Ratgeber IT-Sicherheitskonzept Muster/Vorlage
Ratgeber Datenschutzgrundverordnung
Ratgeber gegen Emotet und andere Ransomware
Vertretungscheckliste IT-Administrator
Formular zur Erfassung eines IT-Sicherheitsvorfalls
Liste der Ansprechpartner für Opfer & Betroffene eines Cyberangriffs
Sie sind sich unsicher, ob Ihre Zugänge und Daten im Unternehmen/in der Verwaltung optimal vor externen Angriffen geschützt sind? Unser kostenloser Ratgeber präsentiert Ihnen eine Anleitung, wie Sie sichere Passwörter erstellen sowie ein umfassendes Passwortkonzept für Ihr Unternehmen / Ihre Behörde entwickeln.
Inhalte des Ratgebers:
Am 25. Mai 2018 wird das Bundesdatenschutzgesetz durch die Datenschutz Grundverordnung der Europäischen Union abgelöst. Damit kommen auf beinahe alle Unternehmen neue Vorgaben und Regeln bezüglich des Datenschutzes zu. Um Sie bei dieser Herausforderung zu unterstützen, haben wir 8 Tipps für Sie zusammengestellt.
Inhalt des Ratgebers:
Probleme in der IT werden in der Regel schnell erkannt und durch Ihr IT-Fachpersonal behoben. Doch was passiert, wenn der Administrator urlaubs- oder krankheitsbedingt nicht zur Verfügung steht? Dann sollte für qualifizierte und geschulte Vertretung gesorgt sein. Damit Ihnen das gelingt, haben wir eine Vertretungscheckliste für den Administrator zusammengestellt!
Inhalte des Ratgebers:
Mit diesem Erfassungsbogen können Sie Sicherheitsvorfälle genau dokumentieren, indem Sie alle relevanten Informationen direkt in das Dokument eintragen. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden. Das Formular dient auch zur Dokumentation, welche Personen in welcher Phase der Vorfallsbearbeitung beteiligt und informiert waren.
Inhalt des Formulars:
Mit diesem Muster Ratgeber helfen wir Ihnen, Ihr betriebliches IT Sicherheitskonzept selbst aufzubauen.
Ein IT-Sicherheitskonzept hilft Ihnen, Sicherheitslücken in der IT und Ihrer Organisation zu erkennen und zu schliesen. Es bildet die Grundlage für eine konzeptionelle Informationssicherheit.
Nur wenn man Schwachstellen kennt, kann man diese auch bearbeiten!
Inhalte des Ratgebers :
10 Schutzmaßnahmen gegen Emotet und andere Ransomware
Die Schadsoftware Emotet sorgt für Schlagzeilen und bereitet Sorgen. Der gefährliche Trojaner Emotet ist ein Schadprogramm, dass sich Phishing Techniken zu Nutze macht und über Spam-Mails auf Ihren Computer gelangt. Von dort verbreitet es sich weiter – auch an gespeicherte Kontakte. Emotet verursacht dadurch Datenlecks, welche Sie mit Blick auf die DSGVO verhindern sollten.
Inhalte des Ratgebers:
Ein IT Sicherheitskonzept dient als Leitfaden zur Erreichung einer guten IT Sicherheit. Im IT Sicherheitskonzept wird schriftlich festgehalten in welchen Bereichen IT Sicherheit durch welche
Wer die Antiviren-Software des russischen Herstellers Kaspersky einsetzt, sollte schnellstmöglich auf eine Alternativlösung umsteigen. So heißt es in der offiziellen Warnung des Bundesamts für
Die Frage nach dem Unterschied zwischen einem Datenschutzkonzept und einem IT-Sicherheitskonzept kommt häufig auf. Denn oftmals werden die Begriffe und ihre Bedeutungen im Eifer des Gefechts
Betriebsunterbrechungen, Cybervorfälle und Naturkatastrophen sind in Deutschland die drei größten Geschäftsrisiken 2022. Seit jeher sehen sich Unternehmen mit Geschäftsrisiken konfrontiert. Diese
BRANDMAUER IT Security erstellt, implementiert und zertifiziert IT-Sicherheitskonzepte für Unternehmen und Organisationen. Durch Professionalität und Qualität wird BRANDMAUER IT Security zu einer zuverlässigen Schutzmauer und sorgt sowohl für Stabilität als auch für Sicherheit von Daten und Unternehmen.
BRANDMAUER IT GmbH
Im Gahnerb 3
76756 Bellheim
Telefon:+49 (0) 7272 92975-200
Telefax:+49 (0) 7272 92975-299
E-Mail: kontakt@brandmauer.de