Dipl.-Phys. Oliver Schonschek ♥ Security-Insider

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.

Artikel des Autors

Warum es auf E-Mail-Sicherheit besonders ankommt, ein Interview von Oliver Schonschek, Insider-Research, mit Günter Esch von SEPPmail.
#gesponsert
Insider Research im Gespräch

Warum es auf E-Mail-Sicherheit besonders ankommt

Die deutsche Wirtschaft verabschiedet sich in der Corona-Pandemie von analoger Kommunikation. Die Nutzung von Videokonferenzen legt deutlich zu. Doch was bedeutet das für die E-Mail-Kommunikation? Ist sie nicht mehr so wichtig? Oder sollte man sich jetzt besonders um E-Mail-Sicherheit kümmern? Das Interview von Insider Research mit Günter Esch von SEPPmail liefert Antworten.

Weiterlesen
Mehr Erfolg mit Security Awareness Trainings, ein Interview von Oliver Schonschek, Insider Research, mit Henning Hanke von Proofpoint.
#gesponsert
Insider Research im Gespräch

Mehr Erfolg mit Security Awareness Trainings

Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen konfrontiert wurde, so der State of the Phish Report von Proofpoint. Was muss geschehen, damit Security Awareness Trainings mehr Erfolg und Phishing weniger Erfolg hat? Das Interview von Insider Research mit Henning Hanke von Proofpoint liefert Antworten.

Weiterlesen
Die EU-Kommission hat Maßnahmen zur Förderung der gemeinsamen Datennutzung und zur Unterstützung europäischer Datenräume vorgeschlagen. Doch was bedeutet das für den Datenschutz?
Blick nach Brüssel und Berlin

Der Data Governance Act und der Datenschutz

Der Data Governance Act (DGA) der EU soll die Grundlage für einen sicheren und souveränen Datenaustausch zwischen Unternehmen, Privatpersonen und der öffentlichen Hand bilden. Wirtschaftsverbände hoffen, dass dadurch Innovationshemmnisse aufgrund bisheriger Datenschutzregulierungen abgebaut werden. Doch was sagt der DGA zum Datenschutz und was sagen Datenschützer zum DGA?

Weiterlesen
XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig.
Best Practices für Detection and Response

Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

Werden Attacken auf Endgeräte erst spät erkannt, kann der Schaden für das betroffene Unternehmen immens sein. Der Endpoint-Schutz muss deshalb um den Bereich der Erkennung und Abwehr von Angriffen erweitert werden. Um Anzeichen für Attacken möglichst zu erkennen, bevor sie den Endpoint erreichen, sollten die Möglichkeiten von XDR (Extended Detection & Response) genutzt werden.

Weiterlesen
Der Einsatz von Blockchains und Off-Chain ist immer dann interessant, wenn Anwendungsfälle über Unternehmensgrenzen und Branchen hinweg entwickelt werden.
Forschungsprojekt ProChain

Der Weg zu schnellen und sicheren Blockchain-Systemen

Im Projekt ProChain werden sichere, leistungsstarke Blockchain-Systeme entwickelt, die gegenüber heutigen Systemen mehr Transaktionen verarbeiten können sollen. Wir haben mit einem Forscher der TU Darmstadt über die sogenannte Off-Chain-Technologie, den Datenschutz bei ProChain und mögliche Anwendungen gesprochen. Vor allem KMU sollen mit Anwendungsfällen unterstützt werden.

Weiterlesen
Das neue eBook enthält Hintergründe und Fakten rund um das Thema XDR.
Neues eBook „The New Cybersecurity“

Der Weg zu einer neuen Cybersicherheit

Komplexe, raffinierte Cyberattacken erschweren die Absicherung der IT-Infrastrukturen, die vielfältigen IT-Landschaften in den Unternehmen machen es nicht leichter. Entsprechend steigen die Zahl der erfolgreichen Angriffe und die Höhe der Folgeschäden. Die Cybersicherheit muss eine Antwort finden, mit Konsolidierung, Integration, Automatisierung und Künstlicher Intelligenz.

