- Podcast-RSS für alle Podcast-Apps: https://feeds.feedburner.com/ogokpodcast
- Spotify: https://open.spotify.com/show/00n8s2qYAgwzJQkmRGjjNA
- Apple Podcasts: https://podcasts.apple.com/de/podcast/oliver-gassner-work-smarter-not-harder/id1481175623
- Youtube-Video: https://www.youtube.com/@OliverGassner
Unser Sub-Podcast “How2AI” ist #30 bei https://www.millionpodcasts.com/chatgpt-podcasts im Juli 2025 - Danke.
AI Summary:- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste
- Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "DigitalPaddy"),
- Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,
- Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.
- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang
- Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,
- Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,
- Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.
- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting
- Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),
- Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,
- Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.
- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung
- Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,
- Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,
- Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.
- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität
- Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,
- Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,
- Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.
- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?
- Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,
- Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,
- Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.
- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis
- Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,
- Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,
- Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.
- [00:18:13] 🔄 Alternative Tools für mehr digitale Souveränität
- Individuelle Entscheidungen können die digitale Souveränität stärken,
- Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),
- Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.
- [00:19:45] 🏛️ Digitale Souveränität auf drei Ebenen
- Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,
- Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,
- Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.
- [00:21:31] ⚠️ Risiko fehlender technischer Verfügbarkeit
- Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,
- Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,
- Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.
- [00:24:49] 🔐 Technische und organisatorische Grundlagen für Datensouveränität
- Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,
- Daten müssen für Dritte unlesbar gespeichert und
- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste
- Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),
- Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,
- Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.
- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang
- Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,
- Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,
- Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.
- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting
- Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),
- Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,
- Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.
- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung
- Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,
- Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,
- Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.
- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität
- Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,
- Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,
- Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.
- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?
- Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,
- Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,
- Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.
- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis
- Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,
- Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,
- Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.
- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität
- Individuelle Entscheidungen können die digitale Souveränität stärken,
- Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),
- Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.
- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen
- Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,
- Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,
- Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.
- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit
- Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,
- Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,
- Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.
- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität
- Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,
- Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,
- Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.
- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung
- Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,
- Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),
- Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.
- [00:35:55] 📧 Authentizität im digitalen Raum sichern
- Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,
- Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,
- Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.
- [00:38:00] 🌐 Internationale Standards für sicheren Datenaustausch
- Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,
- Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,
- Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.
- [00:42:58] 🧱 Persönlicher Datenraum als technologische Grundlage
- Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,
- Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,
- Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.
- [00:46:14] 🕰️ Rechte, Pflichten und Logging in digitalen Räumen
- Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,
- Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,
- Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.
- [00:48:44] 🗂️ Globale Datenverfügbarkeit durch Synchronisation
- Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,
- Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,
- Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.
- [00:51:03] 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren
- Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,
-- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste
- Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),
- Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,
- Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.
- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang
- Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,
- Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,
- Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.
- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting
- Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),
- Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,
- Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.
- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung
- Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,
- Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,
- Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.
- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität
- Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,
- Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,
- Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.
- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?
- Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,
- Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,
- Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.
- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis
- Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,
- Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,
- Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.
- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität
- Individuelle Entscheidungen können die digitale Souveränität stärken,
- Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),
- Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.
- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen
- Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,
- Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,
- Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.
- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit
- Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,
- Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,
- Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.
- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität
- Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,
- Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,
- Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.
- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung
- Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,
- Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),
- Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.
- [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern
- Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,
- Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,
- Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.
- [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch
- Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,
- Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,
- Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.
- [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage
- Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,
- Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,
- Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.
- [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen
- Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,
- Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,
- Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.
- [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation
- Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,
- Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,
- Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.
- [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren
- Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,
- Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität,
- Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung.
- [00:53:22] 🔒 Datensouveränität trifft auf Software-as-a-Service
- Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software,
- Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung,
- Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung.
- [00:54:30] 🧩 Trust.eu als Plattform für individuelle Datenräume
- Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten,
- Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen,
- Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt.
- [00:55:38] 🚘 Datenräume für Mobilität, Kultur & Open Data
- Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datens- [00:01](https://youtube.com/GSyo57-pA44?t=1s) 🎙️ Einstieg & Vorstellung der Gäste
- Einführung in das Thema „Digitale Souveränität“ und Vorstellung der Gesprächspartner Hannes Bauer und Patrick Meier (alias "Digital PDY"),
- Patrick beschreibt kurz seine Rolle im Online-Marketing und seine Unterstützung für Hannes’ Projekt zur digitalen Souveränität,
- Ziel: Ein komplexes Thema verständlich erklären – mit einer Portion "Sendung mit der Maus"-Charme.
- [02:35](https://youtube.com/GSyo57-pA44?t=155s) 🧑💻 Hannes’ technischer Werdegang
- Hannes schildert seinen Hintergrund in der Digitalisierung – von Lochkarten bis hin zu modernen Internettechnologien,
- Aufbau der ersten deutschen Suchmaschine (Kolibri), parallele Automatisierung von Industrieanlagen,
- Erfolgreiche Zusammenarbeit mit US-Unternehmen (Silicon Graphics) und frühe internationale Projekte wie der „Formel 1 Rennstall im Internet“.
- [05:30](https://youtube.com/GSyo57-pA44?t=330s) 🕵️♂️ Einführung in das Fingerprinting
- Erklärung des Fingerprintings als Methode zur eindeutigen Wiedererkennung von Nutzer:innen im Web durch technische Merkmale (z.B. Browser, Sprache, Bildschirmgröße),
- Abgrenzung von „bösem“ Tracking – Hannes betont, dass er keine sensiblen Daten missbraucht,
- Hinweis, dass besonders Nutzer:innen mit Adblockern leichter wiedererkennbar sind, da sie aus der Masse herausstechen.
- [08:03](https://youtube.com/GSyo57-pA44?t=483s) 🧮 Betrugsprävention durch Mustererkennung
- Entwicklung von Technologien zur Erkennung von Werbebetrug und betrügerischem Verhalten im Onlinehandel,
- Beispiele: Bots, die Webseiten künstlich aufrufen oder Produkte automatisch in großen Mengen kaufen,
- Techniken wie Heatmaps, Klickgeschwindigkeit und Verhaltensmuster helfen, betrügerische Aktivitäten automatisiert zu erkennen.
- [13:38](https://youtube.com/GSyo57-pA44?t=818s) 📉 Von Innovation zu digitaler Souveränität
- Übergang vom technischen Werdegang zu Hannes’ aktuellem Thema: digitale Souveränität,
- Feststellung, dass Hannes oft der Erste ist, der neue Ideen umsetzt – auch gegen den Mainstream,
- Patrick soll als „Normalo-Erklärer“ helfen, digitale Souveränität verständlich einzuordnen.
- [14:30](https://youtube.com/GSyo57-pA44?t=870s) 🛡️ Was bedeutet digitale Souveränität?
- Digitale Souveränität heißt: Selbst entscheiden, was mit den eigenen Daten geschieht – nicht Staaten oder Großkonzerne,
- Beispielhafte Anfänge: Cookie-Zustimmung (Opt-in/Opt-out) als erstes Element dieser Selbstbestimmung,
- Kritik an Datenverarbeitung auf US- oder chinesischen Servern – fremde Gesetzgebung bedroht europäische Selbstbestimmung.
- [17:04](https://youtube.com/GSyo57-pA44?t=1024s) 🌐 Digitale Selbstbestimmung in der Praxis
- Praktische Optionen für Nutzer:innen: Nutzung europäischer Dienste wie Protonmail oder eigene Mailserver statt Gmail,
- Betonung der Kontrolle durch eigene Infrastruktur – trotz möglicher Komforteinbußen,
- Hannes bietet Kunden sogar eigene Mailserver an – vollständige Souveränität über Kommunikationsdaten.
- [18:13](https://youtube.com/GSyo57-pA44?t=1093s) 🔄 Alternative Tools für mehr digitale Souveränität
- Individuelle Entscheidungen können die digitale Souveränität stärken,
- Nutzung von alternativen Messenger-Apps wie Signal oder Element (Matrix-Netzwerk),
- Beispiele für selbstgehostete Lösungen: Nextcloud statt Google Drive, eigene Serverlösungen auch für private Nutzer:innen möglich.
- [19:45](https://youtube.com/GSyo57-pA44?t=1185s) 🏛️ Digitale Souveränität auf drei Ebenen
- Digitale Selbstbestimmung betrifft Individuen, Organisationen und Staaten,
- Gemeinden und Unternehmen können durch lokale, kontrollierte IT-Infrastruktur mehr Unabhängigkeit gewinnen,
- Staaten sollten digitale Infrastrukturen entwickeln, die unabhängig von US-amerikanischen und chinesischen Anbietern funktionieren.
- [21:31](https://youtube.com/GSyo57-pA44?t=1291s) ⚠️ Risiko fehlender technischer Verfügbarkeit
- Eine zentrale Bedrohung ist die technische Abhängigkeit von globalen Cloudanbietern,
- Externe Einflüsse (z.B. politische Entscheidungen, Sanktionen, Rechnungsprobleme) können zu Totalausfällen führen,
- Ohne eigene Infrastruktur verliert Europa digitale Handlungsfähigkeit – auch bei alltäglichen Dingen wie Bezahlen.
- [24:49](https://youtube.com/GSyo57-pA44?t=1489s) 🔐 Technische und organisatorische Grundlagen für Datensouveränität
- Datensouveränität erfordert technische Maßnahmen wie Verschlüsselung mit Private Key,
- Daten müssen für Dritte unlesbar gespeichert und gleichzeitig verwaltbar und nachvollziehbar sein,
- Beispiel: Nachvollziehbarkeit von Transaktionen durch Protokollierung, aber nur für autorisierte Beteiligte einsehbar.
- [30:36](https://youtube.com/GSyo57-pA44?t=1836s) ✅ Vertrauensanker als zentrale Voraussetzung
- Authentizität ist essenziell: Man muss sicher sein, mit der richtigen Person zu kommunizieren,
- Technische Verifizierung reicht nicht – es braucht vertrauenswürdige Drittinstanzen (z. B. staatlich anerkannte Prüforgane),
- Analogie zum Straßenverkehr: Software braucht wie Autos eine Bauprüfung und Zulassung, bevor sie „am Datenverkehr“ teilnehmen darf.
- [35:55](https://youtube.com/GSyo57-pA44?t=2155s) 📧 Authentizität im digitalen Raum sichern
- Früher konnten E-Mails beliebig gefälscht werden, heute ist das technisch eingeschränkter möglich,
- Absendeadressen sind ein wichtiger Indikator für Vertrauen, aber keine vollständige Sicherheit,
- Verifikation über Firmenmailadressen oder andere offizielle Kanäle wird zunehmend notwendig zur Betrugsprävention.
- [38:00](https://youtube.com/GSyo57-pA44?t=2280s) 🌐 Internationale Standards für sicheren Datenaustausch
- Die IDSA (International Data Spaces Association) arbeitet an globalen Regeln für sicheren, grenzüberschreitenden Datenaustausch,
- Länder wie China haben bereits Gesetze zur Datenklassifikation und Datenexporte – inklusive Zertifizierungspflichten,
- Digitale Rechtsräume und ihre jeweiligen Anforderungen müssen bei globalem Datentransfer berücksichtigt werden.
- [42:58](https://youtube.com/GSyo57-pA44?t=2578s) 🧱 Persönlicher Datenraum als technologische Grundlage
- Nutzer:innen erhalten eine eigene, verschlüsselte virtuelle Umgebung („Datenraum“) zur Verwaltung ihrer Daten,
- Nur verifizierte Nutzer:innen haben Zugriff – ähnlich einem VIP-Club mit Türsteher,
- Die Software ist Open Source, einfach nutzbar und erlaubt z. B. personalisierte und abgesicherte E-Mail-Kommunikation.
- [46:14](https://youtube.com/GSyo57-pA44?t=2774s) 🕰️ Rechte, Pflichten und Logging in digitalen Räumen
- Auch im digitalen Raum gelten gesetzliche Pflichten wie z. B. Aufbewahrungsfristen,
- Zugriffsrechte auf Daten können zeitlich oder inhaltlich beschränkt und protokolliert werden,
- Diese Mechanismen sind wichtig für Transparenz, Nachweisbarkeit und Vertrauen – etwa bei KI-gestützten Agenten.
- [48:44](https://youtube.com/GSyo57-pA44?t=2924s) 🗂️ Globale Datenverfügbarkeit durch Synchronisation
- Datenräume können redundant über verschiedene Länder verteilt sein und synchronisieren sich untereinander,
- Das schafft Ausfallsicherheit (ähnlich einem globalen RAID-System) und schützt vor Datenverlust,
- Digitale Zwillinge erlauben Zugriff von verschiedenen geografischen Standorten auf denselben Datenraum.
- [51:03](https://youtube.com/GSyo57-pA44?t=3063s) 🧠 Datenzentrierte Infrastruktur statt zentralisierte Rechenzentren
- Zukünftig werden Anwendungen zu den Daten gebracht, nicht umgekehrt,
- Lokale Verarbeitung (z. B. Stromabrechnung direkt im Haushalt) entlastet zentrale Systeme und erhöht Datensouveränität,
- Schlanke, spezialisierte Software ersetzt komplexe zentrale Systeme – angepasst an individuelle Nutzung.
- [53:22](https://youtube.com/GSyo57-pA44?t=3202s) 🔒 Datensouveränität trifft auf Software-as-a-Service
- Der persönliche Datenraum ermöglicht nicht nur sicheren Datenaustausch, sondern auch neue Lizenzmodelle für Software,
- Software kann wie in einem Schließfach bereitgestellt und zeitlich begrenzt genutzt werden – inklusive automatischer Sperre bei Nichtzahlung,
- Die sichere, isolierte Ausführung von Anwendungen erhöht Datenschutz und reduziert Risiken durch lokale Datenverarbeitung.
- [54:30](https://youtube.com/GSyo57-pA44?t=3270s) 🧩 Trust.eu als Plattform für individuelle Datenräume
- Über trust.eu können Nutzer:innen ihren eigenen geschützten Datenraum einrichten,
- Geplant ist ein B2C-Angebot mit zertifizierten Apps, die zukünftig auch automatisiert Daten verarbeiten dürfen,
- Anwendungen laufen in isolierten Blackboxen – es bleibt nur das Ergebnis sichtbar, Daten und Prozesse bleiben geschützt.
- [55:38](https://youtube.com/GSyo57-pA44?t=3338s) 🚘 Datenräume für Mobilität, Kultur & Open Data
- Der Staat fördert thematische Datenräume wie „Mobilität“ und „Kultur“ als Infrastruktur für datensouveräne Projekte,
- Beispiel: Sensordaten aus BMW-Fahrzeugen liefern weltweit Echtzeit-Informationen zu Wetter und Straßenzuständen,
- Open Data wird so praxisnah nutzbar gemacht – etwa für Mini-Wetterdienste oder Verkehrssicherheit.
- [56:36](https://youtube.com/GSyo57-pA44?t=3396s) 🙏 Abschluss & Ausblick
- Dank an Gäste und Zuhörende für das Interesse an einem komplexen, aber zukunftsweisenden Thema,
- Aufruf zur Interaktion: Erfahrungen mit trust.eu in den Kommentaren teilen,
- Abschluss mit Humor und Popkulturreferenz – ein unterhaltsames Ende nach tiefem Tech-Talk.
Kommentare