Verliert die Kontrolle

Josefine Kulbatzki schreibt in Vermeintliche Sicherheit durch Vorratsdatenspeicherung und Hintertüren für tagesspiegel.de Die Digitalexpertinnen und Digitalexperten des Cep bewerten die Entwicklungen kritisch. Durch den Ansatz seien die Grundrechte und der Datenschutz in Europa gefährdet, außerdem würde durch Lücken allgemein die Cybersicherheit geschwächt. „Wer einmal eine Hintertür einbaut, verliert die Kontrolle darüber, wer sie nutzt“, sagt Anselm Küsters.

11. März 2025 · 1 Minute · 57 Wörter

SAP und die Illusion der digitalen Souveränität

Im Interview mit der FAZ zeigt SAP-Vorstand Thomas Saueressig ein fragwürdiges Verständnis von digitaler Souveränität. Er argumentiert, dass Unternehmen unabhängig seien, wenn sie die SAP Cloud statt der Microsoft-Cloud nutzen. Doch das greift zu kurz. Digitale Souveränität bedeutet, die Freiheit zu haben, den Anbieter zu wechseln – ohne dabei auf massive technische Hürden zu stoßen. Genau das widerspricht aber dem Geschäftsmodell von SAP, das Kunden in einem geschlossenen Ökosystem halten will. ...

14. Februar 2025 · 1 Minute · 130 Wörter

Verletzung des Gesetzes

Andreas Knobloch schreibt in »US-Gericht: WhatsApp gewinnt Rechtsstreit gegen NSO Group« für heise.de Hamilton erklärte NSO Group wegen Verletzung des Gesetzes über Computerbetrug und -missbrauch (Computer Fraud and Abuse Act, kurz CFAA) und des umfassenden Gesetzes über den Zugang zu Computerdaten und Betrug (Comprehensive Computer Data Access and Fraud Act, kurz CDAFA) sowie Vertragsbruch für haftbar. In dem Fall (Az. 19-cv-07123) wird damit nur noch über die Frage des Schadensersatzes verhandelt. ...

25. Dezember 2024 · 1 Minute · 71 Wörter

Veraltete IT-Infrastruktur

Endlich wird ein Unternehmen mit unrealistischen Versprechungen juristisch zur Verantwortung gezogen. Dabei argumentiert es noch gegen eine angeblich veraltete Infrastruktur – die doch gerade durch ihre Produkte verbessert werden sollte. Marc Stöckel schreibt in »Delta macht Ernst: Airline verklagt Crowdstrike für fehlerhaftes Softwareupdate« für golem.de Crowdstrike wies die Vorwürfe zurück und erklärte, Deltas Behauptungen basierten “auf unbewiesenen Fehlinformationen” und zeugten von “mangelndem Verständnis für die Funktionsweise moderner Cybersicherheit”. Deltas Klage sei lediglich ein “verzweifelter Versuch, die Schuld für die langsame Erholung des Unternehmens von seinem Versäumnis, seine veraltete IT-Infrastruktur zu modernisieren, von sich zu weisen”. ...

28. Oktober 2024 · 1 Minute · 95 Wörter

Wissen denn wirklich

Falk Steiner schreibt in »Cybersicherheit: “Es geht um die Wurst”« für heise.de Daher müssten vor allem die neuen EU-Regelwerke NIS2 und Cyber Resilience Act, die sie als Zwillinge begreife, praktisch mit Leben gefüllt werden. Unternehmen würden mit modernen Methoden wie konsequenter Nutzung einer Software Bill of Materials (BOM) deutliche Verbesserungen bei der IT-Sicherheit erzielen. “Wie viele Hersteller wissen denn wirklich, welche Libraries in welchen Versionen in ihren Produkten verbaut sind?”, fragt Plattner mit Blick auf Software-Lieferketten. ...

26. September 2024 · 1 Minute · 86 Wörter