Komplexe Softwaresysteme können Unternehmen besonders im Bereich BI in eine langfristige Abhängigkeit vom jeweiligen Anbieter bringen. Bei Cloud-Systemen steigt diese Abhängigkeit zusätzlich, da die gespeicherten Daten in externen Rechenzentren liegen. Doch was passiert, wenn der Cloud-Anbieter wiederkehrende Sicherheitsprobleme hat oder politische Konflikte dazu führen, dass Systeme nicht mehr ve..
Big Data
IT-Sicherheit
Wie funktioniert Anonymisierung? – Technische und rechtliche Anforderungen an eine Anonymisierung
Die Anonymisierung ist ein wichtiger Mechanismus zum Schutz personenbezogener Daten – diese kann der Schlüssel zur rechtssicheren Weiterverarbeitung sein. Doch was genau bedeutet „Anonymisierung“ im Sinne der DSGVO – und wann ist eine Information tatsächlich nicht mehr personenbezogen? Beleuchtet werden aktuelle rechtliche Anforderungen an die Anonymisierung und praxisnahe technische Verfahren, mi..
Deutsche Unternehmen stehen vor einem fundamentalen Dilemma: Sie brauchen die Skalierbarkeit und Kosteneffizienz der Cloud, müssen aber gleichzeitig strenge Datenschutzgesetze einhalten und die Kontrolle über ihre geschäftskritischen Daten behalten. Das Stichwort dazu lautet „Digitale Souveränität“ – aber was bedeutet Souveränität eigentlich in diesem Kontext?
Es war im Sommer 2024, als wir mitten in den Vorbereitungen des redaktionellen Programms für den ersten IT-Summit by heise steckten. Ein Bestseller machte damals die Runde. Seine Autorin, die norwegische Physikerin Inga Strümke, war die perfekte Kandidatin für eine Keynote.
Inmitten von KI-Hype und rasanter Digitalisierung gerät die Frage nach echter Softwarequalität oft in den Hintergrund. Was macht gute Software aus? Wie schaffen wir Vertrauen in digitale Systeme? Der frisch gekürte Träger des Deutschen Softwarepreises, Richard Seidl, bringt eine erfrischend pragmatische Perspektive in diese Diskussion ein. Mit Wurzeln in der klassischen Programmierung und einem Bl..