Kostenlose Downloads

Über 50 wertvolle Tipps und Fragen in unseren Ratgebern und Formularen

Brandmauer-it-security_Verlauf_magenta_1920-x-800-px-Banner

Unsere beliebtesten Ratgeber

IT-Security Ratgeber

IT-Security 

Überprüfen Sie Ihre IT-Sicherheit anhand 10 zentraler Leitfragen.
Jetzt kostenfrei downloaden
Ratgeber E-Mail Sicherheit

E-Mail Sicherheit

3 Tipps zum Umgang mit unbekannten E-Mails und Bewerbermails!
Jetzt kostenfrei downloaden
Ratgeber Datensicherung

Datensicherung

So überprüfen Chefs mit 10 Prüffragen die Qualität Ihrer Datensicherung
Jetzt kostenfrei downloaden

Weitere Ratgeber und Formulare für mehr IT-Sicherheit

Ratgeber Passwort Guide

Passwort-Guide

Schützen Sie in 7 Schritten Ihre Unternehmensdaten vor unbefugten Zugriffen!

Sie sind sich unsicher, ob Ihre Zugänge und Daten im Unternehmen/in der Verwaltung optimal vor externen Angriffen geschützt sind? Unser kostenloser Ratgeber präsentiert Ihnen eine Anleitung, wie Sie sichere Passwörter erstellen sowie ein umfassendes Passwortkonzept für Ihr Unternehmen / Ihre Behörde entwickeln.

Inhalte des Ratgebers:

  • Checkliste für das Erstellen sicherer Passwörter - 7 Grundsätze
  • Vorteile eines Passwort Managers
  • Grundkonzept einer Passwortstrategie
Jetzt kostenfrei downloaden
DSGVO Ratgeber

Ratgeber DSGVO

8 Tipps zur Umsetzung der Datenschutz Grundverordnung

Am 25. Mai 2018 wird das Bundesdatenschutzgesetz durch die Datenschutz Grundverordnung der Europäischen Union abgelöst. Damit kommen auf beinahe alle Unternehmen neue Vorgaben und Regeln bezüglich des Datenschutzes zu. Um Sie bei dieser Herausforderung zu unterstützen, haben wir 8 Tipps für Sie zusammengestellt.

Inhalt des Ratgebers:

  • personenbezogene Daten
  • Informationspflicht
  • Was passiert bei einer Datenpanne?
  • technische und organisatorische Maßnahmen
  • Datenschutzbeauftragter
Jetzt kostenfrei downloaden
Vertretungscheckliste IT-Administrator

Vetretungscheckliste für Administratoren

25 Fragen an den Administrator 

Probleme in der IT werden in der Regel schnell erkannt und durch Ihr IT-Fachpersonal behoben. Doch was passiert, wenn der Administrator urlaubs- oder krankheitsbedingt nicht zur Verfügung steht? Dann sollte für qualifizierte und geschulte Vertretung gesorgt sein. Damit Ihnen das gelingt, haben wir eine Vertretungscheckliste für den Administrator zusammengestellt! 

Inhalte des Ratgebers:

  • 25 Prüfpunkte, damit Ihr Unternehmen auch dann weiterläuft, wenn Ihr Administrator Urlaub hat.
  • Vermeiden Sie Produktionsausfälle
  • Vermeiden Sie Sicherheitslücken
Jetzt kostenfrei downloaden
Formular Erfassung IT-Sicherheitsvorfall

Formular IT-Sicherheitsvorfall

Erfassen Sie Ihr IT-Sicherheitsvorfälle richtig!

Mit diesem Erfassungsbogen können Sie Sicherheitsvorfälle genau dokumentieren, indem Sie alle relevanten Informationen direkt in das Dokument eintragen. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden. Das Formular dient auch zur Dokumentation, welche Personen in welcher Phase der Vorfallsbearbeitung beteiligt und informiert waren.

Inhalt des Formulars:

  • Involvierte Mitglieder des Expertenteams
  • Beschreibung des IT-Sicherheitsvorfalls
  • Detailinformationen zu Sicherheitsvorfall
  • Typ des IT-Sicherheitsvorfalls
  • Betroffene Gegenstände
Jetzt kostenfrei downloaden
Quick Check IT-Ausfallkosten

Quick Check IT-Ausfallkosten

Berechnung der IT-Ausfallkosten in nur 24 Stunden

Möchten Sie Ihren Umsatzausfall berechnen? Dann benötigen wir enstprechende Angaben von Ihnen. Füllen Sie einfach das bereitgestellte Formular aus. Sie erhalten das Ergebnis innerhalb der nächsten 24 Stunden (werktags) direkt per E-Mail. Dieser Quickcheck ist für Sie kostenfrei.

Unser QuickCheck ist auch als kostenlose Android App im Google Store erhältlich.

Unser Quick Check berechnet Ihnen schnell und unkompliziert:

  • die kalkulatorischen Kosten pro Stunde IT-Ausfall
  • den Umsatzverlust
  • einen möglichen nicht wiederholbaren Umsatz und die Gesamtkosten eines IT-Ausfalls
Jetzt kostenfrei anfordern
Ratgeber Emotet Trojaner

Ratgeber Emotet

10 Schutzmaßnahmen gegen Emotet und andere Ransomware

Die Schadsoftware Emotet sorgt für Schlagzeilen und bereitet Sorgen. Der gefährliche Trojaner Emotet ist ein Schadprogramm, dass sich Phishing Techniken zu Nutze macht und über Spam-Mails auf Ihren Computer gelangt. Von dort verbreitet es sich weiter – auch an gespeicherte Kontakte. Emotet verursacht dadurch Datenlecks, welche Sie mit Blick auf die DSGVO verhindern sollten. 

Inhalte des Ratgebers:

  • Wie verbreitet sich die Schadsoftware Emotet?
  • Was hat Emotet mit der Datenschutzgrundverordnung (DSGVO) zu tun?
  • Kann der Trojaner Emotet meine Online-Banking Daten stehlen?
  • Ransomware Schutz: Wie Sie sich vor Emotet schützen

 

Jetzt kostenfrei downloaden

IT-Sicherheitsberatung

Gut beraten - starten Sie in eine sichere digitale Zukunft!

Sie möchten in eine sichere, digitale Zukunft starten, Ihnen fehlt es aber an Ressourcen und Know-How? Nutzen das kostenlose Erstgespräch und sprechen Sie mit einem unserer IT-Sicherheitsexperten über Ihr Vorhaben.

Jetzt kostenlos starten!

 

Die aktuellsten Artikel im BRANDMAUER IT-Security Blog

So setzen Sie Homeoffice sicher um

Mit diesen 3 Grundlagen können Sie ein sicheres Homeoffice umsetzen. Denn Homeoffice anzubieten ist die eine Sache. Die andere Sache ist, wie Sie dafür sorgen, dass dadurch keine Sicherheitslücken in

Cyberversicherung - leistet oft mehr, als Sie denken

Eine Cyberversicherung kann ebenso vielfältig sein wie die Cyberbedrohungen, gegen deren Folgen sie schützen soll. Es gibt die unterschiedlichsten Arten von Cyberangriffen und Cyberbedrohungen.

Ist eine Cyberversicherung sinnvoll?

Eine Cyberversicherung sichert Sie im Falle eines Cyberangriffs gegen die finanziellen Folgen ab. Sie hilft Ihnen damit, einen Cyberangriff möglichst unbeschadet zu überstehen. Oftmals werden sowohl

Warum eine Cyberversicherung Teil Ihres IT-Sicherheitskonzepts sein sollte

Ein IT Sicherheitskonzept dient dazu, ein Unternehmen ganzheitlich gegen die zahlreichen Cyber-Bedrohungen zu schützen. Dazu gehört aber auch ein Teilkonzept für den Fall, dass es trotz