Suchen

Gesetze, Technik, Erziehung und ein Fujitsu-Projekt Digitale Souveränität ist eine Daueraufgabe

| Autor / Redakteur: Thorsten Höhnke und Jochen Michels / Susanne Ehneß

Über Nutzen und Risiken der Digitalisierung macht sich Fujitsu eigene Gedanken. Der Hersteller fordert für eine funktionierende „digitale Souveränität“ mehr Engagement in die Themen Sicherheit und Vertrauen. Erst dann könnten sinnvolle eGovernment-Angebote für Bürger und Wirtschaft etabliert werden.

Firmen zum Thema

Gut gesichert heißt in vielen Fällen auch: privat
Gut gesichert heißt in vielen Fällen auch: privat
(Bild: Ostler)

In den vergangenen Monaten ist in Deutschland ein neuer politischer und gesellschaftlicher Diskurs über die Chancen und Risiken der Digitalisierung entstanden. Dabei wird auch die Frage gestellt, wie in einer digitalen Welt ein angemessener Schutz der (Grund-) Rechte aller Bürgerinnen und Bürger gewährleistet und wie Unternehmen und wissenschaftliche Einrichtungen effizient vor Wirtschafts- und Industriespionage geschützt werden können.

Medien souverän nutzen

Diese Fragestellungen werden häufig unter dem Begriff „Digitale Souveränität“ diskutiert. Er bezeichnet die Möglichkeit eines Menschen, einer Einrichtung, Organisation oder eines Unternehmens, digitale Medien souverän nutzen zu können. Dies umfasst neben der individuellen Fähigkeit auch notwendige äußere technische und rechtliche Rahmenbedingungen, wie einen sicheren Transportweg für die Datenübertragung, geeignete Angebote oder regulatorische Maßnahmen.

Souveränität bedeutet für Fujitsu auch der eigene Zusammenbau von Computern in Deutschland.
Souveränität bedeutet für Fujitsu auch der eigene Zusammenbau von Computern in Deutschland.
(Bild: Ostler)

Vollständige digitale Souveränität kann vor diesem Hintergrund nur durch ein Zusammenwirken der unterschiedlichen Akteure, also von Bürgern, Regierung, Politik, Verwaltung, Wissenschaft und Wirtschaft erreicht werden. Mit Blick auf das seit Jahren eher stagnierende eGovernment heißt das auch, dass in die Themen Sicherheit und Vertrauen investiert werden muss, um neue, akzeptierte und nutzbringende Angebote für Bürger und Wirtschaft zu etablieren.

Ganzheitliche Ansätze gefragt

Möchte man dem Thema IT-Sicherheit umfassend gerecht werden, dann muss man es vom Anfang bis zum Ende betrachten. Hierzu zählen unter anderem:

  • Rechenzentren, die für herkömmliche Angriffsmethoden nicht sichtbar und somit nicht attackierbar sind (Stealth Data Center),
  • Daten, die der Benutzer zu beliebiger Zeit wieder löschen kann – im Original und mitsamt sämtlicher Kopien,
  • Geräte, die abhörsicher sind – und zeigen, wenn jemand sie attackiert.

Auf diese Weise kann eine benutzerfreundliche „transparente Sicherheit“ erreicht werden. Der Nutzer arbeitet wie gewohnt, aber entsprechend der jeweiligen Anwendung, mit den damit verbundenen Sicherheitsanforderungen.

Artikelfiles und Artikellinks

(ID:42853929)