Datensicherheit mit Knowhow aus Österreich

ProLion ist ein international tätiges Unternehmen mit Sitz in Wiener Neustadt und Anbieter von Datenintegritätslösungen. Im Interview mit ITWELT.at betont Unternehmensgründer- und Geschäftsführer Robert Graf die Wichtigkeit des proaktiven Schutzes von Unternehmensdaten, was aber immer auch eine Gratwanderung zwischen Sicherheit und Effizienz ist. [...]

Robert Graf, Gründer und CEO von ProLion, schafft mit seinen Lösungen Transparenz im Security-Bereich. (c) ProLion
Robert Graf, Gründer und CEO von ProLion, schafft mit seinen Lösungen Transparenz im Security-Bereich. (c) ProLion

Welche Produkte bietet ProLion an?

Die Menge an Daten wächst stetig. Man denke nur an Self Driving Cars, Artificial Intelligence, Data Lakes, Sensordaten von Smartwatches oder sogar Wartungsintervalle von der Kaffeemaschine oder dem Geschirrspüler. Daten haben einen Wert. Und überall dort, wo Wert entsteht, ist Sicherheit ein Thema. Denn alles, was wertvoll ist, will beschützt werden. ProLion widmet sich in der Unternehmensinfrastruktur dem zentralen Daten Storage. Es gibt heute sehr viele Arten der Security, beispielsweise Server-Security, Netzwerk-Security, zum Beispiel von Cisco, Endpoint-Security, etwa von Sophos oder Trend Micro, eine Firewall von CheckPoint oder von Fortinet, aber es gibt einen Missing Link und das ist Data Storage. Die Daten in einem Unternehmen liegen an einem zentralen Punkt, nämlich am Data Storage System. Das hat gute Gründe: man kann leichter einen Snapshot oder ein Backup anfertigen, man kann Daten-Deduplizierung nutzen. Genau hier setzt ProLion an. Wir machen Datenschutz für die zentralen Datenspeichersysteme. Wenn wir heute zum Kunden gehen, dann ist dieses Thema nicht besetzt – die Kunden haben keine Security-Lösung für ihren Data Storage.

Wir haben eine sehr hohe Close- und Win-Rate. Wir haben von der Live Demo zum Closing derzeit 80 Prozent Win-Rate. Nach der Demo ist einem CISO oder den Storage-Administratoren der Nutzen sofort klar. Das Problem ist, dass Viele noch nicht wissen, dass es hier eine Lösung gibt.

Sind Ihre Kunden nur große Unternehmen oder auch Mittelständler?

Wir haben sehr große, aber auch wirklich mittelständische Unternehmen. Zwei unserer größten Kunden sind zum Beispiel Caterpillar in den USA oder United Airlines. Aber wir haben in Deutschland auch kleine Gemeinden oder auch Kirchen, die eine kleinere IT betreiben. Bei den Auftragsvolumina geht es bei 10.000 Euro los und endet bei Bestellungen, die über einer Million liegen – das ist schon eine sehr große Bandbreite.

Sie sind von Österreich aus weltweit tätig. Haben sie auch Niederlassungen in anderen Märkten?

Die Unternehmenszentrale ist in Wiener Neustadt. Abgesehen von Afrika, China und Russland sind wir mittlerweile in allen Regionen tätig. Legal Entities haben wir in den USA in Plano bei Dallas, Texas. In Deutschland haben wir eine Niederlassung in der Nähe von Frankfurt mit neun Mitarbeitern. Wir sind auch in UK vertreten und haben Europa sehr gut abgedeckt mit Personal vor Ort in Italien, in der Schweiz, in Frankreich, in Holland und in Schweden. In Singapur sind wir mit einem Mitarbeiter vertreten. Unsere Go-to-Market-Strategie ist über zertifizierte Fachhändler. Mit diesen erreichen wir auch Länder, wo wir keine dedizierten Personen vor Ort haben. So betreut der Sales in Österreich Osteuropa mit, wo wir mit Alef einen großen Distributoren haben, der wiederum dort unsere Fachhändler betreut.

