#Datensouveränität
Explore tagged Tumblr posts
Text
Klette in den Tropen
Alle, die im Untergrund leben, leben in den Tropen (verstellend/ vorübergehend/ nebelnd/schwitzend feucht/ tröpfchenweise erscheinend und entziehend), darum kann man mitten in Kreuzberg im Untergrund leben, währenddessen auf einem facebookaccount fröhlich teilen, was man so macht und gleichzeitig die ganze Zeit in den Tropen leben.
Irgendwann ist alles vorbei, sagt wenig anhänglich Klette, ehemalige Angestellte der RAF und nun Offizierin Tschüss, wohl wahr, nicht nur der Karneval und nicht nur die Tropen und ihre Tropfen. Vorüber geht alles, auch der Sternenhimmel. Dann ist das Vorübergehende nicht unbedingt weg - und entfernt ist es immer schon, noch in der Nähe.
Man sagt, es gäbe Datensouveränität und wir würden gemustert, zensiert und beobachtet. Das glaube ich auch, also bis auf den Punkt mit der Datensouveränität (das weiss ich statt dessen), die wie jede Macht von Händlern der Macht bestritten wird und dafür sorgt, dass der König morgens keinen Tee bekommt, wenn die Leute nicht pflücken und die Blätter (weiter-)reichen. Der König kann nicht einmal ein Ei kochen, geschweige denn, Kaffee oder Tee. Er ist als Koch und Handwerker dafür hochbegabt, aber man lässt ihn nicht. Wir werden gemustert, zensiert und beobachtet - allerdings normativ, kooperativ und rekursiv (kein Wunder dass die Zensur und das decorum gerüchtsförmig sind). Wir werden normativ, kooperativ und rekursiv beobachtet - nur nicht unbedingt systematisch.
Klette im Untergrund sieht aus wie Luhmann in Recife (freilich jeweils andersherum), fällt kaum auf, weil der Plausibilitätsdruck des Gegenwärtigen...ja was eigentlich? Reicht? Reigt? Recht und billig erscheint? Nicht nur Buchstaben und Briefe sind Letter, das Fleisch und der Mensch sind auch Letter, die offen herum liegen können, sogar um nicht gesehen zu werden.
Die Qualitätszusammenpresse schreibt über die Lebensqualität in Berlin, Klette habe völlig unbemerkt in Berlin gelebt. Sie sei, ich zitiere, dabei offensichtlich nicht besonders vorsichtig gewesen. Klassische Zusammenpresse! Immerhin konnte sie sie dreißig Jahre erfolgreich planen und durchhalten, solches Vorhersehung ist mir an der Uni noch nie gelungen. Die Qualitätszusammenpresse muss nicht Edgar Allen Poe oder Jacques Lacan lesen, würde sie es tun, könnten sie die aber offensichtlich auch qualitativ zusammenpressen. Die NZZ schreibt immerhin, Klette sei offenbar nicht besonders vorsichtig gewesen. Stimmt, Banküberfälle und unbemerktes Leben sind riskant.
3 notes
·
View notes
Text
US-Behörde bestätigt unsicheren Einsatz von Microsofts Cloud-Services Gehäufte Sicherheitsvorfälle mit höchsten Risiken Im Juni 2023 wurde Microsoft von einer US-Behörde über ungewöhnliche Aktivitäten in ihren Online-Exchange-Konten informiert. Eine tiefergehende Untersuchung brachte ein weitreichendes Problem ans Licht, das Microsoft nur zögerlich und sukzessiv preisgab. Den Hackern war es gelungen, einen Signaturschlüssel von Microsoft zu stehlen und sich selbst Zugangsberechtigungen zu Outlook Web Access und Outlook.com zu erstellen. Damit konnten sie unter anderem E-Mails und deren Anhänge herunterladen.
Das Ausmaß war aber noch viel größer: Bei dem Schlüssel handelte es sich um einen OpenID Signing Key für das Azure Active Directory. Mit diesem ließ sich nicht nur ein Zugangstoken für die Benutzerkonten nahezu aller Microsoft-Cloud-Dienste erstellen. Die Angreifer konnten auch ungehindert auf von Unternehmen selbst betriebene Azure AD-Instanzen und deren Cloud-Anwendungen zugreifen, wenn diese wiederum anderen AAD-Instanzen vertrauten und beispielsweise ein „Login with Microsoft“ ermöglichten. Zwar sperrte Microsoft daraufhin den Schlüssel – doch inwieweit die gesamte Microsoft-Cloud in der Zwischenzeit mit Hintertüren versehen wurde, ist unklar, wie Heise im Detail aufzeigt.
Auch einen Monat nach dem Vorfall konnte Microsoft nicht klären, wie der Schlüsseldiebstahl stattfand. Ebenso wenig konnte der Branchenriese erklären, warum die mit dem gestohlenen Schlüssel erstellten Zugangsberechtigungen überhaupt funktionierten… …Kunden in der Pflicht Verblüffend leise fällt noch immer das Echo auf die geballte Wucht an mangelnder Kompetenz, bestehender Ignoranz und unzureichender Kommunikation auf Kundenseite aus. Wer angesichts der nachgewiesenen Datenschutz- und Sicherheitsrisiken immer noch blind auf die Microsoft-Cloud setzt, wenn es um die eigenen Unternehmensdaten, die seiner Kunden oder Bürgerinnen und Bürger sowie um elementare Infrastrukturen geht, kann die Tragweite der Themen nicht verstanden haben. ….On-Premise und Anbietermix erhöhen Sicherheit Eine notwendige Sofortmaßnahme zur Bewältigung der Situation ist der verstärkte Einsatz von On-Premise-Software im Microsoft-Umfeld, die es Unternehmen und Behörden ermöglicht, die Kontrolle über ihre Software, Daten und Infrastruktur zurückzugewinnen bzw. zu erhalten. Auch aktuelle Versionen verschiedener Microsoft-Produkte sind in dieser Form verfügbar.
Im Gegensatz zu reinen Cloud-Lösungen, bei denen die Daten auf Servern externer Anbieter gespeichert werden, ermöglicht On-Premise-Software den Unternehmen, die Software auf ihren eigenen lokalen Servern oder Rechenzentren zu installieren und zu betreiben. Auf diese Weise behalten die Unternehmen die weitgehende Kontrolle über ihre Daten und können sie gemäß ihren eigenen Sicherheitsrichtlinien verwalten. On-Premise-Software bietet zudem eine höhere Datensouveränität, da die Daten wenn vom Kunden gewünscht innerhalb der Europäischen Union verbleiben und somit den strengen Datenschutzstandards der DSGVO unterliegen. ..
0 notes
Text
Anstieg von Ransomware-Angriffen und Compliance-Versagen
Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage unter fast 3.000 (262 in Deutschland) IT- und Sicherheitsexperten in 18 Ländern und 37 Branchen. Der diesjährige Bericht ergab, dass 93 % der IT-Fachleute glauben, dass die Sicherheitsbedrohungen an Umfang oder Schwere zunehmen, ein deutlicher Anstieg gegenüber 47 % im letzten Jahr. Die Zahl der Unternehmen, die von Ransomware-Angriffen betroffen waren, ist im vergangenen Jahr um über 27 % (32 % in Deutschland) gestiegen. Trotz dieser eskalierenden Bedrohung verfügt weniger als die Hälfte der Unternehmen über einen formellen Ransomware-Plan, wobei 8 % (11 % in Deutschland) der Unternehmen zur Zahlung des geforderten Lösegelds bereit sind. Malware ist die am schnellsten wachsende Bedrohung im Jahr 2024: 41 % (40 % in Deutschland) der Unternehmen wurden im vergangenen Jahr Opfer eines Malware-Angriffs – dicht gefolgt von Phishing und Ransomware. Cloud-Ressourcen, einschließlich SaaS-Anwendungen, Cloud-basierter Speicher und Cloud-Infrastrukturmanagement, bleiben die primären Ziele für solche Angriffe. Menschliches Versagen Der Bericht zeigt, dass menschliches Versagen im zweiten Jahr in Folge die Hauptursache für Datenschutzverletzungen ist: 31 % (31 % in Deutschland) der Unternehmen geben dies als Hauptursache an. Diese Erkenntnisse stammen aus dem Thales Data Threat Report 2024, der von 451 Research durchgeführt wurde. Der Bericht gibt Aufschluss darüber, wie Unternehmen ihre Datensicherheitsstrategien und -praktiken als Reaktion auf die sich verändernde Bedrohungslandschaft anpassen. Die Untersuchung ergab, dass mehr als zwei Fünftel (43 %, 51 % in Deutschland) der Unternehmen in den letzten zwölf Monaten ein Compliance-Audit nicht bestanden haben, wobei der Bericht einen eindeutigen Zusammenhang zwischen Compliance und Datensicherheit aufzeigt. Betriebliche Komplexität verursacht Datenprobleme Das grundlegende Verständnis dafür, welche Systeme, Anwendungen und Daten gefährdet sind, hinkt aufgrund der sich ändernden Vorschriften und Bedrohungen weiter hinterher. Nur ein Drittel (33 %, 35 % in Deutschland) der Unternehmen sind in der Lage, alle ihre Daten vollständig zu klassifizieren. Darüber hinaus ist es beunruhigend, dass 16 % (14 % in Deutschland) angeben, dass sie nur sehr wenige oder gar keine ihrer Daten klassifizieren. Die betriebliche Komplexität bleibt ein Hindernis. Während die Zahl der Befragten, die fünf oder mehr wichtige Verwaltungssysteme angeben, zurückgegangen ist (59 % gegenüber 67 % im letzten Jahr), ist die durchschnittliche Anzahl nur leicht gesunken (von 5,6 %auf 5,4 %, 6,2 % in Deutschland). Das Thema Datensouveränität hat für Unternehmen oberste Priorität, weil Dienste über mehrere Clouds hinweg genutzt werden und sich die weltweiten Datenschutzbestimmungen ändern. 14 Prozent (11 % in Deutschland) der Befragten gaben an, dass ein obligatorisches externes Schlüsselmanagement das wichtigste Mittel ist, um Datensouveränität zu erreichen. 39 % (41 % in Deutschland) gaben an, dass die Datenresidenz kein Problem mehr darstellt, sofern externe Verschlüsselung, Schlüsselverwaltung und Aufgabentrennung eingeführt werden. Die Einhaltung von Vorschriften ist entscheidend „Unternehmen müssen genau wissen, was sie zu schützen versuchen. Angesichts der sich ständig ändernden globalen Datenschutzvorschriften müssen sie einen guten Überblick über ihr gesamtes Unternehmen haben, um überhaupt die Chance zu haben, die Vorschriften einzuhalten”, sagt Sebastien Cano, Senior Vice President Cloud Protection und Licensing bei Thales. „Eine der wichtigsten Erkenntnisse aus der diesjährigen Studie ist, dass die Einhaltung von Vorschriften entscheidend ist. Unternehmen, die ihre Compliance-Prozesse gut im Griff hatten und alle Audits bestanden, hatten auch ein geringeres Risiko, Opfer eines Verstoßes zu werden. Es ist davon auszugehen, dass Compliance- und Sicherheitsfunktionen immer mehr zusammenwachsen werden. Dies würde einen großen positiven Schritt zur Stärkung der Cyberabwehr und zum Aufbau von Vertrauen bei den Kunden darstellen”, fügt Cano hinzu. Bedrohung und Chance Mit Blick auf die Zukunft untersuchte der Bericht auch, welche aufkommenden Technologien für IT- und Sicherheitsexperten am wichtigsten sind. 57 Prozent der Befragten gaben an, dass Künstliche Intelligenz (KI) ihnen große Sorgen bereitet. Dicht gefolgt von IoT (55 %) und Post-Quantum-Kryptografie (45 %). 20 Prozent plant, in den nächsten zwölf Monaten generative KI in seine Sicherheitsprodukte und -dienste zu integrieren, und ein Drittel (35 %) plant, mit der Integration dieser Technologie zu experimentieren. Über Thales Thales ) ist ein weltweit führender Anbieter von Spitzentechnologien in drei Bereichen: Verteidigung und Sicherheit, Luft- und Raumfahrt sowie digitale Identität und Sicherheit. Das Unternehmen entwickelt Produkte und Lösungen, die dazu beitragen, die Welt sicherer, umweltfreundlicher und integrativer zu machen Die Gruppe investiert jährlich fast vier Mrd. Euro in Forschung und Entwicklung, insbesondere in Schlüsselbereiche wie Quantentechnologien, Edge Computing, 6G und Cybersicherheit. Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Nextcloud Hosting Grundlagen: Was Sie wissen müssen, bevor Sie loslegen
Die Wahl einer zuverlässigen und effizienten Hosting-Lösung für Nextcloud ist entscheidend für Unternehmen und Privatpersonen, die ihre Produktivität steigern, ihre Daten sichern und den Zugang zu ihren Dateien von überall aus gewährleisten möchten. Nextcloud bietet eine Open-Source-Plattform für das Dateihosting und die Zusammenarbeit, die Benutzerfreundlichkeit mit Sicherheit und Kontrolle über die eigenen Daten kombiniert. In diesem Artikel erfahren Sie alles, was Sie über Nextcloud Hosting wissen müssen, bevor Sie loslegen.
Was ist Nextcloud?
Nextcloud Hosting ist eine Softwarelösung für das Hosting von Dateien und die Zusammenarbeit, die es Benutzern ermöglicht, Daten zu speichern, zu teilen und darauf zuzugreifen, unabhängig von ihrem Standort. Sie bietet eine sichere Alternative zu kommerziellen Cloud-Speicherdiensten, indem sie den Benutzern die volle Kontrolle über ihre Daten gibt, ohne dass Dritte darauf zugreifen können. Mit Features wie Ende-zu-Ende-Verschlüsselung, Zwei-Faktor-Authentifizierung und einer Vielzahl von Add-ons ist Nextcloud die ideale Lösung für Organisationen und Einzelpersonen, die Wert auf Datenschutz und Sicherheit legen.
Auswahl des richtigen Nextcloud Hosting Providers
Die Auswahl des richtigen Nextcloud Hosting Providers ist ein entscheidender Schritt, um die Vorteile von Nextcloud voll auszuschöpfen. Ein guter Hosting-Anbieter bietet nicht nur die erforderliche Infrastruktur und Bandbreite für eine reibungslose Nutzung von Nextcloud, sondern auch Support und Sicherheitsmaßnahmen, um Ihre Daten sicher zu halten. Bei der Auswahl eines Hosting-Providers sollten Sie folgende Faktoren berücksichtigen:
Leistung und Zuverlässigkeit: Stellen Sie sicher, dass der Hosting-Anbieter eine hohe Verfügbarkeit und Geschwindigkeit bietet, um Downtime zu vermeiden und eine effiziente Nutzung von Nextcloud zu gewährleisten.
Sicherheit: Achten Sie auf Sicherheitsfeatures wie regelmäßige Backups, Firewall-Schutz und Anti-Malware-Systeme.
Skalierbarkeit: Ihr Hosting-Provider sollte die Möglichkeit bieten, Ressourcen nach Bedarf zu erweitern, um mit dem Wachstum Ihres Unternehmens oder Ihrer Projekte Schritt zu halten.
Support: Ein kompetenter und verfügbarer Kundensupport ist unerlässlich, um bei Problemen oder Fragen schnell Hilfe zu erhalten.
Vorteile von Nextcloud Hosting
Nextcloud Hosting bietet zahlreiche Vorteile gegenüber traditionellen Cloud-Speicherlösungen:
Datensouveränität: Sie behalten die volle Kontrolle über Ihre Daten, ohne Abhängigkeit von Drittanbietern.
Flexibilität: Mit einer Vielzahl von Add-ons und Integrationen lässt sich Nextcloud an die spezifischen Bedürfnisse Ihres Teams oder Unternehmens anpassen.
Zusammenarbeit: Nextcloud fördert die Zusammenarbeit im Team durch Funktionen wie Kalender, Kontakte und Aufgabenverwaltung, die in die Plattform integriert sind.
Sicherheit: Mit Funktionen wie Ende-zu-Ende-Verschlüsselung und Zwei-Faktor-Authentifizierung bietet Nextcloud fortschrittliche Sicherheitsmaßnahmen zum Schutz Ihrer Daten.
Fazit
Die Implementierung von Nextcloud Hosting ist ein kluger Schritt für alle, die eine sichere und flexible Lösung für die Speicherung und Zusammenarbeit suchen. Mit der richtigen Hosting-Lösung können Sie die Leistungsfähigkeit von Nextcloud voll ausschöpfen, um die Effizienz zu steigern, die Zusammenarbeit zu verbessern und Ihre Daten sicher zu halten. Onyxhosting (www.onyxhosting.de) bietet eine optimierte Nextcloud Hosting Lösung, die speziell darauf ausgerichtet ist, die Anforderungen moderner Unternehmen und Privatpersonen zu erfüllen. Mit erstklassiger Infrastruktur, hervorragender Kundensupport und einem starken Fokus auf Sicherheit ist Onyxhosting der ideale Partner für Ihr Nextcloud Hosting Projekt. Starten Sie heute und entdecken Sie, wie Nextcloud Hosting Ihre Art zu arbeiten transformieren kann.
Für mehr Information. Besuchen Sie uns:
Authinfo
Authinfo Code
Authinfo2
Authinfo2 Denic
0 notes
Text
Hybrid-Cloud-Strategie unterstützt bei der digitalen Transformation
Die TREND-REPORT-Redaktion im Gespräch mit Luc Mader, Geschäftsführer, luckycloud GmbH, über Herausforderungen im Kontext von Datensouveränität und Cloud Computing. Herr Mader, welche Herausforderungen müssen Unternehmen meistern, um eine Hybrid-Cloud-Strategie umzusetzen? Unternehmen, die eine Hybrid-Cloud-Strategie umsetzen wollen, müssen einige Herausforderungen meistern. Dazu gehören die Sicherstellung der Datensicherheit und der Privatsphäre, die Einhaltung von Compliance-Richtlinien, die Integration mit bestehenden IT-Infrastrukturen sowie die Verwaltung der Skalierbarkeit und der Kosten. Bei luckycloud bieten wir eine Lösung, die diese Herausforderungen adressiert, indem wir eine sichere, skalierbare und kosteneffiziente Hybrid-Cloud-Umgebung bereitstellen, die die Bedürfnisse unserer Kunden erfüllt. Welche Vorteile haben Unternehmen, die Ihre Lösung zum Einsatz bringen? Unternehmen, die luckycloud nutzen, profitieren von unserer hochsicheren, EU-datenschutzkonformen Cloud-Speicherlösung. Wir bieten flexible Optionen, die an die spezifischen Anforderungen des Unternehmens anpassbar sind, sowie fortschrittliche Funktionen wie dedizierte Hardware, erweiterte Freigabefunktionen und Lightweight-Directory-Access-Protocol/Active-Directory (LDAP/AD)-Authentifizierung. Darüber hinaus ermöglicht unsere Hybrid-Cloud-Lösung mit S3-Speicher Unternehmen das sichere Backup und die Wiederherstellung großer Datenmengen. Über welche Datensouveränität verfügen Ihre Kunden? Bei luckycloud legen wir großen Wert auf Datensouveränität. Unsere Kundschaft hat die volle Kontrolle über ihre Daten. Wir setzen auf datenminimierende Praktiken und eine Zero-Knowledge-Cloud. Das heißt: Sämtliche Daten im Speicher sind auch für uns nicht einsehbar. Wir speichern keine Dateischlüssel oder Passwörter. Die Datenhoheit liegt also stets bei unseren Kunden. Unsere Dienstleistungen sind datenschutzkonform, das heißt, wir verarbeiten Informationen nach den Bestimmungen der EU-DSGVO und des BDSG 2018. Zudem bieten wir durch den Einsatz von Open-Source-Software größtmögliche Transparenz. Wo werden die Daten gehostet? Wir hosten alle Daten unserer Kunden ausschließlich in ISO 27001 zertifizierten Rechenzentren in Deutschland. Unsere eigene hochverfügbare Serverinfrastruktur gewährleistet Sicherheit und Zuverlässigkeit. Doch das ist noch längst nicht alles: Durch die Verteilung der Daten über mehrere Rechenzentren in ganz Deutschland schaffen wir zusätzliche Sicherheit und Zuverlässigkeit. https://luckycloud.de Dieser Beitrag ist freigegeben unter einer CC-BY-ND 3.0 DE Lizenz https://creativecommons.org/licenses/by-nd/3.0/de/ Die Bildrechte unterliegen einem gesonderten Urheberrecht. Read the full article
0 notes
Text
Raucher? Nein Danke! Gefährden Bonusprogramme der Krankenversicherungen die Solidarität der Versicherten?
Gedankenexperiment
Stellt euch einmal vor ihr seid selbständig und habt ein kleines Café am Stadtrand von Berlin. Die Einnahmen eures Cafés sind ausreichend für euren Lebensunterhalt aus. Jedoch reicht das Geld nicht für eine Krankenversicherung mit jährlich steigenden Beitragssätzen. Deshalb und durch die Tatsache, dass ihr bisher nie wirklich krank wart, habt ihr beschlossen keine Krankenversicherung abzuschließen. Auf dem Heimweg vom Mehl nachkaufen auf dem Großmarkt, seid ihr in einen schwerwiegenden Autounfall verwickelt. Euch wird die Vorfahrt genommen und das andere Auto fährt seitlich in euch hinein. Da ihr schwer verletzt seid, müsst ihr mit dem Krankenwagen ins nahegelegene Uniklinikum gebracht werden. Dort wird festgestellt, dass drei Rippen gebrochen sind, euer rechter Fuß angebrochen ist und ihr ein Schädelhirntrauma habt. Durch die schwerwiegenden Verletzungen müsst ihr einige Tage im Krankenhaus verbringen, was zu einem Arbeitsausfall in eurem Café führt. Nach vier Tagen wurden eure Verletzungen notdürftig behandelt und da ihr keine Versicherung habt, müsst ihr das Krankenhaus vorzeitig verlassen. Zuhause angekommen wartet schon die hohe Rechnung des Krankentransportes und Krankenhausaufenthaltes auf euch. Außerdem könnt ihr euch im Moment nur mit Hilfe von Krücken fortbewegen. Dadurch bekommen ihr echte Existenzängste, wie ihr die hohe Rechnung und den Ausfall in eurem Café ohne Krankenversicherung finanzieren sollt.
Wandel
Unsere Gesellschaft ist immer mehr durch die Digitalisierung und die damit verbundene Schnelllebigkeit geprägt. Auch vor dem Gesundheitsbereich macht die Digitalisierung kein Stop. Noch vor wenigen Jahren war beispielsweise eine Smartwatch, wie die Fitbit noch eine Seltenheit, während heutzutage fast jeder eine Smartwatch besitzt. Die digitale Selbstvermessung durch sog. Wearables hat in den letzten Jahren an enormer Bedeutung gewonnen. Vor allem in den Bereichen Wellness, Fitness, Rehabilitation und Prävention spielt die digitale Selbstvermessung inzwischen eine wichtige Rolle.
Metrik
Das Social Screenig, also das Vermesse und prüfen von menschlichen Daten gab es schon sehr lange in der menschlichen Geschichte. Beispielsweise hat schon Henry Ford im 20. Jahrhundert seine Mitarbeiter durch Befragungen über ihr Privatleben ausgefragt, mit der Absicht, die Leistungsfähigkeit der Mitarbeiter zu steigern. Und Sie anschließend mit einer kostenlosen Gesundheitsversorgung belohnt. Im Grunde war also schon hier der Grundgedanke von Pay as you live, der sog. richtigen Lebensführung mit anschließender Belohnung, vorhanden. Durch die Digitalisierung und die Einführung von digitalen Technologien wie der Smartwatch, die jetzt plötzlich verschiedenste Gesundheitsdaten wie die Vitaldaten speichern und analysieren konnte, kam man dem Ideologiegedanken alles zu kontrollieren ein Stück näher. Die Pay as you live Systeme mussten also nur noch die, durch die digitale Selbstvermessung sowieso vorhandenen Gesundheitsdaten, in einem Health Score zusammenfassen. Hierbei wurden alle gesammelten Daten über die Lebensführung und das Verhalten eines Menschen zu einer einzigen Zahl komprimiert und dann mit dem entsprechenden Schwellenwert verglichen. Jedoch ist hier zu beachten, wie dieser Schwellenwert, den alle für eine Belohnung bzw. Prämie erreichen sollen, zusammengesetzt ist. Denn dieser Schwellenwert wird auch nur durch verschiedene Algorithmen berechnet.
Durch das Beispiel der AOK Plus wird das Pay as you live Programm nochmals besser verdeutlicht.
Datensouveränität
Um die Datensouveränität zu erläutern, muss der Begriff an sich erstmal verstanden werden. Daten sind Informationseinheiten, sie können die verschiedensten Formen annehmen, so könne sie als Text, Video, Bild und vielem mehr vorkommen. Daten können so Informationen in aggregierter Form liefern. So können Daten eben auch gesammelt werden, um das individuelle Krankheitsrisiko verschiedener Menschen zu bestimmen. Souveränität kommt aus dem Französischen und bedeutet so viel wie „Unabhängigkeit“, es meint, dass Menschen selbst über Dinge entscheiden können. Man könnte sagen, der Begriff meint die Kontrolle der Menschen über ihre Daten. Es soll kontrollierbar sein, wer auf die Daten Zugriff hat und wieso diese Person die Daten benötigt. Die Datensouveränität umfasst insgesamt mehrere Aspekte: Die Normativität, was meint, dass datenverarbeitende Technologien und deren Anwendung so gestaltet werden, dass die Akteure die Möglichkeit auf Datensouveränität haben. Zudem der Individualfokus, welcher meint, dass sowohl Individuen, wie auch Kollektive und Organisationen datensouverän sein können. Der Grundrechtsbezug legt den Anspruch dar, dass Datensouveränität genauso wie die Souveränität eingefordert, zugesprochen, anerkannt und kritisiert werden kann. Der nächste Aspekt, die Kontrollierbarkeit, meint, dass Individuen gemäß ihren Präferenzen Daten teilen und für die weitere Datenverarbeitung weitergeben können. Zudem kommt der Aspekt der Multidimensionalität welcher meint, dass die Datensouveränität der Individuen von einer ganzen Reihe Governance-Mechanismen abhängt, die im Verlauf auf vier Ebenen behandelt werden.
Bei Daten, die von medizinischer Relevanz gekennzeichnet sind, handelt es sich um besonders sensible Daten, bei denen es während der Verarbeitung zu verengten Freiheitsräumen kommen kann. Gerade bei Gesundheitsdaten kann daher die Anforderung bestehen, dass diese vor Zugriffen geschützt werden. Jedoch hat Datensouveränität nicht nur negative Aspekte, wie den Schutz der Persönlichkeitsrechte oder der Freiheitsvollzüge. Nein, ferner bietet es die Möglichkeit, Daten für andere verfügbar und einsehbar zu machen. Um Datensouveränität zu erreichen sind zwei Punkte wichtig, zum einen die Datentransparenz. Die Menschen müssen wissen und verstehen wozu und von wem ihre Daten verwendet und verarbeitet werden. Viel zu vielen Menschen, fehlt das Wissen darüber, was mit ihren Daten passiert und dass diese an Dritte weitergeleitet werden können. Zusätzlich wird eine Datenkontrolle erforderlich, es muss selbstbestimmt entschieden werden, ob einer Verarbeitung der Daten zugestimmt wird. Rechtlich sind wir Menschen dazu befähigt diese Entscheidung selbst zu treffen und zudem einer Korrektur oder Löschung der Daten anzufordern. Datensouveränität spielt besonders im Zeitalter der Digitalisierung und der Entwicklung von Big-Data eine wesentliche Rolle. Nutzer sollen über ihre personenbezogenen Daten selbst entscheiden können und Einfluss darauf haben, was mit ihnen passiert. Man könnte bei der Datensouveränität also von einer informellen Selbstbestimmung sprechen, die durch die Digitalisierung eine wichtige Position bekommt.
Konflikte
Betrachtet man PAYL in Bezug auf Konflikte, so zeigen sich drei verschiedene Ebenen. Einmal aus Sicht des Individuums, aus sich der Organisation sowie der Gesellschaft.
Auch die Konflikte lassen sich in drei Kategorien einteilen. Die Wertekonflikte, Interessenkonflikte und Wissenskonflikte.
Auf gesellschaftlicher Ebene lassen sich vor allem Wertekonflikte erkennen. PAYL scheint aus gesellschaftlicher Sicht ökologisch bedenklich und fördert die Entsolidarisierung. Außerdem blendet PAYL die gesellschaftliche Verantwortung aus und legt somit zu viel Wert auf die individuelle Verantwortung. Somit besteht das Risiko, dass PAYL zum Zwang wird und eine Vorstellung vom richtigen Verhalten etabliert. Im Gegensatz könnte PAYL aber auch die Versorgungsforschung optimieren und trotzdem durch die persönliche Gesundheitserhaltung die Solidarität fördern. Als Wissenskonflikt stehen das Senken und Erzeugen der Gesundheitskosten einander gegenüber.
Zwischen der Gesellschaft und der Organisation steht der Wertekonflikt, dass PAYL als Tarif rechtlich nicht möglich ist.
Bei der Organisation überwiegen die Interessenskonflikte. Zum einen kann PAYL eine Risikoselektion ermöglichen und ist eigentlich nur Kundenbindung beziehungsweise -werbung, was aber gleichzeitig auch ein Potential sein kann. Dennoch ist PAYL ein Trend der die Menschen zum Handeln zwingt.
In Bezug auf die Krankenversicherung steht ein Interessenskonflikt und ein Wertkonflikt im Raum. Die Krankenversicherung bekommt die Möglichkeit die Rolle als Lebensbegleiter anzunehmen und sie könnte eine Feedback-Funktion ermöglichen.
Auch zwischen Organisation und Individuum stehen Konflikte. Zum einen, dass PAYL datenschutzkonform umgesetzt wird und zum anderen der Wissenskonflikt, dass PAYL evaluiert ist und präventiv wirkt.
Auf der anderen Seite stehen für das Individuum die Wertekonflikte im Raum, dass PAYL den Datenschutz gefährdet, es junge und gesunde Menschen bevorzugt und somit keinen vulnerablen Zugang ermöglicht. Außerdem entsteht durch PAYL ein Leistungsdruck und das Körperbewusstsein wird minimiert. Dagegen wird aber gezeigt, dass sich PAYL personalisieren lässt, damit niemand ausgeschlossen wird und dass die Prognosefähigkeit sowie die Früherkennung verbessert wird.
Hierzu gehören dann auch die Wissenskonflikte, dass PAYL präventiv wirkt, die Gesundheitskompetenz erhöht und zu gesünderem Verhalten motiviert. Auf der anderen Seite wird aber auch dagegen argumentiert.
Als Interessenkonflikt auf individueller Ebene steht das Geld sparen für die Versicherten.
Abschließend wird nochmals ein Blick auf die Leitfrage: "Gefährden Bonusprogramme der Krankenversicherungen die Solidarität der Versicherten?", zurück.
Bonusprogramme wie PAYL gefährden die Solidarität deutscher Krankenversicherungen, besonders natürlich in der GKV. Hier spielt die Solidarität eine viel wichtigere Rolle und gehört zu den Grundprinzipien der gesetzlichen Krankenversicherung, hier wird auf die Solidarität der Versicherten gebaut. Die Gesunden zahlen hier quasi für die Kranken, egal wie hoch der Beitrag ist, jeder hat den gleichen Anspruch auf Versorgung im Bedarfsfall.
Aber wenn nun jeder nur noch seinen individuell für ihn ausgerechneten Beitrag zahlt, sollte dann nicht jeder nur dieses Geld für sich zur Verfügung haben? Wieso sollte dann ein gesunder Mensch, der seine Beiträge zahlt, akzeptieren, dass diese auch für andere Menschen ausgegeben werden, die nichts für ihre Gesundheit tun? Würde das nicht auch auf Dauer dazu führen, dass KK ihre gesunden Versicherten, die viele Punkte sammeln, wenn auch unbewusst, denjenigen die nichts für ihre Gesundheit tun vorziehen? Bei dem Gedanken der Solidarisierung geht es ja gerade darum, dass jeder seine Beiträge zahlt und diese an die Menschen verteilt werden, die gerade krank sind und das Geld für Behandlungen benötigen, dass jeder unabhängig von Beitragshöhe, das Recht auf angemessene Versorgung und Behandlung hat, da jeder mal auf diese Hilfe angewiesen werden sein kann. PAYL Systeme implizieren nun aber, dass dieses Risiko genaustens berechnet zu sein scheint? Das Schritte sammeln, nicht Rauchen, viel Bewegung und Vorsorgeprogramme, so sicher dazu führen, dass man nicht mehr krank wird und daher weniger Geld bezahlen kann.
Ebenso könnte es die Versicherten Gemeinschaft spalten, in diejenigen, die ihre Daten offenlegen und an den PAYL-System teilnehmen und denjenigen, die ihre Daten nicht preisgeben wollen und das PAYL-System daher ablehnen. Dies könnte zu Misstrauen führen, Misstrauen zwischen Versicherten und Misstrauen zwischen KK und ihren Versicherten.
Irgendwie baut die Solidarität ja darauf auf, nicht zu wissen, wie andere mit ihrem Leben umgehen. Nicht zu wissen, wie hoch die Beiträge bei Rauchern sind, oder bei Menschen, die sich nicht ausreichend bewegen. Es baut darauf, dass jeden ein Schicksaalschlag treffen kann und jeder eben soviel zahlt, wie er gerade kann. Wenn nun aber der Anschein erweckt wird, Gesundheitsbewusste Menschen können weniger zahlen, hinterfrage ich dann nicht das gesamte System, wenn ich genau weiß, wie viel mein Leben und meine Gesundheitsversorgung kosten soll, warum zahle ich dann an eine Krankenkasse? Wenn ich doch genau weiß, wie viel Geld ich benötige, und dass ich somit nie auf die Hilfe anderer angewiesen sein werde, warum zahle ich dann in einen gemeinsamen Fond? Hinterfrage ich dann nicht auch, warum ich die letzten Jahre meinen rauchenden, Fast Food essenden, faulen Nachbarn, der alle paar Monate wieder im Krankenhaus landet, mitfinanziert habe? Sehe ich mich als gesundheitsbewussten Menschen dann nicht als etwas Besseres?
Die soziale Verantwortung wird reduziert und die individuelle Verantwortung nimmt zu, schwächt das nicht nahezu automatisch die Solidarität anderen gegenüber?
Dies führt unserer Meinung nach ganz klar zu einer Entsolidarisierung in der Gemeinschaft der GKV und so braucht man sich nicht wundern, wenn es irgendwann tatsächlich heißt: Raucher- Nein Danke!
Literaturverzeichnis
Hummel, P.; Braun, M.; Augsberg, S.; Von Ulmenstein U.; Dabrock, P. (2021): Datensouveränität, Governance-Ansätze für den Gesundheitsbereich. Wiesbaden: Springer.
Selke, S. et al. (2021): Zwischen Gesundheitsoptimierung und Erosion der Solidarität, Pay-as-you-live-Tarife (PAYL) im Gesundheitswesen. Zugluft, 2, 1-55.
Wulf, N.; · Betz, S. (2021):Daten-Ökosysteme wider Willen: Herausforderungen des Pay-as-you-live-Geschäftsmodells im Kontext deutscher Krankenversicherungen. springer, 58, 494-506.
#eigenverantwortung#metrik#PAYL#krankenversicherung#selbstvermessung#wandel#datensouveränität#gesundheitsdaten
0 notes
Text
Die Digitalität unserer Demokratie gestalten | Meine Tweets der Woche 51 - 52/2021
#Transformation verstehen, Risiken verstehen, #Digitalität verstehen - das kreative Potenzial der #Demokratie nutzen.
Häufig wird die schleppende Digitalisierung beklagt. Als Hemmschuh wird dann gerne ein überzogener Datenschutz ausgemacht. Die Oberflächlichkeit, mit der diese existenziellen Fragen der Digitalität in einer demokratischen Gesellschaft diskutiert werden, ist irritierend. Mir scheint, die Probleme mit der Digitalisierung wurden noch gar nicht hinreichend erfasst. Eine unermüdlich mahnende Stimme…
View On WordPress
#Datensouveränität#Demokratie#Digitalität#Künstliche Intelligenz#Komplexität#Privatsphäre#Transformation
0 notes
Text
Klima, Umwelt, Verkehr: Lokale Datenräume aufbauen und sicher nutzen - David da Torre von der Digitalstadt Darmstadt bei #9vor9
Klima, Umwelt, Verkehr: Lokale Datenräume aufbauen und sicher nutzen – David da Torre von der Digitalstadt Darmstadt bei #9vor9
Wieder ein besonderes Highlight bei #9vor9, den Digitalthemen der Wocher: Wir hatten José David da Torre Suárez, den Geschäftsführer der Digitalstadt Darmstadt zu Gast, der von den Aktivitäten seiner Institution vor und in Corona-Zeiten berichtet hat. Für mich als Heiner (Einwohner von Darmstadt) natürlich besonders interessant. Die Stadt Darmstadt hatte 2017 hat Darmstadt den Bitkom-Wettbewerb…
View On WordPress
#BigBlueButton#Corona#Darmstadt#Datenräume#Datensouveränität#Digitalisierung#Digitalstadt#Schulen#Videokonferenzen
0 notes
Photo
Interview mit Itsmydata zur – wie Jeder die Kontrolle über seine Daten behält @its_my_data_ https://netzpalaver.de/2020/11/03/interview-mit-itsmydata-zur-datensouveraenitaet-wie-jeder-die-kontrolle-ueber-seine-daten-behaelt/
#Datensouveränität#Itsmydata#Bonitätszertifikat#Datenlöschung#Datenschutz#Datenzertifikat#DigitaleSouveränität#DSGVO#SchufaAlternative#Souveränität
0 notes
Photo
Kaffee – Fairtrade, Gemüse – Bio, Digitales – Fragezeichen? #LS2019 #digitalekirche Wer auf Gerechtigkeit, Nachhaltigkeit oder Gesundheit setzt, kann sich an der Theke im Geschäft orientieren, es gibt Fairtrade- und Bio-Produkte.
#LS2019#Bio#Datenklau#Datenkontrolle#Datensouveränität#Facebook#Fairtrade#Instagram#Mastodon#Siegel#Twitter
0 notes
Text
Veranstaltungsdesign für “International Data Spaces for Industry 4.0”
Warum sind Datensouveränität und datenbasierte Geschäftsmodelle wichtig für die Wettbewerbsfähigkeit? Wie entstehen aus dem sicheren Datenaustausch zwischen Unternehmen neue Wertschöpfungspotenziale? Diese und andere Themen werden beim Vortragsevent behandelt. Die Gründung des IDS-Kompetenzzentrums am Forschungszentrum L3S bildet den Abschluss des Events.
Für das Design wurde ‘International Data Services’ in den binären Zahlencode übersetzt und als Gestaltungselement auf allen Veranstaltungsmedien verwendet – u.a. Poster, Flyer und Webbanner.
#gallery-0-4 { margin: auto; } #gallery-0-4 .gallery-item { float: left; margin-top: 10px; text-align: center; width: 50%; } #gallery-0-4 img { border: 2px solid #cfcfcf; } #gallery-0-4 .gallery-caption { margin-left: 0; } /* see gallery_shortcode() in wp-includes/media.php */
Veranstaltungsdesign – International Data Spaces Veranstaltungsdesign für "International Data Spaces for Industry 4.0" Warum sind Datensouveränität und datenbasierte Geschäftsmodelle wichtig für die Wettbewerbsfähigkeit?
3 notes
·
View notes
Text
Solarenergieanlagen - wie sicher sind sie?
Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat einen neuen Bericht veröffentlicht, der die IT-Sicherheit von Systemen zur dezentralen Energieversorgung untersucht. Dabei nahmen die Forscher besonders die Netzwerk-Gateways von Solarenergieanlagen unter die Lupe – eine der beliebtesten Formen der dezentralen Energieerzeugung. Die zunehmende Dezentralisierung der Stromversorgung stellt nicht nur einen Fortschritt in der Energiewende dar, sondern wirft auch neue Sicherheitsfragen auf. Manche Solarenergieanlagen weisen Sicherheitsrisiken auf Die Untersuchung von Anlagen führender Hersteller wie Enphase, Outback, Phocos, Sol-Ark und Victron konzentrierte sich darauf, wie cybersicher diese Systeme gestaltet sind. Gerade die Beliebtheit von Solar- und Photovoltaikanlagen lenkt dabei verstärkte Aufmerksamkeit auf deren IT-Sicherheit. Während die Systeme von Outback und Phocos keine Schwachstellen aufwiesen, konnten die Forscher bei anderen Anlagen unterschiedliche Sicherheitsrisiken identifizieren. Neben fehlender Verschlüsselung bei der Datenübertragung und Problemen mit Standardpasswörtern stellen auch potenziell unsichere Firmware-Updates ein Risiko dar. Einige Anlagen waren im Test auch anfällig für Angriffe, bei denen sie aus der Entfernung abgeschaltet oder neu konfiguriert wurden. Zwei untersuchte Systeme stuften zudem allen Datenverkehr im lokalen Netzwerk als vertrauenswürdig ein. Das kann zu Risiken führen, wenn das System versehentlich mit dem Internet verbunden wird. Darüber hinaus konnte der genaue Standort einiger Solarenergieanlagen durch unberechtigten Zugriff auf ihre Access Point (AP)-Scans identifiziert werden. Dies würde es Cyberangreifern im Ernstfall ermöglichen, gezielt bestimmte Regionen ins Visier zu nehmen. Datensicherheit und Standortabhängigkeit Die Sicherheitsforscher betrachteten auch Fragen der Datensouveränität und des Speicherorts bei der Nutzung von Cloud-Diensten. Abhängig vom Hersteller übertragen einige Systeme beispielsweise Daten an Amazon Web Services (AWS) in den USA oder der EU, an Microsoft Azure in Brasilien, an Alibaba Cloud in China, oder an Rechenzentren in den Niederlanden. Diese Übertragungen erfordern ein hohes Maß an Vertrauen in die jeweiligen Cloud-Dienstleister und deren Sicherheitsvorkehrungen. Die Übertragung sensibler Informationen über internationale Grenzen hinweg bedarf nicht nur der technischen Zuverlässigkeit, sondern auch der Einhaltung unterschiedlicher Datenschutzbestimmungen. Dies verdeutlicht die Komplexität und den globalen Charakter der Datensicherheit im Kontext der dezentralen Energieerzeugung. Es ist unwahrscheinlich, dass einzelne exponierte Geräte großflächige Ausfälle in der dezentralen Energieversorgung verursachen können. Stattdessen könnten Angreifer aber Cloud-Dienste ins Visier nehmen, die mehrere Geräte gleichzeitig verwalten und steuern, um diese für schädliche Zwecke zu kontrollieren. Entsprechend wichtig sind die Sicherheitsmaßnahmen der Cloud-Provider, um solche Angriffe zu verhindern. Cyberkriminelle können durch Methoden wie Phishing, Brute-Forcing von Passwörtern oder das Ausnutzen bekannter Sicherheitslücken Benutzerkonten mit Fernverwaltungsfunktionen übernehmen. Sobald sie sich Zugang verschafft haben, können sie vorhandene Daten manipulieren und die Solarenergieanlagen aus der Ferne steuern, sofern die Cloud-Dienste dies erlauben. Empfehlungen zum Schutz von Solarenergieanlagen Die Sicherheitsforscher von Trend Micro geben klare Handlungsempfehlungen, um Anlagenbetreiber und Techniker zu unterstützen: - Begrenzung des Fernzugriffs: Es wird empfohlen, den Fernzugriff auf die Steuerungsschnittstelle zu begrenzen. Insbesondere die direkte Exposition von Systemen im Internet sollte vermieden werden. - Passwortschutz: Die Änderung von Standardpasswörtern und die Aktivierung von Passwortschutz sind entscheidend, um unbefugten Zugriff zu verhindern. - Trennung des Netzwerkinterfaces: Die Forscher empfehlen außerdem die Trennung des Netzwerkinterfaces der Inverter von anderen lokalen Netzwerken, um die Anfälligkeit gegenüber potenziellen Angriffen zu reduzieren. - Zusammenarbeit mit externen IT-Security-Experten: Es wird geraten, bewährte Sicherheitspraktiken zu beachten und eine Zusammenarbeit mit externen IT-Security-Experten in Betracht zu ziehen. „Die Studienergebnisse betonen die Bedeutung eines ausgewogenen IT-Sicherheitsansatzes in der sich wandelnden Landschaft der dezentralen Energieerzeugung.“, so Udo Schneider, Security Evangelist Europe bei Trend Micro. „Die Integration erneuerbarer Energien erfordert nicht nur technische Innovationen, sondern auch eine sorgfältige Berücksichtigung von Sicherheitsaspekten, um den reibungslosen Betrieb und die Vertrauenswürdigkeit dieser Systeme zu gewährleisten. Cybersecurity spielt eine maßgebliche Rolle bei der Sicherstellung einer leistungsfähigen Energieversorgung.“ Passende Artikel zum Thema Lesen Sie den ganzen Artikel
0 notes
Text
Digitaler Bürgerausweis & Daten-Souverenität mit Blockchain-Technologie
Die Bundesregierung plant eine digitale Brieftasche mit den wichtigsten persönlichen Daten, sei es der Personalausweis, die Gesundheitskarte, der Führerschein, die Geburtsurkunde usw. oder wichtige Dokumente. Dabei sollen die Bürger/innen gemäß dem Konzept der "Self-Sovereign Identity" selbst die Kontrolle über ihre persönlichen Daten im Netz und damit ihre digitalen Identität bekommen. Geplant ist eine Art "Generalschlüssel" mit Zweitschlüssel als Sicherung, ohne den niemand an die Daten herankommen soll. Das Konzept erninnert stark an Hardwallets aus der Blockchain-Welt, die nach heutigem Stand mit zu den sichersten, digitalen Aufbewahrungsverfahren im Netz gehören - sofern man den privaten Schlüssel nicht aus der Hand gibt.
Auf jeden Fall ist eine digitale Lösung dringend gefordert, um die überhaupt nicht mehr zeitgemäße aber umso umständlichere Verwaltung von Gedrucktem so weit wie möglich und vernünftig abzubauen. Wir kennen das aus vielen Bereichen (was gerade in der Pandemiezeit nocheinmal deutlicher geworden ist): Wenn der Staat keine gute Lösung anbietet, kommen diese von privaten Startups oder Digitalkonzernen. Diese haben jedoch in der Regel kein allzu großes Interessen an Datensouveränität.
„ID2020“ beispeilsweise ist eine privatwirtschaftliche Allianz um den Konzern Microsoft, unterstützt von der US-Regierung. Sie arbeitet an einer transnationalen digitalen Identität, die möglicherweise im Zusammenhang mit Impfungen vergeben werden soll.
Um also Datensouveränität im Sinne der europäischen Staates und seiner Bürger/innen gewährleisten zu können muss der Staat als Diener des Souveräns eine eigene, in dessen Sinne gestaltete Lösung an die Frau, den Mann und den Diversen bringen.
Diese Lösung muss alle staatlichen Ausweise und Dokumente mit einer maximal sicheren Authentifizierung zugänglich machen. Sie muss als erste staatliche Anwendung sehr, wirklich sehr nutzerfreundlich sein und jedem transparente Kontrolle darüber geben wer, was, mit welchen persönlichen Daten anstellen darf (und tut ;-).
EU-Kommissionspräsidentin Ursula von der Leyen kündigte bei ihrer Rede zur Lage der Union im vergangenen September eine „sichere europäische Identität“ an, die man im Alltag „vom Steuerzahlen bis zum Fahrradfahren“ nutzen können soll. Die Bürger sollen „selbst kontrollieren können, welche Daten ausgetauscht und wie sie verwendet werden". Die Bundesregierung bzw. das Bundeskanzleramt setzt als Lösungsbasis auf die Verbindung von Blockchain-Technologie mit speziell gesicherten Speicherchips in künftigen Mobilgeräten. Schon im Juni startet ein Feldversuch des Bundeswirtschaftsministeriums mit drei Modellprojekten in „Schaufenster-Regionen", die alle auf eine „Self-Sovereign Identity“ setzen und technisch ineinander überführbar sein sollen. Auch in anderen Mitgliedstaaten existieren Projekte für die Einführung und den Austausch digitaler Identitäten.
Es bleibt eine riesige Herausforderung aber unabdingdar, um die Datensouveränität nich vollends Digitalkonzernen zu überlassen und Datenschutz, Datensicherheit und den Schutz der Privatspähre im wahrsten Sinne des Worte auch handhabbar zu machen.
Denn wenn sich andere Standards schneller durchsetzen, entscheiden nicht mehr demokratisch gewählte Parlamente über den digitalen Bürger.
[Mit Inhalten aus Eigenrecherchen, dem Digitalressort SZ, coinmarketcap.com, innovation-strukturwandel.de]
#digitale identität#digitaler Ausweis#digitaler Impfpass#digitaler Führerschein#digitale Dokumente#digitale Authentifizierung#digitale Souveränität#Blockchain#distributed ledger technology#Datenschutz#DDatensicherheit#Privacy
1 note
·
View note
Text
heise | Cloud-Plattform: Erster Sovereign Cloud Stack für GAIA-X im Test
PlusServer stellt sich mit pluscloud open als einer der ersten GAIA-X-Hoster auf. Was bietet das Produkt, damit europäische Datensouveränität Wirklichkeit wird? Read more www.heise.de/tests/…... www.digital-dynasty.net/de/teamblogs/…
http://www.digital-dynasty.net/de/teamblogs/heise-cloud-plattform-erster-sovereign-cloud-stack-fur-gaia-x-im-test
0 notes
Text
Kurz zitiert: Ein Umzug von einer Cloud in die andere muss möglich sein (Marcus Chromik, Risikovorstand der Commerzbank)
Kurz zitiert: Ein Umzug von einer #Cloud in die andere muss möglich sein (Marcus Chromik, Risikovorstand der #Commerzbank) - Was bringt Gaia-X denn un wo konkret? #Gaiax #Hyperscaler
Die FAZ hat ein interview mit dem Risikovorstand der Commerzbank, Marcus Chromik, zum Thema Cloud veröffentlicht. Risiko bekommt beim folgenden Zitat ganz besonders Geschmäckerl: Mit der Multi-Cloud-Strategie schaffen wir die Voraussetzung, dass die Commerzbank von einer Cloud in eine andere Cloud ziehen kann, etwa um eine Betriebsstörung zu vermeiden. Daneben nutzen wir zunehmend…
View On WordPress
0 notes
Photo
Folgen des -Urteils zum abfedern @lancom_systems https://netzpalaver.de/2020/10/28/folgen-des-eugh-urteils-zum-eu-us-privacy-shield-abfedern/
#EuGH#PrivacyShield#Cybersecurity#Cybersicherheit#Datenschutz#Datensouveränität#DSGVO#Gesundheitssektor#ITSicherheit#Kliniken#Krankenhaeuser#Krankenhauszukunftsgesetz#Monitoring#WLAN
0 notes