Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Behörde kontrolliert neuerdings Webseiten

am 28.02.2019 21:45:05 | von Volker Bentz | 0 Comments | Datenschutz Webseitencheck | Lesezeit ca. 2,5 Minuten
Heutzutage verarbeiten und erheben fast alle Webseiten Daten ihrer Besucher. Von Login-Daten wie Nutzername und Passwort über E-Mail-Adressen bis hin zu Cookies gibt es zahlreiche Stellen, an denen persönliche Daten der Nutzer gesammelt werden. Daraus erwächst auch eine Verantwortung für die Sicherheit dieser Daten, die unter anderem auch durch die Datenschutz-Grundverordnung sichergestellt werden soll. Ebenso gehört die Informationspflicht zu den Vorgaben, die Webseitenbetreiber einhalten müssen. Damit diese Vorgaben auch tatsächlich eingehalten werden, wird zum Teil schon zu Webseitenkontrollen gegriffen. Erfahren Sie im Folgenden mehr darüber und lesen Sie, wie Sie Bußgelder und Strafen vermeiden!
Weiterlesen

Wie E-Mail-Empfänger in Bcc tausende Euro sparen?

am 21.02.2019 23:31:13 | von Eric Weis | 0 Comments | DSGVO Datenschutz | Lesezeit ca. 2,5 Minuten
Im Arbeitsalltag kommt es ständig vor, dass man eine E-Mail an mehrere Empfänger (z.B. Kunden, Lieferanten, Partner usw…) senden muss. Glücklicherweise muss man die E-Mail nicht an jeden einzeln schicken, sondern kann einen E-Mail-Verteiler nutzen bzw. die entsprechenden Personen/Verteilerlisten „in Cc (carbon copy) setzen“. Doch daraus ergibt sich ein Problem mit der Datenschutz-Grundverordnung! Erfahren Sie im Folgenden, welche Rolle die DSGVO hier spielt und wie Sie Datenschutzverstöße einfach vermeiden können.
Weiterlesen

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

am 15.02.2019 14:52:59 | von Eric Weis | 0 Comments | Cyberkriminalität E-Mail Sicherheit | Lesezeit ca. 3,5 Minuten
Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich genügend Personen zum Opfer gefallen sind. Leider muss man anerkennen, dass diese Phishing Mail in der Tat sehr gut gemacht war. Wir möchten daher die Gelegenheit nutzen und Ihnen anhand dieses konkreten Beispiels die Gefahren einer solchen Phishing Mail erklären und Ihnen aufzeigen, woran Sie erkennen, dass es sich um eine Phishing Mail handelt. Sie werden merken wie wichtig dieses Wissen ist!
Weiterlesen

Was ist Hashing?

am 07.02.2019 20:54:34 | von Volker Bentz | 0 Comments | IT Sicherheit Hashing | Lesezeit ca. 3,5 Minuten
Im Kontext von Datenstrukturen und deren effizienter Verwaltung führt kein Weg am Begriff Hashing vorbei. Doch was genau ist eigentlich Hashing? Das Thema ist sehr umfassend und kann sehr komplex werden. Einige Grundbegriffe wie z.B. Hashfunktion, Hashwert oder Schlüsseluniversum sollte in Zeiten der Digitalisierung jeder kennen. Wenn man diese Begriffe beherrscht, hat man auch ein Grundverständnis dieser Datenstruktur. In diesem Artikel erhalten Sie grundlegendes Wissen zum Thema Hashing und kennen anschließend die wichtigsten Begriffe und Charakteristika. Vom Themenbereich IT Sicherheit weichen wir in diesem Artikel ausnahmsweise leicht ab, weil wir einem unserer Werksstudenten mit unserem IT Security Blog eine Plattform bieten möchten. 
Weiterlesen

Wie Sicherheitsupdates zur Bedrohung werden?

am 31.01.2019 12:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität Virenschutz | Lesezeit ca. 3 Minuten
Was auf den ersten Blick paradox und wenig sinnig erscheint, sollte Sie dennoch zum Denken anregen. Nicht nur die Cyberkriminellen und Hacker suchen nach Sicherheitslücken in Anwendungen und Softwaresystemen. Auch die Softwarehersteller selbst entdecken und schließen ständig neue Sicherheitslücken in ihren Produkten. Doch wie kann eine Sicherheitslücke, die vom Hersteller geschlossen wurde, zur Bedrohung für Ihr Unternehmen werden? Erfahren Sie alles dazu im folgenden Artikel.
Weiterlesen

