In Deutschland war vor einem Jahr Innenstaatssekretär Hans Bernhard Beus zum ersten Bundes-CIO ernannt worden. Er entscheidet darüber, welche Software für die Bundesverwaltung angeschafft wird. Auch soll er die Koordination von Bund, Ländern und Gemeinden in Sachen IT koordinieren. Gegenüber dem Manager Magazin erklärte er im Februar 2008, dass er sich als zentraler Ansprechpartner für Bund, Länder und Kommunen installieren will, wenn es um Architektur, Standards und Methoden der IT geht. Er wolle für die Bereitstellung der nötigen Infrastruktur sorgen. Im Juni dann legte er einen Im Falle des amerikanischen CTO dürfte das anders werden, er soll sogar Mitglied des Kabinetts werden. Zu seinen Aufgaben wird es voraussichtlich zählen, Möglichkeiten bei Forschung und Entwicklung auszuloten und Wege aufzuzeigen. Sein oberstes Anliegen muss aber naturgemäß die Absicherung der amerikanischen Staats-IT zu gewährleisten. Das ist laut einer Untersuchung der CSIS absolut nötig: Laut der Kommission haben die Bundesbehörden ganze Terabytes an Daten im Wert von mehreren Milliarden Dollar durch Cyber-Attacken verloren. Zudem muss der Bundes-CTO die Kommunikationskanäle frei halten. Eine zusammengebrochene Infrastruktur wäre schnell das Ende eines geordneten Staatswesens.
Übrigens gab es bereits unter der Bush-Regierung einen Technik- und Internet-Beauftragten. Seine oberste Aufgabe war es, die Behörden vor Cyberattacken zu schützen. Wie auf der Site des künftigen Präsidenten zu lesen ist, sind Obamas Pläne aber sehr viel weiter gefächert: So soll der CTO den Austausch zwischen Regierung und Volk verbessern helfen. Dazu gehört es, dass Gesetzesentwürfe fünf Tage vor der geplanten Unterzeichnung ins Netz gestellt werden, damit die Bürger diese einsehen und kommentieren können. Darüber hinaus sollen Videos und Abschriften von Amtsbesprechungen online präsentiert werden.
Page: 1 2
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…