DSC08199

Cybersicherheit als Prozess

Die strategische und operative Führung der IT bringt immer wieder neue Herausforderungen mit sich. Die Verantwortlichen werden von der Geschäftsleitung und dem Verwaltungsrat dabei häufig mit folgenden Fragen konfrontiert:

  • Kennen Sie die Sicherheitsschwachstellen im Unternehmen?
  • Wie schützen Sie das Unternehmen optimal vor Bedrohungen?
  • Mit welchen Massnahmen senken Sie mögliche Risiken?
  • Oder: Wie lösen Sie grundsätzlich Cyberbedrohungen?

Wenn nur eine dieser Fragen ein mulmiges Gefühl bei Ihnen auslöst, haben wir den optimalen Plan für Sie. Damit können Sie all diese Fragen zur Cybersicherheit beantworten und die Geschäftsleitung sowie den Verwaltungsrat in die Pflicht nehmen. Zusätzlich erhalten Sie damit das nötige Budget für Ihre Cybersecurity-Projekte.

Cybersecurity Budgetkalkulator für KMUs

 

 

BitHawk Cybersecurity Services

Tenantoptimierung mit dem Microsoft 365 Assessment

Tenantoptimierung mit dem Microsoft 365 Assessment

Mit dem Microsoft 365 Assessment werden Prüfpunkte analysiert, um mögliche Schwachstellen und Optimierungspotential zu identifizieren.

Weiterlesen
Active Directory Security Assessment

Active Directory Security Assessment

Die Active Directory wächst und verändert sich laufend. Daher ist es unabdingbar regelmässige Sicherheitsprüfungen durchzuführen.

Weiterlesen
Security Governance​ Konzept

Security Governance​ Konzept

Das Security Governance Konzept legt die Grundlage für effektives Security Management fest, indem es Strukturen und Prozesse definiert.

Weiterlesen
Gravierenden IT Zwischenfall

Gravierenden IT Zwischenfall

Das BitHawk CSRIT Team umfasst erfahrene interdisziplinäre Experten, welche bei einem Sicherheitsvorfall unterstützt.

WEITERLESEN
revDSG – Checkliste für KMUs

revDSG – Checkliste für KMUs

Unser Plakat «revDSG – KMU-Checkliste» gibt Ihnen eine Übersicht zu Neuerungen im Schweizer Datenschutzgesetz. Diese sind ab 01.09.23 gültig.

WEITERLESEN
Vorbereitet auf den Ernstfall

Vorbereitet auf den Ernstfall

Mit unserem Security Incident Workshop gehen wir gemeinsam mit Ihnen technische Aspekte wie Netzwerk, Identitätsmanagement und Systemarchitektur Schritt für Schritt durch.

WEITERLESEN
Cybersecurity Risikomanagement

Cybersecurity Risikomanagement

Unser Framework bietet Ihnen ein Tool, das Sie dabei unterstützt, die Cybersecurity-Risiken in Ihrem Unternehmen effektiv zu verwalten.

Weiterlesen
Cyber Security Workshop

Cyber Security Workshop

Erfahren Sie in unserem interaktiven Security Workshop, wie Sie Ihr Unternehmen gegen Bedrohungen schützen können.

Weiterlesen
Cyber Security NIST Assessment

Cyber Security NIST Assessment

Mit über 100 Kontrollpunkten identifizieren wir die Stärken und Schwächen und leiten daraus konkrete Messnahmen ab.

Weiterlesen
Cyber Security Awareness Services

Cyber Security Awareness Services

Die Gefahr, dass Ihre Firma tatsächlich Ziel einer Hacker-Attacke wird, ist sehr real. Ein falscher Klick oder Download und Ihre IT liegt lahm.

Weiterlesen
Cybersecurity Advisor Trust

Cybersecurity Advisor Trust

Gemeinsam beurteilen wir monatlich oder quartalsweise die aktuelle Bedrohungslage und definieren Massnahmen für die Steigerung des Reifegrads Ihrer Cyber- Security.

Weiterlesen
BitHawk Security Operation Center (SOC)

BitHawk Security Operation Center (SOC)

Cyberangriffe sind gezielt, gut getarnt und werden immer intelligenter. Das Schwachstellen-Management wird daher zunehmend wichtiger, um diesen Angriffen auf die Sicherheit von Unternehmen entgegenzuwirken.

Weiterlesen
IT Service Continuity Management

IT Service Continuity Management

IT Service Continuity Management überwacht Risiken, die hohe Auswirkungen auf die IT-Services haben.

Weiterlesen
Disaster Recovery

Disaster Recovery

Das Disaster Recovery bezieht sich auf die technische Wiederherstellung von IT-Services bei einem Katastrophenfall. Das können unter anderem Cyberangriffe etwa mittels Malware oder Ransomware sein oder beispielsweise Brände und Erdbeben.

Weiterlesen

Fragen? Kontaktieren Sie uns.

Blog
Security Meldungen BitHawk
Zum Blogbeitrag

Fortinet informiert über kritische Schwachstelle in FortiProxy und FortiOS (CVE-2024-55591)

Am 14.

Am 14. Januar informierte Fortinet in ihrem Artikel (PSIRT | FortiGuard Labs) über eine kritische Schwachstelle in FortiProxy und FortiOS, dem Betriebssystem, das unter anderem in der Firewall-Serie FortiGate eingesetzt wird. Es ist ein Update verfügbar, um die Schwachstelle zu beheben.

Cybersecurity Risikomanagement mit dem BitHawk Framework
Zum Blogbeitrag

Cybersecurity Risikomanagement mit dem BitHawk Framework

Eine strukturierte Risiko-Analyse ermöglicht es, Bedrohungen zu identifizieren, deren Auswirkungen bezogen auf das eigene Unternehmen zu bewerten und wenn nötig geeignete Massnahmen zu ergreifen, um diese Risiken zu mindern.

Eine strukturierte Risiko-Analyse ermöglicht es, Bedrohungen zu identifizieren, deren Auswirkungen bezogen auf das eigene Unternehmen zu bewerten und wenn nötig geeignete Massnahmen zu ergreifen, um diese Risiken zu mindern. Gerade bei kleineren und mittleren Betrieben fehlt oft die Zeit und das Know-how für solche Analysen. BitHawk hat basierend auf dem bewährten internationalen Standard ISO/IEC 27005 ein Framework entwickelt, welches eine pragmatische Start-Hilfe zur Unterstützung dieses Prozesses bieten soll.

Security Meldungen BitHawk
Zum Blogbeitrag

Microsoft informiert über kritische Schwachstelle in MCM (CVE-2024-43468)

Microsoft hat über eine kritische Schwachstelle in Microsoft Configuration Manager (MCM, früher bekannt als SCCM) informiert. Es ist ein Update verfügbar, um die Schwachstelle zu beheben.

Microsoft hat über eine kritische Schwachstelle in Microsoft Configuration Manager (MCM, früher bekannt als SCCM) informiert. Es ist ein Update verfügbar, um die Schwachstelle zu beheben.