Cyber-Blog

15.01.2024

bw digitronik in Liquidation / wichtige Informationen für Kunden / important information for customers

bw digitronik in Liquidation / wichtige Informationen für Kunden / Bitte lesen!

bw digitronik in liquidation / important information for customers / Please read!

» Weiterlesen
13.11.2023

Incident Response Retainer vs. Incident Support Service

In diesem Blogbeitrag untersuchen wir die Unterschiede zwischen Incident Response Retainer Service und Incident Support Service, ihre Rolle im Rahmen der Cybersicherheit eines Unternehmens und die Frage, wann sie in Betracht gezogen werden sollten.

» Weiterlesen
18.10.2023

Inside bw digitronik - Heute: Toby

In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

» Weiterlesen
21.08.2023

Wie Managed EDR- und XDR-Services zur Verbesserung der Cybersicherheit beitragen

In diesem Blogbeitrag gehen wir auf die Vorteile und Möglichkeiten von verwalteten EDR- und XDR-Diensten ein und erläutern, wie sie die Sicherheitslage Ihres Unternehmens verbessern können.

» Weiterlesen
24.07.2023

Inside bw digitronik - Heute: Josipa

In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

» Weiterlesen
19.06.2023

Die IT/OT Konvergenz und wieso sich Cyber-Kriminelle darüber freuen

Die IT/OT Konvergenz bringt viele Vorteile, birgt aber auch Risiken. Lesen Sie in diesem Blog-Post, welchen Cyber-Bedrohungen Ihre Operational Technology ausgesetzt ist und wie Sie die Risiken für einen erfolgreichen Angriff minimieren können.

» Weiterlesen
22.05.2023

Inside bw digitronik - Heute: Martin «Visi» Viselka

In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

» Weiterlesen
17.04.2023

XDR, SIEM oder SOAR

Was ist XDR? Ist XDR ein Ersatz für SIEM- und SOAR-Lösungen? Worauf sollten Unternehmen bei einer XDR-Lösung achten? In diesem Beitrag beantworten wir diese und andere häufig gestellte Fragen, um Sicherheitsexperten dabei zu helfen, sich in einer komplexen und überfüllten Lösungslandschaft zurechtzufinden.

» Weiterlesen
16.03.2023

Inside bw digitronik - Heute: René

In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

» Weiterlesen
01.03.2023

Swisspower lanciert eine neue Allianz im Bereich Cybersecurity

Mit der zunehmenden Digitalisierung der Energiewirtschaft steigt auch das Risiko von Cyberangriffen auf die Energieinfrastruktur. Die Energieversorgungsunternehmen sind durch steigende Anforderungen wie Meldepflicht bei Cyberattacken und Umsetzung der IKT-Minimalstandards zudem immer stärker gefordert. Darauf reagiert Swisspower und lanciert in einer starken Allianz mit Hitachi Energy und bw digitronik (Cybertech) ein Security Operation Center (SOC) für operative Technologie (OT).

» Weiterlesen
20.02.2023

10 Tipps für die Evaluation eines Secure E-Mail Gateways

Viele Secure E-Mail Gateways mögen den Anschein erwecken, dass sie gleiche oder ähnliche Funktionen haben, aber das ist nicht unbedingt der Fall. Lesen Sie hier unsere Tipps zur Evaluation.

» Weiterlesen
12.01.2023

Inside bw digitronik - Heute: Thierry

In unserer Blog-Serie «Inside bw digitronik» möchten wir Ihnen gerne das bw digitronik-Team ein wenig näher vorstellen, damit Sie unsere Mitarbeiter, welche für Sie täglich im Einsatz sind, ein wenig besser kennen lernen können.

» Weiterlesen
19.12.2022

Wussten Sie, dass wir auch IT-Services anbieten?

Unsere IT-Services und Lösungen umfassen Dienstleistungen und Produkte für kleine und mittlere Unternehmen. Wir beraten Kunden in der Konzeption, bei der Koordination mit den Herstellern, in der Beschaffung von Hard- und Software und der gesamten Installation und beim Betrieb.

» Weiterlesen
14.11.2022

Einsatz von OT-Security zur Gewährleistung der Geschäfts-Kontinuität

Industrielle Cybersicherheit hat sich zu einem Thema auf Vorstandsebene entwickelt. Sicherheit wird zu einer Priorität in der industriellen IT und Betriebstechnologie (OT), da die Konnektivität mit externen Netzwerken zunimmt und Angriffe auf die Betriebstechnologie zunehmen.

