Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Drucker - eine Gefahr für Ihr Unternehmen!

am 12.09.2018 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Drucker gehören zur gängigen Büroausstattung. In der Regel sind in einem Unternehmen mehrere Drucker vorhanden; in größeren Unternehmen ist die Zahl der Drucker natürlich deutlich höher. Doch leider ist auch weit verbreitet, dass es kein Sicherheitskonzept für Drucker gibt bzw. dass Drucker nicht in ein IT Sicherheitskonzept eingebunden werden. Durch fehlende Druckersicherheit ergeben sich jedoch erhebliche Risiken, die Sie kennen sollten! In diesem Artikel erfahren Sie, welche Risiken Ihre Drucker bergen.
Weiterlesen

Hacker vs. Admin – wer hat die Nase vorn?

am 12.06.2018 10:16:18 | von Eric Weis | 0 Comments | Cyberkriminalität IT Sicherheitscheck IT Sicherheit | Lesezeit ca. 5 Minuten
IT Sicherheit ist weit mehr als ein Antivirenprogramm! IT Sicherheit betrifft uns alle in unzähligen Bereichen! Natürlich muss man den Virenschutz nennen, aber auch Bereiche wie Identitätsmanagement, Mobile Devices, Backup & Restore, Security Awareness, Risikobewertung und noch vieles mehr gehört dazu. Doch ebenso umfangreich und vielseitig wie die IT Sicherheit, ist das Spektrum der Gefahren durch Cybercrime und die dort aufkommenden Angriffsmethoden bzw. Geschäftsmodelle. Es ergibt sich ein Kampf zwischen IT Sicherheit und Cybercrime, ein Kampf zwischen Administrator/IT Sicherheitsexperte und Cyberkriminellen…
Weiterlesen

DSGVO-Erpressung: Welche Gefahren birgt die DSGVO?

am 29.05.2018 17:19:05 | von Volker Bentz | 0 Comments | Datenschutz DSGVO Cyberkriminalität | Lesezeit ca. 3,5 Minuten
DSGVO-Erpressung – noch nie gehört?! Vor wenigen Tagen ist die Datenschutzgrundverordnung in Kraft getreten, und damit auch die potentielle Möglichkeit, Sie mit Hilfe der DSGVO zu erpressen. Warum das möglich ist und welche Hintergründe Sie kennen sollten, erfahren Sie in diesem Beitrag!
Weiterlesen

Ausmaß Cybercrime: Aktuelle Zahlen zur IT Sicherheit

am 15.05.2018 18:31:53 | von Volker Bentz | 0 Comments | Cyberkriminalität IT Sicherheit | Lesezeit ca. 2,5 Minuten
In diesem Artikel habe ich für Sie wieder mal ein paar Zahlen zusammengesucht, um Ihnen zu zeigen, wie sich der Kampf “IT Sicherheit gegen Cyberkriminalität” in Zahlen niederschlägt. Sie werden erstaunt sein, in welchen Größenordnungen sich diese Zahlen bewegen! Denn oftmals unterschätzt man als Nicht-Experte die Ausmaße von Cyberkriminalität. Genau deswegen sollen die folgenden Werte die Gefahrenlage in Sachen Cybercrime verdeutlichen.
Weiterlesen

Sehen, wer gerade Opfer von Cybercrime wird: wie geht das?

am 19.04.2018 08:49:00 | von Eric Weis | 0 Comments | Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Fast täglich erreichen uns Meldungen zum Thema Cyberkriminalität. Und dennoch handelt es sich dabei nur um einen Bruchteil aller Angriffe. Was genau hinter diesem Begriff steckt und was in Sachen Cybercrime in der Welt wirklich vorgeht, wissen die Wenigsten. Dies hängt vor allem damit zusammen, dass Personen, die aktiv wenig bis gar nichts mit IT Sicherheit zu tun haben, kaum Informationen über solche Vorgänge erfahren. Meiner Meinung nach sollte jedoch jeder mitbekommen, was die Cyberkriminalität wirklich in unserer Welt anrichtet!
Weiterlesen

Welche Arten von Social Hacking gibt es?

am 13.02.2018 17:33:57 | von Volker Bentz | 2 Comments | Social Hacking Cyberkriminalität | Lesezeit ca. 2,5 Minuten
Social Hacking gehört mittlerweile zu einer beliebten Angriffsmethode von Cyberkriminellen. Durch das Ausnutzen der Schwachstelle Mensch können damit hohe Summen unlauteren Geldes erwirtschaftet werden. Und der Haken an der Sache ist: gegen diese Art von Angriffen hilft keine Firewall. Allein wachsame Mitarbeiter, die die Tricks erkennen und ins Leere laufen lassen können das Risiko senken. Deshalb erfahren Sie in diesem Artikel, welche Arten von Social Hacking Sie kennen sollten.
Weiterlesen

Was ist Social Hacking?

am 01.02.2018 18:11:01 | von Volker Bentz | 0 Comments | Social Hacking Cyberkriminalität IT Security Awareness | Lesezeit ca. 2,5 Minuten
Durch die hohe Zahl an E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation treten Social Hacking Angriffe auf Unternehmen häufiger auf und werden gleichzeitig immer gefährlicher. Gegen diese Art von Angriff helfen keine Firewalls oder sonstige technische Lösungen. Aber was genau versteht man unter Social Hacking? Ich möchte an dieser Stelle die Gelegenheit nutzen und Ihnen etwas genauer erläutern, was Social Hacking ausmacht und welche Gefahren diese Angriffsart für Unternehmen darstellt.
Weiterlesen

Was Justin Bieber mit Ihrer IT Sicherheit zu tun hat

am 30.01.2018 12:51:21 | von Eric Weis | 0 Comments | Cyberkriminalität IT Sicherheit | Lesezeit ca. 3 Minuten
So ziemlich jeder von Ihnen dürfte Justin Bieber bereits kennen bzw. schon von ihm gehört haben. Allerdings ist der Zusammenhang zwischen dem Teeniestar Justin Bieber und IT Sicherheit sicher noch nicht jedem von Ihnen bekannt. Daher möchten ich Ihnen in diesem Artikel erläutern, worin dieser Zusammenhang besteht und welche Gefahren sich hinter dem weltberühmten Namen verbergen können.
Weiterlesen

IT Sicherheit als guter Vorsatz für 2018

am 11.01.2018 15:55:56 | von Volker Bentz | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3 Minuten
Auch wenn das neue Jahr schon angefangen hat, möchte ich doch noch die Chance nutzen, Ihnen das Thema IT Sicherheit als guten Vorsatz für das kommende Jahr näherzubringen. Dazu werfe ich noch einmal einen Blick auf 2017 und zeige Ihnen auf, was uns in Zukunft in Sachen Cyberkriminalität erwartet.
Weiterlesen

Warum Sie und Ihre Mitarbeiter Phishing Mails melden sollten

am 21.12.2017 17:01:26 | von Eric Weis | 0 Comments | E-Mail Sicherheit IT Security Awareness Cyberkriminalität | Lesezeit ca. 2,5 Minuten
Sie haben bereits erfahren, was eine Phishing Mail ist und wie man diese erkennen kann. Falls nicht, können Sie es hier noch einmal nachlesen. Was aber tun, wenn Sie eine verdächtige E-Mail erhalten haben? Wie reagieren Sie und Ihre Mitarbeiter auf solche IT Sicherheitsvorfälle? In diesem Beitrag zeige ich Ihnen auf, warum das Melden von Phishing Mails nicht nur unbedingt notwendig, sondern auch noch als äußerst positiv zu bewerten ist.
Weiterlesen