Executive Summary: Die digitale Souveränität im öffentlichen Sektor ist gefährdet

Behörden und Bildungseinrichtungen stehen an einem digitalen Scheideweg und sehen sich mit einer sich rasch wandelnden IT-Landschaft konfrontiert, die von Technologieanbietern, Cloud-Lösungen und neuen Möglichkeiten mit KI geprägt ist. Der 2025 Nutanix Public Sector Enterprise Cloud Index Report zeigt einerseits bedeutende Fortschritte bei der Nutzung von KI und Containern, andererseits werden darin aber auch Bedenken hinsichtlich kritischer Schwachstellen geäußert, die IT Operations und die Erfüllung der Aufgaben des öffentlichen Sektors gefährden können.

Fragmentierung und Vendor Lock-in

Der aktuelle Zustand der IT im öffentlichen Sektor ist durch interne Fragmentierung sowie die Abhängigkeit von einer wachsenden Zahl externer Anbieter gekennzeichnet. Historisch gewachsene organisatorische Silos belasten nach wie vor Behörden und Bildungseinrichtungen, in denen Systemteams, Anwendungsgruppen und Geschäftsbereiche isoliert voneinander arbeiten. 

Das Streben nach Modernisierung durch Cloud-Services, SaaS-Lösungen und KI-Lösungen hat ein Paradoxon hervorgebracht: Die Technologie, die eigentlich die Effizienz steigern und die Kundenerfahrung im öffentlichen Bereich verbessern sollte, ersetzt interne Kompetenzen, schafft Abhängigkeiten von Anbietern und erhöht die Sicherheitsrisiken. 

Insgesamt hat die Segmentierung zu uneinheitlichen Governance-Richtlinien und isolierten Repositorys geführt, was die Fähigkeit beeinträchtigt, aus KI-Workloads aussagekräftige Erkenntnisse zu gewinnen. Diese könnten sonst zu besseren politischen Entscheidungen und einer besseren Verteilung knapper Ressourcen beitragen.

Einführung und Sicherheit von GenAI im öffentlichen Sektor

Die Revolution der generativen KI (GenAI) hat auch den öffentlichen Sektor erreicht, und laut dem ECI-Report für den öffentlichen Sektor nutzen bereits 94 % der Organisationen GenAI-Anwendungen. 

Bei dieser Einführung ergaben sich jedoch Bedenken hinsichtlich der Sicherheit und Schwachstellen beim Datenschutz. Erstaunliche 92 % der Befragten aus dem öffentlichen Sektor geben zu, dass sie mehr für die Sicherheit ihrer KI-Modelle und -Anwendungen tun könnten. 67 % betrachten den Datenschutz als Herausforderung, obwohl 98–% der Meinung sind, dass der Datenschutz bei der Implementierung von GenAI Priorität hat. 

Dieser Widerspruch verdeutlicht eine grundlegende Diskrepanz zwischen Absicht und Fähigkeit, durch die sensible Daten von Behörden und Bürgern gefährdet werden könnten.

Fachkräftemangel, Infrastrukturdefizite und Investitionsprioritäten

Der Mangel an IT-Fachkräften könnte die größte Gefahr für die digitale Souveränität des öffentlichen Sektors darstellen. Der Report bestätigt, dass lediglich 51 % der Organisationen des öffentlichen Sektors der Meinung sind, über die erforderlichen Kompetenzen zur Unterstützung von GenAI-Initiativen zu verfügen. 

Auf die Frage nach den größten Herausforderungen im Zusammenhang mit GenAI nannten die Befragten aus dem öffentlichen Sektor mit überwältigender Mehrheit Datenschutz- und Sicherheitsbedenken bei der Verwendung von Large Language Models mit sensiblen Daten. Diese wurden von 38 % genannt, während die nächstgrößte Sorge nur von 26 % angegeben wurde. 

Dies ist nicht nur eine Qualifikationslücke, sondern auch eine sich vergrößernde Kluft zwischen den Anforderungen der Organisationen und den internen Kompetenzen.

Diese Herausforderungen werden durch eine unzureichende Infrastruktur noch verschärft: 81 % der öffentlichen Einrichtungen geben an, dass ihre derzeitige IT-Infrastruktur zumindest moderat verbessert werden muss, um die Datensicherheit vollständig zu gewährleisten. 

Die Tatsache, dass IT-Infrastruktur, IT-Schulungen und Cybersicherheit die drei wichtigsten Investitionsprioritäten zur Unterstützung von GenAI sind, deutet darauf hin, dass die grundlegenden Systeme für die aktuellen Chancen und erst recht für die zukünftigen Anforderungen nicht ausreichend vorbereitet sind.

Komplexität und Kubernetes 

Auch die Komplexität nimmt weiter zu: Laut dem Report betreiben mittlerweile 83 % der Organisationen im öffentlichen Sektor mehrere Kubernetes®-Umgebungen. In Kombination mit ausgelagerten Anwendungen – für die jeweils unterschiedliche Sicherheitsprotokolle, Compliance-Anforderungen, Integrationsherausforderungen, Preismodelle und ein Management der Lieferantenbeziehungen erforderlich sind – kann das, was als Lösung zur Reduzierung der Komplexität beginnt, zu einem Management-Albtraum werden, der die Sicherheitsrisiken erhöht. 

IT-Teams sehen sich zunehmend in der Rolle von Lieferantenkoordinatoren und Vertragsverwaltern, während die Kosten durch von den Lieferanten kontrollierte und eher auf Gewinnmaximierung als auf den öffentlichen Nutzen ausgerichtete Preismodelle steigen.

Dieser Verlust interner Kompetenzen bedroht die digitale Souveränität, zu der Infrastrukturunabhängigkeit, Datenkontrolle, Regulierungsbefugnisse, wirtschaftliche Kontrolle und Sicherheitsautonomie gehören. Für Organisationen des öffentlichen Sektors bedeutet digitale Souveränität: 

  • Die Aufrechterhaltung der Kontinuität der Aufgaben ohne Abhängigkeit von externen Anbietern 
  • Wahrung des Vertrauens der Öffentlichkeit durch Data Protection 
  • Gewährleistung der nationalen Sicherheit durch Verhinderung des Zugriffs von Angreifern auf kritische Systeme 
  • Erhaltung der Innovationsfähigkeit für die besonderen Anforderungen des öffentlichen Sektors 
  • Kostenkontrolle durch Unabhängigkeit von Anbietern bzw. Verhinderung von Vendor Lock-in

Eine hybride Strategie für digitale Souveränität und eine britische Fallstudie

Der Weg nach vorn erfordert eine strategische Überarbeitung der IT-Architektur, wobei Souveränität und Modernisierung im Vordergrund stehen müssen. Durch die Zusammenarbeit mit unseren Kunden aus dem Regierungs- und Bildungsbereich haben wir herausgefunden, dass der effektivste Ansatz für digitale Souveränität weder in völliger Eigenständigkeit noch in vollständigem Outsourcing besteht, sondern in einem strategischen, hybriden Ansatz, bei dem interne Kernkompetenzen erhalten bleiben und externes Fachwissen angemessen genutzt wird. Dies bedeutet den Aufbau starker interner Kapazitäten für das IT-Management, die Governance und die Überwachung, die niemals ausgelagert werden sollten. Gleichzeitig müssen die technische Architektur aufrechterhalten und die Integrationskompetenz gewährleistet werden, um Vendor Lock-in zu vermeiden und die Interoperabilität der Systeme sicherzustellen. 

Das britische Ministerium für Arbeit und Renten (UK Department for Work and Pensions) liefert einen überzeugenden Beweis dafür, indem es seine über 20-jährige Outsourcing-Politik rückgängig machte, die zu einer fragmentierten IT-Infrastruktur geführt hatte. Durch die Implementierung eines einheitlichen Cloud-Plattform-Ansatzes von Nutanix konnte das Ministerium seine ausgelagerten Anwendungen wieder unter seine direkte Kontrolle bringen. Zudem konnte es eine Cloud-ähnliche Skalierbarkeit mit sicheren On-Premises-Lösungen erzielen, seine Mitarbeiter durch KI-gestützte Self-Service-Funktionen unterstützen und gleichzeitig die vollständige Kontrolle über seine digitale Zukunft sicherstellen.

