Digitale Souveränität – Definition, Bedeutung, Beispiele und Erklärung
Im Mittelpunkt der digitalen Souveränität(Digital Sovereignty) stehen die Versuche, den Endbenutzern die Hoheit über ihre persönlichen Daten zu lassen. Das sagt die Europäische Union . (European Union)Digitale Souveränität(Digital Sovereignty) lässt sich grob wie folgt definieren:
Digital sovereignty is the question of owning the personal data of users, collected by different company websites on the Internet with or without the consent of the users.
Ideale Datensouveränität
Laut Aktivisten für digitale Souveränität sollten die persönlichen Daten der Benutzer nur mit ihrer Zustimmung gesammelt werden oder die Benutzer sollten zumindest darüber informiert werden, welche Daten gesammelt werden. Sie besagen ferner, dass die personenbezogenen Daten eines Benutzers in einem Datenzentrum gespeichert werden sollten, das in dem Land vorhanden ist, in dem der Benutzer seinen Wohnsitz hat oder das Internet nutzt . Dies ist jedoch nicht praktikabel, da es das Zeitalter des Cloud Computing ist und fast alle großen Websites oder Unternehmen ihre Rechenzentren über eine Reihe von Ländern mit unterschiedlichen Gesetzen zu IT und Cloud verteilt haben.
Beispiele für digitale Souveränität
Im Falle der Europäischen Union(European Union) wurde kürzlich die Datenschutz-Grundverordnung (DSGVO)(General Data Protection Regulation (GDPR)) durchgesetzt, damit die Benutzer wissen, welche Daten eine Unternehmenswebsite sammelt, wenn sie sie besuchen. Dadurch wissen die Internetnutzer(Internet) aus der Europäischen Union(European Union) (EU), welche Daten während ihres Besuchs auf einer bestimmten Website erfasst werden. Die Europäische Union(European Union) fordert weiter, dass die Daten dieser Nutzer ( Internetnutzer(Internet) mit Sitz in der Europäischen Union(European Union) ) die EU in keiner Form verlassen dürfen. Sie betonen auch die Datenverschlüsselung, damit die Endbenutzerdaten sicher sind.
Stellen Sie sich beispielsweise einen Website-Namen vor, der die Top-Level-Domain (TLD) als .com hat . Jetzt hat ICANN die Macht über diese TLD ( in diesem Beispiel .com ). Jemand, der eine Website aus der EU registriert, muss also seine oder ihre Daten an die ICANN mit Sitz in den Vereinigten (United) Staaten weitergeben(States) . Somit verlassen die Daten die EU, obwohl die Union gegen solche Handlungen ist. In diesem Fall liegt die digitale Hoheit bei ICANN statt bei den Nutzern. Das kann zwar nicht angefochten werden, aber schützen Sie die Daten zumindest durch Verschlüsselung, sagen die Aktivisten.
Ein anderes Beispiel könnte Amazon sein . Jeder weiß, dass es sich um einen riesigen Einzelhandelsriesen handelt, der Artikel von überall auf der Welt an jeden Ort der Welt liefert. Zur einfacheren Verwendung verwendet es verschiedene TLDs . Amazon.com würde sich an US-Bürger richten, und daher würden die Aktivisten für digitale Souveränität erwarten, dass Daten sowohl zu Käufern als auch zu Lieferanten nur in US-amerikanischen Rechenzentren gespeichert werden. Auch wenn jemand amazon.co.uk verwendet, sollten die Daten das (Likewise)Vereinigte Königreich(United Kingdom) nicht verlassen . Wie(How) praktisch könnte die Umsetzung sein, wenn man bedenkt, dass eine Person aus den USA auch auf die britische Website von Amazon zugreifen kann ?
Digitale Souveränität und GAFA
GAFA ist ein Akronym für die vier größten Online-Unternehmen – Google , Amazon , Facebook und Apple . Man könnte sich fragen, warum es kein Microsoft enthält . Die Antwort ist, weil Microsoft nicht in einer manipulierenden Position war, als das Akronym gebildet wurde. Das ist jedoch eine andere Geschichte.
Im Moment ist klar, dass GAFA die Daten im Internet besitzt . Bei GAFA beschränke ich die Zahl nicht auf nur vier Unternehmen. GAFA im weiteren Sinne würde sich auf alle multinationalen Unternehmen im Internet beziehen, die sich mit der Sammlung von Endnutzerdaten befassen.
Es gibt zwei Seiten der Datenerhebung und -verwendung. Einer ist kommerziell und wird nicht viel diskutiert, da jeder weiß, dass es passiert. Sie (Benutzer) tauschen ihre persönlichen Daten gegen etwas KOSTENLOSES(FREE) und um bessere Dienste zu erhalten. Der andere ist politisch, wo Regierungen verschiedener Länder die Datenhoheit beanspruchen. Die Leute mögen es nicht, wenn Regierungen sie ausspionieren, besonders nach dem Cambridge-Analytica -Fiasko. Inzwischen ist den Menschen bewusst, dass sie allein durch die Nutzung der Daten, die verschiedene Netzwerke wie Facebook(Facebook) bereitstellen, auf bestimmte Denkmuster konditioniert werden können, weshalb das Thema Datensouveränität zu einer Massenbewegung geworden ist, die dringend angegangen werden muss.
Lösung für das Problem der Datenhoheit(Data Sovereignty Issue)
Der Aktivismus im Zusammenhang mit der digitalen Souveränität hat zwei Seiten – wie bei jedem Krieg. Während die einen dafür plädieren, Daten auf den Rechenzentren im selben Land wie der Nutzer zu halten, will die andere die Hoheit über alle Rechenzentren eines Unternehmens, damit die Regierung oder der Konzern bei Bedarf auf die Daten zugreifen kann. Dies führt zu Spannungen, da jedes Land seine eigenen Regeln und Vorschriften hat, wenn es um Cloud Computing geht .
Die beste Lösung dafür ist, eine gemeinsame Basis zu finden und ein starkes, aber ähnliches Regelwerk zu formulieren, das für alle Rechenzentren gilt – unabhängig davon, in welchem Land sie tätig sind. Diese Regeln bestimmen, wem Daten gehören und in welcher Form. Der Verschlüsselungstyp sollte länderübergreifend ähnlich sein, damit für alle Rechenzentren das gleiche Schutzniveau gilt. Dieselben Regeln können bestimmen, wer auf welche Daten zugreifen kann und wie auf Daten zugegriffen werden kann.
Es gibt nicht viel, was die Endbenutzer tun können, wenn sie das Internet weiterhin nutzen wollen . Aber es sollte eine Lösung geben, die verschiedene Dinge zur Datenhoheit definiert, auch wenn die Daten über verschiedene Länder verstreut sind, und gleichzeitig die Sicherheit der Daten gewährleistet.
Related posts
Was ist GDPR – Zusammenfassung von GDPR, Compliance und anderen Details
Spotify vs. Apple Music – Preis, Qualität und Datenschutz im Vergleich
Was ist Spear-Phishing? Erklärung, Beispiele, Schutz
Infrastructure as a Service – Definition, Erläuterung und Beispiele
Was ist ein Backdoor-Angriff? Bedeutung, Beispiele, Definitionen
So verhindern Sie, dass Apps mit nicht gekoppelten Geräten kommunizieren
Mit W10Privacy können Sie die Datenschutzeinstellungen von Windows 10 deaktivieren
Tor Browser Review Download: Schützen Sie Ihre Privatsphäre und surfen Sie sicher im Internet
Ransomware-Angriffe, Definition, Beispiele, Schutz, Entfernung
Mit dem Microsoft Personal Data Dashboard können Sie entscheiden, wie Ihre Daten verwendet werden
PrivateWin10 ist ein erweitertes Datenschutztool für Windows 10
Avira Privacy Pal entfernt digitale Spuren und trägt zur Wahrung der digitalen Privatsphäre bei
So deaktivieren Sie die Geolokalisierung in Firefox, Chrome und Edge
Siri, Google Assistant & Cortana – Drei digitale Assistenten im Vergleich
Was ist das Tor-Netzwerk und wofür wird es verwendet?
Verwalten der Kontaktgeheimhaltungsbeziehung in Skype for Business
Die 10 besten Zoom-Einstellungen für Sicherheit und Datenschutz
So deaktivieren Sie verbundene Erfahrungen in Microsoft 365
Wie erstelle ich eine anonyme E-Mail-ID?
Konfigurieren Sie Tracking-Prävention und Datenschutzeinstellungen in Microsoft Edge