Steigende Anforderungen an den Datenschutz und die wachsende Bedeutung von Datensouveränität machen Kollaborations-Software „Made in Germany“ immer wichtiger. Das übergeordnete Ziel für Unternehmen muss dabei sein, die vollständige Kontrolle über ihre Daten zu behalten – vom Speicherort über die Verarbeitung bis zu den Zugriffsrechten.
Datensouveränität ist die Basis für Vertrauen: Nur wer weiß, wo seine Daten gespeichert werden und wer darauf zugreifen kann, erfüllt die hohen Sicherheits- und Compliance-Anforderungen von heute.
(Bild: MH - stock.adobe.com)
Die Probleme beginnen bereits bei der Definition. Denn obwohl in der öffentlichen Debatte um den Datenschutz immer wieder Forderungen nach souveränen Lösungen zur Verarbeitung und Speicherung von Daten zu vernehmen sind, verschwimmen dabei schnell die Begrifflichkeiten. Was versteckt sich also in Wirklichkeit hinter der oft zitierten Datensouveränität? Grundlegend bezeichnet das Konzept die Fähigkeit und das Recht eines Unternehmens, einer Behörde oder einer Organisation, die vollständige Kontrolle über alle eigenen Daten zu behalten.
Was auf den ersten Blick so klar wie leicht verständlich klingt, zieht auf den zweiten allerdings sehr viel weitere Kreise. Souveränität bedeutet in diesem Kontext nämlich auch jede Menge Verantwortung – für physische Speicherung, Verwaltung, Zugriffsrechte, Sicherheit und eine Nutzung der Daten im Einklang mit den immer höheren Anforderungen von gesetzlichen Vorgaben und Compliance-Richtlinien.
Wer Datensouveränität fordert, fordert damit in einer immer stärker Cloud-betriebenen digitalen Welt ein grundsätzliches Umdenken in Bezug auf die Art und Weise, wie wir mit Daten umgehen. Es ist nicht egal, bei welchem Anbieter, auf welcher Cloud und in welchem Land sie liegen. Ziel muss es daher sein, dass alle Organisationen zu jeder Zeit wissen und sicherstellen können, wo sich ihre Daten befinden, wer darauf zugreifen kann, für welchen Einsatz sie geeignet sind und welche rechtlichen sowie ethischen Vorgaben für sie im Einzelnen gelten.
Diese Forderungen sind wichtig und richtig. Sie stellen Unternehmen allerdings vor neue Herausforderungen bei der Suche nach dafür geeigneter Software und Anbietern – allen voran im Bereich der vulnerablen Kollaborationslösungen. Bei dieser zentralen Schnittstelle der internen und externen Kommunikation darf es in Zeiten von New-Work-Modellen keine Kompromisse geben. Das betrifft sowohl den oft als passiv eingestuften Datenschutz, der darauf ausgerichtet ist, bestehende Daten vor Missbrauch und unbefugtem Zugriff zu sichern, als auch die aktiven Ansätze einer Datensouveränität. Warum aktiv? Weil Unternehmen, Behörden und Organisationen damit nicht nur den Schutz, sondern die gesamte Kontrolle über die vollständige Lebensspanne der Daten verfolgen. Auf technologischer Seite muss die eingesetzte Softwarelösung für eine wirkliche souveräne Datenstrategie daher zahlreiche Anforderungen erfüllen.
Warum in die Ferne schweifen
Unternehmen wissen um die strikten Vorgaben der EU und insbesondere auch um die Restriktionen des deutschen Datenschutzgesetzes. Um die hohen Strafzahlungen und negativen Berichterstattungen zu vermeiden, ist eine DSGVO-konforme Software daher bereits als Standard anzusehen. Eine gefährliche Grauzone besteht allerdings weiter bei der großen Anzahl bekannter Anbieter aus den USA, die bei vielen Unternehmen weiterhin hoch im Kurs stehen.
Besonders mit Blick auf die aktuelle politische Lage und die angespannten diplomatischen Beziehungen zwischen der EU und den Vereinigten Staaten ist die Zukunft für eine rechtskonforme und sichere Nutzung von US-Clouds und -Anbietern ohne separate Rechenzentren in Europe mehr als fraglich. Gut möglich, dass das bereits jetzt fragile Datenschutzabkommen für deutsche Unternehmen bald schon zu einem wirklichen Problem wird. Vor diesem Hintergrund gewinnen deutsche Anbieter mit lokaler Infrastruktur als Alternative an Bedeutung – da sie garantieren können, dass Daten innerhalb des nationalen, beziehungsweise europäischen Rechtsrahmens gespeichert bleiben. Auch die transparente Verarbeitung von personenbezogenen Daten - ein wesentlicher Bestandteil der DSGVO - kann bei deutschen Anbietern vorausgesetzt werden und trägt ebenfalls zur Stärkung der Datenhoheit bei.
