Künstliche Intelligenz
In acht Schritten zur digitalen Souveränität
Die Abhängigkeit von einzelnen Tech-Anbietern und proprietären IT-Infrastrukturen rückt zunehmend ins Zentrum strategischer IT-Planung. Öffentliche Organisationen und Unternehmen müssen sich heute in einem komplexen Geflecht aus selbst entwickelten Anwendungen, zugekauften SaaS-Lösungen und grenzüberschreitenden Datenflüssen zurechtfinden. Entscheidend ist dabei, langfristig die digitale Souveränität zu sichern – sprich, die volle Handlungsfähigkeit über die eigene IT zu bewahren. Doch wie lässt sich der Weg dorthin strukturiert gestalten?
Weiterlesen nach der Anzeige

Holger Pfister ist General Manager für die DACH-Region bei SUSE. Er ist verantwortlich für das gesamte Geschäft von SUSE in Deutschland, Österreich und der Schweiz. Als Vorstandsmitglied der Open Source Business Alliance setzt er sich besonders für den Einsatz von Open Source in der öffentlichen Verwaltung ein. In seiner Rolle bei SUSE unterstützt er Unternehmen, öffentliche Verwaltung und Partner dabei, resilientere IT-Infrastrukturen zu schaffen, die einen entscheidenden Beitrag zur Erreichung der digitalen Souveränität bilden.
Schritt 1: Stakeholder einbinden und konkreten Souveränitätsbedarf identifizieren
Digital souverän zu werden ist ein Prozess, der – wie die meisten Transformationsvorhaben – mit einem offenen Dialog beginnt. Im ersten Schritt gilt es, mit den wichtigsten Anspruchsgruppen wie Vorstandsmitgliedern, Technologiepartnern und IT-Teams ins Gespräch zu gehen, um ihre Anforderungen, Bedenken und Prioritäten zu verstehen. Auf dieser Grundlage lassen sich gemeinsam der Transformationsprozess gestalten und die zentralen Themen identifizieren.
All diese Stakeholder bringen unterschiedliche Anforderungen und Perspektiven zu wesentlichen Fragen ein: Wo sollen sensible Daten liegen? Wer darf darauf zugreifen? Und wie lässt sich eine technologische Abhängigkeit von einzelnen Anbietern vermeiden? Antworten auf diese Fragen geben nicht nur Einblicke in die jeweiligen Bedürfnisse, sondern auch die möglichen Risiken. So bilden diese Gespräche die Grundlage für tragfähige Entscheidungen in den drei zentralen Handlungsfeldern: Daten, Betrieb und Technologie.
Schritt 2: Regulatorische Veränderungen beobachten
Nachdem die internen Bedürfnisse, Risiken und Prioritäten ermittelt wurden, gilt es im nächsten Schritt, auch die äußeren Rahmenbedingungen ins Visier zu nehmen. Datenschutz, Datenlokalisierung und Kontrollmechanismen rücken weltweit zunehmend in den Fokus staatlicher Regulierung. Programme wie FedRAMP in den USA, das neuseeländische Informationssicherheits-Manual (NZISM) oder Chinas Strategie zur technologischen Eigenständigkeit sind nur einige Beispiele für nationale Regelwerke, die digitale Souveränität auf sehr unterschiedliche Weise definieren.
Auch innerhalb der EU existiert ein komplexes Zusammenspiel aus europaweiten Vorgaben, wie die DSGVO, die NIS2-Richtlinie und die DORA-Verordnung. Hinzu kommen nationale Initiativen wie Frankreichs SecNumCloud oder Deutschlands Cloud Computing Compliance Criteria Catalogue (C5). Diese Regelwerke verfolgen zwei zentrale Ziele: europäische Daten zu schützen und die Unabhängigkeit von außereuropäischen Anbietern in strategischen Bereichen wie Verteidigung, Finanzwesen oder Gesundheit zu sichern.
Weiterlesen nach der Anzeige
Für Organisationen bedeutet das, regulatorische Entwicklungen stets im Blick zu behalten und ihre Strategien entsprechend anzupassen. Offizielle Quellen wie EUR-Lex oder Informationsangebote der EU-Kommission helfen, den Überblick zu bewahren.

Wie können Unternehmen und Behörden ihre IT aus den Abhängigkeiten von US-Hyperscalern, amerikanischen oder chinesischen KI-Anbietern und Softwareherstellern lösen? Das diskutieren Fachleute aus Politik, Wirtschaft und Wissenschaft am 11. und 12. November auf dem IT Summit by heise in München. Vorträge und Speaker finden Sie im Programm des IT Summit. Am ersten Konferenztag findet zudem ein kostenloser Workshop statt, der zeigt, wie Open-Source-Lösungen zur digitalen Souveränität und Cybersicherheit beitragen können. Buchen Sie jetzt Ihr Ticket.
Schritt 3: Ökosystem und Software-Lieferkette kartieren
Ein wesentlicher Baustein auf dem Weg zur digitalen Souveränität ist ein genaues Verständnis der gesamten Software-Lieferkette sowie ihre lückenlose Dokumentation. Ein hilfreiches Werkzeug dafür ist eine Software Bill of Materials (SBOM). Sie wird besonders für kritische Anwendungen eingesetzt und basiert auf anerkannten Standards wie SPDX oder CycloneDX. So macht es eine SBOM möglich, sämtliche Softwarekomponenten, deren Herkunft sowie bestehende Abhängigkeiten systematisch zu erfassen.
Besondere Aufmerksamkeit sollten dabei Anwendungen erhalten, die hochsensible Daten verarbeiten, darunter personenbezogene Informationen, Finanzdaten oder Daten, die unter die Definition kritischer Infrastrukturen fallen. Solche Anwendungen unterliegen in der Regel besonders strenger behördlicher Überwachung und Compliance-Anforderungen.
Schritt 4: Workloads nach Souveränitätsrisiko klassifizieren
Neben besonders sensiblen Anwendungen gilt es, alle alltäglichen Workloads zu erfassen und zu bewerten. Ein wichtiger Schritt ist es, jene Workloads zu identifizieren, bei denen Organisationen ihre Daten zwingend auf eigenen Servern oder in vollständig isolierten, netzwerkabgeschotteten Umgebungen verarbeiten müssen. Technische Maßnahmen können hier den entscheidenden Unterschied machen, etwa ein Open-Source-Stack mit Kubernetes-Orchestrierung, Air-Gap-Fähigkeiten und eigenem Paketmanagement.
Für stark regulierte Umgebungen empfiehlt es sich zudem, auf die Absicherung der Software-Lieferkette zu achten, etwa durch Zertifizierungen nach Common Criteria EAL 4+ oder anerkannten Sicherheitsstandards wie SLSA. Diese Maßnahmen tragen dazu bei, die Integrität der gesamten Anwendung vom Entwicklungs- bis zum Deployment-Prozess nachweislich zu gewährleisten.
Schritt 5: Souveräne Architektur implementieren
Sind die Anwendungen kartiert und bewertet, richtet sich der Blick auf die Architektur als Ganzes. Sie sollte auf offenen Standards basieren, klare Schnittstellen bieten und mit unterschiedlichen Systemen zusammenarbeiten können. Diese Offenheit schafft Wahlfreiheit, verringert Abhängigkeiten von einzelnen Anbietern und erleichtert die Integration neuer Komponenten.
Die Architektur muss zudem fest in der Organisation verankert sein. Das gelingt, wenn Verantwortlichkeiten eindeutig geregelt und Arbeitsabläufe klar strukturiert sind.
Schritt 6: Technologie-Stack konsequent auf Open Source ausrichten
Der Technologie-Stack bildet das Rückgrat einer souveränen Architektur. Ein konsequenter Einsatz quelloffener Technologien schafft die nötige Transparenz und Kontrolle, um langfristig technologische Abhängigkeiten zu vermeiden. Offener Quellcode erlaubt es, Sicherheitsprüfungen unabhängig durchzuführen, Schwachstellen schnell zu beheben und Funktionen flexibel an die eigenen Anforderungen anzupassen.
Standardisierte Schnittstellen und offene Formate sichern die Interoperabilität zwischen unterschiedlichen Systemen und erleichtern den Austausch einzelner Komponenten. So lassen sich neue Technologien einbinden, ohne den Betrieb bestehender Systeme zu gefährden. Open Source bietet zudem die Möglichkeit, auf ein breites Ökosystem von Tools und Communities zuzugreifen.
Schritt 7: Business Continuity planen
Zusätzlich zu einem robusten Technologie-Stack sollten Organisationen auch für den Ernstfall vorsorgen und ihre Business Continuity planen. Die Business-Continuity-Planung konzentriert sich darauf, Risikomanagementverfahren festzulegen, um Unterbrechungen geschäftskritischer Dienste zu verhindern und die volle Funktionsfähigkeit mit so wenig Ausfallzeit wie möglich wiederherzustellen.
Ein Business-Continuity-Plan sollte dabei festlegen, wie Systeme reagieren, wenn zentrale Anbieter ausfallen – etwa durch Sanktionen oder den Verlust von Kontrollsystemen außerhalb der EU. Wichtig ist, kritische Workloads so abzusichern, dass sie bei Ausfällen schnell auf andere Standorte umziehen können. Geo-Clustering, also die verteilte Replikation über mehrere geografisch getrennte Rechenzentren, kann beispielsweise das Risiko regionaler Störungen minimieren und so geschäftskritische Prozesse am Laufen halten.
Schritt 8: Digitale Souveränität als Kernprinzip der IT-Strategie verankern
Ein Business-Continuity-Plan sichert den Betrieb im Ernstfall. Damit digitale Souveränität jedoch langfristig Bestand hat, muss sie fester Bestandteil der IT-Strategie werden. Organisationen sollten sie nicht als einmalige Maßnahme sehen, sondern als Grundprinzip, das alle IT-Prozesse durchzieht.
Dazu gehört es, Systeme und Umgebungen regelmäßig zu überprüfen, Risiken frühzeitig zu erkennen und bei Bedarf Anpassungen vorzunehmen. Relevante Stakeholder sollten fortlaufend eingebunden werden, während regulatorische Änderungen und technologische Entwicklungen im Blick bleiben. So wird digitale Souveränität zu einem Grundprinzip, das Organisationen dauerhaft handlungsfähig, resilient und unabhängig macht.
Im Kern geht es bei digitaler Souveränität um das Zusammenspiel von Daten, Betrieb und Technologie. Die acht Schritte machen deutlich: Wer die wachsende Abhängigkeit von externen IT-Anbietern erkennt und adressiert, schafft die Basis für langfristige Handlungsfähigkeit. Digitale Souveränität funktioniert dabei nicht als einmaliges Projekt, sondern als kontinuierlicher Prozess und fest verankertes Grundprinzip. Wird sie konsequent in Strukturen, Prozesse und die Unternehmenskultur integriert, schafft sie eine zukunftsfähige, sichere und unabhängige IT.
(fo)
Künstliche Intelligenz
iX-Workshop: Einführung in die SAP Business Technology Platform (BTP)
Die SAP Business Technology Platform (SAP BTP) von SAP unterstützt Unternehmen beim Umstieg in die Cloud und bei der Verbesserung ihrer Geschäftsprozesse. Sie stellt eine Vielzahl von Tools und Diensten für die Entwicklung von Anwendungen, die Integration von Daten und Prozessen, das Datenmanagement sowie Analysen und maschinelles Lernen bereit.
