Dipl.-Phys. Oliver Schonschek ♥ Security-Insider

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research
Oliver Schonschek, News-Analyst

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist, News Analyst und Commentator bei Insider Research. Sein Fokus liegt auf Sicherheit, Compliance und Datenschutz.

Artikel des Autors

Die notwendige Security beim Cloud-Edge-Computing bezieht sich nicht nur auf Datensicherheit, sondern verlangt einen ganzheitlichen Ansatz. (Bild: Who is Danny - stock.adobe.com)
Sicherheit von der Cloud bis zum Edge

Warum das Modell der geteilten Verantwortung erweitert werden muss

Die Aufgabenverteilung in der Cloud-Sicherheit folgt dem bekannten Prinzip der Shared Responsibility, wonach bestimmte Verantwortlichkeiten bei dem Cloud-Provider liegen, andere bei dem Cloud-Nutzer. Mit der steigenden Bedeutung des Edge Computing jedoch müssen die Karten neu gemischt werden. Nun ist auch der Edge-Provider am Zug. Schwieriger wird es bei dem sogenannten Cloud-Edge Kontinuum.

Weiterlesen
Die notwendige Security beim Cloud-Edge-Computing bezieht sich nicht nur auf Datensicherheit, sondern verlangt einen ganzheitlichen Ansatz. (Bild: Who is Danny - stock.adobe.com)
Sicherheit von der Cloud bis zum Edge

Warum das Modell der geteilten Verantwortung erweitert werden muss

Die Aufgabenverteilung in der Cloud-Sicherheit folgt dem bekannten Prinzip der Shared Responsibility, wonach bestimmte Verantwortlichkeiten bei dem Cloud-Provider liegen, andere bei dem Cloud-Nutzer. Mit der steigenden Bedeutung des Edge Computing jedoch müssen die Karten neu gemischt werden. Nun ist auch der Edge-Provider am Zug. Schwieriger wird es bei dem sogenannten Cloud-Edge Kontinuum.

Weiterlesen
"So werden Datenbanken Teil von DevOps", ein Interview von Oliver Schonschek, Insider Research, mit Oliver Stein von Redgate. (Bild: Vogel IT-Medien / Redgate / Schonschek)
Insider Research im Gespräch

So werden Datenbanken wirklich Teil von DevOps

IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Umfrage von Redgate ergab. Bei der Bewältigung dieser Herausforderungen kann Database DevOps helfen. Doch was genau ist das? Und wie führt man es am besten ein? Das Interview von Insider Research mit Oliver Stein von Redgate liefert Antworten.

Weiterlesen
"Schutz für KI: Sichere Einführung von Microsoft Copilot", ein Interview von Oliver Schonschek, Insider Research, mit Florian Raack von Varonis. (Bild: Vogel IT-Medien / Varonis / Schonschek)
Insider Research im Gespräch

Schutz für KI: Sichere Einführung von Microsoft Copilot

KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle und böswillige Insider in der Lage, Daten schneller als je zuvor zu stehlen. Wie kann man KI-Tools wie Copilot schützen? Das Interview von Insider Research auf der it-sa 2024 mit Florian Raack von Varonis liefert Antworten.

Weiterlesen
"Live von der it-sa 2024: Was der Virtual CISO wirklich ist", ein Interview von Oliver Schonschek, Insider Research, mit Jörg von der Heydt von Bitdefender.  (Bild: Vogel IT-Medien / Bitdefender / Schonschek)
Insider Research im Gespräch

Live von der it-sa 2024: Was der Virtual CISO wirklich ist

Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle verantwortet. Denkt man an die Komplexität der Cybersicherheit, ist dies für Verantwortliche aus anderen Bereiche nicht einfach. Aber Unsicherheit bei Security-Entscheidungen darf es nicht geben. Kann ein Virtual CISO helfen? Und was ist das überhaupt? Das Interview von Insider Research mit Jörg von der Heydt von Bitdefender liefert Antworten.

Weiterlesen
Für die KI-Compliance ist auch die Lieferkette wichtig, also zum Beispiel die Frage, woher und von welchem Lieferanten eine KI-Anwendung stammt. (Bild: Bitkom)
Verantwortung für Künstliche Intelligenz (KI)

Was die Lieferkette für die Compliance bei KI bedeutet

Unternehmen und Behörden setzen sich aktuell unter Hochdruck mit dem möglichen Einsatz von KI-Anwendungen auseinander. Allerdings sind in dem dynamischen Umfeld tragfähige Bewertungen schwierig. Das gilt nicht nur für Trainingsdaten und den Datenschutz bei KI. Es kommt erschwerend hinzu, dass die gesamte Lieferkette für eine KI-Anwendung betrachtet werden muss. Wir geben einen Überblick.

Weiterlesen
"Wie das Secrets Management wirklich sicher wird", ein Interview von Oliver Schonschek, Insider Research, mit Martin Gegenleitner von Thales.  (Bild: Vogel IT-Medien / Thales / Schonschek)
Insider Research im Gespräch

Wie das Secrets Management wirklich sicher wird

Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Insider Research mit Martin Gegenleitner von Thales liefert Antworten.

Weiterlesen
Es ist nicht so einfach, alle Vorgaben zum datenschutzkonformen Löschen umzusetzen. Mit dem neuen „Meta“-Urteil des EuGH wird es sogar noch komplizierter. (Bild: Skórzewiak - stock.adobe.com)
Löschkonzepte auf den Prüfstand

Warum Daten ein neues Verfallsdatum brauchen

Ein neues Urteil des Europäischen Gerichtshofs macht klar: Ein Online-Netzwerk wie Facebook darf nicht sämtliche personenbezogenen Daten, die es für Zwecke der zielgerichteten Werbung erhalten hat, zeitlich unbegrenzt verwenden. Nicht nur der Meta-Konzern muss nun die Löschkonzepte überprüfen, sondern alle Unternehmen, die personenbezogene Daten für gezielte Werbung nutzen.

Weiterlesen
"So erreichen Sie volle IT-Transparenz in Echtzeit", ein Interview von Oliver Schonschek, Insider Research, mit Matthias Pohling von Tanium. (Bild: Vogel IT-Medien / Tanium / Schonschek)
Insider Research im Gespräch

So erreichen Sie volle IT-Transparenz in Echtzeit

Unternehmen haben Schwierigkeiten, Standard-SLAs für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte Integration des Patchmanagements in die ServiceNow Platform können IT-Teams den manuellen Aufwand reduzieren, Tools konsolidieren und die Patch-Effizienz und Compliance deutlich verbessern. Wie sieht dies in der Praxis aus? Das Interview von Insider Research mit Matthias Pohling von Tanium liefert Antworten.

Weiterlesen
"Moderne Cyberangriffe abwehren", ein Interview von Oliver Schonschek, Insider Research, mit Sascha Spangenberg von Lookout. (Bild: Vogel IT-Medien / Lookout / Schonschek)
Insider Research im Gespräch

Moderne Cyberangriffe abwehren

In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die moderne Kill Chain? Das Interview von Insider Research mit Sascha Spangenberg von Lookout liefert Antworten.

Weiterlesen
"Effektive Endpoint Security Strategien für den Mittelstand", ein Interview von Oliver Schonschek, Insider Research, mit Nicolas Lachaise von Drivelock SE. (Bild: Vogel IT-Medien / DriveLock / Schonschek)
Insider Research im Gespräch

Effektive Endpoint Security Strategien für den Mittelstand

Nicht nur große Unternehmen sind von Cyberangriffen betroffen, auch der Mittelstand ist bedroht, sieht sich aber oft nicht im Hauptfokus der Cyberkriminellen. Mittelständischen Unternehmen fehlt es leider oft auch an Ressourcen und Know-how, um sich gegen Cyberangriffe zu wehren. Was muss sich deshalb in der Strategie für Endpoint Security im Mittelstand ändern? Das Interview von Insider Research mit Nicolas Lachaise von Drivelock SE liefert Antworten.

Weiterlesen
"So hilft Human Risk Management", ein Interview von Oliver Schonschek, Insider Research, mit Marius Holmer von Mimecast. (Bild: Vogel IT-Medien / Mimecast / Schonschek)
Insider Research im Gespräch

So hilft Human Risk Management

Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten Unternehmen ein Cyber Risk Management einführen. Was genau versteht man aber unter Human Risk Management? Ist dies ein zentraler Teil des Cyber Risk Managements? Das Interview von Insider Research mit Marius Holmer von Mimecast liefert Antworten.

