Gesetze, Technik, Erziehung und ein Fujitsu-Projekt

Digitale Souveränität ist eine Daueraufgabe

| Autor / Redakteur: Thorsten Höhnke und Jochen Michels / Susanne Ehneß

Gut gesichert heißt in vielen Fällen auch: privat
Gut gesichert heißt in vielen Fällen auch: privat (Bild: Ostler)

Über Nutzen und Risiken der Digitalisierung macht sich Fujitsu eigene Gedanken. Der Hersteller fordert für eine funktionierende „digitale Souveränität“ mehr Engagement in die Themen Sicherheit und Vertrauen. Erst dann könnten sinnvolle eGovernment-Angebote für Bürger und Wirtschaft etabliert werden.

In den vergangenen Monaten ist in Deutschland ein neuer politischer und gesellschaftlicher Diskurs über die Chancen und Risiken der Digitalisierung entstanden. Dabei wird auch die Frage gestellt, wie in einer digitalen Welt ein angemessener Schutz der (Grund-) Rechte aller Bürgerinnen und Bürger gewährleistet und wie Unternehmen und wissenschaftliche Einrichtungen effizient vor Wirtschafts- und Industriespionage geschützt werden können.

Medien souverän nutzen

Diese Fragestellungen werden häufig unter dem Begriff „Digitale Souveränität“ diskutiert. Er bezeichnet die Möglichkeit eines Menschen, einer Einrichtung, Organisation oder eines Unternehmens, digitale Medien souverän nutzen zu können. Dies umfasst neben der individuellen Fähigkeit auch notwendige äußere technische und rechtliche Rahmenbedingungen, wie einen sicheren Transportweg für die Datenübertragung, geeignete Angebote oder regulatorische Maßnahmen.

Souveränität bedeutet für Fujitsu auch der eigene Zusammenbau von Computern in Deutschland.
Souveränität bedeutet für Fujitsu auch der eigene Zusammenbau von Computern in Deutschland. (Bild: Ostler)

Vollständige digitale Souveränität kann vor diesem Hintergrund nur durch ein Zusammenwirken der unterschiedlichen Akteure, also von Bürgern, Regierung, Politik, Verwaltung, Wissenschaft und Wirtschaft erreicht werden. Mit Blick auf das seit Jahren eher stagnierende eGovernment heißt das auch, dass in die Themen Sicherheit und Vertrauen investiert werden muss, um neue, akzeptierte und nutzbringende Angebote für Bürger und Wirtschaft zu etablieren.

Ganzheitliche Ansätze gefragt

Möchte man dem Thema IT-Sicherheit umfassend gerecht werden, dann muss man es vom Anfang bis zum Ende betrachten. Hierzu zählen unter anderem:

Ergänzendes zum Thema
 
Digitale Souveränität
  • Rechenzentren, die für herkömmliche Angriffsmethoden nicht sichtbar und somit nicht attackierbar sind (Stealth Data Center),
  • Daten, die der Benutzer zu beliebiger Zeit wieder löschen kann – im Original und mitsamt sämtlicher Kopien,
  • Geräte, die abhörsicher sind – und zeigen, wenn jemand sie attackiert.

Auf diese Weise kann eine benutzerfreundliche „transparente Sicherheit“ erreicht werden. Der Nutzer arbeitet wie gewohnt, aber entsprechend der jeweiligen Anwendung, mit den damit verbundenen Sicherheitsanforderungen.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42853929 / Öffentliche Hand)