Beispiele aus der Praxis zeigen immer wieder, dass Behörden mit einer starken internen Basis externe Partner effektiv nutzen und so die Kontinuität ihrer Serviceleistungen gewährleisten und sich an veränderte Anforderungen anpassen können. Umgekehrt kann eine übermäßige Abhängigkeit von Outsourcing jedoch zu kostspieligen Schwachstellen führen, die letztlich das Vertrauen der Öffentlichkeit untergraben und die Erbringung öffentlicher Serviceleistungen beeinträchtigen können.  

Wie man digitale Souveränität zurückgewinnt

Jetzt ist es Zeit zu handeln. Empfehlungen sind unter anderem: 

  • Prüfung der aktuellen Lieferantenabhängigkeiten 
  • Identifizierung kritischer Anwendungen, bei denen ein Ausfall des Lieferanten die Erfüllung der Aufgaben beeinträchtigen würde 
  • Bewertung der internen Qualifikationslücken
  • Implementierung von Hybrid-Cloud-Plattformen, die die organisatorische Kontrolle wiederherstellen. 

Die mittelfristige Strategie sollte sich auf aggressive Weiterbildungsprogramme und selektives Insourcing von risikoreichen Anwendungen konzentrieren. Langfristig sollten diese Organisationen die Entwicklung interner Anwendungsfabriken und Kompetenzzentren anstreben, um sich als bevorzugte Ziele für die besten IT-Talente zu positionieren.

Es könnte nicht mehr auf dem Spiel stehen. Digitale Souveränität bedeutet nicht nur eine funktionierende technologische Infrastruktur, sondern auch die Fähigkeit des öffentlichen Sektors, den Bürgern effektiv zu dienen, sensible Daten zu schützen, die nationale Sicherheit zu gewährleisten und innovativ auf die besonderen Bedürfnisse der Gemeinschaft zu reagieren. 

©2025 Nutanix, Inc. Alle Rechte vorbehalten. Nutanix, das Nutanix-Logo und alle genannten Produkt- und Servicenamen sind eingetragene Marken oder Marken von Nutanix, Inc. in den USA und anderen Ländern. Kubernetes ist eine eingetragene Marke der Linux Foundation in den USA und anderen Ländern. Alle anderen genannten Markennamen dienen lediglich zu Identifikationszwecken und sind möglicherweise Marken ihrer jeweiligen Inhaber. Bestimmte Informationen in diesem Inhalt können sich auf Studien, Veröffentlichungen, Umfragen und andere Daten aus Drittquellen sowie auf unsere eigenen internen Schätzungen und Untersuchungen beziehen oder darauf beruhen. Obwohl wir glauben, dass diese Studien, Veröffentlichungen, Umfragen und anderen Daten von Dritten zum Zeitpunkt der Erstellung dieses Beitrags zuverlässig sind, wurden sie, sofern nicht ausdrücklich anders angegeben, nicht von unabhängiger Seite überprüft, und wir übernehmen keine Gewähr für die Angemessenheit, Richtigkeit, Genauigkeit oder Vollständigkeit von Informationen, die wir von einer Drittpartei erhalten haben. Die Veröffentlichung, Verlinkung oder Referenzierung von Daten Dritter durch uns sollte nicht als Billigung dieser Inhalte angesehen werden. Aussagen von Kunden zu Ergebnissen, Vorteilen, Einsparungen oder anderen Resultaten hängen von einer Vielzahl von Faktoren ab, einschließlich dem Use Case, den individuellen Anforderungen und der Betriebsumgebung, und sollten nicht als Versprechen oder Verpflichtung zum Erreichen bestimmter Ergebnisse ausgelegt werden.