Technologie und Märkte

Kürzlich bin ich über einen Bericht der Computerwoche gestolpert, der sich mit dem „EICAR Minimum Standard für Anti-Malware-Produkte“ beschäftigt: Demnach dürfen sich entsprechende Lösungen der Firmen F-Secure, G Data, Trend Micro und Kaspersky bald mit dem EICAR-Prüfsiegel schmücken. Die Produkte dieser Anbieter erfüllen somit folgende Sicherheits-Standards:

  • Einhaltung von Datenschutzbestimmungen
     
  • Nachvollziehbare Datenkommunikation
     
  • Garantieren, dass die Software nicht manipuliert ist.

Zugegebenermaßen war ich überrascht, über die Notwendigkeit einer „Plakette“ zu lesen, die die Achtung – so sollte man meinen – fundamentaler Rechte und Pflichten Anwendern gegenüber bestätigt. Jedoch fällt auf, dass keine amerikanischen Unternehmen beteiligt sind und voraussichtlich auch nicht sein werden. Genau, da war doch was: Stichwort NSA-Affäre; zudem ist bekannt, dass die amerikanische Gesetzgebung unter bestimmten Bedingungen den eigenen Geheimdiensten die Möglichkeit des Zugangs zu Unternehmensdaten einräumt. Aber auch in Deutschland hat sich der BND in Sachen Wirtschaftsspionage ja bekanntlich nicht mit Ruhm bekleckert ...

Vor diesem Hintergrund macht ein Siegel als vertrauensbildende Maßnahme in einem verunsicherten Markt durchaus Sinn und kann für bestimmte Anbieter von Enterprise-Security-Software ein richtiger Schritt sein. Die Botschaft ist simpel: „Wir sind sauber!“

Das Siegel erhalten zunächst Unternehmen, die sich per Unterschrift dazu verpflichten, diese Kriterien einzuhalten. In einem späteren Schritt sollen dann unabhängige Prüflabore kontrollieren. EICAR, die European Expert Group for IT-Security, ist eine unabhängige und unparteiische Organisation von IT-Security-Experten aus den Bereichen Wissenschaft, Forschung und Entwicklung sowie der Industrie.

menuseperator

Es gibt kaum einen Bereich in dem das Internet of Things (IoT) nicht Einzug gehalten hätte. Somit ist es auch nicht verwunderlich, dass Entwickler weltweit davon ausgehen, dass ihre IoT-Apps im produktiven Einsatz echte Umsätze generieren. Laut einer Umfrage, die von Progress in Auftrag gegeben wurde, sehen die Befragten weltweit derzeit folgende Gebiete als die wichtigsten bei der Entwicklung von IoT-Apps an: Smart Homes (19%), Wearables (13%), die Automotive-Branche (11%) und den Bereich Sport/Fitness (11%). Für die deutschen Entwickler stehen die Apps für den Einzelhandel an erster Stelle. Die höchsten Umsätze werden ihrer Meinung nach in den Bereichen Wearables und Logistik erzielt.

So viele Vereinfachungen das IoT mit sich bringt, stellt auch hier das Thema Schutz der Daten und der Privatsphäre eine große Herausforderung dar. Welchen Stellenwert dieses Thema in Deutschland einnimmt, zeigt der internationale Vergleich. Für 34 Prozent der deutschen Entwickler ist das die größte Herausforderung, während die anderen Länder hier bei 20 Prozent liegen.

Weitere Informationen zur Studie gibt es hier: https://d117h1jjiq768j.cloudfront.net/docs/default-source/default-document-library/progress/documents/rollbase/iot_survey_infographic_2015.pdf?sfvrsn=2

menuseperator

Sie heißen JUQUEEN, SuperMUC oder HORNET und haben mächtig was auf dem Kasten. Gemeint sind nicht etwa Actionhelden oder Rapper, sondern Höchstleistungsrechner vor allem für wissenschaftliche, aber auch für kommerzielle Anwendungen, wie sie im Forschungszentrum Jülich, dem Leibniz-Rechenzentrum in Garching bei München oder dem Höchstleistungsrechenzentrum Stuttgart im Einsatz sind.

