Investitionen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 20 Apr 2019 12:35:51 +0000 de hourly 1 Cybersicherheit: Vom Kostenfaktor zum Erfolgsfaktor https://www.datensicherheit.de/cybersicherheit-kostenfaktor-erfolgsfaktor https://www.datensicherheit.de/cybersicherheit-kostenfaktor-erfolgsfaktor#comments Sun, 03 Mar 2019 19:07:59 +0000 https://www.datensicherheit.de/?p=30367 Markus Kahmen, Regional Director CE, ThycoticCybersecurity: Vom Kostenfaktor zum Erfolgsfaktor - Ein Kommentar von Markus Kahmen, Thycotic.]]> Markus Kahmen, Regional Director CE, Thycotic

Investitionen auch in die Wirtschaftlichkeit von Unternehmen

Ein Kommentar von Markus Kahmen, Regional Director CE, Thycotic

[datensicherheit.de, 03.03.2019] Obwohl eine funktionierende Cybersicherheit Grundvoraussetzung für Wirtschaftlichkeit und Wettbewerbsfähigkeit von Unternehmen ist, wachsen Investitionen in entsprechende Security-Maßnahmen langsamer als eigentlich notwendig, weshalb das Sicherheitsniveau vieler Unternehmen der aktuellen Bedrohungslandschaft meist nicht gerecht wird. Ein entscheidender Grund für die mangelnde Investitionsbereitschaft der Geschäftsführung und die damit verbundene unzureichende Prävention ist dabei in vielen Fällen die fehlende Sichtbarkeit der Wirksamkeit von IT-Sicherheitsmaßnahmen.

Markus Kahmen, Regional Director CE, Thycotic

Bild: Thycotic

Markus Kahmen, Regional Director CE, Thycotic

Security-Technologien meistens Präventionsmaßnahmen

Das liegt nicht zuletzt daran, dass sich Cybersicherheit nicht immer eindeutig berechnen lässt. Die meisten eingesetzten Security-Technologien sind nun mal Präventionsmaßnahmen, deren Sinn es ist, das Risiko von Cyberangriffen und Datenverlusten zu senken. Ob sie im konkreten Fall nun tatsächlich benötigt werden, d.h. ob ein bestimmter Vorfall überhaupt eintritt, lässt sich im Vorfeld jedoch nicht voraussagen und genauso schwierig ist es zu berechnen, ob der abgewendete Schaden die Kosten der Lösung überhaupt übersteigen würde. Hinzukommt, dass IT-Security-Maßnahmen niemals hundertprozentige Sicherheit garantieren können, was vor allem bei IT-unerfahrenen Geschäftsführern Skepsis gegenüber hohen Security-Ausgaben schürt.

Diese Ungewissheiten sind letztlich der Grund, warum die von den CIOs und IT-Abteilungen vorgesehenen Security-Budgets von der Geschäftsführung oft nicht in vollem Maße genehmigt werden. Dabei wird jedoch übersehen, dass diese Entscheidung nicht nur auf Kosten der (zweifellos schwierig zu bemessenden) Sicherheit geht: Denn sie ignorieren, dass Investitionen in die Cybersicherheit gleichzeitig auch Investitionen in die Wirtschaftlichkeit und das Wachstum des Unternehmens sind. So bedeuten neue IT-Sicherheitsmaßnahmen nicht nur einen besseren Schutz vor Cyberangriffen und Datenverlust, sondern im besten Fall auch Kosten- und Zeitersparnis und damit verbunden wirtschaftliche Effizienz. So schaffen innovative Sicherheitslösungen jenseits ihrer Security-Funktion mehr Übersichtlichkeit und Transparenz und automatisieren Prozesse, was letztlich dazu führt, dass Mitarbeiter in ihrer Alltagstätigkeit entlastet werden und effizienter arbeiten können. Gleichzeitig werden herkömmliche Sicherheitslösungen in vielen Fällen obsolet, was weitere Kosten einspart.

Umdenken erforderlich

Hier muss – vor allem auf Geschäftsführungsebene – ein Umdenken stattfinden: Anstatt weiterhin primär die Bedrohungsabwehr zu fokussieren, müssen Unternehmen ihren Blick weiten und den wirtschaftlichen Nutzen und den Wettbewerbsvorteil, der mit einer effektiven Cybersicherheit einher geht, in den Vordergrund stellen. Dabei sind vor allem die CIOs und CISOs gefragt: Sie müssen in der Lage sein, ihre Vorgesetzten vom Geschäftsnutzen neuer Security-Investitionen zu überzeugen anstatt sich nur auf die „sicherheitstechnischen‘“ Vorteile zu konzentrieren. Auf diese Weise können sie einen wichtigen Beitrag zur Berechnung des Return-of-Security-Investments (ROSI) bzw. der Gesamtbetriebskosten (TCO) leisten.

Weitere Informationen zum Thema:

datensicherheit.de, 18.09.2018
Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

datensicherheit.de, 09.08.2018
Cyberattacken: Basisarbeit in der IT-Sicherheit ist wesentliche Abwehrmaßnahme

datensicherheit.de, 02.07.2018
IT-Sicherheit: Investitionen an der falschen Stelle

 

]]>
https://www.datensicherheit.de/cybersicherheit-kostenfaktor-erfolgsfaktor/feed 3
Landtagswahl in Bayern: Parteien wollen Startups fördern https://www.datensicherheit.de/landtagswahl-bayern-parteien-startups-foerderung https://www.datensicherheit.de/landtagswahl-bayern-parteien-startups-foerderung#respond Sat, 29 Sep 2018 15:39:51 +0000 https://www.datensicherheit.de/?p=28993 Bitkom veröffentlicht Übersicht der Positionen zur  am 14. Oktober 2018 / Unterschiedliche Vorstellungen unter anderem zur Digitalisierung der Verwaltung, Verbesserung der Finanzierung und einem Pflichtfach Informatik / Alle Parteien wollen Zuzug qualifizierter Fachkräfte erleichtern 

[datensicherheit.de, 29.09.2018] Bayern liegt im Bereich der Unternehmensgründungen und Investitionen in Startups im Vergleich der Bundesländer auf Platz zwei hinter Berlin. Wie wollen die bayerischen Parteien diese Position noch weiter verbessern? Um das herauszufinden hat die Startup-Initiative „Get Started“ des Bitkom im Vorfeld der Landtagswahl am 14. Oktober an alle Parteien, die in den letzten zwei Wahlperioden im bayerischen Landtag saßen, Fragen zu den Themen wie Standort Bayern, Willkommenskultur, Verwaltung, rechtliche Rahmenbedingungen, öffentliche Vergabe und Finanzierung gestellt. „Es ist gut, dass die Parteien im Freistaat die Bedeutung von Startups als Wachstumstreiber erkannt haben. Nun gilt es, ihre digitale Kreativität und Innovationskraft auch mit etablierten Unternehmen und wissenschaftlichen Einrichtungen zu vernetzen“, sagt Rupert Lehner, Bitkom-Landessprecher Bayern. „Bestehende Initiativen wie die Digital Hubs in München und Nürnberg/Erlangen sind der richtige Ausgangspunkt für diese Vermittlungsposition. Hier sollte die Politik weiter einen aktiven Beitrag leisten.“

