Über FL1 – Telecom Liechtenstein AG.

Der Komplettanbieter mit eigenem Mobilfunknetz bietet Bündelprodukte aus Festnetz, Mobiletelefonie, Internet sowie TV für Privat- und Geschäftskunden
in der Region. Als erster konvergenter Full-Service-Provider Liechtensteins gehören unter anderem auch Cloud-Lösungen und ITK-Services zum Portfolio. Am Unternehmen sind das Land Liechtenstein (75.1 Prozent) sowie die Telekom Austria Group (24.9 Prozent) beteiligt.

Telekommunikation gehört zu den kritischen Infrastrukturen eines Landes.

Unternehmen der Telekommunikation arbeiten in allen Bereichen mit Spitzentechnologie und haben besondere branchen- und unternehmenseigene Bedürfnisse.
Das gilt auch für ihre IT-Sicherheit. Die IT-Risikoerkennungsmodule Network-based Intrusion Detection (NIDS) und Security Information and Event Management (SIEM) sowie die kontinuierliche Schwachstellenerkennung (VAS) werden von RadarServices dementsprechend maßgeschneidert.

„Wir waren auf der Suche nach passgenauen IT-Sicherheitsdienstleistungen. Denn nur dann profitieren wir wirklich von Managed Security Services. RadarServices erfüllt diese hohen Ansprüche und entlastet damit unsere interne IT. Das heißt für uns: mehr Konzentration auf unser Kerngeschäft.“

Aldo Frick, Chief Digital Officer FL1 – Telecom Liechtenstein AG

Das Ziel: Gefahrenerkennung in Minutenschnelle.

Die Sicherheit der IT hat für FL1 – Telecom Liechtenstein AG höchste Priorität. Potentielle Cyberangreifer sollen innerhalb von Minuten erkannt werden, nicht erst nach Monaten.

„Unser Anspruch ist es, alle Informationen über sicherheitsrelevante Ereignisse und Risiken aus der gesamten IT-Landschaft auf einen Blick zu sehen und zeitnah entsprechende Maßnahmen einleiten zu können.“

Aldo Frick, Chief Digital Officer

Alles im Blick aus der Vogelperspektive.

Die IT-Sicherheitsverantwortlichen bei FL1 – Telecom Liechtenstein werden durch RadarServices ganzheitlich unterstützt: Durch eine ständige Überwachung aller Einfallstore für Schadsoftware und aller Kommunikationskanäle über die Unternehmensgrenzen hinweg, eine kontinuierliche Schwachstellenanalyse von innen und außen und eine laufende Analyse und Korrelation von Logs der einzelnen Systeme. Notwendige Behebungsmaßnahmen werden nicht nur aufgeworfen, sondern priorisiert und bis zur tatsächlichen Behebung unter Beobachtung gehalten.

„Durch die ganzheitliche Lösung des IT-Security Monitorings als auch durch die durchgängige Prozesskette von der Schwachstellenerkennung bis zur Behebung sind wir für IT-Security Audits bestens gewappnet.“

Aldo Frick, Chief Digital Officer