Connect with us

Künstliche Intelligenz

US-Algorithmen als Grenzhüter: Automatisierte Urteile über EU-Reisende möglich


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In den Verhandlungen über ein Rahmenabkommen zwischen der EU und den Vereinigten Staaten zur Übermittlung von biometrischen und anderen Daten an US-Behörden knüpfen die Amerikaner Bedingungen weitrhin an die Beibehaltung des begehrten „Visa Waiver-Programms“. Ein aktueller Entwurf des Abkommen gewähre den US-Sicherheitsbehörden tiefgreifende Befugnisse, berichtet Euractiv.

Weiterlesen nach der Anzeige

Besonders brisant scheint der Passus zur automatisierten Entscheidungsfindung. Zwar sieht das Dokument laut Euractiv vor, dass Entscheidungen mit erheblichen negativen Auswirkungen für den Einzelnen nicht allein durch Algorithmen getroffen werden dürfen. Mit einer Hintertür: Sofern das US-Recht solche Verfahren autorisiert, wäre die rein maschinelle Beurteilung zulässig. Für solche Fälle soll es „angemessene Schutzmaßnahmen“ für Betroffene geben, etwa das Recht, ein menschliches Eingreifen zu fordern.

Hintergrund dieser Entwicklung ist der Druck aus Washington. Die USA haben unter der Regierung von Präsident Joe Biden mit der sogenannten Enhanced Border Security Partnership (EBSP) neue Anforderungen für die visumfreie Einreise geschaffen. EU-Staaten werden darin aufgefordert, bilaterale Abkommen mit dem Department of Homeland Security (DHS) zu schließen, um den Zugriff auf nationale biometrische Datenbanken zu ermöglichen.

Wer bis Ende 2026 keine Einigung erzielt, riskiert den Ausschluss aus dem Programm für visumfreies Reisen. Um einen Flickenteppich an Einzelverträgen zu vermeiden und ein gewisses Schutzniveau zu wahren, hat die EU-Kommission die Verhandlungen über ein übergeordnetes Rahmenabkommen übernommen.

Der neue Entwurf geht weit über einfache Reiseinformationen hinaus. Er sieht auch die Übermittlung „besonderer Kategorien“ personenbezogener Daten vor. Dazu zählen neben biometrischen Merkmalen wie Fingerabdrücken und Gesichtsscans aus Polizeidatenbanken etwa hochsensible Informationen über politische Meinungen, Gewerkschaftszugehörigkeiten oder sogar das Sexualleben einer Person.

Zwar betonen die Verfasser des Texts, dass für solche Übermittlungen angemessene Schutzvorkehrungen getroffen werden müssten. Dafür kämen Zugriffsbeschränkungen oder die Genehmigung durch Aufsichtsbehörden in Frage. Doch diese Formulierungen bleiben vage und lassen Spielraum für Interpretationen.

Ein weiterer Punkt, der Datenschützer und Rechtsexperten alarmieren dürfte, ist die geplante rechtliche Ausgestaltung des Abkommens. Sollte es zu Streitigkeiten über die Auslegung oder Umsetzung der Datenweitergabe kommen, sieht der Entwurf vor, diese konsequent außerhalb der Gerichtsbarkeit zu regeln. Konflikte müssten demnach durch einen gemeinsamen Ausschuss gelöst werden, der sich aus Vertretern der USA und der EU zusammensetzt. Der Gang vor ein nationales oder internationales Tribunal wird explizit ausgeschlossen.

Weiterlesen nach der Anzeige

Damit würde sich das Verfahren einer unabhängigen richterlichen Kontrolle entziehen, was angesichts der Sensibilität der Daten und der Tragweite der Entscheidungen für Reisende den Rechtsschutz schwächen bedeutet.

Die Einbindung des geplanten Abkommens in europäische Regelwerke wie der Datenschutz-Grundverordnung (DSGVO) und dem AI Act dürfte sich schwierig gestalten. Die DSGVO beansprucht grundsätzlich eine extraterritoriale Wirkung. Der Entwurf legt indes fest, dass das neue Abkommen bestehende Vereinbarungen zwischen EU-Staaten und den USA ergänzt und sogar ersetzt.

Dies könnte in der Praxis dazu führen, dass mühsam erkämpfte europäische Standards im Bereich der Grenzkontrolle und Terrorismusbekämpfung faktisch ausgehebelt würden. Laut der KI-Verordnung muss der Mensch zudem im Hochrisiko-Bereich die letzte Entscheidung treffen, nicht ein Algorithmus.

Immerhin scheint die EU bei der Weitergabe von Daten an Drittstaaten eine härtere Linie zu fahren. So sieht der aktuelle Vorstoß vor, dass US-Behörden die von EU-Stellen erhaltenen Informationen nur dann an Dritte weitergeben dürfen, wenn die ursprüngliche europäische Behörde dem explizit zustimmt. In früheren Verhandlungsstadien waren die EU-Mitglieder noch bereit gewesen, Ausnahmen für Fälle „schwerwiegender und unmittelbarer Bedrohungen für die öffentliche Sicherheit“ zuzulassen, ohne dass eine vorherige Rücksprache nötig gewesen wäre.

Die politischen Verhandlungen treten nun in eine entscheidende Phase. Nachdem Ende Januar eine erste Verhandlungsrunde stattfand, befasst sich der Innenausschuss des EU-Parlaments bereits am 24. Februar in einer vertraulichen Sitzung mit dem Stand der Dinge.

Sollte das Rahmenabkommen verabschiedet werden, müssten die einzelnen Mitgliedstaaten im Anschluss bilaterale Gespräche mit der US-Regierung führen. Dabei gälte es festzulegen, welche nationalen Datenbanken konkret für den Zugriff geöffnet werden. Viele EU-Regierungen haben bereits signalisiert, den USA breiten Zugang zu heiklen Informationen gewähren zu wollen.

Angesichts der knappen Frist bis Ende 2026 und der sicherheitspolitischen Agenda der aktuellen US-Regierung steht die EU so vor einem Spagat. Sie muss die Reisefreiheit ihrer Bürger sichern, ohne deren Grundrechte um der transatlantischen Partnerschaft willen preiszugeben.

Parallel drängt die US-Regierung auf Ausnahmen beim neuen digitalen Ein- und Ausreisesystems (EES) der EU: Washington droht Brüssel mit Schikanen für Diplomaten, falls US-Personal an Schengen-Grenzen Fingerabdrücke und Gesichtsscans für das Register abgeben muss.


(wpl)



Source link

Künstliche Intelligenz

iX-Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG


Kritische Infrastrukturen (KRITIS) unterliegen nach § 8a Abs. 1 BSIG besonderen Sicherheitsanforderungen. Die Betreiber dieser Unternehmen und öffentlichen Einrichtungen sind verpflichtet, dem Bundesamt für Sicherheit in der Informationstechnik (BSI) regelmäßig nachzuweisen, dass ihre IT-Sicherheit dem aktuellen Stand der Technik entspricht. Dazu müssen sie angemessene organisatorische und technische Maßnahmen ergreifen, um Störungen zu vermeiden, die die Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität ihrer IT-Systeme gefährden können.

Weiterlesen nach der Anzeige

In unserem zweitägigen Workshop KRITIS: Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG erhalten Sie einen umfassenden Überblick über die Anforderungen von KRITIS und können sich gezielt auf Prüfungen für § 8a BSIG vorbereiten. Nach bestandener Abschlussprüfung am Ende der Schulung erhalten die Teilnehmenden die Zusatzqualifikation „Spezielle Prüfverfahrenskompetenz für § 8a BSIG“. Damit sind sie berechtigt, Sicherheitsprüfungen für § 8a BSIG im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik durchzuführen.

Der Workshop wird von Fatih Yilmaz geleitet. Als Senior Consultant bei der HiSolutions AG verantwortet er dort das Themenfeld „Kritische Infrastrukturen“ nach BSI-Gesetz und unterstützt Unternehmen als zertifizierter Information Security Officer (TÜV) sowie zertifizierter IT-Grundschutz Praktiker bei der Vorbereitung und Durchführung von KRITIS-Prüfungen.

Dieser iX-Workshop folgt dem BSI-Schulungskonzept und richtet sich insbesondere an Auditoren wie interne Revisoren, Revisoren, Wirtschaftsprüfer mit IT-Revisionserfahrung sowie Mitarbeitende von Revisionsgesellschaften und Betreibern kritischer Infrastrukturen. Um einen intensiven Austausch untereinander und eine optimale Vorbereitung auf die Prüfung und Zertifizierung zu ermöglichen, ist diese Schulung auf 12 Teilnehmende beschränkt.


Weitere iX-Sicherheitsworkshops

Weitere iX-Sicherheitsworkshops


(ilk)



Source link

Weiterlesen

Künstliche Intelligenz

Slow is smooth and smooth is fast: Was Softwareteams von den Navy SEALs lernen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Es gibt einen Spruch, der vor allem durch die Navy SEALs bekannt geworden ist:

Weiterlesen nach der Anzeige

„Slow is smooth and smooth is fast.“


the next big thing – Golo Roden

the next big thing – Golo Roden

Golo Roden ist Gründer und CTO von the native web GmbH. Er beschäftigt sich mit der Konzeption und Entwicklung von Web- und Cloud-Anwendungen sowie -APIs, mit einem Schwerpunkt auf Event-getriebenen und Service-basierten verteilten Architekturen. Sein Leitsatz lautet, dass Softwareentwicklung kein Selbstzweck ist, sondern immer einer zugrundeliegenden Fachlichkeit folgen muss.

Gemeint ist damit, dass übereiltes Handeln zu Fehlern führt, die am Ende mehr Zeit kosten als die vermeintlich gesparte. Wer hingegen ruhig und kontrolliert vorgeht, arbeitet präziser, macht weniger Fehler und erreicht das Ziel paradoxerweise früher. In Hochdrucksituationen, in denen Sekunden über Erfolg und Misserfolg entscheiden, mag das kontraintuitiv klingen. Doch genau dort hat sich dieses Prinzip bewährt.

In der Softwareentwicklung begegnet mir ein ähnliches Muster. Die Branche steht unter permanentem Zeitdruck, Deadlines sind eng, Anforderungen ändern sich laufend, und der Reflex, so schnell wie möglich Code zu schreiben, ist tief verankert. Fortschritt wird oft daran gemessen, wie schnell neuer Code entsteht. Doch gerade dieser Reflex führt häufig dazu, dass Projekte am Ende länger dauern als nötig. Die Parallele zu den Navy SEALs ist frappierend, und ich bin überzeugt, dass ihr Grundsatz einer der wertvollsten Ratschläge ist, den Softwareteams beherzigen können.

Die Versuchung liegt auf der Hand: Ein neues Feature steht an, die Anforderungen scheinen klar, also öffnet man den Editor und beginnt zu tippen. Schließlich wird Software in Code gemessen, nicht in Whiteboard-Skizzen. Je früher Code entsteht, desto früher ist man fertig. So zumindest die gängige Annahme.

Die Realität zeichnet ein anderes Bild. Code, der ohne gründliche Vorüberlegung entsteht, basiert auf impliziten Annahmen. Jede und jeder im Team hat eine eigene Vorstellung davon, wie die Lösung funktionieren soll, aber diese Vorstellungen werden selten abgeglichen. Die Annahmen stellen sich oft erst spät als falsch heraus, etwa wenn sich zeigt, dass die gewählte Schnittstelle für die tatsächlichen Anwendungsfälle ungeeignet ist oder dass ein Sonderfall die gesamte Architektur infrage stellt. Was harmlos begann, wird zum strukturellen Problem.

Weiterlesen nach der Anzeige

Was dann folgt, sind Korrekturschleifen. Nicht eine, sondern mehrere. Dazu kommen Diskussionen, die man besser vorher geführt hätte, Refactorings, die im Grunde Neuschreibungen sind, und eine wachsende Menge an technischen Schulden. Der Code, der so schnell entstanden ist, muss erklärt, verteidigt und überarbeitet werden. Aus dem vermeintlich schnellen Start wird ein zähes, kostspieliges Nacharbeiten.

Das Tückische daran ist, dass dieser Effekt selten sichtbar wird. Niemand misst, wie viel Zeit ein Team mit Nacharbeit verbringt, die bei besserem Vorgehen vermeidbar gewesen wäre. Die Stunden versickern in Bugfixes, in „kleinen Anpassungen“ und in Meetings, in denen man klärt, was man vorher hätte klären sollen. Die anfängliche Geschwindigkeit war eine Illusion.

Vor etlichen Jahren haben ein Kollege und ich einen Entwicklungsprozess etabliert, der von außen betrachtet geradezu verschwenderisch wirkte. Wann immer wir ein neues Modul oder eine neue Komponente entwickeln sollten, haben wir nicht als Erstes den Editor geöffnet. Stattdessen sind wir ans Whiteboard gegangen.

Dort haben wir das Problem von der anderen Seite her aufgerollt: Nicht „Wie bauen wir das?“, sondern „Wie soll es sich anfühlen, wenn jemand diesen Code verwendet?“ Diese Frage klingt simpel, aber sie verändert die gesamte Perspektive. Das Prinzip ist unter dem Begriff „Working backwards“ bekannt, wie es unter anderem bei AWS praktiziert wird. Man beginnt beim gewünschten Ergebnis und arbeitet sich von dort zurück zur Implementierung.

Konkret bedeutete das: Wir haben am Whiteboard Codebeispiele skizziert. Nicht den internen Aufbau, sondern die öffentliche Schnittstelle. Wie würde eine Entwicklerin oder ein Entwickler dieses Modul aufrufen? Welche Parameter wären intuitiv? Welche Rückgabewerte würden erwartet? Welche Fehlerfälle müsste man behandeln, und wie sollte das aussehen?

Dieses Vorgehen erzwang, dass wir uns intensiv mit der Domäne und den Anforderungen auseinandersetzten, bevor eine einzige Zeile produktiven Codes entstand. Es zwang uns, Fragen zu stellen, die beim sofortigen Losprogrammieren untergegangen wären. Häufig stellten wir dabei fest, dass unsere anfänglichen Vorstellungen von der Schnittstelle nicht tragfähig waren. Dann haben wir das Whiteboard gewischt und von vorn begonnen, so oft wie nötig. Das kostete trotzdem nur Stunden, keine Tage oder gar eine Woche.

Am Ende dieser Phase hatten wir ein gemeinsames, explizites Verständnis davon, was wir eigentlich bauen wollten. Nicht ungefähr, nicht implizit, sondern konkret und greifbar. Wir konnten jedem im Team erklären, warum die Schnittstelle genau so aussehen sollte und nicht anders. Diese Klarheit war kein Nebenprodukt, sie war das eigentliche Ziel.

Nach der Whiteboard-Phase folgte ein Schritt, der auf den ersten Blick noch ungewöhnlicher wirkt: Wir haben einen Prototyp geschrieben, mit dem klaren Vorsatz, ihn anschließend wegzuwerfen. Kein sauberer Code, keine Tests, keine Dokumentation. Nur ein schneller, funktionaler Durchstich, um unsere Thesen zu überprüfen.

Dieser Prototyp diente ausschließlich dem Lernen. Am Whiteboard kann man vieles klären, aber bestimmte Dinge zeigen sich erst, wenn man tatsächlich Code schreibt. Theorie und Praxis klaffen in der Softwareentwicklung oft weiter auseinander, als man wahrhaben möchte. Wie verhält sich die Schnittstelle, wenn man sie wirklich benutzt? Wo fühlt sie sich sperrig an? Welche Randfälle tauchen auf, an die man nicht gedacht hat? Wo hat man die Komplexität über- oder unterschätzt? Welche Abhängigkeiten ergeben sich, die auf dem Whiteboard nicht sichtbar waren?

Der entscheidende Punkt war, dass dieser Prototyp keine Verpflichtung mit sich brachte. Weil von Anfang an feststand, dass er weggeworfen würde, konnten wir frei experimentieren. Es gab keinen Druck, die einmal gewählte Struktur beizubehalten, nur weil schon Code da war. Wir konnten Sackgassen ohne schlechtes Gewissen verlassen und Alternativen ausprobieren. Wir konnten Fehler machen, ohne dass diese Fehler sich in der Codebasis festsetzten.

Das Wegwerfen selbst fiel erstaunlich leicht. Nicht, weil uns der Code egal war, sondern weil das eigentliche Ergebnis dieser Phase nicht der Code selbst war. Das Ergebnis war Erkenntnis: ein tiefes, praktisches Verständnis dafür, wie die Lösung aussehen sollte und welche Fallstricke zu vermeiden waren. Dieses Verständnis ließ sich nicht durch Nachdenken allein gewinnen. Es brauchte die Erfahrung des Tuns, das Scheitern in einer sicheren Umgebung.

Erst im dritten Anlauf haben wir den eigentlichen, produktiven Code geschrieben. Und hier zeigte sich der Lohn der Vorarbeit: Das Schreiben ging bemerkenswert schnell. Nicht, weil wir uns beeilten, sondern weil wir wussten, was wir taten. Die Unsicherheit, die normalerweise jede Entwicklung begleitet, war weitgehend verschwunden. An ihre Stelle war Zuversicht getreten.

Die Architektur stand, die Schnittstellen waren durchdacht, die typischen Stolperstellen waren bekannt. Wir mussten nicht mehr experimentieren oder grundlegende Entscheidungen treffen, denn das hatten wir bereits hinter uns. Stattdessen konnten wir uns darauf konzentrieren, sauberen, gut strukturierten Code zu schreiben, der von Anfang an den Qualitätsansprüchen genügt.

Genau in dieser Phase kamen auch Tests und Dokumentation hinzu. Beides fällt erheblich leichter, wenn man die Lösung verstanden hat und nicht im Nebel stochert. Tests für eine durchdachte Schnittstelle zu schreiben, ist keine Last, sondern eine Bestätigung. Man weiß, welche Fälle relevant sind, und kann sie gezielt abdecken. Und Dokumentation für ein Modul zu verfassen, dessen Designentscheidungen man bewusst getroffen hat, ist keine Pflichtübung, sondern eine natürliche Ergänzung.

Das gesamte Vorgehen fand im Pair-Programming statt. Zwei Personen am selben Problem, von der Whiteboard-Diskussion über den Prototyp bis zum fertigen Code. Auch das wirkt auf den ersten Blick teuer: Zwei Entwicklerinnen oder Entwickler für eine Aufgabe, das ist doch doppelter Aufwand? Die Praxis erzählte eine andere Geschichte. Vier Augen sehen mehr als zwei, und der ständige Dialog verhindert, dass sich jemand in eine Sackgasse verrennt, ohne es zu bemerken. Was wir an scheinbarer Effizienz aufgaben, gewannen wir an Qualität und Geschwindigkeit zurück.

Wann immer ich diesen Prozess beschrieben habe, war die häufigste Reaktion eine Mischung aus Interesse und Unglauben. Die Fragen lauteten: „Wie könnt ihr euch das leisten?“ und „Wie bringt ihr eure Kunden dazu, das mitzumachen?“

Die Antwort war einfacher, als die meisten erwartet haben: Wir waren schneller und günstiger als andere. Nicht trotz, sondern wegen dieses Vorgehens. Das klingt nach einer bequemen Behauptung, aber die Zahlen stützten sie.

Der Grund liegt in einer Beobachtung, die sich über Jahre hinweg immer wieder bestätigt hat: Unser Code hat beim ersten echten Versuch mit einer überdurchschnittlich hohen Rate funktioniert. Er war weitgehend fehlerfrei, die Schnittstellen passten zu den tatsächlichen Anforderungen, und die Architektur trug auch dann noch, wenn später Erweiterungen hinzukamen. Was auf dem Papier nach Mehraufwand aussah, war in Wahrheit eine Abkürzung.

Was auf der anderen Seite wegfiel, war erheblich: keine endlosen Korrekturschleifen, keine späten Architekturentscheidungen unter Druck, keine Wochen, in denen das Team im Grunde damit beschäftigt war, frühe Fehler zu reparieren. Kein mühsames Debugging von Code, den man vor drei Wochen geschrieben und inzwischen halb vergessen hatte. Keine hitzigen Diskussionen darüber, ob man den bestehenden Ansatz noch retten kann oder doch lieber neu anfangen sollte. Für unsere Kundinnen und Kunden bedeutete das: zuverlässigere Zeitpläne, weniger Überraschungen und am Ende niedrigere Gesamtkosten.

Der Prozess sah langsamer aus, weil die erste sichtbare Codezeile später entstand. Aber die erste sichtbare Codezeile ist nicht der relevante Messpunkt. Relevant ist, wann funktionierende, zuverlässige Software ausgeliefert wird. Und diesen Punkt haben wir regelmäßig früher erreicht als Teams, die vom ersten Tag an in die Tasten gehauen haben.

Heute, zahlreiche Jahre später, hat sich das Umfeld grundlegend verändert. KI-gestützte Werkzeuge erzeugen Code in einem Tempo, das noch vor Kurzem undenkbar war. Ein gut formulierter Prompt liefert in Sekunden, wofür früher Stunden nötig waren. Die Geschwindigkeit der Codeerzeugung hat sich vervielfacht, und die Werkzeuge werden mit jeder Generation leistungsfähiger.

Doch Geschwindigkeit bei der Codeerzeugung ist nicht dasselbe wie Geschwindigkeit bei der Problemlösung. Eine KI kann beeindruckend schnell Code produzieren, aber sie kann nicht wissen, ob dieser Code das richtige Problem löst. Sie kann eine Schnittstelle implementieren, aber nicht beurteilen, ob diese Schnittstelle für die tatsächlichen Anwendungsfälle sinnvoll ist. Sie kann Tests generieren, aber nicht entscheiden, welche Fälle wirklich kritisch sind und welche nur Rauschen erzeugen.

Was KI-Werkzeuge im Kern tun, ist verstärken. Sie verstärken das, was man hineinsteckt. Wer genau weiß, was die Lösung leisten soll, wie die Schnittstellen aussehen müssen und welche Randfälle zu beachten sind, bekommt von einer KI beeindruckend guten Code in kürzester Zeit. Die Maschine wird zum Beschleuniger für eine klare Idee. Wer diese Klarheit nicht hat, bekommt schneller das Falsche. Und falscher Code, der in Sekunden statt in Stunden entstanden ist, bleibt falscher Code. Er muss genauso überarbeitet, korrigiert und im schlimmsten Fall weggeworfen werden. Die KI hat dann nichts beschleunigt, sie hat nur die Illusion von Fortschritt erzeugt.

Und genau hier schließt sich der Kreis zum dreistufigen Prozess. Die Phase am Whiteboard, das Durchdenken der Verwenderperspektive, das bewusste Experimentieren mit einem Wegwerf-Prototyp: All das liefert genau die Klarheit, die man braucht, um KI-Werkzeuge sinnvoll einzusetzen. Man füttert die KI nicht mit vagen Vorstellungen, sondern mit präzisen Anforderungen. Die KI übernimmt dann den Teil, der tatsächlich beschleunigt werden kann: das Schreiben von Code, dessen Richtung bereits feststeht.

Die Versuchung ist groß, diesen Schritt zu überspringen. Wenn Code so billig zu erzeugen ist, warum nicht einfach ausprobieren und schauen, was passiert? Die Antwort ist dieselbe wie vor zwanzig Jahren: Weil das Erzeugen von Code nie der Engpass war. Der Engpass war und ist das Verstehen. Und Verstehen lässt sich nicht beschleunigen, indem man schneller tippt, ob mit oder ohne KI.

„Slow is smooth and smooth is fast.“ Dieser Grundsatz der Navy SEALs hat nichts an Gültigkeit verloren, auch nicht in einer Zeit, in der Maschinen Code schneller schreiben als jeder Mensch.

Bewusst Tempo herauszunehmen, sich die Zeit zu geben, ein Problem wirklich zu durchdringen, bevor man es löst, fühlt sich an wie ein Luxus, den man sich nicht leisten kann. Die Erfahrung zeigt jedoch das Gegenteil: Es ist eine Investition, die sich zuverlässig auszahlt. In weniger Fehlern, in weniger Nacharbeit, in kürzerer Gesamtdauer und in Code, der nicht nur funktioniert, sondern trägt. In Teams, die weniger streiten und mehr liefern.

Ob man diesen Code dann selbst schreibt oder von einer KI schreiben lässt, ist zweitrangig. Entscheidend ist, dass man weiß, was man will, bevor man anfängt. Erst denken, dann experimentieren, dann bauen. In dieser Reihenfolge. Daran hat sich in all den Jahren nichts geändert.


(rme)



Source link

Weiterlesen

Künstliche Intelligenz

Public IT: Neue c’t-Konferenz für den öffentlichen Sektor sucht Vorträge


Am 28. und 29. Oktober findet in Hannover erstmals die Public IT statt. Die c’t-Konferenz richtet sich an Entscheider und Praktiker, die im öffentlichen Sektor für IT oder Digitalisierung zuständig sind. Sie stellt zwei Schwerpunktthemen in den Vordergrund: souveräne Cloud- und On-Premise-Lösungen sowie Automatisierung und KI.

Weiterlesen nach der Anzeige

Die Besonderheit der Public IT ist die technische Tiefe: Hier geht es nicht um abstrakte politische Ziele, sondern um die konkrete Umsetzung. Die Redaktion von c’t bietet mit der Konferenz eine unabhängige Plattform für den fachlichen Austausch und Networking.

Im Call for Proposals sucht die c’t-Redaktion bis zum 12. April praxisnahe Vorträge von Menschen, die im öffentlichen Sektor IT- oder Digitalisierungsprojekte leiten und umsetzen. Wir freuen uns insbesondere über Speaker, die selbst im öffentlichen Sektor beschäftigt sind.

Beiträge können sich unter anderem mit folgenden Schwerpunkten befassen:

  • On-Premise, Cloud oder Multi-Cloud: Souveräne Infrastruktur
  • Cloud-Transformation: Container, CI/CD und Orchestrierung
  • Souveräne KI-Infrastruktur
  • Souveräne Arbeitsplatzlösungen
  • Datenschutz, Datensicherheit und Recht
  • Automatisierung und Prozessoptimierung
  • LowCode & NoCode
  • Generative KI / Agentische KI
  • Ende-zu-Ende-Digitalisierung
  • Registermodernisierung

Vorschläge für Vorträge können über die Webseite der Public IT eingereicht werden. Die c’t-Redaktion freut sich auch über Vorschläge zu weiteren Themen, die in den Kontext der Public IT passen. Erfahrungsberichte aus Projekten sind besonders gern gesehen. Das Programm wird Anfang Mai veröffentlicht.


(cwo)



Source link

Weiterlesen

Beliebt