Nicht die Rechtshoheit

Die Zitate von Professor Harald Wehnes sind überzeugend. Markus Feilner schreibt in »C3A-Kriterien des BSI: “Eine Einladung fürs Souveränitätswashing”« für golem.de Doch der grundlegende Widerspruch bleibt: “Die aktuellen Kriterienkataloge von BSI, EU und Zendis haben ein systematisches Problem: Sie prüfen Datenlokation, Verschlüsselung und Lieferketten, aber nicht die Rechtshoheit. Ein US-Unternehmen mit Rechenzentrum in Frankfurt erfüllt grundsätzlich alle diese Kriterien – und unterliegt doch dem Cloud Act und Fisa 702, die Datenabfluss an US-Behörden ermöglichen.” ...

20. Mai 2026 · 1 Minute · 152 Wörter

Kaum außerhalb der USA und Chinas erreichen

Moritz Förster schreibt in »Gartner: Souveräne Cloud nur in USA und China möglich« für heise.de Vollständige technologische oder digitale Souveränität lässt sich nach Einschätzung von Gartner derzeit kaum außerhalb der USA und Chinas erreichen. Ursachen dafür sind die Dominanz der großen Hyperscaler sowie anhaltende Abhängigkeiten bei Infrastruktur, Plattformdiensten und Lieferketten. Darauf wies Gartner-VP-Analyst Douglas Toombs auf der Konferenz „IT Infrastructure, Operations & Cloud Strategies“ in Sydney hin. ...

13. Mai 2026 · 1 Minute · 67 Wörter

Customer-Managed Encryption Keys

Ben Schwan schreibt in »Google Cloud: „Wenn Anthropic das richtige LLM hat, sollen Kunden Claude nutzen“« für heise.de Das heißt: im eigenen Rechenzentrum oder im jeweiligen Land – und weiterhin verschlüsselt? Alle Daten sind verschlüsselt: in transit, at rest und in process. Also so, dass Google Cloud nicht hineinschauen kann? Wir haben Verfahren wie Customer-Managed Encryption Keys. Dafür braucht es zwei Schlüssel. Google hält einen im Auftrag des Kunden, der Kunde hält den anderen. Solange nicht beide Schlüssel zusammenkommen, werden die Daten nicht offengelegt. ...

12. Mai 2026 · 1 Minute · 119 Wörter

S-o-u-v-e-r-ä-n-i-t-ä-t

Tagesspiegel Background schreibt in »Digitale Souveränität: Schwarz Digits stellt Souveränitäts-Modell vor« Mit einem Reifegrad-Modell wird dabei die digitale Souveränität von IT-Services in vier Stufen bewertet: Basic, Initial, Advanced und Future-Proof. Innerhalb dieses „Sovereignty Maturity Level Framework“ gibt es einen Katalog mit mehr als 100 Kriterien. Dabei orientiert sich Schwarz am Cloud Sovereignty Framework der Europäischen Kommission. Beide haben acht beziehungsweise neun Souveränitätsdimensionen definiert: ...

17. April 2026 · 1 Minute · 105 Wörter

Digitale Souveränität messbar machen

Das ZenDiS hat ein Diskussionspapier »Kriterien für Digitale Souveränität« veröffentlicht, das Kriterien zur Bewertung digitaler Souveränität für die öffentliche Verwaltung festlegen soll. Vorgesehen sind ein Kriterienkatalog, ein Souveränitätscheck und eine risikobasierte Methodik. Die Konsultationsphase läuft bis Mai 2026. Zwei Details im Papier fallen auf. Als Plattform für den Konsultationsprozess empfiehlt das Papier openCode. Betrieben wird openCode vom ZenDiS selbst. Außerdem soll es für KI eine gesonderte Regelung geben. Warum, erklärt das Papier nicht. ...

26. März 2026 · 1 Minute · 88 Wörter