Zugriffe auf Anwendungsdaten durch Drittstaaten

Achim Sawall schreibt in »Innenministerium Baden-Württemberg: Zugriffe durch Drittstaaten bei Delos Cloud möglich« für golem.de Trotz der souveränen Infrastruktur könne daher „nicht in vollem Umfang von vollständiger Souveränität gesprochen werden, da theoretisch Zugriffe auf Anwendungsdaten durch Drittstaaten – zumindest in einer Grauzone – nicht ausgeschlossen werden können“ , erklärte das von Thomas Strobl (CDU) geführte Innenministerium weiter. Immer mehr Institutionen, Fachleute und Politiker bezweifeln die Souveränität von Microsoft mit Delos und ich bezweifle Immer mehr, dass das jemand aufhalten wird. Es bleibt spannend. ...

21. Oktober 2025 · 1 Minute · 83 Wörter

Cloud Sovereignty Framework

Die EU hat gestern das »Cloud Sovereignty Framework« vorgestellt. Das von der EU-Kommission entwickelte Konzept legt acht Souveränitätsziele fest, nach denen Cloud-Dienste künftig bewertet werden. Über das SEAL-System mit fünf Stufen (0 bis 4) wird erfasst, wie stark ein Anbieter von außereuropäischen Akteuren abhängig ist. Daraus ergibt sich ein Souveränitäts-Score, der öffentliche Vergaben transparenter machen und Europas digitale Eigenständigkeit fördern soll. Die acht Souveränitätsziele (SOV) sind: Strategische Souveränität Rechtliche und juristische Souveränität Daten- und KI-Souveränität Operative Souveränität Lieferketten-Souveränität Technologie-Souveränität Sicherheits- und Compliance-Souveränität Umwelt- und Nachhaltigkeit

21. Oktober 2025 · 1 Minute · 85 Wörter

Eine freiwillige Zusatzoption

Kai Wawrzinek schreibt in »US-Dominanz bei Hyperscalern: Was Europa für die digitale Souveränität braucht« für tagesspiegel.de Anstatt neue Pilotprojekte zu starten, muss die vorhandene Infrastruktur marktfähig vernetzt und regulatorisch gestützt werden. Europäische Vorgaben wie NIS-2, die DSGVO und der Data Act müssen konsequent und verbindlich auf Cloud-Architekturen angewendet werden. Souveränität darf nicht länger eine freiwillige Zusatzoption sein, sondern muss als Teil von Compliance-Audits und Zertifizierungen durchgesetzt werden. ...

14. Oktober 2025 · 1 Minute · 67 Wörter

148 different sub-processors

Sebastian Klovig Skelton schreibt in »Microsoft hides key data flow information in plain sight« für computerweekly.com All in all, an analysis of Microsoft’s distributed documentation – conducted by independent security consultant Owen Sayers and shared with Computer Weekly – suggests that Microsoft personnel or contractors can remotely access the data from 105 different countries, using 148 different sub-processors. ...

30. September 2025 · 1 Minute · 75 Wörter

Open Source Monitor 2025

Der neue »Open Source Monitor 2025« von Bitkom ist erschienen. Ich habe mir die Ergebnisse angesehen und die Punkte herausgegriffen, die für Verwaltungen besonders wichtig sind. Open Source ist inzwischen in Wirtschaft und öffentlichem Sektor fest verankert Etwa zwei Drittel der befragten Behörden nutzen Open Source bewusst Vorteile sind geringere Kosten, Anpassungsfähigkeit und weniger Abhängigkeit von proprietären Anbietern Für Verwaltungen ist digitale Souveränität zentral weil offene Systeme geprüft, verändert und weiterentwickelt werden können Es fehlt oft an Verständnis, Qualifizierung und an Strukturen für konsequenten Einsatz Wichtig sind klare Strategien, Ressourcen für Weiterbildung, Standards und Schnittstellen sowie passende Ausschreibungsmodelle Mein Eindruck ist dass der Monitor in diesem Jahr recht dünn wirkt. Neue Erkenntnisse sind kaum zu finden. Wer hier mitliest bekommt vielleicht schon einen besseren Eindruck vom Ökosystem. ...

27. September 2025 · 1 Minute · 127 Wörter