Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Stackit, der Cloud-Provider von Schwarz Digits, haben eine strategische Kooperation angekündigt. Ziel ist die gemeinsame Entwicklung souveräner Cloud-Lösungen, die in der Bundesverwaltung eingesetzt werden können.
(Bild: Stackit)
Für eine moderne und digitale Verwaltung ist die Nutzung von Cloud-Lösungen unumgänglich. Um dabei auch den mit Cloud Computing verbundenen Risiken sowie aktuellen geopolitischen Entwicklungen Rechnung zu tragen, hat das Bundesamt für eine Cloud-Strategie entwickelt. Diese sieht zum einen vor, nationale und europäische Cloud-Strukturen konkurrenzfähig zu gestalten. Und zum anderen zu analysieren, inwieweit sich die Public-Cloud-Angebote der Hyperscaler aktiv und sicher in Deutschland nutzen lassen.
Um die Cloud-Lösungen der Hersteller eingehend und in der notwendigen Sorgfalt prüfen zu können, vereinbart das BSI Kooperationen. Sie bilden einen verbindlichen Rechtsrahmen, um auch hoch vertrauliche Informationen auszutauschen und in der Tiefe technische Analysen und Bewertungen durchführen zu können. Zum aktuellen Zeitpunkt hat das BSI entsprechende Kooperationen mit den Cloud-Service-Providern SAP, Oracle und Google Cloud vereinbart. Außer der neuen Partnerschaft mit Stackit ist auch eine Kooperation mit dem US-Anbieter Amazon Web Services (AWS) geplant.
Verschlüsselung von Daten bei Cloud-Lösungen
Das BSI führt Risiko- und Bedrohungsanalysen durch, um daraus technische und strukturelle Sicherheitsanforderungen und -maßnahmen abzuleiten, die standortunabhängig für alle Cloud-Service-Provider gelten sollen. Der Einsatz kryptographischer Schutzmechanismen und insbesondere die Verschlüsselung von Daten während ihrer Übertragung in Netzen und beim Speichern, ist in diesem Zusammenhang ein wichtiger Baustein. Dies gilt insbesondere, da in Cloud-Angeboten für die Speicherung dieser Informationen die Ressourcen Dritter verwendet werden.
Bei diesem Einsatz muss sichergestellt werden, dass heute verschlüsselte Daten auch in Zukunft sicher sind. Dies beugt der Gefahr vor, dass Daten verschlüsselt abgegriffen und in Zukunft dann entschlüsselt werden („store now, decrypt later“). Bei der Entwicklung, Auswahl und Konfiguration kryptographischer Verfahren müssen daher vorhersehbare technologische Entwicklungen und damit eventuell neu entstehende Bedrohungen berücksichtigt werden. Hierunter fällt einerseits die sukzessive Verbesserung der Leistungsfähigkeit klassischer Hardware, aber auch die potentielle Entwicklung von Quantencomputern. Aus ersterer folgt, dass Schlüssellängen so gewählt werden müssen, dass Verschlüsselungen auch in naher und mittlerer Zukunft Brute-Force-Angriffen standhalten können. Aus letzterer folgt die Notwendigkeit von Post-Quanten-Kryptographie, d.h. der Einsatz von Verfahren, welche auch mit Quantencomputern nicht effizient angegriffen werden können.
Analyse der eingesetzten kryptographischen Verfahren
Im Interesse der langfristigen Informationssicherheit untersucht das BSI daher bei den Cloud-Lösungen insbesondere die eingesetzten kryptographischen Verfahren, um deren Tauglichkeit und Konformität zu nationalen Anforderungen bewerten zu können. Eine geeignete Ausgestaltung der Sicherheitsarchitektur einschließlich Verschlüsselung und externem Schlüsselmanagement kann darüber hinaus den Klartextzugriff durch den Cloud-Service-Provider selbst unterbinden. In diesem Falle wären Daten beispielsweise auch gegenüber Anfragen auf Basis des Cloud Act geschützt, da dem Cloud-Service-Provider technisch die Möglichkeit entzogen ist, sich Zugang zu den geforderten Daten zu verschaffen.
Mit den Kooperationsvereinbarungen werden keine Entscheidungen bei der Vergabe- oder Implementierung getroffen, diese liegen außerhalb der Zuständigkeit des BSI. Das BSI verfolgt das Ziel, ein breites Spektrum an sicheren technologischen Angeboten zu prüfen, aus denen Bedarfsträger wählen können. Voraussetzung hierfür ist die tiefgehende Kenntnis der verfügbaren Angebote und ihrer Sicherheitseigenschaften, um diese in ihrer Wirksamkeit einschätzen und Risiken für die Informationssicherheit bewerten zu können.
Das gilt ebenso für das Bewerten der erreichbaren Resilienz, das Analysieren komplexer Lieferketten und damit verbundener Risiken sowie das Erkennen technologischer Abhängigkeiten. Dieses Spektrum muss aus Sicht des BSI so gestaltet sein, dass auch US-amerikanische Angebote unter nationaler oder europäischer Kontrolle genutzt werden können - sowie stets ein Wechsel hin zu nationalen Lösungen möglich sein muss. Durch die breite strategische Aufstellung wird Wahlfreiheit gefördert und zusammen mit dem kontrollierten Einsatz Souveränität und auch das Schutzziel Verfügbarkeit adressiert.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Bund setzt bei IT-Strategie auf Open-Source-Software
Darüber hinaus ist und bleibt Open-Source-Software eine tragende Säule der IT-Strategie des Bundes. Die langfristige Förderung und Unterstützung von für den Bund strategisch entscheidenden Open-Source-Projekten und die Zusammenarbeit mit Technologieanbietern ergänzen sich und geben sich gegenseitig immer wieder neue Impulse. Nur durch diese breite Zusammenarbeit entfaltet sich die für alle Stakeholder erforderliche Wirkung. Der Beitrag zum Stand der Technik wie auch die Anforderungen und Bedarfe des Bundes und der Bundesverwaltung entscheiden hierbei über die jeweilige Schwerpunktsetzung.
Die Schließung von Kooperationsvereinbarungen impliziert ausdrücklich keine Bevorzugung oder Empfehlung bestimmter Anbieter oder Lösungen: Parallel zur Zusammenarbeit mit Public Cloud Service Providern fördert das BSI gemeinsam mit relevanten Stakeholdern der Open-Source- Community kontinuierlich den Einsatz und die Sicherheit von Open-Source-Lösungen wie NextCloud oder OpenDesk. Dabei kooperiert das BSI eng mit dem Zentrum für Digitale Souveränität (ZenDiS); insbesondere mit Blick auf die Plattform OpenCode. Die Einrichtung eines Open Source Program Office (OSPO) im BSI wird diese Aktivitäten bündeln und die Entwicklung und Umsetzung einheitlicher Sicherheitsstandards im Bereich Open Source beschleunigen.
BSI gibt Orientierung beim Einsatz von Cloud-Lösungen
Claudia Plattner ist Präsidentin des Bundesamts für Sicherheit in der Informationstechnik.
(Bild: BSI)
Claudia Plattner, Präsidentin des Bundesamt für Sicherheit in der Informationstechnik (BSI), erklärt zur Vereinbarung mit Stackit: „Um die Herausforderungen unserer Zeit zu meistern, müssen wir mit technologischen Innovationen Schritt halten. Um eine wirksame Absicherung kritischer Systeme in Deutschland und Europa zu ermöglichen, ist deren Kontrolle durch nationale und europäische Akteure von entscheidender Bedeutung. Um digitale Produkte und Services unabhängig von äußeren Einflüssen, politischen Interessen und geopolitischen Szenarien sicher nutzbar zu machen, kommt es darauf an, sie so technisch zu härten, dass ihre sichere, kontrollierte Nutzung unter allen Umständen gewährleistet ist. Die Anforderungen des BSI geben Orientierung bei den strategischen und operativen Entscheidungen des Bundes, auch und gerade unter Abwägung aktueller politischer Entwicklungen. Die Anforderungen des BSI haben aber auch unmittelbaren Einfluss auf die Entwicklung von Angeboten: Ihre Umsetzung fordern wir bei den Herstellern ein. Mit Stackit von Schwarz Digits haben wir einen Kooperationspartner an unserer Seite, der das Thema Souveränität schon lange erfolgreich und zuverlässig adressiert.“
Um eine wirksame Absicherung kritischer Systeme in Deutschland und Europa zu ermöglichen, ist deren Kontrolle durch nationale und europäische Akteure von entscheidender Bedeutung.
Claudia Plattner, BSI
Thomas Caspers ist Vizepräsident des Bundesamts für Sicherheit in der Informationstechnik.
(Bild: BSI)
Thomas Caspers, Vizepräsident des BSI, ergänzt: „Die Digitalisierung der Verwaltung ist kritisch für die Handlungsfähigkeit des Staates, sie muss daher ein Erfolg werden. Dabei ist es essentiell, die Digitalisierung auch zu beherrschen; die Kontrolle über einen selbstbestimmten Betrieb ist daher Teil eines sicheren Einsatzes moderner digitaler Produkte wie Cloud Services. Diese Kontrolle muss zu jeder Zeit in den Händen nationaler und europäischer Akteure liegen und insbesondere bei neuralgischen Aspekten wie Verschlüsselung, Key Management sowie der Zugriffskontrolle bestehen. Unter Würdigung der aktuellen geopolitischen Entwicklungen möchten wir als BSI zur Versachlichung der Debatte beitragen. Dabei ist es geboten, Technologien und Zusammenhänge in der Tiefe zu verstehen, um substanzielle und fundierte Bewertungen durchführen zu können. Kooperationsvereinbarungen sind die Basis, auf der uns die dafür notwendigen Informationen bereitgestellt werden können.“