Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Eric Weis

Eric Weis startete 2005 seine Karriere im IT-Business. Ein klassischer Start als IT-Systemadministrator legte dabei den fachlichen Grundstein, um später in nationalen und internationalen IT-Sicherheitsprojekten als Projektleiter zu agieren. Seit 2015 ist der IT-Experte außerdem Chief Information Security Officer und Auditor der ISO/IEC 27001. Weitere Zertifizierungen nach ITQ13 und VDS zeugen von seiner Leidenschaft für die IT Sicherheit. Seine tiefgehenden IT-Kenntnisse, gepaart mit seinen kommunikativen Fähigkeiten, machen Ihn zum Bindeglied zwischen der IT Organisation und dem Management. Eric Weis kann komplexe IT-Themen verständlich in alle Zielgruppen transportieren!

Telefon: (+49) 7272 92975 200
E-Mail: e.weis@brandmauer.de

Aktuellste Artikel

DSGVO: Wann die geschäftliche Nutzung von WhatsApp rechtswidrig ist

am 22.05.2018 18:08:26 | von Eric Weis | 2 Comments | DSGVO Datenschutz Mobile Security | Lesezeit ca. 2 Minuten
Mobile Devices sind Teil fast jedes Unternehmens. Mitarbeitern wird mithilfe mobiler Endgeräte das Arbeiten unterwegs ermöglicht und erleichtert. Vor allem Smartphones und Tablets sind aus unserer zunehmend digitalen Arbeitswelt nicht mehr wegzudenken. Doch mit der Datenschutzgrundverordnung kommt eine Regelung, die zu einem Problem für Sie werden kann, wenn WhatsApp auf Geräten installiert ist, die unter anderem auch geschäftlich genutzt werden. In diesem Artikel erfahren Sie die Hintergründe dazu und wie Sie WhatsApp weiterhin im Rahmen der DSGVO nutzen können.
Weiterlesen

Identitätsdiebstahl - was tun?

am 17.05.2018 17:27:39 | von Eric Weis | 0 Comments | Identitätsmanagement | Lesezeit ca. 3 Minuten
Neben einer physischen Identität besitzt eigentlich jeder mindestens eine digitale Identität. Das ist grundsätzlich nicht problematisch, allerdings sollten Sie auf einige Dinge achten. Denn digitale Identitäten können durchaus z.B. von Cyberkriminellen geklaut werden. Bei Versäumnissen kann es passieren, dass zum Beispiel eine Ihrer digitalen Identitäten missbraucht wird. Man spricht dann von Identitätsdiebstahl. In diesem Artikel erfahren Sie, wie Sie vorgehen sollten, wenn Sie einen Verdacht auf Identitätsdiebstahl haben oder einen Identitätsdiebstahl gar entdecken.
Weiterlesen

Unterschiede zwischen lokalem Backup und Online-Backup

am 07.05.2018 18:02:34 | von Eric Weis | 0 Comments | Datensicherung | Lesezeit ca. 5 Minuten
Das Thema Datensicherung sollte in Ihrem Unternehmen eine relativ hohe Priorität genießen. Denn im Fall der Fälle ist das Backup äußerst wichtig, um Ihren Betrieb am Laufen halten zu können. Denn nur so kommen Sie an eigentlich schon verlorene Daten, die Ihr Unternehmen benötigt, um funktionieren zu können. Ein Unternehmen ohne seine Daten kann sich in der Regel nicht lange halten. Dabei muss nicht mal ein Cyberangriff stattgefunden haben, der einen Datenverlust zur Folge hat. Es reicht schon, wenn ein Mitarbeiter versehentlich wichtige Daten löscht. Dann sind Sie für Ihr Backup dankbar. Im folgenden Artikel erfahren Sie, was die wesentlichen Unterschiede zwischen Online-Backup und lokalem Backup sind. Vor allem möchte ich Ihnen die Wichtigkeit vom Restore und dessen Zeit näher bringen.
Weiterlesen

Warum ein Backup ohne Restore sinnlos ist

am 03.05.2018 17:49:39 | von Eric Weis | 0 Comments | Datensicherung | Lesezeit ca. 3 Minuten
Wenn in einem Unternehmen die Botschaft „Backup ist essentiell!“ angekommen ist, heißt das noch lange nicht, dass ein Datenverlust nicht trotzdem erhebliche Schäden anrichten kann. Es reicht nämlich nicht, lediglich ein gutes Backup eingerichtet zu haben. Es muss zusätzlich dafür gesorgt sein, dass ein vernünftiger Restore durchgeführt werden kann und es muss klar sein, wie lange das Unternehmen trotz Backup beeinträchtigt ist. Im Folgenden erkläre ich Ihnen einige Dinge, die Sie beim Thema Datensicherung bzw. Backup und Restore beachten sollten.
Weiterlesen

Was bedeutet „Stand der Technik“ in der DSGVO?

am 02.05.2018 14:01:51 | von Eric Weis | 2 Comments | DSGVO Datenschutz | Lesezeit ca. 3 Minuten
Die Datenschutzgrundverordnung der Europäischen Union rückt mit großen Schritten näher. Am 25.05.2018 wird es soweit sein und beinahe jedes Unternehmen sollte auf diesen Tag vorbereitet sein. Denn die Regelungen der Datenschutzgrundverordnung betreffen vermutlich auch Sie und Verstöße werden mit hohen Bußgeldern geahndet. Dabei taucht immer wieder der Begriff "Stand der Technik" auf. Was damit im Zusammenhang mit Datenschutz gemeint ist und was das für die Umsetzung der DSGVO in der Praxis bedeutet, erfahren Sie in diesem Beitrag.
Weiterlesen

Sehen, wer gerade Opfer von Cybercrime wird: wie geht das?

am 19.04.2018 08:49:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Fast täglich erreichen uns Meldungen zum Thema Cyberkriminalität. Und dennoch handelt es sich dabei nur um einen Bruchteil aller Angriffe. Was genau hinter diesem Begriff steckt und was in Sachen Cybercrime in der Welt wirklich vorgeht, wissen die Wenigsten. Dies hängt vor allem damit zusammen, dass Personen, die aktiv wenig bis gar nichts mit IT Sicherheit zu tun haben, kaum Informationen über solche Vorgänge erfahren. Meiner Meinung nach sollte jedoch jeder mitbekommen, was die Cyberkriminalität wirklich in unserer Welt anrichtet!
Weiterlesen

WLAN: Diese Möglichkeiten zur Authentifizierung sollten Sie kennen

am 03.04.2018 17:59:25 | von Eric Weis | 2 Comments | IT Sicherheit Identitätsmanagement | Lesezeit ca. 4 Minuten
Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT Sicherheit im Bereich W-LAN. Es gibt unterschiedliche Authentifizierungsmöglichkeiten, die jeweils an Ihre Zielgruppen angepasst werden müssen. Wie ein sicherer Authentifizierungsmechanismus genau aussehen sollte, erkläre ich Ihnen in diesem Artikel.
Weiterlesen

Haben Sie getrennte WLAN-Netze?

am 27.03.2018 15:01:00 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 2,5 Minuten
Dass es in einem Unternehmen drahtlose Verbindungen gibt, ist natürlich nichts Ungewöhnliches. WLAN erleichtert nun mal den Arbeitsalltag. Allerdings sollten Sie nicht vergessen, angemessen mit dieser Technologie umzugehen. Denn auch WLAN bietet durchaus potenzielle Sicherheitsrisiken, die Sie nicht unterschätzen sollten! Erfahren Sie in diesem Artikel, welche Maßnahmen Sie ergreifen sollten, damit Ihre IT Sicherheit auch im Bereich WLAN gut aufgestellt ist.
Weiterlesen

So prüfen Sie, ob Ihre VPN Verbindungen sicher sind

am 22.03.2018 17:24:35 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 3 Minuten
Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen heutzutage Teil des Arbeitsalltags. Vor allem im Bereich mobiles Arbeiten werden VPN Verbindungen eingesetzt. Als Geschäftsführer sollten Sie unbedingt sicherstellen, dass Ihre VPN Verbindungen auch sicher sind! Denn schließlich geht es um sensible oder unternehmensinterne Daten, die selbstverständlich nicht in die falschen Hände geraten sollten. Wir erklären Ihnen, wie Sie erkennen, ob Ihre VPN-Verbindungen sicher sind.
Weiterlesen

Welche Mindestanforderungen muss eine Firewall erfüllen?

am 08.03.2018 17:43:59 | von Eric Weis | 0 Comments | Virenschutz | Lesezeit ca. 4 Minuten
Das Surfen im Web am Arbeitsplatz ist grundsätzlich mit einem nicht unerheblichen Risiko verbunden! Ohne technische Hilfe wären wir vermutlich alle im Internet verloren. Die Gefahren sind einfach zu vielfältig und massenhaft vorhanden. Glücklicherweise gibt es Technologien, die uns den sicheren Umgang mit dem Internet erleichtern. Allerdings sollte man bedenken, dass auch diese technische Unterstützung (z.B. in Form einer Firewall) nicht immer vollumfänglichen Schutz bietet. Daher ist immer auch der gesunde Menschenverstand und Vorsicht angemessen! Dennoch möchte ich Ihnen in diesem Artikel aufzeigen, was Ihre Firewall leisten sollte, um Sie und Ihr Unternehmen vor unerwünschten Netzwerkzugriffen zu schützen.
Weiterlesen