Da passt es gut ins Bild, dass die Vertreter bodenständiger mittelständischer Unternehmen beim Gipfeltreffen nur als Randfiguren zu Wort kamen. Obwohl nicht unwichtig, sind eingebettete Softwaresysteme zudem ein wenig sinnliches Thema, das sich schwer in verdaulichen Häppchen verabreichen ließ. Auch Datenschützer blieben in Potsdam Zaungäste.
Ebenso Fehlanzeige blieben neue Konzepte und viel versprechende Technologien außerhalb des öffentlichen Rampenlichts, etwa aus dem Open-Source-Umfeld. Stattdessen wurden geistige Glimmzüge veranstaltet, wie „das Internet der Dinge“, mit RFID und E-Energy, powered aus dem All by Galileo, der europäischen Konkurrenz zu GPS made in America. Aber auch da gibt es bekanntlich schon Google Earth.
Glücklicherweise gerieten die Profilierungsversuche einiger Protagonisten auf dem glitschigen Parkett unfreiwillig komisch. Etwa jener von Stefan Groß-Selbeck, Geschäftsführer von Ebay Deutschland, der die Ergebnisse seiner Arbeitsgruppe IT-Sicherheit präsentierte. Es gelte neue Ansätze zum Schutz gegen Pharming und Phishing zu entwickeln, um das Vertrauen der Nutzer zu gewinnen. Das hat einen etwas faden Beigeschmack, wo doch die Plattform aufgrund ihres laxen Umgangs mit dem Identitätsmanagement der Nutzer selbst immer wieder in die Schlagzeilen gerät.
Glaubwürdigkeit sollte man aber nicht unbedingt an der Person festmachen. Nicht viel besser erging es nämlich der Bundeskanzlerin selbst. Sie brach zwar eine Lanze für den High-Tech-Nachwuchs, der offenbar lieber ins Ausland abwandert als ein Informatikstudium in Deutschland aufzunehmen. Merkel sprang in die Bütt und kritisierte die lange Studiendauer mit durchschnittlich acht Jahren.
Wenngleich es andere politische Umstände waren, so soll doch nicht unerwähnt bleiben, dass die Staatschefin für ihre Doktorarbeit in der Physik an der alterwürdigen Akademie der Wissenschaften inklusive Anlaufzeit exakt dieselbe Zeitspanne benötigte. Bekanntlich braucht so etwas eine gewisse Vorbereitung. Wenn das aber keine physikalische Koinzidenz darstellt.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…