DSC08199

Cybersicherheit als Prozess

Die strategische und operative Führung der IT bringt immer wieder neue Herausforderungen mit sich. Die Verantwortlichen werden von der Geschäftsleitung und dem Verwaltungsrat dabei häufig mit folgenden Fragen konfrontiert:

  • Kennen Sie die Sicherheitsschwachstellen im Unternehmen?
  • Wie schützen Sie das Unternehmen optimal vor Bedrohungen?
  • Mit welchen Massnahmen senken Sie mögliche Risiken?
  • Oder: Wie lösen Sie grundsätzlich Cyberbedrohungen?

Wenn nur eine dieser Fragen ein mulmiges Gefühl bei Ihnen auslöst, haben wir den optimalen Plan für Sie. Damit können Sie all diese Fragen zur Cybersicherheit beantworten und die Geschäftsleitung sowie den Verwaltungsrat in die Pflicht nehmen. Zusätzlich erhalten Sie damit das nötige Budget für Ihre Cybersecurity-Projekte.

Cybersecurity Budgetkalkulator für KMUs

 

 

BitHawk Cybersecurity Services

Tenantoptimierung mit dem Microsoft 365 Assessment

Tenantoptimierung mit dem Microsoft 365 Assessment

Mit dem Microsoft 365 Assessment werden Prüfpunkte analysiert, um mögliche Schwachstellen und Optimierungspotential zu identifizieren.

Weiterlesen
Active Directory Security Assessment

Active Directory Security Assessment

Die Active Directory wächst und verändert sich laufend. Daher ist es unabdingbar regelmässige Sicherheitsprüfungen durchzuführen.

Weiterlesen
Security Governance​ Konzept

Security Governance​ Konzept

Das Security Governance Konzept legt die Grundlage für effektives Security Management fest, indem es Strukturen und Prozesse definiert.

Weiterlesen
Gravierenden IT Zwischenfall

Gravierenden IT Zwischenfall

Das BitHawk CSRIT Team umfasst erfahrene interdisziplinäre Experten, welche bei einem Sicherheitsvorfall unterstützt.

WEITERLESEN
revDSG – Checkliste für KMUs

revDSG – Checkliste für KMUs

Unser Plakat «revDSG – KMU-Checkliste» gibt Ihnen eine Übersicht zu Neuerungen im Schweizer Datenschutzgesetz. Diese sind ab 01.09.23 gültig.

WEITERLESEN
Cyber Security Workshop

Cyber Security Workshop

Erfahren Sie in unserem interaktiven Security Workshop, wie Sie Ihr Unternehmen gegen Bedrohungen schützen können.

Weiterlesen
Cyber Security NIST Assessment

Cyber Security NIST Assessment

Mit über 100 Kontrollpunkten identifizieren wir die Stärken und Schwächen und leiten daraus konkrete Messnahmen ab.

Weiterlesen
Cyber Security Awareness Services

Cyber Security Awareness Services

Die Gefahr, dass Ihre Firma tatsächlich Ziel einer Hacker-Attacke wird, ist sehr real. Ein falscher Klick oder Download und Ihre IT liegt lahm.

Weiterlesen
Cybersecurity Advisor Trust

Cybersecurity Advisor Trust

Gemeinsam beurteilen wir monatlich oder quartalsweise die aktuelle Bedrohungslage und definieren Massnahmen für die Steigerung des Reifegrads Ihrer Cyber- Security.

Weiterlesen
BitHawk Security Operation Center

BitHawk Security Operation Center

Cyberangriffe sind gezielt, gut getarnt und werden immer intelligenter. Das Schwachstellen-Management wird daher zunehmend wichtiger, um diesen Angriffen auf die Sicherheit von Unternehmen entgegenzuwirken.

Weiterlesen
IT Service Continuity Management

IT Service Continuity Management

IT Service Continuity Management überwacht Risiken, die hohe Auswirkungen auf die IT-Services haben.

Weiterlesen
Disaster Recovery

Disaster Recovery

Das Disaster Recovery bezieht sich auf die technische Wiederherstellung von IT-Services bei einem Katastrophenfall. Das können unter anderem Cyberangriffe etwa mittels Malware oder Ransomware sein oder beispielsweise Brände und Erdbeben.

Weiterlesen

Fragen? Kontaktieren Sie uns.

Blog
IT Security Meldung
Zum Blogbeitrag

Schwachstelle in Cisco ASA (CVE-2024-20353)

Cisco hat am 24. April 2024 über eine Schwachstelle in Cisco Adaptive Security Appliance (ASA) informiert, welche bereits aktiv ausgenutzt wird. Es wird empfohlen die verfügbaren Updates einzuspielen.

Cisco hat am 24. April 2024 über eine Schwachstelle in Cisco Adaptive Security Appliance (ASA) informiert, welche bereits aktiv ausgenutzt wird. Es wird empfohlen die verfügbaren Updates einzuspielen.

Optimierung der NetScaler-Konfiguration für eine sichere Authentifizierung
Zum Blogbeitrag

Optimierung der NetScaler-Konfiguration für sichere Authentifizierung

Die heutigen Herausforderungen bezüglich Cyberangriffen setzen voraus, dass man seine Infrastruktur und sein Sicherheitsdispositiv stetig weiterentwickelt.

Die heutigen Herausforderungen bezüglich Cyberangriffen setzen voraus, dass man seine Infrastruktur und sein Sicherheitsdispositiv stetig weiterentwickelt. So konnten in den vergangenen Wochen und Monaten immer wieder Angriffe auf Citrix NetScaler beobachtet werden. Nebst regelmässigen Updates gegen bekannte Schwachstellen ist auch der Zugriff und die Authentifizierung optimal zu schützen und kontinuierlich zu verbessern.

NIST Framework 2.0 - was ist neu?
Zum Blogbeitrag

NIST Cybersecurity Framework 2.0 – das ist neu…

Das weltweit verbreitete Cybersecurity Framework vom National Institute of Standards and Technology (NIST) wurde einem Update unterzogen und ganz gemäss kontinuierlicher Verbesserung auf aktuelle Themen wie Cloud oder AI angepasst.

Das weltweit verbreitete Cybersecurity Framework vom National Institute of Standards and Technology (NIST) wurde einem Update unterzogen und ganz gemäss kontinuierlicher Verbesserung auf aktuelle Themen wie Cloud oder AI angepasst. Am 26. Februar 2024 erschien die finale Version des NIST CSF 2.0. Das Framework steht nun allen Organisationen für die Entwicklung des Reifegrads der Informationssicherheit zur Verfügung. Wichtige Informationen zu den eingeführten Änderungen finden Sie in diesem Blog.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung & Nutzungsbedingungen von Google.

Loading...