Skip to main content

Digitale Souveränität

Page 1


GRUSSWORT

Vergiftete Angebote von falschen Freunden

Die US-Regierung hat deutlich gemacht, dass sie ihrem Streben nach Größe und Stärke alles andere unterordnet. Dies betrifft nicht nur Zölle und Territorium, son dern auch Handelsverträge und internationales Recht. Und die IT-Wirtschaft in den USA folgt. Aufgrund des „CLOUD Act“ öffnet sie ihre Rechenzentren und erlaubt den Zugriff auf dort gespeicherte Daten und Geschäftsprozesse für Behörden und Geheimdienste. Sicherheitsexperten warnen!

US-Tech-Konzerne sind nicht qualifiziert, für Wirtschaft und Gesellschaft IT-Dienstleistungen zu liefern. Eben weil sie internationales Recht und Verträge nicht achten, gelten ihre Leistungen als toxisch. Wer Souveränität möchte, muss die Schwächen hinter deren schierer Größe ausnutzen. Eine Digitalwirtschaft, die Rechtssicherheit und Schutz garantiert, kann viele Angebote der IT-Giganten aushebeln und ihnen Marktanteile abjagen.

LEITARTIKEL

CYBERSECURITY

DIGITALE VERWALTUNG

SOUVERÄNE KI

SOUVERÄNE INFRASTRUKTUR

DATA WAREHOUSE

PROZESS-SOUVERÄNITÄT

GESETZESKONFORME KI

IT-SICHERHEIT

JETZT SCANNEN

INHALTSVERZEICHNIS

Souveränität bedeutet neue Märkte und hohe Wertschöpfung — 3

Kontinuierliche Analysen mit europäischen Standards — 5

Experten warnen – keine Rechtssicherheit mit US-Konzernen — 6

Gewichtige Argumente für europäische Algorithmen — 8

Digitalpolitik ist Machtpolitik — 9

Das Gold der Online-Ära — 10

Smalltech oder Hyperscaler für individuelle Geschäftsprozesse — 11

Rechtssicherheit mit KI-Marktüberwachungsgesetz — 12

Produktsicherheit basiert auf Security by Design — 13

Lesen Sie spannende Artikel dieser Ausgabe online, und sichern Sie sich ein kostenfreies Digital-Abo. www.technologie-wissen.net www.portal-wissen.net

Für uns steht die bestmögliche Lesbarkeit der Texte an erster Stelle. Deshalb verwenden wir in der Publikation auch das generische Maskulinum – diese Personenbezeichnungen stehen für alle Geschlechter.

Das Papier dieser Reflex-VerlagPublikation stammt aus verantwortungsvollen Quellen.

Christian Raum Chefredakteur
©YasminBeyaz
LinkedIn-Profil

Souveränität bedeutet neue Märkte und hohe Wertschöpfung

Der IT-Markt ist im Umbruch, und wer schnell handelt, kann davon profitieren. Denn aufgrund der politischen Situation scheinen die US-amerikanischen IT-Hersteller und auch Anbieter aus China in hoher Geschwindigkeit ihr Vertrauen bei den Kunden zu verlieren. Mit digitaler Souveränität, mit Cybersicherheit und Künstlicher Intelligenz können deutsche und europäische Digitalexperten mit den USAnbietern konkurrieren und diese Marktanteile übernehmen.

Da Digitalpolitik auch Machtpolitik ist, scheint es selbstverständlich, dass der Staat die Wirtschaft bei der Digitalisierung und Automatisierung in besonderem Maße unterstützt. Und der Zeitpunkt für Investitionen in Digitalisierung und Automatisierung, verbunden mit der Neuausrichtung bei der Beschaffung von Hightech, ist günstig. Denn die digitale Souveränität ist ein Business Case. Die Ratlosigkeit der USAnbieter hinsichtlich europäischer Sicherheitsbedenken kann der Schlüssel für einen

Durchbruch der deutschen Digitalwirtschaft sein. Der schwache Punkt in den Angeboten der Hyperscaler ist der US-amerikanische „Clarifying Lawful Overseas Use of Data Act“ – kurz CLOUD Act. Darin vorgeschrieben ist die Pflicht für US-Internetfirmen und IT-Dienstleister, den Behörden Zugriff auf gespeicherte Daten zu ge-

Die Bundesregierung muss sich gegen den CLOUD Act positionieren.

währen. Diese gilt auch dann, wenn die Daten nicht in den USA gespeichert sind. In Deutschland sieht die Situation anders aus: Gemeinsam mit dem Staat und auf dem Fundament der Digitalgesetzgebung können hier IT-Spezialisten Rechtssicherheit, Datenschutz und Cybersecurity für ihre Anwender garantieren. Dies gilt

als Alleinstellungsmerkmal auch auf den internationalen Märkten.

Schwächen der US-Anbieter nutzen

Mit Blick auf die Unberechenbarkeit der Regierung im Weißen Haus etwa bei der Erhebung von Zöllen, reagieren europäische Unternehmen und öffentliche Verwaltungen verunsichert und verstört. Diese Unsicherheit resultiert aus den Überlegungen, welche Maßnahmen und Attacken für die US-Exekutive in Zukunft möglich werden. Damit verbunden sind die Analysen und Strategien, wie die Verantwortlichen die Risiken bewerten und sich auf diese Situation einstellen. Die heimischen Anbieter haben die Chance, von diesem Umdenken zu profitieren. Wenn es ihnen gelingt, die Herausforderungen durch dedizierte digitale Souveränität zu minimieren –etwa mit Lösungen für Datensicherheit, Rechtssicherheit, geschützte Infrastrukturen, durch die Nutzung von sicheren und abgeschirmten KI-Algorithmen und individuell programmierten Geschäftsprozessen –, haben sie

Anzeige

wichtige Argumente, um die Konkurrenz aus China oder den USA auszuspielen.

Souveräne öffentliche Verwaltung

Doch die Souveränität gibt es nicht umsonst. Natürlich kämpfen die ausländischen Hersteller um ihre Marktanteile. Ihre wichtigsten Kunden sind staatliche Organisationen: Stadtverwaltungen und Behörden, Ministerien und Parlamente, Polizei oder auch Armee. Allein aus Deutschlands Staatskassen landen jährlich mehrere Milliarden Dollar auf den Konten der US-amerikanischen Tech-Giganten. Da deren Cloud-Rechenzentren allerdings die

grundlegenden rechtlichen Ansprüche nicht erfüllen, versuchen sie mit einer neuen Strategie, ihre Dienstleistungen anzubieten. Gemeinsam mit deutschen Anbietern gründen sie Unternehmen, bauen Rechenzentren, auf deren Label sie „souverän“ schreiben. Sie versuchen, die Beschaffungsstellen mit „All-Inclusive“-Angeboten zu überzeugen. Anstelle langwieriger Einzelausschreibung kommt die benötigte Software für KI, Infrastruktur, Prozesse, Datenhaltungen als Paket innerhalb eines CloudDienstes. Expertinnen und Experten kritisieren dies als Mogelpackung. Sie argumentieren, anstatt offizielle Vertreter zu Einweihungsfeiern

Wie wird sich die Abhängigkeit vom Import digitaler Technologien und Leistungen in fünf Jahren entwickeln?

wird eher/stark abnehmen

weiß nicht/k. A.

wird weder zunoch abnehmen

wird stark zunehmen

Basis: alle befragten Unternehmen (n = 605); Abweichungen von 100 Prozent sind rundungsbedingt.

wird eher zunehmen

„Digitale Infrastruktur zukunftsfähig aufstellen”

Cybersicherheit und Technologie: Der Deutschland-Stack bildet eine wesentliche Grundlage für interoperable, sichere und souveräne digitale Verwaltungsstrukturen. Für seinen Erfolg sind die kontinuierliche Einbindung von Fachleuten sowie eine Weiterentwicklung im engen Dialog mit Politik und Verwaltung entscheidend, erklärt Dr. Holger Mühlbauer, Geschäftsführer des Bundesverbandes IT-Sicherheit (TeleTrusT).

Aus welchem Grund sucht die Politik Unterstützung bei der Ausarbeitung von Standards und Technologien für die Cybersicherheit? Hintergrund ist die sich weiter zuspitzende IT-Sicherheitslage, die stetig wachsenden Bedrohungen sowie die teilweise unzureichende freiwillige Umsetzung angemessener IT-Sicherheitsmaßnahmen in Unternehmen und Verwaltung. Angesichts dessen ist eine Ausweitung der gesetzlichen

Regulierung zur IT-Sicherheit in Deutschland und auf EU-Ebene dringlicher denn je.

Wie sehen die erforderlichen Voraussetzungen für mehr ITSicherheit aus? Die notwendigen Anforderungen lassen sich nur erfüllen, wenn neben technischen Festlegungen auch ein tragfähiges Betriebs-, Governance- und Infrastrukturmodell entwickelt wird, das die unterschiedlichen technischen Komponenten sinnvoll miteinander verbindet. Dies gilt insbesondere für den Bereich der Informations- und Cybersicherheit.

Welche Rolle spielt dabei der Deutschland-Stack? Der Deutschland-Stack ist ein zentraler Baustein für die Umsetzung einer umfassenden Digitalisierung auf Bundes-, Landes- und Kommunalebene. Aus unserer Sicht leistet er damit einen maßgeblichen Beitrag zur Modernisierung

von US-amerikanischen Cloud-Rechenzentren zu schicken, könnte die Bundesregierung heimische IT-Anbieter unterstützen. Sicherheit bedeutet Open-Source-Software, KI-Dienste aus Europa, Datenspeicher, die eben nicht der Gesetzgebung fremder Staaten unterliegen. So schlagen auch Industrieanalysten vor, bei staatlichen Ausschreibungen solche Unternehmen auszuschließen, die Anforderungen deutscher Kunden an Datensicherheit und Schutz der Infrastruktur unter den Tisch fallen lassen. Immerhin wechseln jährlich Hunderte Millionen Euro die Besitzer. Alles spricht dafür, dass kleine, agile IT-Experten und Smalltech-Anbieter an diesem Geldsegen beteiligt werden. Langfristig könnten sie das Fundament für eine souveräne Digitalindustrie bilden.

