Zum vierten Mal organisierte T-Systems Multimedia Solutions (MMS) die Dresdner Veranstaltung und feierte damit gleich drei Jubiläen: 40 Jahre Internet, 20 Jahre World Wide Web (WWW) und 15 Jahre T-Systems MMS.
Zu diesem Anlass gab sich auch die Bundesregierung die Ehre, vertreten durch Cornelia Rogall-Grothe, Staatssekretärin und Beauftragte der Bundesregierung für Informationstechnik. Sie skizzierte, was der Bund für Anstrengungen unternimmt, um selbst mit der rasanten Entwicklung der IT-Technik Schritt zu halten und andererseits gesellschaftspolitische Weichen zu stellen.
Rogall-Grothe, die als CIO der Regierung bezeichnet werden kann, bezifferte die Ausgaben des Bundes für IT auf drei Milliarden Euro im Jahr. Sie kündigte für Ende des Monats eine Grundsatzrede des Innenministers zum Thema “Internet und Willensbildung” an, in der Thomas de Maizière sich über “die Wertschätzung der klassischen Staatsfunktionen” in Zeiten von Blog, Twitter und sonstigen sozialen Medien äußern werde.
Neben eGovernment beschäftigt sich der IT-Rat des Bundes, dessen Vorsitzende ebenfalls Rogall-Grothe heißt, vordringlich mit Sicherheitsüberlegungen. Bekannt sind die beiden Initiativen des Bundes “De-Mail” zur sicheren Kommunikation (Slogan: “verschlüsselt, authentisch, nachweisbar”) sowie der neue Personalausweis mit elektronischer Identifizierbarkeit.
Weniger im Rampenlicht aber nicht minder wichtig dürfte der Schutz kritischer Infrastrukturen wie Kraftwerke oder Verkehrswege sein, die sich oft in privater Hand befinden. Unter Federführung des Bundesamts für Sicherheit in der Informationstechnik (BSI) wurde der Umsetzungsplan “Kritis” definiert, der die Kooperation zwischen Staat und Privatunternehmen regelt. So sammelt beispielsweise das BSI relevante Sicherheitsinformationen und verteilt sie an die beteiligten Firmen und Institutionen – auch international. Rogall-Grothe wies am Ende ihres Vortrags noch auf den 5. Nationalen IT-Gipfel hin, der Anfang Dezember – ebenfalls in Dresden – stattfindet.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…