Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Vertraulichkeit, Integrität und Verfügbarkeit - Schutzziele der Informationssicherheit

am 11.07.2018 12:03:18 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 3 Minuten
Sicher haben Sie schon von den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit gehört. Diese Schutzziele geben Aufschluss darüber, wie weit ein System Informationssicherheit erreicht hat. Indem Ihre Systeme und damit auch Ihre Daten diese Schutzziele erfüllen, sind sie gegen Angriffe und Einwirkung geschützt. Weiterhin gibt es neben Vertraulichkeit, Integrität und Verfügbarkeit noch die Schutzziele Authentizität, Zurechenbarkeit und Verbindlichkeit, die bei erweiterter Betrachtung relevant sein können. Ich werde Ihnen in diesem Artikel nun alles über das Thema Schutzziele der Informationssicherheit erklären.
Weiterlesen

Was ist der Unterschied zwischen IT Sicherheit und Informationssicherheit?

am 04.07.2018 12:00:00 | von Eric Weis | 2 Comments | IT Sicherheit IT Sicherheitsmanagement | Lesezeit ca. 3 Minuten
Ich möchte Ihnen in diesem Artikel alles Wichtige zum Unterschied zwischen IT Sicherheit und Informationssicherheit erklären. Da es sich hierbei allerdings um zentrale Begriffe der Informationstechnologie handelt, sollte meiner Meinung nach jeder zumindest ein grobes Verständnis von deren Bedeutung haben, wenn man bedenkt, dass wir uns in Zeiten der Digitalisierung befinden. Schließlich verliert man bei all den verschiedenen Begrifflichkeiten als Nicht-Experte doch recht schnell den Überblick.
Weiterlesen

Glauben gehört in den Gottesdienst, nicht in die IT Sicherheit

am 28.06.2018 12:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit Haftung Geschäftsführer DSGVO | Lesezeit ca. 3 Minuten
Bis heute wissen viele, vor allem kleine und mittlere, Unternehmen nicht angemessen mit dem Thema IT Sicherheit umzugehen. Es mangelt oft an der nötigen Sorgfalt, den richtigen Arbeitsmethoden und leider auch oft am Willen. Dazu kommt, dass die IT Sicherheit in solchen Unternehmen eher von Glauben und Hoffen (dass schon nichts passieren wird) geprägt ist als von Gewissheit und Organisation. In diesem Artikel erfahren Sie, warum Glauben und Hoffen überhaupt nichts in der IT Sicherheit verloren haben und wie Sie von einer „Glauben-und-Hoffen-IT-Sicherheit“ zu einer stabilen und seriös aufgebauten IT Sicherheit gelangen.
Weiterlesen

Abmahnungen – die ersten Folgen der DSGVO

am 22.06.2018 11:50:42 | von Volker Bentz | 0 Comments | DSGVO Datenschutz | Lesezeit ca. 3 Minuten
Vor etwas mehr als drei Wochen ist die Datenschutzgrundverordnung in Kraft getreten. Und mittlerweile bekommen einige Unternehmen diese zu spüren. Manche Unternehmen haben den Aufwand, die DSGVO umzusetzen sicherlich unterschätzt, und sind daher im Verzug. Andere wissen vielleicht immer noch nicht, wie sie DSGVO-Konformität erreichen können. Daher möchten wir nach diesen drei Wochen ein kleines Resümee ziehen und Ihnen gleichzeitig erklären, wie Sie es vermeiden, Abmahnungen aufgrund der DSGVO zu erhalten.
Weiterlesen

Hacker vs. Admin – wer hat die Nase vorn?

am 12.06.2018 10:16:18 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität IT Sicherheitscheck | Lesezeit ca. 5 Minuten
IT Sicherheit ist weit mehr als ein Antivirenprogramm! IT Sicherheit betrifft uns alle in unzähligen Bereichen! Natürlich muss man den Virenschutz nennen, aber auch Bereiche wie Identitätsmanagement, Mobile Devices, Backup & Restore, Security Awareness, Risikobewertung und noch vieles mehr gehört dazu. Doch ebenso umfangreich und vielseitig wie die IT Sicherheit, ist das Spektrum der Gefahren durch Cybercrime und die dort aufkommenden Angriffsmethoden bzw. Geschäftsmodelle. Es ergibt sich ein Kampf zwischen IT Sicherheit und Cybercrime, ein Kampf zwischen Administrator/IT Sicherheitsexperte und Cyberkriminellen…
Weiterlesen

DSGVO-Erpressung: Welche Gefahren birgt die DSGVO?

am 29.05.2018 17:19:05 | von Volker Bentz | 0 Comments | Cyberkriminalität DSGVO Datenschutz | Lesezeit ca. 3,5 Minuten
DSGVO-Erpressung – noch nie gehört?! Vor wenigen Tagen ist die Datenschutzgrundverordnung in Kraft getreten, und damit auch die potentielle Möglichkeit, Sie mit Hilfe der DSGVO zu erpressen. Warum das möglich ist und welche Hintergründe Sie kennen sollten, erfahren Sie in diesem Beitrag!
Weiterlesen

Was ist der Unterschied zwischen Cloud-Services und Managed Services?

am 24.05.2018 17:45:41 | von Volker Bentz | 0 Comments | Cloud Cloud Services Managed Services | Lesezeit ca. 3 Minuten
Cloud-Computing bzw. Cloud-Services dürften vielen Begriffe sein, da sich die Cloud im Zuge der Digitalisierung in deutschen Unternehmen zunehmend etabliert. Ebenso haben Sie bestimmt schon mal von Managed Service gehört. Aber ist Ihnen eigentlich klar, worin sich Cloud-Service und Managed Service unterscheiden? Eine berechtigte Frage wenn man bedenkt, dass diese beiden Begriffe selten strikt getrennt werden und sich so vermischt haben. Im folgenden Artikel erfahren Sie, worauf Sie achten können, um eine Dienstleistung klar zuzuordnen.
Weiterlesen

DSGVO: Wann die geschäftliche Nutzung von WhatsApp rechtswidrig ist

am 22.05.2018 18:08:26 | von Eric Weis | 2 Comments | DSGVO Datenschutz Mobile Security | Lesezeit ca. 2 Minuten
Mobile Devices sind Teil fast jedes Unternehmens. Mitarbeitern wird mithilfe mobiler Endgeräte das Arbeiten unterwegs ermöglicht und erleichtert. Vor allem Smartphones und Tablets sind aus unserer zunehmend digitalen Arbeitswelt nicht mehr wegzudenken. Doch mit der Datenschutzgrundverordnung kommt eine Regelung, die zu einem Problem für Sie werden kann, wenn WhatsApp auf Geräten installiert ist, die unter anderem auch geschäftlich genutzt werden. In diesem Artikel erfahren Sie die Hintergründe dazu und wie Sie WhatsApp weiterhin im Rahmen der DSGVO nutzen können.
Weiterlesen

Identitätsdiebstahl - was tun?

am 17.05.2018 17:27:39 | von Eric Weis | 0 Comments | Identitätsmanagement | Lesezeit ca. 3 Minuten
Neben einer physischen Identität besitzt eigentlich jeder mindestens eine digitale Identität. Das ist grundsätzlich nicht problematisch, allerdings sollten Sie auf einige Dinge achten. Denn digitale Identitäten können durchaus z.B. von Cyberkriminellen geklaut werden. Bei Versäumnissen kann es passieren, dass zum Beispiel eine Ihrer digitalen Identitäten missbraucht wird. Man spricht dann von Identitätsdiebstahl. In diesem Artikel erfahren Sie, wie Sie vorgehen sollten, wenn Sie einen Verdacht auf Identitätsdiebstahl haben oder einen Identitätsdiebstahl gar entdecken.
Weiterlesen

Ausmaß Cybercrime: Aktuelle Zahlen zur IT Sicherheit

am 15.05.2018 18:31:53 | von Volker Bentz | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 2,5 Minuten
In diesem Artikel habe ich für Sie wieder mal ein paar Zahlen zusammengesucht, um Ihnen zu zeigen, wie sich der Kampf “IT Sicherheit gegen Cyberkriminalität” in Zahlen niederschlägt. Sie werden erstaunt sein, in welchen Größenordnungen sich diese Zahlen bewegen! Denn oftmals unterschätzt man als Nicht-Experte die Ausmaße von Cyberkriminalität. Genau deswegen sollen die folgenden Werte die Gefahrenlage in Sachen Cybercrime verdeutlichen.
Weiterlesen