Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschichte der BRANDMAUER IT GmbH.

Was ist ein ISMS

Was ist ein ISMS? Definition, Aufbau & Beispiele einfach erklärt

Ein ISMS (Information Security Management System) ist ein systematischer Ansatz zur Steuerung der Informationssicherheit in Unternehmen. Es legt fest, wie Daten geschützt, Risiken bewertet und Sicherheitsmaßnahmen...

Mehr lesen
Polizeiauto mit Sirene in einem Hackersymbolbild

Cyberangriffe müssen der Polizei gemeldet werden

Cyberangriffe sind keine Bagatelle – sie sind Straftaten. Dennoch melden viele Betroffene einen IT-Sicherheitsvorfall nicht der Polizei, oft aus Unsicherheit, Scham oder der Annahme,...

Mehr lesen
NIS2 Registrierungspflicht bis 06.03.2026

NIS2 ist in Kraft: Sind Sie bereit für persönliche Haftung?

NIS2 ist seit dem 06.12. in Kraft. Handeln Sie, bevor es zu spät ist. Seit dem 06.12. ist die NIS2-Richtlinie offiziell in Kraft: https://www.recht.bund.de/bgbl/1/2025/301/VO.html Und...

Mehr lesen
KI-Cyberangriff-Symbolbild

Der erste KI-orchestrierte Cyberangriff

Künstliche Intelligenz galt die letzten Jahre als neues Werkzeug, das Unternehmen schneller, sicherer und effizienter machen sollte. Leider zeigt ein aktueller Anthropic-Report zum...

Mehr lesen
Mann mit Stift und Taschenrechner

Wie plant man IT Kosten im Mittelstand?

Unternehmen sind heute mehr denn je auf eine funktionierende IT angewiesen. In vielen Unternehmen hängt der Betrieb vom Funktionieren der IT Systeme ab. Daher sollte den IT-Abteilungen...

Mehr lesen
Mann mit Headset vor einem Monitor in einem Geheimdienstsetting

Welche Aufgaben hat ein Security Operations Center?

Ein Security Operations Center (SOC) bildet das Herzstück moderner Cybersecurity. Es überwacht die gesamte IT-Infrastruktur eines Unternehmens, erkennt Angriffe frühzeitig, reagiert...

Mehr lesen
Mann mit Tablet in einem dunklen Serverraum

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.