Suchen
Dipl.-Phys. Oliver Schonschek ♥ Security-Insider

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst, Influencer und News Analyst / Commentator bei Insider Research

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst, Influencer und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.

Artikel des Autors

Das E-Book „Big Data und Datenschutz“ steht für registrierte User von BigData-Insider kostenlos zum Download bereit.
E-Book von BigData-Insider

Die Datenschutzlücken in Big-Data-Projekten

Die Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) bereitet weiterhin Probleme in Unternehmen. Bei Big-Data-Anwendungen können sich diese Probleme besonders deutlich zeigen, weil es hierbei zu einer Anhäufung personenbezogener Daten kommen kann. Das neue E-Book führt die größten Probleme auf und benennt Lösungswege.

Weiterlesen
In dieser Folge des Insider-Research-Podcast spricht Oliver Schonschek mit Peter Aicher, Presales Manager bei Kaspersky.
#gesponsert
Insider Research im Gespräch

Moderne Bedrohungen enttarnen

Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Insider Research mit Peter Aicher von Kaspersky liefert Antworten.

Weiterlesen
Die EU-Kommission hat den Bericht zur Evaluierung der Datenschutz-Grundverordnung veröffentlicht und nennt viele Bereiche, in denen die Arbeit zur Umsetzung der DSGVO voranschreiten muss.
Bericht der EU-Kommission zur DSGVO

Dem Datenschutz steht noch ein langer Weg bevor

Die EU-Kommission hat die bereits erwartete Evaluierung der Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Die Reaktionen reichen von Lob bis zur tiefen Enttäuschung. Für Unternehmen lautet die Botschaft, dass es auf allen Ebenen noch viel zu tun gibt. Helfen können dabei Instrumente der DSGVO, die bisher kaum Beachtung finden und deren Nutzung die EU-Kommission empfiehlt.

Weiterlesen
Ransomware-Attacken treffen Unternehmen oft so schon hart genug. Umso wichtiger, zu verhindern, dass dazu noch ein Bußgeld wegen eines Verstoßes gegen die DSGVO kommt!
Praxisfälle Datenschutz-Grundverordnung

Datenschutz und Ransomware

Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach sich ziehen könnte? Allerdings!

Weiterlesen
Oliver Schonschek im Gespräch mit Jochen Koehler, Sales Director Security Solutions, HP
#gesponsert
Insider Research im Gespräch

Schadsoftware unter der Lupe

Wenn man Malware nicht einfach nach der Erkennung löscht, sondern sie geschützt beobachtet, kann man viel über Schadsoftware und damit einiges für die Security lernen. Doch wie kann man sich die Untersuchung eingesperrter Malware vorstellen? Das Interview von Insider Research mit Jochen Koehler, Sales Director Security Solutions bei HP, liefert Antworten.

Weiterlesen
Ein guter CISO muss die eigenen Stärken gezielt in die Security-Kultur des Unternehmens einbringen und für die eigenen Schwächen Abhilfe schaffen.
Typenberatung für CISOs

Die sechs verschiedenen CISO-Typen

Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht „The Future Of The CISO“ von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit und damit der Cybersecurity insgesamt im Unternehmen.

Weiterlesen
Das vom BMBF geförderte Projekt ALESSIO soll helfen, kritische Infrastrukturen flexibel auf neue Angriffsverfahren reagieren zu lassen und dabei einen Zeitraum von deutlich mehr als 10 Jahren abdecken.
Forschung für mehr Security im IIoT

Industrie 4.0 Sicherheit wird updatefähig

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher von Fraunhofer AISEC zu den Ergebnissen und ihrer Anwendung in der Praxis befragt.

Weiterlesen
In Unternehmen hat der Arbeitgeber aus seiner Sicht oft gute Gründe für eine Videoüberwachung. Die Praxis zeigt aber, dass es damit häufig übertrieben wird.
Datenschutz-Grundverordnung in der Praxis

Videoüberwachung bei Beschäftigten

Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele und geben Tipps zur Optimierung. Dazu gehört eine neue Leitlinie des Europäischen Datenschutz­ausschusses.

Weiterlesen
Auf IoT-Geräten wie Tablets und Smartphones, aber auch zum Beispiel Bordcomputern, kann sich vorinstallierte Schadsoftware befinden, so das Bundesamt für Sicherheit in der Informationstechnik (BSI).
IoT-Sicherheit

IoT-Risiken durch vorinstallierte Apps

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden.

Weiterlesen
Ein neuer Entwurf der E-Privacy-Verordnung erkennt ein berechtigtes Interesse am Speichern von Cookies ohne die Einwilligung der Nutzer an.
Kommentar zur E-Privacy-Verordnung

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine Cookies, es geht um klare Vorgaben und die Information der Betroffenen.

Weiterlesen
China und die Cloud – worauf man in puncto Sicherheit achten sollte.
China und die Cloud

Welche Sicherheitsvorgaben bestehen in Fernost?

Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu verlassen. GDPR-Compliance reicht für China nicht aus, es gibt andere Vorgaben und ein eigenes Cloud Security Assessment.

Weiterlesen
Unternehmen, die bereits ein ISMS haben, werden ein Datenschutz-Managementsystem dank der gesammelten Erfahrung leichter einführen können.
Standard Datenschutzmodell 2.0

Ein Managementsystem für den Datenschutz

Viele Unternehmen haben bereits ein Managementsystem für die IT-Sicherheit und die Qualität der Prozesse eingeführt, doch im Datenschutz sind solche Managementsysteme noch Mangelware. Mit dem neuen Standard Datenschutzmodell (SDM 2.0) kann sich dies ändern. Es bietet eine wichtige Unterstützung bei der Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO).

Weiterlesen
Es gibt in der Security zu viele Tools, die auch einen CISO oft mehr belasten als helfen. Es gilt also Security-Tools zu konsolidieren und wo immer möglich Synergien zu nutzen.
Werkzeuge für die Steuerung der Security

Wichtige Tools für den CISO

Die Security leidet eher unter zu vielen Tools als unter zu wenigen. Trotzdem sollten CISOs für bestimmte Aufgaben Softwarewerkzeuge einsetzen, um ihre anspruchsvollen Aufgaben besser bewältigen zu können. Das beginnt mit dem Security Project Management und reicht bis zu Tools für Risk Management. Wir nennen die wichtigsten Bereiche und geben Beispiele.

Weiterlesen
CISOs brauchen auch bei der Suche nach und Bindung von Security-Experten für ihr Unternehmen eine spezielle Security-Strategie.
CISOs und ihr Security-Team

Wie findet und bindet man Security-Experten?

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Damit das gelingt, muss man verstehen, dass sich der Security-Fachkräftemangel von dem allgemeinen IT-Fachkräftemangel unterscheidet.

Weiterlesen
Der Web Summit 2019 zog über 70.000 Teilnehmer nach Lissabon. Eines der großen Themen war auch Cybersecurity.
Web Summit 2019

Security-Startups auf Partnersuche

Über 2.000 Startups präsentierten sich auf dem Web Summit 2019 in Lissabon, darunter viele Security-Startups. Viele davon suchen Partner für Projekte und Vermarktung. Wer sein Security-Portfolio erweitern möchte, sollte sich auch solche Startups ansehen. Wir stellen spannende Lösungen für den deutschen Markt vor.

Weiterlesen
Im Gespräch mit Insider-Research-Analyst Oliver Schonschek erklärt Jens Freitag, Security Engineer DACH bei Tenable Network Security unter anderem, welche Rolle das Schwachstellen-Management für die Datenschutz-Grundverordnung (DSGVO) spielt.
#gesponsert
Insider Research im Gespräch

Schwachstellen besser bewerten und priorisieren

Das BSI definiert „Schwachstelle“ als einen „sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch Schwachstellen wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview mit Jens Freitag, Security Engineer DACH bei Tenable Network Security, liefert Antworten.

Weiterlesen
CISOs sollen ihre Rolle neu definieren und Business Continuity Management betreiben.
Metriken für CISOs, Teil 3

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim Datenschutz nach Datenschutz-Grundverordnung (DSGVO).

Weiterlesen