Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Ist Ihre Webseite DSGVO-konform?

am 13.03.2018 17:20:19 | von Volker Bentz | 0 Comments | DSGVO Datenschutz | Lesezeit ca. 2,5 Minuten
Mittlerweile hat sicher jeder mitbekommen, dass am 25.05.2018 die Datenschutz Grundverordnung in Kraft tritt. Dies zu wissen hilft Ihnen leider nicht besonders viel, wenn Sie nicht auch die entsprechenden Vorbereitungen getroffen haben. Vorbereitungen soll heißen, dass Ihr Unternehmen bis zum 25. Mai nach Möglichkeit allen Anforderung der DSGVO gerecht werden sollte. Denn es drohen erhebliche und wirklich schmerzhafte Bußgelder! In diesem Artikel erfahren Sie, worauf Webseitenbetreiber jetzt in Sachen Datenschutz achten müssen.
Weiterlesen

Welche Mindestanforderungen muss eine Firewall erfüllen?

am 08.03.2018 17:43:59 | von Eric Weis | 0 Comments | Virenschutz | Lesezeit ca. 4 Minuten
Das Surfen im Web am Arbeitsplatz ist grundsätzlich mit einem nicht unerheblichen Risiko verbunden! Ohne technische Hilfe wären wir vermutlich alle im Internet verloren. Die Gefahren sind einfach zu vielfältig und massenhaft vorhanden. Glücklicherweise gibt es Technologien, die uns den sicheren Umgang mit dem Internet erleichtern. Allerdings sollte man bedenken, dass auch diese technische Unterstützung (z.B. in Form einer Firewall) nicht immer vollumfänglichen Schutz bietet. Daher ist immer auch der gesunde Menschenverstand und Vorsicht angemessen! Dennoch möchte ich Ihnen in diesem Artikel aufzeigen, was Ihre Firewall leisten sollte, um Sie und Ihr Unternehmen vor unerwünschten Netzwerkzugriffen zu schützen.
Weiterlesen

IT Sicherheitsmanagement – was ist das? (Teil 2)

am 06.03.2018 16:37:00 | von Eric Weis | 0 Comments | IT Sicherheitsmanagement | Lesezeit ca. 3 Minuten
Im ersten Teil zum Thema IT Sicherheitsmanagement haben Sie bereits erfahren, welche Elemente ein IT Sicherheitsmanagements enthalten muss. Nun erfahren Sie noch weitere Punkte, die ein gutes IT Sicherheitsmanagement abdecken muss. Wenn Sie dann beide Teile gelesen haben, sollten Sie wissen, wie ein bzw. Ihr IT Sicherheitsmanagement aussehen sollte. Überprüfen Sie einfach, ob die genannten Punkte bei Ihnen im Unternehmen erfüllt sind, und sorgen Sie möglichst dafür, dass eventuell ungeklärte Elemente möglichst schnell aufgenommen werden. Für den Fall, dass Sie gar kein IT Sicherheitsmanagement haben oder Ihres größere Lücken aufweist, sollten Sie sich dringend darum kümmern.
Weiterlesen

IT Sicherheitsmanagement – was ist das? (Teil 1)

am 01.03.2018 20:15:07 | von Eric Weis | 0 Comments | IT Sicherheitsmanagement | Lesezeit ca. 2,5 Minuten
IT Sicherheit betrifft Ihr gesamtes Unternehmen. Daher ist es sinnvoll, die IT Sicherheit in Ihrem Unternehmen in Teilbereiche zu unterteilen, um so einen besseren Überblick über IT Risiken, deren Position und über erzielte Fortschritte zu erhalten. Ein Bereich der IT Sicherheit ist das IT Sicherheitsmanagement. Welche Punkte und Fragestellungen in diesen Bereich fallen können, möchte ich Ihnen im folgenden Artikel erläutern. Aber auch wenn Sie schon ein IT Sicherheitsmanagement haben, sollten Sie weiterlesen. Denn so können Sie überprüfen, ob Ihr IT Sicherheitsmanagement auch alle wichtigen Bereiche abdeckt.
Weiterlesen

Wie Sie das Budget für Ihre IT Sicherheit effizient planen und überwachen

am 27.02.2018 16:31:39 | von Volker Bentz | 0 Comments | IT Sicherheit Risikomanagement | Lesezeit ca. 3 Minuten
IT Sicherheit ist ein fortlaufender Prozess , welcher ständig verbessert und auf dem neuesten Stand gehalten werden muss. Einige Herausforderungen, die dieser Prozess mit sich bringt, lassen sich durch Organisation bewältigen. Andere wiederum benötigen angemessene Investitionen, die folglich bei der Budgetplanung beachtet werden müssen. Im folgenden Artikel erfahren Sie, wie Sie Ihr Budget für IT Sicherheit mit Hilfe des BRANDMAUER IT Sicherheitscheck planen können und welche Fehler Sie vermeiden sollten. Fehler in der Budgetplanung kosten nämlich nur unnötig Geld und gefährden schlimmstenfalls Ihre IT Sicherheit!
Weiterlesen

Früherkennung von IT Risiken – warum ist das wichtig?

am 22.02.2018 15:59:38 | von Volker Bentz | 0 Comments | IT Sicherheit Haftung Geschäftsführer IT Sicherheitscheck Risikomanagement | Lesezeit ca. 3,5 Minuten
Unsere Welt ist schon jetzt eine digitale Welt. Nahezu jede Branche, die meisten Geschäftsmodelle und fast alle von uns sind von der Digitalisierung betroffen. Und diese Digitalisierung schreitet unaufhaltsam fort! Algorithmen, Programme und künstliche Intelligenz bestimmen schon heute unseren Arbeitsalltag. Aber auch das Internet der Dinge oder intelligent vernetzte Technologien sind Zeugen davon, dass die Digitalisierung voranschreitet. Wie können Unternehmen also in eine Zukunft schreiten, die von solch großen Unsicherheiten und Cyber-Gefahren wie nie zuvor geprägt ist? Die Antwort erfahren Sie im folgenden Artikel.
Weiterlesen

So reduzieren Sie die Identitäten in Ihrem Unternehmen

am 21.02.2018 15:45:25 | von Eric Weis | 0 Comments | Identitätsmanagement | Lesezeit ca. 4 Minuten
In Zeiten der Digitalisierung müssen sich Unternehmen unbedingt mit dem Thema Identitätsmanagement auseinandersetzen! Digitale Identitäten im Unternehmen, die nicht vernünftig verwaltet werden, stellen nämlich ein ernsthaftes Sicherheitsrisiko dar. Stichworte wie „Identitätsdiebstahl“ oder „Identitätsmissbrauch“ sollten bekannte Gefahren sein. Da mit steigender Anzahl an Identitäten natürlich auch die Verwaltung schwieriger wird, möchte ich Ihnen in diesem Artikel einige Konzepte vorstellen, mit denen Sie die Identitäten im Unternehmen reduzieren können.
Weiterlesen

Social Hacking vermeiden: Maßnahmen gegen Social Hacking Angriffe

am 15.02.2018 16:57:36 | von Volker Bentz | 0 Comments | IT Security Awareness Social Hacking | Lesezeit ca. 2,5 Minuten
Vermutlich hören Sie ständig von den Gefahren von Social Hacking. Auch wir haben uns bereits öfters mit dem Thema beschäftigt. Nun wollen wir Ihnen allerdings auch erläutern, wie Sie Social Hacking vermeiden können. Dazu gehört natürlich auch, dass Sie und Ihre Mitarbeiter einen solchen Angriff erkennen und genau wissen, welches Verhalten dann angebracht ist. Dies lässt sich nur mit den geeigneten Maßnahmen erreichen!
Weiterlesen

Welche Arten von Social Hacking gibt es?

am 13.02.2018 17:33:57 | von Volker Bentz | 2 Comments | Cyberkriminalität Social Hacking | Lesezeit ca. 2,5 Minuten
Social Hacking gehört mittlerweile zu einer beliebten Angriffsmethode von Cyberkriminellen. Durch das Ausnutzen der Schwachstelle Mensch können damit hohe Summen unlauteren Geldes erwirtschaftet werden. Und der Haken an der Sache ist: gegen diese Art von Angriffen hilft keine Firewall. Allein wachsame Mitarbeiter, die die Tricks erkennen und ins Leere laufen lassen können das Risiko senken. Deshalb erfahren Sie in diesem Artikel, welche Arten von Social Hacking Sie kennen sollten.
Weiterlesen

Was zeichnet ein gutes Identitätsmanagement in Unternehmen aus?

am 09.02.2018 08:41:09 | von Eric Weis | 0 Comments | Passwortsicherheit Identitätsmanagement | Lesezeit ca. 3 Minuten
Unternehmen sind voller Identitäten. Allein jeder Mitarbeiter verfügt unter anderem über ein E-Mail-Konto, für welches er eine individuelle Mailadresse mit Passwort, einen sogenannten Account, benötigt. So kann bereits eine vergleichsweise geringe Anzahl an Mitarbeitern dazu führen, dass unzählige Identitäten entstehen und verwaltet werden müssen. Dies ist ohne ein vernünftiges Identitätsmanagement kaum machbar. Aber was genau macht ein gutes Identitätsmanagement in Unternehmen eigentlich aus? Im folgenden Artikel erfahren Sie, auf welche Merkmale Sie achten sollten.
Weiterlesen