Mobile-Menu

Neustart von Gaia-X ist notwendig Europäische IT-Experten fordern digitale Souveränität

Von Elke Witmer-Goßner

Anbieter zum Thema

Über 80 Prozent der IT-Experten plädieren für mehr digitale Souveränität in Europa. Und der Ruf nach Informationstechnologie „made in Europe“ wird lauter: Mehr als ein Drittel bezeichnet eine eigenständige europäische IT-Sicherheitstechnik als „sehr wichtig“.

Cyber-Security-Experten fordern: Europäische IT-Sicherheitspolitik soll gänzlich auch von europäischen Anbietern bestimmt werden.
Cyber-Security-Experten fordern: Europäische IT-Sicherheitspolitik soll gänzlich auch von europäischen Anbietern bestimmt werden.
(Bild: gemeinfrei JoBischPeuchet / Pixabay)

Im Auftrag der Comforte AG, eines deutschen Anbieters für Lösungen im Bereich Datenschutz und Cyber-Security, hat Censuswide über 500 IT-Sicherheitsexperten in Deutschland, Frankreich und Großbritannien befragt. Die Studie zeigt, dass die Forderung nach europäischer IT-Souveränität in Frankreich besonders ausgeprägt ist. 87 Prozent der befragten französischen IT-Experten plädieren dafür. In Großbritannien (82 %) und Deutschland (81 %) ist die Sensibilität hierzu kaum geringer.

Michael Deissner, CEO der Comforte AG, ist – auch angesichts aktueller Entwicklungen – wenig überrascht von diesem Ergebnis: „Lange Zeit galten russische Gaslieferanten als verlässlich. Dass dies ein Trugschluss war, wurde nun schmerzlich deutlich. Auf dem sensiblen Feld der Datensicherheit sollte Europa vergleichbare Fehler vermeiden und sich nicht auf außereuropäische Anbieter verlassen.“ Und auch die derzeitige Diskussion um chinesische Investments erfordert seiner Ansicht nach klare Signale hinsichtlich der IT-Sicherheitspolitik.

Hintertüren in Hard- und Software

Die Bedrohungen aus China oder den USA spielen dabei wohl eine große Rolle, kommentiert Deissner. Chinas Geheimdienstgesetz von 2017 ermöglicht dem Sicherheitsapparat, seine Bürger weltweit zur Kooperation zu verpflichten. Seither können chinesische Unternehmen dazu gezwungen werden, rund um den Globus alle erlangten Daten den chinesischen Geheimdiensten auszuhändigen. Die Gefahr ist real. Beispielsweise hat das litauische staatliche Zentrum für Cybersicherheit bereits entsprechende Sicherheitsrisiken in Smartphones von Huawei und Xiaomi festgestellt. „Bei Geräten chinesischer Hersteller droht demnach der Verlust personenbezogener Daten,“ warnt Deissner.

Gefahren drohen auch aus den USA. Mit der Abhängigkeit von US-Software ist das Risiko verbunden, dass amerikanische Akteure dies ausnutzen. Über geheime Software-Zugänge besteht etwa die Gefahr, dass Unbefugte an sensible Daten gelangen. Das können sowohl US-Geheimdienste als auch US-amerikanische Konkurrenten sein. Deissner erklärt: „Derzeit verhält sich die US-Administration zwar freundschaftlich. Das kann sich aber schon mit den Präsidentschaftswahlen 2024 wieder ändern.“ Und er verweist darauf, dass der Erfolg seines Unternehmens in den USA gerade auch auf die ausgeprägten Sicherheitsstandards der deutschen Lösung zurückzuführen sei.

Gaia-X: Neustart ist notwendig

Gründe genug für das Cyber-Security-Unternehmen aus Wiesbaden, eine strategische Neuausrichtung zu fordern: „In Europa sollten heimische Anbieter die Cybersicherheitsarchitektur tragen. Cyber-Security ist strategisch zu bedeutsam, um sie außereuropäischen Anbietern anzuvertrauen“, betont Deissner.

Gaia-X, das 2019 gestartete europäische Projekt für digitale Souveränität sieht Comforte in einer Sackgasse. Insbesondere die Mitgliedschaft von Alibaba und Huawei, aber auch von Alphabet, Amazon sowie Palantir erachtet der Comforte-Chef als kontraproduktiv: „Unternehmen konkurrierender Wirtschaftsräume sind in einem europäischen Projekt deplatziert. Stattdessen sollten heimische Firmen die europäische Sicherheitsarchitektur tragen.“

Seine Forderungen sind präzise: „Die Unternehmen müssen nicht nur ihren Sitz in Europa haben, sondern auch Forschung und Entwicklung sollten in Europa erfolgen.“ Auch sollten sich die Unternehmen verpflichten, den Anforderungen des europäischen Datenschutzes zu entsprechen. Sein Appell ist dabei unmissverständlich: „Die Produkte dürfen keine versteckten Hintereingänge enthalten.“

(ID:48726492)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung