• Net2DG - Vernetzte Daten für das digitale Stromnetz

    Net2DG Griddaten für das digitale Stromnetz nutzen
  • TiSA konterkariert EU Datenschutzdirektive

    STOP TTIP Bündnis logo

    Leaks zu den TiSA-Geheimverhandlungen(Trade in Services Agreement) aus dem Jahr 2016 lassen erwarten, dass die 2016 beschlossene EU Datenschutzdirektive konterkariert wird. TiSA muss einer demokratischen Kontrolle unterworfen werden und an die Öffentlichkeit!

  • QSIT - höchste Qualität bei (automotive) Software Tests

    QSIT IT-Quality Assurance

    Wenn Sie einen vertrauenswürdigen Partner für Software Tests suchen, könnten Sie ihn in QSIT IT-Quality Assurance gefunden haben:

  • Mobil – und sicher [und] kontrolliert!?

    Digital Sovereignty 2.1 - Mobility Services

    Der Satz „das Auto, die letzte internetfreie Zone“ stimmt schon lange nicht mehr. Ausgehend von nützlichen mobilen Diensten im Fahrzeug müssen wir feststellen, dass unsere digitale mobile Souveränität auf der Strecke bleibt, wenn wir nicht geeignete Maßnahmen ergreifen.

  • Sichere Internetdienste - mehr Designprinzipien

    Digitale Souveränität 1.4 - Architekturmerkmale sicherer Internetdienste

    Wir haben in Architekturen für sichere Internetdienste bereits dargestellt, wie Dezentralisierung, Anonymität und Resilienz helfen können, unserer digitale Souveränität abzusichern (was und warum Digitale Souveränität ist bereits in "Digitale Souveränität - Was ist das?", "Digitale Souveränität – warum wir sie brauchen", "Digitale Souveränität aufgeben?" behandelt worden). In diesem Beitrag sollen weitere grundlegende und notwendige Eigenschaften – Objektorientierung, Rollenmodell und Need-to-know-Prinzip – vorgestellt werden.

    Rollenverteilung fehlt in der digitalen Welt

    Das Zusammenleben in der Gesellschaft, aber auch das Funktionieren einer Firma, beruhen auf einer klaren Rollenzuordnung und der Ausübung dieser Rollen durch uns als Personen. Natürlich kann jede Person mehrere Rollen haben, abhängig von der Umgebung in der man sich gerade bewegt: Mutter, Pilotin, Bundeskanzlerin, Programmierer, Lastwagenfahrer ….

  • Sichere Internetdienste - was ihre Architektur ausmacht

    Digitale Souveränität 1.3 - Architekturen für sichere Internetdienste

    Heutige zentralistisch organisierte Internetdienste sind wie Dinosaurier, die zwar sehr erfolgreich waren, aber letztlich den Anforderungen einer sich ändernden Welt nicht gewachsen waren. Zukünftig erfolgreiche Dienste müssen auf die Datensouveränität ihrer Benutzer/Verbraucher Rücksicht nehmen. Dezentralität, lokale Verarbeitung (in persönlichen Geräten wie Smartphone, Smarthome Server, oder PC), Anonymität und Resilienz sind ihre inhärenten Eigenschaften.

    „Lege nicht alle Eier in einen Korb“...

    ...ein alter Spruch, der gerade in Bezug auf Digitale Souveränität eine große Bedeutung hat. Wenn wir wieder Souverän unserer Daten sein wollen, ist gerade der im Augenblick vorherrschende Ansatz der Zentralisierung von Daten, die Zusammenführung der zu einer Person gehörigen Informationen, nicht zielführend.

  • Digitale Souveränität aufgeben?

    Notwendige Daten für Virenscan?

    Es ist so leicht - alles ist im Internet umsonst! Einfach eine kostenlose App auswählen, herunterladen, installieren und schon gehts los. Man kann für fast alles Apps finden. Und auch für die einfachsten Inhalte geben Sie alles ab, was auf Ihrem Telefon über Sie gespeichert ist. Das Bild zeigt ein kleines Beispiel dafür, was Sie alles an Informationen freigeben, wenn Sie einen kostenlosen Virenscanner für Ihr Smartphone installieren (ich habe mindestens 5 ausprobiert, und nur 1(!) von den 5 Apps hatte eine reduzierte Menge von Anforderungen).

  • Digitale Souveränität ist Basis für die digitale Transformation der Gesellschaft

    Digitale Souveränität 1.2 - Datensouveränität ist Basis für die digitale Transformation der Gesellschaft

    Bei der digitalen Transformation werden wir als Datenbesitzer Teil der Wertschöpfungskette - unsere Daten haben einen Wert - wir müssen ihn einfordern!

    Daten ersetzen zunehmend Wissen und Arbeitskraft

    Die digitale Transformation, wie wir sie bereits seit der ersten Internethype um das Jahr 2000 beobachten können, hält immer weiter Einzug in allen Bereichen unserer Gesellschaft. Beispiele sind die Automatisierung in der Industrie (Industrie 4.0), die zunehmende Automatisierung des Autos (autonomes Fahren) und der Einfluss der Informationstechnik (IT) auf unsere Mobilität (integrierte Verkehrssteuerung) oder die Automatisierung der Energieerzeugung und –verteilung zur Umsetzung der Energiewende.

  • Erfolgreiche Dienste und Apps durch Datenschutz

    Digitale Souveränität 1.1 - Erfolgreiche Dienste und Apps durch Datenschutz

    Die nächste erfolgreiche Welle von App(likationen) und Internetdiensten wird erst durch Datenschutz erfolgreich!

    Die Suche nach Killerdiensten

    Der Kampf um Kunden und Marktanteile in der digitalen Wirtschaft ist hart. Der Vorteil des First Mover scheint wegen der einfachen Internationalisierung der Dienste besonders wichtig zu sein. Herausragende Beispiele dafür sind Google, Amazon und Facebook. Im Kampf um den ersten Platz am Markt sind oft diejenigen erfolgreich, die die meiste und am einfachsten handhabbare Funktionalität bieten. Andere Aspekte wie zum Beispiel Sicherheit, Datenschutz, Digitale Souveränität treten in den Hintergrund. Sie werden im besten Fall als irrelevant, im schlechtesten Fall als schädlich und „geschäftsverhindernd“ eingeordnet.

  • Die richtigen Technologien für unser Gesundheitssystem!

    Big Data und Internettechnologien können bei der Gestaltung eines humanen und trotzdem bezahlbaren Gesundheitssystems wichtig werden. Bei der Ausgestaltung der Technologien muss der Mensch im Mittelpunkt bleiben. Ein dezentraler Ansatz und digitale Souveränität der Benutzer sind entscheidend für den Erfolg. Wir sind dafür verantwortlich, diese Designkriterien beim Interneteinsatz im Gesundheitswesen zu fordern und fördern.

  • Wem vertraue ich mein Geld an?

    Wie bei der CES 2016 in Las Vegas zu beobachten war, werden wir von alternativen Bezahltechnologien überschwemmt, die alle auf Internettechnologien und inzwischen meist auf Smartphone-Apps beruhen. Dabei gibt es Alternativen, die sowohl bequem, als auch sicher und darüber hinaus anonym sind.

  • ISAS 2008 Report

    ISAS 2008, the 5th in the series of ISAS Events (International Service Availability Symposium), was hosted by Prof. Takashi Nanya at the Research Center for Advanced Science and Technology (RCAST), University of Tokyo in May 2008. Close to 80 participants from industry and academia showed the importance of the conference, which celebrated its 5th anniversary.

  • Digitale Grundrechte und Datensouveränität im Fokus bei in4com

    in4com steht für "Industrial Integration In Information and Communications" - der Begriff geht zurück auf die Jahrhundertwende, als 3G auf breiter Basis eingeführt wurde, erste Versuche mit UMTS  liefen und grenzenlose Erwartungen an Kommunikationstechnologien und ihre Integration mit Informationstechnik ihren Ausgang nahmen. Wie wir jetzt wissen, war das nur der Anfang von vielen Entwicklungen - die damaligen Erwartungen wurden schon um ein Vielfaches übertroffen. Der Bedarf an eine industrielle, strukturierte Herangehensweise an den Einsatz von Informations- und Kommunikationstechnologien war nie größer als heute - eine Aussage, die auch in 10 Jahren vermutlich noch wahr sein wird.

  • Digitale Nutzerrechte - nicht nur ein Spiel

    Wenn man es bedenkt - aus einem Tool für Technikfreaks hat sich eine weltweit verfügbare Infrastruktur mit mehreren Milliarden Teilnehmern entwickelt - das Internet oder Web. Es ist für seine Nutzer zum unabdingbaren Werkzeug beruflich und/oder privat geworden.

    Für jedes Gut in der realen Welt gibt es ein gesetzliches Rahmenwerk, das uns (mehr oder weniger) Sicherheit und Vertrauen bei seinem Gebraucht gibt. Aber wie ist das in der digitalen Welt? Für mich sieht das hauptsächlich wie Wilder Westen aus. In vielen Fällen hängen wir vom guten Willen internationaler Konzerne ab, die uns mit 20-seitigen Nutzungsbedingungen konfrontieren bevor wir unser Smartphone gebrauchen dürfen, für das wir bezahlt haben!

  • Digitale Souveränität - Was ist das?

    Digitale Souveränität bedeutet die Autorität und Kontrolle von Individuen über ihre Präsenz und Darstellung in der digitalen Welt (Cyberspace).

    Die Definition von digitaler Souveränität ist schwierig aufgrund vieler Variationen, die man dazu findet. Für die vorliegende kurze Diskussion haben wir sowohl nach digitaler Souveränität, als auch nach Datensouveränität gesucht. Dabei stellte sich heraus, dass die Interpretationen der Begriffe im Englischen und Deutschen unterschiedlich gewichtet sind (siehe dazu auch die korrespondierende englischsprachige Seite Digital Sovereignty - What is it?). Für vorliegenden Artikel ist wichtig, dass im Deutschen sowohl eine staatliche als auch eine  individualistische Sicht auf den Begriff Souveränität existiert, wobei die Betonung auf die individualistische Sicht zu überwiegen scheint.

  • Digitale Souveränität – warum wir sie brauchen

    Unser digitales Alter Ego ist überall im Internet - also sollten wir uns darum kümmern. Das Konzept der digitalen Souveränität soll uns dabei helfen.

    Jeder von uns hat ein digitales Alter Ego. Aber wer von uns weiß, wo dieses Alter Ego gespeichert ist? Noch viel interessanter: welche Eigenschaften hat unser Alter Ego? Oder wer benutzt Eigenschaften unseres Alter Ego? Und welche? Oder in welchem Zusammenhang? Digitale Souveränität, also die Kontrolle über unser Alter Ego in der digitalen Welt, könnte uns helfen, diese Fragen zu beantworten.