Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Sind Cybervorfälle bald das größte Geschäftsrisiko?

am 08.05.2019 22:00:00 | von Volker Bentz | 0 Comments | Risikomanagement | Lesezeit ca. 3,5 Minuten
Seit jeher sehen sich Unternehmen mit Geschäftsrisiken konfrontiert. Diese galt es schon immer zu minimieren bzw. unter Kontrolle zu halten. Die einen Risiken sind leichter zu minimieren, die anderen schwerer. Auf manche Risiken hat man als Unternehmer überhaupt keinen Einfluss und muss sich darauf beschränken, die Folgeschäden zu minimieren. Doch alle Geschäftsrisiken haben eines gemeinsam: man darf sie nicht ignorieren oder unterschätzen! Daher erfahren Sie im folgenden Artikel, welche Geschäftsrisiken in Deutschland besonders wichtig sind und vor allem welche Rolle Cybervorfälle einnehmen.
Weiterlesen

SSL-Inspection - Fluch oder Segen?

am 26.04.2019 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Virenschutz | Lesezeit ca. 3 Minuten
Bestimmt haben Sie bereits von dem Begriff SSL gehört. SSL (Secure Sockets Layer) wird neuerdings TLS (Transport Layer Security) genannt und ist ein Verschlüsselungsprotokoll. Damit sollen Daten sicher übertragen werden. Im Zusammenhang mit Firewalls findet sich nun der Begriff SSL-Inspection (oft auch SSL-Decryption oder SSL-Interception genannt). Da es sich hierbei um ein umstrittenes Verfahren handelt, will ich Ihnen im folgenden Artikel die Hintergründe von SSL-Inspection erläutern und aufzeigen, welche Folgen sich daraus für Ihr Unternehmen ergeben.
Weiterlesen

Welche Aufgaben erfüllt ein Security Operations Center?

am 18.04.2019 17:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit IT-Sicherheitskonzept | Lesezeit ca. 3,5 Minuten
Ein Security Operations Center, abgekürzt SOC, stellt eine eigene spezialisierte organisatorische Einheit für bestimmte mit der IT Sicherheit verbundene Aufgabenbereiche dar. Damit kann es eine durchaus wichtige Rolle in einem Unternehmen einnehmen. Neben einer kurzen Erklärung möchte ich Ihnen im folgenden Artikel zusätzlich noch erläutern, wann ein Security Operations Center für Sie von Vorteil ist und in welchem Zusammenhang sogenannte Endpoint Detection and Response Systeme damit stehen.
Weiterlesen

Das sind die 5 Ziele von Cyberangriffen

am 09.04.2019 08:00:00 | von Volker Bentz | 0 Comments | Cyberkriminalität | Lesezeit ca. 4,5 Minuten
Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu begreifen. Ihre IT Sicherheit muss Sie gegen all diese Gefahren schützen können! Auch wenn die Angriffsmethoden sehr stark variieren, können wir die Motive bzw. Ziele von Cyberangriffen auf 5 wesentliche beschränken. Möchten Sie Ihr Unternehmen mit einer guten IT Sicherheit ausstatten, lohnt es sich also auf jeden Fall, diese zu kennen.
Weiterlesen

IoT im Unternehmen - Netzwerksegmentierung ist Pflicht!

am 31.03.2019 19:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Digitalisierung | Lesezeit ca. 3,5 Minuten
Das Internet der Dinge ist nur eines von vielen Beispielen für neue Technologien im Rahmen der Digitalisierung. Nicht nur Privathaushalte nutzen die Vernetzung verschiedener Geräte und Sensoren (z.B. Smarthome), sondern auch Unternehmen können die Vernetzung von Geräten und Sensoren in Fabriken, Produktionsstätten, Lagerhallen, usw. nutzen. Doch leider verliert man oft allzu schnell die Risiken dieser IoT Devices aus den Augen. Die vernetzten Geräte haben einige Charakteristika, die Sie nicht vergessen sollten und aus denen sich durchaus reale Gefahren ergeben können. Daher erfahren Sie im folgenden Artikel, wie Sie mit Methoden und Technologien der IT Sicherheit auch das Internet der Dinge sicher und damit auch sinnvoll einsetzen.
Weiterlesen

Endpoint Detection and Response - Cyberangriffsanalyse leicht gemacht!

