Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
News
Sports
TV & Film
About Us
Contact Us
Copyright
© 2024 PodJoint
Podjoint Logo
US
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts125/v4/9b/47/3d/9b473df1-c8ac-5260-325d-92a26822184d/mza_1566463609327791911.jpg/600x600bb.jpg
Oliver Gassner - work smarter, not harder
Oliver Gassner
25 episodes
20 hours ago
Gespräche über das Internet und den Rest der Welt.
Show more...
Business
Business News
RSS
All content for Oliver Gassner - work smarter, not harder is the property of Oliver Gassner and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Gespräche über das Internet und den Rest der Welt.
Show more...
Business
Business News
https://is1-ssl.mzstatic.com/image/thumb/Podcasts125/v4/9b/47/3d/9b473df1-c8ac-5260-325d-92a26822184d/mza_1566463609327791911.jpg/600x600bb.jpg
#netzstimmen "Digitale Souveränität" mit Hannes Bauer und Patrick Meier
Oliver Gassner - work smarter, not harder
1 month ago
#netzstimmen "Digitale Souveränität" mit Hannes Bauer und Patrick Meier
>> Audio >> - Podcast-RSS für alle Podcast-Apps: https://feeds.feedburner.com/ogokpodcast - Spotify: https://open.spotify.com/show/00n8s2qYAgwzJQkmRGjjNA - Apple Podcasts: https://podcasts.apple.com/de/podcast/oliver-gassner-work-smarter-not-harder/id1481175623 - Youtube-Video: https://www.youtube.com/@OliverGassner   Unser Sub-Podcast “How2AI” ist #30 bei https://www.millionpodcasts.com/chatgpt-podcasts im Juli 2025 - Danke.AI Summary: - [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste   - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "DigitalPaddy"),  - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,  - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme. - [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑‍💻 Hannes’ technischer Werdegang   - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,  - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,  - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“. - [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️‍♂️ Einführung in das Fingerprinting   - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),  - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,  - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen. - [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung   - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,  - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,  - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen. - [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität   - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,  - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,  - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen. - [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?   - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,  - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,  - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung. - [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis   - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,  - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,  - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten. - [00:18:13] 🔄 Alternative Tools für mehr digitale Souveränität     - Individuelle Entscheidungen können die digitale Souveränität stärken,    - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),    - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich. - [00:19:45] 🏛️ Digitale Souveränität auf drei Ebenen     - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,    - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,    - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren. - [00:21:31] ⚠️ Risiko fehlender technischer Verfügbarkeit     - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,    - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,    - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen. - [00:24:49] 🔐 Technische und organisatorische Grundlagen für Datensouveränität     - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,    - Daten müssen für Dritte unlesbar gespeichert und- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste   - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),  - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,  - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme. - [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑‍💻 Hannes’ technischer Werdegang   - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,  - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,  - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“. - [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️‍♂️ Einführung in das Fingerprinting   - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),  - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,  - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen. - [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung   - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,  - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,  - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen. - [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität   - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,  - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,  - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen. - [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?   - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,  - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,  - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung. - [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis   - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,  - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,  - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten. - [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität     - Individuelle Entscheidungen können die digitale Souveränität stärken,    - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),    - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich. - [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen     - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,    - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,    - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren. - [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit     - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,    - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,    - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen. - [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität     - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,    - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,    - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar. - [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung     - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,    - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),    - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf. - [00:35:55] 📧 Authentizität im digitalen Raum sichern   - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,    - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,    - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention. - [00:38:00] 🌐 Internationale Standards für sicheren Datenaustausch   - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,    - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,    - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden. - [00:42:58] 🧱 Persönlicher Datenraum als technologische Grundlage   - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,    - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,    - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation. - [00:46:14] 🕰️ Rechte, Pflichten und Logging in digitalen Räumen   - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,    - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,    - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten. - [00:48:44] 🗂️ Globale Datenverfügbarkeit durch Synchronisation   - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,    - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,    - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum. - [00:51:03] 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren   - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,    -- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste   - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),  - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,  - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme. - [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑‍💻 Hannes’ technischer Werdegang   - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,  - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,  - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“. - [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️‍♂️ Einführung in das Fingerprinting   - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),  - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,  - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen. - [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung   - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,  - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,  - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen. - [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität   - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,  - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,  - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen. - [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?   - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,  - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,  - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung. - [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis   - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,  - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,  - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten. - [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität     - Individuelle Entscheidungen können die digitale Souveränität stärken,    - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),    - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich. - [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen     - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,    - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,    - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren. - [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit     - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,    - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,    - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen. - [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität     - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,    - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,    - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar. - [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung     - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,    - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),    - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf. - [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern   - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,    - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,    - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention. - [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch   - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,    - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,    - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden. - [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage   - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,    - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,    - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation. - [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen   - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,    - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,    - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten. - [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation   - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,    - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,    - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum. - [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren   - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,    - Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität,    - Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung. - [00:53:22] 🔒 Datensouveränität trifft auf Software-as-a-Service     - Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software,    - Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung,    - Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung. - [00:54:30] 🧩 Trust.eu als Plattform für individuelle Datenräume     - Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten,    - Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen,    - Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt. - [00:55:38] 🚘 Datenräume für Mobilität, Kultur & Open Data     - Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datens- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste   - Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),  - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,  - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme. - [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑‍💻 Hannes’ technischer Werdegang   - Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,  - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,  - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“. - [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️‍♂️ Einführung in das Fingerprinting   - Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),  - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,  - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen. - [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung   - Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,  - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,  - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen. - [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität   - Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,  - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,  - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen. - [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?   - Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,  - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,  - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung. - [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis   - Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,  - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,  - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten. - [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität     - Individuelle Entscheidungen können die digitale Souveränität stärken,    - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),    - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich. - [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen     - Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,    - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,    - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren. - [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit     - Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,    - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,    - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen. - [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität     - Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,    - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,    - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar. - [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung     - Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,    - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),    - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf. - [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern   - Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,    - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,    - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention. - [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch   - Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,    - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,    - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden. - [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage   - Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,    - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,    - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation. - [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen   - Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,    - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,    - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten. - [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation   - Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,    - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,    - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum. - [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren   - Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,    - Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität,    - Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung. - [53:22](https://youtube.com/GSyo57-pA44?t=3202s) 🔒 Datensouveränität trifft auf Software-as-a-Service     - Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software,    - Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung,    - Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung. - [54:30](https://youtube.com/GSyo57-pA44?t=3270s) 🧩 Trust.eu als Plattform für individuelle Datenräume     - Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten,    - Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen,    - Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt. - [55:38](https://youtube.com/GSyo57-pA44?t=3338s) 🚘 Datenräume für Mobilität, Kultur & Open Data     - Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datensouveräne Projekte,    - Beispiel: Sensordaten aus BMW-Fahrzeugen liefern weltweit Echtzeit-Informationen zu Wetter und Straßenzuständen,    - Open Data wird so praxisnah nutzbar gemacht – etwa für Mini-Wetterdienste oder Verkehrssicherheit. - [56:36](https://youtube.com/GSyo57-pA44?t=3396s) 🙏 Abschluss & Ausblick     - Dank an Gäste und Zuhörende für das Interesse an einem komplexen, aber zukunftsweisenden Thema,    - Aufruf zur Interaktion: Erfahrungen mit trust.eu in den Kommentaren teilen,    - Abschluss mit Humor und Popkulturreferenz – ein unterhaltsames Ende nach tiefem Tech-Talk.
Oliver Gassner - work smarter, not harder
Gespräche über das Internet und den Rest der Welt.