Beiträge

ITGewinnT!

Demo-Hacking: Interview mit Windows

 

In dem Video demonstriert Wolf-IT-Architekt, wie fehlerhaft konfigurierte Windowssysteme über ihre NetBIOS Schnittstelle Informationen preisgeben, die bei einem Cyberangriff ausgenutzt werden könnten.
Darum ist es existenziell wichtig, daß Unternehmen die Sicherheitseinstellungen ihrer Computersysteme und der Firewalls professionell vornehmen.

Hierzu enthält das Video ebenfalls wertvolle Hinweise.

Dauer: 8:05

Video in einem neuen Fenster auf YouTube anschauen: hier

 

Informationssicherheit ist Chefsache

 

Das Bundesamt für Sicherheit in der Informationstechnik schlägt vor,  in der Organisationsstruktur des Unternehmens einen IT-Sicherheitsverantwortlichen zu etablieren.
Diese Rolle ist eine wichtige Ergänzung zu den Aufgaben im operativen Betrieb. Der IT-Sicherheitsverantwortliche berichtet direkt an die Geschäftsleitung.
Der Geschäftsleitung macht die Vorgaben zu Sicherheitszielen und Leitlinien  und übernimmt die Kontrolle des Sicherheitsprozesses.

Denn Informationssicherheit ist Chefsache.
Mit den Aufgaben des IT-Sicherheitsbeauftragten kann sehr effizient ein externer Experte beauftragt werden. Kleine und mittlere Unternehmen greifen gerne auf diese Option zurück.
Gerne kann Wolf-IT-Architekt diese Rolle für Sie übernehmen. Sehen Sie in dem Videobeitrag wie das Portfolio von Wolf-IT-Architekt aufgebaut ist, um diese Aufgaben bestmöglich für Ihr Unternehmen wahrzunehmen.

Dauer: 9:35

Video in einem neuen Fenster auf YouTube anschauen: hier
 
 

ISMS - Die Agenda

 

Informationen sind wichtige Werte für ein Unternehmen. Sie sind das technische und strategische Wissen eines Unternehmens. Sie sind die Grundlage für alle Geschäftsprozesse und damit die Grundlage für den unternehmerischen Erfolg.
Informationen sind vielfachen Risiken ausgesetzt und müssen angemessen geschützt werden.

Diese Aufgabe hat ein Informationssicherheits-Managementsystem (kurz: ISMS).
Das System, das in diesem Vortrag besprochen wird, kommt aus dem Standard ISO 27000 und wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für seinen BSI-Standard 100 adaptiert.

Dauer: 14:26

Video in einem neuen Fenster auf YouTube anschauen: hier
 
 

IT-Sicherheit: Der Security-Scout

Schutz vor Internetkriminalität durch kontinuierlichen 24x7 Penetrationstest mit dem Security-Scout.
Der hohe Grad an Automatisierung und die Flexibilität bei der Durchführung von Penetrationstests machen den Security-Scout zu einem wirtschaftlichen und sehr effizienten Werkzeug für die Verbesserung der IT-Sicherheit in Ihrem Unternehmen.

Dauer: 15:42

Video in einem neuen Fenster auf YouTube anschauen: hier
 
 

IT-Sicherheit: Penetrationstest Überblick

Internet-Kriminalität hat stark zugenommen. Schützen Sie Ihre IT-Systeme wirksam und kostengünstig.
Penetrationstests sind dazu das richtige Mittel. Sie sind eine sehr gute Ergänzung zu Ihren üblichen Sicherheitsmaßnahmen.
Was ist ein Penetrationstest und wie wird er durchgeführt? Das Video gibt einen Überblick.

Dauer: 10:48

Video in einem neuen Fenster auf YouTube anschauen: hier
 
 

Über Wolf-IT-Architekt

Mit diesem Video stellt Wolf-IT-Architekt sich selbst kurz vor. Dauer: 6:26

Video in einem neuen Fenster auf YouTube anschauen: hier

Sichere Systemkonfigurierung Vorbereitung

Dieses Video befaßt sich mit vorbereitenden Maßnahmen, wie die Einstellung der Energieoptionen, das Anlegen von Benutzern und die Systemwiederherstellung. Dauer: 9:46
 
Video in einem neuen Fenster auf YouTube anschauen: hier
 

Sichere Systemkonfigurierung Betriebssystem und Virenschutz

Hier geht es um den Update des Windows Betriebssystems. Welche Einstellungen kommen für Sie ehr in Frage, automatisch oder benutzer-definiert?
Weiter geht es mit den Einstellungen für den Windows Defender, das ist eine Komponente im Betriebssystem, die Schadsoftware aufspüren soll. Wichtig ist zusätzlich ein Antivirus-Programm. Hier ist die Auswahl groß. Wir zeigen Ihnen, wie Sie das für Sie geeignete Antivirus-Programm im Internet finden können. Dauer: 12:44
 
Video in einem neuen Fenster auf YouTube anschauen: hier
 

Sichere Systemkonfigurierung Netzwerk- und Freigabecenter

 
Geeignete Einstellungen für das Arbeitsplatznetzwerk und das öffentliche Netzwerk sind wichtig für die IT-Sicherheit. Darum geht es in diesem Beitrag. Er behandelt die Konfigurierung mit Hilfe des Windows Netzwerk- und Freigabecenters.
Beide Netzwerktypen - Arbeitsplatznetzwerk und öffentliches Netzwerk - haben unterschiedliche Anforderungen an die IT-Sicherheit. Entsprechend unterschiedlich sind auch ihre Einstellungen.
An einem Beispiel zeigt der Beitrag, wie die Einstellungen für eine sichere Zusammenarbeit genutzt werden können. Ein Benutzer gibt auf seinem PC eine Datei frei für einen Benutzer an einem anderen PC. Dieser kann die Datei nun lesen. Veränderungen oder Löschen ist ihm aber nicht erlaubt. Dauer: 16:19
 
Video in einem neuen Fenster auf YouTube anschauen: hier