Volker Bentz

Volker Bentz ist seit 1989 im IT-Business tätig. Als Gründer und Gesellschafter prägt er seit über 25 Jahren die Geschichte der BRANDMAUER IT GmbH.

KI-Cyberangriff-Symbolbild

Der erste KI-orchestrierte Cyberangriff: Was der Anthropic-Report für die Cybersicherheit bedeutet

Künstliche Intelligenz galt die letzten Jahre als neues Werkzeug, das Unternehmen schneller, sicherer und effizienter machen sollte. Leider zeigt ein aktueller Anthropic-Report zum ersten bekannten KI-Orchestrierten...

Mehr lesen
Mann mit Stift und Taschenrechner

Wie plant man IT Kosten im Mittelstand?

Unternehmen sind heute mehr denn je auf eine funktionierende IT angewiesen. In vielen Unternehmen hängt der Betrieb vom Funktionieren der IT Systeme ab. Daher sollte den IT-Abteilungen...

Mehr lesen
Mann mit Headset vor einem Monitor in einem Geheimdienstsetting

Welche Aufgaben hat ein Security Operations Center?

Ein Security Operations Center (SOC) bildet das Herzstück moderner Cybersecurity. Es überwacht die gesamte IT-Infrastruktur eines Unternehmens, erkennt Angriffe frühzeitig, reagiert...

Mehr lesen
Mann mit Tablet in einem dunklen Serverraum

Macht NIS2 ein SOC erforderlich?

Die Cybersicherheitslandschaft entwickelt sich ständig weiter und mit ihr auch die regulatorischen Anforderungen. Die Netzwerk- und Informationssicherheitsrichtlinie 2, NIS2, der...

Mehr lesen
Hände tippen etwas auf einer Laptoptastatur

Wie Sie die NIS2 selbst umsetzen können

Die NIS2 Richtlinie ist zurzeit hochaktuell. Und mit ihr müssen sich viele Unternehmen die Frage stellen, ob und inwieweit sie davon betroffen sind. Die NIS2 Richtlinie umfasst zum...

Mehr lesen
DLP

Data Loss Prevention (DLP) – Nutzen und Umsetzung

Was ist Data Loss Prevention (DLP)? Data Loss Prevention – kurz DLP – bezeichnet Strategien, Prozesse und Technologien, die verhindern sollen, dass sensible Daten unbeabsichtigt oder...

Mehr lesen
Begriffe aus der Cybersecurity Rubrik auf einem dunklen Hintergrund

Was ist IT Sicherheit?

Wenn Unternehmen oder Organisationen online kommunizieren, Daten speichern oder übertragen, muss die IT-Sicherheit gewährleistet sein. Cyberangriffe werden immer gravierender und das...

Mehr lesen

IT Security Blog abonnieren

Abonnieren Sie unseren IT Security Blog um in Sachen IT Sicherheit auf dem neuesten Stand zu bleiben.