Listen "#netzstimmen "Digitale Souveränität" mit Hannes Bauer und Patrick Meier"
Episode Synopsis
>> Audio >>- Podcast-RSS für alle Podcast-Apps: https://feeds.feedburner.com/ogokpodcast - Spotify: https://open.spotify.com/show/00n8s2qYAgwzJQkmRGjjNA - Apple Podcasts: https://podcasts.apple.com/de/podcast/oliver-gassner-work-smarter-not-harder/id1481175623 - Youtube-Video: https://www.youtube.com/@OliverGassner Unser Sub-Podcast “How2AI” ist #30 bei https://www.millionpodcasts.com/chatgpt-podcasts im Juli 2025 - Danke.AI Summary:- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "DigitalPaddy"), - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität, - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien, - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen, - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße), - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht, - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel, - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen, - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität, - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream, - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität? - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne, - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung, - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail, - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen, - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.- [00:18:13] 🔄 Alternative Tools für mehr digitale Souveränität - Individuelle Entscheidungen können die digitale Souveränität stärken, - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk), - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.- [00:19:45] 🏛️ Digitale Souveränität auf drei Ebenen - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten, - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen, - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.- [00:21:31] ⚠️ Risiko fehlender technischer Verfügbarkeit - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern, - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen, - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.- [00:24:49] 🔐 Technische und organisatorische Grundlagen für Datensouveränität - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key, - Daten müssen für Dritte unlesbar gespeichert und- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"), - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität, - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien, - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen, - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße), - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht, - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel, - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen, - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität, - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream, - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität? - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne, - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung, - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail, - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen, - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität - Individuelle Entscheidungen können die digitale Souveränität stärken, - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk), - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten, - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen, - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern, - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen, - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key, - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein, - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren, - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane), - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.- [00:35:55] 📧 Authentizität im digitalen Raum sichern - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich, - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit, - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.- [00:38:00] 🌐 Internationale Standards für sicheren Datenaustausch - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch, - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten, - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.- [00:42:58] 🧱 Persönlicher Datenraum als technologische Grundlage - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten, - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher, - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.- [00:46:14] 🕰️ Rechte, Pflichten und Logging in digitalen Räumen - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen, - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden, - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.- [00:48:44] 🗂️ Globale Datenverfügbarkeit durch Synchronisation - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander, - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust, - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.- [00:51:03] 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt, -- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"), - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität, - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien, - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen, - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße), - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht, - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel, - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen, - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität, - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream, - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität? - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne, - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung, - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail, - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen, - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität - Individuelle Entscheidungen können die digitale Souveränität stärken, - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk), - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten, - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen, - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern, - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen, - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key, - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein, - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren, - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane), - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.- [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich, - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit, - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.- [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch, - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten, - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.- [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten, - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher, - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.- [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen, - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden, - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.- [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander, - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust, - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.- [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt, - Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität, - Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung.- [00:53:22] 🔒 Datensouveränität trifft auf Software-as-a-Service - Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software, - Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung, - Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung.- [00:54:30] 🧩 Trust.eu als Plattform für individuelle Datenräume - Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten, - Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen, - Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt.- [00:55:38] 🚘 Datenräume für Mobilität, Kultur & Open Data - Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datens- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"), - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität, - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien, - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen, - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße), - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht, - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel, - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen, - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität, - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream, - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität? - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne, - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung, - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail, - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen, - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität - Individuelle Entscheidungen können die digitale Souveränität stärken, - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk), - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten, - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen, - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern, - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen, - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key, - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein, - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren, - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane), - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.- [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich, - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit, - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.- [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch, - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten, - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.- [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten, - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher, - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.- [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen, - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden, - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.- [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander, - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust, - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.- [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt, - Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität, - Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung.- [53:22](https://youtube.com/GSyo57-pA44?t=3202s) 🔒 Datensouveränität trifft auf Software-as-a-Service - Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software, - Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung, - Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung.- [54:30](https://youtube.com/GSyo57-pA44?t=3270s) 🧩 Trust.eu als Plattform für individuelle Datenräume - Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten, - Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen, - Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt.- [55:38](https://youtube.com/GSyo57-pA44?t=3338s) 🚘 Datenräume für Mobilität, Kultur & Open Data - Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datensouveräne Projekte, - Beispiel: Sensordaten aus BMW-Fahrzeugen liefern weltweit Echtzeit-Informationen zu Wetter und Straßenzuständen, - Open Data wird so praxisnah nutzbar gemacht – etwa für Mini-Wetterdienste oder Verkehrssicherheit.- [56:36](https://youtube.com/GSyo57-pA44?t=3396s) 🙏 Abschluss & Ausblick - Dank an Gäste und Zuhörende für das Interesse an einem komplexen, aber zukunftsweisenden Thema, - Aufruf zur Interaktion: Erfahrungen mit trust.eu in den Kommentaren teilen, - Abschluss mit Humor und Popkulturreferenz – ein unterhaltsames Ende nach tiefem Tech-Talk.