Datensicherheit und KI Souveränität ist die große Chance für die Digitalwirtschaft. Die Daten sind der Treibstoff für die virtuellen Maschinen, die nicht nur die öffentliche Verwaltung steuern und organisieren, sondern ebenso die Industrie und hier auch Mehrwert schöpfen. Für den Schutz der industriellen Wertschöpfung ist es an der Zeit, die Daten entsprechend ihrer Bedeutung zu organisieren und zu sichern. Mit Geräten und Anwendungen, die entsprechend den Vorgaben von Security by Design entwickelt und genutzt werden, können virtuelle Tresorräume abgebildet werden. Die KI-Spezialisten entwickeln Algorithmen, die den Forderungen nach Sicherheit und Schutz der Daten entsprechen und –endlich! – Ergebnisse ohne Fehler oder Halluzinationen liefern. An dieser Stelle ist Künstliche Intelligenz die Hochtechnologie, die einerseits erhebliche Expertise und Entwicklungsaufwand erfordert, andererseits extrem leistungsstarke Lösungen bereitstellen kann. 

der öffentlichen Verwaltung in Deutschland. Er bietet die große Chance, eine einheitliche Grundlage für Digitalisierungsprojekte – insbesondere für die Projekte des Bundes – zu schaffen. Daher ist die enge Einbindung von Fachleuten und Verbänden durch das Bundesministerium für Digitales und Staatsmodernisierung ausdrücklich zu begrüßen.

Wie bewerten Sie Umfang und Bedeutung der Expertise, die bislang umgesetzt wurde? Mit Leitgedanken wie „Ende-zu-Ende-Digitalisierung“ oder „Stand der Technik“ werden zentrale Aspekte aufgegriffen, die für eine nachhaltige Stärkung der IT-Sicherheit entscheidend sind. Sie haben das Potenzial, das IT-Sicherheitsniveau in Deutschland spürbar zu erhöhen.

Dr. Holger Mühlbauer, Geschäftsführer des Bundesverbandes IT-Sicherheit e. V. (TeleTrusT)

Wie soll der Stack weiterentwickelt werden? Der Deutschland-Stack ist erkennbar ein geeignetes Instrument, um die Digitalisierung der Verwaltung nachhaltig voranzubringen und sichtbar zu machen. Gerade mit Blick auf IT-Sicherheit, Architektur und digitale Souveränität ist es wichtig, dass unterschiedliche Fachkreise ihre Expertise einbringen. Nur durch diesen gemeinsamen Ansatz kann langfristig eine spürbare Verbesserung für die Zukunft erreicht werden.

Quelle: Bitkom Research, 2025

Kontinuierliche Analysen mit europäischen Standards

CYBERSECURITY | VON CHRISTIAN RAUM

Security Operation Center erreichen den Punkt, an dem Upgrades und Umdenken nötig werden. Denn mit der digitalen Souveränität und Security by Design wird das Ersetzen der alten Systeme mit neuer, zeitgemäßer Hardware und Software möglich und nötig.

KI-Agenten durchstreifen die Netzwerke und sichten und analysieren den Datenverkehr. Hier verstecken sich die Angreifer im täglichen Datenstrom. Die Abwehr eines Angriffs erfordert eine extrem schnelle Reaktion. Der Schutz ist dafür über das gesamte Netzwerk, die Server und Rechenzentren sowie die genutzten Endpoints ausgerollt – PCs, Smartphones, Mail-Server, IoT-Geräte in den Maschinenparks, Navigationssysteme in den Firmenwagen. Der Softwarekern erhält Feedback seiner Agenten. Der Zustand der IT-Netze, das Volumen des Datenverkehrs, die Auslastung der Anwendungen oder des gesamten Netzwerks – gibt es hier Hinweise auf Schadsoftware? Grundidee ist die kontinuierliche Analyse; Ziel ist es, proaktiv und automatisiert Angriffe aufzudecken und abzuwehren.

KI für das Gleichgewicht des Schreckens Doch auch die Angreifer rüsten auf. Seit Künstliche Intelligenz als digitales Werkzeug im Internet frei zugänglich wurde, ist aus ihrer Sicht der Kampf mit den Sicherheitsanbietern in eine neue Runde gegangen. Sie erhöhen die

Geschwindigkeit von Attacken. Deren Treffsicherheit hat zugenommen. Dabei stehen ihnen viel zu oft Hintertürchen zur Verfügung oder Sicherheitslücken aus toxischen Codes. Es ist bekannt, dass Regierungen und Geheimdienste von Herstellern verlangen, diese Schwächen in Hardware und Software einzubauen. So verschaffen sie ihren menschlichen und künstlichen Agenten Zutritt in die fremden Netzwerke und Rechenzentren.

Souveräne Cybersicherheit

Die Entwicklung verläuft äußerst dynamisch. Die Verteidiger und ihre Verbündeten finden Tausende Schwachstellen pro Monat. Die Angreifer stel-

Offene

Hintertürchen und toxischer Code.

len ihren Agenten täglich neue oder verbesserte Funktionalitäten zur Verfügung. Um aus diesem Kreislauf auszubrechen, denken die Sicherheitsdienstleister, Politik und Hersteller die Security neu. Der Cyber Resilience Act verlangt Hardware und Software, in die bereits bei den ersten Design-Prozessen während der Entwicklung

Die Cloud ist das Problem.

Cyberangriffe sind Teil der betrieblichen Realität. Professionell organisierte und staatliche Akteure treffen auf eine hochgradig digitalisierte Infrastruktur. Als wirksamste Antwort hat sich EDR etabliert: kontinuierliche Verhaltensanalyse, automatisierte Reaktion und forensische Transparenz auf Endgerätebene. Das war gut, ist aber nicht mehr hinreichend. Der nächste notwendige Schritt: S1EDROP.

Das strukturelle Problem liegt nicht in Endpoint Detection & Response (EDR) selbst, sondern in seiner typischen Umsetzung. Leistungsfähige EDR-Systeme waren bislang fast ausnahmslos cloudbasiert. Telemetriedaten und sicherheitsrelevante Metadaten wurden außerhalb der eigenen Infrastruktur verarbeitet. Für viele Organisationen war das akzeptabel – für hochsensible und regulierte Umfelder jedoch nicht.

In Behörden, Verteidigungsorganisationen und kritischen

Infrastrukturen ist Datensouveränität keine Option, sondern Voraussetzung. Air-gapped Netze und isolierte Systeme sind dort Realität. Moderne EDR-Konzepte standen damit lange im Widerspruch zu den Anforderungen an Kontrolle und Integrität.

Diese Grenze beginnt sich aufzulösen. Technologische Reife und operative Erfahrung aus realen Incident-Response-Einsätzen ermöglichen erstmals den konsequent datensouveränen Einsatz von EDR: vollständig lokal, isoliert und ohne strukturelle Cloud-Abhängigkeit. Erkennung, Reaktion und forensische Analyse finden dort statt, wo die Daten entstehen – innerhalb der eigenen Infrastruktur.

Datensouveräne Cybersecurity ist möglich

Ein solcher Ansatz wurde von einem deutschen Hochsicherheitsanbieter aus dem Behörden- und KRITIS-Umfeld umgesetzt. Die QGroup, seit 1993 ausschließlich auf

Neues Produktdesign bringt ein höheres Maß an Sicherheit.

die Sicherheit mit eingebaut wurde. Das zweite Konzept sichert Produkte, indem es die Trennung von Software und Hardware beschreibt. Mit „Software defined Products“ kann auf jeder Hardware eine neue, sichere, Software integriert werden – sie ersetzt die vorherigen, alten Codierungen. Damit werden den Angreifern die Hintertüren vor der Nase zugeknallt. 

QGroup S1EDROP: Datensouveräne Cybersecurity

Cybersicherheit spezialisiert und als qualifizierter APT-ResponseDienstleister (Advanced Persistent Threat = hochentwickelte, andauernde Cyberbedrohung) tätig, entwickelt seit Jahrzehnten eigene Hochsicherheitsarchitekturen auf Basis von Multilevel-Security-Konzepten. Mit S1EDROP verbindet das Unternehmen moderne, KI-gestützte EDR-Technologie mit strikter Datenhoheit. Die Lösung erlaubt es, Angriffserkennung, automatisierte Reaktion und Threat Hunting in isolierten Umgebungen zu betreiben – ohne Abfluss von Betriebsdaten in externe Cloud-Infrastrukturen

(On Premise). Grundlage sind gehärtete Systeme und klar getrennte Vertrauensdomänen, die Isolation und Kontrolle erzwingen. EDR wird damit nicht zum ausgelagerten Service, sondern zu einem integralen Bestandteil der eigenen Verteidigungsarchitektur. Steigende regulatorische Anforderungen und wachsende geopolitische Spannungen erzwingen einen neuen Ansatz. EDR war ehemals die richtige Antwort auf die Bedrohungslage. Der nächste Schritt muss den Fokus auf die Datensouveränität haben. www.qgroup.de

Experten warnen – keine Rechtssicherheit mit US-Konzernen

DIGITALE VERWALTUNG | VON CHRISTIAN RAUM

Eine Zukunft ohne Digitalisierung und Automatisierung ist schlichtweg nicht denkbar. Gleichzeitig warnen IT-Experten vor steigenden Risiken. Für sie gelten einige IT-Hersteller etwa aus den USA oder China schon lange als wenig vertrauenswürdig. In den Diskussionen rund um digitale Souveränität warnen sie, viele Unternehmen stehen unter der Kontrolle von Regierungen und Geheimdiensten, Rechtssicherheit und Datenschutz sind nicht möglich.

Der Umbau von Wirtschaft, Gesellschaft und Staat ist ein großes Digitalisierungsvorhaben, das in vielen Einzelprojekten umgesetzt wird. Dabei gilt Digitalisierung als ein entscheidender Hebel, um den Staat auf die nächste Ebene zu befördern. Doch sehr viel dieser Modernisierungsbestrebung hängt an der digitalen Souveränität – und die ist für nicht wenige Verwaltungen ein sehr weit entferntes Ziel. Dies gilt schon deshalb, weil die grundsätzlichsten Geräte und wichtigsten Programme nicht in Deutschland entwickelt werden. Auch hier ist die globale Arbeitsteilung bei Entwicklung, Produktion und Vertrieb das Grundgerüst der weltweiten Wirtschaft.

Verwaltungen zahlen für Souveränität

Somit ist auch das gesamte System der IT-Dienstleistungen rund um Forschung, Programmierung, Cloud-Rechenzentren sowie KI-Algorithmen hochkomplex und unüberschaubar weltweit verteilt. Eine Aufstellung der genutzten Hardware- und Software-Kom ponenten etwa in einem Gerät oder auch in einem Rechenzentrum, wie sie ab November 2027 gefordert wird, erscheint heute beinahe unmöglich. Dies wird zu einer Herausforderung für öffentliche Verwaltungen. Hier finden sich viele Verantwortliche in einer paradoxen Situation wieder. Wichtige Kriterien für die Anschaffung einer Softwarelösung oder eines Cloud-Angebotes sind Rechtssicherheit, Informationssicherheit, Geheimschutz und Datenschutz. Und US-amerikanische Unternehmen stellen seit Jahrzehnten die IT-Fundamente, wenn es um die Ausstattung mit Großrechnern, Servern, IT-gestützten

„Der erste Schritt zu mehr Souveränität”

Jens Büscher, CEO des deutschen DMS-/ECM-Anbieters Amagno, erklärt den Aufwand eines Systemwechsels weg von den Hyperscalern und empfiehlt Unternehmen einen konkreten ersten Schritt.

Wie wichtig ist dem deutschen Mittelstand digitale Souveränität? Je größer die Unternehmen, desto intensiver suchen sie nach Alternativen, um sich resilienter aufzustellen. Mehr Souveränität brauchen sie mittelfristig alle – und jeder Schritt in die richtige Richtung zählt.

Amagno-CEO Jens Büscher empfiehlt autarke Server-Umgebungen als schnellsten Schritt.

Was ist nötig, damit die Unternehmen in der Breite digitale Souveränität erreichen? Ein Systemwechsel weg von den integrierten Lösungen der Hyperscaler wie Microsoft setzt voraus, dass die Sof twareanbieter zu offenen Standards übergehen – und enorme Entwicklungsleistungen vollbringen. Das würde die Lizenzgebühren vervielfachen. Da das Problem fast die gesamte Branche betrifft, brauchen wir einen europäischen Souveränitäts-Fonds.

Amagno-DokumentenmanagementSystem und digitale Souveränität auf einen Blick: MEHR INFORMATIONEN

Was können Unternehmen tun, die bereits heute digitale Souveränität benötigen? Ein erster Schritt ist ein On-Premise-System in hiesigen Rechenzentren in deutscher oder europäischer Hand oder im Unternehmen selbst. Dies ist kein absoluter Schutz, erschwert aber den Datenzugriff von außen. Mit einem Cloud-zu-OnPrem-Migrationstool können Unternehmen zudem jederzeit flexibel agieren. https://amagno.de/digital-resilient

Mit 1.598 umgesetzten OZG-Dienstleistungen ist Hamburg das führende Bundesland bei der Digitalisierung der öffentlichen Verwaltung in Deutschland.

Quelle: BMI, 2025

Arbeitsplätzen und der dazugehörigen Software geht. Doch dies scheint keine Selbstverständlichkeit mehr – Experten warnen davor, dass sie viele US-Anbieter nicht länger als vertrauenswürdig einordnen.

Die Bundesrepublik investiert Milliarden in IT-Leistungen Ein oft diskutierter Grund ist, dass die USGesetzgebung amerikanischen Behörden Zugriff auf Rechenzentren der US-Anbieter auch in Europa erlaubt. Die Regierung in Washington setzt sich damit über Cybersicherheits- oder Datenschutz-Bestimmungen anderer Staaten hinweg. Damit stellt sie den sicheren Betrieb von Rechenzentren ihrer eigenen Anbieter infrage. Für die geht es um die Präsenz auf einem Milliarden-Euro-Markt, den sie nicht aufgeben können. Also versuchen sie, mit einem Trick aus der verfahrenen Situation herauszukommen. Um Verwaltungen und Behörden wenigstens ein Gefühl der digitalen Souveränität zu geben, gründeten die bekannten Hyperscaler verschiedene deutsche Gesellschaften. Diese bieten gemeinsam mit Partnern Cloud-Dienstleistungen aus „souveränen“ Rechenzentren speziell für streng regulierte öffentliche Auftraggeber an.

Die Politik diskutiert kontrovers über US-Anbieter

In Kooperation mit staatlichen Behörden stellen die Anbieter sicher, dass ihre Leistungen die geltenden Richtlinien, Gesetze, Bestimmungen, Verordnungen insbesondere rund um Cybersicherheit und digitale Souveränität erfüllen. Landesväter, Bundespolitikerinnen und -politiker sowie Bürgermeister reisen zum ersten Spatenstich oder zur feierlichen Eröffnung der Rechenzentren an und signalisieren damit: „Hier ist alles in Ordnung!“ Ist es scheinbar aber nicht. Denn es gibt inzwischen ein grundsätzliches Misstrauen gegenüber den Systemen und den Clouds der amerikanischen Anbieter. Tatsächlich sprechen sich Behörden und auch eine erste Landesregierung trotz Lobbyarbeit und staatlicher Zertifizierungen explizit gegen die Zusammenarbeit mit namhaften US-Herstellern aus. 

„Digitale Souveränität braucht Architektur”

Digitale Verwaltung ist mehr als ein Modernisierungsprojekt. Sie entscheidet über staatliche Handlungsfähigkeit, Vertrauen und die Bewältigung gesellschaftlicher Herausforderungen. Markus Naegeli, Geschäftsführer von Canon Deutschland, erläutert, warum digitale Souveränität vor allem eine Frage robuster Infrastrukturen, klarer Standards und integrierter Architekturen ist.

Herr Naegeli, 2026 wird die digitale Verwaltung politisch so intensiv diskutiert wie lange nicht. Was steht auf dem Spiel? Es geht längst nicht mehr nur um effizientere Abläufe, sondern um die Fähigkeit des Staates, effizient und verlässlich zu handeln. Wenn Informationen nicht sicher, nachvollziehbar und ohne Medienbrüche fließen, entstehen Verzögerungen, zusätzliche Kosten und Vertrauensverlust. Das Risiko für Datenschutzverletzungen steigt. Digitale Souveränität ist deshalb Grundlage staatlicher Handlungsfähigkeit. Mit dem neuen Bundesministerium für Digitales ist das Thema politisch sichtbarer geworden. Entscheidend ist nun, aus Programmen belastbare Betriebsmodelle zu entwickeln. Verwaltung braucht weniger Pilotprojekte und mehr Lösungen, die im Alltag skalieren.

Wie weit ist die Verwaltung auf diesem Transformationspfad? Der Handlungsdruck ist hoch. Steigende Aufgaben, knappe Ressourcen und demografischer Wandel treffen auf historisch gewachsene Strukturen. Digitalisierung gilt als Antwort, doch digital bedeutet nicht automatisch einfacher. Fortschritt entsteht erst, wenn Prozesse konsequent neu strukturiert, Zuständigkeiten geklärt und Abläufe konsequent Ende-zu-Ende gedacht werden.

Warum bleibt diese Durchgängigkeit so schwierig? Die größte

Hürde ist nicht Technologie, sondern Komplexität. Unterschiedliche Zuständigkeiten und heterogene IT-Landschaften führen zu neuen Insellösungen. Erfolgreiche Modernisierung braucht deshalb ein klares architektonisches Zielbild, das Organisation, Prozesse und Infrastruktur zusammenführt.

Sie sprechen davon, dass digitale Souveränität Infrastrukturkompetenz erfordert. Welche Rolle spielt dabei das IT-Kompetenzcenter in Dresden? Das Kompetenzcenter steht für den Anspruch von Canon, Infrastruktur ganzheitlich zu denken. Dort bündeln wir Expertise aus Workplace, Datacenter, Netzwerk und Security, um integrierte Betriebsmodelle zu entwickeln – von hybriden CloudArchitekturen bis zu IT-as-a-Service. Für Behörden bedeutet das Verlässlichkeit: eine konsistente Sicherheitsarchitektur, klare Verantwortlichkeiten und ein Betrieb, der langfristig planbar bleibt.

Damit digitale Lösungen über einzelne Bundesländer hinweg skalieren können, braucht es zudem gemeinsame Standards und Schnittstellen. Infrastrukturkompetenz bedeutet für uns, Architekturen so zu gestalten, dass sie zukunftsfähig sind und sich gleichzeitig in bestehende Infrastrukturen integrieren lassen. Die regionalen Canon Business Center bilden

dabei den operativen Anker, der Beratung, Architektur und Betrieb vor Ort verzahnt.

Welche Rolle spielt das CanonÖkosystem? Digitale Verwaltung ist zu komplex für isolierte Lösungen. Deshalb verstehen wir unser Ökosystem als integriertes Kompetenznetzwerk, in dem spezialisierte Teams ihre Stärken in gemeinsame Architekturansätze einbringen. Das reicht von intelligenter Dokumentenerkennung und automatisierter Datenerfassung bis hin zu Sicherheitslösungen für kritische Infrastrukturen. Tochterunternehmen wie I.R.I.S. oder Axis leisten hier wichtige Beiträge.

Entscheidend ist nicht die einzelne Lösung. Erst wenn Prozesse, Daten und Sicherheit integriert gedacht werden, entstehen skalierbare

Beschaffungsmodellen sein, weil Betrieb, Security und Weiterentwicklung strukturiert gebündelt werden.

Welche Rolle spielt Nachhaltigkeit für die langfristige Tragfähigkeit moderner Verwaltungsinfrastrukturen? Nachhaltigkeit entscheidet sich zunehmend im Lebenszyklus von Technologien. Refurbishing und Remanufacturing leisten einen messbaren Beitrag, weil sie Ressourcenverbrauch und Emissionen senken und zugleich die Abhängigkeit von volatilen Lieferketten verringern. In unserem Werk in Gießen wird dieser Anspruch konkret umgesetzt. Systeme werden wiederaufbereitet und in den Nutzungskreislauf zurückgeführt.

Damit solche Modelle ihre Wirkung entfalten können, sollten sie in Ver-

Strukturen, die sich in bestehende IT-Landschaften einfügen und konsistent betreiben lassen. Dieses orchestrierte Zusammenspiel ist ein zentraler Baustein digitaler Souveränität.

Welche Hebel versprechen kurzfristig Wirkung? Digitale Poststellen, automatisierte Rechnungsverarbeitung und strukturierte Bürgerkommunikation zeigen schnell messbare Effekte. Wenn Informationen automatisch erfasst und weitergeleitet werden, verkürzen sich Bearbeitungszeiten, und Qualität und Transparenz werden erhöht.

Welche Rolle spielen neue Betriebsmodelle wie Cloud oder ITas-a-Service? Hybride Infrastrukturen werden zum Regelfall, weil sie Skalierbarkeit und Flexibilität ermöglichen und gleichzeitig die IT-Last vor Ort senken. Voraussetzung sind höchste Sicherheitsstandards und klare GovernanceStrukturen. IT-as-a-Service kann hier eine Alternative zu klassischen

gabeverfahren stärker verankert werden. Sie machen Nachhaltigkeit umsetzbar und können öffentliche Infrastrukturen langfristig robuster und planbarer machen.

Wenn Sie auf die nächsten Jahre blicken: Welche Prioritäten sollte der Staat setzen? Erstens: Verwaltung konsequent als integriertes System denken, mit durchgängigen Prozessen statt fragmentierten Einzellösungen.

Zweitens: verbindliche Standards und Architekturen, die Skalierung ermöglichen und Investitionen langfristig absichern.

Drittens: Infrastruktur- und Sicherheitsfragen von Beginn an mitdenken. Verwaltungsmodernisierung ist keine Digitalinitiative, sondern ein Maßstab für Leistungsfähigkeit. Entscheidend ist, Strukturen so auszurichten, dass Staat und Verwaltung schnell, verlässlich und resilient handeln können. www.canon.de

Dr. Markus Naegeli ist seit August 2025 Geschäftsführer von Canon Deutschland.
Verlässliche IT-Infrastrukturen schaffen die Basis für resilienten Betrieb.

Gewichtige Argumente für europäische Algorithmen

Die IT-Verantwortlichen diskutieren, ob sie die KI-Services der großen US-amerikanischen Hyperscaler nutzen oder sich besser auf spezialisierte Anbieter in Europa verlassen. Die Kriterien sind Kosten, Sicherheit, Souveränität, politische Stabilität und auch der Verbrauch von Ressourcen. Bei genauer Betrachtung liegt Europa in den wichtigsten Disziplinen auf Platz eins.

Die meisten Unternehmen denken derzeit scharf darüber nach, mit welcher Strategie sie sich angesichts neuer globaler Dynamiken hinsichtlich ihrer Daten und Anwendungen in der Cloud aufstellen. Mit Sorge beobachten viele, dass der Markt für Künstliche Intelligenz maßgeblich von den US-Hyperscalern geprägt wird. Und die gelten bei vielen Vorständen und Geschäftsführern als Risiko; sicherlich nicht als vertrauenswürdige Partner. Kopfzerbrechen bereitet ein möglicher digitaler „Kill Switch“ – dass also Unternehmen in Europa von den US-Anbietern aus politischen Gründen „abgeschaltet“ werden könnten. Deshalb laufen in den Chefetagen jetzt Diskussionen um „Repatriierung“ oder „Geopatriation“ – also um das Zurückholen von Daten und Anwendungen nach Europa. Insbesondere bei der Nutzung von KI wird mit Blick auf die Datensouveränität sehr viel genauer hingeschaut: Die KI-Modelle greifen auf geballte Datenpower zu.

Parallel dazu steigt die Abhängigkeit von KI-basierten Unternehmensprozessen.

Verräterische KI-Anwendungen

Wer sich mit Künstlicher Intelligenz auf der Basis von Large-Language-Models beschäftigt, ist immer wieder verblüfft, auf welches Wissen die KI zugreift. Und auch darüber, in welchem Umfang sie internes Know-how verarbeitet. Verantwortliche sehen dementsprechend die Gefahr, das Innerste ihres Unternehmens nach außen zu kehren. Nutzen die Mitarbeitenden KI-Dienste, hinterlassen sie eine verräterische Datenspur. Die Prompts werden in einer eigenen Historie gespeichert, hier erhalten Spione und Hacker Auskunft über vertrauliche Abläufe oder internes Wissen. Auch aus Informationen zur Datenhaltung, zu Zugriffskontrollen oder dem Auswerten von zusätzlichen Wissensquellen – „Retrieval-Augmented Generation“ – können Unberechtigte auf eigentlich geschütztes und verschlossenes Wissen schließen.

Angebote europäischer Anbieter Open-Source-Betriebssysteme wie Linux sind zwar kein KI-Schutzschild, können jedoch dazu beitragen, KI-Systeme souverän, abgeschottet und transparent überprüfbar zu nutzen. Parallel zu diesen Überlegungen geht die Entwicklung der künstlichen Intelligenz

Souveräne KI mit Green Cloud

Souveräne KI auf nachhaltigen Cloud-Plattformen – Lösungen dafür schafft Yorizon mit einem Netz an dezentralen Edge-CloudInfrastrukturen.

„Wir schaffen souveräne Produktionsumgebungen, in denen Organisationen eigene KI entwickeln, betreiben und skalieren können – unter vollständiger Kontrolle über Technologie, Daten und Wertschöpfung“, sagt Soner Emec, Head of AI Strategy & Ecosystem bei Yorizon.

Dazu ergänzt Gernot Hofstetter, Co-CEO von Yorizon: „Für strategische Unabhängigkeit betreiben wir KI-Umgebungen ausschließlich in deutschen und europäischen

Rechenzentren, der gesamte Technologie-Stack basiert auf offenen Open-Source-Standards.“

Die Rechenzentren selbst sind konsequent nachhaltig konzipiert mit 100 Prozent lokaler regenerativer Energieversorgung und Abwärmenutzung. In Kombination mit hocheffizienten, wassergekühlten Servern sind sie nahe dem idealen Power-Usage-Effectiveness-Wert. Die dezentrale Edge-Cloud-Architektur gewährleistet geringe Latenzen, hohe Ausfallsicherheit und einen resilienten KI-Betrieb – entscheidend für produktive KIAnwendungen etwa in Industrie, Logistik oder Finanzwesen.

„Mit Green Cloud und Open Source ermöglichen wir für Unternehmen, IT-Dienstleister und Kommunen eine souveräne KI-Wertschöpfung, wobei auch leistungsintensive Anwendungen umweltschonend betrieben werden können“, fasst Hofstetter zusammen.

mit Fullspeed weiter. Für die Anwender sind die technologische Flexibilität und Offenheit entscheidend. Denn ihre Daten bleiben immer gleich, diese aber werden von immer neuen Modellen ausgewertet. Und diese Dynamik zeigt sich auch auf dem Markt. Waren bisher die Forschung und Entwicklung stark von den USUnternehmen geprägt, gibt es mittlerweile einige ernst zu nehmende Alternativen aus Europa.

Häufig ist Pragmatismus ausschlaggebend Aus Expertensicht unterscheiden sich die Kosten für deutsche oder europäische Anbieter nicht mehr so stark von den Hyperscalern. Und heimische Anbieter sind wesentlich transparenter, wenn es um Green-IT und den Ver-

Technologische Flexibilität und Offenheit sind entscheidend.

brauch von Ressourcen – insbesondere von Wasser und Energie – geht. Ein wichtiges Argument für Anwender, die auf Nachhaltigkeit setzen. So wächst das Angebot an verlässlichen Rechenzentrumsdienstleistern, die aufgrund ihrer Spezialisierung andere Skalierungsmöglichkeiten haben. Im Jahr 2026 dürfte es also mehr Angebote für LLM-as-a-Service geben, die eine gute Alternative für mittelständische Unternehmen bieten. Dennoch bleibt die Abhängigkeit von US-Playern groß – und bei der Auswahl des passenden KI-Service raten Beratungshäuser häufig zum Pragmatismus. 

