Die digitale Souveränität zählt zu den zentralen Herausforderungen deutscher Unternehmen. In fünf Thesen zeigt Gregor von Jagow, Senior Director und Country Manager Deutschland bei Red Hat, auf, wie Unternehmen sowohl innovativer als auch digital souveräner werden können.
Laut einer neuen Untersuchung von Red Hat nimmt für 80 % der befragten Unternehmen in Deutschland die digitale Souveränität eine Top-Priorität ein. Zunehmende Bedenken hinsichtlich der Kontrolle und Sicherheit von digitalen Assets, Daten, Prozessen, Technologien und Lieferketten veranlassen Unternehmen, ihre IT-Strategien zu überdenken und mehr Unabhängigkeit und Autonomie anzustreben. Die digitale Souveränität hat sich damit von einer bloßen Compliance-Aufgabe hin zu einer grundlegenden Geschäftsanforderung entwickelt.
Es stellt sich dabei die Frage, wie die digitale Souveränität sichergestellt werden kann, gerade in einer Zeit, in der Cloud-Services eine immer größere Rolle spielen. Konkret müssen dabei vier Bereiche berücksichtigt werden: die Daten, die Technologie, der Betrieb und die Regulatorik. Datensouveränität bedeutet, die Kontrolle über die Speicherung, den Zugriff, die Verwaltung, die Verarbeitung und den Transfer von Daten zu behalten. Technologische Souveränität umfasst unter anderem den Zugriff auf den Quellcode, wodurch das Risiko der Abhängigkeit von einem einzigen Anbieter verringert wird. Operative Souveränität beinhaltet zum Beispiel die flexible Ausführung von Workloads auf einer beliebigen Infrastruktur. Für die regulatorische Souveränität schließlich muss die Integrität, Sicherheit, Zuverlässigkeit und Compliance digitaler Systeme auf der Grundlage nationaler Vorschriften, Richtlinien und Rahmenbedingungen gewährleistet sein.
Jetzt abonnieren & gewinnen!
Die ersten 10 Abos (Digital oder Print) werden mit FORST live Freikarten belohnt.
Doch welche Maßnahmen helfen Unternehmen konkret, um eine digitale Souveränität zu erreichen? Red Hat hat dazu fünf Thesen aufgestellt.
These 1: Open Source einsetzen
Red Hat ist überzeugt, dass nur Open Source, offene Standards und quelloffene Plattformen eine echte Souveränität ermöglichen. Schließlich bietet Open Source die Transparenz und Überprüfbarkeit, die Unternehmen und Aufsichtsbehörden benötigen. Quelloffene Technologien machen transparent, wie Daten verarbeitet werden, und verhindern einen Vendor-Lock-in. Auf dieser Basis können Unternehmen eigene Services integrieren, Sicherheitslücken schneller schließen und Innovationen ohne Abhängigkeit vorantreiben. Auch in der von Red Hat durchgeführten Untersuchung erklären 96 % der Befragten, dass eine Open-Source-Strategie der entscheidende Hebel für die digitale Souveränität ist.
These 2: Souveräne Cloud-Umgebungen nutzen
Nur eine souveräne Cloud, also eine Cloud-Infrastruktur, die speziell auf die rechtlichen, betrieblichen und sicherheitsrelevanten Anforderungen eines bestimmten Landes zugeschnitten ist, bedeutet für Unternehmen volle Kontrolle über Daten, Workloads und Prozesse – technisch wie organisatorisch. Unternehmen können dabei selbst bestimmen, wo ihre Daten liegen, wie sie verarbeitet werden und wer Zugriff hat. So sollte eine Datenhaltung in der eigenen Infrastruktur, bei einem Provider oder in einer hybriden Umgebung möglich sein. An diesem Punkt kommt eine offene Hybrid-Cloud-Umgebung ins Spiel. Sie verbindet eigene Rechenzentren mit Public-Cloud-Angeboten und erlaubt es, Workloads je nach Bedarf zu verschieben, ohne an einen einzelnen Anbieter gebunden zu sein. Nur so lassen sich regulatorische Vorgaben einhalten und gleichzeitig die Innovationsgeschwindigkeit der Cloud nutzen.
These 3: Europäische Initiativen vorantreiben
Auch Initiativen wie Gaia-X sind wichtig für die Entwicklung souveräner Cloud-Infrastrukturen in Europa. Sie setzen zentrale Standards für Datensouveränität und Interoperabilität. Zudem sind branchenspezifische Standardisierungsprojekte wie Catena-X in der Automobilindustrie von Bedeutung. Red Hat selbst setzt seit jeher auf offene Standards. Alle Plattformen – von Red Hat Enterprise Linux über Red Hat OpenShift bis hin zu den Automatisierungslösungen – sind offen gestaltet und können somit als Brücke zwischen unterschiedlichen Cloud-Umgebungen fungieren.
These 4: Interoperable Architekturen und offene Schnittstellen verwenden
Wichtig ist, dass Unternehmen modulare IT-Architekturen mit standardisierten Schnittstellen nutzen. Damit wird der Austausch einzelner Komponenten erleichtert und die Abhängigkeit von monolithischen Komplettlösungen verringert. APIs auf Basis offener Standards ermöglichen die Integration unterschiedlicher Systeme, vermeiden das Entstehen neuer Silos und schaffen Freiräume für zukünftige technologische Entscheidungen.
These 5: Data Governance ausbauen
Nicht zuletzt müssen Unternehmen klare Data-Governance-Modelle definieren und umsetzen. Das bedeutet eine exakte Festlegung, wo Daten gespeichert, wie sie verschlüsselt und unternehmensweit genutzt werden. Ergänzend sind die entsprechenden technischen Maßnahmen zu ergreifen. Dazu gehören etwa die Verschlüsselung von Daten im Ruhezustand (Data at Rest), im Transit (Data in Transit) und in Verwendung (Data in Use), das Encryption-Key-Management unter eigener Kontrolle und strikte Zugriffskonzepte, um eine tatsächliche Datenhoheit zu gewährleisten.
Es gibt also verschiedene Ansätze, die in Kombination zu einer signifikanten Stärkung der digitalen Souveränität beitragen können. Das entscheidende Bindeglied ist dabei Open Source. Unternehmen können sich durch die Open-Source-Nutzung unabhängiger von geopolitischen Einflüssen oder proprietären Softwareanbietern aufstellen. Viele Anzeichen sprechen dafür, dass das nie wichtiger war als in der heutigen Zeit.
Jetzt abonnieren & gewinnen!
Die ersten 10 Abos (Digital oder Print) werden mit FORST live Freikarten belohnt.