{
  "version": "https://jsonfeed.org/version/1.1",
  "title": "Backlog | ayedo",
  "home_page_url": "https://ayedo.de/",
  "feed_url": "https://ayedo.de/backlog/",
  "description": "Wöchentliche Updates zu Cloud-Native Technologien, Kubernetes, DevOps und Tech-News. Kompakt zusammengefasst mit den wichtigsten Entwicklungen der Woche.",
  "icon": "https://ayedo.de/ayedo-logo-color.png",
  "favicon": "https://ayedo.de/ayedo-logo-color.png",
  "authors": [
    {
      "name": "Fabian Peter",
      "url": "https://www.linkedin.com/in/derfabianpeter/"
    }
  ],
  "language": "de",
  "items": [{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-13-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-13-2026/",
      "title": "Weekly Backlog KW 13/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-13-2026/weekly-backlog-kw-13-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch2 id=\"-editorial\"\u003e🧠 Editorial\u003c/h2\u003e\n\u003cp\u003eDiese Woche fühlt sich ein bisschen an wie ein Infrastruktur-Realitätscheck.\u003c/p\u003e\n\u003cp\u003eWährend Deutschland plötzlich Rechenzentren im Industriemaßstab bauen will, diskutiert Europa weiterhin darüber, was „Souveränität\u0026quot; eigentlich bedeutet – und die USA zeigen uns ganz nebenbei, wie schnell Sicherheitsstandards weich werden, wenn Abhängigkeiten zu groß sind.\u003c/p\u003e\n\u003cp\u003eSpoiler: Es ist alles dasselbe Problem.\u003c/p\u003e\n\u003cp\u003eNur aus drei Perspektiven.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"tech-news\"\u003e📰Tech-News:\u003c/h2\u003e\n\u003ch3 id=\"bundesregierung-plant-massive-ausweitung-von-rechenzentren-bis-2030\"\u003eBundesregierung plant massive Ausweitung von Rechenzentren bis 2030\u003c/h3\u003e\n\u003cp\u003eDeutschland will Rechenzentren massiv ausbauen: KI-Kapazitäten sollen sich bis 2030 vervierfachen, klassische Infrastruktur mindestens verdoppeln.\u003c/p\u003e\n\u003cp\u003eKlingt ambitioniert, scheitert aber aktuell eher an Strom als an Hardware.\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eRechenzentren verbrauchen bereits 21 TWh (~4 % des Stroms)\u003c/li\u003e\n\u003cli\u003eNetzanschlüsse sind knapp\u003c/li\u003e\n\u003cli\u003eAnträge blockieren Kapazitäten, weil stumpf nach Eingangsdatum entschieden wird\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDie Strategie setzt deshalb auf bestehende Standorte – alte Kraftwerke, Industrieflächen, alles mit ausreichend Anschlussleistung. Technisch sinnvoll, politisch pragmatisch.\u003c/p\u003e\n\u003cp\u003eOffen bleiben die eigentlichen Probleme:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eStrompreise\u003c/li\u003e\n\u003cli\u003eNetzausbau\u003c/li\u003e\n\u003cli\u003eAbwärmenutzung (weiterhin ungelöst)\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eUnd im Hintergrund schwingt die eigentliche Frage mit: 👉 Wer betreibt diese Infrastruktur am Ende?\u003c/p\u003e\n\u003cp\u003eDenn während Deutschland baut, fehlt weiterhin eine klare Antwort auf die \u003ca href=\"/platform/\"\u003ePlattformseite\u003c/a\u003e.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Verwaltung-Open-Source-wird-zum-Standard-11219607.html\"\u003ehttps://www.heise.de/news/Verwaltung-Open-Source-wird-zum-Standard-11219607.html#\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"souveränität-oder-illusion-europas-cloud-dilemma\"\u003eSouveränität oder Illusion? Europas Cloud-Dilemma\u003c/h3\u003e\n\u003cp\u003eDer offene Brief von 25 europäischen Cloud-Anbietern trifft einen wunden Punkt, den die EU seit Jahren umgeht: Europa spricht von digitaler Souveränität, während es seine Abhängigkeit systematisch ausbaut.\u003c/p\u003e\n\u003cp\u003eUS-Hyperscaler dominieren den Markt – und dennoch werden ihre Angebote politisch und regulatorisch zunehmend als „souverän\u0026quot; eingeordnet. Diese Gleichsetzung ist nicht nur ungenau, sondern irreführend. Denn wer Infrastruktur bei AWS, Microsoft oder Google betreibt, bewegt sich zwangsläufig im Einflussbereich des US-Rechts. Der CLOUD Act ist dabei nur das bekannteste Beispiel, aber keineswegs das einzige. Auch FISA, insbesondere Section 702, schafft weitreichende Zugriffsmöglichkeiten. Der physische Standort der Daten in Europa ändert daran nichts.\u003c/p\u003e\n\u003cp\u003eDamit verschiebt sich die Definition von Souveränität. Sie basiert nicht mehr auf tatsächlicher Kontrolle, sondern auf Zertifizierungen, Vertragskonstrukten und politischem Framing.\u003c/p\u003e\n\u003cp\u003eDie Folgen sind längst sichtbar: Öffentliche Institutionen und Unternehmen lagern kritische Systeme an Anbieter aus, deren rechtliche Bindung außerhalb Europas liegt, während europäische Alternativen politisch beschworen, aber praktisch kaum berücksichtigt werden. Lock-in wird so nicht nur in Kauf genommen, sondern strukturell verstärkt.\u003c/p\u003e\n\u003cp\u003eBesonders kritisch wird diese Entwicklung im Kontext von KI. Wer heute die Infrastruktur kontrolliert, entscheidet morgen über Datenzugang, Wertschöpfung und Innovationsspielräume. Wenn Europa hier weiter auf externe Plattformen setzt, verliert es nicht nur Marktanteile, sondern auch Gestaltungsmacht.\u003c/p\u003e\n\u003cp\u003eCADA ist damit keine weitere Regulierung, sondern eine Richtungsentscheidung: Entweder es entstehen echte Rahmenbedingungen für europäische Anbieter – oder die bestehende Abhängigkeit wird politisch zementiert.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Cloud-25-europaeische-CEOs-warnen-EU-vor-Souveraenitaets-Washing-11217583.html\"\u003ehttps://www.heise.de/news/Cloud-25-europaeische-CEOs-warnen-EU-vor-Souveraenitaets-Washing-11217583.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"erst-abhängig-dann-nachsichtig-der-microsoft-cloud-skandal\"\u003eErst abhängig, dann nachsichtig: Der Microsoft-Cloud-Skandal\u003c/h3\u003e\n\u003cp\u003eDer ProPublica-Bericht zu Microsofts Government Cloud zeigt ein bekanntes Muster – nur selten so klar dokumentiert.\u003c/p\u003e\n\u003cp\u003eIm Kern geht es um ein System, dessen Sicherheit nie vollständig bewertet werden konnte. Prüfer scheiterten über Jahre daran, grundlegende Fragen zu klären: Wie genau verlaufen Datenflüsse? Wo und wie wird verschlüsselt? Selbst beteiligte Drittprüfer hatten keinen vollständigen Einblick. Das Ergebnis war eindeutig: keine belastbare Sicherheitsbewertung möglich.\u003c/p\u003e\n\u003cp\u003eTrotzdem wurde das System Ende 2024 freigegeben.\u003c/p\u003e\n\u003cp\u003eDer Grund ist so einfach wie problematisch: Es wurde längst genutzt. Ein Stopp hätte bedeutet, bestehende Abhängigkeiten aufzubrechen – operativ wie politisch kaum durchsetzbar. Damit wird aus Risikobewertung eine Formalität. Nicht die Sicherheit entscheidet, sondern die faktische Nutzung.\u003c/p\u003e\n\u003cp\u003eDiese Dynamik wird durch strukturelle Schwächen verstärkt. Prüfungen erfolgen durch Dritte, die vom Anbieter bezahlt werden, während gleichzeitig die Aufsicht personell geschwächt und unter Druck gesetzt wird. Kontrolle findet statt – aber nur so lange, wie sie keine Konsequenzen hat.\u003c/p\u003e\n\u003cp\u003eEin ehemaliger NSA-Experte bringt es auf den Punkt: Das ist kein Sicherheitsnachweis, sondern „Security Theater\u0026quot;.\u003c/p\u003e\n\u003cp\u003eDer Fall ist kein Ausreißer, sondern Symptom eines hochkonzentrierten Cloud-Marktes, in dem Abhängigkeit schrittweise die Fähigkeit ersetzt, Risiken tatsächlich durchzusetzen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.propublica.org/article/microsoft-cloud-fedramp-cybersecurity-government\"\u003ehttps://www.propublica.org/article/microsoft-cloud-fedramp-cybersecurity-government\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"rückblick\"\u003e🧐Rückblick:\u003c/h2\u003e\n\u003ch2 id=\"cloudfest-2026-zwischen-achterbahn-ai-und-altbekanntem\"\u003e\u003cstrong\u003eCloudFest 2026: Zwischen Achterbahn, AI und Altbekanntem\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eWir waren mit dem Brand-Team zwei Tage auf dem CloudFest vor Ort – und ja, das Ding bleibt einfach ein Ausnahmeformat.\u003c/p\u003e\n\u003cp\u003eOrganisatorisch gibt es wenig zu meckern. Das Event läuft rund, die Wege sind klar, die Mischung aus Expo, Vorträgen und Networking funktioniert. Besonders das Come2Gather am Vorabend war – wie eigentlich jedes Jahr – ein Highlight. Networking in den Straßen des Europaparks hat einfach eine eigene Dynamik, und kulinarisch wurde auch nicht gespart. Das Caterina war, wenig überraschend, wieder herausragend. Dazu noch gutes Wetter – mehr kannst du für so ein Setup eigentlich nicht verlangen.\u003c/p\u003e\n\u003cp\u003eInhaltlich haben wir uns unter anderem den Vortrag von Daniel Menzel angeschaut. Grob gesagt ging es um den praktischen Umgang mit moderner \u003ca href=\"/kubernetes/\"\u003eCloud-Infrastruktur\u003c/a\u003e und den Herausforderungen, die entstehen, wenn Komplexität schneller wächst als die eigenen Prozesse. Kein Buzzword-Bingo, sondern ziemlich nah an der Realität vieler Teams.\u003c/p\u003e\n\u003cp\u003eDie Messe selbst war gut besucht – stellenweise sogar zu gut. In den Hallen wurde es phasenweise ziemlich eng, was zwar für Interesse spricht, aber nicht unbedingt für gute Gespräche sorgt.\u003c/p\u003e\n\u003cp\u003eWeniger gelungen war aus meiner Sicht erneut die Platzierung der Startups. Diese wurden wieder in einen engen Gang gepackt, was faktisch ein Nadelöhr erzeugt. Für die Sichtbarkeit der Unternehmen ist das alles andere als ideal. Gerade für Startups, die auf Aufmerksamkeit angewiesen sind, fehlt dort schlicht der Raum.\u003c/p\u003e\n\u003cp\u003eDas war letztes Jahr deutlich besser gelöst, als die Startups stärker in die Hallen integriert waren. Mehr Fläche, mehr Laufpublikum, mehr echte Interaktion. Dieses Jahr wirkte es wieder wie ein separierter Bereich, der eher übersehen als entdeckt wird.\u003c/p\u003e\n\u003cp\u003eUnterm Strich bleibt das CloudFest trotzdem das, was es ist: eines der wenigen Events, das fachlichen Austausch, Community und Festival-Charakter sinnvoll kombiniert – mit kleinen, aber wiederkehrenden Schwächen im Detail.\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-13-2026/weekly-backlog-kw-13-2026-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"alert\"\u003e🚨ALERT:\u003c/h2\u003e\n\u003ch3 id=\"sicherheitslücke-nö-informationslücke\"\u003eSicherheitslücke? Nö, Informationslücke!\u003c/h3\u003e\n\u003cp\u003eDie aktuellen Warnungen zu Cisco, SharePoint und Zimbra folgen dem üblichen Muster: Lücke bekannt, Patch da, bitte handeln.\u003c/p\u003e\n\u003cp\u003eWas fehlt: der eigentliche Kontext.\u003c/p\u003e\n\u003cp\u003eDie Cisco-Lücke wurde bereits Wochen vorher aktiv ausgenutzt – ohne dass Betreiber davon wissen konnten.\u003c/p\u003e\n\u003cp\u003eDas ist kein Einzelfall, sondern systemisch:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eHersteller bestimmen Zeitpunkt der Veröffentlichung\u003c/li\u003e\n\u003cli\u003eAngriffe laufen, bevor jemand reagieren kann\u003c/li\u003e\n\u003cli\u003ezentrale Systeme skalieren Schwachstellen sofort global\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDazu kommt:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003ekaum unabhängige Prüfung\u003c/li\u003e\n\u003cli\u003eBewertung hängt von den Herstellern selbst ab\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003e„Patch schneller\u0026quot; greift hier zu kurz. Die kritischste Phase ist oft vorbei, bevor sie überhaupt sichtbar wird.\u003c/p\u003e\n\u003cp\u003eSolange diese Abhängigkeit von wenigen, intransparenten Plattformen besteht, bleibt Sicherheit reaktiv.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Warnung-vor-Angriffen-auf-Cisco-FMC-SharePoint-und-Zimbra-11217003.html?utm_term=Autofeed\u0026amp;utm_medium=Social\u0026amp;utm_source=LinkedIn#Echobox=1773903657\"\u003ehttps://www.heise.de/news/Warnung-vor-Angriffen-auf-Cisco-FMC-SharePoint-und-Zimbra-11217003.html?utm_term=Autofeed\u0026utm_medium=Social\u0026utm_source=LinkedIn#Echobox=1773903657\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-13-2026/weekly-backlog-kw-13-2026-3.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"short-news\"\u003e🧷Short-News:\u003c/h2\u003e\n\u003ch3 id=\"bundesnetzagentur-macht-versorgungslücken-sichtbar\"\u003eBundesnetzagentur macht Versorgungslücken sichtbar\u003c/h3\u003e\n\u003cp\u003eNeues Online-Tool zeigt erstmals konkret, wo Internetversorgung fehlt – basierend auf Breitbandatlas, Mobilfunkdaten und Anbieterangaben.\u003c/p\u003e\n\u003cp\u003eNoch im Test, aber ein wichtiger Schritt: 👉 Infrastrukturprobleme werden sichtbar statt geschätzt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.golem.de/news/bundesnetzagentur-interaktive-karte-zeigt-luecken-bei-der-internetversorgung-2603-206584.html\"\u003ehttps://www.golem.de/news/bundesnetzagentur-interaktive-karte-zeigt-luecken-bei-der-internetversorgung-2603-206584.html\u003c/a\u003e\u003c/p\u003e\n\u003ch3 id=\"bsi-unterstützt-nationale-umsetzung-der-eu-ki-verordnung\"\u003eBSI unterstützt nationale Umsetzung der EU-KI-Verordnung\u003c/h3\u003e\n\u003cp\u003eDas BSI positioniert sich klar zur Umsetzung des EU AI Acts:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eKI-Marktüberwachungs- und Innovationsgesetz (KI-MIG) geplant\u003c/li\u003e\n\u003cli\u003eFokus auf Cybersicherheit bei Hochrisiko-KI\u003c/li\u003e\n\u003cli\u003estärkere Rolle bei Zertifizierung und Standards\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eEntscheidend wird sein, wie tief das BSI tatsächlich in Prüfprozesse eingebunden wird – oder ob am Ende wieder formale Compliance reicht.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.bundestag.de/resource/blob/1157054/Stellungnahme-KI-VO_BSI-23-03-2026.pdf\"\u003ehttps://www.bundestag.de/resource/blob/1157054/Stellungnahme-KI-VO_BSI-23-03-2026.pdf\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"linkedin-beitrag-der-woche\"\u003e🗣️LinkedIn-Beitrag der Woche:\u003c/h2\u003e\n\u003ch3 id=\"digitale-souveränität--und-was-wirklich-dahinter-steckt\"\u003eDigitale Souveränität – und was wirklich dahinter steckt\u003c/h3\u003e\n\u003cp\u003eBernd Korz beschreibt sehr präzise den aktuellen Widerspruch:\u003c/p\u003e\n\u003cp\u003eWährend politisch von Souveränität gesprochen wird, wachsen die Abhängigkeiten weiter.\u003c/p\u003e\n\u003cp\u003eInteressant ist weniger der Inhalt als die Verschiebung der Debatte: Die Kritik kommt zunehmend aus Wirtschaft und Praxis – nicht mehr nur aus der Tech-Bubble.\u003c/p\u003e\n\u003cp\u003eDas Thema kippt langsam vom Narrativ zur Realität.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/berndkorz_gestern-abend-in-leipzig-hat-sich-bei-mir-share-7440648640412442624-Ksyq/?utm_source=share\u0026amp;utm_medium=member_ios\u0026amp;rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\"\u003ehttps://www.linkedin.com/posts/berndkorz_gestern-abend-in-leipzig-hat-sich-bei-mir-share-7440648640412442624-Ksyq/?utm_source=share\u0026utm_medium=member_ios\u0026rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-13-2026/weekly-backlog-kw-13-2026-4.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"good-news\"\u003e🌤️Good-News:\u003c/h2\u003e\n\u003ch3 id=\"evb-it-reform-open-source-wird-zum-standard\"\u003eEVB-IT-Reform: Open Source wird zum Standard\u003c/h3\u003e\n\u003cp\u003eDie öffentliche IT-Beschaffung in Deutschland hat sich über Jahre selbst ausgebremst. Proprietäre Software war faktisch der Default, Open Source dagegen oft ein juristisches Risiko. Das Ergebnis: hohe Abhängigkeiten, wenig Wettbewerb und Lösungen, die mehrfach bezahlt wurden, weil sie nicht wiederverwendet werden konnten.\u003c/p\u003e\n\u003cp\u003eMit der Überarbeitung der EVB-IT-Musterverträge dreht sich diese Logik erstmals spürbar.\u003c/p\u003e\n\u003cp\u003eOpen Source wird bei neuer Software zum Standard. Was lange politisch gefordert wurde, wird damit operativ umsetzbar. Behörden können Open-Source-Lösungen jetzt rechtssicher beschaffen, ohne sich durch Vertragskonstrukte selbst auszuschließen. Gleichzeitig öffnet sich der Markt für Anbieter, die bisher strukturell benachteiligt waren.\u003c/p\u003e\n\u003cp\u003eBesonders relevant ist die verpflichtende Veröffentlichung über OpenCoDE. Damit entsteht erstmals ein systematischer Mechanismus für Nachnutzung innerhalb der Verwaltung. Software wird nicht mehr isoliert entwickelt, sondern kann geteilt, geprüft und weiterentwickelt werden. Das spart nicht nur Kosten, sondern erhöht auch die Qualität, weil mehr Augen auf dem Code liegen.\u003c/p\u003e\n\u003cp\u003eMit der Einführung von SBOMs verschiebt sich zusätzlich die Sicherheitslogik. Abhängigkeiten werden transparent, Risiken nachvollziehbar. Black-Box-Software verliert damit einen Teil ihres bisherigen Vorteils – nämlich Intransparenz.\u003c/p\u003e\n\u003cp\u003eDas ist keine technische Detailänderung, sondern eine strukturelle Verschiebung. Wettbewerb wird gestärkt, Lock-in reduziert und europäische Anbieter bekommen erstmals realistische Chancen im öffentlichen Sektor.\u003c/p\u003e\n\u003cp\u003eDie offene Frage bleibt, wie konsequent diese Prinzipien umgesetzt werden – und ob sie auch auf \u003ca href=\"/kubernetes/\"\u003eCloud-\u003c/a\u003e und Plattformdienste ausgeweitet werden. Genau dort entscheidet sich am Ende, ob aus „Public Money, Public Code\u0026quot; mehr wird als nur ein Software-Prinzip.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Verwaltung-Open-Source-wird-zum-Standard-11219607.html\"\u003ehttps://www.heise.de/news/Verwaltung-Open-Source-wird-zum-Standard-11219607.html#\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"meme-der-woche\"\u003e😂Meme der Woche:\u003c/h2\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-13-2026/weekly-backlog-kw-13-2026-5.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003eDanke fürs lesen \u003cstrong\u003e🫶\u003c/strong\u003e\u003c/p\u003e\n",
      "summary": "\n🧠 Editorial Diese Woche fühlt sich ein bisschen an wie ein Infrastruktur-Realitätscheck.\nWährend Deutschland plötzlich Rechenzentren im Industriemaßstab bauen will, diskutiert Europa weiterhin darüber, was „Souveränität\u0026quot; eigentlich bedeutet – und die USA zeigen uns ganz nebenbei, wie schnell Sicherheitsstandards weich werden, wenn Abhängigkeiten zu groß sind.\nSpoiler: Es ist alles dasselbe Problem.\nNur aus drei Perspektiven.\n📰Tech-News: Bundesregierung plant massive Ausweitung von Rechenzentren bis 2030 Deutschland will Rechenzentren massiv ausbauen: KI-Kapazitäten sollen sich bis 2030 vervierfachen, klassische Infrastruktur mindestens verdoppeln.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-13-2026.png",
      "date_published": "2026-03-18T13:45:45Z",
      "date_modified": "2026-03-18T13:45:45Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["rechenzentren","digitale-souver-nit-t","infrastruktur","cloud-anbieter","stromverbrauch","europa","technologie-news"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-12-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-12-2026/",
      "title": "Weekly Backlog KW 12/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-12-2026/weekly-backlog-kw-12-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch1 id=\"sovereign-washing-ki-ermittlungen-und-die-illusion-von-kontrolle\"\u003e\u003cem\u003eSovereign Washing, KI-Ermittlungen und die Illusion von Kontrolle\u003c/em\u003e\u003c/h1\u003e\n\u003chr\u003e\n\u003ch3 id=\"-editorial\"\u003e🧠 Editorial\u003c/h3\u003e\n\u003cp\u003eDiese Woche im Backlog: AWS liefert Zertifikate statt Antworten, Deutschland diskutiert KI-Ermittlungen und Europa stellt mal wieder fest, dass es eigentlich alles hat – außer Konsequenz.\u003c/p\u003e\n\u003cp\u003eDazu kommt die vielleicht wichtigste Erkenntnis: Digitale Souveränität scheitert selten an Technologie. Fast immer an Entscheidungen.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"aws-european-sovereign-cloud-zertifiziert-souverän--oder-souverän-zertifiziert\"\u003eAWS European Sovereign Cloud: Zertifiziert souverän – oder souverän zertifiziert?\u003c/h3\u003e\n\u003cp\u003eAWS hat seiner European Sovereign Cloud den nächsten Anstrich verpasst – diesmal nicht mit neuen Features, sondern mit Prüfberichten und Zertifikaten. SOC 2 Type 1, ein C5-Type-1-Attest des BSI und gleich sieben ISO-Zertifizierungen sollen zeigen, dass man es mit europäischer Souveränität ernst meint. 69 Services sind laut AWS bereits unter diesem Setup verfügbar, betrieben durch EU-Personal, organisatorisch getrennt und mit Datenhaltung innerhalb der EU.\u003c/p\u003e\n\u003cp\u003eAuf dem Papier klingt das genau nach dem, was viele öffentliche Auftraggeber hören wollen: klare Prozesse, geprüfte Sicherheitsmechanismen und ein Setup, das sich sauber in regulatorische Anforderungen einfügt. Und genau darin liegt auch die Stärke dieses Moves – nicht technisch, sondern politisch und vertrieblich. Zertifikate sind anschlussfähig. Sie lassen sich in Ausschreibungen einbauen, sie lassen sich abhaken, sie lassen sich gegenüber Aufsichtsgremien rechtfertigen.\u003c/p\u003e\n\u003cp\u003eDas eigentliche Problem bleibt dabei allerdings unangetastet, und es ist kein kleines Detail, sondern die strukturelle Grundlage des gesamten Konstrukts: AWS ist und bleibt ein US-Unternehmen. Damit unterliegt es potenziell extraterritorialen Zugriffsmöglichkeiten wie dem Cloud Act – unabhängig davon, wo die Daten liegen oder wer den Betrieb durchführt. Die viel zitierte „organisatorische Unabhängigkeit\u0026quot; innerhalb der EU ist letztlich eine Governance-Konstruktion innerhalb eines Konzerns, keine rechtliche Entkopplung.\u003c/p\u003e\n\u003cp\u003eGenau hier setzt die Kritik am sogenannten „Sovereign Washing\u0026quot; an. Zertifizierungen prüfen, ob Prozesse sauber definiert und eingehalten werden. Sie prüfen nicht, wer im Zweifel die Kontrolle hat. Sie beantworten nicht die Frage, was passiert, wenn rechtliche Systeme kollidieren. Und sie ersetzen keine echte technische oder rechtliche Autonomie.\u003c/p\u003e\n\u003cp\u003eMan kann AWS an dieser Stelle kaum vorwerfen, das Spiel falsch zu spielen – im Gegenteil. Der Konzern reagiert präzise auf die Anforderungen des Marktes und liefert genau die Artefakte, die Beschaffungsprozesse verlangen. Die eigentliche Frage ist daher weniger, ob AWS hier etwas „falsch\u0026quot; macht, sondern ob wir uns mit den richtigen Dingen zufriedengeben.\u003c/p\u003e\n\u003cp\u003eOder anders formuliert: Wir sind gerade dabei, Abhängigkeit sauber zu zertifizieren – und nennen das Souveränität.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://aws.amazon.com/de/blogs/security/aws-european-sovereign-cloud-achieves-first-compliance-milestone-soc-2-and-c5-reports-plus-seven-iso-certifications/\"\u003ehttps://aws.amazon.com/de/blogs/security/aws-european-sovereign-cloud-achieves-first-compliance-milestone-soc-2-and-c5-reports-plus-seven-iso-certifications/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"digitale-souveränität-europa-hat-alles--außer-entscheidungsfähigkeit\"\u003eDigitale Souveränität: Europa hat alles – außer Entscheidungsfähigkeit\u003c/h3\u003e\n\u003cp\u003eArthur Mensch hat mit seiner Forderung nach mehr digitaler Souveränität keinen neuen Gedanken formuliert, aber einen, der aktuell wieder unangenehm klar wird. Europa ist in zentralen Bereichen der KI nicht deshalb abhängig, weil es an Talent, Forschung oder Kapital mangelt, sondern weil es diese Ressourcen nicht in vergleichbarer Konsequenz bündelt und skaliert.\u003c/p\u003e\n\u003cp\u003eGerade bei KI-Systemen zeigt sich, wie tief diese Abhängigkeit reicht. Wer die Modelle baut und betreibt, kontrolliert nicht nur Technologie, sondern auch Zugänge zu Wissen, Entscheidungslogiken und letztlich gesellschaftliche Diskurse. Chatbots sind dabei nur das sichtbarste Beispiel – im Hintergrund geht es um Infrastruktur, Trainingsdaten, Plattformökonomie und Integrationspunkte in bestehende Systeme.\u003c/p\u003e\n\u003cp\u003eDie oft reflexhafte Antwort auf diese Lage ist der Ruf nach Regulierung oder Abschottung. Mensch argumentiert differenzierter: Es geht nicht darum, sich vom globalen Markt zu isolieren, sondern darum, eigene Handlungsfähigkeit zu entwickeln. Souveränität bedeutet nicht, alles selbst zu machen – aber die Fähigkeit zu haben, es zu können.\u003c/p\u003e\n\u003cp\u003eUnd genau diese Fähigkeit scheitert in Europa erstaunlich oft an organisatorischen und politischen Realitäten. Nationale Einzelinteressen, langsame Entscheidungsprozesse und eine gewisse Risikoaversion sorgen dafür, dass Initiativen fragmentiert bleiben oder zu spät skaliert werden. Währenddessen bauen US-Unternehmen und zunehmend auch chinesische Akteure ihre Position weiter aus – nicht unbedingt, weil sie bessere Ideen haben, sondern weil sie schneller in die Umsetzung kommen.\u003c/p\u003e\n\u003cp\u003eDas eigentlich Frustrierende daran: Die Ausgangslage ist nicht schlecht. Europa verfügt über exzellente Universitäten, eine starke industrielle Basis und eine wachsende Start-up-Szene im KI-Bereich. Was fehlt, ist weniger die Vision als die Fähigkeit, sie in Infrastruktur zu übersetzen.\u003c/p\u003e\n\u003cp\u003eSolange sich das nicht ändert, bleibt Europa in einer Rolle, die strategisch unangenehm ist: nicht Gestalter, sondern Nutzer fremder Systeme.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.deutschlandfunk.de/ki-unternehmer-mensch-fordert-mehr-digitale-souveraenitaet-fuer-europa-102.html\"\u003ehttps://www.deutschlandfunk.de/ki-unternehmer-mensch-fordert-mehr-digitale-souveraenitaet-fuer-europa-102.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"ki-ermittlungen-und-biometrische-websuche-der-lange-schatten-von-palantir\"\u003eKI-Ermittlungen und biometrische Websuche: Der lange Schatten von Palantir\u003c/h3\u003e\n\u003cp\u003eDer neue Entwurf aus dem Bundesjustizministerium wird als Modernisierung der Strafprozessordnung verkauft, liest sich bei genauerem Hinsehen aber wie der Einstieg in eine neue Qualität algorithmischer Ermittlungsarbeit. Mit §98d soll der automatisierte Abgleich biometrischer Merkmale mit frei zugänglichen Internetbildern ermöglicht werden, während §98e die Grundlage für KI-gestützte Analysen und die Verknüpfung polizeilicher Datenbestände schafft.\u003c/p\u003e\n\u003cp\u003eFormal bleibt dabei vieles beruhigend formuliert. Es ist von „keinen neuen Datenbanken\u0026quot; die Rede und davon, dass Entscheidungen weiterhin von Ermittlern getroffen werden. Technisch und strukturell halten diese Aussagen jedoch nur begrenzt stand. Wer biometrische Abgleiche in großem Maßstab durchführen will, benötigt zwangsläufig vorstrukturierte Datenbestände. Und genau hier beginnt die Kollision mit europäischen Regulierungen wie dem AI Act, der das massenhafte Sammeln und Verarbeiten solcher Daten sehr eng begrenzt.\u003c/p\u003e\n\u003cp\u003eNoch interessanter wird es beim zweiten Teil des Entwurfs. Die geplanten KI-gestützten Analysen zielen darauf ab, Zusammenhänge zwischen Datenpunkten sichtbar zu machen, die für menschliche Auswertung zu komplex wären. Genau diese Logik war zentraler Bestandteil der Kritik des Bundesverfassungsgerichts an bestehenden Systemen wie Palantir: intransparente Analysemechanismen, deren Funktionsweise sich kaum nachvollziehen lässt, obwohl sie tief in Grundrechte eingreifen.\u003c/p\u003e\n\u003cp\u003eDer neue Entwurf schafft nun etwas, das bislang gefehlt hat: eine explizite gesetzliche Grundlage für genau diese Art von Analyse. Damit verschiebt sich die Debatte. Es geht nicht mehr nur um die Frage, ob bestimmte Tools eingesetzt werden dürfen, sondern darum, ob die strukturellen Voraussetzungen für ihren Einsatz geschaffen werden.\u003c/p\u003e\n\u003cp\u003eDie oft wiederholte Aussage, dass am Ende immer ein Mensch entscheidet, greift dabei zu kurz. Denn die eigentliche Macht liegt nicht in der finalen Entscheidung, sondern in der Vorauswahl – in der Definition dessen, was überhaupt als relevant, auffällig oder verdächtig gilt. Diese Definition wird zunehmend von Algorithmen übernommen, deren Logik weder transparent noch einfach überprüfbar ist.\u003c/p\u003e\n\u003cp\u003eVor diesem Hintergrund wirkt die Frage fast zwangsläufig: Wird hier gerade der rechtliche Rahmen geschaffen, um Systeme wie Palantir – oder funktional vergleichbare Plattformen – wieder einzuführen, diesmal auf stabilerer gesetzlicher Basis?\u003c/p\u003e\n\u003cp\u003eUnabhängig vom konkreten Anbieter bleibt das strukturelle Problem bestehen. Wenn staatliche Ermittlungslogik auf proprietären Analyseplattformen aufbaut, verschiebt sich ein Teil der staatlichen Entscheidungsarchitektur in private, schwer kontrollierbare Systeme.\u003c/p\u003e\n\u003cp\u003eDas ist keine technische Detailfrage. Das ist eine Frage von Rechtsstaatlichkeit im Zeitalter von KI.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Digitale-Rasterfahndung-Justizministerium-will-biometrischen-Internet-Abgleich-11209379.html\"\u003ehttps://www.heise.de/news/Digitale-Rasterfahndung-Justizministerium-will-biometrischen-Internet-Abgleich-11209379.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"nextcloud-vs-microsoft-die-ausrede-ist-nicht-mehr-technisch\"\u003eNextcloud vs. Microsoft: Die Ausrede ist nicht mehr technisch\u003c/h3\u003e\n\u003cp\u003eDie Debatte um Alternativen zu Microsoft 365 wird seit Jahren geführt, und eigentlich ist sie technisch längst entschieden. Plattformen wie Nextcloud bieten heute einen Funktionsumfang, der für viele Organisationen vollkommen ausreichend ist: Dateiablage, Kollaboration, Kalender, Kommunikation – ergänzt um einen entscheidenden Unterschied, der in den meisten Marketingfolien nur am Rand auftaucht: Kontrolle über die eigene Infrastruktur.\u003c/p\u003e\n\u003cp\u003eBesonders spannend ist dabei das Konzept der Föderation. Statt alle Nutzer in eine zentrale Plattform zu zwingen, können Organisationen eigene Instanzen betreiben und trotzdem übergreifend zusammenarbeiten. Daten bleiben dort, wo sie entstehen, und sind dennoch teilbar. Technisch ist das genau die Art von Architektur, die man sich unter digitaler Souveränität vorstellt.\u003c/p\u003e\n\u003cp\u003eUnd trotzdem bleibt die Realität eine andere. Behörden und Unternehmen verlängern ihre Microsoft-Verträge, oft ohne ernsthafte Prüfung von Alternativen. Die Begründung ist selten offen politisch oder strategisch, sondern fast immer operativ: Migration ist aufwendig, Nutzer müssen umgewöhnt werden, bestehende Prozesse funktionieren – irgendwie.\u003c/p\u003e\n\u003cp\u003eGenau hier liegt der Kern des Problems. Souveränität ist kein Feature, das man aktivieren kann. Sie ist das Ergebnis von Entscheidungen, die zunächst mehr Aufwand bedeuten. Wer diesen Aufwand scheut, entscheidet sich implizit gegen Souveränität – auch wenn er sie in Strategiepapiere schreibt.\u003c/p\u003e\n\u003cp\u003eDas führt zu einer bemerkenswerten Diskrepanz zwischen Anspruch und Realität. Auf der einen Seite stehen politische Programme und Positionspapiere, die digitale Unabhängigkeit betonen. Auf der anderen Seite stehen konkrete Beschaffungsentscheidungen, die bestehende Abhängigkeiten weiter verstärken.\u003c/p\u003e\n\u003cp\u003eDie unbequeme Wahrheit ist deshalb relativ einfach: Die Technologie für mehr Souveränität ist vorhanden. Was fehlt, ist die Bereitschaft, die Konsequenzen daraus zu ziehen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/meinung/Kommentar-Digitale-Souveraenitaet-Haben-wir-schon-uns-fehlt-nur-der-Mut-11192309.html\"\u003ehttps://www.heise.de/meinung/Kommentar-Digitale-Souveraenitaet-Haben-wir-schon-uns-fehlt-nur-der-Mut-11192309.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-short-news\"\u003e⚡ Short News\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eAtlassian\u003c/strong\u003e streicht rund 1.600 Stellen, um stärker in KI zu investieren – ein klassisches Beispiel dafür, dass technologische Transformation selten ohne strukturelle Einschnitte kommt. 🔗 \u003ca href=\"https://www.heise.de/news/Atlassian-Chef-KI-ersetzt-bei-uns-keine-Menschen-aber-wir-feuern-sie-trotzdem-11208681.html\"\u003ehttps://www.heise.de/news/Atlassian-Chef-KI-ersetzt-bei-uns-keine-Menschen-aber-wir-feuern-sie-trotzdem-11208681.html\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eGoogle\u003c/strong\u003e hat die Übernahme von Wiz abgeschlossen und positioniert sich damit noch aggressiver im Cloud-Security-Markt – mit klarem Fokus auf Multicloud-Umgebungen. 🔗 \u003ca href=\"https://retail-news.de/google-cloud-wiz-acquisition-abgeschlossen/\"\u003ehttps://retail-news.de/google-cloud-wiz-acquisition-abgeschlossen/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"lesenswert\"\u003e📖Lesenswert\u003c/h3\u003e\n\u003ch3 id=\"verträge-sind-keine-kontrolle--sie-sind-eintrittskarten\"\u003eVerträge sind keine Kontrolle – sie sind Eintrittskarten\u003c/h3\u003e\n\u003cp\u003eDer Artikel von Hannah Kremer-Hennig bringt eine Debatte auf den Punkt, die oft erstaunlich oberflächlich geführt wird. Die Annahme, man könne digitale Souveränität über Vertragswerke herstellen, hält sich hartnäckig – obwohl sie der Realität moderner Cloud-Plattformen kaum standhält.\u003c/p\u003e\n\u003cp\u003eDenn die eigentliche Steuerung findet nicht im Vertrag statt, sondern in den operativen Details: in Konfigurationen, Policies, APIs und kontinuierlich veränderten Plattformlogiken. Verträge beschreiben einen Zustand, Plattformen verändern ihn permanent. Wer diese Dynamik nicht aktiv managen kann, verliert Kontrolle – unabhängig davon, was juristisch vereinbart wurde.\u003c/p\u003e\n\u003cp\u003eBesonders deutlich wird das bei Themen wie Haftung, Audit und Exit. Haftung ist begrenzt, während die Verantwortung beim Nutzer bleibt. Audits liefern Momentaufnahmen, aber keine Eingriffsmöglichkeiten. Und Exit-Strategien existieren häufig nur auf dem Papier, während sie in der Praxis an Architekturentscheidungen scheitern.\u003c/p\u003e\n\u003cp\u003eDie zentrale Verschiebung, die daraus entsteht, ist unbequem: Souveränität ist keine juristische Disziplin mehr, sondern eine operative Fähigkeit. Sie hängt davon ab, ob Organisationen in der Lage sind, ihre Systeme aktiv zu verstehen, zu steuern und notfalls zu verändern.\u003c/p\u003e\n\u003cp\u003eSolange Beschaffung und Governance diese Realität nicht abbilden, bleibt digitale Souveränität ein gut formulierter Anspruch ohne praktische Entsprechung.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/pulse/digitale-souver%C3%A4nit%C3%A4t-als-institutionelle-governance-kremer-hennig-ociwf/\"\u003ehttps://www.linkedin.com/pulse/digitale-souveränität-als-institutionelle-governance-kremer-hennig-ociwf/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-linkedin-post-der-woche\"\u003e🧪 LinkedIn-Post der Woche\u003c/h3\u003e\n\u003cp\u003eEin kurzer Post von Fernando Fernandez schafft mehr Klarheit als viele offizielle Strategiepapiere und erinnert daran, dass digitale Souveränität keine Kompromissformel ist, sondern eine Grundsatzentscheidung.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/fernando-fernandez-5038a426_httpslnkdine79dxj2i-f%C3%BCr-alle-die-share-7438209799516913664-JY-f/\"\u003ehttps://www.linkedin.com/posts/fernando-fernandez-5038a426_httpslnkdine79dxj2i-für-alle-die-share-7438209799516913664-JY-f/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-event\"\u003e🎙 Event\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eCloudFest 2026\u003c/strong\u003e Vor Ort, diesmal ohne Stand – dafür mit mehr Raum für echte Gespräche über genau die Themen, die in Panels oft zu kurz kommen: Open Source, europäische Cloud-Modelle und die Frage, wie ernst es die Branche mit Souveränität wirklich meint.\u003c/p\u003e\n\u003cp\u003eLivestream ist auch geplant.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.twitch.tv/weareayedo\"\u003ehttps://www.twitch.tv/weareayedo\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-meme-der-woche\"\u003e🧠 Meme der Woche\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eHow to fake a sovereign cloud\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-12-2026/weekly-backlog-kw-12-2026-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cstrong\u003eBis nächste Woche.\u003c/strong\u003e\u003c/p\u003e\n",
      "summary": "\nSovereign Washing, KI-Ermittlungen und die Illusion von Kontrolle 🧠 Editorial Diese Woche im Backlog: AWS liefert Zertifikate statt Antworten, Deutschland diskutiert KI-Ermittlungen und Europa stellt mal wieder fest, dass es eigentlich alles hat – außer Konsequenz.\nDazu kommt die vielleicht wichtigste Erkenntnis: Digitale Souveränität scheitert selten an Technologie. Fast immer an Entscheidungen.\n🚨 Die Tech-News der Woche AWS European Sovereign Cloud: Zertifiziert souverän – oder souverän zertifiziert? AWS hat seiner European Sovereign Cloud den nächsten Anstrich verpasst – diesmal nicht mit neuen Features, sondern mit Prüfberichten und Zertifikaten. SOC 2 Type 1, ein C5-Type-1-Attest des BSI und gleich sieben ISO-Zertifizierungen sollen zeigen, dass man es mit europäischer Souveränität ernst meint. 69 Services sind laut AWS bereits unter diesem Setup verfügbar, betrieben durch EU-Personal, organisatorisch getrennt und mit Datenhaltung innerhalb der EU.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-12-2026.png",
      "date_published": "2026-03-12T11:55:30Z",
      "date_modified": "2026-03-12T11:55:30Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["aws","digitale-souver-nit-t","ki-ermittlungen","europ-ische-cloud","zertifizierungen","datenschutz","technologie-trends"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-11-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-11-2026/",
      "title": "Weekly Backlog KW 11/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-11-2026/weekly-backlog-kw-11-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch2 id=\"-editorial\"\u003e🧠 Editorial\u003c/h2\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/company/schleswig-holstein-der-echte-norden/\"\u003eSchleswig-Holstein. Der echte Norden.\u003c/a\u003e schmeißt Microsoft aus der Verwaltung. \u003ca href=\"https://www.linkedin.com/company/nextcloud-gmbh/\"\u003eNextcloud\u003c/a\u003e wird im c\u0026rsquo;t-Praxistest plötzlich zum ernsthaften Arbeitsplatz-Tool. Die \u003ca href=\"https://www.linkedin.com/company/schwarzgruppe/\"\u003eSchwarz Gruppe\u003c/a\u003e baut eine europäische Cloud mit Hyperscaler-Ambitionen. Und parallel diskutiert Europa darüber, eigene Social-Plattformen zu entwickeln.\u003c/p\u003e\n\u003cp\u003eDas Spannende daran: Die Diskussion verschiebt sich.\u003c/p\u003e\n\u003cp\u003eLange ging es in der Souveränitätsdebatte vor allem um eine Frage: \u003cstrong\u003eGibt es überhaupt Alternativen zu den großen Plattformen?\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eDie Antwort darauf kennen wir inzwischen.\u003c/p\u003e\n\u003cp\u003eNextcloud, OpenDesk, europäische Clouds, spezialisierte Plattformen – technisch existieren viele Optionen längst. Sie sind nicht perfekt, aber sie funktionieren.\u003c/p\u003e\n\u003cp\u003eDie eigentliche Frage lautet inzwischen eine andere:\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eSind Organisationen bereit, sie auch wirklich einzusetzen – oder bleiben sie nur der Plan B für den Krisenfall?\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eDenn ein Ökosystem entsteht nicht dadurch, dass Alternativen existieren. Es entsteht dadurch, dass sie \u003cstrong\u003eim Alltag genutzt werden.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eUnd genau darum geht es in dieser Ausgabe des \u003cstrong\u003eWeekly Backlog\u003c/strong\u003e. Wir schauen uns an, wo Alternativen bereits funktionieren, wo Europa gerade versucht aufzuholen – und wo die Realität noch deutlich komplizierter ist als jede Souveränitätsstrategie.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h2\u003e\n\u003ch3 id=\"nextcloud-statt-microsoft-365--ct-zeigt-dass-der-arbeitsplatz-auch-ohne-big-tech-funktioniert\"\u003eNextcloud statt Microsoft 365 – c\u0026rsquo;t zeigt, dass der Arbeitsplatz auch ohne Big Tech funktioniert\u003c/h3\u003e\n\u003cp\u003eMicrosoft Teams, OneDrive und Google Docs gelten in vielen Unternehmen weiterhin als unverzichtbare Basis des digitalen Arbeitsplatzes. Alternativen werden häufig als interessant, aber im Alltag angeblich schwer nutzbar abgetan.\u003c/p\u003e\n\u003cp\u003eEin zweiwöchiger Praxistest der \u003cstrong\u003ec\u0026rsquo;t-Redaktion\u003c/strong\u003e zeichnet ein anderes Bild.\u003c/p\u003e\n\u003cp\u003eDas Team hat konsequent auf \u003cstrong\u003eNextcloud\u003c/strong\u003e gesetzt – inklusive Chat, Videokonferenzen, Dokumentbearbeitung und Dateiaustausch. Das Ergebnis fällt erstaunlich unspektakulär aus: \u003cstrong\u003eDie Zusammenarbeit funktioniert einfach.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eVideokonferenzen laufen stabil, Dokumente lassen sich parallel bearbeiten, Dateien problemlos teilen. Vor allem entsteht im Alltag nicht der Eindruck, dass hier ein „Kompromisssystem\u0026quot; genutzt wird.\u003c/p\u003e\n\u003cp\u003eDer eigentliche Unterschied liegt woanders:\u003c/p\u003e\n\u003cp\u003eNextcloud ist \u003cstrong\u003eOpen Source\u003c/strong\u003e, der Code ist überprüfbar und die Infrastruktur kann vollständig unter eigener Kontrolle betrieben werden. In Zeiten von \u003cstrong\u003eCloud Act\u003c/strong\u003e und geopolitischen Spannungen wird genau dieser Punkt für viele Organisationen zunehmend relevant.\u003c/p\u003e\n\u003cp\u003eDer Test bestätigt vor allem eines: Die technischen Alternativen existieren längst – sie werden nur noch immer unterschätzt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Nextcloud-im-Praxistest-BESSER-als-Teams-c-t-3003-11201042.html\"\u003ehttps://www.heise.de/news/Nextcloud-im-Praxistest-BESSER-als-Teams-c-t-3003-11201042.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"schleswig-holstein-wirft-microsoft-aus-der-verwaltung\"\u003eSchleswig-Holstein wirft Microsoft aus der Verwaltung\u003c/h3\u003e\n\u003cp\u003eDigitale Souveränität ist nicht mehr nur ein Thema für Architekten und CIOs – sie wird zunehmend zur politischen Frage.\u003c/p\u003e\n\u003cp\u003eDer schleswig-holsteinische Ministerpräsident \u003cstrong\u003eDaniel Günther\u003c/strong\u003e erklärte in einer Talkrunde bei Markus Lanz, dass sein Bundesland \u003cstrong\u003ekonsequent alle Dienste großer Tech-Konzerne aus der Verwaltung entfernt hat\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eStattdessen setzt Schleswig-Holstein vollständig auf \u003cstrong\u003eOpen-Source-Lösungen\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDamit ist das Bundesland vermutlich tatsächlich eines der wenigen Verwaltungssysteme weltweit, das diesen Schritt konsequent gegangen ist.\u003c/p\u003e\n\u003cp\u003eDer Hintergrund ist klar: Digitale Infrastruktur wird inzwischen als \u003cstrong\u003eTeil staatlicher Daseinsvorsorge\u003c/strong\u003e verstanden.\u003c/p\u003e\n\u003cp\u003eWer E-Mail, Kollaboration, Cloud und Plattformen vollständig bei einzelnen Anbietern bündelt, schafft Abhängigkeiten – technisch, wirtschaftlich und politisch.\u003c/p\u003e\n\u003cp\u003eDeshalb entstehen parallel Initiativen wie:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eopenDesk\u003c/strong\u003e als Open-Source-Office-Plattform für Behörden\u003c/li\u003e\n\u003cli\u003edas \u003cstrong\u003eZentrum für Digitale Souveränität (ZenDiS)\u003c/strong\u003e\u003c/li\u003e\n\u003cli\u003eder geplante \u003cstrong\u003eDeutschland-Stack\u003c/strong\u003e\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDie zentrale Erkenntnis dahinter: Digitale Infrastruktur ist längst \u003cstrong\u003ekritische Infrastruktur\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.politik-kommunikation.de/so-werden-sie-digital-unabhaengig/\"\u003ehttps://www.politik-kommunikation.de/so-werden-sie-digital-unabhaengig/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"proton-mail-zeigt-anonymität-endet-oft-bei-der-zahlungsart\"\u003eProton Mail zeigt: Anonymität endet oft bei der Zahlungsart\u003c/h3\u003e\n\u003cp\u003eEin aktueller Fall rund um Proton Mail zeigt sehr deutlich, wo die Grenzen „anonymer\u0026quot; Dienste liegen.\u003c/p\u003e\n\u003cp\u003eDas FBI konnte ein scheinbar anonymes Proton-Mail-Konto identifizieren, das von Aktivisten der Bewegung \u003cstrong\u003e„Defend the Atlanta Forest\u0026quot;\u003c/strong\u003e genutzt wurde.\u003c/p\u003e\n\u003cp\u003eDer Zugriff erfolgte über ein \u003cstrong\u003eRechtshilfeverfahren zwischen den USA und der Schweiz (MLAT)\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eEntscheidend war letztlich nicht die E-Mail-Kommunikation selbst – sondern die \u003cstrong\u003eZahlungsdaten für das kostenpflichtige Konto\u003c/strong\u003e. Über die Kreditkarte ließ sich der Nutzer identifizieren.\u003c/p\u003e\n\u003cp\u003eProton betont, dass die Daten nicht direkt an US-Behörden übermittelt wurden, sondern über Schweizer Behörden im Rahmen eines rechtlichen Verfahrens.\u003c/p\u003e\n\u003cp\u003eDer Fall zeigt ein grundlegendes Problem moderner Privacy-Dienste:\u003c/p\u003e\n\u003cp\u003eVerschlüsselung schützt Inhalte – \u003cstrong\u003eMetadaten, Infrastruktur und Zahlungswege oft deutlich weniger.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eOder anders gesagt: Die größte Schwachstelle im Privacy-Modell ist häufig nicht die Kryptografie, sondern der \u003cstrong\u003eBilling-Prozess\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://steigerlegal.ch/2026/03/06/proton-mail-nutzerdaten-fbi-usa/\"\u003ehttps://steigerlegal.ch/2026/03/06/proton-mail-nutzerdaten-fbi-usa/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"europas-neue-social-plattformen--vestager-startet-rebuild\"\u003eEuropas neue Social-Plattformen – Vestager startet „Rebuild\u0026quot;\u003c/h3\u003e\n\u003cp\u003eDie ehemalige EU-Kommissarin \u003cstrong\u003eMargrethe Vestager\u003c/strong\u003e arbeitet an einer neuen Initiative für europäische Onlineplattformen.\u003c/p\u003e\n\u003cp\u003eDas Projekt \u003cstrong\u003eRebuild\u003c/strong\u003e soll innerhalb eines Jahres neue soziale Plattformen hervorbringen – als Alternative zu US- und chinesischen Angeboten.\u003c/p\u003e\n\u003cp\u003eBeim Start in \u003cstrong\u003eKopenhagen\u003c/strong\u003e kamen rund \u003cstrong\u003e200 Gründer und Investoren aus Europa\u003c/strong\u003e zusammen. Weitere Treffen sind in \u003cstrong\u003eHelsinki\u003c/strong\u003e und \u003cstrong\u003eParis\u003c/strong\u003e geplant.\u003c/p\u003e\n\u003cp\u003eZiel ist es, europäische Plattformprojekte besser zu vernetzen und neue Kooperationen zu schaffen.\u003c/p\u003e\n\u003cp\u003eInteressant: Statt direkt ein „europäisches TikTok\u0026quot; bauen zu wollen, setzen viele Teilnehmer auf \u003cstrong\u003espezialisierte Plattformen und Community-Nischen\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eMit dabei sind unter anderem:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003egutefrage.net\u003c/li\u003e\n\u003cli\u003eJodel\u003c/li\u003e\n\u003cli\u003enebenan.de\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eOb daraus tatsächlich ein europäisches Plattformökosystem entsteht, bleibt offen. Aber zumindest scheint Europa langsam zu verstehen, dass \u003cstrong\u003edigitale Öffentlichkeit auch Infrastruktur ist.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.zeit.de/digital/internet/2026-03/soziale-netzwerke-europa-rebuild-initiative-margrethe-vestager\"\u003ehttps://www.zeit.de/digital/internet/2026-03/soziale-netzwerke-europa-rebuild-initiative-margrethe-vestager\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"schwarz-digits-will-europas-hyperscaler-werden\"\u003e\u003ca href=\"https://www.linkedin.com/company/schwarz-digits/\"\u003eSchwarz Digits\u003c/a\u003e will Europas Hyperscaler werden\u003c/h3\u003e\n\u003cp\u003eDie Schwarz-Gruppe (Lidl, Kaufland) hat ein ambitioniertes Ziel: Mit \u003cstrong\u003eSchwarz Digits\u003c/strong\u003e will das Unternehmen zum \u003cstrong\u003egrößten Cloud-Anbieter Europas\u003c/strong\u003e werden.\u003c/p\u003e\n\u003cp\u003eDer Plan umfasst massive Investitionen – unter anderem \u003cstrong\u003e11 Milliarden Euro für ein neues Rechenzentrum in Lübbenau\u003c/strong\u003e. Der erste Bauabschnitt soll 2027 starten.\u003c/p\u003e\n\u003cp\u003eDie Strategie ist zweigleisig:\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003eEigene Infrastruktur für die riesigen Datenmengen des Handelskonzerns\u003c/li\u003e\n\u003cli\u003eCloud-Angebote für externe Kunden – insbesondere Behörden und Organisationen mit hohen Sicherheitsanforderungen\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003eErste Kooperationen bestehen bereits mit:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003ePolizei Baden-Württemberg\u003c/li\u003e\n\u003cli\u003eBundesagentur für Arbeit\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eInteressant ist der strategische Ansatz: Schwarz Digits setzt weiterhin teilweise auf Hyperscaler – baut aber parallel \u003cstrong\u003eeuropäische Alternativen als Backup und Plattform\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eEin Beispiel ist \u003cstrong\u003eopenDesk\u003c/strong\u003e, das auch beim Internationalen Strafgerichtshof eingesetzt wird.\u003c/p\u003e\n\u003cp\u003eDie Botschaft ist klar: Wer kritische Infrastruktur betreibt, sollte nicht \u003cstrong\u003evon einem einzigen Cloud-Anbieter abhängig sein.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Schwarz-Digits-will-groesster-Cloud-Anbieter-Europas-werden-11201284.html\"\u003ehttps://www.heise.de/news/Schwarz-Digits-will-groesster-Cloud-Anbieter-Europas-werden-11201284.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"nextcloud-ceo-digitale-souveränität-braucht-einen-plan-a\"\u003eNextcloud-CEO: Digitale Souveränität braucht einen Plan A\u003c/h3\u003e\n\u003cp\u003eDer Gründer von Nextcloud, \u003cstrong\u003eFrank Karlitschek\u003c/strong\u003e, kritisiert die aktuelle Definition digitaler Souveränität der Bundesregierung.\u003c/p\u003e\n\u003cp\u003eNach Auffassung des \u003cstrong\u003eBundesministeriums für Digitales und Staatsmodernisierung\u003c/strong\u003e bedeutet Souveränität vor allem: Organisationen müssen \u003cstrong\u003eim Notfall den Anbieter wechseln können\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eKarlitschek hält das für zu kurz gedacht.\u003c/p\u003e\n\u003cp\u003eEin System, das nur als \u003cstrong\u003eFallback\u003c/strong\u003e existiert, schafft kein funktionierendes Ökosystem. Es verursacht nur zusätzliche Kosten und wird selten ausreichend gepflegt.\u003c/p\u003e\n\u003cp\u003eTechnologie entwickelt sich nur dort weiter, wo sie \u003cstrong\u003etatsächlich genutzt wird\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eSolange europäische Alternativen nur als Backup-Systeme existieren, entsteht kein Markt, keine Skalierung und keine Innovationsdynamik.\u003c/p\u003e\n\u003cp\u003eSein Fazit:\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität ist kein \u003cstrong\u003eDisaster-Recovery-Plan\u003c/strong\u003e. Sie ist eine \u003cstrong\u003estrategische Entscheidung im Alltag\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://background.tagesspiegel.de/digitalisierung-und-ki/briefing/europas-digitale-zukunft-braucht-einen-souveraenen-plan-a\"\u003ehttps://background.tagesspiegel.de/digitalisierung-und-ki/briefing/europas-digitale-zukunft-braucht-einen-souveraenen-plan-a\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-short-news\"\u003e⚡ Short-News\u003c/h2\u003e\n\u003ch3 id=\"github-store-bringt-plattformübergreifenden-app-store-für-open-source\"\u003eGitHub Store bringt plattformübergreifenden App Store für Open Source\u003c/h3\u003e\n\u003cp\u003eMit \u003cstrong\u003eGitHub Store 1.6.0\u003c/strong\u003e entsteht eine Art App Store für Open-Source-Software – plattformübergreifend und direkt aus GitHub-Projekten heraus nutzbar.\u003c/p\u003e\n\u003cp\u003eDie Idee: Installation und Distribution von Open-Source-Tools deutlich vereinfachen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/GitHub-Store-1-6-0-Plattformuebergreifender-App-Store-fuer-Open-Source-11196528.html\"\u003ehttps://www.heise.de/news/GitHub-Store-1-6-0-Plattformuebergreifender-App-Store-fuer-Open-Source-11196528.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"microsoft-gesteht-recovery-problem-in-windows-10\"\u003eMicrosoft gesteht Recovery-Problem in Windows 10\u003c/h3\u003e\n\u003cp\u003eNach Monaten bestätigt Microsoft eine Panne bei der Windows-Recovery-Funktion. Das System konnte in bestimmten Fällen \u003cstrong\u003enicht mehr korrekt wiederhergestellt werden\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDer Fix kommt – allerdings deutlich später als viele Admins gehofft hatten.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.golem.de/news/nach-monaten-gefixt-microsoft-gesteht-recovery-panne-unter-windows-10-2603-206117.html\"\u003ehttps://www.golem.de/news/nach-monaten-gefixt-microsoft-gesteht-recovery-panne-unter-windows-10-2603-206117.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"us-tech-konzerne-sollen-eigenen-strom-für-ki-produzieren\"\u003eUS-Tech-Konzerne sollen eigenen Strom für KI produzieren\u003c/h3\u003e\n\u003cp\u003eIn den USA wird diskutiert, große Tech-Unternehmen künftig stärker in die \u003cstrong\u003eEnergieproduktion für KI-Rechenzentren\u003c/strong\u003eeinzubinden.\u003c/p\u003e\n\u003cp\u003eHintergrund ist der massiv steigende Strombedarf von AI-Infrastruktur.\u003c/p\u003e\n\u003cp\u003eCloud, KI und Energiepolitik wachsen damit immer stärker zusammen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.golem.de/news/usa-tech-konzerne-sollen-selbst-strom-fuer-ki-produzieren-2603-206111.html\"\u003ehttps://www.golem.de/news/usa-tech-konzerne-sollen-selbst-strom-fuer-ki-produzieren-2603-206111.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-11-2026/weekly-backlog-kw-11-2026-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-hörenswert\"\u003e🎙 Hörenswert\u003c/h2\u003e\n\u003ch3 id=\"wenn-russische-hacks-zur-politischen-waffe-werden\"\u003eWenn russische Hacks zur politischen Waffe werden\u003c/h3\u003e\n\u003cp\u003eDer Podcast \u003cstrong\u003e„Netz aus Lügen – Der Hack\u0026quot;\u003c/strong\u003e der Bundeszentrale für politische Bildung beschäftigt sich mit der Operation \u003cstrong\u003eGhostwriter\u003c/strong\u003e – einer Desinformationskampagne, die gezielt gestohlene Daten aus Cyberangriffen nutzt.\u003c/p\u003e\n\u003cp\u003eDas Muster:\u003c/p\u003e\n\u003col\u003e\n\u003cli\u003eE-Mail-Konten kompromittieren\u003c/li\u003e\n\u003cli\u003eDaten selektiv veröffentlichen\u003c/li\u003e\n\u003cli\u003eNarrative in sozialen Netzwerken platzieren\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003eDer eigentliche Schaden entsteht oft \u003cstrong\u003eerst nach dem Hack\u003c/strong\u003e – wenn gestohlene Informationen gezielt politisch instrumentalisiert werden.\u003c/p\u003e\n\u003cp\u003eEin spannender Blick auf die Schnittstelle zwischen \u003cstrong\u003eCyberangriffen, Informationskrieg und Politik\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e🎧 \u003ca href=\"https://podcasts.apple.com/de/podcast/netz-aus-l%C3%BCgen-der-hack-1-8/id1586798728?i=1000656282846\"\u003ehttps://podcasts.apple.com/de/podcast/netz-aus-l%C3%BCgen-der-hack-1-8/id1586798728?i=1000656282846\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-linkedin-debatte-der-woche\"\u003e💬 LinkedIn-Debatte der Woche\u003c/h2\u003e\n\u003ch3 id=\"digitale-souveränität-oder-digitale-abhängigkeit\"\u003eDigitale Souveränität oder digitale Abhängigkeit?\u003c/h3\u003e\n\u003cp\u003eDer Security-Experte \u003ca href=\"https://www.linkedin.com/in/ACoAADwlKdgB9tSnjlGlwWBiRbydZfrytAdUiFI?miniProfileUrn=urn%3Ali%3Afs_miniProfile%3AACoAADwlKdgB9tSnjlGlwWBiRbydZfrytAdUiFI\"\u003eManuel \u0026lsquo;HonkHase\u0026rsquo; Atug\u003c/a\u003e bringt in einem viel diskutierten LinkedIn-Beitrag ein grundlegendes Problem auf den Punkt:\u003c/p\u003e\n\u003cp\u003eDigitale Macht konzentriert sich zunehmend bei wenigen Plattformen.\u003c/p\u003e\n\u003cp\u003eWenn Regulierung gleichzeitig stärker auf Überwachung als auf echte Marktkontrolle setzt, kann das Vertrauen in staatliche Institutionen weiter erodieren.\u003c/p\u003e\n\u003cp\u003eSeine Forderung:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eklare Regeln für Plattformmärkte\u003c/li\u003e\n\u003cli\u003everständliche Gesetzgebung\u003c/li\u003e\n\u003cli\u003etatsächlich durchsetzbare Regulierung\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDie zentrale Frage dahinter: Wie kann Digitalisierung Wohlstand und Demokratie stärken – statt neue Abhängigkeiten zu schaffen?\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/manuel-honkhase-atug-820b27241_solange-die-eu-und-die-deutsche-regierung-share-7435266053082963968-8LBZ/?utm_source=share\u0026amp;utm_medium=member_desktop\u0026amp;rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\"\u003ehttps://www.linkedin.com/posts/manuel-honkhase-atug-820b27241_solange-die-eu-und-die-deutsche-regierung-share-7435266053082963968-8LBZ/?utm_source=share\u0026utm_medium=member_desktop\u0026rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-testbericht-der-woche\"\u003e🧪 Testbericht der Woche\u003c/h2\u003e\n\u003ch3 id=\"wie-gut-ist-ovhcloud-wirklich\"\u003eWie gut ist OVHCloud wirklich?\u003c/h3\u003e\n\u003cp\u003eDie Architekten von \u003ca href=\"https://www.linkedin.com/company/cloudahead/\"\u003ecloud ahead\u003c/a\u003e haben eine typische Unternehmensarchitektur auf \u003ca href=\"https://www.linkedin.com/company/ovhgroup/\"\u003eOVHcloud\u003c/a\u003e aufgebaut – inklusive Kubernetes, Datenbank, Netzwerk und Security.\u003c/p\u003e\n\u003cp\u003eDas Ergebnis: Die Plattform funktioniert – aber sie verlangt deutlich mehr \u003cstrong\u003eEigenverantwortung\u003c/strong\u003e als Hyperscaler-Plattformen.\u003c/p\u003e\n\u003cp\u003eStärken:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003etransparente Infrastruktur\u003c/li\u003e\n\u003cli\u003estandardnahes Kubernetes\u003c/li\u003e\n\u003cli\u003ekeine proprietären Plattformabhängigkeiten\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eSchwächen:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eweniger integrierte Services\u003c/li\u003e\n\u003cli\u003emehr manuelle Konfiguration\u003c/li\u003e\n\u003cli\u003esteilere Lernkurve\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eKurz gesagt:\u003c/p\u003e\n\u003cp\u003eOVHCloud ist eine \u003cstrong\u003esolide Cloud für Engineers\u003c/strong\u003e – aber weniger eine Plattform für „ClickOps und fünf Minuten bis zur produktiven Infrastruktur\u0026quot;.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.cloudahead.de/wie-gut-ist-die-ovhcloud\"\u003ehttps://www.cloudahead.de/wie-gut-ist-die-ovhcloud\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-11-2026/weekly-backlog-kw-11-2026-3.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-security-alert\"\u003e🚨 Security-Alert\u003c/h2\u003e\n\u003ch3 id=\"kritische-nextcloud-lücke-in-flow-geschlossen\"\u003eKritische Nextcloud-Lücke in Flow geschlossen\u003c/h3\u003e\n\u003cp\u003eNextcloud hat eine Sicherheitslücke in \u003cstrong\u003eNextcloud Flow\u003c/strong\u003e geschlossen, die mit \u003cstrong\u003eCVSS 8.8\u003c/strong\u003e bewertet wurde.\u003c/p\u003e\n\u003cp\u003eÜber eine \u003cstrong\u003ePath-Traversal-Schwachstelle im Windmill-Framework\u003c/strong\u003e konnten Angreifer das \u003cstrong\u003eSUPERADMIN_SECRET\u003c/strong\u003eauslesen und sich als Super-Administrator anmelden.\u003c/p\u003e\n\u003cp\u003eMögliche Folgen:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eZugriff auf Konfigurationsdateien\u003c/li\u003e\n\u003cli\u003eAuslesen von Admin-Tokens\u003c/li\u003e\n\u003cli\u003eAusführung von Schadcode als Root im Container\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eGefixt wurde das Problem mit \u003cstrong\u003eNextcloud Flow 1.3.0\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eAdmins sollten ihre Instanzen \u003cstrong\u003eso schnell wie möglich aktualisieren\u003c/strong\u003e oder die Flow-App vorübergehend deaktivieren.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Nextcloud-Codeschmuggel-durch-Luecke-in-Flow-moeglich-11203404.html?utm_term=Autofeed\u0026amp;utm_medium=Social\u0026amp;utm_source=LinkedIn#Echobox=1773042450\"\u003ehttps://www.heise.de/news/Nextcloud-Codeschmuggel-durch-Luecke-in-Flow-moeglich-11203404.html?utm_term=Autofeed\u0026utm_medium=Social\u0026utm_source=LinkedIn#Echobox=1773042450\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-lesenswert\"\u003e📚 Lesenswert\u003c/h2\u003e\n\u003ch3 id=\"cloud-strategien-im-wandel\"\u003eCloud-Strategien im Wandel\u003c/h3\u003e\n\u003cp\u003eDer Cloud-Markt befindet sich in einer Phase grundlegender Veränderung.\u003c/p\u003e\n\u003cp\u003eKI-Infrastruktur, geopolitische Spannungen und regulatorische Fragen führen dazu, dass viele Unternehmen ihre Cloud-Strategien neu bewerten.\u003c/p\u003e\n\u003cp\u003eDer Artikel beleuchtet unter anderem:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eVendor Lock-in bei Hyperscalern\u003c/li\u003e\n\u003cli\u003eneue souveräne Cloud-Ansätze\u003c/li\u003e\n\u003cli\u003ehybride Architekturen\u003c/li\u003e\n\u003cli\u003edie Rolle europäischer Anbieter\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eEine gute Einordnung, warum Cloud-Strategien heute längst \u003cstrong\u003estrategische Unternehmensentscheidungen\u003c/strong\u003e sind – und nicht nur Architekturfragen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://ayedo.de/posts/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat/\"\u003ehttps://ayedo.de/posts/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-meme-der-woche\"\u003e😂 Meme der Woche\u003c/h3\u003e\n\u003ch3 id=\"gesehen-bei-vincent-sturm\"\u003eGesehen bei \u003ca href=\"https://www.linkedin.com/in/vincent-sturm?miniProfileUrn=urn%3Ali%3Afs_miniProfile%3AACoAAEGF_JUB4kFBvxKsTJ8BGzjfKyQvznthcxo\"\u003eVincent Sturm\u003c/a\u003e\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-11-2026/weekly-backlog-kw-11-2026-4.png\" alt=\"\"\u003e\u003c/p\u003e\n",
      "summary": "\n🧠 Editorial Schleswig-Holstein. Der echte Norden. schmeißt Microsoft aus der Verwaltung. Nextcloud wird im c\u0026rsquo;t-Praxistest plötzlich zum ernsthaften Arbeitsplatz-Tool. Die Schwarz Gruppe baut eine europäische Cloud mit Hyperscaler-Ambitionen. Und parallel diskutiert Europa darüber, eigene Social-Plattformen zu entwickeln.\nDas Spannende daran: Die Diskussion verschiebt sich.\nLange ging es in der Souveränitätsdebatte vor allem um eine Frage: Gibt es überhaupt Alternativen zu den großen Plattformen?\nDie Antwort darauf kennen wir inzwischen.\nNextcloud, OpenDesk, europäische Clouds, spezialisierte Plattformen – technisch existieren viele Optionen längst. Sie sind nicht perfekt, aber sie funktionieren.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-11-2026.png",
      "date_published": "2026-03-05T09:03:02Z",
      "date_modified": "2026-03-05T09:03:02Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["nextcloud","cloud-computing","digital-workplace","tech-news","alternatives-to-big-tech","souver-nit-t","europ-ische-clouds"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-10-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-10-2026/",
      "title": "Weekly Backlog KW 10/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-10-2026/weekly-backlog-kw-10-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch3 id=\"-editorial-cloud-ist-politisch-punkt\"\u003e🧠 Editorial: Cloud ist politisch. Punkt.\u003c/h3\u003e\n\u003cp\u003eDiese Ausgabe dreht sich um ein Thema, das viele gern technisch verpacken: \u003cstrong\u003edigitale Souveränität\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eAber diese Woche hat ziemlich klar gezeigt, dass das kein Whitepaper-Begriff ist.\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eMicrosoft eröffnet in München ein „Sovereignty\u0026quot;-Studio – bleibt aber ein US-Konzern im US-Rechtsraum.\u003c/li\u003e\n\u003cli\u003eZwei AWS-Rechenzentren in den VAE werden von Drohnen getroffen – Availability Zones helfen nicht gegen Geopolitik.\u003c/li\u003e\n\u003cli\u003eDie Bundesregierung plant eine zentrale Bürger-App – die entscheidende Frage ist: auf welcher Infrastruktur?\u003c/li\u003e\n\u003cli\u003eSchulen in Sachsen-Anhalt zeigen, dass Linux im Alltag funktioniert.\u003c/li\u003e\n\u003cli\u003eEin Hosting-Anbieter betreibt seit Jahren eigene Server in Deutschland – ohne Hyperscaler im Hintergrund.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDas ist kein Kulturkampf „USA vs. Europa\u0026quot;. Es geht um Kontrolle, Rechtsräume, Abhängigkeiten und physische Realität.\u003c/p\u003e\n\u003cp\u003eCloud ist kein abstraktes Konstrukt. Sie steht in Rechenzentren. Sie unterliegt Gesetzen. Sie hängt an politischen Interessen. Und sie kann im Zweifel Ziel militärischer Angriffe werden.\u003c/p\u003e\n\u003cp\u003eDiese Ausgabe schaut deshalb weniger auf Features und mehr auf Machtverhältnisse. Weniger auf API-Kompatibilität und mehr auf strategische Konsequenzen.\u003c/p\u003e\n\u003cp\u003eWenn wir über S3 vs. MinIO sprechen, über Bürger-Apps oder Sovereign Clouds, dann reden wir nicht nur über Architekturdiagramme – sondern über die Frage: \u003cstrong\u003eWer kontrolliert eigentlich die Basis unserer digitalen Infrastruktur?\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eDarum geht\u0026rsquo;s in KW 10.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h3\u003e\n\u003chr\u003e\n\u003ch3 id=\"microsofts-sovereign-studio-in-münchen--oder-hashtag-sovereignwashing\"\u003eMicrosofts „Sovereign Studio\u0026quot; in München – oder: Hashtag #sovereignwashing\u003c/h3\u003e\n\u003cp\u003eMicrosoft eröffnet in München ein „European Sovereignty \u0026amp; Digital Resilience Studio\u0026quot;. Die Botschaft: mehr Kontrolle, mehr Resilienz, mehr europäische Datensouveränität – auf Basis von Azure und Microsoft-KI.\u003c/p\u003e\n\u003cp\u003eStrategisch ist das nicht dumm. In einer geopolitisch angespannten Lage wächst in Europa das Bedürfnis nach Absicherung. Unternehmen und Behörden wollen Innovation, aber keine politische Verwundbarkeit. Microsoft liefert dafür das passende Vokabular: \u003cstrong\u003eSovereign Cloud, European Data Boundary, digitale Zusicherungen\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eKlingt gut. Fühlt sich gut an. Lässt sich hervorragend auf Konferenzen zitieren.\u003c/p\u003e\n\u003cp\u003eAber am Ende bleibt ein US-Konzern Teil eines US-Macht- und Rechtsraums. Eingebettet in wirtschaftliche und politische Interessen, die nicht in Brüssel oder Berlin definiert werden. Governance, strategische Kontrolle und technologische Kernabhängigkeiten verschieben sich nicht durch neue Begriffe oder Studios.\u003c/p\u003e\n\u003cp\u003eWährend Microsoft in München europäische Souveränität betont, verfolgt Washington eine klare Linie zur Sicherung globaler Datenflüsse und technologischer Dominanz. Nationale Alleingänge oder regulatorische Abkopplungen werden dort nicht als Ausdruck legitimer Selbstbestimmung gelesen, sondern als Risiko für US-Interessen.\u003c/p\u003e\n\u003cp\u003eUnd genau hier wird es spannend: Wenn digitale Infrastruktur geopolitisch ist, dann ist auch jedes „Sovereignty\u0026quot;-Versprechen geopolitisch.\u003c/p\u003e\n\u003cp\u003eDie offene Frage bleibt: Wie belastbar sind solche Zusagen im Ernstfall? Und was sagt eigentlich Donald Trump dazu, wenn seine „Freunde\u0026quot; in Europa mit Souveränität werben, während Washington genau diese Bestrebungen international politisch einhegt?\u003c/p\u003e\n\u003cp\u003eMehr dazu hier: 🔗 \u003ca href=\"https://www.it-administrator.de/microsoft-souveraenitaet-studio-muenchen\"\u003ehttps://www.it-administrator.de/microsoft-souveraenitaet-studio-muenchen\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"drohnenangriffe-auf-aws-rechenzentren--cloud-ist-physisch\"\u003eDrohnenangriffe auf AWS-Rechenzentren – Cloud ist physisch\u003c/h3\u003e\n\u003cp\u003eAmazon Web Services (AWS) hat bestätigt, dass zwei Rechenzentren in den Vereinigten Arabischen Emiraten direkt von Drohnen getroffen wurden. Eine weitere Anlage in Bahrain wurde durch einen Einschlag in unmittelbarer Nähe beeinträchtigt.\u003c/p\u003e\n\u003cp\u003eDie Folgen sind nicht kosmetisch:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eStrukturelle Schäden\u003c/li\u003e\n\u003cli\u003eStörungen der Stromversorgung\u003c/li\u003e\n\u003cli\u003eFolgeschäden durch Löscharbeiten\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eBesonders betroffen ist die Region \u003cstrong\u003eME-CENTRAL-1 (UAE)\u003c/strong\u003e. Zwei von drei Availability Zones – \u003cem\u003emec1-az2\u003c/em\u003e und \u003cem\u003emec1-az3\u003c/em\u003e – sind schwer beeinträchtigt. Eine Zone arbeitet regulär weiter. In \u003cstrong\u003eME-SOUTH-1 (Bahrain)\u003c/strong\u003e kommt es zu geringeren Einschränkungen.\u003c/p\u003e\n\u003cp\u003eAktuell meldet AWS:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e25 vollständig unterbrochene Dienste\u003c/li\u003e\n\u003cli\u003e34 weitere mit Beeinträchtigungen\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDie Wiederherstellung wird laut AWS längere Zeit in Anspruch nehmen – aufgrund der physischen Schäden.\u003c/p\u003e\n\u003cp\u003eZunächst sprach AWS lediglich von „Objekten\u0026quot;, die die Störungen verursacht hätten. Inzwischen steht fest: Es waren Drohnenangriffe im Zusammenhang mit der militärischen Eskalation zwischen Israel, den USA und dem Iran. Seit Beginn der Auseinandersetzungen kommt es in mehreren Staaten der Golfregion zu Raketen- und Drohnenangriffen.\u003c/p\u003e\n\u003cp\u003eDas ist kein „Cloud Incident\u0026quot;. Das ist Geopolitik mit unmittelbarer Infrastrukturwirkung.\u003c/p\u003e\n\u003cp\u003eRechenzentren gelten als kritische Infrastruktur. Sie bilden die Grundlage zahlreicher digitaler Dienste weltweit. Wenn sie physisch getroffen werden, wird aus „Multi-AZ-Architektur\u0026quot; sehr schnell eine Frage der realen Standortstrategie.\u003c/p\u003e\n\u003cp\u003eAWS verweist auf das angespannte sicherheitspolitische Umfeld und fordert Kundinnen und Kunden auf:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eBackups prüfen\u003c/li\u003e\n\u003cli\u003eNotfallpläne überprüfen\u003c/li\u003e\n\u003cli\u003eWorkloads gegebenenfalls in andere Regionen verlagern\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eCloud ist nicht entkoppelt von der Welt. Sie steht mitten drin.\u003c/p\u003e\n\u003cp\u003eDetails bei heise: 🔗 \u003ca href=\"https://www.heise.de/news/Zwei-AWS-Rechenzentren-direkt-von-Drohnen-getroffen-Reparatur-wird-dauern-11196368.html\"\u003ehttps://www.heise.de/news/Zwei-AWS-Rechenzentren-direkt-von-Drohnen-getroffen-Reparatur-wird-dauern-11196368.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-10-2026/weekly-backlog-kw-10-2026-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"wildbergers-bürger-app--modernisierung-oder-neues-abhängigkeits-frontend\"\u003eWildbergers Bürger-App – Modernisierung oder neues Abhängigkeits-Frontend?\u003c/h3\u003e\n\u003cp\u003eBundesdigitalminister \u003ca href=\"https://www.linkedin.com/in/karsten-wildberger-ab344422/\"\u003eKarsten Wildberger\u003c/a\u003e kündigt eine bundesweite Bürger-App an. Ziel: staatliche Dienstleistungen zentral aufs Smartphone bringen.\u003c/p\u003e\n\u003cp\u003eAnträge stellen. Termine buchen. Online identifizieren. Ergänzt durch eine digitale Wallet für Ausweis- oder Führerscheindaten.\u003c/p\u003e\n\u003cp\u003eDie Idee ist nachvollziehbar: eine Oberfläche statt Zuständigkeitsdschungel. Eine App statt Papierformular.\u003c/p\u003e\n\u003cp\u003eDas kann Prozesse vereinfachen. Es kann aber auch nur ein neues Frontend über alten Strukturen sein.\u003c/p\u003e\n\u003cp\u003eEntscheidend ist nicht, \u003cem\u003edass\u003c/em\u003e diese App kommt. Entscheidend ist, \u003cstrong\u003ewie\u003c/strong\u003e sie gebaut wird.\u003c/p\u003e\n\u003cp\u003eCloudbasiert heißt heute häufig: Infrastruktur und Plattformen aus den USA. Wer zentrale Bürgerdienste darauf aufsetzt, verlagert staatliche Kernfunktionen in technologische Abhängigkeiten. Und genau hier entscheidet sich, ob digitale Souveränität nur politisches Schlagwort bleibt – oder architektonische Realität wird.\u003c/p\u003e\n\u003cp\u003eIm Juni/Juli sollen Details zur technischen Umsetzung folgen. Dann wird sichtbar, ob konsequent auf Open Source, offene Schnittstellen und europäische Infrastruktur gesetzt wird – oder ob wir uns strategisch weiter in Richtung US-Tech bewegen.\u003c/p\u003e\n\u003cp\u003eMehr bei Golem: 🔗 \u003ca href=\"https://www.golem.de/news/verwaltung-digitalminister-wildberger-plant-zentrale-buerger-app-2602-205928.html\"\u003ehttps://www.golem.de/news/verwaltung-digitalminister-wildberger-plant-zentrale-buerger-app-2602-205928.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"digital-independence-day--wechseln-statt-diskutieren\"\u003eDigital Independence Day – Wechseln statt diskutieren\u003c/h3\u003e\n\u003cp\u003eMit dem „Digital Independence Day\u0026quot; (\u003ca href=\"http://di.day/\"\u003eDI.DAY\u003c/a\u003e) ruft das Netzwerk \u003cstrong\u003eSave Social – Networks For Democracy\u003c/strong\u003e jeden ersten Sonntag im Monat dazu auf, digitale Gewohnheiten zu hinterfragen.\u003c/p\u003e\n\u003cp\u003eStatt Grundsatzdebatte gibt es konkrete „Wechselrezepte\u0026quot;:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eWindows → Linux Mint\u003c/li\u003e\n\u003cli\u003eMicrosoft Office → LibreOffice\u003c/li\u003e\n\u003cli\u003eGoogle Maps → OpenStreetMap\u003c/li\u003e\n\u003cli\u003eWhatsApp → Signal\u003c/li\u003e\n\u003cli\u003eAlternativen zu PayPal, Chrome, Gmail oder X\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDer Zeitaufwand wird transparent angegeben – von wenigen Minuten bis etwa einer Stunde.\u003c/p\u003e\n\u003cp\u003eZiel ist es, Abhängigkeiten von großen US-Technologiekonzernen zu reduzieren und Alternativen sichtbar zu machen. Die Anleitungen werden laut Organisatoren sorgfältig recherchiert und mit einem Fachbeirat abgestimmt.\u003c/p\u003e\n\u003cp\u003eDer \u003ca href=\"http://di.day/\"\u003eDI.DAY\u003c/a\u003e versteht sich nicht als einmalige Kampagne, sondern als regelmäßiger Anstoß zur digitalen Reflexion. Digitale Souveränität wird hier nicht als geopolitisches Schlagwort verhandelt, sondern als Alltagsentscheidung.\u003c/p\u003e\n\u003cp\u003ePragmatisch. Niedrigschwellig. Umsetzbar.\u003c/p\u003e\n\u003cp\u003eMehr Infos: 🔗 \u003ca href=\"https://di.day/de/wechselrezepte\"\u003ehttps://di.day/de/wechselrezepte\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-linkedin-beitrag-der-woche\"\u003e🔗 LinkedIn-Beitrag der Woche\u003c/h3\u003e\n\u003chr\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/cristian-mudure-9506183/\"\u003eCristian Mudure\u003c/a\u003e , Geschäftsführer von \u003cstrong\u003eStackfield GmbH\u003c/strong\u003e, bringt es auf den Punkt beim \u003cstrong\u003e#SZDigitalgipfel\u003c/strong\u003e: Daten-„Souveränität\u0026quot; bleibt Illusion, solange US-Recht wie der \u003cem\u003eCLOUD Act\u003c/em\u003e den Zugriff amerikanischer Behörden auf Daten bei US-Anbietern ermöglicht – \u003cstrong\u003eunabhängig vom Serverstandort\u003c/strong\u003e. Für ihn ist echte Unabhängigkeit keine Frage des Standorts, sondern der \u003cstrong\u003erechtlichen Kontrolle über Daten\u003c/strong\u003e. 🌐💥\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/cristian-mudure-9506183_szdigitalgipfel-activity-7434861637976682497-5dGw/\"\u003ehttps://www.linkedin.com/posts/cristian-mudure-9506183_szdigitalgipfel-activity-7434861637976682497-5dGw/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-blogpost-der-woche\"\u003e🔍 Blogpost der Woche\u003c/h3\u003e\n\u003chr\u003e\n\u003ch3 id=\"aws-s3-vs-minio--standard-oder-souveränität\"\u003eAWS S3 vs. \u003ca href=\"https://www.linkedin.com/company/minio-inc-/\"\u003eMinIO\u003c/a\u003e – Standard oder Souveränität?\u003c/h3\u003e\n\u003cp\u003eAuf den ersten Blick scheint der Vergleich einfach: Beide sprechen S3-API. Beide liefern skalierbaren, hochverfügbaren Objektspeicher. Beide funktionieren zuverlässig.\u003c/p\u003e\n\u003cp\u003eDoch genau diese Austauschbarkeit verdeckt, worum es wirklich geht: \u003cstrong\u003enicht um die Schnittstelle, sondern um Kontrolle.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eAWS S3 steht für ein tief integriertes Hyperscaler-Ökosystem. Komfortabel, leistungsfähig, aber mit wachsender Abhängigkeit und schwer kalkulierbaren Nutzungskosten.\u003c/p\u003e\n\u003cp\u003eMinIO verbindet S3-Kompatibilität mit Open Source und der Möglichkeit, Infrastruktur, Speicherort und Betriebsmodell selbst zu bestimmen. Daten bleiben portabel. Architekturen reversibel. Entscheidungen souverän.\u003c/p\u003e\n\u003cp\u003eDie Wahl des Objektspeichers ist damit keine technische Detailfrage, sondern eine strategische Weichenstellung. Sie entscheidet langfristig über:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eKostenkontrolle\u003c/li\u003e\n\u003cli\u003eCompliance-Fähigkeit\u003c/li\u003e\n\u003cli\u003eDigitale Unabhängigkeit\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDen vollständigen Vergleich gibt es hier:\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://ayedo.de/posts/aws-s3-vs-minio/\"\u003ehttps://ayedo.de/posts/aws-s3-vs-minio/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-good-news-souveränität-die-gemacht-wird\"\u003e✅ Good News: Souveränität, die gemacht wird\u003c/h3\u003e\n\u003chr\u003e\n\u003ch3 id=\"hostpress--eigene-infrastruktur-statt-hyperscaler\"\u003e\u003ca href=\"https://www.linkedin.com/company/hostpress-de/\"\u003eHostPress®\u003c/a\u003e – Eigene Infrastruktur statt Hyperscaler\u003c/h3\u003e\n\u003cp\u003eWährend viele Hosting-Anbieter auf Infrastruktur großer US-Cloudkonzerne setzen, geht HostPress einen anderen Weg.\u003c/p\u003e\n\u003cp\u003eSeit der Gründung 2016 betreibt \u003ca href=\"https://www.linkedin.com/in/marcuskraemer/\"\u003eMarcus Krämer\u003c/a\u003e mit HostPress eigene Hardware in deutschen Rechenzentren – verteilt auf mehrere Standorte. Ziel: WordPress-Projekte vollständig innerhalb der deutschen beziehungsweise europäischen Rechtsordnung betreiben.\u003c/p\u003e\n\u003cp\u003eWordPress bildet die Grundlage für rund 40 Prozent aller Websites weltweit. Stabilität, Performance und Rechtssicherheit sind entsprechend kritisch.\u003c/p\u003e\n\u003cp\u003eDer entscheidende Unterschied: HostPress ist kein Wiederverkäufer internationaler Hyperscaler. Die gesamte Technikkette – von der Serverstruktur bis zur Datenverarbeitung – bleibt im Inland.\u003c/p\u003e\n\u003cp\u003eJuristisch bedeutet das: ausschließlich deutsches und europäisches Recht. Keine Einbindung in den amerikanischen CLOUD Act.\u003c/p\u003e\n\u003cp\u003eIn Zeiten wachsender Sensibilität für Datenschutz und digitale Souveränität ist das keine Marketingfolie, sondern eine strukturelle Entscheidung.\u003c/p\u003e\n\u003cp\u003eMehr dazu: 🔗 \u003ca href=\"https://ostdeutscheallgemeine.com/article/mehr-datensouveraenitaet-fuer-deutschland-10020028\"\u003ehttps://ostdeutscheallgemeine.com/article/mehr-datensouveraenitaet-fuer-deutschland-10020028\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"sachsen-anhalt-linux-im-klassenzimmer\"\u003eSachsen-Anhalt: Linux im Klassenzimmer\u003c/h3\u003e\n\u003cp\u003eIm Landkreis Harz arbeiten tausende Schülerinnen und Schüler auf gebrauchten Business-Computern mit Linux und Open-Source-Software wie LibreOffice.\u003c/p\u003e\n\u003cp\u003eKeine Lizenzkosten. Transparente Datenverarbeitung. Volle Kontrolle.\u003c/p\u003e\n\u003cp\u003eWährend die Landesverwaltung jährlich 1,2 Millionen Euro für Windows-Lizenzen für rund 26.000 Arbeitsplätze ausgibt und die Umstellung auf Windows 11 zusätzlich mehr als vier Millionen Euro kostete, zeigen die Schulen: Alternativen funktionieren im produktiven Betrieb.\u003c/p\u003e\n\u003cp\u003eOpen Source bedeutet hier:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eOffener Quellcode\u003c/li\u003e\n\u003cli\u003eAnpassbarkeit\u003c/li\u003e\n\u003cli\u003eUnabhängige Dienstleisterwahl\u003c/li\u003e\n\u003cli\u003eNachvollziehbare Datenflüsse\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eBegleitet wird das Thema politisch durch eine Strategie zur digitalen Souveränität sowie durch Institutionen wie das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung mit Lösungen wie „OpenDesk\u0026quot;.\u003c/p\u003e\n\u003cp\u003eSachsen-Anhalt zeigt: Digitale Unabhängigkeit beginnt nicht mit großen Ankündigungen, sondern mit konkreten Entscheidungen im Alltag.\u003c/p\u003e\n\u003cp\u003eMehr bei MDR: 🔗 \u003ca href=\"https://www.mdr.de/nachrichten/sachsen-anhalt/magdeburg/harz/sachsen-anhalt-digitale-souveraenitaet-technologie-usa-102.html\"\u003ehttps://www.mdr.de/nachrichten/sachsen-anhalt/magdeburg/harz/sachsen-anhalt-digitale-souveraenitaet-technologie-usa-102.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-10-2026/weekly-backlog-kw-10-2026-3.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-event-tipp-cloudfest-2026\"\u003e🎟 Event-Tipp: CloudFest 2026\u003c/h3\u003e\n\u003cp\u003eNoch 19 Tage bis zum CloudFest 2026.\u003c/p\u003e\n\u003cp\u003eVom 23.–26. März trifft sich in Rust das globale Cloud-Ökosystem: 10.000 Teilnehmende, 250+ Speaker, 150+ Partner.\u003c/p\u003e\n\u003cp\u003eInfrastruktur, Hosting, Domains, Security, Open Source – gebündelt an einem Ort.\u003c/p\u003e\n\u003cp\u003eMit OVHcloud, WithSecure, Open-Source-Akteuren und internationalen Plattformanbietern steht die gesamte Wertschöpfungskette auf der Bühne. Zwischen AI-Hype und Sicherheitsrealität entscheidet sich, wer digitale Souveränität ernst nimmt – und wer weiter auf Abhängigkeiten setzt.\u003c/p\u003e\n\u003cp\u003eStandard-Pässe sind fast vergriffen.\u003c/p\u003e\n\u003cp\u003eIch bin vor Ort.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.cloudfest.com/event?code=Pdz9Xxx9?utm_medium=paid\u0026amp;utm_source=google\u0026amp;utm_term=\u0026amp;utm_campaign=CF26_PMax_Retargeting\u0026amp;utm_source=adwords\u0026amp;utm_medium=ppc\u0026amp;hsa_acc=2082431031\u0026amp;hsa_cam=23237168570\u0026amp;hsa_grp=\u0026amp;hsa_ad=\u0026amp;hsa_src=x\u0026amp;hsa_tgt=\u0026amp;hsa_kw=\u0026amp;hsa_mt=\u0026amp;hsa_net=adwords\u0026amp;hsa_ver=3\u0026amp;gad_source=1\u0026amp;gad_campaignid=23241440782\u0026amp;gbraid=0AAAAAoQQvKOuMjA4VbXxS80NpYjejCQ6B\u0026amp;gclid=CjwKCAiAqprNBhB6EiwAMe3yhjz4hQ_vQyR6w3UCCVHh00WqUWkkkY8lHxlN3hqOEEo6owUXigTrphoCn0MQAvD_BwE\"\u003ehttps://www.cloudfest.com/event?code=Pdz9Xxx9?utm_medium=paid\u0026utm_source=google\u0026utm_term=\u0026utm_campaign=CF26_PMax_Retargeting\u0026utm_source=adwords\u0026utm_medium=ppc\u0026hsa_acc=2082431031\u0026hsa_cam=23237168570\u0026hsa_grp=\u0026hsa_ad=\u0026hsa_src=x\u0026hsa_tgt=\u0026hsa_kw=\u0026hsa_mt=\u0026hsa_net=adwords\u0026hsa_ver=3\u0026gad_source=1\u0026gad_campaignid=23241440782\u0026gbraid=0AAAAAoQQvKOuMjA4VbXxS80NpYjejCQ6B\u0026gclid=CjwKCAiAqprNBhB6EiwAMe3yhjz4hQ_vQyR6w3UCCVHh00WqUWkkkY8lHxlN3hqOEEo6owUXigTrphoCn0MQAvD_BwE\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"meme-der-woche\"\u003eMeme der Woche:\u003c/h3\u003e\n\u003cp\u003eVielen Dank an \u003ca href=\"https://www.linkedin.com/in/derfabianpeter/\"\u003eFabian Peter\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-10-2026/weekly-backlog-kw-10-2026-4.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n",
      "summary": "\n🧠 Editorial: Cloud ist politisch. Punkt. Diese Ausgabe dreht sich um ein Thema, das viele gern technisch verpacken: digitale Souveränität.\nAber diese Woche hat ziemlich klar gezeigt, dass das kein Whitepaper-Begriff ist.\nMicrosoft eröffnet in München ein „Sovereignty\u0026quot;-Studio – bleibt aber ein US-Konzern im US-Rechtsraum. Zwei AWS-Rechenzentren in den VAE werden von Drohnen getroffen – Availability Zones helfen nicht gegen Geopolitik. Die Bundesregierung plant eine zentrale Bürger-App – die entscheidende Frage ist: auf welcher Infrastruktur? Schulen in Sachsen-Anhalt zeigen, dass Linux im Alltag funktioniert. Ein Hosting-Anbieter betreibt seit Jahren eigene Server in Deutschland – ohne Hyperscaler im Hintergrund. Das ist kein Kulturkampf „USA vs. Europa\u0026quot;. Es geht um Kontrolle, Rechtsräume, Abhängigkeiten und physische Realität.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-10-2026.png",
      "date_published": "2026-03-03T11:49:27Z",
      "date_modified": "2026-03-03T11:49:27Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-souver-nit-t","cloud-computing","geopolitik","infrastruktur","microsoft-azure","datensicherheit","linux"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-09-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-09-2026/",
      "title": "Weekly Backlog KW 09/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-09-2026/weekly-backlog-kw-09-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch1 id=\"-editorial-die-woche-der-souveränitäts-simulationen\"\u003e🧠 Editorial: Die Woche der Souveränitäts-Simulationen\u003c/h1\u003e\n\u003cp\u003eDiese Woche hatte alles: Betriebssysteme, die Screenshots von allem machen wollen. Verwaltungsplattformen ohne klare Architektur. Kommunen mit eigenen Souveränitäts-Scores. Konzerne, die US-Cloud gegen US-Cloud tauschen – und das „Unabhängigkeit\u0026quot; nennen.\u003c/p\u003e\n\u003cp\u003eUnd dazwischen eine europäische Telko-Allianz, die still und leise genau das baut, worüber andere seit Jahren nur Panels veranstalten.\u003c/p\u003e\n\u003cp\u003eDie digitale Souveränität ist eine Machtfrage. Und sie entscheidet sich nicht in PowerPoints, sondern in Architekturdiagrammen, Beschaffungsrichtlinien und Preismodellen.\u003c/p\u003e\n\u003cp\u003eZeit für eine Bestandsaufnahme.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"tech-news\"\u003e🗞️Tech-News:\u003c/h2\u003e\n\u003ch3 id=\"drei-mal-nein-für-microsofts-recall\"\u003eDrei Mal NEIN für Microsofts „Recall\u0026quot;\u003c/h3\u003e\n\u003cp\u003eMit „Recall\u0026quot; integriert Microsoft in Windows 11 eine Funktion, die in kurzen Abständen Screenshots aller geöffneten Anwendungen erstellt, per KI analysiert und dauerhaft durchsuchbar speichert.\u003c/p\u003e\n\u003cp\u003eWas als Produktivitätsfeature verkauft wird, ist technisch eine neue Qualität der Systemüberwachung: Das Betriebssystem selbst wird zur Protokollinstanz.\u003c/p\u003e\n\u003cp\u003eMicrosoft betont, Recall sei in der EU standardmäßig deaktiviert und nur für bestimmte Geräteklassen vorgesehen. Doch das ändert nichts am Kernproblem: Die Funktion ist Bestandteil des Systems. Der Code ist proprietär. Unabhängige Auditberichte fehlen.\u003c/p\u003e\n\u003cp\u003eOb „deaktiviert\u0026quot; tatsächlich inaktiv bedeutet, lässt sich von außen nicht überprüfen. Vertrauen ersetzt technische Nachweisbarkeit.\u003c/p\u003e\n\u003cp\u003eHinzu kommt die technische Realität: KI-Filter sind heuristisch. Tests zeigen, dass sensible Daten gespeichert werden, wenn sie nicht eindeutig als solche erkennbar sind. Private Inhalte werden zunächst erfasst – erst danach möglicherweise geschwärzt.\u003c/p\u003e\n\u003cp\u003eDas widerspricht dem Prinzip der Datenminimierung. Die DSGVO verlangt Zweckbindung und Vertraulichkeit, nicht nachgelagerte Korrekturen einer Totalerfassung.\u003c/p\u003e\n\u003cp\u003eBesonders problematisch ist die Zugriffsebene: Wer Zugang zu einem entsperrten Gerät hat, kann monatelange Aktivitäten rekonstruieren. Für Journalist:innen, Verwaltungsmitarbeitende oder Betroffene häuslicher Gewalt ist das kein akademisches Szenario. Es ist ein reales Risiko.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eErstes NEIN:\u003c/strong\u003e Überwachungsfunktionen dieser Art dürfen nicht integraler Bestandteil eines in Europa massenhaft eingesetzten Betriebssystems sein.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eZweites NEIN:\u003c/strong\u003e Recall ist Ausdruck eines Geschäftsmodells, in dem Nutzungsverläufe strategische Ressourcen sind. Wer vollständige Aktivitätsprotokolle erfassen kann, verfügt über ein Machtinstrument – ökonomisch und politisch.\u003c/p\u003e\n\u003cp\u003eAllein 2024 zahlten Bund, Länder und Kommunen rund eine Milliarde Euro an Microsoft für Lizenzen. Diese strukturelle Abhängigkeit wird selten mitgedacht, wenn neue Funktionen „optional\u0026quot; genannt werden.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eDrittes NEIN:\u003c/strong\u003e In einer Phase geopolitischer Spannungen und enger Verflechtungen zwischen US-Politik und Tech-Milliardären ist die Konzentration digitaler Infrastruktur kein abstraktes Thema. Digitale Systeme sind strategische Hebel.\u003c/p\u003e\n\u003cp\u003eDigitale Grundrechte müssen sich in Architektur widerspiegeln. Nicht in FAQ-Dokumenten.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://digitalrechte.de/news/windows-11-neue-funktion-recall-ueberwacht-nutzer\"\u003ehttps://digitalrechte.de/news/windows-11-neue-funktion-recall-ueberwacht-nutzer\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"deutschland-stack-viel-anspruch-wenig-architektur\"\u003eDeutschland-Stack: Viel Anspruch, wenig Architektur\u003c/h3\u003e\n\u003cp\u003eDer Deutschland-Stack soll alles richten: 24-Stunden-Unternehmensgründung, Once-Only-Prinzip, EUDI-Wallet, Verwaltungscloud, KI-gestützte Genehmigungen.\u003c/p\u003e\n\u003cp\u003e40 Millionen Euro sind allein für dieses Jahr eingeplant. Der Bund will Basiskomponenten zentral bereitstellen: Identitätsmanagement, Bezahlfunktionen, Dateninfrastruktur, Low-Code, KI-Services.\u003c/p\u003e\n\u003cp\u003eDas klingt nach Plattformstrategie. Doch Plattformen scheitern nicht an Kubernetes – sie scheitern an Governance.\u003c/p\u003e\n\u003cp\u003eBislang fehlen klare Antworten:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eWer betreibt den Stack dauerhaft?\u003c/li\u003e\n\u003cli\u003eWer haftet?\u003c/li\u003e\n\u003cli\u003eWer finanziert den Betrieb langfristig?\u003c/li\u003e\n\u003cli\u003eWer setzt Standards verbindlich durch?\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eFachleute aus Ländern und Kommunen kritisieren fehlende Roadmaps und unklare Verantwortlichkeiten.\u003c/p\u003e\n\u003cp\u003eDigitalisierung scheitert in Deutschland selten an Technologie. Sie scheitert an föderaler Unverbindlichkeit.\u003c/p\u003e\n\u003cp\u003eUnd dann bleibt noch die Kernfrage: Was bedeutet „digitale Souveränität\u0026quot; konkret? Wenn am Ende proprietäre europäische Anbieter Open Source gleichgestellt werden, ohne klare Open-Source-First-Vorgaben, droht das nächste Label-Projekt.\u003c/p\u003e\n\u003cp\u003eDer Deutschland-Stack ist eine Chance. Aber nur mit klarer Architektur, verbindlicher Standardisierung und echter Offenheit.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://netzpolitik.org/2025/deutschland-stack-was-ist-drin-im-baukausten-fuer-die-digitale-verwaltung/\"\u003ehttps://netzpolitik.org/2025/deutschland-stack-was-ist-drin-im-baukausten-fuer-die-digitale-verwaltung/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"open-source-bündnis-warnt-vor-souveränitäts-washing\"\u003eOpen-Source-Bündnis warnt vor „Souveränitäts-Washing\u0026quot;\u003c/h3\u003e\n\u003cp\u003eDie \u003ca href=\"https://www.linkedin.com/company/osb-alliance/\"\u003eOpen Source Business Alliance - Bundesverband für digitale Souveränität e.V. (OSBA)\u003c/a\u003e sieht im aktuellen Entwurf des Deutschland-Stacks erhebliche Schwächen.\u003c/p\u003e\n\u003cp\u003eKritikpunkte:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eOpen Source ist nicht verpflichtend vorgeschrieben.\u003c/li\u003e\n\u003cli\u003eProprietäre „europäisch souveräne\u0026quot; Lösungen werden gleichgestellt.\u003c/li\u003e\n\u003cli\u003eEin Reifegradmodell zur Bewertung von Souveränität fehlt.\u003c/li\u003e\n\u003cli\u003eLock-in-Risiken bleiben bestehen.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDigitale Souveränität ist technisch nur durch offene Standards und überprüfbaren Quellcode gewährleistet. Alles andere ist politische Rhetorik.\u003c/p\u003e\n\u003cp\u003eWenn Closed Source unter „europäisch\u0026quot; neu gelabelt wird, ändert sich am Machtgefälle wenig.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Deutschland-Stack-Open-Source-Buendnis-warnt-vor-Souveraenitaets-Washing-11178932.html\"\u003ehttps://www.heise.de/news/Deutschland-Stack-Open-Source-Buendnis-warnt-vor-Souveraenitaets-Washing-11178932.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-09-2026/weekly-backlog-kw-09-2026-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"münchen-baut-eigenen-souveränitäts-score--und-verpasst-den-maßstab\"\u003eMünchen baut eigenen Souveränitäts-Score – und verpasst den Maßstab\u003c/h3\u003e\n\u003cp\u003eMünchen bewertet 2.780 IT-Services mit einem eigenen „Score für Digitale Souveränität\u0026quot;. 21 Prozent der besonders kritischen Services landen auf der schlechtesten Stufe.\u003c/p\u003e\n\u003cp\u003eDas Problem ist nicht die Analyse. Das Problem ist der Sonderweg.\u003c/p\u003e\n\u003cp\u003eAuf EU-Ebene existieren bereits Referenzrahmen: Cloud Sovereignty Framework, GAIA-X-Prinzipien, Cybersecurity Act, entstehende Zertifizierungsregime.\u003c/p\u003e\n\u003cp\u003eWenn jede Kommune eigene Kriterien entwickelt, entsteht Fragmentierung statt Marktmacht.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität braucht harmonisierte Anforderungen – keine kommunalen Einzelindikatoren.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Muenchen-macht-digitale-Souveraenitaet-mit-eigenem-Score-messbar-11164082.html\"\u003ehttps://www.heise.de/news/Muenchen-macht-digitale-Souveraenitaet-mit-eigenem-Score-messbar-11164082.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"us-cloud-bleibt-us-cloud\"\u003eUS-Cloud bleibt US-Cloud\u003c/h3\u003e\n\u003cp\u003eDie Schwarz-Gruppe – Mutterkonzern von Lidl und Kaufland – investiert Milliarden in eigene Rechenzentren und positioniert sich mit \u003ca href=\"https://www.linkedin.com/company/stackit-cloud-colocation/\"\u003eSTACKIT\u003c/a\u003e als europäische Cloud-Alternative. Gleichzeitig stellt der Konzern intern von Microsoft 365 auf Google Workspace um.\u003c/p\u003e\n\u003cp\u003eDas als Schritt in Richtung „digitale Souveränität\u0026quot; zu verkaufen, ist mindestens diskutabel.\u003c/p\u003e\n\u003cp\u003eDenn der Wechsel von Microsoft zu Google verändert nichts am strukturellen Rahmen: Beide Konzerne unterliegen US-Recht. Beide sind tief in proprietären Plattformökosystemen verankert. Beide erzeugen langfristige Bindung über Integrationen, APIs und Kollaborations-Workflows.\u003c/p\u003e\n\u003cp\u003eDie Abhängigkeit wird nicht aufgelöst – sie wird verschoben.\u003c/p\u003e\n\u003cp\u003eBrisant ist der Kontext: Mit STACKIT baut die Schwarz-Gruppe selbst Cloud-Infrastruktur in Europa auf. Sie verfügt über Kapital, technische Ressourcen und Marktmacht. Wenn ein solcher Konzern nicht den Schritt zu einer offenen, europäisch kontrollierbaren Arbeitsplatzlösung wagt, sendet das ein deutliches Signal.\u003c/p\u003e\n\u003cp\u003eZumal mit OpenDesk eine Open-Source-Alternative als „Plan B\u0026quot; im Raum stand. Wenn eine Lösung als Rückfalloption tragfähig ist, ist sie grundsätzlich einsatzfähig. Dass sie nicht zur Primärlösung wird, ist keine technische Frage, sondern eine strategische.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität entscheidet sich nicht zwischen zwei US-Anbietern. Sie entscheidet sich an der Frage, wer Kontrolle, Rechtsraum und Exit-Optionen besitzt.\u003c/p\u003e\n\u003cp\u003eDer Anbieterwechsel ändert das Machtgefüge nicht.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://t3n.de/news/echte-europaeische-alternativen-ich-sehe-schwarz-1730598/\"\u003ehttps://t3n.de/news/echte-europaeische-alternativen-ich-sehe-schwarz-1730598/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"hetzner-cloud-gmbh-erhöht-preise--und-plötzlich-ist-soll-die-digitale-souveränität-zu-teuer-sein\"\u003e\u003ca href=\"https://www.linkedin.com/company/hetzner-cloud-gmbh/\"\u003eHetzner Cloud GmbH\u003c/a\u003e erhöht Preise – und plötzlich ist soll die digitale Souveränität zu teuer sein?\u003c/h3\u003e\n\u003cp\u003eAb April 2026 steigen die Preise bei Hetzner um rund 30–35 Prozent.\u003c/p\u003e\n\u003cp\u003eDie Empörung ist laut. Und entlarvend.\u003c/p\u003e\n\u003cp\u003eEuropäische Infrastruktur wird nicht durch Werbegeschäft oder Betriebssystem-Monopole quersubventioniert. AWS, Microsoft und Google betreiben Plattformökonomie. Cloud ist dort strategisches Lock-in-Instrument.\u003c/p\u003e\n\u003cp\u003eWer nur Monatsbeträge vergleicht, ignoriert:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eCLOUD Act\u003c/li\u003e\n\u003cli\u003eExtraterritoriale Zugriffsmöglichkeiten\u003c/li\u003e\n\u003cli\u003eProprietäre Services\u003c/li\u003e\n\u003cli\u003eSkalierende Preismodelle im Kleingedruckten\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eUnabhängigkeit kostet. Wer bei der ersten Preisanpassung zurück zu AWS will, wollte nie wirklich unabhängig sein.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.it-daily.net/shortnews/hetzner-wird-teurer-preise-steigen-ab-april-2026\"\u003ehttps://www.it-daily.net/shortnews/hetzner-wird-teurer-preise-steigen-ab-april-2026\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003eMeine Sicht auf die Situation:\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/katrinpeter_hetzner-cloud-gmbh-erh%C3%B6ht-die-preise-und-activity-7432102475706449920-b855?utm_medium=ios_app\u0026amp;rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\u0026amp;utm_source=social_share_send\u0026amp;utm_campaign=copy_link\"\u003ehttps://www.linkedin.com/posts/katrinpeter_hetzner-cloud-gmbh-erh%C3%B6ht-die-preise-und-activity-7432102475706449920-b855?utm_medium=ios_app\u0026rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\u0026utm_source=social_share_send\u0026utm_campaign=copy_link\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"blogpost-der-woche\"\u003e📝Blogpost der Woche:\u003c/h2\u003e\n\u003ch3 id=\"digitale-souveränität-im-live-streaming\"\u003eDigitale Souveränität im Live-Streaming\u003c/h3\u003e\n\u003cp\u003eLive-Streaming ist geschäftskritische Infrastruktur. Vorstandsreden, hybride Events, Town Halls – hier geht es um Verfügbarkeit, Sicherheit und Compliance.\u003c/p\u003e\n\u003cp\u003eDer Blogpost von \u003ca href=\"https://www.linkedin.com/company/streamlab-gmbh/\"\u003eSTREAMLAB GmbH\u003c/a\u003e und \u003ca href=\"https://www.linkedin.com/company/ayedo/\"\u003eayedo\u003c/a\u003e zeigt, wie eine cloud-native Plattformarchitektur aussehen kann, die Skalierung ermöglicht, ohne in proprietäre Abhängigkeiten zu geraten.\u003c/p\u003e\n\u003cp\u003eKubernetes-basierte Orchestrierung, containerisierte Workloads, klare Mandantentrennung und auditierbare Prozesse bilden die Grundlage.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität ist hier keine Ideologie, sondern Architekturentscheidung.\u003c/p\u003e\n\u003cp\u003eLesenswert – weil konkret.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://ayedo.de/posts/ayedo-x-streamlab/\"\u003ehttps://ayedo.de/posts/ayedo-x-streamlab/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-09-2026/weekly-backlog-kw-09-2026-3.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-good-news\"\u003e🇪🇺 Good News:\u003c/h2\u003e\n\u003ch3 id=\"europas-telcos-bauen-das-edge-continuum\"\u003eEuropas Telcos bauen das Edge Continuum\u003c/h3\u003e\n\u003cp\u003eDeutsche Telekom, Orange, Telefónica, TIM und Vodafone koppeln ihre Edge-Umgebungen zu einer föderierten Cloud: dem „European Edge Continuum\u0026quot;.\u003c/p\u003e\n\u003cp\u003eEin Zugangspunkt, automatisierte Orchestrierung, länderübergreifende Skalierung.\u003c/p\u003e\n\u003cp\u003eDas ist industriepolitisch relevant. Wer Infrastruktur kontrolliert, kontrolliert Datenflüsse und Innovationszyklen.\u003c/p\u003e\n\u003cp\u003eEntscheidend wird sein, ob aus technischer Machbarkeit Marktdynamik entsteht.\u003c/p\u003e\n\u003cp\u003eDas Projekt ist offen angelegt. Wenn Open-Source-Communities und Entwickler andocken können, entsteht Ökosystem. Wenn nicht, bleibt es Infrastruktur-Folklore.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.computerwoche.de/article/4135882/telekom-und-partner-grenzenlose-cloud-made-in-europe.html\"\u003ehttps://www.computerwoche.de/article/4135882/telekom-und-partner-grenzenlose-cloud-made-in-europe.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-bad-news\"\u003e🛑 Bad News:\u003c/h2\u003e\n\u003ch3 id=\"github-und-der-ki-slop\"\u003eGitHub und der KI-Slop\u003c/h3\u003e\n\u003cp\u003eGitHub reagiert auf eine Flut KI-generierter Pull-Requests und Security-Reports.\u003c/p\u003e\n\u003cp\u003eMaintainer können PRs einschränken, Interaktionslimits setzen und Spam schneller löschen. Hintergrund sind Projekte wie curl, die ihr Bug-Bounty-Programm wegen KI-generierter Meldungen eingestellt haben.\u003c/p\u003e\n\u003cp\u003eOpen Source war lange offen. Jetzt wird moderiert.\u003c/p\u003e\n\u003cp\u003eWenn Contribution zur Content-Factory wird, leidet Qualität. Und Maintainer werden zu Moderatoren eines KI-Spamsystems.\u003c/p\u003e\n\u003cp\u003eDas ist kein technisches Problem. Das ist ein Anreizproblem.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/GitHub-fuehrt-Massnahmen-gegen-KI-Slop-ein-ohne-das-Problem-klar-zu-benennen-11176641.html\"\u003ehttps://www.heise.de/news/GitHub-fuehrt-Massnahmen-gegen-KI-Slop-ein-ohne-das-Problem-klar-zu-benennen-11176641.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"discord-altersverifikation-und-persona\"\u003eDiscord, Altersverifikation und Persona\u003c/h3\u003e\n\u003cp\u003eDiscord führt Altersverifikation ein – inklusive Gesichtsscan oder Ausweisdokument. In Großbritannien wird zusätzlich der Anbieter Persona getestet.\u003c/p\u003e\n\u003cp\u003ePersona wurde vom Founders Fund unterstützt, mitgegründet von Peter Thiel – bekannt durch Palantir.\u003c/p\u003e\n\u003cp\u003eIdentitätsprüfung ist regulatorisch nachvollziehbar. Die Wahl externer Anbieter mit politisch sensiblen Verflechtungen macht die Debatte komplexer.\u003c/p\u003e\n\u003cp\u003eDigitale Identität ist Machtinfrastruktur. Und sie gehört zu den sensibelsten Ebenen digitaler Systeme.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.pcgamer.com/software/platforms/oh-good-discords-age-verification-rollout-has-ties-to-palantir-co-founder-and-panopticon-architect-peter-thiel/\"\u003ehttps://www.pcgamer.com/software/platforms/oh-good-discords-age-verification-rollout-has-ties-to-palantir-co-founder-and-panopticon-architect-peter-thiel/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-meme-der-woche\"\u003e🖼 Meme der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-09-2026/weekly-backlog-kw-09-2026-4.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eLesens wert ist auch der Blogbeitrag von \u003ca href=\"https://www.linkedin.com/in/klaas-ole-jordan-a3bb2a282/\"\u003eKlaas Ole Jordan\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.kojordan.com/de/blog/eu-alternativen-zu-us-big-tech/\"\u003ehttps://www.kojordan.com/de/blog/eu-alternativen-zu-us-big-tech/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n",
      "summary": "\n🧠 Editorial: Die Woche der Souveränitäts-Simulationen Diese Woche hatte alles: Betriebssysteme, die Screenshots von allem machen wollen. Verwaltungsplattformen ohne klare Architektur. Kommunen mit eigenen Souveränitäts-Scores. Konzerne, die US-Cloud gegen US-Cloud tauschen – und das „Unabhängigkeit\u0026quot; nennen.\nUnd dazwischen eine europäische Telko-Allianz, die still und leise genau das baut, worüber andere seit Jahren nur Panels veranstalten.\nDie digitale Souveränität ist eine Machtfrage. Und sie entscheidet sich nicht in PowerPoints, sondern in Architekturdiagrammen, Beschaffungsrichtlinien und Preismodellen.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-09-2026.png",
      "date_published": "2026-02-18T12:51:00Z",
      "date_modified": "2026-02-18T12:51:00Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-souver-nit-t","microsoft-recall","betriebssysteme","datenschutz","ds-gvo","system-berwachung","ki-analyse"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-8-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-8-2026/",
      "title": "Weekly Backlog KW 8/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-8-2026/weekly-backlog-kw-8-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch1 id=\"-editorial\"\u003e🧠 Editorial\u003c/h1\u003e\n\u003cp\u003eFalls es euch aufgefallen ist: Der Weekly Backlog sieht ein bisschen anders aus. Jetzt noch persönlicher, bunter, lauter und mit viel mehr Wiedererkennungswert. Inhaltlich bleibt aber alles beim Alten: Cloud, Macht, Security, Open Source, Politik. Nur eben frischer angerichtet.\u003c/p\u003e\n\u003cp\u003eUnd das ist auch nötig.\u003c/p\u003e\n\u003cp\u003eDenn diese Woche hatte ein Leitthema, das sich durch fast alle Meldungen zieht: \u003cstrong\u003eDigitale Infrastruktur ist Macht.\u003c/strong\u003e Nicht metaphorisch. Nicht akademisch. Sondern sehr konkret – wirtschaftlich, sicherheitspolitisch, geopolitisch.\u003c/p\u003e\n\u003cp\u003eWer Cloud kontrolliert, kontrolliert Betriebsfähigkeit. Wer Zahlungsströme kontrolliert, kontrolliert Daten. Wer Plattformen kontrolliert, kontrolliert Debatten. Und wer Verschlüsselungsstandards definiert, kontrolliert Zukunftssicherheit.\u003c/p\u003e\n\u003cp\u003eWillkommen in der Realität 2026.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h3\u003e\n\u003chr\u003e\n\u003ch3 id=\"-tech-oligarchen-trump-und-europas-blinder-fleck\"\u003e🇪🇺 Tech-Oligarchen, Trump und Europas blinder Fleck\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/marietjeschaake/\"\u003eMarietje Schaake\u003c/a\u003e bringt es auf den Punkt: Europa hat Technologie zu lange als Marktfrage behandelt – nicht als Machtfrage.\u003c/p\u003e\n\u003cp\u003eIm Interview mit dem \u003cem\u003eStandard\u003c/em\u003e beschreibt die frühere EU-Abgeordnete eine strukturelle Abhängigkeit von US-Techkonzernen, die über Jahrzehnte gewachsen ist. Kapitalflüsse aus Europa stabilisieren genau jene Plattformen, von denen man politisch unabhängiger werden will. Allein niederländische Pensionsfonds investieren rund 200 Milliarden Euro in US-Techwerte.\u003c/p\u003e\n\u003cp\u003eDer entscheidende Punkt ist jedoch politisch: Wenn CEOs und Investoren aus dem Silicon Valley offen politische Positionen vertreten, demokratische Institutionen relativieren und sich strategisch an Trump annähern, wird klar – Plattformen sind geopolitische Werkzeuge.\u003c/p\u003e\n\u003cp\u003eTwitter/X unter Musk ist dafür ein Lehrbeispiel: wirtschaftlich diskutabel, politisch maximal wirksam.\u003c/p\u003e\n\u003cp\u003eDigitale Infrastruktur ist keine neutrale Dienstleistung. Sie ist Grundlage von Verwaltung, Bildung, Wirtschaft und Sicherheit. Wer sie kontrolliert, gestaltet Gesellschaft.\u003c/p\u003e\n\u003cp\u003e„EuroStack\u0026quot; \u0026amp; Co. sind ein Anfang. Aber Strategiepapiere bauen keine Rechenzentren und keine KI-Stacks.\u003c/p\u003e\n\u003cp\u003eLesenswert – nüchtern, aber mit Sprengkraft.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.derstandard.at/story/3000000304005/tech-politik-muss-oberste-prioritaet-werden\"\u003ehttps://www.derstandard.at/story/3000000304005/tech-politik-muss-oberste-prioritaet-werden\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-google-übermittelt-daten-an-ice--ohne-richterbeschluss\"\u003e🕵️ Google übermittelt Daten an ICE – ohne Richterbeschluss\u003c/h3\u003e\n\u003cp\u003eGoogle hat persönliche und finanzielle Daten eines Studenten an die US-Behörde ICE übermittelt – auf Basis einer \u003cstrong\u003eadministrative subpoena\u003c/strong\u003e, also einer behördlichen Vorladung ohne richterliche Genehmigung.\u003c/p\u003e\n\u003cp\u003eÜbermittelt wurden u.a.:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eAdressen\u003c/li\u003e\n\u003cli\u003eIP-Daten\u003c/li\u003e\n\u003cli\u003eTelefonnummern\u003c/li\u003e\n\u003cli\u003eKonto-Metadaten\u003c/li\u003e\n\u003cli\u003eKreditkarten- und Bankinformationen\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eNicht der Inhalt von E-Mails – aber genug, um ein vollständiges Profil zu erstellen.\u003c/p\u003e\n\u003cp\u003eWichtig: Unternehmen \u003cstrong\u003emüssen\u003c/strong\u003e auf administrative subpoenas nicht reagieren. Sie können widersprechen. Sie können gerichtliche Prüfung verlangen. Laut EFF geschieht das offenbar zu selten.\u003c/p\u003e\n\u003cp\u003eDer Fall ist kein isolierter Datenschutzvorfall. Er ist ein Lehrstück über:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eMetadaten als Machtinstrument\u003c/li\u003e\n\u003cli\u003ePlattformen als verlängerten Arm staatlicher Durchsetzung\u003c/li\u003e\n\u003cli\u003eUnd die Frage, wie viel Widerstand Big Tech gegen politische Übergriffe tatsächlich leistet\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eFür europäische Cloud-Strategien ist das keine US-Innenpolitik. Das ist Risikoanalyse.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://techcrunch.com/2026/02/10/google-sent-personal-and-financial-information-of-student-journalist-to-ice/\"\u003ehttps://techcrunch.com/2026/02/10/google-sent-personal-and-financial-information-of-student-journalist-to-ice/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-wero--europas-zahlungs-souveränität\"\u003e💳 Wero \u0026amp; Europas Zahlungs-Souveränität\u003c/h3\u003e\n\u003cp\u003e56 % aller bargeldlosen Zahlungen in der EU laufen über US- oder chinesische Infrastruktur: Visa, Mastercard, Paypal, Alipay. Technisch effizient, global integriert – aber strategisch nicht europäisch.\u003c/p\u003e\n\u003cp\u003eMit \u003cstrong\u003eWero\u003c/strong\u003e versucht Europa erstmals ernsthaft, die Payment-Rails selbst zu kontrollieren.\u003c/p\u003e\n\u003cp\u003eDie Plattform ist seit Juli 2024 live, basiert auf \u003cstrong\u003eSEPA Instant Credit Transfer\u003c/strong\u003e und ermöglicht Echtzeit-Überweisungen per Telefonnummer oder E-Mail. 47 Millionen Nutzer in Belgien, Frankreich und Deutschland sind bereits angebunden, über 7,5 Milliarden Euro wurden transferiert. Mit der Integration von Bancomat (IT), Bizum (ES), MB WAY (PT) und Vipps MobilePay (Nordics) erreicht das kombinierte Netzwerk rund 72 % der EU- und Norwegen-Bevölkerung.\u003c/p\u003e\n\u003cp\u003eDas ist mehr als eine Wallet-App.\u003c/p\u003e\n\u003ch3 id=\"warum-das-industriepolitisch-relevant-ist\"\u003eWarum das industriepolitisch relevant ist\u003c/h3\u003e\n\u003col\u003e\n\u003cli\u003e\u003cstrong\u003eDatenhoheit\u003c/strong\u003e Zahlungsdaten sind Verhaltensdaten. Sie zeigen Konsummuster, Netzwerke, Bonität, wirtschaftliche Dynamik. Wer die Zahlungsinfrastruktur betreibt, kontrolliert nicht nur Transaktionsgebühren, sondern auch analytische Macht.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eSanktions- und Druckpotenzial\u003c/strong\u003e Zahlungsnetzwerke sind geopolitische Hebel. SWIFT-Ausschlüsse, Kartenblockaden, Compliance-Vorgaben – das sind keine theoretischen Szenarien.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eStandards \u0026amp; Ökosysteme\u003c/strong\u003e Payment-Infrastruktur definiert API-Standards, Identitätsmodelle, Fraud-Mechanismen und Integrationskosten für Händler. Wer die Rails kontrolliert, bestimmt die Eintrittshürden.\u003c/li\u003e\n\u003c/ol\u003e\n\u003cp\u003eVisa und Mastercard bewegen jährlich rund 24 Billionen US-Dollar. Das sind keine FinTech-Startups, sondern globale Infrastrukturbetreiber.\u003c/p\u003e\n\u003ch3 id=\"die-offene-frage-adoption\"\u003eDie offene Frage: Adoption\u003c/h3\u003e\n\u003cp\u003eTechnisch basiert Wero auf SEPA Instant – also auf einer vorhandenen Infrastruktur. Der Unterschied liegt in der UX, der Integration und der Händlerakzeptanz.\u003c/p\u003e\n\u003cp\u003eWas entscheiden wird:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eIntegration in Banking-Apps\u003c/li\u003e\n\u003cli\u003eEinfache POS-Implementierung\u003c/li\u003e\n\u003cli\u003eE-Commerce-Plugins\u003c/li\u003e\n\u003cli\u003eGebührenmodell\u003c/li\u003e\n\u003cli\u003eDeveloper-Schnittstellen\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eWenn Wero nur politisch gewollt, aber operativ sperrig ist, wird es scheitern. Wenn es jedoch API-first denkt und echte Netzwerkeffekte erzeugt, könnte Europa erstmals eine kritische Basistechnologie zurückgewinnen.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität beginnt nicht bei KI – sie beginnt bei den Zahlungsschienen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.golem.de/news/wero-europa-will-raus-aus-us-zahlungsnetzwerken-2602-205256.html\"\u003ehttps://www.golem.de/news/wero-europa-will-raus-aus-us-zahlungsnetzwerken-2602-205256.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-sap-microsoft-und-der-geopolitische-kill-switch\"\u003e☁️ SAP, Microsoft und der geopolitische Kill Switch\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/company/sap/\"\u003eSAP\u003c/a\u003e bereitet sich auf einen möglichen Ausfall von \u003ca href=\"https://www.linkedin.com/showcase/microsoft-cloud-platform/\"\u003eMicrosoft Cloud\u003c/a\u003e -Diensten in Europa vor. Kein technisches Desaster-Szenario – sondern ein geopolitisches.\u003c/p\u003e\n\u003cp\u003eMit \u003ca href=\"https://www.linkedin.com/company/delos-cloud-gmbh/\"\u003eDelos Cloud GmbH\u003c/a\u003e und dem Joint Venture Bleu wird eine Notfall-Architektur geschaffen, falls US-Anbieter gezwungen würden, Europa zu verlassen oder Services einzuschränken.\u003c/p\u003e\n\u003cp\u003eDas Problem: Hyperscaler sind global orchestrierte Systeme. Ohne kontinuierliche Updates, Security-Patches und Engineering-Zugriff entsteht eine statische Notfall-Cloud.\u003c/p\u003e\n\u003cp\u003eResilienz bedeutet hier: kontrollierte Stagnation.\u003c/p\u003e\n\u003cp\u003eDas ist strategisch nachvollziehbar – aber es ersetzt keine echte Infrastrukturpolitik. Ein Fallback ist kein Ökosystem.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.computerwoche.de/article/4093583/sap-rustet-sich-fur-microsoft-ausfall-in-europa.html\"\u003ehttps://www.computerwoche.de/article/4093583/sap-rustet-sich-fur-microsoft-ausfall-in-europa.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-bsi-kündigt-das-ende-von-rsa--ecc-an\"\u003e🔐 BSI kündigt das Ende von RSA \u0026amp; ECC an\u003c/h3\u003e\n\u003cp\u003eDas \u003ca href=\"https://www.linkedin.com/company/bsibund/\"\u003eBundesamt für Sicherheit in der Informationstechnik (BSI)\u003c/a\u003e empfiehlt den schrittweisen Ausstieg aus rein klassischen asymmetrischen Verfahren.\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eAb 2031: keine alleinige Nutzung klassischer Schlüsseleinigung mehr\u003c/li\u003e\n\u003cli\u003eHochschutzbedarf: bereits ab 2030\u003c/li\u003e\n\u003cli\u003eFokus auf hybride Verfahren (klassisch + Post-Quantum)\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eNebenbei wird TLS 1.2 faktisch beerdigt.\u003c/p\u003e\n\u003cp\u003eFür alle, die gerade noch Zertifikatslaufzeiten bis 2032 planen: Krypto-Migration ist kein 2029-Projekt.\u003c/p\u003e\n\u003cp\u003eTechnische Richtlinien mit Empfehlungscharakter entwickeln in Deutschland erstaunlich schnell normative Kraft. Wer Compliance-Themen betreut, sollte jetzt Roadmaps bauen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Neue-Verschluesselungs-Empfehlungen-des-BSI-Das-Ende-fuer-RSA-und-ECC-naht-11172624.html\"\u003ehttps://www.heise.de/news/Neue-Verschluesselungs-Empfehlungen-des-BSI-Das-Ende-fuer-RSA-und-ECC-naht-11172624.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-meta-marschiert-durch-die-eu-institutionen\"\u003e🏛 Meta marschiert durch die EU-Institutionen\u003c/h3\u003e\n\u003cp\u003eDie Ernennung von Aura Salla zur Berichterstatterin für den \u003cstrong\u003eDigital Omnibus\u003c/strong\u003e ist kein Randereignis im parlamentarischen Betrieb. Es ist ein Warnsignal.\u003c/p\u003e\n\u003cp\u003eDie Rolle der Berichterstatterin ist zentral: Sie formuliert Änderungsanträge, moderiert Kompromisse, strukturiert die Debatte und beeinflusst maßgeblich den finalen Gesetzestext.\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/aurasalla/\"\u003eAura Salla\u003c/a\u003e leitete bis 2023 Metas Brüsseler Lobbybüro. Parallel wurde mit Dale Sunderland ein ehemaliger Meta-Lobbyist Chef der irischen Datenschutzbehörde – also jener Behörde, die für die DSGVO-Durchsetzung gegenüber Meta zuständig ist.\u003c/p\u003e\n\u003cp\u003eMan kann argumentieren, dass Fachwissen aus der Industrie wertvoll ist. Das stimmt. Das Problem ist nicht Kompetenz. Das Problem ist \u003cstrong\u003eMachtkonzentration entlang derselben Interessensachsen\u003c/strong\u003e.\u003c/p\u003e\n\u003ch3 id=\"warum-das-strukturell-relevant-ist\"\u003eWarum das strukturell relevant ist\u003c/h3\u003e\n\u003cp\u003eDer Digital Omnibus soll bestehende Digitalregulierung „vereinfachen\u0026quot; – darunter DSGVO, DMA, DSA. Vereinfachung kann:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eBürokratie abbauen\u003c/li\u003e\n\u003cli\u003eCompliance-Kosten senken\u003c/li\u003e\n\u003cli\u003eInnovationshemmnisse reduzieren\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eOder sie kann Standards aufweichen.\u003c/p\u003e\n\u003cp\u003eGerade die DSGVO ist eines der wenigen global wirksamen Instrumente europäischer Normsetzung. Viele Länder haben Datenschutzgesetze nach europäischem Vorbild angepasst. Das ist regulatorische Soft Power.\u003c/p\u003e\n\u003cp\u003eWenn Schlüsselrollen der Reform in Händen ehemaliger Konzernvertreter liegen, entsteht mindestens ein \u003cstrong\u003eLegitimitätsproblem\u003c/strong\u003e. Vertrauen in Regulierungsprozesse ist eine Voraussetzung für Akzeptanz.\u003c/p\u003e\n\u003cp\u003eFür Unternehmen bedeutet das:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eUnsicherheit über künftige Compliance-Anforderungen\u003c/li\u003e\n\u003cli\u003ePotenziell neue Interpretationsspielräume\u003c/li\u003e\n\u003cli\u003ePolitische Volatilität in Digitalregulierung\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eEuropa beansprucht digitale Souveränität. Diese entsteht nicht nur durch Infrastruktur, sondern durch glaubwürdige, konsistente Durchsetzung eigener Regeln.\u003c/p\u003e\n\u003cp\u003eRegulierung ist nur so stark wie die Institutionen, die sie tragen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://digitalrechte.de/news/metas-marsch-durch-die-eu-institutionen\"\u003ehttps://digitalrechte.de/news/metas-marsch-durch-die-eu-institutionen\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-8-2026/weekly-backlog-kw-8-2026-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-strategie--machtpolitik\"\u003e🔍 Strategie \u0026amp; Machtpolitik\u003c/h3\u003e\n\u003chr\u003e\n\u003ch3 id=\"-trümpfe-gegen-trump\"\u003e🇪🇺 Trümpfe gegen Trump\u003c/h3\u003e\n\u003cp\u003eDie Denkfabrik „Dezernat Zukunft\u0026quot; erinnert daran: Europa ist nicht machtlos.\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eUran- und Turbinenlieferketten\u003c/li\u003e\n\u003cli\u003eBillionen-Investitionen in US-Märkte\u003c/li\u003e\n\u003cli\u003eMassive Abhängigkeit US-Tech-Konzerne vom EU-Markt\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eEin Kill Switch gegen Europa würde US-Aktienmärkte erschüttern – inklusive 401(k)-Vorsorge.\u003c/p\u003e\n\u003cp\u003eDas Problem ist weniger fehlende Macht als fehlende Kohärenz. Ohne gemeinsame Lastenteilung bleibt geopolitische Stärke fragmentiert.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.zdfheute.de/politik/ausland/europa-usa-donald-trump-europaeische-union-zoll-handel-wirtschaft-100.html\"\u003ehttps://www.zdfheute.de/politik/ausland/europa-usa-donald-trump-europaeische-union-zoll-handel-wirtschaft-100.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-palantir-microsoft-und-operative-realität\"\u003e🛑 Palantir, Microsoft und operative Realität\u003c/h3\u003e\n\u003cp\u003eDigitale Souveränität entscheidet sich nicht im Strategiepapier, sondern im Warenkorb der öffentlichen Beschaffung.\u003c/p\u003e\n\u003cp\u003eWenn Polizeibehörden auf Palantir setzen, Verwaltungen fast flächendeckend Microsoft-Stacks betreiben und Cloud-Strategien faktisch Azure-Strategien sind, dann ist Abhängigkeit keine Theorie – sondern Betriebssystem des Staates.\u003c/p\u003e\n\u003cp\u003eDas Problem ist nicht die Nationalität der Anbieter. Das Problem ist \u003cstrong\u003estruktureller Lock-in\u003c/strong\u003e:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eproprietäre Datenmodelle\u003c/li\u003e\n\u003cli\u003eenge Lizenz- und Abo-Bindungen\u003c/li\u003e\n\u003cli\u003etiefe Integration in Kernprozesse\u003c/li\u003e\n\u003cli\u003ekaum realistische Exit-Szenarien\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eGerade im Sicherheitsbereich wird das heikel. Wer Analyseplattformen oder Kollaboration zentraler Behörden als Blackbox aus einem anderen Rechtsraum bezieht, gibt technische und rechtliche Kontrolle aus der Hand. CLOUD Act, Update-Zyklen, Support – alles Faktoren, die nicht souverän gesteuert werden.\u003c/p\u003e\n\u003cp\u003eEs gibt Gegenbewegungen: Schleswig-Holstein migriert weg von Microsoft, ZenDiS baut mit openDesk Alternativen auf. Aber parallel wachsen neue Großverträge.\u003c/p\u003e\n\u003cp\u003eSouveränität entsteht nicht durch Schlagworte, sondern durch offene Standards, modulare Architekturen und echte Wechseloptionen. Ohne Exit-Fähigkeit ist jede Digitalstrategie nur Komfortzone auf Zeit.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.blaetter.de/ausgabe/2026/februar/toxische-tech-abhaengigkeit\"\u003ehttps://www.blaetter.de/ausgabe/2026/februar/toxische-tech-abhaengigkeit\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-linkedin-beitrag-der-woche\"\u003e💬 LinkedIn Beitrag der Woche\u003c/h3\u003e\n\u003ch3 id=\"breaking-news-nein-doch-ooooh\"\u003eBreaking News: Nein! Doch! Ooooh!\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/frank-hennemann-6066502/\"\u003eFrank Hennemann\u003c/a\u003e kommentiert die Einstufung der AfD Niedersachsen als \u003cstrong\u003e„gesichert rechtsextremistisch\u0026quot;\u003c/strong\u003e – und zerlegt vor allem die gespielte Überraschung darüber.\u003c/p\u003e\n\u003cp\u003eSeit 2022 Verdachtsfall, nun offizielle Hochstufung nach behördlicher Prüfung. Keine Bauchentscheidung, sondern juristische Kategorie. Dazu Ermittlungen, interne Konflikte, bekannte ideologische Linien.\u003c/p\u003e\n\u003cp\u003eDer Ton: ironisch. Die Botschaft: Wer jahrelang rote Linien verschiebt, sollte sich über Konsequenzen nicht wundern.\u003c/p\u003e\n\u003cp\u003eNein. Doch. Ooooh.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/frank-hennemann-6066502_breaking-news-nein-doch-ooooh-die-afd-niedersachsen-activity-7429503849465491456-K0Jy?utm_source=share\u0026amp;utm_medium=member_desktop\u0026amp;rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\"\u003ehttps://www.linkedin.com/posts/frank-hennemann-6066502_breaking-news-nein-doch-ooooh-die-afd-niedersachsen-activity-7429503849465491456-K0Jy?utm_source=share\u0026utm_medium=member_desktop\u0026rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-8-2026/weekly-backlog-kw-8-2026-3.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-sehenswert\"\u003e🎥 Sehenswert\u003c/h3\u003e\n\u003ch3 id=\"trump-tech-milliardäre-mercosur--frontal-zdf\"\u003eTrump, Tech-Milliardäre, Mercosur – frontal \u003ca href=\"https://www.linkedin.com/company/zdf/\"\u003eZDF\u003c/a\u003e\u003c/h3\u003e\n\u003cp\u003eAb Minute 20 wird es unangenehm konkret: Handelsmacht, Sicherheitsabhängigkeit, Tech-Dominanz.\u003c/p\u003e\n\u003cp\u003eDie Sendung ist kein Tech-Deep-Dive – aber sie liefert Kontext. Wer Cloud-Strategie, Open Source oder EUCS diskutiert, sollte verstehen, in welchem geopolitischen Klima das passiert.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.zdf.de/video/magazine/frontal-das-magazin-100/frontal-vom-27-januar-2026-100\"\u003ehttps://www.zdf.de/video/magazine/frontal-das-magazin-100/frontal-vom-27-januar-2026-100\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-good-to-know-kubernetes\"\u003e🧠 Good to know: \u003ca href=\"https://www.linkedin.com/company/kubernetes-sig/\"\u003ekubernetes\u003c/a\u003e\u003c/h3\u003e\n\u003cp\u003eKubernetes ist der De-facto-Standard fürs Betreiben moderner Anwendungen: Container rein, Plattform macht den Rest – Scheduling, Scaling, Self-Healing, Rolling Updates.\u003c/p\u003e\n\u003cp\u003eWarum das im Kontext \u003cstrong\u003edigitaler Souveränität\u003c/strong\u003e wichtig ist: Kubernetes \u003cstrong\u003eentkoppelt Anwendungen von der darunterliegenden Infrastruktur\u003c/strong\u003e. Ob On-Prem, AWS, Azure oder eine europäische Cloud – das Deployment-Modell bleibt (weitgehend) gleich. Das macht Exit-Strategien zumindest technisch realistisch und reduziert den \u0026ldquo;wir sind für immer hier\u0026rdquo;-Effekt mancher PaaS-Welten.\u003c/p\u003e\n\u003cp\u003eAber: Kubernetes ist kein Lock-in-Killer per se. Abhängigkeiten entstehen trotzdem – z.B. durch Managed-Datenbanken, Identity-Stacks, Observability, proprietäre AI-Services und Egress-Kosten. Kubernetes sorgt vor allem dafür, dass die \u003cem\u003eAnwendungsschicht\u003c/em\u003e portabler wird.\u003c/p\u003e\n\u003cp\u003eKurz: \u003cstrong\u003eKubernetes ist kein Souveränitäts-Programm, aber ein guter Hebel für Wahlfreiheit.\u003c/strong\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-good-news\"\u003e🌍 Good News\u003c/h3\u003e\n\u003ch3 id=\"bkg-positioniert-sich-klar-für-open-source\"\u003eBKG positioniert sich klar für Open Source\u003c/h3\u003e\n\u003cp\u003eDas \u003ca href=\"https://www.linkedin.com/company/bkg-bund/\"\u003eBundesamt für Kartographie und Geodäsie (BKG)\u003c/a\u003e bezieht öffentlich Stellung:\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität funktioniert nur mit\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eOpen Source\u003c/li\u003e\n\u003cli\u003eoffenen Standards\u003c/li\u003e\n\u003cli\u003enachhaltiger Beschaffung\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eGerade im Geo-Bereich sind OGC-Standards kein akademisches Detail, sondern Grundlage funktionierender Infrastruktur.\u003c/p\u003e\n\u003cp\u003e„Public Money, Public Code\u0026quot; verlässt die Aktivisten-Bubble und kommt in Behörden an.\u003c/p\u003e\n\u003cp\u003eDas ist mehr als Symbolik. Das ist Verwaltung, die verstanden hat, worum es geht.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/bkg-bund_das-bkg-hat-ein-feedback-zur-european-activity-7429452146393391104-wVkx/?utm_medium=ios_app\u0026amp;rcm=ACoAAB5S4vcBgDrfAjyN4mUtOUh4KPVaezmaEBg\u0026amp;utm_source=social_share_send\u0026amp;utm_campaign=copy_link\"\u003ehttps://www.linkedin.com/posts/bkg-bund_das-bkg-hat-ein-feedback-zur-european-activity-7429452146393391104-wVkx/?utm_medium=ios_app\u0026rcm=ACoAAB5S4vcBgDrfAjyN4mUtOUh4KPVaezmaEBg\u0026utm_source=social_share_send\u0026utm_campaign=copy_link\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-meme-der-woche\"\u003e🧩 Meme der Woche\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-8-2026/weekly-backlog-kw-8-2026-4.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eQuelle:\u003c/strong\u003e \u003ca href=\"https://www.linkedin.com/company/hetzner-cloud-gmbh/\"\u003eHetzner Cloud GmbH\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-mein-kommentar-der-woche\"\u003e💬 Mein Kommentar der Woche\u003c/h3\u003e\n\u003cblockquote\u003e\n\u003cp\u003eDigitale Souveränität ist Risikomanagement. Cloud, Payment, Kryptografie, Plattformregulierung – all das sind keine isolierten IT-Themen. Es sind Infrastrukturfragen. Und \u003cstrong\u003eInfrastruktur ist nie neutral.\u003c/strong\u003e\u003c/p\u003e\u003c/blockquote\u003e\n",
