Kürzlich habe ich das Buch „Silicon Valley: Was aus dem mächtigsten Tal der Welt auf uns zukommt“ von Axel Springer Christoph Keese. Eine wirklich sehr spannende Lektüre, dass ich kann ich schon vorab verraten. Der Autor hat selbst einige Zeit im „Silicon Valley“ gelebt und kennt die „Szene“ von Innen.

Zusammenfassung

Er beschreibt dabei zum einen Leben und Kultur in Palo Alto, den offensichtlich freundlichen Gewohnheiten der Einwohner im Charme einer Kleinstadt und nicht eines Ortes, von dem die größte (digitale) Macht der Welt ausgeht. Aber vor allem beleuchtet er die Arbeits- und Risikokultur von dort ansässigen Startups und Investoren, die Einflüsse der renommierten Universität Stanford und das zusammenhängende Geflecht, warum Unternehmen wie Google und Facebook heute da sind wo sie sind.

Weiterlesen


Zusammenfassung

„Don’t be evil“ lautet Googles Motto. Doch manch kritische Stimme sieht in dem Konzern aus Mountain View nur einen Monopolisten, der eher gegenteilig handelt. Ein Monopolist, dessen scheinbar einziges Ziel das Sammeln von Daten ist, welche sich anschließend monetisieren lassen und Datenschutz nur eine nebensächliche Rolle zu spielen scheint. Ob Smartphone, Websuche, Internetanbindung, Navigation und seit einiger Zeit auch medizinische Bereiche, an Google scheint kein Weg vorbeizuführen.

Weiterlesen


Zusammenfassung

In „Kabelsalat“ beschreibt der New Yorker Journalist Andrew Blum, wie er „einem kaputten Kabel folgte und das Innere des Internets entdeckte“. Die Entdeckungsreise des Autors beginnt am heimischen Internetanschluss, dessen Kabel einem Eichhörnchen zum Opfer fällt. Daraufhin entwickelt sich die Frage, was dieses tagtäglich genutzte Internet eigentlich ist und wo man es finden kann. Ist es tatsächlich nur so etwas wie eine kleine schwarze Box mit blinkendem Licht, die eigentlich im Tower von Big Ben lagert, wie Moss Jen in einer Folge von IT-Crowd scherzhaft erklärt?

Weiterlesen


Gliederung und Inhalt

Das Thema Compliance rückt in vielen IT-Abteilungen immer stärker in den Vordergrund. Gesetzliche Auflagen, Zertifizierungs-Anforderungen von Kunden und jüngste Ereignisse im Umfeld von Cybersecurity fordern die IT auf, sich stärker mit Themen wie Betriebs- oder Notfalldokumentation zu beschäftigen.

Am „Markt“ existieren verschiedenste gesetzliche Auflagen z.B. durch KonTraG, SOX, TMG oder das BDSG. Daneben gibt es verschiedene Rahmenwerke, Normen und Standards wie die BSI IT-Grundschutz-Standards, die ISO 27000 Normenreihe oder ITIL.

Weiterlesen