Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Warum traditioneller Virenschutz immer wirkungsloser wird

am 14.03.2019 19:00:00 | von Eric Weis | 2 Comments | IT Sicherheit Virenschutz | Lesezeit ca. 3,5 Minuten
Wir sind mittlerweile an einem Punkt, an dem die Cyberkriminalität so gefährlich geworden ist, dass der traditionelle Virenschutz an seine Grenzen stößt. Die Cyberkriminalität ist zu einer eigenen Industrie geworden. Immer neue Angriffsmethoden und vor allem die Vielzahl an verschiedenen Schadprogrammen stellen den traditionellen Virenschutz vor Probleme. Daher ist es Zeit, das Augenmerk auf die neuesten Virenschutz-Lösungen zu richten. Denn es gibt Ansätze, die dem traditionellen Virenschutz überlegen sind und damit wesentlich besser gegen Cyberkriminalität schützen können.
Weiterlesen

Was ist Hashing?

am 07.02.2019 20:54:34 | von Volker Bentz | 0 Comments | IT Sicherheit Hashing | Lesezeit ca. 3,5 Minuten
Im Kontext von Datenstrukturen und deren effizienter Verwaltung führt kein Weg am Begriff Hashing vorbei. Doch was genau ist eigentlich Hashing? Das Thema ist sehr umfassend und kann sehr komplex werden. Einige Grundbegriffe wie z.B. Hashfunktion, Hashwert oder Schlüsseluniversum sollte in Zeiten der Digitalisierung jeder kennen. Wenn man diese Begriffe beherrscht, hat man auch ein Grundverständnis dieser Datenstruktur. In diesem Artikel erhalten Sie grundlegendes Wissen zum Thema Hashing und kennen anschließend die wichtigsten Begriffe und Charakteristika. Vom Themenbereich IT Sicherheit weichen wir in diesem Artikel ausnahmsweise leicht ab, weil wir einem unserer Werksstudenten mit unserem IT Security Blog eine Plattform bieten möchten. 
Weiterlesen

IT Sicherheit mithilfe künstlicher Intelligenz

am 24.01.2019 14:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3 Minuten
Das Zukunftsthema schlechthin ist die künstliche Intelligenz. Ihr wird ein gigantisches Potenzial nachgesagt und die künstliche Intelligenz beginnt mittlerweile auch, in unserem Alltag anzukommen. Ob die künstliche Intelligenz in Zukunft den Erwartungen gerecht werden kann, wird sich zeigen. Doch schon heute sollten Sie einen Blick auf den Zusammenhang zwischen IT Sicherheit und künstlicher Intelligenz werfen. Denn wenn künstliche Intelligenz eventuell helfen kann, Cyberkriminalität zu bekämpfen, sollten wir ihr die gebührende Beachtung in der IT Sicherheit schenken.
Weiterlesen

Wo Unternehmen in der IT Sicherheit Unterstützung brauchen

am 17.01.2019 09:34:09 | von Volker Bentz | 0 Comments | IT Sicherheit IT-Sicherheitsbeauftragter IT Security Awareness IT Sicherheitscheck | Lesezeit ca. 4 Minuten
Die Digitalisierung in deutschen Unternehmen hat zahlreiche Facetten, die vor allem für Firmen, die nicht das nötige IT-Fachwissen besitzen, durchaus herausfordernd sein können. Insbesondere die damit verbundenen Bereiche der IT Sicherheit stellen viele Unternehmen vor Probleme. Der erste Schritt sollte daher sein, zu identifizieren, bei welchen Themen der IT Sicherheit Ihr Unternehmen Nachholbedarf hat und anschließend diese Problemzonen selbst anzugehen oder sich fachliche Unterstützung zu holen. Lernen Sie im folgenden Artikel die wesentlichen Facetten der IT Sicherheit kennen, bei denen sich viele Unternehmen Unterstützung wünschen.
Weiterlesen

So bauen Sie eine IT Security Schutzmauer um Ihr Unternehmen

am 10.01.2019 16:30:00 | von Volker Bentz | 0 Comments | IT Sicherheit IT-Sicherheitsbeauftragter IT-Sicherheitskonzept | Lesezeit ca. 3,5 Minuten
Wie können Sie Ihr Unternehmen durch IT Sicherheit wirksam gegen Cyberkriminalität schützen? Indem Sie das Thema IT Sicherheit ganzheitlich und geplant angehen. Einzellösungen sind wenig sinnvoll, da diese nur Bruchteile des Bedrohungsspektrums abdecken können. In der IT Sicherheit gilt der Spruch: „Eine Kette ist nur so stark wie ihr schwächstes Glied.“ Wenn Sie IT Sicherheit nicht ganzheitlich geregelt haben, werden die Cyberkriminellen schlicht die ungeschützte bzw. am schlechtesten geschützte Stelle als Angriffsziel auswählen! Wie Sie IT-Sicherheit hingehen nach dem 5-Schichten-Modell implementieren können, erfahren Sie in diesem Beitrag.
Weiterlesen

Chinesische Spionagechips in Cloud Servern?

am 18.10.2018 17:05:00 | von Volker Bentz | 0 Comments | IT Sicherheit Cloud | Lesezeit ca. 3,5 Minuten
Vor einiger Zeit wurde öffentlich, dass in Cloud-Servern von Apple® und Amazon® chinesische Spionage-Chips entdeckt wurden. Laut einem Bericht von „Bloomberg Businessweek“ wusste die US-Regierung bereits 2015 davon. Sie können sich vielleicht vorstellen, welche Auswirkungen Spionagechips in Cloud-Servern haben, die unvorstellbare Datenmengen verarbeiten. Gleichzeitig bestreiten die Hersteller, die US-Regierung und die chinesische Regierung die Vorwürfe. Aus diesem Grund möchte ich auch ein Statement zu der Situation abgeben und Ihnen ein paar wissenswerte Sachverhalte näher bringen.
Weiterlesen

Was sind Cookies?

am 26.09.2018 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Datenschutz | Lesezeit ca. 3,5 Minuten
Mit Sicherheit haben Sie bereits den Begriff „Cookie“ im Zusammenhang mit Internetseiten gehört. Gerade im Zuge der DSGVO sind Cookies auf Webseiten ein ernstes Thema, da es bei Cookies grundsätzlich um das Protokollieren von Surfverhalten geht. Es werden also mitunter auch personenbezogene Daten gesammelt, die seit der Datenschutz-Grundverordnung einigen rechtlichen Bestimmungen unterliegen. Daher erfahren Sie in diesem Artikel, was Cookies eigentlich sind und welche Gefahren und Risiken, sowohl aus Sicht des Webseitenbetreibers als auch aus Sicht des Webseitenbesuchers, damit verbunden sind.
Weiterlesen

Drucker - eine Gefahr für Ihr Unternehmen!

am 12.09.2018 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Drucker gehören zur gängigen Büroausstattung. In der Regel sind in einem Unternehmen mehrere Drucker vorhanden; in größeren Unternehmen ist die Zahl der Drucker natürlich deutlich höher. Doch leider ist auch weit verbreitet, dass es kein Sicherheitskonzept für Drucker gibt bzw. dass Drucker nicht in ein IT Sicherheitskonzept eingebunden werden. Durch fehlende Druckersicherheit ergeben sich jedoch erhebliche Risiken, die Sie kennen sollten! In diesem Artikel erfahren Sie, welche Risiken Ihre Drucker bergen.
Weiterlesen

6 Tipps für eine bessere Netzwerksicherheit

am 22.08.2018 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 3,5 Minuten
Einer Studie von Techconsult zufolge, ist der Zustand der Netzwerksicherheit in jedem vierten Unternehmen als kritisch zu betrachten. Wenn man bedenkt, dass in mittelständischen Unternehmen schnell um die tausend Geräte in einem Netzwerk vorkommen können, ist das kaum verwunderlich. Oftmals wird mit Behelfslösungen gearbeitet und den Verantwortlichen fehlt der Überblick. So ergeben sich schnell enorme Risiken für Ihr Unternehmen! In diesem Artikel erhalten Sie einige Tipps, mit denen Sie Ihre Netzwerksicherheit verbessern können.
Weiterlesen

Vertraulichkeit, Integrität und Verfügbarkeit - Schutzziele der Informationssicherheit

am 11.07.2018 12:03:18 | von Eric Weis | 0 Comments | IT Sicherheit | Lesezeit ca. 3 Minuten
Sicher haben Sie schon von den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit gehört. Diese Schutzziele geben Aufschluss darüber, wie weit ein System Informationssicherheit erreicht hat. Indem Ihre Systeme und damit auch Ihre Daten diese Schutzziele erfüllen, sind sie gegen Angriffe und Einwirkung geschützt. Weiterhin gibt es neben Vertraulichkeit, Integrität und Verfügbarkeit noch die Schutzziele Authentizität, Zurechenbarkeit und Verbindlichkeit, die bei erweiterter Betrachtung relevant sein können. Ich werde Ihnen in diesem Artikel nun alles über das Thema Schutzziele der Informationssicherheit erklären.
Weiterlesen