Digitale Offensive

Bericht zur Digitalen Souveränität: Strategie und Mut zur Neuausrichtung

Datum: 26. September 2025

Thema: Aufbau eines souveränen europäischen Ökosystems für die Digitalisierung der öffentlichen Verwaltung

These: Die existenzielle und zunehmende Abhängigkeit von außereuropäischen Tech-Giganten stellt Deutschland und Europa vor eine binäre Wahl: Entweder wir ergeben uns dem Druck und leben von den technologischen „Abfällen“ Dritter, oder wir bringen eine gesellschaftliche und politische Veränderung auf den Weg, die zwar kurzfristig schmerzhaft ist, aber das höchste freiheitliche Ziel der digitalen Souveränität, der Resilienz und des Gemeinwohls langfristig sichert.

1. Analyse der Ausgangslage: Vom Risiko zur Chance

Die jährliche Steigerung der Lizenzausgaben für proprietäre Software, wie im Falle der Bundesverwaltung, ist nur ein Symptom einer viel tiefer liegenden strategischen Krise. Wir stehen mit dem Rücken an der Wand: Die Entscheidung ist nicht länger eine betriebswirtschaftliche, sondern eine grundsätzliche über die Handlungsfähigkeit des Staates. Diese Abhängigkeit ist kein bloßes Effizienzproblem, sondern ein existentielles strategisches Risiko mit drei Kernkomponenten:

  1. Finanzielle Abhängigkeit: Kontinuierliche Kostensteigerungen ohne unmittelbare Möglichkeit zur Verhandlung oder zum Wechsel binden enorme Haushaltsmittel.
  2. Technologische Abhängigkeit (Vendor Lock-in): Die Verwaltungen verlieren die Fähigkeit, eigene Systeme zu verstehen, zu warten und an spezifische behördliche Bedürfnisse anzupassen.
  3. Geopolitische Abhängigkeit: Gesetze von Drittstaaten, wie der US CLOUD Act, untergraben die Datenhoheit und stellen die Sicherheit kritischer Bürgerdaten infrage.

Die strategische Antwort auf diese Lage darf nicht Abschottung sein, sondern muss die Entwicklung einer eigenen europäischen Alternative zum Ziel haben.

2. Das Souveränitäts-Konzept: Kontrolle als Wettbewerbsfaktor

Die Umstellung basiert auf der klaren Prämisse, dass die öffentliche Hand ihre digitale Infrastruktur als kritisches Gut betrachtet. Die Strategie umfasst drei ineinandergreifende Handlungsfelder:

2.1. Technologie-Strategie: Open Source als Standard

Der wichtigste Hebel zur Auflösung der Abhängigkeit ist die Einführung des Open-Source-Prinzips (OSS) als strategischen Standard.

  • Public Money, Public Code: Software, die mit öffentlichen Mitteln entwickelt wird, muss als Open Source veröffentlicht werden. Dies garantiert die Einsehbarkeit, Überprüfbarkeit und Weiterentwickelbarkeit des Quellcodes und beseitigt den Vendor Lock-in auf technischer Ebene.
  • Modulare und freie Systemarchitekturen: Entwicklung von standardisierten Schnittstellen und Plattformen (z. B. auf Basis des EfA-Prinzips und des ZenDiS-Ansatzes), die es erlauben, Komponenten verschiedener europäischer und deutscher Anbieter auszutauschen, ohne das Gesamtsystem zu gefährden.

2.2. Markt-Strategie: Aufbau des europäischen Ökosystems

Anstatt auf einen einzigen europäischen Giganten zu warten, muss die öffentliche Hand ein vielfältiges, wettbewerbsfähiges Ökosystem schaffen:

  • Bündelung der Nachfrage: Eine zentrale Steuerung der IT-Beschaffung durch den IT-Planungsrat und die ZenDiS kann die gebündelte Nachfrage von Bund, Ländern und Kommunen zur Marktgestaltung nutzen. Europäische Unternehmen erhalten so Planungssicherheit für Investitionen in souveräne Cloud-Infrastrukturen und Software.
  • Mut zum Wechsel als strategischer Hebel: Wie in der These dargelegt, kann der Entschluss, die Einnahmen der US-Giganten zu kürzen, einen globalen Dominoeffekt auslösen und andere Volkswirtschaften ermutigen. Die kurzfristigen Überbrückungskosten durch den Wechsel zu freien, OSS-basierten Systemen müssen als strategische Anschubfinanzierung für die europäische Tech-Industrie verbucht werden.

2.3. Personal-Strategie: Kompetenz im Haus verankern

Die Verwaltung muss vom reinen „Einkäufer“ zum kompetenten Architekten und Auftraggeber werden.

  • Strategischer Inhouse-Aufbau: Gezielte Einstellung hochqualifizierter IT-Experten (Strategen, Architekten, Sicherheitsfachkräfte), die die externen Dienstleister steuern, die Anforderungen definieren und die Gesamtverantwortung für die kritische Infrastruktur tragen.
  • Hybride Beschaffung: Nutzung externer deutscher/europäischer Dienstleister für die Umsetzung von Einzelprojekten. Gleichzeitig muss vertraglich die kontinuierliche Übergabe von Wissen (Knowledge Transfer) und die aktive Beteiligung der internen Teams an der Entwicklung (Pair Programming, gemeinsame Code-Repositories) gesichert werden.

3. Ausblick: Resilienz und Zukunftssicherung

Die Digitalisierung der Behörden durch europäische Lösungen ist kein reines Kostenproblem, sondern eine strategische Notwendigkeit. Der Weg ist herausfordernd und erfordert hohe Anfangsinvestitionen in die Umschulung und den Aufbau neuer Systeme.

Die positiven Langzeiteffekte des Wandels sind jedoch immens:

  1. Garantierte Datenhoheit: Die sensibelsten Daten der Bürger unterliegen ausschließlich dem europäischen Rechtsrahmen (DSGVO).
  2. Stärkung der Resilienz: Die modulare, auf OSS basierende Architektur schafft Widerstandsfähigkeit gegen politische Erpressung und bietet eine schnelle Reaktionsfähigkeit bei Krisen und Cyberangriffen.
  3. Innovationsschub für Europa: Die staatliche Nachfrage schafft einen stabilen Markt für neue europäische Tech-Unternehmen, die sich mit ihren hohen Standards international als vertrauenswürdige Alternative positionieren können.

Der Mut zur systematischen und strategischen Ablösung von Abhängigkeiten ist der entscheidende Schritt, um die Digitalisierung der Verwaltung zu einem Pfeiler der nationalen und europäischen Souveränität zu machen.

4. Strategische Ausschreibungsprinzipien: Die „Souveränitätsklauseln“

Um den strategischen Wechsel zu gewährleisten und die digitale Souveränität zu festigen, werden folgende Kriterien als „Souveränitätsklauseln“ in allen kritischen IT-Ausschreibungen der öffentlichen Hand verankert. Diese dienen als Argumentationsbasis, um den Nutzen für das Gemeinwohl über kurzfristige finanzielle Bedenken zu stellen.

Kriterienkatalog

Nr.Klausel/KriteriumZielsetzung & Begründung
1Code-Veröffentlichungspflicht (Public Code)Die Vergabe von Aufträgen für die Entwicklung von Software der Kritischen Infrastruktur und der Endnutzer-Anwendungen ist an die Bedingung geknüpft, dass der gesamte Quellcode unter einer gängigen Open-Source-Lizenz (z. B. EUPL) veröffentlicht wird. Dies eliminiert den Vendor Lock-in und sichert die langfristige Verfügbarkeit und Überprüfbarkeit der Software, was dem Gemeinwohl dient.
2Datenresidenz und JurisdiktionsgarantieDie Speicherung und Verarbeitung aller sensiblen Daten müssen physisch und juristisch innerhalb des EU/EWR-Raumes erfolgen. Der Auftragnehmer muss vertraglich garantieren, dass kein Zugriff durch Drittstaaten-Gesetze (wie den US CLOUD Act) erfolgen kann, oder muss nachweisen, dass die operativen und rechtlichen Strukturen dies zwingend verhindern.
3Interoperabilität durch Offene StandardsDie angebotene Lösung muss zu 100 % auf offenen und dokumentierten Schnittstellen (z. B. offene APIs, quelloffene Datenformate) basieren. Proprietäre Schnittstellen, die den Austausch von Daten oder den Wechsel von Komponenten erschweren, führen zum Ausschluss. Dies sichert die Austauschbarkeit von Subsystemen und Dienstleistern und stärkt den Wettbewerb im europäischen Ökosystem.
4Wissenstransfer und Exit-StrategieDer Vertrag muss eine detaillierte und verpflichtende Klausel zum kontinuierlichen Wissenstransfer (Schulungen, Dokumentation, gemeinsame Code-Repositories) an die internen Verwaltungsteams enthalten. Es muss zudem eine klare, zeitlich definierte und kostengünstige Exit-Strategie (Wechselmechanismus) vorgelegt werden, die die Portierung der gesamten Umgebung zu einem anderen OSS-basierten Anbieter ermöglicht.

Die Ökonomie der Trägheit: Kurzsichtigkeit als Staatsdoktrin

Meine Beobachtung, dass Milliarden eher für kurzfristige Lösungen ausgegeben werden, die nur die unmittelbare Zukunft weniger sichern, beleuchtet die Ökonomie der politischen Trägheit.

Der Mechanismus der Blockade: Lobbyismus und Bequemlichkeit

Die größte Hürde für eine fundamentale Neuausrichtung ist selten die Technologie selbst, sondern die politisch-ökonomische Verflechtung.

  1. Garantierte Einnahmen versus Unkalkulierbares Risiko: Die kontinuierlich steigenden Lizenzgebühren (wie die Zunahme der Microsoft-Kosten) sind für den Staat zwar teuer, aber planbar. Sie sichern die Geschäftsgrundlage der US-Tech-Giganten und der von ihnen abhängigen europäischen Dienstleister, die den Betrieb und Support der proprietären Systeme sicherstellen. Dies schafft eine mächtige Lobby, deren vorrangiges Ziel die Verhinderung von Disruption ist. Sie verkaufen Stabilität auf Basis von Fremdabhängigkeit.
  2. Lobbyismus der Komplexität: Die Verfechter des Status quo kämpfen nicht offen gegen die Souveränität, sondern gegen die Umsetzbarkeit von Alternativen. Sie nutzen die Komplexität des föderalen Systems, den Fachkräftemangel und die vermeintlichen Anfangsschwierigkeiten von Open-Source-Lösungen, um Verzögerungen und Verunsicherung zu erzeugen. Der Lobbyismus manifestiert sich hier als subtile politische Steuerung, die jegliche grundlegende Veränderung durch Überregulierung und Risikoangst blockiert.
  3. Die Illusion der schnellen Lösung: Die Bereitschaft, „Billionen“ für kurzfristige Rettungsaktionen oder Subventionen auszugeben, zeigt eine politische Präferenz für sichtbare, schnelle (wenn auch teure) Ergebnisse, die das Problem nur vertagen, aber keinen systemischen Wandel einleiten. Das Geld ist vorhanden, aber es wird in die Beibehaltung des Problems investiert, weil die Kosten einer echten Transformation als zu hoch oder das Wagnis als zu riskant eingestuft werden.

Leben von den „Technologischen Abfällen“

Die These, dass der Staat Gefahr läuft, von den „technologischen Abfällen“ der Giganten zu leben, beschreibt präzise den Verlust der Gestaltungsfähigkeit:

  • Kontrollverlust über das Gemeinwohl: Wenn die öffentliche Hand proprietäre US-Software nutzt, akzeptiert sie, dass kommerzielle Interessen in Seattle oder Cupertino darüber entscheiden, welche Funktionen entwickelt werden, welche Sicherheitsstandards gelten und wann ein Produkt eingestellt wird. Die Verwaltung wird zum passiven Empfänger technologischer Entscheidungen.
  • Keine Mitsprache bei Kritischer Infrastruktur: Für eine Demokratie, deren Funktionsfähigkeit von ihrer digitalen Infrastruktur abhängt, bedeutet dies die Abtretung der Hoheitsrechte an private, nicht-europäische Unternehmen. Es ist die Kapitulation vor der eigenen Gestaltungsfreiheit.
  • Das freiheitliche Ziel: Die im Canvas geforderte Umstellung auf Open-Source und europäische Lösungen ist der Ausweg aus dieser technologischen Knechtschaft. Sie ist eine Investition in die Unabhängigkeit, die es dem Staat erlaubt, die digitalen Werkzeuge nach den Bedürfnissen des Gemeinwohls – und nicht nach Shareholder-Value – zu formen.

Sozialkritisch betrachtet ist die aktuelle Haltung des Staates ein Versagen der strategischen Weitsicht: Er tauscht die zukünftige Freiheit und Resilienz der Gesellschaft gegen den gegenwärtigen Komfort einer kleinen, aber lautstarken Lobby. Der Mut zur schmerzhaften, aber notwendigen gesellschaftlichen Veränderung bleibt die letzte Währung der digitalen Souveränität.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen