Bei Efstratios Daskalopoulos, Experte für IT- und Cybersicherheit, haben Sicherheitslücken keine Chance
EVENTUS begleitet viele erfolgreiche Gründer auf ihrem Weg. Die heutige Erfolgsgeschichte aus der Gründerszene kommt von IT-Experte Efstratios Daskalopoulos. Er sucht im Auftrag von kleinen bis internationalen Unternehmen unter anderem nach Sicherheitslücken auf Websites, in Apps, Software und Netzwerken.
Wir haben ihm sieben Fragen gestellt.
1. Wer sind Sie und was machen Sie?
Mein Name ist Efstratios Daskalopoulos. Ich bin 40 Jahre alt und beratend in der IT tätig, mit Spezialisierung auf IT- und Cybersicherheit. Seit Anfang des Jahres bin ich als Einzelunternehmer selbstständig.
Mit Technik, spezifisch Informationstechnologien, beschäftige ich mich – mit nicht abnehmender Begeisterung – seit jungen Jahren. Ich erinnere mich noch an meine ersten Gehversuche mit Rechnern und Netzwerken. Damals wurden Internetrecherchen noch nicht grafisch dargestellt und die IT-Sicherheit hatte keine so hohe Signifikanz wie heute. Bei Praktika und Nebenjobs während des Studiums an der TU Braunschweig und der Uni Göttingen hat mich immer wieder die praxisnahe IT in verschiedenen Unternehmen gefesselt. Daher entschloss ich mich 2008, das Studium vorzeitig zu beenden und meine Passion als Informatiker im praktischen Umfeld auszuleben.
Seitdem bin ich in kleinen Familienunternehmen, mittelständischen Unternehmen aber auch in weltweit agierenden Konzernen angestellt oder beratend tätig gewesen. Zu Beginn in den Bereichen IT-Infrastruktur und Netzwerk, später Netzwerksicherheit. Seit etwas mehr als 7 Jahren bin ich auf IT-Sicherheit spezialisiert.
Grundsätzlich berate und unterstütze ich Unternehmen bei jeglichen Themen rund um IT- und Cybersicherheit, sowohl im organisatorischen bzw. konzeptionellen Bereich, als auch bei der praktischen Umsetzung. Dazu gehören unter anderem die Konzeption und Implementierung von Sicherheitstechnologien, das Erstellen von Sicherheitskonzepten und -Empfehlungen, aber auch die Unterstützung bei einer Systemeinrichtung, Konfiguration oder Fehlerbehebung. Manchmal wird meine Unterstützung bei der Eindämmung und Analyse von Schadsoftware benötigt.
Mein Schwerpunkt liegt allerdings auf der IT-Sicherheitsforschung (Bug-Bounty, Responsible-Disclosure, Threat-Hunting etc.) und allem was dazugehört. Darunter versteht man das proaktive Untersuchen jeglicher IT-basierender Systeme, zumeist aus der Perspektive eines Angreifers. Damit wird aufgezeigt, welche Sicherheitslücken, Angriffsvektoren und Risiken existieren, um diese vollständig zu beheben oder das gefundene Risiko möglichst gering zu halten.
2. Wie kam es zur Gründung Ihres Unternehmens?
Es gab für mich vor allem zwei Beweggründe, mich selbstständig zu machen. Zum einen gibt es eine Vielzahl von Unternehmen, die das proaktive Forschen nach Sicherheitslücken und Schwachstellen fördern. Als Einzelunternehmer ist dies für mich organisatorisch einfacher zu handhaben. Durch die Sicherheitsforschung unter realen Bedingungen, kann ich meine Kenntnisse und Fähigkeiten unter Beweis stellen, stetig verfeinern und immer auf einem sehr aktuellen Stand der Entwicklung bleiben.
Der viel wichtigere Grund ist aber, dass ich dort, wo es dringend notwendig ist – bei der IT-Sicherheit – Optimierungspotenziale aufzeigen kann. Ich will so viel wie möglich bewegen, um das Niveau und die Sensibilität für IT-Sicherheit zu erhöhen.
Es gibt zwar immer mehr ausgezeichnete Kollegen und Unternehmen, die sich der IT-Sicherheit widmen, jedoch bei weitem noch nicht ausreichend, um ein akzeptables Gleichgewicht zu schaffen. Das wird auch an den immer häufigeren, medialen Berichten über Sicherheitsvorfälle, Datendiebstähle und Cyberangriffe deutlich. Das Bedrohungsniveau wird künftig voraussichtlich weiter steigen und in zeitlich kürzeren Abständen erfolgen. Dem gilt es, stetig durch IT-Sicherheit entgegenzuwirken.
3. Was ist das Besondere an Ihren Dienstleistungen?
Bei der Beratung und Unterstützung rund um IT-Sicherheit gibt es mehrere Faktoren, auf die ich sehr viel Wert lege.
Das Verständnis der aktuellen Sachlage beim Kunden ist mir sehr wichtig, um auf die spezifischen, erforderlichen Maßnahmen und Sicherheitsbedarfe eingehen zu können. Ein vordefiniertes Schema als Lösung für unterschiedliche Ausgangsituationen zu nutzen, ist meist nicht zielführend.
Den erforderlichen Sicherheitsbedarf, aber auch Wünsche und Vorbehalte eines Kunden, nehme ich besonders ernst. Die Empfehlung von Sicherheitsmaßnamen, die sowohl Budget, als auch zeitliche Aufwände und Folgeaufwände sprengen, ergeben wenig Sinn.
Verfügbarkeit und Nachhaltigkeit, aber auch Flexibilität, sollen meine Dienstleistungen abrunden. Keine Sicherheitsmaßnahme wird je einhundertprozentigen Schutz garantieren. Ich verfolge aber stets das Ziel, eingeführte Lösungen, robust, unaufwändig und langfristig zu gestalten. Die Anpassung an zukünftigen Anforderungen soll stets möglich sein.
4. Für wen arbeiten Sie bzw. wer sind Ihre Kunden?
Einen großen Teil meiner Kunden suche ich mir selbst aus. Innerhalb der Sicherheitsforschung gibt es sogenannte „Bug-Bounty“- und „Responsible Disclosure“-Programme. Hierbei geht es um die proaktive Suche nach Schwachstellen und Sicherheitsrisiken sowie deren anschließende Meldung. Immer mehr Unternehmen nehmen an solchen Programmen teil und bieten ihre Aufträge über verschiedene Sicherheits-Plattformen an. Als Sicherheitsforscher erhält man – je nach Erfahrungsgrad und erfolgreich eingereichten, abgenommenen Schwachstellenberichten – eine Einladung dazu. Damit erfolgt dann auch die Erlaubnis, öffentlich verfügbaren Apps, Websites oder Systeme verschiedenster Unternehmen auf Schwachstellen zu untersuchen.
Alle anderen Kunden sind kleine bis große Unternehmen, welche ich durch die Beauftragungen eines Partnerunternehmens im Bereich IT-Dienstleistungen unterstützen darf.
5. Was macht Ihnen am meisten Spaß?
Natürlich macht mir das Suchen und Beseitigen von Sicherheitsrisiken am meisten Spaß. Ob Programmierfehler im Webseiten- oder Quellcode, ungewollte Datenlecks, falsche Konfiguration oder schlichtweg der Einsatz von veralteter, unsicherer Software – das Suchen und Finden des Fehlers und des daraus entstandenen Einfallstores ist ein sehr starker Motivator und Spaßfaktor.
Die Zusammenarbeit mit Kunden, den Weg zum angeforderten Ziel zu meistern, aber auch im Nachgang die Gewissheit, ein gutes Resultat erzielt zu haben, erzeugt ein sehr zufriedenstellendes Gefühl. Vor allem mit dem Gedanken, die „IT-Welt“ des Kunden ein wenig sicherer gemacht zu haben.
6. Welche Trends gibt es in Ihrer Branche?
Die Trends in der IT-Sicherheitsbranche haben in den vergangenen Jahren an Dynamik gewonnen und wachsen weiterhin exponentiell. Es besteht immenser Bedarf an IT-Sicherheitsexpertise und -Spezialisten, vor allem hierzulande. Eine stagnierende oder abnehmende Tendenz ist nicht absehbar.
7. Welche Tipps geben Sie anderen Gründern mit auf den Weg?
Da ich bei meiner Unternehmensgründung selbst für Vieles Hilfe in Anspruch genommen habe und weiterhin nehme, bin ich mir nicht sicher, ob ich ein guter Ratgeber für andere Gründer wäre. Das überlasse ich dann doch lieber den Experten bei EVENTUS. 🙂
Vielleicht aber doch noch drei kurze Tipps: Fehler zu machen ist prima, um Hilfe zu bitten ebenfalls und ein gescheiterter Versuch ist besser, als das nachträgliche Bedauern, etwas nicht getan zu haben. Viel Erfolg bei der Gründung!
Kontakt
IT-Beratung Efstratios Daskalopoulos
Telefon: 0174 – 1767881
E-Mail: strato.daskalopoulos@pm.me