» Weiterlesen
17.10.2022

Penetration-Test oder Vulnerability Assessment?

Sie möchten gerne die Widerstandsfähigkeit Ihrer IT-Security-Infrastruktur testen, sind sich jedoch nicht sicher, ob Sie einen Penetration-Test oder ein Vulnerability Assessment durchführen sollen? Dann helfen wir Ihnen mit diesem Beitrag gerne bei Ihrer Entscheidungsfindung.

» Weiterlesen
05.09.2022

XDR, die nächste Sprosse der IT-Security-Reifegrad-Leiter

Während sich Ihre Sicherheitsteams bemühen, erfolgreiche Angriffe auf Ihr Unternehmen zu verhindern, müssen Sie sich auf die unvermeidliche Realität vorbereiten, dass keine Umgebung vollkommen sicher ist. Irgendwann wird eine Bedrohung in Ihre Umgebung eindringen.

» Weiterlesen
03.08.2022

4 Gründe, die für einen Managed Endpoint Security Service sprechen

Entdecken Sie, was wir Ihnen mit unseren Managed Endpoint Security Services bieten können!

» Weiterlesen
14.06.2022

Single Sign-On, MFA, Anwender-Rollen-Zuteilung und weshalb sich eine IAM-Lösung lohnt

Wie Sie mit einer Identity- and Access Management Lösung Benutzerzugriffe kontrollieren, manuelle Prozesse automatisieren und ganz nebenbei Compliance-Vorgaben erfüllen.

» Weiterlesen
10.05.2022

Wissen Sie, wie viele Geräte auf Ihr Firmennetzwerk zugreifen?

Falls nicht, empfehlen wir Ihnen eine NAC-Lösung (Network Access Control).

» Weiterlesen
11.04.2022

Was ist Network Detection and Response?

Wie NDR-Solutions Sie bei der Abwehr der sich ständig weiterentwickelnden Bedrohungen unterstützen können, erfahren Sie in unserem neuesten Blog-Beitrag.

» Weiterlesen
14.03.2022

Was macht Endpoint Detection and Response (EDR) mehr als Anti-Virus (AV) ?

Was ist der Unterschied zwischen Endpoint Detection and Response und Anti-Virus? Und warum sollten Sie eine EDR-Lösung in Kombination mit Ihrem Anti-Virus verwenden?

» Weiterlesen
08.02.2022

Was sind Threat Intelligence Services?

Warum ist Threat Intelligence wichtig? Und was sind die verschiedenen Arten von Bedrohungsdaten? Lesen Sie weiter, um es herauszufinden!

» Weiterlesen
02.02.2022

Aus McAfee und FireEye wird Trellix

McAfee Enterprise und FireEye haben sich vor kurzem zusammengeschlossen, um Kunden mit marktführender Cyber-Sicherheit zu schützen.

» Weiterlesen
17.01.2022

Was ist ein CSIRT? (Computer Security Incident Response Team)

Das Hauptziel eines CSIRT besteht darin, schnell und effizient auf Computersicherheitsvorfälle zu reagieren, um die Kontrolle wiederzuerlangen und den Schaden zu minimieren. Für detaillierte Einblicke lesen Sie unseren Blog-Post.

» Weiterlesen
08.12.2021

Was Sie schon immer über unsere Managed Security Services für KMU wissen wollten (aber bisher nicht zu fragen wagten)

Zum 1-jährigen Jubiläum unserer «Managed Security Services für KMU»-Dienstleistung, möchten wir Ihnen diese Dienstleistung gerne im Detail vorstellen. Vielleicht ist unser Service ja auch etwas für Sie?

» Weiterlesen
22.11.2021

Wie gestaltet man eine moderne und sichere digitale Erfahrung?

Wie können Sie eine sichere, aber auch ansprechende und einfache Benutzererfahrung für Ihre Kunden und Mitarbeiter schaffen? Tommaso Re, leitender Sicherheitsarchitekt bei Cybertech.eu, erklärt, wie man Identitäten, Prozesse und digitale Dienste schützt und gleichzeitig eine sichere Benutzerauthentifizierung garantiert.

» Weiterlesen
16.11.2021

Wie lassen sich Daten in der neuen Normalität sichern? Der Standpunkt eines Sicherheitsexperten.

Datensicherheit und Datenschutz sind nicht länger eine Option, sondern eine Voraussetzung! 5 Fragen an Gabriele Ventura, Sicherheitsspezialist - Cybertech

» Weiterlesen
16.11.2021

Wie lassen sich Daten in der neuen Normalität sichern? Blickwinkel eines Projektleiters

Datensicherheit und Datenschutz sind nicht länger eine Option, sondern eine Voraussetzung! 5 Fragen an Edoardo Salemme, Projektleiter - Cybertech

» Weiterlesen
25.10.2021

Weshalb braucht es einen SIEM-Service?

Managed SIEM ermöglicht einer Organisation die schnelle Skalierung ihrer SIEM-Plattform. Dieses ausgelagerte Modell verbessert die allgemeine Sicherheitslage des Unternehmens, hilft bei der Einhaltung von Compliance-Anforderungen und verbessert die Mean-Time-To-Detect (MTTD) und Mean-Time-To-Respond (MTTR).

» Weiterlesen
06.10.2021

Was ist User Behaviour Analystics (UBA)?

Was ist User Behaviour Analytics (UBA), wie funktioniert es und welchen Nutzen bringt es mir?

» Weiterlesen
14.09.2021

Was ist Schwachstellen Management?

Was ist Schwachstellen-Management und welchen Nutzen bringt es mir?

» Weiterlesen
01.09.2021

Darktrace und bw digitronik geben Cyber Security-Partnerschaft bekannt

bw digitronik hat heute eine Partnerschaft mit Darktrace, dem führenden Unternehmen für autonome Cybersicherheits-KI, bekannt gegeben.

» Weiterlesen
23.08.2021

Managed Security Services als «Business Asset»

Müssen Unternehmen ihre Prioritäten und Strategien ändern, um ihr Geschäft vor neuen Cyberangriffen zu schützen?

» Weiterlesen
26.07.2021

Was genau machen Log Management & SIEM?

Was ist der Unterschied zwischen Log Management und SIEM? Welches ist die für Sie passende Lösung? Und welche Vorteile bringen diese Technologien?

» Weiterlesen
12.07.2021

Unsere Ethical Hacker entdecken neue Schwachstellen

Unser Team von Ethical Hackern, immer an vorderster Front gegen Cyberkriminalität, hat eine neue WSO2-Schwachstelle entdeckt. Lesen Sie unser Interview mit Gianluca Palma.

» Weiterlesen
21.06.2021

Was ist das MITRE ATT&CK Framework?

Hinter dem MITRE ATT&CK Framework steht die Non Profit Organisation MITRE. Die ATT&CK-Datenbank von MITRE wird als Grundlage für die Entwicklung spezifischer Bedrohungsmodelle und -methoden im privaten Sektor, in der Regierung und in der Cybersicherheitsbranche verwendet.

» Weiterlesen
31.05.2021

Wir hören nicht bei der Entdeckung von Schwachstellen auf, wir gehen weiter!

Unser Team von Ethical Hackern teilt die durch die Schwachstellenanalyse gewonnenen Erkenntnisse mit der gesamten Community. Lesen Sie unser Interview mit Cristiano Regni.

» Weiterlesen
11.05.2021

Wie funktioniert ein SOC?

Was ist ein SOC (auch «CDC» Cyber Defense Center genannt)? Um zu verstehen wie ein Security Operations Center (kurz SOC) funktioniert, muss erst definiert werden, was ein SOC ist und welche Aufgaben vom SOC bewältigt werden.

» Weiterlesen
04.05.2021

Cyberrisiken & Bedrohungen für KMU’s

2020 wurden über 88% der Schweizer KMU in irgendeiner Form von Cyberattacken bedroht. Doch auf welche Angriffe muss sich ein KMU vorbereiten?

» Weiterlesen
20.04.2021

bw digitronik gewinnt IBM Bestseller Award!

bw digitronik wurde mit dem begehrten IBM Bestseller Award für das Jahr 2020 ausgezeichnet. Zur Begründung sagte IBM, dass nicht nur der Umsatz sondern vor allem das überdurchschnittliche Know-how im IBM-Security Bereich den Ausschlag gegeben haben.

» Weiterlesen
04.11.2020

Erschwingliche Cyber Security Services für KMUs – endlich!

Cybertech Group, einer der wichtigsten Cyber Security Services Anbieter in Europa, lanciert in der DACH-Region mit den «Managed Security Services for SME» eine Dienstleistung auf Basis der europäischen SIEM-Technologie von SG Box zu einem erschwinglichen Preis für kleine und mittelständische Betriebe und grössere Unternehmen mit kleinen IT-Abteilungen.

» Weiterlesen