BitHawk Workplace

Ein branchenunabhängiges und technologieneutrales Framework

Die US-Bundesbehörde NIST (National Institute of Standards and Technology) wurde damit beauftragt, ein branchenunabhängiges und technologieneutrales Framework zur Identifikation von Handlungsfeldern zu entwickeln. Dabei sollen existierende Regulatoren und Standards berücksichtigt werden. Das Framework soll sich zudem an die Bedürfnisse von Unternehmen anpassen lassen. Es enthält 104 Aktivitäten gegliedert in fünf Kategorien.

Mit diesen 104 Kontrollpunkten identifizieren wir die Stärken und Schwächen Ihrer IT und leiten daraus konkrete Massnahmen ab. Die Analyse beinhaltet keine aktiven Penetrationstests oder technische Prüfung der Systeme. Dies sind jedoch Massnahmen, die sich aus den geprüften Punkten ergeben können.

Das NIST Cyber Security Assessment von BitHawk AG wird in folgenden Phasen und entsprechenden Lieferobjekten durchgeführt.

 

Ablauf des BitHawk Cyber Security NIST Assessment

Kontaktieren Sie uns zum Thema Cyber Security NIST Assessment

Blog
zum Blogbeitrag

Fehlerhinweis IPU - Intel® Prozessor Maschinenprüfung

Im Januar 2018 gab Intel eine potenzielle Sicherheitslücke in einigen Prozessoren bekannt, die einen Denial-of-Service ermöglicht. Die betroffenen Chiphersteller waren neben Intel auch teilweise AMD und ARM.

Im Januar 2018 gab Intel eine potenzielle Sicherheitslücke in einigen Prozessoren bekannt, die einen Denial-of-Service ermöglicht. Die betroffenen Chiphersteller waren neben Intel auch teilweise AMD und ARM. Es wurden zwei Schwachstellen identifiziert. Eine der Attacken hebelte grundlegende Mechanismen zwischen Programmen und Betriebssystemen aus. Eine zweite führte dazu, dass Angreifer an vertraulichen Daten herankommen konnten.

zum Blogbeitrag

Windows CryptoAPI Spoofing Vulnerability

Security Vulnerability Information CVE-2020-0601: Windows CryptoAPI Spoofing Vulnerability. Sicherheitsforscher der National Security Agency (NSA) haben eine Sicherheitslücke in der Windows-Komponente «crypt32. dll» entdeckt und Microsoft gemeldet

Security Vulnerability Information CVE-2020-0601: Windows CryptoAPI Spoofing Vulnerability. Sicherheitsforscher der National Security Agency (NSA) haben eine Sicherheitslücke in der Windows-Komponente «crypt32.dll» entdeckt und Microsoft gemeldet

zum Blogbeitrag

Microsoft ändert die Default Security-Settings

Ab März 2020 wird Microsoft mittels eines Patches die Standardeinstellungen der LDAP-Signierung und der LDAP-Kanalbindung ändern, damit diese standardmässig aktiviert sind.

Ab März 2020 wird Microsoft mittels eines Patches die Standardeinstellungen der LDAP-Signierung und der LDAP-Kanalbindung ändern, damit diese standardmässig aktiviert sind. Diese Änderung betrifft alle Serversysteme ab Version Windows Server 2008 R2.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt ein Support Ticket erfassen:

Support Ticket erfassen

 Jetzt direkt zum Online Remote Support Portal:

 Zum Remotesupport

 

Kontakt