BitHawk IT Security

IT-Security – so wichtig wie nie!

In der heutigen Zeit muss sich jedes Unternehmen mit dem Thema IT-Sicherheit befassen. IT-Sicherheit ist jedoch nicht nur eine rein technische Disziplin, sondern muss vor allem als Prozess gedacht werden. BitHawk unterstützt Sie gerne mit unterschiedlichen Wartungsmodellen und Beratung bei Ihren Security-Massnahmen.

Dabei orientierten wir uns an etablierten Standards – etwa am IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) und am Cybersecurity Framework der US-Bundesbehörde National Institute of Standards and Technology (NIST).

 

Besonders wichtig für kritische Infrastrukturen

Die grundsätzliche Verantwortung zum Eigenschutz liegt bei den jeweiligen Unternehmen und Organisationen. Doch überall dort, wo kritische Infrastrukturen betroffen sind, besteht eine staatliche Verantwortung, basierend auf dem Auftrag der Bundesverfassung sowie dem Landesversorgungsgesetz. Dieser IKT-Minimalstandard ist Ausdruck der Schutzverantwortung des Staates gegenüber den Bürgerinnen und Bürgern, der Wirtschaft, den Institutionen und der öffentlichen Verwaltung. Der Bund empfiehlt Betreibern von kritischen Infrastrukturen, zur Verbesserung der eigenen IKT-Resilienz den IKT-Minimalstandard umzusetzen.

„Sicherheitslücke Mensch“ - eine Herausforderung für Unternehmen  

Zahlreiche Statistiken belegen, dass die Mitarbeiter im Unternehmen etwa die Hälfte aller sicherheitsrelevanten Vorfälle auslösen. In den wenigsten Fällen geschieht dies absichtlich, meistens ist es Unachtsamkeit, mangelnde Ausbildung oder Leichtfertigkeit. Für viele Unternehmen ist das keine einfache Situation: Schliesslich müssen sie ihren Mitarbeitern alle Informationen bereitstellen, die diese für ihre Arbeit benötigen.

 
Mobilität als Sicherheitsrisiko

Mitarbeiter, die sich durch mobile Endgeräte und/oder per Fernzugriff mit dem Unternehmensnetzwerk verbinden, sind für Unternehmen ein grosses IT-Sicherheitsrisiko.

MG 6133 v2

DNS-Server als leichtes Ziel für Hacker

Jeder Computer im Internet erhält eine Nummer zugewiesen - eine sogenannte „IP-Adresse“. Diese ist eindeutig, kann sich jedoch mit der Zeit ändern. Da wir uns solche Nummern nur schwer merken und sich IP-Adressen ändern können, wurde das sogenannte Domain Name System (kurz DNS) entwickelt. Eine Art Telefonbuch welches den Domain-Namen IP-Adressen zuordnet. Die Gefahr: Virtuelle Angreifer können durch Veränderungen der DNS-Einstellungen Firmenmitarbeiter auf manipulierte Seiten umleiten.

 

Mehr Schutz durch ein sicheres Netzwerk

Ein intaktes, sicheres und gut funktionierendes Netzwerk ist für erfolgreiche Unternehmer unerlässlich. Das Gleiche gilt auch für die gesamte IT-Infrastruktur. Mit einer Proxy-Firewall können Sie Ihr Netzwerk effektiv schützen. Ohne Firewall ins Internet zu gehen, ist eine Garantie dafür, dass der eigene Rechner innerhalb von wenigen Minuten mit einem Virus oder Wurm infiziert ist!

 

Mehr Schutz durch ein gut abgesichertes Active Directory

Das Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker, Scanner und deren Eigenschaften. Mit Hilfe des Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Wer sein Active Directory schützt, optimiert und sichert, senkt das Risiko von Angriffen enorm.  

MG 5935

Mehr Schutz durch abgesicherte E-Mail-Systeme

Über 50% der Sicherheitsvorfälle in Unternehmen gehen von Mitarbeitern aus, die ohne böswillige Absicht handeln. Ein sehr grosser Teil dieser Vorfälle geschieht via E-Mail, sei dies mit schädlichen Links (ca. 10%) oder Attachements (ca. 90%). Aus diesem Grund gebührt dem E-Mail-System ein ganz besonderes Augenmerk. Dedizierte, gehärtete E-Mail- und DNS-Systeme sorgen für mehr Schutz.

