<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=JtC/o1IWx810bm" style="display:none" height="1" width="1" alt="">
Downloads IT-Security

Kostenfreie Ratgeber und Formulare

Wertvolle Downloads für Ihre IT Sicherheit

  1. Ratgeber sichere Passwörter
  2. Ratgeber IT-Security
  3. Ratgeber E-Mail Sicherheit
  4. Ratgeber Datensicherung
  5. Ratgeber Vetretungscheckliste für Administratoren
  6. Liste der Ansprechpartner für Betroffene eines Cyberangriffs
  7. Formular zur Erfassung eines IT Sicherheitsvorfalls
  8. Formular zur Berechnung der IT Ausfallkosten
Ratgeber Passwort-Guide

Ratgeber
Passwort-Guide

Schützen Sie Ihre Unternehmensdaten vor unbefugten Zugriffen!

Sie sind sich unsicher, ob Ihre Zugänge und Daten im Unternehmen/in der Verwaltung optimal vor externen Angriffen geschützt sind? Unser kostenloser Ratgeber präsentiert Ihnen eine Anleitung, wie Sie sichere Passwörter sowie ein umfassendes Passwortkonzept erstellen. Damit helfen wir Ihnen, den ersten Schritt in Richtung eines sicheren Unternehmens bzw. einer sicheren Behörde zu gehen.

Inhalte des Ratgebers:

  • Checkliste für das Erstellen sicherer Passwörter - 7 Grundsätze
  • Vorteile eines Passwort Managers
  • Grundkonzept einer Passwortstrategie

 

Jetzt kostenfrei downloaden

IT-Security Ratgeber

Ratgeber
IT-Security

So überprüfen Sie Ihre IT Sicherheit anhand 10 wichtiger Fragen!

Wie sehr sind Sie über den Stand der IT Sicherheit in Ihrem Unternehmen/in Ihrer Verwaltung informiert? Unser kostenloser IT-Security Ratgeber beschreibt Ihnen 10 Szenarien und stellt Ihnen Fragen, die Sie selbst für Ihr Unternehmen bzw. Behörde beantworten können. Außerdem erhalten Sie Tipps, wie Sie Ihre IT Sicherheit erhöhen können.

Inhalte des Ratgebers:

  • Datensicherung
  • Datenbestand
  • Internetzugang
  • Virenschutz
  • Social Engineering
  • Datenschutz
  • SPAM
  • Passwörter
  • Zugriffsrechte
  • Wer haftet in Sachen IT Sicherheit?

 

Jetzt kostenfrei downloaden

Ratgeber E-Mail Sicherheit

Ratgeber
E-Mail Sicherheit

Tipps zum Umgang mit unbekannten E-Mails und Bewerbermails!

Grundsätzlich gilt: Keine E-Mails öffnen, deren Absender Sie nicht kennen! Aber was ist, wenn Sie E-Mails erhalten, deren Absender Sie situationsbedingt gar nicht kennen können? So z.B. bei Bewerberemails. Wie Sie damit umgehen, ohne Sicherheitsrisiken einzugehen und ohne gegen die Gesetze (DSGVO, BDSG, AGG) zu verstoßen, haben wir Ihnen in diesem Ratgeber übersichtlich zusammengefasst.

Inhalte des Ratgebers:

  • wie Sie in Microsoft Outlook den "wahren" Absender einer E-Mail identifizieren können
  • wie Sie richtig mit Bewerbermails umgehen und gleichzeitig die DSGVO berücksichtigen
  • wie Sie Bewerbermails rechtskonform  verarbeiten können

 

Jetzt kostenfrei downloaden

Ratgeber Datensicherung

Ratgeber Datensicherung

So überprüfen Chefs die Qualität Ihrer Datensicherung

Kennen Sie die Qualität der Datensicherung in Ihrem Unternehmen? Unser kostenfreier Ratgeber enthält 10 Prüfpunkte, womit Sie Ihre Datensicherung überprüfen können. Dadurch erhalten Sie nicht nur ein klares Bild über die Qualität Ihres Backups, sondern gewinnen das Gefühl der Sicherheit zurück.

Inhalte des Ratgebers:

Zwei Dokumente sorgen für Sicherheit:

  • Datensicherungscheckliste mit Angaben zu Ihrer Datensicherung, die von Ihrem IT-Administrator oder IT-Dienstleister auszufüllen ist.
  • Eine Anleitung, die Ihnen dabei hilft, die Angaben in der Checkliste zu überprüfen und zu analysieren (10 Punkte).

 

Jetzt kostenfrei downloaden

Vertretungscheckliste für den Administrator

Ratgeber
Vetretungs-checkliste für Administratoren

So sorgen Sie auch in Abwesenheit Ihres Administrators für einen problemlosen IT Betrieb

Aus Ihrem Regelbetrieb wissen Sie sicher, dass immer mal wieder Probleme mit der IT auftreten. Diese werden dann in der Regel schnell erkannt und durch Ihr IT-Fachpersonal behoben. Doch was passiert, wenn der Administrator urlaubs- oder krankheitsbedingt mal nicht zur Verfügung steht? Dann sollte für qualifizierte und geschulte Vertretung gesorgt sein. Damit Ihnen das gelingt, haben wir eine Vertretungscheckliste für den Administrator zusammengestellt!

Inhalte des Ratgebers:

  • 25 Prüfpunkte, damit Ihr Unternehmen auch dann weiterläuft, wenn Ihr Administrator Urlaub hat.
  • Vermeiden Sie Produktionsausfälle
  • Vermeiden Sie Sicherheitslücken

 

Jetzt kostenfrei downloaden

Liste zentrale Ansprechstellen Cybercrime

Ratgeber
Opfer Cybercrime

Zentrale Ansprechstellen Cybercrime der Polizeien der Länder und des Bundes f. die Wirtschaft

Beugen Sie an der Schwachstelle Mensch vor und schulen Sie Ihre Mitarbeiter in Sachen IT Sicherheit. Gut geschulte und sensibilisierte Mitarbeiter ergänzen Ihre IT Sicherheits-strategie optimal und machen Ihr Unternehmen sicher. Unser auf Ihren Bedarf zugeschnittenes  Security Awareness Training unterstützt Sie dabei. Profitieren Sie von unserer Erfahrung für einen optimalen Schulungserfolg.

Inhalte des Ratgebers:

  • Emailadresse des Bundeskriminalamtes
  • Emailadresse der Landeskriminalämter
  • Telefonnummern des Bundeskriminalamtes
  • Telefonnummer der Landeskriminalämter

 

Jetzt kostenfrei downloaden

Formular zur Erfassung eines IT-Sicherheitsvorfalls

Formular
Erfassung eines IT- Sicherheitsvorfalls

Erfassen Sie einen IT Sicherheitsvorfall richtig

Mit diesem Erfassungsbogen für IT-Sicherheits-vorfälle können Sie Sicherheitsvorfälle genau dokumentieren, indem Sie alle relevanten Informationen direkt in das Dokument eintragen. Dadurch kann der Fall von Ihrem IT-Dienstleister sowie von der Polizei optimal nachvollzogen werden. Neben der reinen Erfassung des Vorfalls dient das Formular auch zur Dokumentation, welche Personen in welcher Phase der Vorfallsbearbeitung beteiligt und informiert waren.

Diese Informationen können Sie unter anderem mit dem Formular erfassen:

  • Involvierte Mitglieder des Expertenteams
  • Beschreibung des IT-Sicherheitsvorfalls
  • Detailinformationen zu Sicherheitsvorfall
  • Typ des IT-Sicherheitsvorfalls
  • Betroffene Gegenstände
  • Auswirkungen des IT-Sicherheitsvorfalls
  • uvm.

 

Jetzt kostenfrei downloaden 

Berechnung IT-Ausfallkosten

Formular
Berechnung der IT- Ausfallkosten

So berechnen Sie Ihre IT-Ausfallkosten in nur 24 Stunden

Möchten Sie Ihren Umsatzausfall berechnen? Dann benötigen wir enstprechende Angaben von Ihnen. Füllen Sie einfach das bereitgestellte Formular aus. Sie erhalten das Ergebnis innerhalb der nächsten 24 Stunden (werktags) direkt per E-Mail. Dieser Quickcheck ist für Sie kostenfrei.

Unser QuickCheck ist auch als kostenlose Android App im Google Store erhältlich.

Unser Quick Check berechnet Ihnen schnell und unkompliziert:

  • die kalkulatorischen Kosten pro Stunde IT-Ausfall
  • den Umsatzverlust
  • einen möglichen nicht wiederholbaren Umsatz und die Gesamtkosten eines IT-Ausfalls

 

Jetzt kostenfrei downloaden

Silly Photos-7.jpg

Unser nächstes Formular
ist in Arbeit...

Schauen Sie in Kürze vorbei was es neues bei uns gibt

Wir arbeiten ständig daran, unseren Service und unser Download Angebot zu verbessern. Wir geben unsere Erfahrung und unser Wissen gerne an Sie weiter. Wir freuen uns über Ihr Feedback - Nutzen Sie daher unser Kontaktformular wenn Sie Fragen und Wünsche haben.

Wir freuen uns über Themenvorschläge zu

  • IT-Sicherheit
  • Datenschutz
  • IT-Sicherheitsprodukte
  • IT-Organisation

 

Kontaktieren Sie uns

BRANDMAUER IT Sicherheitsprodukte

Unser Produktportfolio für Ihre IT-Sicherheit!

Frei kombinierbare Module und standardisiertes Vorgehensmodell für höchste Effizienz und Ergebnis-Qualität

Unser modular aufgebautes Produktportfolio kann intelligent verzahnt werden. Jedes Modul kann beliebig mit  anderen Modulen kombiniert werden und bringt dabei einen zusätzlichen Gewinn an mehr IT-Sicherheit. In Kombination mit unserem praxiserprobten und standardisierten Vorgehensmodell stellen wir die Effizienz und die Ergebnisqualität für unsere Kunden sicher.

6 Werkzeuge für Ihre IT Sicherheit - Jetzt mehr erfahren

 

Die aktuellsten Artikel im BRANDMAUER IT-Security Blog

So ruiniert ein Hackerangriff ein Unternehmen (Teil 2)

Was bisher geschah: Zwei Mitarbeiter des Maschinenbau-Unternehmens „MüllerMeier Dichtring GmbH“, die über beinahe uneingeschränkte Zugriffsrechte verfügen, haben sich unwissentlich Malware auf Ihrem

So ruiniert ein Hackerangriff ein Unternehmen (Teil 1)

Vermutlich haben Sie schon des Öfteren gehört, dass Hackerangriffe Unternehmen in den Ruin treiben können. Klingt erstmal ziemlich weit hergeholt. Allerdings steckt hinter dieser Aussage leider mehr

Der deutsche Mittelstand – immer stärker im Visier von Cyberkriminalität

Warum geraten mittelständische Unternehmen in Deutschland immer stärker ins Visier von Cyberkriminellen? Warum ist die IT Sicherheit für den Mittelstand so wichtig? Weil er sich in den letzten Jahren

Geld vom Staat - was bringt das „go-digital“ Förderprogramm?

Vielleicht haben Sie bereits davon gehört. Es gibt ein Förderprogramm des Bundesministeriums für Wirtschaft und Energie (BMWi) namens „go-digital“, welches KMUs hilft, erfolgreich in die Zeit der