BitHawk IT Security

IT-Security – so wichtig wie nie!

In der heutigen Zeit muss sich jedes Unternehmen mit dem Thema IT-Sicherheit befassen. IT-Sicherheit ist jedoch nicht nur eine rein technische Disziplin, sondern muss vor allem als Prozess gedacht werden. BitHawk unterstützt Sie gerne mit unterschiedlichen Wartungsmodellen und Beratung bei Ihren Security-Massnahmen.

Dabei orientierten wir uns an etablierten Standards – etwa am IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) und am Cybersecurity Framework der US-Bundesbehörde National Institute of Standards and Technology (NIST).

 

Besonders wichtig für kritische Infrastrukturen

Die grundsätzliche Verantwortung zum Eigenschutz liegt bei den jeweiligen Unternehmen und Organisationen. Doch überall dort, wo kritische Infrastrukturen betroffen sind, besteht eine staatliche Verantwortung, basierend auf dem Auftrag der Bundesverfassung sowie dem Landesversorgungsgesetz. Dieser IKT-Minimalstandard ist Ausdruck der Schutzverantwortung des Staates gegenüber den Bürgerinnen und Bürgern, der Wirtschaft, den Institutionen und der öffentlichen Verwaltung. Der Bund empfiehlt Betreibern von kritischen Infrastrukturen, zur Verbesserung der eigenen IKT-Resilienz den IKT-Minimalstandard umzusetzen.

„Sicherheitslücke Mensch“ - eine Herausforderung für Unternehmen  

Zahlreiche Statistiken belegen, dass die Mitarbeiter im Unternehmen etwa die Hälfte aller sicherheitsrelevanten Vorfälle auslösen. In den wenigsten Fällen geschieht dies absichtlich, meistens ist es Unachtsamkeit, mangelnde Ausbildung oder Leichtfertigkeit. Für viele Unternehmen ist das keine einfache Situation: Schliesslich müssen sie ihren Mitarbeitern alle Informationen bereitstellen, die diese für ihre Arbeit benötigen.

 
Mobilität als Sicherheitsrisiko

Mitarbeiter, die sich durch mobile Endgeräte und/oder per Fernzugriff mit dem Unternehmensnetzwerk verbinden, sind für Unternehmen ein grosses IT-Sicherheitsrisiko.

MG 6133 v2

DNS-Server als leichtes Ziel für Hacker

Jeder Computer im Internet erhält eine Nummer zugewiesen - eine sogenannte „IP-Adresse“. Diese ist eindeutig, kann sich jedoch mit der Zeit ändern. Da wir uns solche Nummern nur schwer merken und sich IP-Adressen ändern können, wurde das sogenannte Domain Name System (kurz DNS) entwickelt. Eine Art Telefonbuch welches den Domain-Namen IP-Adressen zuordnet. Die Gefahr: Virtuelle Angreifer können durch Veränderungen der DNS-Einstellungen Firmenmitarbeiter auf manipulierte Seiten umleiten.

 

Mehr Schutz durch ein sicheres Netzwerk

Ein intaktes, sicheres und gut funktionierendes Netzwerk ist für erfolgreiche Unternehmer unerlässlich. Das Gleiche gilt auch für die gesamte IT-Infrastruktur. Mit einer Proxy-Firewall können Sie Ihr Netzwerk effektiv schützen. Ohne Firewall ins Internet zu gehen, ist eine Garantie dafür, dass der eigene Rechner innerhalb von wenigen Minuten mit einem Virus oder Wurm infiziert ist!

 

Mehr Schutz durch ein gut abgesichertes Active Directory

Das Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker, Scanner und deren Eigenschaften. Mit Hilfe des Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Wer sein Active Directory schützt, optimiert und sichert, senkt das Risiko von Angriffen enorm.  

