Interviews

Wir freuen uns, die Inmodis UG als Mitglied des IT-Sicherheitsclusters begrüßen zu können. Mehr Informationen über das Unternehmen finden Sie unter www.inmodis.de

Fragen an ein Neumitglied im IT-Sicherheitscluster e.V.:

 

  1. Wie lange sind Sie bereits im IT-Sektor tätig?

18 Jahre – angefangen hat alles mit einer Ausbildung zum Programmierer im Jahr 2000. Seitdem bin ich immer im IT-Sektor tätig und habe mich in den letzten 18 Jahren zum Experten für IT-Sicherheit weiterentwickelt, internationale Erfahrungen gesammelt und diverse Zertifikate und Weiterbildungen absolviert.

  1. Was hat Sie dazu bewogen, in diesem Bereich tätig zu werden?

IT war für mich schon immer faszinierend – sehr zum Leid meiner Eltern. Einmal wurde mir deswegen sogar das Taschengeld gestrichen, nachdem ich „zu viel“ im Internet unterwegs war und eine Telefonrechnung von 480 DM zu verantworten hatte. Damals kostete das Einwählen ins Netz noch zusätzlich Telefongebühren.

Über die Arbeit bin ich zur IT-Sicherheit gelangt und um Keren Elazari frei aus dem Englischen zu zitieren: „Wir sind oft entsetzt und fasziniert von der Macht, die Hacker heute haben. Sie machen uns Angst. Aber die Entscheidungen, die sie treffen, haben drastische Auswirkungen auf uns alle. Ich bin heute hier, weil ich denke, dass wir Hacker brauchen und sie letztlich das Immunsystem des Informationszeitalters sein könnten. Manchmal machen sie uns krank, aber sie finden auch verborgene Bedrohungen und machen uns gesund.“

Diesen Vergleich finde ich großartig, denn auch ich sehe mich als Teil dieses Immunsystems und gehe in meiner Tätigkeit auf.

  1. Was war Ihr Schlüsselmoment, in dem Sie beschlossen haben, ein Unternehmen zu gründen?

Ohne jetzt Ross und Reiter zu nennen, war ich sehr enttäuscht von der Leistung eines großen IT-Dienstleisters. Von den Mitarbeitern erfuhr ich sinngemäß: „Klar kann man das besser machen, aber das dürfen wir aufgrund von … nicht.“ Und neben der Wut über die Performance keimte in mir der Gedanke, der vermutlich einige angehende Geschäftsführer antreibt: „Das, was ich hier auf dem Markt sehe, überzeugt mich nicht. Das kann ich besser machen. Wo ist die Kundenorientierung? Wo ist die Nachhaltigkeit? Sind das alles nur Phrasen aus dem Marketing?“

  1. Was bietet Ihr Unternehmen?

Neben klassischen Schwachstellenanalysen und Penetrationstests: „menschliches Hacking“ in Form von Social Engineering. Ein richtiger Angreifer schreckt nicht davor zurück, Mitarbeiter anzusprechen oder USB-Sticks auf dem Firmengelände auszulegen, in der Hoffnung, die Neugier der Mitarbeiter zu triggern und sich so einen Zugang zum Netzwerk zu verschaffen. Wir gehen so vor, wie es die richtig „bösen Buben“ tun, wenn diese sich ein Opfer ausgesucht haben. Man muss Situationen erleben, um sie zu verstehen. Wenn ein Mitarbeiter z. B. die Erfahrung macht: „Krass – wegen mir ist die Firma jetzt gehackt worden“, erreiche ich eine ganz neue Dimension der Sensibilisierung, welche durch keine „schriftliche Belehrung“ erreicht werden kann. Das alles jedoch unter Wahrung der Anonymität – es geht ja nicht darum, Menschen bloßzustellen, sondern ein Bewusstsein zu schaffen und zu fördern.

  1. Wofür steht Ihr Unternehmen?

Ehrlichkeit und Unabhängigkeit – wir verkaufen keine Produkte oder „ein gutes Gefühl“. Wir bewerten Produkte und Situationen.

Unsere Erfahrung hilft bei der Beurteilung von Produkten, und das tun wir ohne falsche Scheu. Unsere Kunden können fundierte Aussagen erwarten, und wenn wir Zeit für eine solche Antwort brauchen, dann sagen wir das auch.

Beispiel: Sie haben ein gutes Gefühl, weil „Ihre Mitarbeiter jährlich belehrt werden“. Wir bieten Ihnen eine bessere Lösung. Kaum jemand liest 4 Seiten „zur Informationssicherheit“ in 8-Punkt-Schriftgröße. Zwar sind Sie rechtlich auf der sicheren Seite, doch was nützt Ihnen das, wenn Hacker in Ihrem Netzwerk sind?

Transparenz – wir kochen nur mit Wasser, und das darf der Kunde gerne sehen. Unsere Berichte sind einfach und verständlich gehalten und in der Regel, wenn möglich, auch für Techniklaien verständlich. Ein einfaches „Ampelsystem“ (grün, orange, rot) kategorisiert die Probleme schnell und übersichtlich. Wege der Reproduzierbarkeit („Wie haben Sie das gemacht?“) und mögliche Lösungsvorschläge („Was können wir tun, damit das nicht mehr passieren kann?“) runden das Bild für jede gefundene Schwachstelle ab.

Verschwiegenheit & Termintreue

Für vertrauliche Kommunikation stehen unsere PGP Public Keys auf unserer Website zur Ihrer Verfügung. Wir haben uns verpflichtet, auch unverbindliche Anfragen diskret zu behandeln.

IT-Sicherheit wird oft stiefmütterlich behandelt, deshalb stellen wir uns darauf ein, dringende Untersuchungen schnell durchzuführen. Erste Ergebnisse erhalten unsere Kunden binnen Stunden und Tagen und können so entsprechend reagieren. Der ausführliche Bericht folgt dann, sobald sich die akute Situation etwas entspannt hat.

  1. Was erhalten Kunden von Ihrem Unternehmen?
  • Schwachstellenanalysen
  • Penetrationstest
  • Bewusstseinsförderung und Sensibilisierung der Mitarbeiter
  • eine unabhängige zweite Meinung zu bestehenden IT-Konzepten
  • „Post-Mortem-Analysen“ – wie konnte der Angreifer eindringen, wie kann man es in Zukunft verhindern?
  • Pakete zum Festpreis und Zufriedenheitsgarantie
  1. Welche Zielgruppe sprechen Sie mit Ihren Produkten an?

Alle Unternehmen, bei denen Schutzbedarf von Informationen besteht. Wir sind branchenübergreifend tätig – vom Automobilzulieferer über Rechtsanwälte, öffentliche Behörden und das Militär bis hin zu Versicherern – alles ist dabei.

  1. Welche Intention verfolgen Sie mit Ihrem Beitritt in die IT-Sicherheitscluster-Gemeinschaft?

Erfolgreiches Networking – Wissen vermehren & teilen – Bekanntheit erreichen.

Das Interview wurde ausgefüllt von:

Thomas Michalski