Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschichte der BRANDMAUER IT GmbH.

NIS2 und SOC

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der Europäischen Union stellt Unternehmen...

Mehr lesen
NIS2 selbst umsetzen

Wie Sie die NIS2 selbst umsetzen können

Die NIS2 Richtlinie ist zurzeit hochaktuell. Und mit ihr müssen sich viele Unternehmen die Frage stellen, ob und inwieweit sie davon betroffen sind. Die NIS2 Richtlinie umfasst zum einen erstaunlich viele Unternehmen...

Mehr lesen
Aufgaben Security Operation Center

Aufgaben und Implementierung von SOC in Unternehmen

Ein Security Operations Center, kurz SOC, ist das Herzstück der IT-Sicherheit vieler Unternehmen. Hier fließen Informationen zu potenziellen Sicherheitsbedrohungen zusammen, und IT-Experten überwachen, analysieren und...

Mehr lesen
NIS2 und Wirtschaftsprüfung

Wie die NIS2 die Wirtschaftsprüfung ändert

Mit der Einführung der NIS2 Richtlinie ergibt sich eine Reihe von Anforderungen und Besonderheiten bei der Wirtschaftsprüfung, die vielleicht auch für Ihr Unternehmen von hoher Relevanz sind. Insbesondere verschärft die...

Mehr lesen
Vibrator Virus

IT-Sicherheitsrisiko: Wenn der Vibrator zum Feind wird

In einer sich zunehmend vernetzten Welt, in der bereits intime Geräte programmierbar sind, wird die Sicherheit unserer persönlichen Daten zu einer immer dringlicheren Angelegenheit. Ein ungewöhnlicher Vorfall hat uns...

Mehr lesen
Ziele von Hackern

Das sind die 5 Ziele von Hackern

Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu...

Mehr lesen
Wer hat Adminrechte

Wer verfügt in Ihrem Unternehmen über Administratorrechte?

Sicherlich gibt es in Ihrem Unternehmen Personen, die über Administratorenrechte verfügen. Aber haben Sie auch einen Überblick über diese Personen? Natürlich sind Administratorrechte für einen sicheren IT-Betrieb...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.