Home » News » Cybersecurity » Welche drei Ebenen vollständige Digitale Souveränität hat

Welche drei Ebenen vollständige Digitale Souveränität hat

Digitale Souveränität ist zu einem entscheidenden Anliegen für Behörden und Unternehmen geworden. Die Möglichkeit, vollständig souveräne Software-Stacks zu nutzen, bedeutet, dass Organisationen die Kontrolle über ihre digitalen Prozesse und Daten behalten können. Doch was sind die konkreten Merkmale der verschiedenen Ebenen dieses Stacks?

2 Min. Lesezeit
digitale Souveränität
Foto: ©AdobeStock/kras99

Unternehmen und Behörden streben zunehmend nach digitaler Souveränität. In Anbetracht hochsensibler Daten in der öffentlichen Verwaltung verlangt die Digitalstrategie der Bundesregierung, dass Behörden vollständige Kontrolle über ihre IT haben müssen. Ebenso erkennen Unternehmen zunehmend die Notwendigkeit, digital unabhängig zu sein, um ihr geistiges Eigentum zu schützen, Wettbewerbsvorteile zu sichern und ihre Innovationsfähigkeit zu bewahren.

Die vollständige digitale Souveränität im Software-Stack ist nach Ansicht von ownCloud bereits heute möglich. Der Content-Collaboration-Spezialist sieht dabei drei entscheidende Ebenen.

Datensouveränität
Organisationen sind datensouverän, wenn sie jederzeit autonom über ihre Daten verfügen und unerwünschte Zugriffe verhindern können. Insbesondere wenn Unternehmen oder Behörden ihre IT-Systeme oder Daten externen Dienstleistern und Cloud-Services anvertrauen, müssen sie sicherstellen, dass unbefugte Zugriffe vermieden werden, Daten gemäß den geltenden Vorschriften gespeichert und verarbeitet werden, und sie im Zweifelsfall effektiv rechtliche Schritte einleiten können.

Betriebliche Souveränität
Organisationen müssen bei der Nutzung von Softwareplattformen unabhängig sein. Sie sollten frei entscheiden können, wo und wie sie eine Anwendung betreiben: sei es im firmeneigenen Rechenzentrum, als Managed Service bei einem ausgewählten IT-Dienstleister oder in einer öffentlichen Cloud. Die Software muss auch die Unabhängigkeit gewährleisten, sodass Unternehmen und Behörden bei Bedarf problemlos auf alternative Lösungen umsteigen können. Offene Standards sind dabei entscheidend, um Daten ohne Einschränkungen zwischen verschiedenen Systemen zu übertragen.

Technische Souveränität
Organisationen sollten nicht nur darauf vertrauen müssen, dass eine Software ordnungsgemäß funktioniert, sondern in der Lage sein, dies eigenständig zu überprüfen. Dies ist nur möglich, wenn der Quellcode einer Software offenliegt, wie es bei Open-Source- oder Shared-Source-Software der Fall ist. Ein offener Code ermöglicht es Unternehmen, zu überprüfen, dass keine Sicherheitslücken vorhanden sind und ihre Investitionen geschützt sind, selbst wenn der Anbieter seine Dienste einstellt.

Holger Dyroff, Mitbegründer, COO und Managing Director von ownCloud, erläutert: „Es wird klar, dass die großen US-amerikanischen Cloud-Plattformen keine digitale Souveränität gewährleisten können – auf keiner dieser Ebenen. Hundertprozentige digitale Souveränität ist nur mit Lösungen aus der Open-Source-Community möglich – und diese Option steht Unternehmen heute offen. Es gibt eine breite Palette an unternehmensgerechten Open-Source-Anwendungen, die in Bezug auf Benutzerfreundlichkeit und Funktionalität problemlos mit den Diensten der Hyperscaler konkurrieren können.“

Holger Dyroff
Foto: ownCloud

Holger Dyroff, Co-Founder, COO und Managing Director von ownCloud

Andere interessante News

Rotes Ausrufezeichen vor dunklen Dateisymbolen

Neuer Threat Report analysiert die Rolle von ERP-Kompromittierung bei Ransomware

Ein aktueller Report belegt wachsendes cyberkriminelles Interesse an ERP-Schwachstellen und deren Ausnutzung für Ransomware-Attacken und Datenschutzverletzungen. Angeblich hat sich Anstieg der Ransomware-Vorfälle durch ERP-Kompromittierung um 400 Prozent erhöht.

Compliance-Regeln: Businessfrau arbeitet am Tablet

Wie die Blockchain die Compliance von DMS pusht

Wo der Schutz sensibler Informationen höchste Priorität hat, gewinnt die Integration von Blockchain-Technologie in Dokumentenmanagement-Systeme (DMS) an Bedeutung. Diese Entwicklung markiert einen Schritt hin zu sicherer und rechtskonformer Datenverwaltung.

Botnet

Jahrzehntelange rumänische Botnet-Operation aufgedeckt

Sicherheitsforscher haben eine komplexe und langjährige Botnet-Operation aufgedeckt, die von einer rumänischen Gruppe von Bedrohungsakteuren namens RUBYCARP betrieben wird. Diese Operation ist vermutlich bereits seit mindestens zehn Jahren aktiv. Diese Entdeckung beleuchtet eine langanhaltende Kampagne, bei der Botnets durch verschiedene Exploit-Methoden und Brute-Force-Angriffe aufgebaut wurden.