 

Mehr Schutz durch effektive Antiviren-Programme

Antiviren-Programme bewachen den Zugang zum PC. Sie wehren Angriffe ab, lassen nur wirklich angeforderte, erwünschte Daten zu und erledigen die Überprüfung auf Schadsoftware.

 

Wir machen Ihre Anwendungen und Betriebssysteme sicher!

Wir suchen und finden erfolgreich Sicherheitslecks in Ihren Betriebssystemen und Ihrer Anwendungssoftware – von Office Programmen über Bildbearbeitung bis hin zu E-Mail, ERP und CRM. Dabei ist uns auch physische IT-Sicherheit wichtig. Diese ist ein grundlegender Teil der IT-Sicherheit. Massnahmen wie Zutrittskontrolle, Sicherheitstüren oder verschliessbare Rechner schützen vor Gefahren durch physische Einwirkung auf IT-Systeme: seien es nun Computersysteme, Server, Storage-Systeme oder etwa die Notstromversorgung.

Kontaktieren Sie uns für mehr Informationen zu IT-Security

Blog
BL_5Erfolgsfaktoren-Microsoft-Teams_1440x400-2
zum Blogbeitrag

5 Erfolgsfaktoren der Einführung von Microsoft Teams

Microsoft Teams, das Werkzeug für Teamarbeit in Office 365, ist ein effektives Tool für mehr Produktivität und Effizienz. Es steht jedem Nutzer mit einer gültigen Lizenz zur Verfügung.

Microsoft Teams, das Werkzeug für Teamarbeit in Office 365, ist ein effektives Tool für mehr Produktivität und Effizienz. Es steht jedem Nutzer mit einer gültigen Lizenz zur Verfügung. Das Feature ist zwar benutzerfreundlich, doch die Aktivierung und ein Klick reichen für den erfolgreichen Start noch lange nicht aus. Damit «Teams» wirklich nutzbringend eingesetzt werden kann, müssen zuerst einmal einen Einführungsplan und eine Strategie entwickelt werden. Lesen Sie nach, welche Erfolgsfaktoren eine Implementation zur Erfolgsstory machen!

BL_Neztwerksteuerung_1440x400-1
zum Blogbeitrag

Eine bessere Möglichkeit, Ihr Netzwerk zu steuern

In unserem digitalisierten Zeitalter ist eine der größten Herausforderungen für Netzwerkmanager, dass die IT-Kosten im Netzwerkbetrieb immer weiter steigen.

In unserem digitalisierten Zeitalter ist eine der größten Herausforderungen für Netzwerkmanager, dass die IT-Kosten im Netzwerkbetrieb immer weiter steigen. Langsam, aber sicher übersteigt die Zunahme an Daten und Geräten die IT-Kenntnisse der meisten Unternehmenskunden. Derzeit werden rund 95 Prozent der Änderungen in Netzwerken noch manuell vorgenommen, was bedeutet, dass die Betriebskosten zwischen zwei- und dreimal höher sind als die eigentlichen Netzwerkkosten.

BL_HP-Sure-View_1440x400-1
zum Blogbeitrag

HP Sure View – der effektive Schutz vor visuellem Hacking

Die Digitale Transformation gehört zu den vorrangigen Themen der heutigen Arbeitswelt. Die Art und Weise wie und wo wir zukünftig arbeiten, wird sich weiter ändern.

Die Digitale Transformation gehört zu den vorrangigen Themen der heutigen Arbeitswelt. Die Art und Weise wie und wo wir zukünftig arbeiten, wird sich weiter ändern. Stark hierarchische Strukturen werden von dynamischen Arbeitsgruppen ersetzt. Und diese Arbeitsgruppen lassen ihrer Kreativität an unterschiedlichen Plätzen freien Lauf. Denn die Zeiten, in denen Arbeitnehmer an einen festen Schreibtischplatz gebunden sind, gehören im Zeitalter des «digitalen Nomaden» immer mehr der Vergangenheit an.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt ein Support Ticket erfassen:

Support Ticket erfassen

 Jetzt direkt zum Online Remote Support Portal:

 Zum Remotesupport

 

Kontakt