#netzstimmen "Digitale Souveränität" mit Hannes Bauer und Patrick Meier

09/09/2025

Listen "#netzstimmen "Digitale Souveränität" mit Hannes Bauer und Patrick Meier"

Episode Synopsis

>> Audio >>- Podcast-RSS für alle Podcast-Apps: https://feeds.feedburner.com/ogokpodcast - Spotify: https://open.spotify.com/show/00n8s2qYAgwzJQkmRGjjNA - Apple Podcasts: https://podcasts.apple.com/de/podcast/oliver-gassner-work-smarter-not-harder/id1481175623 - Youtube-Video: https://www.youtube.com/@OliverGassner  Unser Sub-Podcast “How2AI” ist #30 bei https://www.millionpodcasts.com/chatgpt-podcasts im Juli 2025 - Danke.AI Summary:- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste  - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "DigitalPaddy"),  - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,  - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑‍💻 Hannes’ technischer Werdegang  - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,  - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,  - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️‍♂️ Einführung in das Fingerprinting  - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),  - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,  - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung  - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,  - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,  - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität  - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,  - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,  - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?  - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,  - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,  - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis  - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,  - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,  - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.- [00:18:13] 🔄 Alternative Tools für mehr digitale Souveränität    - Individuelle Entscheidungen können die digitale Souveränität stärken,    - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),    - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.- [00:19:45] 🏛️ Digitale Souveränität auf drei Ebenen    - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,    - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,    - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.- [00:21:31] ⚠️ Risiko fehlender technischer Verfügbarkeit    - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,    - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,    - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.- [00:24:49] 🔐 Technische und organisatorische Grundlagen für Datensouveränität    - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,    - Daten müssen für Dritte unlesbar gespeichert und- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste  - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),  - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,  - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑‍💻 Hannes’ technischer Werdegang  - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,  - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,  - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️‍♂️ Einführung in das Fingerprinting  - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),  - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,  - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung  - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,  - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,  - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität  - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,  - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,  - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?  - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,  - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,  - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis  - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,  - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,  - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität    - Individuelle Entscheidungen können die digitale Souveränität stärken,    - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),    - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen    - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,    - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,    - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit    - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,    - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,    - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität    - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,    - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,    - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung    - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,    - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),    - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.- [00:35:55] 📧 Authentizität im digitalen Raum sichern  - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,    - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,    - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.- [00:38:00] 🌐 Internationale Standards für sicheren Datenaustausch  - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,    - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,    - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.- [00:42:58] 🧱 Persönlicher Datenraum als technologische Grundlage  - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,    - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,    - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.- [00:46:14] 🕰️ Rechte, Pflichten und Logging in digitalen Räumen  - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,    - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,    - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.- [00:48:44] 🗂️ Globale Datenverfügbarkeit durch Synchronisation  - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,    - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,    - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.- [00:51:03] 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren  - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,    -- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste  - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),  - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,  - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑‍💻 Hannes’ technischer Werdegang  - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,  - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,  - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️‍♂️ Einführung in das Fingerprinting  - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),  - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,  - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung  - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,  - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,  - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität  - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,  - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,  - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?  - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,  - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,  - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis  - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,  - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,  - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität    - Individuelle Entscheidungen können die digitale Souveränität stärken,    - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),    - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen    - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,    - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,    - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit    - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,    - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,    - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität    - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,    - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,    - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung    - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,    - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),    - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.- [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern  - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,    - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,    - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.- [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch  - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,    - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,    - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.- [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage  - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,    - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,    - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.- [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen  - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,    - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,    - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.- [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation  - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,    - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,    - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.- [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren  - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,    - Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität,    - Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung.- [00:53:22] 🔒 Datensouveränität trifft auf Software-as-a-Service    - Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software,    - Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung,    - Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung.- [00:54:30] 🧩 Trust.eu als Plattform für individuelle Datenräume    - Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten,    - Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen,    - Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt.- [00:55:38] 🚘 Datenräume für Mobilität, Kultur & Open Data    - Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datens- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste  - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),  - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,  - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑‍💻 Hannes’ technischer Werdegang  - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,  - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,  - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️‍♂️ Einführung in das Fingerprinting  - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),  - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,  - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung  - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,  - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,  - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität  - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,  - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,  - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?  - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,  - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,  - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis  - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,  - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,  - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität    - Individuelle Entscheidungen können die digitale Souveränität stärken,    - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),    - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen    - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,    - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,    - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit    - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,    - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,    - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität    - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,    - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,    - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung    - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,    - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),    - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.- [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern  - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,    - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,    - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.- [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch  - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,    - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,    - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.- [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage  - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,    - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,    - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.- [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen  - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,    - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,    - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.- [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation  - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,    - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,    - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.- [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren  - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,    - Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität,    - Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung.- [53:22](https://youtube.com/GSyo57-pA44?t=3202s) 🔒 Datensouveränität trifft auf Software-as-a-Service    - Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software,    - Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung,    - Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung.- [54:30](https://youtube.com/GSyo57-pA44?t=3270s) 🧩 Trust.eu als Plattform für individuelle Datenräume    - Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten,    - Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen,    - Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt.- [55:38](https://youtube.com/GSyo57-pA44?t=3338s) 🚘 Datenräume für Mobilität, Kultur & Open Data    - Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datensouveräne Projekte,    - Beispiel: Sensordaten aus BMW-Fahrzeugen liefern weltweit Echtzeit-Informationen zu Wetter und Straßenzuständen,    - Open Data wird so praxisnah nutzbar gemacht – etwa für Mini-Wetterdienste oder Verkehrssicherheit.- [56:36](https://youtube.com/GSyo57-pA44?t=3396s) 🙏 Abschluss & Ausblick    - Dank an Gäste und Zuhörende für das Interesse an einem komplexen, aber zukunftsweisenden Thema,    - Aufruf zur Interaktion: Erfahrungen mit trust.eu in den Kommentaren teilen,    - Abschluss mit Humor und Popkulturreferenz – ein unterhaltsames Ende nach tiefem Tech-Talk.