BRANDMAUER_IT_SECURITY_Verlauf_1920x800px_200707

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Ist eine Cyberversicherung sinnvoll?

am 12.06.2020 22:00:00 | von Volker Bentz | 0 Comments | Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Eine Cyberversicherung sichert Sie im Falle eines Cyberangriffs gegen die finanziellen Folgen ab. Sie hilft Ihnen damit, einen Cyberangriff möglichst unbeschadet zu überstehen. Oftmals werden sowohl das Risiko als auch die Kosten eines Cyberangriffs unterschätzt. Sie erhalten daher im folgenden Artikel einen Überblick über die verschiedenen Kosten, die nach einem Cyberangriff entstehen, und die Methoden für eine Risikoanalyse, sodass Sie anschließend bewerten können, ob sich eine Cyberversicherung für Ihr Unternehmen lohnt.
Weiterlesen

Coronakrise - warum die Cyberkriminalität gerade jetzt boomt

am 23.04.2020 16:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 2 Minuten
Die Coronakrise und ihre Folgen sind allgegenwärtig. Trotzdem kann nicht genug auf die erhöhte Gefahr für Ihr Unternehmen hingewiesen werden, die zurzeit von der Corona-Phishing-Welle ausgeht. Warum ist Phishing gerade jetzt so ein großes Problem?
Weiterlesen

Was ist der Unterschied zwischen Malware und Ransomware?

am 26.03.2020 23:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3 Minuten
Die Bedrohungen und Gefahren im Netz sind vielfältig. Entsprechend vielfältig sind auch die Begriffe für die verschiedenen Cyber-Bedrohungen. Es besteht ein Dschungel aus ähnlichen und doch unterschiedlichen Begriffen, Kategorien und Klassifizierungen. Schnell verliert man da den Überblick oder verwechselt ähnliche Bezeichnungen. Daher schaffen wir im folgenden Artikel Klarheit über ein wesentliches Thema in dem Bereich – den Unterschied zwischen Malware und Ransomware.
Weiterlesen

Wie man sich gegen Emotet und andere Ransomware schützen kann

am 06.03.2020 23:30:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3 Minuten
Immer wieder macht Emotet Schlagzeilen. Bei Emotet handelt es sich um die derzeit gefährlichste Schadsoftware, die ganze IT Infrastrukturen lahmlegen oder zu DSGVO relevanten Datenlecks führen kann. Genauer gesagt besteht Emotet aus mehreren Schadprogrammen, die dazu auch noch z.B. Phishing Taktiken einsetzen können. Dazu werden Email Inhalte benutzt, welche dem Empfänger bekannt sind und daher vertrauenswürdig erscheinen. Emotet muss vor allem von Unternehmen ernst genommen werden und dem Schutz vor Emotet sollte entsprechende Aufmerksamkeit gewidmet werden. Denn es gibt wirkungsvolle Schutzmaßnahmen gegen Emotet!
Weiterlesen

Was sind Deepfake Angriffe?

am 05.01.2020 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3 Minuten
Künstliche Intelligenz ist nicht nur eine oft in den Himmel gehobene Zukunftstechnologie. KI wird auch eingesetzt, um Schaden anzurichten! Man kann Künstliche Intelligenz natürlich zum Beispiel in der Industrie einsetzen, um Prozesse zu optimieren. Künstliche Intelligenz kann unser Leben erleichtern und vielleicht verbessern. Sie kann unter Umständen sogar helfen, Probleme der Zukunft zu lösen. Aber Künstliche Intelligenz kann auch missbraucht werden. Im Sinne sogenannter Deepfake Angriffe, die von Hackern durchgeführt werden!
Weiterlesen

Was ist Cyber-Resilienz?

am 22.12.2019 22:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 2,5 Minuten
Im Zusammenhang mit IT Sicherheit und Cyberkriminalität taucht auch der Begriff der Cyber-Resilienz auf. Doch was bedeutet Cyber-Resilienz? Und welche Auswirkungen hat das Thema auf Unternehmen? Diese Fragen klären wir im folgenden Artikel und geben Ihnen noch einige Tipps mit auf den Weg, mit denen Sie Ihr Unternehmen (wie Sie gleich erfahren werden) „widerstandsfähiger“ machen können.
Weiterlesen

Honigtöpfe - Cybercrime in der Cloud

am 23.05.2019 23:30:00 | von Eric Weis | 0 Comments | Cloud Cyberkriminalität | Lesezeit ca. 2 Minuten
Mit dem Begriff Honigtöpfe meint man in der IT Sicherheit natürlich nicht die mit dem süßen Produkt der Bienen gefüllten Gefäße. In der IT Sicherheit stehen Honigtöpfe für Systeme, die ein Angriffsziel lediglich imitieren. Ähnlich wie die realen Honigtöpfe eine Anziehungskraft auf Bienen ausüben, sollen Honigtöpfe oder auch „Honeypots“ im Sinne der IT Sicherheit Cyberkriminelle anlocken, indem Sie ein leichtes Angriffsziel imitieren. Sie werden überrascht sein, wie anziehend solche Cloud-Server-Honeypots in einem Versuch von Sophos waren!
Weiterlesen

Das sind die 5 Ziele von Cyberangriffen

am 09.04.2019 08:00:00 | von Volker Bentz | 0 Comments | Cyberkriminalität | Lesezeit ca. 4,5 Minuten
Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu begreifen. Ihre IT Sicherheit muss Sie gegen all diese Gefahren schützen können! Auch wenn die Angriffsmethoden sehr stark variieren, können wir die Motive bzw. Ziele von Cyberangriffen auf 5 wesentliche beschränken. Möchten Sie Ihr Unternehmen mit einer guten IT Sicherheit ausstatten, lohnt es sich also auf jeden Fall, diese zu kennen.
Weiterlesen

Endpoint Detection and Response - Cyberangriffsanalyse leicht gemacht!

am 22.03.2019 10:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität Virenschutz | Lesezeit ca. 2,5 Minuten
Man kann Virenschutz bzw. Endpoint Protection in verschiedene Kategorien bezüglich der Wirksamkeit und Aktualität einteilen. Da wäre zuerst einmal der traditionelle Virenschutz, der aber heutzutage leider kaum noch angemessen gegen die verschiedensten Malware-Arten und Web-Bedrohungen schützen kann. Die Weiterentwicklung davon, NextGen Enpoint Protection, ist da schon wesentlich weiter und kann mehr Schutz bieten. Aber auch die NextGen Endpoint Protection stößt gerade im Bereich Advanced Persistent Threats bzw. Zero-Day-Malware an ihre Grenzen. Um Ihr Unternehmen bestmöglich zu schützen sollten Sie daher auf Produkte mit dem Zusatz Endpoint Detection and Response setzen!
Weiterlesen

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

am 15.02.2019 14:52:59 | von Eric Weis | 2 Comments | Cyberkriminalität E-Mail Sicherheit | Lesezeit ca. 3,5 Minuten
Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich genügend Personen zum Opfer gefallen sind. Leider muss man anerkennen, dass diese Phishing Mail in der Tat sehr gut gemacht war. Wir möchten daher die Gelegenheit nutzen und Ihnen anhand dieses konkreten Beispiels die Gefahren einer solchen Phishing Mail erklären und Ihnen aufzeigen, woran Sie erkennen, dass es sich um eine Phishing Mail handelt. Sie werden merken wie wichtig dieses Wissen ist!
Weiterlesen

Aktuellste Beiträge

Cyberversicherung

Schützen Sie Ihr Unternehmen im Falle einer Cyberattacke!

Cyberversicherung

Mehr erfahren
Managed IT Security Training Service

Mitarbeiter für IT-Sicherheit sensibilisieren ab 2 Euro pro User/Monat

Security Online Training

Mehr erfahren

Blog abonnieren

Gratis Downloads für Ihre IT Sicherheit
Serverlandschaft_ IT Services_550x300_170526

Keine Planungs- und Betriebssicherheit?

Managed IT Services

Mehr erfahren