Wie wichtig sind die folgenden Kriterien und Leistungen bei der Auswahl eines Cloud-Providers für Ihr Unternehmen?

Leistungsfähigkeit und Stabilität der Cloud 77 %

Souveräne Cloud, die herstellerunabhängig betrieben wird 58 %

Unabhängigkeit / Offenheit des Cloud-Providers 53 %

Rechenzentrum im Rechtsgebiet der EU 63 % Innovationskraft der digitalen Werkzeuge aus der Cloud 57 %

Nachhaltigkeitsaspekte 44 %

Die Aussagen der Befragungsteilnehmer werden gewichtet, sodass die Ergebnisse ein repräsentatives Bild aller Unternehmen in Deutschland mit 50 und mehr Mitarbeitenden ergeben. Mehrfachnennung möglich.

Quelle: KPMG , 2025

Digitalpolitik ist Machtpolitik

SOUVERÄNE INFRASTRUKTUR | VON CHRISTIAN RAUM

Wer Datennetze, Satelliten, Rechenzentren kontrolliert, kontrolliert die Kommunikation, den Datenaustausch, das Funktionieren der Wirtschaft. Die Unternehmen können nicht auf die Entscheidung der Bundesregierung warten, ob diese die derzeitigen asymmetrischen Machtverhältnisse mit den USA weiterhin akzeptiert oder an einem Gegengewicht arbeitet. Sie fordern politisch stabile Strukturen und Cybersicherheit für ihre IT-Systeme.

Es klingt wie eine finstere Dystopie – falls USamerikanische Cloud-Dienste überraschend ausfallen oder in Teilen abgeschaltet werden, sind Wirtschaft, Gesellschaft und Politik in Europa kaum länger als zwei oder drei Tage arbeitsfähig. Denn die europäische Union hat

SCHON GEWUSST?

Bereits im Mai 2025 wurde im Koalitionsvertrag „Verantwortung für Deutschland“ die digitale Souveränität als ein vorrangiges Ziel der Bundesregierung für die 21. Legislaturperiode genannt: „Unsere Digitalpolitik ist ausgerichtet auf Souveränität, Innovation und gesellschaftlichen Fortschritt. Digitalpolitik ist Machtpolitik. Wir wollen ein digital souveränes Deutschland. Dazu werden wir digitale Abhängigkeiten abbauen, indem wir Schlüsseltechnologien entwickeln, Standards sichern, digitale Infrastrukturen schützen und ausbauen. Wir schaffen europäisch integrierte und resiliente Wertschöpfungsketten für Schlüsselindustrien, von Rohstoffen über Chips bis zu Hard- und Software.“

anscheinend keine ausreichende Kontrolle über die eigene IT-Infrastruktur. Dies ist ein tatsächlich existenzielles Problem – denn wer den Datenverkehr kontrolliert, hat die Macht über Staaten und Wirtschaftszonen. Zwar versuchen die europäischen Nationen, mit der KRITISGesetzgebung ihre Souveränität abzusichern. Doch gelten die Bestimmungen als viel zu spät umgesetzt und zu schwach gestaltet. Tatsächlich können sie im Ernstfall die Infrastrukturen

Die Regierung muss fremde Mächte aus den Infrastrukturen aussperren.

nicht verteidigen. Denn die haben viele Millionen Schwachstellen. Jedes Smartphone, jede IoTMaschine, jedes vernetzte Auto, jeder Server ist ein Punkt, an dem die Angriffe starten können.

Machtverhältnisse müssen hinterfragt werden

Und die amerikanische Regierung braucht nicht einmal mit Hacker-Software die Systeme aufzubrechen. Sie hat sich selbst mit dem USamerikanischen „Clarifying Lawful Overseas Use of Data-Act“ – in Deutschlanfd als CLOUD Act bekannt – die Erlaubnis für den Zugriff auf sämtliche Daten erteilt, die von US-Unternehmen gespeichert werden. Und das rund um den Globus und eben auch in den europäischen Infrastrukturen und Rechenzentren. So sind die größten Herausforderungen nicht die Bedrohungen, die Sicherheitsverantwortliche bei ihrer täglichen Arbeit sehen. Größere Sorgen bereitet all das, was aufgrund von

Volle Souveränität in der Berliner Cloud

Dank Cloud-Plattformen sparen Unternehmen Kosten bei der Anschaffung und dem Unterhalt von Serverinfrastruktur und können sich ganz aufs Kerngeschäft konzentrieren. hosttech bietet mit dem virtual Datacenter eine deutsche Alternative zu den globalen Hyperscalern.

Cloud-Infrastruktur, die sich nach den Usern richtet und nicht umgekehrt. Genau das bietet das virtual Datacenter (vDC) von hosttech: Mit wenigen Klicks ist ein neuer Server betriebsbereit. Von der Wahl des Betriebssystems bis zum Aufsetzen privater Netzwerke und Firewalls. Auch Platform-as-a-Service (PaaS) wie Kubernetes stehen zur Verfügung.

Diese Flexibilität ist besonders für Kundinnen und Kunden interessant, deren Bedarf an Rechenleistung, Anzahl und Ausstattung von Servern jederzeit dem Geschäftsverlauf angepasst werden soll. Ob es sich um ein komplexes Automatisierungsprojekt handelt oder ein einfacher Webserver benötigt wird – es gibt für alles die passende Konfiguration.

Lokale Alternative zu AWS Verglichen mit globalen Anbietern wie AWS oder Azure, scheint hosttech ein kleiner Player am Cloud-Markt. Doch gerade für Unternehmen mit hohem Sicherheitsbedürfnis ist das vDC eine gute Alternative. Als reiner DACH-Region-Anbieter speichert

Infrastruktur

ungleichen Machtverhältnissen möglich ist oder langfristig möglich werden könnte. Etwa weil sich die Geheimdienste bereits in vielen Rechenzentren festgesetzt haben. Es ist die Ungewissheit, ob Daten, Dokumente, Prozesse, Software und Wissen kopiert oder Infrastrukturen gelöscht oder verändert werden –und das vielleicht nur deshalb, weil es möglich ist, Europa auf diese Weise zu erpressen.

Digitale Souveränität ist ein politisches Ziel Viele Stimmen aus der Wirtschaft mahnen, dass sich die Bundesregierung entscheiden muss, ob sie sich tatsächlich mit diesem Status quo arrangieren möchte. Oder ob sie bereit ist, ausländische Mächte auszusperren und die eigene Souveränität zu erzwingen. Tatsächlich hatten die Regierungsparteien im Koalitionsvertrag mit der Formulierung „Digitalpolitik ist Machtpolitik“ auf das Problem hingewiesen und sich auf die digitale Souveränität als gemeinsames Ziel geeinigt. Im wirklichen Leben gibt es dagegen in vielen Bereichen eine sehr enge Zusammenarbeit mit den Tech-Giganten. Die Politik gewährt ihnen den direkten Zugriff auf Infrastrukturen und Rechenzentren. Für diese Nicht-Souveränität überweist der Staat auch noch Hunderte Millionen Euro in die Kassen der Technologieriesen. 

Flexibel, sicher und kostengünstig – das virtual Datacenter von hosttech

hosttech Kundendaten ausschließlich im europäischen Rechtsraum und erfüllt alle Auflagen der DSGVO.

Im vDC stehen die vier Serverstandorte Berlin, Wien (AT), Nottwil und Appenzell (beide CH) zur Auswahl. Die Kundschaft wählt frei, ob sie ihre Daten zu 100 Pro-

zent in Deutschland speichern oder auch Server in der Schweiz oder Österreich nutzen möchte. Ein weiterer Vorteil ist die minutengenaue Abrechnung nach effektiver Nutzung. Gegenüber Hyperscalern spart man so bis zu 50 Prozent. www.hosttech.de/virtual-datacenter

Kontrolle von Kommunikation und
gibt Macht über Wirtschaft und Gesellschaft.

Das Gold der Online-Ära

DATA WAREHOUSE | VON CHRISTIN HOHMEIER

Mit ihrer Digitalisierung revolutionieren Unternehmen ihre Geschäftsmodelle. Im Zentrum der neuen datengetriebenen Organisationen erhalten Automatisierung und Echtzeitprozesse eine neue Wertigkeit. Die bisher als sperrig und überflüssig empfundenen Bits und Bytes wandeln sich in die entscheidende Ressource. Denn Daten befeuern im Kern des Unternehmens die virtuellen Maschinen und sollen Wertschöpfung garantieren.

Morgens um vier Uhr brausten bereits die Motorradkuriere der Banken über die Straßen. Sie holten große Stapel von bedrucktem Endlospapier bei den Rechenzentren ab und verteilten sie an die Filialen der Geldhäuser. Dort gingen die Mitarbeitenden die Datensätze der Kontenlisten ihrer Kunden mit Lineal und Bleistift durch. Sie kalkulierten Kreditrahmen und Zinssätze. Nach den Gesprächen mit den Kunden korrigierten sie laut Absprachen und Angeboten die Zahlen per Hand und legten den Papierstapel zurück in die Ablage für die Motorradkuriere. Abends nach Geschäftsschluss donnerten die mit den Papierlisten zurück ins Rechenzentrum. Hier tippten Mitarbeiterinnen die Korrekturen per Hand in die Systeme. Weil damals Speichersysteme exorbitant teuer waren, löschte das Management die Datensätze und archivierte lediglich Papierlisten oder Druckdateien auf Magnetbänder für Revision und Steuern.

