Cyber-Blog

Wie Managed EDR- und XDR-Services zur Verbesserung der Cybersicherheit beitragen
In diesem Blogbeitrag gehen wir auf die Vorteile und Möglichkeiten von verwalteten EDR- und XDR-Diensten ein und erläutern, wie sie die Sicherheitslage Ihres Unternehmens verbessern können.

Inside bw digitronik - Heute: Josipa
In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

Die IT/OT Konvergenz und wieso sich Cyber-Kriminelle darüber freuen
Die IT/OT Konvergenz bringt viele Vorteile, birgt aber auch Risiken. Lesen Sie in diesem Blog-Post, welchen Cyber-Bedrohungen Ihre Operational Technology ausgesetzt ist und wie Sie die Risiken für einen erfolgreichen Angriff minimieren können.

Inside bw digitronik - Heute: Martin «Visi» Viselka
In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

XDR, SIEM oder SOAR
Was ist XDR? Ist XDR ein Ersatz für SIEM- und SOAR-Lösungen? Worauf sollten Unternehmen bei einer XDR-Lösung achten? In diesem Beitrag beantworten wir diese und andere häufig gestellte Fragen, um Sicherheitsexperten dabei zu helfen, sich in einer komplexen und überfüllten Lösungslandschaft zurechtzufinden.

Inside bw digitronik - Heute: René
In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

Swisspower lanciert eine neue Allianz im Bereich Cybersecurity
Mit der zunehmenden Digitalisierung der Energiewirtschaft steigt auch das Risiko von Cyberangriffen auf die Energieinfrastruktur. Die Energieversorgungsunternehmen sind durch steigende Anforderungen wie Meldepflicht bei Cyberattacken und Umsetzung der IKT-Minimalstandards zudem immer stärker gefordert. Darauf reagiert Swisspower und lanciert in einer starken Allianz mit Hitachi Energy und bw digitronik (Cybertech) ein Security Operation Center (SOC) für operative Technologie (OT).

10 Tipps für die Evaluation eines Secure E-Mail Gateways
Viele Secure E-Mail Gateways mögen den Anschein erwecken, dass sie gleiche oder ähnliche Funktionen haben, aber das ist nicht unbedingt der Fall. Lesen Sie hier unsere Tipps zur Evaluation.

Inside bw digitronik - Heute: Thierry
In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

Wussten Sie, dass wir auch IT-Services anbieten?
Unsere IT-Services und Lösungen umfassen Dienstleistungen und Produkte für kleine und mittlere Unternehmen. Wir beraten Kunden in der Konzeption, bei der Koordination mit den Herstellern, in der Beschaffung von Hard- und Software und der gesamten Installation und beim Betrieb.

Einsatz von OT-Security zur Gewährleistung der Geschäfts-Kontinuität
Industrielle Cybersicherheit hat sich zu einem Thema auf Vorstandsebene entwickelt. Sicherheit wird zu einer Priorität in der industriellen IT und Betriebstechnologie (OT), da die Konnektivität mit externen Netzwerken zunimmt und Angriffe auf die Betriebstechnologie zunehmen.

Penetration-Test oder Vulnerability Assessment?
Sie möchten gerne die Widerstandsfähigkeit Ihrer IT-Security-Infrastruktur testen, sind sich jedoch nicht sicher, ob Sie einen Penetration-Test oder ein Vulnerability Assessment durchführen sollen? Dann helfen wir Ihnen mit diesem Beitrag gerne bei Ihrer Entscheidungsfindung.

XDR, die nächste Sprosse der IT-Security-Reifegrad-Leiter
Während sich Ihre Sicherheitsteams bemühen, erfolgreiche Angriffe auf Ihr Unternehmen zu verhindern, müssen Sie sich auf die unvermeidliche Realität vorbereiten, dass keine Umgebung vollkommen sicher ist. Irgendwann wird eine Bedrohung in Ihre Umgebung eindringen.

4 Gründe, die für einen Managed Endpoint Security Service sprechen
Entdecken Sie, was wir Ihnen mit unseren Managed Endpoint Security Services bieten können!

Single Sign-On, MFA, Anwender-Rollen-Zuteilung und weshalb sich eine IAM-Lösung lohnt
Wie Sie mit einer Identity- and Access Management Lösung Benutzerzugriffe kontrollieren, manuelle Prozesse automatisieren und ganz nebenbei Compliance-Vorgaben erfüllen.

Wissen Sie, wie viele Geräte auf Ihr Firmennetzwerk zugreifen?
Falls nicht, empfehlen wir Ihnen eine NAC-Lösung (Network Access Control).

Was ist Network Detection and Response?
Wie NDR-Solutions Sie bei der Abwehr der sich ständig weiterentwickelnden Bedrohungen unterstützen können, erfahren Sie in unserem neuesten Blog-Beitrag.

Was macht Endpoint Detection and Response (EDR) mehr als Anti-Virus (AV) ?
Was ist der Unterschied zwischen Endpoint Detection and Response und Anti-Virus? Und warum sollten Sie eine EDR-Lösung in Kombination mit Ihrem Anti-Virus verwenden?

Was sind Threat Intelligence Services?
Warum ist Threat Intelligence wichtig? Und was sind die verschiedenen Arten von Bedrohungsdaten? Lesen Sie weiter, um es herauszufinden!

Aus McAfee und FireEye wird Trellix
McAfee Enterprise und FireEye haben sich vor kurzem zusammengeschlossen, um Kunden mit marktführender Cyber-Sicherheit zu schützen.

Was ist ein CSIRT? (Computer Security Incident Response Team)
Das Hauptziel eines CSIRT besteht darin, schnell und effizient auf Computersicherheitsvorfälle zu reagieren, um die Kontrolle wiederzuerlangen und den Schaden zu minimieren. Für detaillierte Einblicke lesen Sie unseren Blog-Post.

Was Sie schon immer über unsere Managed Security Services für KMU wissen wollten (aber bisher nicht zu fragen wagten)
Zum 1-jährigen Jubiläum unserer «Managed Security Services für KMU»-Dienstleistung, möchten wir Ihnen diese Dienstleistung gerne im Detail vorstellen. Vielleicht ist unser Service ja auch etwas für Sie?

Wie gestaltet man eine moderne und sichere digitale Erfahrung?
Wie können Sie eine sichere, aber auch ansprechende und einfache Benutzererfahrung für Ihre Kunden und Mitarbeiter schaffen? Tommaso Re, leitender Sicherheitsarchitekt bei Cybertech.eu, erklärt, wie man Identitäten, Prozesse und digitale Dienste schützt und gleichzeitig eine sichere Benutzerauthentifizierung garantiert.

Wie lassen sich Daten in der neuen Normalität sichern? Blickwinkel eines Projektleiters
Datensicherheit und Datenschutz sind nicht länger eine Option, sondern eine Voraussetzung! 5 Fragen an Edoardo Salemme, Projektleiter - Cybertech

Wie lassen sich Daten in der neuen Normalität sichern? Der Standpunkt eines Sicherheitsexperten.
Datensicherheit und Datenschutz sind nicht länger eine Option, sondern eine Voraussetzung! 5 Fragen an Gabriele Ventura, Sicherheitsspezialist - Cybertech

Weshalb braucht es einen SIEM-Service?
Managed SIEM ermöglicht einer Organisation die schnelle Skalierung ihrer SIEM-Plattform. Dieses ausgelagerte Modell verbessert die allgemeine Sicherheitslage des Unternehmens, hilft bei der Einhaltung von Compliance-Anforderungen und verbessert die Mean-Time-To-Detect (MTTD) und Mean-Time-To-Respond (MTTR).

Was ist User Behaviour Analystics (UBA)?
Was ist User Behaviour Analytics (UBA), wie funktioniert es und welchen Nutzen bringt es mir?

Was ist Schwachstellen Management?
Was ist Schwachstellen-Management und welchen Nutzen bringt es mir?

Darktrace und bw digitronik geben Cyber Security-Partnerschaft bekannt
bw digitronik hat heute eine Partnerschaft mit Darktrace, dem führenden Unternehmen für autonome Cybersicherheits-KI, bekannt gegeben.

Managed Security Services als «Business Asset»
Müssen Unternehmen ihre Prioritäten und Strategien ändern, um ihr Geschäft vor neuen Cyberangriffen zu schützen?

Was genau machen Log Management & SIEM?
Was ist der Unterschied zwischen Log Management und SIEM? Welches ist die für Sie passende Lösung? Und welche Vorteile bringen diese Technologien?

Unsere Ethical Hacker entdecken neue Schwachstellen
Unser Team von Ethical Hackern, immer an vorderster Front gegen Cyberkriminalität, hat eine neue WSO2-Schwachstelle entdeckt. Lesen Sie unser Interview mit Gianluca Palma.

Was ist das MITRE ATT&CK Framework?
Hinter dem MITRE ATT&CK Framework steht die Non Profit Organisation MITRE. Die ATT&CK-Datenbank von MITRE wird als Grundlage für die Entwicklung spezifischer Bedrohungsmodelle und -methoden im privaten Sektor, in der Regierung und in der Cybersicherheitsbranche verwendet.

Wir hören nicht bei der Entdeckung von Schwachstellen auf, wir gehen weiter!
Unser Team von Ethical Hackern teilt die durch die Schwachstellenanalyse gewonnenen Erkenntnisse mit der gesamten Community. Lesen Sie unser Interview mit Cristiano Regni.

Wie funktioniert ein SOC?
Was ist ein SOC (auch «CDC» Cyber Defense Center genannt)? Um zu verstehen wie ein Security Operations Center (kurz SOC) funktioniert, muss erst definiert werden, was ein SOC ist und welche Aufgaben vom SOC bewältigt werden.

Cyberrisiken & Bedrohungen für KMU’s
2020 wurden über 88% der Schweizer KMU in irgendeiner Form von Cyberattacken bedroht. Doch auf welche Angriffe muss sich ein KMU vorbereiten?

bw digitronik gewinnt IBM Bestseller Award!
bw digitronik wurde mit dem begehrten IBM Bestseller Award für das Jahr 2020 ausgezeichnet. Zur Begründung sagte IBM, dass nicht nur der Umsatz sondern vor allem das überdurchschnittliche Know-how im IBM-Security Bereich den Ausschlag gegeben haben.

Erschwingliche Cyber Security Services für KMUs – endlich!
Cybertech Group, einer der wichtigsten Cyber Security Services Anbieter in Europa, lanciert in der DACH-Region mit den «Managed Security Services for SME» eine Dienstleistung auf Basis der europäischen SIEM-Technologie von SG Box zu einem erschwinglichen Preis für kleine und mittelständische Betriebe und grössere Unternehmen mit kleinen IT-Abteilungen.