gesponsertMichael Erdmann, Vorstandsmitglied der IBYKUS AG, im InterviewDigitale Souveränität zwischen Anspruch und Realität
5 min Lesedauer
Digitale Souveränität gilt als Schlüsselbegriff der Verwaltungsdigitalisierung. Doch zwischen politischen Zielbildern, regulatorischen Vorgaben, technologischen Abhängigkeiten und wirtschaftlichen Zwängen ist der Weg zur souveränen IT komplex. Michael Erdmann, Vorstandsmitglied der IBYKUS AG, erklärt im Interview, was digitale Souveränität in der Praxis bedeutet, wo ihre Grenzen liegen und welche Strategien Behörden heute verfolgen sollten.
Herr Erdmann, was verstehen Sie unter digitaler Souveränität – und was bedeutet das aus Ihrer Sicht konkret für öffentliche Verwaltungen?
Michael Erdmann: Digitale Souveränität bedeutet für mich, dass Staat und Verwaltung digitale Technologien selbstbestimmt, sicher und wertebasiert einsetzen und weiterentwickeln können. Zentral istdabei die Kontrolle über IT-Systeme, Daten und Prozesse und damit auch die Vermeidung einseitiger Abhängigkeiten von einzelnen Anbietern.
In Deutschland ist digitale Souveränität längst ein strategisches Leitprinzip. Sie wird auf Bundes- und Länderebene ebenso adressiert wie auf europäischer Ebene, etwa durch den IT-Planungsrat, das BSI oder im Kontext der strategischen Autonomie der EU.
In der Praxis geht es vor allem um technische und organisatorische Gestaltungsfähigkeit: offene Standards, interoperable Architekturen und modular aufgebaute Systeme, die einen Anbieterwechsel ermöglichen. Modularität spielt dabei eine wichtige Rolle, weil einzelne Komponenten weiterentwickelt werden können, ohne die gesamte Lösung zu gefährden. Das reduziert Risiken bei Modernisierungsvorhaben deutlich.
Eng damit verbunden ist die Datensouveränität. Behörden müssen jederzeit steuern können, wo und wie Daten verarbeitet werden. Das gilt auch für neue Technologien wie KI – der Betrieb muss auch hier lokal und DSGVO-konform möglich sein.
Digitale Souveränität heißt dabei nicht, internationale Anbieter grundsätzlich auszuschließen. Entscheidend ist vielmehr, Abhängigkeiten bewusst, transparent und kontrollierbar zu gestalten. Am Ende geht es um Wahlfreiheit und darum, dass der Staat langfristig handlungsfähig bleibt.
Digitale Souveränität ist ein wichtiges Ziel, aber gleichzeitig stehen Verwaltungen unter Kostendruck. Wo liegen Ihrer Meinung nach die größten Spannungsfelder?
Michael Erdmann: Der zentrale Zielkonflikt besteht zwischen kurzfristiger Effizienz und langfristiger Handlungsfähigkeit. Internationale Anbieter sind oft günstig, skalierbar und innovationsstark. Gleichzeitig entstehen durch proprietäre Technologien Abhängigkeiten, die sich langfristig als teuer erweisen können, beispielsweise durch steigende Lizenzkosten oder eingeschränkte Wechselmöglichkeiten.
Souveräne Alternativen wirken zunächst oft aufwendiger, zahlen sich aber über den Lebenszyklus aus, weil sie Lock-in-Risiken reduzieren. Auch offene Standards und transparente Systeme erhöhen zwar den Integrations- und Prüfaufwand, schaffen aber die Voraussetzung für Kontrolle und Austauschbarkeit.
Aus meiner Sicht braucht es hier eine realistische Balance: Digitale Souveränität sollte dort konsequent umgesetzt werden, wo sie für Kernaufgaben und kritische Prozesse unverzichtbar ist. In weniger sensiblen Bereichen können wirtschaftliche Lösungen sinnvoll ergänzen. Plattformansätze und hybride Architekturen helfen, diese Balance technisch umzusetzen. Entscheidend ist, digitale Souveränität als Investition in Resilienz zu verstehen – und nicht als reinen Kostenfaktor.
Welche Rolle spielt Open-Source dabei? Und wie wichtig ist das Thema für moderne Produktstrategien?
Michael Erdmann: Open-Source ist ein zentraler Baustein digitaler Souveränität. Der Grund ist einfach: Wer Systeme souverän betreiben und weiterentwickeln will, muss unabhängig von proprietären Blockaden bleiben. Ein wesentlicher Vorteil des Open-Source-Prinzips liegt in der Transparenz. Offener Quellcode ermöglicht nachvollziehbare Sicherheits- und Datenschutzprüfungen. Gleichzeitig wird die Abhängigkeit von einzelnen Herstellern reduziert, weil Betrieb und Weiterentwicklung entweder selbst übernommen werden können oder zwischen Dienstleistern gewechselt werden kann.
Auch langfristig ist Open-Source ein Stabilitätsfaktor: Software bleibt nutzbar, selbst wenn Anbieter ihr Geschäftsmodell ändern oder Produkte einstellen. Communities können darüber hinaus Innovation und Weiterentwicklung unterstützen.
Für moderne Produktstrategien bedeutet das, dass sich erfolgreiche Modelle zunehmend um einen offenen Kern herum aufbauen, ergänzt durch professionelle Betriebs- und Serviceangebote. Plattformansätze, die Open-Source-Komponenten mit verlässlichem Betrieb kombinieren, werden damit zu einem echten Qualitätsmerkmal.
Allerdings gilt auch: Open-Source funktioniert nur mit klarer Governance und dem Aufbau von Know-how. Ohne diese Grundlagen entsteht keine Souveränität, sondern nur zusätzliche Komplexität.
Gibt es aus Ihrer Sicht auch Grenzen der digitalen Souveränität?
Michael Erdmann: Ja, digitale Souveränität hat klare Grenzen. Sie ist kein absoluter Zustand, sondern immer eine Frage des Grades. Allein die Komplexität moderner IT-Systeme macht es nahezu unmöglich, den gesamten Tech-Stack vollständig selbst zu kontrollieren. Wer wirklich nichts aus der Hand geben will, muss zudem höhere Kosten und Effizienzverluste in Kauf nehmen.
Weitere Einschränkungen ergeben sich durch extraterritoriale Gesetzgebungen sowie den Fachkräftemangel. Denn digitale Souveränität setzt qualifiziertes Personal voraus – nicht nur für Technologie, sondern auch für Steuerung und Governance. Wichtig ist deshalb ein realistisches Verständnis: Digitale Souveränität bedeutet nicht vollständige Unabhängigkeit. Es geht nicht darum, niemanden zu brauchen, sondern darum, niemandem ausgeliefert zu sein. Wahlfreiheit und Wechselmöglichkeiten sind der Kern.
Wie positioniert sich IBYKUS zwischen europäischen Cloud-Initiativen und US-Hyperscalern?
Michael Erdmann: IBYKUS verfolgt einen pragmatischen Ansatz. Aus unserer Sicht geht es nicht um ein „Entweder-oder“, sondern um ein kontrolliertes „Sowohl-als-auch“. Digitale Souveränität bedeutet für uns vor allem Handlungs-, Kontroll- und Wechselfähigkeit.
US-Hyperscaler werden auch künftig eine zentrale Rolle spielen, weil sie technologisch führend sind und in vielen Szenarien wirtschaftlich kaum ersetzbar. Gleichzeitig sind europäische Cloud-Initiativen strategisch notwendig, insbesondere für staatliche und regulierte Bereiche. Sie schaffen Alternativen und reduzieren einseitige Abhängigkeiten.
Wir setzen daher auf hybride Architekturen: Sovereign-Cloud-Modelle dort, wo Datenhoheit und Compliance im Vordergrund stehen – Hyperscaler dort, wo Skalierung und Innovationsgeschwindigkeit entscheidend sind. Voraussetzung sind klare Governance-Strukturen, Datenklassifizierung und definierte Exit-Strategien.
Mit unserer Open-Source-basierten Plattform schaffen wir zudem eine souveräne Basis, um Anwendungen über verschiedene Cloud-Modelle hinweg steuerbar zu machen. Flexible Integrationsmöglichkeiten gewährleisten den Einbezug von Bestands- und Neuanwendungen. Sicherheitsmechanismen sind dabei zentral integriert, um Transparenz, Nachvollziehbarkeit und Datensicherheit zu gewährleisten.
KI und Cybersecurity betrachten wir nicht als Gegensätze, sondern als ergänzende Elemente. Während Security by Design die Handlungsfähigkeit schützt, kann KI sie gezielt erweitern. Die Plattform kann im eigenen Rechenzentrum betrieben oder als Managed Service bereitgestellt werden, etwa in BSI-zertifizierten Umgebungen oder bei deutschen Hyperscalern.
Welche Empfehlung geben Sie Behörden, die heute stark von einzelnen Anbietern abhängig sind und ihre digitale Souveränität stärken wollen?
Michael Erdmann: Digitale Souveränität entsteht nicht über Nacht. Behörden sollten sie als schrittweisen Prozess begreifen – mit klaren, realistischen Maßnahmen. Der erste Schritt ist Transparenz: Welche Abhängigkeiten bestehen tatsächlich? Welche Anbieter sind für Kernprozesse kritisch? Wo sind proprietäre Schnittstellen im Einsatz? Ohne diese Analyse sind strategische Entscheidungen kaum möglich.
Darauf aufbauend sollten Exit-Strategien verbindlich festgelegt werden, etwa über Anforderungen an Datenportabilität, offene Schnittstellen und klare Vertragsbedingungen.
Ein weiterer Hebel ist die konsequente Nutzung offener Standards. Sie reduzieren Abhängigkeiten, ohne sofort einen radikalen Systemwechsel zu erzwingen, und sollten deshalb fester Bestandteil jeder Beschaffung sein.
Mittelfristig führt kaum ein Weg an modularen Architekturen vorbei. Wer monolithische Systeme in austauschbare Komponenten überführt, gewinnt an Flexibilität und reduziert Lock-in-Risiken deutlich.
Genauso wichtig ist der Aufbau eigener Kompetenzen. Verwaltungen müssen technische Entscheidungen verstehen und Dienstleister aktiv steuern können.
Mein Rat ist daher: Setzen Sie auf Wahlfreiheit und Resilienz. Digitale Souveränität bedeutet nicht Autarkie, sondern beherrschbare Abhängigkeiten – und echte Optionen.
(ID:50761097)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.