Weiterlesen
"Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC", ein Interview von Oliver Schonschek, Insider Research, mit Michael Veit von Sophos. (Bild: Vogel IT-Medien / Sophos / Schonschek)
Insider Research im Gespräch

Die NIS2-Herausforderung meistern: Effektives Risikomanagement mit einem Managed SOC

Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz bevor. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fehlen die notwendige Fachkräfte und Werkzeuge dafür, bieten sich Security-Services wie MDR und die Nutzung eines Managed SOCs an. Doch wie helfen sie konkret bei den NIS2-Herausforderungen? Das Interview von Insider Research mit Michael Veit von Sophos liefert Antworten.

Weiterlesen
Starke und sichere Passwörter sind die Basis für den Schutz Ihrer VPN-Zugänge. Werden kompromittierte Passwörter für die Anmeldung im VPN genutzt, können Internetkriminelle den scheinbar sicheren Tunnel als Hintertür in Ihre Systeme verwenden. (Bild: Specops Software)
Riskante Scheinsicherheit bei Remote Work

Kompromittierte Passwörter machen aus Ihrem VPN eine gefährliche Hintertür

Nutzen Sie Virtual Private Networks, so eine zentrale Sicherheitsempfehlung für Remote Work. Doch VPN alleine sorgt für keine sicheren Zugriffe. Nur wenn der Zugang zum VPN sicher ist, kann dieser Kanal Schutz bieten. Auch bei aktiviertem MFA (Mehr-Faktor-Authentifizierung) bleibt die Passwortsicherheit ein wichtiges Thema. Eine aktuelle Untersuchung von Specops Software zeigt den Handlungsbedarf.

Weiterlesen
"Warum braucht es eine Allianz deutscher und europäischer Security-Anbieter?", ein Interview von Oliver Schonschek, Insider Research, mit Arved Graf von Stackelberg. (Bild: Vogel IT-Medien / DriveLock / Schonschek)
Insider Research im Gespräch

Warum braucht es eine Allianz deutscher und europäischer Security-Anbieter?

Digitale und technologische Souveränität steht auf EU-Ebene weit oben auf der Agenda, aber auch Anwenderunternehmen ist es wichtig, wo Cloud- und Security-Lösungen herkommen und betrieben werden. Doch wie steht es um diese Souveränität? Wie hilft eine Allianz von deutschen und europäischen Anbietern dabei? Das Interview von Insider Research mit Arved Graf von Stackelberg von DriveLock liefert Antworten.

Weiterlesen
"Cyberrisiken unter der Lupe", ein Interview von Oliver Schonschek, Insider Research, mit Hannes Steiner von Trend Micro. (Bild: Vogel IT-Medien / Trend Micro / Schonschek)
Insider Research im Gespräch

Cyberrisiken unter der Lupe

Nur die Hälfe der deutschen IT-Verantwortlichen sagt, dass die Führungsebene ihres Unternehmens die Cyberrisiken, denen das Unternehmen ausgesetzt ist, vollständig versteht. Und ebenfalls nur in der Hälfte der Unternehmen versteht die Geschäftsführung Cybersicherheit als ihre Verantwortung. Man spricht offenbar nicht dieselbe Sprache. Das Interview von Insider Research mit Hannes Steiner von Trend Micro zeigt, was passieren muss.

Weiterlesen
Der EU-US Data Privacy Framework ermöglicht sicheren Datentransfer, doch Bedenken bleiben. Betroffene können jetzt bei möglichen Verstößen gegen das EU-US DPF auf neue Beschwerdemechanismen zurückgreifen. (Bild: metamorworks - stock.adobe.com)
Betroffenenrechte im EU-US-Data-Privacy-Framework

Wie sich Betroffene über Daten­trans­fers in die USA beschweren können

Die Freude über den Angemessenheits­beschluss Data Privacy Framework (DPF) war groß: Unternehmen erhalten damit grundsätzlich wieder Rechts­sicherheit, wenn sie personenbezogene Daten zwischen der EU und den USA transferieren müssen, so zum Beispiel der Digitalverband Bitkom. Doch was tut man, wenn man den Datenschutz nicht für angemessen hält? Die Aufsichtsbehörden klären auf.

