Categories: Workspace

Jahr 2000: Domino-Effekt befürchtet

US-Präsident Clintons Beauftragter für das Jahr-2000-Problem, John Koskinen, hat die amerikanischen Bürger darauf hingewiesen, daß die Gefahr keinesfalls mit dem 1. Januar des neuen Jahres beendet sei.

Einer der gefährlichsten Y2K-Mythen sei, daß exakt am 1. Januar Probleme enstehen könnten, erklärte Koskinen. Unstimmigkeiten könnten aber „jederzeit auftreten, wenn ein Computer, der nicht auf das Jahr 2000 vorbereitet ist, mit einem Datum im neuen Jahrtausend konfrontiert wird – egal ob vor oder nach dem magischen Milleniumswechsel“.

Zur gleichen Zeit legte eine Arbeitsgruppe des US-Finanzministeriums einen Bericht vor, in dem auf die Jahr-2000-Fähigkeit verschiedener Betriebe und Länder eingegangen wird. Das Ergebnis der Untersuchung: Ein großes Problem besteht im potentiellen Domino-Effekt des Jahr-2000-Problems.

Viele der Länder, die nur unzureichend auf den Jahrtausendwechsel vorbereitet sind, seien Energieexporteure. „Jede signifikante Unterbrechung der Energiezufuhr, die aus dem Y2K-Problem resultiert und die lokale Industrie der Länder betrifft, kann zugleich negative Auswirkungen auf die US-Industrie sowie auf den Weltmarkt haben“, heißt es in dem Bericht.

Mehr zum Jahr-2000-Problem vermittelt ein ZDNet-Spezial zum Thema Wettlauf gegen die Zeit, das ständig aktualisiert wird.

ZDNet.de Redaktion

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

6 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

8 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago