Dipl.-Phys. Oliver Schonschek ♥ Security-Insider

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research
Oliver Schonschek, News-Analyst

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.

Artikel des Autors

"Warum Security Awareness die Basis der NIS2 Umsetzung ist", ein Interview von Oliver Schonschek, Insider Research, mit Christian Laber von G DATA. (Bild: Vogel IT-Medien / G DATA / Schonschek)
Insider Research im Gespräch

Warum Security Awareness die Basis der NIS2 Umsetzung ist

Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services bei der Umsetzung helfen? Das Interview von Insider Research mit Christian Laber von G DATA liefert Antworten.

Weiterlesen
"Umfassender Cyberschutz auf allen Ebenen", ein Interview von Oliver Schonschek, Insider Research, mit Waldemar Bergstreiser von Kaspersky. (Bild: Vogel IT-Medien / Kaspersky / Schonschek)
Insider Research im Gespräch

Umfassender Cyberschutz auf allen Ebenen

Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen beantwortet werden? Das Interview von Insider Research mit Waldemar Bergstreiser von Kaspersky liefert Antworten.

Weiterlesen
So kompliziert die DSGVO auch erscheinen mag, wer die Grundsätze für die Verarbeitung personenbezogener Daten als Grundprinzipien beachtet, hat schon sehr viel erreicht. (Bild: Azar - stock.adobe.com)
Beispiele für Datenschutz-Vorfälle

Lernen aus Datenpannen

Aus Fehlern lernen, das sollte man auch im Datenschutz noch mehr beherzigen. Es sind nicht nur die Datenschutzverletzungen, die zu hohen Bußgeldern führen, die Probleme im Datenschutz offenlegen. Es lohnt sich, weitere Fälle anzusehen, von denen die Aufsichtsbehörden berichten. Wir nennen konkrete Beispiele, aus denen man seine Lehren für den eigenen Datenschutz ziehen kann.

Weiterlesen
"Was KI für die Cybersicherheit wirklich bedeutet", ein Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos. (Bild: Vogel IT-Medien / Sophos / Schonschek)
Insider Research im Gespräch

Was KI für die Cybersicherheit wirklich bedeutet

In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Insider Research mit Michael Veit von Sophos liefert Antworten.

Weiterlesen
"Integrierte Sicherheit gegen wachsende Cyberbedrohungen", ein Interview von Oliver Schonschek, Insider Research, mit Frank Kuypers von Intel Corporation. (Bild: Vogel IT-Medien / Intel / Schonschek)
Insider Research im Gespräch

Integrierte Sicherheit gegen wachsende Cyberbedrohungen

Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? Das Interview von Insider Research mit Frank Kuypers von Intel Corporation liefert Antworten.

Weiterlesen
"Die Zukunft der Sicherheit liegt in der KI", ein Interview von Oliver Schonschek, Insider Research, mit Kevin Schwarz von Zscaler. (Bild: Vogel IT-Medien / Zscaler / Schonschek)
Insider Research im Gespräch

Die Zukunft der Sicherheit liegt in der KI

KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie KI in der Cybersicherheit zu bewerten ist und welche Bedeutung sie erlangen wird. Das Interview von Insider Research mit Kevin Schwarz von Zscaler liefert Antworten.

Weiterlesen
"Wie Sie die Pflicht zur Angriffserkennung nach NIS 2 einfach umsetzen", ein Interview von Oliver Schonschek, Insider Research, mit Thomas Siebert von G DATA. (Bild: Vogel IT-Medien / G DATA / Schonschek)
Insider Research im Gespräch

Wie Sie die Pflicht zur Angriffs­erkennung nach NIS2 einfach umsetzen

Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Insider Research mit Thomas Siebert von G DATA liefert Antworten.

Weiterlesen
"Security Awareness: Von der Sensibilisierung zur Sicherheitskultur", ein Interview von Oliver Schonschek, Insider Research, mit Dr. Martin J. Krämer von KnowBe4. (Bild: Vogel IT-Medien / KnowBe4 / Schonschek)
Insider Research im Gespräch

Security Awareness: Von der Sensibilisierung zur Sicherheitskultur

Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben gefüllt werden. Doch was macht eine Sicherheitskultur aus und wie schafft man diese im eigenen Unternehmen? Das Interview von Insider Research mit Dr. Martin J. Krämer von KnowBe4 liefert Antworten.

