30 Minuten Digitale Souveränität
eBook - ePub

30 Minuten Digitale Souveränität

  1. 96 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

30 Minuten Digitale Souveränität

Angaben zum Buch
Buchvorschau
Inhaltsverzeichnis
Quellenangaben

Über dieses Buch

Mein Smartphone – meine EntscheidungIn diesem Ratgeber erhalten Sie Basiswissen zu Digitaler Souveränität in den Bereichen Technik und IT, in der Beurteilung von Daten und Quellen, sowie Informationen zur Datensicherheit und zum Datenschutz und über mögliche gesundheitliche Folgen der Mediennutzung, um damit Medienkompetenz zu steigern und die Möglichkeit, seine digitale Welt deutlich mehr selbst zu gestalten.Der Begriff meint dabei die Fähigkeit, im digitalen Raum selbstbestimmt zu handeln. Er beschreibt die Gesamtheit aller Faktoren, die beeinflussen, ob und in welchem Umfang Internetnutzer Kontrolle über und Vertrauen in ihr Handeln im Internet haben. Eine Kompetenz, die sich zwischen Regelwissen und Bauchgefühl bewegt.Viele Menschen haben das Gefühl, ständig einem Informationsgap, Informationsoverload und der Kontrolle durch das Internet ausgesetzt zu sein. Algorithmen und Digitalkonzerne bestimmen und speichern, was wir sehen und erfahren, wie wir mit anderen Menschen interagieren und wie digitale Helfer unser berufliches und privates Leben mitgestalten. Digitale Souveränität ist die Kompetenz, sicher und selbstständig die Möglichkeiten der digitalen Welt zu nutzen.

Häufig gestellte Fragen

Gehe einfach zum Kontobereich in den Einstellungen und klicke auf „Abo kündigen“ – ganz einfach. Nachdem du gekündigt hast, bleibt deine Mitgliedschaft für den verbleibenden Abozeitraum, den du bereits bezahlt hast, aktiv. Mehr Informationen hier.
Derzeit stehen all unsere auf Mobilgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Mit beiden Aboplänen erhältst du vollen Zugang zur Bibliothek und allen Funktionen von Perlego. Die einzigen Unterschiede bestehen im Preis und dem Abozeitraum: Mit dem Jahresabo sparst du auf 12 Monate gerechnet im Vergleich zum Monatsabo rund 30 %.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja, du hast Zugang zu 30 Minuten Digitale Souveränität von Anabel Ternès im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Betriebswirtschaft & Unternehmenskommunikation. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Jahr
2022
ISBN
9783967401882

1. Zukunftssouveränität

Digitale Souveränität für die einzelne Person ist tatsächlich nur dann umsetzbar, wenn einerseits neben entsprechenden Produkten bzw. Dienstleistungen ein zeitgemäßer Rechtsrahmen vorliegt, welcher der Technik gerecht wird und die Informationsfreiheit unterstützt. Andererseits ist Wissen zur sicheren und kompetenten IT- und Mediennutzung und über die Belange der Datensouveränität elementar und unverzichtbar.
Image
Abbildung 1: Digitale Souveränität im Vergleich

1.1Individuelle digitale Souveränität: Sicherheit und Schutz im digitalen Raum erreichen

Image
Abbildung 2: Handlungskompetenz
Es ist für uns selbstverständlich, ein privates Gespräch mit vertraulichem Inhalt so zu führen, dass die Privatsphäre gewahrt bleibt und nur jene Menschen zuhören können, für welche die Inhalte bestimmt sind. Ganz ähnlich stellt sich die Situation dar, wenn Unternehmen vertrauliche Verhandlungen führen und sensible Informationen austauschen. Um in der digitalen Welt ebendieses gewohnte Schutz- und Sicherheitsniveau beizubehalten, ist es notwendig, dass wir uns im digitalen Raum sicher und geschützt bewegen und selbstbestimmt handeln können. Genau dies versteht man unter digitaler Souveränität – für den einzelnen Menschen, für Unternehmen und für den Staat. Sicher und geschützt kommunizieren und Daten austauschen zu können, sind Grundbedürfnisse von uns Menschen, nach denen wir uns sehnen. Damit dies in der heutigen digitalen Welt auch gewährleistet ist, braucht es besondere Schutzmaßnahmen und Rahmenbedingungen im digitalen Raum.
Ebenso wie im privaten Umfeld gibt es auch im Unternehmen sowie in übergeordneten Kontexten vertrauliche Inhalte, für die eine sichere Kommunikation und der geschützte Austausch von Daten gewährleistet sein müssen.

1.2Digitale Souveränität des Unternehmens: Schlüsseltechnologien beherrschen und weiterentwickeln

Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien Bitkom e. V. fokussiert in seiner Definition auf die Leistungsfähigkeit und Technologieführerschaft des Unternehmens (Bitkom, 2015, Seite 9): „Digital souveräne Systeme verfügen bei digitalen Schlüsseltechnologien und -kompetenzen, entsprechenden Diensten und Plattformen über eigene Fähigkeiten auf internationalem Spitzenniveau. Sie sind darüber hinaus in der Lage, selbstbestimmt und selbstbewusst zwischen Alternativen leistungsfähiger und vertrauenswürdiger Partner zu entscheiden, sie bewusst und verantwortungsvoll einzusetzen und sie im Bedarfsfall weiterzuentwickeln und zu veredeln. Nicht zuletzt sind souveräne Systeme in der Lage, ihr Funktionieren im Innern zu sichern und ihre Integrität nach außen zu schützen.“
Unternehmen handeln digital souverän, wenn sie digitale Schlüsseltechnologien beherrschen und verantwortungsvoll einsetzen und sie im Bedarfsfall weiterentwickeln können.

1.3Digitale Souveränität des Staates oder supranationaler Institutionen: Leistungsfähige Infrastruktur kombiniert mit innovationsoffenen Rahmenbedingungen sicherstellen

Das Bundesministerium für Wirtschaft und Energie benennt in seinem Positionspapier „Leitplanken Digitaler Souveränität“ für Deutschland und Europa drei Themenfelder, in denen Maßnahmen notwendig sind: eine Infrastruktur, die leistungsfähig und sicher ist, die Beherrschung von Schlüsseltechnologien und -kompetenzen sowie die Sicherstellung innovationsoffener Rahmenbedingungen für die Umsetzung der digitalen Souveränität.
→ Zukunftssouveränität bedeutet digitale Souveränität. Sie kann aber nur durch das Zusammenspiel von Einzelperson, Unternehmen und Staat erreicht werden.
Image
Abbildung 3: Betrachtungsebenen
Zukunftssouveränität erlaubt einen sicheren Umgang mit digitalen Medien, bildet einen gemeinsamen Pool von Fremdbestimmung und Autarkie und setzt sich aus der Kombination von drei Akteuren zusammen:
  • die Einzelperson, die ihre Medienkompetenz stärkt und somit selbstbestimmt handeln kann,
  • das Unternehmen, welches Schlüsselkompetenzen beherrscht und Technologien ausweitet,
  • der Staat, der die gesetzlichen Rahmenbedingungen für einen sicheren digitalen Raum schafft und diesen mit einer leistungsfähigen Infrastruktur kombiniert.

2. Infrastruktursouveränität

Das Fundament der digitalen Souveränität ist eine entsprechende Infrastruktursouveränität. Dieser Aspekt der digitalen Souveränität deckt Anforderungen der Entwicklung, Produktion und Distribution der IT-Infrastruktur ab und wird auch als Technologiesouveränität bezeichnet. Es ist die Aufgabe eines Staates bzw. einer supranationalen, also überstaatlichen Institution wie der Europäischen Union, Infrastruktursouveränität sicherzustellen und damit das Generieren lokaler Wertschöpfung zu ermöglichen sowie Unabhängigkeit zu wahren. Die Infrastruktursouveränität kann auf bestimmte Anwendungsfelder bzw. einzelne industrielle Branchen eingegrenzt werden.

2.1Infrastruktur, die leistungsfähig und sicher ist

Als unverzichtbare Voraussetzungen für die Entwicklung und Vermarktung innovativer Produkte der digitalen Welt, wie beispielsweise im Bereich Industrie 4.0, wird der konsequente Ausbau von Mobilfunknetzen (5G) und Breitbandnetzen gesehen.
In Anbetracht der stark steigenden Zahl von Cyberangriffen, Ransomware-Attacken sowie historischer Skandale rund um Wirtschaftsspionage und Überwachungsaktivitäten durch Nachrichtendienste besteht die logische Forderung nach sicherer Infrastruktur.
Die Kommunikation in digitalen Netzen soll gleichermaßen für die Wirtschaft und die Gesellschaft als Ganzes vertraulich und geschützt und auf einer nachhaltig vertrauenswürdigen Grundlage erfolgen können. Sicherheit vor Verlust oder Manipulation bei der Übertragung der Daten soll gegeben sein. Offene Standards sollen die Vernetzung von Systemen und Komponenten fördern, um den Zugang zu Plattformen und digitalen Ökosystemen zu ermöglichen.

Ist 5G wirklich sicher?

Das Beispiel für den geplanten Aufbau des 5G-Netzes und der internationalen Rolle von Huawei zeigt, wie kritisch digitale Souveränität im Bereich der Infrastruktur gesehen wird. Im November 2019 sagte Bruno Kahl, der damalige Chef des Bundesnachrichtendienstes, das 5G-Netz sei die kritische Infrastruktur der Zukunft. Daher sei der Aufbau dieses Netzes kein tauglicher Gegenstand für ein Unternehmen, das nicht voll vertrauenswürdig ist. Das Vertrauen sei nicht gegeben, da der Staatskonzern Huawei in großer Abhängigkeit zur kommunistischen Partei und dem chinesischen Sicherheitsapparat stehe. Führende deutsche Politiker verlautbarten damals ebenso, dass der Schutz der nationalen Kommunikationsinfrastruktur höchste Priorität habe. Hersteller, die staatlichem Einfluss ausgesetzt seien, seien nicht vertrauenswürdig.
→ Die digitale Infrastruktur kann nur dann erweitert werden, wenn auch digitale Sicherheit gewährleistet ist.
Image
Abbildung 4: Qualität der Infrastruktur in Deutschland

2.2Beherrschung von Schlüsselkompetenzen und -technologien

Eine elementare Grundvoraussetzung zur Erlangung digitaler Souveränität ist die Beherrschung digitaler Schlüsseltechnologien. Dazu ist es notwendig, Schlüsseltechnologien identifizieren und beurteilen zu können, sie aufbauen sowie weiterentwickeln zu können, beispielsweise durch supranationale Förderprogramme für Wissenschaft und Wirtschaft. Dabei müssen die Ebenen von Staat und Unternehmen eng verzahnt zusammenwirken, um diese Belange der digitalen Souveränität zu erfüllen.
Auf der anderen Seite ist es die Aufgabe der staatlichen bzw. supranationalen Institution, den Missbrauch von Plattformen durch Unternehmen zu unterbinden. Plattformen werden beispielsweise von Unternehmen genutzt, um den Markt abzuschotten und die erlangte Marktmacht auszunutzen oder mittels gezielter Wettbewerbspolitik Datenmissbrauch zu betreiben.
Die Gestaltungsmacht und der Einfluss US-amerikanischer Internetplattformen wie Google, Facebook, Twitter oder Instagram führen eindrücklich vor Augen, wie wichtig es auf staatlicher bzw. supranationaler Ebene ist, Infrastruktursouveränität zu wahren. Nur wenn die zugrunde liegenden Technologien beherrscht werden, kann die Digitalisierung aktiv gestaltet werden.

Supranationale Sicherheitskomponenten stärken

Die digitale Welt von heute ist global vernetzt. Vertrauenswürdigkeit und Funktionalität der genutzten IT-Infrastruktur sind essenziell für den Fortbestand von Unternehmen, Verwaltung und kritischen Infrastrukturen. Nur wenn alle sicherheitsrelevanten Systemkomponenten und Prozesse durchgängig kontrollierbar sind, sind Vertrauenswürdigkeit und Funktionsfähigkeit gegeben. Daher ist die Stärkung vertrauenswürdiger IT-Infrastrukturen auf staatlicher bzw. supranationaler Ebene mit Fokus auf die IT-Sicherheit erforderlich.
Derzeit kommen wichtige Schlüsselkomponenten, wie beispielsweise Betriebssysteme, Rechner, Router, Firewalls, Webserver und Datenbanken, marktbeherrschend aus außereuropäischer Fertigung. Qualitätsprobleme bzw. Sicherheitslücken führen zur Gefährdung der IT-Sicherheit. Angreifer sind in der Lage, global Cyberangriffe, wie beispielsweise Ransomware-Attacken, auf jede Institution bzw. jeden Benutzer durchzuführen, der eine bestimmte Komponente mit einer bekannten Sicherheitslücke nutzt.
Die Schlüsselkompetenzen umfa...

Inhaltsverzeichnis

  1. Cover
  2. Titel
  3. Impressum
  4. Inhalt
  5. Vorwort
  6. 1. Zukunftssouveränität
  7. 2. Infrastruktursouveränität
  8. 3. Datensouveränität
  9. 4. Entscheidungssouveränität
  10. 5. Anwendungssouveränität
  11. Fazit: Anregungen für die Stärkung der digitalen Souveränität
  12. Fast Reader
  13. Die Autorin
  14. Quellen
  15. Weitere Lektüren