{"id":8876,"date":"2026-02-23T14:48:06","date_gmt":"2026-02-23T12:48:06","guid":{"rendered":"https:\/\/infosilo.info\/dekom\/?p=8876"},"modified":"2026-02-23T15:05:12","modified_gmt":"2026-02-23T13:05:12","slug":"8876-2","status":"publish","type":"post","link":"https:\/\/infosilo.info\/dekom\/8876-2\/","title":{"rendered":"CSRD-Pr\u00e4sident Hans-Wilhelm D\u00fcnn: \u201eWir m\u00fcssen weg von der digitalen Naivit\u00e4t\u201c"},"content":{"rendered":"\n<p>Die Entscheidung der nieders\u00e4chsischen Landesregierung, rund 30 Millionen Euro in ein KI-gest\u00fctztes Abwehrsystem eines US-Anbieters zu investieren, st\u00f6\u00dft bei Experten auf ein geteiltes Echo. Die Landesregierung begr\u00fcndete die Auftragsvergabe damit, dass auf dem europ\u00e4ischen Markt zum Zeitpunkt der Beschaffung keine vergleichbare technologische L\u00f6sung verf\u00fcgbar gewesen sei. Hiesige Branchenvertreter und Fachleute sehen darin jedoch eine Fehleinsch\u00e4tzung der technologischen Leistungsf\u00e4higkeit deutscher Sicherheitsanbieter, die bereits heute hochautomatisierte Alternativen bereitstellen. Diese unterschiedlichen Bewertungen der Marktlage verdeutlichen die Notwendigkeit einer tieferen Auseinandersetzung mit nationalen Sicherheitskapazit\u00e4ten. Wie staatliche Akteure und Kommunen ihre Handlungsf\u00e4higkeit sichern k\u00f6nnen, ohne die digitale Souver\u00e4nit\u00e4t preiszugeben, ist auch Kernthema des Souver\u00e4nit\u00e4tshubs  zu dem der <a href=\"https:\/\/cybersicherheitsrat.de\/event\/souveraenitaets-hub-2\/\">Cyber-Sicherheitsrat Deutschland e.V. (CSRD) am 5. M\u00e4rz 2026 nach Berlin einl\u00e4dt.<\/a> Im Vorfeld sprachen wir mit dem CSRD -Pr\u00e4sidenten Hans-Wilhelm D\u00fcnn dar\u00fcber, warum deutsche Sicherheitsl\u00f6sungen oft zu Unrecht unter dem Radar fliegen.<\/p>\n\n\n\n<p><strong>DEKOM:<\/strong> Herr D\u00fcnn, in der Debatte um IT-Beschaffungen wird oft von \u201edigitaler Souver\u00e4nit\u00e4t\u201c gesprochen. F\u00fcr viele Praktiker in den Kommunen klingt das nach Abschottung. Wie definieren Sie den Begriff im Kontext staatlicher Handlungsf\u00e4higkeit?<\/p>\n\n\n\n<p><strong>Hans-Wilhelm D\u00fcnn:<\/strong> Wir m\u00fcssen weg von der Vorstellung, dass Souver\u00e4nit\u00e4t bedeutet, alles selbst zu bauen oder sich komplett zu isolieren. Das ist im globalen Markt illusorisch. Digitale Souver\u00e4nit\u00e4t definieren wir im Cyber-Sicherheitsrat Deutschland e.V. als die F\u00e4higkeit, selbstbestimmt \u00fcber den Einsatz digitaler Komponenten entscheiden zu k\u00f6nnen. Es geht um Wahlfreiheit und Kontrolle. Wenn eine Kommune nicht mehr wechseln <em>kann<\/em>, weil die Datenformate propriet\u00e4r sind oder die Prozesse komplett auf einen US-Hyperscaler zugeschnitten wurden, dann hat sie ihre Souver\u00e4nit\u00e4t aufgegeben. Souver\u00e4nit\u00e4t hei\u00dft: Ich verstehe, was in meinen Netzen passiert, und ich habe den Schl\u00fcssel zu meinen Daten in der eigenen Tasche, nicht auf einem Server in \u00dcbersee.<\/p>\n\n\n\n<p><strong>DEKOM:<\/strong> Die Entscheidung in Niedersachsen f\u00fcr US-Software wurde unter anderem damit begr\u00fcndet, dass vergleichbare KI-gest\u00fctzte Systeme in Deutschland schlicht nicht verf\u00fcgbar seien. Wenn wir uns aber den Markt ansehen \u2013 nehmen wir beispielsweise <a href=\"https:\/\/enginsight.com\/de\/oeffentlichen-einrichtungen-verwaltungen\/\">Enginsight aus Jena<\/a>, die hochautomatisierte Analysen und Abwehrsysteme anbieten \u2013, wirkt dieses Argument der \u201etechnologischen L\u00fccke\u201c doch vorgeschoben, oder?<\/p>\n\n\n\n<p><strong>Hans-Wilhelm D\u00fcnn:<\/strong> Absolut, da sprechen Sie einen wunden Punkt an. Das Beispiel <a href=\"https:\/\/enginsight.com\/de\/oeffentlichen-einrichtungen-verwaltungen\/\">Enginsight<\/a> zeigt ja exemplarisch, dass wir diese Technologien im eigenen Land haben. Wir haben in Deutschland, gerade im Bereich Cybersecurity und Datenanalyse, exzellente Anbieter. Unternehmen wie diese, die aus der Praxis heraus entstanden sind und Sicherheitsl\u00fccken automatisiert schlie\u00dfen, beweisen, dass \u201eSecurity made in Germany\u201c technologisch absolut auf Augenh\u00f6he ist. Das Problem ist nicht die fehlende Technologie, sondern die fehlende Sichtbarkeit bei den Entscheidern.<\/p>\n\n\n\n<p><strong>DEKOM:<\/strong> Woran liegt das?<\/p>\n\n\n\n<p><strong>Hans-Wilhelm D\u00fcnn:<\/strong> US-Konzerne kommen mit riesigen Marketing-Budgets und fertigen Compliance-Versprechen, die Entscheidern ein tr\u00fcgerisches Gef\u00fchl von Sicherheit geben. Deutsche Hidden Champions wie die Kollegen aus Jena sind technologisch oft granularer, pr\u00e4ziser und vor allem datenschutzkonformer, fallen aber durch das Raster pauschaler Ausschreibungen, weil man sich nicht die M\u00fche macht, den Markt wirklich zu sondieren. Wir haben hier keine Innovationsl\u00fccke, sondern eine massive Wahrnehmungs- und Implementierungsl\u00fccke.<\/p>\n\n\n\n<p><strong>DEKOM:<\/strong> Wenn \u00f6ffentliche Stellen diese L\u00fccke nicht schlie\u00dfen und weiter auf au\u00dfereurop\u00e4ische Anbieter setzen, entstehen langfristige Pfadabh\u00e4ngigkeiten. Welche Risiken sehen Sie hier?<\/p>\n\n\n\n<p><strong>Hans-Wilhelm D\u00fcnn:<\/strong> Das Risiko ist dreigeteilt. Erstens: Preisdiktat. Wenn Sie einmal im \u00d6kosystem drin sind, zahlen Sie jeden Preis f\u00fcr das n\u00e4chste Update. Zweitens: Geopolitik. Technologie wird zunehmend als politische Waffe eingesetzt. Wenn sich die geopolitische Wetterlage \u00e4ndert, k\u00f6nnen Updates verweigert oder Dienste eingeschr\u00e4nkt werden. Drittens: Die Sicherheitsarchitektur selbst. Ein System, dessen Quellcode ich nicht auditieren kann, bleibt eine Blackbox. Gerade f\u00fcr Kritische Infrastrukturen auf kommunaler Ebene ist es fahrl\u00e4ssig, sich blind auf Partner zu verlassen, deren Rechtsrahmen \u2013 wie der US CLOUD Act \u2013 im Widerspruch zu unseren Interessen stehen kann.<\/p>\n\n\n\n<p><strong>DEKOM:<\/strong> Viele Kommunalverwaltungen stehen mit dem R\u00fccken zur Wand: Personalmangel trifft auf Modernisierungsdruck. Was raten Sie einem B\u00fcrgermeister konkret, der seine IT sicher aufstellen muss, ohne in diese Abh\u00e4ngigkeitsfalle zu tappen?<\/p>\n\n\n\n<p><strong>Hans-Wilhelm D\u00fcnn:<\/strong> Mein Rat ist Pragmatismus gepaart mit Prinzipientreue. Erstens: Automatisierung ist der Schl\u00fcssel gegen Fachkr\u00e4ftemangel, nicht das Outsourcing der Datenhoheit. Nutzen Sie L\u00f6sungen, die Prozesse wie Schwachstellenscans und Monitoring automatisieren \u2013 das entlastet das Personal massiv. Zweitens: Schauen Sie sich den heimischen Markt genau an. Deutsche Anbieter sind oft bereit, L\u00f6sungen viel flexibler an kommunale Bed\u00fcrfnisse anzupassen als ein US-Konzern, der nur \u201eFriss oder stirb\u201c anbietet. Investieren Sie in Systeme, die in unseren Rechtsraum geh\u00f6ren. Das ist am Ende die g\u00fcnstigste Versicherung gegen politische und digitale Krisen. (DEKOM, 23.02.2026) <a href=\"https:\/\/cybersicherheitsrat.de\/\">Mehr zum Cyber-Sicherheitsrat Deutschland e.V. (CSRD) hier\u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Entscheidung der nieders\u00e4chsischen Landesregierung, rund 30 Millionen Euro in ein KI-gest\u00fctztes Abwehrsystem eines US-Anbieters zu investieren, st\u00f6\u00dft bei Experten auf ein geteiltes Echo. Die Landesregierung begr\u00fcndete die Auftragsvergabe damit, dass auf dem europ\u00e4ischen Markt zum Zeitpunkt der Beschaffung keine vergleichbare technologische L\u00f6sung verf\u00fcgbar gewesen sei. Hiesige Branchenvertreter und Fachleute sehen darin jedoch eine Fehleinsch\u00e4tzung [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-8876","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/comments?post=8876"}],"version-history":[{"count":2,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8876\/revisions"}],"predecessor-version":[{"id":8879,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/8876\/revisions\/8879"}],"wp:attachment":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/media?parent=8876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/categories?post=8876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/tags?post=8876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}