IT Sicherheit mithilfe künstlicher Intelligenz

am 24.01.2019 14:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3 Minuten
Das Zukunftsthema schlechthin ist die künstliche Intelligenz. Ihr wird ein gigantisches Potenzial nachgesagt und die künstliche Intelligenz beginnt mittlerweile auch, in unserem Alltag anzukommen. Ob die künstliche Intelligenz in Zukunft den Erwartungen gerecht werden kann, wird sich zeigen. Doch schon heute sollten Sie einen Blick auf den Zusammenhang zwischen IT Sicherheit und künstlicher Intelligenz werfen. Denn wenn künstliche Intelligenz eventuell helfen kann, Cyberkriminalität zu bekämpfen, sollten wir ihr die gebührende Beachtung in der IT Sicherheit schenken.
Weiterlesen

Wo Unternehmen in der IT Sicherheit Unterstützung brauchen

am 17.01.2019 09:34:09 | von Volker Bentz | 0 Comments | IT Sicherheit IT-Sicherheitsbeauftragter IT Security Awareness IT Sicherheitscheck | Lesezeit ca. 4 Minuten
Die Digitalisierung in deutschen Unternehmen hat zahlreiche Facetten, die vor allem für Firmen, die nicht das nötige IT-Fachwissen besitzen, durchaus herausfordernd sein können. Insbesondere die damit verbundenen Bereiche der IT Sicherheit stellen viele Unternehmen vor Probleme. Der erste Schritt sollte daher sein, zu identifizieren, bei welchen Themen der IT Sicherheit Ihr Unternehmen Nachholbedarf hat und anschließend diese Problemzonen selbst anzugehen oder sich fachliche Unterstützung zu holen. Lernen Sie im folgenden Artikel die wesentlichen Facetten der IT Sicherheit kennen, bei denen sich viele Unternehmen Unterstützung wünschen.
Weiterlesen

So bauen Sie eine IT Security Schutzmauer um Ihr Unternehmen

am 10.01.2019 16:30:00 | von Volker Bentz | 0 Comments | IT Sicherheit IT-Sicherheitsbeauftragter IT-Sicherheitskonzept | Lesezeit ca. 3,5 Minuten
Wie kann ein Unternehmen durch IT Sicherheit wirksam gegen Cyberkriminalität geschützt werden? Indem das Thema IT Sicherheit ganzheitlich und geplant angegangen wird. Einzellösungen sind wenig sinnvoll, da diese nur Bruchteile des Bedrohungsspektrums abdecken können. In der IT Sicherheit gilt der Spruch: „Eine Kette ist nur so stark wie ihr schwächstes Glied.“ Wenn Sie IT Sicherheit nicht ganzheitlich geregelt haben, werden die Cyberkriminellen schlicht die ungeschützte bzw. am schlechtesten geschützte Stelle als Angriffsziel auswählen!
Weiterlesen

So verwalten Sie digitales Erbe privat und geschäftlich

am 03.01.2019 13:16:38 | von Eric Weis | 0 Comments | Passwortsicherheit Identitätsmanagement | Lesezeit ca. 2,5 Minuten
Das digitale Erbe ist eine Thematik, mit der sich die wenigsten Menschen bereits auseinandergesetzt haben. Wer macht sich schon Gedanken, was mit seinen digitalen Identitäten, Passwörtern und Konten nach dem eigenen Tod geschieht? Aber die Problematik hat neben dem privaten Gesichtspunkt auch einen, der vor allem für Unternehmen relevant ist. Denn auch Mitarbeiter, die das Unternehmen verlassen, hinterlassen ein digitales Erbe! Sie erfahren im folgenden Artikel, wie Sie die Problematik sowohl privat als auch geschäftlich angehen sollten.
Weiterlesen

Warum die Cyberkriminalität zunimmt

am 27.12.2018 16:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität IT Sicherheitscheck | Lesezeit ca. 2 Minuten
Immer wieder hört man von steigenden Angriffszahlen und zunehmender Cyberkriminalität. Doch wie lassen sich diese Entwicklungen erklären? Im Wesentlichen gibt es zwei Hauptgründe: einerseits locken durchaus beträchtliche Gewinnsummen, andererseits wird es den Cyberkriminellen noch zu oft zu leicht gemacht. Wir gehen in diesem Artikel den Ursachen für die zunehmende Cyberkriminalität auf den Grund und erklären einige wichtige Zusammenhänge, die Sie kennen sollten. Denn wer die Hacker versteht, kann sich auch besser gegen sie schützen!
Weiterlesen