Umfassende IT-Sicherheitslösungen für KMUsZertifizierung der Dienstleister entscheidet

31. März 2022

Aufgrund fehlender Ressourcen sind viele Unternehmen nicht in der Lage, die aktuellen Anforderungen an die IT-Sicherheit und den Datenschutz zu erfüllen. Hier bietet sich der Einsatz von zertifizierten Security-Dienstleistern an, wie Robert Korherr, CEO von ProSoft, erläutert.

„Managed Services sind in vielen Fällen ein geeigneter Ansatz für die Umsetzung neuer IT-Projekte“, gibt sich Korherr überzeugt. „Aufgaben wie das IT-Security-Monitoring, Compliance-Auditing, Vulnerability Management und Malware Multiscanning – um nur einige zu nennen – sind inzwischen klassische Bereiche die outgesourct werden können.“ Nach seiner Einschätzung zeigt sich bereits bei der Auswahl der externen Dienste ein Vorteil: „Anstelle von langwierigen Evaluierungen und Produktauswahlverfahren, die in einem ‚Proof of Concept‘ gipfeln, ist bei Managed Services allein die Bereitstellung von definierten Dienstleistungen, die durch einen vertrauenswürdigen Service Provider erbracht werden entscheidend.“

max korherr
„Im Vorfeld des russischen Überfalls auf die Ukraine waren bereits einige Rohstoffhändler und Energieversorger von Cyberattacken betroffen – da wird noch einiges auf uns zukommen, insbesondere bei Hochwertzielen im KRITIS-Umfeld“, befürchtet Robert Korherr, CEO bei ProSoft.
Quelle: ProSoft GmbH

Dabei treibt die aktuelle Sicherheitslage sowie die gesetzlichen Vorgaben die Komplexität auf ein Level, das sich in den meisten Fällen von kleinen und mittelständischen Unternehmen (KMU) nicht mehr beherrschen lässt. „Bei der IT-Sicherheit müssen neue Bestimmungen und Regularien häufig bis zu einem bestimmten Datum umgesetzt oder die Compliance fortwährend nachgewiesen und dokumentiert werden“, betont Korherr und nennt als Beispiel die europäische Datenschutzgrundverordnung (EU-DSGVO): „Aufgrund fehlender personeller Ressourcen werden diese Ziele bei KMU immer häufiger verfehlt.“

ProSoft sieht sich als ein verlängerter Arm der Hidden Champions der IT-Security Szene. Es gibt hier viele innovative Unternehmen, die man unbedingt zu den führenden Herstellern zuverlässiger IT-Security-Lösungen zählen sollte, die aber noch nicht die Marktdurchdringung und Bekanntheit besitzen wie die Big Player. „Wir verknüpfen einzelne Speziallösungen dieser Hidden Champions zu einer umfassenden Lösung und stellen diese über Wiederverkäufer – üblicherweise Systemhäuser – für die Anwenderunternehmen zusammen“, erläutert Korherr.

Dazu ist Prosoft in den folgenden Bereichen aktiv:

