Beiträge
ITGewinnT!
Demo-Hacking: Interview mit Windows
In dem Video demonstriert Wolf-IT-Architekt, wie fehlerhaft konfigurierte Windowssysteme über ihre NetBIOS Schnittstelle Informationen preisgeben, die bei einem Cyberangriff ausgenutzt werden könnten.
Darum ist es existenziell wichtig, daß Unternehmen die Sicherheitseinstellungen ihrer Computersysteme und der Firewalls professionell vornehmen.
Hierzu enthält das Video ebenfalls wertvolle Hinweise.
Dauer: 8:05
Informationssicherheit ist Chefsache
Das Bundesamt für Sicherheit in der Informationstechnik schlägt vor, in der Organisationsstruktur des Unternehmens einen IT-Sicherheitsverantwortlichen zu etablieren.
Diese Rolle ist eine wichtige Ergänzung zu den Aufgaben im operativen Betrieb. Der IT-Sicherheitsverantwortliche berichtet direkt an die Geschäftsleitung.
Der Geschäftsleitung macht die Vorgaben zu Sicherheitszielen und Leitlinien und übernimmt die Kontrolle des Sicherheitsprozesses.
Denn Informationssicherheit ist Chefsache.
Mit den Aufgaben des IT-Sicherheitsbeauftragten kann sehr effizient ein externer Experte beauftragt werden. Kleine und mittlere Unternehmen greifen gerne auf diese Option zurück.
Gerne kann Wolf-IT-Architekt diese Rolle für Sie übernehmen. Sehen Sie in dem Videobeitrag wie das Portfolio von Wolf-IT-Architekt aufgebaut ist, um diese Aufgaben bestmöglich für Ihr Unternehmen wahrzunehmen.
Dauer: 9:35
ISMS - Die Agenda
Informationen sind wichtige Werte für ein Unternehmen. Sie sind das technische und strategische Wissen eines Unternehmens. Sie sind die Grundlage für alle Geschäftsprozesse und damit die Grundlage für den unternehmerischen Erfolg.
Informationen sind vielfachen Risiken ausgesetzt und müssen angemessen geschützt werden.
Diese Aufgabe hat ein Informationssicherheits-Managementsystem (kurz: ISMS).
Das System, das in diesem Vortrag besprochen wird, kommt aus dem Standard ISO 27000 und wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für seinen BSI-Standard 100 adaptiert.
Dauer: 14:26
IT-Sicherheit: Der Security-Scout
Schutz vor Internetkriminalität durch kontinuierlichen 24x7 Penetrationstest mit dem Security-Scout.
Der hohe Grad an Automatisierung und die Flexibilität bei der Durchführung von Penetrationstests machen den Security-Scout zu einem wirtschaftlichen und sehr effizienten Werkzeug für die Verbesserung der IT-Sicherheit in Ihrem Unternehmen.
Dauer: 15:42
IT-Sicherheit: Penetrationstest Überblick
Internet-Kriminalität hat stark zugenommen. Schützen Sie Ihre IT-Systeme wirksam und kostengünstig.
Penetrationstests sind dazu das richtige Mittel. Sie sind eine sehr gute Ergänzung zu Ihren üblichen Sicherheitsmaßnahmen.
Was ist ein Penetrationstest und wie wird er durchgeführt? Das Video gibt einen Überblick.
Dauer: 10:48
Über Wolf-IT-Architekt
Mit diesem Video stellt Wolf-IT-Architekt sich selbst kurz vor. Dauer: 6:26