BRANDMAUER_IT_SECURITY_Verlauf_1920x800px_200707

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschichte der BRANDMAUER IT GmbH. Der IT-Experte berät, erstellt und implementiert IT-Lösungen für Unternehmen und Organisationen. Seine langjährigen Erfahrungen im Bereich des IT-Outsourcings und der IT Security machen Ihn zu einem Kenner der Thematik und ersten Ansprechpartner.

Telefon: (+49) 7272 92975 200
E-Mail: v.bentz@brandmauer.de

Aktuellste Artikel

Wie geht Risikoanalyse im IT-Sicherheitskonzept?

am 20.04.2022 13:34:37 | von Volker Bentz | 0 Comments | IT-Sicherheitskonzept | Lesezeit ca. 3,5 Minuten
Ein IT Sicherheitskonzept dient als Leitfaden zur Erreichung einer guten IT Sicherheit. Im IT Sicherheitskonzept wird schriftlich festgehalten in welchen Bereichen IT Sicherheit durch welche Maßnahmen erreicht werden kann. Allerdings gehört zu einem guten IT Sicherheitskonzept mehr als nur die Auflistung der verschiedenen Bereiche und Maßnahmen, sondern auch eine Risikoanalyse. Warum eine Risikoanalyse Teil Ihres IT Sicherheitskonzeptes sein sollte und welchen entscheidenden Vorteil das bringt, erfahren Sie in diesem Artikel.
Weiterlesen

Wieso Sie sich von dem russischen Hersteller Kaspersky verabschieden sollten!

am 16.03.2022 11:54:20 | von Volker Bentz | 0 Comments | Virenschutz Sophos | Lesezeit ca. 2 Minuten
Wer die Antiviren-Software des russischen Herstellers Kaspersky einsetzt, sollte schnellstmöglich auf eine Alternativlösung umsteigen. So heißt es in der offiziellen Warnung des Bundesamts für Sicherheit in der Informationstechnik BSI-Kaspersky-Warnung. In diesem Artikel erklären wir Ihnen wieso dieses Thema so essentiell ist und welche Alternativprodukte zur Verfügung stehen.
Weiterlesen

Unterschied zwischen Datenschutzkonzept und IT-Sicherheitskonzept

am 03.03.2022 11:37:18 | von Volker Bentz | 0 Comments | IT-Sicherheitskonzept Datenschutzkonzept | Lesezeit ca. 3,5 Minuten
Die Frage nach dem Unterschied zwischen einem Datenschutzkonzept und einem IT-Sicherheitskonzept kommt häufig auf. Denn oftmals werden die Begriffe und ihre Bedeutungen im Eifer des Gefechts vertauscht oder aufgrund von Unwissenheit falsch verwendet. In dem folgenden Blogartikel wird Ihnen der bedeutende Unterschied dieser beiden Konzepte nahegebracht und erklärt.
Weiterlesen

Cybervorfälle - größtes Geschäftsrisiko 2022

am 03.02.2022 12:33:01 | von Volker Bentz | 0 Comments | Datensicherheit Cyberkriminalität Digitalisierung Datenschutz Risikomanagement | Lesezeit ca. 3,5 Minuten
Betriebsunterbrechungen, Cybervorfälle und Naturkatastrophen sind in Deutschland die drei größten Geschäftsrisiken 2022. Seit jeher sehen sich Unternehmen mit Geschäftsrisiken konfrontiert. Diese galt es schon immer zu minimieren bzw. unter Kontrolle zu halten. Die einen Risiken sind leichter zu minimieren, die anderen schwerer. Auf manche Risiken hat man als Unternehmer überhaupt keinen Einfluss und muss sich darauf beschränken, die Folgeschäden zu minimieren. Betriebsstörungen zählen zur Hauptsorge von Unternehmen und somit wird eine bessere Widerstandsfähigkeit gegen Betriebsstörungen zum Wettbewerbsvorteil. Dabei haben alle Geschäftsrisiken eines gemeinsam: man darf sie nicht ignorieren oder unterschätzen! Daher erfahren Sie im folgenden Artikel, welche Geschäftsrisiken, im Jahr 2022, die größte Sorge in Unternehmen sind und vor allem welche bedeutende Rolle Cybervorfälle einnehmen.
Weiterlesen

Was ist ein IT Sicherheitskonzept?

am 01.02.2022 17:00:00 | von Volker Bentz | 0 Comments | IT-Sicherheitskonzept | Lesezeit ca. 3,5 Minuten
Ein IT Sicherheitskonzept ist ein grundlegendes Mittel, das jedes Unternehmen einsetzen sollte, wenn es sich mit der eigenen IT Sicherheit auseinandersetzt. In einem IT Sicherheitskonzept wird nämlich schriftlich festgehalten, wie und an welchen Stellen IT Sicherheit umgesetzt wird. Hierbei gibt es einige Dinge zu beachten. Was es rund um das Thema zu wissen gibt, wird im folgenden Artikel behandelt.
Weiterlesen

Romance Scams via Online Flirt – Große Liebe oder Abzocke?

am 28.01.2022 11:01:52 | von Volker Bentz | 0 Comments | IT Security Awareness Cyberkriminalität IT Sicherheitscheck Managed Services Phishing | Lesezeit ca. 3 Minuten 
Weiterlesen

So gehen Sie mit der Log4j Sicherheitslücke richtig um!

am 23.12.2021 16:51:29 | von Volker Bentz | 0 Comments | Datensicherheit Cyberkriminalität IT Sicherheitscheck Managed Services Phishing | Lesezeit ca. 2 Minuten 
 
Weiterlesen

Sind Cyberrisiken unberechenbarer als der Klimawandel?

am 24.11.2021 10:49:50 | von Volker Bentz | 1 Comment | Datensicherheit Cyberkriminalität IT Sicherheitscheck | Lesezeit ca. 2 Minuten 
Immer häufiger gehen Cyberangriffe durch die Medien.
Weiterlesen

Unterschied zwischen Sophos MTR Standard und MTR Advanced erklärt

am 25.08.2021 23:00:00 | von Volker Bentz | 0 Comments | Sophos | Lesezeit ca. 4 Minuten
Sophos Managed Threat Response (MTR) ist der Managed Service für die Erkennung von Cyberangriffen. Insbesondere die rechtzeitige Erkennung von Cyberangriffen sowie das Einleiten der richtigen Schritte bei einem gerade erfolgten Cyberangriff sind Bereiche, in denen viel Expertise und Erfahrung notwendig sind. Daher kann es für Unternehmen angesichts der aktuell besonders hohen Gefährdungslage durchaus empfehlenswert sein, einen professionellen Managed Service für die Cyberangriffserkennung zu nutzen. Sophos MTR gibt es in zwei Varianten – Sophos MTR Standard und Sophos MTR Advanced. Worin sich die beiden Varianten unterscheiden und welche für Sie am besten geeignet ist, erfahren Sie im folgenden Artikel.  
Weiterlesen

Wie Sie einen Cyberangriff schnell stoppen und beseitigen

am 30.04.2021 22:30:00 | von Volker Bentz | 0 Comments | Cyberkriminalität Sophos | Lesezeit ca. 4 Minuten
Was tun bei einem Cyberangriff? Hier sind Experten gefragt, denn die Sicherheitslücke muss schnellstmöglich entdeckt und geschlossen werden. Das schließt natürlich eine detaillierte Analyse des Angriffs und der Schäden ein. Es muss verhindert werden, dass sich Schadsoftware im Netzwerk ausbreiten kann und Ihre Systeme müssen wieder zum Laufen gebracht werden. Dazu kommt eventuell sogar noch die Nachverfolgung des Cyberangriffs. Und das alles in kürzester Zeit! Sophos bietet mit Sophos Managed Threat Response (MTR) und Sophos Rapid Response Lösungen für genau dieses Szenario. Erfahren Sie im Folgenden mehr darüber.
Weiterlesen
Ratgeber Sicherheitskonzept

Ihr Einstieg in das Thema IT-Sicherheitskonzept!

Download kostenfreies IT-Sicherheitskonzept

Jetzt kostenfrei downloaden
Neuer Call-to-Action

Schützt vor Hacker-Angriffen!

myBIT IT Security

Mehr erfahren
Sophos Intercept X Advanced

Schützt vor unbekannten Bedrohungen!

Sophos Intercept X

Zum Shop
Sophos Phish Threat

Schützt vor Phishing Angriffen!

Sophos Phish Threat

Zum Shop

Aktuellste Beiträge

Informiert bleiben!

Wir informieren Sie über alle wichtigen Themen rund um IT-Sicherheit, Cyberkriminalität und Datensicherheit.

Jetzt Blog abonnieren!

Gratis Downloads für Ihre IT-Sicherheit!

Jetzt herunterladen!