Wenn sich dieser Tage wieder alles um die Boliden unter den Rechnern dreht, dann ist ISC. Die International Supercomputing Conference 2015, die noch bis zum 16. Juli in Frankfurt stattfindet, versammelt Forscher, Hersteller und Anwender im Feld der Supercomputer und gibt Einblicke in die neuesten Entwicklungen und aktuelle Forschungen der IT-Labs.

Doch nicht alleine die Forschung profitiert von der Leistungsfähigkeit der High Performance Cluster, auch für die Industrie werden Anwendungen aus dem HPC-Bereich immer wichtiger. Wenn es gilt große Datenmengen schnell zu bearbeiten und zu analysieren, setzen inzwischen auch viele Unternehmen High Performance Computing ein. Sei es im Finanzsektor, bei der Wetterprognose oder wie zuletzt zu lesen war beim Flugzeugturbinenhersteller Rolls Royce, der on demand auf HPC-Kapazitäten zurückgreift. Kein Wunder also, dass die Hersteller bemüht sind, Leistungsfähigkeit von Prozessoren, Grafikbeschleunigern oder Anwendungssoftware immer weiter zu optimieren. Denn die Grenzen sind längst nicht erreicht. Bis 2018 rechnen Experten bereits mit einer Rechnerleistung von 1 exaFLOPS (1 EFLOPS entspricht 1018 FLOPS oder 1.000 PFLOPS). Man darf also gespannt sein, welche Anwendungen damit in Zukunft möglich werden.

menuseperator

Container – wieder ein neuer IT-Trend, der seit Beginn des Jahres in der IT-Fachpresse herumschwirrt. Aber was sind Container und sind die Unternehmen überhaupt schon so weit, sie einzusetzen?

Laut Wikipedia bezeichnet das Wort Container in der IT eine Datei, die ihrerseits wiederum unterschiedliche Dateien und Dateitypen enthalten kann.

Wie bei so vielen neuen IT-Themen gibt es natürlich auch Studien, die sich mit der tatsächlichen Verwendung der neuen Technologie sowie Hindernissen beim Einsatz dieser befassen.

So hat Red Hat (in Zusammenarbeit mit TechValidate) vor Kurzem knapp 390 IT-Entscheider aus kleinen Unternehmen, Fortune-500-Firmen und aus Regierungsbehörden nach ihren Plänen rund um das Thema Applikations-Container befragt.

Die Unternehmen stehen dabei einem Einsatz der Container-Technologie positiv gegenüber: 67 Prozent der Befragten planen sogar eine Einführung von Container-Lösungen in den nächsten zwei Jahren. Außerdem wollen 50 Prozent der befragten IT-Entscheider Applikationen, die auf Containern basieren, in Cloud-Umgebungen einsetzen.

Natürlich gibt es auch Hemmnisse. Die Befragten nennen hier vor allem Sicherheitsfragen und den Mangel an Zertifizierungen. Aber auch das bisher unzureichende Know-how der eigenen Mitarbeiter über diese Technologie spielt eine Rolle.

Eine weitere Studie des Marktforschers Forrester Consulting, beauftragt von Red Hat, befasst sich ebenfalls mit der Container-Thematik – genauer gesagt, mit den Erwartungen der Anwender sowie dem bisherigen Einsatz.

Neugierig auf die Studie? Die Ergebnisse sind hier in einer netten Infografik zusammengefasst.

menuseperator

Das kennt wahrscheinlich jeder: Es ist Zeit für einen neuen, schnelleren, schöneren, besseren und hoffentlich Strom sparenden Computer, Laptop oder Monitor. Gewünscht, gekauft, geliefert – das gute Stück ist endlich da, aber dann steht noch die alte Kiste im Weg. Wohin nun mit dem alten Computer, sei es ein Desktop-PC oder ein Notebook? In den Hausmüll gehört alte Hardware auf jeden Fall nicht. Keller oder Dachboden sind meist ebenfalls keine geeigneten Entsorgungsstellen.

