Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Welche Aufgaben hat ein Cybersecurity Culture Officer (CSCO)?

am 08.10.2019 12:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit IT Security Awareness | Lesezeit ca. 3,5 Minuten
Wir haben schon in mehreren Artikeln erklärt, dass IT Sicherheit eben nicht nur aus entsprechender Infrastruktur und Sicherheitstechnologien besteht. Ein ganz wesentlicher Bestandteil der IT Sicherheit in einem Unternehmen sind nämlich die Mitarbeiter. Der Mensch spielt nämlich eine entscheidende Rolle, wenn man die IT Sicherheit eines Unternehmens betrachtet. Phishing-Mails beispielsweise zeigen, dass der Mensch immer auch direkter Angriffspunkt für Cyberkriminelle ist. Im folgenden Artikel wollen wir einen Blick darauf werfen, wie mit der „Schwachstelle Mensch“ umzugehen ist und vor allem wer diese Aufgabe übernimmt. Zukünftig vielleicht ein Cybersecurity Culture Officer (CSCO)?
Weiterlesen

So setzt man DSGVO-konforme E-Mail-Disclaimer um

am 12.09.2019 23:00:00 | von Eric Weis | 0 Comments | DSGVO | Lesezeit ca. 3 Minuten
Auch beim E-Mail-Verkehr kommt man nicht um die Datenschutz-Grundverordnung herum. Vor allem Artikel 13, der primär von Informationspflicht handelt, stellt hier einige Forderungen an ein Unternehmen. Will man diese umsetzen, stößt man aber auf einige unpraktische Nebeneffekte, die solche DSGVO-konformen E-Mail Disclaimer mit sich bringen. Deshalb erfahren Sie im folgenden Artikel, was einen DSGVO-konformen E-Mail Disclaimer ausmacht und vor allem wie Sie diesen elegant umsetzen.
Weiterlesen

E-Mail - was ist der Unterschied zwischen Verschlüsseln und Signieren?

am 04.09.2019 23:00:00 | von Eric Weis | 0 Comments | E-Mail Sicherheit | Lesezeit ca. 3,5 Minuten
Im Kontext von E-Mail Sicherheit kommt man nicht an den Begriffen E-Mail-Verschlüsselung und E-Mail-Signieren vorbei. Beides sind wichtige Instrumente um Schutzziele der Informationssicherheit umzusetzen. Zudem weisen beide gewisse Gemeinsamkeiten auf, die bei einigen die Frage aufkommen lassen, was eigentlich der Unterschied zwischen Verschlüsseln und Signieren ist. Im folgenden Artikel erfahren Sie daher, wie beide Methoden funktionieren und lernen den genauen Unterschied zwischen Verschlüsseln und Signieren kennen.
Weiterlesen

Hackerangriff im Unternehmen - die Cyberwehr hilft Ihnen!

am 29.08.2019 15:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit | Lesezeit ca. 3 Minuten
Bei medizinischen Notfällen ruft man den Krankenwagen. Wenn es brennt, ruft man die Feuerwehr. Doch was macht man, wenn man von Cyberkriminellen angegriffen wird? Die Cyberwehr anrufen! Die vom Innenministerium Baden-Württemberg geförderte Cyberwehr in Karlsruhe ist nämlich die Anlaufstelle, wenn ein Unternehmen akut von einem Cyberangriff bedroht wird. Die dort versammelten Fachleute und Kontakte stellen für ein Unternehmen, das Opfer eines Cyberangriffs wurde, die oftmals dringend benötigte Unterstützung dar.
Weiterlesen

Drohender Datenverlust - diese 5 Fehler unbedingt vermeiden!

am 08.08.2019 12:00:00 | von Eric Weis | 0 Comments | Datenverlust | Lesezeit ca. 3,5 Minuten
Virtualisierte Speichersysteme weisen durch die vielen vorhandenen Abstraktionsschichten eine enorme Komplexität auf. Dies macht einen Datenverlust bzw. die Datenrettung eben auch wesentlich komplizierter. Im Falle eines Datenverlustes ist daher äußerste Vorsicht geboten. Fehler können die Datenrettung erheblich erschweren oder gar unmöglich machen! Daher möchten wir Ihnen im Folgenden Artikel 5 häufige Fehler erläutern, die Sie bei einem Datenverlust vermeiden sollten, und Ihnen erklären, wie richtig zu handeln ist.
Weiterlesen

Virtuelle Maschine gelöscht und kein Backup - was nun?

