Blog-Archive

Deutschland und Frankreich: Potenzial für ein europäisches Silicon Valley?

Die meisten Menschen denken bei digitalen Innovationen oder den neuesten Tech-Trends an das amerikanische Silicon Valley. Der Erfolg US-amerikanischer Unternehmen aus dieser Region ist unumstritten. Doch auch ihre digitale „Vormachtstellung“ ist keine Selbstverständlichkeit. Zum Beispiel hat sich in Israel über

Veröffentlicht in Netzpolitik, Trends, Unternehmen Getagged mit: , , , , , , ,

Jahresrückblick: So lief 2016, was uns 2017 erwartet

2016 war für die IT-Branche erneut ein sehr ereignisreiches und spannendes Jahr! Auf politischer Ebene gab es viele Themen, die sich über das ganze Jahr nahezu nahtlos aneinanderreihten. Aus einem eher technischen Blickwinkel betrachtet, bot das ablaufende Jahr für uns

Veröffentlicht in Engagement, Netzpolitik, Technologie, Trends, Unternehmen Getagged mit: , , , , , , , , , , , , ,

Cyber-Sicherheitsstrategie: Plan mit Lücken

Schmerzlich mussten vergangene Woche rund 900.000 Telekom-Kunden erfahren, welche Gefahren im Cyber-Raum lauern. Viele konnten weder das Internet nutzen, noch fernsehen oder einfach „nur“ telefonieren. Grund für die tausendfachen Störungen war ein weltweit angelegter Hacker-Angriff auf DSL-Router. Der Vorfall zeigt,

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , ,

The Shadow Brokers und die NSA: Wer den Schaden hat…

Ein Ereignis hält aktuell die IT-Welt in Atem: Unbekannte, die sich schlicht „The Shadow Brokers“ nennen, haben brisante Informationen des US-Geheimdienstes NSA erbeutet. Dabei handelt es sich um sogenannte Exploits, die Details darüber enthalten, wie Schwachstellen in Soft- und Hardware

Veröffentlicht in Engagement, Unternehmen Getagged mit: , , , , , , , ,

„Entschlüsselungsbehörde“ soll kommen

ZITIS soll sie heißen, die neue Behörde, die es mit Verschlüsselung und abhörsicherer Kommunikation aufnehmen soll. ZITIS steht für „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“ und wenn es nach der Bundesregierung geht, soll sie Ermittlungsbehörden zukünftig in die Lage versetzen,

Veröffentlicht in Netzpolitik, Technologie Getagged mit: , , , , , , , ,

Drei Jahre NSA-Skandal: Gemischte Gefühle

Dieser Tage jähren sich die ersten Snowden-Enthüllungen und damit der Beginn des wohl größten Geheimdienstskandals aller Zeiten zum dritten Mal. Angesichts dieses unrühmlichen Jubiläums finde ich es erstaunlich, dass viele Medien das Thema bislang gar nicht oder nur am Rande

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , ,

BSI nimmt Router-Sicherheit ins Visier

Im letzten Jahr bereits angekündigt, ist es jetzt da: Anfang Mai veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) sein Testkonzept für Breitbandrouter. Das Ziel des Kriterienkatalogs: Anwender und Provider in die Lage zu versetzen, die Sicherheit ihrer Router

Veröffentlicht in Engagement, Technologie Getagged mit: , , , , , , , , , ,

Verschlüsselung: US-Regierung will Backdoors per Gesetz

Amerika gilt weithin als die Wiege erfolgreicher Internet-Unternehmen, als das Land, in dem über die digitale Zukunft entschieden wird. Doch als IT-Unternehmer bin ich sehr froh darüber, dass wir unseren Unternehmenssitz in Deutschland haben. In einem Land, in dem der

Veröffentlicht in Netzpolitik, Technologie Getagged mit: , , , , , , ,

Netzwerkmanagement: Ab in die Cloud!

Cloud-Dienste sind hoch spannend. Als klassischen Cloud-Dienst kennen wir vor allem das Speichern von Daten in der Cloud. Dropbox ist hier das vermutlich prominenteste Beispiel. Im Privaten sind Cloud-Anwendungen kaum noch wegzudenken: Video-Streaming, Bilder- und Dokumentenaustausch, E-Mail und vieles mehr

Veröffentlicht in Technologie, Trends, Unternehmen Getagged mit: , , , , , , , , ,

Neues Vergaberecht ist das Aus für Backdoors!

Es sind Worte, die es in sich haben: „Auftragnehmer müssen […]gewährleisten, dass die von ihnen zu liefernde Hardware frei von Funktionen ist, die die Integrität, Vertraulichkeit und Verfügbarkeit der Hardware, anderer Hard- und/oder Software oder von Daten gefährden und dadurch

Veröffentlicht in Netzpolitik Getagged mit: , , , , , , , , ,