Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Sehen, wer gerade Opfer von Cybercrime wird: wie geht das?

am 19.04.2018 08:49:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Fast täglich erreichen uns Meldungen zum Thema Cyberkriminalität. Und dennoch handelt es sich dabei nur um einen Bruchteil aller Angriffe. Was genau hinter diesem Begriff steckt und was in Sachen Cybercrime in der Welt wirklich vorgeht, wissen die Wenigsten. Dies hängt vor allem damit zusammen, dass Personen, die aktiv wenig bis gar nichts mit IT Sicherheit zu tun haben, kaum Informationen über solche Vorgänge erfahren. Meiner Meinung nach sollte jedoch jeder mitbekommen, was die Cyberkriminalität wirklich in unserer Welt anrichtet!
Weiterlesen

Ist Ihr E-Mail-Filter rechtskonform?

am 17.04.2018 09:22:00 | von Volker Bentz | 0 Comments | Haftung Geschäftsführer E-Mail Sicherheit | Lesezeit ca. 3 Minuten
Einer der wesentlichen Bestandteile der IT Sicherheit eines Unternehmens ist der Schutz des E-Mail-Verkehrs. Im Rahmen dessen muss dafür gesorgt sein, dass unerwünschte E-Mails herausgefiltert bzw. abgeblockt werden und somit keine Bedrohung mehr für Ihr Unternehmen darstellen können. Sie müssen allerdings einige rechtliche Vorgaben beachten, die vor allem durch das Telekommunikationsgesetz gemacht werden. Im folgenden Artikel erfahren Sie mehr über diese Thematik.
Weiterlesen

Wie ein IT Sicherheitscheck Ihnen bei der Umsetzung der DSGVO hilft

am 12.04.2018 16:48:04 | von Volker Bentz | 0 Comments | IT Sicherheitscheck DSGVO Datenschutz | Lesezeit ca. 5 Minuten
Aus meinen letzten Beiträgen wissen Sie bereits, warum Sie die Anforderungen der DSGVO nicht ohne eine gute IT Sicherheit erfüllen können. Dies hängt vor allem daran, dass IT Sicherheit und Datenschutz eng zusammenhängen und es daher wenig Sinn für Sie macht, wenn Sie sich mit Datenschutz beschäftigen ohne dabei die IT Sicherheit im Griff zu haben. In diesem Artikel werde ich Ihnen nun aufzeigen, wie Sie mithilfe eines IT Sicherheitschecks die Anforderungen der DSGVO umsetzen können – und das erfolgreich!
Weiterlesen

Das sind die Vorgaben zur IT Sicherheit in der DSGVO

am 10.04.2018 17:49:27 | von Volker Bentz | 0 Comments | IT Sicherheit Datenschutz | Lesezeit ca. 4 Minuten
Auch wenn es Vielen auf den ersten Blick nicht klar ist, bedeutet die DSGVO für Ihr Unternehmen, dass Sie sich mit dem Thema IT Sicherheit auseinandersetzen müssen. Denn die Datenschutzgrundverordnung macht mit ihren Vorgaben zum Datenschutz gleichzeitig auch indirekt Vorgaben zur IT Sicherheit. Dies hängt damit zusammen, dass Datenschutz sich ohne eine vernünftige IT Sicherheit kaum umsetzen lässt. Folglich muss ein Unternehmen, wenn es DSGVO-Konformität erreichen möchte, auch seine IT Sicherheit in den Griff bekommen! In diesem Artikel zeige ich Ihnen auf, welche Gesetzestexte der DSGVO dies belegen.
Weiterlesen

Warum Sie ohne IT Sicherheit keine DSGVO-Konformität erreichen können

am 05.04.2018 18:15:09 | von Volker Bentz | 0 Comments | IT Sicherheit DSGVO Datenschutz | Lesezeit ca. 3,5 Minuten
Im Mai tritt die Datenschutz Grundverordnung in Kraft! Es kommen neue Regeln und Vorgaben im Bereich Datenschutz auf Sie zu, die Sie angesichts erheblicher Bußgelder unbedingt einhalten sollten. Was Vielen aber noch nicht klar ist: Sie können die Vorgaben der DSGVO nicht ohne ein IT-Sicherheitskonzept bzw. einen IT Sicherheitscheck umsetzen. Sie müssen sich klarmachen, dass Datenschutz und IT Sicherheit eng zusammenhängen und Sie das Eine in der Regel nicht ohne das Andere haben können. Warum Sie beispielsweise ohne IT Sicherheit keine Vertraulichkeit der Daten (Art. 5 DSGVO) gewährleisten können, erfahren Sie in diesem Artikel.
Weiterlesen

WLAN: Diese Möglichkeiten zur Authentifizierung sollten Sie kennen

am 03.04.2018 17:59:25 | von Eric Weis | 2 Comments | IT Sicherheit Identitätsmanagement | Lesezeit ca. 4 Minuten
Wenn man sich mit dem Thema WLAN beschäftigt, sollte man sich selbstverständlich auch dem Bereich Authentifizierung widmen. Denn diese bestimmt maßgeblich das Niveau Ihrer IT Sicherheit im Bereich W-LAN. Es gibt unterschiedliche Authentifizierungsmöglichkeiten, die jeweils an Ihre Zielgruppen angepasst werden müssen. Wie ein sicherer Authentifizierungsmechanismus genau aussehen sollte, erkläre ich Ihnen in diesem Artikel.
Weiterlesen

Haben Sie getrennte WLAN-Netze?

am 27.03.2018 15:01:00 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 2,5 Minuten
Dass es in einem Unternehmen drahtlose Verbindungen gibt, ist natürlich nichts Ungewöhnliches. WLAN erleichtert nun mal den Arbeitsalltag. Allerdings sollten Sie nicht vergessen, angemessen mit dieser Technologie umzugehen. Denn auch WLAN bietet durchaus potenzielle Sicherheitsrisiken, die Sie nicht unterschätzen sollten! Erfahren Sie in diesem Artikel, welche Maßnahmen Sie ergreifen sollten, damit Ihre IT Sicherheit auch im Bereich WLAN gut aufgestellt ist.
Weiterlesen

So prüfen Sie, ob Ihre VPN Verbindungen sicher sind

am 22.03.2018 17:24:35 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 3 Minuten
Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen heutzutage Teil des Arbeitsalltags. Vor allem im Bereich mobiles Arbeiten werden VPN Verbindungen eingesetzt. Als Geschäftsführer sollten Sie unbedingt sicherstellen, dass Ihre VPN Verbindungen auch sicher sind! Denn schließlich geht es um sensible oder unternehmensinterne Daten, die selbstverständlich nicht in die falschen Hände geraten sollten. Wir erklären Ihnen, wie Sie erkennen, ob Ihre VPN-Verbindungen sicher sind.
Weiterlesen

Wer verfügt in Ihrem Unternehmen über Administratorrechte?

am 20.03.2018 17:45:36 | von Volker Bentz | 0 Comments | Identitätsmanagement | Lesezeit ca. 2,5 Minuten
Sicherlich gibt es in Ihrem Unternehmen Personen, die über Administratorenrechte verfügen. Aber haben Sie auch einen Überblick über diese Personen? Natürlich sind Administratorrechte für einen sicheren IT-Betrieb notwendig. Allerdings ist es ebenso wichtig, dass Sie den Überblick darüber behalten, wer über solch umfassende Rechte im Unternehmen verfügt. Nur so können Sie verhindern, dass nicht vernünftig verwaltete Administrator-Konten zu einem nicht unerheblichen Sicherheitsrisiko werden. Im folgenden Artikel erfahren Sie, worauf Sie in Sachen Administratorenrechte achten sollten.
Weiterlesen

Wie Administrator-Konten zu einer Gefahr für Unternehmen werden können

am 15.03.2018 15:34:14 | von Volker Bentz | 0 Comments | Identitätsmanagement | Lesezeit ca. 2,5 Minuten
In jedem Unternehmen gibt es Benutzerkonten, die über spezielle bzw. umfassendere Rechte verfügen. Diese administrativen Konten sind notwendig und erfüllen auch ihren Zweck. Allerdings gilt es, einige Dinge im Umgang mit solchen Administrator-Konten zu beachten. Denn umfassende Rechte stellen grundsätzlich erst einmal ein potenzielles Risiko dar. Um dieses Risiko so gering wie möglich zu halten, sollten Sie dafür sorgen, dass diesbezüglich einige Regeln in Ihrem Unternehmen eingehalten werden.
Weiterlesen