Perhaps your real life is so rich you don't have time for another.
Even so, the US Department of Defense (DOD) may already be creating a copy of you in an alternate reality to see how long you can go without food or water, or how you will respond to televised propaganda.
Der Welt steht ein explosionsartiges Wachstum des Volumens digitaler Daten bevor, glaubt man Marktforschern: Nach einer Studie von IDC wird das "digitale Universum" bis 2011 jährlich um 60 Prozent auf dann 1800 Exabyte (1 Exabyte = 260 Byte) anwachsen.
Es ist wie in der berühmten Erzählung vom Kaiser und seinen neuen Kleidern. Am Ende jeder Hype-Entwicklung kommt stets jemand, der den Zauber bricht. Im Mai 2003 übernahm Nicholas Carr für die Informationstechnik-Branche diese undankbare Rolle: Mit der Veröffentlichung seines Artikels "IT Doesn't Matter" im viel gelesenen Wirtschaftsblatt "Harvard Business Review". 2004 folgte dann das Buch "Does IT Matter?", in dem er seine Haltung, die IT zähle inzwischen viel weniger als früher, weiter vertiefte und offen fragte, ob ihr Einsatz noch direkte Wettbewerbsvorteile bringe, wenn doch allen die gleiche Infrastruktur zur Verfügung stehe. Eine Welle der Kritik aus dem Silicon Valley ließ nicht lange auf sich warten.
Gina Trapani bespricht auf ihrem Blog Lifehacker.com Woche für Woche Dutzende von Programmen, die das Arbeiten am PC erleichtern sollen. Dem Publikum der Konferenz Emerging Technology in San Diego erklärte sie am Dienstag jedoch, dass der Schlüssel zu persönlicher Produktivität jenseits des Bildschirms liegt. "Software macht uns nicht produktiver", so Trapani. "Das können wir nur selber leisten."
Mit dem neuen Grundrecht auf "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme" will das Bundesverfassungsgericht in seinem Urteil zu heimlichen Online-Durchsuchungen bestehende Schutzlücken schließen. Es setzt damit nicht nur der angegriffenen Ausforschung von IT-Systemen grundsätzlich sehr enge Grenzen. Darüber hinaus haben die Verfassungsrichter auch erstmals den Herrschaftsbereich des Nutzers über seinen informationstechnischen Gerätepark abgesteckt. Sie haben dabei klargestellt, dass in dieser privaten Datensphäre nichts verändert und nur unter sehr strengen Auflagen etwa abgehört werden darf. Das Grundrecht beschreibt einen umfassenden Systemschutz, der weit über vom User veröffentlichte Informationen hinausgeht.
Das Bundesinnenministerium hat einen Leitfaden zum "Schutz kritischer Infrastrukturen" (PDF-Datei) für Unternehmen und Behörden veröffentlicht. Der 87-seitige Ratgeber soll helfen, möglichst alle Risikofaktoren im "Vorfeld von Ereignissen" zu erfassen, und so zum Schutz lebenswichtiger Einrichtungen und von Kommunikationsnetzen beitragen. Er ist als "Selbstanalysewerkzeug" zur Umsetzung in Einrichtungen der Bereiche Energie, Versorgung, Informations- und Kommunikationstechnologie, Transport und Verkehr, Gefahrenstoffe, Finanzwesen, Behörden, Verwaltung und Justiz sowie Medien, Großforschung und Kulturgüter angelegt. Dafür stellt das stark auf die Praxis bezogene Handbuch Methoden zur Umsetzung eines Krisenmanagements dar, die durch Checklisten etwa zum Risikomanagement abgerundet werden.
Die EU-Kommission geht erneut gegen den Softwarekonzern Microsoft vor: Die EU-Behörde eröffnete heute in Brüssel zwei neue Missbrauchsverfahren, bei denen hohe Bußgelder drohen. Erst vor vier Monaten hatte das EU-Gericht frühere EU-Sanktionen, darunter ein Bußgeld von knapp 500 Millionen Euro, ohne Einschränkungen bestätigt.
Anzeige
Update: Ausgehend von zwei Beschwerden will die Kommission ermitteln, ob Microsoft seine dominante Marktposition in zwei Fällen missbraucht und damit gegen EU-Regeln verstoßen hat. Dabei geht es einmal mehr um die Frage der Interoperabilität der Microsoft-Produkte mit denen der Konkurrenz. Im zweiten Verfahren untersucht die Kommission die Einbindung des MS Internet Explorer in das Betriebssystem Windows.