Sicherer Datenverkehr: Im Gespräch mit Hagen Rickmann, T-Systems

„E-Mail made in Germany"

Wenn es um die Entwicklung geeigneter Mobility-Strategien für Unternehmen geht, 
sieht sich T-Systems als Beratungshaus und Technologieintegrator gut aufgestellt. Besonders das Thema Datensicherheit schreiben sich die Bonner auf die Fahnen, wie Vorstand Hagen Rickmann im Interview erläutert.

  • „Warum sollte eine E-Mail von Bonn nach Berlin über New York oder Moskau geleitet werden?", fragt Hagen Rickmann mit Blick auf eine E-Mail made in Germany

  • „Unsere Beratung reicht von der Identifikation der Prozesse und der Modellierung von Anwendungsfällen bs zur Auswahl der Technologien", erklärt Hagen Rickmann.

Herr Rickmann, welche Trends sehen Sie für 2014 im Bereich Mobility?
Hagen Rickmann:
Der Mobility-Bereich ist hochdynamisch, so dass genaue Prognosen auch für renommierte Analysten schwierig sind. T-Systems will Firmen hautnah mit Kunden und Mitarbeitern in Kontakt bringen. Und wo könnte die Distanz geringer sein als bei Services, die wir dem Nutzer direkt auf das Gerät liefern, das er permanent bei sich trägt?

Auch bei der Datensicherheit sehen wir großen Bedarf. Bisher war es für potentielle Auftraggeber eher schwierig, Investitionen in diesem Bereich zu rechtfertigen. Sicherheit ist nunmal leider oft nur dann ein Thema, wenn sie vernachlässigt wurde. Hier beobachten wir einen starken Wandel im öffentlichen Bewusstsein, verursacht durch die täglichen Meldungen über Abhörskandale und den Diebstahl von Kundendaten.

An welchen Punkten steigt T-Systems derzeit in Mobility-Projekte ein?
Rickmann:
Wir haben den Anspruch, unsere Kunden ganzheitlich zu begleiten – von der ersten Idee für eine Mobilisierung ihres Geschäfts über die Konzeption und die Realisierung bis hin zur Inbetriebnahme des Systems und darüber hinaus. Je früher wir in die Planung einbezogen werden, desto wirksamer ist unsere Unterstützung und desto konsistenter fällt die Lösung aus. Aber unabhängig davon, wie weit die Pläne bereits gediehen sind – wenn der Kunde uns hinzuzieht, können wir jederzeit flexibel einsteigen. Dazu bieten wir auf jede Phase zugeschnittene Consulting-Angebote an. Unsere Beratung reicht von grundsätzlichen strategischen Fragen über die Identifikation zu mobilisierender Prozesse und die Modellierung von Anwendungsfällen bis hin zur Auswahl geeigneter Technologien. Zudem entwickeln wir Konzepte zur Integration dieser Technologien in die vorhandene IT-Infrastruktur.

Wo stehen Ihre Kunden und Interessenten hinsichtlich der Hebung möglicher Potentiale in der digital-mobilen Wertschöpfungskette?
Rickmann:
Viele Unternehmen wissen, dass sie im Bereich Mobility aktiv werden müssen, um ihre Produktivität zu steigern und gegenüber dem Wettbewerb nicht ins Hintertreffen zu geraten. Trotzdem hat nach aktuellen Marktstudien jedes dritte Unternehmen noch keine Strategie für den Umgang mit Smartphones, Tablets und Laptops entwickelt.

Bereits vorhandene Ansätze für eine Mobilisierung in den Betrieben weisen ganz unterschiedliche Reifegrade auf. Oftmals beschränken sie sich noch auf die Ausstattung der Mitarbeiter mit -Smartphones, die lediglich E-Mail-Zugang bieten. In anderen Unternehmen laufen erste Machbarkeitsstudien für mobile Lösungen oder es wurden bereits einzelne mobile Applikationen in die IT-Umgebung integriert. Auch mehren sich die Betriebe, in denen bereits Arbeitsgruppen installiert wurden, die die Anforderungen der Fachbereiche kanalisieren und das Thema in der IT vorantreiben sollen. Von fundierten Mobility-Strategien kann jedoch auch dort keine Rede sein. Hier wollen wir dabei unterstützen, ganzheitliche Konzepte zu entwickeln.

Inwiefern kann eine „deutsche Cloud“ mobile Kommunikation (abhör-)sicherer machen?
Rickmann:
Es ist bereits Standard, mit mobilen Endgeräten überall und jederzeit auf Unternehmensressourcen zuzugreifen. Wer seine mobile Kommunikation mit Cloud-Szenarien unterstützt, sollte darauf achten, dass sich die Rechenzentren in Deutschland befinden. Denn hier gelten die weltweit strengsten Datenschutz- und Sicherheitsanforderungen. Außerdem sollten die Inhalte verschlüsselt übertragen werden. Als erster Netzbetreiber in Deutschland setzt die Telekom den Verschlüsselungsstandard A5/3 für Sprachübertragung im Mobilfunknetz ein. Damit sind Gespräche auch im GSM-Netz besser gegen mögliches Abhören geschützt.

Seit 2005 bieten wir die SIMKO-Lösung an, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für die hochsichere Übertragung von Daten der Geheimhaltungsstufe VS-NfD zugelassen ist. Bereits heute kann man mit SIMKO verschlüsselt telefonieren. Zudem arbeiten wir an der BSI-Zulassung für verschlüsseltes Telefonieren mit dem SNS-Standard, der in Deutschland u.a. von der Polizei genutzt wird. Parallel ist die Zulassung eines SIMKO-Tablets und -Notebooks in Vorbereitung. Im Gegensatz zu den Wettbewerbern werden wir also in diesem Bereich eine ganze Gerätefamilie im Portfolio haben.

Wie reagieren Ihre Kunden auf entsprechende Vorstöße zur Datensicherheit?
Rickmann:
Nachdem die deutsche Industrie das Thema jahrelang unterschätzt hat, beobachten wir seit einiger Zeit eine zunehmende Sensibilisierung. Viele  Großkunden suchen unseren Rat und testen mit uns ihre Systeme und Prozesse in simulierten Cyberangriffen auf Herz und Nieren. Vor allem für kleine und mittlere Unternehmen wird die neue Bedrohungslage immer problematischer. Vor diesem Hintergrund gründeten wir 2013 eine eigene Einheit für Cyber-Security, in der wir die Erfahrungen aus der Betreuung von weltweit 400 Großkunden und 160.000 Geschäftskunden bündeln. Unternehmen erhalten passgenaue, modulare Lösungen.

Wie wird man als Anwender Verstöße überhaupt gewahr? Inwieweit kann man sich gegen Datenverstöße „versichern“?
Rickmann:
Ich bin mir nicht sicher, ob man sich dagegen tatsächlich „versichern“ kann. Auf jeden Fall sollten Unternehmen entsprechende Datenschutz- und Datensicherheitsvereinbarungen in ihre Verträge mit Mitarbeitern und ICT-Dienstleistern aufnehmen. Dafür liefert das deutsche Datenschutzrecht als eines der strengsten in Europa eine sehr gute Basis. Wir bieten digitale Gestaltungsmöglichkeiten an, nach denen die Kunden selbst entscheiden können, wie sicher sie im Netz unterwegs sind. Gerade weil es meist sehr schwer ist, Datenverstöße zu erkennen, sollten sich Unternehmen über potentielle Gefahrenquellen informieren, um rechtzeitig Gegenmaßnahmen ergreifen zu können.

Inwieweit ist ein „deutsches bzw. europäisches Internet“ technisch überhaupt umsetzbar?
Rickmann:
Lassen Sie uns besser von einem „Internet der kurzen Wege“ sprechen, denn es geht nicht um räumliche Abschottung. Die Telekom hat Vorschläge gemacht, wie die Kommunikation über das Internet sicherer gemacht werden kann. Dabei stellt die technische Umsetzung kein Problem dar. Neben der „E-Mail made in Germany“, bei der die Nachrichten verschlüsselt versendet und ausschließlich in deutschen Hochsicherheitsrechenzentren gespeichert werden, müssen vor allem die Routing-Tabellen so umgestellt werden, dass Daten nicht mehr ins Ausland geleitet werden, wenn sich Absender und Empfänger in Deutschland befinden. Warum sollte eine E-Mail von Bonn nach Berlin über New York oder Moskau geleitet werden?

