{"id":3491,"date":"2026-02-16T09:16:15","date_gmt":"2026-02-16T08:16:15","guid":{"rendered":"https:\/\/www.ecovis.com\/datenschutzberater\/?p=3491"},"modified":"2026-02-16T10:47:56","modified_gmt":"2026-02-16T09:47:56","slug":"digitale-souveraenitaet","status":"publish","type":"post","link":"https:\/\/www.ecovis.com\/datenschutzberater\/digitale-souveraenitaet\/","title":{"rendered":"Digitale Souver\u00e4nit\u00e4t"},"content":{"rendered":"<p>Die Annektion Gr\u00f6nlands, Strafz\u00f6lle gegen die EU, verbale Angriffe auf die NATO \u2013 US-Pr\u00e4sident Donald Trump schreckt gegenw\u00e4rtig scheinbar vor nichts zur\u00fcck. Ein Hebel des Pr\u00e4sidenten: die Abh\u00e4ngigkeit Europas von US Tech-Konzernen.<\/p>\n<p>Das Vertrauen in eine Kooperation zwischen der EU und den USA sinkt in diesen Tagen best\u00e4ndig. Dabei kommt ein mittleres oder gro\u00dfes Unternehmen hierzulande ohne Software-Anwendungen aus den USA aus. Auf drei von vier Rechnern in Europa ist Windows von Microsoft installiert, in der Regel zusammen mit Word, Excel, Powerpoint, Teams und Outlook.\u00a0 Diese IT-Systeme sind in der Regel so gestaltet, dass sie personenbezogene Daten in die USA \u00fcbertragen. Dort stehen sie einem rechtlich nicht kontrollierten Zugriff durch staatliche Stellen offen. Zus\u00e4tzlich k\u00f6nnen die berechtigten staatlichen Stellen US-amerikanische Anbieter zwingen, ihnen personenbezogene Daten aus Europa, auf die sie \u2013 direkt oder etwa \u00fcber Tochterunternehmen \u2013 Zugriff nehmen k\u00f6nnen, zu \u00fcbergeben.<\/p>\n<p>Doch was passiert, sollten Microsoft, Amazon, Apple oder Google den Stecker ziehen?<\/p>\n<p>Digitale Souver\u00e4nit\u00e4t ist daher das Schlagwort der Stunde. Digitale Souver\u00e4nit\u00e4t ist die F\u00e4higkeit, unabh\u00e4ngig, selbstbestimmt und sicher \u00fcber Technologien, Daten und Prozesse zu entscheiden. Sie umfasst sowohl die technische als auch die rechtliche Kontrolle \u00fcber digitale Prozesse.<\/p>\n<p>Um unabh\u00e4ngiger zu werden, hat die EU bereits Gesetze wie den Digital Service Act oder den Digital Markets Act erlassen, um die Tech-Unternehmen zu regulieren. Um Abh\u00e4ngigkeiten zu reduzieren, hat die EU weiterhin eine Open-Source-Strategie ins Leben gerufen. Auch die F\u00f6rderung von europ\u00e4ischer KI-Forschung geh\u00f6rt zu den Ma\u00dfnahmen, mit denen Europa seine technologische Unabh\u00e4ngigkeit st\u00e4rken will.<\/p>\n<h3>Wie k\u00f6nnen Unternehmen ihre digitale Souver\u00e4nit\u00e4t st\u00e4rken?<\/h3>\n<p>Der erste Schritt auf dem Weg zu mehr digitaler Unabh\u00e4ngigkeit besteht darin, die eigene IT- und Cloud-Landschaft genau zu analysieren. Machen Sie sich bewusst, wo Ihre Daten aktuell gespeichert sind, welche Systeme und Dienste Sie nutzen und welche Anbieter hinter diesen Diensten stehen.<\/p>\n<p>Lassen Sie sensible Daten extern verarbeiten, lohnt sich ein genauer Blick in die Systeme und digitalen Gesch\u00e4ftsprozesse.