Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Risiko Management

vCISO – Definition, Vor- und Nachteile des externen CISO

Der virtuelle Chief Information Security Officer (vCISO) unterscheidet sich nicht vom Chief Information Security Officer, außer dass er ein externer Sicherheitsberater ist. Er ist nicht in Vollzeit vor Ort. In kleineren deutschen Unternehmen wird auch vom Informationssicherheitsbeauftragten (ISB) gesprochen. Die Position ist in der Organisation verantwortlich für die Informationssicherheit. Was … weiterelesen

Diese 5 Open-Source Firewalls auf Basis von Linux sind einen Blick wert!

Eine Firewall gehört heute zur technischen Standardausstattung eines Unternehmens. Selbst einige Privatpersonen nehmen den Kosten- und Wartungsaufwand auf sich und betreiben eine Schutzmauer nach innen und außen. Dabei muss für Software-basierte Schutzmauern kein Geld ausgegeben werden – es gibt zahlreiche Open Source Werkzeuge auf die zurückgegriffen werden kann. Zwar ist … weiterelesen

ISO 27001 – was steckt dahinter?

Die ISO 27001 ist eine international gültige Norm im Bereich der Informationssicherheit. Die ISO 27001 kann dabei von privaten, gemeinnützigen oder öffentlichen Organisationen eingesetzt werden. Die ISO 27001 ç vollständig zu beschreiben. Historie der ISO 27001 Ihren Ursprung hat die ISO 27001 in Großbritannien. Die British Standard Institution hat 1995 … weiterelesen

Phish Scale – Eine neue Art der Gewichtung für Phishing E-Mails

Phishing ist der häufigst verwendete Angriffsvektor, den Hacker aktuell benutzen. Unter Phishing versteht man das Versenden von E-Mails, welche sensible Informationen abgreifen soll. Dazu werden diese E-Mails so getarnt, als ob sie von einer vertrauten Person kommen. Da Phishing ein bekanntes Problem ist schulen viele Unternehmen ihre Mitarbeiter mit Phishing … weiterelesen

Schutzmaßnahmen im Jahr der Hacker – Methoden für den eigenen Schutz!

2020 ist ein sehr spannendes Jahr bislang aus Sicht der IT-Sicherheit. Durch die Corona-Pandemie mussten viele Mitarbeiter im Home-Office arbeiten, oder tun dies immer noch. Durch diesen teilweisen schnellen Schritt zum „Remote-Office“ sind viele Sicherheitslücken entstanden, die von Angreifern ausgenutzt werden können. Wir haben uns verschiedene Schutzmaßnahmen gegen Hacker angeschaut, … weiterelesen

Trust Modell oder das Zero Trust Modell – Wie sollte für die IT-Sicherheit gesorgt werden?

Durch die aktuellen Auswirkungen der COVID19-Pandemie denken viele Personen nun vermehrt über Kontrolle nach. Dieser teilweise erweckte Kontrollverlust befindet sich nicht nur im Gesundheitswesen, sondern in vielen Bereichen der Gesellschaft. Dazu zählen auch IT-Systeme, denn vor allem durch das steigende Homeoffice entstehen neue Gefahren, die Angreifer schamlos ausnutzen können. Um … weiterelesen

Seriöse Programme verbreiten Schadsoftware – Der Supply-Chain-Angriff

Schadsoftware auf viele Geräte zu verteilen ist für Kriminelle sehr schwer. Manipulierte Apps werden von den App Stores blockiert und schadhafte Programme fängt das Antivirenprogramm ab. Daher versuchen Angreifer Schadsoftware durch seriöse Programme zu vertreiben, der sogenannte Supply-Chain-Angriff. So funktioniert der Supply-Chain-Angriff Das Ziel bei diesem Angriff ist es, dass … weiterelesen

Der Informationssicherheitsbeauftragte – Zuständigkeiten und Aufgaben!

Der Informationssicherheitsbeauftragte übernimmt Zuständigkeiten und den Verantwortungsbereich für operative Aufgaben im Bezug zur Informationssicherheit. Dabei sollte die Position nicht im Konflikt mit anderen Positionen und Stellen im Unternehmen stehen. Der direkte Kontakt bzw. Berichtsweg zur Leitung des Unternehmens ist zu empfehlen um Konflikte schnell beseitigen zu können.

weiterelesen

Was ist ein IT-Sicherheitskonzept?

Ein IT-Sicherheitskonzept ist ein umfangreiches Dokument, dass sich in der Regel an Rahmenwerken wie z.B. der ISO 27001 oder dem IT-Grundschutz vom Bundesamt für Sicherheit in der Informationstechnik orientiert. Dabei geht es vor allem darum Risiken zu identifizieren, Maßnahmen festzulegen und die Informationssicherheit im Unternehmen sicherzustellen.

weiterelesen

Webseiten sperren – Phishing verhindern, Werbung blockieren und Kinder schützen!

Webseiten sperren, Inhalte blockieren und den Zugang zum Internet eingrenzen – Maßnahmen, die auf wenig Gegenliebe stoßen. Doch der Schutz von Infrastruktur, Geräten und vor allem Kindern und Jugendlichen steht dabei im Vordergrund.

Das Verhindern von Phishing, nachladen verwirrender Werbung und das Aufrufen von betrügerischen Webseiten schützen dabei alle Beteiligten des Netzwerks.

Längst nicht mehr muss das Blockieren von Webseiten händisch erfolgen. Der schnellste Schutz für zu Hause ist über den DNS Server im Router einzustellen. So profitieren umgehend alle Geräte die mit dem Netzwerk verbunden sind.

weiterelesen