Aktuelles, Branche - geschrieben von am Donnerstag, August 28, 2025 0:41 - noch keine Kommentare

Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern

Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen

[datensicherheit.de, 28.08.2025] Geopolitische Spannungen im Verein mit politischer Instabilität in den USA machen deutlich, dass öffentliche Stellen in Deutschland nicht länger auf US-Dienste setzen sollten – stattdessen seien Kommunikationslösungen gefragt, welche sich rechtlich und technisch unabhängig betreiben lassen und die ohne Kompromisse bei Sicherheit und Bedienbarkeit auskommen. Der Wire-CEO, Benjamin Schilz, betont in seinem aktuellen Kommentar: „Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen!“

wire-benjamin-schilz

Foto: wire

Benjamin Schilz rät zum Zero-Trust-Ansatz: Jede Nachricht, jede Datei und jede Sitzung werden permanent verschlüsselt, authentifiziert und überwacht!

Etablierung in Behördenstrukturen: Lösungen müssen einfach zu bedienen sein und mit Arbeitsabläufen harmonieren

Für Behörden in Deutschland heiße dies: Sie sollten sich nach verlässlichen Alternativen umschauen. Dabei reiche es nicht aus, auf das Etikett „Europa“ zu achten oder vagen Versprechen zur Verschlüsselung zu glauben. „Entscheidend ist eine transparente, technisch nachvollziehbare Umsetzung, die Datenschutz und sichere Kommunikation tatsächlich garantieren kann!“

  • Auf politische Rahmenbedingungen allein sollten sich Verantwortliche nicht verlassen – „sie sind zu volatil und können, wie das Beispiel der USA zeigt, rasch kippen“.

Neben rechtlichen Aspekten und Sicherheitsanforderungen sei außerdem Bedienungskomfort und eine hohe „Usability“ wichtig für die Akzeptanz bei den eigenen Mitarbeitern. „Nur wenn Lösungen einfach zu bedienen sind und mit gängigen ,Workflows’ harmonieren, lassen sie sich nachhaltig in Behördenstrukturen etablieren“, so Schilz.

Technik statt Vertrauen: Wie sichere Kommunikation für Behörden sein sollte

Für eine sichere Kommunikation sei Zero-Trust entscheidend: „Es setzt technisches Misstrauen gegenüber Geräten, Nutzenden und auch gegenüber der beteiligten Software voraus.“

  • Die eingesetzte Technik werde also nicht nur einmalig, sondern kontinuierlich überprüft. Dieser „Null-Vertrauen-Ansatz“ reduziere die Angriffsfläche erheblich.

Schilz erläutert: „Selbst wenn einzelne Zugangsdaten kompromittiert sind oder bestimmte Komponenten ausfallen, bleibt die Integrität des Systems gewahrt. Das bedeutet in der technischen Ausführung, dass es keine ,Vertrauenszonen’ mehr gibt ‒ wie etwa den Bereich hinter einer Firewall.“ Jede Nachricht, jede Datei und jede Sitzung werde somit permanent verschlüsselt, authentifiziert und überwacht.

Technische Kriterien für eine sichere Kommunikation der Behörden

Damit Behörden langfristig eine wirklich sichere Kommunikationslösung nutzen können, müssten mehrere technische Prinzipien konsequent umgesetzt werden. Diese lassen sich laut Schilz in drei zentrale Schritte gliedern:

