Strategische Entscheidungen und akzeptable Abhängigkeiten: Das Gleichgewicht zwischen Kontrolle und Innovation (Teil 8)
15.04.2026 von Sebastian Ohlig

In dieser Reihe haben wir uns mit IT-Souveränität in den Bereichen Infrastruktur, Cloud, künstliche Intelligenz, Cybersicherheit, Netzwerke und rechtliche Rahmenbedingungen befasst. In jeder dieser Ebenen zeigte sich dieselbe grundlegende Herausforderung: Wie können Unternehmen in einem globalen Technologieumfeld, das von externen Abhängigkeiten geprägt ist, die Kontrolle behalten?
Bei Souveränität geht es jedoch nicht darum, diese Abhängigkeiten zu beseitigen, sondern darum, sie zu steuern.
Globale Technologieökosysteme sind für Innovation, Skalierbarkeit und Resilienz unverzichtbar. Die Frage ist nicht, ob Unternehmen von ihnen abhängig sind, sondern wie diese Abhängigkeiten gesteuert werden.
Wo ziehen Sie die Grenze zwischen Kontrolle und Abhängigkeit?
Was macht eine Abhängigkeit akzeptabel?
Eine akzeptable Abhängigkeit liegt vor, wenn rechtliche, betriebliche und sicherheitsrelevante Risiken bekannt sind und gemindert werden und das Unternehmen die Kontrolle über seine kritischen Daten, Systeme und Entscheidungen behält.
In der Praxis bedeutet dies:
- Das Unternehmen behält die Kontrolle über sensible Daten und Schlüsselfunktionen
- Rechtliche und betriebliche Risiken werden erkannt und gemindert
- Abhängigkeiten können ersetzt oder angepasst werden, wenn sich die Rahmenbedingungen ändern
Souveränität definiert sich nicht durch den Verzicht auf ausländische Technologie. Sie definiert sich durch die Fähigkeit, diese zu nutzen, ohne die Kontrolle zu verlieren.
Wie Unternehmen die Souveränität über verschiedene IT-Bereiche hinweg ausbalancieren
In allen IT-Bereichen wenden Unternehmen dieses Prinzip bereits in der Praxis an.
Cloud
Unternehmen setzen auf globale Cloud-Plattformen, um Skalierbarkeit und Innovation zu gewährleisten. Gleichzeitig schützen sie sensible Workloads durch Datenlokalisierung, Verschlüsselung und hybride Architekturen.
So können sie von globalen Ökosystemen profitieren und gleichzeitig das Risiko für kritische Ressourcen durch Lokalisierung, Verschlüsselung und Governance-Kontrollen minimieren.
Künstliche Intelligenz
Im Bereich der künstlichen Intelligenz nutzen Unternehmen häufig global entwickelte Modelle, während sie die Trainingsdaten und den Modell-Einsatz unter lokaler Kontrolle halten.
Techniken wie Federated Learning oder lokale Verarbeitung ermöglichen es Unternehmen, globale Innovation mit souveräner Daten-Governance zu verbinden.
Netzwerke
Eine vollständige Kontrolle über Netzwerkpfade ist selten erreichbar. Stattdessen schützen Unternehmen Daten während der Übertragung durch Verschlüsselung und reduzieren Abhängigkeiten durch Strategien mit mehreren Anbietern.
Souveränität wird hier durch Resilienz und Schutz erreicht, nicht durch Isolation.
Cybersicherheit
Unternehmen setzen auf globale Sicherheitstools und Bedrohungsinformationen, behalten jedoch die Kontrolle über Identitäten, Verschlüsselungsschlüssel und sensible Telemetriedaten.
Dies spiegelt ein allgemeineres Muster wider: Schützen Sie das, was kritisch ist, und nutzen Sie globale Fähigkeiten dort, wo das Risiko beherrschbar ist.
Der Aufstieg „glokaler“ Strategien
In Unternehmen zeichnet sich ein einheitlicher Ansatz ab. Anstatt sich zwischen global und lokal zu entscheiden, kombinieren Organisationen beides.
Diese „glokale“ Strategie bedeutet, globale Plattformen dort zu nutzen, wo sie einen klaren Mehrwert bieten, und gleichzeitig lokale Kontrollen anzuwenden, wo dies aufgrund von Vorschriften, Risiken oder geschäftskritischen Faktoren erforderlich ist. Dies spiegelt einen Wandel im Denken wider. Souveränität ist nicht länger eine Alles-oder-Nichts-Entscheidung, sondern eine architektonische und strategische Wahl.
Wenn Abhängigkeiten zu einem Risiko werden
Abhängigkeiten geben Anlass zur Sorge, wenn sie die Kontrolle einschränken.
Dies ist typischerweise der Fall, wenn:
- Rechtliche Risiken nicht gemindert werden können
- Kritische Abläufe von einem einzigen Anbieter oder einer einzigen Gerichtsbarkeit abhängen
- Der Zugriff auf Daten oder Systeme von aussen eingeschränkt werden könnte
In diesen Szenarien wandeln sich Abhängigkeiten von einem akzeptablen zu einem strategischen Risiko.
Wie in dieser Reihe immer wieder betont wurde, ist Souveränität dort am wichtigsten, wo ein Kontrollverlust inakzeptable rechtliche, betriebliche oder sicherheitsrelevante Folgen hätte.
Ein praxisorientierter Ansatz zur Souveränität
In allen Bereichen zeichnet sich ein einheitliches Muster ab.
Souveränität ist entscheidend, wenn:
- Die Daten sind sensibel oder unterliegen gesetzlichen Vorschriften
- Die Systeme sind für die Geschäftskontinuität unverzichtbar
- Externe Einflüsse könnten den Betrieb oder die Einhaltung von Vorschriften beeinträchtigen
Es ist flexibler, wenn:
- Daten durch Verschlüsselung oder Anonymisierung geschützt sind
- Workloads nicht geschäftskritisch sind
- Risiken durch Architektur, Verträge und Governance gemindert werden können
Dies ist das skalierbare Modell. Schützen Sie, was souverän bleiben muss, und nutzen Sie globale Ökosysteme, sofern diese die Kontrolle nicht beeinträchtigen.
Die entscheidende Frage
Globale Technologien ermöglichen Innovation. Souveränität gewährleistet Kontrolle.
Wenn Sie nicht selbst festlegen können, welche Abhängigkeiten akzeptabel sind, wer legt sie dann letztendlich für Sie fest?
Fazit
IT-Souveränität ist kein statischer Zustand.
Sie ist eine fortlaufende Abfolge strategischer Entscheidungen.
Erfolgreich sind nicht diejenigen Unternehmen, die globale Technologien meiden, sondern diejenigen, die verstehen, wo Kontrolle am wichtigsten ist, und ihre Architekturen entsprechend gestalten.