Kill-Switch-Szenario realistisch

Moritz Förster schreibt in »Studie: Mehrheit der DACH-Unternehmen hält Cloud-Abschaltung für realistisch« für heise.de Unternehmen in der DACH-Region betrachten ihre Abhängigkeit von großen Cloud-Anbietern zunehmend als strategisches Risiko. Laut einer aktuellen Studie von Lünendonk & Hossenfelder halten 83 Prozent der befragten Unternehmen ein sogenanntes Kill-Switch-Szenario für realistisch – also die Möglichkeit, dass ein Cloud-Provider den Zugang zu kritischen IT-Services einseitig einschränkt oder komplett abschaltet. Gleichzeitig verfügen nur 57 Prozent über eine Exit-Strategie für den Wechsel des Providers. Fast die Hälfte hat demnach keinen Plan B für den Ernstfall. ...

21. März 2026 · 1 Minute · 88 Wörter

Suchmaschinen als strategische öffentliche Infrastruktur

Tagesspiegel Background schreibt in »Digitale Souveränität: Souveräne Suchindizes für EU-Staaten gefordert« Die Organisation schlägt vor, dass die EU-Mitgliedstaaten entweder selbst in den Aufbau souveräner Suchinfrastrukturen investieren oder bestehende europäische Suchmaschinen als Standard in der öffentlichen Verwaltung einführen. Aktuell werde bereits an souveränen Suchindizes für Frankreich und Deutschland gearbeitet. Die Initiative betont, dass Suchmaschinen als strategische öffentliche Infrastruktur zu behandeln seien – vergleichbar mit Energie- oder Telekommunikationsnetzen. ...

12. März 2026 · 1 Minute · 130 Wörter

Externer Dienstleister beauftragt

Oliver Heidinger schreibt in »Souveräne Infrastruktur: Digitale Souveränität beginnt beim Risikomanagement« für tagesspiegel.de Gerade in der Lieferkettensicherheit liegt oftmals eine Schwachstelle von Open-Source-Entwicklungen. Wer Open-Source-Software ‚kostenfrei‘ nutzen möchte, muss selbst erheblich in Wissen und Programmierfähigkeiten investieren. Denn insbesondere beim Einsatz von Open-Source-Produkten in zertifizierten sicheren Betriebsumgebungen muss zu jedem Zeitpunkt sichergestellt sein, dass neu aufgetretene Sicherheitslücken schnell geschlossen werden können. Kann man diese Anforderungen selber nicht erfüllen, muss hierfür ein externer Dienstleister beauftragt werden. So entstehen neue Abhängigkeiten. ...

16. Februar 2026 · 1 Minute · 134 Wörter

Digitale Souveränität jenseits der Mythen

Ich befasse mich seit mehreren Jahren intensiv mit digitaler Souveränität. Das begann lange bevor der Begriff zum Modewort wurde und dabei an Kontur verlor. Mythos 1: Digitale Souveränität nur mit Open Source? Open Source wird häufig mit digitaler Souveränität gleichgesetzt. Diese Gleichsetzung greift zu kurz. Open Source kann den Vendor Lock-in verringern, ihn aber nicht vollständig vermeiden. Der öffentliche Diskurs richtet sich oft auf große und vergleichsweise leicht umsetzbare Migrationen. Dazu zählen Groupware wie E-Mail, Kalender und Kontakte, Kommunikationsplattformen oder Office-Lösungen. Solche Wechsel lassen sich politisch gut vermitteln, auch weil es inzwischen ausreichend nutzbare Alternativen gibt. Die zentrale Herausforderung liegt dabei weniger in der Technik als in den finanziellen Rahmenbedingungen. ...

10. Februar 2026 · 5 Minuten · 1104 Wörter

Proprietäre Systeme würden immer eine strukturelle Abhängigkeit erzeugen

tagesspiegel.de schreibt in »Digitale Souveränität: Minister Schrödter kritisiert geplante Neudefinition der Bundesregierung« Wirkliche Souveränität ist daher nach Ansicht Schrödters nur mit Open Source erreichbar. „Digitale Souveränität ist schlicht keine Governancefrage, sondern eine der technischen Eigentums- und Kontrollarchitektur“, schreibt Schrödter. „Die Fähigkeiten und Möglichkeiten, die die Sicherung digitaler Souveränität erfordert, lassen sich nicht vertraglich herstellen und auch nicht regulatorisch erzwingen, solange der Quellcode und die Verfügungsgewalt über die zentrale technologische Basis außerhalb staatlicher Kontrolle liegen.“ Proprietäre Systeme würden immer eine strukturelle Abhängigkeit erzeugen, Open Source kehre dieses Verhältnis um. ...

9. Februar 2026 · 1 Minute · 193 Wörter