Das Ziel ist, von fossilen Ressourcen ebenso wie auch von der Atomkraft unabhängig zu werden, und gleichzeitig die Versorgung mit Energie zuverlässig und bezahlbar zu halten. Eine wirklich komplexe Aufgabe – doch die Arbeit an der Energiewende ist bereits in vollem Gange. Forschungseinrichtungen und Hochschulen tragen ebenso zu ihrem Gelingen bei wie Energieversorger, Unternehmen aller Größenordnungen, Thinktanks und gesellschaftliche Initiativen. Mit unserem Themenspecial „Herausforderung Energiewende“ geben wir einen Überblick über die vielen Initiativen und Ideen.
Es ist eine überaus anspruchsvolle Aufgabe, die sich Deutschland und Europa mit der Energiewende gestellt haben. Erneuerbare Energiequellen spielen bei der Lösung eine wichtige Rolle, aber keinesfalls die einzige. Das Gelingen der Energiewende wird auch von weiteren Faktoren und Herausforderungen wie dem Transport und der Speicherung von Energie, der bedarfsgerechten Steuerung des Stromnetzes sowie die Einsparung von Energie auf Verbrauchsseite abhängen.
Der Digitalgipfel ist eine der zentralen Veranstaltungen rund um die Digitalisierung und Vernetzung unserer Gesellschaft. Wir waren vor Ort und haben in diesem Spezial einige wichtige Themen und Standpunkte zusammengestellt.
In jüngster Zeit häufen sich die Berichte über Verschlüsselungs-Trojaner und Würmer. Besonders der Kryptowurm WannaCry hat in den letzten Wochen weltweit enormen Schaden angerichtet und mehrere 100.000 Computer infiziert. Er verschlüsselt die Daten betroffener Anwender, um sie angeblich gegen Zahlung eines Lösegelds wieder freizugeben. Tatsächlich ist höchst ungewiss, ob so eine Zahlung dazu führt, dass man seine Daten zurückbekommt. In jedem Fall ist solche Schadsoftware ein Beispiel dafür, dass Technologien an sich völlig wertneutral sind. Verschlüsselungstechnik kann dazu dienen, vertrauliche Daten vor unberechtigten Einblicken zu schützen – oder eben auch zum Werkzeug für Erpresser werden.
Doch wie funktioniert Datenverschlüsselung überhaupt – und was steckt genau hinter den häufig gebrauchten Begriffen „symmetrische Verschlüsselung“ und „asymmetrische Verschlüsselung“?