BitHawk IT Security

IT-Security – so wichtig wie nie!

In der heutigen Zeit muss sich jedes Unternehmen mit dem Thema IT-Sicherheit befassen. IT-Sicherheit ist jedoch nicht nur eine rein technische Disziplin, sondern muss vor allem als Prozess gedacht werden. BitHawk unterstützt Sie gerne mit unterschiedlichen Wartungsmodellen und Beratung bei Ihren Security-Massnahmen.

Dabei orientierten wir uns an etablierten Standards – etwa am IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) und am Cybersecurity Framework der US-Bundesbehörde National Institute of Standards and Technology (NIST).

 

Besonders wichtig für kritische Infrastrukturen

Die grundsätzliche Verantwortung zum Eigenschutz liegt bei den jeweiligen Unternehmen und Organisationen. Doch überall dort, wo kritische Infrastrukturen betroffen sind, besteht eine staatliche Verantwortung, basierend auf dem Auftrag der Bundesverfassung sowie dem Landesversorgungsgesetz. Dieser IKT-Minimalstandard ist Ausdruck der Schutzverantwortung des Staates gegenüber den Bürgerinnen und Bürgern, der Wirtschaft, den Institutionen und der öffentlichen Verwaltung. Der Bund empfiehlt Betreibern von kritischen Infrastrukturen, zur Verbesserung der eigenen IKT-Resilienz den IKT-Minimalstandard umzusetzen.

„Sicherheitslücke Mensch“ - eine Herausforderung für Unternehmen  

Zahlreiche Statistiken belegen, dass die Mitarbeiter im Unternehmen etwa die Hälfte aller sicherheitsrelevanten Vorfälle auslösen. In den wenigsten Fällen geschieht dies absichtlich, meistens ist es Unachtsamkeit, mangelnde Ausbildung oder Leichtfertigkeit. Für viele Unternehmen ist das keine einfache Situation: Schliesslich müssen sie ihren Mitarbeitern alle Informationen bereitstellen, die diese für ihre Arbeit benötigen.

 
Mobilität als Sicherheitsrisiko

Mitarbeiter, die sich durch mobile Endgeräte und/oder per Fernzugriff mit dem Unternehmensnetzwerk verbinden, sind für Unternehmen ein grosses IT-Sicherheitsrisiko.

MG 6133 v2

DNS-Server als leichtes Ziel für Hacker

Jeder Computer im Internet erhält eine Nummer zugewiesen - eine sogenannte „IP-Adresse“. Diese ist eindeutig, kann sich jedoch mit der Zeit ändern. Da wir uns solche Nummern nur schwer merken und sich IP-Adressen ändern können, wurde das sogenannte Domain Name System (kurz DNS) entwickelt. Eine Art Telefonbuch welches den Domain-Namen IP-Adressen zuordnet. Die Gefahr: Virtuelle Angreifer können durch Veränderungen der DNS-Einstellungen Firmenmitarbeiter auf manipulierte Seiten umleiten.

 

Mehr Schutz durch ein sicheres Netzwerk

Ein intaktes, sicheres und gut funktionierendes Netzwerk ist für erfolgreiche Unternehmer unerlässlich. Das Gleiche gilt auch für die gesamte IT-Infrastruktur. Mit einer Proxy-Firewall können Sie Ihr Netzwerk effektiv schützen. Ohne Firewall ins Internet zu gehen, ist eine Garantie dafür, dass der eigene Rechner innerhalb von wenigen Minuten mit einem Virus oder Wurm infiziert ist!

 

Mehr Schutz durch ein gut abgesichertes Active Directory

Das Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker, Scanner und deren Eigenschaften. Mit Hilfe des Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Wer sein Active Directory schützt, optimiert und sichert, senkt das Risiko von Angriffen enorm.  

MG 5935

Mehr Schutz durch abgesicherte E-Mail-Systeme

Über 50% der Sicherheitsvorfälle in Unternehmen gehen von Mitarbeitern aus, die ohne böswillige Absicht handeln. Ein sehr grosser Teil dieser Vorfälle geschieht via E-Mail, sei dies mit schädlichen Links (ca. 10%) oder Attachements (ca. 90%). Aus diesem Grund gebührt dem E-Mail-System ein ganz besonderes Augenmerk. Dedizierte, gehärtete E-Mail- und DNS-Systeme sorgen für mehr Schutz.

 

Mehr Schutz durch effektive Antiviren-Programme

Antiviren-Programme bewachen den Zugang zum PC. Sie wehren Angriffe ab, lassen nur wirklich angeforderte, erwünschte Daten zu und erledigen die Überprüfung auf Schadsoftware.

 

Wir machen Ihre Anwendungen und Betriebssysteme sicher!

Wir suchen und finden erfolgreich Sicherheitslecks in Ihren Betriebssystemen und Ihrer Anwendungssoftware – von Office Programmen über Bildbearbeitung bis hin zu E-Mail, ERP und CRM. Dabei ist uns auch physische IT-Sicherheit wichtig. Diese ist ein grundlegender Teil der IT-Sicherheit. Massnahmen wie Zutrittskontrolle, Sicherheitstüren oder verschliessbare Rechner schützen vor Gefahren durch physische Einwirkung auf IT-Systeme: seien es nun Computersysteme, Server, Storage-Systeme oder etwa die Notstromversorgung.

Kontaktieren Sie uns für mehr Informationen zu IT-Security

Blog
FileDrop_1440x400px
zum Blogbeitrag

BitHawk FileDrop in Azure

Es gibt viele Möglichkeiten, grosse Daten mit Ihren Geschäftspartnern auszutauschen. Kostenlose Lösungen wie Dropbox oder WeTranser sind in Unternehmen oft von der Corporate IT nicht freigegeben.

Es gibt viele Möglichkeiten, grosse Daten mit Ihren Geschäftspartnern auszutauschen. Kostenlose Lösungen wie Dropbox oder WeTranser sind in Unternehmen oft von der Corporate IT nicht freigegeben. Eine «Schatten-IT» kann schnell die Folge sein. BitHawk FileDrop ist eine sichere Alternative, die auch Ihrer internen IT gefällt. Mit dieser Plattform tauschen Sie grosse Datenmengen schnell und sicher mit Ihren Partnern aus.

Security_Update_1440x400-1
zum Blogbeitrag

Update Verschlüsselungs-Trojaner

In den vergangenen Wochen wurden Schweizer Unternehmen Ziel einer neuen Art von Angriffen, mit der unbekannte Angreifer Unternehmensnetzwerke erfolgreich infiltrieren und deren Daten mittels einem Verschlüsselungstrojaner grossflächig verschlüsseln.


In den vergangenen Wochen wurden Schweizer Unternehmen Ziel einer neuen Art von Angriffen, mit der unbekannte Angreifer Unternehmensnetzwerke erfolgreich infiltrieren und deren Daten mittels einem Verschlüsselungstrojaner grossflächig verschlüsseln. Auch diverse namhafte Schweizer Unternehmen sind von den Angriffen betroffen.

Security_Update_1440x400-1
zum Blogbeitrag

Kabellose Logitech-Produkte als Sicherheitsrisiko

Der Security-Experte Marcus Mengs hat eine Reihe von Sicherheitslücken bei der Nutzung von kabellosen Tastaturen und Mäusen von Logitech entdeckt. Der Angreifer kann durch diese Sicherheitslücken Tastatureingaben „mithören“.

Der Security-Experte Marcus Mengs hat eine Reihe von Sicherheitslücken bei der Nutzung von kabellosen Tastaturen und Mäusen von Logitech entdeckt. Der Angreifer kann durch diese Sicherheitslücken Tastatureingaben „mithören“. So lassen sich etwa Passwörter abgreifen und eigene Befehle an einen Fremdrechner schicken. Nach Angaben von Logitech sind alle Tastaturen und Mäuse betroffen, die die Unifying-Funktechnik (erkennbar am orangefarbenen Logo mit Stern) einsetzen.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt ein Support Ticket erfassen:

Support Ticket erfassen

 Jetzt direkt zum Online Remote Support Portal:

 Zum Remotesupport

 

Kontakt