Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

IT Sicherheits-Training – wie Sie Mitarbeiter effizient schulen

am 07.05.2020 12:00:00 | von Eric Weis | 0 Comments | IT Security Awareness | Lesezeit ca. 3 Minuten
Wie können Sie Ihre Mitarbeiter trainieren, damit sie im Moment, in dem die Sicherheit ihres Unternehmens auf dem Spiel steht, stets die richtigen Entscheidungen treffen? Die Antwort darauf ist ein IT-Sicherheits Training bzw. ein Security Awareness Training. Dieses Training sensibilisiert Ihre Mitarbeiter gegenüber Hackerangriffen, die Ihrem Unternehmen schaden können.
Weiterlesen

Was ist der Unterschied zwischen Phishing und Spear Phishing?

am 28.04.2020 12:00:00 | von Eric Weis | 0 Comments | Phishing | Lesezeit ca. 3 Minuten
Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear Phishing Angriffe sind für ein bestimmtes Opfer wesentlich gefährlicher als normale Phishing Angriffe. Im folgenden Artikel wird beschrieben, was genau der Unterschied zwischen Phishing und Spear Phishing Angriffen ist und wie Sie sich gegen beide schützen können.
Weiterlesen

Coronakrise - warum die Cyberkriminalität gerade jetzt boomt

am 23.04.2020 16:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 2 Minuten
Die Coronakrise und ihre Folgen sind allgegenwärtig. Trotzdem kann nicht genug auf die erhöhte Gefahr für Ihr Unternehmen hingewiesen werden, die zurzeit von der Corona-Phishing-Welle ausgeht. Warum ist Phishing gerade jetzt so ein großes Problem?
Weiterlesen

Phishing-Mails erkennen - Benutzer trainieren und sensibilisieren

am 31.03.2020 12:00:00 | von Eric Weis | 0 Comments | E-Mail Sicherheit | Lesezeit ca. 3 Minuten
In einem Unternehmen bekommen Mitarbeiter, aber auch der Geschäftsführer, täglich neue E-Mails. Hier gibt es Email-Fallen, für die ungeübte Benutzer besonders anfällig sind.  Die allseits bekannten Phishing-Mails sind solche Fallen. Diese gilt es zu erkennen, um Ihre Daten oder die Daten Ihres Unternehmens zu schützen. Nachdem Sie wissen, welche Merkmale Phishing-Mails aufweisen, können Sie diese erkennen und sofort löschen.
Weiterlesen

Was ist der Unterschied zwischen Malware und Ransomware?

am 26.03.2020 23:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3 Minuten
Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend vielfältig sind auch die Begriffe für die verschiedenen Cyber-Bedrohungen. Es besteht ein Dschungel aus ähnlichen und doch unterschiedlichen Begriffen, Kategorien und Klassifizierungen. Schnell verliert man da den Überblick oder verwechselt ähnliche Bezeichnungen. Daher schaffen wir im folgenden Artikel Klarheit über ein wesentliches Thema in dem Bereich – den Unterschied zwischen Malware und Ransomware.
Weiterlesen

Corona: Private Geräte im Home Office - eine Gefahr für Ihr Unternehmen!

am 18.03.2020 11:00:00 | von Eric Weis | 1 Comment | IT Sicherheit | Lesezeit ca. 2,5 Minuten
Home Office ist dieser Tage essentiell, damit Unternehmen trotz der Einschränkungen durch die aktuelle Coronakrise weiter arbeitsfähig bleiben können. Im Optimalfall können Ihre Mitarbeiter einfach von zu Hause aus Ihrer Arbeit nachgehen. Doch können Ihre Mitarbeiter auch zu Hause arbeiten ohne das gesamte Unternehmen in Gefahr zu bringen? Können Sie ein sicheres Home Office überhaupt anbieten? Welche Risiken und Gefahren bestehen? Im folgenden Artikel werden wir diese Fragen beantworten und aufzeigen, dass Sie Home Office nur unter bestimmten Bedingungen anbieten dürfen!
Weiterlesen

Notebookverlust - muss ich eine Datenschutzverletzung melden?

am 10.03.2020 12:00:00 | von Eric Weis | 0 Comments | DSGVO Datenschutz Mobile Security | Lesezeit ca. 3 Minuten
Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht vergessen, dass man dadurch immer Unternehmensdaten dabei hat und diese im Sinne der Datenschutz-Grundverordnung zu schützen sind. Da stellt sich doch die Frage, was im Falle eines Verlustes des Arbeitsgerätes zu tun ist. Muss ich den Behörden dann eine Datenschutzverletzung im Sinne der DSGVO melden?
Weiterlesen

Wie man sich gegen Emotet und andere Ransomware schützen kann

am 06.03.2020 23:30:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3 Minuten
Immer wieder macht Emotet Schlagzeilen. Bei Emotet handelt es sich um die derzeit gefährlichste Schadsoftware, die ganze IT Infrastrukturen lahmlegen oder zu DSGVO relevanten Datenlecks führen kann. Genauer gesagt besteht Emotet aus mehreren Schadprogrammen, die dazu auch noch z.B. Phishing Taktiken einsetzen können. Dazu werden Email Inhalte benutzt, welche dem Empfänger bekannt sind und daher vertrauenswürdig erscheinen. Emotet muss vor allem von Unternehmen ernst genommen werden und dem Schutz vor Emotet sollte entsprechende Aufmerksamkeit gewidmet werden. Denn es gibt wirkungsvolle Schutzmaßnahmen gegen Emotet!
Weiterlesen

Was sind Deepfake Angriffe?

am 05.01.2020 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3 Minuten
Künstliche Intelligenz ist nicht nur eine oft in den Himmel gehobene Zukunftstechnologie. KI wird auch eingesetzt, um Schaden anzurichten! Man kann Künstliche Intelligenz natürlich zum Beispiel in der Industrie einsetzen, um Prozesse zu optimieren. Künstliche Intelligenz kann unser Leben erleichtern und vielleicht verbessern. Sie kann unter Umständen sogar helfen, Probleme der Zukunft zu lösen. Aber Künstliche Intelligenz kann auch missbraucht werden. Im Sinne sogenannter Deepfake Angriffe, die von Hackern durchgeführt werden!
Weiterlesen

Was ist Cyber-Resilienz?

am 22.12.2019 22:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 2,5 Minuten
Im Zusammenhang mit IT Sicherheit und Cyberkriminalität taucht auch der Begriff der Cyber-Resilienz auf. Doch was bedeutet Cyber-Resilienz? Und welche Auswirkungen hat das Thema auf Unternehmen? Diese Fragen klären wir im folgenden Artikel und geben Ihnen noch einige Tipps mit auf den Weg, mit denen Sie Ihr Unternehmen (wie Sie gleich erfahren werden) „widerstandsfähiger“ machen können.
Weiterlesen

Aktuellste Beiträge

Brandmauer IT-Sicherheitscheck

Ersetzen Sie Glauben durch Wissen

IT-Sicherheitscheck

Mehr erfahren
AdobeStock_@-opolja_262007320_550x300px_190531

Keine freien IT Ressourcen?

myBIT Managed IT-Servicesdesk

Mehr erfahren
Serverlandschaft_ IT Services_550x300_170526

Keine Planungs- und Betriebssicherheit?

Managed IT Services

Mehr erfahren

Blog abonnieren

Gratis Downloads für Ihre IT Sicherheit