BitHawk unified computing

Voller Einblick und Schwachstellen erkennen

Mit dem Network Vulnerability Trust können wir Schwachstellen in Ihrem Netzwerk identifizieren, untersuchen und priorisieren. BitHawk betreibt und verwaltet den Network Vulnerability Trust in der Cloud.

Interne Services werden gegen extern publiziert, weil dies zur Erfüllung der Anforderungen benötigt wird (Beispiele: Skype for Business, ConfigMgr, CRM-Tool etc.). Durch die Publizierung und deren Konfiguration werden unter Umständen Schwachstellen geschaffen. Dadurch könnte sich ein Angreifer ausserhalb der Firma einen missbräuchlichen Zugriff auf die Systeme verschaffen (Beispiele: RDP, TLS etc.).

Neu erkannte Schwachstellen oder so genannte gefährliche Zero-Day Schwachstellen können eine zusätzliche Gefahr darstellen. Um die Veröffentlichungen auf Security Best Practices zu prüfen und auf neue Schwachstellen zu überwachen, bieten sich Schwachstellen-Scan-Tools an. 

Initialisierung

In der ersten Phase nehmen wir die extern publizierten Services in einem Scan auf. Die Daten aus dem Scan fassen wir in einem detaillierten Bericht zusammen.

Projekt / Bereinigung

Damit wir den Network Vulnerability Trust in den Betrieb überführen können, ist die Bereinigung der bestehenden High-Events & Critical-Events Voraussetzung. Gemeinsam mit Ihnen beurteilen wir die erkannten Schwachstellen und erstellen einen Massnahmenkatalog. Wir beraten Sie mit passenden Lösungen für die Bereinigung der Schwachstellen in Ihrem Betrieb.

Betrieb Network Vulnerability Trust

In der Betriebsphase stellen wir Ihnen, mit einem eigenen Mandaten, die Infrastruktur und die Software zur Verfügung. Es werden wöchentliche Scans durchgeführt und auf neue Critical Events geprüft. Sie erhalten eine proaktive Meldung von den Criticals Events und wir definieren gemeinsam das weitere Vorgehen.

Kontaktieren Sie uns für weitere Informationen

Blog
Let's Encrypt - das kostenlose und automatisierte TLS-Zertifikat
zum Blogbeitrag

Let's Encrypt - das kostenlose und automatisierte TLS-Zertifikat

Let's Encrypt hat sich zum Ziel gesetzt, digitale Zertifikate, die auf der Website für die Aktivierung von HTTPS benötigt werden, kostenlos zur Verfügung zu stellen.

Let's Encrypt hat sich zum Ziel gesetzt, digitale Zertifikate, die auf der Website für die Aktivierung von HTTPS benötigt werden, kostenlos zur Verfügung zu stellen. Das Ziel dabei ist ein sicheres Web, das die Privatsphäre schützt und bewahrt.

Angreifer versuchen es neu über Token-Diebstahl
zum Blogbeitrag

Token-Diebstahl, die neue Eingangstür für Angreifer

Um sich vor Angreifern gegen Identitätsdiebstahl zu schützen, gilt heute die Multifaktor-Authentifizierung (MFA) als Pflicht. Diese wird von den meisten Unternehmen eingesetzt.

Um sich vor Angreifern gegen Identitätsdiebstahl zu schützen, gilt heute die Multifaktor-Authentifizierung (MFA) als Pflicht. Diese wird von den meisten Unternehmen eingesetzt. Aber auch Angreifer entwickeln sich weiter und suchen laufend nach neuen Methoden und Möglichkeiten, Zugriff auf Unternehmensdaten und Ressourcen zu erhalten.

Microsoft Defender
zum Blogbeitrag

Microsoft Defender for Business

Die Sicherheit ist nach wie vor eine der grössten Herausforderungen, denen sich Unternehmen heute stellen müssen. Die Zahl der Cyberangriffe auf kleine und mittelständische Unternehmen nimmt zu.

Die Sicherheit ist nach wie vor eine der grössten Herausforderungen, denen sich Unternehmen heute stellen müssen. Die Zahl der Cyberangriffe auf kleine und mittelständische Unternehmen nimmt zu. Wahllos, automatisierte Bedrohungen häufen sich und treffen mit einer deutlich höheren Rate ins Schwarze.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt