www.computerweekly.com Open in urlscan Pro
2606:4700::6812:1586  Public Scan

Submitted URL: https://e.zmp.techtarget.com/click?EanVyZ2VuLmthc2NodWJAdW5pc3lzLmNvbQ/CeyJtaWQiOiIxNjQ4NzkyODk1Njk4ODYxZjE3NmVkNWU2IiwiY3QiO...
Effective URL: https://www.computerweekly.com/de/meinung/Digitale-Souveraenitaet-gelingt-nur-in-Zusammenarbeit?utm_campaign=20220331_Microserv...
Submission: On April 01 via api from US — Scanned from DE

Form analysis 1 forms found in the DOM

GET https://www.techtarget.com/de/suche/frage

<form action="https://www.techtarget.com/de/suche/frage" method="get" class="header-search">
  <label for="header-search-input" class="visuallyhidden">TechTarget-Netzwerk durchsuchen</label>
  <input class="header-search-input" id="header-search-input" type="text" name="q" placeholder="TechTarget-Netzwerk durchsuchen">
  <button aria-label="Search" class="header-search-submit"><i class="icon" data-icon="g"></i></button>
</form>

Text Content

3
Derzeit beliebt

Warum Sie Ihre Anwendungen modernisieren solltenJetzt herunterladenAlles
anzeigen3
X
3Hallo, diese 3 Dokumente sind derzeit beliebt und als Mitglied für Sie
kostenlos.
 * 
   Warum Sie Ihre Anwendungen modernisieren solltenJetzt herunterladen
 * 
   Migrieren oder nicht migrieren?Jetzt herunterladen
 * 
   Datenwertschöpfung: Wie Sie diese Transformationsaufgabe meisternJetzt
   herunterladen




ComputerWeekly.de
TechTarget-Netzwerk durchsuchen
Anmelden registrieren
 * TechTarget-Netzwerk
 * Cookies
 * Gesponserte Inhalte
 * E-Handbooks
 * White Paper
 * Infografik: Was IT-Experten in 2021 verdienen

RSS
 * Kategorien
    * News
    * Ratgeber
    * Tipps
    * Antworten
    * Meinungen
    * Features
    * Videos
    * Definitionen

 * Themen
   Data Center Alle anschauen
    * Cloud Computing
    * Containervirtualisierung
    * Converged Infrastructure
    * Data-Center-Betrieb
    * Data-Center-Infrastruktur
    * Desktop-Management
    * Disaster Recovery
    * Server- und Desktop-Virtualisierung
    * Serverbetriebssysteme
    * Serverhardware
   
   Datenmanagement Alle anschauen
    * Big Data
    * Data Governance
    * Datenanalyse
    * Datenbanken
    * Datenverwaltung
   
   Enterprise-Software Alle anschauen
    * Business Intelligence
    * Business-Software
    * Cloud-Software
    * Collaboration-Software
    * Content Management
    * Customer Relationship Management (CRM)
    * DevOps
    * Enterprise Resource Planning (ERP)
    * Künstliche Intelligenz (KI) und Machine Learning (ML)
    * Marketingsoftware
    * Office-Software
    * Softwareentwicklung
    * Supply Chain Management (SCM)
   
   IT-Management Alle anschauen
    * Datenschutz und Compliance
    * IT-Berufe und Weiterbildung
   
   Mobile Alle anschauen
    * Mobile Apps und Entwicklung
    * Mobile Geräte
    * Mobile Management
   
   Networking Alle anschauen
    * IoT, IIoT und Industrie 4.0
    * LAN-Design und Netzwerkbetrieb
    * Netzwerk- und Anwendungs-Performance
    * Netzwerk-Monitoring und -Analyse
    * Netzwerkhardware
    * Netzwerksicherheit
    * Netzwerksoftware
    * Software-defined Networking
    * Unified Communications
    * WAN und Cloud-Networking
    * WLAN und Mobilfunk
   
   Security Alle anschauen
    * Anwendungs- und Plattformsicherheit
    * Bedrohungen
    * Cloud-Sicherheit
    * Datensicherheit
    * Identity and Access Management (IAM)
    * IT-Sicherheits-Management
   
   Storage Alle anschauen
    * Backup-Lösungen und Tools
    * Cloud Storage
    * Disk-Systeme
    * Flash Storage und SSD
    * Hyperkonvergenz
    * Object Storage
    * Software-defined Storage
    * Storage Management
    * Storage Performance
    * Storage und Virtualisierung
    * Storage-Hardware
    * Storages-Switches
   
   Bitte wählen Sie eine Kategorie
    * Data Center
    * Datenmanagement
    * Enterprise-Software
    * IT-Management
    * Mobile
    * Networking
    * Security
    * Storage

 * Premium CW+
    * E-Handbooks und E-Guides
    * White Paper
    * Registrierung
    * Gesponserte Inhalte

 * Folgen Sie uns:
 * 
 * 
 * 
 * 



IRStone - stock.adobe.com

IRStone - stock.adobe.com

Meinung


DIGITALE SOUVERÄNITÄT GELINGT NUR IN ZUSAMMENARBEIT




SOWOHL AUF EU- ALS AUCH UNTERNEHMERISCHER EBENE GIBT ES MITTLERWEILE ZAHLREICHE
INITIATIVEN, DIE DATENSCHUTZ, DIGITALE SOUVERÄNITÄT UND DATENSOUVERÄNITÄT
STÄRKEN SOLLEN.

Teilen Sie diesen Inhalt mit Ihrem Netzwerk:

 * 
 * 
 * 

von
 * Ben Brake, IBM

Zuletzt aktualisiert:30 März 2022

Wir kaufen auf Plattformen ein, Unternehmen verlagern Daten in die Cloud, unsere
Gesundheitsdaten werden in elektronischen Akten gespeichert. Überall
hinterlassen wir digitale Spuren, legen Daten ab, rufen online Anwendungen auf.



Dabei gilt es auf vertrauenswürdige Anbieter zu setzen. Doch so unbestritten die
Bedeutung durchdachten Datenhandlings und -managements auch ist: Geht es um
Datensouveränität, Einordnung und Herangehensweise, fällt die Orientierung
aufgrund der Vielschichtigkeit des Themas schwer.

Gerade beim Thema Datenschutz und Cloud Computing gibt es nach wie vor
Diskussionen: Einerseits sollen zwar immer mehr Anwendungen ausgelagert werden.
Gleichzeitig wächst aber auch die Angst vor Datenverlust und -missbrauch, wenn
sich Informationen nicht länger nur auf den eigenen Servern befinden. Um diesen
Sorgen zu begegnen, macht es Sinn, sich mit dem Thema vertieft zu beschäftigen.


TECHNOLOGIEN UND STRATEGIEN FÜR DIGITALE SOUVERÄNITÄT NOTWENDIG

Das Datenuniversum wächst und wächst. 2020 hat jeder Mensch bereits 1,7
Megabytes an Daten in nur einer Sekunde generiert, Tendenz steigend. Benötigt
werden in zunehmendem Maße Technologien und Strategien, um dieser Menge zu
begegnen und zugleich digitale Souveränität und Datensouveränität
sicherzustellen. Was das bedeutet?

Firmen aber auch Einzelpersonen müssen sich ihrer individuellen Rollen und
Funktionen stets bewusst sein und entsprechend handeln. Dazu gehören die
kontinuierliche und verlässliche Überwachung und Selbstbestimmung über
persönliche und unternehmensinterne Informationen. Nur die Einzelperson oder die
jeweilige Organisation sollte das Recht haben, über diese Daten und den Umgang
mit ihnen zu verfügen.

Außerdem muss kontinuierliche Transparenz und Rückverfolgbarkeit gewährleistet
sein. Datensouveränität bedeutet aber auch, dass Staaten und ihre
Regierungsorgane nicht ohne Weiteres auf Daten zugreifen sollten. Es gilt
deshalb sicherzustellen, dass insbesondere die Möglichkeiten des Datenzugriffs
in politischen Abkommen geregelt werden und dieses Problem nicht auf die
Unternehmen übertragen wird. Dazu braucht es multilaterales Handeln und ein
Update von bestehenden Rechtshilfeabkommen.


PROJEKTE FÜR MEHR DATENSCHUTZ UND DIGITALE SOUVERÄNITÄT

In den vergangenen Jahren wurden verschiedene Initiativen zur Stärkung der
digitalen Souveränität initiiert. Insbesondere die Europäische Union und ihre
Mitgliedsstaaten haben das Thema auf die Agenda gehoben. Dabei ist zwischen
gesetzgeberischen und technischen Projekten zu unterscheiden.

Einige prominente Beispiele auf politischer Ebene sind der Digital Markets Act
(DMA), der Data Governance Act (DGA) und der Digital Services Act (DSA). Sie
alle zielen darauf ab, den fairen Wettbewerb digitaler Geschäftsmodelle,
Transparenz, Interoperabilität und einheitliche Praktiken zu fördern. Seinen
Anfang fand dieser Trend in der Datenschutzgrundverordnung, die – wie Europäer
nicht ohne Stolz feststellen – mithin eine globale Strahlkraft entfaltet hat.

Aber selbst wenn die EU sich in der Rolle des Vorreiters und Standardsetzers
gefällt: Es wird in Zukunft wichtiger werden, sich zumindest im
transatlantischen Raum früher abzustimmen und gemeinsame Auffassungen zu
entwickeln. Das jüngst ins Leben gerufene Trade and Tech Council (TCC) hat das
Potenzial als ein Forum zu dienen, in dem genau das geschieht.


WICHTIGE EUROPÄISCHE CLOUD-INITIATIVEN

Neben gesetzlichen Vorgaben zu Wettbewerb, Transparenz, Datenschutz und
Interoperabilität werden auch vermehrt unternehmerische Initiativen gestartet.
Dabei schließen sich Unternehmen mit der Zielsetzung Datensouveränität zusammen,
mal mit, mal ohne politische Flankierung.

Der europäische Verhaltenskodex für Cloud-Dienste (EU Cloud Code of Conduct)
will Cloud-Anbieter in Sachen EU-Datenschutz-Grundverordnung (EU-DSGVO/GDPR)
unterstützen und so das Vertrauen der Anwender stärken. Das Ziel sind höchste
Datenschutzstandards.

Es gibt aber noch weitere Initiativen, die es sich zur Aufgabe gemacht haben,
die Datensicherheit und somit Souveränität in der Cloud voranzutreiben und zu
stärken. Ein Beispiel ist das IPCEI-CIS-Vorhaben (Important Project of Common
European Interest), das ein Edge-Cloud-Kontinuum in Europa etablieren möchte und
die benötigte Infrastruktur für ein Datenökosystem bereitstellt, um etwa
Initiativen wie GAIA-X zu unterstützen. Hier sind sowohl politische Akteure wie
die deutsche und französische Regierung als auch Verbände und Unternehmen
engagiert.

Die Kooperation von europäischen Ländern und Cloud-Anbietern in einem
föderierten Cloud-System ist Kern von GAIA-X, das als dezentrale
Dateninfrastruktur angelegt ist. Oberste Prämisse: Alle Firmen und
Organisationen sollen von einer sicheren Cloud profitieren können, ohne sich
dabei an einen bestimmten Provider binden zu müssen. Eine erste konkrete
Initiative unter diesem Dach könnte das Catena-X Automotive Network sein, das
sich für durchgängige Datenketten für alle Teilnehmer der automobilen
Wertschöpfungskette einsetzt. Dabei geht es insbesondere um den sicheren
Informationsaustausch zwischen Unternehmen der Automobilindustrie.

> „Um Daten souverän zu teilen, braucht es die Möglichkeit, dass der Datengeber
> zu jeder Zeit die Kontrolle darüber behält, wer was und wie mit den Daten
> macht.“
> 
> Ben Brake, IBM

Dennoch bereiten einige Trends auch Sorge: Digitale Souveränität darf nicht in
digitalem Protektionismus enden. Wo immer Marktbarrieren errichtet werden,
sollte man Haltung beziehen – im eigenen aber vor allem im europäischen
Interesse: Ein Kontinent, der stark auf Export setzt, darf auch für
datengetriebene Geschäftsmodelle keine Grenzen ziehen.


SECHS TIPPS FÜR MEHR DATENSICHERHEIT UND -SOUVERÄNITÄT

Wie aber sollen sich kleine und mittlere Unternehmen, darunter viele Hidden
Champions, Weltmarktführer in bestimmten Nischen, in dieser Debatte
positionieren und welche Schlussfolgerungen gilt es zu ziehen? Es geht immerhin
um den Schutz des Intellectual Property (IP), also dem Kern des geschäftlichen
Erfolgs.

Souveränität verlangt sowohl Wissen und Erfahrung als auch die richtigen Tools.
Um dieses wichtige Thema in seiner Gesamtheit in den Unternehmen umzusetzen,
werden technologische Ansätze benötigt, die helfen, digital souverän zu agieren,
relevante Informationen umfassend zu schützen, zugleich aber innovativ und
wettbewerbsstark vorzugehen. Hier einige zentrale Tipps auf einen Blick:

 * Offene, hybride Multi-Cloud Plattformen bieten sich als Grundlage für
   künftige IT-Strukturen an. Statt lediglich auf einen einzigen Cloud-Anbieter
   und die Public Cloud zu setzen, um ein Kontinuum von dem eigenen
   Rechenzentrum über öffentliche Clouds bis hin zu den Edges zu schaffen.
   Hierzu braucht es offene Standards und Technologien, die intelligent zu einer
   Plattform zusammengefügt werden. Durch die Offenheit wird darüber hinaus eine
   Technologievielfalt möglich.
 * Für eine erfolgreiche digitale Souveränität ist es außerdem essenziell, dass
   Daten und die aus ihnen resultierenden Erkenntnissen stets dem Unternehmen
   gehören, das sie generiert und/oder erarbeitet hat. Um Daten souverän zu
   teilen, braucht es auch die Möglichkeit, dass der Datengeber zu jeder Zeit
   die Kontrolle darüber behält, wer was und wie mit den Daten macht.
 * Persönliche oder hochgradig regulierte Daten unterliegen laut Vorgaben der
   DSGVO einem besonderen Schutz. Deshalb müssen Unternehmen genau festlegen,
   welche Daten sie wo und wie speichern und bearbeiten.
 * Die Rechenzentren des Cloud-Providers sollten sich aus dieser Überlegung
   heraus in der Europäischen Union befinden.
 * Um hundertprozentige Sicherheit zu garantieren, ist verlässliche Encryption
   vonnöten. Ein Keep-your-own-Key-Ansatz (KYOK) bietet ein Plus an Sicherheit,
   da die Schlüssel in den Händen des Eigentümers bleiben und daher nur
   berechtigte User Zugang zu den verschlüsselten Daten haben. 
 * Wartung und Datensicherung sind weitere Aspekte, die hinsichtlich eines
   umfassenden Sicherheitsansatzes Beachtung finden sollten.

Über den Autor:
Ben Brake ist Director Government and Regulatory Affairs bei IBM.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst
verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren
wieder.





ERFAHREN SIE MEHR ÜBER DATENVERWALTUNG

 * WAS DIGITALE SOUVERÄNITÄT DEFINIERT UND WER AUF SIE SETZT
   
   
   Von: Tobias Servaty-Wendehost

 * WARUM DATENSCHUTZ FÜR DIGITALE SOUVERÄNITÄT ENTSCHEIDEND IST
   
   
   Von: Oliver Schonschek

 * VIRTUALISIERUNG FÜR DATENSOUVERÄNITÄT IN DER CLOUD NUTZEN
   
   
   Von: Henrik Hasenkamp

 * RAN AN DIE IOT-DATEN: DIGITALE ÖKOSYSTEME IN DEUTSCHLAND
   
   

News
 * IT-Sicherheit: Die Risikolage im Mittelstand 2022
 * LogPoint: Bedrohungen erkennen und automatisch reagieren
 * Kostenloses eBook: Dark Data mit Machine Learning auswerten
 * Alle News ansehen

Ähnliche Inhalte
 * Was digitale Souveränität definiert und wer auf sie ... – ComputerWeekly.de
 * Gaia-X: Wie realistisch ist die digitale Souveränität? – ComputerWeekly.de
 * Warum Datenschutz für digitale Souveränität ... – ComputerWeekly.de



Weitere Inhalte
 * ComputerWeekly.de

ComputerWeekly.de
 * Microservices mit serverlosen Funktionen bereitstellen
   
   Microservices ermöglichen es IT-Teams, flexible, einheitliche Systeme zu
   erstellen. Doch was passiert, wenn IT-Teams serverlose ...

 * Grüne Rechenzentren: Halten Anbieter ihre Versprechen?
   
   Betreiber von Rechenzentren reden viel, wenn es darum geht, ihre Unternehmen
   als besonders nachhaltig darzustellen. Es bleibt ...

 * Tools und Tipps für virtuelle Netzwerk-Load-Balancer
   
   Tools für den virtuellen Netzwerklastenausgleich gibt es in Hülle und Fülle,
   aber das macht es nur noch schwieriger, das richtige...

 * Über uns
 * Redaktionelle Ethikrichtlinien
 * Über die Redaktion
 * Impressum
 * Werbekunden

 * Business-Partner
 * TechTarget-Webseite
 * Events
 * Mediadaten
 * Nachdrucke

 * Experten
 * E-Produkte
 * Guides
 * Themen

Alle Rechte vorbehalten, Copyright 2000 - 2022, TechTarget

Datenschutz
Cookie-Einstellungen



Close