Weil Software allerdings nicht gleich Software ist, lohnt ein genauerer Blick auf die Besonderheiten und Ansprüche, die Unternehmen stellen müssen. Ein immer wichtigerer Aspekt dabei: Wie sichert eine in Frage kommende Lösung Unternehmensdaten ab, wenn verteilt und mobil arbeitende Teams zu jeder Zeit und von jedem Ort aus auf Informationen zugreifen müssen? Erschwerend kommt hinzu, dass immer mehr Mitarbeiter ihre mobilen Endgeräte bequemerweise sowohl für dienstliche als auch private Zwecke einsetzen wollen – egal, ob im Rahmen eines BYOD- oder COPE-Modells.
Der Markt hat auf diese technologischen Herausforderungen bereits reagiert. Dabei haben sich insbesondere Container-Lösungen für mobile Geräte als unkomplizierter und sicherer Weg bewiesen. Sie erzeugen einen von den privaten Daten abgeschirmten Bereich, der den Zugriff auf Unternehmensdaten an eine PIN, Smartcard oder biometrische Verifizierung der User koppelt. Gleichzeitig verhindert die stringente Trennung auf technologischer Ebene den ungewollten Abfluss der Unternehmensdaten und deren Vermischen mit privaten Daten. Innerhalb des Containers können Nutzer auf sichere Office-Anwendungen, Tools zur Dokumentenverarbeitung sowie auf E-Mails, Kalender und Kontakte zugreifen. Auch gehärtete Browser mit einer Ende-zu-Ende-Verschlüsselung und vielfältigen Sicherheitskonfigurationen sind bereits erhältlich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Damit bieten Container-Lösungen einerseits eine komfortable Nutzererfahrung, die das Schutzniveau der Daten drastisch erhöht. Für eine souveräne Lösung ist allerdings auch das Gegenstück, also das Backend, die Infrastruktur und das Handeln der Anbieter notwendig. Ein guter Gradmesser dafür sind die Einschätzungen von offiziellen Stellen wie dem BSI, die Lösungen auf Herz und Nieren testen. Entscheidend sind entsprechende Freigaben oder Einsatzempfehlungen für die Software in erster Linie in Behörden, für Unternehmen dienen sie allerdings ebenfalls als verlässliche Orientierung nach langfristig sicheren Kollaborationslösungen.
Auf Administrationsebene sind bei der Auswahl aber noch mehr Aspekte entscheidend: Ist eine einfache, zentrale Verwaltung über ein intuitives MDM gegeben? Können IT-Admins verschiedene Berechtigungsstufen konfigurieren, Nutzergruppen definieren und persönlich ansprechen? Auch technologische Funktionen aus dem Bereich der Data Loss Prevention sollten vorhanden sein, etwa das Löschen von Daten aus der Ferne, sollte ein Endgerät verloren gehen oder gestohlen werden – zusätzlich zu den durchgehend verschlüsselten Geräten und Daten.
Langfristige Sicherheit und Souveränität
Datensouveränität ist die Summe vieler Entscheidungen. Sie beginnt bei der Auswahl technologischer Lösungen und Speicherorte, umfasst die Definition klarer Sicherheitsrichtlinien und erfordert eine kontinuierliche Anpassung an rechtliche und technologische Entwicklungen. Unternehmen, die ihre Datensouveränität aktiv gestalten, schaffen nicht nur Vertrauen bei Kunden und Partnern, sondern sichern sich langfristig einen strategischen Wettbewerbsvorteil. Gleichzeitig stärken sie ihre Resilienz gegenüber äußeren Einflüssen, indem sie Abhängigkeiten von unsicheren oder instabilen Drittstaaten reduzieren und sich gegen geopolitische oder wirtschaftliche Risiken wappnen.
Das Fundament dafür sind Lösungen „Made in Germany“ mit vertrauenswürdigen, geprüften Anbietern und Rechenzentren innerhalb der EU oder Deutschland, die allesamt den strengen Anforderungen der DSGVO unterliegen.Auch mit Blick auf die zukünftige Entwicklung von Datenschutzgesetzen ist es nicht auszuschließen, dass das Hosten von Unternehmensdaten in Nicht-EU-Ländern langfristig als legitim angesehen wird. Umso wichtiger ist der wachsende Markt für deutsche Software und lokale, sichere Infrastrukturen
* Der Autor Volkan Gümüs ist Geschäftsführer von Materna Virtual Solution und sich sicher, dass Datensouveränität keine Kompromisse und Grauzonen zulässt. „Auf der sicheren Seite sind Unternehmen daher nur mit Lösungen Made in Germany“, sagt Gümüs.