Daten, Technologie, IT-Betrieb und Regulatorik – das sind die grundlegenden Elemente der digitalen Souveränität. Mit quelloffenen Lösungen lassen sich Innovation und Kontrolle eng miteinander verbinden, argumentiert der Technologieanbieter Red Hat.

Die digitale Souveränität nimmt laut einer Untersuchung von Red Hat für 80 Prozent der befragten Unternehmen in Deutschland eine Top-Priorität ein. Zunehmende Bedenken hinsichtlich der Kontrolle und Sicherheit von digitalen Assets, Daten, Prozessen, Technologien und Lieferketten veranlassen Unternehmen, ihre IT-Strategien zu überarbeiten und mehr Unabhängigkeit und Autonomie anzustreben. Die digitale Souveränität hat sich damit von einer bloßen Compliance-Aufgabe hin zu einer grundlegenden Geschäftsanforderung entwickelt.
Führungskräfte fragen sich nun, wie sie die digitale Souveränität sicherstellen, in einer Zeit, in der Cloud-Services eine immer größere Rolle spielen. Konkret müssen sie dabei vier Bereiche berücksichtigen: die Daten, die Technologie, der Betrieb und die Regulatorik. Datensouveränität bedeutet, die Kontrolle über die Speicherung, den Zugriff, die Verwaltung, die Verarbeitung und den Transfer von Daten zu behalten. Technologische Souveränität umfasst unter anderem den Zugriff auf den Quellcode, wodurch das Risiko der Abhängigkeit von einem einzigen Anbieter verringert wird. Operative Souveränität beinhaltet zum Beispiel die flexible Ausführung von Workloads auf einer beliebigen Infrastruktur. Für die regulatorische Souveränität schließlich muss die Integrität, Sicherheit, Zuverlässigkeit und Compliance digitaler Systeme auf der Grundlage nationaler Vorschriften, Richtlinien und Rahmenbedingungen gewährleistet sein.
Anzeige | Kostenfreies Webinar der Trovarit Academy

Erfolgreiche Datenmigration: Tipps und Tricks für ein reibungsloses Verfahren
- Typische Fallstricke bei der Altdatenmigration – Herausforderungen bei Struktur, Qualität und Kompatibilität von Daten aus ERP-, MES-, CRM-, PDM- oder HR-Systemen.
- Strukturierte Datenanalyse und Mapping-Strategien – Wie Daten aus unterschiedlichen Quellen analysiert, aufbereitet und mittels grafischem Mapping transformationsfähig gemacht werden.
- Einsatz spezialisierter Migrations-Tools – Werkzeuge zur job-gesteuerten Transformation, um Aufwand zu reduzieren, Fehler zu minimieren und eine reibungslose Datenübernahme sicherzustellen.
Red Hat beschreibt in einer Leitlinie mit fünf Thesen, mit welchen Maßnahmen Unternehmen digitale Souveränität erreichen.
These 1: Open Source einsetzen
In der von Red Hat durchgeführten Untersuchung erklären 96 Prozent der Befragten, dass eine Open-Source-Strategie der entscheidende Hebel für die digitale Souveränität ist. Open Source, offene Standards und quelloffene Plattformen ermöglichen eine echte Souveränität. Schließlich bietet dieser Technologieansatz die Transparenz und Überprüfbarkeit, die Unternehmen und Aufsichtsbehörden benötigen. Quelloffene Technologien machen transparent, wie Daten verarbeitet werden, und verhindern einen Vendor-Lock-in. Auf dieser Basis können Unternehmen eigene Services integrieren, Sicherheitslücken schnell schließen und Innovationen ohne Abhängigkeit vorantreiben.
These 2: Souveräne Cloud-Umgebungen nutzen
Nur in einer souveränen Cloud, also in einer Cloud-Infrastruktur, die speziell auf die rechtlichen, betrieblichen und sicherheitsrelevanten Anforderungen eines Landes zugeschnitten ist, haben Unternehmen volle Kontrolle über Daten, Workloads und Prozesse. Das gilt sowohl technisch als auch organisatorisch. Unternehmen können dabei selbst bestimmen, wo ihre Daten liegen, wie sie verarbeitet werden und wer Zugriff hat. So ist eine Datenhaltung in der eigenen Infrastruktur, bei einem Provider oder in einer hybriden Umgebung möglich. Genau hier kommt eine offene Hybrid-Cloud-Umgebung ins Spiel. Diese Cloud-Variante verbindet eigene Rechenzentren mit Public-Cloud-Angeboten und erlaubt es, Workloads je nach Bedarf zu verschieben, ohne an einen einzelnen Anbieter gebunden zu sein. Nur so lassen sich regulatorische Vorgaben einhalten und gleichzeitig die Innovationsgeschwindigkeit der Cloud nutzen.
These 3: Europäische Initiativen vorantreiben
Initiativen wie Gaia-X sind wichtig für die Entwicklung souveräner Cloud-Infrastrukturen in Europa. Sie setzen zentrale Standards für Datensouveränität und Interoperabilität. Zudem sind branchenspezifische Standardisierungsprojekte wie Catena-X in der Automobilindustrie von Bedeutung. Red Hat selbst setzt seit jeher auf offene Standards. Alle Plattformen – von Red Hat Enterprise Linux über Red Hat OpenShift bis hin zu den Automatisierungslösungen – sind offen gestaltet und können somit als Brücke zwischen unterschiedlichen Cloud-Umgebungen fungieren.
These 4: Interoperable Architekturen und offene Schnittstellen verwenden
Wichtig ist, dass Unternehmen modulare IT-Architekturen mit standardisierten Schnittstellen nutzen. Das erleichtert den Austausch einzelner Komponenten und verringert die Abhängigkeit von monolithischen Komplettlösungen. Programmschnittstellen auf Basis offener Standards ermöglichen die Integration unterschiedlicher Systeme, vermeiden das Entstehen neuer Silos und schaffen Freiräume für zukünftige technologische Entscheidungen.
These 5: Data Governance ausbauen
Idealerweise definieren Unternehmen klare Modelle für eine Data-Governance. Das bedeutet eine exakte Festlegung, wo Daten gespeichert, wie sie verschlüsselt und unternehmensweit genutzt werden. Ergänzend sind die entsprechenden technischen Maßnahmen zu ergreifen. Dazu gehören etwa die Verschlüsselung von Daten im Ruhezustand (Data at Rest), im Transit (Data in Transit) und in Verwendung (Data in Use), das Encryption-Key-Management unter eigener Kontrolle und strikte Zugriffskonzepte, um eine tatsächliche Datenhoheit zu gewährleisten.
Insgesamt gibt es verschiedene Ansätze, die in Kombination zu einer signifikanten Stärkung der digitalen Souveränität beitragen. Das entscheidende Bindeglied ist dabei Open Source. Mit Lösungen, die auf dieser Basis arbeiten, machen sich Unternehmen unabhängig von geopolitischen Einflüssen und proprietären Softwareanbietern. Viele Anzeichen sprechen dafür, dass das nie wichtiger war als in der heutigen Zeit. jf
Der Autor

Gregor von Jagow ist Senior Director und Country Manager Deutschland bei Red Hat.


