Datensouveränität

Sven Kummer schreibt in »Digitale Souveränität in der Kommunikation« für egovernment.de Denn echte Datensouveränität entsteht nur dort, wo der Speicherort, der Datenfluss und die Zugriffskontrollen transparent und nachvollziehbar sind – und wo Datenschutz nicht als Pflicht, sondern als Grundhaltung verstanden wird.

29. Juli 2025 · 1 Minute · 41 Wörter

Nicht unter Eid garantieren

Moritz Förster schreibt in »Microsofts Souveränitäts-Debakel: Zwischen “blumiger Werbung” und “keine Panik”« für heise.de Eine simple Antwort schlägt hohe Wellen: Microsoft kann nicht unter Eid garantieren, dass Daten von EU-Kunden bei einer Anfrage nicht an US-Behörden übertragen werden. Obwohl sich die Anhörung auf die französische UGAP bezog, sind die potenziellen Auswirkungen weitaus größer – US-Cloud-Anbieter versuchen aktuell, mit Souveränitätsversprechen um Vertrauen in der EU zu werben. Eine solche Aussage konterkariert diese jedoch augenscheinlich. Um diese einzuordnen, haben wir zwei Meinungen von Experten eingeholt. ...

21. Juli 2025 · 1 Minute · 83 Wörter

Von Bußgeldern befreit

Benjamin Stiebel und Christiane Rebhan schreiben in »Wo beim NIS-2-Gesetz noch nachgebessert werden soll« für tagesspiegel.de Zwar seien die formulierten Sicherheitsanforderungen relativ gut und ausgewogen, räumt die Abgeordnete ein. „Das Problem ist ein Wirrwarr von Ausnahmeregeln und Intransparenz, insbesondere was den Staat selbst betrifft“. So dürften die meisten Bundesbehörden auf das Risikomanagement verzichten und seien anders als andere Akteure von Bußgeldern befreit. IT-Dienstleister der öffentlichen Hand seien zudem weitgehend ausgenommen, wodurch die IT-Sicherheit insgesamt unterwandert werde. Dass die Verwaltung von Bußgeldern befreit ist, ist üblich. Auch für Datenschutzverstöße müssen Behörden nicht zahlen. ...

21. Juli 2025 · 1 Minute · 147 Wörter

Verschlüsselung temporär aufbrechen

Heute habe ich etwas Neues gelernt. CDN-Anbieter können verschlüsselte Verbindungen öffnen. Katharina M. Schwarz schreibt in »Unsere Daten sind ein Koffer – doch wer hat den Schlüssel?« für egovernment.de Damit Content Delivery Networks (CDNs) oder Schutzsysteme für Webapplikationen Angriffe im verschlüsselten Datenverkehr abwehren können, müssen sie die Verschlüsselung temporär aufbrechen. Nur so können die Dienste erkennen, ob eine eingehende Datenanfrage schädlich ist oder nicht. Dafür dekodiert der Anbieter den Datenstrom – mit einem Zertifikatsschlüssel, den er zuvor vom Seitenbetreiber erhalten hat. Dieser Vorgang nennt sich SSL/TLS-Terminierung. ...

19. Juli 2025 · 1 Minute · 86 Wörter

Sogar als das wichtigste

Marie-Claire Koch schreibt in »Security-Bericht: On-Premises-Angebote erleben Renaissance« für heise.de Ein zentrales Ergebnis des Berichts ist die wachsende Bedeutung der digitalen Souveränität. 70 Prozent der Unternehmen empfinden die Abhängigkeit von nicht-europäischer Technik als zu hoch. 78 Prozent der Entscheider in Europa geben an, dass das Thema Souveränität für sie wichtiger geworden ist. Für 59 Prozent ist dies inzwischen ein entscheidendes Kaufkriterium, 11 Prozent sehen digitale Souveränität sogar als das wichtigste. ...

10. Juli 2025 · 1 Minute · 70 Wörter