Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Hacker vs. Admin – wer hat die Nase vorn?

DSGVO-Erpressung: Welche Gefahren birgt die DSGVO?

Was ist der Unterschied zwischen Cloud-Services und Managed Services?

DSGVO: Wann die geschäftliche Nutzung von WhatsApp rechtswidrig ist

Identitätsdiebstahl - was tun?

Ausmaß Cybercrime: Aktuelle Zahlen zur IT Sicherheit

Unterschiede zwischen lokalem Backup und Online-Backup

Warum ein Backup ohne Restore sinnlos ist

Was bedeutet „Stand der Technik“ in der DSGVO?

So könnte Ihr 5-Jahres-Plan zu mehr IT Sicherheit aussehen

Sehen, wer gerade Opfer von Cybercrime wird: wie geht das?

Ist Ihr E-Mail-Filter rechtskonform?

Wie ein IT Sicherheitscheck Ihnen bei der Umsetzung der DSGVO hilft

Das sind die Vorgaben zur IT Sicherheit in der DSGVO

Warum Sie ohne IT Sicherheit keine DSGVO-Konformität erreichen können

WLAN: Diese Möglichkeiten zur Authentifizierung sollten Sie kennen

Haben Sie getrennte WLAN-Netze?

So prüfen Sie, ob Ihre VPN Verbindungen sicher sind

Wer verfügt in Ihrem Unternehmen über Administratorrechte?

Wie Administrator-Konten zu einer Gefahr für Unternehmen werden können

Ist Ihre Webseite DSGVO-konform?

Welche Mindestanforderungen muss eine Firewall erfüllen?

IT Sicherheitsmanagement – was ist das? (Teil 2)

IT Sicherheitsmanagement – was ist das? (Teil 1)

Wie Sie das Budget für Ihre IT Sicherheit effizient planen und überwachen

Früherkennung von IT Risiken – warum ist das wichtig?

So reduzieren Sie die Identitäten in Ihrem Unternehmen

Social Hacking vermeiden: Maßnahmen gegen Social Hacking Angriffe

Welche Arten von Social Hacking gibt es?

Was zeichnet ein gutes Identitätsmanagement in Unternehmen aus?

Identitätsdiebstahl – Sind auch Sie betroffen?

Was ist Social Hacking?

Was Justin Bieber mit Ihrer IT Sicherheit zu tun hat

Best Practice: Wie ein Passwort Manager für sichere Passwörter sorgt

Wie organisiert man sichere Passwörter im Unternehmen?

Das sind die Risiken von Shared User Accounts

Passwortverwaltung: Was bringt eine Passwort Management Software?

IT Sicherheit als guter Vorsatz für 2018

So können Sie Ihre E-Mail Sicherheit prüfen

Diese Verschlüsselungsverfahren sollten Sie kennen

Warum Unternehmen ihre E-Mails verschlüsseln sollten

Warum Sie und Ihre Mitarbeiter Phishing Mails melden sollten

Personenbezogene Daten – Unterschied zwischen DSGVO und BDSG

Datensicherung in Unternehmen: Was macht ein gutes Backup aus?

Phishing Mails erkennen: Die 6-Punkte-Checkliste

Was ist eine Phishing Mail?

Wie kann man IT Risiken bewerten?

Wie kann man IT Risiken klassifizieren?

In 5 Schritten zu einer guten IT Sicherheit

7 Gründe warum IT Sicherheit den Wert Ihres Unternehmens steigern kann

So ruiniert ein Hackerangriff ein Unternehmen (Teil 3)

So ruiniert ein Hackerangriff ein Unternehmen (Teil 2)

So ruiniert ein Hackerangriff ein Unternehmen (Teil 1)

Der deutsche Mittelstand – immer stärker im Visier von Cyberkriminalität

Geld vom Staat - was bringt das „go-digital“ Förderprogramm?

Cybercrime Rückblick: Wann wird IT Sicherheit Chefsache?

Das sind die Inhalte einer Security Awareness Schulung

Warum Cybersicherheit Ihnen einen Wettbewerbsvorteil verschaffen kann

DSGVO – was Unternehmen beachten sollten (Teil 3)

Was bringt ein Mobile Device Management? (Teil 2)

Was bringt ein Mobile Device Management? (Teil 1)

Mobile Security: Diese Regeln braucht sicheres mobiles Arbeiten

Welche Risiken birgt mobiles Arbeiten?

Wann und weshalb ein Schwachstellenscan für Unternehmen sinnvoll ist

Was Sie bei der Auswahl eines Virenschutzprogramms bedenken sollten

DSGVO – was Unternehmen beachten sollten (Teil 2)

DSGVO – was Unternehmen beachten sollten (Teil 1)

IT Sicherheitsvorfall – was ist zu tun?

Passwort zurücksetzen: So gehen Sie richtig vor!

E-Mail Sicherheit: So gehen Sie mit unbekannten Absendern um

Schritt für Schritt zum IT Sicherheitsmanagement

Diese 7 Werkzeuge zur Verbesserung der IT Sicherheit sollten Sie kennen

Verhaltensregeln beim Auftreten von Schadsoftware

Wie gefährlich ist Social Hacking für Unternehmen?

