Cybersicherheit: Rundumschutz von Beratung bis Wartung

Innerhalb der Freihoff-Gruppe steht das Unternehmen Protego 24 ITS den Auftraggebern bei allen Aspekten der Informationstechnik und IT-Security zur Seite. Die Sicherheitsberater nennen drei aktuelle Handlungsfelder für mehr Cybersicherheit.

Cyberkriminalität ist für Unternehmen jeder Größe sowie für öffentliche Einrichtungen zum alltäglichen Risiko geworden. Weiterwachsende Fallzahlen und Schadenssummen zeigen, wie groß die Risiken sind. Ob Datenausspähung und Datendiebstahl, Phishing-Versuche oder massive Angriffe auf Server-Infrastrukturen: Entscheider sind gefordert, rechtzeitig vorzusorgen. Dafür stehen innerhalb der Freihoff-Gruppe die Fachleute von Protego 24 ITS zur Seite. Sie begleiten Auftraggeber mit einem 360 Grad-Ansatz bei allen Aspekten der Informationstechnik und IT-Sicherheit: von der Beratung und Planung über die Installation und Konfiguration bis hin zur laufenden Pflege und Wartung der Systeme. Das Unternehmen macht drei Trends für mehr Cybersicherheit aus.

Mit insgesamt acht Unternehmen deckt die Freihoff-Gruppe verschiedenste Bereich der Sicherheitstechnik ab. Egal ob Zugangskontrolle, Alarmsysteme, Einbruch- und Brandmeldeanlagen oder mehr: Bei den verschiedensten physischen Sicherheitssystemen in Gebäuden spielt seit Jahren die IT eine wachsende Rolle. Deshalb lag es auf der Hand, mit Protego 24 ITS ein eigenes Unternehmen zu gründen, das sich als klassisches Systemhaus um alle IT-Aspekte der Sicherheitstechnik kümmert. Mit ihrem Know-how kann die Unternehmensgruppe auch komplexe Security-Anforderungen bis hin zu Einrichtungen der kritischen Infrastruktur professionell und leistungsstark aus einer Hand abdecken.


Besserer Schutz vor Cyber-Kriminalität

Zusätzlich zur IT-Seite der Sicherheitssysteme im Gebäude ist Protego 24 ITS auch ein Partner für Unternehmen und die öffentliche Hand, wenn es um Themen wie Informationstechnik, IT-Sicherheit und Cyber-Security geht. Denn Angreifer nutzen immer häufiger gezielt Schwachstellen in der installierten Technik oder die Schwachstelle Mensch, um sich Zugriffspunkte auf sensible – und aus Sicht der Cyberkriminellen geldbringende – Daten zu verschaffen. So klar die Bedrohung ist, so groß sind allerdings noch die Sicherheitslücken in Unternehmen. Hier setzen die Security-Experten gezielt an, mit individueller Beratung und Projektumsetzung, der Pflege vorhandener Systeme oder auch dem praktischen Netzwerkscanner für eine regelmäßige Risikoanalyse.


Maßgeschneiderte Planung und Pflege der Systeme

Firewall, Viren- und Malware-Schutz, Spam-Filter, Verfügbarkeitsgarantie und Back-ups: Zahlreiche Maßnahmen tragen zu mehr IT-Sicherheit bei. Die Berater des Unternehmens finden für unterschiedlichste Anforderungen maßgeschneiderte Lösungen und setzen diese nach der Planungsphase bis hin zur Installation und Konfiguration um. Wichtig: Auch Service und Wartung spielen dabei eine bedeutende Rolle, beispielsweise was das konsequente Ausrollen von Updates angeht. Patch Management ist für sichere informationstechnische Systeme von zentraler Bedeutung und wird daher von den externen Sicherheitsexperten konsequent verfolgt – für effektive Sicherheit aus einer Hand.


Um den hohen Sicherheitsanforderungen gerecht zu werden, nennen die Sicherheitsberater drei aktuelle Handlungsfelder beziehungsweise Trends in der Sicherheit:

Trend 1: Zwei-Faktor-Authentifizierung zum Standard machen
Große Player wie Microsoft mit seinen 365-Officediensten machen es vor: Die Zwei-Faktor-Authentifizierung wird zunehmend zum Standard und schiebt etwa dem Passwort Spreading effektiv einen Riegel vor. Die zusätzliche Authentifizierung beispielsweise durch Zusendung eines Codes an das Smartphone erschwert die Manipulation von Passwörtern und gibt so zusätzliche Sicherheit. Die Nutzung der Zwei-Faktor-Authentifizierung stellt somit eine dringende Empfehlung an Unternehmen dar, um ihre informationstechnischen Systeme und alle Zugänge zum unternehmenseigenen Netzwerk besser zu schützen.


Trend 2: Zero-Trust-Strategie konsequent umsetzen
„Traue niemandem, den Du nicht kennst - schon gar nicht im Internet.“ Getreu diesem Motto empfiehlt es sich für einen verbesserten Schutz von IT-Systemen, eine Zero-Trust-Strategie zu verfolgen. Dabei wird grundsätzlich keinem Gerät vertraut. Bevor es Zugriff auf Systeme erhält, wird in jedem Fall die Vertrauenswürdigkeit geprüft, bei internen gleichermaßen wie bei externen Devices. Nach Einschätzung der Sicherheitsberater von Protego 24 ITS erhöht dieses Vorgehen die IT-Sicherheit im Unternehmen erheblich.


Trend 3: Backup-Mechanismen überprüfen und optimieren
„Backups? Die erstellen wir natürlich permanent.“ So könnte die Antwort der meisten IT-Sicherheitsbeauftragten in Unternehmen lauten. Nur das alleine reicht nicht: Wurde jemals getestet, ob die Backups wirklich ausreichen, um im Fall der Fälle weiterhin den operativen Geschäftsbetrieb aufrecht zu halten? Werden die Daten technisch sauber und umfassend gesichert, handelt es sich um die richtigen Daten? Umfassende Wiederherstellungstests sollten aus Sicht der Experten von Protego 24 ITS eine Selbstverständlichkeit sein, damit eine Backup-Strategie wirklich sinnvoll ist. Diese Tests sollten zudem in regelmäßigen Abständen in einer geschützten IT-Umgebung („Sandbox“) erfolgen. Ein weiteres Problem: In vielen Unternehmen werden laufende Backups bereits nach wenigen Wochen wieder gelöscht. Das kann fatale Folgen haben, wenn sich Cyberkriminelle unerkannt über längere Zeiträume in das eigene System schleichen - und sozusagen die Backups gleich mit infizieren. Die Faustregel lautet daher, mit Langzeit-Backups mindestens zwölf Monate oder noch länger zurückzugehen und diese extern zu sichern. So besteht selbst nach einem umfassenden Angriff noch die Chance, zumindest mit einer gewissen Datenbasis den Geschäftsbetrieb wieder aufnehmen zu können.

 

Business Partner

Protego 24 Sicherheitsservice GmbH

Herzogstraße 8
40764 Langenfeld
Deutschland

Kontakt zum Business Partner







Meist gelesen

Photo
11.03.2024 • TopstorySafety

Die Zukunft der Gefahrstofflagerung

„Cemo“ dieser Name steht seit über 60 Jahren für sicheres Lagern, Fördern und Dosieren. Doch gerade in der Gefahrstofflagerung ist durch den massiven Einsatz von Lithium-Akkus in praktisch allen Wirtschaftsbereichen vieles in den vergangenen Jahren in Bewegung geraten. Zugleich mangelt es gegenwärtig an einer übergreifenden und verbindlichen Norm, wenn es z. B. um die Prüfanforderungen für feuerwiderstandfähige Lagerschränke für abnehmbare Lithium-Ionen-Batterien geht. Ein Umstand, der nicht zuletzt auf Verbraucherseite für viel Unsicherheit sorgt. Daher hat GIT SICHERHEIT Eberhard Manz, Managing Director und Geschäftsführer, sowie Jonas Sigle, Produktentwickler bei Cemo zum Interview gebeten.

Photo
07.05.2024 • TopstorySecurity

Frogblue: Türstation für die professionelle Gebäudeautomatisierung und Zutrittskontrolle

Ein besonderes Highlight im Portfolio von Frogblue ist die professionelle Video-Türstation „frogTerminal“. Sie unterstützt den weltweiten SIP-Telefon-Standard und ist damit vollständig mehrparteienfähig. Außerdem bietet das frogTerminal eine dezentrale Zutrittslösung mit integriertem RFID-Leser und PIN-Eingabe, die eine bis zu 3-Faktor-Authentifizierung ermöglicht. GIT SICHERHEIT im Interview mit Christian Heller, Vorstand Vertrieb (CSO) bei Frogblue, über das Unternehmen, zu den Ambitionen in Sachen Sicherheit und speziell zur Türstation.