Durch eine andere ersetzen

Diese Nachricht ist mir heute ins Auge gefallen und ich fand sie durchaus bemerkenswert. Tagesspiegel Background schreibt in »Vergabe: Cloud-Wechselfähigkeit in die Novelle schreiben« Cloud-Wechselfähigkeit sollte als Anforderung in der Vergabeverordnung verankert werden, fordert das Zentrum Nachhaltige Transformation (ZNT). In einer Stellungnahme zum Vergabebeschleunigungsgesetz des Bundeswirtschaftsministeriums (BMWE), die Tagesspiegel Background vorliegt, schlagen sie einen Passus vor, der in die Vergabeverordnung aufgenommen werden soll. Der Inhalt: Eine Behörde müsse eine IT-Lösung in jeder Cloud ihrer Wahl nutzen und „nach Vertragsende durch eine andere ersetzen“ können. Diese Möglichkeiten solle der Anbieter „weder rechtlich noch tatsächlich“ beschränken dürfen. Dieser Zusatz soll die Vergabeverordnung in dem Paragrafen ergänzen, der die Leistungsbeschreibung bei öffentlichen Aufträgen regelt. ...

1. August 2025 · 1 Minute · 111 Wörter

Aufteilung des Markts nicht zu ändern

Moritz Förster schreibt in »Europäischer Cloud-Markt wächst – und US-Anbieter profitieren« für heise.de Zwischen 2017 und 2022 sank der Anteil der europäischen Anbieter deutlich, seitdem pendelt er sich bei 15 Prozent ein. Den Daten von Synergy Research zufolge ändert daran auch die aktuelle Diskussion um die digitale Souveränität nichts – 2025 scheint sich die Aufteilung des Markts nicht zu ändern. Für dieses Jahr sagen die Marktforscher ein erneutes Wachstum voraus: Die Einnahmen sollen mit einem Plus von 24 Prozent wieder deutlich zulegen. ...

30. Juli 2025 · 1 Minute · 82 Wörter

Datensouveränität

Sven Kummer schreibt in »Digitale Souveränität in der Kommunikation« für egovernment.de Denn echte Datensouveränität entsteht nur dort, wo der Speicherort, der Datenfluss und die Zugriffskontrollen transparent und nachvollziehbar sind – und wo Datenschutz nicht als Pflicht, sondern als Grundhaltung verstanden wird.

29. Juli 2025 · 1 Minute · 41 Wörter

access to keys

Ellen Nakashima, Yvonne Wingett Sanchez und Joseph Menn schreiben in »Global hack on Microsoft product hits U.S., state agencies, researchers say« für washingtonpost.com What’s also alarming, researchers said, is that the hackers have gained access to keys that may allow them to regain entry even after a system is patched. Mal wieder wurde eine Sicherheitslücke in Microsofts Software ausgenutzt. Und natürlich gilt: Kein System ist völlig sicher. Aber wenn fast alle dieselbe Software verwenden, wird aus einem Fehler ein flächendeckendes Risiko. Genau das ist bei Microsoft Office, Sharepoint oder Windows der Fall. ...

22. Juli 2025 · 1 Minute · 154 Wörter

Verschlüsselung temporär aufbrechen

Heute habe ich etwas Neues gelernt. CDN-Anbieter können verschlüsselte Verbindungen öffnen. Katharina M. Schwarz schreibt in »Unsere Daten sind ein Koffer – doch wer hat den Schlüssel?« für egovernment.de Damit Content Delivery Networks (CDNs) oder Schutzsysteme für Webapplikationen Angriffe im verschlüsselten Datenverkehr abwehren können, müssen sie die Verschlüsselung temporär aufbrechen. Nur so können die Dienste erkennen, ob eine eingehende Datenanfrage schädlich ist oder nicht. Dafür dekodiert der Anbieter den Datenstrom – mit einem Zertifikatsschlüssel, den er zuvor vom Seitenbetreiber erhalten hat. Dieser Vorgang nennt sich SSL/TLS-Terminierung. ...

19. Juli 2025 · 1 Minute · 86 Wörter