<\/p>\n<p>Wir empfehlen Ihnen, Ihre Daten m\u00f6glichst in Deutschland oder mindestens im rechtssicheren EU Raum zu speichern bzw. zu verarbeiten \u2013 das sichert nicht nur DSGVO-Konformit\u00e4t, sondern sch\u00fctzt Sie auch vor dem ungewollten Zugriff durch Drittstaaten.<\/p>\n<h3>Kriterien f\u00fcr europ\u00e4ische L\u00f6sungen<\/h3>\n<ul>\n<li><b>Datenspeicherung in der EU<\/b>: Stellen Sie sicher, dass alle Daten ausschlie\u00dflich in europ\u00e4ischen Rechenzentren gespeichert werden. Dadurch bleibt die Datenverarbeitung innerhalb der EU und unterliegt den dort geltenden Datenschutzgesetzen.<\/li>\n<li><b>DSGVO-Konformit\u00e4t<\/b>: Der Anbieter muss alle Anforderungen der europ\u00e4ischen Datenschutz-Grundverordnung erf\u00fcllen. Dies garantiert, dass personenbezogene und sensible Unternehmensdaten rechtskonform gesch\u00fctzt werden.<\/li>\n<li><b>Transparenz<\/b>: Achten Sie darauf, dass der Anbieter offen \u00fcber Datenfl\u00fcsse, Sicherheitsma\u00dfnahmen und Vertragsbedingungen informiert. Transparenz ist entscheidend, um Risiken zu erkennen und die Kontrolle \u00fcber Ihre Daten zu behalten.<\/li>\n<li><b>Interoperabilit\u00e4t:<\/b> Die genutzten Systeme sollten offene Schnittstellen und Standardprotokolle unterst\u00fctzen. So k\u00f6nnen Sie problemlos zwischen Plattformen wechseln oder neue Tools integrieren, ohne von einem Anbieter abh\u00e4ngig zu werden.<\/li>\n<li><b>Sicherheitszertifizierungen:<\/b> Vertrauensw\u00fcrdige Anbieter verf\u00fcgen \u00fcber Zertifikate wie ISO 27001, C5-Zertifikate oder BSI-Anerkennungen. Diese best\u00e4tigen gepr\u00fcfte Sicherheitsstandards.<\/li>\n<\/ul>\n<p>Auch wenn Sie nicht von heute auf morgen Ihre Dienstleister vollst\u00e4ndig umstellen k\u00f6nnen, sollten Sie folgende Ma\u00dfnahmen beachten:<\/p>\n<ul>\n<li><b>Hybrid-L\u00f6sungen<\/b>: Kombinationen aus europ\u00e4ischen und US-Diensten unter strikter Trennung der Datenverarbeitung k\u00f6nnen eine praktikable L\u00f6sung sein.<\/li>\n<li><b>Verschl\u00fcsselung als Schutzma\u00dfnahme<\/b>: Verwendung eigener Schl\u00fcssel zur Verschl\u00fcsselung der Daten in Cloud-Anwendungen, etc. Somit sind beim Dienstleister ausschlie\u00dflich pseudonyme Daten hinterlegt.<\/li>\n<\/ul>\n<h3>Aktuelle Entwicklungen<\/h3>\n<p>Est vor wenigen Tagen ist in Brandenburg die AWS European Sovereign Cloud gestartet worden. Das Kernversprechen der neuen Cloud-Infrastruktur lautet: komplette Isolation. Die Server der neuen AWS European Sovereign Cloud seien physisch und rechtlich von den Rechnern des Mutterkonzerns getrennt, hei\u00dft es. Vertragspartner ist eine neu gegr\u00fcndete, rein europ\u00e4ische AWS-Tochtergesellschaft.<\/p>\n<p>Dieser Schritt zielt direkt auf die gr\u00f6\u00dfte Sorge europ\u00e4ischer Datensch\u00fctzer ab: Den theoretischen Zugriff von US-Beh\u00f6rden \u00fcber den CLOUD Act auf Daten der europ\u00e4ischen Nutzer. Dieses Gesetz verpflichtet US-Unternehmen, bei rechtm\u00e4\u00dfigen Anfragen ihrer Strafverfolgungsbeh\u00f6rden auch auf im Ausland gespeicherte Daten zuzugreifen, sofern sie Kontrolle dar\u00fcber haben. Theoretisch kann das auch Kundendaten einer europ\u00e4ischen Tochtergesellschaft betreffen.<\/p>\n<p>Durch die lokale Datenhaltung inklusive aller Metadaten soll sichergestellt werden, dass keine Datenstr\u00f6me \u2013 auch nicht versehentlich oder zu Administrationszwecken \u2013 die EU-Grenzen verlassen.<\/p>\n<p>Ein \u00e4hnliches Angebot bietet auch Microsoft: mit der Sovereign Public Cloud soll daf\u00fcr Sorge getragen werden, dass Daten von EU-Kunden ausschlie\u00dflich in Europa gespeichert und verarbeitet werden. Microsoft setzt hier insbesondere auf eine Verschl\u00fcsselung und Schl\u00fcsselverwaltung durch den Kunden selbst. Das Sicherheitsmodul unterliegt so der vollst\u00e4ndigen Kontrolle durch den Nutzer.<\/p>\n<p>Beide Anwendungen richten sich gegenw\u00e4rtig vor allem stark regulierte Sektoren wie den \u00f6ffentlichen Dienst, das Gesundheitswesen und Finanzdienstleister. Sie sind aktuell noch nicht f\u00fcr Unternehmen aller Branchen verf\u00fcgbar.<\/p>\n<h3>Fazit<\/h3>\n<p>Datenschutz bedeutet Vertrauen: dieses entsteht durch transparente Prozesse, technische Schutzma\u00dfnahmen, rechtlich belastbare Vereinbarungen und Kontrollm\u00f6glichkeiten. Dies mag keine einfache Aufgabe sein, aber eine l\u00f6sbare.<\/p>\n<h3>Unser Angebot<\/h3>\n<p>Um mit Ihnen gemeinsam ein wenig Licht ins Dunkle zu bringen, bieten wir Ihnen am 18.02. ein Webinar zum Thema <i>US-Dienstleister (Microsoft, AWS &amp; Co.) \u2013 datenschutzrechtliche Anforderungen <\/i>an. Die Teilnahme am Webinar ist f\u00fcr die Besch\u00e4ftigten unserer Datenschutzmandanten in der monatlichen Pauschale enthalten. Weitere Informationen finden Sie <a href=\"https:\/\/www.ecovis.com\/datenschutzberater\/events\/us-dienstleister-microsoft-aws-co-datenschutzrechtliche-anforderungen\/\" target=\"_blank\" rel=\"noopener\">hier<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Datenschutz ist l\u00e4ngst mehr als eine reine Formalit\u00e4t. Angesichts steigender regulatorischer Anforderungen und zunehmender Cyberrisiken geh\u00f6rt die regelm\u00e4\u00dfige Sensibilisierung von Mitarbeitenden zu den wichtigsten Ma\u00dfnahmen, um Datenschutzverletzungen vorzubeugen und Vertrauen zu schaffen.<\/p>\n","protected":false},"author":11,"featured_media":4033,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29],"tags":[61],"class_list":["post-3491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutzberatung","tag-fotos"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/comments?post=3491"}],"version-history":[{"count":1,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3491\/revisions"}],"predecessor-version":[{"id":3493,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/posts\/3491\/revisions\/3493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/media\/4033"}],"wp:attachment":[{"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/media?parent=3491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/categories?post=3491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecovis.com\/datenschutzberater\/wp-json\/wp\/v2\/tags?post=3491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}