Eric Weis

Eric Weis ist ausgebildeter IT-Experte seit 2005 und bei BRANDMAUER IT als Chief Information Security Officer und ISO/IEC 27001 Auditor tätig.

E-Mail Symbolbild

Wie Bcc in E-Mails hilft, Datenschutz­verstöße zu vermeiden

Im beruflichen Alltag versenden Sie regelmäßig E-Mails an mehrere Empfänger – etwa an Kunden, Geschäftspartner oder interne Teams. Dabei stellt sich häufig die Frage: Was ist BCC bei einer E-Mail?, wann sollten Sie BCC...

Mehr lesen
Schloss mit Cybersecurity Elementen

Die vier wichtigsten Schutzziele der Informationssicherheit

Die Schutzziele der Informationssicherheit sind der Schlüssel zu einem soliden Sicherheitskonzept für Unternehmen. Vertraulichkeit, Integrität und Verfügbarkeit sind die Grundpfeiler,...

Mehr lesen
Ein Hacker vor mehreren Bildschirmen

Unterschied: Phishing und Spear Phishing

Phishing und insbesondere Phishing-Mails sind geläufige Begriffe. Es gibt aber auch noch den Begriff Spear Phishing, der Phishing mit einer gewissen Besonderheit beschreibt. Spear...

Mehr lesen
Mann klaut Notebook aus Auto

Notebookverlust - Eine Datenschutzverletzung?

Unterwegs arbeiten stellt heute kein Problem mehr dar. Gerne nutzt man ein Notebook oder Tablet, um im Zug oder anderen Transportmitteln zu arbeiten. Allerdings sollte man nicht...

Mehr lesen
Gehackter Laptop mit Totenkopf auf Bildschirm

Der Unterschied zwischen Malware und Ransomware

Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend gibt es viele Begriffe für verschiedene Cyber-Bedrohungen. Besonders häufig hört man die Begriffe „Malware“ und...

Mehr lesen
Mann am Handy öffnet symbolisch E-Mails

Vorsicht beim E-Mail Öffnen: So schützen Sie sich vor Risiken

Grundsätzlich gilt: E-Mails von unbekannten Absendern niemals sofort öffnen! Cyberkriminelle setzen gezielt auf Phishing-Mails, um Schadsoftware zu verbreiten oder persönliche Daten...

Mehr lesen
Ein Router in der Nahaufnahme

Möglichkeiten zur WLAN Authentifizierung

Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.