Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Social Hacking vermeiden: Maßnahmen gegen Social Hacking Angriffe

am 15.02.2018 16:57:36 | von Volker Bentz | 0 Comments | Social Hacking IT Security Awareness | Lesezeit ca. 2,5 Minuten
Vermutlich hören Sie ständig von den Gefahren von Social Hacking. Auch wir haben uns bereits öfters mit dem Thema beschäftigt. Nun wollen wir Ihnen allerdings auch erläutern, wie Sie Social Hacking vermeiden können. Dazu gehört natürlich auch, dass Sie und Ihre Mitarbeiter einen solchen Angriff erkennen und genau wissen, welches Verhalten dann angebracht ist. Dies lässt sich nur mit den geeigneten Maßnahmen erreichen!
Weiterlesen

Was ist Social Hacking?

am 01.02.2018 18:11:01 | von Volker Bentz | 0 Comments | Social Hacking Cyberkriminalität IT Security Awareness | Lesezeit ca. 2,5 Minuten
Durch die hohe Zahl an E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation treten Social Hacking Angriffe auf Unternehmen häufiger auf und werden gleichzeitig immer gefährlicher. Gegen diese Art von Angriff helfen keine Firewalls oder sonstige technische Lösungen. Aber was genau versteht man unter Social Hacking? Ich möchte an dieser Stelle die Gelegenheit nutzen und Ihnen etwas genauer erläutern, was Social Hacking ausmacht und welche Gefahren diese Angriffsart für Unternehmen darstellt.
Weiterlesen

Warum Sie und Ihre Mitarbeiter Phishing Mails melden sollten

am 21.12.2017 17:01:26 | von Eric Weis | 0 Comments | E-Mail Sicherheit IT Security Awareness Cyberkriminalität | Lesezeit ca. 2,5 Minuten
Sie haben bereits erfahren, was eine Phishing Mail ist und wie man diese erkennen kann. Falls nicht, können Sie es hier noch einmal nachlesen. Was aber tun, wenn Sie eine verdächtige E-Mail erhalten haben? Wie reagieren Sie und Ihre Mitarbeiter auf solche IT Sicherheitsvorfälle? In diesem Beitrag zeige ich Ihnen auf, warum das Melden von Phishing Mails nicht nur unbedingt notwendig, sondern auch noch als äußerst positiv zu bewerten ist.
Weiterlesen

Phishing Mails erkennen: Die 6-Punkte-Checkliste

am 13.12.2017 16:53:59 | von Eric Weis | 0 Comments | E-Mail Sicherheit Cyberkriminalität IT Security Awareness | Lesezeit ca. 3 Minuten
In unserem Artikel „Was ist eine Phishing Mail“ haben Sie bereits erfahren, was genau eine Phishing Mail ist und welches Ziel sie verfolgt. Um nun aber auch das Schadensrisiko durch Phishing Mails minimieren zu können, müssen Sie natürlich auch wissen, wie man Phishing Mails erkennen kann. Sie werden feststellen, dass es zu diesem Thema schon unzählige Artikel und Informationen gibt. Dennoch sehen wir uns in der Pflicht, Ihnen ebenfalls ein paar Tipps und Tricks von unserer Seite aus zu geben.
Weiterlesen

Das sind die Inhalte einer Security Awareness Schulung

am 30.10.2017 08:22:03 | von Eric Weis | 0 Comments | IT Security Awareness | Lesezeit ca. 2,5 Minuten
Vielleicht haben Sie schon einmal von einer Security Awareness Schulung gehört. Diese dient dazu, Ihre Mitarbeiter in Sachen IT Sicherheit zu trainieren und deren Bewusstsein für dieses Thema zu stärken. Denn nur wenn Ihre Mitarbeiter wissen, wie sie sich sowohl täglich als auch im Ernstfall zu verhalten haben, können Sie das Risiko, dass Cyberkriminelle erfolgreich an der Schwachstelle Mensch angreifen, minimieren. Damit Sie besser einschätzen können, was Ihnen eine Security Awareness Schulung bringt, soll Ihnen dieser Artikel Einblick in einige Inhalte solch einer Schulung geben.
Weiterlesen

IT Sicherheitsvorfall – was ist zu tun?

am 21.09.2017 13:02:55 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität IT Security Awareness | Lesezeit ca. 4 Minuten
Wissen Ihre Mitarbeiter, was zu tun ist, wenn ein IT Sicherheitsvorfall auftritt? Weiß Ihr Administrator, was er in diesem Fall zu tun hat? Wissen Sie überhaupt, wann und welche Sicherheitsvorfälle es in Ihrem Unternehmen gibt oder gegeben hat? Können Sie diese Fragen guten Gewissens mit Ja beantworten? Falls nicht, sollten Sie darüber nachdenken, eine Richtlinie zur Behandlung von IT Sicherheitsvorfällen einzuführen. Damit sorgen Sie dafür, dass jeder Beteiligte weiß, wie er sich im Ernstfall zu verhalten hat. Außerdem muss eine vernünftige Dokumentation eingeführt werden, die den Prozess schriftlich festhält. Im folgenden Artikel erfahren Sie, worauf Sie bei der Einführung einer Richtlinie zur Behandlung von IT Sicherheitsvorfällen achten sollten und welche Herausforderungen auf Sie zukommen können.
Weiterlesen

E-Mail Sicherheit: So gehen Sie mit unbekannten Absendern um

am 14.09.2017 17:30:22 | von Eric Weis | 0 Comments | IT Security Awareness IT Sicherheit E-Mail Sicherheit | Lesezeit ca. 2,5 Minuten
Grundsätzlich gilt im Umgang mit E-Mails: Keine Mails mit unbekannten Absendern öffnen! Aber was ist, wenn Sie E-Mails erhalten, deren Absender Sie situationsbedingt gar nicht kennen können? Laut der Regel zu Anfang dürften Sie also zum Beispiel keine Bewerbermails öffnen, da Sie die Absender bzw. Bewerber im Normalfall nicht kennen. Allerdings gibt es einige grundsätzliche Dinge im Umgang mit E-Mails, über die der folgende Artikel aufklären soll.
Weiterlesen

Verhaltensregeln beim Auftreten von Schadsoftware

am 05.09.2017 11:30:34 | von Volker Bentz | 0 Comments | Cyberkriminalität IT Security Awareness | Lesezeit ca. 3 Minuten
Jeden Tag werden neue Systeme mit Schadsoftware infiziert. Was ist zu tun, wenn Ihre Systeme betroffen sind? Kaum ein Mitarbeiter weiß, wie man in diesem Fall richtig reagiert. Diese Unwissenheit kann einen Angriff durch Schadsoftware aber deutlich fataler machen. Denn: bei rechtzeitigem und richtigem Verhalten lässt sich der Schaden erheblich verringern. Nur wenn Sie Ihren Mitarbeitern Verhaltensregeln geben bzw. Ihre Mitarbeiter zum Beispiel durch Security Awareness Trainings schulen, können Sie den durch Schadsoftware angerichteten Schaden eindämmen.
Weiterlesen

Wie gefährlich ist Social Hacking für Unternehmen?

am 30.08.2017 13:40:01 | von Volker Bentz | 0 Comments | Cyberkriminalität IT Security Awareness | Lesezeit ca. 3,5 Minuten
Social Engineering (auch „soziale Manipulation“) bezeichnet das Manipulieren des menschlichen Betriebssystems. Das menschliche Betriebssystem, also das Gehirn, weist vermutlich mehr Sicherheitslücken auf als jedes technische System – und das nutzen Cyberkriminelle gezielt aus. Denn diese machen sich von Social Engineering Gebrauch, um in fremde Computersystem einzudringen und vertrauliche Daten einzusehen. Man spricht dann auch von Social Hacking. Aber wie gefährlich ist das für Unternehmen?
Weiterlesen

Wie Sie mit Security Awareness Training die IT Sicherheit erhöhen

am 22.05.2017 13:16:46 | von Eric Weis | 0 Comments | IT Security Awareness | Lesezeit ca. X Minuten
Sie möchten möglichst schnell und effizient die IT Sicherheit in Ihrem Unternehmen erhöhen? Dann nutzen Sie ein Security Awareness Training, um Ihre Mitarbeiter in Sachen IT Sicherheit zu schulen. Denn es reicht nicht, wenn sich nur die Geschäftsleitung der Gefahren im IT-Betrieb bewusst ist. Auch die Mitarbeiter sollten ein gewisses Grundverständnis von IT Sicherheit vermittelt bekommen, damit es nicht zu Fehlentscheidungen oder Fahrlässigkeit kommt. Schon im alltäglichen Umgang mit beispielsweise E-Mails kann es zu schwerwiegenden Fehlern kommen wie der Cyberangriff „WannaCry“ gezeigt hat.
Weiterlesen