Dipl.-Phys. Oliver Schonschek ♥ Security-Insider

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research
Oliver Schonschek, News-Analyst

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.

Artikel des Autors

Der EU Data Act schafft neue Möglichkeiten für den Datenzugang. Unternehmen und Behörden müssen jetzt den Zugang zu Daten gewähren und dabei zugleich die Da­ten­schutz­be­stim­mungen einhalten. (Bild: © sam richter - stock.adobe.com)
Neue Datenzugangsrechte

Wie man sich auf den EU Data Act vorbereitet

Ab September 2025 müssen die Vorgaben des Data Acts der EU umgesetzt werden. Dazu müssen insbesondere die Strategien für den Datenzugang überprüft werden. Es stellt sich dabei die Frage, wie Datenzugänge nach Data Act und gleichzeitig nach Datenschutz-Grundverordnung (DSGVO) gewährleistet werden können. Gibt es Widersprüche oder Synergien? Wir geben einen Überblick.

Weiterlesen
Die Bundesregierung will mehr Befugnisse bei der Bundes­datenschutz­beauftragten konzentrieren. Die Landes­datenschützer wünschen sich dagegen mehr Vereinheitlichung beim Datenschutz selbst. (Bild: © Stockwerk-Fotodesign - stock.adobe.com)
Zentralisierung der Datenschutz-Aufsicht

Welche Folgen hätte eine zentrale Aufsichtsbehörde im Datenschutz?

Unternehmen in Deutschland klagen über Rechtsunsicherheit, hohe Aufwände und fehlende Einheitlichkeit im Datenschutz. Die Bundes­regierung hat eine Zentralisierung der Datenschutzaufsicht im nicht­öffentlichen Bereich ins Spiel gebracht. Ist das die Lösung für die Herausforderungen der Unternehmen? Oder könnte genau das Gegenteil der Fall sein? Wir geben eine Übersicht.

Weiterlesen
Es geht endlich voran mit der NIS2! Noch ist nicht klar, wann genau die Umsetzung in deutsches Recht erfolgt, aber dass sie kommt, ist klar. Genau wie bei Cyberangriffen, auf die man sich auch besser vorbereiten sollte. (Bild: © muhammadriaz - stock.adobe.com)
Neuer Referentenentwurf zur NIS2-Umsetzung

Die NIS2-Umsetzung kommt näher!

Ein neuer Referentenentwurf zum NIS2-Umsetzungsgesetz macht Schlag­zeilen. Offensichtlich geht es in dem Gesetzgebungsprozess nun wieder weiter. Auch wenn die Änderungen zum Beispiel im Risiko­manage­ment-Bereich gering sind, sollte dies ein klarer Weckruf sein: Die Umsetzung kommt, Abwarten ist für Unternehmen der falsche Weg. Wir geben einen Überblick.

Weiterlesen
SOAR leidet wie die gesamte Security an der riesigen Fülle sicherheitsrelevanter Daten, entsprechend kann KI bei der Sammlung, Auswertung und Interpretation der Security-Daten helfen. (Bild: © jijomathai - stock.adobe.com)
SOAR und KI

Macht künstliche Intelligenz SOAR überflüssig?

Wenn Künstliche Intelligenz (KI) für die Automatisierung vieler Security-Funktionen sorgen kann, scheinen auf den ersten Blick SOAR-Lösungen (Security Orchestration, Automation and Response) bald überflüssig zu sein. Das stimmt zwar nicht, aber SOAR wird sich verändern. Das sollten nicht nur Anbieter berücksichtigen, sondern auch die Security-Konzepte der Anwenderunternehmen.

Weiterlesen
Die Zukunft der Agentic Cybersecurity, ein Interview von Oliver Schonschek, Insider Research, mit Eric Jung von Trend Micro. (Bild: Vogel IT-Medien / Trend Micro / Schonschek)
Insider Research im Gespräch

Die Zukunft der Agentic Cybersecurity

Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten solche KI-Agenten? Wie sehen sie in der Praxis aus? Das Interview von Insider Research mit Eric Jung von Trend Micro liefert Antworten.

Weiterlesen
Digitale Souveränität: Plädoyer für eine europäische Plattform digitaler Selbstbehauptung, ein Interview von Oliver Schonschek, Insider Research, mit Teresa Ritter von GovTech Campus, Ansgar Dirkmann von idgard GmbH und Arved Graf von Stackelberg von DriveLock SE und idgard GmbH. (Bild: Vogel IT-Medien / GovTech campus, idgard, DriveLock / Schonschek)
Insider Research im Gespräch

Digitale Souveränität: Plädoyer für eine europäische Plattform digitaler Selbstbehauptung

Für eine sichere Digitalisierung benötigen wir Digitale Souveränität. Die gute Nachricht: Souveränität ist nicht gleich Autarkie. Autarkie ist nicht die einzige Möglichkeit, Souveränität zu erlangen. Doch wie erlangt man digitale Souveränität? Das Interview von Insider Research mit Teresa Ritter von GovTech Campus, Ansgar Dirkmann von idgard GmbH und Arved Graf von Stackelberg von DriveLock SE und idgard GmbH liefert Antworten.

Weiterlesen
Paradigmenwechsel in der IT-Security: Das proaktive und automatische Risikomanagement, ein Interview von Oliver Schonschek, Insider Research, mit Jörg von der Heydt von Bitdefender. (Bild: Bild: Vogel IT-Medien / Bitdefender / Schonschek)
Insider Research im Gespräch

Paradigmenwechsel in der IT-Security: Das proaktive und automatische Risikomanagement

Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der Workloads für Security-Teams, weniger Fehlalarme, eine proaktive Sicherheit statt reaktiver Schadensbegrenzung. Doch wie ist das möglich? Was braucht es dazu? Das Interview von Insider Research mit Jörg von der Heydt von Bitdefender liefert Antworten.

Weiterlesen
Zero Trust everywhere – auch für Mobilfunk, ein Interview von Oliver Schonschek, Insider Research, mit Simon Lindermann von Zscaler. (Bild: Vogel IT-Medien / Zscaler / Schonschek)
Insider Research im Gespräch

Zero Trust everywhere – auch für Mobilfunk

Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde aber nicht an Sicherheit gedacht und herkömmliche Sicherheitsansätze funktionieren nicht. Zero Trust endete bisher an den Grenzen der klassischen Vernetzung. Geräte, die SIM-basiert mobil kommunizieren, waren nicht erfasst. Wie gelingt der Lückenschluss? Das Interview von Insider Research mit Simon Lindermann von Zscaler liefert Antworten.

Weiterlesen
Verbraucher sollten keinesfals in den Handel mit den eigenen Standortdaten einwilligen, weil sie gar nicht ermessen können, wer diese Daten wann und für welche Zwecke nutzt und welche Konsequenzen das für sie haben kann. (Bild: Sergey Nivens - stock.adobe.com)
Was Unternehmen wissen müssen

Datenschutz versus Datenhandel und Datenkartell

Die Landesdatenschutzbeauftragte in NRW hat Untersuchungen gegen zehn Versicherungsunternehmen in Nordrhein-Westfalen eingeleitet wegen des rechtswidrigen Austauschs personenbezogener Daten. Neben Daten­kar­tellen sind es Datenhändler, die die Aufsichtsbehörden gegenwärtig auf den Plan rufen. Als Unternehmen sollte man wissen, wie man selbst davon betroffen sein kann.

Weiterlesen
Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen, ein Interview von Oliver Schonschek, Insider Research, mit Gerald Beuchelt von Acronis. (Bild: Vogel IT-Medien / Acronis / Schonschek)
Insider Research im Gespräch

Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen

Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrücklich. Welche Fragen sind es, die sich jeder CISO stellen muss, um das Unternehmen zu schützen? Das Interview von Insider Research mit Gerald Beuchelt von Acronis liefert Antworten.

Weiterlesen
Warum Regeln zur Passwortkomplexität nicht die Rettung sind, ein Interview von Oliver Schonschek, Insider Research, mit Stephan Halbmeier von Specops Software. (Bild: Vogel IT-Medien / Specops Software / Schonschek)
Insider Research im Gespräch

Warum Regeln zur Passwortkomplexität nicht die Rettung sind

Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige Zugangsschutz aus? Das Interview von Insider Research mit Stephan Halbmeier von Specops Software liefert Antworten.

Weiterlesen
Wie Unternehmen Cyber Resilient by Design werden können, ein Interview von Oliver Schonschek, Insider Research, mit Christoph Schuhwerk von Zscaler. (Bild: Vogel IT-Medien / Zscaler / Schonschek)
Insider Research im Gespräch

Wie Unternehmen Cyber Resilient by Design werden können

Unternehmen kämpfen gegen eine zunehmende Raffinesse von Cyber-Angriffen. Dabei wird die Kontinuität der Geschäftsprozesse zur Herausforderung: Cyberattacken können schwerwiegende Ausfälle verursachen. Widerstandsfähigkeit gegenüber Cyberangriffen ist aber mehr als Backups. Wie wird man Cyber-Resilient? Das Interview von Insider Research mit Christoph Schuhwerk von Zscaler liefert Antworten.

