Das ist Souveränität

NEW BUSINESS Guides - TRANSPORT- & LOGISTIK GUIDE 2026
Philipp Schulte ist CEO von G+D Mobile Security, einer Tochter des traditionsreichen deutschen ­Security-Tech-Unternehmens sowie SIM- und eSIM-Pioniers Giesecke + Devrient. © G+D

Zwischen Smartphones und Gadgets war auf der Mobilfunk-Leitmesse MWC 2026 auch IoT ein zentrales Thema.

Philipp Schulte, CEO von G+D Mobile Security, im Interview über moderne Use-Cases in der Logistik und digitale Wahlfreiheit.

Beim diesjährigen Mobile World Congress (MWC) standen zwar wieder vor allem „Technik­spielzeuge“ im Rampenlicht, doch viele der Aussteller widmeten sich ernsteren Themen, wie zum Beispiel dem Internet of Things (IoT). Diskutiert wurde ­beispielsweise der neue Standard SGP.32 der Industrievereinigung GSMA, der eSIMs ins IoT bringt und damit nicht zuletzt der Logistikbranche höhere Flexibilität und Effizienz verspricht.

Inmitten des Messetrubels in Barcelona nahm sich Philipp Schulte, CEO von G+D Mobile Security, die Zeit, um mit NEW BUSINESS ganz in Ruhe über das Engagement und Angebot des Tochterunternehmens von SIM-Karten-Pionier Giesecke + Devrient im Bereich Logistik, den Schutz vor neuen Betrugsszenarien und die Bedeutung des Begriffs „digitale Souveränität“ zu sprechen.

Giesecke + Devrient ist ein Familienunternehmen mit mehr als 170 Jahren Erfahrung und kommt ursprünglich aus dem Banknotendruck. Aber was ist das Business des Tochterunternehmens G+D Mobile Security, für das Sie zuständig sind?
In der Mobile Security bündeln wir das gesamte Geschäft, das wir als Connectivity und IoT bezeichnen. Das ist insbesondere das Geschäft mit den Telekommunikationsanbietern, das Geschäft mit Automotive-Playern und zunehmend das Geschäft mit Tech-Playern, die wir als Kundensegment gewinnen konnten. Und wir machen einen Vorstoß in andere Kundensegmente hinein, insbesondere im Logistikbereich.

Ist das ein wenig ein neuer Fokus, eine neue Stoßrichtung für G+D?
Richtig, das ist für uns ein neues Kunden­segment. Unser größter Kunde in dem Bereich ist beispielsweise DB Cargo, die wir vorher als G+D gar nicht angesprochen haben. Gleich­zeitig ist es auch das erste Mal, dass wir eine vollkommene Ende-zu-Ende-Lösung verkaufen. Wir hatten in der Vergangenheit – und tun das weiterhin – wichtige, kritische Sicherheitskomponenten, die Teil einer Gesamtlösung waren und sind. Hier haben wir das erste Mal den Schritt gemacht, dass wir einem Kunden eine schlüsselfertige Ende-zu-Ende-Lösung anbieten, angefangen von der Hardware über die Software und die Connectivity bis hin zu einer Managementplattform, um die gesamte Lieferkette abbilden zu können.

Wenn Sie „Ende-zu-Ende“ sagen: Das eine Ende ist zum Beispiel ein Tracker, wie Sie sie an Ihrem Messestand zeigen, der an einem Waggon angebracht wird. Wo ist das andere Ende? Über­geben Sie die Daten an ein System wie etwa SAP? Oder sind Sie am Ende dieser Kette selbst das SAP?
Man kann fast sagen, wir bieten in diesem Bereich eine ähnliche Funktionalität an wie SAP. Unser Bereich hört in dem Moment auf, in dem wir uns in die Kundensysteme integriert haben. Wir bieten Schnittstellen an und ­können diese Daten in den beim Kunden vorliegenden Infrastruktursystemen bereitstellen. Darüber­ haben wir dann einen konsistenten und vor allen Dingen einen sicheren Datenfluss, angefangen vom Gerät bis in das Backend.

Was die Connectivity betrifft, sind Sie auch selbst als MVNO tätig, oder?
Das ist richtig. Wir sind selber ein MVNO und können diese Connectivity in über 100 Ländern dieser Welt zur Verfügung stellen. Das ist insbesondere im Logistikbereich sehr spannend, weil natürlich auch ein Güterwaggon mal die Grenze passiert und die Connectivity dann auch im Nachbarland gewährleistet sein muss.