Diese Arten von Cyberkriminalität sollten Unternehmen kennen (Teil 2)

Diese Arten von Cyberkriminalität sollten Unternehmen kennen (Teil 1)

Urlaubsvertretung für den Administrator – so gehen Sie kein Risiko ein

Welche Arten von Malware und Web-Bedrohungen gibt es?

IT Sicherheit muss Teil der Unternehmensstrategie sein

Sind meine IT Kosten zu hoch?

IT-Sicherheitsgesetz betrifft neben KRITIS Unternehmen 200.000 weitere Firmen

Worauf Sie bei der Auswahl eines IT Dienstleisters achten sollten

Warum Sie ein IT Sicherheitsmanagement implementieren sollten

IT Sicherheit überprüfen – Versäumnisse können fatale Folgen haben

Sind Sie als Geschäftsführer die Ursache für fehlende IT Sicherheit?

Wann stellt WhatsApp für Unternehmen ein Sicherheitsrisiko dar?

Woran merke ich, dass ich keine IT-Probleme habe?

Wo soll ich anfangen, wenn ich meine IT Sicherheit prüfen will?

Warum IT Sicherheitsrichtlinien regelmäßig angepasst werden müssen

So prüfen Sie Ihr Datensicherungskonzept

Geschäftsführer und IT-Dienstleister: Wer haftet für was?

Worauf Sie bei der Auswahl eines IT-Sicherheitsbeauftragten achten sollten

Wie sich der IT Sicherheitscheck auf die Netzwerksicherheit auswirkt

Mythos Datensicherheitsbeauftragter: Wer verbirgt sich dahinter?

Was kosten die Folgen von Datenverlust?

Der BRANDMAUER IT Sicherheitscheck in der Praxis – was auf Sie zukommt

IT-Sicherheitsbeauftragter und Datenschutzbeauftragter: Gibt es Interessenkonflikte?

6 Gründe, wieso Sie einen IT Sicherheitscheck durchführen sollten

So entwickeln Sie ein Datensicherheitskonzept

Der IT-Sicherheitsbeauftragte von BRANDMAUER IT (Teil 2) - Ein Bericht aus der Praxis

Datenverlust im Unternehmen - was ist zu tun?

Wie Sie mit Security Awareness Training die IT Sicherheit erhöhen

Der IT-Sicherheitsbeauftragte von BRANDMAUER IT (Teil 1)

Wie Sie sich vor Hackerangriffen schützen - 10 Tipps

So viel Umsatz kostet fehlende IT Sicherheit

Wie IT Sicherheit Ihre Kreditkosten senken kann

Checkliste: Wie Sie zum Vorreiter in Sachen IT Sicherheit werden

Was wollen Wirtschaftsprüfer über IT Sicherheit und Datensicherheit wissen?

Ohne IT Sicherheit, keine erfolgreiche Digitalisierung

Onboarding neuer Mitarbeiter: 4 Tipps wie Ihnen die Einarbeitung gelingt

Sie wurden Opfer einer Cyberattacke - was sollten Sie jetzt tun?

Cloud Security: Tipps zum sicheren Umgang mit der Cloud

Passwort Manager im Test: Wie Sie sichere Passwörter generieren

Datenschutzbeauftragter und IT-Sicherheitsbeauftragter: Das ist der Unterschied

Mit diesen Datenschutzmaßnahmen erhöhen Sie Ihre Datensicherheit

Welche gesetzliche Grundlage gibt es für IT-Sicherheitsbeauftragte?

Sie möchten eine IT Strategie für Ihren Betrieb entwickeln? So geht’s!

Warum eine ISO 27001 Zertifizierung für Unternehmen vorteilhaft ist

IT Beratung im Mittelstand: So einfach sichern sich KMU ihre Förderung

Warum eine IT Strategie notwendig für den Unternehmenserfolg ist

Was sind die wesentlichen Ursachen für Datenverlust?

Was hat die jährliche Wirtschaftsprüfung mit Ihrer IT zu tun?

Checkliste: In sieben Schritten sichere Passwörter erstellen

So gewährleisten Sie eine zukunftsfähige IT (Teil 2)

Penetrationstests als Voraussetzung für eine Zertifizierung

Welche Aufgaben erfüllt ein IT-Sicherheitsbeauftragter?

So erstellen Sie ein Datensicherungskonzept: Ein Praxisbeispiel

Warum sich die VdS Zertifizierung besonders für KMUs lohnt

Warum eine Passwortverwaltung wichtig ist

Was ist Datensicherung und warum ist das Chefsache?

Was ist der Unterschied zwischen Datenschutz und Datensicherheit?

Wieso ist ein IT-Sicherheitskonzept notwendig?

Datensicherheit Definition und Begriffsklärung

Warum eine Kombination aus ISO 27001 und BSI die IT Sicherheit erhöht

Zertifizierung der IT Sicherheit: Diese Verfahren sollten Sie kennen

So gewährleisten Sie eine zukunftsfähige IT (Teil 1)

Vorschriften und Gesetzesanforderungen an die IT

Wer haftet für die IT Sicherheit im Unternehmen?

Ratgeber: So erstellen Sie ein Passwortkonzept für Ihr Unternehmen

Leitfaden: So prüfen Sie, ob Ihr Virenschutzkonzept alle Haftungsrisiken ausschließt

Freier Internetzugang im Unternehmen – Risiko für den Geschäftsführer?