Am 1. Februar vor genau 9.125 Tagen wurde das Unternehmen HEGO-IT gegründet. Natürlich hat sich in den letzten 25 Jahren einiges geändert, nicht aber die Unternehmensphilosophie der Gründer Ralf Gogolin und Jörg Hermanns. Ihr Grundsatz war von Anfang an, alles zu tun, um mit einem ganzheitlichen Betreuungsansatz die permanente Betriebsfähigkeit der IT-Systeme ihrer Kunden sicherzustellen. Dies gilt heute noch genauso. Auch wenn sich in der Zwischenzeit einiges getan hat, sowohl bei HEGO als auch bezüglich der IT-Sicherheitslage.
Wir finden diese beeindruckende Zahl ist Anlass genug, um gemeinsam mit Ralf Gogolin, Jörg Hermanns und dem neuen Mitglied in der Geschäftsführung, Patrizio Ziino, von der Vergangenheit in die Zukunft zu schauen. Wobei – die Gründungszeit kann wohl am besten Ralf Gogolin kommentieren. Nachfolgend seine Antworten auf die vier Fragen zur Anfangsphase von HEGO.
1. Frage: Als Sie 1997 gemeinsam mit Jörg Hermanns das Unternehmen gegründet haben, war ja gerade die Perimeter-Sicherheit das aktuelle Thema. Damals glaubten viele Experten, dass dadurch alle IT-Sicherheitsprobleme gelöst seien. Wie haben Sie das zum damaligen Zeitpunkt gesehen?
RG: Als Mitte der neunziger Jahre die rasante Verbreitung des Internets mit Webanwendungen sowie professioneller E-Mail-Kommunikation begann und damit auch die einfache Vernetzung der Unternehmen über die öffentliche Kommunikationsinfrastruktur möglich wurde, befürchteten viele Verantwortliche sofort, dass dadurch massive Sicherheitsprobleme auf ihr Unternehmen zukommen könnten. Sowie, daraus resultierend, erhebliche Produktivitätseinbußen. Daher fiel den Firewalls und VPNs natürlich eine wichtige Rolle zu. Aber wir haben früh erkannt, dass unter dem genannten Aspekt die Sicherheit der Infrastruktur insgesamt – also auch Hochverfügbarkeit und Ausfallsicherheit – durchaus von hoher Relevanz ist.
2. Frage: Haben die Unternehmen damals schon die Notwendigkeit hierfür verstanden? Wie konnten Sie die Verantwortlichen in Hinblick darauf sensibilisieren?
RG: Tatsächlich wurden wir in der ersten Zeit sehr oft damit beauftragt, Mitarbeiter auf Management-Ebene bezüglich der Möglichkeiten und Risiken zu schulen. Daraus haben sich dann in relativ kurzer Zeit Aufträge für Infrastruktur-Projekte ergeben. Zum Beispiel die Zusammenlegung von fünf ehemals autonom agierenden Unternehmen, die zwar alle in einer Stadt beheimatet waren, aber eben an unterschiedlichen Standorten. Das heißt, wir haben die Konzeption für die gemeinsame Infrastruktur – im Prinzip ein Verbundnetz über das Internet – erstellt.
Aus diesem Anfangsprojekt hat sich übrigens eine sehr lange Auftragstätigkeit entwickelt, zum Beispiel auch noch als ein Umzug ins Ausland anstand. Dieser Ortswechsel brachte die Herausforderung mit sich, dass die IT-Sicherheit nicht so einfach realisiert werden konnte, da sich die neuen Gebäude in fast unmittelbarer Nähe eines Chemiewerks befanden. Dadurch stand die Ausfallsicherheit extrem im Fokus – letztendlich lief es darauf hinaus, dass neben dem eigentlichen Rechenzentrum, das direkt auf dem Gelände aufgebaut wurde der Standort für die redundanten Systeme besonders hohen Kriterien genügen musste. Von daher haben wir diese dann in einem naheliegenden Bunker untergebracht, um alle Verfügbarkeitsanforderungen erfüllen zu können.
3. Frage: Waren Gefahrenpotentiale in dieser Zeit bereits so offensichtlich – vergleichbar mit heute?
RG: Ja – im Prinzip schon. Bereits 1996 sorgten Sicherheitslücken in Microsoft-Betriebssystemen für Schlagzeilen. Aus diesem Grund haben wir uns schon frühzeitig mit alternativen IT-Sicherheitsmaßnahmen – neben der Perimeter-Sicherheit – beschäftigt. Eine Entwicklung, die wir als sehr interessant erachteten, war der Bereich Anomalie-Erkennung. Relativ zu Beginn gab es hier bereits eine Zusammenarbeit mit amerikanischen und israelischen Unternehmen, die sich auf diesen Bereich spezialisiert hatten.
4. Frage: Dem Thema der Angriffserkennung und -prävention haben Sie schon immer eine hohe Bedeutung eingeräumt?
RG: Definitiv. Aus diesem Grund haben wir beizeiten auf Anomalie-Erkennung gesetzt. Denn aufgrund dessen lassen sich beispielsweise Unregelmäßigkeiten im Netz entdecken – also auch schadhafte Datenpakete detektieren. Darüber war es uns möglich für Unternehmen, die auf die einwandfreie Funktion ihres Netzwerkes angewiesen sind, ganz im Sinne der Absicherung ihrer Unternehmenswerte sowie der Verfügbarkeit, eine adäquate Sicherheit zu gewährleisten.
Nicht zuletzt durch den ständigen Aufbau von Know-how im Bereich neuer Techniken und zuverlässiger IT-Sicherheitskonzepte konnten wir über die Jahre unsere Kunden bezüglich des angemessenen Schutzes ihrer Unternehmen bestens unterstützen und so das solide Wachstum unseres Unternehmens gewährleisten.