ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
dams2022 web

Digitale Souveränität – eine Kurz-Nachlese

18.12.2025 / Dr. Johannes Dams

Vor Kurzem hatten wir die Chance, auf einer Veranstaltung unseres Kunden, die gemeinsam mit einem Hersteller organisiert wurde, einen Vortrag zum Thema Netzwerkplanung zu halten. Unser Beitrag konzentrierte sich auf WiFi-First-Office-Umgebungen und die Herausforderungen moderner LAN-Strukturen. Zentrale Diskussionspunkte waren vor allem das Thema digitale Souveränität aus Sicht eines europäischen Herstellers mit Fokus auf öffentliche Auftraggeber sowie Fallstricke in öffentlich-rechtlichen Vergabeverfahren. Darüber hinaus wurden weitere innovative Themen wie die Anforderungen der Post-Quanten-Kryptographie behandelt. Die technischen Themen betrafen vor allem Kommunikationslösungen und Netzwerktechnologien. Als Vortragende traten neben dem Hersteller auch Kunden aus dem öffentlich-rechtlichen Bereich sowie verschiedene Beratungsbüros auf. Dadurch entstand ein vielseitiges Bild und es entwickelte sich eine lebhafte Diskussion zu diesen Themen.

Insbesondere den Hauptpunkt der Veranstaltung möchte ich im Rahmen dieser Nachlese kurz hervorheben. In Zusammenhang mit digitaler Souveränität zeigt sich mittlerweile bei einigen Kunden der Wunsch, die weltpolitische Situation bei der Auswahl von IT-Lösungen stärker zu berücksichtigen.

Weltpolitische Abhängigkeiten sowie Risiken durch einen möglichen Technologie- oder Vendor-Lock-in stellen potentielle Gefahren für den eigenen Betrieb dar. Betrachtet man diese Aspekte und versucht, entsprechende Risiken zu vermeiden, spricht man von digitaler Souveränität. Diese umfasst die eingesetzten Technologien (technologische Souveränität), die Hoheit über die eigenen Daten (Datensouveränität), die rechtlichen Rahmenbedingungen, an die man sich bindet (rechtliche Souveränität), sowie betriebliche Entscheidungen und den Betrieb kritischer Systeme (operative Souveränität). Für die Umsetzung digitaler Souveränität sind daher ein ausgewogener Mix unterschiedlicher Betriebsszenarien, die Nutzung verschiedener Technologien und offener Standards, der Aufbau des entsprechenden internen Know-hows sowie staatliche Maßnahmen und Regulierungen von Bedeutung.

Betrachtet man diese Punkte im Detail, wird deutlich: Sie führen dazu, dass bei der Herstellerwahl sowohl die globalen Krisen als auch die Herausforderungen digitaler Transformation einbezogen werden müssen. Für eine wirklich souveräne IT sind daher die Beschaffungssituation und damit mögliche weltweite Krisen genauso zu berücksichtigen wie Migrationsmöglichkeiten und Interoperabilität der eingesetzten Technologien. Auf betrieblicher Ebene ist darüber hinaus der Markt möglicher Dienstleister und Betreiber zu beachten. Gerade in kritischen Systemen und in KRITIS-Bereichen ist zu erwarten, dass diese Aspekte eine Rolle spielen. Für andere Kunden mag dies aktuell eine untergeordnete Relevanz haben.

Aus diesen Punkten ergeben sich immer wieder Wünsche, welche sowohl die Planung als auch die Beschaffung betreffen. Auch dies wurde im Rahmen der Veranstaltung diskutiert und vergaberechtlich eingeordnet. Im Rahmen von Vergaben kann es daher sinnvoll sein, bestimmte Einschränkungen zu definieren. Beispielsweise lässt sich im Hinblick auf Sicherheitsinteressen das Bieterfeld abgrenzen oder die Anforderungen an die Lösung konkretisieren. Dies betrifft etwa die Wahl eines Cloud-Standorts oder den Ausschluss von Bietern aus Drittstaaten ohne Handelsabkommen mit der EU. Im Zweifelsfall ist jedoch eine rechtliche Prüfung erforderlich – ein Aspekt, der naturgemäß außerhalb unserer technischen Expertise liegt.

Zusammenfassend lässt sich festhalten, dass auf der Veranstaltung das Fokusthema „digitale Souveränität“ besonders für den öffentlichen Bereich diskutiert wurde. Aus meiner Sicht sollte die Souveränität der eingesetzten Technologien und des Betriebs berücksichtigt werden. Mögliche Risiken sollten zumindest für KRITIS-Unternehmen abgewogen werden.

Im Rahmen der Veranstaltung wurden noch zahlreiche weitere Themen behandelt, die wir an anderer Stelle aufgreifen werden. Besonders im Bereich der technischen Vorträge zu Kommunikationslösungen verweise ich an dieser Stelle auf einen zukünftigen Blog-Beitrag meiner Kollegin Leonie Herden.

Digitale Souveränität: Wege zu Unabhängigkeit und Sicherheit
18.05.2026 in Aachen | online

Sonderveranstaltung: Server der Zukunft
25.02.2026 online

Cloud Computing: Grundlagen und Anwendungen – ein umfassender Überblick
17.02.-18.02.2026 online

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen