DIVSI wurde am 31.12.2018 aufgelöst. Diese Website dient ausschließlich als Archiv und wird nicht mehr aktualisiert.
DIVSI wurde am 31.12.2018 aufgelöst
und wird nicht mehr aktualisiert.

Tag: IT-Sicherheit

DIVSI Entscheider-Studie zu Vertrauen und Sicherheit im Internet

DIVSI Entscheider-Studie zu Vertrauen und Sicherheit im Internet

28. Februar 2013

DIVSI hat seine „Entscheider-Studie zu Vertrauen und Sicherheit im Internet“ vorgestellt. In 1.221 Interviews wurden dazu führende Repräsentanten aus Wirtschaft, Politik, Öffentlichem Dienst, Zivilgesellschaft, Medien sowie Wissenschaft und Forschung befragt. Die bundesweit repräsentative Untersuchung entstand in Zusammenarbeit mit dem renommierten Heidelberger SINUS-Institut auf wissenschaftlicher Basis. Neben rein faktischen Informationen liefert die Studie auch Hinweise darauf, […]

Zur Studie

Braucht Deutschland einen Digitalen Kodex?

Braucht Deutschland einen Digitalen Kodex?

30. Juni 2014

Das Geschehen im Netz wird zunehmend komplexer und hat damit gleichzeitig für ein Phänomen gesorgt: Immer mehr Menschen nutzen immer öfter das wachsende Internet-Angebot, doch kaum einer hinterfragt, worauf er sich dabei einlässt. Dieses stillschweigende Akzeptieren kann zum Tsunami für die Integrität der eigenen Daten werden. Die Bedrohungen sind nicht immer offensichtlich – Gefahren drohen […]

Autor:    

Zur Schrift

Digitale Agenda 2013-2017: Netzpolitik im neuen Deutschen Bundestag

7. November 2013

Ausbau des Breitbandnetzes, Netzneutralität und Datenskandale: der Sommer 2013 hat gezeigt, wie unverzichtbar das Internet und die Informations- und Kommunikationstechnologien für uns geworden sind. Gleichermaßen sind auch die Problemfelder zutage getreten, die von Gesellschaft und Politik noch zu bewältigen sind. Was wurde in Sachen Netzpolitik bewegt? Wurden gesetzlichen Grundlagen für den Ausbau einer deutschen Führungsposition […]

Autor: Göttrik Wewer 

Zur Schrift

Sicherheit durch Software?

15. Mai 2012

Was wirklich getan werden muss, um das Vertrauen ins Netz nachhaltig und dauerhaft zu steigern. Von Dr. Göttrik Wewer Nach einer aktuellen BITKOM-Studie ist es um das Vertrauen in die Sicherheit sozialer Netzwerke insgesamt eher schlecht bestellt: Bei allen abgefragten Netzwerken gibt jeweils mindestens die Hälfte der Nutzer an, der Plattform eher nicht oder gar […]

Autor: Dr. Göttrik Wewer 

Zur Schrift

Cybercrime und Cyberwar

5. Mai 2012

Kann die Europäische Gemeinschaft gegen die neuen Herausforderungen Cybercrime und Cyberwar bestehen und sind Cyberangriffe eine reale neue Bedrohung? Estland wurde im Frühjahr 2007, Georgien in 2008, Kirgisien in 2009 und Irans Nuklearprogramm im Jahr 2010 mit massiven Attacken aus dem Web konfrontiert. All diese Länder befanden sich zum jeweiligen Zeitpunkt in Konflikten mit anderen […]

Autor: Arne Schönbohm 

Zur Schrift

IT-Sicherheit: Der Wettlauf bleibt, das Tempo steigt

1. Mai 2012

Informationstechnologie und Kommunikationstechnologie (IKT) ist heute in nahezu allen Bereichen von zentraler Bedeutung. Es entsteht ein großes Wertschöpfungspotenzial durch die Verlagerung von Geschäftsprozessen und Dienstleistungen in das Internet der Dinge und Dienste. Diese Entwicklung mündet in komplexen, IKT gestützten Umgebungen. Beispiele sind Energienetze der Zukunft (Smart Grids), die von einer Vielzahl von vernetzten Sensoren gesteuert […]

Autor: Prof. Dr. Claudia Eckert 

Zur Schrift

Gefahren und Lösungsansätze: IT-Sicherheit bei kritischen Infrastrukturen

30. April 2012

Eine Herausforderung an Staat, Wirtschaft und Politik Spätestens seit den Attacken auf IT-Infrastrukturen ganzer Länder wie Estland, exponierter Stellen wie das Bundeskanzleramt, Wirtschaftsunternehmen wie Sony und die Citibank sowie der Sabotage des iranischen Atomprogramms mittels des STUXNET-Computerwurms ist das Thema der IT-Sicherheit endgültig in das Bewusstsein der Öffentlichkeit gerückt. Im Mittelpunkt der Ursachenfindung steht die […]

Autor: Prof. Dr. Gerald Spindler 

Zur Schrift

DIVSI Magazin 4/18

DIVSI Magazin – Ausgabe 4/2018

21. Dezember 2018

In Hamburg sagt man Tschüss

Magazin anschauen

DIVSI magazin 03/2018

DIVSI Magazin – Ausgabe 3/2018

4. Oktober 2018

Chinas Gesellschaft als Treiber der Digitalisierung.

Magazin anschauen

DIVSI Magazin – Ausgabe 2/2016

5. Oktober 2016

Unser Weg in eine gute Zukunft

Magazin anschauen

DIVSI Magazin 2/15

DIVSI Magazin – Ausgabe 2/2015

10. Juli 2015

Rückblicke auf Symposium „Neue Macht- und Verantwortungsstrukturen in der digitalen Welt" und Your Net –DIVSI Convention 2015.

Magazin anschauen

DIVSI Magazin 1/14

DIVSI magazin – Ausgabe 01/2014

25. März 2014

DIVSI U25-Studie: Mit Express-Tempo in die digitale Welt

Magazin anschauen

DIVSI Magazin 3/13

DIVSI magazin – Ausgabe 3/2013

29. Oktober 2013

Braucht Deutschland einen Digitalen Kodex?

Magazin anschauen

DIVSI Magazin 2/13

DIVSI magazin – Ausgabe 2/2013

1. August 2013

Selbstregulierung im Datenschutz: Chancen, Grenzen, Risiken, Herausforderungen

Magazin anschauen

DIVSI Magazin 1/12

DIVSI magazin Ausgabe 1/2012

1. März 2012

DIVSI Milieu-Studie: 27 Millionen sind Digital Outsiders. Zwei Gräben trennen unsere digitale Gesellschaft

Magazin anschauen

Digitalisierung erfolgreich gestalten

Digitalisierung erfolgreich gestalten

21. Dezember 2018

Wichtigste Voraussetzung ist Cybersicherheit. Digitaler Verbraucherschutz wird immer wichtiger – für den Einzelnen ebenso wie für die Gesellschaft insgesamt. Von Arne Schönbohm Die zunehmende Digitalisierung aller Lebensbereiche führt für viele Bürgerinnen und Bürger ebenso wie für Unternehmen zu neuen Möglichkeiten, zu mehr Komfort und zu mehr Effizienz. Gleichzeitig entstehen durch die zunehmende Vernetzung und Internetfähigkeit […]

Blogbeitrag anschauen

Sicherheit und Convenience

Sicherheit und Convenience bei der Internetnutzung: So geht‘s

21. Dezember 2018

Intelligente Lösung sichert Privatsphäre beim Surfen auf allen Geräten – immer und überall. Von Christian Bennefeld Anwendungen im Internet und per App sind meist gratis. Doch so groß der damit verbundene Vorteil auch sein mag, oft dienen die Angebote vor allem einem Zweck: dem Ausspionieren der Nutzer. Hat man gerade nach Tipps zur Finanzierung gesucht, […]