Daten sind Gold und Treibstoff In den seit damals vergangenen Jahren haben Banken ihre Geschäftsmodelle von Grund auf neu strukturiert und neu aufgestellt. Heute

berechnet die Software in den Rechenzentren Kreditrahmen und kontrolliert Kontostände. Kundinnen und Kunden, Mitarbeitende und Maschinen greifen über die Netzwerke in Echtzeit direkt auf die Daten zu. Motorradkuriere sind eine ferne Erinnerung aus dem letzten Jahrhundert. Ein wichtiger Schlüssel für die neuen Business Cases sind die Sicherheit und die Souveränität der Daten. Eine der wichtigsten Fragen ist, wie sicher die Daten aufbewahrt werden – und wie schnell Mitarbeitende und automatisierte Systeme darauf zugreifen, sie analysieren, strukturieren, bewerten, kopieren und löschen.

Umzug in die Cloud Doch für die Digitalisierung müssen Daten in die Cloud gebracht werden. Denn hier ticken die virtuellen Maschinen und Algorithmen für Auswertung und Analyse. Künstliche Intelligenz, Business Warehouse, Business Intelligence – die Unternehmen versuchen mit den unterschiedlichsten Technologien, Wertschöpfung zu erzielen. Dieser Technologiewechsel läuft nicht

Daten gehören in einen virtuellen Safe.

ohne Risiken. Der Umzug der Daten in die Clouds ist ein hochsensibles Projekt. Spezialisierte Anbieter analysieren die Daten, deren Strukturen und Inhalte und wie sie voneinander abhängig sind. Es gibt Datensätze, die grundlegend für das Funktionieren einer Organisation sind – und

es gibt die Daten, die aufgrund von gesetzlichen Bestimmungen vollständig gelöscht werden müssen. Analysieren, Strukturieren und Verschieben der Daten können vom ersten Konzept bis zur finalen Kopie in die Cloud Monate und sogar Jahre dauern.

My Datacenter is my Castle Deshalb ist bei der Wahl der Cloud kein Fehler und kein Irrtum erlaubt. Es gilt als Risiko, die Daten dorthin zu speichern, wo sie nicht sicher sind. Und die Diskussionen über Datensouveränität haben dazu geführt, dass die Speicherung in einem nicht europäischen Rechenzentrum inzwischen als nicht mehr zeitgemäß gilt. Um die Risiken gering zu halten, stellen viele Unternehmen die Konzepte auf den Kopf. Sie schicken die Daten nicht mehr in die Clouds fremder Anbieter, sondern holen sich ihre eigenen Clouds in die Rechenzentren. So behalten sie ihr Gold der Online-Ära unter den eigenen wachsamen Augen. 

Datenhoheit durch offene Standards

Daten sind das wertvollste Gut eines Unternehmens, doch oft liegen sie gefangen in geschlossenen Systemen großer Anbieter. Um die Datenhoheit dauerhaft zurückzugewinnen, müssen IT-Verantwortliche neue Wege beim Aufbau ihrer Plattformen gehen. Wie dies gelingt, erläutert Scalefree.

Datensouveränität ist heute ein klarer strategischer Wettbewerbsvorteil. Doch historische Datensilos und die Abhängigkeit von großen Cloud-Anbietern gefährden die Kontrolle. Unklare Migrationsstrategien und fehlende Governance führen oft direkt in einen Vendor-Lockin. Unternehmen verlieren schnell die Hoheit über ihre Infrastruktur.

Offene Standards als Basis Der Ausweg gelingt durch die Nutzung von Open-Source-Software

und offenen Standards. Moderne Datenplattformen müssen cloudagnostisch sein. Architekturansätze wie das Data Lakehouse bieten hierfür die ideale Grundlage: Sie setzen auf herstellerunabhängige Datenformate, die sicher in der eigenen Cloud-Infrastruktur verbleiben. So behalten Unternehmen den direkten Zugriff auf ihre

Daten, statt diese in geschlossene Systeme externer Anbieter auszulagern. Die Erfolge in der Praxis von Scalefree zeigen: Wer auf offene Standards setzt, minimiert Risiken und skaliert nachhaltig.

Verantwortung für eigene Daten Entgegen den Versprechen vieler Cloud-Anbieter ist Technologie

MEHR INFORMATIONEN

Scalefree plant und realisiert für europäische Unternehmen End-to-End Daten und KI-Lösungen für Reporting, Analytics und rechtssichere KI -Anwendungen jeder Skalierung. Weitere Informationen zur Erreichung Ihrer Datensouveränität finden Sie hier.

allein kein Garant für Erfolg. Governance-Prozesse und Strukturen sind essenziell, um eine hohe Datenqualität zu erreichen und diese allen Mitarbeitern sowie (KI-) Anwendungen sicher zur Verfügung zu stellen. Denn echte Datensouveränität erlangt nur, wer die Verantwortung für seine Daten wieder selbst übernimmt.

www.scalefree.com

Der Umzug der Daten in die Cloud erfordert detaillierte Planung.

Smalltech oder Hyperscaler für individuelle Geschäftsprozesse

PROZESS-SOUVERÄNITÄT

Prozessmanager müssen abwägen: Entscheiden sie sich für standardisierte weltweit einheitliche Abläufe, die sie von den Hyperscalern angeboten bekommen – oder wählen sie im Sinne von digitaler Souveränität einen Smalltech-Anbieter mit digitalen Spezialwerkzeugen und dessen Versprechen von Geschwindigkeit und individuellen Prozessen.

Große Organisationen arbeiten mit unübersehbar vielen Prozessen. Beispiel Stadtverwaltung – Verantwortliche haben keinen wirklichen

Individuelle Wertschöpfung

braucht individuelle

IT-Prozesse.

Überblick darüber, wie viele Prozesse ihre Metropole am Laufen halten. Die Schätzungen reichen bis zu einigen Zehntausend – von den offensichtlichen und grundlegenden Aufgaben wie Müllabfuhr oder Schneeräumen bis zu den finanziellen Abläufen, dem Personalwesen oder auch dem Managen der Wirtschaftsbetriebe wie Energieversorger, kommunaler Immobilienfirmen oder Personennahverkehr.

Ähnlich ist die Situation in der Wirtschaft. Entscheidet sich der Vorstand eines Konzerns zur vollständigen Digitalisierung der

Geschäftsprozesse, müssen Tausende Prozesse umgestellt und digitalisiert werden.

Spezifische Prozesse oder standardisierte Abläufe Mit ihren Cloud-Angeboten sind die US-amerikanischen Hyperscaler auf diese Projekte vorbereitet. Sie bieten Softwarewerkzeuge an, mit denen Kunden ihre Unternehmensprozesse digital abbilden und auf ihre Bedürfnisse anpassen können. Darüber hinaus haben sie vorgefertigte Standardprozesse im Angebot. Für viele Prozessmanager ist das ein verlockendes Angebot und häufig erste Wahl, wenn es darum geht, über alle Niederlassungen oder in der gesamten Verwaltung identische Prozesse auszurollen. Dies ist das IT-Fundament einer virtuell aufgestellten Organisation. Doch bei der Vorstellung dieses Konzeptes beim Vorstand müssen die IT-Verantwortlichen kritische Fragen beantworten können. Etwa, wie individuell ein Unternehmen letztlich handeln kann, nachdem es sich aus diesen Werkzeugkästen bedient hat. Und wie souverän die IT-Systeme und -Prozesse aus diesen Standardbausätzen operieren, wenn doch viele Mitbewerber bei demselben Cloud-Anbieter die identischen Abläufe nutzen.

Gesucht: Spezialwerkzeuge für Alleinstellung Tatsächlich ist mit den aktuellen Diskussionen um digitale Souveränität ein Umdenken verbunden – viele Verantwortliche verlieren das Vertrauen in etablierte Software, in tausendfach installierte Prozesse, in die gigantischen

SCHON GEWUSST?

Innerhalb der kommenden Jahre werden rund 30 Prozent der Mitarbeiterinnen und Mitarbeiter in der öffentlichen Verwaltung in den Ruhestand gehen. Die Automatisierung vieler Prozesse ist notwendig, um das aktuelle Servicelevel auf demselben Niveau zu halten und perspektivisch zu heben. Auch die Zahl der IT-Expertinnen und -Experten in der öffentlichen Verwaltung wird deutlich schrumpfen. Somit muss zusätzlich auch der Betrieb der Systeme neu aufgestellt und automatisiert werden. Die Gretchenfrage ist, wie es der Staat mit den US-Anbietern hält und ob er deren Versprechen von digitalen Souveränität vertraut.

Rechenzentren der Hyperscaler. Auch werden die Verantwortlichen hellhörig, wenn selbst die grundlegende Wertschöpfung oder wichtige Compliance-Abläufe in Systemen geregelt werden, die außerhalb des Einflussbereichs ihres Unternehmens agieren. Sie verweisen auf die systemkritischen Aufgaben ihrer Organisation. Hier verlangen sie neben Rechtssicherheit und Datensicherheit in allen Prozessen auch deren ständige Verfügbarkeit.

Sie argumentieren, dass in der Finanzabteilung oder der Rechtsabteilung, im Personalwesen oder auch in der Produktentwicklung sicherlich mehr individueller Aufwand nötig ist, als die Nutzung von Standardwerkzeugen es zulässt. 

Als unabhängiges und inhabergeführtes Unternehmen entwickelt Structr seit 15 Jahren eine OpenSource-Low-Code-Plattform, mit der sich Software jeglicher Art extrem schnell entwickeln und betreiben lässt, sagt Axel Morgner, Mitgründer und Geschäftsführer von Structr.

Wozu benötigen Organisationen eine Low-Code-Plattform? Behörden und große Unternehmen haben individuelle und komplexe Fachverfahren, die digitalisiert werden müssen. Standardsoftware ist oft nicht flexibel genug, Individualprogrammierung meist zu zeit- und kostenintensiv oder organisatorisch gar nicht zu stemmen. Unsere Plattform liefert die richtige Balance von Customizing und Tool-gestützter Programmierung. Technisch setzen wir auf

eine Graphdatenbank für komplexe Datenstrukturen und nahtlose KI-Integration.

Was unterscheidet Structr von anderen Anbietern? Immer mehr ITVerantwortliche setzen auf spezialisierte Anbieter statt auf behäbige IT-Konzerne. Gerade angesichts der veränderten weltpolitischen Lage muss Software schneller, sicherer und innovativer werden. Als SmallTech-Unternehmen können wir das besser leisten mit kurzen Wegen, direktem Zugang zu den Entwicklern und einer Plattform, die konsequent auf Offenheit und Souveränität ausgelegt ist.

Was bedeuten Offenheit und Souveränität konkret? Gerade in der Verwaltung wächst die Forderung, von US-Produkten und CloudDiensten unabhängig zu werden.

Wo und von wem Daten verarbeitet werden, ist wichtiger denn je. Als Open-Source-Plattform ist unser Quellcode offen einseh- und prüfbar, und sie kann angepasst und selbst betrieben werden. Und als deutsche GmbH unterliegen wir ausschließlich europäischem Recht. Das alles ist für uns digitale Souveränität.

Rechtssicherheit mit KI-Marktüberwachungsgesetz

GESETZESKONFORME KI | VON CHRISTIN HOHMEIER

KI-Algorithmen liegen in der Verantwortung des Führungspersonals: Sie arbeiten tief im Innern einer Organisation und bestimmen Abläufe und Produkte, deren Wertschöpfung und Programmierung. In naher Zukunft verändern sie auch das Auftreten und den Charakter vieler Unternehmen. Deshalb empfehlen Expertinnen und Experten Rechtssicherheit und die Orientierung am KI-Marktüberwachungs- und Innovationsförderungsgesetz.

Künstliche Intelligenz wächst mit atemberaubender Geschwindigkeit. Die Analysten und Marktbeobachter übertreffen sich regelmäßig mit

In Zukunft bestimmt KI den Charakter und das Auftreten eines Unternehmens.

schwindelerregenden und immer höheren Summen. Für 2026 gibt es bereits Voraussagen, die Investitionen könnten die Eine-Billion-Euro-Marke

locker überspringen. In den überschwänglichen Studien schreiben Autorinnen und Autoren von bis zu 80 Prozent der weltweiten Unternehmen, die ihre Prozesse und Abläufe auf KI umstellen. In den eher realistischen Untersuchungen ist allerdings von bis zu 50 Prozent der befragten Organisationen die Rede, die noch nicht einmal eine Vorstudie oder einen Use Case definiert haben.

KI-Planung ist Aufgabe des Vorstands Für diesen hoch unübersichtlichen Markt beabsichtigt die Bundesregierung mit dem KI-Marktüberwachungs- und Innovationsförderungsgesetz – oder kurz KI-MIG – einen einheitlichen Rechtsrahmen zu schaffen. Inzwischen hat das Bundeskabinett den Gesetzentwurf beschlossen. Die Regelungen der KI-Verordnung sollen ab dem 2. August 2026 gelten.Es bleibt also nicht viel Zeit zu entscheiden, wie Unternehmen auf diesem Fundament den KI-Einsatz steuern und planen können. Denn es ist klar, dass Unternehmen die KI-Algorithmen zunächst selektiv einsetzen werden. Marketinggetriebene Unternehmen werden sie in der Kommunikation oder im Vertrieb nutzen. Wenn sich Firmen rund um Technologie und Forschung positionieren,

KI-Souveränität: Drei-Stufen-Modell

Digitale Souveränität bei KI ist strategische Pflicht. Wenn fremde Staaten via US CLOUD-Act, Section 702 oder Artikel 7 des Geheimdienstgesetzes von China potenziell auf Daten zugreifen oder Dienste stoppen können, reicht Vertrauen nicht. Zur Risikominimierung etabliert nele.ai ein Drei-Stufen-Modell:

Stufe Eins: Vertragliche Sicherheit.

Basis bilden DSGVO, KI-VO, AVV, ISO 27001 sowie Datenschutz-Folgenabschätzungen. Daten werden rechtlich geschützt und nicht ungefragt für KI-Training genutzt.

Für Berufsgeheimnisträger greift § 203 StGB.

Stufe Zwei: Territoriale Bindung. Der Schutz wird um physische Grenzen erweitert. Hosting und Support finden in der EU statt, oft validiert durch Prüfungen wie den BSI-C5-Katalog, der Sicherheitsniveau und Gerichtsbarkeit dokumentiert.

Stufe Drei: Maximale Unabhängigkeit. Der Einfluss von Nicht-EU-Akteuren wird minimiert. Sovereign-Clouds und Open-Source-Technologien reduzieren fremde Rechtsansprüche und impliziten Zugriff durch Machtinstrumente erheblich und stärken die Kontrolle.

Die Lösung für die Praxis. Da Stufe drei interne IT-Ressourcen bindet und Kosten treibt, braucht es Flexibilität. Hier setzt die KI-Plattform nele.ai an: Sie bietet volle Autonomie bei Standortwahl, Datenhaltung und Betriebsmodell. Organisationen entscheiden selbstbestimmt, auf welcher Stufe sie KI risikobasiert und sicher integrieren. www.nele.ai

SCHON GEWUSST?

Um die Geschwindigkeit bei der Programmierung von neuen Anwendungen oder Erweiterungen zu erhöhen, setzen viele IT-Abteilungen auf das von der künstlichen Intelligenz unterstützte „Vibe-Coding“. Der benötigte Code wird also von KI-Systemen oder LargeLanguage-Modellen generiert, von Mitarbeitern kontrolliert und schließlich in die IT-Prozesse integriert. Vibe-Coding wird von vielen Herstellern als die Zukunft des Programmierens gehypt, ist allerdings mit Risiken verbunden.

kommt KI sicherlich zunächst in den Ingenieurbüros zur Anwendung oder in den Labors. Für große weltweit aufgestellte Konzerne sind Buchhaltung, Finanzabteilung oder auch die Compliance-Verantwortlichen ohne intelligente und automatisierte Systeme kaum mehr arbeitsfähig.

Insellösungen führen zu Komplexität KI-Spezialisten warnen, dass Hersteller in ihren jeweiligen Produkt- und Technologiefeldern die Abhängigkeiten der Kunden bewusst forcieren. Tatsächlich liegt eine wesentliche Komplexität in der Fragmentierung der nicht interoperablen Lösungen unterschiedlichster Hersteller. Die Nutzung der souveränen und rechtssicheren Lösungen könnte ein Ausweg aus diesem Dilemma sein. 

Warum Markenaufbau heute entscheidet

Die besten Interessenten, also die, die wirklich kaufen wollen und kein Drama machen, gehen nicht zu dem, der am lautesten schreit. Sie gehen zu dem, der an der Spitze steht. Zu dem, dessen Marke so stark ist, dass es keine Frage mehr ist, ob man mit ihm arbeiten will, so die Expertise der Content Crew.

Der Markt wird voller. Jeden Monat neue Anbieter. Neue Agenturen, Coaches, Dienstleister. Alle versprechen das Gleiche, klingen gleich, sehen gleich aus. Und genau hier entscheidet sich alles. Die besten Interessenten, die wirklich kaufen und kein Drama machen, entscheiden sich nicht für den Lautesten. Sie entscheiden sich für den, der klar an der Spitze steht. Für den, dessen Marke so stark ist, dass es keine Diskussion mehr braucht.

Die übrigen 97 Prozent werden unter allen anderen aufgeteilt. Wer keine starke Marke hat, kämpft unten um Aufmerksamkeit und um Krümel. Eine Marke ist kein Logo und keine Farbe. Eine Marke ist das Gefühl, das entsteht, bevor jemand auch nur einen Cent investiert. Dieses Gefühl entsteht durch Details. Die Musik beim Betreten eines Raums. Der handgeschriebene Brief. Die Verpackung, bevor das Produkt sichtbar wird. Menschen erinnern sich selten an Fakten. Sie erinnern sich an Gefühle.

Starke Marken entstehen nicht zufällig. Sie entstehen durch konsequente Arbeit, durch Liebe zum Detail und durch den Mut, etwas Eigenes aufzubauen. Gut Ding braucht Weile. Doch wer heute beginnt, kann morgen ganz oben stehen.

www.content-crew.com

Pier De Mite, Geschäftsführer Content Crew

Produktsicherheit basiert auf Security by Design

IT-SICHERHEIT

Ab Ende November 2027 greift der Cyber Resilience Act der EU. Bis dahin müssen Hersteller alle vernetzten Produkte systematisch sicher entwickeln, die sie auf den Markt bringen. Das Ziel: eine bessere Resilienz angesichts steigender Cyberbedrohungen. Bisher sind viele Branchen darauf nicht ausreichend vorbereitet.

Im Zentrum des Cyber Resilience Act stehen auf Sicherheit getrimmte Design-Prozesse schon in der Produktentstehung. Trotz aller Kritik scheint dieser Aufwand gerechtfertigt zu sein. Denn laut dem letzten Report des Bundesamts für Sicherheit in der Informationstechnik wurden bis Mitte 2025 täglich 119 neue Schwachstellen gefunden, mit denen Angreifer potenziell in die IT-Infrastruktur eines Unternehmens eindringen können – 25 Prozent mehr als im Vorjahr. Natürlich lässt sich Security by Design nicht nachträglich auf Produkte aufpfropfen: Es muss schon in der Hardware- und Software-Entwicklung für ein Sicherheitskonzept, weitgehende Dokumentation und konzertiertes Testing gesorgt sein.

Eine technische Herausforderung liegt vor allem in der Vorgabe, für alle Produkte Updates über den Produktlebenszyklus hinweg zur Verfügung zu stellen. Auch eine „Software Bill of Material“ – SBOM – soll als digitales Gegenstück zur klassischen Stückliste vorgehalten werden.

Umdenken in der Produktentwicklung Dann lässt sich auf einen Blick erkennen, ob die im Produkt verwendete Software von einer aktuellen Sicherheitslücke betroffen ist. Die

Hersteller sind zusätzlich verpflichtet, ein kontinuierliches Vulnerability-Monitoring zu betreiben. Schwachstellen müssen sogar schon ab diesem Herbst gemeldet werden.

Damit ist ein erheblicher Change-Aufwand verbunden. Gerade die Software-Entwicklung muss deutlich formaler werden: Die klassische AdhocProblemlösung durch ein schnelles Update ist dann vom Tisch.

CE-Siegel nur mit Security by Design Beim Nutzen von Standardsoftware und OpenSource-Komponenten werden nun detaillierte Nachweise nötig. Es steht nur noch wenig Zeit zur Verfügung, denn um künftig das CE-Kennzeichen für den Vertrieb im europäischen Markt

Täglich mehr als 100 gefundene Schwachstellen in Standardsoftware.

zu erhalten, muss die Einhaltung der Vorgaben teils durch eine Prüforganisation wie dem TÜV abgenommen werden. Insbesondere im Maschinen- und Anlagenbau haben hier kleine und mittelständische Anbieter viel Arbeit vor sich, um ihre Wettbewerbsfähigkeit sicherzustellen. Für Unternehmen der kritischen

Digital souverän trotz Smartphone

Gerade Smartphones sind als tägliche Begleiter Knotenpunkt persönlicher Kommunikation, Informationen und Aktivitäten mit vollständigem Bewegungsprofil. Das weckt Interesse seitens Politik, Wirtschaft und Kriminellen. Das junge deutsche Unternehmen Volla Systeme bietet mit seinen Smartphones und Tablets eine Antwort auf die wachsende Diskrepanz der digitalen Selbstbestimmung und digitalen Realität.

Zum Einsatz kommt das eigene Volla OS. Es basiert zwar auf dem populären Android-Betriebssystem, ist aber anders als iOS von Apple und das Stock Android von Google nicht mit einem CloudDienst verflochten. Anwender entscheiden selbst, ob und welche Dienste sie verwenden.

Volla Systeme nutzt als Hersteller der Hardware die damit verbundene technische Möglichkeit, die Software vom Kernel und den Gerätetreibern aufwärts bis zu den Apps zu bereinigen und abzusichern. Für die Überprüfbarkeit des Versprechens und mithilfe

SCHON GEWUSST?

Die Europäische Union arbeitet an einem strategischen Wandel mit dem Ziel der technologischen Souveränität. Dafür werden Smartphones und die Mobilökonomie reguliert. Nachzulesen sind die Neuausrichtungen in dem Whitepaper „How to master Europe’s digital infrastructure needs?“. Es geht um eine umfassende Reform, in der auch der Cyber Resilience Act eine wesentliche Rolle spielt. Insbesondere Hardware-Komponenten innerhalb von Rechenzentren müssen den Sicherheitskriterien entsprechen. Für die Sicherheitssoftware sollen neue Standards entwickelt werden, damit auch Quantencomputer die Systeme nicht zerstören können. Mit Blick auf Smartphones gibt es anscheinend ebenfalls Diskussionen für mehr Souveränität. In Europa hergestellte Mobilgeräte könnten mit „europäischen“ Betriebssystemen das derzeit herrschende „Duopol“ von zwei Herstellern auf dem Smartphone-Markt brechen.

Infrastruktur gilt es, schon in diesem Jahr in jeder Ausschreibung die Cyber-Resilience-ActBestimmungen mit zu beachten. Denn Automotive, Medizintechnik, Chemie und Pharma werden sich in ihren Ausschreibungen absichern und mit Blick auf Angebote ihrer Dienstleister Produktsicherheit verlangen. 

einer aktiven Community ist Volla OS vollständig quelloffen. Gestützt wird die Sicherheit durch die finalen und entscheidenden Produktionsschritte der Hardware in Deutschland, bei der auch die Firmware aufgebracht wird. Diese wird auf selbst verwalteten

Servern in der EU entwickelt und erstellt.

Ein spezieller Sicherheitsmodus kontrolliert den vollständigen Datenverkehr und legt damit Tracker lahm, blockiert Werbung und sperrt Schadsoftware nicht nur im Browser, sondern auch für alle Apps aus. Und wer Apps beruflich zwingend benötigt, die wie Teams oder WhatsApp nicht vertrauenswürdig sind, kann diese vorübergehend vollständig blockieren. www.volla.online

MEHR INFORMATIONEN

Erfahren Sie mehr auf volla.online, und erhalten Sie auf alle Smartphones und Tablets acht Prozent Rabatt mit dem Code SOUVERÄN.

Volla Phone Quintus

UNSERE NÄCHSTE AUSGABE

Intelligente Maschinen im Drogenrausch

KI-Algorithmen „halluzinieren“. Aha! „Halluzinieren“ scheint mir eine verschwurbelte Formulierung für das alte „Falsch! Sechs! Setzen“ meiner Schulzeit zu sein. Damals galten Halluzinationen als Folge von Drogenkonsum. Und ich frage mich, warum wir KI-Ergebnisse nicht genauso als falsch bewerten wie die Ergebnisse menschlicher Intelligenz und menschlicher Halluzinationen. Natürlich kann ein Algorithmus nicht wie ein Mensch halluzinieren, da ihm

weder Bewusstsein noch Realitätswahrnehmung programmiert werden konnten. Falsche Ergebnisse sind lediglich Berechnungslogiken, Menschen neigen zum Anthropomorphisieren. Aber es ist eine verrückte KI-Welt, in der Maschinen halluzinieren, Menschen anthropomorphisieren und es am Ende allen darum geht, eine schöne Umschreibung dafür zu finden, warum eine Viele-1000-Billionen-DollarTechnologie nicht funktioniert.

IMPRESSUM

Projektmanagement Moritz Duelli, moritz.duelli@reflex-media.net Redaktion Daniela Hoffmann, Christin Hohmeier, Christian Raum Layout Silke Schneider, grafik@reflex-media.net Fotos iStock / Getty Images, Coverbild Sora Druck Badische Neueste Nachrichten Badendruck GmbH V.i.S.d.P. Redaktionelle Inhalte Christian Raum, redaktion@reflex-media.net Weitere Informationen Pit Grundmann, pit.grundmann@reflexmedia.net, Reflex Verlag GmbH, Hackescher Markt 2–3, D-10178 Berlin, T +49 (0)30 / 200 8949 0, www.reflexmedia.net

Diese Publikation des Reflex Verlages erscheint am 23. März 2026 in der Frankfurter Allgemeinen Zeitung. Der Reflex Verlag und die Frankfurter Allgemeine Zeitung GmbH sind rechtlich getrennte und redaktionell unabhängige Unternehmen. Inhalte von Werbebeiträgen wie Unternehmens- und Produktporträts, Interviews, Advertorials, Anzeigen sowie Gastbeiträgen und Fokusinterviews geben die Meinung der beteiligten Unternehmen beziehungsweise Personen wieder. Die Redaktion ist für die Richtigkeit der Beiträge nicht verantwortlich. Die rechtliche Haftung liegt bei den jeweiligen Unternehmen.

Mobilität & Energie im Umbruch Dieser Ratgeber zeigt, wie Verkehrsund Energiewende gemeinsam gedacht werden müssen, und beleuchtet innovative Konzepte, Technologien und Best Practices. Erfahren Sie, wie Wirtschaft und Politik mit neuen Strategien und Lösungen diese Transformation erfolgreich meistern.

Erfahren Sie mehr am 30. März im Handelsblatt.

JETZT SCANNEN Unsere Ausgaben finden Sie auch auf unserem Wissensportal: www.portal-wissen.net

INFODAS GmbH 3 Rhonestraße 2 50765 Köln www.infodas.com

Bundesverband IT-Sicherheit e. V. (TeleTrusT) 4 Chausseestraße 17 10115 Berlin www.teletrust.de

QGroup GmbH 5

Am Joseph 15 61273 Wehrheim www.qgroup.de

Amagno GmbH 6 Fritz-Bock-Straße 5 26121 Oldenburg www.amagno.de

Canon Deutschland GmbH 7 Europapark Fichtenhain A10 47807 Krefeld www.canon.de

Yorizon GmbH & Co. KG 8 Friedrichstraße 101 10117 Berlin www.yorizon.com

hosttech GmbH 9 Brunnenstraße 196 10119 Berlin www.hosttech.de

Scalefree International GmbH 10 Schützenallee 3 30519 Hannover www.scalefree.com

Structr GmbH 11 Hanauer Landstraße 291 60314 Frankfurt www.structr.com

GAL Digital GmbH 12 Unter den Linden 26 35410 Hungen www.nele.ai

Content Crew 12

Karl-Marx-Allee 139 10243 Berlin www.content-crew.com

Volla Systeme GmbH 13 Kölner Straße 102 42897 Remscheid www.volla.online

G DATA CyberDefense AG 16 Königsallee 178 a 44799 Bochum www.gdata.de

Turn static files into dynamic content formats.

Create a flipbook