Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Eric Weis

Eric Weis startete 2005 seine Karriere im IT-Business. Ein klassischer Start als IT-Systemadministrator legte dabei den fachlichen Grundstein, um später in nationalen und internationalen IT-Sicherheitsprojekten als Projektleiter zu agieren. Seit 2015 ist der IT-Experte außerdem Chief Information Security Officer und Auditor der ISO/IEC 27001. Weitere Zertifizierungen nach ITQ13 und VDS zeugen von seiner Leidenschaft für die IT Sicherheit. Seine tiefgehenden IT-Kenntnisse, gepaart mit seinen kommunikativen Fähigkeiten, machen Ihn zum Bindeglied zwischen der IT Organisation und dem Management. Eric Weis kann komplexe IT-Themen verständlich in alle Zielgruppen transportieren!

Telefon: (+49) 7272 92975 200
E-Mail: e.weis@brandmauer.de

Aktuellste Artikel

Wie Sie einen Managed Firewall Service richtig einkaufen

am 19.09.2018 12:00:00 | von Eric Weis | 0 Comments | Managed Services | Lesezeit ca. 2,5 Minuten
Die Firewall ist eines der wichtigsten Instrumente im Kampf gegen Cyberkriminalität. Beinahe jedes Unternehmen sollte seine Systeme durch eine Firewall schützen. Aber der Betrieb einer Firewall bringt auch einige Herausforderungen mit, die es zu bewältigen gilt. Dazu ist nämlich ein aktuelles Fachwissen und vor allem kompetentes Personal nötig. Unternehmen, die dies nicht aufbringen können oder wollen, haben zum Glück die Möglichkeit, einen Managed Firewall Service einzukaufen. In diesem Artikel erfahren Sie, worauf Sie beim Kauf eines Managed Firewall Service achten sollten.
Weiterlesen

Drucker - eine Gefahr für Ihr Unternehmen!

am 12.09.2018 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Drucker gehören zur gängigen Büroausstattung. In der Regel sind in einem Unternehmen mehrere Drucker vorhanden; in größeren Unternehmen ist die Zahl der Drucker natürlich deutlich höher. Doch leider ist auch weit verbreitet, dass es kein Sicherheitskonzept für Drucker gibt bzw. dass Drucker nicht in ein IT Sicherheitskonzept eingebunden werden. Durch fehlende Druckersicherheit ergeben sich jedoch erhebliche Risiken, die Sie kennen sollten! In diesem Artikel erfahren Sie, welche Risiken Ihre Drucker bergen.
Weiterlesen

Wie Sie einen Managed Backup Service richtig einkaufen

am 05.09.2018 12:00:00 | von Eric Weis | 0 Comments | Datensicherung Managed Services | Lesezeit ca. 2,5 Minuten
Eine gute Datensicherung ist einer der wichtigsten Bestandteile Ihrer IT Sicherheit. Ein funktionierendes Backup stellt Ihre Absicherung dar, wenn etwas Unvorhergesehenes mit Ihren Daten passiert. Beispielsweise können Sie bei einem Datenverlust auf die Datensicherung zurückgreifen. Daher macht es Sinn, dem Bereich Datensicherung entsprechend kompetentes Personal und Zeit zu widmen. Alternativ kann man die Datensicherung auch als Managed Service bei einem Dienstleister einkaufen. Im Folgenden will ich Ihnen erklären, worauf Sie beim Kauf achten sollten.
Weiterlesen

Wie Sie Virenschutz als Managed Service richtig einkaufen

am 29.08.2018 12:00:00 | von Eric Weis | 0 Comments | Virenschutz Managed Services | Lesezeit ca. 3,5 Minuten
Nicht selten kommt es vor, dass es in kleinen und mittelständischen Unternehmen an Personal bzw. Expertise mangelt, um IT Sicherheit selbst umzusetzen. Glücklicherweise gibt es das Konzept „Managed Service“. Ein Managed Service zeichnet sich dadurch aus, dass eine definierte Leistung zu einem definierten Preis in einer definierten Zeit erbracht wird. Man kann sich also professionelle IT Sicherheit, in diesem Fall den Virenschutz durchaus zukaufen. Allerdings sollten Sie beim Kauf eines Managed Services auf einige Dinge achten, die ich Ihnen in diesem Artikel erläutern werde.
Weiterlesen

6 Tipps für eine bessere Netzwerksicherheit

am 22.08.2018 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 3,5 Minuten
Einer Studie von Techconsult zufolge, ist der Zustand der Netzwerksicherheit in jedem vierten Unternehmen als kritisch zu betrachten. Wenn man bedenkt, dass in mittelständischen Unternehmen schnell um die tausend Geräte in einem Netzwerk vorkommen können, ist das kaum verwunderlich. Oftmals wird mit Behelfslösungen gearbeitet und den Verantwortlichen fehlt der Überblick. So ergeben sich schnell enorme Risiken für Ihr Unternehmen! In diesem Artikel erhalten Sie einige Tipps, mit denen Sie Ihre Netzwerksicherheit verbessern können.
Weiterlesen

Das gehört in ein gutes Datenschutzkonzept (Teil 2)

am 15.08.2018 12:00:00 | von Eric Weis | 0 Comments | Datenschutz | Lesezeit ca. 2,5 Minuten
Dieser Artikel stellt die Fortsetzung zu „Das gehört in ein gutes Datenschutzkonzept (Teil 1)“ dar. Daher hier eine kurze Zusammenfassung von Teil 1: Grundsätzlich muss ein Datenschutzkonzept dafür sorgen, dass Ihre Datenbestände die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität und Verfügbarkeit) erreichen. In Teil 1 habe ich mich hauptsächlich mit dem Punkt Vertraulichkeit beschäftigt. Dazu gehörte eine Zutrittskontrolle (z.B. verschlossene Serverräume), eine Zugangskontrolle (z.B. Passwortkonvention mit komplexem Passwort) und eine Zugriffskontrolle (z.B. Berechtigungskonzept).
Weiterlesen

Das gehört in ein gutes Datenschutzkonzept (Teil 1)

am 08.08.2018 13:08:15 | von Eric Weis | 0 Comments | Haftung Geschäftsführer Datenschutz | Lesezeit ca. 2,5 Minuten
In einem Datenschutzkonzept wird schriftlich festgehalten, wie der Datenschutz im Unternehmen umzusetzen ist. Da Sie als Geschäftsführer für den Datenschutz verantwortlich sind, sollte Ihnen an einem vernünftigen Datenschutzkonzept gelegen sein. Aktuell haben wir Ihnen auf unserem Blog einige Informationen zu Auftragsverarbeitungsverträgen zusammengestellt. Und gerade bei diesen kommt es immer wieder auf ein gutes Datenschutzkonzept an. Daher erfahren Sie nun, was in Ihr Datenschutzkonzept gehört.
Weiterlesen

Vertraulichkeit, Integrität und Verfügbarkeit - Schutzziele der Informationssicherheit

am 11.07.2018 12:03:18 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 3 Minuten
Sicher haben Sie schon von den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit gehört. Diese Schutzziele geben Aufschluss darüber, wie weit ein System Informationssicherheit erreicht hat. Indem Ihre Systeme und damit auch Ihre Daten diese Schutzziele erfüllen, sind sie gegen Angriffe und Einwirkung geschützt. Weiterhin gibt es neben Vertraulichkeit, Integrität und Verfügbarkeit noch die Schutzziele Authentizität, Zurechenbarkeit und Verbindlichkeit, die bei erweiterter Betrachtung relevant sein können. Ich werde Ihnen in diesem Artikel nun alles über das Thema Schutzziele der Informationssicherheit erklären.
Weiterlesen

Was ist der Unterschied zwischen IT Sicherheit und Informationssicherheit?

am 04.07.2018 12:00:00 | von Eric Weis | 2 Comments | IT Sicherheit IT Sicherheitsmanagement | Lesezeit ca. 3 Minuten
Ich möchte Ihnen in diesem Artikel alles Wichtige zum Unterschied zwischen IT Sicherheit und Informationssicherheit erklären. Da es sich hierbei allerdings um zentrale Begriffe der Informationstechnologie handelt, sollte meiner Meinung nach jeder zumindest ein grobes Verständnis von deren Bedeutung haben, wenn man bedenkt, dass wir uns in Zeiten der Digitalisierung befinden. Schließlich verliert man bei all den verschiedenen Begrifflichkeiten als Nicht-Experte doch recht schnell den Überblick.
Weiterlesen

Hacker vs. Admin – wer hat die Nase vorn?

am 12.06.2018 10:16:18 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität IT Sicherheitscheck | Lesezeit ca. 5 Minuten
IT Sicherheit ist weit mehr als ein Antivirenprogramm! IT Sicherheit betrifft uns alle in unzähligen Bereichen! Natürlich muss man den Virenschutz nennen, aber auch Bereiche wie Identitätsmanagement, Mobile Devices, Backup & Restore, Security Awareness, Risikobewertung und noch vieles mehr gehört dazu. Doch ebenso umfangreich und vielseitig wie die IT Sicherheit, ist das Spektrum der Gefahren durch Cybercrime und die dort aufkommenden Angriffsmethoden bzw. Geschäftsmodelle. Es ergibt sich ein Kampf zwischen IT Sicherheit und Cybercrime, ein Kampf zwischen Administrator/IT Sicherheitsexperte und Cyberkriminellen…
Weiterlesen