Weiterlesen
Steigende Angriffe auf IT-Infrastrukturen wie Cloud-Umgebungen lassen nur einen Schluss für 2025 zu: Die Sicherheitsmaßnahmen müssen deutlich erhöht werden. (Bild: Kiattiporn - stock.adobe.com)
Cloud-Sicherheit 2025

Der Blick in die Glaskugel der Cloud Security

Die wirtschaftliche Bedeutung von Cloud Computing wird weiter zunehmen, daran besteht kein Zweifel. Auch die Internetkriminellen sind sich sicher, dass die Cloud einen immer höheren, geschäftlichen Wert hat. Deshalb nehmen die Cloud-Attacken weiter zu. Doch was tut sich in der Cloud-Sicherheit? Führende Analystenhäuser haben dazu Prognosen gemacht. Wir geben einen Überblick.

Weiterlesen
In diesem Beitrag machen wir einen Datenschutz-Rückblick mit Fokus auf Datenpannen in Deutschland. (Bild: knowhowfootage - stock.adobe.com)
Datenschutzverletzungen made in Germany

Die größten Datenpannen in 2024

Die Bußgelder und Sanktionen nach Datenschutz-Grundverordnung in Deutschland waren auch in 2024 nicht die Millionenbeträge, die die Schlagzeilen füllen. Es wäre aber eine vertane Chance, sich diese nicht anzusehen, denn aus Datenpannen kann und soll man lernen. Noch werden aber viel zu wenig Lehren aus Datenschutzverletzungen gezogen. Die Aufsichtsbehörden sagen auch, warum.

Weiterlesen
So gestalten Sie die Zukunft Ihres digitalen Zahlungsverkehrs, ein Interview von Oliver Schonschek, Insider Research, mit Sarah Rentschler-Gerloff von ConVista Consulting AG. (Bild: Vogel IT-Medien / ConVista / Schonschek)
Insider Research im Gespräch

Tokenisierung, Kryptowährung und Stablecoins – das steckt dahinter

Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Digital Assets, Tokenisierung und Kryptowährungen profitieren können. Welche Rolle spielen diese digitalen Währungen im Zahlungsverkehr, und wie können Unternehmen davon profitieren? Das Interview von Insider Research mit Sarah Rentschler-Gerloff von ConVista Consulting AG liefert Antworten.

Weiterlesen
"Wie Ihr Identity Management zukunftssicher wird", ein Interview von Oliver Schonschek, Insider Research, mit Arkadiusz Krowczynski von Okta. (Bild: Vogel IT-Medien / Okta / Schonschek)
Insider Research im Gespräch

Wie Ihr Identity Management zukunftssicher wird

Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Insider Research mit Arkadiusz Krowczynski von Okta liefert Einblicke in zukunftssicheres Identitätsmanagement.

Weiterlesen
Während Angriffe auf OT und IIoT zunehmen, hinken Schutzmaßnahmen hinterher. (Bild: Plaifah - stock.adobe.com / Vogel IT-Medien)
Neues eBook „OT- und IoT-Bedrohungen – Industrie im Cybercrime-Fokus“

Industrielle Cybersicherheit gegen die Cybercrime-Industrie

Während die Cyberkriminellen bereits nach industriellen Maßstäben vor­gehen, muss in den Industriebranchen noch mehr für die Cybersicherheit getan werden. Nicht nur gesetzliche Vorgaben wie NIS2 und Cyber Resilience Act machen Anstrengungen im Schutz von OT (Betriebstechnologie) und IIoT (Industrial IOT) notwendig: Cybersicherheit ist Erfolgsfaktor für Industrie 4.0.

Weiterlesen
"Allianz für mehr Sicherheit: Der Praxis-Check", ein Interview von Oliver Schonschek, Insider Research, mit Martin Mangold von DriveLock. (Bild: Vogel IT-Medien / DriveLock / Schonschek)
Insider Research im Gespräch

Allianz für mehr Sicherheit: Der Praxis-Check

Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nun wichtig, dass Behörden und Unternehmen aktiv werden und die notwendigen Schritte in der Security unternehmen, um ihre digitale, souveräne Transformation zu beschleunigen. Das Interview von Insider Research mit Martin Mangold von DriveLock liefert Einblicke in den gegenwärtigen Stand.