Weiterlesen
"Die Überwachungskamera für das Netzwerk", ein Interview von Oliver Schonschek, Insider Research, mit Helmut Wahrmann von NetWitness. (Bild: Vogel IT-Medien / NetWitness / Schonschek)
Insider Research im Gespräch

Die Überwachungskamera für das Netzwerk

Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die Anzeichen und Spuren nicht schnell genug gesehen. Was sollte sich bei der Netzwerküberwachung ändern? Und was hat das alles mit einer Überwachungskamera zu tun? Das Interview von Insider Research mit Helmut Wahrmann von NetWitness liefert Antworten.

Weiterlesen
"Wie Unternehmen Cyber-Resilienz erreichen können", ein Interview von Oliver Schonschek, Insider Research, mit Robert Stricker von Materna. (Bild: Vogel IT-Medien / Materna / Schonschek)
Insider Research im Gespräch

Wie Unternehmen Cyber-Resilienz erreichen können

Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist. Was brauchen Unternehmen dafür? Wie kann man Cyberresilienz erreichen und auch messen? Das Interview von Insider Research mit Robert Stricker von Materna liefert Antworten.

Weiterlesen
"Verschlüsselung im Spannungsfeld zwischen Nutzerfreundlichkeit und Sicherheit", ein Interview von Oliver Schonschek, Insider Research, mit Marco Wolff von FTAPI. (Bild: Vogel IT-Medien / FTAPI / Schonschek)
Insider Research im Gespräch

Verschlüsselung im Spannungsfeld zwischen Nutzerfreundlichkeit und Sicherheit

Eine FTAPI-Studie zeigt einen klaren Nachholbedarf beim sicheren Datenaustausch. Als Gründe nennt die Studie zu hohe Kosten, Komplexität oder ein fehlendes Bewusstsein für die Relevanz eines sicheren Datenaustausches. Höchste Zeit also über die Bedeutung der Sicherheit beim Datenaustausch und damit auch gerade über Verschlüsselung und Krypto-Agilität zu sprechen. Hier ist das Interview von Insider Research mit Marco Wolff, Tech Lead im FTAPI Development.

Weiterlesen
"Was jetzt für Unternehmen wichtig ist", ein Interview von Oliver Schonschek, Insider Research, mit Andreas Lüning von G DATA. (Bild: Vogel IT-Medien / G-Data / Schonschek)
Insider Research im Gespräch

NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist

Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie sieht dies mit der Umsetzung in Deutschland aus? Das Interview von Insider Research mit Andreas Lüning von G DATA liefert Antworten.

Weiterlesen
"Evolution oder Revolution – was steckt hinter NIS 2?", ein Interview von Oliver Schonschek, Insider Research, mit Hannes Steiner von Trend Micro. (Bild: Vogel IT-Medien / Trend Micro / Schonschek)
Insider Research im Gespräch

Evolution oder Revolution – was steckt hinter NIS 2?

Unternehmen, die in der NIS 2 Richtlinie als Betreiber wesentlicher Dienste in bestimmten Sektoren eingestuft werden, müssen geeignete Sicherheitsmaßnahmen ergreifen und die zuständigen nationalen Behörden über schwerwiegende Vorkommnisse unterrichten. Dafür ist aber noch einiges zu tun. Wie gelingt die Umsetzung? Das Interview von Insider Research mit Hannes Steiner von Trend Micro liefert Antworten.

Weiterlesen
Als Unternehmen sollte man zurückhaltend bei der Nutzung eines Dienstes wie ChatGPT sein. Es empfiehlt sich, die weiteren Ergebnisse der Datenschutzaufsichtsbehörden genau zu beachten. (Bild: phonlamaiphoto - stock.adobe.com)
ChatGPT im Unternehmenseinsatz

Lässt sich ChatGPT datenschutzgerecht nutzen?

Trotz der laufenden Datenschutz-Diskussion rund um ChatGPT kommt der KI-Dienst bereits betrieblich zum Einsatz. Leserinnen und Leser fragten, ob sich denn ChatGPT überhaupt datenschutzkonform nutzen lässt. Wir haben Prof. Dieter Kugelmann, Leiter der KI-Taskforce der Datenschutzkonferenz (DSK) und Landesbeauftragter für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz, dazu befragt.

