Dipl.-Phys. Oliver Schonschek ♥ Security-Insider

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.

Artikel des Autors

Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
#gesponsert
Insider Research im Gespräch

Wie E-Mails wirklich sicher werden

E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie kann man die E-Mail-Risiken in den Griff bekommen? Das Interview von Insider Research mit Marco Rossi von Trustwave liefert Antworten.

Weiterlesen
Frauen in der Cyber-Security-Welt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4.
Insider Research im Gespräch

Frauen in der Cyber-Security-Welt

In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.

Weiterlesen
Ransomware „the next generation“, ein Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos.
#gesponsert
Insider Research im Gespräch

Ransomware „the next generation“

Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann man sich vor der steigenden Ransomware-Gefahr schützen? Das Interview von Insider Research mit Michael Veit von Sophos liefert Antworten.

Weiterlesen
Das Forschungsprojekt SEIN verfolgt das Ziel, elektronische Identitäten der Inhaber eines Online-Banking-Kontos für sichere abgeleitete Identitäten zu verwenden.
Forschungsprojekt SEIN

So wird Online-Identifikation benutzerfreundlicher

Eine sichere Online-Identifikation wünschen sich Internetnutzer und Plattformbetreiber, doch bislang konnte sich kein Verfahren durchsetzen. Das Forschungsprojekt „Schneller elektronischer Identitätsnachweis auf Vertrauensniveau ‚substanziell‘ (SEIN)“ will das ändern. Wir stellen die Ideen hinter SEIN vor, das die Benutzerfreundlichkeit steigern und die Kosten senken möchte.

Weiterlesen
Monitoring der IoT-Sicherheit, ein Interview von Oliver Schonschek, Insider Research, mit Rainer Richter von IoT Inspector.
Insider Research im Gespräch

Monitoring der IoT-Sicherheit

Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das Sicherheitsmonitoring bei IoT-Geräten? Das Interview von Insider Research mit Rainer Richter von IoT Inspector liefert Antworten.

Weiterlesen
Aufsichtsbehörden haben nicht Sanktionen und Abhilfemaßnahmen im Fokus, sondern den Datenschutz. Sie können aber neben Bußgeldern auch zu weiteren Maßnahmen greifen, um die Betroffenen und deren Daten zu schützen.
Bußgelder sind nicht alles!

Die Instrumente der Datenschutz-Aufsicht nach DSGVO

Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden. Wir gehen einen Überblick über die möglichen Abhilfen nach DSGVO.

Weiterlesen
Wie Security Awareness wirklich gelingt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4.
Insider Research im Gespräch

Wie Security Awareness wirklich gelingt

Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security zum Erfolg wird, also wirklich zum Schutz beitragen kann? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
Warum hat Social Engineering solchen "Erfolg"?, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4.
Insider Research im Gespräch

Warum hat Social Engineering solchen „Erfolg“?

Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
Das neue Security-Insider-eBook untersucht die neue Normalität von Remote Work und liefert Unternehmen wichtige Hinweise von Marktforschungshäusern und Sicherheitsbehörden.
Neues eBook „Remote Work als neue Normalität“

Entlastung für Support, Service und Security

Remote Work im Home-Office oder unterwegs gehört zu der neuen Normalität des Arbeitens. Für den Help-Desk und die Security-Abteilung, aber auch für die Nutzer selbst sind damit besondere Herausforderungen verbunden. Das neue eBook zeigt, wie die Cloud und Automatisierungsfunktionen dabei helfen können, Security und Help-Desk zu entlasten und den Anwendern ein gutes Nutzererlebnis zu ermöglichen.

Weiterlesen
Die GoldenSpy Malware, ein Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave.
Insider Research im Gespräch

Die GoldenSpy Malware

Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was macht sie und wie kann man sich schützen? Das Interview von Insider Research mit Fred Tavas von Trustwave liefert Antworten.

Weiterlesen
Es gibt viele Gründe, warum Quantencomputer erhebliche Auswirkungen auf den Datenschutz in Bezug auf Datensicherheit und Vertraulichkeit der Kommunikation haben könnten.
DSGVO und neue Technologien

Datenschutzbewertung von Quantencomputern

Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem Thema Quanten-Computer befasst. Dies zeigt beispielhaft, wie man im Datenschutz neue Technologien bewertet.

Weiterlesen
Vergessenwerden und Löschen lassen sich mit durchaus vertrauten Technologien lösen, man darf es nur nicht vergessen. Forschungsprojekte zum Kenntnisstand der Nutzer sind deshalb besonders wichtig.
Security-Forschung im Projekt InStruct

Forschung für Recht auf Vergessenwerden

Forscher im Projekt InStruct arbeiten daran, das digitale Vergessen und damit die Einhaltung der Löschpflichten nach DSGVO zu verbessern. Dazu gehören neben automatischen Löschverfahren auch bessere Informationen für Nutzer, was Löschfunktionen zum Beispiel bei Messengern wirklich leisten, und Schutzmaßnahmen gegen Angriffe, die gelöschte Daten wiederherstellen wollen.

Weiterlesen
Trotz steigender Nutzung von Cloud-Diensten bleiben Datenträger wichtig für den betrieblichen Einsatz und sind damit auch ein relevanter Aspekt beim betrieblichen Datenschutz.
Datenschutz-Mängel in der Praxis

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutz­verletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern nicht die einzigen Datenschutzmängel, die die Aufsichtsbehörden beklagen.

Weiterlesen
Die Rolle der CISOs verändert sich durch die Corona-Krise sprunghaft und stellt für sie eine echte Zerreißprobe dar. Jetzt ist es besonders wichtig, mental gestärkt zu sein.
Strategiewechsel in der Cybersecurity

Die Zerreißprobe für CISOs

Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.

Weiterlesen
Wie Apps endlich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Torsten Leibner von Build38.
#gesponsert
Insider Research im Gespräch

Wie Apps endlich sicher werden

Die Nutzung mobiler Apps nimmt immer weiter zu, doch die Sicherheit der Apps scheint zu stagnieren. Selbst viele Apps aus offiziellen App-Stores sind riskant. Was muss geschehen, damit die App-Sicherheit endlich besser wird? Das Interview von Insider Research mit Torsten Leibner von Build38 liefert Antworten.

Weiterlesen
Im Projekt „PQC4MED“ arbeitet das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) gemeinsam mit mehreren Partnern an Verfahren, um medizinische Daten durch updatefähige Systeme langfristig vor Attacken durch Quantencomputer zu schützen.
Projekt PQC4MED

Langfristiger Schutz für sensible Gesundheitsdaten

Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr geraten könnte. Das Forschungsprojekt PQC4MED arbeitet an einem Schutzkonzept, damit Gesundheitsdaten langfristig geschützt bleiben.

Weiterlesen
Warum Hacker Menschen lieben, ein Interview von Oliver Schonschek, Insider Research, mit Michael Heuer, Proofpoint.
#gesponsert
Insider Research im Gespräch

Warum Hacker uns Menschen lieben

2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Insider Research mit Michael Heuer von Proofpoint liefert Antworten.

Weiterlesen
5G ist eine Schlüsseltechnologie der digitalen Transformation. Das eBook „5G-Security“ begleitet Unternehmen auf ihrem Weg hin zur sicheren Nutzung von 5G.
Neues eBook „5G-Security“

Sicherheit im 5G-Zeitalter

Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik und Wirtschaft. Dabei muss aber die richtige Sicht auf 5G-Sicherheit eingenommen werden, wie das neue eBook zeigt.

Weiterlesen
Das E-Book „Big Data und Datenschutz“ steht für registrierte User von BigData-Insider kostenlos zum Download bereit.
E-Book von BigData-Insider

Die Datenschutzlücken in Big-Data-Projekten

Die Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) bereitet weiterhin Probleme in Unternehmen. Bei Big-Data-Anwendungen können sich diese Probleme besonders deutlich zeigen, weil es hierbei zu einer Anhäufung personenbezogener Daten kommen kann. Das neue E-Book führt die größten Probleme auf und benennt Lösungswege.

Weiterlesen
Frauen in der Cyber-Security-Welt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4.
Insider Research im Gespräch

Frauen in der Cyber-Security-Welt

In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.

Weiterlesen
Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
#gesponsert
Insider Research im Gespräch

Wie E-Mails wirklich sicher werden

E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie kann man die E-Mail-Risiken in den Griff bekommen? Das Interview von Insider Research mit Marco Rossi von Trustwave liefert Antworten.

Weiterlesen
Ransomware „the next generation“, ein Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos.
#gesponsert
Insider Research im Gespräch

Ransomware „the next generation“

Daten werden immer öfter durch Ransomware nicht nur verschlüsselt, sondern von Cyber-Kriminellen kopiert und ausgeleitet. Die Angreifer drohen zusätzlich damit, die Daten an Interessenten zu verkaufen oder zu veröffentlichen. Wie kann man sich vor der steigenden Ransomware-Gefahr schützen? Das Interview von Insider Research mit Michael Veit von Sophos liefert Antworten.

Weiterlesen
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten.
Definition Malware

Was ist Malware?

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Weiterlesen
Was genau versteht man eigentlich unter einer Datenschutzverletzung? Das richtige Verständnis ist wichtig für die Prävention von Datenverlusten jeder Art.
Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?

Weiterlesen
Aufsichtsbehörden haben nicht Sanktionen und Abhilfemaßnahmen im Fokus, sondern den Datenschutz. Sie können aber neben Bußgeldern auch zu weiteren Maßnahmen greifen, um die Betroffenen und deren Daten zu schützen.
Bußgelder sind nicht alles!

Die Instrumente der Datenschutz-Aufsicht nach DSGVO

Viele Unternehmen fürchten die Datenschutz-Grundverordnung (DSGVO) wegen möglicher, hoher Bußgelder. Doch die Aufsichtsbehörden haben noch ganz andere Instrumente, wenn es um Sanktionen geht. Bei genauerer Betrachtung könnten Bußgelder nicht das folgenreichste Mittel sein, um eine Verletzung der DSGVO zu ahnden. Wir gehen einen Überblick über die möglichen Abhilfen nach DSGVO.

Weiterlesen
Das Forschungsprojekt SEIN verfolgt das Ziel, elektronische Identitäten der Inhaber eines Online-Banking-Kontos für sichere abgeleitete Identitäten zu verwenden.
Forschungsprojekt SEIN

So wird Online-Identifikation benutzerfreundlicher

Eine sichere Online-Identifikation wünschen sich Internetnutzer und Plattformbetreiber, doch bislang konnte sich kein Verfahren durchsetzen. Das Forschungsprojekt „Schneller elektronischer Identitätsnachweis auf Vertrauensniveau ‚substanziell‘ (SEIN)“ will das ändern. Wir stellen die Ideen hinter SEIN vor, das die Benutzerfreundlichkeit steigern und die Kosten senken möchte.

Weiterlesen
Ein neuer Entwurf der E-Privacy-Verordnung erkennt ein berechtigtes Interesse am Speichern von Cookies ohne die Einwilligung der Nutzer an.
Kommentar zur E-Privacy-Verordnung

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine Cookies, es geht um klare Vorgaben und die Information der Betroffenen.

Weiterlesen
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden.
Definition Botnet

Was ist ein Botnetz?

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Weiterlesen
Monitoring der IoT-Sicherheit, ein Interview von Oliver Schonschek, Insider Research, mit Rainer Richter von IoT Inspector.
Insider Research im Gespräch

Monitoring der IoT-Sicherheit

Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das Sicherheitsmonitoring bei IoT-Geräten? Das Interview von Insider Research mit Rainer Richter von IoT Inspector liefert Antworten.

Weiterlesen