MG 5935

Mehr Schutz durch abgesicherte E-Mail-Systeme

Über 50% der Sicherheitsvorfälle in Unternehmen gehen von Mitarbeitern aus, die ohne böswillige Absicht handeln. Ein sehr grosser Teil dieser Vorfälle geschieht via E-Mail, sei dies mit schädlichen Links (ca. 10%) oder Attachements (ca. 90%). Aus diesem Grund gebührt dem E-Mail-System ein ganz besonderes Augenmerk. Dedizierte, gehärtete E-Mail- und DNS-Systeme sorgen für mehr Schutz.

 

Mehr Schutz durch effektive Antiviren-Programme

Antiviren-Programme bewachen den Zugang zum PC. Sie wehren Angriffe ab, lassen nur wirklich angeforderte, erwünschte Daten zu und erledigen die Überprüfung auf Schadsoftware.

 

Wir machen Ihre Anwendungen und Betriebssysteme sicher!

Wir suchen und finden erfolgreich Sicherheitslecks in Ihren Betriebssystemen und Ihrer Anwendungssoftware – von Office Programmen über Bildbearbeitung bis hin zu E-Mail, ERP und CRM. Dabei ist uns auch physische IT-Sicherheit wichtig. Diese ist ein grundlegender Teil der IT-Sicherheit. Massnahmen wie Zutrittskontrolle, Sicherheitstüren oder verschliessbare Rechner schützen vor Gefahren durch physische Einwirkung auf IT-Systeme: seien es nun Computersysteme, Server, Storage-Systeme oder etwa die Notstromversorgung.

Kontaktieren Sie uns für mehr Informationen zu IT-Security

Blog
zum Blogbeitrag

Die hardwaregestützten Sicherheitsfunktionen von HP

Eine ausfallsichere und stabile IT ist in Zeiten der Digitalisierung für die meisten Unternehmen überlebenswichtig. Notebooks müssen heute perfekt funktionieren, wenn es um die Bedürfnisse anspruchsvoller Businesskunden geht.

Eine ausfallsichere und stabile IT ist in Zeiten der Digitalisierung für die meisten Unternehmen überlebenswichtig. Notebooks müssen heute perfekt funktionieren, wenn es um die Bedürfnisse anspruchsvoller Businesskunden geht. Daher legt HP mit seiner Notebook-Serie EliteBook höchsten Wert auf hardwaregestützte Ausfallsicherheit und auf Sicherheitsfunktionen. Auch die rund um das Betriebssystem entwickelten Schutzebenen sorgen für proaktiven Schutz und für eine rasche Wiederherstellung im Falle einer Sicherheitsverletzung.

zum Blogbeitrag

Die richtige Entscheidung für die beste Kollaborationslösung

Bewertungsmatrix für Kollaborationslösung Part IIII
Mit der spannenden Auswertung der verschiedenen Bewertungskriterien schliessen wir unsere Blogreihe ab.

Bewertungsmatrix für Kollaborationslösung Part IIII
Mit der spannenden Auswertung der verschiedenen Bewertungskriterien schliessen wir unsere Blogreihe ab. Das Team von ComConsult aus Aachen hat für Sie die wichtigsten Kriterien definiert und die folgenden Lösungsanbieter genau unter die Lupe genommen:• Cisco WebEx Teams• Microsoft Teams• Unify Circuit

zum Blogbeitrag

Internet Explorer: Zero-Day-Schwachstelle in JScript Scripting Engine

Am Freitag 17. 01. 2020 hat Microsoft einen Sicherheitshinweis zu einer Zero-Day-Schwachstelle im Internet Explorer veröffentlicht. Die Schwachstelle ermöglicht das Ausführen von Schadcode aus der Ferne.

Am Freitag 17.01.2020 hat Microsoft einen Sicherheitshinweis zu einer Zero-Day-Schwachstelle im Internet Explorer veröffentlicht. Die Schwachstelle ermöglicht das Ausführen von Schadcode aus der Ferne.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt ein Support Ticket erfassen:

Support Ticket erfassen

 Jetzt direkt zum Online Remote Support Portal:

 Zum Remotesupport

 

Kontakt