Weiterlesen
"Millionenrisiko Datenleck: Wie Sie sich erfolgreich verteidigen!", ein Interview von Oliver Schonschek, Insider Research, mit Julian Sattelmair von IBM. (Bild: Vogel IT-Medien / IBM / Schonschek)
Insider Research im Gespräch

Millionenrisiko Datenleck: Wie Sie sich erfolgreich verteidigen!

4,3 Mio. Euro, das sind laut dem Cost of a Data Breach Report vom Juli 2023 die durchschnittlichen Kosten eines Datenlecks im Jahr 2023 in Deutschland. Der Report stellte weiter fest, dass die analysierten deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen. Welche Möglichkeiten gibt es, den Angreifern effektiver zu begegnen? Das Interview von Insider Research mit Julian Sattelmair von IBM liefert Antworten.

Weiterlesen
"Ist mein Unternehmen schon gehackt worden?", ein Interview von Oliver Schonschek, Insider Research, mit Peter Lehmann von Dell Technologies und Werner Schueler von Intel. (Bild: Vogel IT-Medien / Dell Technologies / Intel / Schonschek)
Insider Research im Gespräch

Ist mein Unternehmen schon gehackt worden?

Es gibt zwei Arten von Unternehmen: Die, die schon gehackt wurden, und die, die es nur noch nicht wissen. Viele Unternehmen sind noch nicht in der Lage, Cyberangriffe frühzeitig zu erkennen, um schneller reagieren zu können. So manches Unternehmen wiegt sich aber auch in Scheinsicherheit. Wie aber kann man mehr über seinen Security-Status erfahren und wie sich wirklich besser schützen? Das Interview von Insider Research mit Peter Lehmann von Dell Technologies und Werner Schueler von Intel liefert Antworten.

Weiterlesen
Dell Technologies und Intel® zeigen, wie sich kleine und mittelständische Unternehmen vor Cyberattacken schützen können. (Bild: NicoElNino - stock.adobe.com)
Cybersicherheit im Mittelstand

Wurde Ihr Unternehmen schon gehackt?

Der deutsche Mittelstand ist im Fadenkreuz der Cyberkriminellen. Doch viele kleine und mittlere Unternehmen wissen nicht, ob sie schon angegriffen wurden oder wie gut sie eine Cyberattacke überstehen würden. Höchste Zeit für Security-Assessments, Managed Security Services und eine Minimierung der Angriffsfläche bei den Endgeräten. Dell Technologies und Intel® zeigen, wie es geht.

Weiterlesen
Warum Endpoint Operations und Security neu gedacht werden müssen, ein Interview von Oliver Schonschek, Insider Research, mit Zac Warren von Tanium. (Bild: Vogel IT-Medien / Tanium / Schonschek)
Insider Research im Gespräch

Warum Endpoint Operations und Security neu gedacht werden müssen

Converged Endpoint Management (XEM) ist ein neuer Ansatz für Endpoint Management und Security. Die zahlreichen, erfolgreichen Angriffe auf Endpoints zeigen, dass Unternehmen mehr Transparenz und Kontrolle über sämtliche Endpunkte benötigen, die betrieblich genutzt werden. Aber wie kann man das erreichen? Das Interview von Insider Research mit Zac Warren von Tanium liefert Antworten und spannende Beispiele.

Weiterlesen
Die EU-Kommission hat das Data Privacy Framework veröffentlicht - drei Jahre nach dem für ungültig erklärten Privacy Shield. Es gibt Zweifel, dass die neue Rechtsgrundlage jetzt endlich für Sicherheit bei der Übertragung personenbezogener Daten aus der EU in die USA sorgt. (Bild: mixmagic - stock.adobe.com)
EU-US-Datentransfers: Nachfolger für Privacy Shield

Was leistet das neue Data Privacy Framework?

Die Europäische Kommission hat entschieden, dass das Datenschutzniveau in den USA als gleichwertig mit dem EU-Datenschutz eingestuft wird. Damit gibt es einen Nachfolger für Privacy Shield als mögliche Rechtsgrundlage für die Übermittlung personenbezogener Daten in die USA, ohne dass zusätzliche Datenschutzvorkehrungen getroffen werden müssen. Die Frage ist nur, wie lange das neue Data Privacy Framework Bestand haben wird.

Weiterlesen
Der beste Weg, um hohe Bußgelder nach DSGVO zu minimieren oder gar zu vermeiden, sind wirksame Datenschutzmaßnahmen. (Bild: vladischern - stock.adobe.com)
Sanktionen nach Datenschutzverletzung

So werden Bußgelder nach DSGVO berechnet

Die Schlagzeilen über Bußgelder nach einer Datenpanne reißen nicht ab. Auch in Deutschland verhängen die Aufsichtsbehörden hohe Bußgelder nach DSGVO. Doch die genaue Höhe der Bußgelder mag überraschen. Wie berechnen die Aufsichtsbehörden eigentlich die Bußgeldhöhe? Und was kann man tun, um das Bußgeld so gering wie möglich zu halten? Neue, einheitliche Regeln liefen Einblicke.

Weiterlesen
Seit 25. Mai 2018 gilt die DSGVO auch in Deutschland und muss sich immer wieder der öffentlichen Diskussion stellen: Während die einen das EU-Gesetz loben, sehen andere in ihm den Totengräber – auch digitaler – Innovation. (Bild: noah9000 - stock.adobe.com)
5 Jahre Datenschutz-Grundverordnung

So bewerten Datenschützer die DSGVO

Seit fünf Jahren ist die Datenschutz-Grundverordnung (DSGVO) nun anzuwenden. In den letzten Wochen und Monaten haben Wirtschaftsverbände nicht mit Kritik gespart. Doch wie sehen die Datenschutzaufsichtsbehörden die bisherige Entwicklung? Sehen auch sie Änderungsbedarf? Wir geben einen Überblick zum fünften Jahrestag der DSGVO, die weltweit Beachtung erlangt hat.

Weiterlesen
Das neue eBook erklärt, wie lückenlose Cybersicherheit auch komplexe Attacken im Zaum hält. (Bild: © Blue Planet Studio_AdobeStock / VIT)
Neues eBook „Umfassender Cyberschutz auf allen Ebenen“

Lückenlose Cybersicherheit gegen komplexe Cyberattacken

Die sich immer weiter verschärfende Cyberbedrohungslage und die vielen Schlagzeilen über erfolgreiche Cyberattacken machen mehr als deutlich: Die Cybersicherheit muss weg vom historisch gewachsenen „Flickenteppich“, hin zu einer vollständig integrierten Plattformlösung, die alle Dimensionen der Security abdeckt, von Personal über Prozesse bis hin zur Technologie.

Weiterlesen
Viele Datenschutzbeauftragte sind nur in Teilzeit in diesem Bereich tätig und brauchen dringend mehr Unterstützung in ihren Unternehmen. (Bild: thodonal - stock.adobe.com)
DSGVO, Data Governance Act & Data Act

Noch mehr Aufgaben für die Da­ten­schutz­be­auf­trag­ten?

Datenschutz hat einen hohen Stellenwert und unterliegt strengen Vorgaben. Entsprechend viel haben Da­ten­schutz­be­auf­trag­te (DSB) schon heute zu tun. Mit den neuen Datengesetzen der EU könnten weitere Aufgaben auf sie hinzukommen. Aber geht das überhaupt? Was können und sollen Datenschutzbeauftragte in Zukunft (noch) alles tun? Nicht nur Aufsichtsbehörden haben sich schon geäußert.

Weiterlesen
In dieser Folge des Insider-Research-Podcast spricht Oliver Schonschek mit Peter Aicher, Presales Manager bei Kaspersky. (Vogel IT-Medien/Kaspersky/Schonschek)
gesponsert
Insider Research im Gespräch

Moderne Bedrohungen enttarnen

Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Insider Research mit Peter Aicher von Kaspersky liefert Antworten.

Weiterlesen
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Pixabay)
Definition Malware

Was ist Malware?

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Weiterlesen
Was genau versteht man eigentlich unter einer Datenschutzverletzung? Das richtige Verständnis ist wichtig für die Prävention von Datenverlusten jeder Art. (Pixabay)
Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?

