Nur wenige Tage nach der Wahl von Amerikas neuen Präsidenten hat sich Barack Obama mit zahlreichen Wirtschaftsexperten zu ersten Beratungen getroffen. Einer der Experten war Google-Chef Eric Schmidt – deshalb wurden auch Gerüchte laut, dass Schmidt seinen Chef-Posten bei Google aufgibt und dafür in der US-Politik mitmischen wolle. Zudem stand Schmidt bereits im Wahlkampf Obama tatkräftig zur Seite.

Schmidt dementierte die Gerüchte und erklärte, dass ihn das Amt als Sonderbeauftragter für die Technologiebranche nicht interessiere. “Ich liebe meine Arbeit bei Google und bin sehr froh, bei Google zu bleiben”, sagte Schmidt.

Doch es werden auch andere bekannte Namen aus der Internetwirtschaft als mögliche Kandidaten für den CTO-Posten gehandelt. In Frage kommen unter anderem der Amazon-Chef Jeffrey Bezos, Sun-Mitgründer Bill Joy, Microsoft-CEO Steve Ballmer, Bill Gates, Googles Chief Internet Evangelist Vint Cerf, der Kapitalgeber Julius Genachowski und Sonal Shah, ehemalige Chefin für Entwicklungsfragen bei Google. Genachowski und Shah hat Obama bereits in sein Team aufgenommen, welches den Übergang zur Präsidentschaft in den kommenden 74 Tagen vorbereiten und begleiten soll.

Obama war der erste Präsidentschaftskandidat, der in seinem Wahlkampf von einem CTO sprach. Er will eine solche Position einrichten, damit “die Regierung und alle Behörden die richtige technische Infrastruktur sowie adäquate Regeln und Services für das 21. Jahrhundert nutzen können”. Zudem soll der Einsatz eines CTOs dazu dienen, die Sicherheit der IT-Infrastruktur zu verbessern.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago