Digitale Souveränität: Wo ist sie besonders wichtig?

Digitale Souveränität

Digitale Souveränität erreichen – dieses Ziel wird in Deutschland und Europa aktuell intensiv diskutiert. In den ersten beiden Teilen unserer Serie haben wir erklärt, worum es bei digitaler Souveränität geht und wer dazu beitragen kann. Im dritten und letzten Teil erläutern wir, wo digitale Souveränität besonders gefragt ist.

Selbstbestimmt handeln und entscheiden können

Digital souverän agieren zu können, bedeutet, im digitalen Raum selbstbestimmt handeln und entscheiden zu können. Damit dies gelingt und die Abhängigkeit von anderen Staaten reduziert werden kann, sollten Deutschland und Europa bei digitalen Schlüsseltechnologien, Diensten und Plattformen über eigene Fähigkeiten verfügen. In den folgenden Bereichen ist dies besonders wichtig:

IT-Infrastruktur

Eine sichere IT-Infrastruktur ist das Rückgrat von Staat, Wirtschaft und Gesellschaft. Digitale Souveränität braucht eine digitale Infrastruktur, die nicht nur sicher ist, sondern die Zugang zu vertrauenswürdigen digitalen Technologien schafft. Besonders wichtig ist es, die Netzwerke von Kritischen Infrastrukturen abzusichern. Dazu zählen z. B. die Elektrizitäts- und Wasserversorgung, Logistik, Krankenhäuser sowie technische und sicherheitsrelevante Einrichtungen auf Flughäfen, aber auch die sicherheitsempfindlichen Netzwerke des Bundes, der Länder, Kommunen und Sicherheitsbehörden. Es geht darum, unabhängig von ausländischen Unternehmen zu bleiben und selbst in der Lage zu sein, eigene Systeme und Lösungen herstellen und integrieren zu können. Dadurch steigt die Chance, dass Staat, Wirtschaft und Gesellschaft resilient werden gegen Sabotage und Spionage.

Hoheitliche Bereitstellung und Management digitaler Identitäten

Mehr und mehr findet unser Leben mobil statt. Entsprechend steigt das Bedürfnis der Menschen, wichtige Angelegenheiten wie Vertragsabschlüsse, Online-Banking oder Behördengänge ebenfalls unterwegs erledigen zu können. Damit dies sicher funktioniert, müssen sich die Menschen auch online zweifelsfrei identifizieren können. Eine gute Möglichkeit dafür ist der deutsche Personalausweis, mit dem per Online-Ausweisfunktion Daten sicher und verschlüsselt übermittelt werden können. Vor allem bei hoheitlichen Anwendungen ist es grundlegend, auf eigene technische Lösungen vertrauen zu können. Interessant wäre, heutige Anwendungsmöglichkeiten weiterzuentwickeln und sie flächendeckend in der gesamten EU nutzen zu können. Die aktuell laufende Evaluierung der europäischen eIDAS-Verordnung und die Umsetzung des deutschen Onlinezugangsgesetzes böten dafür gute Plattformen.

Datensouveränität ist kein Ersatz für Datenschutz – und dieser kein Ersatz für Privatsphäre.
Kompetenzzentrum Öffentliche IT

Datenschutz und -sicherheit

Damit die Angebote auch wirklich von den Bürgern genutzt werden, müssen sie vor allem eins sein: vertrauenswürdig. Es gibt verschiedene Ansätze, Vertrauen zu erreichen. Eine gute Möglichkeit wäre, die Datenschutzprinzipien „Privacy by Design“ bzw. „Privacy by Default“ schon bei der Entwicklung neuer Lösungen und Produkte zu berücksichtigen. Auch eine Herstellerhaftung bei vernetzten Produkten könnte zum Ziel führen. Mit einer Art „Algorithmen-TÜV“ könnte überprüft werden, ob Unternehmen bestehende Normen – beispielsweise zur Bekämpfung von Diskriminierung – einhalten, und zwar ohne dass sie dafür ihre Geschäftsgeheimnisse offenlegen müssen.

Digitale Bildung für den Bürger

Der bestmögliche Schutz für Bürger bei digitalen Anwendungen entfaltet nur dann seine Wirkung, wenn die Bürger verstehen, warum sie ihn brauchen und wie sie ihn anwenden. Entsprechend ist eine Voraussetzung für digitale Souveränität, die Menschen digital auszubilden. Bürger sollten verstehen können, wie digitale Anwendungen funktionieren, damit sie beispielsweise bewerten können, wie vertrauenswürdig ein digitaler Dienst ist. Sinnvoll wäre, Informatik und Medienkompetenz bereits in die Schulausbildung zu integrieren und attraktive Angebote zur beruflichen Weiterbildung zu schaffen.

Standards und Zertifizierung

Ein gutes Werkzeug, um Vertrauen in deutsche und europäische Systeme zu schaffen, sind EU-weit harmonisierte und anerkannte Sicherheitszertifikate. Sie erleichtern es, sichere Systeme und Produkte erkennen und beurteilen zu können. Vertrauen entsteht allerdings nur, wenn sie einheitlich ausgelegt und angewendet werden. Mit der europäischen eIDAS-Verordnung wurde bereits ein EU-weiter Standard eingeführt, der nun stärker angewendet und für alle Akteure im europäischen Binnenmarkt verbindlich festgeschrieben werden sollte. Wenn dann auch noch die Anwendungen von Standards und Zertifikaten harmonisiert werden, führt dies zu mehr Rechtssicherheit, Verbindlichkeit und einer EU-weiten Interoperabilität. Dies gilt insbesondere für die Arbeit von qualifizierten Vertrauensdiensteanbietern.

Deutschland muss seine Forschungsförderung auf Digitaltechnologien konzentrieren.
Bitkom

Eine zielgerichtete Forschungspolitik

Last, but not least ist eine zielgerichtete Forschungspolitik eine der Grundlagen für digitale Souveränität. Forschung und Entwicklung sind vor allem in Schlüsselbereichen wie künstlicher Intelligenz, Post-Quanten-Kryptografie und Standardisierung, Blockchain, (hoheitlichem) Identitätsmanagement sowie Datenverarbeitung nötig.

Fazit

Das Kompetenzzentrum Öffentliche IT schreibt: „Digitale Souveränität ist keine Eigenschaft bzw. kein Zustand, die bzw. der gegeben oder nicht gegeben ist. Vielmehr setzt sich ihr Gesamtmaß aus zahlreichen Facetten zusammen, die wiederum jeweils in unterschiedlichen Abstufungen vorliegen können.“ In unserer dreiteiligen Serie haben wir zusammengefasst, welche Aspekte dazugehören. Dabei zeigt sich: Die Verantwortung liegt nicht nur auf einer Schulter, vielmehr müssen unterschiedliche Player ihren Beitrag leisten, damit Deutschland und Europa digital souverän werden können. Nur wenn neben Wissen über eine sichere und vertrauenswürdige Nutzung digitaler Angebote auch entsprechende Produkte und Dienstleistungen sowie ein zeitgemäßer und technikgerechter Rechtsrahmen vorliegen, ist digitale Souveränität tatsächlich umsetzbar.

Magazin Remote Arbeiten
Magazin Remote Arbeiten
Digital Arbeiten

Sicher mobil arbeiten in Behörden

Sichere Daten

DSGVO: Datenschutzlücken können teuer werden

Nicht nur in der Vergangenheit wurde der Datenschutz stiefmütterlich behandelt. Noch heute, zwei Jahre nach finalem Inkrafttreten der EU-Datenschutz-Grundverordnung (DSGVO), gibt es einiges nachzuholen. Davon zeugen verhängte Bußgelder in Millionenhöhe.

Cloud Computing

Mit der Cloud gegen Hacker-Angriffe

Sensible Daten lassen sich in einer Cloud mit umfangreicher Sicherheitstechnologie schützen. Mit zertifizierten Providern und dem CloudRAID-Prinzip werden Daten DSGVO-konform und hochsicher gespeichert.