Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Eric Weis

Eric Weis startete 2005 seine Karriere im IT-Business. Ein klassischer Start als IT-Systemadministrator legte dabei den fachlichen Grundstein, um später in nationalen und internationalen IT-Sicherheitsprojekten als Projektleiter zu agieren. Seit 2015 ist der IT-Experte außerdem Chief Information Security Officer und Auditor der ISO/IEC 27001. Weitere Zertifizierungen nach ITQ13 und VDS zeugen von seiner Leidenschaft für die IT Sicherheit. Seine tiefgehenden IT-Kenntnisse, gepaart mit seinen kommunikativen Fähigkeiten, machen Ihn zum Bindeglied zwischen der IT Organisation und dem Management. Eric Weis kann komplexe IT-Themen verständlich in alle Zielgruppen transportieren!

Telefon: (+49) 7272 92975 200
E-Mail: e.weis@brandmauer.de

Aktuellste Artikel

Vertraulichkeit, Integrität und Verfügbarkeit - Schutzziele der Informationssicherheit

am 11.07.2018 12:03:18 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 3 Minuten
Sicher haben Sie schon von den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit gehört. Diese Schutzziele geben Aufschluss darüber, wie weit ein System Informationssicherheit erreicht hat. Indem Ihre Systeme und damit auch Ihre Daten diese Schutzziele erfüllen, sind sie gegen Angriffe und Einwirkung geschützt. Weiterhin gibt es neben Vertraulichkeit, Integrität und Verfügbarkeit noch die Schutzziele Authentizität, Zurechenbarkeit und Verbindlichkeit, die bei erweiterter Betrachtung relevant sein können. Ich werde Ihnen in diesem Artikel nun alles über das Thema Schutzziele der Informationssicherheit erklären.
Weiterlesen

Was ist der Unterschied zwischen IT Sicherheit und Informationssicherheit?

am 04.07.2018 12:00:00 | von Eric Weis | 2 Comments | IT Sicherheit IT Sicherheitsmanagement | Lesezeit ca. 3 Minuten
Ich möchte Ihnen in diesem Artikel alles Wichtige zum Unterschied zwischen IT Sicherheit und Informationssicherheit erklären. Da es sich hierbei allerdings um zentrale Begriffe der Informationstechnologie handelt, sollte meiner Meinung nach jeder zumindest ein grobes Verständnis von deren Bedeutung haben, wenn man bedenkt, dass wir uns in Zeiten der Digitalisierung befinden. Schließlich verliert man bei all den verschiedenen Begrifflichkeiten als Nicht-Experte doch recht schnell den Überblick.
Weiterlesen

Hacker vs. Admin – wer hat die Nase vorn?

am 12.06.2018 10:16:18 | von Eric Weis | 0 Comments | Cyberkriminalität IT Sicherheitscheck IT Sicherheit | Lesezeit ca. 5 Minuten
IT Sicherheit ist weit mehr als ein Antivirenprogramm! IT Sicherheit betrifft uns alle in unzähligen Bereichen! Natürlich muss man den Virenschutz nennen, aber auch Bereiche wie Identitätsmanagement, Mobile Devices, Backup & Restore, Security Awareness, Risikobewertung und noch vieles mehr gehört dazu. Doch ebenso umfangreich und vielseitig wie die IT Sicherheit, ist das Spektrum der Gefahren durch Cybercrime und die dort aufkommenden Angriffsmethoden bzw. Geschäftsmodelle. Es ergibt sich ein Kampf zwischen IT Sicherheit und Cybercrime, ein Kampf zwischen Administrator/IT Sicherheitsexperte und Cyberkriminellen…
Weiterlesen

DSGVO: Wann die geschäftliche Nutzung von WhatsApp rechtswidrig ist

am 22.05.2018 18:08:26 | von Eric Weis | 2 Comments | Datenschutz Mobile Security DSGVO | Lesezeit ca. 2 Minuten
Mobile Devices sind Teil fast jedes Unternehmens. Mitarbeitern wird mithilfe mobiler Endgeräte das Arbeiten unterwegs ermöglicht und erleichtert. Vor allem Smartphones und Tablets sind aus unserer zunehmend digitalen Arbeitswelt nicht mehr wegzudenken. Doch mit der Datenschutzgrundverordnung kommt eine Regelung, die zu einem Problem für Sie werden kann, wenn WhatsApp auf Geräten installiert ist, die unter anderem auch geschäftlich genutzt werden. In diesem Artikel erfahren Sie die Hintergründe dazu und wie Sie WhatsApp weiterhin im Rahmen der DSGVO nutzen können.
Weiterlesen

Identitätsdiebstahl - was tun?

am 17.05.2018 17:27:39 | von Eric Weis | 0 Comments | Identitätsmanagement | Lesezeit ca. 3 Minuten
Neben einer physischen Identität besitzt eigentlich jeder mindestens eine digitale Identität. Das ist grundsätzlich nicht problematisch, allerdings sollten Sie auf einige Dinge achten. Denn digitale Identitäten können durchaus z.B. von Cyberkriminellen geklaut werden. Bei Versäumnissen kann es passieren, dass zum Beispiel eine Ihrer digitalen Identitäten missbraucht wird. Man spricht dann von Identitätsdiebstahl. In diesem Artikel erfahren Sie, wie Sie vorgehen sollten, wenn Sie einen Verdacht auf Identitätsdiebstahl haben oder einen Identitätsdiebstahl gar entdecken.
Weiterlesen

Unterschiede zwischen lokalem Backup und Online-Backup

am 07.05.2018 18:02:34 | von Eric Weis | 0 Comments | Datensicherung | Lesezeit ca. 5 Minuten
Das Thema Datensicherung sollte in Ihrem Unternehmen eine relativ hohe Priorität genießen. Denn im Fall der Fälle ist das Backup äußerst wichtig, um Ihren Betrieb am Laufen halten zu können. Denn nur so kommen Sie an eigentlich schon verlorene Daten, die Ihr Unternehmen benötigt, um funktionieren zu können. Ein Unternehmen ohne seine Daten kann sich in der Regel nicht lange halten. Dabei muss nicht mal ein Cyberangriff stattgefunden haben, der einen Datenverlust zur Folge hat. Es reicht schon, wenn ein Mitarbeiter versehentlich wichtige Daten löscht. Dann sind Sie für Ihr Backup dankbar. Im folgenden Artikel erfahren Sie, was die wesentlichen Unterschiede zwischen Online-Backup und lokalem Backup sind. Vor allem möchte ich Ihnen die Wichtigkeit vom Restore und dessen Zeit näher bringen.
Weiterlesen

Warum ein Backup ohne Restore sinnlos ist

am 03.05.2018 17:49:39 | von Eric Weis | 0 Comments | Datensicherung | Lesezeit ca. 3 Minuten
Wenn in einem Unternehmen die Botschaft „Backup ist essentiell!“ angekommen ist, heißt das noch lange nicht, dass ein Datenverlust nicht trotzdem erhebliche Schäden anrichten kann. Es reicht nämlich nicht, lediglich ein gutes Backup eingerichtet zu haben. Es muss zusätzlich dafür gesorgt sein, dass ein vernünftiger Restore durchgeführt werden kann und es muss klar sein, wie lange das Unternehmen trotz Backup beeinträchtigt ist. Im Folgenden erkläre ich Ihnen einige Dinge, die Sie beim Thema Datensicherung bzw. Backup und Restore beachten sollten.
Weiterlesen

Was bedeutet „Stand der Technik“ in der DSGVO?

am 02.05.2018 14:01:51 | von Eric Weis | 2 Comments | Datenschutz DSGVO | Lesezeit ca. 3 Minuten
Die Datenschutzgrundverordnung der Europäischen Union rückt mit großen Schritten näher. Am 25.05.2018 wird es soweit sein und beinahe jedes Unternehmen sollte auf diesen Tag vorbereitet sein. Denn die Regelungen der Datenschutzgrundverordnung betreffen vermutlich auch Sie und Verstöße werden mit hohen Bußgeldern geahndet. Dabei taucht immer wieder der Begriff "Stand der Technik" auf. Was damit im Zusammenhang mit Datenschutz gemeint ist und was das für die Umsetzung der DSGVO in der Praxis bedeutet, erfahren Sie in diesem Beitrag.
Weiterlesen

Sehen, wer gerade Opfer von Cybercrime wird: wie geht das?

am 19.04.2018 08:49:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Fast täglich erreichen uns Meldungen zum Thema Cyberkriminalität. Und dennoch handelt es sich dabei nur um einen Bruchteil aller Angriffe. Was genau hinter diesem Begriff steckt und was in Sachen Cybercrime in der Welt wirklich vorgeht, wissen die Wenigsten. Dies hängt vor allem damit zusammen, dass Personen, die aktiv wenig bis gar nichts mit IT Sicherheit zu tun haben, kaum Informationen über solche Vorgänge erfahren. Meiner Meinung nach sollte jedoch jeder mitbekommen, was die Cyberkriminalität wirklich in unserer Welt anrichtet!
Weiterlesen

WLAN: Diese Möglichkeiten zur Authentifizierung sollten Sie kennen

am 03.04.2018 17:59:25 | von Eric Weis | 2 Comments | IT Sicherheit Identitätsmanagement | Lesezeit ca. 4 Minuten
Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT Sicherheit im Bereich W-LAN. Es gibt unterschiedliche Authentifizierungsmöglichkeiten, die jeweils an Ihre Zielgruppen angepasst werden müssen. Wie ein sicherer Authentifizierungsmechanismus genau aussehen sollte, erkläre ich Ihnen in diesem Artikel.
Weiterlesen