Digitale Standortpolitik in der Post-Snowden-Welt

  • Ansgar Baums
Chapter

Zusammenfassung

Welche Folgerungen sind aus der Snowden-Affäre für die digitale Standortpolitik in Deutschland zu ziehen? Auch ein gutes Jahr nach den Enthüllungen haben wir auf diese Frage keine Antwort gefunden. Die kürzlich vorgelegte „Digitale Agenda 2014-2017“ der Bundesregierung liefert Bruchstücke eines Programms „technologischer Souveränität“, aber keine umfassende Antwort (vgl. http://www.bmwi.de/DE/ Th emen/Digitale-Welt/digitale-agenda.html). Wir stehen vor einem langwierigen Prozess der Abschichtung von Vorschlägen zur „technologischen Souveränität“.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Abschlussbericht des NSU-Untersuchungsausschusses vom 22. August 2013, BT-Dr 17 | 14600, S. 853 ff.. Internet: (http://dipbt.bundestag.de/dip21/btd/17/146/1714600.pdf).
  2. Baums, A. (2013). Technologische Souveränität – Strategie oder PR-Hype? Internet: http://h30507.www3.hp.com/t5/HP-Point-of-View/Technologische-Souver%C3%A-4nit%C3%A4t-Strategie-oder-PR-Hype/ba-p/144901).
  3. Baums, A. (2011). Im Scheitern geeint. In: The European (http://www.theeuropean.de/ansgar-baums/8998-thesen-zum-rechtsextremismus).
  4. Baums, A./ Diemer, J. (2014). Digitalisierung von Wertschöpfungsketten: Herausforderung Datensouveränität. Internet: http://h30507.www3.hp.com/t5/HP-Point-of-View/Digitalisierung-von-Wertsch%C3%B6pfungsketten-Herausforderung/ba-p/170102#.VA2rAfl_uPM.
  5. Baums, A./ Scott.B. (2013) (Hrsg.). Kompendium Digitale Standortpolitik. Berlin. Hier: Kapitel 2. Internet: http://h30507.www3.hp.com/hpblogs/attachments/hpblogs/point_of_view/21/1/Kompendium%20Digitale%20Standortpolitik%202013.pdf).
  6. BITKOM Research (2014). Die Relevanz von Safe Harbor als Rechtsgrundlage für Daten-transfers in die USA.Google Scholar
  7. Brandeins (2011). Interview mit Byung-Chul Han: Nur eine Maschine ist transparent. Ausgabe 7/2011. Internet: http://www.brandeins.de/archiv/2011/transparenz/transparenz.html).
  8. Bull, H-P. (2013): Die Verfassung schützen – aber richtig. In: PinG 1 | 2013. (http://www.pingdigital.de/ce/die-verfassung-schuetzen-aber-richtig/detail.html).
  9. Der Spiegel (2014). Interview mit Joe Kaeser „Digitaler Krieg“. Ausgabe 2.05.2014. Internet: http://www.spiegel.de/spiegel/print/d-126954511.html.
  10. FAZ (2014). Sigmar Gabriel: Unsere politischen Konsequenzen aus der Google-Debatte. Ausgabe 16.05.2014. Internet: http://www.faz.net/aktuell/feuilleton/debatten/die-digital-debatte/sigmar-gabriel-konsequenzen-der-google-debatte-12941865.html.
  11. Lobo, S. (2014). Überwachungsgesellschaft – Politik mit dem Leak. Internet: http://www.spiegel.de/netzwelt/web/snowden-erdogan-sarkozy-sascha-lobo-ueber-leakpolitik-a-959308.html)
  12. Scharpf, F. (1999). Regieren in Europa. New York.Google Scholar
  13. Wunderlin, P. (2013). Big Data und Nachrichtendienste. In: PinG 2 | 2013. (http://www.pingdigital.de/ce/big-data-und-nachrichtendienste/detail.html).

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  • Ansgar Baums
    • 1
  1. 1.BerlinDeutschland

Personalised recommendations