Weiterlesen
Die Rolle der CISOs verändert sich durch die Corona-Krise sprunghaft und stellt für sie eine echte Zerreißprobe dar. Jetzt ist es besonders wichtig, mental gestärkt zu sein. (gemeinfrei)
Strategiewechsel in der Cybersecurity

Die Zerreißprobe für CISOs

Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.

Weiterlesen
Verbesserte Detection and Response und XDR-Services helfen beim rechtzeitigen Erkennen von Cyberangriffen. (Pete Linforth)
Best Practices für Detection and Response

So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten

Viele Cyberattacken werden zu spät erkannt. Maßnahmen zur Minderung der Folgeschäden haben dann nur noch wenig Erfolg. Meldepflichten nach Datenschutz-Grundverordnung (DSGVO) und KRITIS-Vorgaben können nicht fristgerecht eingehalten werden. Höchste Zeit, die eigene Cybersicherheit im Bereich Detection and Response auszubauen oder XDR-Services (Extended Detection and Response) zu nutzen.

Weiterlesen
Ransomware-Attacken treffen Unternehmen oft so schon hart genug. Umso wichtiger, zu verhindern, dass dazu noch ein Bußgeld wegen eines Verstoßes gegen die DSGVO kommt! (Cryptolocker ransomware / Christiaan Colen / CC BY-SA 2.0)
Praxisfälle Datenschutz-Grundverordnung

Datenschutz und Ransomware

Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach sich ziehen könnte? Allerdings!

Weiterlesen
Die GoldenSpy Malware, ein Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave. (Vogel IT-Medien / Trustwave / Schonschek)
gesponsert
Insider Research im Gespräch

Die GoldenSpy Malware

Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was macht sie und wie kann man sich schützen? Das Interview von Insider Research mit Fred Tavas von Trustwave liefert Antworten.

Weiterlesen
XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
Best Practices für Detection and Response

Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

Werden Attacken auf Endgeräte erst spät erkannt, kann der Schaden für das betroffene Unternehmen immens sein. Der Endpoint-Schutz muss deshalb um den Bereich der Erkennung und Abwehr von Angriffen erweitert werden. Um Anzeichen für Attacken möglichst zu erkennen, bevor sie den Endpoint erreichen, sollten die Möglichkeiten von XDR (Extended Detection & Response) genutzt werden.

Weiterlesen
Einzelne Personen im Fadenkreuz der Cyberattacken, ein Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint. (Vogel IT-Medien / Proofpoint / Schonschek)
gesponsert
Insider Research im Gespräch

Einzelne Personen im Fadenkreuz der Cyberattacken

Hacker schicken Angriffs-Mails gezielt an spezielle Mitarbeiterinnen und Mitarbeiter. Es geht zunehmend um Attacken auf einzelne Beschäftigte, die Very Attacked People (VAP). Wie aber sorgt man hier für den richtigen Schutz, den digitalen Personenschutz? Das Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint liefert Antworten.

Weiterlesen
Im Projekt „PQC4MED“ arbeitet das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) gemeinsam mit mehreren Partnern an Verfahren, um medizinische Daten durch updatefähige Systeme langfristig vor Attacken durch Quantencomputer zu schützen. (gemeinfrei)
Projekt PQC4MED

Langfristiger Schutz für sensible Gesundheitsdaten

Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr geraten könnte. Das Forschungsprojekt PQC4MED arbeitet an einem Schutzkonzept, damit Gesundheitsdaten langfristig geschützt bleiben.

Weiterlesen
Trotz steigender Nutzung von Cloud-Diensten bleiben Datenträger wichtig für den betrieblichen Einsatz und sind damit auch ein relevanter Aspekt beim betrieblichen Datenschutz. (gemeinfrei)
Datenschutz-Mängel in der Praxis

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutz­verletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern nicht die einzigen Datenschutzmängel, die die Aufsichtsbehörden beklagen.

Weiterlesen
Warum hat Social Engineering solchen "Erfolg"?, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)
gesponsert
Insider Research im Gespräch

Warum hat Social Engineering solchen „Erfolg“?

Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden. (Pixabay)
Definition Botnet

Was ist ein Botnetz?

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Weiterlesen
Warum Hacker Menschen lieben, ein Interview von Oliver Schonschek, Insider Research, mit Michael Heuer, Proofpoint. (Vogel IT-Medien / Proofpoint / Schonschek)
gesponsert
Insider Research im Gespräch

Warum Hacker uns Menschen lieben

2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Insider Research mit Michael Heuer von Proofpoint liefert Antworten.

Weiterlesen
Der CISO ist eine Aufgabe mit guter, aber unklarer Zukunft. (stokkete - stock.adobe.com)
Die Rolle des CISO im Unternehmen

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer hohen Dynamik und werden nicht nur durch Compliance-Vorgaben beeinflusst.

Weiterlesen
Es gibt viele Gründe, warum Quantencomputer erhebliche Auswirkungen auf den Datenschutz in Bezug auf Datensicherheit und Vertraulichkeit der Kommunikation haben könnten. (gemeinfrei)
DSGVO und neue Technologien

Datenschutzbewertung von Quantencomputern

Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem Thema Quanten-Computer befasst. Dies zeigt beispielhaft, wie man im Datenschutz neue Technologien bewertet.

Weiterlesen
Ein neuer Entwurf der E-Privacy-Verordnung erkennt ein berechtigtes Interesse am Speichern von Cookies ohne die Einwilligung der Nutzer an. (vanillya - stock.adobe.com)
Kommentar zur E-Privacy-Verordnung

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine Cookies, es geht um klare Vorgaben und die Information der Betroffenen.

Weiterlesen
Wie Security Awareness wirklich gelingt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)
gesponsert
Insider Research im Gespräch

Wie Security Awareness wirklich gelingt

Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security zum Erfolg wird, also wirklich zum Schutz beitragen kann? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
5G ist eine Schlüsseltechnologie der digitalen Transformation. Das eBook „5G-Security“ begleitet Unternehmen auf ihrem Weg hin zur sicheren Nutzung von 5G. (greenbutterfly - stock.adobe.com, VIT)
Neues eBook „5G-Security“

Sicherheit im 5G-Zeitalter

Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik und Wirtschaft. Dabei muss aber die richtige Sicht auf 5G-Sicherheit eingenommen werden, wie das neue eBook zeigt.

Weiterlesen
Was man zu den neuen Standardvertragsklauseln der EU wissen sollte, ein Interview von Oliver Schonschek, Insider Research, mit Stephan Heimel von SEPPmail. (Vogel IT-Medien / SEPPmail / Schonschek)
gesponsert
Insider Research im Gespräch

Was man zu den neuen Standardvertragsklauseln der EU wissen sollte

Anfang Juni 2021 hat die Europäische Kommission zwei neue Sätze von Standardvertragsklauseln im Bereich Datenschutz angenommen. Doch was sind überhaupt Standardvertragsklauseln, was sind die Neuerungen und welche Folgen haben sie für notwendige Schutzmaßnahmen bei E-Mail, Cloud und File-Transfer? Das Interview von Insider Research mit Stephan Heimel von SEPPmail liefert Antworten

Weiterlesen
Alles, was Sie zu Passwort-Hacks wissen müssen, ein Interview von Oliver Schonschek, Insider Research, mit Stephan Halbmeier von Specops Software. (Vogel IT-Medien / Specops Software / Schonschek)
gesponsert
Insider Research im Gespräch

Alles, was Sie zu Passwort-Hacks wissen müssen

Passwörter und Passwortsicherheit sind wahre Klassiker in der Security. Das bedeutet aber nicht, dass die Nutzerinnen und Nutzer schon alles über Passwörter und die Angriffe auf Accounts wüssten, ganz im Gegenteil. Was sollte man alles über Passwort-Attacken wissen? Das Interview von Insider Research mit Stephan Halbmeier von Specops Software liefert Antworten.

Weiterlesen
Ganzheitliche Cybersecurity der Zukunft, ein Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos. (Vogel IT-Medien / Sophos / Schonschek)
gesponsert
Insider Research im Gespräch

Ganzheitliche Cybersecurity der Zukunft

Neun von zehn Unternehmen wurden Opfer von Diebstahl, Spionage oder Sabotage, so Bitkom. Erpressung, Systemausfälle und Betriebsstörungen haben sich mehr als vervierfacht. Jedes zehnte Unternehmen sieht seine geschäftliche Existenz bedroht. Wie kann die Cybersicherheit diesen Gefahren besser begegnen? Das Interview von Insider Research mit Michael Veit von Sophos liefert Antworten.

Weiterlesen