Digitale Souveränität

Digitale Souveränität: Definition, Reifegrade, Europa
Analyse des Status quo der digitalen Souveränität - von der Begriffsdefinition über Reifegradmodelle bis zu europäischen Strategien


Inhaltsverzeichnis

  1. 1. Einleitung: Die Neuvermessung der digitalen Weltordnung
  2. 2. Konzeptionelle Grundlagen und Begriffsbestimmung
    1. 2.1 Genese und Definition: Mehr als nur ein Schlagwort
    2. 2.2 Abgrenzung: Souveränität, Autonomie und Autarkie
    3. 2.3 Das Spannungsfeld: Kontrolle versus Leistungsfähigkeit
  3. 3. Dimensionen, Kategorien und Schichtenmodelle
    1. 3.1 Die technologischen Schichten (Der Tech-Stack)
      1. 3.1.1 Schicht 1: Infrastruktur und Hardware (Physical Layer)
      2. 3.1.2 Schicht 2: Konnektivität und Netzwerk (Network Layer)
      3. 3.1.3 Schicht 3: Software und Betriebssysteme (Platform Layer)
      4. 3.1.4 Schicht 4: Daten und KI (Data & Algorithm Layer)
    2. 3.2 Die Akteurs-Dimensionen (Subjekt-Perspektive)
  4. 4. Reifegradmodelle: Die Messbarkeit der Souveränität
    1. 4.1 Das European Cloud Sovereignty Framework (EU-Kommission)
      1. 4.1.1 Die 8 Souveränitätsziele (Sovereignty Objectives - SOVs)
      2. 4.1.2 Die SEAL-Stufen (Sovereignty Effective Assurance Levels)
    2. 4.2 Das Arvato Systems Reifegradmodell
  5. 5. Beispiele und strategische Initiativen in Europa
    1. 5.1 Gaia-X: Der Infrastruktur-Föderator
      1. 5.1.1 Konzept und Zielsetzung
      2. 5.1.2 Status Quo 2025: „Season Two”
    2. 5.2 Industrielle Datenräume: Catena-X und Manufacturing-X
      1. 5.2.1 Catena-X (Automobilindustrie)
      2. 5.2.2 Manufacturing-X
    3. 5.3 Hardware-Souveränität: Der European Chips Act
    4. 5.4 Digitale Verwaltung: Open Desk (ZenDiS)
    5. 5.5 IPCEI-CIS: Next Generation Cloud Infrastructure
  6. 6. Marktrealität: Sovereign Cloud Angebote in der Praxis
    1. 6.1 Das Partner-Modell (Sovereign Cloud powered by Hyperscalers)
    2. 6.2 Das Native Modell (True Sovereign Cloud)
  7. 7. Zukunftstechnologien: Konnektivität und KI
    1. 7.1 Open RAN und Mobilfunk (5G/6G)
    2. 7.2 Künstliche Intelligenz (Sovereign AI)
  8. 8. Herausforderungen, Kritik und Risiken
    1. 8.1 Der Protektionismus-Vorwurf
    2. 8.2 Die Umsetzungslücke (Implementation Gap)
    3. 8.3 Kosten und KMU-Akzeptanz
  9. 9. Fazit: Ein pragmatischer Weg in die Zukunft
  10. Referenzen

1. Einleitung: Die Neuvermessung der digitalen Weltordnung

In der ersten Dekade des 21. Jahrhunderts war das Internet noch primär von der Vision eines globalen, grenzenlosen Raumes geprägt – einer Sphäre der Freiheit, die sich staatlicher Kontrolle entzog und durch dezentrale Vernetzung Demokratisierung und Wohlstand fördern sollte. Diese utopische Sichtweise ist spätestens seit den 2020er Jahren einer harten realpolitischen Ernüchterung gewichen. Der digitale Raum hat sich zu einem zentralen Austragungsort geopolitischer Rivalitäten, geoökonomischer Machtkämpfe und sicherheitspolitischer Auseinandersetzungen entwickelt. In diesem veränderten Kontext hat sich der Begriff der „Digitalen Souveränität“ von einem akademischen Nischenkonzept zu einem, wenn nicht dem leitenden Paradigma der europäischen Technologie- und Industriepolitik transformiert.

Die Notwendigkeit einer umfassenden Auseinandersetzung mit digitaler Souveränität ergibt sich aus einer fundamentalen Asymmetrie: Während Europa über einen der größten und kaufkräftigsten Binnenmärkte der Welt verfügt und eine führende Rolle in der industriellen Fertigung (Operational Technology, OT) einnimmt, ist es in der digitalen Basisinfrastruktur (Information Technology, IT) in eine tiefgreifende Abhängigkeit geraten. Ob bei Halbleitern, Cloud-Infrastrukturen, Betriebssystemen oder KI-Modellen – die Wertschöpfungsketten werden dominiert von Hyperscalern aus den USA und Hardware-Giganten aus Asien. Diese Abhängigkeit ist nicht mehr nur ein wirtschaftlicher Nachteil, sondern ein systemisches Risiko für die staatliche Handlungsfähigkeit, die Sicherheit kritischer Infrastrukturen und die demokratische Selbstbestimmung.

Dieser Forschungsbericht liefert eine erschöpfende Analyse des Status quo der digitalen Souveränität. Er untersucht die definitorischen Feinheiten und grenzt das Konzept gegen verwandte Begriffe wie Autonomie und Autarkie ab. Er dekonstruiert die verschiedenen Dimensionen und Schichten der Souveränität – von der physikalischen Hardware bis zur algorithmischen Entscheidung – und analysiert die methodischen Ansätze zu ihrer Messung durch komplexe Reifegradmodelle. Ein besonderer Schwerpunkt liegt auf der empirischen Betrachtung der europäischen Gegenstrategien: Von der regulatorischen Offensive (Chips Act, Data Act) über infrastrukturelle Großprojekte (Gaia-X, IPCEI-CIS) bis hin zu operativen Implementierungen in der Verwaltung (Open Desk) und der Industrie (Catena-X). Ziel ist es, ein differenziertes Bild zu zeichnen, das nicht bei politischen Willensbekundungen stehen bleibt, sondern die technische und ökonomische Realität der Umsetzung beleuchtet.

2. Konzeptionelle Grundlagen und Begriffsbestimmung

2.1 Genese und Definition: Mehr als nur ein Schlagwort

Der Begriff der Souveränität entstammt ursprünglich der Staatsrechtslehre des 16. Jahrhunderts (Jean Bodin) und beschrieb im Westfälischen System die höchste, unteilbare Gewalt eines Staates nach innen und seine Unabhängigkeit nach außen. Die Übertragung dieses Konzepts auf den digitalen Raum – „Digitale Souveränität“ – ist komplex, da digitale Datenströme und Infrastrukturen territoriale Grenzen physisch und logisch ignorieren.

In der aktuellen Diskussion wird Digitale Souveränität häufig als die Fähigkeit definiert, selbstbestimmt im digitalen Raum zu handeln und zu entscheiden. Der Branchenverband Bitkom präzisiert dies als die Kompetenz, die digitale Transformation aktiv zu gestalten, statt sie nur passiv zu erleiden.1 Dies impliziert die Kontrolle über die eigenen Daten, die Sicherheit der genutzten Infrastrukturen und die Freiheit, zwischen verschiedenen technologischen Alternativen wählen zu können, ohne in sogenannte „Vendor Lock-in“-Effekte zu geraten.

Das Bundesministerium für Wirtschaft und Klimaschutz (BMWK) sowie verschiedene europäische Institutionen betonen zudem die Dimension der „Vertrauenswürdigkeit“. Souveränität bedeutet hier, dass IT-Systeme nicht nur funktionieren, sondern auch frei von Hintertüren („Backdoors“) sind, die von fremden Staaten zur Spionage oder Sabotage genutzt werden könnten. Die „Berliner Erklärung zur Digitalen Gesellschaft und wertorientierten digitalen Verwaltung“ vom Dezember 2020 und ihre Nachfolgedokumente, wie die Deklaration vom November 2025, unterstreichen, dass digitale Souveränität kein Selbstzweck ist, sondern dem Erhalt demokratischer Werte und der Wettbewerbsfähigkeit dient.2

2.2 Abgrenzung: Souveränität, Autonomie und Autarkie

Eine präzise wissenschaftliche Trennung der Begrifflichkeiten ist essenziell, um Fehlinterpretationen – insbesondere den Vorwurf des Protektionismus – zu begegnen. Die Forschung und die politische Praxis unterscheiden hierbei drei Kernbegriffe, die oft fälschlicherweise synonym verwendet werden 3:

  1. Digitale Souveränität (Rechts- und Herrschaftsanspruch):
    Dies ist der normative und rechtliche Aspekt. Er beschreibt den Anspruch und die Fähigkeit eines Staates oder Individuums, Regeln für den digitalen Raum durchzusetzen. Für die EU bedeutet dies beispielsweise die Durchsetzung der Datenschutz-Grundverordnung (DSGVO) auch gegenüber nicht-europäischen Konzernen. Souveränität in diesem Sinne ist die Möglichkeit, Recht zu setzen und anzuwenden.
  2. Digitale Autonomie (Strategische Handlungsfähigkeit):
    Autonomie (oft auch „Strategische Autonomie“ genannt) beschreibt den faktischen Zustand der Ressourcenverfügbarkeit. Kann Europa Chips produzieren? Hat es eigene Cloud-Alternativen? Man kann rechtlich souverän sein (Gesetze haben), aber faktisch nicht autonom (mangels Alternativen auf US-Anbieter angewiesen sein). Die Berliner Erklärung von 2025 definiert dies als die Fähigkeit, „autonom zu handeln und eigene Lösungen frei zu wählen, während gleichzeitig die Vorteile globaler Partnerschaften genutzt werden“.2 Autonomie ist also der materielle Unterbau der Souveränität.
  3. Digitale Autarkie (Selbstversorgung/Isolation):
    Autarkie beschreibt den Zustand der völligen Unabhängigkeit durch Selbstversorgung und Abkapselung. In der global vernetzten Digitalwirtschaft gilt Autarkie ökonomisch als irrational und technisch als unmöglich. Ein Streben nach Autarkie würde bedeuten, sämtliche Hard- und Software im eigenen Wirtschaftsraum zu produzieren, was zu massiven Effizienzverlusten, Innovationsstau und Wohlstandseinbußen führen würde. Experten wie jene von Arvato Systems oder dem BWI warnen explizit davor, Souveränität mit Autarkie zu verwechseln: Das Ziel ist nicht, alles selbst zu machen („Make“), sondern die Kontrolle über die Wertschöpfungskette zu behalten, auch wenn Teile davon zugekauft werden („Buy“ mit Souveränitätsgarantien).6

2.3 Das Spannungsfeld: Kontrolle versus Leistungsfähigkeit

Ein zentrales Modell zum Verständnis der digitalen Souveränität ist das Spannungsfeld zwischen Kontrolle und Leistungsfähigkeit. In der Praxis stehen Entscheidungsträger oft vor einem Dilemma:

  • Fokus auf Leistungsfähigkeit (Performance/Innovation): Die Nutzung globaler Hyperscaler (AWS, Azure, Google Cloud) bietet Zugriff auf die modernsten Features (Generative KI, globale Skalierbarkeit, hunderte PaaS-Dienste). Der Preis dafür ist oft ein Verlust an Kontrolle über Datenlokation, Metadatenzugriff und Abhängigkeit von ausländischer Jurisdiktion (z.B. US CLOUD Act). Dies führt in die Fremdbestimmung.6
  • Fokus auf Kontrolle (Sicherheit/Compliance): Der Betrieb eigener Rechenzentren oder die Nutzung rein lokaler Anbieter garantiert maximale Kontrolle und Rechtskonformität. Der Preis ist oft eine geringere Innovationsgeschwindigkeit, höhere Kosten und weniger Features. Ein extremer Fokus hierauf führt in die Autarkie und Isolation.

Das Ziel der „Digitalen Selbstbestimmung“ (oder „True Sovereignty“) ist es, einen Mittelweg zu finden – den „Sweet Spot“. Dies wird durch Technologien wie Verschlüsselung mit externem Key Management, Open Source und Multi-Cloud-Strategien erreicht, die es erlauben, externe Leistungsfähigkeit zu nutzen, ohne die ultimative Kontrolle aufzugeben.6

3. Dimensionen, Kategorien und Schichtenmodelle

Um digitale Souveränität operationalisierbar zu machen, muss das abstrakte Konzept in konkrete technische und organisatorische Schichten zerlegt werden. Die Literatur und Strategiepapiere (u.a. von Acatech, Bitkom, BMI) nutzen hierfür häufig ein Schichtenmodell, das vom physikalischen Fundament bis zur Anwendungsebene reicht.8

3.1 Die technologischen Schichten (Der Tech-Stack)

3.1.1 Schicht 1: Infrastruktur und Hardware (Physical Layer)

Dies ist das Fundament der digitalen Souveränität. Ohne Kontrolle über die physikalische Basis ist Software-Souveränität kaum möglich.

  • Komponenten: Halbleiter (Logik- und Speicherchips), Rechenzentren, Server-Hardware, Glasfaserkabel und Netzwerkausrüstung (Antennen, Router).
  • Status Quo: Hier ist die europäische Abhängigkeit am größten. Hochleistungschips (< 5nm Strukturbreite) kommen fast ausschließlich aus Taiwan (TSMC) oder Südkorea (Samsung), basierend auf US-Design (Nvidia, Apple, AMD). Europa hat Anteile bei Sensorik und Leistungselektronik (Infineon, Bosch, STMicroelectronics), aber eine Lücke im High-End-Computing.5
  • Kritische Aspekte: Lieferkettenunterbrechungen (wie während der COVID-19-Pandemie) und geopolitische Blockaden (Taiwan-Konflikt) bedrohen diese Schicht direkt.

3.1.2 Schicht 2: Konnektivität und Netzwerk (Network Layer)

Diese Schicht betrifft den Transport der Daten.

  • Technologien: 5G, 6G, WLAN, Satellitenkommunikation.
  • Herausforderung: Die Dominanz chinesischer Ausrüster (Huawei, ZTE) in europäischen 4G/5G-Netzen hat eine Sicherheitsdebatte ausgelöst. Die Befürchtung ist, dass ausländische Akteure über „Kill Switches“ kritische Infrastruktur lahmlegen oder Daten abgreifen könnten.
  • Lösungsansatz: Open RAN (Radio Access Network) versucht, durch offene Schnittstellen die Hardware von der Software zu entkoppeln, sodass Komponenten verschiedener Hersteller gemischt werden können, um Monopole zu brechen.9

3.1.3 Schicht 3: Software und Betriebssysteme (Platform Layer)

Auf der Hardware läuft die Software, die Ressourcen verwaltet.

  • Komponenten: Betriebssysteme (Windows, Linux, Android, iOS), Virtualisierung, Container-Plattformen (Kubernetes), Cloud-Management.
  • Abhängigkeit: Im Client-Bereich (Desktop/Mobile) herrscht ein Duopol aus USA (Microsoft, Apple, Google). Im Server-Bereich ist Linux zwar dominant (Open Source), aber die Cloud-Plattformen (PaaS), die darauf aufsetzen, sind oft proprietär (AWS Lambda, Azure Functions).
  • Strategie: Open Source Software (OSS) gilt als der Schlüssel zur Souveränität auf dieser Ebene, da der Quellcode auditierbar ist und keine versteckten Funktionen enthalten kann.8

3.1.4 Schicht 4: Daten und KI (Data & Algorithm Layer)

Daten sind der Rohstoff, Algorithmen das Werkzeug zur Wertschöpfung.

  • Datensouveränität: Bezieht sich auf die Kontrolle über Erzeugung, Speicherung, Zugriff und Löschung von Daten. Hier greifen Regulierungen wie die DSGVO und technische Konzepte wie Gaia-X.14
  • Algorithmen-Souveränität: Mit dem Aufstieg der Generativen KI (LLMs) wird diese Sub-Schicht kritisch. Wenn europäische Firmen US-Modelle (wie GPT-4) nutzen, fließen Daten ab und das Wissen über die Modellarchitektur fehlt. Die Forderung nach „Sovereign AI“ beinhaltet eigene Foundation Models und Trainingsinfrastrukturen.15

3.2 Die Akteurs-Dimensionen (Subjekt-Perspektive)

Ergänzend zur Technik lässt sich Souveränität nach den betroffenen Akteuren kategorisieren, wie von der Bundesdruckerei und dem Kompetenzzentrum Öffentliche IT (ÖFIT) vorgeschlagen 10:

  1. Staatliche Souveränität:
    Die Fähigkeit des Staates, seine Kernfunktionen (Exekutive, Legislative, Judikative) digital auszuüben. Dazu gehören sichere Behördenkommunikation, digitale Wahlen, das Steuerwesen und der Schutz kritischer Infrastrukturen (KRITIS). Ein Staat, dessen digitale Verwaltung auf der Cloud eines fremden Staates läuft, macht sich erpressbar.
  2. Wirtschaftliche Souveränität:
    Die Fähigkeit von Unternehmen, ihre Geschäftsgeheimnisse zu schützen und Innovationen zu entwickeln, ohne durch Plattform-Monopole ausgebremst oder durch Datendiebstahl (Industriespionage) geschädigt zu werden. Dies betrifft insbesondere die deutsche Exportindustrie (Automobil, Maschinenbau), die ihre Produktionsdaten (IoT) schützen muss.18
  3. Individuelle Souveränität (Zivilgesellschaft):
    Die digitale Mündigkeit des Bürgers. Dies umfasst Datenschutz (informationelle Selbstbestimmung), aber auch die Kompetenz (Digital Literacy), digitale Werkzeuge zu verstehen und kritisch zu nutzen. Ein souveränes Individuum ist kein bloßer Datenlieferant („User“), sondern ein gestaltender Teilnehmer. Initiativen zur Förderung digitaler Kompetenzen sind hier essenziell, um Vertrauen in Technologien zu bilden.16

4. Reifegradmodelle: Die Messbarkeit der Souveränität

Ein wesentlicher Fortschritt der letzten Jahre ist der Übergang von abstrakten politischen Forderungen hin zu quantifizierbaren Modellen. Diese erlauben es, den Grad der Souveränität zu messen (Ist-Zustand) und Ziele zu definieren (Soll-Zustand). Hierbei stechen zwei Modelle hervor: Das politische Framework der EU-Kommission und das operative Modell der Privatwirtschaft (Arvato Systems).

4.1 Das European Cloud Sovereignty Framework (EU-Kommission)

Die Europäische Kommission hat ein detailliertes Framework entwickelt, um die Souveränität von Cloud-Diensten in öffentlichen Beschaffungsverfahren zu bewerten. Dieses Modell definiert acht „Sovereignty Objectives“ (SOVs) und ordnet diesen Gewichtungen zu, um einen „Sovereignty Score“ zu berechnen.20

4.1.1 Die 8 Souveränitätsziele (Sovereignty Objectives - SOVs)

SOV-Code Bezeichnung Definition und Fokus Gewichtung
SOV-1 Strategische Souveränität Bewertet die Eigentümerstruktur, Governance und den Einfluss von Nicht-EU-Akteuren sowie die Ausrichtung an EU-Prioritäten. 15%
SOV-2 Rechtliche & Jurisdiktionelle Souveränität Untersucht die Exposition gegenüber ausländischen Gesetzen (z.B. US CLOUD Act, FISA) und die rechtliche Verankerung in der EU. Schutz vor extraterritorialem Zugriff. 10%
SOV-3 Daten- & KI-Souveränität Kontrolle über Datenlokation, Verschlüsselung (wer hat die Schlüssel?) und Datenverarbeitung. Schutz vor unbefugtem Zugriff. 10%
SOV-4 Operationale Souveränität Fähigkeit, die Technologie ohne externe Hilfe zu betreiben, zu warten und weiterzuentwickeln. Unabhängigkeit im operativen Betrieb. 15%
SOV-5 Lieferketten-Souveränität Transparenz und Herkunft der Hard- und Softwarekomponenten. Risikomanagement der Supply Chain (z.B. keine kritischen Komponenten aus Hochrisikoländern). 20%
SOV-6 Technologische Souveränität Nutzung offener Standards, Interoperabilität und Vermeidung von Vendor Lock-in. Offenheit des Software-Stacks. 15%
SOV-7 Sicherheit & Compliance Einhaltung technischer Sicherheitsstandards (z.B. C5, SecNumCloud) und DSGVO-Konformität. Sicherheitsautonomie. 10%
SOV-8 Ökologische Nachhaltigkeit Langfristige Resilienz durch Energieeffizienz und Kontrolle über den CO2-Fußabdruck der digitalen Dienste. 5%

4.1.2 Die SEAL-Stufen (Sovereignty Effective Assurance Levels)

Basierend auf der Erfüllung dieser Ziele definiert das Framework fünf Reifegrade (SEAL), die als Klassifizierungssystem dienen.22 Dies ist die direkte Antwort auf die Frage nach unterscheidbaren Reifegraden:

  1. SEAL-0 (No Sovereignty):
    • Charakteristik: Vollständige Kontrolle durch Nicht-EU-Parteien. Daten und Betrieb unterliegen ausländischer Jurisdiktion ohne wirksamen Schutz.
    • Beispiel: Standard Public Cloud Angebote aus den USA ohne spezielle Zusatzverträge.
  2. SEAL-1 (Jurisdictional Sovereignty):
    • Charakteristik: EU-Recht ist formal anwendbar, aber in der Praxis nur begrenzt durchsetzbar. Technologie oder Betrieb unterliegen der exklusiven Kontrolle von Nicht-EU-Dritten.
    • Beispiel: US-Cloud-Provider mit Datenspeicherung in der EU, aber Support aus den USA und US-Mutterkonzern.
  3. SEAL-2 (Data Sovereignty):
    • Charakteristik: EU-Recht ist durchsetzbar. Materielle Abhängigkeiten bleiben bestehen, aber es gibt Schutzmaßnahmen. Indirekte Kontrolle durch Dritte möglich.
    • Beispiel: Cloud-Dienste mit starken vertraglichen Garantien und Verschlüsselung, bei denen der Schlüssel aber noch beim Provider liegt.
  4. SEAL-3 (Digital Resilience):
    • Charakteristik: EU-Recht voll anwendbar. EU-Akteure haben „meaningful influence“ (signifikanten Einfluss). Marginale Kontrolle durch Nicht-EU-Parteien verbleibt (z.B. über Software-Updates).
    • Beispiel: Partner-Cloud-Modelle (z.B. T-Systems/Google), bei denen ein europäischer Treuhänder den Betrieb und die Schlüsselverwaltung übernimmt.
  5. SEAL-4 (Full Digital Sovereignty):
    • Charakteristik: Technologie und Betrieb stehen vollständig unter EU-Kontrolle. Keine kritischen Abhängigkeiten von Nicht-EU-Parteien. Keine extraterritoriale Rechtswirkung.
    • Beispiel: „Sovereign Cloud“ Angebote wie OVHcloud mit SecNumCloud-Zertifizierung oder rein europäische Stacks wie Ionos für die Verwaltung.

4.2 Das Arvato Systems Reifegradmodell

Während das EU-Modell stark auf Beschaffung und Recht fokussiert ist, bietet das Modell von Arvato Systems eine operative Perspektive für Unternehmen. Es definiert Souveränität nicht als starren Zustand, sondern als modularen Prozess, der anhand von sieben Hebeln gesteuert werden kann 6:

  1. Verschlüsselung: Das stärkste technische Mittel. Entscheidend ist das External Key Management (EKM). Nur wenn der Kunde (oder ein europäischer Treuhänder) die Schlüssel besitzt und verwaltet (Bring Your Own Key - BYOK), sind die Daten vor dem Zugriff des Cloud-Providers geschützt.
  2. Multi-Cloud: Vermeidung von Abhängigkeit durch Verteilung von Workloads auf mehrere Anbieter. Dies erfordert jedoch standardisierte Architekturen (Container), um Portabilität zu gewährleisten.
  3. Open Source: Der Einsatz von Open-Source-Software erhöht den Reifegrad massiv, da der Code bei Insolvenz oder Sanktionen des Anbieters weitergenutzt und gewartet werden kann.
  4. Kontrolle der Wertschöpfung: Transparenz über die Lieferkette. Weiß das Unternehmen, welche Sub-Dienstleister involviert sind?
  5. Eigenleistung (Vertical Integration): Je mehr IT-Leistung selbst oder durch lokale Partner erbracht wird, desto höher die Souveränität (aber oft niedriger die Effizienz).
  6. Public Cloud Nutzung: Der bewusste Umgang mit Public Cloud Ressourcen. Souveränität heißt hier nicht Verzicht, sondern kontrollierter Einsatz (z.B. für unkritische Daten).
  7. Software Flow: Die Beherrschung moderner CI/CD-Pipelines und DevSecOps-Methoden, um Software schnell und unabhängig deployen zu können.

Der Prozess zur Erreichung des Ziel-Reifegrades umfasst eine IST-Analyse (oft als Netzdiagramm visualisiert), die Definition eines Zielszenarios basierend auf der Datenkritikalität (nicht alle Daten brauchen SEAL-4!), eine Gap-Analyse und eine Roadmap zur Umsetzung.6

5. Beispiele und strategische Initiativen in Europa

Europa hat erkannt, dass Souveränität nicht allein durch Regulierung erreicht werden kann, sondern massive Investitionen in Technologie und Infrastruktur erfordert. Im Folgenden werden die wichtigsten Leuchtturmprojekte und ihre aktuelle Entwicklung analysiert.

5.1 Gaia-X: Der Infrastruktur-Föderator

5.1.1 Konzept und Zielsetzung

Gaia-X wird in der Öffentlichkeit oft missverstanden als der Versuch, eine „europäische Cloud“ als Konkurrenz zu AWS oder Google zu bauen. Dies ist falsch. Gaia-X ist eine Initiative zur Entwicklung eines Regelwerks (Frameworks) und einer Software-Architektur für eine föderierte Dateninfrastruktur.24
Die Idee ist, bestehende Cloud-Anbieter und Edge-Knoten so zu vernetzen, dass Daten souverän und interoperabel ausgetauscht werden können. Kernelemente sind:

  • Federation Services: Dienste für Identitätsmanagement, Kataloge und Compliance.
  • Policy Rules: Technische Durchsetzung von Nutzungsbedingungen (z.B. „Diese Daten dürfen nur in der EU verarbeitet werden“).
  • Clearing Houses (GXDCH): Instanzen, die automatisiert prüfen, ob ein Dienst den Gaia-X-Regeln entspricht und entsprechende Labels/Zertifikate ausstellen.25

5.1.2 Status Quo 2025: „Season Two”

Nach anfänglichen Startschwierigkeiten und Kritik an der Komplexität befindet sich Gaia-X 2025 in der Implementierungsphase. Der Fokus hat sich von der Theorie auf industrielle Datenräume verlagert. Die Organisation (Gaia-X AISBL) zertifiziert nun Dienste, und die nationalen Hubs (wie der Gaia-X Hub Deutschland) treiben die Adoption in Sektoren wie Mobilität, Energie und Verwaltung voran.26 Ein Erfolg ist die Etablierung des Labels als Standard für Vertrauenswürdigkeit, auch wenn die Marktdurchdringung bei Endanwendern noch ausbaufähig ist.

5.2 Industrielle Datenräume: Catena-X und Manufacturing-X

Diese Projekte sind die operative Speerspitze von Gaia-X und gelten als weltweit führend im Bereich „Industrial Data Spaces“.

5.2.1 Catena-X (Automobilindustrie)

Catena-X ist der erste durchgängige, offene und kollaborative Datenraum für die Automobilindustrie. Er verbindet Hersteller (OEMs), Zulieferer und Recycler.

  • Datensouveränität durch Architektur: Catena-X nutzt keinen zentralen Datenspeicher (Data Lake). Stattdessen bleiben die Daten beim Eigentümer (Peer-to-Peer-Prinzip). Der Austausch erfolgt über den Eclipse Dataspace Connector (EDC). Dieser Connector fungiert als „Torwächter“: Er überträgt Daten nur, wenn vertraglich definierte Policies (Nutzungsbedingungen) akzeptiert und technisch durchsetzbar sind.14
  • Beispiel: Ein Zulieferer kann den CO2-Fußabdruck eines Bauteils an BMW übermitteln, ohne seine Konstruktionsdaten offenzulegen.
  • Globaler Ansatz: 2025 wurde erfolgreich die Interoperabilität mit dem japanischen „Ouranos Ecosystem“ demonstriert. Dies beweist, dass souveräne Datenräume auch über Systemgrenzen hinweg funktionieren und globale Lieferketten abbilden können.29

5.2.2 Manufacturing-X

Manufacturing-X überträgt das Modell von Catena-X auf den gesamten Maschinen- und Anlagenbau. Ziel ist es, insbesondere den Mittelstand (KMU) einzubinden, um Resilienz in Lieferketten zu erhöhen und neue Geschäftsmodelle (z.B. Pay-per-Part) zu ermöglichen. Das Fraunhofer-Institut spielt hier eine zentrale Rolle bei der Entwicklung von Standards (Asset Administration Shell) und KMU-Adaptern.30

5.3 Hardware-Souveränität: Der European Chips Act

Der European Chips Act formuliert das Ziel, den europäischen Anteil an der weltweiten Chip-Produktion bis 2030 auf 20 % zu verdoppeln.11 Dies soll die Abhängigkeit von Asien verringern.

  • Licht und Schatten (Status 2025):
    • Rückschläge: Das prominenteste Projekt, die geplante Intel-Fabrik in Magdeburg („Silicon Junction“) mit einem Investitionsvolumen von 30 Mrd. Euro, wurde im Dezember 2025 verschoben. Dies offenbart die Risiken einer Subventionspolitik, die auf strauchelnde US-Konzerne setzt.34
    • Erfolge: Erfolgreicher ist die Strategie bei Leistungshalbleitern und Sensorik (Chips für Autos und Industrie), wo Europa traditionell stark ist. Infineon erhielt 2025 die finale Förderzusage für die „Smart Power Fab“ in Dresden (5 Mrd. € Investition), und der Baufortschritt ist im Plan.36 Auch das Joint Venture ESMC (TSMC, Bosch, Infineon, NXP) in Dresden markiert einen wichtigen Schritt, um taiwanesisches Know-how nach Europa zu holen.39

5.4 Digitale Verwaltung: Open Desk (ZenDiS)

Die Abhängigkeit der öffentlichen Verwaltung von Microsoft-Produkten (Office, Windows, Teams) wird als hohes Souveränitätsrisiko bewertet. Das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) wurde gegründet, um Alternativen zu schaffen.

  • Produkt: openDesk (Der Souveräne Arbeitsplatz). Dies ist keine Neuentwicklung, sondern eine Integration bestehender, führender Open-Source-Lösungen zu einer Suite:
    • Groupware/Dateien: Nextcloud
    • Projektmanagement: OpenProject
    • Office/Kollaboration: Collabora / LibreOffice
    • Wissen: XWiki
    • Videokonferenz: Jitsi / BigBlueButton
  • Erfolg: Das Bundesland Baden-Württemberg hat bereits 60.000 Lehrerarbeitsplätze auf openDesk migriert. Dies beweist die Skalierbarkeit von Open Source im großen Stil und reduziert Lizenzkosten sowie Datenabflüsse.40

5.5 IPCEI-CIS: Next Generation Cloud Infrastructure

Das „Important Project of Common European Interest on Next Generation Cloud Infrastructure and Services“ (IPCEI-CIS) ist ein Förderinstrument (1,2 Mrd. € Staatshilfe + 1,4 Mrd. € Privatmittel), um eine dezentrale Cloud-Edge-Infrastruktur zu entwickeln. Im Gegensatz zu Gaia-X (Regeln) geht es hier um die Entwicklung echter Technologie (Code/Hardware).43

  • Innovation: Projekte wie der Open Source Telco Cloud Stack von Orange oder die Open Reference Architecture von SAP zielen darauf ab, die Datenverarbeitung vom zentralen Rechenzentrum an den Rand des Netzes (Edge) zu verlagern. Dies reduziert Latenzen, spart Energie und stärkt die lokale Datenhaltung. OpenNebula entwickelt eine Open-Source-Plattform für dieses „Cloud-Edge-Continuum“, um Vendor Lock-in zu vermeiden.46

6. Marktrealität: Sovereign Cloud Angebote in der Praxis

Der Markt reagiert auf die politische Nachfrage mit unterschiedlichen Angeboten, die sich in zwei Hauptkategorien einteilen lassen: Partner-Modelle und native Modelle.

6.1 Das Partner-Modell (Sovereign Cloud powered by Hyperscalers)

Um die Innovationslücke zu schließen, kooperieren europäische Anbieter mit US-Hyperscalern. Das Versprechen: US-Technologie (Features) unter europäischer Kontrolle.

  • T-Systems & Google Cloud:
    Hier agiert T-Systems als Treuhänder. Die Daten liegen in Google-Rechenzentren in Deutschland, sind aber verschlüsselt. Die Schlüssel liegen nur bei T-Systems (External Key Management). Zugriff durch Google-Admins ist technisch unterbunden oder wird von T-Systems überwacht und protokolliert. Google hat theoretisch keinen Zugriff auf die Klartextdaten.47
    • Bewertung: Hohe Leistungsfähigkeit, mittlerer bis hoher Souveränitätsgrad (SEAL-3). Restrisiko bleibt der proprietäre Software-Stack (Closed Source).
  • SAP & Microsoft (Delos Cloud):
    Delos Cloud (SAP-Tochter) soll Microsoft Azure für die deutsche Verwaltung bereitstellen.
    • Besonderheit: Eine vertragliche Zusicherung (Code Escrow), dass Delos im Krisenfall (z.B. Microsoft zieht sich zurück oder wird sanktioniert) Zugriff auf den Quellcode erhält, um den Betrieb autonom fortzuführen. Zudem verpflichten sich die Partner, extraterritoriale Anordnungen (US CLOUD Act) rechtlich anzufechten.50
    • Ziel: SEAL-3+, mit dem Versuch, Resilienz gegen geopolitische Erpressung zu bauen.

6.2 Das Native Modell (True Sovereign Cloud)

Anbieter, die auf eigenen, oft Open-Source-basierten Stacks in eigenen Rechenzentren operieren.

  • OVHcloud (Frankreich/Europa):
    Der europäische Marktführer setzt auf vollständige vertikale Integration (baut eigene Server, eigene Rechenzentren, eigenen Code). Bietet „SecNumCloud“-zertifizierte Zonen an (höchster Sicherheitsstandard in Frankreich).
    • Vorteil: Garantierte Immunität gegen US-Gesetze (kein US-Kapital, keine US-Technologie im Kern). Erreicht SEAL-4.52
    • Nachteil: Geringere Feature-Tiefe im Vergleich zu AWS/Google (weniger KI-Services).
  • Ionos (Deutschland):
    Positioniert sich mit der „Ionos Cloud“ stark im öffentlichen Sektor (via govdigital). Garantiert Datenspeicherung und Support ausschließlich in Deutschland/Europa. Fokus auf Mittelstand und Verwaltung.54

7. Zukunftstechnologien: Konnektivität und KI

7.1 Open RAN und Mobilfunk (5G/6G)

Die Telekommunikation ist das Nervensystem der digitalen Gesellschaft. Die Debatte um Huawei (China) hat gezeigt, wie kritisch die Hardware-Herkunft ist.

  • Open RAN: Die Deutsche Telekom hat 2025 den großflächigen Rollout von Open RAN (3.000 Standorte) begonnen. Sie ersetzt proprietäre Technik (Huawei) durch eine modulare Architektur mit Lieferanten wie Nokia und Fujitsu. Dies erhöht die Komplexität, aber massiv die Souveränität, da Komponenten austauschbar werden.12
  • 6G-Forschung: Um bei der nächsten Generation (6G, ab 2030) nicht wieder abhängiger Importeur zu sein, investiert Deutschland in das Projekt 6G-ANNA und die EU in Hexa-X-II. Ziel ist es, europäische Werte (Nachhaltigkeit, Vertrauenswürdigkeit) bereits in die Standardisierung der Protokolle einzuschreiben.58

7.2 Künstliche Intelligenz (Sovereign AI)

Bei Generativer KI droht Europa den Anschluss zu verlieren. Initiativen wie LEAM (Large European AI Models) oder Startups wie Aleph Alpha und Mistral versuchen, europäische Alternativen zu OpenAI zu schaffen.

  • Strategie: Die Bundesregierung empfiehlt, Open-Source-Modelle zu stärken und für die Verwaltung anzupassen, anstatt nur proprietäre Modelle zu lizenzieren. Ein eigenes „Bundes-LLM“ wird geprüft, aber aufgrund der hohen Kosten und Innovationszyklen kritisch gesehen. Der Fokus liegt auf der Partizipation an Open-Source-Ökosystemen.15

8. Herausforderungen, Kritik und Risiken

Trotz der Fortschritte gibt es massive Herausforderungen und berechtigte Kritik am Konzept der digitalen Souveränität.

8.1 Der Protektionismus-Vorwurf

Ökonomen und liberale Think Tanks warnen, dass der Begriff der Souveränität als Deckmantel für Protektionismus missbraucht wird. Ein „Festung Europa“-Ansatz könnte dazu führen, dass europäische Unternehmen den Zugang zu den besten globalen Technologien verlieren und international nicht mehr wettbewerbsfähig sind. Die Abschottung von Märkten provoziert zudem Handelskonflikte mit den USA und China.17 Die Kunst besteht darin, De-Risking (Risikominimierung) zu betreiben, ohne De-Coupling (Abkopplung) zu erzwingen.

8.2 Die Umsetzungslücke (Implementation Gap)

Zwischen politischer Ambition (Berlin Declaration) und Realität klafft oft eine Lücke.

  • Bürokratie: Gaia-X wurde lange als zu langsam und bürokratisch kritisiert („Papiertiger“).
  • Finanzierung: Im Vergleich zu den USA (Venture Capital) und China (Staatskapital) sind die europäischen Investitionen (IPCEI, Horizon Europe) oft fragmentiert und zu gering, um echte Skaleneffekte zu erzielen. Das Scheitern/Verzögern von Intel Magdeburg zeigt die Grenzen der staatlichen Lenkung auf.

8.3 Kosten und KMU-Akzeptanz

Souveräne Lösungen sind oft teurer oder komplexer in der Handhabung als die hochoptimierten Dienste der Hyperscaler. Für kleine und mittlere Unternehmen (KMU) ist der Wechsel auf souveräne Alternativen oft wirtschaftlich schwer darstellbar. Initiativen wie die Mittelstand-Digital Zentren müssen hier massive Aufklärungs- und Transferarbeit leisten, um den Mehrwert von Datensouveränität (Schutz des geistigen Eigentums) verständlich zu machen.60

9. Fazit: Ein pragmatischer Weg in die Zukunft

Digitale Souveränität ist kein statischer Endzustand, sondern ein kontinuierlicher Prozess der Emanzipation. Die Analyse der vorliegenden Daten zeigt, dass Europa einen pragmatischen, hybriden Weg einschlägt.

  1. Abschied von der Autarkie-Illusion: Die Idee, alles selbst zu bauen, ist vom Tisch. Stattdessen setzt man auf intelligente Abhängigkeitsreduktion (Smart Sovereignty).
  2. Differenzierung nach Risikoklassen: Die Einführung von Reifegradmodellen (SEAL) ermöglicht es, für unkritische Daten günstige globale Lösungen zu nutzen (SEAL-1/2) und für kritische Daten souveräne Nischenlösungen (SEAL-4) oder Treuhandmodelle (SEAL-3) vorzuschreiben.
  3. Stärke durch Standards: Mit Gaia-X, dem Data Act und industriellen Datenräumen (Manufacturing-X) nutzt Europa seine regulatorische Macht („Brussels Effect“) und industrielle Basis, um Standards zu setzen, die auch globale Anbieter zwingen, sich europäischen Regeln anzupassen.
  4. Open Source als strategischer Hebel: Ob im Mobilfunk (Open RAN), am Arbeitsplatz (Open Desk) oder in der Cloud (Sovereign Cloud Stack) – Open Source hat sich als das effektivste Werkzeug erwiesen, um Transparenz zu schaffen und Monopole zu brechen.

Die digitale Souveränität Europas wird sich nicht daran entscheiden, ob ein europäisches Google entsteht, sondern ob es gelingt, die industrielle Basis digital so zu vernetzen, dass die Wertschöpfung in Europa bleibt und demokratische Werte im digitalen Raum technisch durchsetzbar sind.

Referenzen

  1. Digitale Souveränität - Bitkom e.V., Zugriff am Dezember 31, 2025, https://www.bitkom.org/sites/main/files/file/import/BITKOM-Position-Digitale-Souveraenitaet.pdf
  2. EU’s Digital Sovereignty and the Rights-Based Imperative - Verfassungsblog, Zugriff am Dezember 31, 2025, https://verfassungsblog.de/digital-sovereignty-and-the-rights/
  3. Was ist digitale Souveränität? Alles, was Sie wissen müssen Trend Micro (DE), Zugriff am Dezember 31, 2025, https://www.trendmicro.com/de_de/what-is/data-sovereignty/digital-sovereignty.html
  4. Digitale Souveränität und Autonomie – eine Spurensuche und Auslegeordnung, Zugriff am Dezember 31, 2025, https://www.bedag.ch/de/aktuelles/meldungen/Digitale-Souveraenitaet-und-Autonomie-eine-Spurensuche-und-Auslegeordnung.php
  5. Digitale Souveränität in Europa – ein erster Benchmark, Zugriff am Dezember 31, 2025, https://www.wik.org/veroeffentlichungen/veroeffentlichung/digitale-souveraenitaet-in-europa-ein-erster-benchmark
  6. Reifegradmodell der Digitalen Souveränität - Arvato Systems, Zugriff am Dezember 31, 2025, https://www.arvato-systems.de/blog/reifegradmodell-digitale-souveraenitaet
  7. Digitale Souveränität für Deutschland und Europa: Der Weg zwischen Autarkie und Abhängigkeit - BWI, Zugriff am Dezember 31, 2025, https://www.bwi.de/magazin/artikel/digitale-souveraenitaet-fuer-deutschland-und-europa-der-weg-zwischen-autarkie-und-abhaengigkeit
  8. Digitale Souveränität für Österreich, Zugriff am Dezember 31, 2025, https://www.digitalaustria.gv.at/dam/jcr:8a8a4469-0945-444f-8083-566feb44fdd9/2023_11_27_KommPaper_DAA_Sicherheit_Souveraenitaet%20AT.pdf
  9. Digitale Souveränität - Status quo und Handlungsfelder - acatech – Deutsche Akademie der Technikwissenschaften, Zugriff am Dezember 31, 2025, https://www.acatech.de/publikation/digitale-souveraenitaet-status-quo-und-handlungsfelder/download-pdf/?lang=de
  10. Digitale Souveränität als strategische Autonomie - Kompetenzzentrum Öffentliche IT, Zugriff am Dezember 31, 2025, https://www.oeffentliche-it.de/publikationen/digitale-souveraenitaet-als-strategische-autonomie-umgang-mit-abhaengigkeiten-im-digitalen-staat/Digitale%20Souver%C3%A4nit%C3%A4t%20als%20strategische%20Autonomie%20-%20Umgang%20mit%20Abh%C3%A4ngigkeiten%20im%20digitalen%20Staat.pdf
  11. Digital sovereignty: Commission proposes Chips Act, Zugriff am Dezember 31, 2025, https://ec.europa.eu/commission/presscorner/detail/en/IP_22_729
  12. Deutsche Telekom, AT\&T detail open RAN evolution - Mobile World Live, Zugriff am Dezember 31, 2025, https://www.mobileworldlive.com/network-tech/deutsche-telekom-att-detail-open-ran-evolution/
  13. Über uns - openDesk, Zugriff am Dezember 31, 2025, https://www.opendesk.eu/de/ueber
  14. Onboarding Guide: Initial Information for Large Enterprises Catena-X, Zugriff am Dezember 31, 2025, https://catena-x.net/wp-content/uploads/2025/04/OnboardingGuide_LargeEnterprises_V1.1.pdf
  15. Digitale Souveränität und grosse Sprachmodelle in der Bundesverwaltung - BMDS, Zugriff am Dezember 31, 2025, https://bmds.bund.de/fileadmin/BMDS/Dokumente/Publikationen/CDR_Anlage_1_Digitale_Souver%C3%A4nit%C3%A4t_LLMs_final.pdf
  16. Digitale Souveränität: Definition und Bedeutung - Bundesdruckerei, Zugriff am Dezember 31, 2025, https://www.bundesdruckerei.de/de/innovation-hub/digitale-souveraenitaet-was-ist-das
  17. Digitale Souveränität - Konrad-Adenauer-Stiftung, Zugriff am Dezember 31, 2025, https://www.kas.de/documents/252038/7995358/Digitale+Souver%C3%A4nit%C3%A4t
  18. Wie Europa seine digitale Souveränität wiederherstellen kann - Fraunhofer IMW, Zugriff am Dezember 31, 2025, https://www.imw.fraunhofer.de/content/dam/moez/de/documents/220509_Thesenpapier_Digitale_Souver%C3%A4nit%C3%A4t_oeffentlich.pdf
  19. Digitale Souveränität bidt DE, Zugriff am Dezember 31, 2025, https://www.bidt.digital/glossar/digitale-souveraenitaet/
  20. The EU just defined Sovereign Cloud, here is our score Safespring, Zugriff am Dezember 31, 2025, https://www.safespring.com/blogg/2025/2025-11-the-eu-just-defined-sovereign-cloud-here-is-our-score/
  21. The EU Cloud Sovereignty Framework: Context, Relevance and Perspectives from the IPCEI-CIS Ecosystem - CISERO project, Zugriff am Dezember 31, 2025, https://cisero-project.eu/news/eu-cloud-sovereignty-framework-context-relevance-and-perspectives-ipcei-cis-ecosystem
  22. Cloud Sovereignty Framework - European Commission, Zugriff am Dezember 31, 2025, https://commission.europa.eu/document/download/09579818-64a6-4dd5-9577-446ab6219113_en
  23. What is the ‘Cloud Sovereignty Framework’? - ICT Lawyer, Zugriff am Dezember 31, 2025, https://www.ictrechtswijzer.be/en/what-is-the-cloud-sovereignty-framework/
  24. Digitale Souveränität: Initiativen in Europa - GISA GmbH, Zugriff am Dezember 31, 2025, https://www.gisa.de/media-und-events/blog/digitale-souveraenitaet-initiativen-in-europa/
  25. Gaia-X Summit 2025 Showcases the Next Phase of Trusted Digital Ecosystems, Zugriff am Dezember 31, 2025, https://gaia-x.eu/gaia-x-summit-2025-showcases-the-next-phase-of-trusted-digital-ecosystems/
  26. Focus on digital sovereignty in Europe: Gaia-X as a central topic at the 2025 Digital Summit, Zugriff am Dezember 31, 2025, https://gaia-x.eu/focus-on-digital-sovereignty-in-europe-gaia-x-as-a-central-topic-at-the-2025-digital-summit/
  27. Gaia-X Hub Deutschland zeigt auf der Smart Country Convention 2025, wie Datenräume Verwaltungen in Städten und Gemeinden resilienter machen, Zugriff am Dezember 31, 2025, https://gaia-x-hub.de/presse/gaia-x-hub-deutschland-auf-der-smart-country-convention-2025/
  28. Why: Understanding the Catena-X Data Space Catena-X - Library, Zugriff am Dezember 31, 2025, https://catenax-ev.github.io/docs/operating-model/why-understanding-the-catena-x-data-space
  29. Catena-X and Ouranos Ecosystem Successfully Demonstrate Data Space Interoperability, Zugriff am Dezember 31, 2025, https://catena-x.net/news/catena-x-and-ouranos-ecosystem-successfully-demonstrate-data-space-interoperability/
  30. Die intelligent vernetzte Industrie (Manufacturing-X) - Mittelstand-Digital, Zugriff am Dezember 31, 2025, https://www.mittelstand-digital.de/MD/Redaktion/DE/Artikel/Blog/blog-beitrag-31-die-intelligent-vernetzte-industrie.html
  31. Manufacturing-X: Wie das Datenökosystem für eine intelligent vernetzte Industrie zur digitalen Souveränität des Standorts Deutschland beiträgt - bundeswirtschaftsministerium.de, Zugriff am Dezember 31, 2025, https://www.bundeswirtschaftsministerium.de/Redaktion/DE/Schlaglichter-der-Wirtschaftspolitik/2025/12/04-manufacturing-x.html
  32. Manufacturing-X - Fraunhofer-Verbund Produktion, Zugriff am Dezember 31, 2025, https://www.produktion.fraunhofer.de/de/forschung-im-verbund/forschungsschwerpunkte/Manufacturing-X.html
  33. The European Chips Act: It’s Now or Never, Zugriff am Dezember 31, 2025, https://www.europeanfiles.eu/digital/the-european-chips-act-its-now-or-never
  34. Intel verschiebt Chip-Fabrik in Magdeburg - jetzt beginnt der Kampf um die Milliarden, Zugriff am Dezember 31, 2025, https://www.focus.de/finanzen/news/fragen-und-antworten-intel-verschiebt-chip-fabrik-in-magdeburg-jetzt-beginnt-der-kampf-um-die-milliarden_id_260317514.html
  35. Intel in Magdeburg: Was aus dem Rückzieher beim Baubeginn folgt - Deutschlandfunk, Zugriff am Dezember 31, 2025, https://www.deutschlandfunk.de/intel-verschiebt-bau-von-halbleiter-werk-in-magdeburg-dlf-f0e16d8c-100.html
  36. Infineon receives approval for funding under the EU Chips Act, Zugriff am Dezember 31, 2025, https://www.infineon.com/press-release/2025/infxx202502-058
  37. German government issues final funding approval for new Infineon fab in Dresden, Zugriff am Dezember 31, 2025, https://www.infineon.com/press-release/2025/INFXX202505-100
  38. Smart Power Fab Infineon Technologies, Zugriff am Dezember 31, 2025, https://www.infineon.com/regional/dresden/smart-power-fab
  39. Startschuss für die hochmoderne Chipfabrik „ESMC“ in Dresden erfolgt BMWE - bundeswirtschaftsministerium.de, Zugriff am Dezember 31, 2025, https://www.bundeswirtschaftsministerium.de/Redaktion/DE/Pressemitteilungen/2024/12/20241213-startschuss-fuer-die-chipfabrik-esmc-in-dresden.html
  40. ZenDiS Startseite: Gemeinsam. Digital. Souverän. - ZenDiS Zentrum Digitale Souveränität, Zugriff am Dezember 31, 2025, https://www.zendis.de/
  41. openDesk: An open source office alternative for public administration - OSS Directory, Zugriff am Dezember 31, 2025, https://www.ossdirectory.com/en/topnews/details/opendesk-eine-open-source-office-alternative-fur-die-offentliche-verwaltung
  42. The office and collaboration suite for public administration - openDesk, Zugriff am Dezember 31, 2025, https://www.opendesk.eu/en/
  43. IPCEI Next Generation Cloud Infrastructure and Services (IPCEI CIS) - eco - Verband der Internetwirtschaft e.V. / FACIS - European Commission, Zugriff am Dezember 31, 2025, https://commission.europa.eu/projects/ipcei-next-generation-cloud-infrastructure-and-services-ipcei-cis-eco-verband-der-internetwirtschaft_en
  44. Approved IPCEI Next Generation Cloud Infrastructure and Services - Competition Policy, Zugriff am Dezember 31, 2025, https://competition-policy.ec.europa.eu/state-aid/ipcei/approved-ipceis/cloud_en
  45. What does IPCEI CIS tell us about the future of edge and cloud in Europe? - - STL Partners, Zugriff am Dezember 31, 2025, https://stlpartners.com/articles/edge-computing/ipcei-cis/
  46. IPCEI-CIS - OpenNebula, Zugriff am Dezember 31, 2025, https://opennebula.io/innovation/ipcei-cis/
  47. T-Systems Sovereign Cloud Google Cloud, Zugriff am Dezember 31, 2025, https://cloud.google.com/t-systems-sovereign-cloud
  48. T-Systems Sovereign Cloud powered by Google Cloud, Zugriff am Dezember 31, 2025, https://www.t-systems.com/dk/en/sovereign-cloud/solutions/sovereign-cloud-powered-by-google-cloud
  49. T-Systems Sovereign Cloud powered by Google Cloud, Zugriff am Dezember 31, 2025, https://www.t-systems.com/de/en/sovereign-cloud/solutions/sovereign-cloud-powered-by-google-cloud
  50. Microsoft-SAP pact aims to keep Euro cloud running in a crisis - The Register, Zugriff am Dezember 31, 2025, https://www.theregister.com/2025/11/19/microsoft_sap_cloud_crisis/
  51. Press Release Delos Cloud Forms Alliances with Bleu and Microsoft - SAP, Zugriff am Dezember 31, 2025, https://www.sap.com/germany/documents/2025/11/e2c5ec23-2c7f-0010-bca6-c68f7e60039b.html
  52. Reliable cloud solution provider for the public sector OVHcloud Worldwide, Zugriff am Dezember 31, 2025, https://www.ovhcloud.com/en/solutions/industries/public-sector/
  53. SecNumCloud: ANSSI Security Visa OVHcloud Worldwide, Zugriff am Dezember 31, 2025, https://www.ovhcloud.com/en/compliance/secnumcloud/
  54. Souveräne Cloud für den öffentlichen Sektor: IONOS über govdigital verfügbar, Zugriff am Dezember 31, 2025, https://www.ionos-group.com/de/investor-relations/veroeffentlichungen/meldungen/souveraene-cloud-fuer-den-oeffentlichen-sektor-ionos-ueber-govdigital-verfuegbar.html
  55. IONOS Cloud: Die 100 % DSGVO-konforme deutsche Cloud, Zugriff am Dezember 31, 2025, https://cloud.ionos.de/
  56. Deutsche Telekom preps RFQ for 30k RAN sites - TelecomTV, Zugriff am Dezember 31, 2025, https://www.telecomtv.com/content/the-future-of-ran/deutsche-telekom-preps-rfq-for-30k-ran-sites-54211/
  57. Deutsche Telekom plans 30k-site open RAN after Nokia success vs Huawei - Light Reading, Zugriff am Dezember 31, 2025, https://www.lightreading.com/open-ran/deutsche-telekom-plans-30k-site-open-ran-after-nokia-success-vs-huawei
  58. Digitale Souveränität - Fraunhofer FOKUS, Zugriff am Dezember 31, 2025, https://www.fokus.fraunhofer.de/de/angebot/loesungen/souveraenitaet.html?wmc=hfr25
  59. Objectives - Hexa-X-II, Zugriff am Dezember 31, 2025, https://hexa-x-ii.eu/objectives/
  60. Selbstbestimmt handeln im digitalen Raum – warum Digitale Souveränität für KMU immer wichtiger wird - Mittelstand Digital, Zugriff am Dezember 31, 2025, https://www.mittelstand-digital.de/MD/Redaktion/DE/Artikel/Blog/blog-beitrag-51-kipker.html
  61. Mittelstand-Digital Zentrum Zukunftskultur, Zugriff am Dezember 31, 2025, https://www.digitalzentrum-zukunftskultur.de/

Version: 1.0
Stand: Januar 2026
Kurs: Machine Learning. Verstehen. Anwenden. Gestalten.