Weiterlesen
Ist der Mensch jetzt eine „Schwachstelle“ für Unternehmen oder vielleicht doch eine „Firewall“? Diese und andere wichtige Fragen beantworten Security-Experten auf der MCTTP 2024 vom 17. – 19. September in München. (Bild: metamorworks - stock.adobe.com)
MCTTP (Munich Cyber Tactics Techniques and Procedures) 2024

Security-Professionals brauchen den Human Touch

Viele Attacken verleiten zu unvorsichtigem Verhalten. Die Schwachstelle Mensch muss zur Human Firewall werden. Security-Professionals brauchen tiefe Einblicke in das menschliche Verhalten und wertvolle Einsichten aus der Psychologie. Auch das bietet die MCTTP 2024, die Profi-Konferenz für IT-Sicherheitsfachkräfte, die vom 18. – 19. September in der Motorworld München stattfindet.

Weiterlesen
„Eine DSGVO-Zertifizierung trägt zum Nachweis von Compliance-Bemühungen und zu mehr Transparenz und Vertrauen bei“, betont der Europäische Datenschutzausschuss. (Bild: fotohansel - stock.adobe.com)
European Privacy Seal

Endlich Datenschutz nach DSGVO zertifizieren

Der Europäische Datenschutzausschuss (EDSA) hat europäische Kriterien für die Zertifizierung von Auftragsverarbeitern genehmigt. Das Zertifikat „European Privacy Seal“ (EuroPriSe) soll anderen Unternehmen in Europa künftig attestieren, dass ihre Auftragsverarbeitungen den Anforderungen der DSGVO entsprechen. Das könnte insbesondere auch die Wahl des Cloud-Providers erleichtern.

Weiterlesen
Security-Experten stellen auf der MCTTP 2024 unter anderem die effektivsten Active Directory-Angriffe der letzten zehn Jahre vor. (Bild: Art_spiral - stock.adobe.com / KI-generiert)
MCTTP (Munich Cyber Tactics Techniques and Procedures) 2024

Active Directory (AD) im Fokus des Cybercrime

Security-Professionals müssen ihr Augenmerk stärker auf Identitäten und Berechtigungen legen. Viele Cyberattacken zielen auf das AD. Die MCTTP 2024 bietet Innenansichten zu AD-Angriffen und liefert Best Practices für den AD-Schutz. Nicht nur deshalb lohnt sich die Profi-Konferenz für IT-Sicherheitsfachkräfte, die vom 18. – 19. September in der Motorworld München stattfindet.

Weiterlesen
Die MCTTP bleibt nicht bei der für das Verständnis notwendigen Theorie stehen, sondern bringt die Security-Praxis auf die Bühne und an die Diskussionstische. (Bild: greenbutterfly - stock.adobe.com)
MCTTP – Munich Cyber Tactics, Techniques and Procedures 2024

Cyberrisiken und Cybersecurity sind keine graue Theorie

Der Mangel an Security-Personal gilt zu Recht als eine der größten Cyberbedrohungen, denn Cybersicherheit ist sehr komplex und anspruchsvoll, es gibt nicht ausreichend viele Fachkräfte, die sich dem stellen können. Fehlt die notwendige Expertise, können die zunehmenden Cyberrisiken und um sich greifenden Cyberattacken nicht frühzeitig erkannt und Folgeschäden nicht zeitnah abgewendet werden.

Weiterlesen
IT-Sicherheitsvorfälle können schnell zur Unternehmenskrise werden. Deshalb müssen CISOs und Security-Manager fundiertes, praxisnahes Wissen zur Begegnung von Krisen besitzen. Dafür hat die MCTTP 2024 einen speziellen Corporate Defence Track! (Bild: alphaspirit - stock.adobe.com)
MCTTP (Munich Cyber Tactics Techniques and Procedures) 2024

Security-Professionals als Krisenmanager

Der nächste erfolgreiche Cyberangriff kommt. Security-Professionals müssen sich darauf vorbereiten, Teil des Krisenmanagements zu sein. Der Corporate Defence Track der MCTTP 2024 vom 18. – 19. September in der MOTORWORLD München liefert dafür erprobte Krisenpräventionsstrategien sowie Empfehlungen für den richtigen Umgang mit Tätern, Strafverfolgung und Datenschutz im Krisenfall.

Weiterlesen
In dieser Folge des Insider-Research-Podcast spricht Oliver Schonschek mit Peter Aicher, Presales Manager bei Kaspersky. (Vogel IT-Medien/Kaspersky/Schonschek)
gesponsert
Insider Research im Gespräch

Moderne Bedrohungen enttarnen

Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Insider Research mit Peter Aicher von Kaspersky liefert Antworten.

Weiterlesen
Malware wie Viren, Würmer und Trojaner ist Software, die nur für den Zweck erzeugt wird, Schaden anzurichten. (Pixabay)
Definition Malware

Was ist Malware?

Malware, auch Malicious Software oder Schadsoftware, gehört zu den größten Risiken für IT-Systeme und Daten. Bei der Erkennung und Abwehr von Malware müssen die Besonderheiten der verschiedenen Malware-Arten berücksichtigt werden.

Weiterlesen
Was genau versteht man eigentlich unter einer Datenschutzverletzung? Das richtige Verständnis ist wichtig für die Prävention von Datenverlusten jeder Art. (Pixabay)
Definition Datenschutzverletzung

Was ist eine Datenschutzverletzung?

Datendiebstahl, Datenklau, Datenmanipulation, Verschlüsselung von Daten durch Ransomware oder Datenverlust, alle diese Vorfälle werden datenschutzrechtlich als Datenschutzverletzung eingestuft. Meldungen über Datenschutzverletzungen häufen sich und viele Studien untersuchen die Konsequenzen eines Datenverlusts. Doch was genau versteht man eigentlich unter einer Datenschutzverletzung?

Weiterlesen
XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig. (Darwin Laganzon)
Best Practices für Detection and Response

Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

Werden Attacken auf Endgeräte erst spät erkannt, kann der Schaden für das betroffene Unternehmen immens sein. Der Endpoint-Schutz muss deshalb um den Bereich der Erkennung und Abwehr von Angriffen erweitert werden. Um Anzeichen für Attacken möglichst zu erkennen, bevor sie den Endpoint erreichen, sollten die Möglichkeiten von XDR (Extended Detection & Response) genutzt werden.

Weiterlesen
Die Rolle der CISOs verändert sich durch die Corona-Krise sprunghaft und stellt für sie eine echte Zerreißprobe dar. Jetzt ist es besonders wichtig, mental gestärkt zu sein. (gemeinfrei)
Strategiewechsel in der Cybersecurity

Die Zerreißprobe für CISOs

Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und wohin sie sich ausrichten müssen.

Weiterlesen
Verbesserte Detection and Response und XDR-Services helfen beim rechtzeitigen Erkennen von Cyberangriffen. (Pete Linforth)
Best Practices für Detection and Response

So lassen sich Angriffe schneller erkennen und Meldepflichten einhalten

Viele Cyberattacken werden zu spät erkannt. Maßnahmen zur Minderung der Folgeschäden haben dann nur noch wenig Erfolg. Meldepflichten nach Datenschutz-Grundverordnung (DSGVO) und KRITIS-Vorgaben können nicht fristgerecht eingehalten werden. Höchste Zeit, die eigene Cybersicherheit im Bereich Detection and Response auszubauen oder XDR-Services (Extended Detection and Response) zu nutzen.

Weiterlesen
Ransomware-Attacken treffen Unternehmen oft so schon hart genug. Umso wichtiger, zu verhindern, dass dazu noch ein Bußgeld wegen eines Verstoßes gegen die DSGVO kommt! (Cryptolocker ransomware / Christiaan Colen / CC BY-SA 2.0)
Praxisfälle Datenschutz-Grundverordnung

Datenschutz und Ransomware

Ransomware-Attacken sind sicher keine Unbekannten für Security-Verantwortliche. Immerhin werden sie inzwischen zu den häufigsten Angriffen gezählt. Doch ist eine Online-Erpressung auch eine Datenschutzverletzung nach Datenschutz-Grundverordnung (DSGVO), die Sanktionen der zuständigen Aufsichtsbehörde nach sich ziehen könnte? Allerdings!