      "summary": "\n🧠 Editorial Falls es euch aufgefallen ist: Der Weekly Backlog sieht ein bisschen anders aus. Jetzt noch persönlicher, bunter, lauter und mit viel mehr Wiedererkennungswert. Inhaltlich bleibt aber alles beim Alten: Cloud, Macht, Security, Open Source, Politik. Nur eben frischer angerichtet.\nUnd das ist auch nötig.\nDenn diese Woche hatte ein Leitthema, das sich durch fast alle Meldungen zieht: Digitale Infrastruktur ist Macht. Nicht metaphorisch. Nicht akademisch. Sondern sehr konkret – wirtschaftlich, sicherheitspolitisch, geopolitisch.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-8-2026.png",
      "date_published": "2026-02-16T09:20:33Z",
      "date_modified": "2026-02-16T09:20:33Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-infrastruktur","cloud-computing","open-source","sicherheitspolitik","geopolitik","tech-news","plattformsicherheit"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-7-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-7-2026/",
      "title": "Weekly Backlog KW 7/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-7-2026/weekly-backlog-kw-7-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch1 id=\"editorial\"\u003eEditorial:\u003c/h1\u003e\n\u003cp\u003eDiese Woche hat vor allem eines gezeigt: \u003cstrong\u003eDigitale Souveränität ist kein Strategiepapier, sondern Alltagsarbeit.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003ePolitisch wird viel Einigkeit beschworen – im Saarland, im Bund, in Europa. Praktisch bleibt man oft bei dem, was „bewährt\u0026quot; ist. Gleichzeitig zeigen Beispiele wie Bayern mit Visavid oder die Opendesk-Piloten: Technisch ist der Umstieg längst möglich. Es fehlt selten an Software, fast immer an Konsequenz.\u003c/p\u003e\n\u003cp\u003eBesonders deutlich wird das dort, wo Mitarbeitende aus Zeitdruck zur Schatten-IT greifen. Das ist kein Fehlverhalten, sondern ein Signal: Wenn offizielle Systeme langsamer sind als Dropbox \u0026amp; Co., verlieren sie automatisch.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität heißt nicht Abschottung, sondern Kontrolle, Wahlfreiheit und Wechselbarkeit. Wer sie will, muss sie im Betrieb bauen – nicht nur in Leitlinien.\u003c/p\u003e\n\u003cp\u003eWillkommen im Weekly Backlog.\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"tech-news\"\u003eTech-News:\u003c/h1\u003e\n\u003ch2 id=\"open-source-ja-aber-bitte-ohne-veränderung\"\u003e\u003cstrong\u003eOpen Source? Ja, aber bitte ohne Veränderung\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eIm saarländischen Landtag herrscht seltene Einigkeit: Man will sich schrittweise von US-Software wie Microsoft lösen, am besten gleich europaweit. Digitale Souveränität, Abhängigkeiten reduzieren, alles richtig. Die Landesregierung selbst bleibt dennoch gelassen – eine Open-Source-Strategie ist nicht geplant, Microsoft bleibt gesetzt.\u003c/p\u003e\n\u003cp\u003eDie Begründung ist entwaffnend ehrlich: Die bestehenden Office-Lösungen seien funktional, sicher und vor allem „breit akzeptiert\u0026quot;. Übersetzt heißt das: Man ist daran gewöhnt. Dass Gewohnheit kein tragfähiges IT-Konzept ist, scheint dabei zweitrangig zu sein – ebenso wie steigende Lizenzkosten, rechtliche Unsicherheiten durch US-Zugriffsrechte oder der faktische Vendor Lock-in.\u003c/p\u003e\n\u003cp\u003eDabei ist Open Source längst Alltag. Von LibreOffice über europäische Cloud-Stacks bis hin zu gemeinsamen Entwicklungsplattformen wie OpenCode ist die Technik verfügbar und erprobt. Schulungsaufwand ist überschaubar, Abhängigkeiten sind es nicht. Andere Bundesländer zeigen, dass ein schrittweiser Umstieg möglich ist – nicht reibungslos, aber real.\u003c/p\u003e\n\u003cp\u003eOpensaar e.V. bringt es auf den Punkt: Open Source ist nicht das Risiko, sondern die Voraussetzung für digitale Souveränität. Jetzt wird sich zeigen, ob aus politischen Bekenntnissen mehr wird als das gute Gefühl, auf der richtigen Seite zu stehen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003cstrong\u003eLesenswert:\u003c/strong\u003e\n\u003ca href=\"https://www.sr.de/sr/home/nachrichten/politik_wirtschaft/us_it_in_saar-verwaltung_100.html\"\u003ehttps://www.sr.de/sr/home/nachrichten/politik_wirtschaft/us_it_in_saar-verwaltung_100.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"digitale-souveränität-ist-kein-buzzword\"\u003e\u003cstrong\u003eDigitale Souveränität ist kein Buzzword\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eDer Gastbeitrag auf \u003cem\u003ecloudcomputing-insider.de\u003c/em\u003e von \u003cstrong\u003eDmytro Tereshchenko\u003c/strong\u003e, CISO der \u003cstrong\u003eSigma Software Group\u003c/strong\u003e, räumt mit europäischen Selbsttäuschungen auf. Seine Kernthese ist klar und unangenehm:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e„Europa spricht über digitale Unabhängigkeit, als wäre sie ein Ziel für die Zukunft. In Wirklichkeit geht es ums Überleben.\u0026quot;\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003eTrotz Rechenzentren, Strategien und Regulierung hängen über 80 Prozent der digitalen Produkte und Dienste in Europa an außereuropäischen Anbietern. Daten liegen in US-Clouds, Innovations-Stacks stehen unter fremder Kontrolle. Das ist keine theoretische Debatte, sondern ein strukturelles Risiko – wirtschaftlich wie geopolitisch.\u003c/p\u003e\n\u003cp\u003eTreffend ist Tereshchenkos Unterscheidung: \u003cstrong\u003eSouveränität\u003c/strong\u003e heißt Regeln setzen, \u003cstrong\u003eUnabhängigkeit\u003c/strong\u003e heißt handeln können. Ohne operative Resilienz bleibt beides Illusion. Oder wie er es formuliert:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e„Strategische Autonomie ohne operative Resilienz ist eine brüchige Phantasie.\u0026quot;\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003eDer Text macht klar: Digitale Souveränität ist keine Firewall und kein Cloud-Label. Sie bedeutet Wahlfreiheit, Wechselbarkeit und Kontrolle – und verlangt Entscheidungen, die unbequem und teurer sein können als der nächste Hyperscaler-Deal.\u003c/p\u003e\n\u003cp\u003eKurzfassung: Europas Problem ist nicht fehlende Erkenntnis, sondern fehlende Konsequenz.\u003c/p\u003e\n\u003cp\u003e🔗 \u003cstrong\u003eLesenswert:\u003c/strong\u003e\n\u003ca href=\"https://www.cloudcomputing-insider.de/digitale-souveraenitaet-europa-neudefinition-a-c493585bb6ddef438dd5b8c6ccd76c47/\"\u003ehttps://www.cloudcomputing-insider.de/digitale-souveraenitaet-europa-neudefinition-a-c493585bb6ddef438dd5b8c6ccd76c47/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-7-2026/weekly-backlog-kw-7-2026-2.png\" alt=\"Werbung\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"starlink-als-strategischer-faktor-im-ukraine-krieg\"\u003e\u003cstrong\u003eStarlink als strategischer Faktor im Ukraine-Krieg\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eDer Artikel von \u003cem\u003eBusiness Punk\u003c/em\u003e beschreibt einen technisch wie geopolitisch bemerkenswerten Vorgang: SpaceX hat die illegale Nutzung von Starlink durch russische Truppen eingeschränkt – nicht durch eine Abschaltung, sondern durch ein softwareseitiges \u003cstrong\u003eGeschwindigkeitslimit von 90 km/h\u003c/strong\u003e. Für zivile Nutzung ohne Relevanz, für militärische Drohnensteuerung jedoch ein gravierender Einschnitt.\u003c/p\u003e\n\u003cp\u003eRussische Einheiten hatten Starlink-Terminals über inoffizielle Kanäle beschafft und über Jahre hinweg für Kommunikation und Drohneneinsätze genutzt. Mit der neuen Regelung verlieren Drohnen bei höheren Geschwindigkeiten die Verbindung, was sie faktisch unsteuerbar macht. Laut Berichten kam es daraufhin zu Störungen in der russischen Truppenführung und beim Einsatz von Aufklärungs- und Angriffsdrohnen.\u003c/p\u003e\n\u003cp\u003eDer Fall zeigt, wie stark moderne militärische Operationen von kommerzieller Technologie abhängen. Starlink ist kein staatliches System, sondern eine privat betriebene Infrastruktur, deren Einsatzbedingungen von SpaceX festgelegt werden. Änderungen auf Software-Ebene können damit unmittelbare operative Auswirkungen haben.\u003c/p\u003e\n\u003cp\u003eParallel zur technischen Einschränkung wurde die Registrierung aller Starlink-Terminals durch das ukrainische Militär eingeführt. Die zuvor bestehende Grauzone bei der Nutzung der Hardware scheint damit beendet zu sein. Beobachter gehen davon aus, dass politische Abstimmungen zwischen SpaceX, der Ukraine und US-Stellen diesem Schritt vorausgingen.\u003c/p\u003e\n\u003cp\u003eUnabhängig von der konkreten Bewertung macht der Vorgang deutlich, dass Satellitenkommunikation, Cloud-Services und andere digitale Plattformen zu sicherheitsrelevanten Faktoren geworden sind. Kontrolle über solche Systeme beeinflusst nicht nur wirtschaftliche Prozesse, sondern zunehmend auch militärische Handlungsfähigkeit.\u003c/p\u003e\n\u003cp\u003e🔗 \u003cstrong\u003eLesenswert:\u003c/strong\u003e\n\u003ca href=\"https://www.business-punk.com/tech/musk-dreht-russland-den-saft-ab-mit-90-km-h-trick/#google_vignette\"\u003ehttps://www.business-punk.com/tech/musk-dreht-russland-den-saft-ab-mit-90-km-h-trick/#google_vignette\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"digitale-souveränität-deutschlands-langer-weg-weg-von-us-software\"\u003e\u003cstrong\u003eDigitale Souveränität: Deutschlands langer Weg weg von US-Software\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eDer Bericht von \u003cem\u003eGolem.de\u003c/em\u003e zeigt, dass das Thema digitale Souveränität in Deutschland von der Debatte in die Umsetzung übergeht – allerdings in kleinen, vorsichtigen Schritten. Auslöser ist unter anderem die EU-Konsultation zu Open Source, die mit 1.658 Stellungnahmen eine ungewöhnlich hohe Beteiligung verzeichnete. Unternehmen, Verbände und Entwickler machten deutlich, dass Abhängigkeiten von proprietärer US-Software zunehmend als strategisches Risiko wahrgenommen werden.\u003c/p\u003e\n\u003cp\u003eAuf Bundesebene wird das Thema inzwischen konkret. Mit \u003cstrong\u003eOpendesk\u003c/strong\u003e testet der Bund erstmals eine vollständig auf Open Source basierende Arbeitsplatz-Suite, entwickelt im Zentrum für Digitale Souveränität (Zendis). Erste Pilotprojekte laufen, weitere Rollouts in Bundes- und Landesbehörden sind geplant. Erfahrungen aus Schleswig-Holstein, das beim Einsatz freier Software als Vorreiter gilt, fließen ein.\u003c/p\u003e\n\u003cp\u003eDer Fokus liegt zunächst auf Kollaborationssoftware: Sharepoint- und Exchange-Funktionen sollen schrittweise durch Open-Source-Alternativen ersetzt werden. Auch bei Virtualisierung und Cloud-Infrastruktur prüft der Bund Alternativen zu etablierten US-Anbietern, verweist dabei aber auf die sicherheitspolitische Doppelstrategie des BSI und die rechtlichen Risiken durch den US Cloud Act.\u003c/p\u003e\n\u003cp\u003eDer Artikel macht deutlich: Deutschland bewegt sich, aber langsam. Von einer flächendeckenden Abkehr von US-Software kann noch keine Rede sein. Digitale Souveränität wird eher evolutionär verstanden – als kontrollierter Umbau statt radikaler Neuausrichtung.\u003c/p\u003e\n\u003cp\u003e🔗 \u003cstrong\u003eLesenswert:\u003c/strong\u003e\n\u003ca href=\"https://www.golem.de/news/digitale-souveraenitaet-wie-deutschland-sich-von-us-software-loest-2602-205092.html\"\u003ehttps://www.golem.de/news/digitale-souveraenitaet-wie-deutschland-sich-von-us-software-loest-2602-205092.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"digitale-souveränität-braucht-zusammenspiel\"\u003e\u003cstrong\u003eDigitale Souveränität braucht Zusammenspiel\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eDer LinkedIn-Beitrag der Bundesdruckerei-Gruppe bringt einen wichtigen Punkt sachlich auf den Tisch: Digitale Souveränität ist kein isoliertes Technologieprojekt, sondern ein \u003cstrong\u003eZusammenspiel von Staat, Wirtschaft und Gesellschaft\u003c/strong\u003e. Vor dem Hintergrund, dass laut Bitkom \u003cstrong\u003e69 % der Unternehmen digitale Services und Technologien aus dem Ausland beziehen\u003c/strong\u003e, ist die Frage weniger \u003cem\u003eob\u003c/em\u003e Abhängigkeiten bestehen – sondern \u003cem\u003ewie\u003c/em\u003e man verantwortungsvoll mit ihnen umgeht.\u003c/p\u003e\n\u003cp\u003eHilfreich ist dabei die klare Struktur entlang des \u003cstrong\u003eCloud Sovereignty Frameworks der EU-Kommission\u003c/strong\u003e. Die dort definierten „Sovereignty Objectives\u0026quot; lassen sich sinnvoll auf vier Säulen herunterbrechen:\n\u003cstrong\u003eJurisdikation \u0026amp; Governance, technische, operative und Daten­souveränität\u003c/strong\u003e. Das schafft Ordnung in einer Debatte, die sonst schnell zwischen Ideologie, Marketing und Wunschdenken pendelt.\u003c/p\u003e\n\u003cp\u003eBesonders relevant für die öffentliche Verwaltung ist die pragmatische Definition:\nDigitale Souveränität bedeutet nicht Abschottung, sondern \u003cstrong\u003eKontrolle, Wahlfreiheit und Reversibilität\u003c/strong\u003e. Oder anders formuliert: Nur wer Prozesse, Datenströme und Technologien selbst steuern kann, bleibt handlungsfähig – rechtlich wie operativ.\u003c/p\u003e\n\u003cp\u003eDer begleitende Beitrag der Bundesdruckerei-Gruppe ordnet das sauber ein. Digitale Souveränität wird dort ausdrücklich als \u003cstrong\u003efortlaufender Prozess\u003c/strong\u003e beschrieben, nicht als Endzustand. Offene Standards, Open Source, europäische Cloud-Infrastrukturen, starke digitale Identitäten und zukunftsfähige Verschlüsselung (inklusive Post-Quanten-Kryptografie) werden als zentrale Bausteine benannt. Gleichzeitig wird anerkannt, dass vollständige Unabhängigkeit weder realistisch noch sinnvoll ist.\u003c/p\u003e\n\u003cp\u003ePositiv hervorzuheben ist auch der Fokus auf \u003cstrong\u003eZusammenarbeit\u003c/strong\u003e: Wirtschaft liefert auditierbare, interoperable Lösungen, Wissenschaft und Standardisierung sorgen für Zukunftsfähigkeit, Zivilgesellschaft für Kontrolle und Vertrauen. Genau dieses Zusammenspiel entscheidet darüber, ob digitale Souveränität mehr wird als ein politisches Leitmotiv.\u003c/p\u003e\n\u003cp\u003eKurz gesagt: Der Beitrag setzt einen wohltuend nüchternen Akzent in einer oft überhitzten Debatte. \u003cstrong\u003eDigitale Souveränität entsteht nicht durch Herkunftslabel, sondern durch Architektur, Governance und langfristige Verantwortung.\u003c/strong\u003e Das begrüßen wir ausdrücklich.\u003c/p\u003e\n\u003cp\u003e🔗 \u003cstrong\u003eMehr dazu:\u003c/strong\u003e\n\u003ca href=\"https://www.bundesdruckerei.de/de/innovation-hub/digitale-souveraenitaet-was-ist-das\"\u003ehttps://www.bundesdruckerei.de/de/innovation-hub/digitale-souveraenitaet-was-ist-das\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-7-2026/weekly-backlog-kw-7-2026-3.png\" alt=\"Werbung\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"blogbeitrag\"\u003eBlogbeitrag:\u003c/h1\u003e\n\u003ch2 id=\"schatten-it-im-rathaus\"\u003e\u003cstrong\u003eSchatten-IT im Rathaus\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eIm Blogpost \u003cstrong\u003e„Schatten-IT im Rathaus\u0026quot;\u003c/strong\u003e beschreibt \u003cstrong\u003eDavid Hussain\u003c/strong\u003e, warum Mitarbeitende in Verwaltungen aus Frust und Zeitdruck zu Dropbox, WeTransfer oder WhatsApp greifen – und warum das kein Disziplinproblem, sondern ein strukturelles IT-Versagen ist. Schatten-IT, so seine These, ist das Symptom einer \u003cstrong\u003eUsability- und Prozesslücke\u003c/strong\u003e zwischen sicherer Behörden-IT und realem Arbeitsalltag.\u003c/p\u003e\n\u003cp\u003eDer Beitrag zeigt, warum Verbote die Situation verschärfen, wie „Consumer-Experience-Erwartungen\u0026quot; entstehen und weshalb digitale Souveränität nur dann funktioniert, wenn offizielle Lösungen \u003cstrong\u003eschneller, einfacher und alltagstauglicher\u003c/strong\u003esind als ihre Schatten-Alternativen. Hussain bleibt dabei nicht abstrakt, sondern macht konkrete Vorschläge – von Open-Source-Toolchains über Automatisierung bis hin zu föderierten Kommunikationsstandards.\u003c/p\u003e\n\u003cp\u003eEin lesenswerter Text für alle, die Schatten-IT nicht länger bekämpfen, sondern \u003cstrong\u003eüberflüssig machen\u003c/strong\u003e wollen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://ayedo.de/posts/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen/\"\u003ehttps://ayedo.de/posts/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"good-news\"\u003eGood-News:\u003c/h1\u003e\n\u003ch2 id=\"visavid-bleibt--gute-nachrichten-aus-bayern\"\u003e\u003cstrong\u003eVisavid bleibt – Gute Nachrichten aus Bayern\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eWährend andere Bundesländer noch darüber diskutieren, \u003cem\u003eob\u003c/em\u003e man sich von US-Software unabhängiger machen sollte, entscheidet Bayern einfach – und verlängert den Vertrag für sein Videokonferenzsystem Visavid bis potenziell 2038. Entwickelt von Auctores, betrieben mit OVHcloud, gehostet im EWR. Keine Buzzwords, sondern eine klare Architekturentscheidung.\u003c/p\u003e\n\u003cp\u003eVisavid läuft bereits seit 2021 in der BayernCloud Schule und wird nun als ViKo26 weiterentwickelt: skalierbar bis zu hunderttausend parallele Konferenzen, Millionen Nutzer, DSGVO-konform, ohne transatlantische Rechtsunsicherheiten. Dass dabei weder Microsoft noch Google eine Rolle spielen, ist kein ideologisches Statement, sondern eine nüchterne Risikoabwägung.\u003c/p\u003e\n\u003cp\u003eInteressant ist weniger die Technik – die ist solide und erwartbar – sondern die Konsequenz. Eigene Codebasis, europäischer Cloud-Anbieter, Integration in bestehende Schul-Ökosysteme, langfristige Planung. Genau so sieht digitale Souveränität aus, wenn man sie nicht nur in Strategiepapiere schreibt, sondern ausschreibt, vergibt und betreibt.\u003c/p\u003e\n\u003cp\u003eDer vielleicht spannendste Nebensatz: Auctores will Visavid perspektivisch Open Source stellen. Falls das wirklich passiert, wäre das mehr als ein PR-Signal – es wäre ein starkes Gegenmodell zu proprietären Lock-in-Systemen im Bildungsbereich.\u003c/p\u003e\n\u003cp\u003eKurz gesagt: Bayern macht nicht alles richtig. Aber hier macht es etwas \u003cstrong\u003ekonsequent\u003c/strong\u003e. Und das ist derzeit mehr, als man von vielen anderen Digitalstrategien behaupten kann.\u003c/p\u003e\n\u003cp\u003e🔗 \u003cstrong\u003eLesenswert:\u003c/strong\u003e\n\u003ca href=\"https://auctores.de/unternehmen/aktuelles/news/riesenerfolg-fuer-visavid-7448146/\"\u003ehttps://auctores.de/unternehmen/aktuelles/news/riesenerfolg-fuer-visavid-7448146/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"kommentar-der-woche\"\u003eKommentar der Woche:\u003c/h1\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-7-2026/weekly-backlog-kw-7-2026-4.png\" alt=\"\"\u003e\u003c/p\u003e\n",
      "summary": "\nEditorial: Diese Woche hat vor allem eines gezeigt: Digitale Souveränität ist kein Strategiepapier, sondern Alltagsarbeit.\nPolitisch wird viel Einigkeit beschworen – im Saarland, im Bund, in Europa. Praktisch bleibt man oft bei dem, was „bewährt\u0026quot; ist. Gleichzeitig zeigen Beispiele wie Bayern mit Visavid oder die Opendesk-Piloten: Technisch ist der Umstieg längst möglich. Es fehlt selten an Software, fast immer an Konsequenz.\nBesonders deutlich wird das dort, wo Mitarbeitende aus Zeitdruck zur Schatten-IT greifen. Das ist kein Fehlverhalten, sondern ein Signal: Wenn offizielle Systeme langsamer sind als Dropbox \u0026amp; Co., verlieren sie automatisch.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-7-2026.png",
      "date_published": "2026-02-10T11:32:56Z",
      "date_modified": "2026-02-10T11:32:56Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-souver-nit-t","open-source","software-abh-ngigkeiten","cloud-l-sungen","it-strategien","schatten-it","vendor-lock-in"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-6-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-6-2026/",
      "title": "Weekly Backlog KW 6/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-6-2026/weekly-backlog-kw-6-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eRegulierung wird Code, Open Source wird Infrastruktur, Souveränität wird… Marketing?\u003c/strong\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-editorial\"\u003e🧠 Editorial\u003c/h3\u003e\n\u003cp\u003e2026 wird gern als \u003cem\u003eÜbergangsjahr\u003c/em\u003e verkauft. Übergang wohin, bleibt meist offen. In der Praxis ist 2026 eher das Jahr, in dem Ausreden nicht mehr funktionieren. Regulierung kommt nicht mehr als PDF, sondern als Feature-Requirement. Sicherheit ist kein IT-Thema mehr, sondern Vorstandssache. Und digitale Souveränität? Wird weiter gepredigt – während parallel neue Abhängigkeiten betoniert werden.\u003c/p\u003e\n\u003cp\u003eDiese Woche zeigt ziemlich gut, wo Europa gerade steht: technisch klarer als früher, politisch aber immer noch erstaunlich inkonsequent.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-tech-news\"\u003e🚨 TECH-NEWS:\u003c/h3\u003e\n\u003ch3 id=\"it-gesetze-2026-das-jahr-in-dem-ausreden-nicht-mehr-funktionieren\"\u003eIT-Gesetze 2026: Das Jahr, in dem Ausreden nicht mehr funktionieren\u003c/h3\u003e\n\u003cp\u003eDer AI Act, Data Act, DSA/DMA, NIS2, Cyber Resilience Act – wer 2026 noch glaubt, Regulierung sei ein Zukunftsthema, wird operativ überrascht. Es geht nicht mehr um Bußgeldpanik, sondern um Governance, Architektur und Managementverantwortung.\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eAI Act\u003c/strong\u003e: KI-Risiken = Geschäftsrisiken. Dokumentation, menschliche Kontrolle und Risikomanagement gehören ins Management, nicht ins Jira-Backlog.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eData Act\u003c/strong\u003e: Datenportabilität wird technische Pflicht. APIs und Exportformate sind kein Nice-to-have mehr. Lock-in verliert regulatorisch seinen Schutzschild.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eDSA/DMA\u003c/strong\u003e: Plattformmacht wird justiziabel. Empfehlungslogiken und Vertriebskanäle sind keine Black Boxes mehr – auch für Abhängige.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eNIS2 \u0026amp; CRA\u003c/strong\u003e: Security Incidents werden meldepflichtig, Produktsicherheit Teil der Konformität. Zeitfenster im Ernstfall: Stunden, nicht Quartale.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDas viel zitierte Omnibus-Paket mag Prozesse vereinfachen, ändert aber nichts an der Richtung: Europa reguliert nicht mehr abstrakt, sondern technisch. \u003cstrong\u003e2026 ist kein Schonjahr. Es ist das Jahr der Entscheidung: gestalten oder nachrüsten.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.it-daily.net/it-management/projekt-personal/was-2026-auf-unternehmen-zukommt\"\u003ehttps://www.it-daily.net/it-management/projekt-personal/was-2026-auf-unternehmen-zukommt\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"bdbos-tritt-der-linux-foundation-bei--open-source-wird-kritische-infrastruktur\"\u003eBDBOS tritt der Linux Foundation bei – Open Source wird kritische Infrastruktur\u003c/h3\u003e\n\u003cp\u003eWenn die Bundesanstalt für den Digitalfunk (BDBOS) der Linux Foundation beitritt, ist das mehr als Symbolpolitik. Eine der sensibelsten Netzinfrastrukturen des Landes bekennt sich offen zu Open Source – aus Gründen der Sicherheit, Transparenz und Souveränität.\u003c/p\u003e\n\u003cp\u003eIm Fokus: \u003cstrong\u003eSONiC\u003c/strong\u003e als Netzwerkbetriebssystem, kombiniert mit \u003cstrong\u003eP4\u003c/strong\u003e für programmierbare Netzwerke. Router und Switche als auditierbare Systeme statt Hersteller-Black-Boxes. Sicherheit entsteht hier nicht durch Geheimhaltung, sondern durch Review und Community.\u003c/p\u003e\n\u003cp\u003eBemerkenswert: Die BDBOS will nicht nur konsumieren, sondern beitragen. Betriebserfahrung aus kritischen Netzen soll zurück in die Open-Source-Projekte fließen. So sieht die viel zitierte „digitale Souveränität\u0026quot; aus, wenn man sie ernst meint.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/bdbos-modernisierung-netzinfrastrukturen-share-7424366230268166144-TpLs\"\u003ehttps://www.linkedin.com/posts/bdbos-modernisierung-netzinfrastrukturen-share-7424366230268166144-TpLs\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-6-2026/weekly-backlog-kw-6-2026-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch3\u003e\u003c/h3\u003e\n\u003ch3 id=\"operation-souveränität--und-gleichzeitig-milliarden-für-microsoft\"\u003e„Operation Souveränität\u0026quot; – und gleichzeitig Milliarden für Microsoft?\u003c/h3\u003e\n\u003cp\u003eDer Bundestag plant den Befreiungsschlag von Microsoft-Abhängigkeiten. Geleitet von der CSU. Parallel bereitet Bayern unter CSU-Führung einen milliardenschweren Einstieg in Microsoft 365 vor – inklusive Cloud, Teams und langfristigem Lock-in.\u003c/p\u003e\n\u003cp\u003eKeine Transparenz zu Laufzeiten, keine klare Kostenstruktur, keine echte Ausschreibung. Kritiker sprechen von bis zu \u003cstrong\u003eeiner Milliarde Euro\u003c/strong\u003e an Lizenzzahlungen. Geld, das europäische Anbieter nie sehen werden.\u003c/p\u003e\n\u003cp\u003eDie \u003cstrong\u003eDelos-Cloud\u003c/strong\u003e passt perfekt ins Bild: als „Übergangslösung\u0026quot; verkauft, faktisch ein Abhängigkeitsverstärker mit deutschem Hosting-Label. Microsoft bleibt Kern, Code und Roadmap bleiben außer-europäisch. Das ist keine Transformation. Das ist \u003cstrong\u003eSovereign Washing\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eOpen-Source-Alternativen existieren längst: openDesk, Phoenix, Nextcloud, STACKIT, Hetzner. Sie scheitern nicht an Technik, sondern am politischen Willen. Digitale Souveränität per PowerPoint funktioniert eben nicht.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Operation-Souveraenitaet-Bundestag-plant-Befreiungsschlag-von-Microsoft-Co-11162849.html\"\u003ehttps://www.heise.de/news/Operation-Souveraenitaet-Bundestag-plant-Befreiungsschlag-von-Microsoft-Co-11162849.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3\u003e\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-6-2026/weekly-backlog-kw-6-2026-3.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003ch3 id=\"spacex-schluckt-xai--powered-by-größenwahn\"\u003eSpaceX schluckt xAI – powered by Größenwahn\u003c/h3\u003e\n\u003cp\u003eElon Musk hat wieder geliefert. Oder zumindest angekündigt. SpaceX übernimmt xAI – inklusive \u003cstrong\u003eGrok\u003c/strong\u003e und gleich auch noch \u003cstrong\u003eX\u003c/strong\u003e. Begründung: KI verbraucht zu viel Energie auf der Erde, also muss sie eben ins All. Dort scheint bekanntlich \u003cem\u003eimmer\u003c/em\u003e die Sonne. Logisch.\u003c/p\u003e\n\u003cp\u003eDer Plan: \u003cstrong\u003eeine Million Satelliten\u003c/strong\u003e als KI-Rechenzentren im Orbit, gespeist durch Solarenergie. Später sollen es Terawatt-Dimensionen werden, finanziert durch stündliche Starship-Starts, Mondfabriken und – irgendwann – interplanetare Zivilisationen. Kurzfassung: Infrastrukturplanung nach dem Prinzip \u003cem\u003ePowerPoint trifft Science-Fiction\u003c/em\u003e.\u003c/p\u003e\n\u003cp\u003eTechnisch bleibt vieles offen: Transportkapazitäten, Wartung, Latenz, Strahlung, Wirtschaftlichkeit. Finanziell wirkt der Deal vor allem wie ein eleganter Move, um die Verluste von xAI (und X) in die SpaceX-Story einzubetten – inklusive IPO-Fantasie. Narrativ schlägt Bilanz. Wieder einmal.\u003c/p\u003e\n\u003cp\u003eDas ist weniger ein belastbares Architekturkonzept als ein Kapitalmarkt-Märchen mit Raketenantrieb. Aber eines muss man Musk lassen: Niemand verkauft Visionen so konsequent über der Atmosphäre.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Elon-Musk-fusioniert-SpaceX-mit-xAI-KI-aus-dem-Weltall-mit-Sonnenkraft-11162980.html\"\u003ehttps://www.heise.de/news/Elon-Musk-fusioniert-SpaceX-mit-xAI-KI-aus-dem-Weltall-mit-Sonnenkraft-11162980.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"alert\"\u003e🚨ALERT:\u003c/h3\u003e\n\u003ch3 id=\"openssl--zwölf-sicherheitslücken-eine-kritisch\"\u003eOpenSSL – zwölf Sicherheitslücken, eine kritisch\u003c/h3\u003e\n\u003cp\u003eIn OpenSSL wurden zwölf Schwachstellen geschlossen, eine davon kritisch: Ein stackbasierter Pufferüberlauf bei manipulierten CMS-AuthEnvelopeData-Nachrichten (CVE-2025-15467). Ausnutzbar \u003cstrong\u003evor Authentifizierung\u003c/strong\u003e, potenziell mit Codeausführung.\u003c/p\u003e\n\u003cp\u003eWeitere relevante Lücke: fehlerhafte PKCS#12-Verarbeitung (CVE-2025-11187), Risiko „mittel\u0026quot;, aber ebenfalls mit Crash- oder Exploit-Potenzial. Gefixt in \u003cstrong\u003e3.6.1, 3.5.5, 3.4.4, 3.3.6 und 3.0.19\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eOpen Source heißt nicht automatisch sicher. Aber es heißt: Updates sind da – wer sie nicht einspielt, entscheidet sich aktiv dagegen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/OpenSSL-12-Sicherheitslecks-eines-erlaubt-Schadcodeausfuehrung-und-ist-kritisch-11161775.html\"\u003ehttps://www.heise.de/news/OpenSSL-12-Sicherheitslecks-eines-erlaubt-Schadcodeausfuehrung-und-ist-kritisch-11161775.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3\u003e\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-6-2026/weekly-backlog-kw-6-2026-4.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-kommentar-der-woche\"\u003e💬 KOMMENTAR DER WOCHE\u003c/h3\u003e\n\u003ch3 id=\"elon-musk-wenn-storytelling-wichtiger-ist-als-bilanzen\"\u003eElon Musk: Wenn Storytelling wichtiger ist als Bilanzen\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/saschapallenberg/\"\u003eSascha Pallenberg 潘賞世\u003c/a\u003e zerlegt in seinem aktuellen LinkedIn-Post das Musk-Imperium: X wird an xAI verkauft, xAI verbrennt Milliarden, soll irgendwann bei SpaceX landen. Dazu Visionen von orbitalen Rechenzentren und ein angebliches IPO mit 1,2 Billionen Dollar Bewertung.\u003c/p\u003e\n\u003cp\u003eKontrastiert wird das mit der deutschen Musk-Verehrung – Axel-Springer-Award, politische Laudationes, Fortschrittsmythos. Übrig bleibt ein System, in dem Narrative wichtiger sind als Nachhaltigkeit. Und genau deshalb so erfolgreich.\u003c/p\u003e\n\u003cp\u003e\u003cem\u003eGute Abrechnung mit der Verwechslung von Vision, Macht und wirtschaftlicher Realität.\u003c/em\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/feed/?highlightedUpdateUrn=urn%3Ali%3Aactivity%3A7424420114193620992\"\u003ehttps://www.linkedin.com/feed/?highlightedUpdateUrn=urn%3Ali%3Aactivity%3A7424420114193620992\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-good-news\"\u003e🧪 GOOD-NEWS:\u003c/h3\u003e\n\u003ch3 id=\"wedium--social-media-aus-europa-start-2026-geplant\"\u003e\u003ca href=\"https://www.linkedin.com/company/wediumsocial/\"\u003ewedium\u003c/a\u003e – Social Media aus Europa, Start 2026 geplant\u003c/h3\u003e\n\u003cp\u003eEuropa redet über digitale Souveränität – wedium versucht, sie zu bauen. Keine Überwachungsökonomie, keine algorithmische Polarisierung, klare Datenschutz-Regeln, europäisches Hosting.\u003c/p\u003e\n\u003cp\u003eDer frühe Launch-Fahrplan ist kein Marketing-Gag, sondern ein politisches Signal: Digitale Öffentlichkeit muss nicht zwingend auf US-Plattformen stattfinden. Wir sind auf der Warteliste. Nicht aus Nostalgie – sondern aus strategischem Interesse.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/wediumsocial_digitalsovereignty-privacyfirst-switchtoeuropean-activity-7423730975802748928-X2cG\"\u003ehttps://www.linkedin.com/posts/wediumsocial_digitalsovereignty-privacyfirst-switchtoeuropean-activity-7423730975802748928-X2cG\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"meme-der-woche\"\u003eMEME DER WOCHE:\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-6-2026/weekly-backlog-kw-6-2026-5.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n",
      "summary": "\nRegulierung wird Code, Open Source wird Infrastruktur, Souveränität wird… Marketing?\n🧠 Editorial 2026 wird gern als Übergangsjahr verkauft. Übergang wohin, bleibt meist offen. In der Praxis ist 2026 eher das Jahr, in dem Ausreden nicht mehr funktionieren. Regulierung kommt nicht mehr als PDF, sondern als Feature-Requirement. Sicherheit ist kein IT-Thema mehr, sondern Vorstandssache. Und digitale Souveränität? Wird weiter gepredigt – während parallel neue Abhängigkeiten betoniert werden.\nDiese Woche zeigt ziemlich gut, wo Europa gerade steht: technisch klarer als früher, politisch aber immer noch erstaunlich inkonsequent.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-6-2026.png",
      "date_published": "2026-02-02T10:34:58Z",
      "date_modified": "2026-02-02T10:34:58Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["regulierung","it-gesetze","digitale-sovereignit-t","cyber-sicherheit","datenportabilit-t","ai-act","plattformmacht"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-5-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-5-2026/",
      "title": "Weekly Backlog KW 5/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-5-2026/weekly-backlog-kw-5-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch1 id=\"-editorial\"\u003e🧠 Editorial\u003c/h1\u003e\n\u003cp\u003eDiese Woche markiert eine Verschiebung. Weg von der Frage, \u003cem\u003eob\u003c/em\u003e digitale Abhängigkeiten problematisch sind, hin zur Frage, \u003cem\u003ewie lange Europa sie sich noch leisten will\u003c/em\u003e.\nOb Straßburg, Bern oder Berlin: Überall wird sichtbar, dass Cloud, Software und digitale Infrastruktur keine neutralen Werkzeuge mehr sind, sondern \u003cstrong\u003eMachtmittel\u003c/strong\u003e. Wer sie kontrolliert, setzt Regeln. Wer sie nutzt, lebt mit den Konsequenzen.\u003c/p\u003e\n\u003cp\u003eDie gute Nachricht: Das Problem wird nicht mehr nur technisch diskutiert.\nDie schlechte: Die Konsequenzen sind größer, als viele bisher wahrhaben wollten.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-tech-news\"\u003e🚨 Tech-News\u003c/h2\u003e\n\u003ch3 id=\"straßburg-sendet-ein-signal-die-zeit-der-us-dominanz-ist-vorbei\"\u003e\u003cstrong\u003eStraßburg sendet ein Signal: Die Zeit der US-Dominanz ist vorbei\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eDas EU-Parlament hat mit breiter Mehrheit einen Bericht verabschiedet, der die technologische Souveränität Europas neu verortet. Im Zentrum steht die klare Absage an die strukturelle Abhängigkeit von US-Tech-Konzernen und die Forderung nach einem \u003cstrong\u003e„Cloud and AI Development Act\u0026quot;\u003c/strong\u003e. Gemeint ist damit kein weiteres Förderprogramm, sondern der Aufbau eigener europäischer Kapazitäten in Cloud, KI und Open Source.\u003c/p\u003e\n\u003cp\u003eDer Zeitpunkt ist kein Zufall. In den USA wird parallel offen über Exportkontrollen für „kritische Software\u0026quot; diskutiert. Was darunter fällt, bleibt bewusst vage – doch die potenziellen Auswirkungen sind enorm. Microsoft 365, GitHub, Docker, KI-Modelle wie ChatGPT oder Claude: Europas digitale Grundversorgung hängt heute an Software, die außerhalb des eigenen Rechts- und Einflussraums betrieben wird.\u003c/p\u003e\n\u003cp\u003eDer Bericht benennt damit das eigentliche Problem: \u003cstrong\u003eCloud ist kein neutraler Speicherplatz mehr\u003c/strong\u003e, sondern Teil geopolitischer Machtprojektion. Wenn Betrieb, Kontrolle und Weiterentwicklung zentraler Infrastrukturen bei wenigen US-Unternehmen liegen, die US-Recht unterstehen, wird jede wirtschaftliche Entscheidung auch eine politische.\u003c/p\u003e\n\u003cp\u003eDie vorgeschlagenen Konsequenzen sind deutlich:\nöffentliche Beschaffung mit Fokus auf europäische Anbieter, Open Source als Standard, öffentlich finanzierte Software unter freien Lizenzen. Das ist keine Ideologie, sondern der Versuch, staatliche Handlungsfähigkeit abzusichern.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität beginnt nicht mit einem Gesetz. Aber ohne politische Entscheidungen wie diese bleibt sie eine leere Formel.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Digitaler-Befreiungsschlag-EU-Parlament-fordert-Losloesung-von-US-Tech-Riesen-11151163.html\"\u003ehttps://www.heise.de/news/Digitaler-Befreiungsschlag-EU-Parlament-fordert-Losloesung-von-US-Tech-Riesen-11151163.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"frankreich-zieht-konsequenzen-abschied-von-zoom-und-microsoft-teams\"\u003e\u003cstrong\u003eFrankreich zieht Konsequenzen: Abschied von Zoom und Microsoft Teams\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eFrankreich beschließt, was viele europäische Verwaltungen bislang nur ankündigen: Bis 2027 sollen alle Behörden auf die nationale Videokonferenzplattform \u003cstrong\u003eVisio\u003c/strong\u003e umsteigen. Zoom, Microsoft Teams und andere außereuropäische Lösungen werden damit systematisch ersetzt. Der Schritt ist Teil einer klaren Strategie, \u003cstrong\u003edigitale Abhängigkeiten zu reduzieren und Kontrolle zurückzugewinnen\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDie französische Regierung benennt offen, warum dieser Wechsel notwendig ist: eine fragmentierte Tool-Landschaft, erhöhte Sicherheitsrisiken, steigende Lizenzkosten und strukturelle Abhängigkeiten von externen Infrastrukturen. Videokonferenzen sind längst Teil kritischer Verwaltungsprozesse – wer sie nicht selbst betreibt, gibt Gestaltungsmacht ab.\u003c/p\u003e\n\u003cp\u003eVisio wurde bereits pilotiert und wird nun auf bis zu 200.000 zusätzliche Nutzer ausgerollt, darunter Finanzverwaltung, Forschungseinrichtungen und das Verteidigungsministerium. Hosting, Betrieb und KI-Funktionen bleiben vollständig im französischen Ökosystem – von der Cloud über die Transkription bis zu geplanten Echtzeituntertiteln.\u003c/p\u003e\n\u003cp\u003eFrankreich behandelt digitale Souveränität damit nicht als Ideal, sondern als \u003cstrong\u003ekonkrete Infrastrukturentscheidung\u003c/strong\u003e. Der Komfort proprietärer Standards wird bewusst gegen Kontrolle, Transparenz und langfristige Handlungsfähigkeit eingetauscht. Genau dieser Schritt fehlt in vielen anderen europäischen Staaten noch.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.golem.de/news/digitale-souveraenitaet-frankreich-loest-sich-von-zoom-und-ms-teams-2601-2040xx.html\"\u003ehttps://www.golem.de/news/digitale-souveraenitaet-frankreich-loest-sich-von-zoom-und-ms-teams-2601-2040xx.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"die-usa-greifen-in-die-digitale-souveränität-der-schweiz-ein\"\u003e\u003cstrong\u003eDie USA greifen in die digitale Souveränität der Schweiz ein\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eWas derzeit in der Schweiz passiert, ist ein Lehrstück über Macht, Abhängigkeit und Interessenpolitik. Gerichte, Kantone und Bundesstellen beginnen, sich im Netzwerk „Souveräne Digitale Schweiz\u0026quot; über Open-Source-Alternativen und souveräne IT-Architekturen auszutauschen. Keine Revolution, sondern verantwortungsvolle Bestandsaufnahme.\u003c/p\u003e\n\u003cp\u003eDie Reaktion aus den USA folgt einem bekannten Muster: Lobbydruck. Ein Vertreter der Schweizerisch-Amerikanischen Handelskammer greift öffentlich den IT-Leiter eines Zürcher Gerichts an, unterstellt Rechtsbruch und Politisierung, interveniert bei Behörden und Parlamenten. Die Botschaft ist klar: \u003cstrong\u003eWer Abhängigkeiten infrage stellt, überschreitet angeblich seine Kompetenzen.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eDabei ist digitale Souveränität kein ideologischer Kampfbegriff. Sie ist die nüchterne Antwort auf reale Risiken: CLOUD Act, extraterritoriale Zugriffe, Preisdiktate, Zwangsmigrationen, Kill-Switch-Szenarien. Wer staatliche Daten in US-Clouds verlagert, gibt Kontrolle ab. Wer Alternativen prüft, handelt pflichtbewusst.\u003c/p\u003e\n\u003cp\u003eBemerkenswert ist nicht, dass Konzerne lobbyieren. Bemerkenswert ist, \u003cstrong\u003ewie offen sie sich in innerstaatliche Entscheidungsprozesse einmischen\u003c/strong\u003e. Die Schweiz steht damit exemplarisch für ein europäisches Problem: Sobald Abhängigkeiten reduziert werden sollen, wird der Gegendruck laut, koordiniert und politisch.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität entsteht nicht durch Strategiepapiere. Sie entsteht durch Entscheidungen – auch dann, wenn sie geopolitisch unbequem sind.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.republik.ch/2026/01/26/die-usa-lobbyieren-gegen-die-digitale-souveraenitaet-der-schweiz\"\u003ehttps://www.republik.ch/2026/01/26/die-usa-lobbyieren-gegen-die-digitale-souveraenitaet-der-schweiz\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"bitlocker-zeigt-was-digitale-abhängigkeit-wirklich-bedeutet\"\u003e\u003cstrong\u003eBitLocker zeigt, was digitale Abhängigkeit wirklich bedeutet\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eMicrosofts Festplattenverschlüsselung BitLocker gilt als Enterprise-Standard. Der aktuelle Fall, in dem Microsoft Wiederherstellungsschlüssel an das FBI herausgegeben hat, zeigt jedoch die Kehrseite dieses Modells. Standardmäßig werden BitLocker-Schlüssel im Microsoft-Onlinekonto gespeichert – und sind damit \u003cstrong\u003enicht exklusiv unter Kontrolle der Nutzer:innen\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eTechnisch ist das erklärbar. Politisch ist es hochproblematisch. Verschlüsselung ohne alleinige Schlüsselgewalt ist keine echte Sicherheitsmaßnahme, sondern eine Vertrauensdelegation an einen US-Konzern – und indirekt an US-Behörden. Der CLOUD Act macht aus dieser Delegation eine reale Zugriffsmöglichkeit.\u003c/p\u003e\n\u003cp\u003eMicrosoft verkauft dieses Design als Komfort. Nutzer:innen sollen ihre Schlüssel nicht verlieren. Doch Komfort ist hier keine neutrale Eigenschaft, sondern eine \u003cstrong\u003eArchitekturentscheidung\u003c/strong\u003e. Sie setzt voraus, dass externer Zugriff legitim ist und akzeptiert wird.\u003c/p\u003e\n\u003cp\u003eFür Verwaltungen, Gerichte und kritische Infrastrukturen ist das besonders relevant. Nationale Datenschutzgesetze helfen wenig, wenn Schlüssel außerhalb des eigenen Rechtsraums liegen. Open-Source-Alternativen wie VeraCrypt sind unbequemer, aber überprüfbar, kontrollierbar und entziehen sich genau diesem Zugriff.\u003c/p\u003e\n\u003cp\u003eMicrosoft handelt nicht illegal. Genau das ist der Punkt. Das System ist so gebaut – und genau deshalb ist es für öffentliche Stellen in Europa problematisch.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Microsoft-gibt-BitLocker-Schluessel-an-Strafverfolgungsbehoerden-11152988.html\"\u003ehttps://www.heise.de/news/Microsoft-gibt-BitLocker-Schluessel-an-Strafverfolgungsbehoerden-11152988.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-5-2026/weekly-backlog-kw-5-2026-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-veranstaltungstipps\"\u003e📅 Veranstaltungstipps\u003c/h2\u003e\n\u003ch3 id=\"rack--stack-2026--die-konferenz-für-souveräne-it-infrastrukturen\"\u003e\u003cstrong\u003eRack \u0026amp; Stack 2026 – Die Konferenz für souveräne IT-Infrastrukturen\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eWährend vielerorts noch über Cloud-Strategien diskutiert wird, richtet sich die \u003cstrong\u003eRack \u0026amp; Stack 2026\u003c/strong\u003e an diejenigen, die bereits mitten in der Umsetzung stecken – oder genau dort hinwollen. Am \u003cstrong\u003e21. und 22. April 2026 in Nürnberg\u003c/strong\u003e bringt die Konferenz IT-Entscheider\u003cem\u003einnen, Architekt\u003c/em\u003einnen, DevOps- und Security-Teams zusammen, die \u003cstrong\u003eKontrolle, Compliance und Wirtschaftlichkeit\u003c/strong\u003e ihrer Infrastruktur nicht länger auslagern wollen.\u003c/p\u003e\n\u003cp\u003eInhaltlich geht es nicht um Buzzwords, sondern um reale Architekturfragen: \u003cstrong\u003eCloud-Repatriation\u003c/strong\u003e, Migration von US-Hyperscalern zu europäischen Anbietern oder On-Prem-Umgebungen, \u003cstrong\u003eMulti-Cloud-Portabilität\u003c/strong\u003e, FinOps und GreenOps, Datensouveränität, Cyber Resilience sowie die Auswirkungen europäischer Regulierung wie \u003cstrong\u003eData Act, EUCS und AI Act\u003c/strong\u003e. Auch Themen wie \u003cstrong\u003esouveräne KI\u003c/strong\u003e, \u003cstrong\u003eOpen Hardware\u003c/strong\u003e, \u003cstrong\u003eRISC-V\u003c/strong\u003e und die Sicherheit von Hardware-Lieferketten werden praxisnah adressiert.\u003c/p\u003e\n\u003cp\u003eDas Format ist bewusst kompakt gehalten: \u003cstrong\u003eSingle Track\u003c/strong\u003e, 30-minütige Fachvorträge, viel Raum für Diskussion und ein gemeinsames Networking-Abendessen. Alle Sessions werden aufgezeichnet und stehen den Teilnehmenden im Anschluss zur Verfügung – ein nicht zu unterschätzender Mehrwert für Teams, die Inhalte weitergeben oder nacharbeiten wollen.\u003c/p\u003e\n\u003cp\u003eRack \u0026amp; Stack positioniert sich damit als \u003cstrong\u003eeine der wenigen deutschsprachigen Veranstaltungen\u003c/strong\u003e, die digitale Souveränität nicht abstrakt verhandeln, sondern als \u003cstrong\u003ekonkrete Infrastruktur- und Governance-Aufgabe\u003c/strong\u003e verstehen. Wer sich ernsthaft mit Cloud-Exit-Szenarien, souveränen Software-Stacks oder regulatorisch belastbarer IT beschäftigt, findet hier genau die richtigen Gespräche.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eHinweis:\u003c/strong\u003e Bis Ende Januar gelten noch vergünstigte Ticketpreise.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.rackandstack.de\"\u003ehttps://www.rackandstack.de\u003c/a\u003e (Ticket- \u0026amp; Programminfos)\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-hörenswert\"\u003e🎧 Hörenswert\u003c/h2\u003e\n\u003ch3 id=\"heute-journal--der-podcast-kann-trump-uns-online-abschalten\"\u003e\u003cstrong\u003eheute journal – der Podcast: Kann Trump uns online abschalten?\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eDie Folge „Sanktionierte Richter: Kann Trump uns online abschalten?\u0026quot; zeigt eindrucksvoll, wie verwundbar Europas digitale Infrastruktur ist. Anlass sind US-Sanktionen gegen Richter des Internationalen Strafgerichtshofs, die unmittelbar zum Entzug von Zugängen zu Amazon, PayPal, Airbnb sowie zu Kreditkarten von Visa und Mastercard geführt haben.\u003c/p\u003e\n\u003cp\u003eDie Diskussion mit Dennis-Kenji Kipker und Marie-Agnes Strack-Zimmermann macht klar: Digitale Dienste sind längst Teil geopolitischer Machtinstrumente. Wer keinen Zugriff mehr hat, verliert faktisch gesellschaftliche Teilhabe.\u003c/p\u003e\n\u003cp\u003eDer Podcast ist hörenswert, weil er digitale Souveränität nicht abstrakt verhandelt, sondern anhand konkreter Eskalationsszenarien.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.zdfheute.de/video/heute-journal/heute-journal-podcast-folge-42-richter-sanktionen-usa-100.html\"\u003ehttps://www.zdfheute.de/video/heute-journal/heute-journal-podcast-folge-42-richter-sanktionen-usa-100.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-lesenswert\"\u003e📚 Lesenswert\u003c/h2\u003e\n\u003ch3 id=\"spiegel-interview-klingbeil-über-trump-grönland-und-europas-verantwortung\"\u003e\u003cstrong\u003eSPIEGEL-Interview: Klingbeil über Trump, Grönland und Europas Verantwortung\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eLars Klingbeil spricht ungewöhnlich klar über die politische Entkopplung der USA von Europa. Grönland, Zölle, Sicherheitsgarantien und digitale Abhängigkeiten werden nicht isoliert betrachtet, sondern als Teil eines strukturellen Machtkonflikts.\u003c/p\u003e\n\u003cp\u003eDas Interview verzichtet auf transatlantische Nostalgie und benennt stattdessen die europäische Verantwortung. Führung ist keine Option mehr, sondern eine Notwendigkeit – politisch, wirtschaftlich und digital.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.bundesfinanzministerium.de/Content/DE/Interviews/2026/2026-01-24-spiegel.html\"\u003ehttps://www.bundesfinanzministerium.de/Content/DE/Interviews/2026/2026-01-24-spiegel.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-linkedin-beitrag-der-woche\"\u003e💬 LinkedIn-Beitrag der Woche\u003c/h2\u003e\n\u003ch3 id=\"europe-first-ist-kein-affekt--es-ist-überfällig\"\u003e\u003cstrong\u003eEurope First ist kein Affekt – es ist überfällig\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eAndreas Fischer argumentiert nicht gegen Trump, sondern für Europa. Sein Text zeigt, wo reale Machtinstrumente liegen: bei Digitalsteuern, beim Euro, bei fiskalischer und militärischer Eigenständigkeit. Besonders stark ist die These der „strategischen Gleichgültigkeit\u0026quot;: Souveränität entsteht nicht durch Empörung, sondern durch Strukturen.\u003c/p\u003e\n\u003cp\u003eAbhängigkeit ist kein Naturgesetz. Sie ist das Ergebnis politischer Entscheidungen – und lässt sich beenden.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/andreas-fischer-63929595_digitalsteuer-ramstein-vicenza-share-7421077783533076481-54fz\"\u003ehttps://www.linkedin.com/posts/andreas-fischer-63929595_digitalsteuer-ramstein-vicenza-share-7421077783533076481-54fz\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-5-2026/weekly-backlog-kw-5-2026-3.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-good-news\"\u003e🌤️ Good News\u003c/h2\u003e\n\u003ch3 id=\"bsi-stärkt-open-source-sicherheit-strukturell\"\u003e\u003cstrong\u003eBSI stärkt Open Source-Sicherheit strukturell\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eMit dem Start des \u003cstrong\u003eOpen Source Circle (OSC)\u003c/strong\u003e übernimmt das BSI erstmals institutionelle Verantwortung für die Sicherheit von Open-Source-Software und -Hardware. Gemeinsam mit Communities und dem ZenDiS soll Sicherheit nicht nur diskutiert, sondern praktisch verbessert werden.\u003c/p\u003e\n\u003cp\u003eDas ist kein Symbol, sondern ein struktureller Schritt in Richtung souveräner IT-Sicherheitsarchitekturen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/bsibund_bsi-startet-open-source-circle-osc-activity-7421553806515191808-Wrw9\"\u003ehttps://www.linkedin.com/posts/bsibund_bsi-startet-open-source-circle-osc-activity-7421553806515191808-Wrw9\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"berlin-setzt-auf-open-source\"\u003e\u003cstrong\u003eBerlin setzt auf Open Source\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eBerlin veröffentlicht eine Open-Source-Strategie, die nicht bei Leitbildern stehen bleibt. Open Source soll Standard werden, proprietäre Software begründungspflichtig, eigens entwickelte Verwaltungssoftware offen lizenziert.\u003c/p\u003e\n\u003cp\u003eDie Ziele sind ambitioniert, die Widersprüche sichtbar. Aber der politische Richtungswechsel ist klar – und erhöht den Druck auf den Bund, endlich nachzuziehen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://osb-alliance.de/featured/fuer-eine-innovative-digital-souveraene-verwaltung-berlin-stellt-open-source-strategie-vor\"\u003ehttps://osb-alliance.de/featured/fuer-eine-innovative-digital-souveraene-verwaltung-berlin-stellt-open-source-strategie-vor\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-meme-der-woche-von-fabian-peter\"\u003e🧠 Meme der Woche von Fabian Peter\u003c/h2\u003e\n\u003cp\u003eCaption this:\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-5-2026/weekly-backlog-kw-5-2026-4.png\" alt=\"\"\u003e\u003c/p\u003e\n",
      "summary": "\n🧠 Editorial Diese Woche markiert eine Verschiebung. Weg von der Frage, ob digitale Abhängigkeiten problematisch sind, hin zur Frage, wie lange Europa sie sich noch leisten will. Ob Straßburg, Bern oder Berlin: Überall wird sichtbar, dass Cloud, Software und digitale Infrastruktur keine neutralen Werkzeuge mehr sind, sondern Machtmittel. Wer sie kontrolliert, setzt Regeln. Wer sie nutzt, lebt mit den Konsequenzen.\nDie gute Nachricht: Das Problem wird nicht mehr nur technisch diskutiert. Die schlechte: Die Konsequenzen sind größer, als viele bisher wahrhaben wollten.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-5-2026.png",
      "date_published": "2026-01-26T09:40:36Z",
      "date_modified": "2026-01-26T09:40:36Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-infrastruktur","technologische-souver-nit-t","cloud-computing","k-nstliche-intelligenz","europ-ische-tech-politik","open-source","geopolitische-machtprojektion"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-4-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-4-2026/",
      "title": "Weekly Backlog KW 4/2026",
