Cybersicherheit: Rundumschutz von Beratung bis Wartung
Innerhalb der Freihoff-Gruppe steht das Unternehmen Protego 24 ITS den Auftraggebern bei allen Aspekten der Informationstechnik und IT-Security zur Seite. Die Sicherheitsberater nennen drei aktuelle Handlungsfelder für mehr Cybersicherheit.
Cyberkriminalität ist für Unternehmen jeder Größe sowie für öffentliche Einrichtungen zum alltäglichen Risiko geworden. Weiterwachsende Fallzahlen und Schadenssummen zeigen, wie groß die Risiken sind. Ob Datenausspähung und Datendiebstahl, Phishing-Versuche oder massive Angriffe auf Server-Infrastrukturen: Entscheider sind gefordert, rechtzeitig vorzusorgen. Dafür stehen innerhalb der Freihoff-Gruppe die Fachleute von Protego 24 ITS zur Seite. Sie begleiten Auftraggeber mit einem 360 Grad-Ansatz bei allen Aspekten der Informationstechnik und IT-Sicherheit: von der Beratung und Planung über die Installation und Konfiguration bis hin zur laufenden Pflege und Wartung der Systeme. Das Unternehmen macht drei Trends für mehr Cybersicherheit aus.
Mit insgesamt acht Unternehmen deckt die Freihoff-Gruppe verschiedenste Bereich der Sicherheitstechnik ab. Egal ob Zugangskontrolle, Alarmsysteme, Einbruch- und Brandmeldeanlagen oder mehr: Bei den verschiedensten physischen Sicherheitssystemen in Gebäuden spielt seit Jahren die IT eine wachsende Rolle. Deshalb lag es auf der Hand, mit Protego 24 ITS ein eigenes Unternehmen zu gründen, das sich als klassisches Systemhaus um alle IT-Aspekte der Sicherheitstechnik kümmert. Mit ihrem Know-how kann die Unternehmensgruppe auch komplexe Security-Anforderungen bis hin zu Einrichtungen der kritischen Infrastruktur professionell und leistungsstark aus einer Hand abdecken.
Besserer Schutz vor Cyber-Kriminalität
Zusätzlich zur IT-Seite der Sicherheitssysteme im Gebäude ist Protego 24 ITS auch ein Partner für Unternehmen und die öffentliche Hand, wenn es um Themen wie Informationstechnik, IT-Sicherheit und Cyber-Security geht. Denn Angreifer nutzen immer häufiger gezielt Schwachstellen in der installierten Technik oder die Schwachstelle Mensch, um sich Zugriffspunkte auf sensible – und aus Sicht der Cyberkriminellen geldbringende – Daten zu verschaffen. So klar die Bedrohung ist, so groß sind allerdings noch die Sicherheitslücken in Unternehmen. Hier setzen die Security-Experten gezielt an, mit individueller Beratung und Projektumsetzung, der Pflege vorhandener Systeme oder auch dem praktischen Netzwerkscanner für eine regelmäßige Risikoanalyse.
Maßgeschneiderte Planung und Pflege der Systeme
Firewall, Viren- und Malware-Schutz, Spam-Filter, Verfügbarkeitsgarantie und Back-ups: Zahlreiche Maßnahmen tragen zu mehr IT-Sicherheit bei. Die Berater des Unternehmens finden für unterschiedlichste Anforderungen maßgeschneiderte Lösungen und setzen diese nach der Planungsphase bis hin zur Installation und Konfiguration um. Wichtig: Auch Service und Wartung spielen dabei eine bedeutende Rolle, beispielsweise was das konsequente Ausrollen von Updates angeht. Patch Management ist für sichere informationstechnische Systeme von zentraler Bedeutung und wird daher von den externen Sicherheitsexperten konsequent verfolgt – für effektive Sicherheit aus einer Hand.
Um den hohen Sicherheitsanforderungen gerecht zu werden, nennen die Sicherheitsberater drei aktuelle Handlungsfelder beziehungsweise Trends in der Sicherheit:
Trend 1: Zwei-Faktor-Authentifizierung zum Standard machen
Große Player wie Microsoft mit seinen 365-Officediensten machen es vor: Die Zwei-Faktor-Authentifizierung wird zunehmend zum Standard und schiebt etwa dem Passwort Spreading effektiv einen Riegel vor. Die zusätzliche Authentifizierung beispielsweise durch Zusendung eines Codes an das Smartphone erschwert die Manipulation von Passwörtern und gibt so zusätzliche Sicherheit. Die Nutzung der Zwei-Faktor-Authentifizierung stellt somit eine dringende Empfehlung an Unternehmen dar, um ihre informationstechnischen Systeme und alle Zugänge zum unternehmenseigenen Netzwerk besser zu schützen.
Trend 2: Zero-Trust-Strategie konsequent umsetzen
„Traue niemandem, den Du nicht kennst - schon gar nicht im Internet.“ Getreu diesem Motto empfiehlt es sich für einen verbesserten Schutz von IT-Systemen, eine Zero-Trust-Strategie zu verfolgen. Dabei wird grundsätzlich keinem Gerät vertraut. Bevor es Zugriff auf Systeme erhält, wird in jedem Fall die Vertrauenswürdigkeit geprüft, bei internen gleichermaßen wie bei externen Devices. Nach Einschätzung der Sicherheitsberater von Protego 24 ITS erhöht dieses Vorgehen die IT-Sicherheit im Unternehmen erheblich.
Trend 3: Backup-Mechanismen überprüfen und optimieren
„Backups? Die erstellen wir natürlich permanent.“ So könnte die Antwort der meisten IT-Sicherheitsbeauftragten in Unternehmen lauten. Nur das alleine reicht nicht: Wurde jemals getestet, ob die Backups wirklich ausreichen, um im Fall der Fälle weiterhin den operativen Geschäftsbetrieb aufrecht zu halten? Werden die Daten technisch sauber und umfassend gesichert, handelt es sich um die richtigen Daten? Umfassende Wiederherstellungstests sollten aus Sicht der Experten von Protego 24 ITS eine Selbstverständlichkeit sein, damit eine Backup-Strategie wirklich sinnvoll ist. Diese Tests sollten zudem in regelmäßigen Abständen in einer geschützten IT-Umgebung („Sandbox“) erfolgen. Ein weiteres Problem: In vielen Unternehmen werden laufende Backups bereits nach wenigen Wochen wieder gelöscht. Das kann fatale Folgen haben, wenn sich Cyberkriminelle unerkannt über längere Zeiträume in das eigene System schleichen - und sozusagen die Backups gleich mit infizieren. Die Faustregel lautet daher, mit Langzeit-Backups mindestens zwölf Monate oder noch länger zurückzugehen und diese extern zu sichern. So besteht selbst nach einem umfassenden Angriff noch die Chance, zumindest mit einer gewissen Datenbasis den Geschäftsbetrieb wieder aufnehmen zu können.