Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Phishing-Mails erkennen - Benutzer trainieren und sensibilisieren

am 31.03.2020 12:00:00 | von Eric Weis | 0 Comments | E-Mail Sicherheit | Lesezeit ca. 3 Minuten
In einem Unternehmen bekommen Mitarbeiter, aber auch der Geschäftsführer, täglich neue E-Mails. Hier gibt es Email-Fallen, für die ungeübte Benutzer besonders anfällig sind.  Die allseits bekannten Phishing-Mails sind solche Fallen. Diese gilt es zu erkennen, um Ihre Daten oder die Daten Ihres Unternehmens zu schützen. Nachdem Sie wissen, welche Merkmale Phishing-Mails aufweisen, können Sie diese erkennen und sofort löschen.
Weiterlesen

Was ist der Unterschied zwischen Malware und Ransomware?

am 26.03.2020 23:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3 Minuten
Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend vielfältig sind auch die Begriffe für die verschiedenen Cyber-Bedrohungen. Es besteht ein Dschungel aus ähnlichen und doch unterschiedlichen Begriffen, Kategorien und Klassifizierungen. Schnell verliert man da den Überblick oder verwechselt ähnliche Bezeichnungen. Daher schaffen wir im folgenden Artikel Klarheit über ein wesentliches Thema in dem Bereich – den Unterschied zwischen Malware und Ransomware.
Weiterlesen

Corona: Private Geräte im Home Office - eine Gefahr für Ihr Unternehmen!

am 18.03.2020 11:00:00 | von Eric Weis | 1 Comment | IT Sicherheit | Lesezeit ca. 2,5 Minuten
Home Office ist dieser Tage essentiell, damit Unternehmen trotz der Einschränkungen durch die aktuelle Coronakrise weiter arbeitsfähig bleiben können. Im Optimalfall können Ihre Mitarbeiter einfach von zu Hause aus Ihrer Arbeit nachgehen. Doch können Ihre Mitarbeiter auch zu Hause arbeiten ohne das gesamte Unternehmen in Gefahr zu bringen? Können Sie ein sicheres Home Office überhaupt anbieten? Welche Risiken und Gefahren bestehen? Im folgenden Artikel werden wir diese Fragen beantworten und aufzeigen, dass Sie Home Office nur unter bestimmten Bedingungen anbieten dürfen!
Weiterlesen

Notebookverlust - muss ich eine Datenschutzverletzung melden?

am 10.03.2020 12:00:00 | von Eric Weis | 0 Comments | DSGVO Datenschutz Mobile Security | Lesezeit ca. 3 Minuten
Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht vergessen, dass man dadurch immer Unternehmensdaten dabei hat und diese im Sinne der Datenschutz-Grundverordnung zu schützen sind. Da stellt sich doch die Frage, was im Falle eines Verlustes des Arbeitsgerätes zu tun ist. Muss ich den Behörden dann eine Datenschutzverletzung im Sinne der DSGVO melden?
Weiterlesen

Wie man sich gegen Emotet und andere Ransomware schützen kann

am 06.03.2020 23:30:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3 Minuten
Immer wieder macht Emotet Schlagzeilen. Bei Emotet handelt es sich um die derzeit gefährlichste Schadsoftware, die ganze IT Infrastrukturen lahmlegen oder zu DSGVO relevanten Datenlecks führen kann. Genauer gesagt besteht Emotet aus mehreren Schadprogrammen, die dazu auch noch z.B. Phishing Taktiken einsetzen können. Dazu werden Email Inhalte benutzt, welche dem Empfänger bekannt sind und daher vertrauenswürdig erscheinen. Emotet muss vor allem von Unternehmen ernst genommen werden und dem Schutz vor Emotet sollte entsprechende Aufmerksamkeit gewidmet werden. Denn es gibt wirkungsvolle Schutzmaßnahmen gegen Emotet!
Weiterlesen

Was sind Deepfake Angriffe?

am 05.01.2020 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3 Minuten
Künstliche Intelligenz ist nicht nur eine oft in den Himmel gehobene Zukunftstechnologie. KI wird auch eingesetzt, um Schaden anzurichten! Man kann Künstliche Intelligenz natürlich zum Beispiel in der Industrie einsetzen, um Prozesse zu optimieren. Künstliche Intelligenz kann unser Leben erleichtern und vielleicht verbessern. Sie kann unter Umständen sogar helfen, Probleme der Zukunft zu lösen. Aber Künstliche Intelligenz kann auch missbraucht werden. Im Sinne sogenannter Deepfake Angriffe, die von Hackern durchgeführt werden!
Weiterlesen

Was ist Cyber-Resilienz?

am 22.12.2019 22:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 2,5 Minuten
Im Zusammenhang mit IT Sicherheit und Cyberkriminalität taucht auch der Begriff der Cyber-Resilienz auf. Doch was bedeutet Cyber-Resilienz? Und welche Auswirkungen hat das Thema auf Unternehmen? Diese Fragen klären wir im folgenden Artikel und geben Ihnen noch einige Tipps mit auf den Weg, mit denen Sie Ihr Unternehmen (wie Sie gleich erfahren werden) „widerstandsfähiger“ machen können.
Weiterlesen

Welche Aufgaben hat ein Cybersecurity Culture Officer (CSCO)?

am 08.10.2019 12:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit IT Security Awareness | Lesezeit ca. 3,5 Minuten
Wir haben schon in mehreren Artikeln erklärt, dass IT Sicherheit eben nicht nur aus entsprechender Infrastruktur und Sicherheitstechnologien besteht. Ein ganz wesentlicher Bestandteil der IT Sicherheit in einem Unternehmen sind nämlich die Mitarbeiter. Der Mensch spielt nämlich eine entscheidende Rolle, wenn man die IT Sicherheit eines Unternehmens betrachtet. Phishing-Mails beispielsweise zeigen, dass der Mensch immer auch direkter Angriffspunkt für Cyberkriminelle ist. Im folgenden Artikel wollen wir einen Blick darauf werfen, wie mit der „Schwachstelle Mensch“ umzugehen ist und vor allem wer diese Aufgabe übernimmt. Zukünftig vielleicht ein Cybersecurity Culture Officer (CSCO)?
Weiterlesen

So setzt man DSGVO-konforme E-Mail-Disclaimer um

am 12.09.2019 23:00:00 | von Eric Weis | 0 Comments | DSGVO | Lesezeit ca. 3 Minuten
Auch beim E-Mail-Verkehr kommt man nicht um die Datenschutz-Grundverordnung herum. Vor allem Artikel 13, der primär von Informationspflicht handelt, stellt hier einige Forderungen an ein Unternehmen. Will man diese umsetzen, stößt man aber auf einige unpraktische Nebeneffekte, die solche DSGVO-konformen E-Mail Disclaimer mit sich bringen. Deshalb erfahren Sie im folgenden Artikel, was einen DSGVO-konformen E-Mail Disclaimer ausmacht und vor allem wie Sie diesen elegant umsetzen.
Weiterlesen

E-Mail - was ist der Unterschied zwischen Verschlüsseln und Signieren?

am 04.09.2019 23:00:00 | von Eric Weis | 0 Comments | E-Mail Sicherheit | Lesezeit ca. 3,5 Minuten
Im Kontext von E-Mail Sicherheit kommt man nicht an den Begriffen E-Mail-Verschlüsselung und E-Mail-Signieren vorbei. Beides sind wichtige Instrumente um Schutzziele der Informationssicherheit umzusetzen. Zudem weisen beide gewisse Gemeinsamkeiten auf, die bei einigen die Frage aufkommen lassen, was eigentlich der Unterschied zwischen Verschlüsseln und Signieren ist. Im folgenden Artikel erfahren Sie daher, wie beide Methoden funktionieren und lernen den genauen Unterschied zwischen Verschlüsseln und Signieren kennen.
Weiterlesen

Aktuellste Beiträge

Brandmauer IT-Sicherheitscheck

Ersetzen Sie Glauben durch Wissen

IT-Sicherheitscheck

Mehr erfahren
AdobeStock_@-opolja_262007320_550x300px_190531

Keine freien IT Ressourcen?

myBIT Managed IT-Servicesdesk

Mehr erfahren
Serverlandschaft_ IT Services_550x300_170526

Keine Planungs- und Betriebssicherheit?

Managed IT Services

Mehr erfahren

Blog abonnieren

Gratis Downloads für Ihre IT Sicherheit