Digitale Souveränität

Was bedeutet digitale Souveränität?

Unsere heutige Gesellschaft ist extrem von IT abhängig. Dabei werden die IT-Produkte häufig durch Firmen entwickelt und vertrieben, die wir als Gesellschaft weder kontrollieren noch steuern können. Firmen wie Microsoft, Apple, Google, Amazon  und Facebook unterliegen dem amerikanischen Rechtssystem, das teilweise nicht mit dem europäischen Recht vereinbar ist.

Bei der digitalen Souveränität geht es darum, sich unabhängig von einzelnen IT-Anbietern zu machen. Dies ist auch das erklärte Ziel von Deutschland und der EU.

Was hat digitale Souveränität mit OpenSource zu tun?

OpenSource-Technik bedeutet Transparenz und ermöglicht viele kompatible Produkte. Daher ist OpenSource ein zentraler Baustein für die digitale Souveränität. Dabei geht es nicht nur um Software, sondern auch um Elektronik und Schnittstellen. Wenn Baupläne offen liegen, kann jeder Produzent entsprechende Produkte herstellen. Durch offene Schnittstellen/Protokolle entstehen ganze Ökosysteme.

Das wohl beste Beispiel ist das Internet. Das Internet basiert auf offenen Protokollen. Durch die offenen Protokolle kann es eine Vielzahl von Webbrowsern (z.B. Mozilla Firefox, Google Chrome, Internet Explorer) geben und dennoch sehen alle den gleichen Inhalt.

Grundlagen um souverän zu werden...

  • Verwenden Sie offene Dateiformate (Wikipedia: offene Dateiformate).
    Dazu zählen auch DOCX und XLSX Dateien.
    • Dateiformate von Dateien die nur durch kommerzielle Programme erstellt werden können sollten Sie nicht verwenden.
    • Auf keinen Fall sollten Sie Dateiformate verwendet die nur mit einer einzigen kommerziellen Anwendung lesbar sind. Denn hier wären Sie darauf angewiesen das diese Anwendung noch in 20 Jahren funktioniert.
  • Verwenden Sie offene Netzwerk-Protokolle.
    Neben HTTP/HTTPS ist dies zum Beispiel für EMail SMTP, IMAP, POP3.
    Offen bedeutet nicht "unverschlüsselt". Offen beutet das das Protokoll definiert ist, und diese Spezifikation öffentlich ist.
  • Archivieren Sie ihre Daten auf Ihren eigenen Systemen, nicht im Internet.
    Die können externe Festplatten oder auch DVD's sein. Lagern Sie diese Datenträger an einem sicheren Ort!
    Diese Daten sind vor Missbrauch, Virenbefalls und Hacking geschützt!
    Sie können Cloud-Dienste durchaus verwenden, aber Sie sollten selbst eine Kopie der Daten bei sich besitzen.

Ist Linux für die digitale Souveränität zwingend erforderlich?

Nein! Wichtig ist, dass das Betriebssystem das Speichern auf lokale Medien unterstützt.
Auch mit Microsoft Windows, Apple kann man souverän bleiben. Allerdings tendieren diese Anbieter dazu alles in die Cloud zu verlagern und Daten zu sammeln.

Warum ist meine digitale Souveränität durch Cloud-Dienste gefährdet?

Wenn Sie Ihre Daten aussschließlich in der Cloud ablegen und Sie keinen Zugriff mehr auf den Cloud-Speicher haben sind Sie Ihre Daten los. Ferner sollten Sie beachten, dass womöglich auch unbefugte Zugriff auf Ihre Daten haben könnten. Diese Faktoren machen Sie erpressbar. Daher ist es wichtig immer eine Kopie der Daten selbst zu behalten, am besten offline auf einer externen Festplatte. Dadurch das die Daten offline gespeichert werden sind diese auch vor Hacking geschützt, falls Sie selbst Opfer werden.

 


 

Digitale Souveränität aus Pforzheim

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Info⇒

Microsoft Patchday Oktober 2021 Info⇒

Adobe Acrobat Reader für Android: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten Info⇒

Google Chrome und Microsoft Edge: Mehrere Schwachstellen Info⇒

Oracle Java SE: Mehrere Schwachstellen Info⇒

Foxit Reader & PhantomPDF: Mehrere Schwachstellen Info⇒

Apple iOS und Apple iPadOS: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten Info⇒

Intel Prozessoren: Schwachstelle ermöglicht Privilegieneskalation Info⇒

Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen ermöglichen Codeausführung Info⇒

Google Chrome und Microsoft Edge: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Info⇒