Weiterlesen
Sandboxing kann CERTs bei der Abwehr von Cyberattacken eine große Hilfe sein.
Best Practices für CERTs

So erhalten Sie ein besseres Security-Lagebild

Cyberangriffe auf Behörden und Verwaltungen haben deutlich zugenommen. Die Computer Emergency Response Teams (CERTs) stehen unter Druck und versuchen der Bedrohungslage Herr zu werden. Doch ihnen fehlen Werkzeuge und Informationsquellen, um die Vielzahl der Sicherheitswarnungen schneller priorisieren und bearbeiten zu können. Sandboxing kann hierbei eine wichtige Hilfe sein.

Weiterlesen
Verbesserte Detection and Response und XDR-Services helfen beim rechtzeitigen Erkennen von Cyberangriffen.
Best Practices für Detection and Response

So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten

Viele Cyberattacken werden zu spät erkannt. Maßnahmen zur Minderung der Folgeschäden haben dann nur noch wenig Erfolg. Meldepflichten nach Datenschutz-Grundverordnung (DSGVO) und KRITIS-Vorgaben können nicht fristgerecht eingehalten werden. Höchste Zeit, die eigene Cybersicherheit im Bereich Detection and Response auszubauen oder XDR-Services (Extended Detection and Response) zu nutzen.

Weiterlesen
Das eBook "Die Evolution der Endpoint-Sicherheit" zeigt, welche Herausforderungen moderne Endpoint-Security bewältigen muss.
Neues eBook „Die Evolution der Endpoint-Sicherheit“

Von Endpoint Protection bis Extended Detection and Response

Die Bedeutung der Endpoint Security steigt, nicht nur durch die vermehrte Arbeit in Homeoffices. Trotzdem verharren viele Unternehmen bei einer klassischen Endpoint Protection. Doch selbst wer bereits auf EDR (Endpoint Detection and Response) setzt, muss jetzt handeln. Der Endpunkt-Schutz braucht eine Erweiterung der Erkennung und Reaktion durch Automatisierung und KI.

Weiterlesen
Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch, ein Interview von Oliver Schonschek, Insider Research, mit Isabelle Dichmann von WISAG und David Kelm von IT-Seal.
#gesponsert
Insider Research im Gespräch

Vom Sicherheitsrisiko zum Sicherheitsfaktor Mensch

Im Zeitalter der Digitalisierung gilt es, in der Unternehmenssicherheit das Thema IT-Awareness zu berücksichtigen. Hier setzt die Kooperation der WISAG mit dem Darmstädter Start-up IT-Seal an. Was bieten die beiden Partner, um den Menschen zum Sicherheitsfaktor werden zu lassen? Das Interview von Insider Research mit Isabelle Dichmann von WISAG und David Kelm von IT-Seal liefert Antworten.

Weiterlesen
Dynamische Risiken im Cloud Computing, ein Interview von Oliver Schonschek, Insider Research, mit Frank Mild von Netskope.
#gesponsert
Insider Research im Gespräch

Dynamische Risiken im Cloud Computing

Cloud-Risiken sind nicht statisch, sie verändern sich. Remote Work und die Folgen für die Cloud-Nutzung ist nur ein Beispiel. Doch wie kann man die Cloud-Risiken fortlaufend bestimmen? Und wie wird die Cloud-Nutzung auch im Home-Office sicherer? Was bieten Netskope und seine Partner dafür? Das Interview von Insider Research mit Frank Mild von Netskope liefert Antworten.

Weiterlesen
Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
#gesponsert
Insider Research im Gespräch

Wie E-Mails wirklich sicher werden

E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie kann man die E-Mail-Risiken in den Griff bekommen? Das Interview von Insider Research mit Marco Rossi von Trustwave liefert Antworten.

Weiterlesen
Frauen in der Cyber-Security-Welt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4.
#gesponsert
Insider Research im Gespräch

Frauen in der Cyber-Security-Welt

In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.

Weiterlesen
Verbesserte Detection and Response und XDR-Services helfen beim rechtzeitigen Erkennen von Cyberangriffen.
Best Practices für Detection and Response

So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten

Viele Cyberattacken werden zu spät erkannt. Maßnahmen zur Minderung der Folgeschäden haben dann nur noch wenig Erfolg. Meldepflichten nach Datenschutz-Grundverordnung (DSGVO) und KRITIS-Vorgaben können nicht fristgerecht eingehalten werden. Höchste Zeit, die eigene Cybersicherheit im Bereich Detection and Response auszubauen oder XDR-Services (Extended Detection and Response) zu nutzen.

Weiterlesen
XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig.
Best Practices für Detection and Response

Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

Werden Attacken auf Endgeräte erst spät erkannt, kann der Schaden für das betroffene Unternehmen immens sein. Der Endpoint-Schutz muss deshalb um den Bereich der Erkennung und Abwehr von Angriffen erweitert werden. Um Anzeichen für Attacken möglichst zu erkennen, bevor sie den Endpoint erreichen, sollten die Möglichkeiten von XDR (Extended Detection & Response) genutzt werden.

Weiterlesen
Wie E-Mails wirklich sicher werden, ein Interview von Oliver Schonschek, Insider Research, mit Marco Rossi von Trustwave.
#gesponsert
Insider Research im Gespräch

Wie E-Mails wirklich sicher werden

E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie kann man die E-Mail-Risiken in den Griff bekommen? Das Interview von Insider Research mit Marco Rossi von Trustwave liefert Antworten.

Weiterlesen
Sandboxing kann CERTs bei der Abwehr von Cyberattacken eine große Hilfe sein.
Best Practices für CERTs

So erhalten Sie ein besseres Security-Lagebild

Cyberangriffe auf Behörden und Verwaltungen haben deutlich zugenommen. Die Computer Emergency Response Teams (CERTs) stehen unter Druck und versuchen der Bedrohungslage Herr zu werden. Doch ihnen fehlen Werkzeuge und Informationsquellen, um die Vielzahl der Sicherheitswarnungen schneller priorisieren und bearbeiten zu können. Sandboxing kann hierbei eine wichtige Hilfe sein.

Weiterlesen
Frauen in der Cyber-Security-Welt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4.
#gesponsert
Insider Research im Gespräch

Frauen in der Cyber-Security-Welt

In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.

Weiterlesen
Die EU-Kommission hat Maßnahmen zur Förderung der gemeinsamen Datennutzung und zur Unterstützung europäischer Datenräume vorgeschlagen. Doch was bedeutet das für den Datenschutz?
Blick nach Brüssel und Berlin

Der Data Governance Act und der Datenschutz

Der Data Governance Act (DGA) der EU soll die Grundlage für einen sicheren und souveränen Datenaustausch zwischen Unternehmen, Privatpersonen und der öffentlichen Hand bilden. Wirtschaftsverbände hoffen, dass dadurch Innovationshemmnisse aufgrund bisheriger Datenschutzregulierungen abgebaut werden. Doch was sagt der DGA zum Datenschutz und was sagen Datenschützer zum DGA?

Weiterlesen
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten.
Definition Malware

Was ist Malware?

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Weiterlesen
Was genau versteht man eigentlich unter einer Datenschutzverletzung? Das richtige Verständnis ist wichtig für die Prävention von Datenverlusten jeder Art.
Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?

Weiterlesen
Der Einsatz von Blockchains und Off-Chain ist immer dann interessant, wenn Anwendungsfälle über Unternehmensgrenzen und Branchen hinweg entwickelt werden.
Forschungsprojekt ProChain

Der Weg zu schnellen und sicheren Blockchain-Systemen

Im Projekt ProChain werden sichere, leistungsstarke Blockchain-Systeme entwickelt, die gegenüber heutigen Systemen mehr Transaktionen verarbeiten können sollen. Wir haben mit einem Forscher der TU Darmstadt über die sogenannte Off-Chain-Technologie, den Datenschutz bei ProChain und mögliche Anwendungen gesprochen. Vor allem KMU sollen mit Anwendungsfällen unterstützt werden.

Weiterlesen