Alle Schotten dicht

Wie die IT-Branche auf den Sieg von Donald Trump reagiert

Wissen | Hintergrund

Bild: Gage Skidmore (CC BY-SA 2.0, http://creativecommons.org/licenses/by-sa/2.0)

Der Sieg von Donald Trump bei den amerikanischen Präsidentschaftswahlen ändert die Rahmenbedingungen für IT-Sicherheit und Datenschutz. Die Europäer werden ihre Anforderungen an digitale Sicherheit neu definieren müssen.

Mit Hochdruck bringen US-Klimaforscher derzeit ihre Daten in Sicherheit. Einem Bericht der Washington Post zufolge kopieren und sichern die Wissenschaftler alle Daten, die sie in den zurückliegenden Jahrzehnten gesammelt haben. Eine auf viele Server verteilte Online-Datenbank soll als sicherer Hafen dienen.

Die Wissenschaftler befürchten, dass die Leugner des menschengemachten Klimawandels, die Trump in sein Kabinett holen will, ihre Arbeit sabotieren werden. Das US-Energieministerium weigert sich sogar bislang, Trumps Übergangsteam die Namen der Mitarbeiter mitzuteilen, die bislang für das Thema Klimawandel zuständig sind. Die Klimaforscher sehen Verfügbarkeit und Integrität ihrer Daten in Gefahr.

Bei dieser Auseinandersetzung geht es nicht darum, wem die Daten gehören, sondern darum, wer die Kontrolle über ihre Speicherung und Verarbeitung ausübt, wer also die Macht über diese Daten hat. Dieser Streit zwischen Wissenschaftlern und Vertretern der neuen Regierung ist im bevorstehenden Umbruch allerdings nur eine Randerscheinung. Inzwischen geht es ums Ganze. ...

Sie möchten wissen, wie es weitergeht?

Alle Schotten dicht

1,49 €*

c't 02/2017, Seite 118 (ca. 3 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Datenminimierung und Nichtverkettung
  2. Verschlüsseln für die Vertraulichkeit
  3. Schutz vor Massenüberwachung
  4. Europäische Gegenmaßnahmen
  5. Heikles Erbe

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

Infos zum Artikel

Kapitel
  1. Datenminimierung und Nichtverkettung
  2. Verschlüsseln für die Vertraulichkeit
  3. Schutz vor Massenüberwachung
  4. Europäische Gegenmaßnahmen
  5. Heikles Erbe
0Kommentare
Kommentieren
Kommentar verfassen
Anzeige
Anzeige