Dipl. Betriebswirt Otto Geißler ♥ Security-Insider

Dipl. Betriebswirt Otto Geißler

Freier Journalist

Otto Geißler, Jahrgang 1959, ist Diplom-Betriebswirt (FH) und verfügt über umfassendes Fachwissen in den Bereichen Wirtschaft, Technik und Gesundheit. Als erfahrener Fachjournalist analysiert und kommentiert er seit vielen Jahren die Entwicklungen in diesen Branchen und verbindet fundiertes Expertenwissen mit journalistischer Präzision.

Durch seine tiefgehende Expertise in IT, digitale Strategien und Unternehmenskommunikation bringt er komplexe Sachverhalte verständlich auf den Punkt. Sein besonderes Interesse gilt den digitalen Transformationsprozessen in der Wirtschaft und der Rolle neuer Technologien im Gesundheitswesen. Zudem verfügt er über umfangreiche Kenntnisse in Marketingstrategie, Public Relations und Business Development, was seine analytische Herangehensweise an wirtschaftliche und technologische Themen zusätzlich bereichert.

Otto Geißler lebt in Augsburg und ist als freiberuflicher Journalist tätig.

Artikel des Autors

Unternehmen brauchen einen Paradigmenwechsel, weg von der formalen Zertifizierung und hin zu einer kontinuierlichen, adaptiven Sicherheitskultur. (Bild: © EDA - stock.adobe.com)
Von Audit-Momentaufnahmen zur adaptiven Compliance

Zertifizierungen schaffen Vertrauen ersetzen aber keine Sicherheit

Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentations­kultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.

Weiterlesen
NIS 2 verankert Verantwortung im Management und verschärft Meldepflichten. Wir zeigen sechs typische Fehler von Geltungsbereich bis Lieferketten- und Incident-Readiness. (Bild: © FARIHA - stock.adobe.com)
NIS-2-Umsetzung in Deutschland mit Haftung und Meldepflicht im Fokus

NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung

Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.

Weiterlesen
Das TrickBot-Modul kann durch das Eindringen von Schadcode in das UEFI auf einen Chip des Motherboards außerhalb der Festplatte den meisten Antivirenerkennungen, Softwareupdates oder sogar einer vollständigen Bereinigung und Neuinstallation entgehen. (Connect world - stock.adobe.com)
TrickBots mit neuen Tricks

Schadcode im UEFI

Hacker, die TrickBots verwenden, werden immer raffinierter. Ein neues TrickBot-Modul, mit dem die Malware auch nach einer Neuformatierung bzw. einem Austausch einer Festplatte nicht beseitigt werden kann, beschäftigt die IT-Teams. Welche wirksamen Maßnahmen können ergriffen werden?

Weiterlesen
Unterschätzte Gefahren

Wie gefährlich sind diese QR-Codes?

Der Bedarf an bequemen und kontaktlosen Transaktionen führte zu einer weit verbreiteten Verwendung der Quick-Response-Technologie (QR-Codes). Was übersehen wurde: Die übermäßige Abhängigkeit von der QR-Code-Technologie ist mit Risiken neuer Cyber-Bedrohungen verbunden. Wie kann man sich schützen?

Weiterlesen
NIS-2-Umsetzung in Deutschland mit Haftung und Meldepflicht im Fokus

NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung

Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.

Weiterlesen
Cyber-Kriminalität

So vertuschen Hacker ihre Aktivitäten

In der IT-Security tobt ein ständiger Kampf zwischen Angriff und Verteidigung. Angreifer stellen uns immer wieder vor neue Gefahren und Herausforderungen. Unter anderem nutzen Hacker gerne vertrauenswürdige Plattformen und Protokolle, Pentesting-Tools als auch LOLBINs, um Sicherheitskontrollen raffiniert zu umgehen.

Weiterlesen
Das Gesundheitswesen wird von einer Reihe komplexer und ernstzunehmenden Sicherheitsrisiken belagert. (sasun Bughdaryan - stock.adobe.com)
Risikoanalyse

Hacker machen Jagd auf das Gesundheitswesen

Cyberangriffe auf das Gesundheitswesen haben aufgrund der COVID-Krise und dem daraus resultierenden Ansturm auf die Remote-Bereitstellung von Gesundheitsdienstleistungen stark zugenommen. Zu den Top-Risiken zählen Ransomware, Botnets, Cloud-Schwachstellen, Angriffe auf Webanwendungen und Phishing.

Weiterlesen
Admins müssen ungepatchte MS-Sicherheitsrisiken kennen, damit sie auf andere Weise entschärft werden können, bevor Cyberkriminelle sie ausnutzen. (oz - stock.adobe.com)
Vorsicht Falle!

Microsofts ungepatchte Sicherheitsrisiken

Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und welche müssen manuell angepasst werden, um sie zu beheben?

Weiterlesen
Edge-Computing

Sicherheitsrisiken des Edge-Computings

Die beste physische Edge-Sicherheit bleibt meist hinter den im Rechenzentrum verfügbaren Möglichkeiten zurück. Wie lassen sich Praktiken für Netzwerk-, Anwendungs- und Datensicherheit an der Edge so nahe wie möglich an die Standards von Rechenzentren heranführen?

Weiterlesen
IT-Security stärken

Was CISOs jetzt über KI wissen müssen!

Die Unternehmen werden immer häufiger mit Angriffen konfrontiert, die zusehends schwerer zu identifizieren oder zu stoppen sind. Für effektivere Schutzmaßnahmen benötigen CISOs nicht nur verfeinerte Vorhersagemodelle aus KI- und ML-basierten Systemen, sondern auch automatisierte KI-gesteuerte Reaktionen.

Weiterlesen
Passwort Richtlinien

Best Practices für Passwort-Policies

Starke Passwort-Policies gelten als eine erste Verteidigungslinie in jeder Organisation, um alle wichtigen Daten und Systeme vor Angreifern zu schützen. Welche Best Practices bieten sich an? Wie muss das IT-Team das Management von der Notwenigkeit zielführender Maßnahmen überzeugen?

Weiterlesen