Die zumeist analoge Verwaltung wird bundesweit von einer Mehrheit der Startups beklagt, hier wollen die Parteien in Bayern ansetzen. So plant die SPD einen „One-Stop-Shop“, um alle Behördenvorgänge wie Gewerbeanmeldungen oder das Einreichen von Förderanträgen digital erledigen zu können. Auch die Grünen wollen mit einer modernisierten Verwaltung und umfangreichen E-Government-Angeboten alle Dienstleistungen online erledigt werden können. Die CSU verspricht, dass eine Unternehmensgründung künftig in einem Tag erledigt sein soll, zudem sollen rund um die Uhr erreichbare digitale Rathäuser entstehen. Die Freien Wähler kündigen an, Bayern zum deutschlandweiten Vorreiter beim E-Government zu machen, unter anderem sollen Bürgerkonten das mehrfache Ausfüllen gleicher Angaben in Formularen überflüssig machen. Die FDP setzt sich für eine schnellere Digitalisierung ein: nicht wie bislang geplant bis 2030 soll die Verwaltung digital sein, sondern 2025 – und bereits 2020 soll die Hälfte der Angebote digitalisiert sein.

Finanzierung von Startups

Auch die Finanzierung stellt viele Startups vor Probleme, besonders in der Wachstumsphase. Die CSU verweist auf die bestehende Initiative „Gründerland Bayern“, die von 2015 bis 2020 insgesamt 330 Millionen Euro bereitstellt. Die SPD setzt sich ergänzend zur klassischen Projektförderung für einen steuerlichen Forschungsbonus ein, von dem vor allem kleinere und mittlere Unternehmen profitieren würden. Die Grünen wollen den bayerischen Wagniskapitalfonds und die verschiedenen Förderprogramme einer Evaluation unterziehen und dann entscheiden, welche fortgeführt und an welcher Stelle neue Programme eingeführt werden müssen. Auch die Freien Wähler wollen die Anzahl der Programme straffen, damit Startups einen schnelleren Überblick bekommen können.

Pflichtfach Informatik

Deutliche Unterschiede gibt es mit Blick auf den Fachkräftemangel. Bundesweit hat bereits jedes zweite Startup schon einmal eine Stelle nicht besetzen können, weil geeignete Kandidaten gefehlt haben. So will die CSU ein Pflichtfach Informatik oder Informationstechnologie an Mittelschulen, Realschulen und Gymnasien einführen und bestehende Angebote stärken. Auch die Freien Wähler plädieren für ein Pflichtfach Informatik an allen weiterführenden Schulen. Eine solche Forderung lehnt die SPD ausdrücklich ab, stattdessen soll digitales Grundwissen im Heimat- und Sachkundeunterricht sowie im Mathematikunterricht vermittelt werden. Die Grünen wollen ein Fach Digitalkunde ab der ersten Klasse einführen. Die FDP setzt sich dagegen für ein flächendeckendes Pflichtfach „Wirtschaft“ ein, Digitalkompetenz soll als zentrale Aufgabe von allen Bildungseinrichtungen vermittelt werden.

Einwanderung qualifizierter Arbeitnehmer

Große Übereinstimmung zwischen den Parteien herrscht bei der Frage, wie internationale Talente nach Bayern gelockt werden sollen. So plädieren alle Parteien darauf, die Möglichkeiten der Einwanderung für qualifizierte Arbeitnehmer zu verbessern. „Ein Einwanderungsgesetz des Bundes wünschen sich alle befragten Parteien in Bayern. Auch auf Landesebene können und sollten sie bürokratische Hürden abbauen und sich für englischsprachige Formulare und Sprechzeiten der Behörden einsetzen“, betont Christin Eisenschmid, Stellvertretende Bitkom-Landessprecherin Bayern. „Denn Startups aus Bayern stehen nicht nur mit ihren Produkten im internationalen Wettbewerb, sondern auch als Arbeitgeber für gefragte Fachkräfte.“

Weitere Informationen zum Thema:

Startup Wahl Bayern
Get Started: Startups im Bitkom

]]>
https://www.datensicherheit.de/landtagswahl-bayern-parteien-startups-foerderung/feed 0
Ivanti-Studie: Basisgeschäft blockiert kreatives Potenzial der CIO https://www.datensicherheit.de/ivanti-studie-basisgeschaeft-blockade-kreatives-potenzial-cio https://www.datensicherheit.de/ivanti-studie-basisgeschaeft-blockade-kreatives-potenzial-cio#respond Wed, 29 Aug 2018 14:41:10 +0000 https://www.datensicherheit.de/?p=28598 Untersuchung von IDG Connect zeigt, dass innovative Projekte der IT durch Aufgaben in der Wartung kritischer Infrastrukturen überlagert werden 

[datensicherheit.de, 29.08.2018] IT-Führungskräfte üben sich in einem Balanceakt: Sie müssen „Dampf im Kessel halten“, indem sie ihre zentralen Dienste und Infrastrukturen kontinuierlich warten und absichern sowie neue rechtliche Vorgaben IT-gerecht umsetzen. Allerdings ist auch ihre Kreativität in digitalen Transformationsprojekten gefragt, ohne die sich Unternehmen künftig am Markt nicht behaupten werden können. Laut einer aktuellen Studie, die IDG Connect im Auftrag von Ivanti durchgeführt hat, überlagern bislang allerdings alltägliche Aufgaben zur Aufrechterhaltung des IT-Betriebs die kreativen Projekte zur digitalen Unterstützung neuer Geschäftsideen.

Die Umfrage „The CIO’s Conundrum: Can IT Move from ‚Keep the Lights On‘ to Creative Thinking“ basiert auf Einschätzungen von mehr als 300 IT-Entscheidern und weist auf ein generelles Missverhältnis zwischen „Aufrechterhaltung“ und „Kreativität“ hin: 56 Prozent der Befragten nannten die Wartung kritischer Infrastrukturen als ihre wichtigste Aufgabe, dicht gefolgt von der Anforderung, IT Ausgaben zu reduzieren (50%). Kreative Projekte, wie beispielsweise die Unterstützung digitaler Geschäftsinitiativen, folgen mit deutlichem Abstand (33%). Ähnlich niedrig liegen die Erwartungen an die IT mit Blick auf die Unterstützung strategischer Innovationen der Führungskräfte (28%). Die Aufgabe, Mitarbeiter zu Fragen der IT-Sicherheit zu schulen, rangiert auf dem letzten Platz der ToDo-Liste der IT-Führungskräfte (23%).

Ein ähnliches Bild ergibt sich auch mit Blick auf die Zeit, die IT-Leiter für diese Aufgaben einsetzen. Mit 52 Prozent am häufigsten wurden hier Sicherheitsinitiativen sowie die Implementierung neuer Technologien und Prozesse genannt. Die Wartung und Aktualisierung von Anwendungen und Systemen sind für 42 Prozent der Befragten der zentrale Zeitfresser. Diese Aufgaben reduzieren deutlich das verfügbare Zeitbudget eines IT-Leiters, das er dringend für die Suche nach neuen Technologien und talentierten IT-Mitarbeitern benötigt. Gerade diese jungen Mitarbeiter allerdings bringen kreative Ideen ins Unternehmen und setzen diese um.

„Unternehmen stehen heute vor einer existenziellen Krise: Sie müssen innovatives Potenzial zeigen oder gehen unter“, sagt Matthew Smith, President, Demand Generation bei IDG Communications. „Die Globalisierung und Start-ups von Digital Natives bedrohen etablierte Unternehmen. Kluge Unternehmen müssen ihre CIOs befreien, damit sie Zeit finden, über den Tellerrand hinaus zu schauen. Sich nur mit dem Tagesgeschäft zu beschäftigen, führt nicht weiter. Allerdings wird die IT allzu oft noch als reine Supportfunktion angesehen.“

Auf die Frage nach den Investitionsplänen für die nächsten zwei Jahre antworteten mehr als die Hälfte der Befragten CIO (53%), dass mehr Geld für neue Cloud- und Infrastrukturprojekte bereitgestellt werden soll, während 46 Prozent ein höheres Budget für Datenanalyse erwarten. 39 Prozent wollen in die Wartung und Modernisierung bestehender Infrastruktur und Dienste investieren. Die IDG Studie verdeutlicht, dass nur knapp 20 Prozent des IT-Budgets für Innovationsprojekte zur Verfügung steht.

„Progressive CIOs wollen innovativ sein! Gegenwärtig verschlingt der tägliche IT-Betrieb den Löwenanteil des IT-Budgets, während nur ein Bruchteil davon für die Förderung von Innovationen zur Verfügung steht“, erläutert Duane Newman, Vice President, Produktmanagement und Marketing bei Ivanti. „Die IT kann auf ihre Basisarbeit nicht verzichten. Wenn Unternehmen allerdings fünf oder zehn Prozent mehr Zeit für Innovation und Kreativität zur Verfügung stellen, profitieren sie von den Vorteilen und liefern digitale Wettbewerbsvorteile für ihr Unternehmen.“

Über die Umfrage

Die Studie The CIO’s Conundrum: Can IT Move From ‘Keep the Lights On’ to Creative Thinking? wurde von Ivanti in Auftrag gegeben, vom Marktforschungsunternehmen IDG Connect erstellt und Anfang 2017 als Online-Umfrage durchgeführt. Knapp 40 Prozent der über 300 Befragten stammten aus den USA. Der Rest verteilt sich gleichmäßig auf die DACH-Region, Großbritannien, Frankreich, die nordischen und Benelux-Länder sowie den Nahen Osten. Andere europäische Länder sind mit einer geringeren Zahl von Befragten vertreten. Etwa ein Viertel der Befragten kam aus den Bereichen Finanzdienstleistungen. Weitere Branchen: Gesundheit/Medizin (21%), Energie/Versorgung (18%), Bildung (17%), öffentliche Verwaltung (14%) und Pharma (5%). Nach Unternehmensgröße kam ein Viertel der Befragten aus Unternehmen mit 500-999 Mitarbeitern, der Rest entfiel auf Unternehmen mit bis zu 20.000 Mitarbeitern. Alle Befragten waren in der IT-Branche tätig, wobei der höchste Prozentsatz die Funktion eines Direktors innehatte.

Weitere Informationen zum Thema:

Ivanti
IT-Management Softwarelösungen

datensicherheit.de, 22.08.2018
Studie: Unternehmen verschwenden große Summen für digitale Projekte

datensicherheit.de, 23.07.2018
Handhabung von IT-Komplexität: Sechs Strategien für CIOs

 

]]>
https://www.datensicherheit.de/ivanti-studie-basisgeschaeft-blockade-kreatives-potenzial-cio/feed 0
IT-Sicherheit: Investitionen an der falschen Stelle https://www.datensicherheit.de/it-sicherheit-investitionen-an-der-falschen-stelle https://www.datensicherheit.de/it-sicherheit-investitionen-an-der-falschen-stelle#respond Mon, 02 Jul 2018 13:31:16 +0000 https://www.datensicherheit.de/?p=27839 IT-Organisation muss mit den Anforderungen an die Sicherheit mitwachsen

Von unserem Gastautor Kai Zobel, Regional Director Thales eSecurity

[datensicherheit.de, 02.07.2018] In diesem Jahr (2018)  ist die EU-Datenschutz-Grundverordnung (EU-DSGVO / GDPR) wirksam geworden. Die bis dato weitreichendste und umfassendste Verordnung zum Datenschutz beziehungsweise zur Informationssicherheit gilt für alle Unternehmen, die mit einem der über 500 Millionen Einwohner der Europäischen Union (EU) Geschäfte machen. Nach einer Mischung aus Übersättigung auf der einen Seite und Aktionismus auf der anderen Seite, werden nun die Auswirkungen konkret diskutiert und die Anforderungen umgesetzt.

Tatsächlich rüsten europäische Unternehmen im Bereich IT-Sicherheit seit einigen Jahren ihre IT-Organisationen auf, um mit den wachsenden Compliance-Anforderungen Schritt zu halten. Unterdessen dauern in Europa und dem Rest der Welt die Berichte über größere Sicherheitsverletzungen unvermindert an. Und zwar trotz der weltweit steigenden Investitionen in IT-Sicherheit. Das legt zwei Vermutungen nahe. Entweder sind die Angreifer inklusive der organisierten Cyberkriminalität nach wie vor den entscheidenden Schritt voraus − oder schlimmer, die aufgestockten Mittel werden nicht effektiv genug eingesetzt.

Egal, was von beidem zutrifft, Firmen können nicht weitermachen wie in den letzten Jahrzehnten.

Mehr Geld für Datensicherheit

Beobachtungen in nationalen und vertikalen Märkten lassen darauf schließen, dass europäische Staaten planen, ihre diesjährigen Ausgaben für Datensicherheit im Vergleich zum Vorjahr zu erhöhen. Damit liegt Europa in Bezug auf geplante Erhöhungen der Sicherheitsausgaben jedoch insgesamt (72 %) sowohl unter dem weltweiten (78 %) als auch unter dem US-amerikanischen Durchschnitt (86 %). Und das obwohl die Zahl der schweren Datenschutzverletzungen weiter gestiegen ist.

Deutschland ist da keine Ausnahme, im Gegenteil. Im Vergleich zu Vorjahreszeitraum ist die Zahl der Datensicherheitsvorfälle von 22 % auf 33 % geklettert. Es überrascht dann nicht besonders, dass viele Unternehmen befürchten aufgrund von Schwachstellen sensible Daten zu verlieren. Wir drehen uns also ganz offensichtlich im Kreis. Das sind höhere Ausgaben und Investitionen in den Bereich IT-Sicherheit auf der einen Seite, und dennoch mehr Datenschutzvorfälle auf der anderen. Die eingesetzten Mittel zeitigen nicht die erhoffte Wirkung.

Die scheinbar endlose Flut an erfolgreichen Datenschutzverletzungen entfaltet noch eine zusätzliche psychologische Wirkung. Bei den von Thales im jüngsten Data Threat Report Befragten führt das zu einem Gefühl größerer Angreifbarkeit. Im Durchschnitt haben 41 % der Befragten in Europa den Eindruck „sehr“ oder „extrem“ angreifbar zu sein und fürchten entsprechende Datensicherheitsbedrohungen. Bei den europäischen Nachbarn ist dieses Gefühl erstaunlicherweise deutlich ausgeprägter als bei den Deutschen selbst. Zwar sind immer noch 36 % stark verunsichert, verglichen allerdings mit beispielsweise 50 % der Schweden. Das mutet für die als sicherheitsaffin geltenden Deutschen schon fast entspannt an.

Die Grundaussage aber bleibt: die Anstrengungen, die Firmen in Sachen Datenschutz und Datensicherheit unternehmen erreichen offensichtlich nicht das gewünschte Ziel. Daran wird auch die DSGVO als solche nichts ändern. Fehlt es uns also an den geeigneten Instrumenten um effizienter vorzugehen und Schäden zu minimieren?

Fehlinvestitionen

Ganz offensichtlich sind die Europäer im Allgemeinen und die Deutschen im Besonderen durchaus gewillt, mehr Budget und Ressourcen in Richtung IT-Sicherheit zu verschieben. Firmen schaffen, wenn auch unter „sanftem“ Druck der DSGVO, inzwischen die notwendigen Stellen und versuchen die Positionen zügig zu besetzen. Aber auf welche Technologien sollten CISOs, Datenschutzbeauftragte und IT-Administratoren setzen?

Was die Befragten im Thales-Bericht anbelangt sind die sich in ihrer Einschätzung relativ einig. Die in Europa Befragten haben ebenso wie die weltweit Befragten durchschnittlich am wenigsten Vertrauen in Sicherheitsmaßnahmen, die Endpunkte und mobile Geräte vor Datenschutzverletzungen schützen sollen. Im Gegensatz dazu wurden Sicherheitsmaßnahmen für Data-at-Rest von den Befragten in Europa als besonders effektiv bewertet (73 %). In Deutschland liegt der Prozentsatz sogar noch leicht darüber (75 %).

Allerdings zieht sich der Widerspruch zwischen dem, wie diese Lösungen eingeschätzt werden, und den tatsächlichen Ausgaben durch, sowohl in Europa, aber auch weltweit. Obwohl Sicherheitsmaßnahmen für Data-at-Rest als sehr effektiv bewertet wurden, stehen sie in den Ausgabenplänen in Europa hinten an (36 %). Anders gesagt, es werden insbesondere Ausgaben für genau die Sicherheitstools geplant, die als am wenigsten effektiv bewertet wurden und umgekehrt. Über die Gründe lässt sich trefflich spekulieren, und sicherlich spielt die unterstellte Komplexität von Sicherheitslösungen wie Verschlüsselung eine Rolle. Immerhin, der starke Regulierungsdruck und die umfänglichen Compliance-Anforderungen, sind weiterhin ein starker Anreiz in IT-Sicherheit zu investieren.

Gerade in Sachen Compliance werden Verschlüsselung und Tokenisierung als besonders wirksam hervorgehoben. Fast ein Drittel (32 %) der Befragten in Deutschland nannte Verschlüsselung als das bevorzugte Mittel zur Einhaltung der lokalen Gesetze zur Datensouveränität, im Vergleich zu 44 % in Europa. Verschlüsselung mit lokaler Schlüsselsteuerung ist dann auch die erste Wahl zur Sicherung der Public Cloud (43 %), dicht gefolgt von Verschlüsselung mit Steuerung beim Serviceanbieter (42 %).

Auch für mehr Sicherheit im Internet der Dinge (IoT) setzen gerade die Deutschen in erster Linie auf Verschlüsselung und Tokenisierung (50 %), erst danach folgen Maßnahmen zum Schutz vor Malware.

Senkung des Restrisikos

Ein Grundproblem der IT-Sicherheit besteht allerdings weiterhin. Wir schützen immer noch vorwiegend Infrastrukturen statt Daten. Und das wiederum hat mehr mit gefühlten Wahrheiten zu tun als man gemeinhin annehmen möchte. Vor allem hat es offensichtlich Folgen für die Investitionsentscheidungen innerhalb der IT-Sicherheit. Gerade in den Bereichen Informatik, künstliche Intelligenz und maschinelles Lernen, operieren wir gerne mit Wahrscheinlichkeiten, Annahmen und prognostizierten Ergebnissen. Ingenieurswissen und nachvollziehbare Operationen wären manchmal hilfreicher. Denn allein mit Software lässt sich Software schwerlich kontrollieren. Das gilt auch für Anwendungen, die auf maschinellem Lernen basieren und die sich Modelle der künstlichen Intelligenz zunutze machen.

Firmen kommen an fortschrittlichen Technologien wie Cloud, IoT und Big Data nicht vorbei.

Sie werden schon jetzt so gut wie universell eingesetzt. Das hat den Druck auf IT-Verantwortliche nochmals erhöht. Erst recht, weil Technologieumgebung wie Cloud, IoT & Co. auch für sensible Daten genutzt werden. Bisher fließt ein Großteil dessen, was Unternehmen in IT-Sicherheit investieren primär in Lösungen zur Netzwerksicherheit beziehungsweise in Endpoint- und Mobile-Security. Der zitierte Thales-Bericht bestätigt, dass dies weiterhin der Fall ist. Und das, obwohl Unternehmen zunehmend Technologien einsetzen, die sich außerhalb des traditionellen Netzwerks befinden.

Eine Antwort auf drängende Sicherheitsfragen sind Lösungen wie Verschlüsselung und Zugriffskontrollen. Nur, bei den IT-Sicherheitsinvestitionen belegen sie eher die hinteren Plätze. Ungeachtet dessen, dass sie sehr viel effizienter wären als viele andere. Verschlüsselung hat aber leider den Ruf nicht gerade einfach und problemlos zu sein. Das trifft heute aber nur noch bedingt zu. Und ein datenzentrierter Sicherheitsansatz (gegenüber einem, der sich auf die Infrastruktur- und Endpunksicherheit fokussiert) gilt neben den Daten selbst natürlich den Metadaten. Die tragen, gerade wenn man die darin enthaltenen Informationen kombiniert, unter Umständen noch sehr viel mehr sensible Informationen in sich. Übrigens hilft es durchaus den von der DSGVO vorgeschriebenen Grundsatz der Datensparsamkeit zu praktizieren und sich von IT-Lösungen zu verabschieden, die man nicht braucht. Verschlüsselung sorgt dann ihrerseits dafür, diese Daten effizienter zu schützen und zu verwalten. Das gilt für Server, Applikationen, Daten und Dateien.

Handlungsempfehlungen

In der Praxis heißt das, sich die Anzahl der Beteiligten sowie die der betreffenden Systeme und Personen genau anzusehen und Verschlüsselung dann auf diese überschaubare Größenordnung anzuwenden. Dass dies tatsächlich passiert, dafür sorgt eine andere Entwicklung. War es traditionell nur die IT-Abteilung, die sich darum gekümmert hat, ob und wie Verschlüsselung eingeführt und umgesetzt wird, sind jetzt zunehmend die Fachverantwortlichen der betreffenden Abteilung und die Geschäftsführung für die Entscheidungsfindung zuständig. Die wachsende Zahl der bekannt gewordenen Datenschutzverletzungen, aber vor allen die regulatorischen Anforderungen haben diese Entwicklung begünstigt. Neben der EU-DSGVO auch eIDAS. Damit wird Verschlüsselung für weitaus mehr Unternehmen zu einem entscheidenden Element in ihren Datenschutzüberlegungen.

