Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Eric Weis

Eric Weis startete 2005 seine Karriere im IT-Business. Ein klassischer Start als IT-Systemadministrator legte dabei den fachlichen Grundstein, um später in nationalen und internationalen IT-Sicherheitsprojekten als Projektleiter zu agieren. Seit 2015 ist der IT-Experte außerdem Chief Information Security Officer und Auditor der ISO/IEC 27001. Weitere Zertifizierungen nach ITQ13 und VDS zeugen von seiner Leidenschaft für die IT Sicherheit. Seine tiefgehenden IT-Kenntnisse, gepaart mit seinen kommunikativen Fähigkeiten, machen Ihn zum Bindeglied zwischen der IT Organisation und dem Management. Eric Weis kann komplexe IT-Themen verständlich in alle Zielgruppen transportieren!

Telefon: (+49) 7272 92975 200
E-Mail: e.weis@brandmauer.de

Aktuellste Artikel

Drohender Datenverlust - diese 5 Fehler unbedingt vermeiden!

am 08.08.2019 12:00:00 | von Eric Weis | 0 Comments | Datenverlust | Lesezeit ca. 3,5 Minuten
Virtualisierte Speichersysteme weisen durch die vielen vorhandenen Abstraktionsschichten eine enorme Komplexität auf. Dies macht einen Datenverlust bzw. die Datenrettung eben auch wesentlich komplizierter. Im Falle eines Datenverlustes ist daher äußerste Vorsicht geboten. Fehler können die Datenrettung erheblich erschweren oder gar unmöglich machen! Daher möchten wir Ihnen im Folgenden Artikel 5 häufige Fehler erläutern, die Sie bei einem Datenverlust vermeiden sollten, und Ihnen erklären, wie richtig zu handeln ist.
Weiterlesen

Virtuelle Maschine gelöscht und kein Backup - was nun?

am 01.08.2019 22:20:00 | von Eric Weis | 0 Comments | Datensicherung Datenverlust | Lesezeit ca. 4 Minuten
Virtualisierung ist aus den IT-Abteilungen deutscher Unternehmen nicht mehr wegzudenken. Virtualisierung bedeutet, dass Geräte oder Dienste nachgebildet werden, also physisch nicht so existieren. Damit lässt sich erreichen, dass weniger Systeme mehr Aufgaben erledigen können. Software ersetzt also Hardware. Doch mit der steigenden Anzahl an virtuellen Systemen und der Komplexität in virtuellen Systemen nimmt die Auswirkung eines Ausfalls zu. In virtualisierten Umgebungen insbesondere in den Speichersystemen gilt es daher einige Dinge zu beachten.
Weiterlesen

Diese 5 Grundsätze schützen hybride Cloud-Architekturen

am 10.07.2019 21:00:00 | von Eric Weis | 0 Comments | Cloud | Lesezeit ca. 3,5 Minuten
Hybride Systeme bzw. hybride Architekturen stellen oft eine Lösung dar, die die Vorteile zweier Architekturen oder Systeme vereinen soll. Vor allem vor dem Hintergrund der diversen Cloud-Angebote entstehen hybride Architekturen. Doch diese hybriden Lösungen bergen auch einige Probleme. Vor allem im Bereich der IT Sicherheit gibt es einiges im Umgang mit solchen Systemen und Architekturen zu beachten. Im folgenden Artikel lernen Sie die 5 wesentlichen Punkte kennen, um die Sie sich kümmern sollten.
Weiterlesen

Honigtöpfe - Cybercrime in der Cloud

am 23.05.2019 23:30:00 | von Eric Weis | 0 Comments | Cloud Cyberkriminalität | Lesezeit ca. 2 Minuten
Mit dem Begriff Honigtöpfe meint man in der IT Sicherheit natürlich nicht die mit dem süßen Produkt der Bienen gefüllten Gefäße. In der IT Sicherheit stehen Honigtöpfe für Systeme, die ein Angriffsziel lediglich imitieren. Ähnlich wie die realen Honigtöpfe eine Anziehungskraft auf Bienen ausüben, sollen Honigtöpfe oder auch „Honeypots“ im Sinne der IT Sicherheit Cyberkriminelle anlocken, indem Sie ein leichtes Angriffsziel imitieren. Sie werden überrascht sein, wie anziehend solche Cloud-Server-Honeypots in einem Versuch von Sophos waren!
Weiterlesen

SSL-Inspection - Fluch oder Segen?

am 26.04.2019 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Virenschutz | Lesezeit ca. 3 Minuten
Bestimmt haben Sie bereits von dem Begriff SSL gehört. SSL (Secure Sockets Layer) wird neuerdings TLS (Transport Layer Security) genannt und ist ein Verschlüsselungsprotokoll. Damit sollen Daten sicher übertragen werden. Im Zusammenhang mit Firewalls findet sich nun der Begriff SSL-Inspection (oft auch SSL-Decryption oder SSL-Interception genannt). Da es sich hierbei um ein umstrittenes Verfahren handelt, will ich Ihnen im folgenden Artikel die Hintergründe von SSL-Inspection erläutern und aufzeigen, welche Folgen sich daraus für Ihr Unternehmen ergeben.
Weiterlesen

IoT im Unternehmen - Netzwerksegmentierung ist Pflicht!

am 31.03.2019 19:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Digitalisierung | Lesezeit ca. 3,5 Minuten
Das Internet der Dinge ist nur eines von vielen Beispielen für neue Technologien im Rahmen der Digitalisierung. Nicht nur Privathaushalte nutzen die Vernetzung verschiedener Geräte und Sensoren (z.B. Smarthome), sondern auch Unternehmen können die Vernetzung von Geräten und Sensoren in Fabriken, Produktionsstätten, Lagerhallen, usw. nutzen. Doch leider verliert man oft allzu schnell die Risiken dieser IoT Devices aus den Augen. Die vernetzten Geräte haben einige Charakteristika, die Sie nicht vergessen sollten und aus denen sich durchaus reale Gefahren ergeben können. Daher erfahren Sie im folgenden Artikel, wie Sie mit Methoden und Technologien der IT Sicherheit auch das Internet der Dinge sicher und damit auch sinnvoll einsetzen.
Weiterlesen

Endpoint Detection and Response - Cyberangriffsanalyse leicht gemacht!

am 22.03.2019 10:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität Virenschutz | Lesezeit ca. 2,5 Minuten
Man kann Virenschutz bzw. Endpoint Protection in verschiedene Kategorien bezüglich der Wirksamkeit und Aktualität einteilen. Da wäre zuerst einmal der traditionelle Virenschutz, der aber heutzutage leider kaum noch angemessen gegen die verschiedensten Malware-Arten und Web-Bedrohungen schützen kann. Die Weiterentwicklung davon, NextGen Enpoint Protection, ist da schon wesentlich weiter und kann mehr Schutz bieten. Aber auch die NextGen Endpoint Protection stößt gerade im Bereich Advanced Persistent Threats bzw. Zero-Day-Malware an ihre Grenzen. Um Ihr Unternehmen bestmöglich zu schützen sollten Sie daher auf Produkte mit dem Zusatz Endpoint Detection and Response setzen!
Weiterlesen

Warum traditioneller Virenschutz immer wirkungsloser wird

am 14.03.2019 19:00:00 | von Eric Weis | 2 Comments | IT Sicherheit Virenschutz | Lesezeit ca. 3,5 Minuten
Wir sind mittlerweile an einem Punkt, an dem die Cyberkriminalität so gefährlich geworden ist, dass der traditionelle Virenschutz an seine Grenzen stößt. Die Cyberkriminalität ist zu einer eigenen Industrie geworden. Immer neue Angriffsmethoden und vor allem die Vielzahl an verschiedenen Schadprogrammen stellen den traditionellen Virenschutz vor Probleme. Daher ist es Zeit, das Augenmerk auf die neuesten Virenschutz-Lösungen zu richten. Denn es gibt Ansätze, die dem traditionellen Virenschutz überlegen sind und damit wesentlich besser gegen Cyberkriminalität schützen können.
Weiterlesen

Wie E-Mail-Empfänger in Bcc tausende Euro sparen?

am 21.02.2019 23:31:13 | von Eric Weis | 0 Comments | DSGVO Datenschutz | Lesezeit ca. 2,5 Minuten
Im Arbeitsalltag kommt es ständig vor, dass man eine E-Mail an mehrere Empfänger (z.B. Kunden, Lieferanten, Partner usw…) senden muss. Glücklicherweise muss man die E-Mail nicht an jeden einzeln schicken, sondern kann einen E-Mail-Verteiler nutzen bzw. die entsprechenden Personen/Verteilerlisten „in Cc (carbon copy) setzen“. Doch daraus ergibt sich ein Problem mit der Datenschutz-Grundverordnung! Erfahren Sie im Folgenden, welche Rolle die DSGVO hier spielt und wie Sie Datenschutzverstöße einfach vermeiden können.
Weiterlesen

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

am 15.02.2019 14:52:59 | von Eric Weis | 0 Comments | Cyberkriminalität E-Mail Sicherheit | Lesezeit ca. 3,5 Minuten
Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich genügend Personen zum Opfer gefallen sind. Leider muss man anerkennen, dass diese Phishing Mail in der Tat sehr gut gemacht war. Wir möchten daher die Gelegenheit nutzen und Ihnen anhand dieses konkreten Beispiels die Gefahren einer solchen Phishing Mail erklären und Ihnen aufzeigen, woran Sie erkennen, dass es sich um eine Phishing Mail handelt. Sie werden merken wie wichtig dieses Wissen ist!
Weiterlesen

Aktuellste Beiträge

Brandmauer IT-Sicherheitscheck

Ersetzen Sie Glauben durch Wissen

IT-Sicherheitscheck

Mehr erfahren
AdobeStock_@-opolja_262007320_550x300px_190531

Keine freien IT Ressourcen?

myBIT Managed IT-Servicesdesk

Mehr erfahren
Serverlandschaft_ IT Services_550x300_170526

Keine Planungs- und Betriebssicherheit?

Managed IT Services

Mehr erfahren

Blog abonnieren

Gratis Downloads für Ihre IT Sicherheit