Kurzfassung
Digitale Souveränität ist nicht der Besitz aller Technologiestufen einer Architektur, sondern die Fähigkeit einer Organisation, informierte Entscheidungen über ihr digitales Betriebsmodell zu treffen und unter Druck aufrechtzuerhalten. Der Gastkommentar argumentiert gegen die Illusion absoluter technologischer Unabhängigkeit und plädiert stattdessen für einen risikobasierten Rahmen: Organisationen müssen ihre kritischen Prozesse identifizieren, Abhängigkeiten qualifizieren und systematisch Szenarien von Cyberangriffen bis geopolitischer Eskalation einplanen. Technische (Datenresidenz, Schlüsselverwaltung), organisatorische (Governance, Notfallprozesse) und vertragliche Kontrollen (Auditrechte, Datenportabilität) sollen Schutzstufen nach tatsächlichem Bedarf definieren. Souveränität erfordert kontinuierliche Erneuerung, nicht einmalige Sicherung.
Personen
- Marc Holitscher (National Technology Officer, Microsoft Schweiz)
Themen
- Digitale Souveränität
- Technologische Unabhängigkeit
- Risikomagement
- Governance und Compliance
Clarus Lead
Geopolitische Spannungen haben digitale Souveränität ins Zentrum der Strategiediskussion gerückt – doch die aktuelle Debatte scheitert oft an unrealistischen Erwartungen. Der Artikel positioniert Souveränität nicht als technisches Entweder-oder, sondern als organisationale Kompetenz der kontrollierten Abhängigkeit: Entscheidungsträger in Verwaltung und Industrie müssen lernen, zwischen dem technisch Machbaren, rechtlich Relevanten und wirtschaftlich Vertretbaren abzuwägen – ohne in kostspielige Autarkie-Illusionen zu verfallen. Diese Reframing-Perspektive widerlegt den Mythos, dass digitale Souveränität durch einzelne Produktentscheidungen erreichbar ist.
Detaillierte Zusammenfassung
Der Autor argumentiert, dass die Schweiz in klassischen Bereichen wie Bankwesen und Diplomatie seit Jahrzehnten ein Modell praktizierten: tiefe globale Vernetzung bei bewusster Wahrung kritischer Interessen zu eigenen Bedingungen. Dieser pragmatische Ansatz ist auf den digitalen Raum übertragbar. Statt absolute Unabhängigkeit anzustreben, sollten Organisationen ein risikobasiertes Wirkungsgerüst aufbauen, das drei Fragen beantwortet: Welche Prozesse sind für Kontinuität essentiell? Welche Daten sind existenzkritisch? Welche Szenarien – Cyberanschläge, geopolitische Eskalation, regulatorisches Versagen – müssen eingeplant werden?
Die Lösung kombiniert drei Kontrollebenen. Technisch können Massnahmen wie Datenresidenz, kundenseitig verwaltete Verschlüsselungsschlüssel und differenzierte Zugriffsmodelle implementiert werden. Für extrem sensible Umgebungen ist auch völlige Abkopplung vom globalen Internet möglich – eine Option, die exterritorialen Zugriffen (etwa unter dem Cloud Act) vorbeugt und Geschäftskontinuität sichert, falls digitale Dienste ausfallen. Organisatorisch braucht es klare Verantwortlichkeiten, dokumentierte Notfallprozesse und belastbare Governance-Strukturen. Vertraglich sind Transparenzpflichten, Auditrechte, verfügbarkeitszusicherungen und sofortige Datenportabilität zentral.
Entscheidend ist nicht die Herkunft von Technologieanbietern (lokal oder global), sondern ob Kontrollen tatsächlich verfügbar, überprüfbar und durchsetzbar sind. Das Schweizer Ökosystem bietet ein vielfältiges Spektrum: lokale Anbieter, Open-Source-Initiativen, spezialisierte Dienstleister und internationale Konzerne mit lokaler Präsenz. Holitscher betont, dass Souveränität keine einmalig zu erreichende Eigenschaft, sondern eine kontinuierlich zu erneuernde Fähigkeit ist – ein Prozess, nicht ein Endzustand.
Kernaussagen
- Digitale Souveränität = Fähigkeit zu informierten Entscheidungen unter Druck, nicht Besitz aller Technologiestufen
- Absolute technologische Unabhängigkeit ist illusorisch und wirtschaftlich kontraproduktiv
- Risikobasierter Rahmen mit technischen, organisatorischen und vertraglichen Kontrollen statt ideologischer Autarkie
- Kontinuierliche Erneuerung und Monitoring erforderlich – nicht einmalige Implementierung
Kritische Fragen
Evidenz/Datenqualität: Der Text verweist auf „pragmatische Selbstbestimmung" der Schweiz in Bankwesen und Diplomatie – welche dokumentierten Fälle zeigen, dass dieser Ansatz auch im digitalen Kontext funktioniert? Fehlen empirische Beispiele erfolgreicher Souveränitäts-Implementierungen?
Interessenkonflikte: Holitscher ist National Technology Officer bei Microsoft – inwiefern könnte diese Position seine Argumentation gegen nationale Technologie-Autarkie beeinflussen? Werden Geschäftsinteressen multinationaler Cloud-Provider in der Analyse berücksichtigt?
Kausalität/Alternativen: Der Text argumentiert, dass „Kontrollen verfügbar und überprüfbar" sein müssen – wie realistisch ist diese Überprüfbarkeit bei proprietären Systemen globaler Tech-Konzerne tatsächlich? Welche Alternativszenarien (stärkere staatliche Infrastruktur, europäische Alternativen) werden ausgeschlossen und warum?
Umsetzbarkeit/Risiken: Welche konkrete Kosten entstehen durch den vorgeschlagenen risikobasierten Rahmen mit drei Kontrollebenen? Welche KMU und kleinere Behörden können ein solches Governance-System tatsächlich aufbauen?
Messbarkeit: Wie lässt sich „kontinuierliche Erneuerung" von Souveränität als Fähigkeit operationalisieren und überprüfen? Fehlen konkrete KPIs oder Audit-Standards?
Geopolitische Annahmen: Der Text erwähnt „Cloud Act" und Cyberanschläge als Szenarien – wie realistisch ist die Entkopplung „besonders schützenswerter Umgebungen" vom Internet in einer hyper-vernetzten Wirtschaft?
Quellenverzeichnis
Primärquelle: Digitale Souveränität ist eine Fähigkeit, kein Zustand – Neue Zürcher Zeitung, Gastkommentar von Marc Holitscher, 27.03.2026
Verifizierungsstatus: ✓ 27.03.2026
Dieser Text wurde mit Unterstützung eines KI-Modells erstellt.
Redaktionelle Verantwortung: clarus.news | Faktenprüfung: 27.03.2026