Telekom-Sicherheitschef Backofen "Wir werden über Fusionen und Zukäufe nachdenken"

Der Bereichsleiter Telekom Security, Dirk Backofen, will schneller wachsen und auch durch Zukäufe europäischer Marktführer bei IT-Sicherheitslösungen für Unternehmen und Privathaushalte werden.

Dirk Backofen, Leiter Telekom Security. Quelle: Presse

Telekom-Chef Tim Höttges verfolgte bislang nicht das Ziel, durch die Übernahme von Technologiefirmen Marktanteile zu gewinnen. Jetzt gibt er seine Zurückhaltung auf. Der neue Geschäftsbereich Security soll auch durch Zukäufe wachsen und sucht nach geeigneten Kandidaten. Das kündigte der neue Bereichsleiter Dirk Backofen im Gespräch mit der „WirtschaftsWoche“ an.

„Unser Ziel ist, ein europäischer Marktführer für Cybersecurity zu werden und in den nächsten Jahren schneller als der Markt zu wachsen“, sagt Backofen. „Das können wir nur erreichen, wenn wir auch über Fusionen und Zukäufe nachdenken.“

Bisher arbeitet die Deutsche Telekom mit 50 externen Technologiepartnern zusammen, um Privat- und Geschäftskunden vor Cyberangriffen zu schützen. Diese Kooperationen will die Telekom in den kommenden Monaten weiter ausbauen. „Im Moment haben wir über 200 Anfragen von innovativen Firmen, die bei uns gelistet werden wollen“, sagt Backofen. „Davon werden es wahrscheinlich nur 10 bis 15 Anbieter in unser Portfolio schaffen.“ Aus dem Kreis der Partnerfirmen könnten auch die Übernahmekandidaten kommen.

Zahlen und Fakten zum Mobilfunk-Markt

WirtschaftsWoche: Herr Backofen, wer seine IT-Systeme vor Cyberangriffen schützen will, muss den IT-Sicherheitsmarkt nach geeigneten Produkten durchforsten. Die hohen Wachstumsraten locken immer mehr Newcomer und Startups an. Mit wie vielen externen Partnern arbeitet die Deutsche Telekom inzwischen zusammen?
Dirk Backofen: Wir wollen unseren Kunden immer die besten und innovativsten Produkte anbieten. Dabei schauen wir vor allem darauf, wie gut Lösungen Angriffe aufdecken und abwehren können. Genauso wichtig ist es uns, dass unsere Lösungen einfach zu bedienen sind. Stand heute haben wir die Produkte von etwa 50 externen Partnern in unser Magenta Security Portfolio aufgenommen. Die brauchen wir auch, um unsere eigenen Netze und IT-Systeme umfassend zu schützen, denn heute reicht es bei weitem nicht mehr aus, nur ein oder zwei Security-Lösungen installiert zu haben. Jede der spezialisierten Lösungen bedient leider nur einen Teil der notwendigen Security-Schutz-Mechanismen. Die gleichen Produkte verkaufen wir auch an unsere Kunden.

Wie finden Sie denn solche Partner? Nach welchen Kriterien wählen Sie die aus?
Grundsätzlich verkaufen wir nur Produkte, die wir auch selbst getestet haben und zu unserem eigenen Schutz einsetzen. Daher können wir sehr gut die Qualität der einzelnen Security-Produkte beurteilen und genau abschätzen, ob sie auch halten, was sie versprechen. Natürlich vertrauen wir den seit längerem im IT-Sicherheitsmarkt führenden Anbietern wie zum Beispiel Cisco, Symantec, Checkpoint, HP oder Palo Alto. Aber wir schauen uns auch verstärkt die vielen kleinen Newcomer an, die vor allem aus den USA und Israel kommen und mit sehr innovativen Lösungen den Markt aufmischen. Insbesondere die israelischen Start-ups haben verstanden, dass Cyberangriffe nicht mehr allein mit Firewalls und Anti-Viren-Programmen abgewehrt werden können. Die Forschungslabors und Entwicklungsabteilungen dieser Firmen besuchen wir ständig und bekommen dadurch einen sehr guten Überblick, welche neuen Trends und Produkte es auf dem Sicherheitsmarkt gibt. Auch versuchen wir, die Entwicklung unserer Partner im Interesse unserer Kunden mitzugestalten.

Die größten Mythen zur IT-Sicherheit
Fakt ist: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. Quelle: dpa
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. Quelle: dpa
Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches. Quelle: dpa
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. Quelle: dapd
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. Quelle: dpa
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. Quelle: Fraunhofer - SITFrauenhofer Institut
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. Quelle: Reuters
Fakt: Es ist einfach geworden, sich beim Versenden einer Mail als jemand anders auszugeben. Ein wenig Stöbern im Social Web, überzeugende Argumente, ein falscher Name im Absender-Feld, eine geklaute oder kaum sichtbar abgeänderte E-Mail-Adresse als Absender – fertig ist der Stress für dem Empfänger. Halten Sie also die Augen immer offen! Quelle: dpa
Fakt: Usability-Experten bemühen sich schon lange, diesen Widerspruch aufzulösen. Viele Dinge lassen sich heute bequem und gleichwohl sicher erledigen. Quelle: obs

Aber noch mal nachgefragt: Der Sicherheitsmarkt ist sehr zersplittert. Der eine Anbieter verkauft die beste Firewall, der nächste das beste Virenschutzprogramm, ein Dritter beherrscht das Aufspüren von winzigen Anomalien im Datenverkehr und schlägt Alarm. Und der nächste hat sich darauf spezialisiert, infizierte IT-Systeme zu säubern. Um die besten Anbieter zu finden, müssten Sie jede Nische komplett ausleuchten. Noch komplizierter wird es, wenn ein Anbieter mehrere Nischen besetzt.
In der Tat haben sich viele Firmen sehr stark auf Einzelthemen im Security-Umfeld spezialisiert. Diese Vielfalt der Anbieter für unsere Kunden durchsichtig und beherrschbar zu machen, das ist genau unser Ziel. Daher versuchen wir aktuell, Partner immer mehr zu motivieren, als Anbieter in einem kompletten Ökosystem aktiv zu werden, also auf mehreren Security-Gebieten wirksame Schutz- und Detektions-Angebote anzubieten. Zusätzlich sind wir gerade dabei, bei uns eine „Zwei-Lieferanten-Strategie“ umzusetzen. Das heißt: Wir wollen nicht mehr nur von einem Anbieter in jeder Kategorie von Sicherheitsprodukten abhängig sein, sondern mindestens eine zweite Lösung eines anderen Anbieters im Programm haben.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%