Weiterlesen
In dieser Folge des Insider-Research-Podcast spricht Oliver Schonschek mit Peter Aicher, Presales Manager bei Kaspersky. (Vogel IT-Medien/Kaspersky/Schonschek)
gesponsert
Insider Research im Gespräch

Moderne Bedrohungen enttarnen

Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Insider Research mit Peter Aicher von Kaspersky liefert Antworten.

Weiterlesen
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Pixabay)
Definition Malware

Was ist Malware?

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Weiterlesen
Was genau versteht man eigentlich unter einer Datenschutzverletzung? Das richtige Verständnis ist wichtig für die Prävention von Datenverlusten jeder Art. (Pixabay)
Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?

Weiterlesen
XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
Best Practices für Detection and Response

Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

Werden Attacken auf Endgeräte erst spät erkannt, kann der Schaden für das betroffene Unternehmen immens sein. Der Endpoint-Schutz muss deshalb um den Bereich der Erkennung und Abwehr von Angriffen erweitert werden. Um Anzeichen für Attacken möglichst zu erkennen, bevor sie den Endpoint erreichen, sollten die Möglichkeiten von XDR (Extended Detection & Response) genutzt werden.

Weiterlesen
Die Rolle der CISOs verändert sich durch die Corona-Krise sprunghaft und stellt für sie eine echte Zerreißprobe dar. Jetzt ist es besonders wichtig, mental gestärkt zu sein. (gemeinfrei)
Strategiewechsel in der Cybersecurity

Die Zerreißprobe für CISOs

Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.

Weiterlesen
Verbesserte Detection and Response und XDR-Services helfen beim rechtzeitigen Erkennen von Cyberangriffen. (Pete Linforth)
Best Practices für Detection and Response

So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten

Viele Cyberattacken werden zu spät erkannt. Maßnahmen zur Minderung der Folgeschäden haben dann nur noch wenig Erfolg. Meldepflichten nach Datenschutz-Grundverordnung (DSGVO) und KRITIS-Vorgaben können nicht fristgerecht eingehalten werden. Höchste Zeit, die eigene Cybersicherheit im Bereich Detection and Response auszubauen oder XDR-Services (Extended Detection and Response) zu nutzen.

Weiterlesen
Ransomware-Attacken treffen Unternehmen oft so schon hart genug. Umso wichtiger, zu verhindern, dass dazu noch ein Bußgeld wegen eines Verstoßes gegen die DSGVO kommt! (Cryptolocker ransomware / Christiaan Colen / CC BY-SA 2.0)
Praxisfälle Datenschutz-Grundverordnung

Datenschutz und Ransomware

Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach sich ziehen könnte? Allerdings!

Weiterlesen
Die GoldenSpy Malware, ein Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave. (Vogel IT-Medien / Trustwave / Schonschek)
gesponsert
Insider Research im Gespräch

Die GoldenSpy Malware

Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was macht sie und wie kann man sich schützen? Das Interview von Insider Research mit Fred Tavas von Trustwave liefert Antworten.

Weiterlesen
Einzelne Personen im Fadenkreuz der Cyberattacken, ein Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint. (Vogel IT-Medien / Proofpoint / Schonschek)
gesponsert
Insider Research im Gespräch

Einzelne Personen im Fadenkreuz der Cyberattacken

Hacker schicken Angriffs-Mails gezielt an spezielle Mitarbeiterinnen und Mitarbeiter. Es geht zunehmend um Attacken auf einzelne Beschäftigte, die Very Attacked People (VAP). Wie aber sorgt man hier für den richtigen Schutz, den digitalen Personenschutz? Das Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint liefert Antworten.

Weiterlesen
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden. (Pixabay)
Definition Botnet

Was ist ein Botnetz?

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Weiterlesen
Im Projekt „PQC4MED“ arbeitet das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) gemeinsam mit mehreren Partnern an Verfahren, um medizinische Daten durch updatefähige Systeme langfristig vor Attacken durch Quantencomputer zu schützen. (gemeinfrei)
Projekt PQC4MED

Langfristiger Schutz für sensible Gesundheitsdaten

Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr geraten könnte. Das Forschungsprojekt PQC4MED arbeitet an einem Schutzkonzept, damit Gesundheitsdaten langfristig geschützt bleiben.

