Sie sind hier: Startseite » Markt » Tipps und Hinweise

KI und digitale Souveränität


Digitale Souveränität - Europäischer Speicher stärkt Resilienz
Warum hybride Infrastrukturen die Kontrolle über kritische Daten sichern


Von Roland Stritt, CRO bei Fast LTA

Die europaweite Debatte rund um digitale Souveränität fokussiert sich in den vergangenen Wochen überwiegend auf das Thema "KI" (AI-Gigafactory etc.). Dabei gerät ein anderer Aspekt gerade etwas in den Hintergrund: Cyberresilienz und die Kontrolle über kritische Daten innerhalb Europas.

In einer zunehmend geopolitisch angespannten Welt rückt digitale Unabhängigkeit in den Vordergrund. Daten sind längst ein Machtfaktor und ihr Schutz entscheidet über Innovationskraft, Sicherheit und Vertrauen. Wie verletzlich diese digitale Abhängigkeit sein kann, zeigt ein Vorfall im Mai 2025: Ein US-amerikanischer Cloud-Anbieter sperrte auf Anweisung der US-Regierung das Postfach des Chefanklägers des Internationalen Strafgerichtshofs. Die internationale Justiz war damit handlungsunfähig. Der Vorfall verdeutlicht, wie politischer Druck von außen den Zugang zu digitalen Ressourcen in Europa gefährden kann.

Immer mehr Unternehmen und öffentliche Einrichtungen erkennen deshalb: Digitale Souveränität ist keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit. Cloud-Dienste bringen Skalierbarkeit und Flexibilität. Zugleich wächst jedoch das Risiko des Kontrollverlusts. Daten in US-basierten Clouds unterliegen dem CLOUD Act oder FISA 702. Diese Regelungen erlauben amerikanischen Behörden den Zugriff, auch wenn die Daten physisch in Europa gespeichert sind. Das steht im Widerspruch zur DSGVO und gefährdet die Rechtskonformität.

Auch das neue Data Privacy Framework bleibt politisch angreifbar. Nach Regierungswechseln könnte es erneut ausgesetzt oder verändert werden. Unternehmen dürfen deshalb nicht allein auf internationale Abkommen vertrauen, um dauerhaft Datenschutz und Betriebsfähigkeit zu gewährleisten.

Kontrollverlust durch Abhängigkeiten
Neben juristischen Risiken treten operative Schwächen zutage. Nach der Flutkatastrophe im Ahrtal 2021 verlor ein Krankenhaus tagelang den Zugriff auf Patientendaten. Die Verwaltung und Datensicherung waren vollständig in die Cloud ausgelagert. Als das Internet ausfiel, standen keine lokalen Kopien zur Verfügung. Die Versorgung kam zum Stillstand. Solche Szenarien belegen, dass Organisationen im Ernstfall keine Handlungsfähigkeit haben, wenn kritische Systeme nur aus der Ferne erreichbar sind.

Technisch bleiben viele Abläufe in der Cloud intransparent. Unternehmen können oft nicht überprüfen, wie Backups gesichert werden oder ob zusätzlich physisch getrennte Notfallkopien existieren. Auch Angriffe durch Ransomware oder menschliche Fehler bedrohen Systeme, wenn keine unveränderbaren und lokal geschützten Kopien verfügbar sind.

Anforderungen an digitale Resilienz steigen
Mit Vorgaben wie NIS2 und DORA steigen die Anforderungen an Unternehmen. Sie müssen belegen, wo ihre Daten gespeichert sind, wer darauf zugreift und wie schnell Systeme nach einem Vorfall wiederhergestellt werden können. Es ist schwierig solche Nachweise gegenüber Aufsichtsbehörden zu erbringen, wenn zentrale IT-Prozesse vollständig ausgelagert sind.

Auch geopolitische Konflikte oder Sanktionen können dazu führen, dass Anbieter ihre Dienste kurzfristig einstellen oder ändern müssen. Preissteigerungen und Vertragskündigungen können Organisationen zusätzlich belasten, wenn sie zu stark von einzelnen Anbietern abhängig sind. Diese Risiken betreffen nicht nur große Cloud-Anbieter, sondern wirken sich direkt auf alle Branchen aus, die auf deren Infrastruktur angewiesen sind.

Europäischer On-Premises-Speicher als stabile Basis
Hybride Konzepte mit europäischem On-Premises-Speicher bieten hier einen Ausweg. Organisationen können ihre kritischsten Daten lokal verwalten und zugleich Cloud-Dienste ergänzend einsetzen. Daten, die in europäischen Speicherlösungen abgelegt werden, unterliegen ausschließlich dem EU-Recht. Das erleichtert die Einhaltung der DSGVO und schafft Vertrauen bei Prüfern und Aufsichtsbehörden.

Darüber hinaus stärken On-Premises-Lösungen die operative Autonomie. Air-gapped-Backups und hardwarebasierte WORM-Technologien (Write Once Read Many) sichern Daten unveränderbar. Bei einem Ausfall des Netzwerks oder der Cloud bleiben sie lokal verfügbar. So sind Organisationen selbst bei Cyberangriffen wie Ransomware oder Naturkatastrophen schnell wieder handlungsfähig.

Zudem ermöglichen europäische Speicherplattformen kürzere Lieferwege und direkten Support über lokale Partner. Das erleichtert die Wartung und erhöht die Planungssicherheit. Auch ein Vendor-Lock-in lässt sich vermeiden, wenn Daten lokal in einem standardisierten Format abgelegt werden. Unternehmen gewinnen damit nicht nur juristische Sicherheit, sondern auch Unabhängigkeit von Lieferketten und internationalen Machtinteressen.

Schritte zur digitalen Souveränität
Digitale Souveränität entsteht nicht automatisch. Unternehmen müssen sie bewusst und strukturiert aufbauen:

1. Datenflüsse und Risiken analysieren
Organisationen sollten systematisch prüfen, welche Daten aktuell in ausländischen, insbesondere US-basierten Cloud- und SaaS-Diensten verarbeitet werden. Sensible oder besonders geschäftskritische Daten gilt es zu identifizieren. Das bildet die Grundlage, um die größten Risiken für die Souveränität zu erkennen.

2. Cloud-Strategie überprüfen
Es empfiehlt sich, besonders kritische Daten gezielt in die eigene Infrastruktur zurückzuführen. Falls eine Speicherung in der Cloud unvermeidbar ist, sollten diese Daten Ende-zu-Ende verschlüsselt werden, idealerweise mit eigenen Schlüsseln.

3. Hybride Infrastruktur etablieren
Der parallele Betrieb von Cloud-Diensten und On-Premises-Lösungen verbindet Skalierbarkeit mit maximaler Kontrolle. So bleiben Unternehmen flexibel und gleichzeitig in Krisenfällen eigenständig handlungsfähig.

4. Unveränderbare und Air-gapped-Backups umsetzen
Backups sollten nicht nur unveränderbar gespeichert werden, sondern zusätzlich physisch getrennt (Air Gap). Diese Kombination schützt vor Cyberangriffen, menschlichen Fehlern oder Manipulation. Sie bildet die letzte Verteidigungslinie.

5. Transparenz und Compliance sicherstellen
Eine lückenlose Dokumentation der Speicherorte, Zugriffe und Schutzmaßnahmen ist Pflicht. Nur so können Unternehmen gegenüber Regulierungsbehörden nachweisen, dass sie NIS2, DORA und andere Vorgaben erfüllen.

6. Europäische Technologien und Partner bevorzugen
Wo möglich, sollten Unternehmen auf Lösungen setzen, die in Europa entwickelt und gehostet werden. Das reduziert Abhängigkeiten von ausländischen Gesetzen und intransparenten Black-Box-Technologien. Gleichzeitig profitieren Unternehmen von kürzeren Liefer- und Supportwegen. Europäische Speicherlösungen bieten zudem eine zusätzliche Absicherung, damit Daten nicht ungewollt in geopolitische Konflikte geraten. Immer mehr Organisationen aus dem öffentlichen und regulierten Sektor entscheiden sich daher bewusst für heimische IT.

Zukunft sichern durch digitale Eigenverantwortung
Digitale Souveränität verlangt mehr als gute Verträge. Sie schützt Organisationen vor politischem Druck, technischen Ausfällen und regulatorischen Konflikten. Nur wer seine Daten- und Systemarchitektur konsequent unter eigener Kontrolle behält, kann im Krisenfall verlässlich reagieren. Digitale Souveränität bedeutet aber mehr als Schutz. Sie schafft die Grundlage für nachhaltige Innovationen, stabile Geschäftsmodelle und Vertrauen bei Kunden und Partnern. Damit wird sie zu einer Investition in die Handlungsfähigkeit von morgen. (Fast LTA: ra)

eingetragen: 22.07.25

Fast LTA: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

  • Übergang in die neue Systemlandschaft

    Der Umstieg auf SAP S/4HANA ist bei vielen Unternehmen bereits in vollem Gange oder steht unmittelbar bevor. Wer in diesem Zusammenhang seine Archivierungsstrategie überdenkt, kann wertvolle Zeit, Kosten und Aufwand sparen. Die Archivierungsexperten von kgs haben zehn zentrale Aspekte zusammengestellt, die dabei helfen, den Übergang in die neue Systemlandschaft effizient und zukunftssicher zu gestalten.

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen