Aktuelles, Experten - geschrieben von dp am Freitag, Mai 15, 2026 0:59 - noch keine Kommentare
Datensouveränität im KI-Zeitalter als strategisches Muss für IT-Entscheider
Datensouveränität basiert auf der Fähigkeit, eine substanzielle und nachweisbare ortsunabhängige Kontrolle über Daten, Technologien, Betriebsprozesse und rechtliche Risiken zu behalten
[datensicherheit.de, 15.05.2026] Shannon Bell, „EVP, CIO & CDO“ bei OpenText, erörtert Fragen der Datensouveränität im Zeitalter Künstlicher Intelligenz (KI): In den vergangenen zehn Jahren habe die „Cloud“ die Technologiestrategie vieler IT-Entscheider geprägt. Heute verschiebe sich der Fokus hin zu mehr Datensouveränität – insbesondere in Behörden und regulierten Branchen. Datensouveränität indes erfordere die Fähigkeit, eine substanzielle und nachweisbare Kontrolle über Daten, Technologien, Betriebsprozesse und rechtliche Risiken zu behalten – unabhängig davon, wo sich diese befinden. „Sie hat sich von einem reinen ,Compliance’-Thema zu einer strategischen Notwendigkeit entwickelt – insbesondere für Organisationen, die sensible Informationen schützen und gleichzeitig in zunehmend komplexen Umgebungen agieren müssen“, so Bell.
Nachfrage nach Digitaler Souveränität in Verwaltung und regulierten Branchen treibt Entwicklung voran
Regulatorische Anforderungen an kritische digitale Infrastrukturen hätten diesen Wandel beschleunigt. Insbesondere in Deutschland trieben KRITIS-Vorgaben, die Umsetzung von NIS-2 sowie die wachsende Nachfrage nach Digitaler Souveränität in Verwaltung und regulierten Branchen diese Entwicklung voran.
- Bell führt aus: „Gleichzeitig machen geopolitische Unsicherheiten und zunehmende Cyberrisiken Souveränität zu einer Frage der Resilienz. Dabei geht es nicht nur darum, wo Daten gespeichert sind, sondern ob Organisationen in der Lage sind, die Nutzung ihrer Informationen über hybride Umgebungen hinweg konsequent zu steuern, zu schützen und zu prüfen.“
Eines ist laut Bell klar: „Unternehmen müssen wissen, wo sich ihre Daten befinden, wie sie verarbeitet werden, wer Zugriff darauf hat – und ob sich die Kontrolle darüber durchgängig nachweisen lässt!“
KI verkompliziert Digitale Souveränität
Mit zunehmender KI-Nutzung werde die Herausforderung rund um Souveränität noch dringlicher. Um den Wert ihrer Daten zu erschließen, griffen Organisationen häufig auf außerhalb ihrer direkten Kontrolle betriebene Modelle, Plattformen und Services zurück.
- Dieses Risiko zeige sich besonders deutlich bei LLMs („Large Language Models“ / Große Sprachmodelle): „Wenn sensible Daten in KI-Workflows genutzt werden, stellt sich nicht mehr nur die Frage, wo diese Daten gespeichert sind, sondern ob Organisationen nachweisen können, auf welche Daten zugegriffen wird, wie daraus Erkenntnisse abgeleitet werden und welche ,Governance’- und Rechtsräume entlang des gesamten KI-Lebenszyklus gelten.“
Sobald nämlich Daten gespeichert oder weiterverwendet werden, verlassen sie den eigenen „Governance“- und Verantwortungsbereich des Unternehmens – „mit langfristigen Risiken für ,Compliance’, Geistiges Eigentum und Kontrolle“, erläutert Bell.
Hybrides, souveränes Betriebsmodell als praktikabler Weg
Sie unterstreicht: „Souveränität ist nicht gegeben, wenn Datenherkunft, Modellverhalten oder Inferenzprozesse nicht nachvollzogen und überwacht werden können – selbst dann nicht, wenn die Daten lokal verbleiben.“ KI bringe neue Unsicherheiten mit sich und mache Transparenz, Verantwortlichkeit und Kontrolle unerlässlich.
- Der Vergleich zwischen „Public Clouds“ und „Private Clouds“ werde zunehmend irrelevant. Stattdessen habe sich der Markt weiterentwickelt, und IT-Entscheider könnten heute aus verschiedenen tragfähigen Modellen wählen, die „Workloads“ mit dem jeweils erforderlichen Maß an Kontrolle in Einklang bringen. Für besonders sensible „Workloads“ benötigten Organisationen Umgebungen mit eingeschränktem Zugriff, starker Isolation, Verschlüsselung sowie Kontrolle über kryptographische Schlüssel. „Doch Souveränität bedeutet nicht, alles zu isolieren: Entscheidend ist vielmehr, je nach Sensibilität und Risikoprofil der Daten das passende Maß an ,Governance’ anzuwenden!“
Für viele Organisationen zeichne sich ein hybrides, souveränes Betriebsmodell als praktikabler Weg nach vorn ab. In einem solchen Modell könnten weniger sensible Prozesse weiterhin von skalierbaren, globalen „Hyperscaler-Cloud“-Services profitieren, während sensible Daten, kritische „Workloads“ und KI-Anwendungen in kontrollierten Umgebungen mit verlässlicher Aufsicht verblieben.
Viele erachten Datensouveränität noch immer als bloßen Kostenfaktor
„Eine Datensouveränitätsstrategie erfordert einen klaren Überblick über die eigene Datenlandschaft! Schutzstufen und Souveränitätsanforderungen dürfen sich dabei nicht allein am Speicherort orientieren, sondern müssen auch ,Governance’, Identitätskontrollen, Auditierbarkeit und rechtliche Verantwortlichkeiten über alle Umgebungen hinweg berücksichtigen.“
- Darauf aufbauend bestehe der nächste Schritt darin, Daten und Intelligenz zu trennen. „In der Praxis bedeutet das, Architekturen zu wählen, die die KI zu den Daten bringen – statt Daten in unkontrollierte KI-Systeme zu verlagern.“ Modelle blieben austauschbar, während Inferenz, Rechenleistung und sensible Informationen innerhalb souveräner Grenzen verankert blieben.
Viele betrachteten Datensouveränität noch immer als vernachlässigbaren Kostenfaktor. Tatsächlich sei sie jedoch inzwischen eine klare strategische Voraussetzung, damit sich Organisationen angesichts geopolitischer Unsicherheiten resilient aufstellen könnten. „Souveränität ermöglicht es, private Daten sicher und skalierbar für KI zu nutzen – bei gleichzeitig nachweisbarer Kontrolle, Verantwortlichkeit und Vertrauenswürdigkeit“, so Bells Fazit.
Weitere Informationen zum Thema:
ot opentext
Führungsteam: Shannon Bell – Executive Vice President, Chief Digital Officer und Chief Information Officer
datensicherheit.de, 04.04.2026
Datensouveränität gefährdet – jedes dritte Unternehmen 2025 von einem Vorfall betroffen / Laut aktuellem Kiteworks-Report geben Unternehmen zwar Millionen für ihre Datensouveränitätsbemühungen aus und doch tut sich eine Souveränitätslücke auf
datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind
Aktuelles, Experten - Mai 15, 2026 0:59 - noch keine Kommentare
Datensouveränität im KI-Zeitalter als strategisches Muss für IT-Entscheider
weitere Beiträge in Experten
- Motivation der Digitalministerkonferenz in Hamburg: Verwaltung und Staat für Digitalisierung und Vernetzung fit zu machen
- Bundeslagebild Cybercrime 2025: Deutlicher Anstieg bei DDoS-Angriffen
- SBOM for AI: G7-Richtlinie zur Software Bill of Materials for Artificial Intelligence veröffentlicht
- How tech giants are building data centers for the next generation of AI
- Cybersicherheitsmonitor 2026: Jeder zehnte Verbraucher im Vorjahr von Cyberkriminalität im Alltag betroffen
Aktuelles, Branche, Studien - Mai 14, 2026 0:54 - noch keine Kommentare
NIS-2-Umsetzung: Trotz Investitionen in IT-Sicherheit hinken viele Krankenhäuser hinterher
weitere Beiträge in Branche
- Fußball-Weltmeisterschaft 2026: Cyberkriminelle Hochsaison voraus
- How tech giants are building data centers for the next generation of AI
- Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen
- IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren