Digitale Souveränität messbar machen

Das ZenDiS hat ein Diskussionspapier »Kriterien für Digitale Souveränität« veröffentlicht, das Kriterien zur Bewertung digitaler Souveränität für die öffentliche Verwaltung festlegen soll. Vorgesehen sind ein Kriterienkatalog, ein Souveränitätscheck und eine risikobasierte Methodik. Die Konsultationsphase läuft bis Mai 2026. Zwei Details im Papier fallen auf. Als Plattform für den Konsultationsprozess empfiehlt das Papier openCode. Betrieben wird openCode vom ZenDiS selbst. Außerdem soll es für KI eine gesonderte Regelung geben. Warum, erklärt das Papier nicht. ...

26. März 2026 · 1 Minute · 88 Wörter

Kill-Switch-Szenario realistisch

Moritz Förster schreibt in »Studie: Mehrheit der DACH-Unternehmen hält Cloud-Abschaltung für realistisch« für heise.de Unternehmen in der DACH-Region betrachten ihre Abhängigkeit von großen Cloud-Anbietern zunehmend als strategisches Risiko. Laut einer aktuellen Studie von Lünendonk & Hossenfelder halten 83 Prozent der befragten Unternehmen ein sogenanntes Kill-Switch-Szenario für realistisch – also die Möglichkeit, dass ein Cloud-Provider den Zugang zu kritischen IT-Services einseitig einschränkt oder komplett abschaltet. Gleichzeitig verfügen nur 57 Prozent über eine Exit-Strategie für den Wechsel des Providers. Fast die Hälfte hat demnach keinen Plan B für den Ernstfall. ...

21. März 2026 · 1 Minute · 88 Wörter

Suchmaschinen als strategische öffentliche Infrastruktur

Tagesspiegel Background schreibt in »Digitale Souveränität: Souveräne Suchindizes für EU-Staaten gefordert« Die Organisation schlägt vor, dass die EU-Mitgliedstaaten entweder selbst in den Aufbau souveräner Suchinfrastrukturen investieren oder bestehende europäische Suchmaschinen als Standard in der öffentlichen Verwaltung einführen. Aktuell werde bereits an souveränen Suchindizes für Frankreich und Deutschland gearbeitet. Die Initiative betont, dass Suchmaschinen als strategische öffentliche Infrastruktur zu behandeln seien – vergleichbar mit Energie- oder Telekommunikationsnetzen. ...

12. März 2026 · 1 Minute · 130 Wörter

Externer Dienstleister beauftragt

Oliver Heidinger schreibt in »Souveräne Infrastruktur: Digitale Souveränität beginnt beim Risikomanagement« für tagesspiegel.de Gerade in der Lieferkettensicherheit liegt oftmals eine Schwachstelle von Open-Source-Entwicklungen. Wer Open-Source-Software ‚kostenfrei‘ nutzen möchte, muss selbst erheblich in Wissen und Programmierfähigkeiten investieren. Denn insbesondere beim Einsatz von Open-Source-Produkten in zertifizierten sicheren Betriebsumgebungen muss zu jedem Zeitpunkt sichergestellt sein, dass neu aufgetretene Sicherheitslücken schnell geschlossen werden können. Kann man diese Anforderungen selber nicht erfüllen, muss hierfür ein externer Dienstleister beauftragt werden. So entstehen neue Abhängigkeiten. ...

16. Februar 2026 · 1 Minute · 134 Wörter

Digitale Souveränität jenseits der Mythen

Ich befasse mich seit mehreren Jahren intensiv mit digitaler Souveränität. Das begann lange bevor der Begriff zum Modewort wurde und dabei an Kontur verlor. Mythos 1: Digitale Souveränität nur mit Open Source? Open Source wird häufig mit digitaler Souveränität gleichgesetzt. Diese Gleichsetzung greift zu kurz. Open Source kann den Vendor Lock-in verringern, ihn aber nicht vollständig vermeiden. Der öffentliche Diskurs richtet sich oft auf große und vergleichsweise leicht umsetzbare Migrationen. Dazu zählen Groupware wie E-Mail, Kalender und Kontakte, Kommunikationsplattformen oder Office-Lösungen. Solche Wechsel lassen sich politisch gut vermitteln, auch weil es inzwischen ausreichend nutzbare Alternativen gibt. Die zentrale Herausforderung liegt dabei weniger in der Technik als in den finanziellen Rahmenbedingungen. ...

10. Februar 2026 · 5 Minuten · 1104 Wörter