Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

News und Ankündigungen

Die Souveränitätsdebatte gibt Kunden die Kontrolle über ihre Daten (zurück)

image

Unternehmen haben schon immer Netzwerke gebaut, um Daten auszutauschen. Allerdings möchte die IT-Abteilung heute mehr denn je in der Lage sein zu verifizieren, ob der Datenaustausch gewünscht ist. Im Zeitalter des Zero Trust-Ansatzes kommt dazu ein Trusted Broker ins Spiel, der zwischen die im Austausch befindlichen Entitäten geschaltet wird und sicherstellen kann, dass nur autorisierte und überprüfte Kommunikation zustande kommt. Durch diese sehr vereinfachten Grundlagen von Zero Trust entsteht das Vertrauen des abgesicherten Datenaustausches.

Aufbauend auf dem Least Privileged Access stellen Unternehmen sicher, das sich nur gewünschte Parteien im Austausch befinden. Der Grundtenor bei Zero Trust lautet dementsprechend, dass Unternehmen die Kontrolle über ihre Datenströme (zurück) erhalten können und dazu heute auch mehr denn je der Bedarf besteht. Die Souveränitätsdebatte hat die Notwendigkeit für einen solchen Zero Trust-Ansatz neu entfacht. Unternehmen müssen dafür Sorge tragen, dass sie nur das miteinander kommunizieren lassen, was auch kommuniziert werden soll. Angefacht durch eine Vielzahl an Cybervorfällen und Fremdzugriffen etwa über Lieferketten müssen sich Unternehmen eingestehen, dass sie den Überblick darüber, wer mit wem oder was kommunizieren darf, im Zuge der Digitalisierung vielleicht eingebüßt haben. Umso dringlicher wird heute der Ruf laut, verifizieren zu können, welche digitalen Entitäten - seien es User, Apps, Workloads, IoT/OT-Geräte, Zweigstellen, Fabriken oder Drittparteien – miteinander im Austausch stehen dürfen.

Resilienz und Souveränität gehen Hand in Hand

Die Themen Resilienz und Souveränität werden oft in einem Atemzug genannt. Auch wenn beide Bereiche ganz oben auf der Agenda der Unternehmensverantwortlichen stehen, muss dennoch klar sein, dass diese Begriffe nicht gleichgesetzt werden dürfen. Grundlage für eine starke IT-Resilienz ist der umfängliche Einblick in alle autorisierten Datenströme, um unerwünschte Kommunikation vom Eindringen in oder Abfließen aus Unternehmensumgebungen abzuhalten. Es gilt Schaden abzuwenden, der durch lahmgelegte Systeme oder entwendete Daten entstehen könnte. Auch Souveränität dient dazu, die Hoheit der Daten unter Kontrolle zu halten. Unternehmen möchten jederzeit wissen, wo ihre Daten vorgehalten werden oder wer oder was darauf Zugriff hat. Beide Male steht die Datensouveränität im Mittelpunkt der Aufmerksamkeit.

Doch genau an diesem Punkt müssen sich Unternehmen selbst hinterfragen. Haben sie bereits jetzt alles Nötige für eine allumfängliche Transparenz und Nachvollziehbarkeit ihrer Datenströme veranlasst? Diese Frage tut sich nicht zuletzt im Zeitalter der künstlichen Intelligenz auf, die ganz neue Möglichkeiten schafft, dass Daten über KI-Tools oder -Agents abfließen können. In einem ersten Schritt müssen sich Unternehmen demnach die Frage stellen, ob sie granularen Einblick haben, wo geschäftskritische und sensible Daten vorgehalten werden. In einem nächsten Schritt gilt es zu hinterfragen, wer darauf Zugriff hat, unter Einbeziehung aller möglichen Integrationen mit der Lieferkette oder von Drittparteien. Und schließlich müssen sie auch für KI-Governance sorgen und festhalten, auf welche Daten neue Tools und Anwendungen zugreifen können.

