{"id":4354,"date":"2025-08-12T09:18:36","date_gmt":"2025-08-12T09:18:36","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4354"},"modified":"2025-08-12T09:18:36","modified_gmt":"2025-08-12T09:18:36","slug":"digitale-souveranitat-fur-deutschland-vorerst-unerreichbar","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4354","title":{"rendered":"Digitale Souver\u00e4nit\u00e4t f\u00fcr Deutschland vorerst unerreichbar"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">BSI-Pr\u00e4sidentin Plattner: \u201cWir haben technologische Abh\u00e4ngigkeiten an ganz vielen Stellen.\u201d\n<p class=\"imageCredit\">Jan Wa\u00dfmuth<\/p>\n<\/div>\n<p>Seine Abh\u00e4ngigkeit von Cloud-L\u00f6sungen, KI-Modellen und anderen Tech-Produkten aus dem Ausland wird Deutschland nach Einsch\u00e4tzung des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) so bald nicht \u00fcberwinden. Da der Staat seine digitalen Systeme und Daten bis auf weiteres nicht ohne Input aus dem au\u00dfereurop\u00e4ischen Ausland nutzen k\u00f6nne, gehe es kurzfristig darum, m\u00f6glichst viele Kontrollmechanismen einzubauen, erkl\u00e4rt BSI-Pr\u00e4sidentin Claudia Plattner. \u201cWenn es um die digitale Souver\u00e4nit\u00e4t geht, also die Nutzung europ\u00e4ischer oder deutscher Hersteller und Dienstleister \u2013 auch f\u00fcr Satelliten oder KI-Anwendungen \u2013 dann muss man sich auch mal ehrlich machen\u201d, sagt Plattner der Deutschen Presse-Agentur.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">US-Tech-Unternehmen haben zehn Jahre Vorsprung<\/h2>\n<p>Fortschritte seien zwar sichtbar. Dennoch sei klar, \u201cdass manche der gro\u00dfen Firmen, vor allem aus den USA, jetzt schon zehn Jahre Vorsprung haben, was entsprechende Investitionen angeht\u201d.\u00a0<\/p>\n<p>Das bedeute f\u00fcr Beh\u00f6rden und Unternehmen in Deutschland: \u201cWir haben technologische Abh\u00e4ngigkeiten an ganz vielen Stellen.\u201d Es sei unrealistisch zu glauben, \u201cdass wir das kurzfristig alles selbst k\u00f6nnen werden\u201d, sagt Plattner, die seit gut zwei Jahren an der Spitze des Bundesamtes steht.\u00a0<\/p>\n<p>Das BSI ist die zentrale staatliche Stelle in Deutschland f\u00fcr Fragen der IT-Sicherheit. Es geh\u00f6rt zum Gesch\u00e4ftsbereich des Bundesinnenministeriums. Das Bundesamt mit Hauptsitz in Bonn unterst\u00fctzt Beh\u00f6rden des Bundes bei der Absicherung ihrer IT-Systeme, warnt vor Risiken und entwickelt Sicherheitsstandards, die auch f\u00fcr Unternehmen relevant sind. F\u00fcr Unternehmen der sogenannten kritischen Infrastrukturen \u2013 dazu z\u00e4hlen etwa Energie, Gesundheit, Telekommunikation und Transport \u2013 sind bestimmte BSI-Vorgaben sogar gesetzlich vorgeschrieben.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Kontrolle ist wichtig<\/h2>\n<p>Auf Beh\u00f6rdenseite braucht es nach Einsch\u00e4tzung der BSI-Chefin eine Strategie, nach der entschieden wird, welche Technologien von au\u00dfen eingekauft werden \u201cund wie wir eine gewisse Kontrolle dar\u00fcber gewinnen\u201d. Ein solches Konstrukt sei auch die im ersten Quartal dieses Jahres geschlossene Kooperation des BSI mit Google.<\/p>\n<p>Google Cloud und das BSI hatten im Februar eine Vereinbarung unterzeichnet. Ziel sei es, die Entwicklung und Bereitstellung sicherer Cloud-L\u00f6sungen f\u00fcr Beh\u00f6rden auf Bundes-, Landes \u2013 und Kommunalebene zu unterst\u00fctzen. \u201cEin besonderer Schwerpunkt der Vereinbarung liegt auf der Gew\u00e4hrung der Datensouver\u00e4nit\u00e4t\u201d, hie\u00df es damals in einer Mitteilung.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Erpressungspotenzial f\u00fcr die USA?\u00a0<\/h2>\n<p>Harsche Kritik an der Vereinbarung kam im M\u00e4rz von der Gesellschaft f\u00fcr Informatik. Sie erkl\u00e4rte, es sei \u201cunverantwortlich, dass die US-Regierung zus\u00e4tzliches Erpressungspotenzial \u2013 noch dazu von einer f\u00fcr IT-Sicherheit verantwortlichen deutschen Beh\u00f6rde \u2013 frei Haus erh\u00e4lt\u201d. Google sei aufgrund der Rechtslage in den USA gar nicht in der Lage, einen souver\u00e4nen Dienst anzubieten. Der \u201cCloud Act\u201d regelt den Zugriff von US-Beh\u00f6rden auf Daten, die bei US-Unternehmen gespeichert sind \u2013 auch dann, wenn diese Daten sich au\u00dferhalb der USA befinden, etwa auf Servern in Europa.<\/p>\n<h2 class=\"wp-block-heading\">Updates ja, unkontrollierte Steuerbefehle nein<\/h2>\n<p>Jede Applikation, jedes Smartphone und jedes Betriebssystem sende eine Menge von Daten, etwa Diagnosedaten, sagt Plattner. Bei der Kooperation mit Google wolle man daher sicherstellen \u201cdass es keinen unkontrollierten Datenabfluss gibt\u201d.\u00a0<\/p>\n<p>Gleichzeitig gehe es darum, zu kontrollieren, was an Steuerbefehlen hineinkommt. \u201cDenn theoretisch w\u00e4re es ja sonst m\u00f6glich, alle Clouds, alle Solarpanels oder alle Elektrofahrzeuge eines Herstellers auf einen Schlag abzustellen.\u201d Da es aber sehr wohl Zug\u00e4nge f\u00fcr Updates geben m\u00fcsse, sei die Kontrollfrage nicht trivial. Das BSI k\u00fcmmere sich daher intensiv um dieses Thema.<\/p>\n<h2 class=\"wp-block-heading\">Problematische Gesetze auch in China<\/h2>\n<p>Der US-Cloud-Act sei eines von diversen Gesetzen in den USA, die dem Staat viele Zugriffsm\u00f6glichkeiten zubilligten, r\u00e4umt Plattner ein. So etwas finde man auch in China. Die Antwort auf die Frage der Kontrolle sollte aus Sicht der BSI-Chefin aber nicht politisch sein, sondern technologisch. \u201cEs geht darum, sicherzustellen, dass ein Zugriff technisch nicht m\u00f6glich ist\u201d, betont sie. Dabei gehe es insbesondere um Verschl\u00fcsselung und die Frage, ob der Nutzer die Hoheit \u00fcber diese Schl\u00fcssel habe.<\/p>\n<h2 class=\"wp-block-heading\">Separate Cloud von deutschem Anbieter\u00a0<\/h2>\n<p>Der deutsche Cloudanbieter Ionos hat im Fr\u00fchjahr 2024 einen Auftrag von der Bundesverwaltung f\u00fcr den Aufbau einer besonders strikt abgesicherten Computer-Cloud-L\u00f6sung erhalten. Die \u201cprivate Enterprise-Cloud\u201d, die vom BSI zertifiziert wurde, soll laut Unternehmen in den Rechenzentren des Informationstechnikzentrums Bund betrieben werden. Das Besondere an der L\u00f6sung der United-Internet-Tochter ist, dass diese Plattform nicht mit dem \u00f6ffentlichen Internet verbunden ist.<\/p>\n<h2 class=\"wp-block-heading\">Wer ist verantwortlich f\u00fcr KI-Sicherheit?<\/h2>\n<p>F\u00fcr ChatGPT, Gemini und andere KI-Modelle gelten seit dem 2. August EU-weit Regeln, die K\u00fcnstliche Intelligenz transparenter und sicherer machen sollen. Doch wer tr\u00e4gt in Deutschland die Verantwortung daf\u00fcr, dass von KI-Modellen keine Risiken ausgehen \u2013 etwa weil von ihnen unbeabsichtigt Schaden verursacht wird oder sie durch Hacker manipuliert werden k\u00f6nnen?\u00a0<\/p>\n<p>Welche Rolle hier jeweils die Bundesnetzagentur und das BSI spielen wird, ist bislang nicht abschlie\u00dfend gekl\u00e4rt. Plattner ist \u00fcberzeugt: \u201cWir als BSI sind die Beh\u00f6rde, die f\u00fcr Cybersicherheit die Verantwortung tr\u00e4gt \u2013 und damit m\u00fcssen wir auch in puncto K\u00fcnstliche Intelligenz entsprechende Verantwortung tragen.\u201d Die Regelungen, die es f\u00fcr die Verteilung dieser Aufgaben braucht, werden von der Bundesregierung aktuell ausgearbeitet.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">BSI-Chefin h\u00e4lt schnelle Entscheidung f\u00fcr notwendig<\/h2>\n<p>Der Zeitfaktor sei angesichts des Tempos, mit dem sich KI aktuell entwickelt, enorm wichtig, mahnt die BSI-Chefin. Zentrale Fragen seien etwa: Wie verhindere ich Prompt Injections? Darunter versteht man das gezielte Einschleusen manipulierter Eingaben in KI-Systeme, um ihr Verhalten zu steuern. \u201cUnd wie kann ich verhindern, dass eine KI f\u00fcr schlimme Zwecke eingesetzt wird?\u201d\u00a0<\/p>\n<p>Die Leiterin des Bundesamtes legt dabei gro\u00dfen Wert darauf, dass Regeln f\u00fcr sichere KI-Nutzung nicht blockieren sollen, sondern \u201cInnovationen begleiten\u201d. Unternehmen k\u00f6nne sie derweil nur dringend raten, keine sicherheitsrelevanten Daten hineinzugeben und \u201csich einen vern\u00fcnftigen Firmenaccount zuzulegen\u201d, mit der M\u00f6glichkeit, die Privatsph\u00e4re-Funktionen so einzustellen, dass die \u201cSchatten-KI\u201d nicht zu weit eingreife. (dpa\/rs)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>BSI-Pr\u00e4sidentin Plattner: \u201cWir haben technologische Abh\u00e4ngigkeiten an ganz vielen Stellen.\u201d Jan Wa\u00dfmuth Seine Abh\u00e4ngigkeit von Cloud-L\u00f6sungen, KI-Modellen und anderen Tech-Produkten aus dem Ausland wird Deutschland nach Einsch\u00e4tzung des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) so bald nicht \u00fcberwinden. Da der Staat seine digitalen Systeme und Daten bis auf weiteres nicht ohne Input aus dem [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4340,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4354"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4354"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4354\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4340"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}