Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Tagarchive: Digitale ID
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Mit Artikel 25 wurde beschrieben, wie Macht in digitalen Systemen zunehmend unsichtbar wird. Sie tritt nicht mehr primär als politischer Entscheidungsakt auf, sondern wirkt über Standards, Parameter und technische Architektur. Diese Verschiebung betrifft jedoch nicht ...
Macht war in politischen Ordnungen lange sichtbar. Sie manifestierte sich in Gesetzen, Verboten, Urteilen oder staatlichen Maßnahmen. Wer betroffen war, wusste in der Regel, wer entschieden hatte und auf welcher Grundlage. Macht war identifizierbar, adressierbar ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Niemand hat diese Menschen gewählt. Und doch bestimmen sie die Parameter. Mit Artikel 23 wurde sichtbar, dass Steuerung nicht mehr zwingend über Strafe erfolgt, sondern über Anreiz und Hierarchisierung. Systeme belohnen konformes Verhalten, beschleunigen Prozesse für ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Niemand hat dir etwas verboten. Du bekommst nur Vorteile. Der erste Hinweis ist harmlos. Eine Nachricht deiner Bank-App: „Für besonders zuverlässige Kunden bieten wir beschleunigte Transaktionen und bevorzugte Bearbeitung.“ Du liest nicht weiter. Warum auch. Du bist ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Es ist 6:42 Uhr. Du liegst noch im Bett, als dein Telefon vibriert. „Ihr Konto befindet sich in erweiterter Prüfung.“ Kein Alarmton. Keine rote Warnung. Nur eine sachliche Mitteilung der Bank-App. Du öffnest sie. Unter ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Mit Artikel 21 wurde gezeigt, dass politische Steuerung zunehmend in technische Standards und regulatorische Infrastruktur verlagert wird. Regeln entstehen nicht mehr ausschließlich im Parlament, sondern in normsetzenden Gremien, internationalen Rahmenwerken und Systemarchitekturen. Artikel 22 richtet ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Mit Artikel 20 wurde deutlich, dass algorithmische Bewertungssysteme ökonomische Teilhabe strukturieren. Doch diese Systeme entstehen nicht zufällig. Sie folgen Regeln, Standards und regulatorischen Rahmenwerken. Artikel 21 stellt daher die entscheidende Frage nach dem “wer” definiert ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitSicherer IT-BetriebThreat
Mit Artikel 19 wurde deutlich, dass Zahlungsfähigkeit in einer identitätsgebundenen Finanzarchitektur konditional wird. Artikel 20 stellt nun die nächste Frage: Nach welchen Kriterien wird dieser Identitätsstatus überhaupt gebildet? Wenn ökonomische Teilhabe vom Status abhängt, dann ...
Mit Artikel 17 wurde die monetäre Architektur sichtbar gemacht. Mit Artikel 18 wurde gezeigt, dass digitale Identität zur Zugriffsebene dieser Architektur wird. Doch erst in ihrer Kopplung entsteht die eigentliche Systemveränderung. Digitale Identität allein ist ...