Erst nach diesen internen Hausaufgaben kann der Blick auf das große Ganze erfolgen und das übergeordnete Souveräntitätsverständis definiert werden, bei dem es analog um die Fragestellung geht, wer von außerhalb Zugriff auf welche Datenbestände erhält und wie ein souveränes Angebot aus europäischer Hand aussehen kann, ohne auf die Vorteile der Cloud zu verzichten. 

Die übergeordnete strategische Bedeutung digitaler Souveränität

Für Schwarz Digits ist digitale Souveränität von zentraler Bedeutung. In der strategischen Ausrichtung und operativen Umsetzung bedeutet dies, diese Fähigkeit zu entwickeln beziehungsweise auszubauen; und zwar dort, wo es strategisch sinnvoll und betriebswirtschaftlich darstellbar ist, eine weitgehende technologische Unabhängigkeit und größere Kontrolle über digitale Systeme und Daten zu erlangen und zu wahren. 

Auf einer übergeordneten Betrachtungsebene stellt digitale Souveränität somit sicher, dass alle digitalen Komponenten und Dienste, die für die wirtschaftliche oder staatliche Autonomie von wesentlicher Bedeutung sind, weitgehend selbstbestimmt und im rechtlichen und operativen Rahmen des eigenen Handelns genutzt werden. Wir erkennen an, dass eine vollständige Autonomie für die meisten Staaten weder technologisch noch wirtschaftlich realisierbar ist. Ein solches Lagebild hilft jedoch bereits, sich kritischer Abhängigkeiten bewusst zu werden und entsprechende strategische und operative Vorbereitungen zu treffen.

Die zentrale Herausforderung Europas und die Dringlichkeit einer umfassenden Strategie

Vor diesem Hintergrund stellt die Gewährleistung einer größtmöglichen Unabhängigkeit der digitalen Souveränität eine zentrale Herausforderung für Europa dar. Um die digitale Transformation erfolgreich und im Einklang mit unseren europäischen Werten zu gestalten, ist es unerlässlich, sich bewusst zu machen, wo und wie unsere Daten gesammelt und gespeichert werden und wer darüber Kontrolle ausübt. Die Tatsache, dass viele dieser Daten von nicht-europäischen Unternehmen gehostet und verwaltet werden, birgt erhebliche rechtliche, wirtschaftliche und sicherheitspolitische Herausforderungen. Insbesondere die Nutzung von Cloud-Diensten, die unter den rechtlichen Strukturen ihrer Herkunftsländer, wie dem US Cloud Act, agieren, gefährdet die Vorgaben der digitalen Souveränität für relevante Daten im deutschen Datenraum. Es wird daher immer dringlicher, eine umfassende Strategie für ein souveränes digitales Europa zu entwickeln – eine Strategie, die sowohl die globalen Dimensionen der Digitalisierung berücksichtigt als auch die Wahrung europäischer Werte und Standards sicherstellt. Dieser Balanceakt ist anspruchsvoll, aber essenziell für die Zukunft unserer Gesellschaft.

Diese Fragestellungen werden von Zscaler auf der ITSA gemeinsam mit STACKIT am Dienstag, den 7. Oktober 2025  um 15.15 Uhr aufgegriffen. Im Forum in Halle 6 wird unter dem Titel “Resilience & Sovereignty in an Era of Cloud: Crafting a Vision for What’s Next” diskutiert, worauf es bei einem solchen Angebot ankommt. Zscaler verdeutlicht, wie Unternehmen durch Zero Trust digitale Resilienz und Souveränität stärken können – mit Fokus auf Datenhoheit, Governance und Compliance. Im Mittelpunkt der Präsentation stehen praxisnahe Strategien für eine sichere, zukunftsfähige IT-Architektur.

Für die Fortführung der Diskussion freut sich Zscaler über Ihren Besuch in Halle 6 am Stand 422.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.