Autarkie ist dafür nicht notwendig

Das Bundesamt für Sicherheit in der Informationstechnik macht in seiner Presseerklärung deutlich, dass es Cybersicherheit als Voraussetzung staatlicher Handlungsfähigkeit und digitaler Souveränität versteht. Es beschreibt eine neue Bedrohungslage, die aus der technischen Kontrolle und dem Datenzugriff digitaler Produkte und Dienste entsteht, die überwiegend von außereuropäischen Anbietern stammen. Daraus leitet das Amt den Auftrag ab, Technologien verlässlich bewertbar zu machen, verbindliche Anforderungen festzulegen und deren Einhaltung zu kontrollieren. Ziel ist es, internationale Produkte weiterhin nutzen zu können, ohne unkontrollierte Einflussnahme oder den Abfluss sensibler Daten zuzulassen. Das BSI sieht seine Rolle dabei nicht als Beschaffer, sondern als prüfende und normsetzende Instanz. Es will die Grundlage für souveräne Entscheidungen in Verwaltung, Wirtschaft und Gesellschaft schaffen. ...

21. März 2025 · 1 Minute · 199 Wörter

Nachfrage mangelt

Vas Panagiotopoulos schreibt in »Proton CEO: Europas technologische Unabhängigkeit erfordert europäische Nachfrage« für euractiv.de Unser Problem hier in Europa ist nicht, dass es uns an Angebot fehlt. Unser Problem ist, dass es uns an Nachfrage mangelt. Amerikanische Unternehmen können die gleiche Leistung auch billiger anbieten. Wir müssen eine Nachfrage nach europäischen Produkten schaffen. Wenn es eine Nachfrage nach europäischen Produkten gibt, werden die Unternehmen anfangen, erfolgreich zu sein. Sie werden anfangen, höhere Einnahmen zu erzielen und Investitionen anzuziehen. ...

12. März 2025 · 1 Minute · 78 Wörter

Verliert die Kontrolle

Josefine Kulbatzki schreibt in Vermeintliche Sicherheit durch Vorratsdatenspeicherung und Hintertüren für tagesspiegel.de Die Digitalexpertinnen und Digitalexperten des Cep bewerten die Entwicklungen kritisch. Durch den Ansatz seien die Grundrechte und der Datenschutz in Europa gefährdet, außerdem würde durch Lücken allgemein die Cybersicherheit geschwächt. „Wer einmal eine Hintertür einbaut, verliert die Kontrolle darüber, wer sie nutzt“, sagt Anselm Küsters.

11. März 2025 · 1 Minute · 57 Wörter

SAP und die Illusion der digitalen Souveränität

Im Interview mit der FAZ zeigt SAP-Vorstand Thomas Saueressig ein fragwürdiges Verständnis von digitaler Souveränität. Er argumentiert, dass Unternehmen unabhängig seien, wenn sie die SAP Cloud statt der Microsoft-Cloud nutzen. Doch das greift zu kurz. Digitale Souveränität bedeutet, die Freiheit zu haben, den Anbieter zu wechseln – ohne dabei auf massive technische Hürden zu stoßen. Genau das widerspricht aber dem Geschäftsmodell von SAP, das Kunden in einem geschlossenen Ökosystem halten will. ...

14. Februar 2025 · 1 Minute · 130 Wörter

Verletzung des Gesetzes

Andreas Knobloch schreibt in »US-Gericht: WhatsApp gewinnt Rechtsstreit gegen NSO Group« für heise.de Hamilton erklärte NSO Group wegen Verletzung des Gesetzes über Computerbetrug und -missbrauch (Computer Fraud and Abuse Act, kurz CFAA) und des umfassenden Gesetzes über den Zugang zu Computerdaten und Betrug (Comprehensive Computer Data Access and Fraud Act, kurz CDAFA) sowie Vertragsbruch für haftbar. In dem Fall (Az. 19-cv-07123) wird damit nur noch über die Frage des Schadensersatzes verhandelt. ...

25. Dezember 2024 · 1 Minute · 71 Wörter