Unternehmen und Behörden werden oft des „Greenwashings“ und „AI-Washings“ beschuldigt, nun auch des „Souveränitäts-Washings“, indem sie digitale Souveränität und Datenschutz nur vortäuschen. Trotz Verfügbarkeit europäischer IT-Sicherheitslösungen setzen viele auf US-Anbieter, was problematisch ist. Open-Source-Technologien und europäische Standards bieten Lösungen gegen Abhängigkeit. Digitale Souveränität muss ernst genommen und praktisch umgesetzt werden.
Internationale Abhängigkeiten werden sich in Zeiten vielfältiger globaler Krisen kaum verringern. Es ist also wichtig, dass Behörden und Unternehmen die digitale Souveränität zu einem wichtigen Auswahlkriterium gerade für IT-Sicherheitslösungen machen.
(Bild: Funtap - stock.adobe.com)
Unternehmen und Behörden werden zurecht verstärkt des „Greenwashings“ bezichtigt, neuerdings auch des „AI-Washings“. Ähnlich wie sich manche Organisationen Nachhaltigkeit oder den Einsatz von KI auf die Fahnen schreiben, obwohl es an der Umsetzung mangelt, achten sie vorgeblich auf die Sicherheit der Daten, ihrer eigenen wie der ihrer Kunden, und streben digitale Souveränität an.
Häufig aber kann in diesen Fällen eher von „Souveränitäts-Washing“ die Rede sein, und ausgerechnet bei der Wahl von IT-Sicherheitslösungen machen sie es sich zu einfach, indem sie auf die bekannten US-Amerikanischen Anbieter setzen. Dieser Umstand ist besonders im Lichte aktueller weltpolitischer Entwicklungen alles andere als begrüßenswert. Dabei stehen für nahezu alle Anwendungsbereiche der IT-Sicherheit Lösungen zur Verfügung, die sehr wohl digitale Souveränität und die Einhaltung hiesiger Datenschutzbestimmungen wie der DSGVO gewährleisten.
Digitale Souveränität – darum geht’s
Kurz zur Erinnerung: Der Beauftrage der Bundesregierung für Informationstechnik definiert digitale Souveränität folgendermaßen: „‘Digitale Souveränität‘ beschreibt die Fähigkeiten und Möglichkeiten von Individuen und Institutionen, ihre Rolle(n) in der digitalen Welt selbstständig, selbstbestimmt und sicher ausüben zu können. Dazu muss die Verarbeitung der für die Verwaltung notwendigen Daten durch zeitgemäße funktionale und vertrauenswürdige Informationstechnik gewährleistet werden.“ Für die öffentliche Verwaltung konstatiert der Bundesbeauftragte hingegen eine „hohe Abhängigkeiten zu einzelnen Technologieanbietern. Dies birgt die Gefahr, die Kontrolle über die eigene IT zu verlieren und u. a. Informations- und Datenschutz gemäß nationalen und EU-weit gültigen Vorgaben nicht mehr gewährleisten zu können.“ Im Wesentlichen geht es also darum, Abhängigkeit von einzelnen Technologieanbietern zu verhindern und technische Maßnahmen zu treffen, die geeignet sind, die Vorschriften für Informations- und Datenschutz einzuhalten.
Informations- und Datenschutz
Technische Maßnahmen, die geeignet sind, die Vorschriften für Informations- und Datenschutz einzuhalten, müssen vor allem sicherstellen, dass persönliche Daten nicht die EU verlassen oder die Auswertung dieser Daten durch Unbefugte anderweitig verhindern. Gerade bei IT-Sicherheitslösungen können viele Anbieter das nicht gewährleisten. Betrachten wir beispielsweise die Verwaltung von Logins und digitalen Identitäten ist dies nahezu unmöglich, wenn die Identitäten im Klartext bei der im Drittland gehosteten Lösung vorliegen müssen. Dies ist ein grundsätzliches Problem für alle Cloud-Dienste, bei IT-Sicherheitslösungen allerdings ist es als besonders problematisch zu betrachten. Unternehmen und Behörden in Deutschland sollten sich daher nicht nur zur Einhaltung von Vorschriften für Informations- und Datenschutz bekennen, sondern IT-Sicherheitslösungen wählen, deren Hersteller europäischen Datenschutzrechten unterliegen, die ausschließlich in Europa gehostet werden und auch hier entwickelt wurden.
Open Source und Standards gegen Anbieter-Abhängigkeit
Die Abhängigkeit von einigen wenigen IT-Anbietern ist ein alles andere als triviales Problem. Selbst wenn ein Anbieter zu Beginn einer Partnerschaft alle technischen und regulatorischen Anforderungen erfüllt, kann sich die Lage schnell ändern, wenn sich z.B. die technischen Anforderungen des Kunden ändern oder ein neues Gesetz in Kraft tritt, das striktere Anforderungen an die Datenverarbeitung stellt. Insbesondere durch die Verwendung rein proprietärer Technologie machen es die meisten IT-Anbietern ihren Kunden nahezu unmöglich, kurz- oder auch nur mittelfristig auf einen anderen Anbieter umzusteigen.
Einen Ausweg bieten IT-Lösungen, die auf Open-Source-Technologie aufbauen und relevante Branchenstandards umsetzen, statt komplett auf proprietäre Entwicklung zu setzen. Um wieder das Beispiel der Verwaltung von Logins und digitalen Identitäten zu wählen, steht mit dem Open Source IAM Framework Keycloak eine leistungsfähige und sichere Basis zur Verfügung, die sich jedoch im Eigenbetrieb als wenig benutzerfreundlich gestaltet. Glücklicherweise gibt es kommerzielle Anbieter, die den Lock-In vermeiden, indem sie die Open Source Basis nutzen und um eine Anwenderumgebung mit benutzerfreundlicher Admin-Oberfläche und weiteren Features anreichern. Sollte es aus irgendeinem Grund zu Unzufriedenheit mit dem Anbieter kommen, kann ein Kunde einfach auf die Open Source Basis umsteigen. Open-Source-Lösungen bieten zudem den Vorteil, dass sie ein größtmögliches Maß an Sicherheit bieten, weil sie vollkommen transparent sind und Anbieter-unabhängig entwickelt und kontrolliert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Digitale Souveränität ernst nehmen
Um ein englisches Sprichwort zu verwenden, wird es Zeit „to put your money where your mouth is“. Öl, Gas, Photovoltaik-Module, Hochleistungs-CPUs: Die Liste der Abhängigkeiten von unsicheren Lieferketten, die in Ländern bestenfalls zweifelhafter politischer Provenienz ihren Ursprung haben, ließe sich beinahe unendlich fortsetzen. Es ist nicht absehbar, dass sich internationale Abhängigkeiten in Zeiten vielfältiger globaler Krisen von selbst verringern, und es gilt, die Fehler der Vergangenheit zu vermeiden. Daher ist es aktuell notwendiger denn je, dass Behörden und Unternehmen Worten Taten folgen lassen und die Gewährleistung digitaler Souveränität zu einem wichtigen Auswahlkriterium gerade für IT-Sicherheitslösungen machen.
Über den Autor: Elmar Eperiesi-Beck ist bei Bare.ID Teil des Managements und dort für Vertrieb & Strategie zuständig.