Blogbeitrag anschauen

IT-Sicherheit stärken, Freiheit erhalten, Frieden sichern

IT-Sicherheit stärken, Freiheit erhalten, Frieden sichern

12. November 2018

Dringend gefordert: Maßnahmen zum Schutz unserer digitalen Infrastrukturen und privater Kommunikation Von Konstantin von Notz Vor einigen Monaten gelang es Hackern, in das hochgesicherte Netz des Bundes einzudringen und sich darin mindestens ein halbes Jahr unentdeckt zu bewegen. Dabei wurde das Netzwerk des Bundes von der Bundesregierung nach einem ähnlich verheerenden Angriff auf den Deutschen […]

Blogbeitrag anschauen

China Cybersecurity

So wirkt Chinas Gesetz für Cybersecurity

22. Oktober 2018

Betroffen sind alle. Vor allem ausländische Unternehmen müssen Strategien entwickeln, damit umzugehen. Von Florian Kessler, Jost Blöchl Das chinesische Cybersecurity- Gesetz (CSG), das seit dem 1. Juni 2017 in Kraft ist, trifft Regelungen zu Datenschutz, IT-Sicherheit und Verhalten im Internet. In Deutschland finden sich vergleichbare Inhalte in der Datenschutzgrundverordnung (DSGVO), dem IT-Sicherheitsgesetz, den Regelungen zum […]

Blogbeitrag anschauen

Lage der IT-Sicherheit in Deutschland

Lage der IT-Sicherheit in Deutschland

10. August 2015

Angriffe mit kriminellem Hintergrund sind eine größere Bedrohung als Angriffe mit einem nachrichtendienstlichen Hintergrund. Von Michael Hange Die millionenfachen Identitätsdiebstähle von Bürgern, Meldungen zu Cyberangriffen auf Wirtschaftsunternehmen und nicht zuletzt die Snowden-Enthüllungen haben weit über die Expertenebene hinaus das Bewusstsein der Verletzbarkeit im Cyberraum deutlich gemacht. Insbesondere ist klar geworden, dass alle Gesellschaftsgruppen hiervon betroffen sind. […]

Blogbeitrag anschauen

Wie läuft Hacking ab und wer steckt dahinter?

27. April 2015

2014 ging als Jahr der Firmen-Hacks in die Geschichte ein: eine Reihe namhafter Konzerne, darunter Target, Home Depot und die US-Bank JPMorgan, meldeten in immer kürzeren Abständen Hackerangriffe auf ihre IT-Systeme und kompromittierte User-Daten im mehrstelligen Millionenbereich. Wie viele Firmen und Kunden von Hacks betroffen waren, verdeutlicht die nachfolgende Visualisierung der weltweit größten Hacks: Hacking attraktiver als Online-Drogenhandel Hacking ist seinen Kinderschuhen […]

Blogbeitrag anschauen

ISIS-Hackerangriff auf TV5 Monde

TV5-Monde-Hack und der leichtsinnige Umgang mit Passwörtern – 6 Tipps

20. April 2015

Jüngst hackte die Terrorgruppe ISIS den französischen Fernsehsender TV5 Monde. Nach CNN und MTV ist TV5 Monde der Fernsehsender mit der drittgrößten Reichweite weltweit. Der Angriff erfolgte am 9. April um 20.50 Uhr und verursachte, dass der Sendebetrieb für mehrere Stunden komplett lahmgelegt und noch Tage nach dem Angriff teilweise gestört wurde. Gleichzeitig wurden zudem die Website sowie Facebook-, Twitter und YouTube-Kanäle […]

Blogbeitrag anschauen

Sicherheit immer in Relation zum Aufwand sehen

Sicherheit immer in Relation zum Aufwand sehen

9. Januar 2015

Teil 2: Technische, rechtliche und kulturelle Fragestellungen müssen geklärt und optimiert werden. Digitale Realpolitik für die Cloud-Gesellschaft – Teil 1 des Beitrags veröffentlichten wir im letzten Magazin. Heute ergänzt der Autor seine Gedanken um drei Punkte. Von Dr. Philipp Müller.

