• Weißbuch Digitale Plattformen - ein Schritt in die richtige Richtung

    Wie bereits mehrfach berichtet (Digitale Souveränität - gestalten Sie mit!, Weißbuch Digitale Plattformen in Arbeit), arbeitet die deutsche Bundesregierung an einer Strategie zu digitalen Plattformen. Das angekündigte Weißbuchist im März 2017 erschienen. Die wichtigsten Ergebnisse bez. der Gewährleistung der digitalen Souveränität – dem zentralen Anliegen von in4com.de – sind im Folgenden zusammengefasst. Aber: die Zivilgesellschaft muss wachsam bleiben aufgrund einiger klarer Defizite des Weißbuchs. Außerdem ist durch die geheimen internationalen Verhandlungen von Freihandelsverträgen (allen voran TiSA - Trade in Services Agreement, wir berichteten dazu) mit starken negativen Einflüssen auf Privatheit und digitale Souveränität zu rechnen.

  • TiSA konterkariert EU Datenschutzdirektive

    STOP TTIP Bündnis logo

    Leaks zu den TiSA-Geheimverhandlungen(Trade in Services Agreement) aus dem Jahr 2016 lassen erwarten, dass die 2016 beschlossene EU Datenschutzdirektive konterkariert wird. TiSA muss einer demokratischen Kontrolle unterworfen werden und an die Öffentlichkeit!

  • Weißbuch Digitale Plattformen in Arbeit

    Manfred Reitenspiess von in4com.de hat das Grünbuch „Digitale Plattformen“ der Bundesregierung (wir wiesen in unserem Beitrag „Digitale Souveränität - gestalten Sie mit!“ auf die Möglichkeiten zur Mitarbeit hin) ausführlich kommentiert. Die Kommentare wurden in der Zusammenfassung des BMWE mehrfach zitiert und sind komplett als Downloadverfügbar. In einem nächsten Schritt (Anfang 2017) soll als Teil der digitalen Agenda ein Weißbuch mit Handlungsempfehlungen zu digitalen Plattformen veröffentlicht werden (siehe auch Digitale Strategie des BMWE).

  • Mobil – und sicher [und] kontrolliert!?

    Digital Sovereignty 2.1 - Mobility Services

    Der Satz „das Auto, die letzte internetfreie Zone“ stimmt schon lange nicht mehr. Ausgehend von nützlichen mobilen Diensten im Fahrzeug müssen wir feststellen, dass unsere digitale mobile Souveränität auf der Strecke bleibt, wenn wir nicht geeignete Maßnahmen ergreifen.

  • Sichere Internetdienste - mehr Designprinzipien

    Digitale Souveränität 1.4 - Architekturmerkmale sicherer Internetdienste

    Wir haben in Architekturen für sichere Internetdienste bereits dargestellt, wie Dezentralisierung, Anonymität und Resilienz helfen können, unserer digitale Souveränität abzusichern (was und warum Digitale Souveränität ist bereits in "Digitale Souveränität - Was ist das?", "Digitale Souveränität – warum wir sie brauchen", "Digitale Souveränität aufgeben?" behandelt worden). In diesem Beitrag sollen weitere grundlegende und notwendige Eigenschaften – Objektorientierung, Rollenmodell und Need-to-know-Prinzip – vorgestellt werden.

    Rollenverteilung fehlt in der digitalen Welt

    Das Zusammenleben in der Gesellschaft, aber auch das Funktionieren einer Firma, beruhen auf einer klaren Rollenzuordnung und der Ausübung dieser Rollen durch uns als Personen. Natürlich kann jede Person mehrere Rollen haben, abhängig von der Umgebung in der man sich gerade bewegt: Mutter, Pilotin, Bundeskanzlerin, Programmierer, Lastwagenfahrer ….

  • Sichere Internetdienste - was ihre Architektur ausmacht

    Digitale Souveränität 1.3 - Architekturen für sichere Internetdienste

    Heutige zentralistisch organisierte Internetdienste sind wie Dinosaurier, die zwar sehr erfolgreich waren, aber letztlich den Anforderungen einer sich ändernden Welt nicht gewachsen waren. Zukünftig erfolgreiche Dienste müssen auf die Datensouveränität ihrer Benutzer/Verbraucher Rücksicht nehmen. Dezentralität, lokale Verarbeitung (in persönlichen Geräten wie Smartphone, Smarthome Server, oder PC), Anonymität und Resilienz sind ihre inhärenten Eigenschaften.

    „Lege nicht alle Eier in einen Korb“...

    ...ein alter Spruch, der gerade in Bezug auf Digitale Souveränität eine große Bedeutung hat. Wenn wir wieder Souverän unserer Daten sein wollen, ist gerade der im Augenblick vorherrschende Ansatz der Zentralisierung von Daten, die Zusammenführung der zu einer Person gehörigen Informationen, nicht zielführend.

  • Digitale Souveränität - gestalten Sie mit!

    Das veröffentlichte „Grünbuch Digitale Plattformen„ der deutschen Bundesregierung macht deutlich, dass digitale Souveränität als wichtige Voraussetzung für eine erfolgreiche Digitalisierung in Deutschland und Europa erkannt ist. Wichtige Fragestellungen, insbesondere was die Nutzung von Daten, ihren wirtschaftlichen Wert und den Schutz der persönlichen Rechte von Nutzern angeht, werden thematisiert und es wird nach Lösungsvorschlägen gefragt. Die Allgemeinheit ist aufgerufen, sich unter https://gruenbuch.de.digital/de/kommentieren/  sich im Jahr 2016 aktiv in die Diskussion einzubringen, da bis 2017 konkrete Handlungsempfehlungen zur Diskussion gestellt werden sollen.

  • Digitale Souveränität auf der Agenda der Bundesregierung

    Digitale Souveränitätwird in der Digitalen Strategie 2025 der Bundesrepublik Deutschland als Thema erkannt … aber leider nicht weiter vertieft

    Update 2016-06-08: de.digital läd zur Teilnahme ein, siehe auch "Digitale Souveränität - gestalten Sie mit!"

  • Für Demokratie - gegen Techno-Feudalismus

    Die digitale Transformation bedroht durch wachsende Macht und Einfluss von Internetkonzernen unsere demokratische Gesellschaftsordnung - WIR MÜSSEN HANDELN.

  • Wehret den Anfängen!

    Unsere digitale Souveränität ist in Gefahr durch mögliche Monopole von großen Internetfirmen wie Google und Apple.

    (Johannes Kuhn: Letzte Ausfahrt Zukunft; in: SZ #11, 2016-01-15; http://www.sueddeutsche.de/digital/mozilla-letzte-ausfahrt-zukunft-1.2818241, ausgelesen am 2016-01-16, 11:01 UTC)

  • European Cyber Security Conference März 2016 (Zusammenfassung)

    Cebit 2016 - Cyber Security Konferenz

    Konferenzbericht: GIC@CeBIT 2016
    European Cyber Security Conference auf der CeBIT 2016

    Veranstaltet vom Global Industry Club GIC am 14. März 2016, Hannover

    „Cyber Security is a societal debate“ oder „Das Glas wird immer halb voll sein…“

    Die Vielschichtigkeit des Themas Cyber Security wurde auf der gut besuchten Veranstaltung des Global Industry Club am ersten Tag der Cebit 2016 in Hannover deutlich: die Teilnehmer erlebten fünf hochrangige Keynote-Präsentationen und konnten ihre Sicht in drei parallelen Workshops einbringen. Eine engagierte Podiumsdiskussion rundete die Veranstaltung ab. Erfreut zeigte sich die Initiatorin der Veranstaltung, Gabriele Rittinghaus: „Am ersten Messetag mit diesem für alle wichtigen Thema präsent zu sein, ist Chance und Verpflichtung zugleich!“

  • Digitale Souveränität aufgeben?

    Notwendige Daten für Virenscan?

    Es ist so leicht - alles ist im Internet umsonst! Einfach eine kostenlose App auswählen, herunterladen, installieren und schon gehts los. Man kann für fast alles Apps finden. Und auch für die einfachsten Inhalte geben Sie alles ab, was auf Ihrem Telefon über Sie gespeichert ist. Das Bild zeigt ein kleines Beispiel dafür, was Sie alles an Informationen freigeben, wenn Sie einen kostenlosen Virenscanner für Ihr Smartphone installieren (ich habe mindestens 5 ausprobiert, und nur 1(!) von den 5 Apps hatte eine reduzierte Menge von Anforderungen).

  • Digitale Souveränität ist Basis für die digitale Transformation der Gesellschaft

    Digitale Souveränität 1.2 - Datensouveränität ist Basis für die digitale Transformation der Gesellschaft

    Bei der digitalen Transformation werden wir als Datenbesitzer Teil der Wertschöpfungskette - unsere Daten haben einen Wert - wir müssen ihn einfordern!

    Daten ersetzen zunehmend Wissen und Arbeitskraft

    Die digitale Transformation, wie wir sie bereits seit der ersten Internethype um das Jahr 2000 beobachten können, hält immer weiter Einzug in allen Bereichen unserer Gesellschaft. Beispiele sind die Automatisierung in der Industrie (Industrie 4.0), die zunehmende Automatisierung des Autos (autonomes Fahren) und der Einfluss der Informationstechnik (IT) auf unsere Mobilität (integrierte Verkehrssteuerung) oder die Automatisierung der Energieerzeugung und –verteilung zur Umsetzung der Energiewende.

  • Erfolgreiche Dienste und Apps durch Datenschutz

    Digitale Souveränität 1.1 - Erfolgreiche Dienste und Apps durch Datenschutz

    Die nächste erfolgreiche Welle von App(likationen) und Internetdiensten wird erst durch Datenschutz erfolgreich!

    Die Suche nach Killerdiensten

    Der Kampf um Kunden und Marktanteile in der digitalen Wirtschaft ist hart. Der Vorteil des First Mover scheint wegen der einfachen Internationalisierung der Dienste besonders wichtig zu sein. Herausragende Beispiele dafür sind Google, Amazon und Facebook. Im Kampf um den ersten Platz am Markt sind oft diejenigen erfolgreich, die die meiste und am einfachsten handhabbare Funktionalität bieten. Andere Aspekte wie zum Beispiel Sicherheit, Datenschutz, Digitale Souveränität treten in den Hintergrund. Sie werden im besten Fall als irrelevant, im schlechtesten Fall als schädlich und „geschäftsverhindernd“ eingeordnet.

  • Die richtigen Technologien für unser Gesundheitssystem!

    Big Data und Internettechnologien können bei der Gestaltung eines humanen und trotzdem bezahlbaren Gesundheitssystems wichtig werden. Bei der Ausgestaltung der Technologien muss der Mensch im Mittelpunkt bleiben. Ein dezentraler Ansatz und digitale Souveränität der Benutzer sind entscheidend für den Erfolg. Wir sind dafür verantwortlich, diese Designkriterien beim Interneteinsatz im Gesundheitswesen zu fordern und fördern.

  • Wem vertraue ich mein Geld an?

    Wie bei der CES 2016 in Las Vegas zu beobachten war, werden wir von alternativen Bezahltechnologien überschwemmt, die alle auf Internettechnologien und inzwischen meist auf Smartphone-Apps beruhen. Dabei gibt es Alternativen, die sowohl bequem, als auch sicher und darüber hinaus anonym sind.

  • ISAS Events (International Service Availability Symposium)

    ISAS, the International Service Availability Symposium, was a sequence of 5 events bringing together researchers and practitioners to discuss the availability aspects in services. The term services is kept relatively vague on purpose. This helped the ISAS conference to address a wide set of service areas including maintenance, Web services, xaaS (software, applications, infrastructure As A Service) and other  service aspects around information (and communication) technologies.

  • ISAS 2008 Report

    ISAS 2008, the 5th in the series of ISAS Events (International Service Availability Symposium), was hosted by Prof. Takashi Nanya at the Research Center for Advanced Science and Technology (RCAST), University of Tokyo in May 2008. Close to 80 participants from industry and academia showed the importance of the conference, which celebrated its 5th anniversary.

  • Digitale Grundrechte und Datensouveränität im Fokus bei in4com

    in4com steht für "Industrial Integration In Information and Communications" - der Begriff geht zurück auf die Jahrhundertwende, als 3G auf breiter Basis eingeführt wurde, erste Versuche mit UMTS  liefen und grenzenlose Erwartungen an Kommunikationstechnologien und ihre Integration mit Informationstechnik ihren Ausgang nahmen. Wie wir jetzt wissen, war das nur der Anfang von vielen Entwicklungen - die damaligen Erwartungen wurden schon um ein Vielfaches übertroffen. Der Bedarf an eine industrielle, strukturierte Herangehensweise an den Einsatz von Informations- und Kommunikationstechnologien war nie größer als heute - eine Aussage, die auch in 10 Jahren vermutlich noch wahr sein wird.

  • Digitale Nutzerrechte - nicht nur ein Spiel

    Wenn man es bedenkt - aus einem Tool für Technikfreaks hat sich eine weltweit verfügbare Infrastruktur mit mehreren Milliarden Teilnehmern entwickelt - das Internet oder Web. Es ist für seine Nutzer zum unabdingbaren Werkzeug beruflich und/oder privat geworden.

    Für jedes Gut in der realen Welt gibt es ein gesetzliches Rahmenwerk, das uns (mehr oder weniger) Sicherheit und Vertrauen bei seinem Gebraucht gibt. Aber wie ist das in der digitalen Welt? Für mich sieht das hauptsächlich wie Wilder Westen aus. In vielen Fällen hängen wir vom guten Willen internationaler Konzerne ab, die uns mit 20-seitigen Nutzungsbedingungen konfrontieren bevor wir unser Smartphone gebrauchen dürfen, für das wir bezahlt haben!

  • Digitale Souveränität - Was ist das?

    Digitale Souveränität bedeutet die Autorität und Kontrolle von Individuen über ihre Präsenz und Darstellung in der digitalen Welt (Cyberspace).

    Die Definition von digitaler Souveränität ist schwierig aufgrund vieler Variationen, die man dazu findet. Für die vorliegende kurze Diskussion haben wir sowohl nach digitaler Souveränität, als auch nach Datensouveränität gesucht. Dabei stellte sich heraus, dass die Interpretationen der Begriffe im Englischen und Deutschen unterschiedlich gewichtet sind (siehe dazu auch die korrespondierende englischsprachige Seite Digital Sovereignty - What is it?). Für vorliegenden Artikel ist wichtig, dass im Deutschen sowohl eine staatliche als auch eine  individualistische Sicht auf den Begriff Souveränität existiert, wobei die Betonung auf die individualistische Sicht zu überwiegen scheint.

  • Digitale Souveränität – warum wir sie brauchen

    Unser digitales Alter Ego ist überall im Internet - also sollten wir uns darum kümmern. Das Konzept der digitalen Souveränität soll uns dabei helfen.

    Jeder von uns hat ein digitales Alter Ego. Aber wer von uns weiß, wo dieses Alter Ego gespeichert ist? Noch viel interessanter: welche Eigenschaften hat unser Alter Ego? Oder wer benutzt Eigenschaften unseres Alter Ego? Und welche? Oder in welchem Zusammenhang? Digitale Souveränität, also die Kontrolle über unser Alter Ego in der digitalen Welt, könnte uns helfen, diese Fragen zu beantworten.

  • ENISA - European Network and Information Security Agency

    The European Network and Information Security Agency (ENISA) is an EU agency created to advance the functioning of the internal market. ENISA is a centre of excellence for the European Member States and European institutions in network and information security, giving advice and recommendations and acting as a switchboard of information for good practices. Moreover, the agency facilitates contacts between the European institutions, the Member States and private business and industry actors.

  • IEEE Dependability

    Sponsored by the IEEE Computer Society's Technical Committee on Dependable Computing and Fault-Tolerance and IFIP Working Group 10.4 on Dependable Computing and Fault Tolerance, Dependability.org has been created as a central source on the Web for information on dependable systems technology. 

  • GI Fachbereich Sicherheit

    Der Fachbereich Sicherheit - Schutz und Zuverlässigkeitder deutschen Gesellschaft für Informatik (GI) ist ein Forum für alle aktiven Experten (und Interessierte) zu den Themen Sicherheit (security - safety) und Zuverlässigkeit (dependability, availability). Fachgruppen mit Experten aus Wissenschaft und Industrie bearbeiten aktuelle Themen, fördern aber auch den Austausch zwischen Wissenschaft, Industrie und Gesellschaft. Die Fächer übergreifenden Eigenschaften des Themas Sicherheit spiegeln sich in der Organisation des Fachbereichs wieder. Er bietet den Rahmen für fachübergreifende Arbeitsgruppen, Konferenzen und anderen gemeinsamen Aktivitäten zwischen den Arbeitsgruppen, aber auch mit anderen Fachbereichen der GI, Industriepartnern und der Gesellschaft.

    Manfred war Gründungsmitglied des Fachbereichs, der 2001 in der GI installiert wurde, und gewählter Sprecher von 2001--2006.

  • SAForum - Service Availability Forum

    The Service Availability Forum™ is a consortium of industry-leading communications and computing companies working together to develop and publish high availability and management software interface specifications.  The SA Forum then promotes and facilitates specification adoption by the industry.

    Manfred was elected president in 2004 and supported the Forum work in a number of roles (business model, use model, board member etc) over the years.

  • Amber Project

    The AMBER Project aimed to coordinate the study of resilience measuring and benchmarking in computer systems and components, fostering European research in order to address the big challenges on resilience assessment posed by current and forthcoming computer systems and computer-based infrastructures.

    Manfred was a member of the AMBER advisory board.

  • Hidenets Projekt

    HIDENETS Highly Dependable IP Based Networks and Services

    Das Ziel des HIDENETS Projekts (Highly Dependable IP Based Networks and Services, click here for a summary) war, Ende-zu-Ende Lösungen für Resilienz in verteilten Anwendungen und mobilen Diensten in globalen Kommunikationsszenarien zu entwickeln und zu analysieren.Technische Lösungen wurden erstellt für Anwendungen mit kritischen Verlässlichkeitsanforderungen im Kontext von ausgewählten Anwendungsbeispielen (use cases) bei ad-hoc Auto-zu-Auto Kommunikation (car-to-car communication) with Unterstützung durch Infrastrukturdienste (infrastructure services).

  • BSI- Federal Office for Information Security

    The Federal Office for Information Security (BSI) is the central IT security service provider for the German government. By its basic research within the area of IT security it takes responsibility for the security of our society, and is thus indispensable to the internal security of Germany.