Der Bitkom hat dazu mit Partnern ein Aktionskonzept entwickelt und stellt dies am 12. März im Bundeswirtschaftsministerium vor. “Deutschland muss einen eigenständigen Beitrag zum Cloud Computing leisten”, sagte Bitkom-Präsident Professor Dr. August-Wilhelm Scheer.
Das Bitkom-Konzept umfasst sechs Aktionslinien: Recht und Regulierung, Kommunikation, Kooperationen, Standardisierung, Exzellenzentwicklung sowie europäische Einbindung. Für die Umsetzung soll eine offene und organisationsübergreifende Arbeitsstruktur gebildet werden. Das Aktionskonzept soll bis Ende April zwischen den Partnern aus Politik, Wirtschaft und Wissenschaft abgestimmt und durch Projekte und Arbeitspläne unterfüttert werden.
“Cloud Computing wird die IT, ihre Technologien und ihre Geschäftsmodelle nachhaltig verändern”, sagt Scheer. In weniger als zehn Jahren werden viele Unternehmen ohne hausinterne IT und Rechenzentren auskommen. Dann werden fast alle Unternehmen Cloud Computing nutzen – zumindest ergänzend. Scheer: “Ich wünsche mir eine Gründungswelle im Zusammenhang mit der Cloud. Und ich möchte, dass Deutschland im Datenschutz und in der Datensicherheit eine weltweit führende Rolle übernimmt.”
Scheer: “In der Cloud gilt ein 1:n-Verhältnis: Eine Lösung wird von vielen genutzt. Skaleneffekte sind deshalb nicht mehr auf die Hardware begrenzt, sondern können auf Software und IT-Services ausgeweitet werden.” Insbesondere Softwarehäuser, die bislang mit Lizenzmodellen arbeiten, stehen damit vor großen Herausforderungen. “Wichtig ist, dass die hier tätigen Softwarehäuser den Schritt zu den leistungsabhängigen Bezugsmodellen der Cloud schaffen.” Dabei könne die gemeinsame Aktion mit Politik und Wissenschaft helfen.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…