Zugriffe auf Anwendungsdaten durch Drittstaaten

Achim Sawall schreibt in »Innenministerium Baden-Württemberg: Zugriffe durch Drittstaaten bei Delos Cloud möglich« für golem.de Trotz der souveränen Infrastruktur könne daher „nicht in vollem Umfang von vollständiger Souveränität gesprochen werden, da theoretisch Zugriffe auf Anwendungsdaten durch Drittstaaten – zumindest in einer Grauzone – nicht ausgeschlossen werden können“ , erklärte das von Thomas Strobl (CDU) geführte Innenministerium weiter. Immer mehr Institutionen, Fachleute und Politiker bezweifeln die Souveränität von Microsoft mit Delos und ich bezweifle Immer mehr, dass das jemand aufhalten wird. Es bleibt spannend. ...

21. Oktober 2025 · 1 Minute · 83 Wörter

Fühlen sich allein

Der Artikel »Haushalt 2026: Sicherheitsfragen bestimmen die Haushaltsdebatte im Bundestag« von Christiane Rebhan und Benjamin Hilbricht auf tagesspiegel.de startet mit einer starken Analyse Von Amerika verlassen, von Russland bedroht und abhängig von China. Deutschland und Europa fühlen sich allein in einer unsicheren Welt. Besonders spannend finde ich den Abschnitt zu Open Source und digitaler Souveränität Aber neben Regulierung setzt Brinkhaus auch auf harte Technik. So lobte er die Open-Source-Strategie Schleswig-Holsteins. Als einziges Bundesland will es die IT der Landesverwaltung komplett auf Open Source umstellen. „Da müssen wir als Bund auch hin“, sagte Brinkhaus. ...

26. September 2025 · 2 Minuten · 241 Wörter

propaganda feedback loop

Marion Fourcade schreibt in »The sovereign individual and the paradox of the digital age« für aeon.co The weakening of these conventional structures and the ability to individualise political messaging also produces highly personalised forms of social domination. Populist leaders thrive on perceptions that they have a direct connection to the public – even though this connection is often attended to by an entire ecosystem, a carefully constructed ‘propaganda feedback loop’. Owners of social media can even force this connection onto users via self-serving algorithmic manipulation, as Elon Musk and Donald Trump have both reportedly done on their respective platforms. Intoxicated by the ideal figure of the ‘sovereign individual’ unconstrained by national borders, social norms or the law, a small cadre of ultra-wealthy men have been able to reclaim control over the state and traditional elites through a direct appeal to the masses and to market freedom. Pushing the logic of sovereign individuality to its logical extreme, some are busy trying to carve out independent territories for themselves, complete with their own rules and possibly their own currencies. Others invest in revolutionising existing institutions from within. Until he withdrew from his government role, Musk hoped to oversee a radical remaking of the state as a centralised and largely automated computing infrastructure. Trump made himself into a digital token, offering his own status and reputation as an investment opportunity to enthusiastic followers and anyone striving for access, while his sons leveraged their father’s position to build (or attempt to build) a cryptocurrency empire. ...

22. August 2025 · 2 Minuten · 251 Wörter

access to keys

Ellen Nakashima, Yvonne Wingett Sanchez und Joseph Menn schreiben in »Global hack on Microsoft product hits U.S., state agencies, researchers say« für washingtonpost.com What’s also alarming, researchers said, is that the hackers have gained access to keys that may allow them to regain entry even after a system is patched. Mal wieder wurde eine Sicherheitslücke in Microsofts Software ausgenutzt. Und natürlich gilt: Kein System ist völlig sicher. Aber wenn fast alle dieselbe Software verwenden, wird aus einem Fehler ein flächendeckendes Risiko. Genau das ist bei Microsoft Office, Sharepoint oder Windows der Fall. ...

22. Juli 2025 · 1 Minute · 154 Wörter

Gesetzen und Überwachungsbefugnissen der USA

Hanna schreibt in »Sovereign Cloud oder Sovereign Washing? Ein trojanisches Pferd vor Europas digitalen Toren.« für tuta.com Während US-amerikanische Cloud-Anbieter den europäischen Markt weiterhin dominieren, können US-amerikanische Technologieunternehmen die Versprechen, die sie in Bezug auf die digitale Souveränität machen, nicht garantieren. Die US-Angebote mögen nun eine europäische Flagge auf dem Ärmel tragen, aber das Etikett der Souveränität ist nichts weiter als ein Etikett: Die Unternehmen, die diese so genannten “souveränen Clouds” anbieten, unterliegen weiterhin den Gesetzen und Überwachungsbefugnissen der USA - und das lässt sich nicht wegwaschen. Der CLOUD Act und FISA 702 gelten also weiterhin, auch wenn der Server in Frankfurt, Brüssel oder Paris steht. ...

1. Juli 2025 · 1 Minute · 106 Wörter