>> Audio >>
- Podcast-RSS für alle Podcast-Apps: https://feeds.feedburner.com/ogokpodcast
- Spotify: https://open.spotify.com/show/00n8s2qYAgwzJQkmRGjjNA
- Apple Podcasts: https://podcasts.apple.com/de/podcast/oliver-gassner-work-smarter-not-harder/id1481175623
- Youtube-Video: https://www.youtube.com/@OliverGassner
Unser Sub-Podcast “How2AI” ist #30 bei https://www.millionpodcasts.com/chatgpt-podcasts im Juli 2025 - Danke.
AI Summary:
- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste
- Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "DigitalPaddy"), - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität, - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.
- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang
- Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien, - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen, - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.
- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting
- Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße), - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht, - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.
- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung
- Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel, - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen, - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.
- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität
- Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität, - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream, - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.
- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?
- Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne, - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung, - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.
- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis
- Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail, - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen, - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.
- [00:18:13] 🔄 Alternative Tools für mehr digitale Souveränität
- Individuelle Entscheidungen können die digitale Souveränität stärken, - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk), - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.
- [00:19:45] 🏛️ Digitale Souveränität auf drei Ebenen
- Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten, - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen, - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.
- [00:21:31] ⚠️ Risiko fehlender technischer Verfügbarkeit
- Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern, - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen, - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.
- [00:24:49] 🔐 Technische und organisatorische Grundlagen für Datensouveränität
- Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key, - Daten müssen für Dritte unlesbar gespeichert und- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste
- Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"), - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität, - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.
- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang
- Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien, - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen, - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.
- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting
- Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße), - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht, - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.
- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung
- Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel, - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen, - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.
- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität
- Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität, - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream, - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.
- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?
- Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne, - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung, - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.
- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis
- Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail, - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen, - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.
- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität
- Individuelle Entscheidungen können die digitale Souveränität stärken, - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk), - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.
- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen
- Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten, - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen, - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.
- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit
- Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern, - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen, - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.
- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität
- Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key, - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein, - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.
- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung
- Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren, - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane), - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.
- [00:35:55] 📧 Authentizität im digitalen Raum sichern
- Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich, - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit, - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.
- [00:38:00] 🌐 Internationale Standards für sicheren Datenaustausch
- Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch, - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten, - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.
- [00:42:58] 🧱 Persönlicher Datenraum als technologische Grundlage
- Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten, - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher, - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.
- [00:46:14] 🕰️ Rechte, Pflichten und Logging in digitalen Räumen
- Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen, - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden, - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.
- [00:48:44] 🗂️ Globale Datenverfügbarkeit durch Synchronisation
- Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander, - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust, - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.
- [00:51:03] 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren
- Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt, -- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste
- Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"), - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität, - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.
- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang
- Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien, - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen, - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.
- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting
- Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße), - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht, - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.
- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung
- Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel, - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen, - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.
- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität
- Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität, - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream, - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.
- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?
- Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne, - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung, - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.
- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis
- Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail, - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen, - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.
- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität
- Individuelle Entscheidungen können die digitale Souveränität stärken, - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk), - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.
- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen
- Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten, - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen, - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.
- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit
- Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern, - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen, - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.
- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität
- Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key, - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein, - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.
- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung
- Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren, - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane), - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.
- [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern
- Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich, - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit, - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.
- [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch
- Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch, - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten, - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.
- [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage
- Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten, - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher, - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.
- [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen
- Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen, - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden, - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.
- [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation
- Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander, - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust, - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.
- [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren
- Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt, - Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität, - Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung.
- [00:53:22] 🔒 Datensouveränität trifft auf Software-as-a-Service
- Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software, - Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung, - Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung.
- [00:54:30] 🧩 Trust.eu als Plattform für individuelle Datenräume
- Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten, - Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen, - Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt.
- [00:55:38] 🚘 Datenräume für Mobilität, Kultur & Open Data
- Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datens- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste
- Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"), - Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität, - Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.
- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang
- Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien, - Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen, - Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.
- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting
- Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße), - Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht, - Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.
- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung
- Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel, - Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen, - Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.
- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität
- Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität, - Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream, - Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.
- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?
- Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne, - Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung, - Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.
- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis
- Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail, - Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen, - Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.
- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität
- Individuelle Entscheidungen können die digitale Souveränität stärken, - Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk), - Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.
- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen
- Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten, - Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen, - Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.
- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit
- Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern, - Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen, - Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.
- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität
- Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key, - Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein, - Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.
- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung
- Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren, - Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane), - Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.
- [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern
- Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich, - Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit, - Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.
- [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch
- Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch, - Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten, - Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.
- [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage
- Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten, - Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher, - Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.
- [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen
- Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen, - Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden, - Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.
- [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation
- Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander, - Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust, - Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.
- [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren
- Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt, - Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität, - Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung.
- [53:22](https://youtube.com/GSyo57-pA44?t=3202s) 🔒 Datensouveränität trifft auf Software-as-a-Service
- Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software, - Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung, - Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung.
- [54:30](https://youtube.com/GSyo57-pA44?t=3270s) 🧩 Trust.eu als Plattform für individuelle Datenräume
- Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten, - Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen, - Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt.
- [55:38](https://youtube.com/GSyo57-pA44?t=3338s) 🚘 Datenräume für Mobilität, Kultur & Open Data
- Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datensouveräne Projekte, - Beispiel: Sensordaten aus BMW-Fahrzeugen liefern weltweit Echtzeit-Informationen zu Wetter und Straßenzuständen, - Open Data wird so praxisnah nutzbar gemacht – etwa für Mini-Wetterdienste oder Verkehrssicherheit.
- [56:36](https://youtube.com/GSyo57-pA44?t=3396s) 🙏 Abschluss & Ausblick
- Dank an Gäste und Zuhörende für das Interesse an einem komplexen, aber zukunftsweisenden Thema, - Aufruf zur Interaktion: Erfahrungen mit trust.eu in den Kommentaren teilen, - Abschluss mit Humor und Popkulturreferenz – ein unterhaltsames Ende nach tiefem Tech-Talk.