      "content_html": "\u003ch2 id=\"-editorial\"\u003e🧠 Editorial\u003c/h2\u003e\n\u003cp\u003eDiese Woche fühlt sich an wie ein Realitätsabgleich für alle, die digitale Souveränität bisher für ein Förderprogramm mit hübschem Deckblatt gehalten haben. Cloud ist Machtpolitik. Software ist Außenpolitik. Und Abhängigkeit ist kein Betriebsunfall, sondern eine strategische Entscheidung. Während Hyperscaler „Souveränität\u0026quot; neu labeln, Präsidenten mit Zöllen drohen und CEOs offen über Töten sprechen, wird eines klar: Europas Komfortzone ist vorbei. Willkommen im Jahr, in dem Tech endgültig geopolitisch wird.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h2\u003e\n\u003ch3 id=\"aws-bsi-und-die-frage-der-kontrolle-wie-nah-ist-die-european-sovereign-cloud-am-sovereign-washing\"\u003eAWS, BSI und die Frage der Kontrolle: Wie nah ist die European Sovereign Cloud am Sovereign Washing?\u003c/h3\u003e\n\u003cp\u003eAmazon Web Services (AWS) nimmt in Brandenburg die \u003cstrong\u003eAWS European Sovereign Cloud\u003c/strong\u003e in Betrieb. Cloud-Campusse in Baruth/Mark und Finsterwalde, betrieben über eine deutsche GmbH, Rechenzentren ausschließlich in der EU, Personal mit EU-Wohnsitz. Der Anspruch: Betrieb, Kontrolle und Verantwortung vollständig europäisch.\u003c/p\u003e\n\u003cp\u003eDer politische Druck ist real. Verwaltungen, KRITIS-Betreiber und regulierte Branchen suchen händeringend nach Wegen aus der strukturellen Abhängigkeit von außereuropäischen Hyperscalern. AWS antwortet mit organisatorischer Entkopplung von der globalen AWS-Partition. \u003cstrong\u003eMustafa Isik\u003c/strong\u003e, Chief Technologist der AWS European Sovereign Cloud, verweist auf europäische Betriebsmodelle, Rechtsrahmen und Personal.\u003c/p\u003e\n\u003cp\u003eDas adressiert bekannte Risiken – aber es beseitigt sie nicht automatisch. Einfluss entsteht nicht nur durch Datenzugriff, sondern durch Exportkontrollen, Software-Lieferketten, Update-Freigaben und strategische Roadmaps. Oder anders gesagt: Wer den Code kontrolliert, kontrolliert den Betrieb – auch ohne Root-Zugriff.\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/markus-beckedahl/\"\u003eMarkus Beckedahl\u003c/a\u003e , Gründer und Geschäftsführer des Zentrums für Digitalrechte und Demokratie, nennt das folgerichtig „Souveränitäts-Washing\u0026quot;. Solange das Angebot Teil eines US-Konzerns bleibt, wirken außereuropäische Machtinstrumente weiter – subtil, aber wirksam.\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/prof-dr-dennis-kenji-kipker-51867449/\"\u003eProf. Dr. Dennis-Kenji Kipker\u003c/a\u003e vom Cyber Intelligence Institute erkennt an, dass Amazon reale Infrastruktur in Europa aufbaut. Belastbar sei Souveränität jedoch erst, wenn der Betrieb auch bei politischen Eskalationen oder Lieferstopps eigenständig fortgeführt werden kann.\u003c/p\u003e\n\u003cp\u003eEine Schlüsselrolle kommt dem \u003ca href=\"https://www.linkedin.com/company/bsibund/\"\u003eBundesamt für Sicherheit in der Informationstechnik (BSI)\u003c/a\u003e zu. \u003ca href=\"https://www.linkedin.com/in/claudiaplattner/\"\u003eClaudia Plattner\u003c/a\u003e , Präsidentin des BSI, kündigt eine enge Prüfung der Entkopplungsfähigkeit an. Die Kriterien des \u003cstrong\u003eEU Cloud Sovereignty Framework\u003c/strong\u003e könnten erstmals verbindliche Maßstäbe jenseits von Marketingfolien setzen.\u003c/p\u003e\n\u003cp\u003eDer Vergleich mit europäischen Anbietern bleibt unangenehm, aber notwendig: \u003ca href=\"https://www.linkedin.com/company/ovhgroup/\"\u003eOVHcloud\u003c/a\u003e , \u003ca href=\"https://www.linkedin.com/company/ionos/\"\u003eIONOS\u003c/a\u003e , \u003ca href=\"https://www.linkedin.com/company/hetzner-cloud-gmbh/\"\u003eHetzner Cloud GmbH\u003c/a\u003e und \u003ca href=\"https://www.linkedin.com/company/stackit-cloud-colocation/\"\u003eSTACKIT\u003c/a\u003e sind strukturell unabhängiger – auch wenn sie weniger „Magic Console Experience\u0026quot; liefern. Digitale Souveränität ist kein Feature. Sie ist eine strategische Entscheidung mit Komfortverlust.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Die AWS European Sovereign Cloud kann ein Übergangsmodell sein. Ein Endpunkt ist sie nicht. Solange US-Konzerne mit „souveränen\u0026quot; Labels primär Marktanteile sichern, bleibt der Vorwurf des Sovereign Washing berechtigt. Entscheidend ist, ob das BSI seine Rolle konsequent wahrnimmt – kritisch, unabhängig und mit Blick auf ein starkes europäisches Cloud-Ökosystem.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2026/260115_BSI_AWS_European_Cloud.html\"\u003ehttps://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2026/260115_BSI_AWS_European_Cloud.html\u003c/a\u003e 🔗 \u003ca href=\"https://www.rbb24.de/wirtschaft/beitrag/2026/01/cloud-daten-speicher-amazon-brandenburg-aws-usa.html\"\u003ehttps://www.rbb24.de/wirtschaft/beitrag/2026/01/cloud-daten-speicher-amazon-brandenburg-aws-usa.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"digitale-souveränität-statt-zollkeule--unsere-antwort-auf-trumps-eskalation\"\u003eDigitale Souveränität statt Zollkeule – Unsere Antwort auf Trumps Eskalation\u003c/h2\u003e\n\u003cp\u003eUS-Präsident \u003cstrong\u003eDonald Trump\u003c/strong\u003e verhängt zehn Prozent Strafzoll gegen Deutschland und weitere EU-Staaten. Anlass: ein Ultimatum auf dem Niveau eines schlechten Immobilien-Pitches – Grönland oder Zollkeule. Ablehnung wird mit wirtschaftlicher Bestrafung beantwortet.\u003c/p\u003e\n\u003cp\u003eDas ist keine Diplomatie, das ist Erpressung. NATO-Partner werden unter Druck gesetzt, Handelsbeziehungen als Machtinstrument missbraucht. Europa soll für seine Souveränität zahlen.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eWir bei\u003c/strong\u003e \u003ca href=\"https://www.linkedin.com/company/ayedo/\"\u003eayedo\u003c/a\u003e \u003cstrong\u003esagen: Nicht mit uns.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eAls symbolische Antwort geben wir allen Neukund*innen \u003cstrong\u003e10 % Rabatt\u003c/strong\u003e auf unsere Services – mit dem Rabatt-Code \u003cstrong\u003eFCKDT2026\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eOb Hosting, \u003ca href=\"/kubernetes/\"\u003eKubernetes-Betrieb\u003c/a\u003e oder Compliance für kritische Infrastrukturen: Wir glauben an Partnerschaft, Resilienz und Souveränität – nicht an Drohungen, Deals und Zollkeulen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://pricing.ayedo.de/\"\u003ehttps://pricing.ayedo.de\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-4-2026/weekly-backlog-kw-4-2026.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"microsoft-trump-und-bayern-digitale-abhängigkeit-ist-kein-verwaltungsdetail-mehr\"\u003eMicrosoft, Trump und Bayern: Digitale Abhängigkeit ist kein Verwaltungsdetail mehr\u003c/h2\u003e\n\u003cp\u003eDer öffentliche Streit zwischen Bayerns Digitalminister \u003ca href=\"https://www.linkedin.com/in/dr-fabian-mehring-80146a29a/\"\u003eDr. Fabian Mehring\u003c/a\u003e und Finanzminister \u003cstrong\u003eAlbert Füracker\u003c/strong\u003e ist mehr als ein politisches Geplänkel. Er legt einen Kernkonflikt offen: Digitale Infrastruktur ist Machtpolitik.\u003c/p\u003e\n\u003cp\u003eFüracker hält den Einsatz von Microsoft in der bayerischen Verwaltung für unproblematisch. Mehring argumentiert mit veränderter geopolitischer Lage und digitaler Souveränität. Inhaltlich hat Mehring recht – auch wenn der Ton politisch unglücklich ist.\u003c/p\u003e\n\u003cp\u003eDonald Trump kündigt Strafzölle von zehn Prozent an, später sogar 25 Prozent. Diese Maßnahmen sind kein Wirtschaftsinstrument, sondern politischer Druck. Wer unter diesen Bedingungen behauptet, US-Software in Verwaltungen sei unpolitisch, verweigert die Realität.\u003c/p\u003e\n\u003cp\u003eEs geht nicht um Datenabfluss morgen früh. Es geht um Lock-in, Lizenzmodelle, proprietäre Standards und politische Hebel im Krisenfall. Wer zentrale Verwaltungsprozesse an einen US-Konzern bindet, akzeptiert diese Abhängigkeit – egal, wo der Server steht.\u003c/p\u003e\n\u003cp\u003eAndere haben reagiert: \u003cstrong\u003eDänemark\u003c/strong\u003e, \u003ca href=\"https://www.linkedin.com/company/schleswig-holstein-der-echte-norden/\"\u003eSchleswig-Holstein. Der echte Norden.\u003c/a\u003e Modular, offen, europäisch. Selbst der Präsident des Bundeskriminalamts fordert weg von Universal-Lösungen.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Die Frage ist nicht, ob Bayern Microsoft nutzen kann. Die Frage ist, ob es das sollte – in einer Welt, in der digitale, politische und wirtschaftliche Macht verschmelzen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.tagesschau.de/eilmeldung/usa-groenland-eu-trump-zoelle-100.html\"\u003ehttps://www.tagesschau.de/eilmeldung/usa-groenland-eu-trump-zoelle-100.html\u003c/a\u003e 🔗 \u003ca href=\"https://www.br.de/nachrichten/bayern/fake-news-und-schlechter-stil-mehring-und-fueracker-zoffen-sich-wegen-microsoft,V85aKCH\"\u003ehttps://www.br.de/nachrichten/bayern/fake-news-und-schlechter-stil-mehring-und-fueracker-zoffen-sich-wegen-microsoft,V85aKCH\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"palantir-tötet\"\u003ePalantir tötet.\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eAlex Karp\u003c/strong\u003e, CEO von \u003cstrong\u003ePalantir\u003c/strong\u003e, sagt offen, was sonst hinter Sicherheitsverträgen verborgen bleibt: Sein Unternehmen helfe beim Einschüchtern von Gegnern – und „on occasion\u0026quot; beim Töten. Keine Provokation. Eine Selbstbeschreibung.\u003c/p\u003e\n\u003cp\u003eDie eigentliche Relevanz liegt im Zivilen. Palantir drängt in Polizei, Verwaltung und Wirtschaft. Dieselbe Technologie, die aus einem militärischen Weltbild stammt, wird dort als Effizienz verkauft.\u003c/p\u003e\n\u003cp\u003eDeutschland und Europa verlassen sich auf Anbieter, deren Geschäftsmodelle eng mit Militär und Geheimdiensten verflochten sind. Die Frage ist nicht mehr, ob Daten sicher sind. Die Frage ist, in wessen Machtlogik sie verarbeitet werden.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Digitale Souveränität beginnt nicht bei Datenschutzparagrafen. Sie beginnt bei der Entscheidung, wem wir unsere digitalen Grundfunktionen anvertrauen.\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"#ZgotmplZ\"\u003enull nullxnull\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003eAbspielen\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"bsi-und-ionos-digitale-souveränität-wird-konkret--endlich\"\u003eBSI und IONOS: Digitale Souveränität wird konkret – endlich\u003c/h2\u003e\n\u003cp\u003eDas \u003cstrong\u003eBSI\u003c/strong\u003e und \u003cstrong\u003eIONOS\u003c/strong\u003e schließen eine strategische Kooperation. Kein Buzzword, sondern ein operativer Schritt. Cloud-Dienste sollen technisch tief geprüft werden – Architektur, Kryptografie, Betriebsmodelle.\u003c/p\u003e\n\u003cp\u003eIONOS unterstützt den Aufbau einer \u003cstrong\u003ePrivate-Enterprise-Cloud\u003c/strong\u003e für die Bundesverwaltung. Ein Gegenentwurf zur impliziten Abhängigkeit von Hyperscalern.\u003c/p\u003e\n\u003cp\u003eBesonders relevant: der Fokus auf \u003cstrong\u003ePost-Quanten-Kryptografie\u003c/strong\u003e. Keine Zukunftsmusik, sondern strategische Notwendigkeit.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Digitale Souveränität ist reale Wahlfreiheit. Diese Kooperation schafft dafür endlich eine belastbare Grundlage.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://security-network.com/digitale-souveraenitaet-bsi-ionos-kooperation/\"\u003ehttps://security-network.com/digitale-souveraenitaet-bsi-ionos-kooperation/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-good-news\"\u003e🧪 Good News\u003c/h2\u003e\n\u003ch3 id=\"saarland-investiert-in-venture-capital-infrastruktur\"\u003eSaarland investiert in Venture-Capital-Infrastruktur\u003c/h3\u003e\n\u003cp\u003eDas Saarland beteiligt sich mit \u003cstrong\u003efünf Millionen Euro\u003c/strong\u003e an zwei überregionalen VC-Fonds. Zwei Millionen gehen in den \u003cstrong\u003eFutury Fonds III\u003c/strong\u003e, drei Millionen in \u003cstrong\u003eU2V (University to Ventures)\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eStatt Einzelprojekten setzt das Land auf nachhaltige Finanzierungsinfrastruktur. Zentraler Anker: die \u003cstrong\u003eStartup-Factory SouthwestX\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Unspektakulär. Strategisch klug. Genau so baut man Ökosysteme.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/wirtschaft-saarland_startup-fonds-venturecapital-activity-7417611106627600384-Uedq/\"\u003ehttps://www.linkedin.com/posts/wirtschaft-saarland_startup-fonds-venturecapital-activity-7417611106627600384-Uedq/\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-4-2026/weekly-backlog-kw-4-2026-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWerbung\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-lesenswert\"\u003e🔎 Lesenswert\u003c/h2\u003e\n\u003ch3 id=\"warum-europas-innovationskraft-an-digitaler-abhängigkeit-scheitert\"\u003eWarum Europas Innovationskraft an digitaler Abhängigkeit scheitert\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/frankkarlitschek/\"\u003eFrank Karlitschek\u003c/a\u003e , Gründer von \u003ca href=\"https://www.linkedin.com/company/nextcloud-gmbh/\"\u003eNextcloud\u003c/a\u003e , spricht im brutkasten-Interview Klartext. Digitale Abhängigkeit ist kein IT-Thema, sondern ein gesellschaftliches Risiko.\u003c/p\u003e\n\u003cp\u003eOpen Source ist hier kein Idealismus, sondern politisches Kapital. Nextcloud steht für eine europäische, kontrollierbare Alternative – technisch und strategisch.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://brutkasten.com/artikel/nextcloud-gruender-interview\"\u003ehttps://brutkasten.com/artikel/nextcloud-gruender-interview\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-sehenswert\"\u003e🎥 Sehenswert\u003c/h2\u003e\n\u003ch3 id=\"bayerns-digitalminister-warnt-vor-microsoft-abhängigkeit\"\u003eBayerns Digitalminister warnt vor Microsoft-Abhängigkeit\u003c/h3\u003e\n\u003cp\u003eIm BR Sonntags-Stammtisch warnt \u003ca href=\"https://www.linkedin.com/in/dr-fabian-mehring-80146a29a/\"\u003eDr. Fabian Mehring\u003c/a\u003e vor der strukturellen Abhängigkeit von US-Techkonzernen. Der Vergleich mit der Energiepolitik gegenüber Russland sitzt – und tut weh.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.br.de/nachrichten/bayern/warum-bayerns-digitalminister-mehring-vor-us-techkonzernen-warnt,V8f5agl\"\u003ehttps://www.br.de/nachrichten/bayern/warum-bayerns-digitalminister-mehring-vor-us-techkonzernen-warnt,V8f5agl\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-linkedin-beitrag-der-woche\"\u003e💬 LinkedIn-Beitrag der Woche\u003c/h2\u003e\n\u003ch3 id=\"nis-2-die-kommission-rudert-beim-anwendungsbereich-zurück\"\u003eNIS-2: Die Kommission rudert beim Anwendungsbereich zurück\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/stefan-hessel-itsec/\"\u003eStefan Hessel\u003c/a\u003e analysiert die geplanten Anpassungen der NIS-2-Richtlinie. Höhere Schwellenwerte, Korrekturen bei DNS-Anbietern, neue Klarheit in mehreren Sektoren.\u003c/p\u003e\n\u003cp\u003eNoch ist nichts beschlossen. Aber: neue Argumentationsspielräume entstehen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/stefan-hessel-itsec_eu-kommission-nis-2-update-ugcPost-7419401549577269248--3HG/\"\u003ehttps://www.linkedin.com/posts/stefan-hessel-itsec_eu-kommission-nis-2-update-ugcPost-7419401549577269248--3HG/\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.br.de/nachrichten/bayern/warum-bayerns-digitalminister-mehring-vor-us-techkonzernen-warnt,V8f5agl\"\u003ehttps://www.br.de/nachrichten/bayern/warum-bayerns-digitalminister-mehring-vor-us-techkonzernen-warnt,V8f5agl\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-meme-der-woche\"\u003e😄 Meme der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-4-2026/weekly-backlog-kw-4-2026-3.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWenn du es bis hierhin geschafft hast, freue ich mich über ein \u003cstrong\u003eLike\u003c/strong\u003e und einen \u003cstrong\u003eKommentar\u003c/strong\u003e – Widerspruch, Ergänzungen und andere Meinungen ausdrücklich erwünscht, denn ohne Debatte gibt es keine digitale Souveränität.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKatrin Peter\u003c/strong\u003e\u003c/p\u003e\n",
      "summary": "🧠 Editorial Diese Woche fühlt sich an wie ein Realitätsabgleich für alle, die digitale Souveränität bisher für ein Förderprogramm mit hübschem Deckblatt gehalten haben. Cloud ist Machtpolitik. Software ist Außenpolitik. Und Abhängigkeit ist kein Betriebsunfall, sondern eine strategische Entscheidung. Während Hyperscaler „Souveränität\u0026quot; neu labeln, Präsidenten mit Zöllen drohen und CEOs offen über Töten sprechen, wird eines klar: Europas Komfortzone ist vorbei. Willkommen im Jahr, in dem Tech endgültig geopolitisch wird.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-4-2026.png",
      "date_published": "2026-01-15T11:22:06Z",
      "date_modified": "2026-01-15T11:22:06Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["europ-ische-souver-nit-t","cloud-computing","aws-european-sovereign-cloud","technologische-geopolitik","datenkontrolle","software-lieferketten","strategische-entscheidungen"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-3-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-3-2026/",
      "title": "Weekly Backlog KW 3/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-3-2026/weekly-backlog-kw-3-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch3 id=\"-editorial\"\u003e🧠 Editorial\u003c/h3\u003e\n\u003cp\u003eDigitale Souveränität wird gern beschworen, solange sie \u003cstrong\u003eabstrakt\u003c/strong\u003e bleibt. Als Zielbild. Als Vision. Als Strategiepapier. Sobald sie jedoch \u003cstrong\u003ekonkrete Entscheidungen\u003c/strong\u003e verlangt – andere Anbieter, andere Verträge, andere Verantwortlichkeiten – wird sie unbequem. Genau an diesem Punkt trennt sich diese Woche sehr sauber, \u003cstrong\u003ewer Souveränität meint\u003c/strong\u003e und \u003cstrong\u003ewer sie lediglich verwaltet\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eStudien, Gutachten und reale Projekte zeichnen ein konsistentes Bild: \u003cstrong\u003eDie Abhängigkeiten sind bekannt\u003c/strong\u003e, die Alternativen existieren, das Wissen ist vorhanden. \u003cstrong\u003eWas fehlt, ist Konsequenz.\u003c/strong\u003e Und die Bereitschaft, \u003cstrong\u003ekurzfristige Bequemlichkeit gegen langfristige Kontrolle\u003c/strong\u003e einzutauschen.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"souveränitätsbarometer-abhängigkeit-ist-kein-ausnahmezustand\"\u003eSouveränitätsbarometer: Abhängigkeit ist kein Ausnahmezustand\u003c/h3\u003e\n\u003cp\u003eDas Souveränitätsbarometer der öffentlichen IT von next:public liefert belastbare Zahlen zu einem \u003cstrong\u003estrukturellen Problem\u003c/strong\u003e. Rund zwei Drittel der befragten Verwaltungen sehen sich stark von \u003cstrong\u003eaußereuropäischen IT-Anbietern abhängig\u003c/strong\u003e – nicht in Spezialfällen, sondern im täglichen Betrieb. Betriebssysteme, Bürosoftware, Kollaboration: \u003cstrong\u003egenau dort, wo Verwaltung faktisch stattfindet\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eBesonders gravierend ist die \u003cstrong\u003efehlende Gestaltungsfähigkeit\u003c/strong\u003e. Über 40 Prozent der Verwaltungen können ihre Fachverfahren nur in sehr begrenztem Umfang selbst anpassen oder weiterentwickeln. Damit wird Software nicht mehr als gestaltbares Werkzeug genutzt, sondern als \u003cstrong\u003efixe Vorgabe akzeptiert\u003c/strong\u003e. Kontrolle reduziert sich auf \u003cstrong\u003eVertragsverwaltung\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDie Ursachen sind seit Jahren bekannt: \u003cstrong\u003eproprietäre Standards\u003c/strong\u003e, historisch gewachsene Lock-ins, fehlende personelle und organisatorische Fähigkeiten bei öffentlichen IT-Dienstleistern. Neu ist lediglich die Offenheit, mit der das Barometer zeigt, dass \u003cstrong\u003eStrategiepapiere daran bislang nichts geändert haben\u003c/strong\u003e. \u003cstrong\u003eSouveränität entsteht nicht durch Vielfalt auf dem Papier, sondern durch reale Wechseloptionen im Betrieb.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eDie anstehende Cloud-Transformation verschärft diese Lage. Noch laufen rund zwei Drittel der Anwendungen On-Premise. Die Migration ist eine \u003cstrong\u003eeinmalige Chance\u003c/strong\u003e, Abhängigkeiten gezielt zu reduzieren – oder sie \u003cstrong\u003efür die nächste Dekade festzuschreiben\u003c/strong\u003e. Entscheidend ist nicht der Ort der Infrastruktur, sondern \u003cstrong\u003ewer Standards setzt, Software kontrolliert und im Zweifel unabhängig handeln kann\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://nextpublic.de/studie/souveraenitaetsbarometer/\"\u003ehttps://nextpublic.de/studie/souveraenitaetsbarometer/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"us-zugriff-auf-europäische-daten-der-rechtsraum-folgt-der-beziehung\"\u003eUS-Zugriff auf europäische Daten: Der Rechtsraum folgt der Beziehung\u003c/h3\u003e\n\u003cp\u003eEin bislang zurückgehaltenes Rechtsgutachten im Auftrag des Bundesinnenministeriums bestätigt, was juristisch seit Jahren absehbar ist: \u003cstrong\u003eEuropäische Unternehmensdaten sind nicht allein durch EU-Hosting geschützt.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eMaßgeblich ist nicht der Serverstandort, sondern die \u003cstrong\u003erechtliche und wirtschaftliche Beziehung zu den USA\u003c/strong\u003e. Eine Niederlassung genügt, aber auch schwächere Anknüpfungspunkte wie US-Kunden oder ein nicht ausgeschlossener US-Markt können ausreichen, um eine \u003cstrong\u003egerichtliche Zuständigkeit zu konstruieren\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eHinzu kommen Zugriffsbefugnisse jenseits klassischer Verfahren. \u003cstrong\u003eFISA 702\u003c/strong\u003e verpflichtet US-Dienstleister zur Herausgabe von Daten über Nicht-US-Personen. \u003cstrong\u003eExecutive Order 12333\u003c/strong\u003e erlaubt Datensammlungen im Ausland ohne Transparenz oder Kontrolle – inklusive der gezielten Ausnutzung von Sicherheitslücken.\u003c/p\u003e\n\u003cp\u003eDie Konsequenz ist eindeutig: \u003cstrong\u003eJuristische Risiken entstehen aus Abhängigkeiten\u003c/strong\u003e, nicht aus Geografie. „Unsere Daten liegen in Europa\u0026quot; ist \u003cstrong\u003ekein Schutzkonzept\u003c/strong\u003e, sondern ein Beruhigungssatz.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.golem.de/news/bundesinnenministerium-fuer-us-zugriff-auf-deutsche-firmen-genuegt-us-niederlassung-2512-203104-2.html\"\u003ehttps://www.golem.de/news/bundesinnenministerium-fuer-us-zugriff-auf-deutsche-firmen-genuegt-us-niederlassung-2512-203104-2.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"bsi-nis2-portal-auf-aws-sicherheit-ohne-kontrolle\"\u003eBSI-NIS2-Portal auf AWS: Sicherheit ohne Kontrolle\u003c/h3\u003e\n\u003cp\u003eDas \u003ca href=\"https://www.linkedin.com/company/bsibund/\"\u003eBundesamt für Sicherheit in der Informationstechnik (BSI)\u003c/a\u003e startet ein zentrales NIS2-Portal – \u003cstrong\u003ebetrieben auf AWS\u003c/strong\u003e. Technisch ist das erklärbar. \u003cstrong\u003eStrategisch ist es problematisch.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eGerade bei einem Portal, auf dem \u003cstrong\u003esicherheitsrelevante Meldungen aus kritischen Infrastrukturen\u003c/strong\u003e zusammenlaufen, sind Abhängigkeiten kein Detail. AWS unterliegt einem fremden Rechtsraum, erzeugt \u003cstrong\u003estrukturellen Vendor-Lock-in\u003c/strong\u003eund verstärkt Marktkonzentration – Risiken, die das BSI sonst selbst benennt.\u003c/p\u003e\n\u003cp\u003eDabei existieren seit Jahren \u003cstrong\u003eeuropäische, zertifizierte Alternativen\u003c/strong\u003e. Dass sie hier offenbar keine tragende Rolle gespielt haben, ist ein Signal – \u003cstrong\u003eauch an andere Behörden\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eNIS2 will Resilienz und Verantwortung. \u003cstrong\u003eBeides entsteht nicht durch Funktionalität allein\u003c/strong\u003e, sondern durch Kontrolle über die eigene Infrastruktur.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Cybersicherheit-BSI-Portal-geht-online-und-nutzt-dafuer-AWS-11130478.html\"\u003ehttps://www.heise.de/news/Cybersicherheit-BSI-Portal-geht-online-und-nutzt-dafuer-AWS-11130478.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"aleph-alpha-ohne-andrulis-wenn-das-narrativ-früher-geht-als-die-struktur\"\u003e\u003ca href=\"https://www.linkedin.com/company/aleph-alpha/\"\u003eAleph Alpha\u003c/a\u003e ohne Andrulis: Wenn das Narrativ früher geht als die Struktur\u003c/h3\u003e\n\u003cp\u003eDer vollständige Rückzug von \u003ca href=\"https://www.linkedin.com/in/jonasandrulis/\"\u003eJonas Andrulis\u003c/a\u003e aus Aleph Alpha ist mehr als ein Führungswechsel. Er verlässt \u003cstrong\u003ejede formale Rolle\u003c/strong\u003e, parallel werden rund \u003cstrong\u003e50 Stellen gestrichen\u003c/strong\u003e. Das ist kein Übergang, das ist ein Einschnitt.\u003c/p\u003e\n\u003cp\u003eAleph Alpha war \u003cstrong\u003eein politisches Versprechen\u003c/strong\u003e: europäische KI, souverän, unabhängig. Dieses Versprechen war eng mit Andrulis verbunden. Er war \u003cstrong\u003eGründer, Gesicht und Erzähler\u003c/strong\u003e der Mission.\u003c/p\u003e\n\u003cp\u003eSein Abgang legt offen, wie fragil dieses Konstrukt war. Wenn der zentrale Architekt geht, bevor tragfähige Strukturen stehen, ist das \u003cstrong\u003ekein Skalierungsproblem\u003c/strong\u003e, sondern ein \u003cstrong\u003eGovernance-Problem\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDer Gesellschafterkreis – Schwarz-Gruppe, SAP, Bosch, Deutsche Bank – steht für Stabilität, aber kaum für \u003cstrong\u003eoffene Ökosysteme oder technologische Eigenständigkeit\u003c/strong\u003e. Das verändert den Charakter des Projekts grundlegend.\u003c/p\u003e\n\u003cp\u003eDer Fall Aleph Alpha zeigt nicht das Scheitern der Idee europäischer KI, sondern \u003cstrong\u003edas Scheitern ihrer Umsetzung unter realen Machtverhältnissen\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.manager-magazin.de/unternehmen/tech/aleph-alpha-gruender-andrulis-zieht-sich-offenbar-aus-dem-unternehmen-zurueck-a-6707380e-0b8f-430a-a9d4-8d03940cc29c\"\u003ehttps://www.manager-magazin.de/unternehmen/tech/aleph-alpha-gruender-andrulis-zieht-sich-offenbar-aus-dem-unternehmen-zurueck-a-6707380e-0b8f-430a-a9d4-8d03940cc29c\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-3-2026/weekly-backlog-kw-3-2026-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWERBUNG\u003c/p\u003e\n\u003ch3 id=\"-open-source--verwaltung\"\u003e🔍 Open Source \u0026amp; Verwaltung\u003c/h3\u003e\n\u003ch3 id=\"schleswig-holstein-der-echte-norden--souveränität-im-alltag\"\u003e\u003ca href=\"https://www.linkedin.com/company/schleswig-holstein-der-echte-norden/\"\u003eSchleswig-Holstein. Der echte Norden.\u003c/a\u003e : Souveränität im Alltag\u003c/h3\u003e\n\u003cp\u003eSchleswig-Holstein setzt digitale Souveränität \u003cstrong\u003eim laufenden Betrieb\u003c/strong\u003e um. LibreOffice, \u003ca href=\"https://www.linkedin.com/company/nextcloud-gmbh/\"\u003eNextcloud\u003c/a\u003e , Open-Xchange, perspektivisch Linux – \u003cstrong\u003ekein Pilot, kein Feigenblatt\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDer entscheidende Punkt ist nicht das Tool, sondern die \u003cstrong\u003eEinstellung\u003c/strong\u003e. Proprietäre Abhängigkeiten werden nicht akzeptiert, sondern \u003cstrong\u003eaktiv zurückgebaut\u003c/strong\u003e. Lizenzkosten sinken, entscheidender ist jedoch die \u003cstrong\u003eRückgewinnung von Gestaltungsfähigkeit\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eWiderstände zeigen, wie tief proprietäre Standards verankert sind. \u003cstrong\u003eGenau deshalb ist dieser Weg relevant.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Schleswig-Holstein-Open-Source-ist-praxistauglich-trotz-Umstellungsproblemen-11131005.html\"\u003ehttps://www.heise.de/news/Schleswig-Holstein-Open-Source-ist-praxistauglich-trotz-Umstellungsproblemen-11131005.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-security\"\u003e💥 Security\u003c/h3\u003e\n\u003ch3 id=\"owncloud-nextcloud-sharefile-betrieb-ist-sicherheit\"\u003eOwncloud, Nextcloud, ShareFile: Betrieb ist Sicherheit\u003c/h3\u003e\n\u003cp\u003eDie jüngsten Datenabflüsse wurden schnell als Open-Source-Problem gelesen. Tatsächlich wurde \u003cstrong\u003ekeine Software kompromittiert\u003c/strong\u003e. Keine Zero-Days. Keine Exploits.\u003c/p\u003e\n\u003cp\u003eDie Angreifer nutzten \u003cstrong\u003egültige Zugangsdaten\u003c/strong\u003e. MFA war nicht erzwungen, Sessions nicht invalidiert. \u003cstrong\u003eSouveränität endet nicht bei der Lizenz. Sie beginnt im Betrieb.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.golem.de/news/dringend-mfa-aktivieren-massenhaft-daten-aus-cloud-instanzen-abgeflossen-2601-203932.html\"\u003ehttps://www.golem.de/news/dringend-mfa-aktivieren-massenhaft-daten-aus-cloud-instanzen-abgeflossen-2601-203932.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-good-news\"\u003e👍 Good News:\u003c/h3\u003e\n\u003ch3 id=\"europas-autoindustrie-setzt-auf-offene-software\"\u003eEuropas Autoindustrie setzt auf offene Software\u003c/h3\u003e\n\u003cp\u003eMehr als 30 Unternehmen der automobilen Wertschöpfungskette – darunter Volkswagen, BMW, Mercedes-Benz, Stellantis, Schaeffler, Infineon und Qualcomm – haben sich auf eine offene Software-Zusammenarbeit verständigt.\u003c/p\u003e\n\u003cp\u003eDer Schritt ist das Ergebnis jahrelanger Erfahrung mit teurer, proprietärer Software und strukturellen Abhängigkeiten. Gemeinsame Open-Source-Baselines senken Entwicklungsaufwand, beschleunigen Innovation und verschieben \u003cstrong\u003eKontrolle zurück zu den Akteuren\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eEntscheidend wird die Governance sein. \u003cstrong\u003eOffene Software wirkt nur, wenn Verantwortung und Steuerung geklärt sind.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.reuters.com/business/auto-industry-expands-open-source-pact-boost-development-cut-costs-2026-01-07/\"\u003ehttps://www.reuters.com/business/auto-industry-expands-open-source-pact-boost-development-cut-costs-2026-01-07/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-empfehlung\"\u003e🎧 Empfehlung\u003c/h3\u003e\n\u003ch3 id=\"innoq-podcast-digitale-souveränität-als-unternehmensrisiko\"\u003eINNOQ Podcast: Digitale Souveränität als Unternehmensrisiko\u003c/h3\u003e\n\u003cp\u003eIm aktuellen INNOQ Podcast ordnen Anja Kammer und Gil Breth digitale Souveränität jenseits von Cloud-Kosten und Datenschutz ein. Im Mittelpunkt steht die Frage, \u003cstrong\u003ewie handlungsfähig Unternehmen bleiben\u003c/strong\u003e, wenn geopolitische, rechtliche oder wirtschaftliche Rahmenbedingungen kippen.\u003c/p\u003e\n\u003cp\u003eAbhängigkeiten sind nicht per se problematisch – \u003cstrong\u003ekritisch werden sie, wenn sie nicht mehr steuerbar sind\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.innoq.com/de/podcast/179-digitale-souveraenitaet/\"\u003ehttps://www.innoq.com/de/podcast/179-digitale-souveraenitaet/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-meme-der-woche\"\u003e😄 Meme der Woche\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-3-2026/weekly-backlog-kw-3-2026-3.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n",
      "summary": "\n🧠 Editorial Digitale Souveränität wird gern beschworen, solange sie abstrakt bleibt. Als Zielbild. Als Vision. Als Strategiepapier. Sobald sie jedoch konkrete Entscheidungen verlangt – andere Anbieter, andere Verträge, andere Verantwortlichkeiten – wird sie unbequem. Genau an diesem Punkt trennt sich diese Woche sehr sauber, wer Souveränität meint und wer sie lediglich verwaltet.\nStudien, Gutachten und reale Projekte zeichnen ein konsistentes Bild: Die Abhängigkeiten sind bekannt, die Alternativen existieren, das Wissen ist vorhanden. Was fehlt, ist Konsequenz. Und die Bereitschaft, kurzfristige Bequemlichkeit gegen langfristige Kontrolle einzutauschen.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-3-2026.png",
      "date_published": "2026-01-08T08:57:54Z",
      "date_modified": "2026-01-08T08:57:54Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-souver-nit-t","ffentliche-it","propriet-re-standards","strategiepapiere","it-abh-ngigkeiten","software-gestaltungsf-higkeit","verantwortlichkeiten"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-2-2026/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-2-2026/",
      "title": "Weekly Backlog KW 2/2026",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-2-2026/weekly-backlog-kw-2-2026.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch2 id=\"editorial-patchen-ist-kein-nice-to-have\"\u003eEditorial: Patchen ist kein Nice-to-have\u003c/h2\u003e\n\u003cp\u003eKW 2 fühlt sich an wie ein Déjà-vu in Dauerschleife. Kritische Sicherheitslücken, politische Abhängigkeiten, Cloud-Lock-ins – alles bekannt, alles dokumentiert, alles trotzdem weiter betrieben wie bisher.\nWährend über \u003cem\u003e\u003cstrong\u003edigitale Souveränität\u003c/strong\u003e\u003c/em\u003e konferenziert wird, liegen produktive Systeme ungepatcht im Netz. Während man sich auf „bewährte Plattformen\u0026quot; verlässt, steigen Preise und Abhängigkeiten. Und während Behörden gern auf Verantwortung verweisen, endet diese erstaunlich oft exakt an der eigenen Zuständigkeit.\u003c/p\u003e\n\u003cp\u003eImmerhin: Open Source stirbt nicht einfach leise. Und manchmal gewinnt sogar die Vernunft vor Gericht.\u003c/p\u003e\n\u003ch1 id=\"tech-news\"\u003eTech-News:\u003c/h1\u003e\n\u003ch2 id=\"mongodb-sicherheitslücke-betrifft-tausende-systeme-in-deutschland\"\u003eMongoDB-Sicherheitslücke betrifft tausende Systeme in Deutschland\u003c/h2\u003e\n\u003cp\u003eMehr als 11.500 verwundbare MongoDB-Instanzen in Deutschland. Platz drei weltweit. Das ist keine Randnotiz aus der IT-Security, sondern ein strukturelles Versagen im Betrieb digitaler Infrastruktur.\u003c/p\u003e\n\u003cp\u003eDie Schwachstelle „MongoBleed\u0026quot; erinnert nicht zufällig an CitrixBleed. Wieder eine kritische Lücke, wieder öffentlich verfügbarer Exploit-Code, wieder zehntausende exponierte Systeme. Und wieder zeigt sich: Nicht die Existenz einer Schwachstelle ist das Problem, sondern ihre massenhafte, monatelange Nicht-Behebung.\u003c/p\u003e\n\u003cp\u003eBesonders brisant ist der Blick auf die Provider. Mit Hetzner steht ein deutscher Hoster weltweit an der Spitze der verwundbaren MongoDB-Instanzen. Das bedeutet nicht automatisch Fehlverhalten des Anbieters – aber es zeigt, wie leicht sich Verantwortung im Cloud-Zeitalter wegdelegieren lässt. „Der Kunde ist zuständig\u0026quot; wird zur Ausrede, wenn elementare Sicherheitsstandards nicht einmal sichtbar eingefordert werden.\u003c/p\u003e\n\u003cp\u003eMongoBleed ist kein exotischer Edge Case. Die betroffene Konfiguration – aktivierte zlib-Kompression – ist laut Sicherheitsforschern häufig Standard. Dass tausende produktive Datenbanken offen aus dem Internet erreichbar sind, ohne zeitnahes Patchen, ist kein Betriebsunfall. Es ist Alltag.\u003c/p\u003e\n\u003cp\u003eUnd genau hier liegt das politische und wirtschaftliche Problem: Deutschland diskutiert über digitale Souveränität, während zentrale Datenbestände mit CVSS 8.7 ungepatcht im Netz stehen. Open-Source-Software ist dabei nicht das Risiko – sie liefert Patches schnell und transparent. Das Risiko entsteht dort, wo Betrieb, Wartung und Verantwortlichkeit billig ausgelagert werden.\u003c/p\u003e\n\u003cp\u003eWer Cloud nutzt, übernimmt Verantwortung. Wer produktive Systeme betreibt, muss patchen. Und wer kritische Infrastruktur hostet, kann sich nicht hinter Vertragsklauseln verstecken. MongoBleed zeigt erneut: Sicherheit ist keine Funktion des Produkts, sondern der Organisation dahinter.\u003c/p\u003e\n\u003cp\u003e🔗\u003ca href=\"https://www.heise.de/news/MongoBleed-Mehr-als-11-500-verwundbare-MongoDB-Instanzen-in-Deutschland-11126702.html?utm_term=Autofeed\u0026amp;utm_medium=Social\u0026amp;utm_source=LinkedIn#Echobox=1767185913\"\u003ehttps://www.heise.de/news/MongoBleed-Mehr-als-11-500-verwundbare-MongoDB-Instanzen-in-Deutschland-11126702.html?utm_term=Autofeed\u0026utm_medium=Social\u0026utm_source=LinkedIn#Echobox=1767185913\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"urteil-mit-signalwirkung\"\u003eUrteil mit Signalwirkung\u003c/h2\u003e\n\u003cp\u003eDas Verwaltungsgericht Köln stärkt die Rolle des Bundesamts für Sicherheit in der Informationstechnik. Ein Softwarehersteller wollte dem BSI per Eilantrag verbieten lassen, sein Sicherheitskonzept als „auffällig\u0026quot; zu bewerten. Das Gericht hat den Antrag abgewiesen. Die Botschaft ist klar: Staatliche Cybersicherheitsbehörden dürfen informieren, auch wenn das wirtschaftlich unangenehm ist.\u003c/p\u003e\n\u003cp\u003eDer Kern der Entscheidung ist weniger juristisch-technisch als ordnungspolitisch. Das Gericht macht deutlich, dass vorbeugender Rechtsschutz gegen behördliche Sicherheitsbewertungen die Ausnahme bleiben muss. Unternehmen können eine kritische Veröffentlichung nicht allein mit dem Hinweis auf mögliche Reputationsschäden verhindern. Negative Marktfolgen gehören zum Risiko, wenn Produkte sicherheitsrelevant sind und bewertet werden.\u003c/p\u003e\n\u003cp\u003eBemerkenswert ist dabei der Maßstab. „Auffällig\u0026quot; reichte aus. Keine Warnung vor akuter Ausnutzung, kein Totalverriss, keine plakative Platzierung. Und dennoch wollte der Hersteller das Einschreiten des Staates stoppen. Das Gericht stellt sich dagegen: Sicherheitsbewertungen sind dynamisch, korrigierbar und durch Gegendarstellungen einhegend. Wer bessere Argumente oder bessere Software liefert, kann verlorenes Vertrauen zurückgewinnen.\u003c/p\u003e\n\u003cp\u003eDamit verschiebt sich die Debatte. Nicht mehr die Frage, ob das BSI warnen darf, sondern wie professionell Unternehmen mit Kritik umgehen. In Zeiten von NIS2 ist das konsequent. Der Gesetzgeber hat die Informationsbefugnisse der Behörde ausdrücklich normiert. Wer digitale Produkte anbietet, muss damit rechnen, öffentlich gemessen zu werden – und zwar nicht nur an Marketingversprechen, sondern an realen Sicherheitsstandards.\u003c/p\u003e\n\u003cp\u003eDer Fall erinnert an die Kaspersky-Entscheidung, geht aber darüber hinaus. Es geht nicht um geopolitische Ausnahmelagen, sondern um alltägliche Software für Verbraucher. Gerade hier zeigt sich, wie wichtig unabhängige staatliche Einordnung ist. Der Markt allein regelt Sicherheit nicht. Transparenz entsteht nicht durch Whitepaper, sondern durch überprüfbare Bewertungen.\u003c/p\u003e\n\u003cp\u003eDas Urteil ist deshalb kein Angriff auf die Softwarebranche. Es ist eine Klarstellung: Sicherheitskritik ist kein Pranger, sondern Teil öffentlicher Daseinsvorsorge. Wer das als Bedrohung empfindet, hat ein Problem – nicht mit dem BSI, sondern mit dem eigenen Sicherheitsverständnis.\u003c/p\u003e\n\u003cp\u003e🔗\u003ca href=\"https://www.heise.de/news/Schlappe-fuer-Softwarebauer-BSI-darf-Sicherheitskonzept-als-auffaellig-ruegen-11127661.html?utm_term=Autofeed\u0026amp;utm_medium=Social\u0026amp;utm_source=LinkedIn#Echobox=1767417532\"\u003ehttps://www.heise.de/news/Schlappe-fuer-Softwarebauer-BSI-darf-Sicherheitskonzept-als-auffaellig-ruegen-11127661.html?utm_term=Autofeed\u0026utm_medium=Social\u0026utm_source=LinkedIn#Echobox=1767417532\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"debanking-per-sanktionsliste\"\u003eDebanking per Sanktionsliste\u003c/h2\u003e\n\u003cp\u003eDer Fall der Roten Hilfe ist mehr als ein Streit um ein gekündigtes Vereinskonto. Er zeigt, wie brüchig die finanzielle und politische Souveränität Europas geworden ist, wenn Entscheidungen aus Washington faktisch darüber bestimmen, wer in Deutschland Zugang zum Bankensystem hat.\u003c/p\u003e\n\u003cp\u003eKurz vor Jahresende kündigten mit der Sparkasse Göttingen und der GLS Bank gleich zwei Institute die Konten eines nicht verbotenen, in Deutschland legal tätigen Vereins. Der zeitliche Zusammenhang mit der Einstufung einer nebulösen „Antifa Ost\u0026quot; als Terrororganisation durch die US-Regierung unter Donald Trump ist offensichtlich. Dass ein deutscher Verein dadurch auf einer OFAC-Sanktionsliste landet, reicht offenbar aus, um hierzulande existenzielle Infrastruktur zu entziehen.\u003c/p\u003e\n\u003cp\u003eRechtsstaatlich ist das heikel. Politisch ist es ein Alarmzeichen. Die Rote Hilfe mag umstritten sein, sie wird vom Verfassungsschutz beobachtet, aber sie ist nicht verboten. Dennoch greifen Banken zu einem Mittel, das sonst mit Terrorfinanzierung oder organisierter Kriminalität begründet wird: Debanking. Ohne Urteil, ohne Verbot, ohne Transparenz.\u003c/p\u003e\n\u003cp\u003eBesonders problematisch ist die Rolle öffentlich-rechtlicher Institute. Sparkassen berufen sich bei rechten Organisationen regelmäßig darauf, Konten erst bei einem Verbot kündigen zu dürfen. Warum diese Linie bei einem linken Verein nicht gelten soll, ist bislang unbeantwortet. Das Vertrauen in politische Neutralität staatlich gebundener Finanzinstitute leidet erheblich.\u003c/p\u003e\n\u003cp\u003eDer Fall macht zudem sichtbar, wie extraterritoriale US-Sanktionspolitik wirkt. OFAC-Listen sind kein europäisches Recht, entfalten aber faktisch Wirkung, weil Banken globale Risiken scheuen. Das Ergebnis ist eine schleichende Privatisierung politischer Entscheidungen: Banken setzen um, was Regierungen androhen – ohne demokratische Kontrolle.\u003c/p\u003e\n\u003cp\u003eDass selbst alternative Banken wie die GLS Bank sich hinter dem Bankgeheimnis verschanzen, obwohl sie sich öffentlich als politisch engagiert und protestfreundlich inszenieren, verstärkt den Eindruck von Opportunismus. Haltung endet dort, wo es regulatorisch unbequem wird.\u003c/p\u003e\n\u003cp\u003eDie Klage der Roten Hilfe gegen die Sparkasse ist deshalb mehr als Selbstverteidigung. Sie ist ein Testfall. Es geht um die Frage, ob gemeinwohlorientierte Infrastruktur politisch missliebigen Akteuren entzogen werden darf, ohne dass ein Rechtsbruch vorliegt. Und es geht um die europäische Fähigkeit, sich gegen politische Druckmittel aus Drittstaaten zu behaupten.\u003c/p\u003e\n\u003cp\u003eDebanking ist kein Randphänomen mehr. Es wird zum Instrument. Wer das hinnimmt, akzeptiert, dass politische Macht nicht mehr über Gesetze wirkt, sondern über Kontosperren.\u003c/p\u003e\n\u003cp\u003e🔗\u003ca href=\"https://www.fr.de/wirtschaft/rote-hilfe-klagt-gegen-debanking-nach-us-sanktionsliste-94104327.html\"\u003ehttps://www.fr.de/wirtschaft/rote-hilfe-klagt-gegen-debanking-nach-us-sanktionsliste-94104327.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"dänemark-nennt-die-usa-ein-sicherheitsrisiko--und-washington-liefert-in-caracas-den-beleg\"\u003eDänemark nennt die USA ein Sicherheitsrisiko – und Washington liefert in Caracas den Beleg\u003c/h2\u003e\n\u003cp\u003eDänemark hat einen Satz ausgesprochen, den viele europäische Regierungen seit Jahren vermeiden: Die USA gelten unter Präsident Donald Trump erstmals als potenzielle Bedrohung für die nationale Sicherheit. Nicht rhetorisch, nicht diplomatisch verklausuliert, sondern schwarz auf weiß im Bedrohungsbericht des Militärgeheimdienstes. Das ist kein Affront, sondern eine Lageeinschätzung.\u003c/p\u003e\n\u003cp\u003eDer Kontext ist klar. Washington setzt offen wirtschaftlichen Druck ein, droht mit Zöllen, stellt militärische Mittel auch gegenüber Partnern nicht mehr grundsätzlich infrage und behandelt Grönland wie eine strategische Verhandlungsmasse. Für ein Land wie Dänemark ist das keine theoretische Debatte, sondern eine Frage staatlicher Souveränität.\u003c/p\u003e\n\u003cp\u003eNur Tage später folgt der nächste Realitätscheck – diesmal in Venezuela. Die USA führen eine monatelang geplante Militäraktion durch, dringen mit Spezialkräften in Caracas ein, schalten Infrastruktur aus, nehmen den amtierenden Präsidenten Nicolás Maduro fest und fliegen ihn außer Landes. Live verfolgt vom Präsidenten aus Mar-a-Lago. Ohne Mandat der Vereinten Nationen. Ohne rechtsstaatliches Verfahren. Mit dem erklärten Anspruch, das Land „vorerst selbst zu führen\u0026quot;.\u003c/p\u003e\n\u003cp\u003eMaduro ist kein Opfer. Seine autoritäre Herrschaft, massive Korruption, Wahlmanipulationen und die systematische Zerstörung demokratischer Institutionen sind gut dokumentiert. Seine Verfehlungen sind real und schwerwiegend. Sie rechtfertigen Anklage, Sanktionen und internationalen Druck. Sie rechtfertigen aber keine militärische Entführung durch einen anderen Staat.\u003c/p\u003e\n\u003cp\u003eGenau hier liegt der Punkt, den Dänemark adressiert – und den Europa nicht länger ignorieren kann. Wenn die USA definieren, wann Völkerrecht gilt und wann nicht. Wenn Regimewechsel per Spezialkommando zum legitimen außenpolitischen Instrument erklärt werden. Wenn militärische Macht offen gegen Staaten eingesetzt wird, die nicht ins strategische Raster passen, dann ist das kein Ausrutscher, sondern ein Muster.\u003c/p\u003e\n\u003cp\u003eFür Europa ist das eine unbequeme, aber notwendige Erkenntnis. Sicherheit basiert nicht auf Gewohnheit, sondern auf Verlässlichkeit. Und Verlässlichkeit endet dort, wo Recht zur Option wird. Dänemark zieht daraus Konsequenzen. Andere europäische Staaten werden folgen müssen – nicht aus Anti-Amerikanismus, sondern aus nüchterner Selbstachtung.\u003c/p\u003e\n\u003cp\u003eAm Ende bleibt eine zentrale Frage: \u003cstrong\u003eWelches Bild sendet die völkerrechtswidrige Entführung von Nicolás Maduro an die Welt – und an all jene Staaten, die künftig selbst entscheiden müssen, ob sie auf internationales Recht oder auf militärische Stärke setzen?\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e🔗\u003ca href=\"https://www.tagesschau.de/ausland/venezuela-us-angriff-ablauf-100.html\"\u003ehttps://www.tagesschau.de/ausland/venezuela-us-angriff-ablauf-100.html\u003c/a\u003e \u0026amp; \u003ca href=\"https://www.nordisch.info/daenemark/stuft-usa-erstmals-als-nationales-sicherheitsrisiko-ein/\"\u003ehttps://www.nordisch.info/daenemark/stuft-usa-erstmals-als-nationales-sicherheitsrisiko-ein/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"europa-liefert-seine-verwaltung-an-microsoft-aus--freiwillig\"\u003e\u003cstrong\u003eEuropa liefert seine Verwaltung an Microsoft aus – freiwillig\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eDie Warnungen liegen auf dem Tisch. In der Schweiz schlagen dreissig Datenschutzbeauftragte Alarm, in Deutschland diskutiert Bayern unter Markus Söder über eine langfristige Bindung an Microsoft 365. Die Argumente sind überall gleich, die Entscheidungen erstaunlich ähnlich. Und genau darin liegt das Problem.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität wird in Europa gern beschworen. In der Praxis wird sie systematisch untergraben – durch Beschaffungsentscheidungen, die kurzfristige Bequemlichkeit über langfristige Kontrolle stellen. Microsoft ist dabei nicht irgendein Anbieter, sondern der infrastrukturelle Standard, an den sich Verwaltungen über Jahre, oft über Jahrzehnte ketten.\u003c/p\u003e\n\u003cp\u003eDer Kern ist kein technischer Detailstreit, sondern eine Machtfrage. US-Recht gilt für US-Konzerne global. Der Cloud Act erlaubt den Zugriff amerikanischer Behörden auf Daten von Microsoft, unabhängig vom Speicherort. Schweizer Server, deutsche Rechenzentren, europäische Zertifikate ändern daran nichts. Selbst Microsoft räumt ein, dass ein Ausschluss dieses Zugriffs nicht garantiert werden kann.\u003c/p\u003e\n\u003cp\u003eTrotzdem setzen europäische Regierungen weiter auf genau diese Infrastruktur. In der Schweiz explodieren die Kosten für Microsoft-Lizenzen, während Datenschutzbehörden erklären, dass der Einsatz mit sensiblen Bürgerdaten oft unzulässig ist. In Bayern erwägt die Staatsregierung einen milliardenschweren Vertrag mit Microsoft – und spricht gleichzeitig von offener Willensbildung. Faktisch wäre es eine Festlegung auf Jahre.\u003c/p\u003e\n\u003cp\u003eDas Muster ist überall gleich: bekannte Software, schnelle Einführung, eingespielte Prozesse. Kurzfristig funktioniert das. Langfristig entstehen Lock-in-Effekte, steigende Lizenzkosten und politische Abhängigkeiten. Wer tief im Microsoft-Ökosystem steckt, kann nicht mehr wechseln, ohne hohe Kosten, organisatorische Reibung und Kontrollverlust in Kauf zu nehmen.\u003c/p\u003e\n\u003cp\u003eEs gibt Gegenbeispiele. Schleswig-Holstein setzt konsequent auf Open Source, Deutschland entwickelt mit OpenDesk eine offene Büroplattform, in der Schweiz existieren Anbieter wie Switch, Abraxas, Infomaniak oder Proton. Diese Lösungen sind nicht trivial, sie erfordern Umstellung, Kompetenzaufbau und politische Standhaftigkeit. Aber sie haben einen entscheidenden Vorteil: Sie unterliegen europäischem Recht und europäischer Kontrolle.\u003c/p\u003e\n\u003cp\u003eDas eigentliche Versagen liegt nicht darin, dass Microsoft leistungsfähige Produkte anbietet. Es liegt darin, dass europäische Staaten ihre digitale Infrastruktur wie eine Einkaufsliste behandeln – statt wie kritische öffentliche Daseinsvorsorge. Energieabhängigkeit wurde schmerzhaft gelernt. Digitale Abhängigkeit wird sehenden Auges wiederholt.\u003c/p\u003e\n\u003cp\u003eSolange Ministerpräsidenten, Bundesräte und Verwaltungen Bequemlichkeit mit Modernisierung verwechseln, bleibt digitale Souveränität ein Schlagwort. Sie entsteht nicht durch Cloud-Standorte oder Absichtserklärungen, sondern durch konsequente Entscheidungen für offene, kontrollierbare und europäische Technologien.\u003c/p\u003e\n\u003cp\u003eEuropa hat Alternativen. Was fehlt, ist der politische Wille, sie systematisch zu nutzen.\u003c/p\u003e\n\u003cp\u003e🔗\u003ca href=\"https://www.tagesanzeiger.ch/datenschutz-schweizer-behoerden-bei-microsoft-365-gewarnt-616508053394\"\u003ehttps://www.tagesanzeiger.ch/datenschutz-schweizer-behoerden-bei-microsoft-365-gewarnt-616508053394\u003c/a\u003e \u0026amp; \u003ca href=\"https://www.br.de/nachrichten/bayern/bayerns-digitale-verwaltung-zu-viel-macht-fuer-microsoft,V79IY0k\"\u003ehttps://www.br.de/nachrichten/bayern/bayerns-digitale-verwaltung-zu-viel-macht-fuer-microsoft,V79IY0k\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"good-news\"\u003eGood-News:\u003c/h1\u003e\n\u003ch2 id=\"ingress-nginx-lebt-weiter--und-das-ist-eine-richtig-gute-nachricht\"\u003e\u003cstrong\u003eIngress-NGINX lebt weiter – und das ist eine richtig gute Nachricht\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eIngress-NGINX wird nicht einfach abgeschaltet. Chainguard übernimmt die Pflege und hält das Projekt am Leben. Für alle, die Kubernetes produktiv betreiben, ist das eine klare Entwarnung – zumindest operativ und sicherheitstechnisch.\u003c/p\u003e\n\u003cp\u003eDer Hintergrund ist bekannt: fehlende Maintainer, zu viel unbezahlte Verantwortung, ein geordneter Rückzug des Upstreams. Dass ein so zentraler Baustein wie ingress-nginx davon betroffen ist, war beunruhigend. Umso wichtiger ist die Entscheidung von Chainguard, genau hier einzugreifen. Mit dem EmeritOSS-Programm wird ein gepflegter Fork bereitgestellt, inklusive Security-Fixes und aktualisierter Abhängigkeiten. Das reduziert Risiken dort, wo sie besonders kritisch wären: an der Außengrenze des Clusters.\u003c/p\u003e\n\u003cp\u003eDas ist keine kosmetische Maßnahme. Ingress-Controller sind exponierte Infrastruktur. Sie ungepflegt weiterzubetreiben wäre fahrlässig. Chainguard sorgt dafür, dass genau das nicht passiert. Für Betreiber bedeutet das Planungssicherheit statt hektischer Migrationen unter Zeitdruck.\u003c/p\u003e\n\u003cp\u003eGleichzeitig ist die Botschaft ehrlich: ingress-nginx wird nicht weiterentwickelt, sondern stabil gehalten. Und das ist vollkommen in Ordnung. Nicht jedes bewährte Werkzeug muss permanent neue Features bekommen. Manchmal ist Verlässlichkeit der eigentliche Mehrwert. Wer migrieren will, kann das nun strukturiert tun – etwa in Richtung Gateway API – statt aus Angst vor ungepatchten CVEs.\u003c/p\u003e\n\u003cp\u003ePositiv ist auch das Signal an die Open-Source-Community: Projekte müssen nicht abrupt sterben, nur weil Maintainer fehlen. Es gibt Modelle zwischen „volles Tempo voraus\u0026quot; und „Archiv und Ende\u0026quot;. EmeritOSS ist genau dafür gedacht – und funktioniert offensichtlich.\u003c/p\u003e\n\u003cp\u003eIngress-NGINX bleibt nutzbar, sicher und stabil. Das ist keine kleine Nachricht, sondern eine sehr gute für alle, die Kubernetes nicht als Experiment, sondern als Produktionsplattform betreiben.\u003c/p\u003e\n\u003cp\u003e🔗\u003ca href=\"https://www.chainguard.dev/unchained/keeping-ingress-nginx-alive\"\u003ehttps://www.chainguard.dev/unchained/keeping-ingress-nginx-alive\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"podcast-empfehlung\"\u003ePodcast-Empfehlung:\u003c/h1\u003e\n\u003ch2 id=\"39c3-die-krux-mit-der-digitalen-souveränität\"\u003e39C3: Die Krux mit der digitalen Souveränität\u003c/h2\u003e\n\u003cp\u003eAufgenommen beim \u003cstrong\u003e39C3 in Hamburg\u003c/strong\u003e, einem der weltweit wichtigsten Treffpunkte für IT-Sicherheit, Technikpolitik und digitale Zivilgesellschaft, diskutiert eine Sonderfolge von \u003cstrong\u003ec\u0026rsquo;t uplink\u003c/strong\u003e genau das, was derzeit in Berlin, Brüssel und den Behördenfluren rauf und runter zitiert wird: \u003cem\u003eDigitale Souveränität\u003c/em\u003e.\u003c/p\u003e\n\u003cp\u003eSeit Donald Trump wieder im Weißen Haus sitzt, hat der Begriff politisch Konjunktur. Deutschland hat mit dem \u003cstrong\u003eZenDiS\u003c/strong\u003eein eigenes Zentrum geschaffen, der \u003cstrong\u003eSovereign Tech Fund\u003c/strong\u003e wurde zur Agentur ausgebaut. Die Rhetorik ist ambitioniert. Die Realität bleibt zäh.\u003c/p\u003e\n\u003cp\u003eDie Podcastfolge zerlegt den Begriff nüchtern und ohne PR-Filter:\nIst „digitale Souveränität\u0026quot; tatsächlich ein Hebel für mehr Open Source in Staat, Verwaltung und Bildung – oder dient das Schlagwort am Ende nur dazu, bestehende Abhängigkeiten neu zu verpacken? Und: Sind Big-Tech-Konzerne, die massiv in Open Source investieren, wirklich der Kern des Problems – oder eher Teil eines strukturell falsch gesetzten Rahmens?\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eDie Teilnehmenden:\u003c/strong\u003e\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eAnne Roth\u003c/strong\u003e – Netzpolitische Expertin, ehemalige Leiterin des Referats Digitale Grundrechte im BMJ. Analysiert Machtstrukturen, Staatlichkeit und digitale Abhängigkeiten mit klarem Blick auf Grundrechte.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eBonnie Mehring\u003c/strong\u003e – Aktivistin und Strategin für digitale Selbstbestimmung und Open-Source-Ökosysteme. Bringt die Perspektive der Zivilgesellschaft und praktischer Community-Arbeit ein.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eSven Neuhaus\u003c/strong\u003e – Open-Source- und Verwaltungsexperte mit Fokus auf öffentliche IT-Infrastrukturen. Kennt die strukturellen Blockaden der öffentlichen Hand aus der Praxis.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eKeywan Tonekaboni\u003c/strong\u003e – c\u0026rsquo;t-Redakteur und Moderator der Runde. Ordnet die Debatte journalistisch ein und führt präzise durch Begriffe, Widersprüche und politische Narrative.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDie Diskussion macht deutlich:\nSolange „digitale Souveränität\u0026quot; nicht mit verbindlichen Beschaffungsregeln, echter Priorisierung von Open Source und dem Mut zur Abkehr von proprietären Lock-ins verbunden wird, bleibt sie ein politisches Wohlfühlwort. Das Problem ist nicht fehlendes Geld oder fehlende Technologien. Es ist fehlender politischer Wille zur Konsequenz.\u003c/p\u003e\n\u003cp\u003e🔗\u003ca href=\"https://open.spotify.com/episode/1inSHQ1sR3vbbnQBkE9zOK\"\u003ehttps://open.spotify.com/episode/1inSHQ1sR3vbbnQBkE9zOK\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"blogpost-empfehlung\"\u003eBlogpost-Empfehlung:\u003c/h1\u003e\n\u003ch2 id=\"hyperscaler-oder-hylascaler\"\u003eHyperscaler oder Hylascaler\u003c/h2\u003e\n\u003cp\u003eMicrosoft erhöht die Preise für Microsoft 365 – je nach Paket um bis zu 25 Prozent. Begründung: neue KI-Features, mehr Security, mehr Management. Alles automatisch dabei. Ob man sie braucht oder nicht.\u003c/p\u003e\n\u003cp\u003eGenau so funktioniert Plattformbindung.\u003c/p\u003e\n\u003cp\u003eWas als Office-Abo begann, ist längst ein Bündel aus Diensten, APIs, Zusatzfunktionen und Abhängigkeiten geworden. Der Einstieg war günstig. Der Betrieb bequem. Der Exit teuer. Und jetzt wird nachkassiert.\u003c/p\u003e\n\u003cp\u003eDas ist kein Ausrutscher, sondern das Geschäftsmodell. Hyperscaler verkaufen keine einzelnen Produkte. Sie verkaufen vollständige Ökosysteme – und erhöhen den Preis, sobald genug Nutzer feststecken.\u003c/p\u003e\n\u003cp\u003eIn meinem älteren Blogpost habe ich das mit einem Hyla-Staubsauger verglichen: Man wollte saugen, bekommt aber gleich Wasserfilter, Servicevertrag, Schulung und lebenslange Bindung dazu. Heute lässt sich diese Metapher problemlos politisch zuspitzen.\u003c/p\u003e\n\u003cp\u003eMarkus Söder spielt dabei den perfekten Vertreter: geschniegelt, überzeugt, mit Hochglanzargumenten. Bayern geht in die Microsoft-Cloud, trotz bekannter Lock-in-Risiken, trotz Milliardenpotenzial bei den Lizenzkosten, trotz europäischer Alternativen. Der Staubsauger wird nicht nur gekauft – er wird landesweit ausgerollt.\u003c/p\u003e\n\u003cp\u003eDie aktuellen Preiserhöhungen zeigen, wohin diese Reise führt. Wer Plattformen statt kontrollierbarer Infrastruktur einkauft, gibt Preisgestaltung, Migrationsfähigkeit und strategische Handlungsfreiheit aus der Hand. Erst in der IT. Dann im Haushalt. Und schließlich in der Verwaltung.\u003c/p\u003e\n\u003cp\u003eCloud ist kein Infrastrukturthema. Cloud ist Machtökonomie.\u003c/p\u003e\n\u003cp\u003eWarum genau das kein Zufall ist und wie aus simplen Services teure Abhängigkeiten werden, habe ich hier ausführlich aufgeschrieben:\u003c/p\u003e\n\u003cp\u003e🔗\u0026lt;/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/\u0026gt;\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"meme-der-woche\"\u003eMeme der Woche:\u003c/h1\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-2-2026/weekly-backlog-kw-2-2026-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003eZum Schluss bleibt nur eins: \u003cstrong\u003eFrohes neues Jahr 2026\u003c/strong\u003e an alle Leserinnen, Leser und Abonnenten. Danke fürs Mitlesen, Diskutieren, Weiterleiten und Widersprechen. Wenn euch der Weekly Backlog auch dieses Jahr begleiten soll, teilt ihn gern, empfehlt ihn weiter – und bleibt an Bord.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eIch mache weiter. Auch 2026.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKatrin Peter\u003c/strong\u003e\u003c/p\u003e\n",
      "summary": "\nEditorial: Patchen ist kein Nice-to-have KW 2 fühlt sich an wie ein Déjà-vu in Dauerschleife. Kritische Sicherheitslücken, politische Abhängigkeiten, Cloud-Lock-ins – alles bekannt, alles dokumentiert, alles trotzdem weiter betrieben wie bisher. Während über digitale Souveränität konferenziert wird, liegen produktive Systeme ungepatcht im Netz. Während man sich auf „bewährte Plattformen\u0026quot; verlässt, steigen Preise und Abhängigkeiten. Und während Behörden gern auf Verantwortung verweisen, endet diese erstaunlich oft exakt an der eigenen Zuständigkeit.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-2-2026.png",
      "date_published": "2026-01-06T13:16:41Z",
      "date_modified": "2026-01-06T13:16:41Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["mongodb","sicherheitsl-cken","cloud-infrastruktur","open-source","digitale-souver-nit-t","it-security","patch-management"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-53-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-53-2025/",
      "title": "Weekly Backlog KW 53/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-53-2025/weekly-backlog-kw-53-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch3 id=\"-editorial--silvester-mit-restlogfiles\"\u003e🧠 Editorial – Silvester mit Restlogfiles\u003c/h3\u003e\n\u003cp\u003e31.12.2025. Während viele Tech-Jahresrückblicke so tun, als wäre alles ein Feature-Release gewesen, liefern diese letzten Tage des Jahres eine unangenehm klare Botschaft: Wir haben kein Erkenntnisproblem. Wir haben ein Umsetzungsproblem.\u003c/p\u003e\n\u003cp\u003eOb Chaos Communication Congress, Domain-Chaos beim Bund oder der Deutschland-Stack – überall liegen Analysen, Warnungen und Alternativen offen auf dem Tisch. Und trotzdem bleibt digitale Souveränität politisch eine Fußnote, organisatorisch ein Pilotprojekt und technisch oft ein Feigenblatt auf proprietären Plattformen.\u003c/p\u003e\n\u003cp\u003eDiese Ausgabe ist deshalb länger. Nicht aus Nostalgie, sondern weil die Themen es verlangen. Wer heute Nacht auf ein besseres digitales Jahr 2026 anstoßen will, sollte wissen, woran es realistisch scheitern kann – und woran nicht.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"der-ccc-und-die-machtfrage-was-der-39c3-über-technologiepolitik-verrät\"\u003eDer CCC und die Machtfrage: Was der 39C3 über Technologiepolitik verrät\u003c/h3\u003e\n\u003cp\u003eDer \u003cstrong\u003e39. Chaos Communication Congress (39C3)\u003c/strong\u003e in Hamburg ist kein Event, das man besucht, um neue Gadgets zu sehen. Er ist ein politischer Ort – nur mit besserer technischer Kompetenz als viele Ministerien.\u003c/p\u003e\n\u003cp\u003eMit rund 16.000 Teilnehmenden und 165 Vorträgen liefert der Congress eine verdichtete Bestandsaufnahme globaler Technologiepolitik. Das Motto \u003cstrong\u003e„Power Cycles\u0026quot;\u003c/strong\u003e beschreibt dabei keine abstrakte Theorie, sondern einen beobachtbaren Prozess: Staaten verlieren Gestaltungsmacht, während technologische Kontrolle sich bei wenigen Plattform- und Infrastrukturakteuren konzentriert – überwiegend außerhalb Europas.\u003c/p\u003e\n\u003cp\u003eBesonders bemerkenswert ist die Einordnung von \u003cstrong\u003eKünstlicher Intelligenz\u003c/strong\u003e. Der CCC behandelt KI nicht als Produktivitätsbooster, sondern explizit als Machtinstrument. Als Technologie, die bestehende ökonomische Eliten stärkt, kreative Arbeit verdrängt und Entscheidungsprozesse zentralisiert. Diese Perspektive fehlt fast vollständig in politischen Debatten, die KI entweder als Standortfaktor oder als Verwaltungsbeschleuniger verhandeln.\u003c/p\u003e\n\u003cp\u003eGleichzeitig formuliert der CCC einen Gegenentwurf: \u003cstrong\u003eoffene Software, offene Protokolle, offene Schnittstellen\u003c/strong\u003e. Nicht aus Idealismus, sondern aus politischer Notwendigkeit. Digitale Souveränität entsteht hier nicht durch nationale Clouds oder europäische Branding-Initiativen, sondern durch überprüfbare Technik, gemeinschaftliche Entwicklung und echte Kontrolle über Infrastruktur.\u003c/p\u003e\n\u003cp\u003eDass \u003cstrong\u003eheise online\u003c/strong\u003e vor Ort berichtet, ist folgerichtig. Der Congress ist kein Szene-Treffen, sondern ein Seismograph. Wer hier zuhört, erkennt Fehlentwicklungen früher – und Alternativen, die technisch realistisch sind. Europas Problem ist nicht fehlendes Wissen, sondern mangelnde Konsequenz, diese Stimmen in reale Politik zu übersetzen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Chaos-Communication-Congress-Der-39C3-hat-begonnen-11125134.html\"\u003ehttps://www.heise.de/news/Chaos-Communication-Congress-Der-39C3-hat-begonnen-11125134.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"domain-chaos-des-bundes-wenn-der-staat-seine-eigene-identität-nicht-kennt\"\u003eDomain-Chaos des Bundes: Wenn der Staat seine eigene Identität nicht kennt\u003c/h3\u003e\n\u003cp\u003eDer \u003cstrong\u003eheise-online-Beitrag\u003c/strong\u003e zum Domain-Chaos der Bundesregierung legt ein Problem offen, das so banal wie gefährlich ist: Der deutsche Staat weiß selbst nicht zuverlässig, unter welchen Domains er offiziell im Netz auftritt – und erklärt diese Informationen teilweise sogar zur Verschlusssache.\u003c/p\u003e\n\u003cp\u003eDabei ist eine Domain im digitalen Raum das, was ein Siegel auf Papier war: ein Identitätsnachweis. Genau diese Funktion erfüllt der Staat nicht. Stattdessen existiert ein historisch gewachsener Wildwuchs aus .de-Domains, Projektadressen, Relikten alter Ministerien und halbherzigen \u003ca href=\"http://bund.de/\"\u003ebund.de\u003c/a\u003e-Konstruktionen. Für Bürgerinnen und Bürger ist kaum erkennbar, was offiziell ist und was nicht.\u003c/p\u003e\n\u003cp\u003eErst durch die Arbeit des IT-Sicherheitsforschers \u003ca href=\"https://www.linkedin.com/in/tim-philipp-sch%C3%A4fers/\"\u003eTim Philipp Schäfers\u003c/a\u003e wurden über 2.000 Bundes-Domains zusammengetragen. Nicht durch staatliche Dokumentation, sondern durch Scraping, DNS-Analysen und Suchmaschinen. Allein das ist bereits ein politisches Armutszeugnis.\u003c/p\u003e\n\u003cp\u003eBesonders problematisch ist die zugrunde liegende Denkweise: \u003cstrong\u003eSecurity by Obscurity\u003c/strong\u003e. Teile der Bundesregierung glauben offenbar, dass Geheimhaltung Sicherheit erzeugt. Technisch ist diese Annahme widerlegt. Angreifer benötigen keine offiziellen Domain-Listen – DNS-Scans, Zertifikatstransparenz und Suchmaschinen liefern diese Informationen automatisiert. Geheimhaltung verhindert nicht Angriffe, sondern Kontrolle.\u003c/p\u003e\n\u003cp\u003eDie Folgen sind real: imitierte Behördenwebsites bei Corona-Hilfen, abgelaufene Domains des Bundes in fremder Hand, Tippfehler-Domains wie \u003cstrong\u003e„\u003ca href=\"http://bund.ee/\"\u003ebund.ee\u003c/a\u003e\u0026quot;\u003c/strong\u003e, die auf dem 39C3 demonstriert wurden. Das sind keine theoretischen Risiken, sondern gelebte Praxis.\u003c/p\u003e\n\u003cp\u003eAndere Staaten lösen dieses Problem seit Jahren pragmatisch – die USA mit \u003cstrong\u003e.gov\u003c/strong\u003e, Großbritannien mit \u003cstrong\u003e\u003ca href=\"http://gov.uk/\"\u003egov.uk\u003c/a\u003e\u003c/strong\u003e. Deutschland diskutiert über \u003cstrong\u003e\u003ca href=\"http://gov.de/\"\u003egov.de\u003c/a\u003e\u003c/strong\u003e, beschließt es 2024 und setzt es 2025 kaum um. Solange Bürger raten müssen, ob eine URL echt ist, hat der Staat seine digitale Verantwortung nicht erfüllt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Malware-Betrug-Co-Riskantes-Domain-Chaos-der-Bundesregierung-enthuellt-11126024.html\"\u003ehttps://www.heise.de/news/Malware-Betrug-Co-Riskantes-Domain-Chaos-der-Bundesregierung-enthuellt-11126024.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"deutschland-stack-digitale-souveränität-als-fußnote\"\u003eDeutschland-Stack: Digitale Souveränität als Fußnote\u003c/h3\u003e\n\u003cp\u003eDer \u003cstrong\u003eDeutschland-Stack\u003c/strong\u003e soll laut Bundesregierung das zentrale Digitalisierungsprojekt für Verwaltung und Wirtschaft werden. Eine einheitliche Infrastruktur, interoperabel, souverän, zukunftsfähig. Was \u003cstrong\u003e\u003ca href=\"http://netzpolitik.org/\"\u003enetzpolitik.org\u003c/a\u003e\u003c/strong\u003e offenlegt, zeigt jedoch das Gegenteil: ein intransparenter Prozess, unverbindliche Kriterien und politische Eile, die vor allem großen Tech-Anbietern nützt.\u003c/p\u003e\n\u003cp\u003eDas \u003cstrong\u003eBundesministerium für Digitales und Staatsmodernisierung\u003c/strong\u003e setzt auf Tempo – erkauft es sich aber mit inhaltlicher Verwässerung. Digitale Souveränität wird nicht klar definiert, sondern zu einem dehnbaren Schlagwort. Open Source, gesetzlich eigentlich priorisiert, taucht bestenfalls am Rand auf.\u003c/p\u003e\n\u003cp\u003eDer Konsultationsprozess ist symptomatisch: Stellungnahmen sind öffentlich, zentrale Workshops finden hinter verschlossenen Türen statt. Wer eingeladen war, was diskutiert wurde, welche Schlussfolgerungen gezogen wurden – bleibt unklar. Die zeitweise Nichtnennung der Zivilgesellschaft als Zielgruppe ist kein Versehen, sondern ein politisches Signal.\u003c/p\u003e\n\u003cp\u003eBesonders kritisch sind die Kriterien selbst. Sie sind bewusst \u003cstrong\u003efolgenlos\u003c/strong\u003e formuliert. Selbst wenn Lösungen zentrale Anforderungen an Interoperabilität oder Souveränität verfehlen, hat das keine Konsequenzen. Es gibt keine Ausschlussmechanismen, keine roten Linien. Der Kriterienkatalog beschreibt Zustände, erzwingt aber nichts.\u003c/p\u003e\n\u003cp\u003eDie Definition digitaler Souveränität ist dabei nahezu beliebig: Einfluss auf Datenstandorte zählt zu 20 Prozent, Community-Beteiligung zu 40 Prozent, ein Anbieterwechsel gilt als ausreichend, wenn er „mit überschaubarem Aufwand\u0026quot; möglich wäre. Das entkernt den Begriff vollständig.\u003c/p\u003e\n\u003cp\u003eHinzu kommt die Ignoranz gegenüber geltendem Recht. Das \u003cstrong\u003eE-Government-Gesetz\u003c/strong\u003e verpflichtet Bundesbehörden zur vorrangigen Beschaffung von Open Source. Trotzdem werden weiterhin Ausschreibungen formuliert, die faktisch auf Hyperscaler zugeschnitten sind. Der Deutschland-Stack institutionalisiert diese Praxis – statt sie zu korrigieren.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://netzpolitik.org/2025/deutschland-stack-open-source-vor-verschlossenen-tueren/\"\u003ehttps://netzpolitik.org/2025/deutschland-stack-open-source-vor-verschlossenen-tueren/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"souveränitätsbarometer-die-zahlen-bestätigen-das-politische-versagen\"\u003eSouveränitätsbarometer: Die Zahlen bestätigen das politische Versagen\u003c/h3\u003e\n\u003cp\u003eDie neue Studie von \u003cstrong\u003enext:public\u003c/strong\u003e, veröffentlicht bei \u003cstrong\u003e\u003ca href=\"http://egovernment.de/\"\u003eegovernment.de\u003c/a\u003e\u003c/strong\u003e, liefert keine Überraschung – aber eine schonungslose Quantifizierung.\u003c/p\u003e\n\u003cp\u003e65 % der Verwaltungen sehen sich stark oder sehr stark von außereuropäischen IT-Anbietern abhängig, bei Kommunen sind es 70 %. Besonders betroffen: Bürosoftware, Betriebssysteme und Kollaborationstools. Also genau die Ebene, auf der tägliche Verwaltungsarbeit stattfindet.\u003c/p\u003e\n\u003cp\u003eDer Lock-in ist tief. Über die Hälfte der Befragten empfindet einen Anbieterwechsel selbst zu europäischen Lösungen als unflexibel. Mehr als 40 % können nicht einmal ein Viertel ihrer Fachverfahren eigenständig anpassen. Das ist keine digitale Souveränität, sondern strukturelle Fremdbestimmung durch frühere Architekturentscheidungen.\u003c/p\u003e\n\u003cp\u003eBesonders relevant ist der Blick auf die Cloud: Zwei Drittel der Anwendungen laufen noch On-Premises. Die viel zitierte Cloud-Transformation steht also erst bevor. Genau hier liegt die strategische Weggabelung. Ohne politische Leitplanken werden bestehende Abhängigkeiten nicht reduziert, sondern in Lizenzverträge übersetzt.\u003c/p\u003e\n\u003cp\u003eDie Studie benennt klare Voraussetzungen: starke öffentliche IT-Dienstleister, echte Berücksichtigung europäischer Cloud-Angebote, verbindliche Beschaffungsstrategien. Das Problem ist nicht fehlendes Wissen – sondern fehlender Wille.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.egovernment.de/souveraenitaetsbarometer-der-oeffentlichen-it-veroeffentlicht-a-789adc035db4f8af05c95a984526691b/\"\u003ehttps://www.egovernment.de/souveraenitaetsbarometer-der-oeffentlichen-it-veroeffentlicht-a-789adc035db4f8af05c95a984526691b/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"cra-standardisierung-transparenz-ersetzt-noch-keine-digitale-souveränität\"\u003eCRA-Standardisierung: Transparenz ersetzt noch keine digitale Souveränität\u003c/h3\u003e\n\u003cp\u003eDas \u003ca href=\"https://www.linkedin.com/company/bsibund/\"\u003eBundesamt für Sicherheit in der Informationstechnik (BSI)\u003c/a\u003e meldet Fortschritte beim \u003cstrong\u003eCyber Resilience Act (CRA)\u003c/strong\u003e und verweist auf ein neues CRA-Dashboard. Rund 20 Mitarbeitende arbeiten aktiv in europäischen Standardisierungsgremien, der Zeitplan sei ambitioniert, die Arbeiten gut vorangekommen.\u003c/p\u003e\n\u003cp\u003eDas Dashboard schafft Transparenz – und das ist gut. Aber Transparenz ist nicht gleich Gestaltungsmacht. Beim CRA entscheidet nicht der Gesetzestext, sondern die \u003cstrong\u003eStandards\u003c/strong\u003e. Sie definieren, was „Security by Design\u0026quot; praktisch bedeutet und welche Anforderungen tatsächlich gelten.\u003c/p\u003e\n\u003cp\u003eStandardisierung ist seit Jahren ein Spielfeld großer Industrieakteure. Globale Plattformanbieter verfügen über Ressourcen, Personal und strategische Erfahrung – und ein klares Interesse daran, Anforderungen so zu formulieren, dass bestehende Geschäftsmodelle möglichst wenig verändert werden.\u003c/p\u003e\n\u003cp\u003eDer häufig beschworene „breite Konsens\u0026quot; ist dabei ambivalent. Konsens endet oft beim kleinsten gemeinsamen Nenner. Für den CRA wäre das fatal. Sicherheitsanforderungen, die sich am Status quo orientieren, legitimieren Risiken statt sie zu reduzieren.\u003c/p\u003e\n\u003cp\u003eHinzu kommt die Frage nach \u003cstrong\u003eOpen Source\u003c/strong\u003e. Zwar sieht der CRA Ausnahmen vor, doch ob diese in den Standards praktikabel umgesetzt werden, entscheidet sich jetzt. Ohne klare politische Leitlinie droht Open Source regulatorisch überfordert zu werden – mit massiven Folgen für europäische digitale Infrastruktur.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/bsibund_cradashboardzeitstrahl-ugcPost-7411768057976729600-QNLO/\"\u003ehttps://www.linkedin.com/posts/bsibund_cradashboardzeitstrahl-ugcPost-7411768057976729600-QNLO/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-linkedin-beitrag-der-woche\"\u003e💬 LinkedIn-Beitrag der Woche\u003c/h3\u003e\n\u003ch3 id=\"6g-die-usa-organisieren-macht--und-zwar-jetzt\"\u003e6G: Die USA organisieren Macht – und zwar jetzt\u003c/h3\u003e\n\u003cp\u003eDer LinkedIn-Beitrag von \u003ca href=\"https://www.linkedin.com/in/sebastianbarros/\"\u003eSebastian Barros\u003c/a\u003e beschreibt keine Vision, sondern eine industriepolitische Entscheidung. Mit einem Presidential Memorandum ordnet die US-Regierung an, staatlich kontrollierte Funkfrequenzen frühzeitig für 6G freizumachen – Jahre früher als im 5G-Zyklus.\u003c/p\u003e\n\u003cp\u003eDie Lehre aus 5G ist klar: China handelte früh, bündelte Frequenzen, koordinierte Industrie und Standards. Die USA reagierten zu spät. Für 6G soll sich das nicht wiederholen. Frequenzpolitik, Halbleiter, Cloud, Endgeräte, Standards und Netzbetreiber werden synchronisiert.\u003c/p\u003e\n\u003cp\u003eBarros beschreibt acht Bausteine dieses Machtgefüges – von \u003cstrong\u003eNvidia\u003c/strong\u003e im AI-RAN, über \u003cstrong\u003eAWS, Azure und Google\u003c/strong\u003e im Netzbetrieb bis zur dominanten Rolle der USA in der \u003cstrong\u003e3GPP\u003c/strong\u003e. 6G wird als kritische Infrastruktur behandelt, nicht als Konsumtechnologie.\u003c/p\u003e\n\u003cp\u003eEuropa hingegen bleibt fragmentiert. Keine Cloud-Strategie, keine klare Position zu offenen Netzarchitekturen, keine koordinierte Machtpolitik. Wer Standards früh setzt, bestimmt Abhängigkeiten für Jahrzehnte. Die USA handeln danach. Europa verwaltet.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/sebastianbarros_us-goes-all-in-for-6g-dominance-president-activity-7411043392564084736-rGH_\"\u003ehttps://www.linkedin.com/posts/sebastianbarros_us-goes-all-in-for-6g-dominance-president-activity-7411043392564084736-rGH_\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-empfehlungen-zum-jahresende\"\u003e🧪 Empfehlungen zum Jahresende\u003c/h3\u003e\n\u003ch3 id=\"blogpost-empfehlung-deutschland-stack--architektur-ist-beschlossen-betrieb-ist-die-eigentliche-machtfrage\"\u003eBlogpost-Empfehlung: Deutschland-Stack – Architektur ist beschlossen, Betrieb ist die eigentliche Machtfrage\u003c/h3\u003e\n\u003cp\u003eDer Blogpost von \u003ca href=\"https://www.linkedin.com/in/derfabianpeter/\"\u003eFabian Peter\u003c/a\u003e setzt dort an, wo politische Debatten meist enden: beim Betrieb. Eine Referenzarchitektur schafft keine Souveränität, wenn Betrieb, Sicherheit und Kontrolle fehlen.\u003c/p\u003e\n\u003cp\u003eAnhand konkreter Betriebsmodelle zeigt er, was Cloud-Native wirklich bedeutet: \u003cstrong\u003eInfrastructure as Code, Kubernetes, GitOps, Observability, Identity und Security\u003c/strong\u003e als integrierte Schichten. Nicht als Nachrüstlösung.\u003c/p\u003e\n\u003cp\u003eDer Text trennt sauber zwischen Architekturversprechen und operativer Realität – und macht klar: Souveränität beginnt nicht mit Open Source, sondern mit Kontrolle über Betrieb und Abhängigkeiten.\u003c/p\u003e\n\u003cp\u003e🔗 \u0026lt;/posts/der-deutschland-stack/\u0026gt;\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"medien-empfehlung-proxmox-vs-openstack--cloud-ist-netzwerk\"\u003eMedien-Empfehlung: Proxmox vs. OpenStack – Cloud ist Netzwerk\u003c/h3\u003e\n\u003cp\u003eDas YouTube-Video von \u003cstrong\u003ehochleistungsnerd\u003c/strong\u003e und \u003ca href=\"https://www.linkedin.com/in/daniel-menzel-56917b1a7/\"\u003eDaniel Menzel\u003c/a\u003e liefert eine seltene Kombination: technische Tiefe ohne Marketingfilter.\u003c/p\u003e\n\u003cp\u003eDer zentrale Punkt: Cloud ist zuerst Netzwerk. Nicht UI, nicht API, nicht Feature-Listen. Entlang von Netzwerkdesign, Storage, Backup und Automatisierung wird erklärt, warum Proxmox und OpenStack unterschiedliche, aber valide Ansätze sind – wenn man ihre Grenzen versteht.\u003c/p\u003e\n\u003cp\u003eGerade für Organisationen auf der Suche nach VMware-Alternativen oder souveränen Private-Cloud-Ansätzen ist das Pflichtprogramm.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.youtube.com/watch?v=4QTQfvmRTeA\"\u003ehttps://www.youtube.com/watch?v=4QTQfvmRTeA\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"podcast-empfehlung-digitale-souveränität-der-eu--machbar-oder-unrealistisch\"\u003ePodcast-Empfehlung: Digitale Souveränität der EU – machbar oder unrealistisch?\u003c/h3\u003e\n\u003cp\u003eDer Podcast der \u003cstrong\u003eHans-Böckler-Stiftung\u003c/strong\u003e stellt die entscheidende Frage: Nicht ob digitale Souveränität wünschenswert ist, sondern ob sie politisch gewollt und organisatorisch durchsetzbar ist.\u003c/p\u003e\n\u003cp\u003eDiskutiert werden öffentliche Beschaffung, staatliche Verantwortung und der systematische Aufbau offener digitaler Infrastrukturen. Die zugrunde liegende Studie zeigt: Ohne aktive Rolle des Staates bleibt Open Source Randerscheinung.\u003c/p\u003e\n\u003cp\u003eEine nüchterne, unaufgeregte und sehr lohnende halbe Stunde.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.boeckler.de/de/podcasts-22421-digitale-souveraenitat-der-eu-machbar-oder-unrealistisch-73750.htm\"\u003ehttps://www.boeckler.de/de/podcasts-22421-digitale-souveraenitat-der-eu-machbar-oder-unrealistisch-73750.htm\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-zum-schluss\"\u003e🥂 Zum Schluss\u003c/h3\u003e\n\u003cp\u003e2025 endet mit Klarheit. Die Probleme sind vermessen, die Risiken benannt, die Alternativen bekannt.\u003c/p\u003e\n\u003cp\u003e2026 wird zeigen, ob daraus Machtpolitik wird – oder weiter PowerPoint.\u003c/p\u003e\n\u003cp\u003eGuten Rutsch. Und möglichst wenig Lock-in im neuen Jahr.\u003c/p\u003e\n",
      "summary": "\n🧠 Editorial – Silvester mit Restlogfiles 31.12.2025. Während viele Tech-Jahresrückblicke so tun, als wäre alles ein Feature-Release gewesen, liefern diese letzten Tage des Jahres eine unangenehm klare Botschaft: Wir haben kein Erkenntnisproblem. Wir haben ein Umsetzungsproblem.\nOb Chaos Communication Congress, Domain-Chaos beim Bund oder der Deutschland-Stack – überall liegen Analysen, Warnungen und Alternativen offen auf dem Tisch. Und trotzdem bleibt digitale Souveränität politisch eine Fußnote, organisatorisch ein Pilotprojekt und technisch oft ein Feigenblatt auf proprietären Plattformen.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-53-2025.png",
      "date_published": "2025-12-31T04:51:55Z",
      "date_modified": "2025-12-31T04:51:55Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["chaos-communication-congress","digitale-souver-nit-t","technologiepolitik","k-nstliche-intelligenz","power-cycles","umsetzungsproblem","restlogfiles"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-52-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-52-2025/",
      "title": "Weekly Backlog KW 52/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-52-2025/weekly-backlog-kw-52-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch3 id=\"editorial\"\u003eEditorial\u003c/h3\u003e\n\u003cp\u003eHeiligabend ist traditionell der Moment, in dem man sich einredet, dass dieses Jahr jetzt wirklich nichts Kritisches mehr passiert. Die Pager sind leise, die Deploy-Fenster geschlossen, und irgendwo wird noch schnell ein „fix nach den Feiertagen\u0026quot; ins Ticket geschrieben.\u003c/p\u003e\n\u003cp\u003e2025 hält sich nicht an diese Konvention. Statt Jahresrückblick liefert KW 52 noch einmal eine verdichtete Lektion darüber, worum es eigentlich ging: \u003cstrong\u003eVertrauen in Infrastruktur, Macht über Regeln und die Frage, wer Systeme wirklich kontrolliert\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDiese Ausgabe ist deshalb etwas länger. Nicht aus Nostalgie – sondern weil viele der Themen mehr sind als News. Sie sind Symptome.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"kritische-cisco-schwachstelle-vertrauen-ist-keine-sicherheitsarchitektur\"\u003eKritische Cisco-Schwachstelle: Vertrauen ist keine Sicherheitsarchitektur\u003c/h3\u003e\n\u003cp\u003eDer \u003ca href=\"https://www.linkedin.com/company/bsibund/\"\u003eBundesamt für Sicherheit in der Informationstechnik (BSI)\u003c/a\u003e -Hinweis zur Schwachstelle \u003cstrong\u003eCVE-2025-20393\u003c/strong\u003e in mehreren auf AsyncOS basierenden Cisco-Produkten ist auf den ersten Blick ein klassischer Security-Fall: Remote Code Execution mit Root-Rechten, CVSS 10.0, Angriffe offenbar seit mindestens November aktiv.\u003c/p\u003e\n\u003cp\u003eAuf den zweiten Blick erzählt der Vorfall eine deutlich unbequeme Geschichte. Betroffen sind ausgerechnet Systeme, die Unternehmen einsetzen, um ihre Kommunikation abzusichern: Cisco Secure Email Gateway und der Secure Email and Web Manager. Komponenten also, die tief im Mailverkehr sitzen, Entscheidungen treffen, Inhalte filtern – und damit per Definition hochprivilegiert sind.\u003c/p\u003e\n\u003cp\u003eCisco und BSI weisen korrekt darauf hin, dass eine erfolgreiche Ausnutzung bestimmte Voraussetzungen braucht. Das Spam-Quarantine-Feature muss aktiviert und aus dem Internet erreichbar sein – keine Default-Konfiguration. Aber genau hier liegt das strukturelle Risiko: Sicherheitsprodukte werden in der Praxis fast immer angepasst, exponiert, „noch schnell integriert\u0026quot;. Nicht aus Leichtsinn, sondern aus betrieblichen Notwendigkeiten.\u003c/p\u003e\n\u003cp\u003eBesonders problematisch ist die zeitliche Dimension. Wenn Angriffe bereits Wochen vor öffentlicher Warnung stattfinden, müssen Betreiber davon ausgehen, dass Systeme kompromittiert sein können, bevor Patches oder Workarounds greifen. Für Incident Response ist das ein denkbar schlechter Startpunkt.\u003c/p\u003e\n\u003cp\u003eDer eigentliche Lerneffekt liegt daher nicht in der konkreten CVE, sondern im Betriebsmodell. Marktführerschaft, Zertifizierungen und Sicherheitsmarketing ersetzen kein eigenes Threat Modeling. Je zentraler ein Produkt ist, desto attraktiver wird es als Angriffsfläche. Sicherheit entsteht nicht durch das Label „Security Appliance\u0026quot;, sondern durch restriktive Konfiguration, Monitoring und die Bereitschaft, auch unbequeme Architekturentscheidungen zu hinterfragen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/bsibund_bsi-it-sicherheitshinweis-zu-cisco-activity-7407793116444782592-JYBI/\"\u003ehttps://www.linkedin.com/posts/bsibund_bsi-it-sicherheitshinweis-zu-cisco-activity-7407793116444782592-JYBI/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"internet-governance-nach-wsis20-stabilisiert--aber-nicht-entschieden\"\u003eInternet Governance nach WSIS+20: Stabilisiert – aber nicht entschieden\u003c/h3\u003e\n\u003cp\u003eKurz vor Weihnachten hat die UN-Generalversammlung beschlossen, das Internet Governance Forum (IGF) dauerhaft als Institution zu verankern. Formal ist das ein Fortschritt. Politisch ist es vor allem ein Zwischenstand.\u003c/p\u003e\n\u003cp\u003eDer von \u003ca href=\"https://www.linkedin.com/in/sophia-longwe-288207203/\"\u003eSophia Longwe\u003c/a\u003e auf \u003ca href=\"http://netzpolitik.org/\"\u003enetzpolitik.org\u003c/a\u003e analysierte Prozess zeigt, worum es im Kern ging: um Macht. Um die Frage, ob die Regeln des Netzes weiterhin im Multistakeholder-Modell ausgehandelt werden – gemeinsam von Staaten, Zivilgesellschaft, technischer Community und Wirtschaft – oder ob Regierungen langfristig mehr Kontrolle an sich ziehen.\u003c/p\u003e\n\u003cp\u003eDie Verstetigung des IGF sichert Kontinuität und verschafft dem Forum mehr Stabilität. Gerade für Akteure aus der Zivilgesellschaft ist das wichtig, weil das IGF bisher oft finanziell und politisch auf wackeligen Füßen stand. Auch das klare Bekenntnis der Bundesregierung zum offenen Internet wird im Beitrag ausdrücklich positiv hervorgehoben.\u003c/p\u003e\n\u003cp\u003eGleichzeitig enthält die Resolution Formulierungen, die eine stärkere Rolle von Regierungen nahelegen. Der erzielte Konsens verdeckt dabei, wie umkämpft diese Fragen tatsächlich waren. Dass Länder der G77 hier andere Vorstellungen haben als die EU, ist kein Detail, sondern ein Hinweis darauf, dass das Multistakeholder-Modell alles andere als gesichert ist.\u003c/p\u003e\n\u003cp\u003eBesonders kritisch ist der Blick auf die nationale Ebene. Während international Beteiligung beschworen wird, bleibt sie in Deutschland oft selektiv oder spät. Projekte wie der Deutschland-Stack zeigen, dass Multistakeholder-Rhetorik nicht automatisch zu struktureller Mitwirkung führt.\u003c/p\u003e\n\u003cp\u003eWSIS+20 war damit kein Abschluss, sondern eine Wegmarke. Ob das offene Internet politisch überlebt, entscheidet sich nicht in Resolutionen, sondern in der konkreten Ausgestaltung von Beteiligung – global wie national.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://netzpolitik.org/2025/internet-governance-ein-weihnachtswunder-der-internationalen-digitalpolitik/\"\u003ehttps://netzpolitik.org/2025/internet-governance-ein-weihnachtswunder-der-internationalen-digitalpolitik/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"warum-ki-junior-developer-nicht-ersetzt--und-unternehmen-sich-sonst-selbst-schaden\"\u003eWarum KI Junior-Developer nicht ersetzt – und Unternehmen sich sonst selbst schaden\u003c/h3\u003e\n\u003cp\u003eIn vielen KI-Debatten taucht ein vertrautes Muster auf: Effizienzgewinne werden mit dem Abbau von Einstiegspositionen gleichgesetzt. Matt Garman, CEO von AWS, widerspricht diesem Denken deutlich – und zwar nicht aus sozialromantischen Gründen, sondern aus Organisationslogik.\u003c/p\u003e\n\u003cp\u003eGarman verweist darauf, dass gerade Junior-Developer oft besonders routiniert mit KI-Tools umgehen. Sie haben diese Technologien bereits im Studium oder in frühen Jobs eingesetzt und nutzen sie selbstverständlich zur Code-Generierung, Analyse und Optimierung. Daten wie die Stack Overflow Developer Survey 2025 stützen diese Beobachtung.\u003c/p\u003e\n\u003cp\u003eHinzu kommt eine nüchterne Kostenrechnung. Junior-Positionen sind vergleichsweise günstig. Wer sie abbaut, spart kurzfristig wenig, riskiert aber langfristig erhebliche Folgekosten: fehlender Nachwuchs, Wissenslücken, spätere teure Neueinstellungen. Studien zeigen, dass einige Unternehmen nach KI-bedingten Entlassungen am Ende sogar höhere Gesamtkosten hatten.\u003c/p\u003e\n\u003cp\u003eDer zentrale Punkt ist jedoch struktureller Natur. Organisationen, die keine Einstiegsrollen mehr anbieten, unterbrechen ihre eigene Talentpipeline. Erfahrung entsteht nicht im luftleeren Raum, sondern durch Lernen im Betrieb. KI verändert Aufgabenprofile, aber sie ersetzt nicht den Prozess, in dem Menschen Verantwortung für Systeme übernehmen.\u003c/p\u003e\n\u003cp\u003eGarmans Aussage ist damit weniger eine Verteidigung von Junior-Entwicklern als eine Warnung vor kurzsichtiger Strategie. KI ist ein Werkzeug. Wer glaubt, damit Ausbildung, Mentoring und Wissensaufbau überspringen zu können, baut sich ein Skalierungsproblem ein.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.finalroundai.com/blog/aws-ceo-ai-cannot-replace-junior-developers\"\u003ehttps://www.finalroundai.com/blog/aws-ceo-ai-cannot-replace-junior-developers\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-tools-trends--open-source\"\u003e🔍 Tools, Trends \u0026amp; Open Source\u003c/h3\u003e\n\u003ch3 id=\"freie-office-alternativen-souveränität-entsteht-im-alltag-nicht-im-beschluss\"\u003eFreie Office-Alternativen: Souveränität entsteht im Alltag, nicht im Beschluss\u003c/h3\u003e\n\u003cp\u003eDer heise-Bericht über den Einsatz freier Office-Lösungen zeigt, wie viel Pragmatismus nötig ist, um digitale Souveränität tatsächlich umzusetzen. Für Privatanwender ist LibreOffice meist eine triviale Alternative. Für Behörden und große Organisationen ist es ein strategisches Projekt.\u003c/p\u003e\n\u003cp\u003eDie Beispiele aus Schleswig-Holstein, Schwäbisch Hall oder dem österreichischen Bundesheer zeigen, dass der Umstieg funktioniert – allerdings nicht ohne Kompromisse. Selbst Vorreiter behalten einzelne Microsoft-Lizenzen dort, wo Fachverfahren technisch eng gekoppelt sind. Entscheidend ist jedoch: Keine der Organisationen plant eine Rückkehr zu Microsoft als Standard.\u003c/p\u003e\n\u003cp\u003eSchleswig-Holstein ist besonders weit gegangen. Rund 80 Prozent der Office-Lizenzen sind ausgelaufen, zehntausende Arbeitsplätze nutzen LibreOffice, Thunderbird und Nextcloud mit Collabora. Der politische Anspruch ist klar: Abhängigkeiten reduzieren, Kontrolle zurückgewinnen.\u003c/p\u003e\n\u003cp\u003eFinanziell rechnet das Land ab 2026 mit Einsparungen von über 15 Millionen Euro jährlich. Wichtiger ist jedoch, dass die Investitionen – Migration, Schulung, Weiterentwicklung – nicht verpuffen, sondern direkt in Open-Source-Projekte zurückfließen. Die konsequente Umstellung auf ODF spielt dabei eine zentrale Rolle.\u003c/p\u003e\n\u003cp\u003eDer Bericht verschweigt nicht die Schwächen freier Office-Suiten. Dokumentenvergleich, Pivot-Tabellen oder Diagramme sind teilweise ausbaufähig. Das Beispiel Schleswig-Holstein zeigt aber auch, wie man damit umgeht: durch gezielte Beauftragungen und Upstream-Beiträge. Open Source wird so vom Kompromiss zum Gestaltungsinstrument.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/ratgeber/Die-Erfahrungen-von-Behoerden-und-Unternehmen-mit-freien-MS-Office-Alternativen-11069385.html\"\u003ehttps://www.heise.de/ratgeber/Die-Erfahrungen-von-Behoerden-und-Unternehmen-mit-freien-MS-Office-Alternativen-11069385.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"digitale-souveränität-in-europa-entscheidungen-schlagen-bekenntnisse\"\u003eDigitale Souveränität in Europa: Entscheidungen schlagen Bekenntnisse\u003c/h3\u003e\n\u003cp\u003eDer Beitrag von The Register räumt mit einem beliebten Missverständnis auf: Digitale Souveränität ist kein Marketingbegriff, sondern eine Frage von Eigentum, Rechtsraum und Kontrolle. Die oft zitierte Zahl, wonach rund 90 Prozent der europäischen digitalen Infrastruktur in der Hand nicht-europäischer Anbieter liegen, ist dabei mehr als Statistik.\u003c/p\u003e\n\u003cp\u003eDer US CLOUD Act macht deutlich, warum das relevant ist. Er erlaubt US-Behörden den Zugriff auf Daten von US-Unternehmen – unabhängig vom Speicherort. Für europäische Organisationen kollidiert das direkt mit Datenschutz- und Compliance-Anforderungen.\u003c/p\u003e\n\u003cp\u003eEinige Institutionen ziehen daraus inzwischen operative Konsequenzen. Das österreichische Wirtschaftsministerium setzt bewusst auf Nextcloud statt auf einen US-Cloud-Dienst. Der Internationale Strafgerichtshof hat Microsoft-Produkte durch eine europäische Open-Source-Lösung ersetzt. Motiv ist nicht Kostensenkung, sondern Steuerungsfähigkeit.\u003c/p\u003e\n\u003cp\u003eDer Artikel zeigt aber auch die Grenzen dieser Strategie. Selbst europäische Anbieter bieten keine dauerhafte Sicherheit, wenn sie aufgekauft werden können. Der geplante Verkauf von Solvinity illustriert, wie schnell Souveränität verloren gehen kann – legal und leise.\u003c/p\u003e\n\u003cp\u003eDie Kritik von \u003ca href=\"https://www.linkedin.com/in/cristinacaffarra/\"\u003eCristina Caffarra\u003c/a\u003e trifft deshalb einen wunden Punkt: Europas Problem ist weniger Regulierung als fehlende Industriepolitik. Ohne strategische Beschaffung und Schutz eigener Anbieter bleibt Souveränität ein Anspruch ohne Substanz.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.theregister.com/2025/12/22/europe_gets_serious_about_cutting/\"\u003ehttps://www.theregister.com/2025/12/22/europe_gets_serious_about_cutting/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"us-sanktionen-gegen-hateaid-wenn-rechtsdurchsetzung-zur-eskalation-wird\"\u003eUS-Sanktionen gegen HateAid: Wenn Rechtsdurchsetzung zur Eskalation wird\u003c/h3\u003e\n\u003cp\u003eDie Sanktionen des US-Außenministeriums gegen Vertreterinnen von HateAid markieren eine neue Eskalationsstufe im Konflikt um digitale Regulierung. Der Vorwurf, Teil eines „globalen Zensur-industriellen Komplexes\u0026quot; zu sein, zielt nicht auf Einzelfälle – er richtet sich gegen den Digital Services Act selbst.\u003c/p\u003e\n\u003cp\u003eHateAid agiert als Trusted Flagger, eine Rolle, die im DSA ausdrücklich vorgesehen ist. Trusted Flagger melden mutmaßlich rechtswidrige Inhalte, entscheiden aber nicht über deren Entfernung. Diese Entscheidung bleibt bei den Plattformen. Auch die Beteiligung an Beratungsgremien der Bundesnetzagentur erfolgt auf gesetzlicher Grundlage.\u003c/p\u003e\n\u003cp\u003eSpätestens mit der Sanktionierung von Thierry Breton wird deutlich, dass es hier um mehr geht als um NGOs. Europäische Digitalregulierung wird delegitimiert, ihre Durchsetzung als politische Einflussnahme dargestellt.\u003c/p\u003e\n\u003cp\u003eDie Konsequenzen sind real: Einreiseverbote, mögliche Einschränkungen bei Plattform- oder Zahlungsdiensten. Vor allem aber entsteht ein Präzedenzfall. Wenn demokratisch beschlossenes europäisches Recht international als feindlicher Akt behandelt wird, gerät seine Durchsetzbarkeit unter Druck.\u003c/p\u003e\n\u003cp\u003eJetzt sind EU-Kommission und Bundesregierung gefragt. Nicht mit Symbolpolitik, sondern mit klarer Positionierung: Europäisches Recht gilt in Europa – unabhängig vom Unternehmenssitz.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.digitalpolitik.de/usa-gehen-gegen-hateaid-vor/\"\u003ehttps://www.digitalpolitik.de/usa-gehen-gegen-hateaid-vor/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"kubernetes\"\u003eKubernetes:\u003c/h3\u003e\n\u003ch3 id=\"kubernetes-135-timbernetes-betrieb-statt-überraschung\"\u003eKubernetes 1.35 „Timbernetes\u0026quot;: Betrieb statt Überraschung\u003c/h3\u003e\n\u003cp\u003eMit Version 1.35 zeigt Kubernetes erneut, dass Reife nicht Stillstand bedeutet. 60 Enhancements, dazu klare Deprecations – das Release ist weniger flashy, aber dafür operativ relevant.\u003c/p\u003e\n\u003cp\u003eBesonders wichtig ist die GA-Freigabe von In-Place Updates für Pod-Ressourcen. CPU und Memory lassen sich nun anpassen, ohne Pods neu zu starten. Für stateful oder batch-lastige Workloads ist das ein echter Fortschritt und reduziert vermeidbare Unterbrechungen.\u003c/p\u003e\n\u003cp\u003eIm Bereich Identität wird es mit Pod Certificates konkreter. Als Beta liefert Kubernetes nun native Zertifikate mit automatischer Rotation aus. Der kubelet übernimmt Schlüsselgenerierung und Zertifikatsanfragen, der API-Server erzwingt Node-Restrictions bereits bei Admission. Das reduziert Komplexität und Angriffsflächen – besonders für Zero-Trust-Setups.\u003c/p\u003e\n\u003cp\u003eGleichzeitig zwingt das Release zu Entscheidungen. Ingress NGINX wird faktisch abgekündigt, cgroup v1 ist entfernt, containerd 1.x erreicht den letzten Unterstützungszyklus. Wer v1.35 einsetzt, muss seine Plattform kennen.\u003c/p\u003e\n\u003cp\u003e„Timbernetes\u0026quot; ist damit kein Komfort-Release, sondern ein Zeichen von Projektgesundheit. Kubernetes wird nicht einfacher – aber ehrlicher.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://kubernetes.io/blog/2025/12/17/kubernetes-v1-35-release/\"\u003ehttps://kubernetes.io/blog/2025/12/17/kubernetes-v1-35-release/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"in-beitrag-der-woche\"\u003eIn-Beitrag der Woche\u003c/h3\u003e\n\u003ch3 id=\"dirk-schrödter--open-source-als-öffentliches-gut\"\u003e\u003ca href=\"https://www.linkedin.com/in/dirk-schr%C3%B6dter-012866226/\"\u003eDirk Schrödter\u003c/a\u003e : Open Source als öffentliches Gut\u003c/h3\u003e\n\u003cp\u003eDas Projekt startuphafen.sh aus Schleswig-Holstein ist ein seltenes Beispiel dafür, wie Verwaltungsdigitalisierung aussehen kann, wenn man sie ernst meint. Kein Pilot, kein PDF, sondern ein nutzbares Portal für Gründung und Nachfolge – inklusive BundID-Anbindung.\u003c/p\u003e\n\u003cp\u003eEntscheidend ist nicht nur die Funktionalität, sondern das Modell dahinter. Der Code liegt auf OpenCode, GPL-lizenziert, zur Nachnutzung gedacht. Open Source ist hier kein Feigenblatt, sondern Teil der Architektur.\u003c/p\u003e\n\u003cp\u003eDas Landesprogramm „Offene Innovation\u0026quot; zeigt, dass Verwaltung Software bauen, veröffentlichen und teilen kann – wenn der politische Wille da ist. Nicht Standards zuerst, sondern funktionierende Lösungen, die andere übernehmen können.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/dirk-schr%C3%B6dter-012866226_unternehmen-bund-will-24-stunden-gr%C3%BCndung-activity-7406640045320769539-CEB-/\"\u003ehttps://www.linkedin.com/posts/dirk-schrödter-012866226_unternehmen-bund-will-24-stunden-gründung-activity-7406640045320769539-CEB-/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-podcast-empfehlung\"\u003e🎙 Podcast-Empfehlung\u003c/h3\u003e\n\u003ch3 id=\"ki-förderung-in-europa-ohne-infrastruktur-keine-souveränität\"\u003eKI-Förderung in Europa: Ohne Infrastruktur keine Souveränität\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/cgilcher/\"\u003eChristian Gilcher (Dr.-Ing.)\u003c/a\u003e von embraceable AI bringt im Computerwoche-Podcast eine unbequeme Perspektive ein. Milliardenförderung für KI-Anwendungen schafft Innovation – aber keine Unabhängigkeit, solange Infrastruktur und Plattformen extern kontrolliert werden.\u003c/p\u003e\n\u003cp\u003eGilcher unterscheidet klar zwischen Risiko und Wertschöpfung. Wer KI auf Hyperscalern betreibt, verlagert nicht nur Daten, sondern auch wirtschaftliche Effekte. Gleichzeitig warnt er vor Illusionen: Eine kurzfristige Ablösung der großen Anbieter ist unrealistisch.\u003c/p\u003e\n\u003cp\u003eSein Plädoyer ist pragmatisch: Parallelstrukturen aufbauen, Risiken diversifizieren, europäische Kontrolle schrittweise stärken. Souveränität entsteht nicht durch Ankündigungen, sondern durch langfristige Investitionen in eigene Grundlagen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.computerwoche.de/podcast/4095749/scheinsouveranitat-mit-christian-gilcher-embraceable-ai.html\"\u003ehttps://www.computerwoche.de/podcast/4095749/scheinsouveranitat-mit-christian-gilcher-embraceable-ai.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-zum-schluss\"\u003e🎄 Zum Schluss\u003c/h3\u003e\n\u003cp\u003eOpen Source unterm Tannenbaum –\nfrei im Code, nicht fest im Traum.\nKubernetes hält uns stabil,\nSouveränität ist unser Ziel.\u003c/p\u003e\n\u003cp\u003eUnd AWS, Azure, Google Cloud\nsingen: „Komm, wird billig!\u0026quot; – laut.\nBis du siehst, was wirklich zählt:\n\u003cstrong\u003eWer dich bindet, hat die Welt.\u003c/strong\u003e\u003c/p\u003e\n",
      "summary": "\nEditorial Heiligabend ist traditionell der Moment, in dem man sich einredet, dass dieses Jahr jetzt wirklich nichts Kritisches mehr passiert. Die Pager sind leise, die Deploy-Fenster geschlossen, und irgendwo wird noch schnell ein „fix nach den Feiertagen\u0026quot; ins Ticket geschrieben.\n2025 hält sich nicht an diese Konvention. Statt Jahresrückblick liefert KW 52 noch einmal eine verdichtete Lektion darüber, worum es eigentlich ging: Vertrauen in Infrastruktur, Macht über Regeln und die Frage, wer Systeme wirklich kontrolliert.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-52-2025.png",
      "date_published": "2025-12-24T05:39:34Z",
      "date_modified": "2025-12-24T05:39:34Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["tech-news","kubernetes","cloud-native"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-51-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-51-2025/",
      "title": "Weekly Backlog KW 51/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-51-2025/weekly-backlog-kw-51-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch3 id=\"editorial\"\u003eEditorial\u003c/h3\u003e\n\u003cp\u003eWer diese Woche noch behauptet, Sicherheit, Resilienz oder digitale Souveränität seien Detailfragen der Implementierung, hat nicht hingeschaut. Oder wollte es nicht. Die Themen dieser Ausgabe haben nichts mit Zero-Days oder „hochkomplexen Angriffen\u0026quot; zu tun. Sie handeln von \u003cstrong\u003egültigen Zugangsdaten\u003c/strong\u003e, \u003cstrong\u003ebewussten politischen Entscheidungen\u003c/strong\u003e und \u003cstrong\u003estruktureller Bequemlichkeit\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDer rote Faden: Kontrolle wird delegiert – an Tools, Anbieter, Prozesse oder einfach an „später\u0026quot;. Und später ist erstaunlich oft genau dann, wenn es knallt.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"container-ohne-kontrolle-secrets-als-systemischer-leak\"\u003eContainer ohne Kontrolle: Secrets als systemischer Leak\u003c/h3\u003e\n\u003cp\u003eMehr als 10.000 öffentlich verfügbare Docker-Images auf Docker Hub enthalten produktive Zugangsdaten. API-Keys, Cloud-Zugänge, Datenbank-Credentials, teilweise mit direktem Zugriff auf Produktivsysteme. Das ist kein Sonderfall, kein Anfängerfehler, kein bedauerlicher Ausrutscher einzelner Teams. Es ist das \u003cstrong\u003elogische Ergebnis heutiger Entwicklungs- und Veröffentlichungspraktiken\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDie von Flare analysierten Images stammen häufig aus Organisationen, die nicht einmal wissen, dass ihre Artefakte öffentlich sind. Besonders gravierend ist dabei nicht nur die schiere Menge, sondern die Qualität der Leaks: In \u003cstrong\u003e42 Prozent der betroffenen Images fanden sich mehrere Secrets gleichzeitig\u003c/strong\u003e. Das bedeutet nicht ein kompromittierter Dienst, sondern ganze Umgebungen – inklusive Cloud-Konten, Softwareverteilung und Datenhaltung.\u003c/p\u003e\n\u003cp\u003eAuffällig ist zudem, welche Art von Secrets dominiert: Ein Großteil betrifft \u003cstrong\u003eAPI-Keys für KI- und LLM-Dienste\u003c/strong\u003e. Neue Plattformen, neue Geschäftsmodelle – aber alte Sicherheitsmuster. Schlüssel werden erzeugt, in Build-Prozesse integriert, weitergegeben und vergessen. Lebenszyklen werden nicht technisch erzwungen, Zuständigkeiten sind diffus, zentrale Kontrolle fehlt.\u003c/p\u003e\n\u003cp\u003eBesonders fatal: In vielen Fällen wurden die Zugangsdaten zwar später aus den Images entfernt, \u003cstrong\u003eaber nie widerrufen\u003c/strong\u003e. Die Keys blieben gültig. Für Angreifer bedeutet das keinen Einbruch, sondern eine Anmeldung mit funktionierenden Zugangsdaten. Der Schaden entsteht nicht durch Raffinesse, sondern durch Gültigkeit.\u003c/p\u003e\n\u003cp\u003eDocker Hub ist dabei nur die sichtbarste Spitze. Vergleichbare Leaks finden sich in Git-Repositories, internen Registries, CI/CD-Pipelines. Überall dort, wo Secrets Teil von Artefakten werden, ist der Kontrollverlust kein Unfall, sondern eingepreist.\u003c/p\u003e\n\u003cp\u003eOhne technische Ausschlüsse von Secrets, automatisierte Prüfungen vor Releases und konsequente Rotation kompromittierter Schlüssel sind Container und Cloud kein Effizienzgewinn, sondern eine \u003cstrong\u003eskalierte Angriffsfläche\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Mehr-als-10-000-Docker-Hub-Images-enthalten-geheime-Zugangsdaten-11113346.html?utm_term=Autofeed\u0026amp;utm_medium=Social\u0026amp;utm_source=LinkedIn#Echobox=1765539845\"\u003ehttps://www.heise.de/news/Mehr-als-10-000-Docker-Hub-Images-enthalten-geheime-Zugangsdaten-11113346.html?utm_term=Autofeed\u0026utm_medium=Social\u0026utm_source=LinkedIn#Echobox=1765539845\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"digitale-souveränität-nicht-in-bayern\"\u003eDigitale Souveränität? Nicht in Bayern\u003c/h3\u003e\n\u003cp\u003eIn Bayern soll ein Rahmenvertrag mit Microsoft über nahezu \u003cstrong\u003eeine Milliarde Euro\u003c/strong\u003e Laufzeit von fünf Jahren abgeschlossen werden – \u003cstrong\u003eohne Ausschreibung\u003c/strong\u003e. Kein Wettbewerb, keine Angebotsprüfung, keine ernsthafte Evaluation europäischer Alternativen. Informatiker, Vertreter der IT-Wirtschaft und das Open-Source-Umfeld schlagen Alarm und sprechen von einem kaum kalkulierbaren strategischen Risiko für die digitale Handlungsfähigkeit des Freistaats.\u003c/p\u003e\n\u003cp\u003eDer Kern der Kritik ist nicht ideologisch, sondern strukturell: Zentrale Verwaltungs-IT und sensible Daten würden einem US-Konzern anvertraut, der rechtlich den Weisungen der US-Regierung unterliegt. Cloud Act, FISA, Executive Orders – alles bekannt, alles dokumentiert. Besonders schwer wiegt der Zeitpunkt: Die neue US-Sicherheitsstrategie ordnet europäische Interessen explizit nach.\u003c/p\u003e\n\u003cp\u003eSelbst das bayerische Landesamt für Sicherheit in der Informationstechnik warnt vor geopolitischen Abhängigkeiten und Sicherheitsrisiken. Ohne erkennbare Wirkung. Finanzminister Albert Füracker hält am Deal fest und nutzt ein juristisches Schlupfloch, um den Vertrag ohne Ausschreibung durchzusetzen. Europäische Anbieter werden nicht ausgeschlossen – sie werden gar nicht erst gefragt.\u003c/p\u003e\n\u003cp\u003eWährend Bundesländer wie Schleswig-Holstein oder Thüringen Open-Source-Stacks und souveräne Cloud-Strukturen aufbauen, entscheidet sich Bayern bewusst für den bequemsten Weg. Diese Entscheidung ist nicht technisch motiviert. Sie ist politisch. Und sie entwertet systematisch eigene IT-Kompetenz sowie regionale Wertschöpfung.\u003c/p\u003e\n\u003cp\u003eGut ist, dass diese Debatte nun öffentlich geführt wird. Schlecht ist, dass sie offenbar erst beginnt, nachdem Fakten geschaffen werden sollten.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Cloud-Zoff-in-Bayern-wegen-Milliardenauftrag-an-Microsoft-ohne-Ausschreibung-11114453.html\"\u003ehttps://www.heise.de/news/Cloud-Zoff-in-Bayern-wegen-Milliardenauftrag-an-Microsoft-ohne-Ausschreibung-11114453.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"it-ausfall-im-bundestag-während-selenskyj-besuchs\"\u003eIT-Ausfall im Bundestag während Selenskyj-Besuchs\u003c/h3\u003e\n\u003cp\u003eWährend des Besuchs des ukrainischen Präsidenten Wolodymyr Selenskyj kam es im Deutschen Bundestag zu einem größeren IT-Ausfall. Internetzugang und E-Mail-Verkehr waren betroffen, die Systeme wurden vollständig heruntergefahren und später neu gestartet. Ursache unklar, das BSI ermittelt.\u003c/p\u003e\n\u003cp\u003eOb es sich um einen externen Angriff handelt, ist bislang offen. Die Störung hatte jedoch unmittelbare diplomatische Folgen: Eine geplante Videoschalte zwischen EU-Außenministern und US-Unterhändlern konnte nicht stattfinden. Der Vorfall ereignete sich inmitten sensibler Gespräche zur Ukraine und internationalen Sicherheitsfragen.\u003c/p\u003e\n\u003cp\u003eUnweigerlich werden Erinnerungen an den Bundestag-Hack von 2015 wach, bei dem das Parlamentsnetz umfassend kompromittiert wurde. Damals dauerte es Jahre, bis die Tragweite politisch klar benannt wurde. Heute zeigt sich erneut: Kritische IT-Infrastruktur wird oft erst dann als solche wahrgenommen, wenn sie ausfällt – und zwar genau dann, wenn sie gebraucht wird.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.n-tv.de/politik/Grosser-IT-Ausfall-waehrend-Selenskyj-Besuch-im-Bundestag-id30146023.html\"\u003ehttps://www.n-tv.de/politik/Grosser-IT-Ausfall-waehrend-Selenskyj-Besuch-im-Bundestag-id30146023.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"tools-trends--open-source\"\u003eTools, Trends \u0026amp; Open Source\u003c/h3\u003e\n\u003ch3 id=\"nextcloud-statt-hyperscaler-frankreich-setzt-um\"\u003e\u003ca href=\"https://www.linkedin.com/company/nextcloud-gmbh/\"\u003eNextcloud\u003c/a\u003e statt Hyperscaler: Frankreich setzt um\u003c/h3\u003e\n\u003cp\u003eWas in Deutschland regelmäßig als unrealistisch gilt, läuft in Frankreich seit Jahren produktiv: Das Bildungsministerium stellt seinen Beschäftigten Cloud-Speicher bereit – \u003cstrong\u003eohne US-Hyperscaler\u003c/strong\u003e. Die Plattform \u003ca href=\"http://apps.education.fr/\"\u003eapps.education.fr\u003c/a\u003e basiert auf Nextcloud, wird in eigenen Rechenzentren betrieben und bietet 100 GB Speicher pro Person.\u003c/p\u003e\n\u003cp\u003eSeit 2018 im Einsatz, während der Pandemie innerhalb einer Woche skaliert, nach dem OVH-Brand 2021 vollständig in eigene Datacenter überführt. Heute nutzen über 337.000 Beschäftigte den Dienst, perspektivisch sollen es 1,2 Millionen werden. Die Architektur ist komplex, föderiert, integriert bestehende Systeme wie Tchap oder Zimbra und verwaltet ein Verzeichnis mit über einer Million Identitäten.\u003c/p\u003e\n\u003cp\u003eProbleme gibt es – selbstverständlich. Interessant ist der Umgang damit: Statt zu einem Hyperscaler zu wechseln, arbeitet das Ministerium gemeinsam mit dem Open-Source-Anbieter an konkreten Verbesserungen. 150 Tickets in 18 Monaten. Keine Illusion von Perfektion, sondern kontrollierte Weiterentwicklung.\u003c/p\u003e\n\u003cp\u003eDieses Projekt widerlegt gleich mehrere Narrative: Dass staatliche IT ohne Hyperscaler nicht skalieren könne. Dass Open Source im großen Maßstab nicht betreibbar sei. Und dass digitale Souveränität zwangsläufig langsamer oder teurer sei. Frankreich zeigt: Es ist eine Frage der Entscheidung, nicht der Möglichkeit.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.cio-online.com/actualites/lire-l-education-nationale-offre-le-stockage-cloud-a-ses-1-2-million-d-agents-sans-gafam-16726.html\"\u003ehttps://www.cio-online.com/actualites/lire-l-education-nationale-offre-le-stockage-cloud-a-ses-1-2-million-d-agents-sans-gafam-16726.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"cloudflare-report-wachstum-sicherheit-und-machtkonzentration\"\u003eCloudflare-Report: Wachstum, Sicherheit und Machtkonzentration\u003c/h3\u003e\n\u003cp\u003eDer neue Cloudflare-Report liest sich technisch beeindruckend: plus 19 Prozent Internetverkehr, über 95 Prozent HTTPS, mehr als die Hälfte des menschlich erzeugten Web-Traffics bereits mit Post-Quantum-Verschlüsselung abgesichert. Doch hinter diesen Zahlen verbirgt sich eine klare Machtverschiebung.\u003c/p\u003e\n\u003cp\u003eDass 52 Prozent des Web-Traffics quantensicher verschlüsselt sind, ist kein Ergebnis politischer Vorsorge oder europäischer Koordination. Es ist die Folge von Browser-Updates großer Anbieter und der Standardaktivierung bei Cloudflare. Sicherheit entsteht hier nicht durch demokratische Steuerung, sondern durch Entscheidungen weniger US-Unternehmen.\u003c/p\u003e\n\u003cp\u003eGleichzeitig explodiert der automatisierte Zugriff. Googlebot verursacht über ein Viertel des verifizierten Bot-Traffics und generiert mehr HTML-Anfragen als alle KI-Bots zusammen. User-Action-Crawling für KI ist um das 15-Fache gestiegen. Inhalte werden systematisch zu Trainingsdaten – meist ohne echte Verhandlungsmacht der Anbieter.\u003c/p\u003e\n\u003cp\u003eAuch bei Angriffen verschieben sich die Frontlinien. DDoS-Attacken erreichen neue Rekorde, NGOs und zivilgesellschaftliche Organisationen stehen erstmals ganz oben auf der Zielliste. Fast die Hälfte größerer Internet-Ausfälle geht auf bewusst angeordnete staatliche Abschaltungen zurück. Internet-Governance ist längst ein Machtinstrument.\u003c/p\u003e\n\u003cp\u003eDer Report ist kein neutraler Zustandsbericht. Er zeigt, wie abhängig Sicherheit, Verfügbarkeit und Innovation von wenigen globalen Akteuren geworden sind – und wie wenig Europa daran strategisch mitgestaltet.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Cloudflare-Report-Internet-waechst-um-19-Prozent-Haelfte-nutzt-Quantenschutz-11116093.html?utm_term=Autofeed\u0026amp;utm_medium=Social\u0026amp;utm_source=LinkedIn#Echobox=1765873786\"\u003ehttps://www.heise.de/news/Cloudflare-Report-Internet-waechst-um-19-Prozent-Haelfte-nutzt-Quantenschutz-11116093.html?utm_term=Autofeed\u0026utm_medium=Social\u0026utm_source=LinkedIn#Echobox=1765873786\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"blogpost\"\u003eBlogpost:\u003c/h3\u003e\n\u003ch3 id=\"nextcloud-kann-souverän--wenn-man-es-richtig-betreibt\"\u003eNextcloud kann souverän – wenn man es richtig betreibt\u003c/h3\u003e\n\u003cp\u003eNextcloud ist eine starke Open-Source-Alternative zu Microsoft 365 und Google Workspace und bietet die technischen Grundlagen für echte digitale Unabhängigkeit. Der Artikel von ayedo zeigt jedoch, warum Souveränität nicht automatisch entsteht, nur weil man Nextcloud einsetzt. Entscheidend ist das \u003cstrong\u003eBetriebsmodell\u003c/strong\u003e: Nutzerbasierte Lizenzansätze können neue Abhängigkeiten schaffen, während ein ressourcenbasiertes Betriebskonzept im eigenen Kubernetes-Cluster Kontrolle, Transparenz und Skalierbarkeit ermöglicht.\u003c/p\u003e\n\u003cp\u003eWer Nextcloud strategisch einsetzen will, findet hier eine saubere Einordnung, worauf es beim „Wie\u0026quot; wirklich ankommt.\u003c/p\u003e\n\u003cp\u003e🔗 \u0026lt;/posts/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist/\u0026gt;\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"meinung--debatte\"\u003eMeinung \u0026amp; Debatte\u003c/h3\u003e\n\u003ch3 id=\"cloud-souveränität-als-illusion\"\u003eCloud-Souveränität als Illusion\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/prof-dr-dennis-kenji-kipker-51867449/\"\u003eProf. Dr. Dennis-Kenji Kipker\u003c/a\u003e zeigt mit der vom cyberintelligence institute entwickelten \u003cstrong\u003eCloud Risiko Matrix\u003c/strong\u003e, was in politischen Debatten und Marketingfolien systematisch verdrängt wird: Digitale Souveränität in der Cloud ist derzeit meist eine Behauptung, keine belastbare Eigenschaft.\u003c/p\u003e\n\u003cp\u003eExecutive Order 12333, FISA 702, CLOUD Act, Exportkontrollrecht, Konzernstrukturen und technische Zugriffsmöglichkeiten werden nicht isoliert betrachtet, sondern in ihrer Wechselwirkung. Das Ergebnis ist eindeutig: Die gängigen Konstrukte, mit denen internationale Cloud-Anbieter ihre Angebote als „souverän\u0026quot; vermarkten, halten einer Gesamtprüfung nicht stand.\u003c/p\u003e\n\u003cp\u003eBetroffen sind nicht nur US-Konzerne, sondern auch europäische Unternehmen mit US-Bezug, US-Technologie im Stack oder US-Auftragsverarbeitung. Selbst Organisationen ohne direkte US-Beziehungen bleiben verwundbar, sobald sie auf entsprechende Lieferketten angewiesen sind. Vertragsklauseln und Rechenzentrumsstandorte ändern daran wenig.\u003c/p\u003e\n\u003cp\u003eDie Analyse ist ein Realitätscheck für Politik, Verwaltung und Unternehmen. Solange Europa seine digitale Infrastruktur auf fremde Rechtsräume und proprietäre Technologien stützt, bleibt Souveränität ein Marketingbegriff.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/prof-dr-dennis-kenji-kipker-51867449_cloud-souveraeunitaeut-hyperscaler-activity-7396207067142725632-f7cW\"\u003ehttps://www.linkedin.com/posts/prof-dr-dennis-kenji-kipker-51867449_cloud-souveraeunitaeut-hyperscaler-activity-7396207067142725632-f7cW\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-51-2025/weekly-backlog-kw-51-2025-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"heimserver-statt-cloud-abos\"\u003eHeimserver statt Cloud-Abos\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/bbergfelder/\"\u003eBjörn Bergfelder\u003c/a\u003e hat seine Abos bei Google, Apple und Netflix gekündigt und seine Daten aus US-Clouds abgezogen. Fotos, Dokumente, Passwörter liegen nun auf einem eigenen Server. Technisch kein Hexenwerk: TrueNAS, Nextcloud, Immich, Paperless-ngx, Jellyfin. Überschaubare Kosten, volle Kontrolle.\u003c/p\u003e\n\u003cp\u003eDie Reaktionen darauf sind entlarvend. Schnell ist von Spielerei oder unnötiger Komplexität die Rede. Das eigentliche Argument lautet: Bequemlichkeit reicht. Genau diese Haltung hat die heutige Abhängigkeit erst normalisiert.\u003c/p\u003e\n\u003cp\u003eDer Punkt ist nicht, dass jeder einen Server betreiben sollte. Der Punkt ist, dass digitale Souveränität kein abstraktes Ziel ist, sondern eine konkrete Entscheidung. Im Kleinen wie im Großen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/bbergfelder_selfhosted-opensource-dataprivacy-activity-7404446028038299651-2Ut5/\"\u003ehttps://www.linkedin.com/posts/bbergfelder_selfhosted-opensource-dataprivacy-activity-7404446028038299651-2Ut5/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"podcast--event\"\u003ePodcast \u0026amp; Event\u003c/h3\u003e\n\u003ch3 id=\"digitale-souveränität-ist-eine-architekturfrage\"\u003eDigitale Souveränität ist eine Architekturfrage\u003c/h3\u003e\n\u003cp\u003eDer Insider-Research-Podcast zur digitalen Souveränität und Resilienz in der Cloud diskutiert operative Realität statt politischer Schlagworte. Multi-Vendor-Strategien, Exit-Szenarien, Container, Kubernetes und Governance werden als konkrete Hebel beschrieben – nicht als Buzzwords.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.claranet.com/de/video/insider-research-podcast-digitale-souveraenitaet-und-resilienz-der-cloud/\"\u003ehttps://www.claranet.com/de/video/insider-research-podcast-digitale-souveraenitaet-und-resilienz-der-cloud/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"linkedin-live-panopticon-20--digitale-souveränität-jenseits-von-schlagworten\"\u003eLinkedIn Live: Panopticon 2.0 – Digitale Souveränität jenseits von Schlagworten\u003c/h3\u003e\n\u003cp\u003eDigitale Souveränität taucht in politischen Papieren, Strategie-Folien und Keynotes inzwischen inflationär auf. Selten wird jedoch sauber getrennt zwischen Wunschbild und operativer Realität. Genau an dieser Stelle setzt das LinkedIn Live \u003cstrong\u003e„Panopticon 2.0 – Governing in an Age of Total Surveillance\u0026quot;\u003c/strong\u003e an.\u003c/p\u003e\n\u003cp\u003eAusgangspunkt der Diskussion ist die unbequeme, aber notwendige Erkenntnis: Digitale Souveränität ist kein Zustand, den man beschließt, sondern eine \u003cstrong\u003edauerhafte Governance-Aufgabe\u003c/strong\u003e. Sie entsteht nicht durch Regulierungstexte, Zertifikate oder Cloud-Labels, sondern durch kontinuierliche Entscheidungen über Architektur, Kontrolle, Abhängigkeiten und Verantwortlichkeiten.\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/thierry-gilgen-bs/\"\u003eThierry Gilgen\u003c/a\u003e diskutiert dieses Spannungsfeld mit einem Panel, das bewusst unterschiedliche Perspektiven vereint:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"https://www.linkedin.com/in/christian-dreyer-09a3132a4/\"\u003eChristian Dreyer\u003c/a\u003e\u003c/li\u003e\n\u003cli\u003e\u003ca href=\"https://www.linkedin.com/in/prodosh/\"\u003eProdosh Banerjee\u003c/a\u003e\u003c/li\u003e\n\u003cli\u003e\u003ca href=\"https://www.linkedin.com/in/michael-moser-swiss/\"\u003eMichael Moser\u003c/a\u003e\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eChistian Walther\u003c/strong\u003e\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eModeriert wird die Runde von \u003ca href=\"https://www.linkedin.com/in/aldognocchi/\"\u003eAldo Gnocchi\u003c/a\u003e.\u003c/p\u003e\n\u003cp\u003eDie Diskussion verspricht keine wohlfeilen Antworten, sondern konfrontiert die Teilnehmenden mit realen Zielkonflikten: Effizienz versus Kontrolle, Innovationsgeschwindigkeit versus Abhängigkeit, Komfort versus Verantwortung. Im Mittelpunkt stehen dabei nicht theoretische Modelle, sondern praktische Erfahrungen aus Cloud-Betrieb, Software-Entwicklung, Governance und Regulierung.\u003c/p\u003e\n\u003cp\u003eBesonders relevant ist der Kontext von \u003cem\u003ePanopticon 2.0\u003c/em\u003e: In einer Zeit, in der Überwachung, Datenzugriff und infrastrukturelle Macht zunehmend konzentriert sind, stellt sich die Frage nicht mehr, \u003cstrong\u003eob\u003c/strong\u003e digitale Souveränität wichtig ist, sondern \u003cstrong\u003ewie viel Kontrolle man realistisch selbst tragen will – und wo man sie bewusst abgibt\u003c/strong\u003e. Dabei wird klar: Jede Auslagerung ist eine Governance-Entscheidung, auch wenn sie technisch trivial wirkt.\u003c/p\u003e\n\u003cp\u003eDas LinkedIn Live richtet sich damit explizit an Menschen mit Verantwortung für digitale Infrastrukturen – in Unternehmen, Verwaltung und Politik. Nicht als Ideendebatte, sondern als Realitätsabgleich. Wer Souveränität gestalten will, muss Abhängigkeiten verstehen, benennen und aushalten können. Genau dort setzt diese Diskussion an.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/events/panopticon2-0-digitalsovereignt7406612361068822529/\"\u003ehttps://www.linkedin.com/events/panopticon2-0-digitalsovereignt7406612361068822529/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"cookies-statt-cold-stress\"\u003eCookies statt Cold-Stress\u003c/h3\u003e\n\u003ch3 id=\"butterplätzchen--das-legacy-rezept-ohne-abhängigkeiten\"\u003eButterplätzchen – das Legacy-Rezept ohne Abhängigkeiten\u003c/h3\u003e\n\u003cp\u003eManchmal braucht es keine neue Architektur, keine exotischen Zutaten und ganz sicher kein Abo-Modell. Diese Butterplätzchen sind das kulinarische Äquivalent zu solidem On-Prem: überschaubar, reproduzierbar und seit Jahrzehnten stabil im Betrieb.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eZeitaufwand:\u003c/strong\u003e 90 Minuten Zubereitung, davon rund 40 Minuten Wartezeit \u003cstrong\u003eKomplexität:\u003c/strong\u003e so einfach, dass selbst an einem Freitag kein Risiko darstellt.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"zutaten-klassischer-stack-keine-überraschungen\"\u003eZutaten (klassischer Stack, keine Überraschungen)\u003c/h3\u003e\n\u003cul\u003e\n\u003cli\u003e250 g Butter\u003c/li\u003e\n\u003cli\u003e175 g Zucker\u003c/li\u003e\n\u003cli\u003e2 Päckchen Vanillezucker\u003c/li\u003e\n\u003cli\u003e300 g Weizenmehl\u003c/li\u003e\n\u003cli\u003e1 Esslöffel Milch\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eMehr braucht es nicht. Wirklich.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"zubereitung\"\u003eZubereitung\u003c/h3\u003e\n\u003cp\u003eZuerst wird die Butter geschmolzen und anschließend etwa \u003cstrong\u003e45 Minuten abgekühlt\u003c/strong\u003e, bis sie wieder leicht fest wird. Dieser Schritt ist wichtig – warme Butter ist wie ungeprüfter Code: funktioniert vielleicht, rächt sich aber später.\u003c/p\u003e\n\u003cp\u003eDie abgekühlte Butter kommt in eine Schüssel aus Porzellan oder Edelstahl und wird mit dem Handmixer aufgeschlagen. Zucker und Vanillezucker werden nach und nach eingerührt, bis eine \u003cstrong\u003ehelle, cremige Masse\u003c/strong\u003e entsteht. Geduld zahlt sich hier aus.\u003c/p\u003e\n\u003cp\u003eNun werden \u003cstrong\u003e200 g Mehl portionsweise\u003c/strong\u003e untergerührt. Sobald der Teig fester wird, kommt die Milch dazu. Anschließend das restliche Mehl einarbeiten und alles zu einem \u003cstrong\u003eglatten, geschmeidigen Teig\u003c/strong\u003e verkneten. Daraus eine Kugel formen, in Frischhaltefolie wickeln und \u003cstrong\u003emindestens 30 Minuten im Kühlschrank ruhen lassen\u003c/strong\u003e. Auch Teig braucht Wartungsfenster.\u003c/p\u003e\n\u003cp\u003eDanach den Teig auf einer bemehlten Arbeitsfläche ausrollen und nach Belieben ausstechen – Sternenzerstörer, Wolke, oder die klassischen Tannenbäume, alles erlaubt. Die Plätzchen auf ein mit Backpapier belegtes Blech legen und im vorgeheizten Ofen bei \u003cstrong\u003e160 °C Umluft\u003c/strong\u003e (oder \u003cstrong\u003e180 °C Ober-/Unterhitze\u003c/strong\u003e) etwa \u003cstrong\u003e10 Minuten backen\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eNach dem Backen vollständig auskühlen lassen. Wer möchte, bestäubt sie mit Puderzucker oder verziert sie dezent – optionales Feature, kein Muss.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"betrieb--haltbarkeit\"\u003eBetrieb \u0026amp; Haltbarkeit\u003c/h3\u003e\n\u003cp\u003eIn einer gut verschließbaren Keksdose bleiben die Butterplätzchen \u003cstrong\u003ebis zu drei Wochen\u003c/strong\u003e knusprig und zart. Kein Cloud-Zwang, keine externen Abhängigkeiten, einfach stabile Laufzeit.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"nährwerte-pro-stück\"\u003eNährwerte (pro Stück)\u003c/h3\u003e\n\u003cul\u003e\n\u003cli\u003eca. 41 kcal\u003c/li\u003e\n\u003cli\u003e2 g Fett\u003c/li\u003e\n\u003cli\u003e5 g Kohlenhydrate\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eUnauffällig, zuverlässig, bewährt. Genau wie gute Infrastruktur.\u003c/p\u003e\n",
      "summary": "\nEditorial Wer diese Woche noch behauptet, Sicherheit, Resilienz oder digitale Souveränität seien Detailfragen der Implementierung, hat nicht hingeschaut. Oder wollte es nicht. Die Themen dieser Ausgabe haben nichts mit Zero-Days oder „hochkomplexen Angriffen\u0026quot; zu tun. Sie handeln von gültigen Zugangsdaten, bewussten politischen Entscheidungen und struktureller Bequemlichkeit.\nDer rote Faden: Kontrolle wird delegiert – an Tools, Anbieter, Prozesse oder einfach an „später\u0026quot;. Und später ist erstaunlich oft genau dann, wenn es knallt.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-51-2025.png",
      "date_published": "2025-12-15T09:30:17Z",
      "date_modified": "2025-12-15T09:30:17Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["tech-news","kubernetes","cloud-native"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-50-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-50-2025/",
      "title": "Weekly Backlog KW 50/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-50-2025/weekly-backlog-kw-50-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch2 id=\"-editorial\"\u003e🧠 Editorial\u003c/h2\u003e\n\u003cp\u003eEs gibt Wochen, in denen Tech nicht nur Schlagzeilen produziert, sondern tektonische Verschiebungen. Open Source verliert wichtige Standbeine, Hyperscaler machen ihre Abhängigkeit erstmals richtig teuer, kritische Infrastruktur zeigt wiederholt Risse – und während Europa sicherheitspolitisch aufwacht, setzt Washington Technologie offen als geopolitisches Druckmittel ein.\nKurz gesagt: Die nächsten Jahre werden weniger von Tools geprägt sein als von Machtfragen.\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h1\u003e\n\u003chr\u003e\n\u003ch2 id=\"minio-stellt-community-edition-ein--ein-weiterer-riss-im-open-source-fundament\"\u003e\u003cstrong\u003eMinIO stellt Community Edition ein – ein weiterer Riss im Open-Source-Fundament\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eMinIO verabschiedet seine Community Edition in den Maintenance Mode: keine aktiven Features mehr, Security-Fixes nur noch im Ausnahmefall. Für ein Projekt, das seit Jahren als quasi-Standard im On-Prem-S3-Segment gilt, ist das ein harter Einschnitt.\u003c/p\u003e\n\u003cp\u003eVor allem aber zeigt sich erneut ein Trend, der sich kaum noch ignorieren lässt: Viele OSS-Projekte waren lange de facto Marketing-Assets kommerzieller Anbieter. Solange „Adoption\u0026quot; zählte, war Open Source ein Wachstumstreiber. Sobald Monetarisierung wichtiger wird, fällt die offene Variante hinten runter.\nBitnami, Elastic, HashiCorp – und jetzt MinIO. Die Liste wächst, und sie erzählt von einem Ökosystem, das wirtschaftlich nicht mehr dieselben Spielregeln hat wie vor fünf Jahren.\u003c/p\u003e\n\u003cp\u003eForks wie „LibreIO\u0026quot; klingen sympathisch, doch ein nachhaltiger Fork entsteht nicht aus Empörung, sondern aus langfristigem Commitment – und das ist selten. Realistisch sollten Teams sich die bekannten Alternativen ansehen: Garage, SeaweedFS, Rook/Ceph oder modernere Rust-basierte Projekte.\u003c/p\u003e\n\u003cp\u003eWer MinIO produktiv einsetzt, hat keinen Grund zur Panik. Aber sehr wohl Grund zur Planung.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLinks:\u003c/strong\u003e\n🔗 \u003ca href=\"https://github.com/minio/minio\"\u003ehttps://github.com/minio/minio\u003c/a\u003e\n🔗 \u003ca href=\"https://github.com/minio/minio/commit/27742d469462e1561c776f88ca7a1f26816d69e2\"\u003ehttps://github.com/minio/minio/commit/27742d469462e1561c776f88ca7a1f26816d69e2\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"microsofts-preisschock-2026--lock-in-bekommt-jetzt-einen-preisschild\"\u003e\u003cstrong\u003eMicrosofts Preisschock 2026 – Lock-in bekommt jetzt einen Preisschild\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eAb \u003cstrong\u003e1. Juli 2026\u003c/strong\u003e werden Microsoft-365-Produkte global deutlich teurer: +16,7 % für Business Basic, +12 % für Business Standard, über +30 % für manche Frontline-Tarife. Schon zuvor wurden Volumenrabatte gestrichen und On-Premises-Kunden verteuert.\nDas ist keine zufällige Häufung. Das ist der Endpunkt einer jahrelangen Strategie: erst Abhängigkeiten vertiefen, dann Preise anziehen.\u003c/p\u003e\n\u003cp\u003eDass Microsoft diesen Schritt so offensiv geht, zeigt vor allem eines: Der Konzern hat seine Marktstellung so weit gefestigt, dass selbst deutliche Verteuerungen kaum Risiken bergen. Für Behörden wie Unternehmen wird das zum Problem – nicht, weil Microsoft teuer wird, sondern weil Alternativen nie politisch und wirtschaftlich aufgebaut wurden.\u003c/p\u003e\n\u003cp\u003eEuropa predigt digitale Souveränität, während es gleichzeitig seine digitale Grundversorgung an einen einzigen Anbieter bindet. Die Rechnung dieses Widerspruchs wird jetzt präsentiert.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLinks:\u003c/strong\u003e\n🔗 \u003ca href=\"https://www.microsoft.com/en-us/microsoft-365/blog/2025/12/04/advancing-microsoft-365-new-capabilities-and-pricing-update/\"\u003ehttps://www.microsoft.com/en-us/microsoft-365/blog/2025/12/04/advancing-microsoft-365-new-capabilities-and-pricing-update/\u003c/a\u003e\n🔗 \u003ca href=\"https://www.reuters.com/business/microsoft-lift-productivity-suite-prices-businesses-governments-2025-12-04/?utm_source=chatgpt.com\"\u003ehttps://www.reuters.com/business/microsoft-lift-productivity-suite-prices-businesses-governments-2025-12-04/?utm_source=chatgpt.com\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"nis-2-in-kraft--und-plötzlich-stehen-29500-organisationen-unter-cyber-aufsicht\"\u003e\u003cstrong\u003eNIS-2 in Kraft – und plötzlich stehen 29.500 Organisationen unter Cyber-Aufsicht\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eSeit \u003cstrong\u003e5. Dezember 2025\u003c/strong\u003e gilt die nationale Umsetzung von NIS-2. Statt bislang rund 4.500 Organisationen stehen nun \u003cstrong\u003e29.500 Einrichtungen\u003c/strong\u003e unter direkter Aufsicht des BSI – darunter erstmals zahlreiche Bundesbehörden, kommunale IT-Dienstleister und mittelständische Unternehmen.\u003c/p\u003e\n\u003cp\u003eDrei Pflichten greifen sofort: Registrierung, Meldung erheblicher Sicherheitsvorfälle und ein dokumentiertes Risikomanagement. Für die Bundesverwaltung kommt verpflichtender IT-Grundschutz hinzu.\u003c/p\u003e\n\u003cp\u003eDamit endet die Phase, in der Informationssicherheit als „IT-Thema\u0026quot; betrachtet wurde. NIS-2 verschiebt Verantwortung in die Breite – dorthin, wo in den letzten Jahren zwar Risiko war, aber kaum Regulierung. Viele Organisationen werden jetzt feststellen, dass ihre Sicherheitsprozesse nicht nur verbessert werden müssen, sondern überhaupt erst definiert.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e\n🔗 \u003ca href=\"https://www.linkedin.com/posts/bsibund_nis-2-umsetzungsgesetz-ab-morgen-in-kraft-activity-7402612559377281025-v0ic\"\u003ehttps://www.linkedin.com/posts/bsibund_nis-2-umsetzungsgesetz-ab-morgen-in-kraft-activity-7402612559377281025-v0ic\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"cloudflare-zum-zweiten-mal-in-kurzer-zeit-offline--die-monokultur-rächt-sich\"\u003e\u003cstrong\u003eCloudflare zum zweiten Mal in kurzer Zeit offline – die Monokultur rächt sich\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-50-2025/weekly-backlog-kw-50-2025-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003cp\u003eErneut ein globaler Ausfall bei Cloudflare: HTTP-500-Fehler, ausgefallene Webseiten, teils sogar eine defekte Cloudflare-Startseite. Der zweite große Incident innerhalb weniger Wochen – diesmal angeblich ausgelöst durch API-Probleme.\u003c/p\u003e\n\u003cp\u003eDer konkrete Fehler ist nebensächlich. Entscheidend ist, wie tief Cloudflare inzwischen in die digitale Infrastruktur eingebettet ist. Ein US-Dienstleister hat eine Störung – und plötzlich wackelt in Europa der Onlinehandel, Medienportale, SaaS-Produkte und öffentliche Kommunikation.\nDas ist kein technisches Problem. Das ist Marktkonzentration.\u003c/p\u003e\n\u003cp\u003eSo lange Unternehmen reflexartig Cloudflare einsetzen, während leistungsfähige europäische Alternativen ungenutzt bleiben, wird Europa abhängig bleiben – und verwundbar. Redundanz ist kein Komfortfeature mehr, sondern eine Frage digitaler Resilienz.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e\n🔗 \u003ca href=\"https://www.heise.de/news/Weltweites-CDN-Offenbar-wieder-Stoerung-bei-Cloudflare-11103942.html\"\u003ehttps://www.heise.de/news/Weltweites-CDN-Offenbar-wieder-Stoerung-bei-Cloudflare-11103942.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"us-sicherheitsstrategie-technologie-als-geopolitische-währung\"\u003e\u003cstrong\u003eUS-Sicherheitsstrategie: Technologie als geopolitische Währung\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eDie neue Nationale Sicherheitsstrategie der USA formuliert zum ersten Mal offen, dass Technologiezugang politisch konditioniert wird. „More favorable treatment\u0026quot; sollen jene Staaten erhalten, die sich sicherheitspolitisch stärker an den Kurs Washingtons anlehnen.\u003c/p\u003e\n\u003cp\u003eParallel werden europäische Regulierungen als Eingriffe in demokratische Grundprinzipien dargestellt. Das schafft einen argumentativen Rahmen, der Europa schwächt und gleichzeitig die US-Position stärkt: ein Europa, das angeblich seine Demokratie gefährdet, kann kaum glaubwürdig technologische Eigenständigkeit beanspruchen.\u003c/p\u003e\n\u003cp\u003eDie eigentliche Brisanz liegt in der Kombination: Europa wird erst rhetorisch delegitimiert, dann technologisch unter Druck gesetzt. Ein Kontinent, dessen digitale Kerninfrastruktur weitgehend von US-Clouds abhängt, hat politisch wenig Verhandlungsspielraum. Genau darauf zielt die Strategie ab.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLinks:\u003c/strong\u003e\n🔗 \u003ca href=\"https://www.handelsblatt.com/politik/international/usa-das-sind-die-fuer-europa-wichtigsten-teile-der-us-sicherheitsstrategie/100181919.html\"\u003ehttps://www.handelsblatt.com/politik/international/usa-das-sind-die-fuer-europa-wichtigsten-teile-der-us-sicherheitsstrategie/100181919.html\u003c/a\u003e\n🔗 \u003ca href=\"https://www.n-tv.de/politik/Trumps-Sicherheitspapier-gleicht-Kampfansage-an-Europa-id30112539.html\"\u003ehttps://www.n-tv.de/politik/Trumps-Sicherheitspapier-gleicht-Kampfansage-an-Europa-id30112539.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"-podcast-der-woche\"\u003e🎙 Podcast der Woche\u003c/h1\u003e\n\u003ch2 id=\"sascha-pallenberg-über-das-verbrenner-narrativ--und-die-industriepolitik-die-nicht-vom-fleck-kommt\"\u003e\u003cstrong\u003eSascha Pallenberg über das Verbrenner-Narrativ – und die Industriepolitik, die nicht vom Fleck kommt\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003ePallenberg seziert den Begriff „hocheffiziente Verbrenner\u0026quot;, der politisch gern als Ausrede benutzt wird, um Entscheidungen aufzuschieben. Während deutsche Politik über hypothetische Wunderantriebe debattiert, liefern chinesische Hersteller handfeste Effizienzsprünge – und entlarven die Erzählung von der „Technologieoffenheit\u0026quot; als das, was sie oft ist: ein Placebo für politische Mutlosigkeit.\u003c/p\u003e\n\u003cp\u003eBesonders bitter: Historisch gibt es längst bessere Lösungen. Der Lohner-Porsche-Radnabenmotor erreichte 1900 bereits 83 % Wirkungsgrad – weit jenseits aktueller „Hocheffizienz\u0026quot;-Rhetorik.\nDiese Diskrepanz zwischen Erzählung und Realität ist der Kern des Podcasts – und der Grund, warum er mehr ist als ein Rant, nämlich eine industriepolitische Inventur.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e\n🔗 \u003ca href=\"https://share.transistor.fm/s/5f004af4\"\u003ehttps://share.transistor.fm/s/5f004af4\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"-blogposts-der-woche\"\u003e📝 Blogposts der Woche\u003c/h1\u003e\n\u003ch2 id=\"cloud-brokering-statt-souveränem-etikett--von-fabian-peter\"\u003e\u003cstrong\u003eCloud-Brokering statt souveränem Etikett – von Fabian Peter\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eFabian beschreibt präzise, was die Souveränitätsdebatte in Europa seit Jahren verfehlt: Labels schaffen keine Handlungshoheit. Architektur tut es. Arbeitsteilig betreibbare Workloads, austauschbare Infrastruktur und ein Broker-Modell, das Hyperscaler und europäische Anbieter gleichermaßen nutzbar hält – das ist strategische Souveränität.\u003c/p\u003e\n\u003cp\u003eSolange europäische Projekte auf juristische Konstrukte setzen statt auf technische Austauschbarkeit, bleibt Souveränität Wunschdenken.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e\n🔗 \u0026lt;/posts/cloud-brokering-fur-echte-souveranitat/\u0026gt;\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"das-gutachten-das-die-bundes-cloud-strategie-entlarvt--von-alexander-fuchs\"\u003e\u003cstrong\u003eDas Gutachten, das die Bundes-Cloud-Strategie entlarvt – von Alexander Fuchs\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eDas Rechtsgutachten bestätigt eindeutig: US-Behörden haben weitreichende Zugriffsrechte – auch auf Daten, die physisch in Europa liegen. Damit kollidiert praktisch jedes große Cloud-Projekt der öffentlichen Hand mit der Realität des US-Rechts.\nDELOS Cloud, Microsoft 365 im Staatsdienst, Google-Kooperationen – all das basiert auf Annahmen, die juristisch nicht halten.\u003c/p\u003e\n\u003cp\u003eFuchs zeigt sauber, wie groß die Lücke zwischen politischer Kommunikation und tatsächlicher Rechtslage geworden ist. Wer nach diesem Gutachten noch behauptet, US-Clouds ließen sich „souverän\u0026quot; betreiben, argumentiert nicht technisch und nicht rechtlich – sondern rein politisch.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e\n🔗 \u003ca href=\"https://administrator.de/info/rechtsgutachten-us-cloud-datenzugriff-676079.html\"\u003ehttps://administrator.de/info/rechtsgutachten-us-cloud-datenzugriff-676079.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"-buch-tipp\"\u003e📚 Buch-Tipp\u003c/h1\u003e\n\u003ch2 id=\"heading\"\u003e\u003cstrong\u003e\u0026ldquo;The Four\u0026rdquo; von Scott Galloway\u003c/strong\u003e\u003c/h2\u003e\n\u003cp\u003eGalloway legt offen, warum Amazon, Apple, Google und Facebook nicht einfach Technologiekonzerne sind, sondern Machtstrukturen, die Wirtschaft, Politik und Gesellschaft prägen. Ein Buch, das hilft, die aktuelle Dynamik einzuordnen – gerade in einer Zeit, in der Tech wieder mehr geopolitisches Werkzeug als Innovationsmotor ist.\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"meme-der-woche\"\u003eMeme der Woche:\u003c/h1\u003e\n\u003cp\u003evielen Dank fürs einsenden Philipp Joos\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-50-2025/weekly-backlog-kw-50-2025-3.png\" alt=\"\"\u003e\u003c/p\u003e\n",
      "summary": "\n🧠 Editorial Es gibt Wochen, in denen Tech nicht nur Schlagzeilen produziert, sondern tektonische Verschiebungen. Open Source verliert wichtige Standbeine, Hyperscaler machen ihre Abhängigkeit erstmals richtig teuer, kritische Infrastruktur zeigt wiederholt Risse – und während Europa sicherheitspolitisch aufwacht, setzt Washington Technologie offen als geopolitisches Druckmittel ein. Kurz gesagt: Die nächsten Jahre werden weniger von Tools geprägt sein als von Machtfragen.\n🚨 Die Tech-News der Woche MinIO stellt Community Edition ein – ein weiterer Riss im Open-Source-Fundament MinIO verabschiedet seine Community Edition in den Maintenance Mode: keine aktiven Features mehr, Security-Fixes nur noch im Ausnahmefall. Für ein Projekt, das seit Jahren als quasi-Standard im On-Prem-S3-Segment gilt, ist das ein harter Einschnitt.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-50-2025.png",
      "date_published": "2025-12-04T10:26:57Z",
      "date_modified": "2025-12-04T10:26:57Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["tech-news","kubernetes","cloud-native"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-49-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-49-2025/",
      "title": "Weekly Backlog KW 49/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-49-2025/weekly-backlog-kw-49-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch3 id=\"editorial\"\u003eEditorial\u003c/h3\u003e\n\u003cp\u003eEuropa spricht seit über zehn Jahren über digitale Souveränität. Man könnte also annehmen, dass die Debatte heute auf einer gewissen Flughöhe geführt wird: nüchtern, realistisch, strategisch. Doch statt einer Vision erleben wir eher einen schlechten Reboot alter Diskussionen.\u003c/p\u003e\n\u003cp\u003eDiese Woche zeigt exemplarisch, wo wir stehen:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eZenDiS wiederholt geduldig, was Souveränität \u003cem\u003eeigentlich\u003c/em\u003e bedeutet.\u003c/li\u003e\n\u003cli\u003eDie Schweiz zieht sehr klare Konsequenzen.\u003c/li\u003e\n\u003cli\u003eGitLab erinnert Admins daran, dass Security-Teams nicht schlafen dürfen.\u003c/li\u003e\n\u003cli\u003eUnd im EU-Parlament diskutieren manche lieber über Tastaturen als über Infrastruktur.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eEuropa ist nicht zu spät dran – aber es läuft langsam die Zeit.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"zendis-whitepaper-souverän-ist-hier-gar-nichts\"\u003eZenDiS-Whitepaper: „Souverän ist hier gar nichts.\u0026quot;\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/company/zendis/\"\u003eZentrum Digitale Souveränität (ZenDiS)\u003c/a\u003e liefert ein Whitepaper, das im Grunde ein Pflichtdokument für jede CIO-, CISO- und Behördenrunde sein sollte. Es definiert — erneut — die essenziellen Kriterien für digitale Souveränität: \u003cstrong\u003eKontrolle, Transparenz, Interoperabilität, Reversibilität, Unabhängigkeit von außereuropäischen Rechtsregimen.\u003c/strong\u003e Und es benennt klar, was viele trotz jahrelanger Diskussion immer noch nicht akzeptieren wollen: \u003cstrong\u003eNichts, was US-Hyperscaler aktuell als „Sovereign Cloud\u0026quot; verkaufen, erfüllt diese Kriterien.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eDie Marketingstrategie ist durchschaubar: Neue Regionen mit deutschem Branding, Betriebsmodelle mit Dienstleistern vor Ort, hübsche proprietäre Datenraum-Labels – aber die strukturelle Macht bleibt unangetastet. Solange Code, Updates, Identitätsarchitektur und Rechtsrahmen in Kalifornien liegen, bleibt Europa abhängig. Das Whitepaper zeigt unmissverständlich: \u003cstrong\u003eDiese Angebote adressieren politische Erwartungen, aber keine technischen oder rechtlichen Anforderungen.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eCIOs können sich im Jahr 2025 nicht länger hinter „Komplexität\u0026quot; verstecken. Die Fakten liegen vor. Wer trotzdem proprietäre Blackboxen einkauft, verschiebt Risiken in die Zukunft - und zwar die öffentliche.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e \u003ca href=\"https://www.zendis.de/media/pages/newsroom/publikationen/souveraenitaets-washing/751a2c5eb1-1755243871/zendis-whitepaper-souveraenitaets-washing.pdf\"\u003ehttps://www.zendis.de/media/pages/newsroom/publikationen/souveraenitaets-washing/751a2c5eb1-1755243871/zendis-whitepaper-souveraenitaets-washing.pdf\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"schweiz-gegen-us-clouds-ein-europäischer-reality-check\"\u003eSchweiz gegen US-Clouds: Ein europäischer Reality-Check\u003c/h3\u003e\n\u003cp\u003ePrivatim, die Schweizer Datenschutzkonferenz, sorgt für einen Knall: \u003cstrong\u003eEin faktisches Verbot von US-Hyperscalern für Behörden\u003c/strong\u003e, sobald besonders schützenswerte oder geheimhaltungspflichtige Daten verarbeitet werden. Das ist keine Symbolpolitik, sondern eine nüchterne sicherheitspolitische Analyse.\u003c/p\u003e\n\u003cp\u003eDie Gründe sind eindeutig:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eKeine echte Ende-zu-Ende-Verschlüsselung unter vollständiger Schlüsselhoheit.\u003c/li\u003e\n\u003cli\u003eFehlende Transparenz über technische Maßnahmen und Subunternehmerketten.\u003c/li\u003e\n\u003cli\u003eVertragsänderungen ohne Kontrolle.\u003c/li\u003e\n\u003cli\u003eUnd vor allem: der \u003cstrong\u003eUS CLOUD Act\u003c/strong\u003e - ein Gesetz, das US-Behörden Zugriff auf Daten ermöglicht, egal wo sie liegen.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003ePrivatim formuliert damit eine Wahrheit, die Europa seit Jahren umkreist: \u003cstrong\u003eMan kann nicht gleichzeitig „souverän\u0026quot; sein und zentralste digitale Infrastrukturen von Anbietern benutzen, die fremden Staaten rechtlich verpflichtet sind.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eDas ist kein Datenschutzdetail. Das ist Geopolitik. Und die Schweiz macht etwas, wozu die EU sich bisher nicht durchringen konnte: \u003cstrong\u003eeine politische Entscheidung auf Basis technischer Logik.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e \u003ca href=\"https://www.heise.de/news/Schweiz-Datenschuetzer-verhaengen-breites-Cloud-Verbot-fuer-Behoerden-11093438.html\"\u003ehttps://www.heise.de/news/Schweiz-Datenschuetzer-verhaengen-breites-Cloud-Verbot-fuer-Behoerden-11093438.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"gitlab-patcht-kritische-lücken--on-prem-admins-anschnallen\"\u003eGitLab patcht kritische Lücken – On-Prem-Admins, anschnallen\u003c/h3\u003e\n\u003cp\u003eGitLab liefert drei Sicherheits-Patch-Releases (18.6.1, 18.5.3, 18.4.5), die mehr sind als Routine-Wartung. Sie enthalten Fixes für Schwachstellen, die für On-Premise-Installationen \u003cstrong\u003emassiv gefährlich\u003c/strong\u003e sind.\u003c/p\u003e\n\u003cp\u003eDie wichtigsten:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eCVE-2024-9183 (High)\u003c/strong\u003e: Race Condition im CI/CD-Cache → mögliche Abgreifen privilegierter Credentials. Klassischer Pipeline-Privilege-Escalation-Fall.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eCVE-2025-12571 (High)\u003c/strong\u003e: ungeauthentifizierbarer Denial-of-Service via manipulierte JSON-Payloads → Build- und Deployment-Blockade.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eWeitere Fixes betreffen Authentifizierungs-Umgehungen, Token-Leakage im Terraform-Registry-Bereich, DoS im HTTP-Response-Handling und Fehler in Registry- und Markdown-Komponenten. Die Releases enthalten tiefgreifende Änderungen in Sidekiq, der Container Registry, Pagination und Merge-Request-Polling.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eOn-Prem-Teams sollten sofort updaten\u003c/strong\u003e, insbesondere wenn CI/CD intern kritische Deployments, Secrets-Management oder automatisierte Rollouts steuert. Zero-Downtime ist möglich, aber nicht garantiert — je nach Setup.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLinks:\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eGitLab Release Notes: \u003ca href=\"https://about.gitlab.com/releases/2025/11/26/patch-release-gitlab-18-6-1-released/\"\u003ehttps://about.gitlab.com/releases/2025/11/26/patch-release-gitlab-18-6-1-released/\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003eHeise-Analyse: \u003ca href=\"https://www.heise.de/news/Sicherheitsluecken-in-GitLab-Angreifer-koennen-Zugangsdaten-abgreifen-11096105.html\"\u003ehttps://www.heise.de/news/Sicherheitsluecken-in-GitLab-Angreifer-koennen-Zugangsdaten-abgreifen-11096105.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"die-zubehör-debatte\"\u003eDie Zubehör-Debatte\u003c/h3\u003e\n\u003cp\u003eDer Vorstoß, Microsoft 365 im EU-Parlament abzuschaffen, ist richtig und überfällig. Doch Teile der Debatte rutschen gerade in eine absurde Richtung: Es geht plötzlich um Tastaturen, Monitore und Mäuse.\u003c/p\u003e\n\u003cp\u003eZur Erinnerung: Digitale Souveränität entsteht nicht bei Peripherie-Geräten. Sie entsteht bei \u003cstrong\u003eBetriebssystemen, Identitätsinfrastrukturen, Cloud-Plattformen, Kommunikationssystemen\u003c/strong\u003e – also all den Bereichen, die Europas politische Entscheidungsprozesse real beeinflussen können.\u003c/p\u003e\n\u003cp\u003eDie großen Abhängigkeiten liegen nicht auf dem Schreibtisch, sondern im Backend:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eIAM\u003c/li\u003e\n\u003cli\u003eUpdates\u003c/li\u003e\n\u003cli\u003eJurisdiktion\u003c/li\u003e\n\u003cli\u003eDatenflüsse\u003c/li\u003e\n\u003cli\u003eTransparenz\u003c/li\u003e\n\u003cli\u003eKontrollierbarkeit\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eSolange Europa diese Schichten ignoriert, bleibt jede Debatte über „strategische Autonomie\u0026quot; ein Witz.\u003c/p\u003e\n\u003cp\u003ePeripherie-Debatten sind bequem - aber sie lösen keine Probleme.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e \u003ca href=\"https://www.heise.de/news/Weg-von-Microsoft-Abgeordnete-fordern-digitale-Souveraenitaet-im-EU-Parlament-11097460.html\"\u003ehttps://www.heise.de/news/Weg-von-Microsoft-Abgeordnete-fordern-digitale-Souveraenitaet-im-EU-Parlament-11097460.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"blogpost\"\u003eBlogpost\u003c/h3\u003e\n\u003ch3 id=\"nextcloud-souverän-betreiben--warum-das-wie-entscheidend-ist\"\u003eNextcloud souverän betreiben – warum das Wie entscheidend ist\u003c/h3\u003e\n\u003cp\u003eDiese Woche kommt der Blogpost von mir selbst – inspiriert durch die \u003cstrong\u003eAusgabe #214 von „\u003ca href=\"http://allesnurgecloud.com/\"\u003eallesnurgecloud.com\u003c/a\u003e\u0026quot;\u003c/strong\u003e von \u003ca href=\"https://www.linkedin.com/in/andreaslehr/\"\u003eAndreas Lehr\u003c/a\u003e . Er hatte darin ein „Lockangebot\u0026quot; von IONOS genannt: Wonach dort Nextcloud nach ersten Monat wohl doch \u003cstrong\u003epro User\u003c/strong\u003e abgerechnet wird. Ein Modell, das auf den ersten Blick also günstig wirkt, aber schnell zur Kostenfalle werden kann.\u003c/p\u003e\n\u003cp\u003eGenau hier setze ich in meinem Blogpost an: \u003cstrong\u003eEs reicht nicht, Nextcloud anzubieten. Entscheidend ist, wie sie betrieben und abgerechnet wird.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eBei \u003ca href=\"https://www.linkedin.com/company/ayedo/\"\u003eayedo\u003c/a\u003e verfolgen wir einen anderen Ansatz: \u003ca href=\"https://www.linkedin.com/company/nextcloud-gmbh/\"\u003eNextcloud\u003c/a\u003e läuft als \u003cstrong\u003eManaged App direkt im Kubernetes-Cluster unserer Kunden\u003c/strong\u003e, ohne Nutzerlimits, ohne pro-Kopf-Kosten und mit echter Datenhoheit.\u003c/p\u003e\n\u003cp\u003eWarum dieses Betriebsmodell langfristig souveräner, transparenter und wirtschaftlich sinnvoller ist – und warum viele „günstigen\u0026quot; Angebote am Ende doch nicht so unabhängig sind, wie sie wirken – das erkläre ich im vollständigen Blogpost.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eBlogpost lesen:\u003c/strong\u003e \u0026lt;/posts/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist/\u0026gt;\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eayedo Nextcloud (Managed App):\u003c/strong\u003e \u0026lt;/apps/nextcloud/\u0026gt;\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eNewsletter #214 von Andreas Lehr:\u003c/strong\u003e \u003ca href=\"https://www.linkedin.com/pulse/shai-hulud-20-digitale-souver%C3%A4nit%C3%A4t-meeting-kultur-schweiz-lehr-ibhce?utm_source=share\u0026amp;utm_medium=member_ios\u0026amp;utm_campaign=share_via\"\u003ehttps://www.linkedin.com/pulse/shai-hulud-20-digitale-souver%C3%A4nit%C3%A4t-meeting-kultur-schweiz-lehr-ibhce?utm_source=share\u0026utm_medium=member_ios\u0026utm_campaign=share_via\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"event-tipp-warum-europa-einen-eu-sovereign-tech-fund-braucht\"\u003eEvent-Tipp: Warum Europa einen EU-Sovereign-Tech-Fund braucht\u003c/h3\u003e\n\u003cp\u003eD64 diskutiert heute (3. Dezember) mit \u003ca href=\"https://www.linkedin.com/in/felix-reda-507691300/\"\u003eFelix Reda\u003c/a\u003e über die Frage, wie Europa digitale Souveränität \u003cstrong\u003enicht nur fordern\u003c/strong\u003e, sondern endlich \u003cstrong\u003einstitutionalisieren\u003c/strong\u003e kann.\u003c/p\u003e\n\u003cp\u003eDer deutsche Sovereign Tech Fund zeigt bereits, wie existenziell wichtig es ist, kritische Open-Source-Komponenten systematisch zu stabilisieren — denn viele dieser Projekte halten Wirtschaft, Verwaltung und kritische Infrastruktur überhaupt erst am Laufen.\u003c/p\u003e\n\u003cp\u003eEin europäischer Fonds wäre der logische nächste Schritt:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003edauerhaft finanziert\u003c/li\u003e\n\u003cli\u003estrategisch ausgerichtet\u003c/li\u003e\n\u003cli\u003einteroperabel\u003c/li\u003e\n\u003cli\u003eunabhängig von Lobbying und wechselnden politischen Launen\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eEuropa kann nicht souverän werden, solange die technische Infrastruktur, auf der alles aufbaut, projektbasiert und zufällig finanziert wird. Der EU-Fund wäre ein Paradigmenwechsel — weg von Reaktivität, hin zu strategischer technischer Resilienz.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e \u003ca href=\"https://d-64.org/veranstaltungen/open-source-talk-mit-felix-reda/\"\u003ehttps://d-64.org/veranstaltungen/open-source-talk-mit-felix-reda/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"in-beitrag-der-woche\"\u003eIn-Beitrag der Woche\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eKlaus Meffert: Europas Souveränität ist keine Theorie – sie wird längst gelebt\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/dr-ing-klaus-meffert-4a0088112/\"\u003eDr.-Ing. Klaus Meffert\u003c/a\u003e liefert auf LinkedIn eine der präzisesten Momentaufnahmen zur digitalen Souveränität in Europa, die man aktuell finden kann. Sein Beitrag ist kein Meinungsstück, sondern eine Bestandsaufnahme – und sie fällt überraschend deutlich aus: \u003cstrong\u003eEuropa hat längst funktionierende Alternativen zu Microsoft \u0026amp; Co., aber Deutschland ignoriert sie konsequent.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eMeffert zeigt anhand realer Institutionen, wie weit Europa eigentlich schon ist:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eInternationaler Strafgerichtshof\u003c/strong\u003e setzt konsequent auf OpenDesk – ein klares Statement gegen proprietäre Abhängigkeiten.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eÖsterreichs Streitkräfte\u003c/strong\u003e nutzen LibreOffice flächendeckend – inklusive Einsatz in sicherheitskritischen Umgebungen.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eSchleswig-Holstein\u003c/strong\u003e geht mit seiner Open-Source-Strategie voran und etabliert eine Verwaltung, die unabhängig von Hyperscalern funktioniert.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eBayernCloud Schule\u003c/strong\u003e bringt offene Technologien in die Bildungslandschaft – pragmatisch, wirtschaftlich, auditierbar.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDer rote Faden: Diese Beispiele sind \u003cem\u003ekeine Experimente\u003c/em\u003e, sondern produktive, große, komplexe Systeme. Genau die Art von Umgebungen, von denen deutsche Behörden gerne behaupten, dort sei Open Source „nicht machbar\u0026quot;.\u003c/p\u003e\n\u003cp\u003eMeffert benennt auch klar, wo die strukturellen Probleme liegen:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eDeutschland hält an US-Hyperscalern fest\u003c/strong\u003e, obwohl zentrale sicherheitskritische Bereiche abhängig von ausländischen Rechtsregimen sind.\u003c/li\u003e\n\u003cli\u003eDie Vorstellung, man könne proprietäre Plattformen US-amerikanischer Anbieter durch Audits „sicher\u0026quot; machen, sei eine Illusion.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eSouveränität bedeutet Kontrolle\u003c/strong\u003e – und die ist in proprietären Clouds weder technisch noch rechtlich erreichbar.\u003c/li\u003e\n\u003cli\u003eWährend Länder wie die Schweiz bereits weg von Microsoft gehen, wirkt Deutschland wie ein Staat, der seine digitale Lage aktiv missversteht.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eSeine Botschaft ist unmissverständlich: \u003cstrong\u003eEs fehlt nicht an Alternativen, nicht an Technologie und nicht an Know-how – es fehlt an politischem Willen und institutioneller Konsequenz.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eEin Beitrag, der die Debatte in Deutschland sehr viel weiter bringen könnte, wenn ihn mehr Entscheider wirklich lesen würden.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLink:\u003c/strong\u003e \u003ca href=\"https://www.linkedin.com/feed/update/urn:li:activity:7400105437846740993/\"\u003ehttps://www.linkedin.com/feed/update/urn:li:activity:7400105437846740993/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"meme-der-woche\"\u003eMeme der Woche\u003c/h3\u003e\n\u003cp\u003e\u003cem\u003evon\u003c/em\u003e \u003ca href=\"https://www.linkedin.com/in/aleksbasara/\"\u003eAleksandar Basara\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-49-2025/weekly-backlog-kw-49-2025-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003chr\u003e\n",
      "summary": "\nEditorial Europa spricht seit über zehn Jahren über digitale Souveränität. Man könnte also annehmen, dass die Debatte heute auf einer gewissen Flughöhe geführt wird: nüchtern, realistisch, strategisch. Doch statt einer Vision erleben wir eher einen schlechten Reboot alter Diskussionen.\nDiese Woche zeigt exemplarisch, wo wir stehen:\nZenDiS wiederholt geduldig, was Souveränität eigentlich bedeutet. Die Schweiz zieht sehr klare Konsequenzen. GitLab erinnert Admins daran, dass Security-Teams nicht schlafen dürfen. Und im EU-Parlament diskutieren manche lieber über Tastaturen als über Infrastruktur. Europa ist nicht zu spät dran – aber es läuft langsam die Zeit.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-49-2025.png",
      "date_published": "2025-11-27T09:22:54Z",
      "date_modified": "2025-11-27T09:22:54Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["tech-news","kubernetes","cloud-native"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-48-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-48-2025/",
      "title": "Weekly Backlog KW 48/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-48-2025/weekly-backlog-kw-48-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch2 id=\"editorial\"\u003eEditorial\u003c/h2\u003e\n\u003cp\u003eEuropa hat diese Woche wieder laut „Digitale Souveränität!\u0026quot; gerufen – und in der Praxis dann oft das Gegenteil getan. Österreich liefert, Deutschland konferiert, Bayern kapituliert vor Microsoft und die EU versucht Regulierung zu vereinfachen, während sie an entscheidenden Stellen neue Grauzonen öffnet. Und zwischendrin zeigt ein US-Sanktionsfall, wie schnell ein europäischer Richter digital entmündigt werden kann. Das alles ist nicht zufällig. Es ist der Zustand einer Region, die Souveränität predigt, aber immer noch nicht konsequent entscheidet. Höchste Zeit, den Nebel zu lichten.\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h1\u003e\n\u003ch3 id=\"digitalpaket-der-eu\"\u003e\u003cstrong\u003eDigitalpaket der EU\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eDie EU versucht, ihren juristischen Flickenteppich zu sortieren – ein nachvollziehbarer Schritt, denn Unternehmen verlieren heute mehr Zeit mit Rechtsauslegung als mit Softwareentwicklung. Aber die angestrebte Harmonisierung kratzt an Stellen, an denen man sehr wachsam sein muss. Wenn personenbezogene Daten plötzlich „unkritisch\u0026quot; sein sollen, sobald eine Identifizierung nur mit „unvertretbarem Aufwand\u0026quot; möglich ist, öffnet man Big Tech einen Interpretationsspielraum, der nichts mit Modernisierung zu tun hat. Und wenn KI-Training auf Basis „berechtigter Interessen\u0026quot; erlaubt werden soll, ohne klare Leitplanken, schafft man genau die Grauzonen, die großen Plattformen strategische Vorteile verschaffen.\u003c/p\u003e\n\u003cp\u003eAuch die Idee, Cookie-Banner durch technische Präferenzsignale zu ersetzen, klingt erst angenehm – bis man fragt, wer diese Standards definiert. Browserhersteller? Plattformkonzerne? Europa? Spoiler: Vermutlich nicht Europa.\u003c/p\u003e\n\u003cp\u003eWeniger Bürokratie ist gut. Weniger Grundrechte nicht. Das Digitalpaket ist kein Verwaltungsupdate, sondern ein Eingriff in die Architektur digitaler Selbstbestimmung. Die Details entscheiden, ob am Ende Vereinfachung oder Verwässerung herauskommt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://heise.de/-11085595\"\u003ehttps://heise.de/-11085595\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"österreich-kappt-microsoft-abhängigkeit\"\u003e\u003cstrong\u003eÖsterreich kappt Microsoft-Abhängigkeit\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eIn Österreichs Wirtschaftsministerium hat man das getan, was viele Verwaltungen seit Jahren hätten tun können – aber nicht gewagt haben: 1.200 Mitarbeitende von Microsoft wegmigriert, hin zu Nextcloud. Vier Monate. Kein Politikerdrama, kein „Wir prüfen mal\u0026quot;. Einfach umgesetzt. Warum? Weil Microsoft zentrale Anforderungen an Datenschutz und Sicherheit weiterhin nicht erfüllt, weder unter \u003ca href=\"/compliance/\"\u003eDSGVO\u003c/a\u003e noch unter NIS2. Und weil man irgendwann akzeptieren muss, dass souveräne IT keine US-Cloud-Bittstellerrolle verträgt.\u003c/p\u003e\n\u003cp\u003eDer Ansatz ist erfrischend pragmatisch. Teams bleibt für externe Gespräche, intern arbeitet man souverän. Dass es mit minimalen Reibungsverlusten funktioniert hat, liegt nicht an Glück, sondern an sauberem Management. Während Bayern erklärt, warum Open Source angeblich nicht zuverlässig genug sei, zeigt Österreich, dass das Gegenteil stimmt – wenn man es ernst meint.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://itsfoss.com/news/austrian-ministry-kicks-out-microsoft/\"\u003ehttps://itsfoss.com/news/austrian-ministry-kicks-out-microsoft/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"us-sanktionen-entmündigen-europäischen-richter\"\u003e\u003cstrong\u003eUS-Sanktionen entmündigen europäischen Richter\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eDer Fall Nicolas Guillou zeigt, wie dünn die digitale Souveränität Europas wirklich ist. Ein französischer Richter des Internationalen Strafgerichtshofs wird von den USA sanktioniert – und verliert binnen Minuten den Zugriff auf seine digitalen Dienste. Nicht durch europäische Entscheidungen, sondern durch US-Unternehmen, die europäische Infrastruktur bereitstellen. Konten weg. Buchungen weg. Zahlungsfunktionen weg. Ein Klick in Washington, und ein europäischer Amtsträger ist digital handlungsunfähig.\u003c/p\u003e\n\u003cp\u003eEs ist die logische Folge einer Architektur, in der Europa zentrale digitale und finanzielle Infrastruktur ausgelagert hat. Dass die EU sogar ein Instrument wie die Blocking-Verordnung hätte, es aber aus politischer Bequemlichkeit nicht einsetzt, verschärft die Abhängigkeit. Der Richter bringt es auf den Punkt: Ohne eigene Infrastruktur, keine Souveränität. Und ohne Souveränität keinen funktionierenden Rechtsstaat.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Wie-ein-franzoesischer-Richter-von-den-USA-digital-abgeklemmt-wurde-11087453.html\"\u003ehttps://www.heise.de/news/Wie-ein-franzoesischer-Richter-von-den-USA-digital-abgeklemmt-wurde-11087453.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"bayerns-digitalstrategie-selbstbewusst-abhängig\"\u003e\u003cstrong\u003eBayerns Digitalstrategie: Selbstbewusst abhängig\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eBayern verkündet seine Digitalstrategie – und schafft es, gleichzeitig hohe Ambitionen und eine erstaunliche Bereitschaft zur Selbstentmündigung zu zeigen. „Kein Verlass allein auf Open Source\u0026quot;, heißt es. Übersetzt: Wir trauen europäischen Technologien nicht und übergeben die Landes-IT lieber an Microsoft \u0026amp; Co. Das Rückgrat der künftigen Infrastruktur wird jedenfalls Azure, AWS und Google Cloud.\u003c/p\u003e\n\u003cp\u003eDer wirtschaftliche Vergleich zwischen OpenDesk (30€) und Microsoft (50€) wird als „kaum relevant\u0026quot; abgetan, während die langfristigen Lock-in-Kosten großzügig ignoriert werden. Dass Bayern parallel eine eigene KI baut – die dann in Azure läuft – macht es fast schon komisch. Man investiert Millionen, um Abhängigkeiten abzubauen, und landet exakt im alten Muster.\u003c/p\u003e\n\u003cp\u003eDie Strategie wirkt wie ein Handbuch dafür, wie man Souveränität rhetorisch einfordert, aber technisch abbestellt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Digitalstrategie-Bayern-setzt-auf-zentrale-Infrastruktur-Microsoft-Bayern-KI-11088687.html\"\u003ehttps://www.heise.de/news/Digitalstrategie-Bayern-setzt-auf-zentrale-Infrastruktur-Microsoft-Bayern-KI-11088687.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"zentrale-eu-meldestelle\"\u003e\u003cstrong\u003eZentrale EU-Meldestelle\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eNIS2, \u003ca href=\"/compliance/\"\u003eDSGVO\u003c/a\u003e, DORA: Drei Meldepflichten, drei Prozesse, drei Behörden – ein täglich gelebter bürokratischer Alptraum. Die ENISA soll nun eine zentrale Anlaufstelle schaffen, was auf den ersten Blick nach Entlastung aussieht. Tatsächlich ist es ein Eingeständnis, wie dysfunktional die aktuelle Lage ist. Ein einheitliches Portal hilft aber nur, wenn die dahinterliegenden Verpflichtungen ebenfalls harmonisiert werden. Sonst baut man ein schönes Eingangstor zu drei widersprüchlichen Räumen.\u003c/p\u003e\n\u003cp\u003eEuropa hat hier eine reale Chance: eine transparente, offene, auditierbare Plattform, die nicht bestraft, sondern unterstützt. Aber dazu muss man Regulierung als Architektur denken – nicht als Sammelstelle.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.golem.de/\"\u003ehttps://www.golem.de/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"blogpost-empfehlungen\"\u003eBlogpost-Empfehlungen\u003c/h2\u003e\n\u003ch3 id=\"ayedo-resilienz-heißt-wahlfreiheit\"\u003e\u003cstrong\u003eayedo: Resilienz heißt Wahlfreiheit\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eDer Blogpost zeigt sehr klar, was Europa systematisch verdrängt: Unsere digitale Wirtschaft hängt an globalen Infrastrukturen, deren Ausfall nicht nur einzelne Dienste betrifft, sondern Lieferketten, Behördenportale, Zahlungsprozesse, Gesundheitswesen – alles. Große Plattformen sind skalierbar, aber sie sind auch Single Points of Failure. Resilienz entsteht erst, wenn Infrastrukturen hintereinander austauschbar werden und Standards statt Anbieterzentrierung entscheiden.\u003c/p\u003e\n\u003cp\u003eayedo setzt genau dort an: als souveräne Betriebsschicht über beliebiger Infrastruktur. \u003ca href=\"/kubernetes/\"\u003eKubernetes\u003c/a\u003e, aber nicht als Modewort, sondern als technisches Fundament für echte Providerunabhängigkeit.\u003c/p\u003e\n\u003cp\u003e🔗 \u0026lt;/posts/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss/\u0026gt;\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"axel-gillert-souveränität-beginnt-nicht-im-cloud-interface\"\u003e\u003cstrong\u003eAxel Gillert: Souveränität beginnt nicht im Cloud-Interface\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eGillerts Mini-Rechenzentrum ist kein Homelab, sondern ein Gegenentwurf zur bequemen Plattformökonomie. Sein Ansatz ist radikal einfach: Wer verstehen will, wie Systeme funktionieren, muss sie bauen – mit Latenz, Hitze, Storage, echten Bootvorgängen und Multi-Arch-Setups, nicht mit Marketing-Folien. Europa diskutiert Souveränität gerne abstrakt; Gillert zeigt sie in Hardware.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.pandolin.io/project-rebel-homebase-teil-1/\"\u003ehttps://www.pandolin.io/project-rebel-homebase-teil-1/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"kommentar-der-woche\"\u003eKommentar der Woche\u003c/h2\u003e\n\u003cp\u003eSebastian Himstedt bringt es brillant auf den Punkt: In Berlin wird über digitale Souveränität philosophiert, während das Wirtschaftsministerium zeitgleich eine Ausschreibung veröffentlicht, um AWS als Basis für die Förderzentrale Deutschland einzukaufen. Inklusive AWS European Sovereign Cloud. Digitale Souveränität, made by Amazon. Ironischer geht es kaum.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/sebastian-himstedt-84aa58197_mittwoch-in-berlin-digitale-souver%C3%A4nit%C3%A4t-share-7398778746364653568-MGNj\"\u003ehttps://www.linkedin.com/posts/sebastian-himstedt-84aa58197_mittwoch-in-berlin-digitale-souver%C3%A4nit%C3%A4t-share-7398778746364653568-MGNj\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"empfehlung\"\u003eEmpfehlung\u003c/h2\u003e\n\u003cp\u003eDer Digitalgipfel zeigt, wie verletzlich Europa weiterhin ist. Und warum Anbieter wie Zendis nicht über Souveränität reden – sondern sie implementieren. 160.000 Lizenzen sind kein Experiment, sondern der Beweis, dass Alternativen funktionieren.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.youtube.com/watch?v=tIF4TnakAL4\"\u003ehttps://www.youtube.com/watch?v=tIF4TnakAL4\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"meme-der-woche\"\u003eMeme der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-48-2025/weekly-backlog-kw-48-2025-2.png\" alt=\"\"\u003e\u003c/p\u003e\n",
      "summary": "\nEditorial Europa hat diese Woche wieder laut „Digitale Souveränität!\u0026quot; gerufen – und in der Praxis dann oft das Gegenteil getan. Österreich liefert, Deutschland konferiert, Bayern kapituliert vor Microsoft und die EU versucht Regulierung zu vereinfachen, während sie an entscheidenden Stellen neue Grauzonen öffnet. Und zwischendrin zeigt ein US-Sanktionsfall, wie schnell ein europäischer Richter digital entmündigt werden kann. Das alles ist nicht zufällig. Es ist der Zustand einer Region, die Souveränität predigt, aber immer noch nicht konsequent entscheidet. Höchste Zeit, den Nebel zu lichten.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-48-2025.png",
      "date_published": "2025-11-19T08:56:57Z",
      "date_modified": "2025-11-19T08:56:57Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-sovereignit-t","eu-regulierung","daten-schutz","big-tech","ki-training","cookie-banner","software-entwicklung"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-47-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-47-2025/",
      "title": "Weekly Backlog KW 47/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-47-2025/weekly-backlog-kw-47-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch2 id=\"weekly-backlog-47--digitale-souveränität-ich-hätte-da-ein-paar-fragen\"\u003eWeekly Backlog #47 — Digitale Souveränität? Ich hätte da ein paar Fragen…\u003c/h2\u003e\n\u003ch3 id=\"editorial\"\u003eEditorial\u003c/h3\u003e\n\u003cp\u003eWillkommen zu einer Woche, in der Europa wieder einmal zeigt, wie man 1) Rechte verkauft, 2) Infrastruktur schleifen lässt, 3) Gesetze verwässert und 4) trotzdem glaubt, digital souverän zu sein. Dazwischen: Kubernetes gibt ein zentrales Bauteil seines Ökosystems auf, die Bundesregierung entdeckt plötzlich Milliarden im Sofa, und Cloudflare entscheidet sich, das Internet mal kurz auszuschalten.\u003c/p\u003e\n\u003cp\u003eKurz: Klassische Woche.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"transatlantischer-datenvoyeurismus-die-usa-wollen-alles--europa-liefert-fast\"\u003eTransatlantischer Datenvoyeurismus: Die USA wollen alles – Europa liefert (fast)\u003c/h3\u003e\n\u003cp\u003eDie USA wollen Direktzugriff auf Europas sensibelste biometrische Datensätze. Fingerabdrücke, Gesichtsbilder, der ganze Katalog. Und wer nicht liefert, verliert die visafreie Einreise. Das ist kein „Sicherheitsdialog\u0026quot;. Das ist Ultimatum-Diplomatie.\u003c/p\u003e\n\u003cp\u003eDass einige EU-Staaten ernsthaft über Direktzugriffe auf VIS, sBMS oder CIR verhandeln, zeigt die strukturelle Schwäche europäischer Datenpolitik: 👉 Europa behandelt Daten als Handelsware. 👉 Die USA behandeln Daten als strategische Ressource. Und genau so laufen dann auch die Verhandlungen.\u003c/p\u003e\n\u003cp\u003eDeutschland blockiert zwar ein bisschen – „Treffer/Kein-Treffer\u0026quot; statt Vollzugriff – aber das ändert nichts an der Grundproblematik: Biometrische Daten sind \u003cem\u003eunveränderlich\u003c/em\u003e. Einmal abgegeben, für immer verloren. Wer sie sammelt, sammelt Macht.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Europa verschenkt seine wertvollste Ressource. Wer Zugriff auf europäische Grunddaten will, muss sich europäischen Regeln unterwerfen – nicht umgekehrt. Alles andere ist Kapitulation mit Ankündigung.\u003c/p\u003e\n\u003cp\u003e🔗 Link: \u003ca href=\"https://netzpolitik.org/2025/fingerabdruecke-und-gesichtsbilder-eu-staaten-uneins-ueber-us-zugriff-auf-polizeidaten/\"\u003ehttps://netzpolitik.org/2025/fingerabdruecke-und-gesichtsbilder-eu-staaten-uneins-ueber-us-zugriff-auf-polizeidaten/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"kubernetes-beerdigt-ingress-nginx--ein-ende-mit-ansage\"\u003eKubernetes beerdigt Ingress NGINX – ein Ende mit Ansage\u003c/h3\u003e\n\u003cp\u003eDas Kubernetes-Projekt hat das End-of-Life für Ingress NGINX verkündet. Wartung endet im März 2026, danach gibt es: nichts. Keine Updates, keine Security-Fixes, nur noch Hoffen und Beten.\u003c/p\u003e\n\u003cp\u003eWarum?\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eKomplexität out of control\u003c/li\u003e\n\u003cli\u003eKonfigurations-Hacks wie NGINX-Snippets = Security-Albtraum\u003c/li\u003e\n\u003cli\u003eMaintainer-Burnout (1–2 Leute für ein global mission-critical Tool – ernsthaft?)\u003c/li\u003e\n\u003cli\u003eGateway API soll künftig alles richten\u003c/li\u003e\n\u003cli\u003eDer geplante Ersatz „InGate\u0026quot;? Ebenfalls eingestellt. Schade.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003e\u003cstrong\u003eWas heißt das für euch?\u003c/strong\u003e Wenn ihr Ingress NGINX noch produktiv fahrt: Migration planen. \u003cem\u003eJetzt.\u003c/em\u003e Die Zukunft heißt Gateway API — klarer, modularer, sicherer.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Ingress NGINX war über Jahre das Schweizer Taschenmesser der Kubernetes-Ingress-Welt. Aber ein Taschenmesser ist eben nicht geeignet, ein Rechenzentrum zu betreiben.\u003c/p\u003e\n\u003cp\u003e🔗 Link: \u003ca href=\"https://kubernetes.io/blog/2025/11/11/ingress-nginx-retirement/\"\u003ehttps://kubernetes.io/blog/2025/11/11/ingress-nginx-retirement/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"nis2-in-deutschland-anspruch-versagen--politisches-wegducken\"\u003eNIS2 in Deutschland: Anspruch, Versagen \u0026amp; politisches Wegducken\u003c/h3\u003e\n\u003cp\u003eDeutschland setzt NIS2 um – ein Jahr zu spät und trotzdem verwässert. Die wichtigsten Punkte:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eEU-Mindestanforderungen werden reduziert\u003c/li\u003e\n\u003cli\u003eSchwachstellenmanagement? Fast komplett gestrichen\u003c/li\u003e\n\u003cli\u003eBegründung laut Bundesrechnungshof: Die deutschen Behörden \u003cem\u003eselbst\u003c/em\u003e würden NIS2 nicht erfüllen\u003c/li\u003e\n\u003cli\u003eZitat von Christoph Ebeling: \u003cstrong\u003e„Realsatire\u0026quot;\u003c/strong\u003e\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDas Gesetz fordert 24h-Meldepflichten für Cyberangriffe, aber kein funktionierendes Schwachstellenmanagement. Das ist wie Airbags vorschreiben, aber die Bremsen optional machen.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Deutschland behandelt Cybersicherheit wie eine Bürokratieübung, nicht wie Infrastrukturpolitik. Genau dort liegt das Problem.\u003c/p\u003e\n\u003cp\u003e🔗 Link: \u003ca href=\"https://www.heise.de/news/Kritische-Infrastruktur-Bundestag-verabschiedet-NIS2-Gesetz-11077959.html\"\u003ehttps://www.heise.de/news/Kritische-Infrastruktur-Bundestag-verabschiedet-NIS2-Gesetz-11077959.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"447-milliarden-euro-für-das-digitalministerium--hoffnung-oder-kosmetik\"\u003e4,47 Milliarden Euro für das Digitalministerium – Hoffnung oder Kosmetik?\u003c/h3\u003e\n\u003cp\u003e2026 bekommt Deutschland ein vollfinanziertes Digitalministerium. Kernpunkte:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e2,3 Mrd €\u003c/strong\u003e für Breitbandausbau\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003e~1 Mrd €\u003c/strong\u003e für staatliche IT-Infrastruktur\u003c/li\u003e\n\u003cli\u003eFokus auf EUDI-Wallet, Bürgerkonto, Registermodernisierung\u003c/li\u003e\n\u003cli\u003eZentralisierung über das ITZ Bund: längst überfällig\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003e\u003cstrong\u003eChance:\u003c/strong\u003e Wenn \u003ca href=\"https://www.linkedin.com/in/karsten-wildberger-ab344422/\"\u003eKarsten Wildberger\u003c/a\u003e es schafft, aus 4,47 Milliarden tatsächliche Modernisierung zu machen, wäre das ein historischer Schritt.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eRisiko:\u003c/strong\u003e Wir kennen die deutsche Verwaltung.\u003c/p\u003e\n\u003cp\u003e🔗 Link: \u003ca href=\"https://www.heise.de/news/Bundestag-gibt-4-47-Milliarden-Euro-fuers-Digitalministerium-in-2026-frei-11080791.html\"\u003ehttps://www.heise.de/news/Bundestag-gibt-4-47-Milliarden-Euro-fuers-Digitalministerium-in-2026-frei-11080791.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"schwarz-digits-souveränität-kommt-nicht-aus-policy-papieren-sondern-aus-rechenzentren\"\u003eSchwarz Digits: Souveränität kommt nicht aus Policy-Papieren, sondern aus Rechenzentren\u003c/h3\u003e\n\u003cp\u003e11 Milliarden Euro investiert \u003ca href=\"https://www.linkedin.com/company/schwarz-digits/\"\u003eSchwarz Digits\u003c/a\u003e in ein neues europäisches Hyperscaler-fähiges Rechenzentrum in Lübbenau. Das ist:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003earchitektonisch mutig,\u003c/li\u003e\n\u003cli\u003epolitisch relevant,\u003c/li\u003e\n\u003cli\u003eund aus Sicht digitaler Souveränität schlicht \u003cem\u003eüberfällig\u003c/em\u003e.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/company/stackit-cloud-colocation/\"\u003eSTACKIT\u003c/a\u003e + neues RZ = realistischer europäischer Gegenspieler zu AWS, Azure, GCP.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKommentar:\u003c/strong\u003e Während Berlin über Governance redet, baut die Schwarz-Gruppe echte Infrastruktur. Genau so sieht digitale Souveränität \u003cem\u003ein der Praxis\u003c/em\u003e aus.\u003c/p\u003e\n\u003cp\u003e🔗 Link: \u003ca href=\"https://www.linkedin.com/posts/schwarzgruppe_digitalesouveraeunitaeut-rechenzentrum-datacenter-activity-7396199833658769409-tLGi/\"\u003ehttps://www.linkedin.com/posts/schwarzgruppe_digitalesouveraeunitaeut-rechenzentrum-datacenter-activity-7396199833658769409-tLGi/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-störmeldung-der-woche\"\u003e⚠️ Störmeldung der Woche\u003c/h3\u003e\n\u003ch3 id=\"cloudflare-fällt-aus--und-das-halbe-internet-gleich-mit\"\u003e\u003ca href=\"https://www.linkedin.com/company/cloudflare/\"\u003eCloudflare\u003c/a\u003e fällt aus – und das halbe Internet gleich mit\u003c/h3\u003e\n\u003cp\u003eAm 18. November: weltweite 500-Fehler, API down, Dashboard nicht erreichbar. Sogar \u003ca href=\"http://xn--allestrungen-9ib.de/\"\u003eAllestörungen.de\u003c/a\u003e und Downdetector – beide selbst via Cloudflare – sind ausgefallen.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eLehrstück:\u003c/strong\u003e Cloudflare ist nicht nur CDN, sondern auch Reverse Proxy, DNS, Security-Layer und API-Gateway. Wenn Cloudflare hickst, hustet das Internet.\u003c/p\u003e\n\u003cp\u003e🔗 Link: \u003ca href=\"https://www.cloudflarestatus.com/\"\u003ehttps://www.cloudflarestatus.com/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-in-kommentar--meinung-der-woche\"\u003e💬 in-Kommentar / Meinung der Woche\u003c/h3\u003e\n\u003ch3 id=\"wir-machen-uns-abhängig--palantir-staat--macht-über-daten\"\u003e„Wir machen uns abhängig\u0026quot; – Palantir, Staat \u0026amp; Macht über Daten\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/rebecca-lenhard-300048151/\"\u003eRebecca Lenhard\u003c/a\u003es Rede im Bundestag bringt es auf den Punkt: Wer Palantir in staatlichen Strukturen betreibt, outsourct Entscheidungslogik an einen Akteur, der außerhalb demokratischer Kontrolle steht.\u003c/p\u003e\n\u003cp\u003eOpen Source ist dabei kein „nice to have\u0026quot;, sondern die Mindestanforderung für Auditierbarkeit. \u003cem\u003ePublic Money, Public Code\u003c/em\u003e ist eine sicherheitspolitische Notwendigkeit, kein Ideologieprojekt.\u003c/p\u003e\n\u003cp\u003eDer eigentliche Skandal: Wir reden in Deutschland ständig über Digitalisierung – aber nie über Machtverhältnisse in der digitalen Infrastruktur.\u003c/p\u003e\n\u003cp\u003e🔗 Link: \u003ca href=\"https://www.instagram.com/reel/DREjnJUDPlT/?igsh=MXM5cGx2Nzl0Y2VweQ==\"\u003ehttps://www.instagram.com/reel/DREjnJUDPlT/?igsh=MXM5cGx2Nzl0Y2VweQ==\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-blogpost-der-woche\"\u003e💬 Blogpost der Woche\u003c/h3\u003e\n\u003ch3 id=\"cloud-brokering-souveränität-entsteht-durch-architektur\"\u003eCloud Brokering: Souveränität entsteht durch Architektur\u003c/h3\u003e\n\u003cp\u003eDer neue Blogpost von \u003ca href=\"https://www.linkedin.com/in/derfabianpeter/\"\u003eFabian Peter\u003c/a\u003e trifft einen Punkt, den die europäische Digitalpolitik gerne umschifft: „Sovereign Cloud\u0026quot; ist oft eine semantische Beruhigungspille. Ein bisschen Frankfurt-Region, ein bisschen Verschlüsselung, ein bisschen lokale Partnerstruktur – und schon soll aus AWS oder Microsoft plötzlich ein souveräner Infrastrukturpartner werden.\u003c/p\u003e\n\u003cp\u003eDer Haken ist offensichtlich: Wer die Plattform besitzt, besitzt die Hoheit. Datenstandort ist nicht Datenkontrolle. Und solange APIs, Updates, Integrationen und Preismodelle aus den USA gesteuert werden, bleibt jede „Sovereign Cloud\u0026quot; nur eine geopolitisch hübsch verpackte Illusion.\u003c/p\u003e\n\u003cp\u003eFabian argumentiert, dass echte Souveränität nicht entsteht, indem man sich \u003cem\u003efür\u003c/em\u003e einen Anbieter entscheidet, sondern indem man sich \u003cem\u003enicht festlegen muss\u003c/em\u003e. Der Schlüssel dazu ist Cloud Brokering: eine Architektur, die Clouds zu austauschbaren Ressourcen macht und die Entscheidungshoheit zurück in die Unternehmen holt. Kubernetes wird dabei zum Betriebssystem dieser Unabhängigkeit – eine universelle Schnittstelle, die Workloads portabel macht, egal ob sie auf Hyperscalern, europäischen Providern oder im eigenen RZ laufen.\u003c/p\u003e\n\u003cp\u003eGenau diesen Ansatz verfolgt \u003ca href=\"https://www.linkedin.com/company/loopbackcloud/\"\u003eLoopback\u003c/a\u003e \u003cstrong\u003evon\u003c/strong\u003e \u003ca href=\"https://www.linkedin.com/company/ayedo/\"\u003eayedo\u003c/a\u003e , das Kubernetes-basierte Plattformen über verschiedene Anbieter hinweg konsistent orchestriert – ohne proprietären Lock-In. Souveränität nicht als Marketingversprechen, sondern als technische Realität.\u003c/p\u003e\n\u003cp\u003e🔗 \u003cstrong\u003eZum vollständigen Artikel von Fabian Peter:\u003c/strong\u003e \u0026lt;/posts/cloud-brokering-fur-echte-souveranitat/\u0026gt;\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-podcast-der-woche\"\u003e🎙 Podcast der Woche\u003c/h3\u003e\n\u003ch3 id=\"it-for-everyone--digitale-souveränität-beginnt-beim-werkzeugkasten\"\u003eIT for everyone – „Digitale Souveränität beginnt beim Werkzeugkasten\u0026quot;\u003c/h3\u003e\n\u003cp\u003eFlorian Wünsche erklärt, wie Mittelständler sich aus Microsoft-, Google- und Atlassian-Umklammerungen lösen können.\u003c/p\u003e\n\u003cp\u003eHighlights:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eKostenanalyse für 200-Personen-Teams\u003c/li\u003e\n\u003cli\u003eVergleich klassischer SaaS-Stacks vs. Open-Source-/EU-Alternativen\u003c/li\u003e\n\u003cli\u003eFokus auf Souveränität, Compliance \u0026amp; langfristige Kostenstabilität\u003c/li\u003e\n\u003cli\u003eSpannend: Das Portal \u003cstrong\u003eEuropean Alternatives\u003c/strong\u003e\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003ePflichtfolge für alle, die Software-Budgets verantworten oder Vendor-Lock-in satt haben.\u003c/p\u003e\n\u003cp\u003e🔗 Link: \u003ca href=\"https://open.spotify.com/episode/5dT7Zmr3MjOSkuRD0Pwmlp\"\u003ehttps://open.spotify.com/episode/5dT7Zmr3MjOSkuRD0Pwmlp\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-meme-der-woche\"\u003e🕵️♂️ Meme der Woche\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-47-2025/weekly-backlog-kw-47-2025-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003eWenn dir der Weekly Backlog dieses mal gefallen hat, lass gern ein Linke und ein Kommentar da.\u003c/p\u003e\n\u003cp\u003eKatrin Peter\u003c/p\u003e\n",
      "summary": "\nWeekly Backlog #47 — Digitale Souveränität? Ich hätte da ein paar Fragen… Editorial Willkommen zu einer Woche, in der Europa wieder einmal zeigt, wie man 1) Rechte verkauft, 2) Infrastruktur schleifen lässt, 3) Gesetze verwässert und 4) trotzdem glaubt, digital souverän zu sein. Dazwischen: Kubernetes gibt ein zentrales Bauteil seines Ökosystems auf, die Bundesregierung entdeckt plötzlich Milliarden im Sofa, und Cloudflare entscheidet sich, das Internet mal kurz auszuschalten.\nKurz: Klassische Woche.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-47-2025.png",
      "date_published": "2025-11-13T10:42:34Z",
      "date_modified": "2025-11-13T10:42:34Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-souveraenitaet","kubernetes","cloudflare","datenpolitik","biometrische-daten","transatlantischer-datenverkehr","europaeische-infrastruktur"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-46-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-46-2025/",
      "title": "Weekly Backlog KW 46/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-46-2025/weekly-backlog-kw-46-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch3 id=\"editorial\"\u003eEditorial\u003c/h3\u003e\n\u003cp\u003eDigitale Souveränität war mal ein Technikthema. 2025 ist es Machtpolitik: Wer GPUs, Clouds und Leitungen kontrolliert, kontrolliert Wertschöpfung. Diese Woche: Pinocchio-PR im Valley, Bayern verteilt Treuepunkte bei Microsoft, der Louvre betreibt Zeitreisen mit Windows 2000, und München erklärt KI-Training nicht zum rechtsfreien Raum. Europa, such dir einen Plan und nicht ein Label.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"sam-altman-der-pinocchio-des-silicon-valley\"\u003eSam Altman, der Pinocchio des Silicon Valley\u003c/h3\u003e\n\u003cp\u003e„A lie keeps growing and growing, until it\u0026rsquo;s as plain as the nose on your face.\u0026quot; Was Disney einst Kindern beibrachte, ist heute eine treffende Beschreibung für Sam Altmans Kommunikationsstil.\u003c/p\u003e\n\u003cp\u003eAltman behauptet, \u003ca href=\"https://www.linkedin.com/company/openai/\"\u003eOpenAI\u003c/a\u003e habe \u003cem\u003enie\u003c/em\u003e um staatliche Garantien gebeten. Doch ein offizielles Schreiben seines Unternehmens an das Weiße Haus belegt das Gegenteil: OpenAI bittet dort um \u003cstrong\u003estaatliche Garantien, Kredite und steuerliche Vorteile\u003c/strong\u003e für den Ausbau von Rechenzentren, die Produktion eigener Server und die Energieinfrastruktur. Das Schreiben benennt sogar konkrete Förderprogramme, über die diese Mittel fließen sollen.\u003c/p\u003e\n\u003cp\u003eÖffentlich spricht Altman von „Missverständnissen\u0026quot;. Intern plant er die Absicherung einer Infrastruktur, die ohne staatliche Hilfe offenbar nicht finanzierbar ist. Das Muster ist bekannt: Silicon Valley feiert den freien Markt – aber nur solange, bis der Staat die Rechnung bezahlt.\u003c/p\u003e\n\u003cp\u003eWas OpenAI hier betreibt, ist keine „strategische Kommunikation\u0026quot;. Es ist bewusste Täuschung. Wer staatliche Hilfe anfordert und gleichzeitig öffentlich das Gegenteil behauptet, führt eine PR-Schachpartie gegen die Öffentlichkeit.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eFazit:\u003c/strong\u003e Altman hat gelogen. Punkt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://cdn.openai.com/pdf/21b88bb5-10a3-4566-919d-f9a6b9c3e632/openai-ostp-rfi-oct-27-2025.pdf\"\u003eOpenAI-Brief an das Weiße Haus (PDF, 27. Oktober 2025)\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://x.com/sama/status/1986514377470845007\"\u003eSam Altmans Tweet zum Thema („We never asked for guarantees\u0026quot;)\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"ralph-brinkhaus-über-digitale-souveränität\"\u003eRalph Brinkhaus über digitale Souveränität:\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003e„Am Ende gilt für die US-Konzerne immer das US-Recht\u0026quot;\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eIm Interview mit der \u003cem\u003eiX\u003c/em\u003e spricht CDU-Politiker  \u003ca href=\"https://www.linkedin.com/in/ralph-brinkhaus-b1b189254/\"\u003eRalph Brinkhaus\u003c/a\u003e über die digitale Abhängigkeit Europas - und warum Open Source zwar ein Baustein, aber kein Allheilmittel ist.\u003c/p\u003e\n\u003cp\u003eSeit den Trump-Jahren, so Brinkhaus, habe sich die geopolitische Lage so verschoben, dass technologische Abhängigkeit längst ein sicherheitspolitisches Risiko sei. Besonders spannend: Er verweist auf den \u003cstrong\u003eInternationalen Strafgerichtshof\u003c/strong\u003e, der sich kürzlich von Microsoft abwandte und auf \u003cstrong\u003eopenDesk\u003c/strong\u003e setzt. OpenDesk ist eine Open-Source-Lösung für die Verwaltung.\u003c/p\u003e\n\u003cp\u003eDoch Brinkhaus bleibt realistisch: Open Source löst nicht alles. Entscheidend sei, dass der Staat \u003cem\u003eselbst\u003c/em\u003e wieder als Auftraggeber Technologiepolitik betreibt - und europäische Anbieter bei Ausschreibungen systematisch bevorzugt.\u003c/p\u003e\n\u003cp\u003eDer zentrale Satz seines Interviews:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e„Am Ende gilt für die US-Konzerne immer das US-Recht.\u0026quot;\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003eDamit benennt er das Problem präzise: Selbst wenn Daten in Frankfurt liegen – das juristische Machtzentrum bleibt Washington.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/hintergrund/Digitale-Souveraenitaet-Am-Ende-gilt-fuer-die-US-Konzerne-immer-das-US-Recht-11068538.html\"\u003eInterview bei iX Magazin / Heise\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"louvre-raub-das-passwort-war-louvre\"\u003eLouvre-Raub: Das Passwort war „Louvre\u0026quot;\u003c/h3\u003e\n\u003cp\u003eManchmal schreibt das Leben Security-Satire. Nach dem spektakulären Juwelenraub im Pariser Louvre kommt heraus: Die IT-Sicherheit des weltberühmten Museums war ein Relikt aus dem Jahr 2003.\u003c/p\u003e\n\u003cp\u003ePasswörter wie \u003cstrong\u003e„LOUVRE\u0026quot;\u003c/strong\u003e und \u003cstrong\u003e„THALES\u0026quot;\u003c/strong\u003e, Systeme auf \u003cstrong\u003eWindows 2000\u003c/strong\u003e und \u003cstrong\u003eXP\u003c/strong\u003e, analoges Videoüberwachungssystem mit miserabler Bildqualität - das volle Programm.\u003c/p\u003e\n\u003cp\u003eBereits 2014 warnte die französische Cybersicherheitsbehörde \u003cstrong\u003eANSSI\u003c/strong\u003e vor gravierenden Schwachstellen. 2017 wiederholte sich das Ergebnis. Getan hat sich: nichts. Als die Täter am 19. Oktober 2025 acht Stücke der französischen Kronjuwelen im Wert von rund \u003cstrong\u003e88 Millionen Euro\u003c/strong\u003e entwendeten, war die Modernisierung bereits zwei Mal verschoben worden.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eTakeaway:\u003c/strong\u003e Security-Audits ohne Umsetzung sind keine Prävention, sie sind Zeitverschwendung.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://winfuture.de/news,154742.html\"\u003eWinFuture: IT-Sicherheitschaos im Louvre – Passwort „Louvre\u0026quot;\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"söders-cloud-politik-eine-milliarde-für-microsoft\"\u003eSöders Cloud-Politik: Eine Milliarde für Microsoft\u003c/h3\u003e\n\u003cp\u003eBayern schließt einen Vertrag über \u003cstrong\u003eeine Milliarde Euro\u003c/strong\u003e mit \u003ca href=\"https://www.linkedin.com/company/microsoft/\"\u003eMicrosoft\u003c/a\u003e - ohne Ausschreibung, ohne Wettbewerb, ohne Rücksicht auf Datenschutz oder Souveränität. Alle Behörden sollen künftig auf \u003cstrong\u003eMicrosoft 365, Teams und Copilot\u003c/strong\u003e arbeiten.\u003c/p\u003e\n\u003cp\u003eKlingt nach Modernisierung, ist aber in Wahrheit eine \u003cstrong\u003evollständige Abhängigkeit von US-Infrastruktur\u003c/strong\u003e. Denn selbst mit „German Cloud\u0026quot;-Rhetorik gilt der \u003cstrong\u003eUS Cloud Act\u003c/strong\u003e. Die US-Regierung kann auf Daten zugreifen, sobald ein amerikanisches Unternehmen involviert ist.\u003c/p\u003e\n\u003cp\u003eDas \u003ca href=\"https://www.linkedin.com/company/landesamt-f%C3%BCr-sicherheit-in-der-informationstechnik/\"\u003eLandesamt für Sicherheit in der Informationstechnik\u003c/a\u003e warnt, über 100 Expert:innen fordern in einem offenen Brief eine Neubewertung. Doch das Finanzministerium hält stur an seinem Plan fest.\u003c/p\u003e\n\u003cp\u003eWährend Schleswig-Holstein, Thüringen und Frankreich souveräne Cloud-Modelle auf Open Source aufbauen, macht Bayern das Gegenteil - und verkauft es uns als Fortschritt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"http://golem.de/\"\u003eGolem.de\u003c/a\u003e\u003ca href=\"https://www.golem.de/news/eine-milliarde-steuergelder-an-microsoft-so-geht-digitale-souveraenitaet-auf-bayrisch-2511-201789.html\"\u003e: Eine Milliarde Steuergelder an Microsoft – So geht digitale Souveränität auf bayerisch\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"bsi-lagebericht-deutschland-bleibt-im-cyber-belagerungszustand\"\u003eBSI-Lagebericht: Deutschland bleibt im Cyber-Belagerungszustand\u003c/h3\u003e\n\u003cp\u003eDas \u003ca href=\"https://www.linkedin.com/company/bsibund/\"\u003eBundesamt für Sicherheit in der Informationstechnik (BSI)\u003c/a\u003e hat seinen Jahresbericht vorgelegt – und das Fazit ist düster. Deutschland ist nicht „digital souverän\u0026quot;, sondern digital \u003cstrong\u003eständig unter Beschuss\u003c/strong\u003e.\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e119 neue Schwachstellen täglich\u003c/strong\u003e – +24 % gegenüber 2024\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003e80 % der Angriffe\u003c/strong\u003e treffen kleine und mittlere Unternehmen\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eZielgruppen:\u003c/strong\u003e Behörden, Rüstungsindustrie, Energieversorgung\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eQuishing\u003c/strong\u003e (QR-Code-Phishing) im Alltag angekommen\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eTrotzdem bleibt die Reaktion reaktiv. Die Cyberabwehr ist organisatorisch zersplittert, strategisch unterfinanziert und technisch fragmentiert.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eBesonders relevant:\u003c/strong\u003e Das BSI nennt erstmals explizit die Energiewende als Sicherheitsrisiko. Jede neue Ladesäule, jede Windkraftanlage ist ein neuer Endpunkt und damit eine neue Angriffsfläche.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.tagesschau.de/inland/innenpolitik/bsi-lagebericht-cybersicherheit-100.html\"\u003eTagesschau: BSI-Lagebericht 2025 – Deutschlands Cyberlage bleibt kritisch\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"münchen-vs-openai-ein-präzedenzfall-für-urheberrechte\"\u003eMünchen vs. OpenAI: Ein Präzedenzfall für Urheberrechte\u003c/h3\u003e\n\u003cp\u003eDas Landgericht München I hat entschieden: OpenAI hat Urheberrechte verletzt. Im Streit mit der \u003cstrong\u003eGEMA\u003c/strong\u003e urteilte das Gericht, dass ChatGPT urheberrechtlich geschützte Liedtexte gespeichert und nahezu identisch wiedergegeben hat – ein klarer Fall von \u003cstrong\u003eVervielfältigung im Sinne des Urheberrechts\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eNeun deutsche Songs sind betroffen, darunter Werke von \u003cstrong\u003eHelene Fischer, Herbert Grönemeyer und Reinhard Mey\u003c/strong\u003e. Das Urteil könnte weitreichende Folgen haben: Wenn es bestätigt wird, müssen KI-Anbieter künftig offenlegen, \u003cstrong\u003ewelche Inhalte in Trainingsdaten enthalten sind\u003c/strong\u003e und gegebenenfalls Lizenzgebühren zahlen.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eTake:\u003c/strong\u003e Europa zeigt Rückgrat. KI mag neu sein, aber Urheberrecht ist älter und gilt immer noch.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.sueddeutsche.de/wirtschaft/muenchen-landgericht-urteil-chat-gpt-gema-urheberrecht-li.3337213\"\u003eSüddeutsche Zeitung: LG München – OpenAI verletzt Urheberrecht\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"blogpost-der-woche\"\u003eBlogpost der Woche\u003c/h3\u003e\n\u003ch3 id=\"der-große-selbstbetrug-der-digitalen-souveränität\"\u003eDer große Selbstbetrug der digitalen Souveränität\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/derfabianpeter/\"\u003eFabian Peter\u003c/a\u003e seziert in einem brillanten Blogpost zwei Vorzeigeprojekte der europäischen Cloudpolitik: \u003cstrong\u003eDelos Cloud\u003c/strong\u003eund \u003cstrong\u003eStackit Workspace\u003c/strong\u003e. Beide verkaufen sich als europäische Alternativen zu Azure und Google Workspace – sind aber tief in amerikanische Technologie verstrickt.\u003c/p\u003e\n\u003cp\u003eDie Plattformen laufen zwar „in Deutschland\u0026quot;, aber Code, Architektur und Update-Pipelines liegen weiterhin in den Händen von Microsoft und Google. Damit bleibt der \u003cstrong\u003eUS Cloud Act\u003c/strong\u003e anwendbar – also kein echter Kontrollgewinn.\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e„Souveränität lässt sich nicht einkaufen. Sie entsteht durch Gestaltung.\u0026quot;\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003eDas ist der entscheidende Satz des Artikels. Wer europäische Cloud-Souveränität ernst meint, muss sie technisch bauen – mit offenen Standards, auditierbarem Code und echten Exit-Strategien.\u003c/p\u003e\n\u003cp\u003e🔗 \u003cstrong\u003e\u003ca href=\"/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/\"\u003eFabian Peter: Der große Selbstbetrug der digitalen Souveränität\u003c/a\u003e\u003c/strong\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"podcast--doku-tipps\"\u003ePodcast \u0026amp; Doku-Tipps\u003c/h3\u003e\n\u003ch3 id=\"todocast--developer-podcast---kubernetes-verstehen\"\u003e\u003ca href=\"https://www.linkedin.com/company/todocast/\"\u003etodo:cast | Developer Podcast 🎙️\u003c/a\u003e – Kubernetes verstehen\u003c/h3\u003e\n\u003cp\u003eNach Folge 6 über Container geht\u0026rsquo;s diesmal um den Orchestrator: Kubernetes. Wer verstehen will, warum Kubernetes mehr ist als YAML mit Ego, bekommt hier den richtigen Überblick.\u003c/p\u003e\n\u003cp\u003eIdeal für DevOps-Neueinsteiger:innen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://open.spotify.com/episode/5vSn8bMNyKs1fgMwuGNFXa\"\u003eSpotify: todo:cast – Folge 7: Kubernetes\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"arte--dokumentation-droht-der-digitale-blackout\"\u003e\u003ca href=\"https://www.linkedin.com/company/arte/\"\u003eARTE\u003c/a\u003e -Dokumentation: Droht der digitale Blackout?\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eDiese Doku ist Pflichtstoff:\u003c/strong\u003e Rechenzentren, Unterseekabel, Energieknappheit, geopolitische Abhängigkeiten – all das, worauf unser digitales Leben aufbaut. Sie zeigt, wie dünn die Fäden sind, an denen unsere Infrastruktur hängt. Und wie wenig vorbereitet Europa darauf ist, wenn einer dieser Fäden reißt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.arte.tv/de/videos/120435-000-A/droht-der-digitale-blackout/\"\u003eArte-Doku ansehen\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"events\"\u003eEvents\u003c/h3\u003e\n\u003ch3 id=\"eu-summit--digitale-souveränität\"\u003eEU Summit – Digitale Souveränität\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003e18. November 2025, Berlin\u003c/strong\u003e (Livestream verfügbar) Ein Pflichttermin für alle, die Technologiepolitik nicht nur konsumieren, sondern gestalten wollen. Themen: Cloud, KI, europäische Infrastruktur, Startups.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"http://bmds.bund.de/\"\u003ebmds.bund.de\u003c/a\u003e \u003ca href=\"https://bmds.bund.de/aktuelles/eu-summit\"\u003e– Summit on European Digital Sovereignty\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"rückblick-cyber-security-innovation-day-2025\"\u003eRückblick: Cyber Security Innovation Day 2025\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"https://media.licdn.com/dms/image/v2/D4E12AQE6qC8K-BuGCQ/article-inline_image-shrink_1500_2232/B4EZp3V5f0HcAU-/0/1762938821601?e=1764806400\u0026amp;v=beta\u0026amp;t=ugd4-8rHTAp7nUE0rxOH1qotnOW4yeLBpXoz1WUxuyc\" alt=\"Artikelinhalte\" title=\" =432x\"\u003e\u003c/p\u003e\n\u003cp\u003eCyber Security Innovation Day 2025\u003c/p\u003e\n\u003cp\u003eDie \u003ca href=\"https://www.linkedin.com/school/saarland-university/\"\u003eUniversität des Saarlandes\u003c/a\u003e zeigte eindrucksvoll, dass deutsche Forschung und Startups in Sachen KI-Security längst auf Weltniveau arbeiten. Besonders stark: \u003ca href=\"https://www.linkedin.com/company/squr/\"\u003eSQUR\u003c/a\u003e , die automatisierte Sicherheitstests mit KI-Unterstützung entwickeln. Ein Format, das zeigt, wie sehr praktische Forschungspolitik in Deutschland funktionieren kann – wenn man sie lässt.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"in-beitrag-der-woche\"\u003ein-Beitrag der Woche\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/saschapallenberg/\"\u003eSascha Pallenberg 潘賞世\u003c/a\u003e kommentiert auf LinkedIn die politischen Entwicklungen in den USA - emotional, aber treffend: \u003cstrong\u003eHoffnung gegen autoritäre Tendenzen\u003c/strong\u003e. Warum das hierherpasst? Weil politische Stabilität in den USA unmittelbar über GPU-Export, Cloud-Governance und globale Lieferketten entscheidet. Technologie ist politisch auch wenn sie sich gern neutral gibt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/in/saschapallenberg/recent-activity/all/\"\u003eSascha Pallenberg auf LinkedIn\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"meme-der-woche\"\u003eMeme der Woche\u003c/h3\u003e\n\u003cp\u003eDanke für die Einsendung \u003ca href=\"https://www.linkedin.com/in/jonathanbouillon/\"\u003eJonathan Bouillon\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"https://media.licdn.com/dms/image/v2/D4E12AQHvbgkHIjKu8w/article-inline_image-shrink_1500_2232/B4EZp3XKvOKoAU-/0/1762939154454?e=1764806400\u0026amp;v=beta\u0026amp;t=CJv_vrkqDreiYK1ZO9P2drOsgacOwyJGV4fFkONJEjo\" alt=\"Artikelinhalte\" title=\" =432x\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"fazit\"\u003eFazit\u003c/h3\u003e\n\u003cp\u003eEuropa ringt weiter mit seiner digitalen Identität. Zwischen echten Fortschritten (Münchner Urteil, OpenDesk) und Symbolpolitik (Bayern, Delos Cloud) pendelt der Kontinent zwischen Wunsch und Wirklichkeit.\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität ist kein Projekt. Sie ist ein Prozess. Wir kommen da nicht drum herum. Starten wir jetzt!\u003c/p\u003e\n",
      "summary": "\nEditorial Digitale Souveränität war mal ein Technikthema. 2025 ist es Machtpolitik: Wer GPUs, Clouds und Leitungen kontrolliert, kontrolliert Wertschöpfung. Diese Woche: Pinocchio-PR im Valley, Bayern verteilt Treuepunkte bei Microsoft, der Louvre betreibt Zeitreisen mit Windows 2000, und München erklärt KI-Training nicht zum rechtsfreien Raum. Europa, such dir einen Plan und nicht ein Label.\nDie Tech-News der Woche Sam Altman, der Pinocchio des Silicon Valley „A lie keeps growing and growing, until it\u0026rsquo;s as plain as the nose on your face.\u0026quot; Was Disney einst Kindern beibrachte, ist heute eine treffende Beschreibung für Sam Altmans Kommunikationsstil.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-46-2025.png",
      "date_published": "2025-11-10T09:28:22Z",
      "date_modified": "2025-11-10T09:28:22Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-souver-nit-t","openai","sam-altman","staatliche-hilfe","technologie-nachrichten","infrastruktur","kommunikationsstrategie"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-45-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-45-2025/",
      "title": "Weekly Backlog KW 45/2025",
      "content_html": "\u003ch1 id=\"-weekly-backlog--kw-452025\"\u003e🗞 Weekly Backlog – KW 45/2025\u003c/h1\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-45-2025/weekly-backlog-kw-45-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eEuropa entdeckt, dass digitale Unabhängigkeit kein Ideal ist, sondern ein Wartungsfall.\u003c/strong\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"editorial\"\u003eEditorial\u003c/h2\u003e\n\u003cp\u003eIn dieser Woche hatte die digitale Souveränität gleich mehrere Bühnen. Von der Verwaltung über die Forschung bis zur Justiz.\nWährend Microsofts DNS-Probleme die halbe Infrastrukturen ausknockt, feiert das Bundesministerium für Digitales seinen TYPO3-Erfolg als Symbol staatlicher Emanzipation.\nDie DFG zieht Daten aus US-Clouds, der Internationale Strafgerichtshof ersetzt Microsoft durch OpenDesk, und die Industrie ruft „Stop the clock\u0026quot;, um beim AI Act Zeit zu gewinnen.\u003c/p\u003e\n\u003cp\u003eEs ist, als würde Europa gleichzeitig versuchen, sich aus drei Jahrzehnten Bequemlichkeit zu befreien - mit Werkzeugen, die es selbst erst noch bauen muss.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h2\u003e\n\u003ch3 id=\"government-site-builder-11\"\u003eGovernment Site Builder 11\u003c/h3\u003e\n\u003cp\u003eWenn Behörden plötzlich Open Source feiern, sollte man kurz prüfen, ob man träumt.\nDoch der \u003cstrong\u003eGovernment Site Builder 11 (GSB 11)\u003c/strong\u003e zeigt, dass sich im Apparat etwas bewegt. Auf der Smart Country Convention gewann das vom \u003cstrong\u003eBMDS\u003c/strong\u003e und \u003cstrong\u003eITZBund\u003c/strong\u003e entwickelte System gleich doppelt - und das völlig zurecht.\u003c/p\u003e\n\u003cp\u003eDer GSB basiert auf \u003cstrong\u003eTYPO3\u003c/strong\u003e, ist modular, dokumentiert und vor allem: wiederverwendbar. Das klingt banal, ist aber revolutionär in einem Umfeld, in dem jede Kommune ihr eigenes CMS bezahlt, weil die alte Lösung „nicht kompatibel\u0026quot; war.\u003c/p\u003e\n\u003cp\u003eDass Schleswig-Holstein gleichzeitig für seine konsequente Open-Source-Strategie ausgezeichnet wurde, fügt sich nahtlos ein: Es ist das erste Bundesland, das nicht mehr über Souveränität redet, sondern sie konfiguriert.\u003c/p\u003e\n\u003cp\u003eStark!\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linux-magazin.de/news/osba-kuert-gewinner-des-open-source-wettbewerbs-fuer-behoerden/\"\u003eLinux-Magazin zur Auszeichnung\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"microsofts-dns-debakel\"\u003eMicrosofts DNS-Debakel\u003c/h3\u003e\n\u003cp\u003eEin Konfigurationsfehler im Microsoft-CDN „Front Door\u0026quot; reicht, um Outlook, Office 365, Azure und Xbox weltweit lahmzulegen.\nDer Konzern nennt es eine „Fehlkonfiguration\u0026quot;, ich nenne es Abhängigkeit.\u003c/p\u003e\n\u003cp\u003eDie Vorstellung, dass ein amerikanischer Anbieter durch einen DNS-Fehler europäische Unternehmen, Verwaltungen und Bildungseinrichtungen lahmlegt, wäre vor zehn Jahren noch als Science-Fiction durchgegangen. Heute ist sie bitterer Alltag.\u003c/p\u003e\n\u003cp\u003eMicrosofts Reaktion ist symptomatisch: vage Statusmeldungen, technische Ausweichratschläge, die Sicherheitskonzepte aushebeln.\nDas Problem ist nicht der Fehler. Sondern die Architektur dahinter.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Stoerung-bei-Microsofts-Cloud-Ausfaelle-bei-Outlook-und-Co-gemeldet-10963686.html\"\u003eheise.de zur Störung\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"dfg-zieht-forschungsdaten-aus-der-us-cloud\"\u003eDFG zieht Forschungsdaten aus der US-Cloud\u003c/h3\u003e\n\u003cp\u003eDie \u003cstrong\u003eDeutsche Forschungsgemeinschaft (DFG)\u003c/strong\u003e beginnt, Forschungsdaten aus US-Clouds zurückzuholen - eine Entscheidung, die weniger mit IT, sondern mit Geopolitik zu tun hat.\u003c/p\u003e\n\u003cp\u003eDer \u003cstrong\u003eUS Cloud Act\u003c/strong\u003e erlaubt amerikanischen Behörden den Zugriff auf Daten, die bei US-Unternehmen liegen. Egal, ob diese in Deutschland oder sonst wo gespeichert sind. Damit wird Forschung zum juristischen Risiko.\nDie DFG will das ändern und finanziert den Umzug in europäische Infrastrukturen wie die \u003cstrong\u003eEuropean Open Science Cloud (EOSC)\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDas ist ein Paradigmenwechsel: Zum ersten Mal geht es nicht um Datensicherheit im technischen Sinn, sondern um Souveränität als Forschungsbedingung.\u003c/p\u003e\n\u003cp\u003eDie Erkenntnis, dass Wissen nur dann frei ist, wenn es unter eigener Kontrolle steht, kommt spät - aber immerhin kommt sie.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/US-Clouds-Deutsche-Forschungsgemeinschaft-will-Daten-aus-dem-Ausland-heimholen-10966079.html\"\u003eheise online zur DFG-Initiative\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"stop-the-clock\"\u003e„Stop the Clock\u0026quot;\u003c/h3\u003e\n\u003cp\u003eDie europäische Industrie entdeckt ihre Liebe zur Langsamkeit.\nUnter dem Motto \u003cem\u003e„Stop the clock\u0026quot;\u003c/em\u003e fordern IBM, Siemens und der BDI, die Umsetzung des \u003cstrong\u003eAI Act\u003c/strong\u003e um bis zu zwei Jahre zu verschieben. Angeblich, weil Standards fehlen.\u003c/p\u003e\n\u003cp\u003eTatsächlich geht es um etwas anderes: Zeit gewinnen, um Compliance zu umgehen.\nDenn der AI Act verlangt Transparenz, Nachvollziehbarkeit und Dokumentation. Das sind alles Dinge, die in der Industrie nicht aus technischen, sondern aus kulturellen Gründen schwerfallen.\u003c/p\u003e\n\u003cp\u003eDass IBM selbst an den Standards mitarbeitet, deren Fehlen nun als Begründung für die Verzögerung dient, ist fast schon poetisch.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://netzpolitik.org/2025/ai-act-wird-sich-die-ki-regulierung-verzoegern/#netzpolitik-pw\"\u003enetzpolitik.org zum Streit um den AI Act\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"internationaler-strafgerichtshof-ersetzt-microsoft\"\u003eInternationaler Strafgerichtshof ersetzt Microsoft\u003c/h3\u003e\n\u003cp\u003eDer \u003cstrong\u003eInternationale Strafgerichtshof (IStGH)\u003c/strong\u003e hat genug: Nach US-Sanktionen gegen Mitarbeiter, die bis zur Sperrung des E-Mail-Zugangs des Chefanklägers führten, ersetzt die Institution Microsoft-Software durch \u003cstrong\u003eOpenDesk\u003c/strong\u003e - eine vom Bund entwickelte Open-Source-Lösung.\u003c/p\u003e\n\u003cp\u003eWas nach Verwaltungskleinigkeit klingt, ist politisch ein Paukenschlag: Wenn selbst internationale Gerichte ihre Kommunikation nicht mehr US-Anbietern anvertrauen, zeigt das, wie tief die Abhängigkeit bereits reicht.\u003c/p\u003e\n\u003cp\u003eOpenDesk stammt vom \u003cstrong\u003eZentrum für Digitale Souveränität (ZenDiS)\u003c/strong\u003e, das zunehmend zu einem der wichtigsten Akteure europäischer IT-Politik wird.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Internationaler-Strafgerichtshof-wirft-Microsoft-raus-10964080.html\"\u003eheise.de zum IStGH-Wechsel\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"münchen-bekommt-eine-ki-fabrik\"\u003eMünchen bekommt eine KI-Fabrik\u003c/h3\u003e\n\u003cp\u003eDie \u003cstrong\u003eDeutsche Telekom\u003c/strong\u003e baut gemeinsam mit \u003cstrong\u003eNvidia\u003c/strong\u003e in München eines der größten KI-Rechenzentren Europas. In einem grundsanierten Gebäude im Münchner Tucherpark sollen ab \u003cstrong\u003eAnfang 2026\u003c/strong\u003e rund \u003cstrong\u003e10.000 Nvidia-GPUs\u003c/strong\u003e für industrielle KI-Anwendungen arbeiten. Das Investitionsvolumen liegt bei etwa \u003cstrong\u003eeiner Milliarde Euro\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eMit im Boot: \u003cstrong\u003eSAP\u003c/strong\u003e als Softwarepartner sowie erste Kunden wie \u003cstrong\u003eSiemens\u003c/strong\u003e, \u003cstrong\u003eAgile Robots\u003c/strong\u003e und \u003cstrong\u003ePerplexity\u003c/strong\u003e. Sogar der Drohnenhersteller \u003cstrong\u003eQuantum Systems\u003c/strong\u003e will die neue Infrastruktur nutzen, um KI-Modelle für militärische und industrielle Zwecke zu trainieren. Telekom-Chef Tim Höttges spricht von „verbindlichen Verpflichtungen\u0026quot; – die Nachfrage scheint also gesichert, bevor die Anlage überhaupt ans Netz geht.\u003c/p\u003e\n\u003cp\u003eDie KI-Fabrik soll die deutschen Rechenkapazitäten um rund \u003cstrong\u003e50 Prozent\u003c/strong\u003e erhöhen und ist Teil einer größeren europäischen Strategie: Die EU plant mehrere sogenannte \u003cstrong\u003eAI-Gigafactories\u003c/strong\u003e mit mindestens 100.000 GPUs, um den technologischen Rückstand gegenüber den USA und China zu verringern. Das Münchner Projekt gilt als Vorläufer – technisch abhängig von Nvidia, politisch aufgeladen als Versuch, europäische Rechenmacht zurückzuerobern.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.tagesschau.de/wirtschaft/unternehmen/telekom-nvidia-ki-100.html\"\u003etagesschau.de: Telekom und Nvidia planen riesiges KI-Rechenzentrum\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"in-beitrag-der-woche\"\u003ein-Beitrag der Woche\u003c/h2\u003e\n\u003cp\u003eWie das \u003cstrong\u003eZentrum für Digitale Souveränität (ZenDiS)\u003c/strong\u003e auf LinkedIn berichtet, gibt es künftig eine Doppelspitze unter gemeinsamer Leitung von \u003cstrong\u003ePamela Krosta-Hartl\u003c/strong\u003e und \u003cstrong\u003eAlexander Pockrandt\u003c/strong\u003e.\nKrosta-Hartl, bisher Leiterin Strategie und Kommunikation, bringt langjährige Erfahrung aus dem DigitalService des Bundes und der Privatwirtschaft mit.\u003c/p\u003e\n\u003cp\u003eDas ZenDiS wird zunehmend zum institutionellen Rückgrat staatlicher Open-Source-Strategien - und genau dort braucht es Führung, die politische Pragmatik und technische Realität zusammenbringt.\u003c/p\u003e\n\u003cp\u003eIch wünsche viel Erfolg Frau Krosta-Hartl.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/zendis_das-zendis-ist-ab-sofort-wieder-mit-einer-activity-7391084348139130880-Cs-S\"\u003eZenDiS auf LinkedIn\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"empfehlung\"\u003eEmpfehlung:\u003c/h1\u003e\n\u003ch2 id=\"der-digitale-tsunami\"\u003e\u003cem\u003eDer digitale Tsunami\u003c/em\u003e\u003c/h2\u003e\n\u003cp\u003eArte zeigt mit \u003cstrong\u003e„Der digitale Tsunami\u0026quot;\u003c/strong\u003e, wie tiefgreifend die digitale Infrastruktur unsere Wahrnehmung verändert – von Social-Media-Dopamin bis zu autonomen Waffen.\nMit Sherry Turkle, Yoshua Bengio und einem Wiedersehen mit McLuhan: „Das Medium ist die Botschaft\u0026quot; – diesmal algorithmisch verstärkt.\u003c/p\u003e\n\u003cp\u003eSehenswert, weil die Doku nicht erklärt, sondern zeigt, wie Normalität kippt, wenn Maschinen entscheiden, was wir sehen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.youtube.com/watch?v=Ta-BJhrRJxs\u0026amp;t=642s\"\u003eYouTube-Link\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"event-tipp\"\u003eEvent-Tipp:\u003c/h1\u003e\n\u003ch2 id=\"cyber-security-innovation-day-2025\"\u003eCyber Security Innovation Day 2025\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003e6. November | Innovation Center, Universität des Saarlandes, Saarbrücken\u003c/strong\u003e\nPanels zu vertrauenswürdiger KI, Startup-Pitches, Keynotes von CISPA bis BSI – und Heiko Maas mit einem Ausblick auf Cybersicherheit als Industriepolitik.\nIch werde vor Ort sein. Bericht folgt nächste Woche.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://luma.com/g1x6no20\"\u003eZur Anmeldung\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"börsen-news\"\u003eBörsen-News:\u003c/h1\u003e\n\u003ch2 id=\"openai-will-die-billion\"\u003eOpenAI will die Billion\u003c/h2\u003e\n\u003cp\u003eOpenAI bereitet laut Reuters einen Börsengang mit bis zu \u003cstrong\u003e1 Billion US-Dollar\u003c/strong\u003e Bewertung vor.\nDie Firma schreibt weiter Verluste, will aber in Infrastruktur und Übernahmen investieren und strukturiert sich als \u003cstrong\u003ePublic Benefit Corporation (PBC)\u003c/strong\u003e neu, um zwischen Profit und Gemeinwohl zu lavieren.\u003c/p\u003e\n\u003cp\u003eMicrosoft bleibt mit 27 % beteiligt und kassiert 20 % der Umsätze – was die Frage aufwirft, wie unabhängig „unabhängig\u0026quot; eigentlich ist.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.n-tv.de/wirtschaft/Open-AI-bereitet-Mega-Boersengang-vor-article26130842.html\"\u003en-tv zum geplanten IPO\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"meme-der-woche\"\u003eMeme der Woche\u003c/h1\u003e\n\u003cp\u003eVielen Dank für die Inspiration Harald Wehnes\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-45-2025/weekly-backlog-kw-45-2025-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003eDiese Woche zeigt, wie sich das Machtverhältnis im Digitalen verschiebt:\nStaaten und Institutionen beginnen, die Abhängigkeiten zu erkennen, die sie selbst geschaffen haben.\nWas als technische Modernisierung verkauft wurde, entpuppt sich als politisches Risiko und Open Source wird plötzlich zum Sicherheitskonzept.\u003c/p\u003e\n",
      "summary": "🗞 Weekly Backlog – KW 45/2025 Europa entdeckt, dass digitale Unabhängigkeit kein Ideal ist, sondern ein Wartungsfall.\nEditorial In dieser Woche hatte die digitale Souveränität gleich mehrere Bühnen. Von der Verwaltung über die Forschung bis zur Justiz. Während Microsofts DNS-Probleme die halbe Infrastrukturen ausknockt, feiert das Bundesministerium für Digitales seinen TYPO3-Erfolg als Symbol staatlicher Emanzipation. Die DFG zieht Daten aus US-Clouds, der Internationale Strafgerichtshof ersetzt Microsoft durch OpenDesk, und die Industrie ruft „Stop the clock\u0026quot;, um beim AI Act Zeit zu gewinnen.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-45-2025.png",
      "date_published": "2025-11-04T14:58:39Z",
      "date_modified": "2025-11-04T14:58:39Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-souver-nit-t","open-source","typo3","government-site-builder","microsoft-dns-probleme","cloud-computing","ai-act"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-44-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-44-2025/",
      "title": "Weekly Backlog KW 44/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-44-2025/weekly-backlog-kw-44-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch3 id=\"editorial\"\u003eEditorial\u003c/h3\u003e\n\u003cp\u003eDeutschland, deine Server. In derselben Woche, in der eine kleine Gemeinde in Baden-Württemberg digital kollabiert und das Bundes-Login-System offline geht, diskutiert Europa über „digitale Souveränität\u0026quot; – während Microsoft gleichzeitig lernt, wer im Büro ist und wer nur vorgibt, dort zu sein.\u003c/p\u003e\n\u003cp\u003eMan könnte sagen: Willkommen in der paradoxen Republik. Zwischen Sicherheitslücke und Surveillance-Feature, zwischen Faxgerät und Cloud-Monopol. Diese Woche zeigt einmal mehr: Digitalisierung ist kein IT-Projekt. Es ist eine Machtfrage.\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h3\u003e\n\u003ch3 id=\"cyberangriff-in-untereisesheim--ein-weiteres-warnsignal-für-den-öffentlichen-sektor\"\u003eCyberangriff in Untereisesheim – ein weiteres Warnsignal für den öffentlichen Sektor\u003c/h3\u003e\n\u003cp\u003eEin Cyberangriff hat die Gemeindeverwaltung Untereisesheim lahmgelegt. Ein Computervirus verschlüsselte den Server - nur die Telefonanlage blieb online. Der Vorfall ist symptomatisch: Öffentliche IT-Strukturen sind zu leicht angreifbar, zu wenig geschützt, zu alt gedacht.\u003c/p\u003e\n\u003cp\u003eNach dem Angriff auf das Vergabeportal des Bundes letzte Woche ist klar: Behörden sind längst nicht mehr „uninteressant\u0026quot; für Hacker. Im Gegenteil. Sie verwalten die sensibelsten Daten, aber oft mit der schlechtesten Infrastruktur.\u003c/p\u003e\n\u003cp\u003eDaten sind keine Aktenordner in digitaler Form, sondern Machtfaktoren. Wer sie verliert, verliert Kontrolle. Und das sollte endlich politische Konsequenzen haben.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.swr.de/swraktuell/baden-wuerttemberg/heilbronn/cyber-angriff-legt-gemeindeverwaltung-untereisesheim-lahm-100.html\"\u003ehttps://www.swr.de/swraktuell/baden-wuerttemberg/heilbronn/cyber-angriff-legt-gemeindeverwaltung-untereisesheim-lahm-100.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"technische-störung-legt-digitale-verwaltungszugänge-lahm\"\u003eTechnische Störung legt digitale Verwaltungszugänge lahm\u003c/h3\u003e\n\u003cp\u003eAm 23. Oktober fielen die zentralen Nutzerkonten der \u003cstrong\u003eBundID\u003c/strong\u003e aus – also genau das System, das eigentlich der Single Sign-On für den Staat sein soll. Stundenlang keine Logins, keine Anträge, keine Online-Behördengänge.\u003c/p\u003e\n\u003cp\u003eLaut \u003cem\u003eheise online\u003c/em\u003e gab es keine geplanten Wartungsarbeiten, das  \u003ca href=\"https://www.linkedin.com/company/itzbund/\"\u003eInformationstechnikzentrum Bund (ITZBund)\u003c/a\u003e suchte nach der Ursache. Auch die \u003cstrong\u003eAusweisApp\u003c/strong\u003e war betroffen – ein Totalausfall im digitalen Herz der Verwaltung.\u003c/p\u003e\n\u003cp\u003eDass die Störung keine Schlagzeilen machte, ist fast noch bezeichnender: Wir haben uns offenbar an Systemausfälle gewöhnt, selbst bei der digitalen Identität.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/BundID-Login-fuer-mehrere-Stunden-lahmgelegt-10818030.html\"\u003ehttps://www.heise.de/news/BundID-Login-fuer-mehrere-Stunden-lahmgelegt-10818030.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"erst-der-zwang-in-die-cloud-dann-die-sicherheitslücke\"\u003eErst der Zwang in die Cloud, dann die Sicherheitslücke\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/company/atlassian/\"\u003eAtlassian\u003c/a\u003e hat beschlossen: Data Center ist Geschichte, Cloud ist Pflicht. Ab 2026 gibt\u0026rsquo;s keine lokalen Lizenzen mehr. Alles läuft über AWS und Google Cloud.\u003c/p\u003e\n\u003cp\u003eUnd jetzt? Kritische Sicherheitslücken in \u003cstrong\u003eJira (CVE-2025-22167)\u003c/strong\u003e und \u003cstrong\u003eConfluence (CVE-2025-22166)\u003c/strong\u003e. Path Traversal, DoS - das volle Programm. Das Problem ist nicht nur der Bug, sondern das Prinzip: Wer alles zentralisiert, macht sich abhängig.\u003c/p\u003e\n\u003cp\u003eWenn Atlassian morgen patcht, gut. Wenn nicht? Pech gehabt! Die Kontrolle liegt nicht mehr bei den Nutzern, sondern beim Anbieter und dessen Cloud-Provider. Europa redet von Souveränität, nutzt aber Tools, die diese Souveränität unmöglich machen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Bewoelkte-Aussichten-Nur-noch-Cloud-Lizenzen-bei-Atlassian-10641035.html\"\u003ehttps://www.heise.de/news/Bewoelkte-Aussichten-Nur-noch-Cloud-Lizenzen-bei-Atlassian-10641035.html\u003c/a\u003e 🔗 \u003ca href=\"https://www.heise.de/news/Atlassian-Jira-Data-Center-Angreifer-koennen-Daten-abgreifen-10851118.html\"\u003ehttps://www.heise.de/news/Atlassian-Jira-Data-Center-Angreifer-koennen-Daten-abgreifen-10851118.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"big-tech-is-watching-you\"\u003eBig Tech is watching you\u003c/h3\u003e\n\u003cp\u003eMicrosoft Teams wird ab Dezember erkennen, ob Mitarbeiter tatsächlich im Büro sind. Über WLAN. „Komfortfunktion\u0026quot;, nennt man das in Redmond. „Infrastruktur für Misstrauen\u0026quot;, nenne ich es.\u003c/p\u003e\n\u003cp\u003eEs ist ein weiterer Schritt in Richtung Überwachung als Normalzustand. Wenn selbst das WLAN zum Detektiv wird, ist Vertrauen kein Unternehmenswert mehr, sondern ein Risiko.\u003c/p\u003e\n\u003cp\u003eVertrauen ist keine Schwäche, sondern Grundlage jeder Organisation. Doch Big Tech und Managementberater sehen darin offenbar ein Problem, das man mit Überwachung lösen muss.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Microsoft-Teams-kann-ab-Dezember-Bueroanwesenheit-erfassen-10899898.html\"\u003ehttps://www.heise.de/news/Microsoft-Teams-kann-ab-Dezember-Bueroanwesenheit-erfassen-10899898.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"us-botschaft-interveniert-gegen-digitale-souveränität\"\u003eUS-Botschaft interveniert gegen Digitale Souveränität\u003c/h3\u003e\n\u003cp\u003eKurz vor dem „Europäischen Gipfel für Digitale Souveränität\u0026quot; in Berlin beschwert sich die US-Botschaft bei der Bundesregierung. Laut \u003ca href=\"https://www.linkedin.com/company/politico-europe/\"\u003ePOLITICO Europe\u003c/a\u003e wolle man „Erklärungen\u0026quot;, warum das Thema überhaupt auf der Agenda steht. Das ist keine Diplomatie, das ist Machtpolitik.\u003c/p\u003e\n\u003cp\u003eWashington mag es nicht, wenn Europa über Alternativen zu amerikanischer Cloud- und Plattformdominanz spricht. Denn das gefährdet das Geschäftsmodell der Abhängigkeit. Dass Microsoft und Google gleichzeitig als Sponsoren des Gipfels auftreten, ist ein Treppenwitz. „Souveräne Cloud\u0026quot; aus den USA - das ist #\u003cstrong\u003eSovereignWashing\u003c/strong\u003e in Reinform.\u003c/p\u003e\n\u003cp\u003eWer über Selbstbestimmung redet, muss solche Widersprüche aushalten, und endlich politisch handeln.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://digitalrechte.de/news/us-botschaft-interveniert-vor-digitalgipfel-zu-digitale-souveraenitaet\"\u003ehttps://digitalrechte.de/news/us-botschaft-interveniert-vor-digitalgipfel-zu-digitale-souveraenitaet\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"podcast-film--tv\"\u003ePodcast, Film \u0026amp; TV\u003c/h3\u003e\n\u003ch3 id=\"die-heute-show---wenn-trump-die-cloud-abstellt\"\u003eDie Heute Show - Wenn Trump die Cloud abstellt\u003c/h3\u003e\n\u003cp\u003eDie \u003cem\u003eHeute Show\u003c/em\u003e vom 17. Oktober zeigt, wie nah Satire an Realität liegt. Trump als Friedensbringer, Deutschland mit Faxgerät im Krisenmodus – und ein Land, das von „digitaler Souveränität\u0026quot; redet, aber bei einem US-Cloud-Ausfall handlungsunfähig wäre.\u003c/p\u003e\n\u003cp\u003eEine gelungene Folge, die uns (mal wieder) vor Augen führt, wie fragil unser Digitalisierungsnarrativ ist.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.zdf.de/video/shows/heute-show-104/heute-show-vom-17-oktober-2025-100\"\u003ehttps://www.zdf.de/video/shows/heute-show-104/heute-show-vom-17-oktober-2025-100\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"podcast-peter-thiel--der-tech-ideologe\"\u003ePodcast: Peter Thiel – Der Tech-Ideologe\u003c/h3\u003e\n\u003cp\u003ePeter Thiel, der PayPal-Milliardär, Palantir-Gründer und intellektuelle Strippenzieher des Silicon Valley. In dieser Podcast-Folge beleuchtet  \u003ca href=\"https://www.linkedin.com/in/fritz-espenlaub/\"\u003eFritz Espenlaub\u003c/a\u003e , wie Thiel aus einem libertären Studentenprojekt ein globales Machtinstrument formte – inklusive Netzwerken, Ideologie und Silicon-Valley-Eliten, die den kulturellen Rechtsruck vorantreiben.\u003c/p\u003e\n\u003cp\u003eEin tiefes, journalistisch starkes Porträt über den Mann, der Tech als Werkzeug politischer Transformation versteht.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://open.spotify.com/episode/1V7dNQQvPZhYdQi6WKINop\"\u003ehttps://open.spotify.com/episode/1V7dNQQvPZhYdQi6WKINop\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"blogpost-tipp\"\u003eBlogpost-Tipp\u003c/h3\u003e\n\u003ch3 id=\"von-ki-browsern-cybersecurity-und-compliance\"\u003eVon KI-Browsern, Cybersecurity und Compliance\u003c/h3\u003e\n\u003cp\u003evon \u003ca href=\"https://www.linkedin.com/in/david-hussain-394271381/\"\u003eDavid Hussain\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003eKI-Browser wie ChatGPT Atlas oder Perplexity Comet verändern, wie wir mit dem Web interagieren – aber sie bringen auch ein Sicherheitsrisiko mit, das viele unterschätzen. David Hussain zeigt eindrucksvoll, warum \u003cem\u003ePrompt Injection\u003c/em\u003e das ungelöste Kernproblem dieser Systeme ist: KI versteht nicht, was Code und was Inhalt ist - und lässt sich damit hacken.\u003c/p\u003e\n\u003cp\u003eDer Beitrag analysiert auch die Datenschutzproblematik, übermäßige Berechtigungen und \u003ca href=\"/compliance/\"\u003eCompliance\u003c/a\u003e -Risiken in Unternehmensumgebungen.\u003c/p\u003e\n\u003cp\u003eSeine Empfehlung: klare \u003cstrong\u003eRichtlinien\u003c/strong\u003e, \u003cstrong\u003eSandboxing\u003c/strong\u003e, \u003cstrong\u003eSchulungen\u003c/strong\u003e - bevor KI-Browser zu einem neuen Angriffsvektor werden.\u003c/p\u003e\n\u003cp\u003e🔗 \u0026lt;/posts/von-ki-browsern-cybersecurity-und-compliance/\u0026gt;\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"event-tipp\"\u003eEvent-Tipp\u003c/h3\u003e\n\u003ch3 id=\"eu-summit--gipfel-zur-europäischen-digitalen-souveränität\"\u003eEU Summit – Gipfel zur Europäischen Digitalen Souveränität\u003c/h3\u003e\n\u003cp\u003eAm \u003cstrong\u003e18. November 2025\u003c/strong\u003e findet in Berlin der „Summit on European Digital Sovereignty\u0026quot; statt. Veranstaltet von der Bundesregierung und der französischen Staatsregierung.\u003c/p\u003e\n\u003cp\u003eIm Fokus: Cloud, KI, Startups und die Frage, wie Europa digitale Unabhängigkeit zurückgewinnen kann.\u003c/p\u003e\n\u003cp\u003eDas Event ist exklusiv, aber der Livestream öffentlich. Ein Pflichtprogramm für alle, die in IT-Strategie und Politik mitreden wollen.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://bmds.bund.de/aktuelles/eu-summit\"\u003ehttps://bmds.bund.de/aktuelles/eu-summit\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"in-beitrag-der-woche\"\u003eIn-Beitrag der Woche\u003c/h3\u003e\n\u003ch3 id=\"eine-milliarde-für-die-cloud---oder-für-bayerns-digitale-souveränität\"\u003eEine Milliarde für die Cloud - oder für Bayerns digitale Souveränität?\u003c/h3\u003e\n\u003cp\u003evon \u003ca href=\"https://www.linkedin.com/in/axel-gillert-65a7a8217/\"\u003eAxel Gillert\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003eBayern plant ein Milliardenprojekt für seine Verwaltung – basierend auf der Microsoft Cloud. Was als Modernisierung verkauft wird, ist in Wahrheit ein industriepolitischer Kurs: Geld für fremde Lizenzen statt für heimische Kompetenz.\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/in/holgerdyroff/\"\u003eHolger Dyroff\u003c/a\u003e (OSBA, Open Source Business Alliance) und Vertreter der bayerischen IT-Wirtschaft fordern in einem offenen Brief Transparenz und Alternativen. Warum? Weil eine Milliarde Euro in ausländische Infrastrukturen keine Souveränität schafft.\u003c/p\u003e\n\u003cp\u003eEs geht hier nicht um Ideologie, sondern um Verantwortung. Digitale Souveränität ist kein Buzzword. Sie ist der Prüfstein politischer Ernsthaftigkeit.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/feed/update/urn:li:activity:7388694897605775360/\"\u003ehttps://www.linkedin.com/feed/update/urn:li:activity:7388694897605775360/\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"meme-der-woche\"\u003eMeme der Woche\u003c/h3\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-44-2025/weekly-backlog-kw-44-2025-2.png\" alt=\"Artikelinhalte\"\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eIn eigener Sache:\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eWenn dir die aktuelle Ausgabe meines Weekly Backlogs gefallen hat, dann freu ich mich sehr über ein Kommentar oder ein Like, das du mir da lässt.\u003c/p\u003e\n\u003cp\u003e\u003cem\u003eKatrin Peter\u003c/em\u003e\u003c/p\u003e\n",
      "summary": "\nEditorial Deutschland, deine Server. In derselben Woche, in der eine kleine Gemeinde in Baden-Württemberg digital kollabiert und das Bundes-Login-System offline geht, diskutiert Europa über „digitale Souveränität\u0026quot; – während Microsoft gleichzeitig lernt, wer im Büro ist und wer nur vorgibt, dort zu sein.\nMan könnte sagen: Willkommen in der paradoxen Republik. Zwischen Sicherheitslücke und Surveillance-Feature, zwischen Faxgerät und Cloud-Monopol. Diese Woche zeigt einmal mehr: Digitalisierung ist kein IT-Projekt. Es ist eine Machtfrage.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-44-2025.png",
      "date_published": "2025-10-23T11:03:00Z",
      "date_modified": "2025-10-23T11:03:00Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["cyberangriff","digitale-sovereignit-t","ffentliche-it","daten-sicherheit","bundid","technische-st-rungen","digitalisierung"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-43-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-43-2025/",
      "title": "Weekly Backlog 43/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-43-2025/weekly-backlog-43-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003e„Wenn Ausschreibungen ein Timeout haben und AWS Schluckauf bekommt\u0026quot;\u003c/strong\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"editorial\"\u003eEditorial\u003c/h2\u003e\n\u003cp\u003eDiese Woche zeigte, wie eng die moderne Welt vernetzt ist. Technisch, wirtschaftlich und politisch. Ein DDoS auf das Vergabeportal des Bundes stoppt öffentliche Ausschreibungen, ein Angriff auf F5 öffnet das Fenster in den Maschinenraum globaler Netzsicherheit und AWS demonstriert erneut, dass „Multi-AZ\u0026quot; kein Backup-Plan ist.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eAußerdem\u003c/strong\u003e: Das Saarland verliert sein digitales Aushängeschild an München.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h2\u003e\n\u003ch3 id=\"ddos-legt-vergabeportal-des-bundes-lahm\"\u003eDDoS legt Vergabeportal des Bundes lahm\u003c/h3\u003e\n\u003cp\u003eMehrere Tage lang war das \u003cstrong\u003ezentrale Vergabeportal des Bundes\u003c/strong\u003e - das Herzstück für öffentliche Ausschreibungen - nicht erreichbar.\nUrsache: ein großangelegter \u003cstrong\u003eDDoS-Angriff\u003c/strong\u003e der prorussischen Hackergruppe \u003cstrong\u003eNoname057(16)\u003c/strong\u003e, die seit Jahren koordinierte Überlastungsangriffe auf europäische Behörden, Banken und Medien fährt.\u003c/p\u003e\n\u003cp\u003eDie Attacke erfolgte über ein Botnetz, das in kurzer Zeit Millionen von Anfragen auf die Website lenkte. Dadurch wurden die Server überlastet und der Zugriff auf mehr als \u003cstrong\u003e30.000 laufende Ausschreibungen\u003c/strong\u003e blockiert, darunter Aufträge der \u003cstrong\u003eBundeswehr\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eUnternehmen konnten weder neue Angebote einreichen noch laufende Verfahren einsehen. Laut Einschätzung mehrerer IT-Dienstleister müssen Fristen für betroffene Verfahren verlängert werden - ein Prozess, der Verwaltungszeit kostet und rechtliche Risiken birgt.\u003c/p\u003e\n\u003cp\u003eDie Gruppe selbst erklärte den Angriff als Reaktion auf \u003cstrong\u003edeutsche Waffenlieferungen an die Ukraine\u003c/strong\u003e, insbesondere Patriot-Systeme. Betroffen waren laut Berichten auch \u003cstrong\u003ebayerische Landesportale\u003c/strong\u003e, Websites des \u003cstrong\u003eLandtags Sachsen-Anhalt\u003c/strong\u003e und der dortigen \u003cstrong\u003ePolizei\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDas \u003cstrong\u003eBundesamt für Sicherheit in der Informationstechnik (BSI)\u003c/strong\u003e bestätigte den Angriff, betonte jedoch, es gebe \u003cem\u003ekeine Hinweise auf Datenabflüsse\u003c/em\u003e oder Systemkompromittierungen. Das \u003cstrong\u003eBundesinnenministerium\u003c/strong\u003e sprach von einem „IT-Sicherheitsvorfall\u0026quot; in Abstimmung mit weiteren Behörden.\u003c/p\u003e\n\u003cp\u003eInteressant ist der Kontext: Im Juli 2025 hatten internationale Ermittler - unter Beteiligung des \u003cstrong\u003eBundeskriminalamts (BKA)\u003c/strong\u003e - ein großes Servernetzwerk der Gruppe zerschlagen. Noname057(16) galt als geschwächt, meldet sich nun aber mit einem gezielten symbolischen Angriff zurück - gegen das sichtbarste Verwaltungsportal Deutschlands.\u003c/p\u003e\n\u003cp\u003eDDoS-Angriffe sind technisch simpel, aber operativ verheerend, wenn Prozesse keine Fallbacks kennen. Behördenportale sind selten auf massives Traffic-Loadbalancing vorbereitet; oft fehlen redundante Access-Layer, Georedundanz und „Graceful Degradation\u0026quot;-Mechanismen.\nEin Vergabeportal ist nicht nur eine Website, sondern eine staatliche Plattform mit rechtlich bindenden Fristen - und damit ein perfektes Ziel für politische Sabotage.\u003c/p\u003e\n\u003cp\u003eDer Vorfall ist weniger ein technisches, als ein strukturelles Problem. Öffentliche IT muss nicht nur sicher, sondern \u003cem\u003eresilient\u003c/em\u003e sein. DDoS-Mitigation, Cloud-Buffering und automatisierte Fristverlängerung gehören in jedes E-Government-System.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eWeiterlesen:\u003c/strong\u003e\n\u003ca href=\"https://www.golem.de/news/prorussische-hacker-cyberangriff-legt-vergabeportal-des-bundes-tagelang-lahm-2510-201168.html?utm_source=chatgpt.com\"\u003eGolem – Cyberangriff legt Vergabeportal des Bundes lahm\u003c/a\u003e\n\u003ca href=\"https://www.sueddeutsche.de/politik/hackerangriff-russland-behoerdenportal-bsi-vergabeportal-ukraine-li.3325620?reduced=true\"\u003eSüddeutsche Zeitung – Angriff auf Behördenportale\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"nation-state-angriff-auf-f5-networks\"\u003eNation-State-Angriff auf F5 Networks\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eF5 Networks\u003c/strong\u003e, Hersteller der bekannten \u003cstrong\u003eBIG-IP\u003c/strong\u003e-Appliances, ist Opfer eines hochentwickelten, vermutlich staatlich unterstützten Cyberangriffs geworden.\nIn einem Bericht an die \u003cstrong\u003eUS-Börsenaufsicht (SEC)\u003c/strong\u003e bestätigte F5, dass Angreifer Zugriff auf interne Systeme erlangten und \u003cstrong\u003eTeile des Quellcodes, Konfigurationsdateien und Dokumentationen\u003c/strong\u003e aus der Produktentwicklung entwendeten.\u003c/p\u003e\n\u003cp\u003eDie gestohlenen Dateien enthalten laut F5 unter anderem Informationen zu \u003cstrong\u003ebisher nicht offengelegten Schwachstellen\u003c/strong\u003e. Zwar gebe es keine Anzeichen dafür, dass diese Lücken bereits aktiv ausgenutzt werden, doch allein der Besitz des Codes beschleunigt potenzielle Exploit-Entwicklungen.\u003c/p\u003e\n\u003cp\u003eDie \u003cstrong\u003eUS-Cybersicherheitsbehörde CISA\u003c/strong\u003e warnte ausdrücklich: Systeme, die F5-Komponenten nutzen, seien gefährdet, da „eingebettete Zugangsdaten, API-Schlüssel und interne Protokolle\u0026quot; missbraucht werden könnten, um sich innerhalb von Netzwerken lateral zu bewegen oder Daten abzugreifen.\u003c/p\u003e\n\u003cp\u003eF5 betonte, es gebe keine Hinweise auf Manipulationen an der \u003cstrong\u003eSoftware-Lieferkette\u003c/strong\u003e oder am \u003cstrong\u003eBuild-System\u003c/strong\u003e - ein zentraler Punkt nach den Supply-Chain-Vorfällen bei SolarWinds und CircleCI. Auch \u003cstrong\u003eNGINX\u003c/strong\u003e, das ebenfalls zum Unternehmen gehört, sei laut unabhängiger Prüfer (NCC Group, IOActive) nicht betroffen.\u003c/p\u003e\n\u003cp\u003eDer Angriff ist Teil einer breiteren Welle gezielter Attacken auf \u003cstrong\u003eSicherheitsanbieter selbst\u003c/strong\u003e – nach Vorfällen bei \u003cstrong\u003eSonicWall\u003c/strong\u003e und \u003cstrong\u003eCisco\u003c/strong\u003e.\nDie Strategie ist klar: Wer Sicherheitsprodukte versteht, kann sie aushebeln.\nEin Leak des Quellcodes liefert Angreifern wertvolles Wissen über Authentifizierungsprozesse, interne API-Endpunkte und Security-Kontrollen.\u003c/p\u003e\n\u003cp\u003eF5 hat sämtliche Zugangsdaten rotiert, interne Zugriffskontrollen verschärft und bietet betroffenen Kunden ein Jahr \u003cstrong\u003eCrowdStrike Falcon EDR\u003c/strong\u003e kostenlos an.\nSicherheitsforscher wie \u003cstrong\u003eIlia Kolochenko (ImmuniWeb)\u003c/strong\u003e warnen, dass nun gezielte Angriffe auf F5-Installationen folgen könnten. \u003cstrong\u003eJohannes Ullrich (SANS-Institut)\u003c/strong\u003e spricht von einer „neuen Welle Reverse-Engineering\u0026quot;, da gestohlener Quellcode die Schwachstellensuche enorm beschleunigt.\u003c/p\u003e\n\u003cp\u003eDer Vorfall zeigt, wie tief Nation-State-Gruppen heute in \u003cstrong\u003eEntwicklungsprozesse\u003c/strong\u003e zielen. Nicht die Produkte selbst, sondern die Entstehungsmechanismen sind das Ziel.\nWer seine Sicherheitsarchitektur auf externen Komponenten aufbaut, muss deren Entwicklungs- und Lieferketten als Teil der eigenen Angriffsfläche begreifen.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eWeiterlesen:\u003c/strong\u003e\n\u003ca href=\"https://www.csoonline.com/article/4073195/source-code-and-vulnerability-info-stolen-from-f5-networks.html\"\u003eCSOonline – Source Code and Vulnerability Info Stolen from F5 Networks\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"aws-störung-legt-globale-dienste-lahm\"\u003eAWS-Störung legt globale Dienste lahm\u003c/h3\u003e\n\u003cp\u003eIn der Nacht auf den 20. Oktober 2025 kam es zu einer der größten AWS-Störungen des Jahres.\nEine \u003cstrong\u003eFehlfunktion in der DNS-Auflösung von DynamoDB\u003c/strong\u003e in der Region \u003cstrong\u003eUS-EAST-1 (North Virginia)\u003c/strong\u003e führte zu Ausfällen quer durch das Ökosystem: \u003cstrong\u003eEC2\u003c/strong\u003e, \u003cstrong\u003eLambda\u003c/strong\u003e, \u003cstrong\u003eRDS\u003c/strong\u003e, \u003cstrong\u003eECS\u003c/strong\u003e, \u003cstrong\u003eGlue\u003c/strong\u003e – und durch die Kaskade indirekt auch Dienste wie \u003cstrong\u003eSignal\u003c/strong\u003e, \u003cstrong\u003eAtlassian\u003c/strong\u003e, \u003cstrong\u003eDocker\u003c/strong\u003e, \u003cstrong\u003eApple-Dienste\u003c/strong\u003e und \u003cstrong\u003ePerplexity AI\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eStartversuche neuer EC2-Instanzen endeten mit „Insufficient Capacity Errors\u0026quot;, AWS empfahl, Deployments nicht an feste Availability Zones zu binden. Selbst der interne AWS-Support war zeitweise eingeschränkt, da Ticketsysteme in der betroffenen Region liefen.\u003c/p\u003e\n\u003cp\u003eDer Vorfall begann um \u003cstrong\u003e00:11 Uhr MESZ\u003c/strong\u003e, erste Erholung zeigte sich gegen \u003cstrong\u003e11:30 Uhr\u003c/strong\u003e, vollständige Wiederherstellung um \u003cstrong\u003e12:35 Uhr\u003c/strong\u003e. Ursache war eine defekte DNS-Komponente in DynamoDB, deren Fehlverhalten sich kaskadenartig auf abhängige Dienste ausbreitete.\u003c/p\u003e\n\u003cp\u003eDas Problem illustriert eine altbekannte Schwäche: \u003cstrong\u003eDNS ist ein globaler Single Point of Failure\u003c/strong\u003e. Wenn Resolver oder Caches defekt sind, hilft keine horizontale Skalierung.\u003c/p\u003e\n\u003cp\u003eViele Anwendungen sind technisch „multi-AZ\u0026quot;, aber praktisch \u003cstrong\u003esingle-region\u003c/strong\u003e. Ihre Abhängigkeiten – IAM, Parameter Store, Secrets Manager, KMS, CloudFormation – hängen implizit an US-EAST-1. Fällt diese Control-Plane, fällt das gesamte Deployment.\u003c/p\u003e\n\u003cp\u003eDie Cloud ist resilient, aber nicht magisch. Multi-Region-Designs müssen aktiv betrieben, getestet und regelmäßig geübt werden - inklusive Failover, DNS-Cutover und automatischer Rehydration.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eWeiterlesen:\u003c/strong\u003e\n\u003ca href=\"https://www.heise.de/news/Amazon-Web-Services-Globale-Stoerung-10778963.html\"\u003eheise online – AWS: Globale Störung durch DNS-Fehler\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"cispa-zieht-nach-münchen---das-saarland-verliert-den-anschluss\"\u003eCISPA zieht nach München - das Saarland verliert den Anschluss\u003c/h3\u003e\n\u003cp\u003eDas \u003cstrong\u003eHelmholtz-Zentrum für Informationssicherheit (CISPA)\u003c/strong\u003e verschiebt seinen Innovations- und Gründungsfokus nach München.\nOffiziell lautet die Begründung: bundesweites Engagement. Hinter den Kulissen heißt es, dem Saarland fehle die passende Infrastruktur und die Dynamik, die Start-ups brauchen.\u003c/p\u003e\n\u003cp\u003eGeplant war einst der „Innovation Campus\u0026quot; in St. Ingbert – ein Leuchtturmprojekt für digitale Transformation. Doch aus den Plänen ist bis heute kaum Realität geworden. Fertigstellung: frühestens 2028.\nWährenddessen boomt das Münchener Umfeld mit der \u003cstrong\u003eUnternehmerTUM\u003c/strong\u003e als Europas größtem Start-up-Accelerator – allein 2024 flossen dort über \u003cstrong\u003ezwei Milliarden Euro privates Kapital\u003c/strong\u003e in Tech-Gründungen.\u003c/p\u003e\n\u003cp\u003eDas Ergebnis: Gründungen aus dem CISPA-Umfeld werden künftig eher in Bayern entstehen.\nWas als bundesweite Expansion verkauft wird, ist für das Saarland ein schleichender Innovationsabfluss.\u003c/p\u003e\n\u003cp\u003eForschung allein schafft keine digitale Zukunft.\nOhne wirtschaftliches Umfeld, Kapital und Verwaltung, die schnell entscheidet, zieht Innovation dorthin, wo sie atmen kann.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eWeiterlesen:\u003c/strong\u003e\n\u003ca href=\"https://www.saarbruecker-zeitung.de/saarland/landespolitik/cispa-verlegt-grossteil-der-gruendungsaktivitaeten-nach-bayern_aid-136967313?share=d334c381756cd512f6e30a96f45aee55\u0026amp;utm_source=user\u0026amp;utm_medium=referral\u0026amp;utm_campaign=plusshare\"\u003eSaarbrücker Zeitung – CISPA verlegt Gründungsaktivitäten nach Bayern\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"tools-trends--open-source\"\u003eTools, Trends \u0026amp; Open Source\u003c/h2\u003e\n\u003ch3 id=\"der-deutschland-stack\"\u003eDer Deutschland-Stack\u003c/h3\u003e\n\u003cp\u003eDer vom \u003cstrong\u003eBundesministerium für Digitales und Staatsmodernisierung\u003c/strong\u003e initiierte \u003cstrong\u003eDeutschland-Stack\u003c/strong\u003e ist eine offene Referenzarchitektur für moderne, interoperable Softwareentwicklung in Verwaltung und Wirtschaft.\nZiel: einheitliche, sichere und souveräne IT-Grundlagen – cloud-kompatibel, auf offenen Standards basierend, ohne proprietäre Abhängigkeiten.\u003c/p\u003e\n\u003cp\u003eEr umfasst Standards und Technologien aus Integration (gRPC, REST, OpenAPI), KI (TensorFlow, PyTorch), Persistenz (PostgreSQL, MariaDB, MongoDB), Security (TLS, JWT, IPsec) und Orchestrierung (Kubernetes, Prometheus, OpenTelemetry).\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eayedo\u003c/strong\u003e zeigt, wie diese Architektur in der Praxis betrieben werden kann:\nMit \u003cstrong\u003eManaged Kubernetes\u003c/strong\u003e, \u003cstrong\u003eGitOps-Deployments (ArgoCD)\u003c/strong\u003e, \u003cstrong\u003eZero-Trust-Netzwerken (Netbird)\u003c/strong\u003e, \u003cstrong\u003eObservability (Grafana, Loki, VictoriaMetrics)\u003c/strong\u003e und europäischen Hosting-Partnern (IONOS, OVH, Scaleway, Exoscale).\u003c/p\u003e\n\u003cp\u003eDigitale Souveränität heißt nicht, alles selbst zu hosten, sondern Kontrolle über Daten, Standards und Betriebsmodelle zu behalten.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eWeiterlesen:\u003c/strong\u003e\n\u003ca href=\"/posts/der-deutschland-stack/\"\u003eayedo – Der Deutschland-Stack\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"podcast--event-empfehlungen\"\u003ePodcast / Event Empfehlungen\u003c/h2\u003e\n\u003ch3 id=\"podcast-ki-hype-ohne-ende\"\u003ePodcast: KI-Hype ohne Ende?\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eRichard „Richy\u0026quot; Dittrich (Boerse Stuttgart Group)\u003c/strong\u003e und \u003cstrong\u003eChristian W. Röhl (Scalable Capital)\u003c/strong\u003e diskutieren über den KI-Boom an den Märkten:\nWarum NVIDIA die neue Leitwährung der Börse ist, wie Hyperscaler ihre KI-Investitionen skalieren, und warum Europas Rolle zwischen regulatorischer Vorsicht und Investitionslücke hängt.\nEin differenziertes Gespräch über Chancen, Übertreibungen und echte Substanz im KI-Markt.\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://open.spotify.com/episode/3VMIpjHtC2HDvFOlWlrvq9\"\u003eSpotify – KI-Hype ohne Ende?\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"gitlab-roadshow--devsecops-in-der-praxis\"\u003eGitLab Roadshow – DevSecOps in der Praxis\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eGitLab\u003c/strong\u003e lädt zur DACH-Roadshow ein: Praxisberichte, KI-Workshops, Co-Creation-Sessions und Networking ohne Verkaufsfolien.\nThemen: automatisierte Security-Scans, Platform Contribution, DevSecOps-Erfahrungen aus echten Projekten.\nKostenlos, inkl. Mittagessen und direktem Austausch mit Experten.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eTermine:\u003c/strong\u003e\nDüsseldorf (28.10.), Berlin (02.12.), Wien (04.12.)\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.informatik-aktuell.de/aktuelle-meldungen/2025/august/devsecops-mit-gitlab-kostenfreie-roadshow-in-frankfurt-zuerich-muenchen-duesseldorf-berlin-und-wien.html\"\u003eInformatik Aktuell – GitLab Roadshow 2025\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"meinung-der-woche\"\u003eMeinung der Woche\u003c/h2\u003e\n\u003cp\u003eWer seine Failover-Mechanismen nicht übt, vertraut auf Hoffnung - und Hoffnung ist ein beschissenes Betriebsmodell.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"in-beitrag-der-woche\"\u003ein-Beitrag der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eSascha Pallenberg\u003c/strong\u003e bringt es auf den Punkt: Europa diskutiert über digitale Souveränität, während es Cloud-Lock-ins importiert.\nEin präziser Kommentar zur Frage, wie abhängig wir wirklich sind - und wie wenig wir dagegen tun.\u003c/p\u003e\n\u003cp\u003e\u003ca href=\"https://www.linkedin.com/posts/saschapallenberg_so-sieht-das-aus-mit-der-digitalen-abhaengigkeit-ugcPost-7385960608741015552-jg2y?utm_source=share\u0026amp;utm_medium=member_desktop\u0026amp;rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\"\u003eLinkedIn – Sascha Pallenberg: Digitale Abhängigkeit\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"meme-der-woche\"\u003eMeme der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eAFK. Weinen.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-43-2025/weekly-backlog-43-2025-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003eWenn du es bis hierher geschafft hast - Respekt und danke fürs Lesen.\nLass gern ein Like da, teil den Newsletter mit deinem Netzwerk und sag mir, was in der nächsten Ausgabe auf keinen Fall fehlen darf. Ich freue mich über Themen, Fundstücke und Meinungen direkt aus der Community.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eBis zur nächsten Ausgabe\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eKatrin Peter\u003c/strong\u003e\u003c/p\u003e\n",