Weiterlesen
Die GoldenSpy Malware, ein Interview von Oliver Schonschek, Insider Research, mit Fred Tavas von Trustwave. (Vogel IT-Medien / Trustwave / Schonschek)
gesponsert
Insider Research im Gespräch

Die GoldenSpy Malware

Die Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV) sowie das Bundeskriminalamt (BKA) warnten, dass deutsche Unternehmen mit Sitz in China möglicherweise mittels der Schadsoftware GOLDENSPY ausgespäht werden. Wie wurde diese Spyware entdeckt, was macht sie und wie kann man sich schützen? Das Interview von Insider Research mit Fred Tavas von Trustwave liefert Antworten.

Weiterlesen
Einzelne Personen im Fadenkreuz der Cyberattacken, ein Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint. (Vogel IT-Medien / Proofpoint / Schonschek)
gesponsert
Insider Research im Gespräch

Einzelne Personen im Fadenkreuz der Cyberattacken

Hacker schicken Angriffs-Mails gezielt an spezielle Mitarbeiterinnen und Mitarbeiter. Es geht zunehmend um Attacken auf einzelne Beschäftigte, die Very Attacked People (VAP). Wie aber sorgt man hier für den richtigen Schutz, den digitalen Personenschutz? Das Interview von Oliver Schonschek, Insider Research, mit Hannes Schneider von Proofpoint liefert Antworten.

Weiterlesen
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden. (Pixabay)
Definition Botnet

Was ist ein Botnetz?

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Weiterlesen
Im Projekt „PQC4MED“ arbeitet das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) gemeinsam mit mehreren Partnern an Verfahren, um medizinische Daten durch updatefähige Systeme langfristig vor Attacken durch Quantencomputer zu schützen. (gemeinfrei)
Projekt PQC4MED

Langfristiger Schutz für sensible Gesundheitsdaten

Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr geraten könnte. Das Forschungsprojekt PQC4MED arbeitet an einem Schutzkonzept, damit Gesundheitsdaten langfristig geschützt bleiben.

Weiterlesen
Trotz steigender Nutzung von Cloud-Diensten bleiben Datenträger wichtig für den betrieblichen Einsatz und sind damit auch ein relevanter Aspekt beim betrieblichen Datenschutz. (gemeinfrei)
Datenschutz-Mängel in der Praxis

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutz­verletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern nicht die einzigen Datenschutzmängel, die die Aufsichtsbehörden beklagen.

Weiterlesen
Warum hat Social Engineering solchen "Erfolg"?, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)
gesponsert
Insider Research im Gespräch

Warum hat Social Engineering solchen „Erfolg“?

Social Engineering ist keine neue Bedrohung, aber eine mit hohem kriminellen Erfolg. Die Angreifer setzen auf psychologische Tricks und nutzen unsere Schwachstellen als Menschen aus. Wie kann man sich besser schützen? Was muss geschehen, um die Schwachstelle Mensch zu patchen? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
Warum Hacker Menschen lieben, ein Interview von Oliver Schonschek, Insider Research, mit Michael Heuer, Proofpoint. (Vogel IT-Medien / Proofpoint / Schonschek)
gesponsert
Insider Research im Gespräch

Warum Hacker uns Menschen lieben

2019 waren 90 Prozent der Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert, so eine Proofpoint-Studie. 86 Prozent berichten von Social-Media-Angriffen. Obwohl die Angriffsmethoden bekannt sind, haben sie weiterhin bei vielen Unternehmen Erfolg. Warum ist das so? Das Interview von Insider Research mit Michael Heuer von Proofpoint liefert Antworten.

Weiterlesen
Der CISO ist eine Aufgabe mit guter, aber unklarer Zukunft. (stokkete - stock.adobe.com)
Die Rolle des CISO im Unternehmen

Welche Aufgaben ein CISO übernehmen muss

IT-Sicherheit geht jeden Mitarbeiter und jede Abteilung an. Welche Aufgaben verbleiben dann in der Abteilung für IT-Security? Welche Rolle hat der CISO (Chief Information Security Officer) im Unternehmen? Die Antwort erscheint einfach, ist sie aber nicht. Die Aufgaben unterliegen einer hohen Dynamik und werden nicht nur durch Compliance-Vorgaben beeinflusst.

Weiterlesen
Ein neuer Entwurf der E-Privacy-Verordnung erkennt ein berechtigtes Interesse am Speichern von Cookies ohne die Einwilligung der Nutzer an. (vanillya - stock.adobe.com)
Kommentar zur E-Privacy-Verordnung

Es tut sich etwas an der Cookie-Front

Ein neuer Vorschlag für die E-Privacy-Verordnung (ePVO) rüttelt an der notwendigen Einwilligung für Cookies. Doch während die Speicherung von Cookies leichter werden könnte, wollen Browser-Anbieter in Zukunft Dittanbieter-Cookies nicht mehr unterstützen. Doch eigentlich geht es nicht um Cookies oder keine Cookies, es geht um klare Vorgaben und die Information der Betroffenen.

Weiterlesen
Es gibt viele Gründe, warum Quantencomputer erhebliche Auswirkungen auf den Datenschutz in Bezug auf Datensicherheit und Vertraulichkeit der Kommunikation haben könnten. (gemeinfrei)
DSGVO und neue Technologien

Datenschutzbewertung von Quantencomputern

Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem Thema Quanten-Computer befasst. Dies zeigt beispielhaft, wie man im Datenschutz neue Technologien bewertet.

Weiterlesen
Wie Security Awareness wirklich gelingt, ein Interview von Oliver Schonschek, Insider Research, mit Christine Kipke und Detlev Weise von KnowBe4. (Vogel IT-Medien / Knowbe4 / Schonschek)
gesponsert
Insider Research im Gespräch

Wie Security Awareness wirklich gelingt

Scheinbar fruchten viele Schulungsmaßnahmen für Security nicht: Die Zahl der erfolgreichen Cyberattacken und die verursachten Schäden steigen und steigen. Was kann man tun, damit die so wichtige Schulung für Security zum Erfolg wird, also wirklich zum Schutz beitragen kann? Das Interview von Insider Research mit Christine Kipke und Detlev Weise von KnowBe4 liefert Antworten.

Weiterlesen
5G ist eine Schlüsseltechnologie der digitalen Transformation. Das eBook „5G-Security“ begleitet Unternehmen auf ihrem Weg hin zur sicheren Nutzung von 5G. (greenbutterfly - stock.adobe.com, VIT)
Neues eBook „5G-Security“

Sicherheit im 5G-Zeitalter

Die durch 5G mögliche digitale Transformation soll viele gesellschaftliche, wirtschaftliche und administrative Bereiche vorantreiben. Industrie 4.0 ist nur ein Beispiel. Die Sicherheit von 5G steht entsprechend im Fokus vieler Diskussionen in Politik und Wirtschaft. Dabei muss aber die richtige Sicht auf 5G-Sicherheit eingenommen werden, wie das neue eBook zeigt.

Weiterlesen
Was man zu den neuen Standardvertragsklauseln der EU wissen sollte, ein Interview von Oliver Schonschek, Insider Research, mit Stephan Heimel von SEPPmail. (Vogel IT-Medien / SEPPmail / Schonschek)
gesponsert
Insider Research im Gespräch

Was man zu den neuen Standardvertragsklauseln der EU wissen sollte

Anfang Juni 2021 hat die Europäische Kommission zwei neue Sätze von Standardvertragsklauseln im Bereich Datenschutz angenommen. Doch was sind überhaupt Standardvertragsklauseln, was sind die Neuerungen und welche Folgen haben sie für notwendige Schutzmaßnahmen bei E-Mail, Cloud und File-Transfer? Das Interview von Insider Research mit Stephan Heimel von SEPPmail liefert Antworten

Weiterlesen
Beispiele für Datenpannen gab es in 2021 leider mehr als genug. Nicht nur die Datenschutzverletzungen, die zu hohen Bußgeldern geführt haben, sollten als schwerwiegend angesehen werden. (Ar_TH - stock.adobe.com)
Das Datenschutz-Jahr 2021

Die größten Datenpannen des Jahres 2021

Nicht alleine die Höhe des verhängten Bußgeldes macht deutlich, dass es sich um eine schwerwiegende Verletzung des Datenschutzes nach DSGVO (Datenschutz-Grundverordnung) handeln kann. Ein Blick auf die Datenschutzverletzungen, die im Jahr 2021 bekannt geworden sind, machen dies deutlich. Unternehmen sollten diese Vorfälle nutzen, um die eigenen Datenschutz-Prozesse zu hinterfragen.

Weiterlesen