BitHawk Workplace

Ein branchenunabhängiges und technologieneutrales Framework

Die US-Bundesbehörde NIST (National Institute of Standards and Technology) wurde damit beauftragt, ein branchenunabhängiges und technologieneutrales Framework zur Identifikation von Handlungsfeldern zu entwickeln. Dabei sollen existierende Regulatoren und Standards berücksichtigt werden. Das Framework soll sich zudem an die Bedürfnisse von Unternehmen anpassen lassen. Es enthält 106 Aktivitäten gegliedert in fünf Kategorien.

Mit diesen 106 Kontrollpunkten identifizieren wir die Stärken und Schwächen Ihrer IT und leiten daraus konkrete Massnahmen ab. Die Analyse beinhaltet keine aktiven Penetrationstests oder technische Prüfung der Systeme. Dies sind jedoch Massnahmen, die sich aus den geprüften Punkten ergeben können.

Das NIST Cyber Security Assessment von BitHawk AG wird in folgenden Phasen und entsprechenden Lieferobjekten durchgeführt.

 

Ablauf des BitHawk Cyber Security NIST Assessment

Kontaktieren Sie uns zum Thema Cyber Security NIST Assessment

Blog
zum Blogbeitrag

Gefahrenpotential hoch - Netlogon Elevation of Privilege Vulnerability

Am 11. August enthüllte Microsoft die CVE 2020-1472-Schwachstelle. Angreifer in Ihrem Netzwerk können damit in Sekundenschnelle die volle Kontrolle über Ihre IT-Infrastruktur übernehmen. Am 14. 09.

Am 11. August enthüllte Microsoft die CVE 2020-1472-Schwachstelle. Angreifer in Ihrem Netzwerk können damit in Sekundenschnelle die volle Kontrolle über Ihre IT-Infrastruktur übernehmen. Am 14.09.2020 wurden technische Details veröffentlicht, kurz darauf folgten mehrere Exploit-Tools, die für jedermann zum Herunterladen und Verwenden zur Verfügung stehen. Lösegeld-Banden und andere Cyber-Kriminelle Gruppen werden dies sicherlich nutzen, um noch schneller als bisher Schaden anzurichten.

Zerto — arbeiten ohne Systemunterbrüche
zum Blogbeitrag

Zerto — arbeiten ohne Systemunterbrüche

Es muss kein Meteorit ☄️ sein, der in Ihr Rechenzentrum einschlägt. Bereits kleine Hardwareausfälle, korrupte Datenbanken oder andere ungeplante Desaster reichen aus, um Ihr System lahmzulegen.

Es muss kein Meteorit ☄️ sein, der in Ihr Rechenzentrum einschlägt. Bereits kleine Hardwareausfälle, korrupte Datenbanken oder andere ungeplante Desaster reichen aus, um Ihr System lahmzulegen. Mit Zerto vermeiden Sie Unterbrüche in Ihrem Produktionsablauf oder ersparen Ihren Mitarbeitenden das Warten bei Systemausfällen. Mit der einzigartigen Continuous Data Replication Plattform (CDP) von Zerto stellen Sie sicher, dass Ihre Daten fortlaufend gespeichert und mit wenigen Klicks wiederhergestellt sind.

IT-Security
zum Blogbeitrag

Sicherheitslücken bei IoT Geräte

Forscher entdecken neue TCP-Mängel, die vielen IoT-Produkten zugrunde liegen. Dies bedeutet, dass Milliarden von Geräten mit Internetverbindung einem großen Risiko ausgesetzt sind und auch gehackt werden können.

Forscher entdecken neue TCP-Mängel, die vielen IoT-Produkten zugrunde liegen. Dies bedeutet, dass Milliarden von Geräten mit Internetverbindung einem großen Risiko ausgesetzt sind und auch gehackt werden können. Berichten zufolge gibt Ripple20 an, dass diese Fehler Hunderte von Milliarden von Geräten betreffen können, da beliebiger Code auf jedem Zielsystem ausgeführt wird.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt