
Illustration Absmeier foto freepik
Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen [1].
Für Behörden in Deutschland heißt das: Sie sollten sich nach verlässlichen Alternativen umschauen. Dabei reicht es nicht aus, auf das Etikett »Europa« zu achten oder vagen Versprechen zur Verschlüsselung zu glauben. Entscheidend ist eine transparente, technisch nachvollziehbare Umsetzung, die Datenschutz und sichere Kommunikation tatsächlich garantieren kann. Auf politische Rahmenbedingungen allein sollten sich Verantwortliche nicht verlassen – sie sind zu volatil und können, wie das Beispiel der USA zeigt, rasch kippen.
Neben rechtlichen Aspekten und Sicherheitsanforderungen ist außerdem Bedienungskomfort und eine hohe Usability wichtig für die Akzeptanz bei den eigenen Mitarbeitenden. Nur wenn Lösungen einfach zu bedienen sind und mit gängigen Workflows harmonieren, lassen sie sich nachhaltig in Behördenstrukturen etablieren.
Technik statt Vertrauen: So muss sichere Kommunikation aussehen
Für eine sichere Kommunikation ist Zero Trust entscheidend. Es setzt technisches Misstrauen gegenüber Geräten, Nutzenden und auch gegenüber der beteiligten Software voraus. Die eingesetzte Technik wird nicht nur einmalig, sondern kontinuierlich überprüft. Dieser Null-Vertrauen-Ansatz reduziert die Angriffsfläche erheblich.
Selbst wenn einzelne Zugangsdaten kompromittiert sind oder bestimmte Komponenten ausfallen, bleibt die Integrität des Systems gewahrt. Das bedeutet in der technischen Ausführung, dass es keine »Vertrauenszonen« mehr gibt ‒ wie etwa den Bereich hinter einer Firewall. Jede Nachricht, jede Datei und jede Sitzung wird permanent verschlüsselt, authentifiziert und überwacht.
Technische Kriterien für eine sichere Kommunikation
Damit Behörden langfristig eine wirklich sichere Kommunikationslösung nutzen können, müssen mehrere technische Prinzipien konsequent umgesetzt werden. Diese lassen sich in drei zentrale Schritte gliedern:
Schritt 1: Sichere Verschlüsselung als Basis
Das Fundament jeder Lösung ist eine konsequente End-to-End-Verschlüsselung, die nicht nur die Kommunikationswege, sondern auch gespeicherte Inhalte vollständig schützt. Nur Sender und Empfänger verfügen über die Schlüssel und selbst der Betreiber der Plattform sollte keinerlei Möglichkeit haben, Nachrichten einzusehen oder zu entschlüsseln. Entscheidend ist außerdem, dass diese Verschlüsselung permanent aktiv ist und nicht abgeschaltet werden kann. Denn sobald Ausnahmen oder optionale Modi existieren – wie etwa bei WhatsApp-Gruppenchats – entstehen unnötige Angriffsflächen. Ergänzend sollten anerkannte Encryption-Standards wie Messaging Layer Security (MLS) eingesetzt werden. Dieses von einer internationalen Arbeitsgruppe der IETF entwickelte Verfahren ermöglicht eine skalierbare und zugleich hochsichere Gruppenkommunikation.
Schritt 2: Transparenz, Unabhängigkeit und Interoperabilität
Neben der Verschlüsselung ist die Frage der Souveränität zentral. Anbieter müssen sicherstellen, dass sie nicht durch Gesetze nichtfreundlicher Staaten – etwa aus den USA, dem Vereinigten Königreich, Russland oder China – zur Herausgabe von Daten gezwungen werden können. Gleichzeitig ist die Einhaltung europäischer Vorgaben wie DSGVO, Data Act und AI Act verpflichtend. Um die Vertrauenswürdigkeit zu untermauern, sollten Unternehmen ihre Implementierungen regelmäßig von externen Sicherheitsspezialisten prüfen lassen. Gerade bei kryptografischen Verfahren können schon kleinste Fehler schwerwiegende Sicherheitslücken nach sich ziehen. Wichtig ist außerdem die konsequente Nutzung offener Standards und Protokolle, um Lock-ins zu vermeiden und die Integration in bestehende Systeme zu erleichtern. Ein wesentlicher Baustein ist auch eine Open-Source-Implementierung: Nur so lassen sich sicherheitskritische Funktionen nachvollziehen, ungewollte Datenabflüsse ausschließen und zugleich flexible Anpassungen an die eigene IT-Landschaft ermöglichen.
Schritt 3: Praxistauglichkeit für den Behördeneinsatz
Für den produktiven Einsatz in Behörden müssen weitere Anforderungen erfüllt sein. Eine Zertifizierung durch offizielle Stellen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) liefert die notwendige Sicherheit, dass eine Lösung die hohen Anforderungen im öffentlichen Sektor erfüllt. Darüber hinaus spielt die breite Verfügbarkeit eine Rolle: Lösungen müssen auf allen gängigen Betriebssystemen laufen – von Windows und Linux über macOS bis hin zu mobilen Plattformen wie Android, iOS und iPadOS. Zusätzlich ist ein browserbasierter Zugang wichtig, da er ohne Installation auskommt und die IT-Abteilungen entlastet.
Ausrichtung auf Behörden-Anforderungen
Für Behörden zählt vor allem, dass sich Kommunikationslösungen möglichst nahtlos und einfach in bestehende IT-Landschaften integrieren lassen. Hilfreich sind hierbei nicht nur sauber dokumentierte Schnittstellen. Noch besser ist Open-Source-Software, die die IT selbst an die eigenen Plattformen und Anforderungen anpassen kann.
Zudem sind Freigaben durch weitere Behörden wie beispielsweise das BSI wichtig, damit auch vertrauliche Inhalte über die Plattform ausgetauscht und gespeichert werden dürfen – sei es in Form von Dateien, Chats, Audio-/Videokonferenzen oder gemeinsam bearbeiteten Dokumenten. Eine Teilnahme sollte außerdem ohne die Angabe privater Telefonnummern möglich sein, da im Behördenumfeld nicht immer Diensthandys vorhanden sind.
Referenzen und On-Premises-Betrieb
Neben den rein technischen Aspekten ist es für Behörden außerdem eine gute Guideline zu schauen, wo eine avisierte Lösung eventuell schon bei öffentlichen Trägern wie Kommunen, Kreisen, Bezirks- und Landesregierungen oder Ministerien im Einsatz ist. Die Erfahrungen dort können helfen, die Entscheidung für oder gegen eine Lösung zu treffen.
Benjamin Schilz, CEO, Wire
Benjamin Schilz ist ein erfahrener internationaler Unternehmer mit einer beeindruckenden Erfolgsbilanz bei der Bereitstellung innovativer Cybersicherheitslösungen. Er gründete Acorus Networks, ein Unternehmen für Cybersicherheit und Cloud-Management mit Sitz in Frankreich, das später mit Volterra fusioniert wurde. Bei Volterra spielte er eine Schlüsselrolle, indem er zusätzliche Investitionen sicherte, den globalen Betrieb sowie die Strategie zur Implementierung im Kundenumfeld leitete und schließlich die Übernahme durch das weltweit tätige Technologieunternehmen F5 aushandelte und abschloss. Anschließend übernahm er dort die Position des Vice President für Infrastruktur und Betrieb.
[1] https://www.golem.de/sonstiges/zustimmung/auswahl.html?from=https %3A %2F %2Fwww.golem.de %2Fnews %2Fdigitale-souveraenitaet-das-maerchen-von-der-sovereign-cloud-2508-198961.html
760 Artikel zu „Souverän Kommunikation“
News | Business | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Strategien
Resilienz und Datensouveränität: DORA – per Exit zur Souveränität?

Die Digitalisierung setzt sich auch in Deutschland weiter durch – langsam, manchmal stockend, aber unaufhaltsam. Mit ihr steigt nicht nur die Effizienz, sondern auch die Verwundbarkeit. Allein 2024 zählte das Bundeskriminalamt über 130.000 Fälle von Cybercrime. Für Banken und Versicherungen kann ein erfolgreicher Angriff binnen Stunden Schäden in Milliardenhöhe verursachen. Der Finanzsektor gilt deshalb als…
News | Business | Cloud Computing | ERP | Favoriten der Redaktion | Rechenzentrum | Services | Strategien
Erfolg für digitale Souveränität

DSAG begrüßt souveränes Cloud-Angebot von SAP als Meilenstein für kritische Infrastrukturen. Die DSAG begrüßt die SAP-Ankündigung, ihr Portfolio an souveränen Cloud-Angeboten für Europa entscheidend auszubauen. Mit neuen Hosting-Optionen, klaren Compliance-Zusagen und einer verstärkten Grundlage für den Einsatz von künstlicher Intelligenz geht SAP auf eine langjährige Forderung der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) ein. »Dass…
Ausgabe 7-8-2025 | News | Business | IT-Security | New Work
Sicherheit im Sitzungsmanagement – Digitale Souveränität beginnt beim Speicherort
Ausgabe 7-8-2025 | News | Infrastruktur | Rechenzentrum | Services | Strategien
Unabhängigkeitserklärung von der Cloud – Colocation schafft IT-Souveränität in unsicheren Zeiten

Die Unsicherheit angesichts der geopolitischen Entwicklung steigt. Militärische Konflikte, politische Allianzen oder neue Zölle stellen für Unternehmen erhebliche Risikofaktoren dar. Organisationen sind gefordert, sich strategisch sicher und IT-souverän aufzustellen – auch um ihrer Daten willen. Wer heute auf lückenlose Verfügbarkeit, rechtssicheren Datenzugriff und langfristige Geschäftskontinuität setzt, sollte digitale Datenspeicherung neu bewerten.
Ausgabe 7-8-2025 | Security Spezial 7-8-2025 | News | IT-Security | Services
Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).
News | Digitale Transformation | Favoriten der Redaktion | IT-Security | Kommentar | Strategien
Cybersicherheit neu denken – Mehr digitale Souveränität und Resilienz

Die Cybersicherheitslandschaft in Europa verändert sich deutlich. Unternehmen stehen vor einer Zeitenwende, die von steigenden Bedrohungen, der Durchdringung künstlicher Intelligenz und einem wachsenden Bewusstsein für digitale Souveränität geprägt ist. Der HarfangLab State of Cybersecurity Report 2025 zeigt, dass 40 Prozent der befragten Unternehmen ihr Cyberbedrohungsniveau als »extrem ernst« oder »sehr ernst« einschätzen [1]. Zugleich ist…
News | Business | Cloud Computing | Favoriten der Redaktion | Infrastruktur | Lösungen | Produktmeldung | Rechenzentrum | Services
Schwarz Digits baut mit Dell Technologies seine datensouveräne Cloud weiter aus

Schwarz Digits, die Digitalsparte der Schwarz Gruppe, hat die souveräne Cloud STACKIT gemeinsam mit Dell Technologies um einen neuen Service für die öffentliche Verwaltung erweitert. Die technologische Basis des Service bilden High-End-Server von Dell Technologies. Die technologische Basis des neuen Service bilden Dell PowerEdge XE9680 Server. Diese High-End-Server sind speziell für komplexe KI-Berechnungen konzipiert…
News | Cloud Computing | Favoriten der Redaktion | Infrastruktur | Künstliche Intelligenz | Rechenzentrum | Services
Volle Kontrolle über die KI: Souveräne Cloud für flexible Entwicklung und sicheren Betrieb

Der Erfolg von KI-Anwendungen steht und fällt mit der Infrastruktur: Leistungsfähige Rechenressourcen, sichere Datenumgebungen und hohe Verfügbarkeit sind entscheidend. Doch standardisierte Public-Cloud-Angebote stoßen an Grenzen – insbesondere, wenn es um Datenschutz, Integrationen oder regulatorische Anforderungen geht. Wer KI nicht nur einsetzen, sondern gestalten will, braucht eine souveräne Umgebung, die sich flexibel anpassen lässt und gleichzeitig…
Trends 2025 | News | Trends Security | Infrastruktur | IT-Security | Whitepaper
Unternehmen setzen bei Cybersicherheit zunehmend auf digitale Souveränität

81 Prozent der Führungsetagen in deutschen Unternehmen messen digitaler Souveränität heute mehr Bedeutung bei als noch vor einem Jahr. Eine aktuelle Studie des europäischen Cybersicherheitsunternehmens HarfangLab zeigt, dass Performance allein nicht mehr ausreicht: Bei der Wahl von Cybersicherheitslösungen achten deutsche Unternehmen verstärkt auf Fragen der Rechtszuständigkeit, Kontrolle und Transparenz [1]. Demnach geben 59 Prozent…
News | Business | Cloud Computing | Favoriten der Redaktion | Infrastruktur | Strategien | Whitepaper
Wie digital und souverän sind die Unternehmen und Organisationen in Deutschland wirklich?

Die digitale Infrastruktur deutscher Unternehmen steht zunehmend unter Druck. Wer sich vollständig auf nicht-europäische Anbieter verlässt, riskiert im schlimmsten Fall, Kontrolle, Flexibilität und Sicherheit zu verlieren. Eine neue Studie mit dem Namen »Deutschlands digitaler Aufbruch – Analyse und Cloud-Strategien für mehr digitale Souveränität in Deutschland« des Handelsblatt Research Institute (HRI) im Auftrag des Cloud-Providers…
News | Cloud Computing | Infrastruktur | Strategien | Ausgabe 5-6-2025
Cloud-Souveränität 2025 – Zwischen Regulierung, KI und technischer Realität
News | Cloud Computing | Infrastruktur | Strategien | Ausgabe 5-6-2025
Digitale Souveränität: Von der Abhängigkeit in die Eigenverantwortung – Digitale Abhängigkeit als strategisches Risiko

Was lange als bequem galt, entpuppt sich zunehmend als Risiko. Viele deutsche Unternehmen haben sich über Jahre hinweg in komfortable technologische Abhängigkeiten begeben – vor allem von großen US-amerikanischen Softwarekonzernen. Doch angesichts geopolitischer Spannungen rückt eine Frage zunehmend in den Fokus unternehmerischer Verantwortung: Wie souverän ist die eigene digitale Infrastruktur?
News | Cloud Computing | Digitalisierung | Infrastruktur | Künstliche Intelligenz | Ausgabe 5-6-2025
Zwischen Fachkräftemangel, Cyberrisiken, souveräne Clouds und KI-Potenzial – Ernstfall Digitalisierung

Seit Anfang des Jahres ist Kai Grunwitz neuer Vorsitzender der Geschäftsführung von Kyndryl Deutschland. Im Gespräch mit »manage it« spricht er über den unterschätzten Reiz des Mainframes, warum Mut zur Digitalisierung wichtiger ist als jede Regulierung – und wie technologische Allianzen mit Microsoft & Co. zum Schlüssel für resiliente Infrastrukturen werden.
News | Business | Cloud Computing | Digitale Transformation | Digitalisierung | Favoriten der Redaktion | Künstliche Intelligenz | Strategien
Mehr digitale Souveränität für Bildung, Verwaltung und künstliche Intelligenz

Der bundesweite Digitaltag am 27. Juni 2025 steht unter dem Motto »Digitale Demokratie: Mitreden. Mitgestalten. Mitwirken.« Aus Sicht der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) ist dieser Tag ein guter Anlass, um auf drei zentrale Voraussetzungen einer funktionierenden digitalen Demokratie hinzuweisen: digitale Bildung, eine leistungsfähige digitale Verwaltung sowie digitale Souveränität – auch im Umgang mit neuen…
News | Business | Infrastruktur | Kommunikation
Schöne Hülle, schwache Verbindung? Kommunikationssysteme in historischen Gebäuden modernisieren

Ein stabiles Netzwerk ist das Rückgrat moderner Arbeitsprozesse – von Cloud-Diensten über Videokonferenzen bis hin zur IP-Telefonie. Doch gerade in charmanten Altbauten wird die Netzwerkinfrastruktur schnell zur Herausforderung. Dicke Wände, historische Baumaterialien und veraltete Verkabelungen erschweren die digitale Aufrüstung erheblich. Dabei sind gerade solche Gebäude heute nicht selten Sitz moderner Unternehmen und Behörden. Allein…
News | Digitalisierung | Effizienz | Künstliche Intelligenz | Strategien
Souveräne KI soll Effizienz steigern, Fachkräfte entlasten und Digitalisierung beschleunigen

KI-Offensive für den Bund: Materna, ITZBund und NVIDIA starten Pilotprojekt für Softwareentwicklung. Die Digitalisierung der öffentlichen Verwaltung in Deutschland nimmt weiter Fahrt auf: Das Informationstechnikzentrum Bund (ITZBund) erprobt gemeinsam mit dem Dortmunder IT-Dienstleister Materna den Einsatz von künstlicher Intelligenz (KI) zur Unterstützung in der Softwareentwicklung. Grundlage ist dabei KIPITZ, das KI-Portal des ITZBund, kombiniert…
Trends 2025 | News | Trends Kommunikation | Kommunikation | Künstliche Intelligenz | Marketing
Marketing & Kommunikation in Zeiten von KI: Investitionspläne und Prioritäten

Für 77 Prozent der Befragten in Deutschland sind Earned Media der beste Leadtreiber. Mehr als die Hälfte der Entscheidungsträger in Deutschland fokussieren das Verstehen und Integrieren von KI in ihrer strategischen Ausrichtung. Künstliche Intelligenz (KI) hat sich längst von einem Spielzeug zu einem breit eingesetzten und leistungsstarken Werkzeug etabliert – auch und insbesondere in…
News | Digitalisierung | Favoriten der Redaktion | Kommentar | Künstliche Intelligenz
Souveränität: KI als Trojanisches Pferd

Wie ein simples Präsidenten-Dekret Europa den KI-Stecker ziehen könnte. Über digitale Souveränität wurde schon viel geschrieben, aber der Begriff bleibt häufig abstrakt. Was er bedeutet, hat Donald Trump vor Kurzem beim Internationalen Strafgerichtshof demonstriert. Er hat dem Chefankläger Karim Khan den Zugang zu seinem Microsoft-E-Mail-Account gekappt, seine britischen Bankkonten gesperrt und US-Bürgern mit Verhaftung…
News | Healthcare IT | Kommunikation | Ausgabe 3-4-2025
Integrierte Kommunikation notwendig – Sicherer Dokumentenaustausch im Gesundheitswesen

Auch im Jahr 2025 wird das Gesundheitswesen in Deutschland erheblich von der Digitalisierung bestimmt, wobei technologische Fortschritte sowohl Chancen als auch Herausforderungen mit sich bringen. In diesem Kontext sind insbesondere künstliche Intelligenz (KI) und elektronische Patientenakten (ePA) zentrale Themen der Veränderung, die nicht alleinstehend betrachtet werden können. Der geschützte digitale Dokumentenaustausch zwischen den hoch vernetzten Akteuren im Gesundheitswesen steht dabei oft im Mittelpunkt der Digitalisierungsbestrebungen.
News | Cloud Computing | Digitalisierung | Geschäftsprozesse | Infrastruktur | IT-Security | Strategien
Wer Cloud sagt, muss Datensouveränität denken

Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich – insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind. Für die meisten…