BitHawk Network

IT Service Continuity Management

IT Service Continuity Management überwacht Risiken, die hohe Auswirkungen auf die IT-Services haben. Dieser Prozess stellt sicher, dass der IT-Service bei einem aussergewöhnlichen Vorfall die Minimalanforderung erfüllt. Gewährleistet wird dies durch risikomindernde Massnahmen und gezielte Planung zur Wiederherstellung des Services.

Die BitHawk AG begleitet sie bei der Erarbeitung des ITSCM-Konzept in 3-Phasen.

ITSCM: 3- Phasen Plan

Kontaktieren Sie uns für weitere Informationen

Blog
Backup Server Hardening
Zum Blogbeitrag

Backup Hardening: Warum eine gehärtete Backup-Umgebung essenziell ist

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern.

Warum ist Backup Hardening so wichtig? Backups sind das letzte Sicherheitsnetz jeder IT-Infrastruktur. Doch ohne ausreichende Härtung sind sie oft das primäre Ziel von Angreifern. Ransomware-Gruppen und Bedrohungsakteure fokussieren sich zunehmend auf Backup-Systeme, um eine Wiederherstellung zu verhindern und so den Druck auf Unternehmen zu erhöhen. Eine umfassende Backup-Hardening-Strategie ist daher unerlässlich, um diese kritischen Daten gegen Manipulation, Löschung oder Verschlüsselung zu schützen.

Security Meldungen BitHawk
Zum Blogbeitrag

Veeam informiert über eine kritische Schwachstelle (CVE-2025-23120)

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Am 19. März 2025 hat Veeam den Knowledge-Base-Artikel kb4724 veröffentlicht, der eine kritische Sicherheitslücke mit dem CVE-2025-23120 beschreibt. Diese Schwachstelle ermöglicht eine Remotecodeausführung (RCE) durch authentifizierte Domänenbenutzer.

Security Meldungen BitHawk
Zum Blogbeitrag

VMware informiert über kritische Schwachstellen in ESXi, Workstation und Cloud Foundation (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226)

VMware meldet am 04. März drei Zero-Day-Schwachstellen in VMware-Produkten, die bereits aktiv für Angriffe ausgenutzt werden. Es sind Updates verfügbar, um die Schwachstellen zu beheben.

VMware meldet am 04. März drei Zero-Day-Schwachstellen in VMware-Produkten, die bereits aktiv für Angriffe ausgenutzt werden. Es sind Updates verfügbar, um die Schwachstellen zu beheben.