  • 1. Schritt: Sichere Verschlüsselung als Basis
    Das Fundament jeder Lösung sei eine konsequente „End-to-End“-Verschlüsselung, welche nicht nur die Kommunikationswege, sondern auch gespeicherte Inhalte vollständig schützt.
    „Nur Sender und Empfänger verfügen über die Schlüssel und selbst der Betreiber der Plattform sollte keinerlei Möglichkeit haben, Nachrichten einzusehen oder zu entschlüsseln.“
    Entscheidend sei außerdem, dass diese Verschlüsselung permanent aktiv ist und nicht abgeschaltet werden kann. „Denn sobald Ausnahmen oder optionale Modi existieren – wie etwa bei ,WhatsApp’-Gruppenchats – entstehen unnötige Angriffsflächen.“ Ergänzend sollten anerkannte Encryption-Standards wie „Messaging Layer Security“ (MLS) eingesetzt werden. Dieses von einer internationalen Arbeitsgruppe der IETF entwickelte Verfahren ermögliche eine skalierbare und zugleich hochsichere Gruppenkommunikation.
  • 2. Schritt: Transparenz, Unabhängigkeit und Interoperabilität
    Neben der Verschlüsselung sei die Frage der Souveränität zentral. Anbieter müssten sicherstellen, dass sie nicht durch Gesetze unfreundlicher Staaten – etwa aus den USA, dem Vereinigten Königreich, Russland oder China – zur Herausgabe von Daten gezwungen werden könnten.
    Gleichzeitig sei die Einhaltung europäischer Vorgaben wie DSGVO, „Data Act“ und „AI Act“ verpflichtend. Um die Vertrauenswürdigkeit zu untermauern, sollten Unternehmen ihre Implementierungen regelmäßig von externen Sicherheitsspezialisten prüfen lassen.
    Gerade bei kryptographischen Verfahren könnten schon kleinste Fehler schwerwiegende Sicherheitslücken nach sich ziehen. Wichtig sei außerdem die konsequente Nutzung offener Standards und Protokolle, um „Lock-ins“ zu vermeiden und die Integration in bestehende Systeme zu erleichtern. Ein wesentlicher Baustein sei auch eine „Open-Source“-Implementierung: Nur so ließen sich sicherheitskritische Funktionen nachvollziehen, ungewollte Datenabflüsse ausschließen und zugleich flexible Anpassungen an die eigene IT-Landschaft ermöglichen.
  • 3. Schritt: Praxistauglichkeit für den Behördeneinsatz
    Für den produktiven Einsatz in Behörden müssen weitere Anforderungen erfüllt sein. Eine Zertifizierung durch offizielle Stellen wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) liefere die notwendige Sicherheit, dass eine Lösung die hohen Anforderungen im Öffentlichen Sektor erfüllt.
    Darüber hinaus spiele die breite Verfügbarkeit eine Rolle: Lösungen müssten auf allen gängigen Betriebssystemen laufen – von „Windows“ und „Linux“ über „macOS“ bis hin zu mobilen Plattformen wie „Android“, „iOS“ und „iPadOS“.
    Zusätzlich sei ein browser-basierter Zugang wichtig, da dieser ohne Installation auskomme und die IT-Abteilungen entlaste.

Ausrichtung der Lösungen auf Behörden-Anforderungen

Für Behörden zähle vor allem, „dass sich Kommunikationslösungen möglichst nahtlos und einfach in bestehende IT-Landschaften integrieren lassen“. Hilfreich seien hierbei nicht nur sauber dokumentierte Schnittstellen. „Noch besser ist ,Open-Source’-Software, die die IT selbst an die eigenen Plattformen und Anforderungen anpassen kann“, so Schilz.

  • Zudem seien Freigaben durch weitere Behörden wie beispielsweise das BSI wichtig, damit auch vertrauliche Inhalte über die Plattform ausgetauscht und gespeichert werden dürften – sei es in Form von Dateien, Chats, Audio-/Videokonferenzen oder gemeinsam bearbeiteten Dokumenten. Eine Teilnahme sollte außerdem ohne die Angabe privater Telefonnummern möglich sein, „da im Behördenumfeld nicht immer Diensthandys vorhanden sind“.

Neben den rein technischen Aspekten sei es für Behörden außerdem eine gute Richtlinie zu schauen, „wo eine avisierte Lösung eventuell schon bei öffentlichen Trägern wie Kommunen, Kreisen, Bezirks- und Landesregierungen oder Ministerien im Einsatz ist“. Die Erfahrungen dort könnten helfen, die Entscheidung für oder gegen eine Lösung zu treffen.

Weitere Informationen zum Thema:

wire, Hauke Gierow, 09.02.204
Wire ernennt Benjamin Schilz als CEO / Neuer CEO wird die internationale Expansion von Wire vorantreiben

Golem, Erik Bärwaldt, 18.08.2025
Digitale Souveränität: Das Märchen von der Sovereign Cloud / Als Reaktion auf Europas Streben nach digitaler Unabhängigkeit haben US-Hyperscaler die Sovereign Cloud erfunden. Die bietet eins nicht: Souveränität.

datensicherheit.de, 21.08.2025
IT-Sicherheit „Made in EU“: Deutsche Unternehmen streben digitale Souveränität an / Laut neuer ESET-Studie beabsichtigen drei Viertel der wechselbereiten Unternehmen künftig europäische IT-Sicherheitslösungen einzusetzen

datensicherheit.de, 16.08.2025
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht / Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

datensicherheit.de, 07.08.2025
Sicheres Vertragsmanagement: Digitale Souveränität als Notwendigkeit / Die US-Abhängigkeit stellt ein erhebliches Risiko für die Datenhoheit, „Compliance“ und Innovationsfähigkeit europäischer Betriebe dar – umso wichtiger ist es, die eigene Digitale Souveränität zu stärken

datensicherheit.de, 07.08.2025
Digitale Souveränität statt Digitaler Naivität – Europas IT-Sicherheitsstrategie auf dem Prüfstand / Der aktuelle EU-Fortschrittsbericht zur „Digitalen Dekade 2030“ zeigt auf, dass vielen EU-Mitgliedstaaten das Verfehlen zentraler Ziele droht – gleichzeitig wächst die Abhängigkeit von nicht-europäischen Anbietern im Bereich der IT-Sicherheit



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung