Cyber-Blog

14.11.2022

Einsatz von OT-Security zur Gewährleistung der Geschäfts-Kontinuität

Industrielle Cybersicherheit hat sich zu einem Thema auf Vorstandsebene entwickelt. Sicherheit wird zu einer Priorität in der industriellen IT und Betriebstechnologie (OT), da die Konnektivität mit externen Netzwerken zunimmt und Angriffe auf die Betriebstechnologie zunehmen.

» Weiterlesen
17.10.2022

Penetration-Test oder Vulnerability Assessment?

Sie möchten gerne die Widerstandsfähigkeit Ihrer IT-Security-Infrastruktur testen, sind sich jedoch nicht sicher, ob Sie einen Penetration-Test oder ein Vulnerability Assessment durchführen sollen? Dann helfen wir Ihnen mit diesem Beitrag gerne bei Ihrer Entscheidungsfindung.

» Weiterlesen
05.09.2022

XDR, die nächste Sprosse der IT-Security-Reifegrad-Leiter

Während sich Ihre Sicherheitsteams bemühen, erfolgreiche Angriffe auf Ihr Unternehmen zu verhindern, müssen Sie sich auf die unvermeidliche Realität vorbereiten, dass keine Umgebung vollkommen sicher ist. Irgendwann wird eine Bedrohung in Ihre Umgebung eindringen.

» Weiterlesen
03.08.2022

4 Gründe, die für einen Managed Endpoint Security Service sprechen

Entdecken Sie, was wir Ihnen mit unseren Managed Endpoint Security Services bieten können!

» Weiterlesen
14.06.2022

Single Sign-On, MFA, Anwender-Rollen-Zuteilung und weshalb sich eine IAM-Lösung lohnt

Wie Sie mit einer Identity- and Access Management Lösung Benutzerzugriffe kontrollieren, manuelle Prozesse automatisieren und ganz nebenbei Compliance-Vorgaben erfüllen.

» Weiterlesen
10.05.2022

Wissen Sie, wie viele Geräte auf Ihr Firmennetzwerk zugreifen?

Falls nicht, empfehlen wir Ihnen eine NAC-Lösung (Network Access Control).

» Weiterlesen
11.04.2022

Was ist Network Detection and Response?

Wie NDR-Solutions Sie bei der Abwehr der sich ständig weiterentwickelnden Bedrohungen unterstützen können, erfahren Sie in unserem neuesten Blog-Beitrag.

» Weiterlesen
14.03.2022

Was macht Endpoint Detection and Response (EDR) mehr als Anti-Virus (AV) ?

Was ist der Unterschied zwischen Endpoint Detection and Response und Anti-Virus? Und warum sollten Sie eine EDR-Lösung in Kombination mit Ihrem Anti-Virus verwenden?

» Weiterlesen
08.02.2022

Was sind Threat Intelligence Services?

Warum ist Threat Intelligence wichtig? Und was sind die verschiedenen Arten von Bedrohungsdaten? Lesen Sie weiter, um es herauszufinden!

» Weiterlesen
02.02.2022

Aus McAfee und FireEye wird Trellix

McAfee Enterprise und FireEye haben sich vor kurzem zusammengeschlossen, um Kunden mit marktführender Cyber-Sicherheit zu schützen.

» Weiterlesen
17.01.2022

Was ist ein CSIRT? (Computer Security Incident Response Team)

Das Hauptziel eines CSIRT besteht darin, schnell und effizient auf Computersicherheitsvorfälle zu reagieren, um die Kontrolle wiederzuerlangen und den Schaden zu minimieren. Für detaillierte Einblicke lesen Sie unseren Blog-Post.

» Weiterlesen
08.12.2021

Was Sie schon immer über unsere Managed Security Services für KMU wissen wollten (aber bisher nicht zu fragen wagten)

Zum 1-jährigen Jubiläum unserer «Managed Security Services für KMU»-Dienstleistung, möchten wir Ihnen diese Dienstleistung gerne im Detail vorstellen. Vielleicht ist unser Service ja auch etwas für Sie?

» Weiterlesen
22.11.2021

Wie gestaltet man eine moderne und sichere digitale Erfahrung?

Wie können Sie eine sichere, aber auch ansprechende und einfache Benutzererfahrung für Ihre Kunden und Mitarbeiter schaffen? Tommaso Re, leitender Sicherheitsarchitekt bei Cybertech.eu, erklärt, wie man Identitäten, Prozesse und digitale Dienste schützt und gleichzeitig eine sichere Benutzerauthentifizierung garantiert.

» Weiterlesen
16.11.2021

Wie lassen sich Daten in der neuen Normalität sichern? Blickwinkel eines Projektleiters

Datensicherheit und Datenschutz sind nicht länger eine Option, sondern eine Voraussetzung! 5 Fragen an Edoardo Salemme, Projektleiter - Cybertech

» Weiterlesen
16.11.2021

Wie lassen sich Daten in der neuen Normalität sichern? Der Standpunkt eines Sicherheitsexperten.

Datensicherheit und Datenschutz sind nicht länger eine Option, sondern eine Voraussetzung! 5 Fragen an Gabriele Ventura, Sicherheitsspezialist - Cybertech

» Weiterlesen
25.10.2021

Weshalb braucht es einen SIEM-Service?

Managed SIEM ermöglicht einer Organisation die schnelle Skalierung ihrer SIEM-Plattform. Dieses ausgelagerte Modell verbessert die allgemeine Sicherheitslage des Unternehmens, hilft bei der Einhaltung von Compliance-Anforderungen und verbessert die Mean-Time-To-Detect (MTTD) und Mean-Time-To-Respond (MTTR).

» Weiterlesen
06.10.2021

Was ist User Behaviour Analystics (UBA)?

Was ist User Behaviour Analytics (UBA), wie funktioniert es und welchen Nutzen bringt es mir?

» Weiterlesen
14.09.2021

Was ist Schwachstellen Management?

Was ist Schwachstellen-Management und welchen Nutzen bringt es mir?

» Weiterlesen
01.09.2021

Darktrace und bw digitronik geben Cyber Security-Partnerschaft bekannt

bw digitronik hat heute eine Partnerschaft mit Darktrace, dem führenden Unternehmen für autonome Cybersicherheits-KI, bekannt gegeben.

» Weiterlesen
23.08.2021

Managed Security Services als «Business Asset»

Müssen Unternehmen ihre Prioritäten und Strategien ändern, um ihr Geschäft vor neuen Cyberangriffen zu schützen?

» Weiterlesen
26.07.2021

Was genau machen Log Management & SIEM?

Was ist der Unterschied zwischen Log Management und SIEM? Welches ist die für Sie passende Lösung? Und welche Vorteile bringen diese Technologien?

» Weiterlesen
12.07.2021

Unsere Ethical Hacker entdecken neue Schwachstellen

Unser Team von Ethical Hackern, immer an vorderster Front gegen Cyberkriminalität, hat eine neue WSO2-Schwachstelle entdeckt. Lesen Sie unser Interview mit Gianluca Palma.

» Weiterlesen
21.06.2021

Was ist das MITRE ATT&CK Framework?

Hinter dem MITRE ATT&CK Framework steht die Non Profit Organisation MITRE. Die ATT&CK-Datenbank von MITRE wird als Grundlage für die Entwicklung spezifischer Bedrohungsmodelle und -methoden im privaten Sektor, in der Regierung und in der Cybersicherheitsbranche verwendet.

» Weiterlesen
31.05.2021

Wir hören nicht bei der Entdeckung von Schwachstellen auf, wir gehen weiter!

Unser Team von Ethical Hackern teilt die durch die Schwachstellenanalyse gewonnenen Erkenntnisse mit der gesamten Community. Lesen Sie unser Interview mit Cristiano Regni.

» Weiterlesen
11.05.2021

Wie funktioniert ein SOC?

Was ist ein SOC (auch «CDC» Cyber Defense Center genannt)? Um zu verstehen wie ein Security Operations Center (kurz SOC) funktioniert, muss erst definiert werden, was ein SOC ist und welche Aufgaben vom SOC bewältigt werden.

» Weiterlesen
04.05.2021

Cyberrisiken & Bedrohungen für KMU’s

2020 wurden über 88% der Schweizer KMU in irgendeiner Form von Cyberattacken bedroht. Doch auf welche Angriffe muss sich ein KMU vorbereiten?

» Weiterlesen
20.04.2021

bw digitronik gewinnt IBM Bestseller Award!

bw digitronik wurde mit dem begehrten IBM Bestseller Award für das Jahr 2020 ausgezeichnet. Zur Begründung sagte IBM, dass nicht nur der Umsatz sondern vor allem das überdurchschnittliche Know-how im IBM-Security Bereich den Ausschlag gegeben haben.

» Weiterlesen
04.11.2020

Erschwingliche Cyber Security Services für KMUs – endlich!

Cybertech Group, einer der wichtigsten Cyber Security Services Anbieter in Europa, lanciert in der DACH-Region mit den «Managed Security Services for SME» eine Dienstleistung auf Basis der europäischen SIEM-Technologie von SG Box zu einem erschwinglichen Preis für kleine und mittelständische Betriebe und grössere Unternehmen mit kleinen IT-Abteilungen.

» Weiterlesen