Dies ist der zweite Beitrag der Blogserie zur Digitalen- bzw. Datensouveränität.
Lies gerne auch: Teil 1: Was bedeutet Digitale Souveränität

Vorab: Keine Blaupause, kein Standardweg

Bevor es konkret wird, sollten wir uns über eines klar werden: In den meisten Fällen lässt sich Datensouveränität nicht einfach in den Warenkorb legen oder als Komplettpaket einkaufen.

Zwar gibt es seit einiger Zeit erste Produkte und Dienste, die echte Alternativen versprechen – etwa durch offene Standards, europäische Hosting-Standorte oder transparente Geschäftsmodelle. Doch in der Breite bleibt der Markt noch schwierig zu durchschauen.

Gerade aktuell sprießen neue Angebote rund um „souveräne Cloud“ wie Pilze aus dem Boden – insbesondere von großen Tech-Anbietern, die auf politischen Druck reagieren. Doch oft bleibt der Begriff ein Etikett, während das grundlegende Abhängigkeitsverhältnis zum Dienstanbieter bestehen bleibt.

Die richtige Strategie

Ich halte es für sinnvoll, zunächst noch einmal einen Schritt zurückzutreten und das große Ganze zu betrachten – insbesondere die strategische Dimension der digitalen- bzw. Datensouveränität.

Die Debatte wird derzeit leider oft auf eine rein technische Ebene reduziert: als müsste Europa „nur“ eigene Produkte entwickeln oder – auf Unternehmensebene – technische Systeme austauschen und Daten zurück ins eigene Rechenzentrum holen. Ich will gar nicht in Abrede stellen, dass solche Maßnahmen sinnvoll sein können – möglicherweise sind sie langfristig sogar notwendig. Aber: Diese Entscheidungen bringen in der Regel erhebliche Herausforderungen mit sich (mehr dazu später).

Daher lohnt ein kurzer Blick zurück zur eigentlichen Frage: Was genau bedeutet Datensouveränität?

Sowohl für Unternehmen wie auch für Privatpersonen heißt es vor allem: zu jeder Zeit zu wissen, wo die eigenen Daten liegen, wer darauf zugreifen kann – und im Zweifel wieder selbst die Kontrolle übernehmen zu können. Es geht darum, sich nicht in einseitige Abhängigkeiten zu begeben, die später kaum noch aufzulösen sind.

Dabei geht es nicht primär um Technik – sondern um Strategie.
Die zentrale Frage lautet: Wie stelle ich sicher, dass ich echte Wahlfreiheit habe – heute und auch in Zukunft?

Hier sind zumindest drei Elemente sehr wichtig:

  • Offene Standards, die es ermöglichen, Daten portabel zu halten und Systeme verschiedener Anbieter miteinander zu verbinden.

  • Faire Wettbewerbsbedingungen, in denen Qualität und Nutzen entscheiden – wo man Systeme unterschiedlicher Anbieter frei wählen und kombinieren kann.

  • Transparenz, damit klar ist, wie Systeme funktionieren und wer Zugriff hat – für Entscheidungen auf Basis von Fakten, nicht von Versprechungen.


Ist Open Source das Allheilmittel?

Oft lese ich, dass digitale Souveränität nur mit Open Source möglich sei – und ja, offene Software kann ein starker Hebel sein. Sie schafft Transparenz, ermöglicht Kontrolle über den Quellcode und erlaubt flexible Anpassungen an die eigenen Anforderungen.

Aber Open Source ist kein Selbstläufer. Wer diesen Weg wählt, übernimmt ggfs. auch Verantwortung – für Wartung, Sicherheit und Weiterentwicklung. Und nicht jede Open-Source-Lösung ist automatisch souverän: Es kann an professioneller Unterstützung, strategischer Reife oder langfristiger Verlässlichkeit fehlen.

Schlussendlich ist eines klar: Wer den Kurs ändern will, muss zuerst die eigene Position kennen. Digitale Souveränität beginnt nicht mit einem Wechsel des Systems – sondern mit dem Blick auf das eigene Fundament.

Legen wir los – mit der Standortbestimmung.


Kapitel 1: Standortbestimmung – Wo bin ich abhängig?

Ich halte die Standortbestimmung für einen der wichtigsten Schritte! Der Umfang der Aufgabe variiert aber stark, je nachdem, welches Ziel man verfolgt. Will man z.B. die Hoheit über die eigenen digitalen Bilder aus der Cloud von Apple oder Google zurückgewinnen, dann ist dies viel einfacher umgesetzt, als wenn man im Unternehmen „digitale Workflows“ in ein neues System umziehen will.

Warum dieser Schritt so wichtig ist

Bevor du losläufst, musst du wissen, wo du stehst. Das klingt banal – ist aber in der digitalen Welt komplexer, als es scheint. Denn Abhängigkeiten sind oft unsichtbar, verzweigt oder unterschätzt.

Die zentrale Aufgabe

Fragen zur Selbstanalyse:

  • Welche Tools nutze ich – privat oder beruflich? E-Mail, Office, Cloudspeicher, Messenger, Buchhaltung, CRM, Zeiterfassung usw.

  • Wie kritisch wäre ein Ausfall eines Systems , bzw. was passiert, wenn der Dienst morgen nicht mehr verfügbar ist?

Viel dreht sich um meine Daten

  • Welche Daten werden verarbeitet?
  • und wo werden sie gespeichert?
    Lokal? In der Cloud? Auf Servern Dritter? In welchem Land?
  • Welche Daten sind für mich oder für mein Unternehmen besonders wertvoll?
  • Wie komme ich an meine Daten – exportierbar, dokumentiert, wiederverwendbar?

