
DW-Bericht: Bundesland setzt auf Open-Source statt Microsoft & Co.
Die Diskussion um digitale Souveränität gewinnt in Europa erneut an Fahrt – vor allem vor dem Hintergrund der dominanten Rolle amerikanischer Tech-Giganten wie Microsoft, Amazon und Google. In vielen europäischen Behörden und Unternehmen kommt ohne deren Software kaum ein Rechner aus, und auch bei Cloud-Diensten haben US-Firmen die Nase vorn. Doch Schleswig-Holstein geht nun einen anderen Weg.
Wie aus einem Bericht der Deutschen Welle vom 20. Juni 2025 hervorgeht, plant das nördlichste Bundesland Deutschlands einen umfassenden digitalen Kurswechsel. Ziel ist es, sich schrittweise von den Abhängigkeiten gegenüber den großen US-Anbietern zu lösen – und stattdessen auf europäische und vor allem Open-Source-Lösungen zu setzen.
„Es gibt eine riesige Abhängigkeit“, sagt Jan Penfrat von der Organisation European Digital Rights (EDRi). Die Bürgerrechtsorganisation warnt seit Jahren vor der Konzentration digitaler Infrastruktur in der Hand weniger US-Konzerne. „Im Prinzip können diese Unternehmen heute darüber entscheiden, wie unser digitales Leben aussieht – und was auf unseren Geräten möglich ist und was nicht“, so Penfrat.
Abschied von Microsoft Office
In Schleswig-Holstein sind konkrete Schritte bereits in der Umsetzung. Digitalisierungsminister Dirk Schrödter kündigte gegenüber der Deutschen Welle an, dass bis September 2025 die bisherigen Microsoft-Programme auf Behördenrechnern durch Open-Source-Alternativen ersetzt werden sollen. Statt Word, Excel oder Outlook sollen künftig LibreOffice, Thunderbird und Open-Xchange genutzt werden.
„Mit Open-Source-Lösungen können wir technologische Anforderungen der öffentlichen Verwaltung gezielt umsetzen und gleichzeitig unabhängiger werden“, betont Schrödter. Ein weiterer Vorteil: Der Quellcode ist öffentlich zugänglich und kann bei Bedarf angepasst werden – etwas, das bei proprietären US-Produkten nicht möglich ist.
Marktmacht und rechtliche Risiken
Die Dominanz amerikanischer Cloud-Anbieter bleibt auch europaweit ein kritischer Punkt. Laut einem Bericht der Bertelsmann Stiftung halten Amazon, Microsoft und Google gemeinsam fast 70 Prozent Marktanteil im europäischen Cloud-Geschäft. Der größte europäische Anbieter kommt hingegen lediglich auf zwei Prozent.
Hinzu kommt: Die Kontrolle über die Daten liegt oft nicht in europäischen Händen. Aufgrund von US-Gesetzen wie dem CLOUD Act oder dem FISA können amerikanische Behörden unter bestimmten Bedingungen auf Daten zugreifen – auch dann, wenn diese außerhalb der USA gespeichert sind.
Schleswig-Holstein will mit seiner Digitalstrategie nicht nur unabhängiger, sondern auch datenschutzkonformer werden – ein Modell, das für andere Bundesländer und europäische Staaten Schule machen könnte.
Fachartikel

Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab

OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden

KI-Modelle entdecken kritische Sicherheitslücken in jahrzehntealter Software

KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab

DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe
Studien

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen
Whitepaper

IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