Weitere Informationen zum Thema:

datensicherheit.de, 28.06.2018
IT-Sicherheit: Compliance nur Teilaspekt

datensicherheit.de, 21.06.2018
Thales Data Threat Report 2018: Europa-Ausgabe vorgestellt

datensicherheit.de, 05.06.2018
Internet der Dinge: Betriebssicherheit und IT-Sicherheit müssen ganzheitlich konzipiert werden

]]>
https://www.datensicherheit.de/it-sicherheit-investitionen-an-der-falschen-stelle/feed 0
Cyber-Angriff auf KRITIS-Betreiber in Deutschland derzeit Gegenstand eines Ermittlungsverfahrens https://www.datensicherheit.de/cyber-angriff-auf-kritis-betreiber-in-deutschland-derzeit-gegenstand-eines-ermittlungsverfahrens https://www.datensicherheit.de/cyber-angriff-auf-kritis-betreiber-in-deutschland-derzeit-gegenstand-eines-ermittlungsverfahrens#respond Wed, 16 May 2018 21:26:04 +0000 https://www.datensicherheit.de/?p=27553 BSI fordert mehr Investitionen in Cyber-Sicherheit

[datensicherheit.de, 16.05.2018] Laut aktuellen Medienberichten soll es einen IT-Sicherheitsvorfall bei einem Tochterunternehmen eines deutschen Energieversorgers gegeben haben. Das Bundesamt für Sicherheit in der
Informationstechnik (BSI) ist nach eigenen Angaben über diesen Vorfall informiert und hat diesen im Rahmen des Nationalen Cyber-Abwehrzentrums in Zusammenarbeit mit dem betroffenen Unternehmen analysiert und bearbeitet. Es lägen derzeit keine Erkenntnisse vor, die auf eine Beeinträchtigung der kritischen Versorgungsdienstleistung des Unternehmens hindeuteten.

Betreiber Kritischer Infrastrukturen verstärkt im Fokus

Der Generalbundesanwalt habe im Zusammenhang mit dem genannten Vorfall ein Ermittlungsverfahren eröffnet. Details über Art und Auswirkungen des Vorfalls sowie sonstige Informationen könne das BSI daher derzeit nicht zur Verfügung stellen.
„Die Anzahl und Qualität der Cyber-Angriffe nimmt zu, auch Betreiber Kritischer Infrastrukturen sind verstärkt im Fokus. Als nationale Cyber-Sicherheitsbehörde arbeiten wir intensiv mit der KRITIS-Wirtschaft zusammen, um Schutzmaßnahmen zu verbessern und Cyber-Angriffe abzuwehren“, erläutert BSI-Präsident Arne Schönbohm.

Mehr in Informations- und Cyber-Sicherheit investieren!

Angesichts der zunehmenden Bedrohungslage und der zunehmenden Digitalisierung von Staat, Wirtschaft und Gesellschaft könne man sich Stillstand hierbei jedoch nicht leisten:
„Wenn wir auch in Zukunft einen starken und sicheren Standort Deutschland haben wollen, dann müssen wir mehr in Informations- und Cyber-Sicherheit investieren“, fordert Schönbohm. Der im Koalitionsvertrag geplante Ausbau des BSI und des Nationalen Cyber-Abwehrzentrums sowie die Weiterentwicklung des IT-Sicherheitsgesetzes seien „erste wichtige Schritte, die nun konsequent umgesetzt werden müssen.“

Weitere Informationen zum Thema:

datensicherheit.de, 01.03.2018
Kritis im Visier: Hacker-Angriffe bleiben noch oft zu lange unbemerkt

]]>
https://www.datensicherheit.de/cyber-angriff-auf-kritis-betreiber-in-deutschland-derzeit-gegenstand-eines-ermittlungsverfahrens/feed 0
BITKOM-Position zum Treffen der „Netzallianz Digitales Deutschland“ https://www.datensicherheit.de/bitkom-position-netzallianz-digitales-deutschland https://www.datensicherheit.de/bitkom-position-netzallianz-digitales-deutschland#comments Thu, 06 Mar 2014 17:04:48 +0000 http://www.datensicherheit.de/?p=23297 Lösungen für Gegenden nötig, wo kein wirtschaftlicher Ausbau möglich ist

[datensicherheit.de, 06.03.2014] Der Bundesverband BITKOM begrüßt die Initiative des Bundesministers für Verkehr und digitale Infrastruktur, Alexander Dobrindt, im Dialog mit der Wirtschaft konkrete Maßnahmen für einen schnelleren Breitbandausbau in Deutschland zu identifizieren. „Übergeordnetes Ziel der Politik sollte sein, so viel wie möglich an privaten, eigenwirtschaftlichen  Investitionen in den weiteren Breitbandausbau auszulösen“, sagte BITKOM-Präsident Prof. Dieter Kempf vor dem ersten Treffen der „Netzallianz Digitales Deutschland“.

Für eine bundesweite Verfügbarkeit von Netzen mit einer Übertragungsgeschwindigkeit von 50 Megabit pro Sekunde seien laut einer Studie im Auftrag des Bundeswirtschaftsministeriums bis zum Jahr 2018 im Technologiemix von Glasfaser, Breitbandkabel, VDSL-Vectoring und LTE-Advanced Investitionen von rund 20 Milliarden Euro erforderlich, für eine flächendeckende Glasfaserversorgung sogar 80 Milliarden Euro. Als Wissensstandort ist Deutschland auf besonders leistungsstarke und zukunftsfähige Telekommunikations-Infrastrukturen  angewiesen, die dem steigenden Datenverkehr gewachsen sind. Neben einer Steigerung des Versorgungsniveaus in der Fläche kommt insbesondere den Höchstgeschwindigkeitsnetzen in Städten, Ballungsgebieten und an Unternehmensstandorten eine besondere Bedeutung zu.

Die deutschen Infrastrukturanbieter haben in den vergangen Jahren bereits einen hohen zweistelligen Milliardenbetrag investiert, um den Breitbandausbau mit kabel- und mobilfunkbasierten Lösungen voranzubringen. Gleichzeitig wurden insbesondere die Mobilfunkterminierungsentgelte regulatorisch erheblich abgesenkt. Dem Telekommunikationsmarkt wurden so Investitionsmittel dauerhaft entzogen. Allein die Umsätze mit Sprachdiensten sind in den vergangenen zehn Jahren von ehemals 30 Milliarden Euro pro Jahr auf heute nur noch 20 Milliarden Euro pro Jahr geschrumpft – bei steigenden Anforderungen an Netzausbau und -betrieb. Außerdem haben die Netzbetreiber in Summe 55 Milliarden Euro für Frequenzen der Mobilkommunikation an den Bund gezahlt. Kempf: „Nie zuvor hat eine Branche solche enormen Mittel in eine Infrastruktur investiert. Wir erwarten von der Politik, dass sie dies künftig stärker würdigt und aufmerksamer berücksichtigt. Wir brauchen für den weiteren Breitbandausbau Planungssicherheit, bedachte Regulierung und mehr unterstützende politische Flankierung.“

Die Branche erwarte laut Kempf daher vom Minister, nicht nur zusätzliche Investitionen von den Unternehmen einzufordern, sondern auch konkrete Vorschläge zu machen, wie der Staat beim Ausbau helfen kann. Dazu gehöre ein stabiler und anreizorientierter Regulierungsrahmen. Zudem seien in Regionen, in denen ein marktgetriebener weiterer Ausbau nicht realisierbar ist, zusätzlich zu den Investitionen der Wirtschaft gezielte und technologieneutrale Fördermaßnahmen erforderlich. „Wir werden die Netzallianz konstruktiv begleiten. Gleichzeitig geht unser Engagement im Rahmen des Nationalen IT-Gipfels weiter, der ebenfalls entscheidende Impulse für den Breitbandausbau setzt“, so Kempf.