am 22.03.2019 10:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität Virenschutz | Lesezeit ca. 2,5 Minuten
Man kann Virenschutz bzw. Endpoint Protection in verschiedene Kategorien bezüglich der Wirksamkeit und Aktualität einteilen. Da wäre zuerst einmal der traditionelle Virenschutz, der aber heutzutage leider kaum noch angemessen gegen die verschiedensten Malware-Arten und Web-Bedrohungen schützen kann. Die Weiterentwicklung davon, NextGen Enpoint Protection, ist da schon wesentlich weiter und kann mehr Schutz bieten. Aber auch die NextGen Endpoint Protection stößt gerade im Bereich Advanced Persistent Threats bzw. Zero-Day-Malware an ihre Grenzen. Um Ihr Unternehmen bestmöglich zu schützen sollten Sie daher auf Produkte mit dem Zusatz Endpoint Detection and Response setzen!
Weiterlesen

Warum traditioneller Virenschutz immer wirkungsloser wird

am 14.03.2019 19:00:00 | von Eric Weis | 2 Comments | IT Sicherheit Virenschutz | Lesezeit ca. 3,5 Minuten
Wir sind mittlerweile an einem Punkt, an dem die Cyberkriminalität so gefährlich geworden ist, dass der traditionelle Virenschutz an seine Grenzen stößt. Die Cyberkriminalität ist zu einer eigenen Industrie geworden. Immer neue Angriffsmethoden und vor allem die Vielzahl an verschiedenen Schadprogrammen stellen den traditionellen Virenschutz vor Probleme. Daher ist es Zeit, das Augenmerk auf die neuesten Virenschutz-Lösungen zu richten. Denn es gibt Ansätze, die dem traditionellen Virenschutz überlegen sind und damit wesentlich besser gegen Cyberkriminalität schützen können.
Weiterlesen

Behörde kontrolliert neuerdings Webseiten

am 28.02.2019 21:45:05 | von Volker Bentz | 0 Comments | Datenschutz Webseitencheck | Lesezeit ca. 2,5 Minuten
Heutzutage verarbeiten und erheben fast alle Webseiten Daten ihrer Besucher. Von Login-Daten wie Nutzername und Passwort über E-Mail-Adressen bis hin zu Cookies gibt es zahlreiche Stellen, an denen persönliche Daten der Nutzer gesammelt werden. Daraus erwächst auch eine Verantwortung für die Sicherheit dieser Daten, die unter anderem auch durch die Datenschutz-Grundverordnung sichergestellt werden soll. Ebenso gehört die Informationspflicht zu den Vorgaben, die Webseitenbetreiber einhalten müssen. Damit diese Vorgaben auch tatsächlich eingehalten werden, wird zum Teil schon zu Webseitenkontrollen gegriffen. Erfahren Sie im Folgenden mehr darüber und lesen Sie, wie Sie Bußgelder und Strafen vermeiden!
Weiterlesen

Wie E-Mail-Empfänger in Bcc tausende Euro sparen?

am 21.02.2019 23:31:13 | von Eric Weis | 0 Comments | DSGVO Datenschutz | Lesezeit ca. 2,5 Minuten
Im Arbeitsalltag kommt es ständig vor, dass man eine E-Mail an mehrere Empfänger (z.B. Kunden, Lieferanten, Partner usw…) senden muss. Glücklicherweise muss man die E-Mail nicht an jeden einzeln schicken, sondern kann einen E-Mail-Verteiler nutzen bzw. die entsprechenden Personen/Verteilerlisten „in Cc (carbon copy) setzen“. Doch daraus ergibt sich ein Problem mit der Datenschutz-Grundverordnung! Erfahren Sie im Folgenden, welche Rolle die DSGVO hier spielt und wie Sie Datenschutzverstöße einfach vermeiden können.
Weiterlesen

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

am 15.02.2019 14:52:59 | von Eric Weis | 0 Comments | Cyberkriminalität E-Mail Sicherheit | Lesezeit ca. 3,5 Minuten
Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich genügend Personen zum Opfer gefallen sind. Leider muss man anerkennen, dass diese Phishing Mail in der Tat sehr gut gemacht war. Wir möchten daher die Gelegenheit nutzen und Ihnen anhand dieses konkreten Beispiels die Gefahren einer solchen Phishing Mail erklären und Ihnen aufzeigen, woran Sie erkennen, dass es sich um eine Phishing Mail handelt. Sie werden merken wie wichtig dieses Wissen ist!
Weiterlesen