Mobile-Menu
Dipl. Betriebswirt Otto Geißler ♥ IP-Insider

Dipl. Betriebswirt Otto Geißler

Freier Journalist

Otto Geißler, Jahrgang 1959, ist Diplom-Betriebswirt (FH) und verfügt über umfassendes Fachwissen in den Bereichen Wirtschaft, Technik und Gesundheit. Als erfahrener Fachjournalist analysiert und kommentiert er seit vielen Jahren die Entwicklungen in diesen Branchen und verbindet fundiertes Expertenwissen mit journalistischer Präzision.

Durch seine tiefgehende Expertise in IT, digitale Strategien und Unternehmenskommunikation bringt er komplexe Sachverhalte verständlich auf den Punkt. Sein besonderes Interesse gilt den digitalen Transformationsprozessen in der Wirtschaft und der Rolle neuer Technologien im Gesundheitswesen. Zudem verfügt er über umfangreiche Kenntnisse in Marketingstrategie, Public Relations und Business Development, was seine analytische Herangehensweise an wirtschaftliche und technologische Themen zusätzlich bereichert.

Otto Geißler lebt in Augsburg und ist als freiberuflicher Journalist tätig.

Artikel des Autors

NIS 2 verankert Verantwortung im Management und verschärft Meldepflichten. Wir zeigen sechs typische Fehler von Geltungsbereich bis Lieferketten- und Incident-Readiness. (Bild: © FARIHA - stock.adobe.com)
NIS-2-Umsetzung in Deutschland mit Haftung und Meldepflicht im Fokus

NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung

Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.

Weiterlesen
Die proaktive Arbeit der ethischen Hacker trägt dazu bei, die Sicherheitslage eines Unternehmens zu optimieren. (Bild: Kittiphat - stock.adobe.com)
Security Testing

Kann Hacking ethisch sein?

Mit ethischen Hacks ahmen „White Hats“ die Strategien und Aktionen böswilliger Angreifer nach. Dadurch lassen sich Sicherheitslücken aufdecken, die dann behoben werden können, bevor ein „Black Hat“ überhaupt die Gelegenheit erhält, sie auszunutzen.

Weiterlesen
Bei der Steganografie wird meist nicht bemerkt, dass sich in Datenordnern noch weitere, verschlüsselte Informationen verbergen. (Bild: Mego-studio - stock.adobe.com)
Cyber-Kriminalität

So vertuschen Hacker ihre Aktivitäten

In der IT-Security tobt ein ständiger Kampf zwischen Angriff und Verteidigung. Angreifer stellen uns immer wieder vor neue Gefahren und Herausforderungen. Unter anderem nutzen Hacker gerne vertrauenswürdige Plattformen und Protokolle, Pentesting-Tools und LOLBINs, um Sicherheitskontrollen raffiniert zu umgehen.

Weiterlesen
Der CISO muss in der Lage sein, mit dem C-Level bzw. Vorstand zusammenzuarbeiten, Geschäftsanforderungen zu verstehen sowie neue Initiativen zu ermöglichen. (Bild: Blue Planet Studio - stock.adobe.com)
Berufsbild im Wandel

CISOs gewinnen an Bedeutung und Einfluss

Zunehmende Sicherheitsverletzungen, komplexer werdende Datenschutz­bestimmungen und die Trennung von Sicherheit und IT – Das Aufgabenfeld eines CISO entwickelt sich aufgrund der sich ändernden Erwartungen in Bezug auf Datenschutz und Datensicherheit immer schneller. Gleichzeitig erhöht sich so die Bedeutung der Sicherheitsfunktion der CISOs.

Weiterlesen
Admins müssen ungepatchte MS-Sicherheitsrisiken kennen, damit sie auf andere Weise entschärft werden können, bevor Cyberkriminelle sie ausnutzen. (oz - stock.adobe.com)
Vorsicht Falle!

Microsofts ungepatchte Sicherheits­ri­si­ken

Ungepatchte Software und gefährdete Internet-Websites gehören zu den gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Die Frage lautet, welche Sicherheitsprobleme hat Microsoft entweder noch nicht gepatcht, wird MS auch voraussichtlich nicht patchen und welche müssen manuell angepasst werden, um sie zu beheben?

Weiterlesen
Cyber-Kriminalität

So vertuschen Hacker ihre Aktivitäten

In der IT-Security tobt ein ständiger Kampf zwischen Angriff und Verteidigung. Angreifer stellen uns immer wieder vor neue Gefahren und Herausforderungen. Unter anderem nutzen Hacker gerne vertrauenswürdige Plattformen und Protokolle, Pentesting-Tools und LOLBINs, um Sicherheitskontrollen raffiniert zu umgehen.

Weiterlesen
Berufsbild im Wandel

CISOs gewinnen an Bedeutung und Einfluss

Zunehmende Sicherheitsverletzungen, komplexer werdende Datenschutz­bestimmungen und die Trennung von Sicherheit und IT – Das Aufgabenfeld eines CISO entwickelt sich aufgrund der sich ändernden Erwartungen in Bezug auf Datenschutz und Datensicherheit immer schneller. Gleichzeitig erhöht sich so die Bedeutung der Sicherheitsfunktion der CISOs.

Weiterlesen
IT/OT-Konvergenz

Ist das Purdue-Modell noch zeitgemäß?

Das Purdue-Modell sieht eine hierarchische Struktur für die industrielle Kommunikation vor, um Rechner und Netzwerke deterministisch zu halten. Im Zeitalter des IIoT ist der Datenfluss jedoch nicht mehr hierarchisch. Sollten sich Unternehmen nun von dem Purdue-Modell verabschieden?

Weiterlesen
Security Testing

Kann Hacking ethisch sein?

Mit ethischen Hacks ahmen „White Hats“ die Strategien und Aktionen böswilliger Angreifer nach. Dadurch lassen sich Sicherheitslücken aufdecken, die dann behoben werden können, bevor ein „Black Hat“ überhaupt die Gelegenheit erhält, sie auszunutzen.

Weiterlesen
NIS-2-Umsetzung in Deutschland mit Haftung und Meldepflicht im Fokus

NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung

Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.

Weiterlesen