Integrerade säkerhetssystem är en specialitet för Securitas Technology, men hur integreras cybersäkerhet i fysiska säkerhetssystem?
– Vi arbetar nära våra produktleverantörer och har interna IT- och säkerhetsspecialister som processinriktat utvecklar och uppdaterar riktlinjer för säker systeminstallation, inklusive lösenordshantering, krypteringsnivåer och nyckelhantering, svarar Daniel Ridderton.
– Varje system genomgår en informationssäkerhetsanalys (ISA), vilket säkerställer att vi levererar lösningar med högsta möjliga säkerhet för våra kunder.
Med NIS2 skärps cybersäkerhetskraven för många organisationer. Hur påverkar det er som leverantör av fysiska säkerhetssystem?
– En av våra primära uppgifter just nu handlar om NIS2 och att öka medvetenheten hos våra kunder om vikten av att anta ett helhetsperspektiv och inkludera verksamhetens fysiska säkerhetssystem i sina riskanalyser enligt NIS2-direktivet.
– Vi ser oss i en växande roll som bro mellan IT och fysisk säkerhet och arbetar aktivt för att skapa förståelse för att fysiska säkerhetsåtgärder är en integrerad del av cybersäkerhetsstrategin.
Hur säkerställer ni att era säkerhetslösningar är kompatibla med NIS2-direktivet och andra relevanta dataskyddslagar?
– Vårt informationssäkerhetssystem (ISMS) har granskats utifrån NIS2-direktivet och dataskyddsavtal (DPA). Vi ställer krav på våra leverantörer att följa riktlinjer för att uppfylla både lagkrav och kundspecifika behov.
– Dialogen med våra kunder är central för att säkerställa att vi alltid utgår från minimikrav som justeras efter kundens egen riskbedömning. Detta processinriktade arbetssätt gör det möjligt för oss att vara proaktiva och anpassa säkerheten efter kommande lagstiftningskrav.
Hur arbetar ni med sårbarhetshantering och regelbunden säkerhetsuppdatering av era säkerhetssystem?
– Vi samarbetar med kunden för att upprätta ett tydligt ansvarsschema som fastställer fördelningen av ansvarsområden för säkerhetsuppdateringar. När vi hanterar hela leveransen säkerställer vi att systemen uppdateras regelbundet med säkerhetspatchar, inklusive operativsystem och applikationsmjukvara.
– Vår metod inkluderar sårbarhetsskanning och versionshantering för att proaktivt identifiera och åtgärda potentiella sårbarheter, vilket ökar driftsäkerheten och minimerar risken för intrång.
På vilket sätt säkerställs att era system uppfyller branschstandarder och bästa praxis för cybersäkerhet inom fysiska säkerhetslösningar, såsom kryptering och autentisering?
– Med informationssäkerhetsanalys som grund använder vi systembaserade guider och säkerhetsprotokoll för att implementera kryptering och multifaktorautentisering, med särskild hänsyn till både säkerhet och dataskydd.
– Vårt nära samarbete med leverantörer och kunder säkerställer att våra lösningar inte bara uppfyller branschstandarder utan även kundspecifika säkerhetsbehov.
Vilka åtgärder vidtas för att skydda den kunddata ni hanterar?
– Alla projekt inleds med en informationssäkerhetsanalys (ISA) för att identifiera skyddsåtgärder för kunddata. Våra processer inkluderar begränsad åtkomst till delar av systemen, rollbaserade inloggningsrättigheter och brandväggsskydd.
– Vi använder IT-säkerhetsmjukvaror för att regelbundet skanna systemkomponenter och nätverk, vilket säkerställer att kunddata skyddas mot obehörig åtkomst.
Hur samarbetar ni med kunder för att säkerställa att deras säkerhetssystem efterlever NIS2-direktivets krav på incidentrapportering och kontinuitetshantering?
– Vi har en incidentprocess som vi går igenom med kunder för att säkerställa en snabb och strukturerad hantering vid eventuella säkerhetsincidenter. Processen kan anpassas efter kundens specifika behov, vilket ger flexibilitet och trygghet i kritiska situationer. Vi har en 24/7-verksamhet för att kunna agera snabbt utifrån kundens önskemål.
Hur kan kunder få hjälp att hantera cybersäkerhetshot som kan påverka de fysiska säkerhetssystemen?
– Genom dialog och en omfattande översyn av säkerhetssystemen, där vårt nationella team identifierar potentiella sårbarheter och rekommenderar säkerhetsåtgärder.
– Med GAP-rapporter och handlingsplaner stärker vi både säkerheten och effektiviteten hos kundernas system.
Vad gör ni för att snabbt hantera och åtgärda potentiella säkerhetsincidenter i säkerhetssystemen?
– Vi använder avancerade system för sårbarhetsskanning och Extended Detection and Response (EDR), som möjliggör en snabb respons vid säkerhetsincidenter. Realtidsövervakning och analys hjälper oss att snabbt identifiera och hantera hot, vilket minimerar riskerna för våra kunder och skyddar systemens integritet.
Påverkar dataskyddslagar som GDPR och NIS2 efterfrågan på molnlösningar och hybridlösningar?
– Vi märker en ökad efterfrågan på både molnlösningar och hybridlösningar som en följd av NIS2 och GDPR. Men det handlar också om en ökad mognadsgrad. Många kunder söker helhetslösningar där systemövervakning, backuphantering, patchning och behörighetsstyrning ingår. Vi anpassar lösningarna för att möta högre krav på både dataskydd, säkerhet och tillgänglighet.