- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Regulierung zum freien Datenverkehr


EU-Vorschläge für Cyber-Sicherheit und Datenfluss: Mehr Einsatz für den Mittelstand
BITMi fordert weiterhin von der Europäischen Kommission, den rechtlichen Rahmen für die Verwendung von nicht personenbezogenen Maschinendaten zu klären

- Anzeigen -





Im Anschluss an die Rede zur Lage der Union von Jean-Claude Juncker hat die Europäische Kommission zwei wichtige Initiativen zu einigen Schlüsselbereichen des digitalen Binnenmarktes vorgelegt: Dies ist zum einem eine zukünftige gemeinsame europäische Cybersicherheitsstrategie und zum anderen der Vorschlag für eine neue Regulierung zum freien Datenverkehr ("Free Flow of Data").

"Wir begrüßen die Initiativen der Kommission. Sowohl die Cyber-Sicherheit als auch die Datenwirtschaft bieten innovativen Mittelständlern große Chancen, um das Wachstum der europäischen Wirtschaft zu fördern. Nur eine blühende digitale Industrie, getragen von vor allem kleinen und mittelständischen Unternehmen, kann Europa helfen, seine digitale Souveränität wiederzuerlangen. Wir ermutigen jedoch die Europäische Kommission noch mehr zu tun, um die Rolle des Mittelstands in der digitalen Zukunft Europas zu stärken", kommentierte der Präsident des Bundesverbands IT-Mittelstand e.V. (BITMi) Dr. Oliver Grün, der zugleich Präsident der European Digital SME Alliance ist.

Der Ansatz der Cybersecurity-Strategie mit unter anderem einem neuen EU-Forschungs- und Kompetenzzentrum für Cybersecurity und dem Bestreben, die Beteiligung von mittelständischen Unternehmen an multinationalen Projekten stärker zu fördern, finden Zustimmung beim BITMi. Dennoch bedarf es noch vieler weiterer Maßnahmen, europäische KMU zu unterstützen.

Zudem spricht der BITMi sich positiv zum neuen Vorschlag der Kommission zur Regulierung zum freien Datenverkehr aus, insbesondere da diese zur Verringerung von nationalen Beschränkungen in Bezug auf Datenstandorte und zu einer Erhöhung der Datenportabilität führt.

Gleichzeitig fordert der BITMi weiterhin von der Europäischen Kommission, den rechtlichen Rahmen für die Verwendung von nicht personenbezogenen Maschinendaten zu klären und somit die Grundlage für eine europäische Datenökonomie zu schaffen. Seit 2016 fordert der BITMi die Schaffung eines offenen Marktes für die Datenverwendung, bei dem sowohl Hersteller als auch Anwender von Maschinen berechtigt sind, die mit diesen Maschinen produzierten Daten zu nutzen (s. BITMi Positionspapier Datenökonomie). (Bundesverband IT-Mittelstand - Bitmi: ra)

eingetragen: 15.10.17
Home & Newsletterlauf: 09.11.17


Bitmi: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Gretchenfrage IoT-Sicherheit

    Für die meisten ziemlich überraschend, hat Microsoft vergangene Woche auf der RSA Konferenz, einer der größten und bekanntesten IT-Sicherheitsveranstaltungen weltweit, seine Initiative für das sichere Internet der Dinge (IoT) vorgestellt. Seit dem Jahr 2015 arbeitete Microsoft an Azure Sphere, so der Name der sicheren Architektur für das IoT. Sie umfasst zertifizierte Microcontroller, ein sicheres Betriebssystem (mit Linux, nicht Windows-Kernel!) und einen Cloud-Service für die zertifikatbasierte Authentifizierung und das geräteübergreifende Aufspüren von Bedrohungen. Jürgen Rother, Senior Business Development Manager beim IT-Dienstleister Trivadis, kommentiert.

  • KI-basierte Malware-Prävention

    Der Branchenverband Bitkom hat soeben eine Studie veröffentlicht, die ein Mal mehr belegt, dass künstliche Intelligenz als eine der Schlüsseltechnologien innerhalb der Digitalisierung gilt. Das sieht die Mehrzahl der befragten Unternehmen so: 49 Prozent gaben an, dass KI für die deutsche Wirtschaft große Bedeutung haben wird. Und auch bei Verbrauchern stößt KI auf viel Interesse. 7 von 10 Bundesbürgern (68 Prozent) würden demnach gerne selbst Technologien aus diesem Bereich ausprobieren. Man kann also davon ausgehen, dass mit der steigenden Nachfrage der Bedarf an Fachkräften in diesem Segment ebenfalls wachsen wird. Noch sind geschulte Experten eher Mangelware.

  • Kryptowährungen als Magnet für Cyberkriminelle

    Ende Dezember 2017 passierte der Bitcoin die Marke von 15.000 US-Dollar. Exakt ein Jahr zuvor konnte eine Einheit dieser wohl populärsten Kryptowährung noch für deutlich unter 1.000 US-Dollar erworben werden. Diese enormen Kurschwankungen verschaffen dem digitalen Geld eine große mediale Aufmerksamkeit. Da immer mehr Menschen den Hype um Bitcoin & Co. nutzen und von den enormen Kursschwankungen profitieren wollen, sind zudem neue Plattformen entstanden, die als Marktplätze den Kauf und Verkauf von Kryptowährungen erleichtern sollen. Dennoch stellte Enterprise Innovation fest, dass Kryptowährungen immer noch darum kämpfen, den Mainstream wirklich zu erreichen. Ein Hauptgrund hierfür sei der Ruf, unreguliert und unsicher zu sein.

  • Bitcoin-Sicherheitsbestand eine richtige Strategie

    Die Hälfte aller deutschen Unternehmen horten Kryptowährungen, um im Falle eines Ransomware-Angriffes das Lösegeld möglichst schnell bezahlen und sich ihre Daten freikaufen zu können. Im Schnitt besitzen sie 27 Bitcoins - das sind fast 240.000 Euro - so das Ergebnis einer Studie von Citrix und OnePoll. 500 IT-Entscheider aus Firmen mit mindestens 250 Mitarbeitern wurden hierzu befragt. Das Problem, das entsteht: Das Bitcoin-Depot lockt neue Angreifer an. 51 Prozent der befragten Unternehmen hatten bereits Angriffe auf ihren Bestand zu verzeichnen. Ein Kryptowährung-Sicherheitsdepot für mögliches Lösegeld - Chance oder Gefahr?

  • Gezielt Hintertüren ausnutzen

    469 Tage bleiben Hackerangriffe durchschnittlich unbemerkt. Das ist mehr als genug Zeit für Angreifer, sich ungestört Informationen zu verschaffen. Wie lange der Angriff auf die Deutsche Bundesregierung tatsächlich unbemerkt blieb, werden die Untersuchungen noch zeigen. Bei Cyberattacken, die gezielt Hintertüren ausnutzen oder speziell für dieses Netzwerk programmierte Viren nutzen, bieten herkömmliche Schutzmaßnahmen, wie z.B. Antiviren-Software, nicht den nötigen Schutz, insbesondere nicht im Fall von solchen kritischen Infrastrukturen wie Bundesbehörden. Damit Sicherheitslücken gar nicht erst missbraucht und Schadprogramme nicht ausgeführt werden können, ist zusätzliche Sicherheitssoftware nötig.