Blogbeitrag anschauen

Prof. Dr. Claudia Eckert

Ein Vorbild für viele

29. Oktober 2014

Prof. Dr. Claudia Eckert gehört zu „Deutschlands digitalen Köpfen“. Von Jürgen Selonke Die Gesellschaft für Informatik e.V. (GI) hat im Wissenschaftsjahr 2014 gemeinsam mit führenden digitalen Experten und den wichtigsten Verbänden und Organisationen der IT-Branche „Deutschlands digitale Köpfe“ gesucht und gefunden. Zu den Preisträgern gehören 39 Frauen und Männer aus Wissenschaft, Wirtschaft und Gesellschaft, die […]

Blogbeitrag anschauen

Digitale Realpolitik für die Cloud-Gesellschaft

Digitale Realpolitik für die Cloud-Gesellschaft

16. Oktober 2014

Teil 1: Ungesundes Spannungsverhältnis zwischen der Politisierung des Themas und dem eher niedrigen Niveau des Diskurses. Von Dr. Philipp Müller Wir leben im Jahr 2014 in einem Zeitalter der Digitalisierung aller wesentlichen Infrastrukturen, Organisationen und Lebenswelten unserer Gesellschaft, auch wenn wir das im gesamtgesellschaftlichen Diskurs noch nicht voll und ganz realisiert haben. Wir fangen erst […]

Blogbeitrag anschauen

Shellshock-Bug

Shellshock bedroht Unix-Systeme – schwerwiegender als Heartbleed?

1. Oktober 2014

Ein Team von Red Hat Security-Experten berichtete kürzlich in einem Blogartikel von der Entdeckung einer weitreichenden Sicherheitslücke in Unix-basierten Systemen. Die Sicherheitslücke mit Namen „Shellshock“ oder „Bash-Bug“ soll seit 1984 existieren und Hackern erlauben, Shell-Befehle auszuführen. Damit ist ein Hacker mit einfachen Mitteln in der Lage, Malware von der Ferne aus zu platzieren oder ganze Systeme zu übernehmen. Eine […]

Blogbeitrag anschauen

Apple Play

Apple Pay – Durchbruch in Mobile Payments oder Initiator einer notwendigen Debatte?

11. September 2014

Das eigentliche Highlight der Apple-Keynote vom Dienstag war vermutlich nicht die Vorstellung des iPhone 6 oder der Apple Watch, sondern der Einstieg in den Mobile-Payment-Markt mit seinem neuen Dienst Apple Pay. Dies ermöglicht Apple die Beteiligung an den allein von US-Banken pro Jahr generierten sogenannten Swipe Fees von 40-Milliarden US-Dollar.

Blogbeitrag anschauen

Bislang größter Datencoup – russische Hacker stehlen 1,2 Milliarden Login-Daten

Passwort-Sicherheit in 6 Schritten

6. August 2014

Laut dem Sicherheitsunternehmen Hold Security hat eine russische Hackergruppe den bisher größten Datencoup der Internetgeschichte gelandet. Von über 420.000 Internetseiten wurden 1,2 Milliarden Login-Daten sowie über 500 Millionen E-Mail-Adressen gestohlen. Der Datenklau erfolgte via SQL-Injection – eine weithin bekannte Sicherheitslücke, die zum Standard der Absicherung gehört. Mittels Botnetzen (Netzwerke von infizierten Rechner) überprüften die Hacker die von Nutzern aufgerufenen Seiten nach der […]

Blogbeitrag anschauen

HealthKit-und-HomeKit-Schnittstellen

HealthKit- und HomeKit-Schnittstellen machen das iPhone zur Steuerzentrale des Lebens – Chancen und Risiken

16. Juli 2014

Von Yi-Ji Lu Apple stellte auf seiner letzten Entwicklerkonferenz WWDC mit der neuen iOS-Version zwei neue Schnittstellen für die Verwaltung und Steuerung von Gesundheitsdaten und Heimautomatisierung vor. Damit wird das iPhone Schritt für Schritt zunehmend zur Steuerungszentrale des Lebens – eine Entwicklung, die viel Potenzial birgt, daher zugleich aber auch problematische Konsequenzen haben kann. Überwachung und Analyse von […]

Blogbeitrag anschauen

Verschlüsselung sinnvoll – aber welche? Übersicht über Verschlüsselungsmethoden

Verschlüsselung sinnvoll – aber welche? Vor- und Nachteile von PGP, TOR und VPN

12. Juni 2014

Update 14.07.2014: Vielen Dank an Hauke Laging für die Hinweise: PGP-Verschlüsselung: Einige der im Artikel aufgelisteten Einschränkungen der PGP-Verschlüsselung lassen sich mit der Nutzung von OpenPGP beseitigen: OpenPGP verfügt wie S/MIME über die Möglichkeit der E-Mail-Signatur und funktioniert unabhängig von dem manipulierten RSA-Algorithmus. Mit dem Thunderbird-Plugin Enigmail lässt sich das Zertifikat ebenfalls in einer E-Mail […]

Blogbeitrag anschauen

Heartbleed-Bug

OpenSSL-Heartbleed-Bug: betroffene Websites und was zu tun ist

10. April 2014

Der vergangenen Montag festgestellte OpenSSL-Bug (wir berichteten) zieht weite Kreise. Sicherheitsexperte Bruce Schneier, gemeinhin nicht gerade für Panikmache bekannt, stuft diesen Bug auf einer Skala von 1 bis 10 mit 11 ein – „katastrophal“. Der Expertentenor ist einhellig: Heartbleed ist eines der größten Sicherheitsprobleme, die das Internet bislang gesehen hat. Was ist zu tun? Wie […]

Blogbeitrag anschauen

Internet-Schwarzmarkt profitabler als illegaler Drogenhandel

Internet-Schwarzmarkt profitabler als Drogenhandel

1. April 2014

Cyberkriminalität ist erwachsen geworden. Das zeigt die Studie Markets for Cybercrime Tools and Stolen Data: Hackers‘ Bazaar der RAND Corporation. Bis vor wenigen Jahren galt der Handel mit personenbezogenen Daten und Exploits noch als ein Gelegenheitsgeschäft unorganisierter Individuen. Mittlerweile hat sich Cyberkriminalität jedoch zu einem Wirtschaftszweig mit internationaler Struktur und ausdifferenzierten Service- und Ausbildungsmöglichkeiten entwickelt. Aus der einstigen Untergrund-Szene ist […]

Blogbeitrag anschauen

Echtzeit-Visualisierung von Computerangriffen

Echtzeit-Visualisierung von Computerinfektionen von Kaspersky

28. März 2014

Laut der Cyber Warfare Real Time Map von Kaspersky Lab führt Russland die Liste der Länder mit den meisten infizierten Computern an. Danach folgen Vietnam, die USA, Indien und Kasachstan. Deutschland belegt den achten Platz. Mittels einer Weltkarte visualisiert Kaspersky Lab in Echtzeit, welche Computerangriffe sich in welchen Ländern ereignen. Die Bezeichnung „Cyber Warfare Real Time Map“ ist […]

Blogbeitrag anschauen

DIVSI U25-Studie – Infografik-Serie Teil 2: Einflussfaktoren Bildung, Alter und Geschlecht

DIVSI U25-Studie: Kinder, Jugendliche und junge Erwachsene in der digitalen Welt – Einflussfaktoren Bildung, Alter und Geschlecht [Infografik]

19. März 2014

Digital Native ist nicht gleich Digital Native – schon im ersten Teil unserer Infografik-Serie zur DIVSI U25-Studie: Kinder, Jugendliche und junge Erwachsene stellten wir die U25-Generation vor. Dabei widerlegten wir die gängige Vorstellung, dass die junge Generation eine homogene Masse von Internetusern sei. Im zweiten Teil unserer Infografik-Serie widmen wir uns der Frage, wie sich die […]

Blogbeitrag anschauen

DIVSI U25-Studie: Kinder, Jugendliche und junge Erwachsene in der digitalen Welt – Die U25-Generation im Portrait [Infografik]

10. März 2014

Wenn es um digitales Leben geht, stehen junge Menschen häufig im Fokus der Aufmerksamkeit. Grund dafür ist die Annahme, dass vor allem diese Gruppe die zukünftige Entwicklung des Internets und den Umgang damit wesentlich mitbestimmen wird. Nachdem in der DIVSI Milieu-Studie (2012) und der Aktualisierung (2013 ) die Internetnutzung von Erwachsenen im Fokus stand, wendet […]

