Oliver Schonschek

Neue Artikel des Autors


Self-Sovereign Identity (SSI)

Vertrauen als Basis für digitale Geschäftsmodelle

Wenn Nutzende die Kontrolle über ihre digitale Identität und ihre Daten behalten, sind sie offener für neue Online-Services. Möglich wird dies durch Lösungen für eine Self-Sovereign Identity (SSI).>>

IT-Sicherheitsgesetz 2.0

Angriffserkennung wird zur Pflicht

Ab Mai 2023 sind Systeme zur Angriffserkennung bei Betreibern kritischer Infrastrukturen vorgeschrieben. Diese Frist ist ambitioniert, doch eigentlich müsste es noch viel schneller gehen.>>

Geschäftsgeheimnisgesetz

Das GeschGehG darf kein Geheimnis bleiben

Seit mehr als zwei Jahren gilt das Geschäftsgeheimnisgesetz. Doch an vielen Unternehmen ist es spurlos vorbeigegangen. Das sollte sich schnellstens ändern.>>

Sicheres Cloud Computing
Sichere Cloud

Mehr Vertrauen ins Cloud-Computing

Confidential Computing isoliert vertrauliche Daten während der Verarbeitung in der Cloud. Kunden und Unternehmen sollen damit mehr Vertrauen gewinnen.>>

Künstliche Intelligenz
Kontrolle vor Nutzung

Künstliche Intelligenz mit Ethik

Datenschutz und Compliance, aber auch die Kunden fordern eine KI mit ethischen Maßstäben. Diese Stichworte sind allerdings vor allem in Deutschland wichtig, nicht aber international.>>

Sicherheit
Einfallstor für Hacker

Mehr Sicherheit fürs IoT

Die Anzahl der IoT-Geräte wächst immer stärker an und locken damit auch viele Hacker auf den Plan. Spezielle Security-Konzepte helfen dabei, IoT-Lösungen von Anfang an sicherer zu machen.>>

SAP
Ab in die Cloud

So gelingt die Transformation mit SAP

Für SAP-Nutzer ist die Digitalisierung ein mühsamer Weg. Allein die Migration in die Cloud ist noch keine echte digitale Transformation. Aber auch weitere Herausforderungen gilt es zu meistern.>>

Datenbasis
Personalisierung

Customer Data Platforms brauchen gute Datenbasis

Customer Data Platforms sind so etwas wie Tagebücher der Customer Journey. Eines zeichnet sich deutlich ab: Eine gute Datenqualität ist unabdingbar.>>

Hacker
Kopfgeldjäger

Schwachstellen aufspüren, Belohnung kassieren

Bug-Bounty-Programme sollen Hacker animieren, Sicherheitslücken zu melden. Dafür zahlen die Unternehmen je nach schwere des Lecks eine beträchtliche Prämie.>>

Kommandozentrale
Security Operations Center (SOCs)

Cybersecurity braucht eine neue Kommandozentrale

Security Operations Center bündeln Experten, Prozesse und Werkzeuge. Zur Unterstützung können Cloud-Services und Dienstleistungen von Security-Anbietern dazugenommen werden.>>