Wie viel Mitarbeiter haben Sie?

Derzeit 92 Mitarbeiter weltweit, die Hälfte davon in Österreich. Wir gehen davon aus, dass wir noch dieses Kalenderjahr über 100 Mitarbeiter und Mitarbeiterinnen haben werden.

Zero Trust ist ein beliebtes Sicherheitskonzept. Kann man ein Unternehmen so absichern, dass nichts passiert?

Zero Trust ist ein gutes Konzept. Es bedeutet, dass man grundsätzlich niemanden vertraut – selbst im eigenen Unternehmensnetzwerk nicht. Wer sich im internen Unternehmensnetzwerk befindet, muss sich trotzdem authentifizieren. Aber auch Zero Trust bietet keinen hundertprozentigen Schutz und ich glaube, es wird nie einen hundertprozentigen Schutz geben, man denke an Insider Threats. Auch wenn der Mitarbeiter, die Mitarbeiterin authentifiziert und damit im Unternehmen legitimiert ist, kann man die persönliche Einstellung eines Mitarbeiters nie kontrollieren.

Zudem sind die Maßnahmen, die das Security Department setzt, immer eine Gratwanderung zwischen Sicherheit und Effizienz. Können die Mitarbeiter überhaupt noch arbeiten oder sind sie permanent nur am Authentifizieren? Wenn jedes E-Mail, das geöffnet wird, dreimal authentifiziert wird, dann ist irgendwann kein sinnvolles Arbeiten mehr möglich. Überdies bedeutet Effizienz die Kosten der Security im Griff zu haben. Es braucht ein großes Security-Team, es braucht viel an Software und irgendwann ist meine Produktmarge so hoch, dass sie kein wirtschaftliches Geschäftsmodell mehr zulässt.

Ist ProLion auch beratend tätig?

Nein, wir arbeiten nur produktorientiert. Dienstleistung ist das Geschäft unserer Fachhändler.

Wie funktioniert das Anpassen der Software an das Unternehmen bei Ihnen?

Wir schaffen Transparenz: Wir wollen wissen, wer gerade auf die Daten zugreift und was, wann und wo macht. Die Storage-Systeme beim Kunden geben darüber keine Auskunft. Genau das ist unsere Aufgabe. Der Vorteil unserer Lösung ist, dass wir nichts installieren, weder am Storage-System, noch auf irgendeinem Server, noch auf irgendwelchen Endpoints oder Agents. Das Einzige, was wir machen, ist mit wenigen Kommandos eine API im Storage-System zu aktivieren, die Access-Informationen zu protokollieren und in eine Datenbank zu schreiben. Wir visualisieren den Datenzugriff, machen eine Anomalie-Erkennung und blocken im Bedarfsfall den User. Damit wird dieser Data Storage völlig transparent.

Welche Trends sehen Sie im Sicherheitsbereich? Woran arbeiten Sie?

Wir wollen die Nummer eins im Data-Security-Bereich für die unstrukturierten Daten werden. Neben den erwähnten APIs und der Integration wollen auch die Bitmuster einer Datei erkennen. Dabei muss ich nicht den ganzen Content scannen, aber ich kann mir die ersten paar Datenblöcke anschauen, um feststellen zu können, ob eine Word-, Excel- oder Powerpointdatei verschlüsselt wurde. Sie kann natürlich in sich manipuliert sein, indem beispielsweise bei einem Excel-Dokument die Formeln verändert wurden. Hier arbeiten wir an Mechanismen, Datenmanipulationen noch besser zu erkennen.

Verwenden Sie hier eigene Technologie oder sind Zukäufe von anderen Firmen geplant?

Wir entwickeln alles selbst und ausschließlich in Österreich. Alle unsere Mitarbeiter haben einen Dienstvertrag. Wir arbeiten mit keinen Freelancern oder offshore, sondern wir produzieren Qualitätssoftware aus Österreich. Wir wollen auch den österreichischen Standort mit Arbeitsplätzen stärken und haben deswegen unser Headquarter in Wiener Neustadt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*