Oliver Schonschek

Neue Artikel des Autors


Business-Kommunikation als Angriffsziel

Befehl und Gehorsam als Risiko

Die Schäden durch Business Email Compromise (BEC) sind höher als bei Ransomware. Dank KI steigt die „Erfolgsquote“ von BEC weiter an.>>

Konsolidierung der Cybersicherheit

Oberstes Gebot: Simplifizieren!

Komplexität ist die am häufigsten genannte Security-Herausforderung. Für mehr Einfachheit zu sorgen ist schwer, aber nicht unmöglich.>>

Gemeinsam sicherer sein

Wer Sicherheit will, braucht Verbündete

Um gegen die internationalen Cybercrime-Banden Chancen zu haben, müssen sich auch die Unternehmen untereinander vernetzen.>>

Self-Sovereign Identity (SSI)

Vertrauen als Basis für digitale Geschäftsmodelle

Wenn Nutzende die Kontrolle über ihre digitale Identität und ihre Daten behalten, sind sie offener für neue Online-Services. Möglich wird dies durch Lösungen für eine Self-Sovereign Identity (SSI).>>

IT-Sicherheitsgesetz 2.0

Angriffserkennung wird zur Pflicht

Ab Mai 2023 sind Systeme zur Angriffserkennung bei Betreibern kritischer Infrastrukturen vorgeschrieben. Diese Frist ist ambitioniert, doch eigentlich müsste es noch viel schneller gehen.>>

Geschäftsgeheimnisgesetz

Das GeschGehG darf kein Geheimnis bleiben

Seit mehr als zwei Jahren gilt das Geschäftsgeheimnisgesetz. Doch an vielen Unternehmen ist es spurlos vorbeigegangen. Das sollte sich schnellstens ändern.>>

Sicheres Cloud Computing
Sichere Cloud

Mehr Vertrauen ins Cloud-Computing

Confidential Computing isoliert vertrauliche Daten während der Verarbeitung in der Cloud. Kunden und Unternehmen sollen damit mehr Vertrauen gewinnen.>>

Künstliche Intelligenz
Kontrolle vor Nutzung

Künstliche Intelligenz mit Ethik

Datenschutz und Compliance, aber auch die Kunden fordern eine KI mit ethischen Maßstäben. Diese Stichworte sind allerdings vor allem in Deutschland wichtig, nicht aber international.>>

Sicherheit
Einfallstor für Hacker

Mehr Sicherheit fürs IoT

Die Anzahl der IoT-Geräte wächst immer stärker an und locken damit auch viele Hacker auf den Plan. Spezielle Security-Konzepte helfen dabei, IoT-Lösungen von Anfang an sicherer zu machen.>>

SAP
Ab in die Cloud

So gelingt die Transformation mit SAP

Für SAP-Nutzer ist die Digitalisierung ein mühsamer Weg. Allein die Migration in die Cloud ist noch keine echte digitale Transformation. Aber auch weitere Herausforderungen gilt es zu meistern.>>