Funktioniert der alte Computer noch, dann ist die erste und naheliegendste Möglichkeit der Verkauf. Ist das Gerät allerdings zu alt, zu leistungsschwach oder einfach nicht mehr up to date, stellt sich die Frage nach der richtigen Entsorgung.

Auch wenn ein Computer komplett defekt ist, bedeutet das noch lange nicht, dass er auch wertlos ist. Im Gegenteil, denn er steckt voller kostbarer Rohstoffe – eine Rohstoffquelle sozusagen.

Hier fällt nun oft das Stichwort „Kreislaufwirtschaft“, wobei die eingesetzten Rohstoffe über den Lebenszyklus einer Ware hinaus wieder vollständig in den Produktionsprozess zurückgeführt werden.

Nahezu perfektioniert hat den Vorgang Dell und trumpft zeitgleich mit dem umfangreichsten Recycling-Programm der Welt auf. Das Projekt beinhaltet Programme zur Geräterücknahme in 78 Ländern und bisher über 635.000 Tonnen eingesammelter Elektronik: Der Nutzer ist sein altes Stück umsonst losgeworden und Dell seinem Ziel des geschlossenen Kreislaufs wieder einen Schritt näher. Außerdem werden wertvolle Rohstoffe und Energie gespart.

Bereits 2014 hat Dell den weltweit ersten PC auf den Markt gebracht, der dem geschlossenen Kreislauf entsprungen ist: Der Standfuß und die Bildschirm-Rückseite der OptiPlex-3030-All-in-Ones bestehen aus wiederverwerteten Kunststoffen. Und weitere Geräte aus recyceltem Kunststoff sollen folgen, denn fast 10.000 Tonnen recycelten Kunststoffs, darunter auch Plastikflaschen oder CD-Hüllen von Mülldeponien, hat Dell in seinen Produkten seit 2014 bereits verbaut.

Das Ziel einen geschlossenen Kreislauf für IT-Produkte zu schaffen, hat Dell in seinem „2020 Legacy of Good Plan“ manifestiert. Dieser enthält insgesamt 21 soziale, Umwelt- und Mitarbeiter-Ziele. Auf der Nachhaltigkeits-To-do-Liste steht unter anderem noch die komplett abfallfreie Verpackung.

Es bleiben 5 Jahre – Wir sind gespannt!

menuseperator

Es gibt so Meldungen, da reibt man sich erst mal mit einem verwunderten "Geht's noch?" die Augen:

Amazon erprobt offenbar ein Uber für Logistik: Beim Projekt 'On my way' sollen sich private Fahrer über eine App als Kurier melden können und dann Pakete an die Kunden ausliefern. 
(Heise online vom 17.06.15)

Aber wenn sich die Idee ein wenig gesetzt hat … doch, ja, das könnte gehen.

Die Einwände der ersten Stunde sind jedenfalls wenig stichhaltig: Was ist, wenn ein Paket verloren geht? Wer haftet? Was ist, wenn der Nachbar dann doch keine Lust hat, die Pakete auszuliefern? Was, wenn er sich auf dem Weg das Bein bricht? Ich bin mir sehr sicher, das wird Amazon alles regeln; am besten nach dem beliebten Prinzip "selber schuld", denn Amazon wird sich sicher nicht Tausende von Risiken ans Bein binden. Notfalls gibt es halt eine saftige Vertragsstrafe für jedes gebrochene Bein.

Auch an Interessenten wird es nicht mangeln: Noch mitten in der Erörterung von Für und Wider in meinem geliebten Heise-Forum (nirgends ist man näher an der Stimmung des Publikums) kann es einigen Diskussionsteilnehmern, zum Beispiel dem mit dem lustigen Nick-Namen "Herr_Mal-Ware", nicht schnell genug gehen mit dem Ich-will-auch-mitmachen:

Paket abholen, kleinen Schlenker fahren, parken, klingeln, Paket abgeben. Vermutlich 15 Minuten Aufwand, wenn ich neben Amazon wohne und direkt am Empfängerhaus vorbeikomme und alles glatt läuft. Ich arbeite nicht umsonst, sagen wir: 20 Euro Stundenlohn, Freundschaftspreis. Davon ausgehend, dass ich mich nicht davon ernähren muss (sonst ginge unter 40 Euro bei Selbständigkeit gar nichts): 5 Euro. Plus PKW-Nutzungskosten. Sagen wir großzügig: 5,20 Euro.
(Forum Heise online vom 18.06.15)

Dieser Kandidat musste sich aber von anderen Foristen belehren lassen, er solle bei seiner Kalkulation besser die 5 weglassen und also mit einem Freundschaftspreis von 20 Cent pro Auslieferung rechnen. Sagen wir großzügig: das erscheint tatsächlich realistischer. Wenn alles glatt läuft, aber das tut es bestimmt.

Denn eines ist schon klar: Amazon denkt sich das alles ja nicht aus, damit die Menschen in unseren anonymen Großstädten wieder mehr zusammenkommen ("Grüß Gott, mein Name ist Huber, ich bring' Ihnen das Packerl, wo Sie bestellt haben." "Ui, das ist nett, Herr Huber. Dankschön. Woll'n S' nicht auf eine Tasse Kaffee reinschauen?", "Ja recht gern, ich hab' grad zufällig auch einen Marmorkuchen dabei."); auch wenn wir mit Sicherheit in irgendeinem Forum/Blog bald von diesem kommunikativen Nebeneffekt hören werden. "On my way" ist wie die Amazon-Drohne ein Konzept, um die lästigen Speditions- und Logistikkosten, von denen Amazon nichts hat, zu reduzieren. Hier eben durch Integration von Mitmenschen, die wie Herr Huber sowieso nichts Besseres zu tun haben und die deshalb auch bloß auf den Cent schauen und nicht so auf den Euro.

Aber, und das muss man hier mal sehr kritisch anmerken, diese Innnovation bleibt auf halbem Weg stehen. Sie ist nicht ausgereift, nicht zu Ende gedacht. Transport und Logistik sind teuer, ja, aber doch nur aus dem Grund, weil die Dinge so weit voneinander weg sind: Kunden hier, Sachen da; und alles völlig unstrukturiert dazu. Hier muss man doch ansetzen. Die Lösung des Distanz-Problems kann daher nur sein, dass wir alle bei Amazon einziehen. Dann braucht es weder Drohnen noch Mitbürger, die uns was bringen, weil alle Dinge schon da sind, und wir auch: "On my home". So geht das. 

menuseperator

Egal, ob es um den Schutz unserer persönlichen Daten geht, um Staatsgeheimnisse oder um die Kontrolle über das interne IT-System: Die IT-Sicherheit gewinnt immer mehr an Bedeutung, denn Gefahren lauern aus allen Richtungen. In den letzten Jahren haben sich sowohl der Schweregrad als auch die Häufigkeit von Datenmissbrauchs-Fällen vervielfacht. Schlupfloch für die Angriffe sind dabei meist fehlende Sicherheitsmaßnahmen: mangelhaft konfigurierte Einstellungen oder Rechte, unzureichendes Zugriffsmanagement oder lückenhafte Nutzungsrichtlinien. Trojaner, Hash-Attacks, Phishing-Mails, all dies sind keine Fremdwörter mehr und Cyberattacken jeglicher Couleur wurden in den vergangenen Jahren publik. Längst geht es nicht mehr nur um unsere Daten, die massenweise gespeichert und ausgespäht werden – gläsern ist der Mensch inzwischen sowieso – mittlerweile zielen diese Angriffe auf konkreter fassbare Bereiche unseres Lebens ab: unser Hab und Gut wie auch unser Leben geraten ins Visier. Heute benötigen Terroristen und Kriminelle keine Waffen mehr, um Unternehmen oder gar ganze Staaten zu bedrohen.

Das zeigen Coups in den vergangenen Monaten ganz deutlich: Da wären beispielweise die „Guardians of Peace“, die 2014 wegen unzureichender Sicherheitsvorkehrungen ganz einfach in das Firmennetz von Sony Pictures Entertainment eindringen konnten, massenweise Daten der Filmstars abgriffen und den Konzern tatsächlich zwangen, einen Nordkorea-kritischen Film nicht auszustrahlen. Eine Blamage sondergleichen für Sony. Ein weiteres Beispiel dafür, wie lax die Industrie mit Sicherheitsmaßnahmen umgeht, ist der BMW-Connected-Drive-Hack, wo Hacker ganz einfach via einer Sicherheitslücke 2,2 Millionen Fahrzeuge entsperren konnten – das Angebot DriveNow von BMW sollte wohl nicht nur dem Besitzer freistehen, sondern auch jeglichem Passanten das Vergnügen einer kleinen Spritztour bereiten.

Fortgesetzt wird die Reihe durch einen aktuellen Hackangriff, welcher aber die Öffentlichkeit nicht nur in Sprachlosigkeit, sondern regelrecht in Angst versetzt: Der Passagier, der sein Flugzeug hackte – einem Sicherheitsexperten war es möglich, das Steuerungssystem eines Flugzeugs ganz simpel aus der Passagierkabine heraus zu hacken und somit die Kontrolle über das Leben vieler Menschen zu übernehmen. Wenn es nicht gelingt neue, nicht hackbare Sicherheitsvorkehrungen einzurichten, müssen wir in Zukunft vielleicht gar mit erweiterten Handgepäckregeln rechnen: das Verbot gilt nicht mehr nur für Flüssigkeiten und Waffen, sondern betrifft in Zukunft auch BYOD.

Da sich hier einmal mehr zeigt, dass für die Industrie das Kriterium Sicherheit immer noch nicht oberste Priorität hat, wird der Ruf nach einem Gesetz immer dringlicher, das zu einer Erhöhung der IT-Sicherheit in Deutschland beitragen soll. Dazu diskutiert der Bundestag momentan eine Gesetzesvorlage, die aber von Experten scharf kritisiert wird: unter anderem sieht das Gesetz keine proaktiven Sicherheitsmaßnahmen als Pflicht vor, sondern im Falle schon eingetretener Sicherheitsvorfälle eine Meldepflicht. "Eine weitere Bürokratisierung der IT-Sicherheit geht zulasten dringend notwendiger proaktiver Maßnahmen zur effektiven Erhöhung der IT-Sicherheit", so der Experte Linus Neumann vom Chaos Computer Club. Da in vielen Fällen Daten-Ausspähungen nicht einmal von den vorhandenen Security-Systemen entdeckt werden, wirklich eine fragwürdige Besserung! Das Übel der Angriffe wird nicht bei der Wurzel gepackt und im Keim erstickt, sondern nur mit zahlreichen anderen Vorfällen dokumentiert und ad acta gelegt.

Im Zeitalter des Internet of Things sollte endlich ein Umdenken stattfinden und in der Euphorie eines technischen Fortschritts um jeden Preis nicht jede Innovation ohne ausreichende Sicherheitsprüfung eingeführt werden. Und dazu ist ein entsprechendes Gesetz schlichtweg notwendig.

Quelle: pixabay / Lizenz: CC0 Public Domain

menuseperator

Seit dem 13. April läuft in Hannover die weltweit wichtigste Industriemesse. Die Hannover Messe beschäftigt sich in diesem Jahr neben Energie- und Umwelttechnologien, Antriebs- und Fluidtechnik, industrieller Zulieferung, Produktionstechnologien und Dienstleistungen, Forschung und Entwicklung erneut mit dem Thema Industrie 4.0. 

Industrie 4.0 steht für die vernetzte Fabrik, in der Maschinen und Werkstücke miteinander permanent Informationen austauschen. Das funktioniert mit Hilfe von kleinen Computern und Sensoren, die sich zum Beispiel in den Maschinen befinden und zu einer Art Netzwerk (genauer einem cyber-physischen System) zusammengeschaltet werden. So ein cyber-physisches System kann zum Beispiel aus einer Cloud Daten ziehen. Wohin das künftig führen könnte, hat zum Beispiel Miele in Hannover mit einer Projektstudie gezeigt: Ein Herd mit Assistenzsystem, der die notwendigen Daten beziehungsweise die Einstellungen zum Gelingen eines Rezeptes über Microsoft Azure bezieht. Kunden können sich auf der Website von Miele für ein Gericht entscheiden. Nach der Auswahl des Gerichtes werden die notwendigen Zubereitungsstufen auf das Smartphone oder Tablet des Anwenders übertragen. Aber das ist noch nicht alles: Via Microsoft Azure kommt das entsprechende Automatikprogramm in den Backofen. Unter Berücksichtigung von Betriebsart, Temperatur, Kochzeit, Feuchtigkeit und anderen Faktoren soll das Wunschgericht dann gelingen. Rezepte wie Automatikprogramme werden in den Miele-Versuchsküchen auf die Geräte abgestimmt. Auch wenn das Projekt derzeit noch eine Studie ist, zeigt es, was mit dem Internet der Dinge und Cloud-Technologien künftig möglich ist. 

Trotz aller Euphorie lässt die wirkliche Revolution bei Industrie-4.0 aber noch auf sich warten. Eine aktuelle Studie des BITKOM zeigt, dass gut vier von zehn Unternehmen (44 Prozent) in den industriellen Kernbranchen bereits Industrie-4.0-Anwendungen nutzen. Der Automobilbau hat bei der Nutzung von Industrie-4.0-Anwendungen mit 53 Prozent einen Vorsprung vor den anderen Branchen. In der Elektrotechnik nutzen 48 Prozent Industrie 4.0-Anwendungen, in der chemischen Industrie sind es 42 Prozent, im Maschinen- und Anlagenbau lediglich 41 Prozent. Offenbar gibt es auch noch viele Bedenken: Fast 80 Prozent der Betriebe halten die eigene Branche für zu zögerlich, was die Umsetzung von Industrie 4.0 angeht. Ein Hindernis sind laut Umfrage die Investitionskosten. 72 Prozent der Befragten sagen, dass diese Investitionskosten gegen den Einsatz von Industrie-4.0-Anwendungen in ihrem Unternehmen sprechen. Für die Studie wurden dafür je 100 Unternehmen mit mindestens 100 Mitarbeitern aus der Automobilbranche, dem Maschinenbau, der chemischen Industrie sowie der Elektroindustrie befragt. 

Um den richtigen Rahmen für Industrie 4.0 zu schaffen, hat der Verband deutscher Maschinen- und Anlagenbau (VDMA) auch eine europäische Initiative für Industrie 4.0 gefordert. Laut VDMA-Präsident Dr. Reinhold Festge sollten Vertreter der EU-Kommission, des Europäischen Parlaments, der EU-Mitgliedstaaten und der Industrie in einer hochrangigen Arbeitsgruppe mit klar definierten Prozessen die Strategie für die digitale Produktion in Europa erarbeiten. Ein Schritt in die richtige Richtung, wie ich meine. Bleibt zu hoffen, dass das Thema Industrie 4.0 für die Politik nicht auch „Neuland" ist.

menuseperator

Hochleistungsrechner oder „High Performance Computing“ (HPC) sind heute nahezu in allen Bereichen der Natur- und technischen Wissenschaften zu finden; typische Anwendungsbereiche sind etwa Astro- und Teilchenphysik, Genetik, Quantenchemie und Strömungsmechanik. Darüber hinaus gibt es auch Anwendungen im kommerziellen Bereich wie Wettervorhersage, Crash-Test-Simulation, Strömungssimulation oder bei der Generierung von Animationsfilmen. Alles sehr spannende Themen, wo Unmengen von Daten anfallen, die es zu verarbeiten gilt. Das hier besondere Rechner zum Einsatz kommen, steht außer Zweifel. So ist es auch gar nicht verwunderlich, dass laut einer Umfrage, gerade einmal 5% des Mittelstands solche Lösungen nutzt. Scheint der Mittelstand hier doch gar nicht die richtige Zielgruppe zu sein. Doch genau da liegt der Fehler, denn auch kleine und mittelständische Betriebe können ihre Wettbewerbsfähigkeit mit HPC-Lösungen erheblich steigern. „Big Data“ ist in aller Munde und das rasante Wachsen von Datenvolumina ist kein Hype, sondern Realität. Warum diese Lösungen im Mittelstand noch kaum anzutreffen sind, ist somit verwunderlich. Viele der Befragten kannten den Begriff „HPC“ gar nicht. Weitere Ergebnisse der Umfrage hier: http://www.pr-com.de/de/pi/high-performance-computing-nachholbedarf-im-mittelstand

menuseperator

„Cloud Computing wird Basistechnologie in vielen Unternehmen“, prophezeit der BITKOM. Es scheint die Ideallösung schlechthin zu sein, angefangen vom geringen Investitionsaufwand über schnelle, unkomplizierte Server-Wartung und Systemwiederherstellung bis hin zur besseren Zusammenarbeit und einer enormen Flexibilität in Sachen Kapazität und Standort. Doch genau da zeigt sich die Krux gleich doppelt der Standort! Die Cloud ist überall, die Cloud ist nirgends so viel steht fest. Doch wo sitzt der Anbieter und wo sind die Daten gehostet? Lieber ein günstiger Hoster im Ausland oder eine Cloud durch und durch „Made in Germany“, bei der sowohl Betreiber als auch Daten in heimischen Gefilden bleiben und die hohe Qualität, Präzision und auch Sicherheit verspricht? Doch auch eine Cloud im Inland heißt nicht, dass auch der Betreiber hierzulande sitzt, das wird uns nur manchmal verschwiegen. Viele deutsche Unternehmen überlegen, ihre Daten ins meist günstigere Ausland zu verlagern. Aber Achtung: Wie steht es um die Vertraulichkeit, die Integrität und die Verfügbarkeit der Daten, wenn der Hoster im Ausland sitzt? Ist wirklich alles kontrollierbar, transparent, mein Ansprechpartner immer erreichbar und vor allem – sind meine oder noch wichtiger die Daten meiner Kunden sicher? Zieht hier das Prinzip „aus den Augen, aus dem Sinn“ noch weitere Kreise? 

Diese Sicherheitsbedenken bremsen das ein oder andere Unternehmen aus, die ganze „himmlische“ Freiheit zu nutzen. Denn gerade bei grenzüberschreitenden Dienstleistungen bestehen größtenteils Unsicherheiten, welches Recht denn nun gilt. Und damit auch, wer bestimmt, was mit den größtenteils vertraulichen Firmendaten passiert. Klärungsbedarf besteht vor allem auch hinsichtlich des Urheberrechts, der Lizenzbedingungen und vor allen Dingen des Datenschutzes. 

So fordern Datenschützer, dass Anwender Cloud-Services nur dann in Anspruch nehmen dürfen, wenn sie in der Lage sind, ihre Pflichten als verantwortliche Stelle in vollem Umfang wahrzunehmen, sprich Vertraulichkeit, Integrität und Verfügbarkeit der Daten sowie Kontrollierbarkeit, Transparenz und Beeinflussbarkeit der Datenverarbeitung gewährleisten können (offizielle Entschließung der 82. Konferenz der Datenschutzbeauftragten des Bundes und der Länder, 2011). Schwierig wird es bei ausländischen Cloud-Anbietern, denn wer durchschaut schon vollkommen die ausländischen Rechtsordnungen? Räumt mein Cloud-Provider den ausländischen Behörden Zugriffsrechte ein? Muss er vielleicht sogar meine Daten in unsichere Drittstaaten übermitteln (Übermittlungsobliegenheit)? 

Bleiben wir also doch lieber beim guten alten „Made in Germany“ oder zumindest Europa? Brüssel macht den ersten Schritt, ein „Made in Europe“-Siegel ist in Arbeit. 

Bis dahin: Drum prüfe, wer sich ewig bindet.

menuseperator

Seiten

Technologie und Märkte abonnieren