Weiterlesen
Trotz steigender Nutzung von Cloud-Diensten bleiben Datenträger wichtig für den betrieblichen Einsatz und sind damit auch ein relevanter Aspekt beim betrieblichen Datenschutz. (gemeinfrei)
Datenschutz-Mängel in der Praxis

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutz­verletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern nicht die einzigen Datenschutzmängel, die die Aufsichtsbehörden beklagen.

Weiterlesen
Warum hat Social Engineering solchen "Erfolg"?, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)
gesponsert
Insider Research im Gespräch

Warum hat Social Engineering solchen „Erfolg“?

Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
Warum Hacker Menschen lieben, ein Interview von Oliver Schonschek, Insider Research, mit Michael Heuer, Proofpoint. (Vogel IT-Medien / Proofpoint / Schonschek)
gesponsert
Insider Research im Gespräch

Warum Hacker uns Menschen lieben

2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Insider Research mit Michael Heuer von Proofpoint liefert Antworten.

Weiterlesen
Der CISO ist eine Aufgabe mit guter, aber unklarer Zukunft. (stokkete - stock.adobe.com)
Die Rolle des CISO im Unternehmen

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer hohen Dynamik und werden nicht nur durch Compliance-Vorgaben beeinflusst.

Weiterlesen
Ein neuer Entwurf der E-Privacy-Verordnung erkennt ein berechtigtes Interesse am Speichern von Cookies ohne die Einwilligung der Nutzer an. (vanillya - stock.adobe.com)
Kommentar zur E-Privacy-Verordnung

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine Cookies, es geht um klare Vorgaben und die Information der Betroffenen.

Weiterlesen
Es gibt viele Gründe, warum Quantencomputer erhebliche Auswirkungen auf den Datenschutz in Bezug auf Datensicherheit und Vertraulichkeit der Kommunikation haben könnten. (gemeinfrei)
DSGVO und neue Technologien

Datenschutzbewertung von Quantencomputern

Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem Thema Quanten-Computer befasst. Dies zeigt beispielhaft, wie man im Datenschutz neue Technologien bewertet.

Weiterlesen
Wie Security Awareness wirklich gelingt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)
gesponsert
Insider Research im Gespräch

Wie Security Awareness wirklich gelingt

Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security zum Erfolg wird, also wirklich zum Schutz beitragen kann? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
5G ist eine Schlüsseltechnologie der digitalen Transformation. Das eBook „5G-Security“ begleitet Unternehmen auf ihrem Weg hin zur sicheren Nutzung von 5G. (greenbutterfly - stock.adobe.com, VIT)
Neues eBook „5G-Security“

Sicherheit im 5G-Zeitalter

Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik und Wirtschaft. Dabei muss aber die richtige Sicht auf 5G-Sicherheit eingenommen werden, wie das neue eBook zeigt.

Weiterlesen
Was man zu den neuen Standardvertragsklauseln der EU wissen sollte, ein Interview von Oliver Schonschek, Insider Research, mit Stephan Heimel von SEPPmail. (Vogel IT-Medien / SEPPmail / Schonschek)
gesponsert
Insider Research im Gespräch

Was man zu den neuen Standardvertragsklauseln der EU wissen sollte

Anfang Juni 2021 hat die Europäische Kommission zwei neue Sätze von Standardvertragsklauseln im Bereich Datenschutz angenommen. Doch was sind überhaupt Standardvertragsklauseln, was sind die Neuerungen und welche Folgen haben sie für notwendige Schutzmaßnahmen bei E-Mail, Cloud und File-Transfer? Das Interview von Insider Research mit Stephan Heimel von SEPPmail liefert Antworten

Weiterlesen
Beispiele für Datenpannen gab es in 2021 leider mehr als genug. Nicht nur die Datenschutzverletzungen, die zu hohen Bußgeldern geführt haben, sollten als schwerwiegend angesehen werden. (Ar_TH - stock.adobe.com)
Das Datenschutz-Jahr 2021

Die größten Datenpannen des Jahres 2021

Nicht alleine die Höhe des verhängten Bußgeldes macht deutlich, dass es sich um eine schwerwiegende Verletzung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) handeln kann. Ein Blick auf die Datenschutzverletzungen, die im Jahr 2021 bekannt geworden sind, machen dies deutlich. Unternehmen sollten diese Vorfälle nutzen, um die eigenen Datenschutz-Prozesse zu hinterfragen.

Weiterlesen