Das bedeutet auch ein klares Bekenntnis zu Rechenzentren oder Serverstandorten im Inland. Zudem müssen Netzbetreiber national direkt miteinander verschaltet sein (Peering), was im Bereich der Telekom bereits fast vollständig umgesetzt ist. In einem zweiten Schritt kann dieses Konzept auf den gesamten Schengen-Raum ausgedehnt werden.

Welche Partnerschaften streben Sie in diesem Zusammenhang an und welche existieren bereits?
Rickmann:
Einzelkämpfer können nicht gewinnen – deshalb steht die Telekom zur Abwehr von Cyberangriffen seit Jahren in einem intensiven Dialog mit nationalen und internationalen Instituten sowie mit den großen Telekommunikationsanbietern. Mit der neuen Cybersecurity-Partnerschaft von T-Systems und RSA, der Sicherheitssparte von EMC, erweitern wir unser Portfolio. Wir bieten Großkunden neue Lösungen, die moderne IT-Sicherheitstechnik, Expertenwissen und den Zugriff auf Datenquellen wie konzerneigene Frühwarnsysteme kombinieren. Dieses Wissen fließt auch in unsere Mittelstandslösung „Clean Pipe“ ein, für die wir eigens einen zertifizierten Router der deutschen Firma Lancom nutzen.

Wie lässt sich auf die Politik Einfluss nehmen, die richtigen Rahmenbedingungen für die (mobile) digitale Wirtschaft zu schaffen?
Rickmann:
Deutschland und Europa drohen bei wichtigen Aspekten der digitalen Wirtschaft gegenüber Amerika und Asien ins Hintertreffen zu geraten. Hier muss jetzt schnell gehandelt werden, wie es z.B. Bundesminister Dobrindt in ersten Interviews zur Unterstützung des Infrastrukturausbaus angekündigt hat. Dann haben wir zugleich gewaltige Chancen, den Standort Deutschland in zentralen Feldern an die Spitze zu bringen. Wenn ich an die Potentiale von Industrie 4.0 denke – hier könnten wir sehr schnell eine Vorreiterrolle einnehmen, was für die Industrie einen Quantensprung wäre.

Immer mehr Unternehmen – beispielsweise im Maschinen- und Anlagenbau – sehen M2M als Möglichkeit, schnellere Services zu bieten. Was ist M2M in Ihren Augen mehr, als nur das Verbauen von SIM-Karten zur Status(rück)meldung von Maschinen?
Rickmann:
Das Thema Machine-To-Machine (M2M) wird für die Businessprozesse unserer Kunden zunehmend wichtiger. Immer mehr Geräte generieren immer mehr Daten, die zielgerichtet genutzt und verwaltet werden müssen. Der intelligente Umgang mit diesen Daten, den daraus gezogenen Schlüssen und dem darauf basierenden Verhalten bestimmt künftig die Wettbewerbsposition von Unternehmen.

Für unsere Kunden werden also Themen wie Datenmanagement, Datenanalyse, Device- und Ident-Management immer mehr zu kritischen Faktoren. Wir werden daher eine professionelle M2M-Plattform anbieten, die diese Services strukturiert und dabei hohe Sicherheitsstandards gewährleistet. Zentraler Bestandteil dieser Plattform sind die Konnektivität via Mobilfunk (M2M-SIM-Karte) oder andere Anbindungen und deren Verwaltung.

 

Hagen Rickmann

Alter: 44 Jahre
Werdegang: Nach Banklehre und Studium der Betriebs­wirtschaft trat Hagen Rickmann, Jahrgang 1969, zunächst in die Unternehmensberatung Esche Schümann Commichau ein. Im Jahr 2000 wechselte er als CFO zum IT-Dienstleister Done Project. Zwei Jahre darauf stieg er als Managing Director IT bei EDS ein, wo er bis 2007 als General Manager und Vorstandsmitglied u.a. den Bereich Consulting Services für Nord- und Zentraleuropa verant­wortete.

Von 2008 an leitete Hagen Rickmann den Bereich Infra­-structure Services in Europa. Im Jahr 2009 wechselte
er zu T-Systems und übernahm dort das Portfolio- und Innovationmanagement. Ab März 2011 leitete er den Bereich Service von T-Systems und wurde Mitglied
der Geschäftsführung.

Seit 1. Januar 2013 verantwortet er den T-Systems-Geschäftsführungsbereich Sales. 

 

www.t-systems.de

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok