Springe zum Hauptinhalt

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Drivelock_NIS2_Prüfen_ZW_CTA

 

Support

Drivelock_Service_Desk_ZW_CTA

Drivelock_Service_Partner-Portal_CTA

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Drivelock_Service_Newsletter_CTA

Drivelock_Service_Blog_CTA

2 Min. Lesezeit

Digital Souverän wird, wer Herkunft mitdenkt

Digital Souverän wird, wer Herkunft mitdenkt

Warum Herkunft, Betrieb und Kontrolle von Technologieanbietern entscheidend sind? Für Verantwortliche in Staat und Wirtschaft ist Technologie kein Selbstzweck. Sie ist Mittel zur Leistungserbringung, zur Zusammenarbeit und zur Absicherung der eigenen Wertschöpfung. Genau deshalb ist digitale Souveränität heute keine abstrakte IT-Debatte mehr, sondern eine strategische Führungsfrage.

 

Autoren:  
Arved Graf von Stackelberg, CEO bei DriveLock SE
Dr. Philipp Müller, VP Public Sector bei DriveLock SE 

Geopolitik und KI: Die neuen Treiber der Souveränität


 Zwei Entwicklungen treiben diese Neubewertung. Die erste ist geopolitischer Natur. Jurisdiktion, Herkunft und Governance von Technologieanbietern sind zurück auf der strategischen Agenda. Rechts- und Vertragssicherheit lassen sich am verlässlichsten innerhalb klarer Rechtsräume gewährleisten. Auch Risiken durch staatliche Zugriffe, geopolitische Eskalationen oder verdeckte Einflussnahme sind nicht länger theoretisch. Wer heute Verantwortung trägt, muss deshalb mehr wissen als nur, was eine Lösung technisch kann.

Die zweite Entwicklung ist technologischer Natur. Künstliche Intelligenz verschiebt, wo in Organisationen künftig Wert entsteht. Standardsoftware und standardisierte Wissensarbeit werden zunehmend durch KI-Systeme und Agenten erzeugt, unterstützt oder ersetzt. Menschen werden auch künftig dort unverzichtbar bleiben, wo es um Beziehungen, originäre Ideen und die Bearbeitung neuartiger Probleme geht. Gerade weil Anwendungen leichter reproduzierbar und viele Leistungen austauschbarer werden, rücken die proprietären Daten einer Organisation in den Mittelpunkt. Sie werden zum strategischen Ausgangspunkt künftiger Wertschöpfung und zum entscheidenden Faktor für den sinnvollen und souveränen Einsatz von KI.

Daten als Grundstock organisationaler Wertschöpfung


Strategisch entscheidend bleiben dann vor allem zwei Dinge: der Zugang zu proprietären Daten und die Fähigkeit, diese Daten sicher, regelgebunden und produktiv zu nutzen. Daten werden damit zum Grundstock organisationaler Wertschöpfung. Gerade deshalb müssen Organisationen die Orte schützen, an denen Menschen, Maschinen und sensible Informationen zusammenkommen, und zugleich Zusammenarbeit so gestalten, dass Reibung reduziert statt erhöht wird. Souveränität darf nicht nur bestehende Strukturen absichern; sie muss die Fähigkeit erhalten, die eigene datenbasierte Zukunft selbst zu gestalten.

Diese Orte sind vor allem zwei: der Endpunkt und der Datenraum.

Am Endpunkt entscheidet sich, was auf einem Gerät überhaupt ausgeführt, genutzt oder verbunden werden darf. Im Datenraum entscheidet sich, was mit wem, unter welchen Regeln und mit welcher Nachvollziehbarkeit geteilt werden kann. Wer diese beiden Ebenen nicht beherrscht, riskiert nicht nur Sicherheitsvorfälle, sondern auch operative Störungen, Vertrauensverlust und den Verlust an Steuerungsfähigkeit.

Ganzheitlicher Schutz: Vom Endpunkt bis zum Datenraum


Genau hier setzt unser Ansatz bei DriveLock an. Wir verbinden Endpunktsicherheit und souveräne Datenkollaboration. DriveLock reduziert durch präventive Härtung, Application Control, Device Control und zentrale Richtlinien die Zahl der Dinge, die auf Endgeräten überhaupt passieren können. idgard ergänzt diese Perspektive um sichere Datenräume und kontrollierten Austausch über Organisationsgrenzen hinweg. So wird Zusammenarbeit mit Partnern, Dienstleistern oder öffentlichen Stellen möglich, ohne die Kontrolle über sensible Informationen zu verlieren.

Für strategische Entscheidungen reicht es deshalb nicht mehr aus, Technologie nur nach Funktionalität, Skalierbarkeit und Preis zu bewerten. Hinzu kommen fünf Fragen, die heute jede Organisation stellen sollte:

  1. Wo wird die Technologie entwickelt?

  2. Wo wird sie betrieben?

  3. Wo wird der Service erbracht?

  4. Woher kommen Geschäftsführung und Aufsichtsrat?

  5. Und wer sind die Investoren?

Risikomanagement durch klare Herkunft und Verantwortung


Diese Fragen sind kein politischer Reflex. Sie sind Ausdruck professionellen Risikomanagements in einer Welt, in der Abhängigkeiten wieder strategisch relevant geworden sind. Wer digitale Souveränität ernst nimmt, muss deshalb nicht nur seine Systeme kontrollieren, sondern auch die Herkunft und Verantwortung derjenigen, von denen er abhängt.

Für uns ist das keine theoretische Forderung an den Markt. Wir achten bei DriveLock selbst genau auf diese fünf Fragen und haben unsere Organisation konsequent danach ausgerichtet. Bei DriveLock lautet die Antwort auf diese fünf Fragen bewusst: Deutschland. Entwicklung, Betrieb, Service, unternehmerische Verantwortung und Eigentümerstruktur sind für uns Teil des Sicherheitsversprechens. Denn am Ende geht es um mehr als IT-Sicherheit. Es geht um die Fähigkeit von Organisationen, über ihre Daten, ihre Zusammenarbeit und damit über ihre eigene Wertschöpfung selbst zu bestimmen.

Print Friendly and PDF
5 Prinzipien zur Digitalen Souveränität

5 Prinzipien zur Digitalen Souveränität

Das rasante Tempo des digitalen Wandels hat die Spielregeln in Wirtschaft, Gesellschaft und Politik verändert und das Konzept der digitalen...

Read More
Alles, was Sie über die DORA-Verordnung wissen müssen

Alles, was Sie über die DORA-Verordnung wissen müssen

In einer zunehmend digitalisierten Welt ist der Schutz vor Cyber-Bedrohungen und die Sicherstellung der Betriebskontinuität von zentraler Bedeutung,...

Read More
Durchblick und Kontrolle: Wer hat Zugriff auf welche Daten? | Teil 1

Durchblick und Kontrolle: Wer hat Zugriff auf welche Daten? | Teil 1

Haben Sie schon einmal darüber nachgedacht, wer Zugriff auf welche Ihrer freigegebenen Dateien von OneDrive oder Teams hat? Dadurch, dass heutzutage...

Read More