Nico Litzel ♥ Security-Insider

Nico Litzel

Chefredakteur BigData-Insider
Vogel IT-Medien

Nico Litzel ist Chefredakteur von BigData-Insider und begleitet die digitale Transformation der Unternehmenswelt seit über zwei Jahrzehnten journalistisch.

Seine Themenschwerpunkte reichen von Big Data Analytics über Künstliche Intelligenz und Business Intelligence bis hin zu IoT und Industrie 4.0. Dabei nimmt er technologische Entwicklungen und deren strategische Relevanz für Unternehmen in den Blick.

Nach dem Volontariat bei IT-BUSINESS und eGovernment Computing (2002 bis 2004) war Nico Litzel zunächst als Redakteur für eGovernment Computing, später für SearchStorage und Storage-Insider tätig. Seit 2014 verantwortet er als Chefredakteur den Auf- und Ausbau von BigData-Insider und hat das Portal zu einer etablierten Informationsquelle für datengetriebene Innovationen im Business-Umfeld gemacht. Mit journalistischer Erfahrung und einem feinen Gespür für Trends setzt er in seinen Beiträgen auf Relevanz, Einordnung und Praxisnähe.

Artikel des Autors

Das E-Book „Big Data und Datenschutz“ steht für registrierte User von BigData-Insider kostenlos zum Download bereit. (Vogel IT-Medien)
E-Book von BigData-Insider

Die Datenschutzlücken in Big-Data-Projekten

Die Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) bereitet weiterhin Probleme in Unternehmen. Bei Big-Data-Anwendungen können sich diese Probleme besonders deutlich zeigen, weil es hierbei zu einer Anhäufung personenbezogener Daten kommen kann. Das neue E-Book führt die größten Probleme auf und benennt Lösungswege.

Weiterlesen
Oliver Schonschek im Gespräch mit Jochen Koehler, Sales Director Security Solutions, HP (Schonschek/ HP)
gesponsert
Insider Research im Gespräch

Schadsoftware unter der Lupe

Wenn man Malware nicht einfach nach der Erkennung löscht, sondern sie geschützt beobachtet, kann man viel über Schadsoftware und damit einiges für die Security lernen. Doch wie kann man sich die Untersuchung eingesperrter Malware vorstellen? Das Interview von Insider Research mit Jochen Koehler, Sales Director Security Solutions bei HP, liefert Antworten.

Weiterlesen
Der Autor: Thorsten Krüger ist Regional Director DACH, CEE, CIS bei Thales (Thales)
Kommentar von Thorsten Krüger, Thales

Data Lake Security – Anforderungen und Lösungsansätze

In der digitalen Welt sind Daten der neue Rohstoff. Die Datenströme sind inzwischen jedoch so endlos geworden, dass Unternehmen sie in Datenspeicher ablegen müssen, ohne genau zu wissen, wie wertvoll diese Daten eigentlich sind. Das Ziel ist, mit den ausgewerteten Daten die eigene Leistungsfähigkeit zu erhöhen, bestehende Geschäftsmodelle zu optimieren oder aber gänzlich neue zu entwerfen.

Weiterlesen
Auf IoT-Geräten wie Tablets und Smartphones, aber auch zum Beispiel Bordcomputern, kann sich vorinstallierte Schadsoftware befinden, so das Bundesamt für Sicherheit in der Informationstechnik (BSI). (©beebright - stock.adobe.com)
IoT-Sicherheit

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden.

Weiterlesen
IOTA wurde 2015 gegründet. (IOTA)
IoT-Basics

IOTA für die Industrie 4.0

IOTA ist eine Kryptowährung, die vor allem für automatisierte Bezahlvorgänge zwischen Maschinen im Internet of Things konzipiert ist. Dadurch werden Bezahlvorgänge einfacher und effektiver. Der Rechenaufwand soll, so die Entwickler, genauso sinken wie die Kosten.

Weiterlesen
Obwohl kaum bekannt, ist Pseudonymisierung ebenso wichtig wie die Anonymisierung von personenbezogenen Daten. Das ist für fast alle Unternehmen relevant, nicht zuletzt im immer größer werdenden Big-Data-Bereich und bei Anwendungen der Künstlichen Intelligenz. (©dbunn - stock.adobe.com)
Kommentar von Gary LaFever, Anonos, und Stefan Müller, IT-Novum

Pseudonymisierung vs. Anonymisierung gemäß der DSGVO

Obwohl die DSGVO längst in Kraft getreten ist, gibt es weiterhin viel Klärungsbedarf. Ein Grund ist die mangelnde Wahrnehmung einiger grundlegender Konzepte der Datenschutzverordnung. Bei vielen Kunden fällt uns auf, dass zwar der Begriff der Anonymisierung häufig im Zusammenhang fällt, aber großes Unwissen über das Konzept der Pseudonymisierung herrscht. Letztere ist mindestens genauso wichtig wie erstere, denn nur wenn sie erfüllt ist, dürfen personenbezogene Daten weiterhin ausgewertet werden.

Weiterlesen
Der Autor: Dr. Sebastian Schmerl ist Solution Manager Cyber Defence for Production and IoT bei Computacenter (Computacenter)
Kommentar von Dr. Sebastian Schmerl, Computacenter

Industrial Security – Cyber Defence für die Produktion

Ein USB-Port, ein Mitarbeiter, der sein Passwort weitergibt, eine gehackte Smartphone-App, ein uraltes Betriebssystem auf einer Anlagensteuerung – undichte Stellen gibt es in Industrie-4.0-Umgebungen viele. So viele, dass Unternehmen heute davon ausgehen müssen, dass ein Cyberangriff früher oder später von Erfolg gekrönt sein wird. Die Frage ist, wie es schnell gelingt, die Angreifer zu finden, sie unschädlich zu machen, den Schaden zu begrenzen und sich zukünftig für ähnliche Attacken zu wappnen.

Weiterlesen
Degausser, hier der DG.02 von Kroll Ontrack, löschen durch starke Magnetfelder. Sie eignen sich daher für Magnetbänder, Disketten und Festplatten. Wegen der starken Felder ist allerdings unbedingt auf genügend Sicherheitsabstand zu allen Computersystemen zu achten. (Archiv: Vogel Business Media)
Disks und Datenschutz Teil 2

Häckseln, Verbrennen und magnetisch Löschen – so bleiben Daten vertraulich

Datenvernichtung geht zumeist (unfreiwillig) ganz einfach: Die Platte raucht ab oder das Band ist plötzlich nicht mehr lesbar. Die gesetzeskonforme gewollte Bitvernichtung erfordert allerdings einen hohen Aufwand, denn wer will, kann selbst in vermeintlich zerstörten Datenträgern noch sensible Informationen finden. Um das zu verhindern, stehen neben den im ersten Teil beschriebenen elektronischen auch eine Reihe von mechanischen Verfahren zur Verfügung.

Weiterlesen
Der Autor: Roland Hamann ist Regional Director DACH und Eastern Europe bei Keynectis-OpenTrust. (Keynectis-OpenTrust)
Kommentar von Roland Hamann, Keynectis-OpenTrust

Managed File Transfer – Wege aus der Vertrauenskrise

Es lässt sich nicht bestreiten, dass Hersteller und Medien ihr Bestes getan haben, um auf die Risiken eines ungesicherten Datenaustausches hinzuweisen. Dass dennoch ganze Unternehmensstrategien oder Konstruktionspläne als E-Mail-Anhang oder Skype-Dokument ihren Weg zum Empfänger gefunden haben, liegt in der Natur des Menschen und in den schwach ausgeprägten Sicherheitspolicies von Organisationen begründet.

Weiterlesen