Cloud-Nutzung nimmt kaum Schaden durch Prism und Tempora

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cloud-Nutzung nimmt kaum Schaden durch Prism und Tempora

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Die ganze Welt ist schockiert über das Ausmaß der Überwachungsprogramme PRISM und Tempora durch den US-amerikanischen beziehungsweise britischen Geheimdienst, und ständig folgen neue Enthüllungen. Bisher weiß niemand, ob geheimdienstliche Überwachungsprogramme nicht auch für Wirtschaftsspionage eingesetzt wurden.

Nichtsdestotrotz: Die geschäftliche Nutzung von Cloud Computing in Deutschland wird dadurch kaum Schaden nehmen

So das Ergebnis des neusten Dr. Haffa & Partner Expert Call – einer Umfrage unter mehr als 75 deutschen Führungskräften und Meinungsmachern. Nur sechs Prozent der Befragten  gehen von einem Ende der Cloud im Business-Bereich aus. 19 Prozent meinen, dass die Nutzung drastisch abnehmen wird. Demgegenüber sagt jeder Vierte, dass sich bald niemand mehr Gedanken über diese Programme machen wird, und die Cloud-Nutzung weitergehen kann wie bisher. Und fast jeder Zweite ist überzeugt, dass sich an der Nutzung der Cloud überhaupt nichts ändern wird, da Unternehmen ohnehin genau wissen, welche Daten in die Cloud gehören und dass wichtige Korrespondenzen verschlüsselt werden müssen.  

Ein Teilnehmer der Umfrage erklärte: „Das Ende der Cloud ist es definitiv nicht.

Aber man wird bewusster mit den Daten umgehen, die man in die Cloud stellt. Und Verschlüsselung wird endlich den Stellenwert erhalten, den sie eigentlich haben sollte.“ Ein anderer Befragter zog folgendes Urteil: „Von jeher konnten/sollten sensible Unternehmensdaten nicht über Allerwelts-Clouds verarbeitet werden. Sie bedürfen gesonderter Behandlung, ohne die wirtschaftlichen Vorteile des Cloud-Ansatzes zu missen, zum Beispiel in einer entsprechend gesicherten deutschen beziehungsweise europäischen Cloud sowie in der Regel zusätzlicher End-to-End-Verschlüsselungen.“ (sg)

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Mit dem Start von AM solutions bündelt die Rösler Oberflächentechnik GmbH ihre jahrelangen Aktivitäten im Bereich Post Processing additiv gefertigter Bauteile in einer auf diese Fertigungstechnologie spezialisierten Marke. Das Angebot umfasst ein breites Portfolio an Dienstleistungen und automatisierten Technologie-Lösungen entlang der AM-Prozesskette.

Top Jobs

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Simulations-App spart Zeit und Kosten

Thermische Verformungen bei Pulverbettverfahren simulieren

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.