Cybesec Event 2024 2600x993 1

Das war unser Event: Security Tech Inside

An diesem Event drehte sich alles um tiefgehende technische Einblicke, wie Netzwerk-Zonierung, das BitHawk Enterprise Access Model und Disaster Recovery. Weitere zentrale Themen standen ebenfalls auf der Agenda. Unsere Experten teilten praktische Erfahrungen, beleuchteten Herausforderungen und gaben Tipps zur Optimierung von IT-Sicherheitsstrategien.

Wollen Sie die Inhalte noch einmal vertiefen? Unsere Videosessions stehen jetzt zur Verfügung, damit Sie die spannenden Einblicke jederzeit erneut ansehen, reflektieren oder teilen können.

🎬 Zu den Videosessions: «Security Tech Inside»

  • Gravierende Sicherheitsvorfälle: Häufige Ursachen und Vorgehensweisen
    In diesem Referat teilen wir Erfahrungen zu Sicherheitsvorfällen, beleuchten Grundsätze, Herausforderungen und geben Tipps zur optimalen Vorbereitung.

    Referent: Markus Schober, Cyber Security Consultant, BitHawk AG

          

  • Mehr Sichtbarkeit, Sicherheit und Kontrolle durch Zonierung im Netzwerk
    Eine durchdachte IT-Zonierung ermöglicht es, Angriffe frühzeitig zu erkennen, abzuwehren und Schäden zu begrenzen. Sie erfahren mehr über Konzepte, Vor- und Nachteile sowie Migrationsszenarien.

    Referent: André Tecl, Network Engineer, BitHawk AG

 


             

  • BitHawk Enterprise Access Model
    Das Microsoft Enterprise Access Model bietet eine sichere Grundlage für die Zonierung von Cloud- und On-Premises-Umgebungen. Wir erklären, wie BitHawk dieses Modell implementiert und welche Herausforderungen dabei entstehen.

    Stefan Thoma, ICT Consultant, BitHawk AG

         

  • Sicherung externer Zugänge mit Wallix
    Wir zeigen, wie Wallix Bastion sichere externe Zugriffe auf Ihre Infrastruktur ermöglicht – ohne Passwortweitergabe oder zusätzliche Accounts. Sämtliche Aktivitäten werden lückenlos aufgezeichnet und sind jederzeit auditierbar.

    Silvan Bühler, Senior System Engineer, BitHawk AG

              

  • … und wenn der Cybervorfall doch eintrifft?
    Wir beleuchten das Desaster Recovery mit Zerto und zeigen, wie Sie sich durch Ransomware-Resilienz, Notfallwiederherstellung und kontinuierlichen Datenschutz effektiv vor Datenverlust und Ausfallzeiten schützen können.

    Referent: Markus Arnold, Architect, BitHawk AG

 

Blog
Security Meldungen BitHawk
Zum Blogbeitrag

Fortinet informiert über kritische Schwachstelle in FortiProxy und FortiOS (CVE-2024-55591)

Am 14.

Am 14. Januar informierte Fortinet in ihrem Artikel (PSIRT | FortiGuard Labs) über eine kritische Schwachstelle in FortiProxy und FortiOS, dem Betriebssystem, das unter anderem in der Firewall-Serie FortiGate eingesetzt wird. Es ist ein Update verfügbar, um die Schwachstelle zu beheben.

Cybersecurity Risikomanagement mit dem BitHawk Framework
Zum Blogbeitrag

Cybersecurity Risikomanagement mit dem BitHawk Framework

Eine strukturierte Risiko-Analyse ermöglicht es, Bedrohungen zu identifizieren, deren Auswirkungen bezogen auf das eigene Unternehmen zu bewerten und wenn nötig geeignete Massnahmen zu ergreifen, um diese Risiken zu mindern.

Eine strukturierte Risiko-Analyse ermöglicht es, Bedrohungen zu identifizieren, deren Auswirkungen bezogen auf das eigene Unternehmen zu bewerten und wenn nötig geeignete Massnahmen zu ergreifen, um diese Risiken zu mindern. Gerade bei kleineren und mittleren Betrieben fehlt oft die Zeit und das Know-how für solche Analysen. BitHawk hat basierend auf dem bewährten internationalen Standard ISO/IEC 27005 ein Framework entwickelt, welches eine pragmatische Start-Hilfe zur Unterstützung dieses Prozesses bieten soll.

Security Meldungen BitHawk
Zum Blogbeitrag

Microsoft informiert über kritische Schwachstelle in MCM (CVE-2024-43468)

Microsoft hat über eine kritische Schwachstelle in Microsoft Configuration Manager (MCM, früher bekannt als SCCM) informiert. Es ist ein Update verfügbar, um die Schwachstelle zu beheben.

Microsoft hat über eine kritische Schwachstelle in Microsoft Configuration Manager (MCM, früher bekannt als SCCM) informiert. Es ist ein Update verfügbar, um die Schwachstelle zu beheben.