Datensicherheit als Treiber der digitalen Souveränität

Wie Unternehmen digital selbstbestimmt handeln und so die Wettbewerbsfähigkeit langfristig sichern können, berichtet Ari Albertini, Chief Operating Officer der FTAPI GmbH.

Die fortschreitende Digitalisierung birgt neben den enormen Vorteilen, die für Unternehmen und Behörden entstehen, auch neue Bedrohungen und Risiken. Denn mit den wachsenden technologischen Abhängigkeiten, insbesondere von den großen, nicht-europäischen Hyperscalern, ist die digitale Souveränität massiv in Gefahr. Die Sicherheit von Systemen und Infrastrukturen stellt dabei eine besondere Herausforderung für Unternehmen und Behörden dar. Um auch in Zukunft digital souverän agieren zu können, sind Investitionen in die Cybersicherheit notwendig. Dabei spielen drei Bereiche eine besondere Rolle: die Verfügbarkeit von Technologien Made in Germany, die Interoperabilität von IT-Systemen und die Vertrauenswürdigkeit und Integrität der gespeicherten und verarbeiteten Daten. Denn nur, wenn die eigenen Daten vor Zugriffen von außen geschützt sind, ist die Vertrauenswürdigkeit jederzeit gewährleistet. Und nur dann können Unternehmen in Deutschland und Europa langfristig souverän agieren.

Was bedeutet digital souverän?

Der Ruf nach digitaler Souveränität, also der Reduzierung von Abhängigkeiten und der Möglichkeit zum selbstbestimmten Handeln in Bezug auf digitale Technologien, wird in Deutschland und Europa immer lauter. Gerade in politisch turbulenten Zeiten wird es immer wichtiger, die Verfügbarkeit von Systemen und den Zugang zu Daten jederzeit sicherzustellen. Denn ein selbstbestimmtes unternehmerisches Handeln ist nur dann möglich, wenn geschäftsentscheidende Prozesse nicht von Dritten beeinflusst werden können. Wenn die Funktionsfähigkeit von Systemen und Technologien durch Manipulationen oder Angriffe gestört wird, kann das enorme wirtschaftliche Schäden nach sich ziehen.

Digitale Souveränität bedeutet also, die fortschreitende Digitalisierung in Deutschland und Europa auch in Zukunft selbstbestimmt und unabhängig voranzutreiben. Dafür müssen Lösungen “Made in Germany” und “Made in Europe” entwickelt und eingesetzt werden, welche die Abhängigkeiten von internationalen Technologieanbietern minimieren.

Sicherheitsmerkmal Made in Germany

Auf dem Weg zur digitalen Souveränität spielt der Standort der Anbieter von digitalen Technologien oder Anwendungen eine wichtige Rolle. Aktuell dominieren, insbesondere im Technologieumfeld, nicht-europäische Anbieter den Markt. Diese globalen Player, auch Hyperscaler genannt, hosten ihre Services und Infrastrukturen außerhalb der EU – und unterliegen damit nicht den europäischen Sicherheitsanforderungen und Regularien wie beispielsweise der EU-DSGVO.

Setzen Unternehmen auf globale Player, riskieren sie neben einem Verlust der Daten auch eine mögliche Weitergabe an staatliche Institutionen, beispielsweise durch den Cloud-Act oder den US Patriot Act. Diese starken Abhängigkeiten stellen signifikante Bedrohungen für die Cybersicherheit von Unternehmen dar und schränken die Handlungsfreiheit von Unternehmen unter Umständen massiv ein.

Bei Lösungen und Systemen, die in Deutschland oder Europa gehostet oder sogar entwickelt wurden, bilden Standards und Regularien wie die EU-DSGVO oder Qualitätssiegel wie “Made in Europe” oder “Hosted in Germany” einen einheitlichen Rahmen, um eine sichere Infrastruktur und damit ein offenes und vertrauenswürdiges Datenökosystem zu schaffen. Unternehmen können darauf vertrauen, dass Technologien den europäischen oder deutschen Sicherheitsstandards entsprechen und Regularien, die den Datenschutz und die Datensicherheit betreffen, eingehalten werden. So können Daten vertrauensvoll ausgetauscht und sicher zur Weiterverarbeitung genutzt werden.

Sinnvolle Schnittstellen und Lösungen aus einer Hand

Dafür ist es außerdem relevant, dass IT-Systeme möglichst nahtlos zusammenarbeiten. Geeignete Schnittstellen ermöglichen dabei eine medienbruchfreie Kommunikation zwischen verschiedenen Systemen. Ist dies sichergestellt, können darüber hinaus Daten-Workflows, die häufig ein Einfallstor für Cyberkriminelle darstellen, automatisiert und damit zusätzlich abgesichert werden. Durch eine automatisierte, verschlüsselte und damit abgesicherte Übertragung von Dokumenten und Dateien werden bei Unternehmen zeitliche Ressourcen freigesetzt, die aktuell noch in der Ausführung monotoner und zeitintensiver Workflows gebunden sind. Durch die Automatisierung dieser Abläufe kann die gewonnene Zeit in die Entwicklung neuer, innovativer Lösungen und Geschäftsmodelle investiert werden, womit sich Unternehmen langfristig einen Wettbewerbsvorteil verschaffen.

Bei der Wahl des Technologieanbieters ist es darüber hinaus empfehlenswert, auf Lösungen zu setzen, die sich nicht nur einfach in bestehende Systeme integrieren lassen, sondern darüber hinaus in einer Plattform eingebunden sind, die mehrere Lösungen ineinander vereint. Hier haben sich bereits verschiedene Anbieter auf dem europäischen Markt etabliert, die Lösungen für den sicheren Datentransfer, virtuelle Datenräume oder Lösungen zur Prozessautomatisierung auf einer Plattform bündeln und die Vertrauenswürdigkeit und Integrität der erhobenen, übermittelten und weiterverarbeiteten Daten zu jeder Zeit sichern.

Vertrauenswürdigkeit durch Datensicherheit

Die Integrität und Vertrauenswürdigkeit der Daten ist für eine souveräne Datennutzung enorm wichtig. Dafür müssen Technologien, Anwendungen aber auch Daten jederzeit vor unbefugtem Zugriff geschützt sein, um sicher und manipulationsfrei in andere Systeme übertragen werden können.

Basis für eine sichere Übertragung der Daten ist eine durchgängige Verschlüsselung der gängigen Kommunikationswege. Durch eine entsprechende Absicherung der Kommunikationskanäle, beispielsweise des E-Mail-Verkehrs durch Ende-zu-Ende-Verschlüsselung oder durch ein geschütztes Input-Management, sind die Daten zu jedem Zeitpunkt der Übertragung vor Zugriffen von außen geschützt.

Um Daten darüber hinaus auch über Unternehmensgrenzen hinweg sicher bereitzustellen und einen sicheren Zugang zu ermöglichen, eignen sich virtuelle, sichere Datenräume: sie ermöglichen es Organisationen, Daten zu teilen, ohne dabei die Hoheit über die eigenen Daten zu verlieren. Unternehmen behalten hier zu jedem Zeitpunkt die Hoheit über die eigenen Daten, sodass ihre Vertrauenswürdigkeit und Integrität jederzeit geschützt ist. Durch eine feingranulare Administration von Zugriffsrechten behalten Unternehmen darüber hinaus jederzeit einen Überblick darüber, wer auf welche Daten zugreifen und diese bearbeiten kann.

Auf diese Weise bieten die geteilten Daten einen Mehrwert und tragen dazu bei, die Innovationspotenziale der erhobenen Daten voll auszuschöpfen. Die Sicherheit und Vertrauenswürdigkeit der ausgetauschten Daten sind erfolgsentscheidende Kriterien, wenn es darum geht, die Chancen der Digitalisierung und der zunehmenden Vernetzung optimal zu nutzen. Unternehmen müssen zu jeder Zeit die Kontrolle über die eigenen Daten behalten – auch dann, wenn sie für gemeinsame Projekte mit anderen Unternehmen geteilt werden.

Digitale souverän – nicht autark, aber selbstbestimmt

Trotz aller Bestrebungen in Richtung digitaler Souveränität wird es Unternehmen in Deutschland und Europa nur in Ausnahmefällen gelingen, von internationalen Technologieanbietern gänzlich unabhängig zu agieren. Das müssen sie auch gar nicht. Sie sollten aber ihre Bestrebungen darauf richten, einen selbstbestimmten, sicheren und reflektierten Umgang mit digitalen Technologien dort zu ermöglichen, wo er notwendig und gewünscht ist. Auf diese Weise können sie die Digitalisierung des eigenen Unternehmens selbstbestimmt, verantwortungsvoll und sicher gestalten und einen wichtigen Grundstein für eine digital souveräne und vor allem zukunftssichere Wirtschaft schaffen.

Über den Autor:

Ari Albertini ist Chief Operating Officer des Spezialisten für sichere Datenflows FTAPI Software GmbH. Nach Stationen in der Wissenschaft und der Projektberatung ist er seit 2015 bei FTAPI. Als Wirtschaftsinformatiker (M.Sc.) und Alumni der TU München verfügt er über mehr als 10 Jahre Erfahrung im Bereich der Strategieentwicklung, IT-Beratung, Software-Development sowie Produktkonzipierungen. Bei FTAPI kümmert er sich zudem um Themen wie agiles Arbeiten und Innovationen und ist regelmäßig als Autor von Fachbeiträgen sowie als Sprecher bei Branchen-Events tätig.


Bildquelle / Lizenz Aufmacher:

Photo by Christine Sandu on Unsplash


Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.