BitHawk IT Security

IT-Security – so wichtig wie nie!

In der heutigen Zeit muss sich jedes Unternehmen mit dem Thema IT-Sicherheit befassen. IT-Sicherheit ist jedoch nicht nur eine rein technische Disziplin, sondern muss vor allem als Prozess gedacht werden. BitHawk unterstützt Sie gerne mit unterschiedlichen Wartungsmodellen und Beratung bei Ihren Security-Massnahmen.

Dabei orientierten wir uns an etablierten Standards – etwa am IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) und am Cybersecurity Framework der US-Bundesbehörde National Institute of Standards and Technology (NIST).

 

Besonders wichtig für kritische Infrastrukturen

Die grundsätzliche Verantwortung zum Eigenschutz liegt bei den jeweiligen Unternehmen und Organisationen. Doch überall dort, wo kritische Infrastrukturen betroffen sind, besteht eine staatliche Verantwortung, basierend auf dem Auftrag der Bundesverfassung sowie dem Landesversorgungsgesetz. Dieser IKT-Minimalstandard ist Ausdruck der Schutzverantwortung des Staates gegenüber den Bürgerinnen und Bürgern, der Wirtschaft, den Institutionen und der öffentlichen Verwaltung. Der Bund empfiehlt Betreibern von kritischen Infrastrukturen, zur Verbesserung der eigenen IKT-Resilienz den IKT-Minimalstandard umzusetzen.

„Sicherheitslücke Mensch“ - eine Herausforderung für Unternehmen  

Zahlreiche Statistiken belegen, dass die Mitarbeiter im Unternehmen etwa die Hälfte aller sicherheitsrelevanten Vorfälle auslösen. In den wenigsten Fällen geschieht dies absichtlich, meistens ist es Unachtsamkeit, mangelnde Ausbildung oder Leichtfertigkeit. Für viele Unternehmen ist das keine einfache Situation: Schliesslich müssen sie ihren Mitarbeitern alle Informationen bereitstellen, die diese für ihre Arbeit benötigen.

 
Mobilität als Sicherheitsrisiko

Mitarbeiter, die sich durch mobile Endgeräte und/oder per Fernzugriff mit dem Unternehmensnetzwerk verbinden, sind für Unternehmen ein grosses IT-Sicherheitsrisiko.

MG 6133 v2

DNS-Server als leichtes Ziel für Hacker

Jeder Computer im Internet erhält eine Nummer zugewiesen - eine sogenannte „IP-Adresse“. Diese ist eindeutig, kann sich jedoch mit der Zeit ändern. Da wir uns solche Nummern nur schwer merken und sich IP-Adressen ändern können, wurde das sogenannte Domain Name System (kurz DNS) entwickelt. Eine Art Telefonbuch welches den Domain-Namen IP-Adressen zuordnet. Die Gefahr: Virtuelle Angreifer können durch Veränderungen der DNS-Einstellungen Firmenmitarbeiter auf manipulierte Seiten umleiten.

 

Mehr Schutz durch ein sicheres Netzwerk

Ein intaktes, sicheres und gut funktionierendes Netzwerk ist für erfolgreiche Unternehmer unerlässlich. Das Gleiche gilt auch für die gesamte IT-Infrastruktur. Mit einer Proxy-Firewall können Sie Ihr Netzwerk effektiv schützen. Ohne Firewall ins Internet zu gehen, ist eine Garantie dafür, dass der eigene Rechner innerhalb von wenigen Minuten mit einem Virus oder Wurm infiziert ist!

 

Mehr Schutz durch ein gut abgesichertes Active Directory

Das Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker, Scanner und deren Eigenschaften. Mit Hilfe des Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Wer sein Active Directory schützt, optimiert und sichert, senkt das Risiko von Angriffen enorm.  

MG 5935

Mehr Schutz durch abgesicherte E-Mail-Systeme

Über 50% der Sicherheitsvorfälle in Unternehmen gehen von Mitarbeitern aus, die ohne böswillige Absicht handeln. Ein sehr grosser Teil dieser Vorfälle geschieht via E-Mail, sei dies mit schädlichen Links (ca. 10%) oder Attachements (ca. 90%). Aus diesem Grund gebührt dem E-Mail-System ein ganz besonderes Augenmerk. Dedizierte, gehärtete E-Mail- und DNS-Systeme sorgen für mehr Schutz.

 

Mehr Schutz durch effektive Antiviren-Programme

Antiviren-Programme bewachen den Zugang zum PC. Sie wehren Angriffe ab, lassen nur wirklich angeforderte, erwünschte Daten zu und erledigen die Überprüfung auf Schadsoftware.

 

Wir machen Ihre Anwendungen und Betriebssysteme sicher!

Wir suchen und finden erfolgreich Sicherheitslecks in Ihren Betriebssystemen und Ihrer Anwendungssoftware – von Office Programmen über Bildbearbeitung bis hin zu E-Mail, ERP und CRM. Dabei ist uns auch physische IT-Sicherheit wichtig. Diese ist ein grundlegender Teil der IT-Sicherheit. Massnahmen wie Zutrittskontrolle, Sicherheitstüren oder verschliessbare Rechner schützen vor Gefahren durch physische Einwirkung auf IT-Systeme: seien es nun Computersysteme, Server, Storage-Systeme oder etwa die Notstromversorgung.

Kontaktieren Sie uns für mehr Informationen zu IT-Security

Blog
Security_Update_1440x400-1
zum Blogbeitrag

Kabellose Logitech-Produkte als Sicherheitsrisiko

Der Security-Experte Marcus Mengs hat eine Reihe von Sicherheitslücken bei der Nutzung von kabellosen Tastaturen und Mäusen von Logitech entdeckt. Der Angreifer kann durch diese Sicherheitslücken Tastatureingaben „mithören“.

Der Security-Experte Marcus Mengs hat eine Reihe von Sicherheitslücken bei der Nutzung von kabellosen Tastaturen und Mäusen von Logitech entdeckt. Der Angreifer kann durch diese Sicherheitslücken Tastatureingaben „mithören“. So lassen sich etwa Passwörter abgreifen und eigene Befehle an einen Fremdrechner schicken. Nach Angaben von Logitech sind alle Tastaturen und Mäuse betroffen, die die Unifying-Funktechnik (erkennbar am orangefarbenen Logo mit Stern) einsetzen.

Security_Update_1440x400
zum Blogbeitrag

Schwachstelle im TLS- und SSL-Treiber in diversen Cisco ASAs

Eine Schwachstelle in den Kryptographie-Treibern der Cisco Adaptive Security Appliance Software (Cisco ASA) und Firepower Threat Defense (FTD) kann dazu führen, dass ein nicht autorisierter Angreiffern das Gerät neu startet.

Eine Schwachstelle in den Kryptographie-Treibern der Cisco Adaptive Security Appliance Software (Cisco ASA) und Firepower Threat Defense (FTD) kann dazu führen, dass ein nicht autorisierter Angreiffern das Gerät neu startet. Dies erfolgt mittels eines modifizierten SSL/TLS Packet.

Header_Blogbericht_800x234px
zum Blogbeitrag

Ablösung Exchange Online UM durch Cloud Voicemail

Wie es mit Unified Messaging in Exchange Online weitergeht: Microsoft stellt Unified Messaging Online (UM) in Exchange Online ein und ersetzt es durch Cloud Voicemail.

Wie es mit Unified Messaging in Exchange Online weitergeht: Microsoft stellt Unified Messaging Online (UM) in Exchange Online ein und ersetzt es durch Cloud Voicemail. Ab Exchange Server 2019 wird UM nicht mehr weitergeführt. Das wirkt sich auf die Voicemail-Verarbeitung und die automatische Weitervermittlung in Exchange Online aus.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt ein Support Ticket erfassen:

Support Ticket erfassen

 Jetzt direkt zum Online Remote Support Portal:

 Zum Remotesupport

 

Kontakt