BitHawk unified computing

Voller Einblick und Schwachstellen erkennen

Mit dem Network Vulnerability Trust können wir Schwachstellen in Ihrem Netzwerk identifizieren, untersuchen und priorisieren. BitHawk betreibt und verwaltet den Network Vulnerability Trust in der Cloud.

Interne Services werden gegen extern publiziert, weil dies zur Erfüllung der Anforderungen benötigt wird (Beispiele: Skype for Business, ConfigMgr, CRM-Tool etc.). Durch die Publizierung und deren Konfiguration werden unter Umständen Schwachstellen geschaffen. Dadurch könnte sich ein Angreifer ausserhalb der Firma einen missbräuchlichen Zugriff auf die Systeme verschaffen (Beispiele: RDP, TLS etc.).

Neu erkannte Schwachstellen oder so genannte gefährliche Zero-Day Schwachstellen können eine zusätzliche Gefahr darstellen. Um die Veröffentlichungen auf Security Best Practices zu prüfen und auf neue Schwachstellen zu überwachen, bieten sich Schwachstellen-Scan-Tools an. 

Initialisierung

In der ersten Phase nehmen wir die extern publizierten Services in einem Scan auf. Die Daten aus dem Scan fassen wir in einem detaillierten Bericht zusammen.

Projekt / Bereinigung

Damit wir den Network Vulnerability Trust in den Betrieb überführen können, ist die Bereinigung der bestehenden High-Events & Critical-Events Voraussetzung. Gemeinsam mit Ihnen beurteilen wir die erkannten Schwachstellen und erstellen einen Massnahmenkatalog. Wir beraten Sie mit passenden Lösungen für die Bereinigung der Schwachstellen in Ihrem Betrieb.

Betrieb Network Vulnerability Trust

In der Betriebsphase stellen wir Ihnen, mit einem eigenen Mandaten, die Infrastruktur und die Software zur Verfügung. Es werden wöchentliche Scans durchgeführt und auf neue Critical Events geprüft. Sie erhalten eine proaktive Meldung von den Criticals Events und wir definieren gemeinsam das weitere Vorgehen.

Kontaktieren Sie uns für weitere Informationen

Blog
IT Security Meldung
Zum Blogbeitrag

Kritische Schwachstellen in Fortinet Produkten (CVE-2025-59718 und CVE-2025-59719)

Fortinet hat am 09. Dezember 2025 Updates für das FortiOS, FortiProxy, FortiSwitchManager und FortiWeb-Betriebssystem veröffentlicht. Damit werden unter anderem zwei kritische Schwachstellen geschlossen.

Fortinet hat am 09. Dezember 2025 Updates für das FortiOS, FortiProxy, FortiSwitchManager und FortiWeb-Betriebssystem veröffentlicht. Damit werden unter anderem zwei kritische Schwachstellen geschlossen.

IT Security Meldung
Zum Blogbeitrag

Kritische Schwachstelle in Microsoft WSUS (CVE‑2025‑59287)

Microsoft informiert über die Schwachstelle CVE-2025-59287 mit einem CVSS Score von 9. 8. Es ist eine kritische Remote-Code-Execution-Schwachstelle (RCE) in Microsoft Windows Server Update Services (WSUS).

Microsoft informiert über die Schwachstelle CVE-2025-59287 mit einem CVSS Score von 9.8. Es ist eine kritische Remote-Code-Execution-Schwachstelle (RCE) in Microsoft Windows Server Update Services (WSUS). Es wird empfohlen die verfügbaren Updates einzuspielen, oder die Workarounds umzusetzen.

IT Security Meldung
Zum Blogbeitrag

Schwachstelle in Cisco ASA (CVE-2025-20333)

Cisco hat am 25. September 2025 unter anderem über eine Schwachstelle in Cisco Adaptive Security Appliance (ASA) informiert, welche bereits aktiv ausgenutzt wird.

Cisco hat am 25. September 2025 unter anderem über eine Schwachstelle in Cisco Adaptive Security Appliance (ASA) informiert, welche bereits aktiv ausgenutzt wird. Es wird empfohlen die verfügbaren Updates einzuspielen.