      "summary": "\n„Wenn Ausschreibungen ein Timeout haben und AWS Schluckauf bekommt\u0026quot;\nEditorial Diese Woche zeigte, wie eng die moderne Welt vernetzt ist. Technisch, wirtschaftlich und politisch. Ein DDoS auf das Vergabeportal des Bundes stoppt öffentliche Ausschreibungen, ein Angriff auf F5 öffnet das Fenster in den Maschinenraum globaler Netzsicherheit und AWS demonstriert erneut, dass „Multi-AZ\u0026quot; kein Backup-Plan ist.\nAußerdem: Das Saarland verliert sein digitales Aushängeschild an München.\nDie Tech-News der Woche DDoS legt Vergabeportal des Bundes lahm Mehrere Tage lang war das zentrale Vergabeportal des Bundes - das Herzstück für öffentliche Ausschreibungen - nicht erreichbar. Ursache: ein großangelegter DDoS-Angriff der prorussischen Hackergruppe Noname057(16), die seit Jahren koordinierte Überlastungsangriffe auf europäische Behörden, Banken und Medien fährt.\n",
      "image": "https://ayedo.de/weekly-backlog-43-2025.png",
      "date_published": "2025-10-16T08:15:45Z",
      "date_modified": "2025-10-16T08:15:45Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["ddos-angriff","vergabeportal","netzwerksicherheit","aws-multi-az","ffentliche-ausschreibungen","cyberangriffe","it-sicherheit"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-42-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-42-2025/",
      "title": "Weekly Backlog KW 42/2025",
      "content_html": "\u003chr\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-42-2025/weekly-backlog-kw-42-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch1 id=\"editorial\"\u003eEditorial\u003c/h1\u003e\n\u003cp\u003eDiese Woche war ein einziger Fiebertraum.\nVon Localmind bis Aleph Alpha, von SonicWall bis GitHub – überall das gleiche Muster: große Versprechen, dünne Architektur, und ein tiefes Missverständnis davon, was Kontrolle wirklich bedeutet.\nWenn wir weiter glauben, Sicherheit entstehe durch Marketing, und wenn US-Firmen weiter glauben, Vertrauen sei ein Abo-Modell - dann wird 2025 ein Jahr der Entzauberung.\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h1\u003e\n\u003ch3 id=\"localmind--wie-man-vertrauen-in-europäische-ki-verspielt\"\u003e\u003cstrong\u003eLocalmind – Wie man Vertrauen in europäische KI verspielt\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eHeise berichtet über einen Vorfall, der so absurd ist, dass man ihn fast für Satire halten könnte: Die österreichische Firma \u003cstrong\u003eLocalmind\u003c/strong\u003e, die sich als „sichere KI-Plattform\u0026quot; verkauft, hat ihre komplette Infrastruktur offengelegt - nicht durch einen Angriff, sondern durch Unfähigkeit.\u003c/p\u003e\n\u003cp\u003eEin Sicherheitsforscher fand Admin-Zugänge, Passwörter im Klartext und offene Kundensysteme. Darunter Banken, Stadtwerke und Energieversorger. Ursache: elementare Sicherheitsfehler.\nWer also mit „lokaler KI\u0026quot; wirbt, aber das eigene Root-Passwort „whatTheHell123$$$\u0026quot; nennt, hat nicht Souveränität gebaut, sondern Karikatur.\u003c/p\u003e\n\u003cp\u003eDer Fall steht exemplarisch für einen europäischen Irrweg: \u003cstrong\u003e„DSGVO-konform\u0026quot; ersetzt keine Sicherheitsarchitektur.\u003c/strong\u003e Und ein Llama-Modell auf Bare Metal zu starten, ersetzt keine Kompetenz.\nWer Souveränität fordert, muss sie beweisen. Technisch, operativ, strukturell.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Sensible-Unternehmensdaten-ueber-Sicherheitsprobleme-bei-KI-Firma-kompromittiert-10731728.html\"\u003eHeise-Artikel lesen\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"sonicwall--wenn-der-firewall-hersteller-brennt\"\u003e\u003cstrong\u003eSonicWall – Wenn der Firewall-Hersteller brennt\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eDie zweite Blamage der Woche: \u003cstrong\u003eSonicWall\u003c/strong\u003e meldet, dass \u003cstrong\u003ealle Cloud-Backups sämtlicher Firewalls\u003c/strong\u003e kompromittiert wurden – also 100 Prozent, nicht wie zuerst kommuniziert fünf.\u003c/p\u003e\n\u003cp\u003eEin Super-GAU für einen Anbieter, der Vertrauen verkauft. Die gestohlenen Backups enthalten sensible Netzwerkkonfigurationen und Zugangsdaten.\nAngriffe durch Gruppen wie \u003cstrong\u003eAkira\u003c/strong\u003e laufen bereits.\u003c/p\u003e\n\u003cp\u003eDas Muster ist altbekannt: Cloud-first, Security-second.\nBequemlichkeit ersetzt Architektur, und zentralisierte Portale schaffen den größten anzunehmenden Single Point of Failure.\nSicherheit in der Cloud ist kein Servicefeature sondern eine \u003cstrong\u003eDesignfrage\u003c/strong\u003e. Und SonicWall hat sie falsch beantwortet.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Datenleck-bei-Sonicwall-Alle-Cloud-Backups-von-Firewalls-gestohlen-10748910.html\"\u003eZum Heise-Bericht\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"github-zieht-komplett-zu-azure-um--migration-statt-innovation\"\u003e\u003cstrong\u003eGitHub zieht komplett zu Azure um – Migration statt Innovation\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eGitHub migriert seine gesamte Infrastruktur auf \u003cstrong\u003eMicrosoft Azure\u003c/strong\u003e. Laut \u003cem\u003eThe New Stack\u003c/em\u003e wird dafür die Produktentwicklung ausgebremst. Feature-Pläne werden aufs Eis gelegt, Migration hat Priorität.\u003c/p\u003e\n\u003cp\u003eWas als Skalierungsmaßnahme verkauft wird, ist vor allem ein \u003cstrong\u003estrategischer Schritt zur vollständigen Integration\u003c/strong\u003e in den Microsoft-Konzern.\nMit dem Abgang von CEO \u003cstrong\u003eThomas Dohmke\u003c/strong\u003e und der engeren Verzahnung in die Azure-Struktur wird GitHub endgültig zur Cloud-Abteilung Redmonds.\u003c/p\u003e\n\u003cp\u003eTechnisch bedeutet das: komplexe MySQL-Migrationen, potenzielle Ausfälle, und ein wachsender Vendor-Lock-In.\nPolitisch bedeutet es: GitHub verliert Neutralität.\nWer dort hostet, hostet künftig faktisch bei Microsoft – ob er will oder nicht.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://thenewstack.io/github-will-prioritize-migrating-to-azure-over-feature-development/\"\u003eZum Bericht von The New Stack\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"trump-erklärt-software-zur-kriegswaffe\"\u003e\u003cstrong\u003eTrump erklärt Software zur Kriegswaffe\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eDonald Trump will den \u003cstrong\u003eExport „kritischer Software\u0026quot;\u003c/strong\u003e einschränken. Ein Schritt, der das Verhältnis zu China weiter eskaliert. Software wird endgültig als geopolitisches Instrument definiert.\u003c/p\u003e\n\u003cp\u003eDamit sollte uns allen klar sein: Wer US-Technologie nutzt, nutzt amerikanische Macht.\nEuropa sollte das nicht als Drohung, sondern als Lehrstunde lesen:\nSolange unsere Plattformen in US-Händen liegen, bleibt „digitale Souveränität\u0026quot; eine Fußnote.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Trump-Exportkontrolle-fuer-Software-und-Zollverdoppelung-fuer-China-10750623.html\"\u003eHeise: Trump plant Exportkontrolle für Software\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"aleph-alpha-ohne-andrulis--europas-ki-hoffnung-verliert-ihr-gesicht\"\u003e\u003cstrong\u003eAleph Alpha ohne Andrulis – Europas KI-Hoffnung verliert ihr Gesicht\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eJonas Andrulis\u003c/strong\u003e verlässt den Chefsessel bei \u003cstrong\u003eAleph Alpha\u003c/strong\u003e - und mit ihm verliert Europa seine glaubwürdigste Vision technischer Unabhängigkeit.\u003c/p\u003e\n\u003cp\u003eDer Wechsel kommt leise, aber symbolisch laut. Kein Statement, kein Abschied, keine Worte.\nLaut \u003cem\u003eHandelsblatt\u003c/em\u003e übernehmen jetzt \u003cstrong\u003eReto Spörri\u003c/strong\u003e und \u003cstrong\u003eIlhan Scheer\u003c/strong\u003e, flankiert vom wachsenden Einfluss der \u003cstrong\u003eSchwarz-Gruppe\u003c/strong\u003e (Lidl, Kaufland).\nWas als Partnerschaft begann, endet als \u003cstrong\u003eKonzernintegration\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eAleph Alpha, einst als Bollwerk gegen US-KI angetreten, wird zur \u003cstrong\u003eCorporate-Beteiligung\u003c/strong\u003e.\nUnd das ist mehr als ein Personalwechsel – es ist der Lackmustest für Europas Tech-Politik:\nWir fördern Ethik, aber keine Exzellenz. Wir reden von Souveränität, aber bauen keine Infrastruktur.\u003c/p\u003e\n\u003cp\u003eMit Andrulis geht kein Visionär, sondern ein Mahner - und die Erkenntnis, dass Europa Macht immer noch für ein moralisches Problem hält.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.handelsblatt.com/technik/ki/start-up-warum-deutschlands-bekanntester-ki-gruender-geht/100161960.html\"\u003eHandelsblatt-Bericht lesen\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"nexperia--niederlande-übernehmen-kontrolle-über-chinesischen-chiphersteller\"\u003e\u003cstrong\u003eNexperia – Niederlande übernehmen Kontrolle über chinesischen Chiphersteller\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eDie niederländische Regierung hat die Kontrolle über den Halbleiterhersteller \u003cstrong\u003eNexperia\u003c/strong\u003e übernommen – offiziell aus Sicherheitsgründen, inoffiziell als Zeichen geopolitischer Selbstbehauptung.\u003c/p\u003e\n\u003cp\u003eDer Schritt zeigt, dass \u003cstrong\u003eEuropa beginnt, Industriepolitik als Sicherheitspolitik zu begreifen\u003c/strong\u003e.\nChina reagiert empört, Washington applaudiert, und Europa steht : zwischen den Stühlen.\u003c/p\u003e\n\u003cp\u003eDie Botschaft ist klar: Technologie ist kein Marktgut, sondern Souveränitätsfrage.\nDie Ära der freien Märkte weicht einer \u003cstrong\u003eStrategie-Ökonomie\u003c/strong\u003e - wer Technologie kontrolliert, kontrolliert die Zukunft.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.spiegel.de/wirtschaft/nexperia-niederlande-haben-kontrolle-ueber-chinesischen-chiphersteller-uebernommen-a-117be42c-5649-4700-88b6-fd64e6491b9c\"\u003eZum Spiegel-Artikel\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"link-tipp\"\u003e\u003cstrong\u003eLink-Tipp\u003c/strong\u003e\u003c/h1\u003e\n\u003cp\u003e\u003cstrong\u003eGitLab managed by ayedo\u003c/strong\u003e – \u003ca href=\"/posts/github-vs-gitlab/\"\u003eKubernetes\u003c/a\u003e -nativ, ohne Lock-In, vollständig gemanagt, zertifiziert und portabel über jede Cloud hinweg oder On-Prem.\u003c/p\u003e\n\u003cp\u003eFür alle, die Unabhängigkeit nicht nur predigen, sondern praktizieren wollen.\n🔗 \u003ca href=\"/posts/github-vs-gitlab/\"\u003eZum Blogpost auf ayedo.de\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"event-tipp-der-woche\"\u003eEvent-Tipp der Woche\u003c/h1\u003e\n\u003cp\u003e\u003cstrong\u003eCloudFest 2026\u003c/strong\u003e – das weltgrößte Festival für Internet-Infrastruktur – kehrt zurück:\u003c/p\u003e\n\u003cp\u003eVom \u003cstrong\u003e23. bis 26. März 2026\u003c/strong\u003e verwandelt sich der \u003cstrong\u003eEuropa-Park in Rust\u003c/strong\u003e erneut in das Epizentrum der Cloud-Branche. Über \u003cstrong\u003e10.000 Teilnehmende\u003c/strong\u003e, \u003cstrong\u003e250 Speaker\u003c/strong\u003e und \u003cstrong\u003e150 Partner\u003c/strong\u003e aus mehr als \u003cstrong\u003e80 Ländern\u003c/strong\u003e machen das Event zu dem Ort, an dem sich die globale Cloud-Community trifft, feiert und ihre Zukunft neu verhandelt.\u003c/p\u003e\n\u003cp\u003eWas das CloudFest besonders macht? Es ist \u003cstrong\u003ekein Kongress, sondern ein Festival\u003c/strong\u003e.\nZwischen Keynotes, Masterclasses, und Hands-on-Sessions trifft man hier auf Gründer, CTOs, Architekt:innen, Hyperscaler, Start-ups und Security-Teams - und das buchstäblich zwischen Achterbahnen und Themenhotels.\u003c/p\u003e\n\u003cp\u003eEs geht um mehr als nur Panels:\n\u003cstrong\u003eCloudFest ist Networking, Dealflow und Realitätstest in einem\u003c/strong\u003e - wer hier war, weiß, welche Trends in zwölf Monaten in der Praxis ankommen.\u003c/p\u003e\n\u003cp\u003eOb Storage, AI, Security, SaaS oder \u003cstrong\u003eDevOps\u003c/strong\u003e - \u003cstrong\u003ewer in der Cloud arbeitet, gehört hierher\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eTermin:\u003c/strong\u003e 23.–26. März 2026\n\u003cstrong\u003eOrt:\u003c/strong\u003e Europa-Park Rust, Deutschland\n\u003cstrong\u003eTeilnehmende:\u003c/strong\u003e 10.000+ aus über 80 Ländern\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.cloudfest.com\"\u003eMehr Informationen \u0026amp; Registrierung auf cloudfest.com\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"in-beitrag-der-woche\"\u003ein-Beitrag der Woche\u003c/h1\u003e\n\u003cp\u003e\u003cstrong\u003eFelix Becker:\u003c/strong\u003e „Soziale Medien sind digitales Gefahrgut.\u0026quot;\u003c/p\u003e\n\u003cp\u003eEin ehrlicher, reflektierter Beitrag über die Schattenseiten des Corporate-Influencings.\nFelix Becker beschreibt, wie LinkedIn Aufmerksamkeit und Dopamin koppelt – und warum man sich dabei selbst verlieren kann.\nEin notwendiger Reality-Check in einer Branche, die Selbstdarstellung oft mit Wirkung verwechselt.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/feed/update/urn:li:activity:7383784819626835969/\"\u003eZum LinkedIn-Post\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"mindware\"\u003eMindware\u003c/h1\u003e\n\u003ch2 id=\"podcast-der-woche--doppelgänger-tech-talk-500\"\u003ePodcast der Woche – Doppelgänger Tech Talk #500\u003c/h2\u003e\n\u003cp\u003eJubiläumsfolge mit maximaler Dichte: In der \u003cstrong\u003e500. Episode des Doppelgänger Tech Podcasts\u003c/strong\u003e  seziert das Duo Philipp Glöckler und Philipp Klöckner einmal mehr den globalen Tech-Irrsinn - von Aleph Alphas Führungswechsel über Musks Milliardenpläne bis zur Frage, ob KI-Investitionen das BIP künstlich aufblasen.\u003c/p\u003e\n\u003cp\u003eDie Themen reichen von \u003cstrong\u003exAIs 20-Milliarden-Dollar-Finanzierung\u003c/strong\u003e über \u003cstrong\u003eOpenAIs Rechenzentrums-Wettrennen\u003c/strong\u003e bis hin zu \u003cstrong\u003eChinas Exportkontrollen für Seltene Erden\u003c/strong\u003e - und zeigen, wie eng Technologie, Kapital und Geopolitik inzwischen verflochten sind.\nDazu: Oracles Chip-Fiasko, der KI-getriebene Schuldenberg von JPMorgan, Europas Versuch, „vertrauenswürdige KI\u0026quot; neu zu definieren - und ein Quanten-Nobelpreis, der das alles erdet.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://open.spotify.com/episode/3o9dYzhk3Rpd4Gqq8mIPWB?si=pYD71DZRTNmfEtmX3z7CQg\"\u003eDoppelgänger Tech Podcast #500 auf Spotify hören\u003c/a\u003e\u003c/p\u003e\n\u003ch2 id=\"film-tipp\"\u003eFilm-Tipp\u003c/h2\u003e\n\u003cp\u003eWenn sich diese Woche für dich auch wie ein Fiebertraum angefühlt hat, hilft nur eins:\n\u003cstrong\u003e„Per Anhalter durch die Galaxis\u0026quot;\u003c/strong\u003e - die ultimative Antwort auf alles ist und bleibt: \u003cstrong\u003e42.\u003c/strong\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch1 id=\"meme-der-woche\"\u003eMeme der Woche\u003c/h1\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-42-2025/weekly-backlog-kw-42-2025-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003eWenn dir der \u003cstrong\u003eWeekly Backlog\u003c/strong\u003e gefallen hat: abonnieren, weitersagen, kommentieren - oder mir schreiben, was in der nächsten Ausgabe garantiert nicht fehlen darf.\u003c/p\u003e\n\u003cp\u003eAlgorithmen lieben Interaktion, ich liebe kluge Einwände.\u003c/p\u003e\n",
      "summary": " Editorial Diese Woche war ein einziger Fiebertraum. Von Localmind bis Aleph Alpha, von SonicWall bis GitHub – überall das gleiche Muster: große Versprechen, dünne Architektur, und ein tiefes Missverständnis davon, was Kontrolle wirklich bedeutet. Wenn wir weiter glauben, Sicherheit entstehe durch Marketing, und wenn US-Firmen weiter glauben, Vertrauen sei ein Abo-Modell - dann wird 2025 ein Jahr der Entzauberung.\nDie Tech-News der Woche Localmind – Wie man Vertrauen in europäische KI verspielt Heise berichtet über einen Vorfall, der so absurd ist, dass man ihn fast für Satire halten könnte: Die österreichische Firma Localmind, die sich als „sichere KI-Plattform\u0026quot; verkauft, hat ihre komplette Infrastruktur offengelegt - nicht durch einen Angriff, sondern durch Unfähigkeit.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-42-2025.png",
      "date_published": "2025-10-14T14:31:04Z",
      "date_modified": "2025-10-14T14:31:04Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["woche-42-2025","sicherheit-in-der-technik","vertrauen-in-ki","sonicwall-sicherheitsvorfall","localmind-sicherheitsfehler","dsgvo-und-sicherheitsarchitektur","technische-blamagen"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-41-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-41-2025/",
      "title": "Weekly Backlog 41/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-41-2025/weekly-backlog-41-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch1 id=\"weekly-backlog-kw-412025\"\u003eWeekly Backlog KW 41/2025\u003c/h1\u003e\n\u003cp\u003e\u003cstrong\u003eDigitale Identität, souveräne Verwaltungen und die unkaputtbare Trägheit der deutschen Digitalisierung\u003c/strong\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"editorial\"\u003eEditorial\u003c/h2\u003e\n\u003cp\u003eDiese Woche ist wie ein Brennglas auf alles, was in der deutschen Digitalpolitik schiefläuft – und an wenigen Stellen doch Hoffnung macht.\u003c/p\u003e\n\u003cp\u003eWährend \u003cstrong\u003eBonify\u003c/strong\u003e (Schufa-Tochter!) mit einem Datenschutzleck beweist, dass selbst Identitätsdienste kaum ihre eigenen Daten schützen, wollen andere gleich eine \u003cstrong\u003edigitale Brieftasche für ganz Deutschland\u003c/strong\u003e starten. Gleichzeitig kämpft Discord mit einem Leck über externe Dienstleister – und das Saarland zeigt, dass Verwaltung mit \u003cstrong\u003eOpen-Source-KI\u003c/strong\u003e und europäischer Datenhaltung eben doch funktioniert.\u003c/p\u003e\n\u003cp\u003eDer Kontrast könnte kaum schärfer sein: Zwischen Bürokratie und Fortschritt liegt kein Ozean, sondern eine Haltung.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"die-tech-news-der-woche\"\u003eDie Tech-News der Woche\u003c/h2\u003e\n\u003ch3 id=\"bonify-datenleck--wenn-der-scoreanbieter-selbst-zur-sicherheitslücke-wird\"\u003e\u003cstrong\u003eBonify-Datenleck – Wenn der Scoreanbieter selbst zur Sicherheitslücke wird\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eEin Vorfall, der alles zusammenfasst, was im deutschen Datenschutz schiefläuft: Bei der Schufa-Tochter \u003cstrong\u003eBonify\u003c/strong\u003e wurden über den Videoident-Prozess sensible Identitätsdaten erbeutet – Ausweise, Adressen, Fotos, Videos.\u003c/p\u003e\n\u003cp\u003eDas Unternehmen betont: \u003cem\u003eKeine Passwörter betroffen.\u003c/em\u003e Als ob das irgendeinen Trost böte. Wer mit Identitätsdaten arbeitet, muss sich ihrer Sprengkraft bewusst sein – sie sind nicht ersetzbar.\u003c/p\u003e\n\u003cp\u003eBonify will Vertrauen schaffen – und verliert es ausgerechnet an der empfindlichsten Stelle. Das ist mehr als ein technisches Problem. Es ist der Beweis, dass unsere „Datenidentität\u0026quot; auf tönernen Füßen steht.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Datenschutzvorfall-Identitaetsdaten-bei-Schufa-Tochter-Bonify-abgeflossen-10689766.html\"\u003eZum Artikel bei heise online\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"discord-datenleck--wenn-nicht-betroffen-keine-entwarnung-ist\"\u003e\u003cstrong\u003eDiscord-Datenleck – Wenn „nicht betroffen\u0026quot; keine Entwarnung ist\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eEin Support-Dienstleister von Discord wurde erfolgreich attackiert. Ergebnis: persönliche Daten, Ausweisnummern, IP-Adressen, Zahlungsinformationen.\u003c/p\u003e\n\u003cp\u003eDiscord erklärt, man sei „\u003cstrong\u003enicht direkt betroffen\u003c/strong\u003e\u0026quot; – ein Satz, der in Zukunft auf jedes Lehrbuch-Cover für „Verantwortungsdiffusion\u0026quot; gehört. Wer Support auslagert, muss Datenflüsse segmentieren und Verschlüsselung erzwingen – sonst endet jedes Ticket in einem Leak.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Datenleck-bei-Discord-Support-Dienstleister-erfolgreich-attackiert-10712155.html\"\u003eZum Artikel bei heise online\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"kein-backup--kein-mitleid\"\u003eKein Backup – kein Mitleid\u003c/h3\u003e\n\u003cp\u003eAber nicht nur in Deutschland sieht es oft mau mit der Digitalisierung aus – auch in Südkorea läuft nicht alles glatt. Dort hat ein einziger Brand im \u003cstrong\u003eNational Information Resources Service (NIRS)\u003c/strong\u003e in Daejeon gezeigt, wie schnell „Digitalisierung\u0026quot; zur Farce werden kann: \u003cstrong\u003e850 Terabyte Regierungsdaten\u003c/strong\u003e sind verloren, nachdem der zentrale Cloud-Speicher („\u003cstrong\u003eG-Drive\u003c/strong\u003e\u0026quot;) abgebrannt ist – \u003cstrong\u003eohne externes Backup\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eSeit 2018 war die Nutzung des G-Drive für rund \u003cstrong\u003e750.000 Beschäftigte im öffentlichen Dienst verpflichtend\u003c/strong\u003e. Und das Innenministerium begründete den fehlenden Backup-Schutz später mit einem Satz, der in keinem IT-Lehrbuch stehen sollte:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e„Due to the system\u0026rsquo;s large-capacity, low-performance storage structure, no external backups were maintained.\u0026quot;\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003eMit anderen Worten: \u003cem\u003eZu groß, zu langsam, also kein Backup.\u003c/em\u003e\nEin strukturelles und organisatorisches Totalversagen – kein technischer Zufall.\u003c/p\u003e\n\u003cp\u003eZwar seien laut Ministerium „final reports and official records\u0026quot; noch in anderen Systemen gespeichert, aber der Rest – laufende Projekte, Arbeitsdokumente, Entwürfe – ist schlicht weg. Besonders hart trifft es Personalabteilungen, die den Cloud-Speicher zwingend nutzen mussten.\u003c/p\u003e\n\u003cp\u003eEin Lehrstück darüber, dass \u003cstrong\u003e„Cloud\u0026quot; nicht automatisch Resilienz bedeutet\u003c/strong\u003e.\nWer Daten zentralisiert, trägt Verantwortung – und wer auf Backups verzichtet, spielt mit dem Vertrauen in digitale Verwaltung.\u003c/p\u003e\n\u003cp\u003e📎 \u003ca href=\"https://koreajoongangdaily.joins.com/news/2025-10-01/national/socialAffairs/NIRS-fire-destroys-governments-cloud-storage-system-no-backups-available/2412936\"\u003eZum Bericht in der \u003c/a\u003e\u003cem\u003e\u003ca href=\"https://koreajoongangdaily.joins.com/news/2025-10-01/national/socialAffairs/NIRS-fire-destroys-governments-cloud-storage-system-no-backups-available/2412936\"\u003eKorea JoongAng Daily\u003c/a\u003e\u003c/em\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"digitale-brieftasche-für-deutschland--endlich-weniger-karten-hoffentlich-auch-weniger-chaos\"\u003e\u003cstrong\u003eDigitale Brieftasche für Deutschland – endlich weniger Karten, hoffentlich auch weniger Chaos\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eLaut \u003cstrong\u003eBILD\u003c/strong\u003e plant die Bundesregierung eine \u003cstrong\u003e„digitale Brieftasche\u0026quot;\u003c/strong\u003e, die Führerschein, Ausweis und Krankenkassenkarte digitalisiert. Klingt modern – könnte aber zum nächsten Sicherheitsrisiko werden, wenn wieder US-Plattformen oder proprietäre Gatekeeper integriert werden.\u003c/p\u003e\n\u003cp\u003eWer\u0026rsquo;s ernst meint mit digitaler Identität, setzt auf offene Standards (\u003cstrong\u003eW3C VCs\u003c/strong\u003e), föderierte Trust-Frameworks und lokale Schlüsselverwaltung. Alles andere ist nur die nächste hübsche App auf wackligem Fundament.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://m.bild.de/politik/inland/schluss-mit-karten-chaos-im-portemonnaie-schwarz-rot-plant-digital-brieftasche-68dcf4fe381f1ea56f358e65?t_ref=https%3A%2F%2Fwww.bing.com%2F\"\u003eZum Artikel bei BILD\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"saarland--f13--souveräne-ki-in-der-verwaltung-ist-machbar\"\u003e\u003cstrong\u003eSaarland + F13 – Souveräne KI in der Verwaltung ist machbar\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eWährend in Berlin noch Strategie-Papiere entstehen, \u003cstrong\u003esetzt das Saarland um\u003c/strong\u003e.\nMit der Einführung des KI-Assistenzsystems \u003cstrong\u003eF13\u003c/strong\u003e beweist das kleinste Flächenland, dass Verwaltung und Künstliche Intelligenz kein Widerspruch sein müssen.\u003c/p\u003e\n\u003cp\u003eDas Projekt basiert auf Open Source, wird in Europa betrieben, und – das ist entscheidend – \u003cstrong\u003edie Daten bleiben in der EU.\u003c/strong\u003e Keine „Public Cloud der Herzen\u0026quot;, kein Aleph Alpha-Branding mehr.\nStattdessen: pragmatische Entwicklung, klare Verantwortlichkeiten, echte Governance.\u003c/p\u003e\n\u003cp\u003eStaatssekretärin \u003cstrong\u003eElena Yorgova-Ramanauskas\u003c/strong\u003e bringt es auf den Punkt:\u003c/p\u003e\n\u003cblockquote\u003e\n\u003cp\u003e„Unser Ziel ist es, die Arbeit der Kolleginnen und Kollegen durch den Einsatz von KI-Lösungen zu erleichtern.\u0026quot;\u003c/p\u003e\u003c/blockquote\u003e\n\u003cp\u003eAlso keine Pilotprojekte mit Pressefoto, sondern echte Entlastung im Verwaltungsalltag.\nDas Saarland ist dabei \u003cstrong\u003enicht nur Nutzer, sondern Mitentwickler\u003c/strong\u003e – ein entscheidender Unterschied zu vielen Bund-Projekten, die primär aus Fördermitteln bestehen.\u003c/p\u003e\n\u003cp\u003eDass F13 künftig \u003cstrong\u003eals Open Software bereitgestellt\u003c/strong\u003e werden soll, ist ein digitalpolitisches Statement:\nOffenheit ist kein Risiko, sondern eine Sicherheitsstrategie.\u003c/p\u003e\n\u003cp\u003e\u003cem\u003eKommentar:\u003c/em\u003e\nWenn es um „digitale Souveränität\u0026quot; geht, braucht man keine Taskforce, sondern mutige Länder wie das Saarland. Vielleicht möchte Wildberger hier mal hospitieren.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.saarland.de/mwide/DE/aktuelles/aktuelle-meldungen/2025/08/14_ki_in_verwaltung\"\u003eZur Meldung des Saarlands\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"ein-weiteres-leuchtturmprojekt-für-digitale-souveränität-schleswig-holstein\"\u003e\u003cstrong\u003eEin weiteres Leuchtturmprojekt für digitale Souveränität: Schleswig-Holstein\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eWährend andere noch Strategiepapiere schreiben, hat \u003cstrong\u003eSchleswig-Holstein\u003c/strong\u003e geliefert.\nUnter der Leitung von \u003cstrong\u003eDirk Schrödter\u003c/strong\u003e, Minister und Chef der Staatskanzlei, hat das Land seine gesamte E-Mail-Infrastruktur auf \u003cstrong\u003eOpen-Xchange und Thunderbird\u003c/strong\u003e migriert – über \u003cstrong\u003e40.000 Postfächer\u003c/strong\u003e und mehr als \u003cstrong\u003e100 Millionen Mails und Kalendereinträge\u003c/strong\u003e.\u003c/p\u003e\n\u003cp\u003eDas Projekt ist Teil einer konsequenten \u003cstrong\u003eOpen-Source-Strategie\u003c/strong\u003e, die auch \u003cstrong\u003eLibreOffice, Nextcloud, OpenTalk, Linux\u003c/strong\u003e und offene Telefonsysteme umfasst.\u003c/p\u003e\n\u003cp\u003eSchleswig-Holstein beweist: \u003cstrong\u003eDigitale Souveränität\u003c/strong\u003e ist kein Schlagwort, sondern machbar – wenn man den politischen Willen hat, sich von Hyperscalern zu lösen.\nEin Vorbild für alle, die noch zögern.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/dirk-schr%C3%B6dter-012866226_mission-completed-mission-activity-7380949483213279232-uZU7?utm_source=share\u0026amp;utm_medium=member_ios\u0026amp;rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\"\u003eZum Beitrag von Dirk Schrödter auf LinkedIn\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"3-jahre-dsa--forscher-testen-wie-viel-transparenz-big-tech-wirklich-liefert\"\u003e\u003cstrong\u003e3 Jahre DSA – Forscher testen, wie viel Transparenz Big Tech wirklich liefert\u003c/strong\u003e\u003c/h3\u003e\n\u003cp\u003eEin Forscherkonsortium startet Massenanfragen bei Facebook, X und Co., um die Transparenzpflichten des \u003cstrong\u003eDigital Services Act (DSA)\u003c/strong\u003e zu überprüfen.\u003c/p\u003e\n\u003cp\u003eDie Bilanz nach drei Jahren: Viel Versprechen, wenig Offenlegung. Ohne zivilgesellschaftlichen Druck bleibt der DSA ein Papierflieger.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/3-Jahre-DSA-Forscher-starten-Massenanfrage-bei-Facebook-X-Co-10712260.html\"\u003eZum Artikel bei heise online\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"netzagenturchef-wir-schränken-meinungsfreiheit-nicht-ein--aber\"\u003eNetzagenturchef: „Wir schränken Meinungsfreiheit nicht ein\u0026quot; – aber\u0026hellip;\u003c/h3\u003e\n\u003cp\u003e\u003cstrong\u003eKlaus Müller\u003c/strong\u003e von der \u003cstrong\u003eBundesnetzagentur\u003c/strong\u003e sieht sich genötigt, klarzustellen, dass seine Behörde keine Meinungsfreiheit beschneide.\nDer Satz allein zeigt, wie weit die Diskussion um Netzneutralität, Content-Regulierung und Infrastruktursouveränität inzwischen reicht.\u003c/p\u003e\n\u003cp\u003eDie Netzagentur steht zwischen Technik und Politik: Einerseits soll sie Traffic steuern, andererseits Kommunikationsfreiheit schützen.\nDass diese beiden Ziele nicht konfliktfrei sind, ist der Elefant im Rechenzentrum.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.heise.de/news/Netzagenturchef-Schraenken-Meinungsfreiheit-nicht-ein-10712082.html\"\u003eZum Artikel bei heise online\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"in-beitrag-der-woche\"\u003ein-Beitrag der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eModernisierungsagenda der Bundesregierung – viel Folie, wenig Fundament\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003eDas \u003cstrong\u003eBundesministerium für Digitalisierung\u003c/strong\u003e (BMDS) hat auf LinkedIn seine \u003cstrong\u003eModernisierungsagenda\u003c/strong\u003e vorgestellt. Klingt nach Tatendrang, sieht nach PowerPoint aus.\u003c/p\u003e\n\u003cp\u003eSchöne Schlagworte („digitaler Staat\u0026quot;, „Bürgernähe\u0026quot;, „Service Design\u0026quot;) – aber noch keine verbindlichen Roadmaps, Budgets oder Verantwortlichkeiten.\nWer Verwaltung modernisieren will, braucht weniger Workshops und mehr Deployment-Pipelines.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/bmds-bund_modernisierungsagenda-der-bundesregierung-ugcPost-7379091525063901185-IuhX\"\u003eZum LinkedIn-Post des BMDS\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"tools-trends-github--open-source\"\u003eTools, Trends, GitHub \u0026amp; Open Source\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eGrafana\u003c/strong\u003e\nDer Klassiker für Observability. Wer seine Metriken noch in proprietären Dashboards begräbt, hat Kontrolle und Auditierbarkeit aufgegeben.\n🔗 \u003ca href=\"https://github.com/grafana/grafana\"\u003eZu GitHub\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e\u003cstrong\u003eGPUs in Kubernetes – Praxisleitfaden für H100 \u0026amp; MIG\u003c/strong\u003e\nAyedo zeigt, wie GPU-Zuweisung, Time-Slicing und Scheduling in der Praxis wirklich laufen. Pflichtlektüre für alle, die Compute-Souveränität ernst nehmen.\n🔗 \u003ca href=\"/posts/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing/\"\u003eZum Artikel bei Ayedo\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"podcast--video--event-empfehlungen\"\u003ePodcast / Video / Event Empfehlungen\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003ec\u0026rsquo;t uplink – Interview mit Digitalminister Karsten Wildberger\u003c/strong\u003e\n\u003cstrong\u003eWildberger\u003c/strong\u003e will digitale Souveränität „parallel entwickeln\u0026quot;. Er spricht über den Aufbau seines Ministeriums, offene Infrastrukturen und politische Realität zwischen Anspruch und Haushalt.\nEin selten ehrliches Gespräch – mit klarer Kante gegen Hyperscaler-Abhängigkeit.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://open.spotify.com/episode/0tlHtMRAcuIEsjpZeYPrTt\"\u003eZum Podcast bei Spotify\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"kommentar-der-woche\"\u003eKommentar der Woche\u003c/h2\u003e\n\u003cp\u003eDie Datenschutzlecks bei \u003cstrong\u003eBonify\u003c/strong\u003e und \u003cstrong\u003eDiscord\u003c/strong\u003e zeigen: „Digitale Identität\u0026quot; ist längst ein Sicherheitsrisiko und vielerorts kein Fortschritt.\nSolange wir Identitäten zentral speichern und an Drittanbieter auslagern, bleibt jede „digitale Brieftasche\u0026quot; ein offenes Tor.\nWas fehlt, sind dezentrale Nachweis-Modelle, kryptografische Verifizierbarkeit und echte \u003cstrong\u003eDatenhoheit\u003c/strong\u003e – nicht nur auf den Konferenzen, sondern in der Gesetzgebung.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"meme-der-woche\"\u003eMeme der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003e„Die schwersten Dinge im Universum\u0026quot;\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-41-2025/weekly-backlog-41-2025-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003ch2 id=\"in-eigener-sache\"\u003eIn eigener Sache\u003c/h2\u003e\n\u003cp\u003eUnter jedem meiner Beiträge steht der Link zur Quelle. Wenn du Fälle von staatlich finanzierter Cloud-Abhängigkeit, fragwürdigen Videoident-Flows oder echte Souveränitäts-Leuchttürme hast: her damit – ich freu mich über Input.\u003c/p\u003e\n",
      "summary": "\nWeekly Backlog KW 41/2025 Digitale Identität, souveräne Verwaltungen und die unkaputtbare Trägheit der deutschen Digitalisierung\nEditorial Diese Woche ist wie ein Brennglas auf alles, was in der deutschen Digitalpolitik schiefläuft – und an wenigen Stellen doch Hoffnung macht.\nWährend Bonify (Schufa-Tochter!) mit einem Datenschutzleck beweist, dass selbst Identitätsdienste kaum ihre eigenen Daten schützen, wollen andere gleich eine digitale Brieftasche für ganz Deutschland starten. Gleichzeitig kämpft Discord mit einem Leck über externe Dienstleister – und das Saarland zeigt, dass Verwaltung mit Open-Source-KI und europäischer Datenhaltung eben doch funktioniert.\n",
      "image": "https://ayedo.de/weekly-backlog-41-2025.png",
      "date_published": "2025-10-06T13:59:28Z",
      "date_modified": "2025-10-06T13:59:28Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["digitale-identit-t","datenschutz","open-source-ki","digitalisierung","datenleck","verwaltung","technologie-news"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-40-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-40-2025/",
      "title": "Weekly Backlog KW 40/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-40-2025/weekly-backlog-kw-40-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003cp\u003eSouveränität vs. Marktlogik\u003c/p\u003e\n\u003ch2 id=\"-editorial\"\u003e🧠 Editorial\u003c/h2\u003e\n\u003cp\u003eDiese Woche lässt sich ein roter Faden kaum übersehen: „Souveränität\u0026quot; wird überall beschworen. In der Cloud, bei KI, in den Netzen. Doch sobald man genauer hinschaut, zerbröselt einfach alles.\nMal hängt die deutsche „Staats-KI\u0026quot; am Tropf von Azure. Mal pumpt Nvidia 100 Milliarden in OpenAI, um die Monopolstellung zu sichern. Und mal schreibt Brüssel an einem Digital Networks Act, der die Grundregeln des Netzes neu ordnen will. Unsicherheiten zwischen Fair-Share-Forderungen und Netzneutralitäts-Gefahren.\u003c/p\u003e\n\u003cp\u003eKurz: Es geht nicht nur um Technik, sondern darum, wer die Spielregeln im digitalen Europa wirklich bestimmt. Und wer am Ende die Rechnung bezahlt.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h2\u003e\n\u003ch3 id=\"-sap-openai--microsoft--souveräne-ki-sponsored-by-azure\"\u003e🇩🇪 SAP, OpenAI \u0026amp; Microsoft – souveräne KI, sponsored by Azure\u003c/h3\u003e\n\u003cp\u003e\u003ca href=\"http://Welt.de\"\u003eWelt.de\u003c/a\u003e nennt es „Souveränitäts-Washing\u0026quot; – und trifft damit ins Schwarze. SAP kündigt an, gemeinsam mit OpenAI und Microsoft eine „souveräne KI\u0026quot; für die Bundesregierung zu bauen. Klingt nach digitaler Eigenständigkeit, ist aber bei genauerem Hinsehen kaum mehr als ein Etikett.\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eZwei von drei Partnern\u003c/strong\u003e sind US-Unternehmen.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eInfrastruktur:\u003c/strong\u003e Azure.\u003c/li\u003e\n\u003cli\u003e\u003cstrong\u003eModelle:\u003c/strong\u003e aus dem Silicon Valley.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eSAP-Manager Philipp Herzig versucht das mit einer Lizenzkonstruktion als „eigenständige Firma\u0026quot; in Deutschland zu verkaufen. Doch: solange die Basistechnologie nicht hier entsteht, bleibt es eine Schimäre. Ionos-Chef Achim Weiss bringt es auf den Punkt: „Wenn die Amerikaner an die Daten wollen, kommen sie da ran.\u0026quot;\u003c/p\u003e\n\u003cp\u003ePolitisch nachvollziehbar, strategisch brandgefährlich. Denn sobald Exportkontrollen greifen oder der Zugang gekappt wird, steht die schöne deutsche Souveränität binnen Tagen nackt da. Was fehlt? Der Wille zu eigenen Basismodellen, eigenen Infrastrukturen, eigenen Standards.\u003c/p\u003e\n\u003cp\u003e👉 Fazit: „Made in Germany\u0026quot; ist hier bestenfalls ein Aufkleber auf einem Azure-Cluster.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.welt.de/wirtschaft/article68d5450771df402ba8af3bf6/welt-ki-summit-souveraenitaets-washing-europas-gefaehrliche-ki-abhaengigkeit-von-amerika.html\"\u003eZum Artikel bei Welt.de\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-nvidia-investiert-100-milliarden-dollar-in-openai\"\u003e💰 Nvidia investiert 100 Milliarden Dollar in OpenAI\u003c/h3\u003e\n\u003cp\u003eReuters berichtet: Nvidia will bis zu 100 Milliarden Dollar in OpenAI pumpen. Kein Tippfehler: 100. Milliarden. Dollar. Teil des Deals:\u003c/p\u003e\n\u003cul\u003e\n\u003cli\u003eNvidia liefert Chips im Wert von zig Milliarden.\u003c/li\u003e\n\u003cli\u003eOpenAI baut damit Rechenzentren mit mindestens \u003cstrong\u003e10 Gigawatt Leistung\u003c/strong\u003e (so viel wie 8 Mio. US-Haushalte).\u003c/li\u003e\n\u003cli\u003eNvidia erhält im Gegenzug Beteiligung und gleichzeitig den größten Abnehmer seiner eigenen Hardware.\u003c/li\u003e\n\u003c/ul\u003e\n\u003cp\u003eDas ist kein klassisches Investment, das ist ein Kreislaufsystem: Geld geht raus, Chips gehen rein, Geld kommt zurück. Für Nvidia genial. Für OpenAI existenziell. Für alle anderen: bitter.\u003c/p\u003e\n\u003cp\u003eRegulierer werden genau hinschauen müssen: das riecht nach Marktabschottung. Denn wenn Anbieter, Kunde und Investor ein und derselbe Kreis sind, wie viel echter Wettbewerb bleibt dann noch?\u003c/p\u003e\n\u003cp\u003e👉 Fazit: Das KI-Wettrüsten frisst jetzt schon Energie im Gigawatt-Maßstab – und den Rest des Marktes gleich mit.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.reuters.com/business/nvidia-invest-100-billion-openai-2025-09-22/\"\u003eZum Artikel bei Reuters\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-ki-fürs-militär-das-deutsche-silo-projekt\"\u003e🛡️ KI fürs Militär: das deutsche „Silo\u0026quot;-Projekt\u003c/h3\u003e\n\u003cp\u003eDas Handelsblatt berichtet über die Pläne von Silo, einem neuen KI-Labor für den Verteidigungssektor. Ziel: KI-Anwendungen für militärische Szenarien. Von Cyberabwehr bis Entscheidungsunterstützung.\u003c/p\u003e\n\u003cp\u003eWas spannend ist: Während zivile KI in Deutschland im „Souveränitäts-Washing\u0026quot; erstickt, gehen Verteidigungsprojekte erstaunlich zielgerichtet nach vorne. Offenbar gilt: Wo nationale Sicherheit draufsteht, ist auch Budget drin.\u003c/p\u003e\n\u003cp\u003e👉 Kommentar: Die Ironie könnte größer kaum sein – für Chatbots fehlt angeblich das Geld, aber für KI im Gefechtsstand geht\u0026rsquo;s plötzlich sehr schnell.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.handelsblatt.com/technik/ki/kuenstliche-intelligenz-ki-labor-fuer-verteidigungdas-sind-die-plaene-des-silo-chefs/100157821.html\"\u003eZum Artikel im Handelsblatt\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-digital-networks-act--kleines-gesetz-große-folgen\"\u003e🌐 Digital Networks Act – kleines Gesetz, große Folgen\u003c/h3\u003e\n\u003cp\u003eEuropa schreibt am digitalen Grundgesetz – aber noch ist offen, wer am Ende dafür zahlt. Mit dem \u003cstrong\u003eDigital Networks Act (DNA)\u003c/strong\u003e will die EU ihren Telekommunikationsmarkt grundlegend neu ordnen. Ziel: ein einheitlicher, robuster und souveräner digitaler Binnenmarkt.\u003c/p\u003e\n\u003cp\u003eIm Zentrum steht die Debatte um das Fair-Share-Modell: Sollen Plattformriesen wie Netflix, Meta oder Google einen Teil der Infrastrukturkosten schultern? Die Telekommunikationsanbieter sagen: ja, schließlich tragen ihre Netze die Hauptlast. Kritiker warnen hingegen vor dem Ende der Netzneutralität, höheren Kosten für Nutzer und einem Zwei-Klassen-Internet.\u003c/p\u003e\n\u003cp\u003eDer DNA versucht den Spagat zwischen Investitionssicherheit und Offenheit. Er ist damit nicht nur Technikrecht, sondern ein politischer Lackmustest: Kann Europa seine digitale Zukunft selbst gestalten, ohne das offene Internet zu opfern?\u003c/p\u003e\n\u003cp\u003e👉 Fazit: Der DNA ist kein Nebenschauplatz, sondern eine Weichenstellung für das digitale Europa.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://netzpolitik.org/2025/digital-networks-act-kleine-anbieter-grosse-sorgen/\"\u003eZum Artikel bei netzpolitik.org\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"-tiktok-trump-und-die-medienkontrolle\"\u003e🇺🇸 TikTok, Trump und die Medienkontrolle\u003c/h3\u003e\n\u003cp\u003eDie Tagesschau berichtet: Trump will TikTok in den USA endgültig verbieten – diesmal nicht (nur) wegen „Spionage\u0026quot;, sondern weil er die Plattform als unkontrollierbare Medienmacht sieht. 🔗\u003ca href=\"https://www.tagesschau.de/wirtschaft/unternehmen/tiktok-usa-trump-100.html\"\u003eTagesschau-Link\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003eDazu passt sein zweiter Schritt: Sonderzölle auf ausländische Filme und Serien. Offiziell, um „Hollywood zu schützen\u0026quot;, de facto, um den Medienmarkt unter nationalistische Kontrolle zu bringen. 🔗\u003ca href=\"https://www.tagesschau.de/ausland/amerika/trump-zoelle-filme-100.html\"\u003eTagesschau-Link\u003c/a\u003e\u003c/p\u003e\n\u003cp\u003e👉 Mein Eindruck: Das riecht verdächtig nach einem digitalen \u003cstrong\u003eVolksempfänger 2.0\u003c/strong\u003e. Erst die Plattformen verbieten, dann Besitzen und die Inhalte kontrollieren – und schon bestimmt die Politik, welche Stimmen laut sein dürfen.\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-podcast--video--event-empfehlungen\"\u003e🎙 Podcast / Video / Event Empfehlungen\u003c/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\n\u003cp\u003e\u003cstrong\u003eDoppelgänger Tech Talk #495 – Nvidia 🔄 OpenAI | Medien-Oligarchen\u003c/strong\u003e: Philipp Glöckler und Philipp Klöckner über Nvidia/OpenAI, TikTok, Meta-Skandale und europäische Regulierung. Ein Rundumschlag der Tech-News, gewohnt bissig kommentiert.\n🔗 \u003ca href=\"https://open.spotify.com/episode/7jJfaTzLvBR8uw9Hge4Se8\"\u003eZur Podcast-Folge auf Spotify\u003c/a\u003e\u003c/p\u003e\n\u003c/li\u003e\n\u003cli\u003e\n\u003cp\u003e\u003cstrong\u003eTag der Deutschen Einheit 2025\u003c/strong\u003e: Offizielle Veranstaltungen, Bühnenprogramme und Bürgerfest zum Nationalfeiertag. Ein Blick darauf, wie Deutschland seine Einheit feiert – und welche digitalen Themen (hoffentlich) ihren Platz finden. 🔗 \u003ca href=\"https://www.tag-der-deutschen-einheit.de/\"\u003eZur Website\u003c/a\u003e\u003c/p\u003e\n\u003c/li\u003e\n\u003c/ul\u003e\n\u003chr\u003e\n\u003ch2 id=\"-in-kommentar-der-woche\"\u003e💬 in-Kommentar der Woche\u003c/h2\u003e\n\u003cp\u003eManuel Honkhase Atug im \u003cstrong\u003eZDF heute journal\u003c/strong\u003e zur Drohnenabwehr: „Zu langsam, zu wenig.\u0026quot; Er spricht über die Frage, wer in Deutschland eigentlich für kritische Infrastruktur zuständig ist – und warum das Thema immer noch nicht ernst genug genommen wird.\u003c/p\u003e\n\u003cp\u003e🔗 \u003ca href=\"https://www.linkedin.com/posts/manuel-honkhase-atug-820b27241_drohnenabwehr-zu-langsam-zu-wenig-activity-7377185354942136320-g3Io?utm_source=share\u0026amp;utm_medium=member_desktop\u0026amp;rcm=ACoAADCSWyQBU4m7hUbXDJqk27ftrkLIYOZzONU\"\u003eLinkedIn-Post von Manuel Atug\u003c/a\u003e 🔗 \u003ca href=\"https://www.zdf.de/play/magazine/heute-journal-104/heute-journal-vom-25-september-2025-100\"\u003eZDF Mediathek, ab Minute 3:21\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch2 id=\"-linktipps\"\u003e🧪 Linktipps\u003c/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003eBlogpost:\u003c/strong\u003e Governance \u0026amp; Security für KI-Entwicklungsteams: Cluster Access \u0026amp; Secret Management in \u003ca href=\"/kubernetes/\"\u003eKubernetes\u003c/a\u003e. 🔗 \u003ca href=\"/posts/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes/\"\u003eZum Blogpost bei Ayedo\u003c/a\u003e\u003c/li\u003e\n\u003c/ul\u003e\n\u003chr\u003e\n\u003ch2 id=\"-meme-der-woche\"\u003e😂 Meme der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eAI-Startup oder nur ein GPT-3-Wrapper?\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-40-2025/weekly-backlog-kw-40-2025-2.png\" alt=\"\"\u003e\u003c/p\u003e\n",
      "summary": "\nSouveränität vs. Marktlogik\n🧠 Editorial Diese Woche lässt sich ein roter Faden kaum übersehen: „Souveränität\u0026quot; wird überall beschworen. In der Cloud, bei KI, in den Netzen. Doch sobald man genauer hinschaut, zerbröselt einfach alles. Mal hängt die deutsche „Staats-KI\u0026quot; am Tropf von Azure. Mal pumpt Nvidia 100 Milliarden in OpenAI, um die Monopolstellung zu sichern. Und mal schreibt Brüssel an einem Digital Networks Act, der die Grundregeln des Netzes neu ordnen will. Unsicherheiten zwischen Fair-Share-Forderungen und Netzneutralitäts-Gefahren.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-40-2025.png",
      "date_published": "2025-09-25T07:16:31Z",
      "date_modified": "2025-09-25T07:16:31Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["souver-nit-t","marktlogik","cloud-computing","k-nstliche-intelligenz","digitale-infrastruktur","netzneutralit-t","technologie-partnerschaften"],
      "language": "de"
    },{
      "id": "https://ayedo.de/backlog/weekly-backlog-kw-39-2025/",
      "url": "https://ayedo.de/backlog/weekly-backlog-kw-39-2025/",
      "title": "Weekly Backlog KW 39/2025",
      "content_html": "\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-39-2025/weekly-backlog-kw-39-2025.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003cp\u003eLinux Vs Windows\u003c/p\u003e\n\u003ch2 id=\"-editorial\"\u003e🧠 Editorial\u003c/h2\u003e\n\u003cp\u003eAstronauten nutzen Linux, weil man im All keine Windows öffnen kann – und ganz ehrlich: manchmal wünschte ich mir, unsere Innenministerien würden sich die gleiche Logik zu Herzen nehmen. Aber wir kommen gleich dazu.\u003c/p\u003e\n\u003ch2 id=\"-die-tech-news-der-woche\"\u003e🚨 Die Tech-News der Woche\u003c/h2\u003e\n\u003ch3 id=\"niedersachsen-stoppt-palantir--endlich-jemand-mit-rückgrat\"\u003eNiedersachsen stoppt Palantir – endlich jemand mit Rückgrat\u003c/h3\u003e\n\u003cp\u003eNiedersachsens Innenministerin Daniela Behrens hat das einzig Richtige getan: Palantir eine klare Absage erteilt. Ihr Satz \u003cem\u003e„Das System ist natürlich ein gutes System, aber es ist nicht beherrschbar\u0026quot;\u003c/em\u003e bringt es auf den Punkt.\u003c/p\u003e\n\u003cp\u003eDamit entlarvt sie die Absurdität, mit der CDU und andere diese Blackbox-Technologie blind in deutsche Polizeibehörden drücken wollen. Software aus dem Silicon Valley, eng verzahnt mit CIA und US-Geheimdiensten, ohne offenen Code, ohne demokratische Kontrolle – und das alles im Namen der „Effizienz\u0026quot;? Nein danke.\u003c/p\u003e\n\u003cp\u003eDie Innenministerkonferenz hat längst beschlossen: wir brauchen europäische Lösungen, souverän und transparent. Behrens hat geliefert – und die CDU damit bloßgestellt. Ein Kompliment nach Hannover: \u003cstrong\u003eSo sieht Führung aus.\u003c/strong\u003e\u003c/p\u003e\n\u003cp\u003e🔗 Heise-Artikel: \u003ca href=\"https://www.heise.de/news/Niedersachsens-Innenministerin-Polizei-Software-von-Palantir-nicht-beherrschbar-10642779.html\"\u003ehttps://www.heise.de/news/Niedersachsens-Innenministerin-Polizei-Software-von-Palantir-nicht-beherrschbar-10642779.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"microsoft-entra-id-ein-token-sie-zu-knechten\"\u003eMicrosoft Entra ID: Ein Token sie zu knechten\u003c/h3\u003e\n\u003cp\u003eGolem meldet: Hacker konnten über Microsofts Entra ID offenbar \u003cstrong\u003ebeliebige Tenants kapern\u003c/strong\u003e. Ja, richtig gelesen. Ein Token, und zack – \u003cem\u003e„one ID to rule them all\u0026quot;.\u003c/em\u003e\u003c/p\u003e\n\u003cp\u003eDass Microsoft mit Identitätsmanagement strauchelt, ist fast schon Tradition. Aber diesmal geht es ums Herzstück moderner Cloud-Security. Wenn hier ein Fehler steckt, kann das komplette Ökosystem brennen.\u003c/p\u003e\n\u003cp\u003e🔗 Golem-Artikel: \u003ca href=\"https://www.golem.de/news/microsoft-hacker-konnten-wohl-beliebige-entra-id-tenants-kapern-2509-200233.html\"\u003ehttps://www.golem.de/news/microsoft-hacker-konnten-wohl-beliebige-entra-id-tenants-kapern-2509-200233.html\u003c/a\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003ch3 id=\"usa-verteuern-h-1b-visa-auf-100000-dollar\"\u003eUSA verteuern H-1B-Visa auf 100.000 Dollar\u003c/h3\u003e\n\u003cp\u003eDonald Trump hat per Verordnung die Gebühren für H-1B-Arbeitsvisa drastisch angehoben – einmalig auf 100.000 Dollar. Offiziell soll das „amerikanische Jobs sichern\u0026quot;. Inoffiziell bedeutet es: ein direkter Schlag gegen den US-Tech-Sektor, der seit Jahrzehnten auf Fachkräfte aus Indien und China angewiesen ist.\u003c/p\u003e\n\u003cp\u003eMicrosoft, Amazon \u0026amp; Co. warnen bereits vor Abwanderung von Talenten ins Ausland. Analysten sprechen von einem Protektionismus, der kurzfristig politisch wirkt, langfristig aber Innovationskraft kostet.\u003c/p\u003e\n\u003cp\u003e🔗 Handelsblatt-Artikel: \u003ca href=\"https://www.handelsblatt.com/politik/international/h-1b-usa-verteuern-arbeitsvisa-auf-100000-dollar/100156843.html\"\u003ehttps://www.handelsblatt.com/politik/international/h-1b-usa-verteuern-arbeitsvisa-auf-100000-dollar/100156843.html\u003c/a\u003e\u003c/p\u003e\n\u003ch2 id=\"-tools-trends--open-source\"\u003e🔍 Tools, Trends \u0026amp; Open Source\u003c/h2\u003e\n\u003cp\u003eKyverno oder OPA? Unser Blogpost erklärt, welche Policy-Engine für \u003ca href=\"/kubernetes/\"\u003eKubernetes\u003c/a\u003e in regulierten Umgebungen die bessere Wahl ist.\n🔗 Blogpost: /posts/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen/\u003c/p\u003e\n\u003cp\u003eStorage in \u003ca href=\"/kubernetes/\"\u003eKubernetes\u003c/a\u003e bleibt komplex – von CSI über Longhorn bis Ceph. Unser Deep Dive erklärt die Unterschiede und zeigt, welche Lösung wann Sinn ergibt.\n🔗 Blogpost: /posts/storage-in-kubernetes/\u003c/p\u003e\n\u003ch2 id=\"-podcast-empfehlung\"\u003e🎙 Podcast-Empfehlung\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eDie „Magnificent Seven\u0026quot; und die globale IT-Dominanz\u003c/strong\u003e\nEine hörenswerte Folge vom Heise-Podcast: Mehr Halbleiter, mehr Rechenzentren, mehr KI – und eine Handvoll US-Konzerne, die das alles kontrollieren. Wachstumswahn oder digitale Monokultur?\u003c/p\u003e\n\u003cp\u003e🔗 Spotify-Link: \u003ca href=\"https://open.spotify.com/episode/2yVE2pKFw1IygAjiXa77H6\"\u003ehttps://open.spotify.com/episode/2yVE2pKFw1IygAjiXa77H6\u003c/a\u003e\u003c/p\u003e\n\u003ch2 id=\"-kommentar-der-woche\"\u003e💬 Kommentar der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cstrong\u003eNiklas Endemann\u003c/strong\u003e berichtet auf LinkedIn vom zweistündigen IT-Ausfall am Düsseldorfer Flughafen. Fazit: IT ist keine Beilage mehr, sondern \u003cstrong\u003ekritische Infrastruktur\u003c/strong\u003e. Erst wenn Systeme stillstehen, merken alle, was das eigentlich bedeutet.\u003c/p\u003e\n\u003cp\u003e🔗 LinkedIn-Post: \u003ca href=\"https://www.linkedin.com/feed/update/urn:li:activity:7374000003834363904/\"\u003ehttps://www.linkedin.com/feed/update/urn:li:activity:7374000003834363904/\u003c/a\u003e\u003c/p\u003e\n\u003ch2 id=\"-meme-der-woche\"\u003e🧪 Meme der Woche\u003c/h2\u003e\n\u003cp\u003e\u003cimg src=\"/backlog/weekly-backlog-kw-39-2025/weekly-backlog-kw-39-2025-2.png\" alt=\"\"\u003e\u003c/p\u003e\n\u003chr\u003e\n\u003cp\u003eDamit genug für diese Woche. Zwischen Palantir-Blackboxen, Microsoft-Token-Chaos und Flughafen-Ausfällen bleibt nur eine Konstante: Linux im Weltall.\u003c/p\u003e\n",
      "summary": "\nLinux Vs Windows\n🧠 Editorial Astronauten nutzen Linux, weil man im All keine Windows öffnen kann – und ganz ehrlich: manchmal wünschte ich mir, unsere Innenministerien würden sich die gleiche Logik zu Herzen nehmen. Aber wir kommen gleich dazu.\n🚨 Die Tech-News der Woche Niedersachsen stoppt Palantir – endlich jemand mit Rückgrat Niedersachsens Innenministerin Daniela Behrens hat das einzig Richtige getan: Palantir eine klare Absage erteilt. Ihr Satz „Das System ist natürlich ein gutes System, aber es ist nicht beherrschbar\u0026quot; bringt es auf den Punkt.\n",
      "image": "https://ayedo.de/weekly-backlog-kw-39-2025.png",
      "date_published": "2025-09-24T10:41:40Z",
      "date_modified": "2025-09-24T10:41:40Z",
      "authors": [{"name":"Katrin Peter","url":"https://www.linkedin.com/in/katrinpeter/"}],
      "tags": ["linux-vs-windows","palantir-absage","microsoft-entra-id","cloud-security","identit-tsmanagement","h1b-visa","tech-news"],
      "language": "de"
    }
  ]
}