Weiterlesen nach der Anzeige
Der Cyber-Resiliance-Act (CRA)
Der Cyber-Resiliance-Act (CRA) wird in Europa neue Maßstabe setzen: Zukünftig müssen alle Produkte mit digitalen Elementen Cybersecurity-Anforderungen erfüllen. Produktprüfungen und Zertifizierung stehen daher vor einem Umbruch, um sich auf ein neues europäisches System einzustellen. Der Workshop Einführung in die SAP Business Technology Platform (BTP) beleuchtet, wie man sich als Hersteller auf den CRA vorbereiten kann und konzentriert sich dabei auf die Inhalte der beiden relevanten Normteile, der IEC 62443-4-1 mit den SDL-Anforderungen und der IEC 62443-4-2 mit den technischen Sicherheitsanforderungen.
|
Dezember 08.12.2025 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 09. Nov. 2025 |
|
Februar 26.02.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 29. Jan. 2026 |
|
Mai 06.05.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 08. Apr. 2026 |
|
September 23.09.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 26. Aug. 2026 |
Drei komplexe Übungen
Sie werden nicht nur die Grundlagen von SAP BTP erlernen, sondern auch konkrete Erfahrungen sammeln. In praktischen Übungen entwickeln Sie Anwendungen mit der SAP BTP Extension Suite und integrieren Schnittstellen mit der Integration Suite. Abschließend automatisieren Sie einen Geschäftsprozess mit SAP Build – von der Identifikation bis zur Optimierung.
Ihre Trainerin Sophie-Marie Lück ist Senior SAP BTP Beraterin und Entwicklerin bei der Rewion GmbH. Seit 2018 unterstützt sie mittelständische und große Unternehmen unterschiedlichster Branchen bei der Optimierung und Integration ihrer Geschäftsprozesse in das SAP-Kernsystem.

(ilk)
Künstliche Intelligenz
Überwachung: Zivilgesellschaft warnt vor Unterzeichnen der Cybercrime-Konvention
Zivilgesellschaftliche Organisationen schlagen noch einmal Alarm wegen der UN-Konvention gegen Cyberkriminalität (UNCC), deren Unterzeichnungszeremonie am Samstag in Vietnams Hauptstadt Hanoi startete. Die Bedenkenträger, zu denen Access Now, die Electronic Frontier Foundation (EFF), Human Rights Watch, Privacy International und Epicenter.works gehören, sind tief besorgt: das erste globale Abkommen dieser Art erleichtere grenzüberschreitende Menschenrechtsverletzungen. Sie fordern die Staatengemeinschaft auf, von der Unterzeichnung und Ratifizierung abzusehen. Alternativ müssten sie zumindest die Wahrung der Menschenrechte bei der Umsetzung des Vertrages hervorheben.
Weiterlesen nach der Anzeige
Die Kritik richtet sich vor allem gegen den zu weiten Geltungsbereich der Konvention. Die UNCC geht über die reine Cyberkriminalität in Form von Angriffen auf Computernetzwerke und Daten hinaus und verpflichtet die Teilnehmer zu umfassender elektronischer Überwachung sowie zur Untersuchung und Kooperation bei einer Vielzahl schwerer Straftaten. Auch wenn diese nicht direkt mit Informations- und Kommunikationssystemen in Verbindung stehen.
Als „schwere Straftat“ gilt dabei jedes Vergehen, das nach nationalem Recht mit mindestens vier Jahren Freiheitsentzug geahndet werden kann. Dies eröffnet laut dem offenen Brief der Organisationen die Gefahr, dass die Konvention zur Kriminalisierung von international geschützten Aktivitäten missbraucht werden könnte. Genannt werden dabei Regierungskritik, friedliche Proteste, investigativer Journalismus oder Whistleblowing.
Mangelnde Schutzmaßnahmen
Das Abkommen fordert die Regierungen den NGOs zufolge auf, elektronische Beweismittel (E-Evidence) zu sammeln und diese mit ausländischen Behörden zu teilen, ohne ausreichende Schutzbestimmungen zu verankern. Dies schaffe einen Rechtsrahmen, der das Vertrauen in sichere Kommunikation untergrabe und Grundrechte verletze. Die Schwächen würden dadurch verschärft, dass es keinen Mechanismus zum Suspendieren von Staaten gebe, die systematisch Menschenrechte oder Rechtsstaatlichkeit missachten.
Der internationale Vertrag geht auf einen Vorschlag von Russland und China von 2017 zurück. Er war von Anfang an umkämpft.
Andrang am Unterzeichnertisch
Auf der Zeremonie in Hanoi haben laut Agenturberichten bereits mehr als 60 Staaten das Abkommen unterzeichnet. Für EU-Mitglieder hatte der Ministerrat dafür den Weg freigemacht. UN-Generalsekretär António Guterres feierte die Konvention als Meilenstein im Kampf gegen die digitale Kriminalität. Er unterstrich die Notwendigkeit einer „starken global-vernetzten Antwort“ und verwies auf das tägliche Ausmaß von „raffinierten Betrügereien“, die Familien schädigten und der Wirtschaft Milliarden von US-Dollar entzögen.
Weiterlesen nach der Anzeige
Als Beispiel für die Bedrohung nennt die UN die Leichtigkeit, mit der Bürger in die Falle von Cyberkriminellen tappen können. Eine geringfügige Abweichung in einer URL bei einer Online-Bestellung reiche aus.
Auch Tech-Unternehmen sind gegen die Übereinkunft. Ein Industrieverband, dem Größen wie Meta und Dell angehören, sagte die Teilnahme an der Zeremonie ab. Er bemängelte, dass die Konvention den Staaten die Befugnis gebe, „bei fast jeder Straftat ihrer Wahl“ zusammenzuarbeiten. Für zusätzliche Kritik sorgte der Ort der Unterzeichnung. Human Rights Watch beanstandete, dass die vietnamesischen Behörden gezielt die Meinungsfreiheit im Internet unterdrückten.
Lesen Sie auch
(nie)
Künstliche Intelligenz
Windows sichern mit c’t-WIMage 4: Tipps & Tricks zu unserem Backup-Skript
Nach dem Erscheinen der komplett neu geschriebenen Version 4 unseres Backup-Skripts erreichten uns viele Fragen dazu: Gibt es Ausnahmelisten? Lassen sich Dateien aus einer Sicherung einzeln wiederherstellen? Warum wird der USB-Datenträger genau so eingerichtet und nicht anders? Was ist mit Windows on ARM? Lässt sich das Skript erweitern? Hier finden Sie die wichtigsten Antworten.
Unser Skript c’t-WIMage erzeugt mit wenigen Mausklicks Abbilder Ihrer Windows-Installationen. Die Images lassen sich auf quasi beliebiger Hardware wiederherstellen. 
Erste und zweite Hilfe
Mir ist bei c’t-WIMage etwas unklar geblieben. Wo finde ich Hilfe?
Die erste Anlaufstelle ist stets die Projekt-Website ct.de/wimage. Dort finden Sie nicht nur das Skript selbst, sondern auch alle von c’t veröffentlichten Artikel dazu. Falls es etwas Neues zu berichten gibt (aktualisierte Version, neue Anleitung veröffentlicht, Bug gefunden …), lesen Sie es dort zuerst. Falls Ihnen der korrekte Link zur Projektseite gerade nicht einfällt, reicht es übrigens, kurzerhand mal das Setup- oder das Sicherungsskript aufzurufen. Die Begrüßungsdialoge enthalten den Link, Sie brauchen nur draufzuklicken.
Das war die Leseprobe unseres heise-Plus-Artikels „Windows sichern mit c’t-WIMage 4: Tipps & Tricks zu unserem Backup-Skript“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
-
UX/UI & Webdesignvor 2 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Social Mediavor 2 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 1 MonatFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
UX/UI & Webdesignvor 1 WocheIllustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 2 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