  • Virenschutz durch Anti-Malware Multiscanning: Bei über 300.000 neuen Malware Varianten pro Tag ist es nachvollziehbar, dass eine einzige Anti-Virenlösung keinen optimalen Schutz bieten kann. Nicht immer ist die Bereitstellung eines on-premise Anti Malware Multiscanner rentabel. MetaDefender Core von OPSWAT, einer unserer leistungsfähigsten Hidden Champions, kombiniert dazu die Funktionalität von derzeit mindestens acht und bis zu 35 Antiviren-Engines. Die Lösung kann von Cloud- und Managed Service Anbietern auch über API angebunden werden und sorgt so als gemanagter Dienst für Erkennungsraten von bis zu 99,9 Prozent. Selbst beim Einsatz aller 35 AV-Engines bleibt MetaDefender Core eine völlig eigenständige Lösung, die über eine einzige zentrale Oberfläche komfortabel verwaltet werden kann. Ohne Zusatzaufwand, wie er üblicherweise bei der Administration und Wartung mehrerer Anti-Malware Engines entsteht. Und: die Lizenzgebühren der jeweiligen Hersteller sind in MetaDefender Core bereits enthalten.
  • Log-Management & SIEM für mehr IT- und Audit-Sicherheit: Im Falle eines Angriffs auf die kritische IT-Infrastruktur eines Unternehmens ist schnelles Handeln erforderlich. Effektive Hilfe bieten hier Log-Management Tools. Diese unterstützen IT-Verantwortliche dabei, den Angreifern durch eine durchgängige Protokollierung der Ereignisse auf den IT-Systemen auf die Spur zu kommen und entsprechende Gegenmaßnahmen einzuleiten. Mit Hilfe der Log-Management Lösung die Prosoft hier anbietet, erhalten Unternehmen durch ein vorgeschaltetes Protokollierungskonzept in Kombination mit Compliance-Berichten eine Auditsicherheit in nur vier Schritten. Hierbei liegt der Fokus auf dem Nachweis der zugrundeliegenden Compliance wie ISO27001, DSGVO, KRITIS, B3S, BAIT, Tisax u. a. und auch die geforderten TOMs (technische und organisatorische Maßnahmen) werden durch den Einsatz der Lösung erfüllt.
  • Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor Authentifizierung (MFA) zur Absicherung von Remote-Zugriffen auf Netzwerke, Cloud-Diensten und Web-Applikationen: Zugriffe auf gemanagte Server, Cloud- oder Web-Applikationen können mit traditionellen Anmeldemethoden nicht ausreichend geschützt werden. Beide Authentifizierungsmethoden (2FA und MFA) sichern Zugänge für Managed Service Provider und deren Kunden und schützen vor den Folgen von u.a. Phishing, Brute Force- und Man-in-the-middle Attacken. Generell gilt der unbemerkte Identitätsdiebstahl aktuell als die größte Cyberbedrohung. Immer stärker nachgefragt werden auch Lösungen zur passwortlosen Authentifizierung für die man keinerlei App mehr benötigt. Hier ersetzen die biometrischen Funktionen der Endgeräte die oft komplexe Kombination aus Benutzer ID und Anwenderpasswort. Zeitraubende Passwort-Resets sind damit obsolet und die Kundenbindung wird durch die reibungslose Authentifizierung deutlich gestärkt.
  • Schutz vor gefährlichen Webseiten durch DNS-Filter: Täglich werden weltweit ca. 200.000 neue Domänen veröffentlicht. Geschätzt 70 Prozent davon sind als gefährlich einzustufen. DNS-Filter sind heute daher ein zentraler Bestandteil für die Sicherheit in Unternehmen. Sie reduzieren potenzielle Risiken durch Online-Bedrohungen und Cyberangriffe. Die Filterung auf Basis von Blacklisting, bei der ausschließlich bereits als gefährlich klassifizierte Websites gefiltert und blockiert werden, bietet keinen ausreichenden Schutz. KI-gestützte Whitelist DNS-Filter hingegen errichten einen effektiven Schutzschild und sorgen dafür, dass Online-Bedrohungen erst gar nicht das Unternehmensnetzwerk erreichen. Die eingesetzten Algorithmen analysieren und erkennen Gefahren und Anomalien bei jedem Aufruf einer Website.
  • Unterstützung von IT-Abteilungen beim Anwender-Helpdesk, Client-Management, und Server-Support durch PC-Fernwartung: Die PC-Fernwartung oder IT-Fernwartung, also die Fernsteuerung von PCs, Servern, virtuellen Systemen, Smart-Devices und computerbasierten Maschinen gehört zu den wesentlichen Standardaufgaben im IT-Support. Anstatt auf on-demand Lösungen mit zweifelhafter Sicherheit zu setzen, empfehlen wir Fernwartung mit einem mehrstufigen Sicherheitskonzept, wie es bspw. von NetSupport aus Großbritannien angeboten wird.
  • Dieses mehrstufige Sicherheitskonzept besteht aus einer in sich abgeschlossenen Lizenz. D.h. nur Operatoren einer Lizenz können auf Clients der gleichen Lizenz zugreifen. Die jeweilige Berechtigung des Operators basiert auf Windows AD und die erlaubten Funktionen werden im Client manipulationssicher hinterlegt. Die komplette Kommunikation zwischen Operatoren und Clients erfolgt mit 256-Bit AES Verschlüsselung. Bei Fernwartung eines PCs ist die Zustimmung des Anwenders erforderlich und die Verbindungsanzeige wird während der kompletten Sitzung angezeigt. Alle Ereignisse und Verläufe werden protokolliert und bei Bedarf auch aufgezeichnet.

Stand-alone oder als integraler Bestandteil von Support- und Helpdesk-Lösungen, lässt sich durch PC-Fernwartung einiges an Zeit sparen, Unproduktivität reduzieren und Computer-Ausfälle vermeiden. (rhh)

Prosoft

Lesen Sie auch