
DW-Bericht: Bundesland setzt auf Open-Source statt Microsoft & Co.
Die Diskussion um digitale Souveränität gewinnt in Europa erneut an Fahrt – vor allem vor dem Hintergrund der dominanten Rolle amerikanischer Tech-Giganten wie Microsoft, Amazon und Google. In vielen europäischen Behörden und Unternehmen kommt ohne deren Software kaum ein Rechner aus, und auch bei Cloud-Diensten haben US-Firmen die Nase vorn. Doch Schleswig-Holstein geht nun einen anderen Weg.
Wie aus einem Bericht der Deutschen Welle vom 20. Juni 2025 hervorgeht, plant das nördlichste Bundesland Deutschlands einen umfassenden digitalen Kurswechsel. Ziel ist es, sich schrittweise von den Abhängigkeiten gegenüber den großen US-Anbietern zu lösen – und stattdessen auf europäische und vor allem Open-Source-Lösungen zu setzen.
„Es gibt eine riesige Abhängigkeit“, sagt Jan Penfrat von der Organisation European Digital Rights (EDRi). Die Bürgerrechtsorganisation warnt seit Jahren vor der Konzentration digitaler Infrastruktur in der Hand weniger US-Konzerne. „Im Prinzip können diese Unternehmen heute darüber entscheiden, wie unser digitales Leben aussieht – und was auf unseren Geräten möglich ist und was nicht“, so Penfrat.
Abschied von Microsoft Office
In Schleswig-Holstein sind konkrete Schritte bereits in der Umsetzung. Digitalisierungsminister Dirk Schrödter kündigte gegenüber der Deutschen Welle an, dass bis September 2025 die bisherigen Microsoft-Programme auf Behördenrechnern durch Open-Source-Alternativen ersetzt werden sollen. Statt Word, Excel oder Outlook sollen künftig LibreOffice, Thunderbird und Open-Xchange genutzt werden.
„Mit Open-Source-Lösungen können wir technologische Anforderungen der öffentlichen Verwaltung gezielt umsetzen und gleichzeitig unabhängiger werden“, betont Schrödter. Ein weiterer Vorteil: Der Quellcode ist öffentlich zugänglich und kann bei Bedarf angepasst werden – etwas, das bei proprietären US-Produkten nicht möglich ist.
Marktmacht und rechtliche Risiken
Die Dominanz amerikanischer Cloud-Anbieter bleibt auch europaweit ein kritischer Punkt. Laut einem Bericht der Bertelsmann Stiftung halten Amazon, Microsoft und Google gemeinsam fast 70 Prozent Marktanteil im europäischen Cloud-Geschäft. Der größte europäische Anbieter kommt hingegen lediglich auf zwei Prozent.
Hinzu kommt: Die Kontrolle über die Daten liegt oft nicht in europäischen Händen. Aufgrund von US-Gesetzen wie dem CLOUD Act oder dem FISA können amerikanische Behörden unter bestimmten Bedingungen auf Daten zugreifen – auch dann, wenn diese außerhalb der USA gespeichert sind.
Schleswig-Holstein will mit seiner Digitalstrategie nicht nur unabhängiger, sondern auch datenschutzkonformer werden – ein Modell, das für andere Bundesländer und europäische Staaten Schule machen könnte.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