Tipp Viele der Informationen können in Unternehmen z.B. als Teil einer Backup- & Recovery-Strategie schon vorhanden sein. 

Beispiel

Das Umziehen eines Mail-Accounts – Was auf den ersten Blick einfach wirkt, kann bei genauerem Hinsehen ein komplexer Migrationsprozess sein – gerade, wenn der Account seit Jahren genutzt wird oder geschäftlich relevant ist.

1. Bestandsaufnahme

Fragestellung: Welche Daten liegen im Account?

–  E-Mails, Kontakte, Kalender, Notizen, Aufgaben, ggf. Chatverläufe
Archivordner, Weiterleitungen, Filterregeln

2. Optionen für den Datenexport

Fragestellung: Wie komme ich an meine Daten?

– Kann ich meine Mails als Standardformat (z.B. .eml, .mbox, .pst) exportieren?
– über wieviel Daten sprechen wir: Ist es 1 oder 100 GB oder vielleicht noch viel mehr?
– Lassen sich Kontakte und Kalender im offenen Format (z.B. vCard, .ics) sichern?

3. Analyse der Abhängigkeiten

Greifen weitere Systeme oder Tools auf den Account zu?

– Zwei-Faktor-Authentifizierung (z.B. für Banking, Cloudspeicher, Social Media)
– Wo ist der Domainname für meine Mail Adresse registriert?
– kann ich meine Mail Adresse einfach mitnehmen?
– Wenn nicht: wird die Mail Adresse in anderen Systemen genutzt,
    z.B. als Recovery Option für einen Systemzugang
– mit welchen Mail Clients soll auf den Account zugegriffen werden (Desktop, Mobil …)
– Login via E-Mail bei anderen Diensten

 

Bei besonders großen Umstellungen

Insbesondere in großen Unternehmenskontexten können weitere Informationen sehr wichtig sein:

  • Welche Schnittstellen bestehen zu anderen Systemen?

  • Welche Daten fließen ab und welche Daten kommen von anderen Systemen

  • Welche Protokolle werden verwendet (z.B. REST, SOAP, ftp) und wird Verschlüsselung eingesetzt?
  • Welche Datenformate werden genutzt: JSON, XML, CSV-Exporte etc.

  • Gibt es Abhängigkeiten zu Dritten, die man nicht auf dem Schirm hat? Dies könnte z.B. ein eingebundener Service sein, um automatisiert im Hintergrund Dokumente oder gar Rechnungen zu erstellen und via e-Post zu versenden.

Je tiefer man in diese Analyse einsteigt, desto deutlicher wird:
Die Aufgabe ist komplex – aber machbar, wenn man sie systematisch angeht.

Unterstützung durch Tools

Bei besonders großen Umstellungen ist es sinnvoll, Tools für die Inventarisierung der IT Systemlandschaft zu nutzen. Dies können einfache Worksheets (eher bekannt als Excel) sein oder kann eine Enterprise-Architecture Management (EAM) Lösung sein. So hatte ich 2022 für diese Aufgabe bei einem größeren Konzern LeanIX verwendet. Ein sehr mächtiges aber auch kostenintensives Werkzeug.

Kapitel 2: Ziele setzen – Schritt für Schritt

Hast du deine digitale Landschaft durchdrungen, kommt der nächste wichtige Schritt:
Ziele definieren.

Was du jetzt tun solltest:

  • Wähle einen Einstiegspunkt.
    Starte mit einem System, das z.B. überschaubar ist oder bei dem Du den größten Nutzen siehst.
    Wichtig: Vermeide es, an vielen Baustellen gleichzeitig zu arbeiten.

  • Benenne Dein Ziel für das System. Willst Du eine Software gegen eine neue Lösung austauschen oder reicht es vielleicht schon, vertraglich mit dem Anbieter eines Systems zu verhandeln und die Zusicherung zu erhalten, wie Du im Fall der Fälle an Deine Daten gelangst.
  • Erstelle Dir einen Umsetzungsplan und überlege welche Schritte nötig sind?

  • Wenn Du einen Systemwechsel anstrebst, dann solltest Du unbedingt (wenn es möglich ist) eine Übergangsphase haben, wo sowohl das alte wie auch das neue System verfügbar sind.
    Beispiel Handywechsel: Das alte Gerät noch ein paar Tage behalten und erst dann löschen und abgeben, wenn sicher ist, dass das neue Gerät alle Zugänge hat. 

Mein Tipp:

Arbeite mit einem klaren Fahrplan – am besten schriftlich. Wie ein gutes Rezept in der Küche hilft es, Fehler frühzeitig zu erkennen und nicht planlos vorzugehen.
Und wenn du dir unsicher bist: Hol dir Expertise dazu. Gerade bei sensiblen Systemen ist eine zweite Meinung oft Gold wert.

Lust auf mehr?

Die gute Nachricht: Ich konnte mittlerweile auch einige Kollegen gewinnen, die ebenfalls zu dieser Blogserie beitragen werden und technisch sehr visiert sind. Dann geht es z.B. um Architekturvorgaben und technische Lösungen:

Teil 3: … kommt bald


Bisher erschienen:

Avatar-Foto
Alle Beiträge von Andreas Lorenz

Andreas Lorenz ist Projektmanager und Agiler Berater bei Opitz Consulting. Er hat ein Faible für smarte, digitale Lösungen und beschäftigt sich privat besonders damit, wie sich diese datensparsam und nachhaltig umsetzen lassen.

Schreibe einen Kommentar