Können Sie ein paar Beispiele für Use-Cases Ihrer End-to-End-Lösung geben?
Der erste und zentrale Use-Case ist das zuverlässige Orten von großen Gegenständen, die sich bewegen. Man ist immer wieder überrascht, dass viele Unternehmen gar nicht genau wissen, wo ihr Material sich gerade befindet. Das führt zu Ineffizienzen, weil ich dann vielleicht Stillstände habe oder dazu neige, zu viel Material vorzuhalten – in der Hoffnung, es dann rechtzeitig wieder zu finden.

Wir bieten aber auch weitere Sensoren, die Umgebungsparameter sicherstellen oder tracken können, sprich Temperatur und Erschütterung. Vielleicht wird Gefahrengut transportiert, das bestimmten Parametern unterliegt, und es muss sichergestellt werden, dass auf dem Weg nichts passieren kann. Ein weiteres Beispiel ist die Durchgängigkeit von Kühlketten im Lebensmittel- oder Pharma-Bereich.

Der Flughafenbereich ist auch ein spannender Use-Case, wie ich an Ihrem Messestand erfahren habe. Ich habe nicht gewusst, dass der Überblick über die Assets so unvollständig ist.
Richtig. Wir haben Aussagen von Flughäfen, dass sich teilweise bis zu 25 Prozent zu viele Wagen auf dem Rollfeld befinden – weil sie diese nicht zuverlässig tracken können und dann dazu neigen, noch mehr bereitzustellen. Der nächste Fahrer nimmt dann die mit, die er gerade auf dem Weg einsammeln kann. Das ist maximal ineffizient.

Wie viel Potenzial erwarten Sie in ­diesem Markt? Gibt es bereits andere Player mit ähnlichen Lösungen?
Wie in jedem Markt gibt es Wettbewerb, und wir stellen uns diesem Wettbewerb gerne. Grundsätzlich steht dieser Markt aber eher noch am Anfang, weil viele große, bewegliche Güter eben noch nicht getrackt werden. Daher sehen wir dort noch Potenzial. Als Differenzierungsfaktoren würde ich zwei Punkte hervorheben: Das eine ist die nachgewiesene hohe Robustheit unserer Geräte, die sich über zehn Jahre im Feld bewährt haben und immer noch funktionieren. Das andere ist die hohe Ende-zu-Ende-Sicherheit.

In dieser Form bietet das kein anderer Player an – angefangen von der Hardware mit der sicheren Software über eine sichere Connectivity bis hin zur entsprechenden Verschlüsselung, um die Daten in die eigenen Backend-Systeme zu übertragen.

Sie halten am Mobile World Congress auch eine Keynote zu Betrugsrisiken im Internet of Things. Was für Bedrohungsszenarien gibt es dort, und wovor muss man sich schützen?
Das Erste, was wichtig zu betonen ist: Wir haben sichere Standards, und wir haben sichere Technologien. Das sei einmal vorangestellt. Was wir jetzt allerdings sehen – und das ist relativ natürlich und nachvollziehbar – ist, dass in dem Maße, wie der Markt wächst, auch das Interesse steigt, sich davon etwas abzugreifen. Das sehen wir zum Beispiel im Fall von eSIM.

Um ein einfaches Beispiel zu nennen: Wenn ich in der Vergangenheit Telefonbetrug begehen wollte, musste ich Leute anrufen und sie davon überzeugen, dass ich jemand ganz anderes bin. Wenn ich dafür beispielsweise eine indische Telefonnummer haben wollte, musste ich mir physische SIM-Karten aus Indien beschaffen. Das war ein gewisser Aufwand. Im eSIM-Umfeld, wo ich das mit einem Klick erledigen kann, ist das natürlich deutlich einfacher, wodurch dieser Angriffsvektor an Bedeutung gewinnt. Das ist keine Schwäche der Technologie, sondern der Zugang ist einfach leichter geworden. Und so wie die „Guten“ leichter darauf zugreifen können, können es eben auch die „Bösen“.

Das heißt, Ihr Part ist es, als Dienstleister abzusichern, dass so etwas nicht passieren kann?
Richtig. Wir setzen an zwei Stellen an: einerseits direkt im Gerät. Dadurch, dass wir unsere eSIM-Technologie in vielen Geräten weltweit verbaut haben, haben wir quasi direkten Zugriff auf die Eintrittsschnittstelle dessen, was auf dem Gerät passiert. Die andere Ebene ist das Netzwerk. Da wir mit unseren Kunden und Partnern im Telekommunikationsbereich zusammenarbeiten und dort die Backend-Plattformen zur Verfügung ­stellen, können wir auch dort Sicherheitsmechanismen einbauen. Diese können beispielsweise sicherstellen und prüfen: Habe ich dieses Gerät schon einmal gesehen? Oder sehe ich vielleicht ein Gerät, das gerade zum dritten Mal innerhalb einer Stunde eine neue eSIM herunterlädt? Das könnte dann geflaggt werden, nach dem Motto: Bitte einmal genau hinschauen, das ist nicht normal.

Worum geht es in Ihrer Keynote noch? Ist IoT-Betrug das einzige Thema?
Ein ganz wichtiger und für uns wirklich großer Meilenstein ist das Announcement der strategischen Partnerschaft mit AWS in der Amazon Cloud. Genau genommen haben wir diese strategische Partnerschaft vor genau einem Jahr verkündet. Das aktuelle Announcement am MWC dreht sich darum, dass wir jetzt die GSMA-Zertifizierung haben, um unsere eSIM-Plattform in der Amazon Cloud zur Verfügung stellen zu können. In diesem sicherheitskritischen Bereich reicht es nicht aus, nur die Technologie selbst zu haben; man braucht auch den „Stempel“. Es müssen viele Experten darauf schauen und bestätigen, dass die Anforderungen erfüllt sind, um die Freigabe zu erteilen. Wir sind richtig stolz drauf. Das war eine gute, aber auch herausfordernde Reise.

Und als Sahnehäubchen haben wir noch einen Dritten im Bunde: Das ist unser Kunde AT&T, mit dem wir in diesem Bereich schon sehr lange zusammenarbeiten und mit dem wir gemeinsam diesen nächsten Innovationsschub tätigen wollen. Der große Vorteil an dieser Stelle ist, dass dadurch natürlich automatisch eine globale Skalierbarkeit entsteht, da wir auf die Amazon-Web-Services-Infrastruktur zurückgreifen können.

Erlauben Sie mir, kurz abzuschweifen. Ein Riesenthema ist derzeit in Europa die digitale Souveränität. Sie liefern kritische, wichtige Services und partnern nun mit AWS – wobei AWS ja auch seine „European Sovereign Cloud“ angekündigt hat. Wie stehen Sie zum Thema digitale Souveränität? Warum nutzen Sie beispielsweise nicht die Public Cloud oder Industrial Cloud der Deutschen Telekom? Oder schließt sich das gar nicht aus?
Richtig, es schließt sich nicht aus. Grundsätzlich richten wir uns in erster Linie nach den Anforderungen unserer Kunden. Es gibt ganz grob gesagt drei unterschiedliche Modelle, wie diese Software zur Verfügung gestellt werden kann: Sie kann beim Kunden selbst im Rechenzentrum laufen, sie kann bei uns im Rechenzentrum laufen oder sie kann zukünftig eben auch in der Cloud laufen. Das ist für uns ganz wichtig: Der Kunde muss die Wahlmöglichkeit haben, welches Set-up am besten zu seinen Anforderungen passt.

Der zweite Punkt ist, dass wir unsere Sicherheitstechnologien ja auch in der Plattform selbst bereitstellen. Diese Plattform unterliegt unseren internen Sicherheitsregularien. Da werden ex­trem sensible, vertrauliche Informationen verarbeitet und gespeichert – es geht um geheimes Schlüsselmaterial, Zertifikate und Nutzer-Authentifizierungsmerkmale in aller Form. Diese liegen natürlich abgesichert in dieser Plattform. Der Kunde kann entscheiden, wo die Daten letzten Endes gespeichert werden; das kann auch bei ihm im Land sein, und unser Partner AWS kann das dann sicherstellen.

Das ist ja eines der großen Miss­verständnisse: Wenn ich meine Daten verschlüssele, ist es im Grunde egal, wo die Server stehen. Nichtsdestotrotz bleibt natürlich das theore­tische Problem, dass jemand den ­Stecker ziehen könnte.
Das ist richtig. Unsere Kunden haben häufig ein Interesse an einer sogenannten Geo-Redundancy. Geo-Redundancy bedeutet eben genau das: Ich kann es überleben, wenn irgendwo ein Rechenzentrum oder sogar weite Teile einer Infrastruktur komplett ausfallen – etwa aufgrund eines Störfalls oder, Gott bewahre, einer Naturkatastrophe – und dann automatisch umgeschaltet werden kann. Insofern gibt es die Möglichkeit, dass ein Kunde sagt: Ich möchte ein Rechenzentrum bei euch, bei G+D in München, ansprechen können, aber gleichzeitig eine Infrastruktur in den USA in der Amazon Cloud nutzen. Beides kann parallel verlaufen.

Wie wichtig ist den Kunden in der ­Praxis das Thema der digitalen Souveränität, das in den Medien und von der Politik so stark gepusht wird?
Es ist ein Gesprächsthema. Ehrlicherweise ist es etwas unterschiedlich, je nachdem, aus welchen Regionen der Kunde stammt. In manchen Regio­nen war es schon seit geraumer Zeit ein Thema. Indien war beispielsweise sehr frühzeitig dabei, sehr strikte Regularien vorzunehmen, um sicherzustellen, dass Daten nur im Land verarbeitet werden können. Darauf haben wir uns eingestellt. Grundsätzlich ist es so, dass Kunden gerne Wahlmöglichkeiten haben. Ich gebe dabei aber auch zu bedenken: Digitale Souveränität ist wichtig als Wahlmöglichkeit, aber sie hat auch einen Preis. Zusätzliche Anforderungen zu stellen, ohne die Kostenseite zu betrachten, macht die Sache nicht einfach.

Sie haben vorhin das Thema Wahlfreiheit angesprochen. Wo zieht man die Grenze bei der digitalen Souveränität? Wenn wir alles nur noch euro­päisch oder gar nur noch österreichisch wollen, wäre das für mich eine Entwicklung in die falsche Richtung. Geht es beim Thema digitale Souve­ränität im Kern also darum, die ­Wahlfreiheit zu behalten?
Genau das. Man braucht eine Alternative. Man muss entscheiden können, was das beste Set-up ist und welcher Technologie-Stack der richtige ist. Und man muss immer die Möglichkeit haben, zu sagen: „Danke, ich gehe jetzt einen anderen Weg“, falls es irgendwann nicht mehr passt. Das ist Souveränität. (RNF)


INFO-BOX
Tech-Check: Fachbegriffe kurz & bündig
IoT (Internet of Things): Vernetzung physischer Objekte (z. B. Container), die über Sensoren Daten erfassen und austauschen.
End-to-End (E2E): Eine Komplettlösung, die alle Schritte von der Hardware im Feld bis zur Software im Backend abdeckt.
Mobile Virtual Network Operator (MVNO): Ein Mobilfunkanbieter ohne eigenes Funknetz. Er nutzt Kapazitäten bestehender Betreiber, um globale Konnektivität anzubieten.
eSIM: Eine fest verbaute, digital programmierbare SIM-Karte, die den flexiblen Wechsel von Providern ermöglicht.
GSMA: Die weltweite Industrievereinigung der Mobilfunkanbieter; sie setzt die Sicherheits- und Technikstandards.
Geo-Redundanz: Die Speicherung von Daten an geografisch getrennten Orten, um die Ausfallsicherheit bei lokalen Störungen oder Katastrophen zu garantieren.


ZUR PERSON
Dr. Philipp Schulte ist Vorsitzender der Geschäftsführung von Giesecke + Devrient Mobile Security, die Kunden Produkte und Lösungen im Bereich Konnektivität und für das Internet der Dinge liefert. Zuvor war Schulte seit 2021 als CFO im Geschäftsbereich Mobile Security tätig und leitete bis dahin fünf Jahre lang Corporate ­Strategy and Development für die G+D Group. Schulte war mehrere Jahre international als Managementberater für McKinsey & Company tätig, insbesondere in den Bereichen Hightech, Automotive und Telekom. Er promovierte am Karlsruher Institut für Technologie im Bereich Ökonomie und hält einen Masterabschluss in Informations- und Kommunikationstechnik.