Cyber Risk Check

Buch Hacking und IT-Security für Einsteiger: Der leichte Weg zum IT-Security-Experten

Trojaner und Sicherheitslücken dominieren in letzter Zeit immer wieder die Nachrichtenschlagzeilen, daher rückt das Thema IT-Sicherheit immer mehr in den Fokus vieler Unternehmen. Dieses Buch vermittelt Ihnen das Wissen Angriffsmethoden auf IT-Systeme zu verstehen, selbst durchzuführen und zu verhindern. Dabei wird auf der einen Seite das Wissen über die Verteidigung gegen Angriffe durch IT-Sicherheitsmanagement aufgezeigt.… Weiterlesen

Schemenhafte Darstellung Webfilter

Webfilter sind eine wichtige Technologie, um den Internettraffic des Mitarbeiters zu beschränken. Ähnlich wie bei der Firewall wird der Netzwerkverkehr kontrolliert und es wird entschieden, ob eine bestimmte Seite erlaubt ist oder eben nicht. Meist sind die Webfilter Teil der Firewall. Mithilfe des Webfilters ist es möglich, den Internettraffic der User zu kontrollieren. Es ist… Weiterlesen

Basiselemente der IT-Sicherheit

Ransomware Infektionen sind eines der größten Probleme der heutigen Zeit. Eine Infektion geschieht häufig mithilfe von Office Makros. Kommt es zu einer erfolgreichen Ransomware Attacke, so können hohe Kosten für das betroffene Unternehmen entstehen. Einer der Hauptangriffsvektoren von Ransomware Gangs sind dabei, spezielle präparierte Office Dokumente, welche gezielt darauf abzielen, dass die Ausführung von Office… Weiterlesen

Softwaresudates installieren, typische Gefahren

Durch Betriebssystemupdates werden oft Fehler behoben und Sicherheitslücken geschlossen. Der letzte Punkt ist hierbei wichtiger. Diese Sicherheitslücken können, wenn sie von Angreifern ausgenutzt werden, nicht selten zu einer Kompromittierung des Unternehmensnetzwerks oder der Kompromittierung einzelner Systeme führen. Aus diesem Grund werden Softwareupdates auch als einer der Grundpfeiler der IT-Sicherheit bezeichnet.  Es ist sehr wichtig, die… Weiterlesen

Richtlinien, Empfehlungen für das Home Office

Damit die Mitarbeiter bestimmungsgemäß mit den IT-Systemen umgehen, ist es sinnvoll, Regelungen und Richtlinien aufzustellen. Für die Mitarbeiter ist es verpflichtend, sich an diese Regelungen zu halten. Damit sichergestellt wird, dass jeder Mitarbeiter die entsprechende Richtlinie gelesen hat und sich verpflichtet, die genannten Richtlinien einzuhalten, unterschreibt dieser, dass er sich an die Regelungen hält.

Verantwortung über die IT-Systeme

Es stellt sich im Unternehmensalltag oft die Frage nach einer Verantwortlichkeit für die IT-Systeme und für die Informationssicherheit. Es stellt sich die Frage, wer ist verantwortlich für die Informationssicherheit. Hier ist eine klare Verantwortung wichtig, denn sollte es keine klare Zuordnung der Verantwortung geben, so wird die lästige Aufgabe der Informationssicherheit oft an andere Mitarbeiter… Weiterlesen

Cartoon zum Thema Vertraulichkeit

Im Unternehmensalltag kommt es immer wieder vor, dass Unternehmen die Unterstützung von externen Kräften benötigen. Hierbei sollte unbedingt auf die Vertraulichkeit Wert gelegt werden. Beispielsweise ist es möglich, sich kurzfristig Expertise einzukaufen. Eine Drittfirma kann z. B. bei bestimmten Projekten unterstützend zur Seite stehen. Da die externen Mitarbeiter oft weitreichende Berechtigungen besitzen müssen, um ihrer… Weiterlesen

Funktionsweise eines VPNs

Einer der am häufigsten verwendeten Zugangsarten zu einem Unternehmensnetzwerk ist das sogenannte Virtual Private Network. Hierbei wird sozusagen ein Tunnel zwischen dem Unternehmensnetzwerk und dem Heimnetzwerk des Mitarbeiters im Home-Office aufgebaut. Der Mitarbeiter kann so alle Dienste und Systeme im Unternehmensnetz verwenden. Der Verkehr zwischen dem Gerät des Mitarbeiters und dem VPN Server ist verschlüsselt… Weiterlesen

Schemenhafte Darstellung der Funktionsweise einer Firewall

Die Firewall ist eine essenzielle Komponente, wenn es um den Schutz ihres Unternehmens Netzwerkes geht. Sie ist die Instanz, welche den Datenfluss in und aus dem Netzwerk kontrolliert. Alle Daten, welche in das Netz hineingehen und welche das Netz verlassen, können kontrolliert werden. Es werden auf der Firewall bestimmte Regeln hinterlegt. Diese Regeln entscheiden darüber,… Weiterlesen

Nichts mehr verpassen

Erhalten Sie die neuesten Nachrichten

Abonnieren Sie unseren wöchentlichen Newsletter

Lassen Sie sich über neue Artikel benachrichtigen