Weitere wichtige Punkte aus BITKOM-Sicht sind:

  • Derzeit entstehen neue Geschäftsmodelle und Dienstleistungen auf der Grundlage von Qualitätssicherung (Quality of Service) in den Netzen. Solche Dienste können Innovation und Wachstum sowohl im TK-Sektor als auch darüber hinaus unterstützen. Es ist daher wichtig, dass der Gesetzgeber hinsichtlich Netzneutralität und dem sogenannten Traffic Management die kommerzielle Freiheit der Betreiber bewahrt, damit innovative Geschäftsmodelle zum Nutzen von Endkunden und Anbietern im Internet realisiert werden können, ohne den Wettbewerb zu beeinträchtigen.
  • Um dem Markt zur Absicherung des Bestandsgeschäfts keine Mittel zu entziehen, die dringend für den Ausbau hochleistungsfähiger mobiler Breitbandnetze benötigt werden, sollte die Bundesnetzagentur zeitnah eine Verlängerung der Nutzungsrechte für 900 und 1800 MHz-Frequenzen ermöglichen.
  • In Folge des steigenden Datenaufkommens wird auch der Frequenzbedarf für mobile Netze weiter steigen. Insbesondere eine rechtzeitige Vorbereitung der Zuteilung des 700-MHz-Bandes kann einen wichtigen Beitrag zur weiteren Verbesserung der Breitbandversorgung in der Fläche leisten. Eine effiziente Nutzung von Frequenzen setzt auch voraus, dass drahtlose und leitungsgebundene Anwendungen und Dienste möglichst störungsfrei nebeneinander genutzt werden können, was bei künftigen Frequenzvergaben frühzeitig zu berücksichtigen ist.
  • Etwaige staatliche Fördermaßnahmen von Bund und Ländern müssen auf unterversorgte Gebiete beschränkt sein, in denen keine der verfügbaren Technologien einen wirtschaftlichen Ausbau ermöglicht. Eine Entwertung bereits getätigter oder geplanter Investitionen darf dabei aber nicht stattfinden.

Weitere Informationen zum Thema:

datensicherheit.de, 05.11.2014
Hochleistungsinternet: Gemeinsame Anstrengungen von Politik und Wirtschaft nötig

]]>
https://www.datensicherheit.de/bitkom-position-netzallianz-digitales-deutschland/feed 2
IT-Budgetkürzungen: Nahezu 60 Prozent der Finanzverantwortlichen können Auswirkungen nicht überblicken https://www.datensicherheit.de/it-budgetkuerzungen-nahezu-60-prozent-der-finanzverantwortlichen-koennen-auswirkungen-nicht-ueberblicken https://www.datensicherheit.de/it-budgetkuerzungen-nahezu-60-prozent-der-finanzverantwortlichen-koennen-auswirkungen-nicht-ueberblicken#respond Mon, 12 Dec 2011 22:11:40 +0000 http://www.datensicherheit.de/?p=19524 Über 90 Prozent der Befragten ermitteln IT-Budget nach branchenüblichem Prozentsatz des Umsatzes oder anhand eines angepassten Vorjahreswerts

[datensicherheit.de, 12.12.2011] Laut einer aktuellen Untersuchung unter Finanzverantwortlichen für IT-Investitionen in internationalen Unternehmen könnten rund 60 Prozent der Befragten nicht überblicken, wie sich Kürzungen des IT-Budgets auf die Geschäftsdurchführung und den Risikograd auswirken. Zudem seien es kaum vier Prozent der Befragten, die das IT-Budget aus der Business-Strategie des Unternehmens und einer IT-Portfolio-Analyse ableiteten. Über 90 Prozent der Befragten hätten eingeräumt, ihr IT-Budget stattdessen nach einem branchenüblichen Prozentsatz des Umsatzes oder einfach anhand eines angepassten Vorjahreswerts festzulegen.
Die Absicht der aktuellen Untersuchung sei es gewesen, herauszufinden, wie Verantwortliche für IT-Investitionen durch das Fehlen zuverlässiger Informationen betroffen sind. Die Ergebnisse machten deutlich, dass Entscheidungen zu IT-Investitionen selten auf verlässlichen Daten beruhten und dass Entscheidungsprozesse dadurch erheblich verlangsamt würden, wenn Informationen bei Bedarf nicht zur Verfügung stehen.
Folglich seien nur 30 Prozent der Finanzverantwortlichen der Meinung, dass ihre IT-Portfolios vollständig auf die aktuellen Geschäftsanforderungen ausgerichtet seien. Weniger als 14 Prozent seien der Ansicht, ihr IT-Portfolio sehr schnell an geänderte Geschäftsanforderungen anpassen zu können.
Diese Studie bestätige ihre Erfahrungen. Wenn die IT das Unternehmen unterstützen soll, müssten die relevanten Entscheidungen auf die übergeordnete Business-Strategie ausgerichtet werden. Zudem müssten verlässliche, aktuelle Daten verfügbar sein, die sämtliche IT-Portfolios berücksichtigen. Die Studie decke jedoch auf, dass die meisten Finanzverantwortlichen unter erschwerten Bedingungen arbeiten müssten, die zum Teil kontraproduktiv seien, so Erik Masing, „CEO“ und Mitgründer der alfabet AG. Business-IT-Management-Lösungen gäben Unternehmen umfassende Echtzeitdaten über ihre IT-Landschaft an die Hand. Das schließe geschäftliche und finanzielle Perspektiven mit ein – so dass die IT die Erwartungen bedienen und ihren Wertbeitrag leisten könne.
Die Umfrage wurde von IDG Business Research Service im August und September 2011 telefonisch durchgeführt und richtete sich mit zehn Fragen an „CFOs“ und Finanzverantwortliche in großen internationalen Unternehmen mit mehr als 1.000 Mitarbeitern. Sie wurde von der alfabet AG in Auftrag gegeben, einem nach eigenen Angaben führenden Softwareanbieter für strategische IT-Planung und Business-IT-Management.

]]>
https://www.datensicherheit.de/it-budgetkuerzungen-nahezu-60-prozent-der-finanzverantwortlichen-koennen-auswirkungen-nicht-ueberblicken/feed 0
Attraktives Angebot für KMU: Collax Security Gateway ab sofort kostenfrei für die kommerzielle Nutzung https://www.datensicherheit.de/attraktives-angebot-fuer-kmu-collax-security-gateway-ab-sofort-kostenfrei-fuer-die-kommerzielle-nutzung https://www.datensicherheit.de/attraktives-angebot-fuer-kmu-collax-security-gateway-ab-sofort-kostenfrei-fuer-die-kommerzielle-nutzung#respond Wed, 13 Jul 2011 12:07:43 +0000 http://www.datensicherheit.de/?p=15269 Ein Lizenzpaket für bis zu fünf Anwendern – ohne jegliche Einschränkungen im Funktionsumfang

[datensicherheit.de, 13.07.2011] Die Collax GmbH, Anbieter von Open-Source-basierenden Infrastruktur-Lösungen für den Mittelstand, bietet die Sicherheitslösung „Collax Security Gateway“ ab sofort kostenfrei zur Nutzung an:
Diese umfasse ein Lizenzpaket von bis zu fünf Anwendern – ohne jegliche Einschränkungen im Funktionsumfang.

Abbildung: Collax GmbH, Ismaning

Abbildung: Collax GmbH, Ismaning

„Collax Security Gateway“

Das „Collax Security Gateway“ ist eine Lösung für „Unified Threat Management“ und vereint unterschiedliche Sicherheitsfunktionen auf einer Plattform. Zum Funktionsumfang gehört eine Multi-Level-Firewall, die unberechtigte Zugriffe auf das Unternehmensnetzwerk verhindert und mehrstufige, ineinander greifende Sicherheitsmechanismen auf Basis von Benutzern, Anwendungen und Betriebssystemen bietet. Zudem leistet die All-in-One-Lösung Content-Filtering, bietet Schutz vor Viren und Spam und sichert das Netzwerk vor Bedrohungen und Eindringlingen ab (Intrusion Detection System; IDS). Das „Collax Security Gateway“ ermöglicht es zudem, IPsec- und SSL-VPNs aufzubauen.
Kleine Unternehmen investierten nach wie vor sehr konservativ und bedacht in Informationstechnologie. Im Bereich der IT-Sicherheit könne dies fatale Auswirkungen haben, die Datenverlust oder auch rechtliche Konsequenzen nach sich zögen und den Geschäftsbetrieb massiv beeinträchtigen könnten, so Bernd Bönte, Geschäftsführer der Collax GmbH. Mit ihrem neuen Angebot böten sie kleinen Unternehmen die Möglichkeit, sich von der Leistungsstärke ihrer Lösungen zu überzeugen und gleichzeitig für umfassenden Schutz und maximale Sicherheit im Unternehmen zu sorgen – ohne Investition.
Bereits seit April 2011 bietet Collax seinen Kunden die Möglichkeit, den „Collax Business Server“ kostenfrei für bis zu fünf Mitarbeiter einzusetzen. Der „Collax Business Server“ ist eine All-in-One-Lösung für eine zuverlässige IT-Infrastruktur in kleinen oder mittelständischen Unternehmen. Die Lösung deckt alle notwendigen Netzwerk- und Kommunikationsfunktionen ab. Als Komplettpaket vereint der „Collax Business Server“ unter anderem E-Mail-Server, File-Server, Web-Server, Backup, Fax-Server, Datenbank und mehr.
Mittelständler beklagten bei ihrer Investitionsplanung vor allem hohe Lizenzkosten. Mit dem Angebot der kostenfreien Nutzung verschafften sie nun kleinen und mittelständischen Unternehmen einen messbaren wirtschaftlichen Vorteil. Inzwischen könnten sie über tausend Downloads verzeichnen, ergänzt Collax-Geschäftsführer Bönte.

Weitere Informationen zum Thema:

COLLAX
Collax Produkte

]]>
https://www.datensicherheit.de/attraktives-angebot-fuer-kmu-collax-security-gateway-ab-sofort-kostenfrei-fuer-die-kommerzielle-nutzung/feed 0
Datensicherheit im Kontext eines sich wandelnden Werteverständnisses und -bewusstseins lehren, lernen und anwenden https://www.datensicherheit.de/datensicherheit-im-kontext-eines-sich-wandelnden-werteverstaendnisses-und-bewusstseins-lehren-lernen-und-anwenden https://www.datensicherheit.de/datensicherheit-im-kontext-eines-sich-wandelnden-werteverstaendnisses-und-bewusstseins-lehren-lernen-und-anwenden#comments Sat, 05 Mar 2011 14:59:49 +0000 http://www.datensicherheit.de/?p=14791 Wenn IKT-Systeme zur Wertschöpfung essenziell sind, bekommen Daten zwangläufig Vermögenscharakter

[datensicherheit.de, 05.03.2011] Am 25. Oktober 2010 stellte die Redaktion von datensicherheit.de erste Überlegungen für ein „10-Punkte-Diskussionspapier zum gesellschaftlichen FairPlay im Informationszeitalter“ online, aus dem am Ende ein umfassendes Positionspapier entstehen soll. In lockerer Reihenfolge werden nun die einzelnen Punkte ausgearbeitet und zur weiteren Diskussion und Modifikation vorgestellt:

3. Schluss mit der Ökonomisierung aller Lebensbereiche!
Insbesondere Kultur und Soziales, Kunst, Bildung und Wissenschaft brauchen zur nachhaltig konstruktiven Fortentwicklung Freiheit und Förderung.

Mit dem Erlöschen der Schlote in den einstigen Industriehochburgen hat sich auch das ehemalige Fortschritts-Symbol des „rauchenden Schornsteins“ in die Geschichte verabschiedet. Mehrere Wissenschaftler haben am Ende des 20. Jahrhunderts das Ende der Arbeit verkündet; so beschrieb etwa das 1995 auf Deutsch unter dem Titel „Das Ende der Arbeit und ihre Zukunft“ erschienene Buch von Jeremy Rifkin den durch Produktivitätsschübe verursachten epochalen Wandel des massiven Rückgangs der Erwerbstätigkeit im traditionellen industriellen Sektor – und die daraus resultierenden solzialen Folgen.
In Folge des Rückgangs der Bedeutung der materiellen Produktion in den Volkswirtschaften bleibt zwangsläufig nur die Entwicklung der IKT-gestützten Dienstleistungen als zentrale Wertschöpfungsquelle der näheren Zukunft. Doch wie weit sind wir zu Beginn des zweiten Jahrzehnts des 21. Jahrhunderts gekommen? Ein sehr aussagekräftiges Indiz hierfür ist die Bedeutung der Datensicherheit – denn wenn IKT-Systeme zur Wertschöpfung essenziell sind, bekommen Daten zwangläufig Vermögenscharakter! Die Tatsache, dass aber immer wieder gewarnt und zur Einhaltung eines Grundschutzes gemahnt werden muss, zeigt indes, dass wir mental noch ziemlich am Anfang stehen.
Die Anzahl der international mobil agierenden Freiberufler, die ortsunabhängig über ihren Laptop z.B. Übersetzungsdienste anbieten, Konzepte erstellen oder Projekte planen und überwachen, dürfte noch zu gering sein, als das ein solches modernes Berufsbild Beispielcharakter bekommen könnte. Wie lange es noch dauert, bis die kleinen und mittleren Unternehmen (KMU), also der Mittelstand etwa auf EU-Ebene projektbezogene Arbeitsgemeinschaften, gar virtuelle Konzerne, im großen Stil begründet, um gemeinsam gegen die „Dinosaurier-Konzerne“ des 20. Jahrhunderts in den Wettbewerb einzutreten, steht wohl in den Sternen…
IKT wird derzeit noch immer zu sehr auf den Unterhaltungsaspekt reduziert – aber Video-on-demand oder Chatten in Sozialen Netzwerken sind Freizeitspäße, jedoch keine Vermögenswerte schaffenden Tätigkeiten! Es besteht sogar die Gefahr, dass solche Anwendungen die eigentlichen IKT-Potenziale vernebeln und unterdrücken. Dies kommt den Interessen tradierter Pfründesysteme sicher sehr entgegen, schadet aber der Zukunftstauglichkeit der Völker. Die Situation wird indes insbesondere durch die im letzten Drittel des 20. Jahrhunderts zunehmende Ökonomisierung aller Lebensbereiche verschärft – die wachsende Produktivität im industriellen Sektor geht einher mit dem Abbau von Arbeitsplätzen. Die Verbraucher werden auf kreditfinanzierten Konsum konditioniert, während zugleich vulgäre Wirtschaftlichkeitsbetrachtungen auch in den Bereichen Kultur, Soziales, Bildung und Wissenschaft Einzug halten, diese somit nach unten ziehen und in ihrer Entfaltung behindern. Derweil ganz konkret in Kindergärten und Schulen an der Ausrüstung gespart wird, gar Freizeiteinrichtungen geschlossen werden, auf politischer Ebene wochenlang über einzelne Euros debattiert und um Kleinstbeträge gerungen wird, bereiten kurzfristige milliardenschwere „Rettungspakete“ für die als „systemrelevant“ deklarierten Institutionen offenbar keine Probleme. Fatal ist dabei, welch ein Menschenbild dadurch geprägt wird – normale Bürger, und vor allem Kinder und Jugendliche, werden gegenüber Banken und Personen, die Mitverantwortung an der globalen Wirtschafts-, Finanz-, Währungs- und Systemkrise tragen, als minderwichtig angesehen. Schamlos werden Vermögenswerte und Profite zu Lasten der erwerbstätigen und arbeitslosen Bürger, gar der kommenden Generationen, privatisiert, während Verluste aufgrund des Casino-Gebarens der globalen Zocker sozialisiert werden…
Das in den 1990er-Jahren so vielbeschworene „Informations- und Dienstleistungszeitalter“ wird sein globales und nachhaltiges Wertschöpfungspotenzial aber erst dann entfalten können, wenn sich bei Bürgern, Konzernlenkern und Politikern ein neues Wertebewusstsein durchsetzt! In den genannten Bereichen muss es möglich sein, immaterielle Werte zu schaffen und Sinnstiftung zu finden, ohne einer pervertierten Wirtschaftlichkeitsbetrachtung zu huldigen, denn Engagement auf den Gebieten Kunst, Kultur, Bildung und Wissenschaft sind Investitionen in die Zukunft eines Volkes. Ebenso muss es Freiberuflern und Selbständigen möglich sein, in einem klar definierten Ordnungsrahmen ihren Lebensunterhalt gesichert verdienen zu können. Datensicherheit ist dabei im 21. Jahrhundert auf betrieblicher Ebene ebenso wichtig, wie es die Einführung der Unfallverhütungsvorschriften in den damaligen industriellen Fertigungshallen war – in der Summe gewinnt Datensicherheit daher volkswirtschaftliche Bedeutung und muss im Kontext eines sich wandelnden Werteverständnisses und -bewusstseins gelehrt, gelernt und angewendet werden.

Weitere Informationen zum Thema:

datensicherheit.de, 03.12.2010
Internet: Zensurbestrebungen und Möchtegern-Deutungshoheit entlarven törichtes Denken / Auf dem „Müllhaufen der Geschichte“ ist noch reichlich Platz für größenwahnsinnige politische wie wirtschaftliche Mächte / 2. Nein zu Macht- und Größenwahn!

datensicherheit.de, 04.11.2010
FairPlay im Informationszeitalter: WWW braucht VVV / Verbindlichkeit, Verantwortungsbewusstsein und Vertrauen als Erfolgsfaktoren / 1. Absage an den Generalverdacht und den Überwachungswahn!

datensicherheit.de, 25.10.2010
datensicherheit.de entwickelt Positionspapier zum gesellschaftlichen FairPlay im Informationszeitalter / Einbindung der Leserschaft und der Kooperationspartner

]]>
https://www.datensicherheit.de/datensicherheit-im-kontext-eines-sich-wandelnden-werteverstaendnisses-und-bewusstseins-lehren-lernen-und-anwenden/feed 1
Österreichs Telekom-Chef kündigt ambitionierten Ausbau der Infrastruktur für Breitband-Internet an https://www.datensicherheit.de/oesterreichs-telekom-chef-kuendigt-ambitionierten-ausbau-der-infrastruktur-fuer-breitband-internet-an https://www.datensicherheit.de/oesterreichs-telekom-chef-kuendigt-ambitionierten-ausbau-der-infrastruktur-fuer-breitband-internet-an#respond Fri, 03 Jul 2009 18:13:58 +0000 http://www.datensicherheit.de/?p=4079

Telekom Australia

Telekom Austria

Pilotprojekte in Villach, Klagenfurt und Wien mit der Perspektive 1 Gbit/s

[datensicherheit.de, 03.07.2009] Die Telekom Austria (TA) beabsichtigt, bis 2013 in Österreich 1,5 Mrd. Euro in die Modernisierung der Internet-Infrastruktur zu investieren – davon eine Milliarde Euro in das Festnetz und 500 Mio. Euro für die Entwicklung der Mobilkommunikation, so TA-Chef Hannes Ametsreiter am 03.07.2009 bei einer Pressekonferenz in Wien:
Im Wesentlichen gehe es bei der geplanten Modernisierung der Infrastruktur darum, die Geschwindigkeit der Datenübertragung zu erhöhen, da mit der Komplexität der angebotenen Produkte – HDTV, Online-Videotheken und Ähnliches – der Bandbreiten-Bedarf steige.
In einer ersten Phase sollen im Rahmen von vier Pilotprojekten mehr als 150.000 Haushalte in Villach und Klagenfurt sowie im 15. und 19. Wiener Bezirk mit Glasfaser-Anschlüssen ausgestattet werden. In diesen Testmärkten werden ab 2010 somit superschnelle Breitbandanschlüsse mit 100 Mbit/s verfügbar sein, die in einer weiteren Ausbaustufe Übertragungen bis zu einem 1 Gbit/s ermöglichen sollen.

Weitere Informationen zum Thema:

TELEKOM AUSTRIA GROUP, 03.07.2009
Modernisierung der österreichischen Telekommunikations-Infrastruktur: Größtes Technologieprojekt des 21. Jahrhunderts in Österreich startet und läutet neue Ära im Festnetz ein.

WienerZeitung.at, 03.07.2009
Telekom Austria: Ausbau von Breitband-Internet

]]>
https://www.datensicherheit.de/oesterreichs-telekom-chef-kuendigt-ambitionierten-ausbau-der-infrastruktur-fuer-breitband-internet-an/feed 0