am 01.08.2019 22:20:00 | von Eric Weis | 0 Comments | Datensicherung Datenverlust | Lesezeit ca. 4 Minuten
Virtualisierung ist aus den IT-Abteilungen deutscher Unternehmen nicht mehr wegzudenken. Virtualisierung bedeutet, dass Geräte oder Dienste nachgebildet werden, also physisch nicht so existieren. Damit lässt sich erreichen, dass weniger Systeme mehr Aufgaben erledigen können. Software ersetzt also Hardware. Doch mit der steigenden Anzahl an virtuellen Systemen und der Komplexität in virtuellen Systemen nimmt die Auswirkung eines Ausfalls zu. In virtualisierten Umgebungen insbesondere in den Speichersystemen gilt es daher einige Dinge zu beachten.
Weiterlesen

Diese 5 Grundsätze schützen hybride Cloud-Architekturen

am 10.07.2019 21:00:00 | von Eric Weis | 0 Comments | Cloud | Lesezeit ca. 3,5 Minuten
Hybride Systeme bzw. hybride Architekturen stellen oft eine Lösung dar, die die Vorteile zweier Architekturen oder Systeme vereinen soll. Vor allem vor dem Hintergrund der diversen Cloud-Angebote entstehen hybride Architekturen. Doch diese hybriden Lösungen bergen auch einige Probleme. Vor allem im Bereich der IT Sicherheit gibt es einiges im Umgang mit solchen Systemen und Architekturen zu beachten. Im folgenden Artikel lernen Sie die 5 wesentlichen Punkte kennen, um die Sie sich kümmern sollten.
Weiterlesen

So schützen Sie Ihre Mitarbeiter vor Cyberstress

am 19.06.2019 11:30:00 | von Volker Bentz | 0 Comments | IT Security Awareness | Lesezeit ca. 3,5 Minuten
Dass der Faktor Mensch im Kontext von IT Sicherheit mindestens genauso wichtig wenn nicht gar wichtiger ist als Sicherheitstechnologien, hat zur Folge, dass die Mitarbeiter eines Unternehmens unbedingt in die IT Sicherheitsstrategie eingebunden werden müssen. Sicherheitstechnologien wie Firewalls oder Virenschutzprogramme sind natürlich Pflicht. Aber leider können Cyberkriminelle diese Technologien umgehen, indem Sie schlicht die Schwachstelle Mensch angreifen. Der Mensch kann daher durchaus sozusagen unter Cyberstress stehen. Was es mit dem Begriff Cyberstress auf sich hat und wie Cyberstress sich schon heute in Zahlen niederschlägt, erfahren Sie in diesem Artikel.
Weiterlesen

Honigtöpfe - Cybercrime in der Cloud

am 23.05.2019 23:30:00 | von Eric Weis | 0 Comments | Cloud Cyberkriminalität | Lesezeit ca. 2 Minuten
Mit dem Begriff Honigtöpfe meint man in der IT Sicherheit natürlich nicht die mit dem süßen Produkt der Bienen gefüllten Gefäße. In der IT Sicherheit stehen Honigtöpfe für Systeme, die ein Angriffsziel lediglich imitieren. Ähnlich wie die realen Honigtöpfe eine Anziehungskraft auf Bienen ausüben, sollen Honigtöpfe oder auch „Honeypots“ im Sinne der IT Sicherheit Cyberkriminelle anlocken, indem Sie ein leichtes Angriffsziel imitieren. Sie werden überrascht sein, wie anziehend solche Cloud-Server-Honeypots in einem Versuch von Sophos waren!
Weiterlesen

Sind Cybervorfälle bald das größte Geschäftsrisiko?

am 08.05.2019 22:00:00 | von Volker Bentz | 0 Comments | Risikomanagement | Lesezeit ca. 3,5 Minuten
Seit jeher sehen sich Unternehmen mit Geschäftsrisiken konfrontiert. Diese galt es schon immer zu minimieren bzw. unter Kontrolle zu halten. Die einen Risiken sind leichter zu minimieren, die anderen schwerer. Auf manche Risiken hat man als Unternehmer überhaupt keinen Einfluss und muss sich darauf beschränken, die Folgeschäden zu minimieren. Doch alle Geschäftsrisiken haben eines gemeinsam: man darf sie nicht ignorieren oder unterschätzen! Daher erfahren Sie im folgenden Artikel, welche Geschäftsrisiken in Deutschland besonders wichtig sind und vor allem welche Rolle Cybervorfälle einnehmen.
Weiterlesen

Aktuellste Beiträge

Brandmauer IT-Sicherheitscheck

Ersetzen Sie Glauben durch Wissen

IT-Sicherheitscheck

Mehr erfahren
AdobeStock_@-opolja_262007320_550x300px_190531

Keine freien IT Ressourcen?

myBIT Managed IT-Servicesdesk

Mehr erfahren
Serverlandschaft_ IT Services_550x300_170526

Keine Planungs- und Betriebssicherheit?

Managed IT Services

Mehr erfahren

Blog abonnieren

Gratis Downloads für Ihre IT Sicherheit