Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Was sind Deepfake Angriffe?

am 05.01.2020 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3 Minuten
Künstliche Intelligenz ist nicht nur eine oft in den Himmel gehobene Zukunftstechnologie. KI wird auch eingesetzt, um Schaden anzurichten! Man kann Künstliche Intelligenz natürlich zum Beispiel in der Industrie einsetzen, um Prozesse zu optimieren. Künstliche Intelligenz kann unser Leben erleichtern und vielleicht verbessern. Sie kann unter Umständen sogar helfen, Probleme der Zukunft zu lösen. Aber Künstliche Intelligenz kann auch missbraucht werden. Im Sinne sogenannter Deepfake Angriffe, die von Hackern durchgeführt werden!
Weiterlesen

Was ist Cyber-Resilienz?

am 22.12.2019 22:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 2,5 Minuten
Im Zusammenhang mit IT Sicherheit und Cyberkriminalität taucht auch der Begriff der Cyber-Resilienz auf. Doch was bedeutet Cyber-Resilienz? Und welche Auswirkungen hat das Thema auf Unternehmen? Diese Fragen klären wir im folgenden Artikel und geben Ihnen noch einige Tipps mit auf den Weg, mit denen Sie Ihr Unternehmen (wie Sie gleich erfahren werden) „widerstandsfähiger“ machen können.
Weiterlesen

Welche Aufgaben hat ein Cybersecurity Culture Officer (CSCO)?

am 08.10.2019 12:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit IT Security Awareness | Lesezeit ca. 3,5 Minuten
Wir haben schon in mehreren Artikeln erklärt, dass IT Sicherheit eben nicht nur aus entsprechender Infrastruktur und Sicherheitstechnologien besteht. Ein ganz wesentlicher Bestandteil der IT Sicherheit in einem Unternehmen sind nämlich die Mitarbeiter. Der Mensch spielt nämlich eine entscheidende Rolle, wenn man die IT Sicherheit eines Unternehmens betrachtet. Phishing-Mails beispielsweise zeigen, dass der Mensch immer auch direkter Angriffspunkt für Cyberkriminelle ist. Im folgenden Artikel wollen wir einen Blick darauf werfen, wie mit der „Schwachstelle Mensch“ umzugehen ist und vor allem wer diese Aufgabe übernimmt. Zukünftig vielleicht ein Cybersecurity Culture Officer (CSCO)?
Weiterlesen

Hackerangriff im Unternehmen - die Cyberwehr hilft Ihnen!

am 29.08.2019 15:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit | Lesezeit ca. 3 Minuten
Bei medizinischen Notfällen ruft man den Krankenwagen. Wenn es brennt, ruft man die Feuerwehr. Doch was macht man, wenn man von Cyberkriminellen angegriffen wird? Die Cyberwehr anrufen! Die vom Innenministerium Baden-Württemberg geförderte Cyberwehr in Karlsruhe ist nämlich die Anlaufstelle, wenn ein Unternehmen akut von einem Cyberangriff bedroht wird. Die dort versammelten Fachleute und Kontakte stellen für ein Unternehmen, das Opfer eines Cyberangriffs wurde, die oftmals dringend benötigte Unterstützung dar.
Weiterlesen

SSL-Inspection - Fluch oder Segen?

am 26.04.2019 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Virenschutz | Lesezeit ca. 3 Minuten
Bestimmt haben Sie bereits von dem Begriff SSL gehört. SSL (Secure Sockets Layer) wird neuerdings TLS (Transport Layer Security) genannt und ist ein Verschlüsselungsprotokoll. Damit sollen Daten sicher übertragen werden. Im Zusammenhang mit Firewalls findet sich nun der Begriff SSL-Inspection (oft auch SSL-Decryption oder SSL-Interception genannt). Da es sich hierbei um ein umstrittenes Verfahren handelt, will ich Ihnen im folgenden Artikel die Hintergründe von SSL-Inspection erläutern und aufzeigen, welche Folgen sich daraus für Ihr Unternehmen ergeben.
Weiterlesen

Welche Aufgaben erfüllt ein Security Operations Center?

am 18.04.2019 17:00:00 | von Volker Bentz | 0 Comments | IT Sicherheit IT-Sicherheitskonzept | Lesezeit ca. 3,5 Minuten
Ein Security Operations Center, abgekürzt SOC, stellt eine eigene spezialisierte organisatorische Einheit für bestimmte mit der IT Sicherheit verbundene Aufgabenbereiche dar. Damit kann es eine durchaus wichtige Rolle in einem Unternehmen einnehmen. Neben einer kurzen Erklärung möchte ich Ihnen im folgenden Artikel zusätzlich noch erläutern, wann ein Security Operations Center für Sie von Vorteil ist und in welchem Zusammenhang sogenannte Endpoint Detection and Response Systeme damit stehen.
Weiterlesen

IoT im Unternehmen - Netzwerksegmentierung ist Pflicht!

am 31.03.2019 19:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Digitalisierung | Lesezeit ca. 3,5 Minuten
Das Internet der Dinge ist nur eines von vielen Beispielen für neue Technologien im Rahmen der Digitalisierung. Nicht nur Privathaushalte nutzen die Vernetzung verschiedener Geräte und Sensoren (z.B. Smarthome), sondern auch Unternehmen können die Vernetzung von Geräten und Sensoren in Fabriken, Produktionsstätten, Lagerhallen, usw. nutzen. Doch leider verliert man oft allzu schnell die Risiken dieser IoT Devices aus den Augen. Die vernetzten Geräte haben einige Charakteristika, die Sie nicht vergessen sollten und aus denen sich durchaus reale Gefahren ergeben können. Daher erfahren Sie im folgenden Artikel, wie Sie mit Methoden und Technologien der IT Sicherheit auch das Internet der Dinge sicher und damit auch sinnvoll einsetzen.
Weiterlesen

Endpoint Detection and Response - Cyberangriffsanalyse leicht gemacht!

am 22.03.2019 10:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität Virenschutz | Lesezeit ca. 2,5 Minuten
Man kann Virenschutz bzw. Endpoint Protection in verschiedene Kategorien bezüglich der Wirksamkeit und Aktualität einteilen. Da wäre zuerst einmal der traditionelle Virenschutz, der aber heutzutage leider kaum noch angemessen gegen die verschiedensten Malware-Arten und Web-Bedrohungen schützen kann. Die Weiterentwicklung davon, NextGen Enpoint Protection, ist da schon wesentlich weiter und kann mehr Schutz bieten. Aber auch die NextGen Endpoint Protection stößt gerade im Bereich Advanced Persistent Threats bzw. Zero-Day-Malware an ihre Grenzen. Um Ihr Unternehmen bestmöglich zu schützen sollten Sie daher auf Produkte mit dem Zusatz Endpoint Detection and Response setzen!
Weiterlesen

Warum traditioneller Virenschutz immer wirkungsloser wird

am 14.03.2019 19:00:00 | von Eric Weis | 2 Comments | IT Sicherheit Virenschutz | Lesezeit ca. 3,5 Minuten
Wir sind mittlerweile an einem Punkt, an dem die Cyberkriminalität so gefährlich geworden ist, dass der traditionelle Virenschutz an seine Grenzen stößt. Die Cyberkriminalität ist zu einer eigenen Industrie geworden. Immer neue Angriffsmethoden und vor allem die Vielzahl an verschiedenen Schadprogrammen stellen den traditionellen Virenschutz vor Probleme. Daher ist es Zeit, das Augenmerk auf die neuesten Virenschutz-Lösungen zu richten. Denn es gibt Ansätze, die dem traditionellen Virenschutz überlegen sind und damit wesentlich besser gegen Cyberkriminalität schützen können.
Weiterlesen

Was ist Hashing?

am 07.02.2019 20:54:34 | von Volker Bentz | 0 Comments | IT Sicherheit Hashing | Lesezeit ca. 3,5 Minuten
Im Kontext von Datenstrukturen und deren effizienter Verwaltung führt kein Weg am Begriff Hashing vorbei. Doch was genau ist eigentlich Hashing? Das Thema ist sehr umfassend und kann sehr komplex werden. Einige Grundbegriffe wie z.B. Hashfunktion, Hashwert oder Schlüsseluniversum sollte in Zeiten der Digitalisierung jeder kennen. Wenn man diese Begriffe beherrscht, hat man auch ein Grundverständnis dieser Datenstruktur. In diesem Artikel erhalten Sie grundlegendes Wissen zum Thema Hashing und kennen anschließend die wichtigsten Begriffe und Charakteristika. Vom Themenbereich IT Sicherheit weichen wir in diesem Artikel ausnahmsweise leicht ab, weil wir einem unserer Werksstudenten mit unserem IT Security Blog eine Plattform bieten möchten. 
Weiterlesen

Aktuellste Beiträge

Brandmauer IT-Sicherheitscheck

Ersetzen Sie Glauben durch Wissen

IT-Sicherheitscheck

Mehr erfahren
AdobeStock_@-opolja_262007320_550x300px_190531

Keine freien IT Ressourcen?

myBIT Managed IT-Servicesdesk

Mehr erfahren
Serverlandschaft_ IT Services_550x300_170526

Keine Planungs- und Betriebssicherheit?

Managed IT Services

Mehr erfahren

Blog abonnieren

Gratis Downloads für Ihre IT Sicherheit