Cybesec Event 2024 2600x993 1

Das war unser Event: Security Tech Inside

An diesem Event drehte sich alles um tiefgehende technische Einblicke, wie Netzwerk-Zonierung, das BitHawk Enterprise Access Model und Disaster Recovery. Weitere zentrale Themen standen ebenfalls auf der Agenda. Unsere Experten teilten praktische Erfahrungen, beleuchteten Herausforderungen und gaben Tipps zur Optimierung von IT-Sicherheitsstrategien.

Wollen Sie die Inhalte noch einmal vertiefen? Unsere Videosessions stehen jetzt zur Verfügung, damit Sie die spannenden Einblicke jederzeit erneut ansehen, reflektieren oder teilen können.

🎬 Zu den Videosessions: «Security Tech Inside»

  • Gravierende Sicherheitsvorfälle: Häufige Ursachen und Vorgehensweisen
    In diesem Referat teilen wir Erfahrungen zu Sicherheitsvorfällen, beleuchten Grundsätze, Herausforderungen und geben Tipps zur optimalen Vorbereitung.

    Referent: Markus Schober, Cyber Security Consultant, BitHawk AG

          

  • Mehr Sichtbarkeit, Sicherheit und Kontrolle durch Zonierung im Netzwerk
    Eine durchdachte IT-Zonierung ermöglicht es, Angriffe frühzeitig zu erkennen, abzuwehren und Schäden zu begrenzen. Sie erfahren mehr über Konzepte, Vor- und Nachteile sowie Migrationsszenarien.

    Referent: André Tecl, Network Engineer, BitHawk AG

 


             

  • BitHawk Enterprise Access Model
    Das Microsoft Enterprise Access Model bietet eine sichere Grundlage für die Zonierung von Cloud- und On-Premises-Umgebungen. Wir erklären, wie BitHawk dieses Modell implementiert und welche Herausforderungen dabei entstehen.

    Stefan Thoma, ICT Consultant, BitHawk AG

         

  • Sicherung externer Zugänge mit Wallix
    Wir zeigen, wie Wallix Bastion sichere externe Zugriffe auf Ihre Infrastruktur ermöglicht – ohne Passwortweitergabe oder zusätzliche Accounts. Sämtliche Aktivitäten werden lückenlos aufgezeichnet und sind jederzeit auditierbar.

    Silvan Bühler, Senior System Engineer, BitHawk AG

              

  • … und wenn der Cybervorfall doch eintrifft?
    Wir beleuchten das Desaster Recovery mit Zerto und zeigen, wie Sie sich durch Ransomware-Resilienz, Notfallwiederherstellung und kontinuierlichen Datenschutz effektiv vor Datenverlust und Ausfallzeiten schützen können.

    Referent: Markus Arnold, Architect, BitHawk AG

 

Blog
Information über die Ablösung des SPO One-Time Passcode
Zum Blogbeitrag

SPO One-Time Passcode wird abgelöst

Wichtige Änderung beim externen Teilen in SharePoint: SPO One-Time Passcode wird abgelöst. Ab Mai 2026 ändert sich, wie externe Personen auf SharePoint- und OneDrive-Inhalte zugreifen.

Wichtige Änderung beim externen Teilen in SharePoint: SPO One-Time Passcode wird abgelöst. Ab Mai 2026 ändert sich, wie externe Personen auf SharePoint- und OneDrive-Inhalte zugreifen. Was das konkret bedeutet und was Sie jetzt prüfen sollten, erfahren Sie in diesem Beitrag.

Conditional Access: Block Device Code Flow
Zum Blogbeitrag

Conditional Access: Block Device Code Flow

Aktuell werden vermehrt gezielte Phishing-Kampagnen beobachtet, die eine spezifische Schwachstelle im Authentifizierungsprozess ausnutzen: den sogenannten Device Code Flow.

Aktuell werden vermehrt gezielte Phishing-Kampagnen beobachtet, die eine spezifische Schwachstelle im Authentifizierungsprozess ausnutzen: den sogenannten Device Code Flow. Unternehmen sollten hier proaktiv handeln, um ihre Identitäten und Zugriffe besser zu schützen.

IT Security Meldung
Zum Blogbeitrag

Kritische Schwachstellen in Veeam Backup & Replication(CVE-2026-21708)

Veeam hat am 11. März 2026 zwei KB-Artikel (KB4830 und KB4831) veröffentlicht, die mehrere kritische Sicherheitslücken in Veeam Backup & Replication beschreiben.

Veeam hat am 11. März 2026 zwei KB-Artikel (KB4830 und KB4831) veröffentlicht, die mehrere kritische Sicherheitslücken in Veeam Backup & Replication beschreiben. Insgesamt werden fünf Schwachstellen mit einem CVSS-Score von 9.1 bis 9.9 behoben – alle ermöglichen Remote Code Execution (RCE).