Blogbeitrag anschauen

Bundesamt für Sicherheit in der Informationstechnik warnt vor Identitätsdiebstahl

22. Januar 2014

Das Bundesamt für Sicherheit in der Informationstechnik gibt bekannt: „Bei der Analyse von Botnetzen wurden 16 Millionen gestohlene digitale Identitäten entdeckt. Online-Kriminelle betreiben Botnetze, den Zusammenschluss unzähliger gekaperter Rechner von Privatanwendern, insbesondere auch mit dem Ziel des Identitätdiebstahls. Bei den digitalen Identitäten handelt es sich jeweils um E-Mail-Adresse und Passwort. E-Mail-Adresse und Passwort werden als Zugangsdaten […]

Blogbeitrag anschauen

Der mobile Bodyguard für die Tasche

25. November 2013

Smartphones sind für viele von uns als digitaler Begleiter nicht mehr wegzudenken. Sie spiegeln unsere digitale Identität und sind ein höchst persönlicher Gegenstand. Wir speichern unsere E-Mails, Passwörter, Kontakte, Notizen und Dokumente auf ihnen. Zudem geben Smartphones durch ihren GPS-Chip und die Kamera Auskunft über unseren Aufenthaltsort und weitere Parameter unserer Umgebung. Kurzum: Das Smartphone […]

Blogbeitrag anschauen

PRISM und die Folgen: Sicherheitsgefühl im Internet verschlechtert

3. Juli 2013

Hamburg – Das Sicherheitsgefühl der Deutschen im Internet hat sich durch den Abhörskandal amerikanischer und britischer Sicherheitsbehörden grundsätzlich verschlechtert. Das belegt eine repräsentative Studie des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI), die jetzt in Hamburg vorgestellt wurde. Danach gaben 39 % der Befragten an, sie fühlten sich bei ihren Aktivitäten unsicherer als […]

Blogbeitrag anschauen

Darum brauchen wir sichere Identitäten

3. Juni 2013

Computer-Kriminalität gilt als moderne Geißel der Menschheit. Im Kampf dagegen geht die Bundesdruckerei einen eigenen Weg, um sichere Lösungen für die Zukunft zu schaffen. Vernetztes Arbeiten in interdisziplinär angelegten Projekten ist angesagt. Von Ulrich Hamann Kleine mobile Alleskönner wie Smartphones, Tablet-PCs oder Netbooks erlauben es, immer und überall online zu sein. Sie verändern unsere Art […]

Blogbeitrag anschauen

Kein Ausnahmeverbrechen mehr

27. Mai 2013

Wie kann mit der neuen digitalen Bedrohung umgegangen werden? Experten schätzen das jährliche Schadenspotenzial auf bis zu 50 Milliarden Euro. Deshalb sollten wir endlich begreifen: IT-Sicherheit geht uns alle an. Von Arne Schönbohm „Sehr geehrter Kunde, aufgrund der hohen Malware Anschlag auf unsere Datenbank haben wir unsere SSL zur Hilfe verhindern unbefugten Zugriff auf Ihr […]

Blogbeitrag anschauen

Computerbrille sorgt für Ärger – Missbrauch der Technik?

20. Mai 2013

Hamburg – Was speichert die Google-Brille und wer hat Zugriff auf diese Daten? Wie Peter Schaar, der Bundesbeauftragte für den Datenschutz, mitteilte, bitten Datenschutzbeauftragte aus der ganzen Welt in einem gemeinsamen Brief an Google-Chef Larry Page um genauere Informationen zum Projekt Google Glass. Sie wollen darin wissen, welche Informationen Google über die Nutzer seiner Internet- […]

Blogbeitrag anschauen

Holistisches Sicherheitsmanagement braucht Transparenz

8. April 2013

Prävention, Behandlung, Rehabilitation: Warum es sich durchaus lohnt, vom Gesundheitssystem zu lernen, um Angriffe auf das Netz zu erschweren. Von Dr. Karsten Nohl Sicherheit wird heutzutage hauptsächlich als technische Abwehr von Angriffen verstanden. In der Konsequenz verursachen Angriffe, welche technische Barrieren durchdringen, oft hohen Schaden. Es lohnt sich, vom Gesundheitssystem zu lernen: Wir brauchen einen […]

Blogbeitrag anschauen

Hacker als Agenten des Fortschritts? Gedanken darüber, ob sie wirklich zu einer neuen Computer-Ethik beitragen

4. Februar 2013

Von Prof. Dr. Hans Peter Bull Wir mögen einfache Erklärungen für komplizierte Sachverhalte. Die Risiken der Computertechnik sind schwer erklärbar, deshalb behelfen sich manche Kommentatoren mit einer pauschalen Schuldzuweisung, möglichst an „den Staat“. So lesen wir in einer Zeitung, der unsorgfältige Umgang mit Daten – die „Datenschluderei“ – habe „System“, und dieses System ziehe sich […]

Blogbeitrag anschauen

Informationslücke geschlossen: So denken Entscheider über Vertrauen und Sicherheit im Internet

28. Januar 2013

Von Dr. Silke Borgstedt Hamburg – Wie sich die deutsche Bevölkerung im Internet bewegt und wie sie über Sicherheit im Internet denkt, ist mittlerweile grundlegend bekannt. Wer aber prägt die unterschiedlichen Einstellungen zum Internet? Wer sind die Menschen, die das öffentliche Klima in punkto Internet beeinflussen – sei es durch mediale Meinungsbildung oder durch die […]

Blogbeitrag anschauen

Neue Werte-Ordnung für das digitale Zeitalter?

18. Januar 2013

Hamburg – DIVSI-Direktor Matthias Kammer referierte im Rahmen des „Informatischen Kolloquiums Wintersemester 2012/13“ in der Hamburger Universität. Sein Thema: „Vermessung der Netzwelt – Brauchen wir für das digitale Zeitalter eine neue Werte-Ordnung?“ Prof. Dr. Ingrid Schirmer, Fachbereichsleiterin Informatik der MIN-Fakultät (Fakultät für Mathematik, Informatik und Naturwissenschaften) gab sich zuvor in ihrer Begrüßung optimistisch: „Ich sehe […]

Blogbeitrag anschauen

Chancen und Risiken der Digitalisierung

3. September 2012

Zwingend notwendig: Ein einheitliches Datenschutz-Niveau in Europa Von Martina Koederitz Digitalisierung, Social Media und Cloud Computing ermöglichen heute völlig neue Geschäftsmodelle und sind wichtige, neue Erfolgsfaktoren. Die Kommunikation über Unternehmens- und Ländergrenzen hinweg hat neue Dimensionen erreicht. Viele Geschäftsmodelle werden durch digitale Geschäftsprozesse erst ermöglicht – das schließt die Erschließung komplett neuer Wertschöpfungsketten ein. Die dadurch neu entstehenden Formen der Kooperation […]

Blogbeitrag anschauen

E-Government nach der DIVSI-Studie: „Wir werden sehr anders nachdenken müssen!“

6. März 2012

Leipzig – Unter dem Motto „Innovation ist Wandel“ stand der 13. Kongress neueVerwaltung der dbb-Akademie. Einer der Kernpunkte im Congress Centrum Leipzig war dabei die „Fachmesse eGovernment“. Im Rahmen dieser Veranstaltung von Experten für Experten fand die „DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet“ größte Aufmerksamkeit. Dr. Marianne Wulff, Geschäftsführerin VITAKO, im vollbesetzten Plenum […]

Blogbeitrag anschauen

Tatort Internet

30. November 2011

Die Enquete-Kommission Internet und digitale Gesellschaft des Bundes hatte in Berlin zu einer Expertenrunde „Sicherheit im Netz“ eingeladen. Sowohl vom Bundeskriminalamt als auch aus Kreisen der Wissenschaft wurden dabei Fakten umrissen, die bei allen Beteiligten in Sachen Internet und Sicherheit sämtliche Alarmglocken schrillen lassen müssten. DIVSI informiert über wesentliche Aussagen des Treffens. Ansichten und Einschätzungen […]

Blogbeitrag anschauen

Alle Themen

zurück zur Übersicht

nach Oben