BitHawk Header Home shutter 747601588

Cyber Security - so wichtig wie nie!

Die Gefahren rund um die Cybersicherheit sind für jedes Unternehmen eine Herausforderung. Vor allem der Mensch ist eine oft schwer kontrollierbare „Sicherheitslücke“, wie zahlreiche Statistiken belegen. Neben mangelnder Ausbildung und Unachtsamkeit der Mitarbeitenden ist auch ihre Mobilität eine häufige IT-Schwachstelle. Die Verbindung mit dem Unternehmensnetzwerk via Fernzugriff und die Nutzung mobiler Endgeräte bergen zahlreiche Gefahren. Auch Angriffe auf DNS-Server und viele weitere potenzielle Attacken können die Cybersicherheit ernsthaft gefährden. All das birgt enorme Sicherheitslücken und Problembereiche, die vielen Unternehmen nicht oder nicht in ausreichendem Mass bewusst sind.

In der heutigen Zeit muss sich jedes Unternehmen mit dem Thema IT-Sicherheit befassen. Der Schutz der Informationstechnologie ist jedoch nicht nur eine rein technische Disziplin, sondern sollte vor allem als Prozess gedacht werden. BitHawk unterstützt Sie dabei gerne mit einer vielfältigen Palette an Services und Beratungen.

Dabei orientierten wir uns an etablierten Standards – etwa am IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) und am Cyber Security Framework des National Institute of Standards and Technology (NIST).

Das BitHawk Cyber Security Team

Sandro Bachmann

Sandro Bachmann

Security Specialist

Manojlo Mitrovic

Manojlo Mitrovic

Security Specialist

Glenn Ryser

Glenn Ryser

Security Specialist

Daniel Kaufmann

Daniel Kaufmann

Security Consultant

Blog
zum Blogbeitrag

Gefahrenpotential hoch - Netlogon Elevation of Privilege Vulnerability

Am 11. August enthüllte Microsoft die CVE 2020-1472-Schwachstelle. Angreifer in Ihrem Netzwerk können damit in Sekundenschnelle die volle Kontrolle über Ihre IT-Infrastruktur übernehmen. Am 14. 09.

Am 11. August enthüllte Microsoft die CVE 2020-1472-Schwachstelle. Angreifer in Ihrem Netzwerk können damit in Sekundenschnelle die volle Kontrolle über Ihre IT-Infrastruktur übernehmen. Am 14.09.2020 wurden technische Details veröffentlicht, kurz darauf folgten mehrere Exploit-Tools, die für jedermann zum Herunterladen und Verwenden zur Verfügung stehen. Lösegeld-Banden und andere Cyber-Kriminelle Gruppen werden dies sicherlich nutzen, um noch schneller als bisher Schaden anzurichten.

Zerto — arbeiten ohne Systemunterbrüche
zum Blogbeitrag

Zerto — arbeiten ohne Systemunterbrüche

Es muss kein Meteorit ☄️ sein, der in Ihr Rechenzentrum einschlägt. Bereits kleine Hardwareausfälle, korrupte Datenbanken oder andere ungeplante Desaster reichen aus, um Ihr System lahmzulegen.

Es muss kein Meteorit ☄️ sein, der in Ihr Rechenzentrum einschlägt. Bereits kleine Hardwareausfälle, korrupte Datenbanken oder andere ungeplante Desaster reichen aus, um Ihr System lahmzulegen. Mit Zerto vermeiden Sie Unterbrüche in Ihrem Produktionsablauf oder ersparen Ihren Mitarbeitenden das Warten bei Systemausfällen. Mit der einzigartigen Continuous Data Replication Plattform (CDP) von Zerto stellen Sie sicher, dass Ihre Daten fortlaufend gespeichert und mit wenigen Klicks wiederhergestellt sind.

IT-Security
zum Blogbeitrag

Sicherheitslücken bei IoT Geräte

Forscher entdecken neue TCP-Mängel, die vielen IoT-Produkten zugrunde liegen. Dies bedeutet, dass Milliarden von Geräten mit Internetverbindung einem großen Risiko ausgesetzt sind und auch gehackt werden können.

Forscher entdecken neue TCP-Mängel, die vielen IoT-Produkten zugrunde liegen. Dies bedeutet, dass Milliarden von Geräten mit Internetverbindung einem großen Risiko ausgesetzt sind und auch gehackt werden können. Berichten zufolge gibt Ripple20 an, dass diese Fehler Hunderte von Milliarden von Geräten betreffen können, da beliebiger Code auf jedem Zielsystem ausgeführt wird.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt