IT_Sicherheit

Kostenlose Downloads

Über 50 wertvolle Tipps und Fragen in unseren Ratgebern und Formularen

Brandmauer-it-security_Verlauf_magenta_1920-x-800-px-Banner

Unsere beliebtesten Ratgeber

IT-Security Ratgeber

IT-Security 

Überprüfen Sie Ihre IT-Sicherheit anhand 10 zentraler Leitfragen.
Jetzt kostenfrei downloaden
Ratgeber E-Mail Sicherheit

E-Mail Sicherheit

3 Tipps zum Umgang mit unbekannten E-Mails und Bewerbermails!
Jetzt kostenfrei downloaden
Ratgeber Datensicherung

Datensicherung

So überprüfen Chefs mit 10 Prüffragen die Qualität Ihrer Datensicherung
Jetzt kostenfrei downloaden

Weitere Ratgeber und Formulare für mehr IT-Sicherheit

Ratgeber Passwort Guide

Passwort-Guide

Schützen Sie in 7 Schritten Ihre Unternehmensdaten vor unbefugten Zugriffen!

Sie sind sich unsicher, ob Ihre Zugänge und Daten im Unternehmen/in der Verwaltung optimal vor externen Angriffen geschützt sind? Unser kostenloser Ratgeber präsentiert Ihnen eine Anleitung, wie Sie sichere Passwörter erstellen sowie ein umfassendes Passwortkonzept für Ihr Unternehmen / Ihre Behörde entwickeln.

Inhalte des Ratgebers:

  • Checkliste für das Erstellen sicherer Passwörter - 7 Grundsätze
  • Vorteile eines Passwort Managers
  • Grundkonzept einer Passwortstrategie
Jetzt kostenfrei downloaden
DSGVO Ratgeber

Ratgeber DSGVO

8 Tipps zur Umsetzung der Datenschutz Grundverordnung

Am 25. Mai 2018 wird das Bundesdatenschutzgesetz durch die Datenschutz Grundverordnung der Europäischen Union abgelöst. Damit kommen auf beinahe alle Unternehmen neue Vorgaben und Regeln bezüglich des Datenschutzes zu. Um Sie bei dieser Herausforderung zu unterstützen, haben wir 8 Tipps für Sie zusammengestellt.

Inhalt des Ratgebers:

  • personenbezogene Daten
  • Informationspflicht
  • Was passiert bei einer Datenpanne?
  • technische und organisatorische Maßnahmen
  • Datenschutzbeauftragter
Jetzt kostenfrei downloaden
Vertretungscheckliste IT-Administrator

Vetretungscheckliste für Administratoren

25 Fragen an den Administrator 

Probleme in der IT werden in der Regel schnell erkannt und durch Ihr IT-Fachpersonal behoben. Doch was passiert, wenn der Administrator urlaubs- oder krankheitsbedingt nicht zur Verfügung steht? Dann sollte für qualifizierte und geschulte Vertretung gesorgt sein. Damit Ihnen das gelingt, haben wir eine Vertretungscheckliste für den Administrator zusammengestellt! 

Inhalte des Ratgebers:

  • 25 Prüfpunkte, damit Ihr Unternehmen auch dann weiterläuft, wenn Ihr Administrator Urlaub hat.
  • Vermeiden Sie Produktionsausfälle
  • Vermeiden Sie Sicherheitslücken
Jetzt kostenfrei downloaden
Formular Erfassung IT-Sicherheitsvorfall

Formular IT-Sicherheitsvorfall

Erfassen Sie Ihr IT-Sicherheitsvorfälle richtig!

Mit diesem Erfassungsbogen können Sie Sicherheitsvorfälle genau dokumentieren, indem Sie alle relevanten Informationen direkt in das Dokument eintragen. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden. Das Formular dient auch zur Dokumentation, welche Personen in welcher Phase der Vorfallsbearbeitung beteiligt und informiert waren.

Inhalt des Formulars:

  • Involvierte Mitglieder des Expertenteams
  • Beschreibung des IT-Sicherheitsvorfalls
  • Detailinformationen zu Sicherheitsvorfall
  • Typ des IT-Sicherheitsvorfalls
  • Betroffene Gegenstände
Jetzt kostenfrei downloaden
Quick Check IT-Ausfallkosten

Quick Check IT-Ausfallkosten

Berechnung der IT-Ausfallkosten in nur 24 Stunden

Möchten Sie Ihren Umsatzausfall berechnen? Dann benötigen wir enstprechende Angaben von Ihnen. Füllen Sie einfach das bereitgestellte Formular aus. Sie erhalten das Ergebnis innerhalb der nächsten 24 Stunden (werktags) direkt per E-Mail. Dieser Quickcheck ist für Sie kostenfrei.

Unser QuickCheck ist auch als kostenlose Android App im Google Store erhältlich.

Unser Quick Check berechnet Ihnen schnell und unkompliziert:

  • die kalkulatorischen Kosten pro Stunde IT-Ausfall
  • den Umsatzverlust
  • einen möglichen nicht wiederholbaren Umsatz und die Gesamtkosten eines IT-Ausfalls
Jetzt kostenfrei anfordern
Zentrale Ansprechstelle Cybercrime

Formular Opfer Cybercrime

Zentrale Ansprechstellen Cybercrime der Polizeien der Länder und des Bundes

Beugen Sie an der Schwachstelle Mensch vor und schulen Sie Ihre Mitarbeiter in Sachen IT Sicherheit. Gut geschulte und sensibilisierte Mitarbeiter ergänzen Ihre IT Sicherheits-strategie optimal und machen Ihr Unternehmen sicher. Unser auf Ihren Bedarf zugeschnittenes  Security Awareness Training unterstützt Sie dabei. Profitieren Sie von unserer Erfahrung für einen optimalen Schulungserfolg.

Inhalte des Ratgebers:

  • Emailadresse des Bundeskriminalamtes
  • Emailadresse der Landeskriminalämter
  • Telefonnummern des Bundeskriminalamtes
  • Telefonnummer der Landeskriminalämter
Jetzt kostenfrei downloaden

IT-Sicherheitsberatung

Gut beraten - starten Sie in eine sichere digitale Zukunft!

Sie möchten in eine sichere, digitale Zukunft starten, Ihnen fehlt es aber an Ressourcen und Know-How? Nutzen das kostenlose Erstgespräch und sprechen Sie mit einem unserer IT-Sicherheitsexperten über Ihr Vorhaben.

Jetzt kostenlos starten!

Die aktuellsten Artikel im BRANDMAUER IT-Security Blog

Behörde kontrolliert neuerdings Webseiten

Heutzutage verarbeiten und erheben fast alle Webseiten Daten ihrer Besucher. Von Login-Daten wie Nutzername und Passwort über E-Mail-Adressen bis hin zu Cookies gibt es zahlreiche Stellen, an denen

Wie E-Mail-Empfänger in Bcc tausende Euro sparen?

Im Arbeitsalltag kommt es ständig vor, dass man eine E-Mail an mehrere Empfänger (z.B. Kunden, Lieferanten, Partner usw…) senden muss. Glücklicherweise muss man die E-Mail nicht an jeden einzeln

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich genügend

Was ist Hashing?

Im Kontext von Datenstrukturen und deren effizienter Verwaltung führt kein Weg am Begriff Hashing vorbei. Doch was genau ist eigentlich Hashing? Das Thema ist sehr umfassend und kann sehr komplex