{"id":16384,"date":"2025-12-16T13:11:42","date_gmt":"2025-12-16T12:11:42","guid":{"rendered":"https:\/\/www.cloudandheat.com\/?p=16384"},"modified":"2025-12-16T21:19:36","modified_gmt":"2025-12-16T20:19:36","slug":"digital-sovereignty-under-the-microscope-what-can-the-analysis-of-an-it-infrastructure-look-like","status":"publish","type":"post","link":"https:\/\/www.cloudandheat.com\/en\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/","title":{"rendered":"Digital sovereignty under the magnifier \u2013 What does the analysis of an IT infrastructure look like?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"16384\" class=\"elementor elementor-16384\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7dbe647 e-flex e-con-boxed e-con e-parent\" data-id=\"7dbe647\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cb9716e elementor-widget elementor-widget-spacer\" data-id=\"cb9716e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-748a359 elementor-widget elementor-widget-text-editor\" data-id=\"748a359\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In einer Zeit, in der digitale Souver\u00e4nit\u00e4t zu einem beliebten Marketingbegriff geworden ist, nimmt auch das <strong>Souver\u00e4nit\u00e4ts-Washing<\/strong> zu: Anbieter werben mit gro\u00dfen Versprechen von Unabh\u00e4ngigkeit, Transparenz und Kontrolle, ohne diese in der Praxis tats\u00e4chlich einzul\u00f6sen. F\u00fcr Unternehmen wird es dadurch immer schwieriger, echte Souver\u00e4nit\u00e4t von blo\u00dfer Rhetorik zu unterscheiden.<\/p><p>Genau hier setzt <a href=\"https:\/\/www.disqu.de\/\" target=\"_blank\" rel=\"noopener\">DISQU GmbH<\/a> an und bietet umfassende Analyse- und Bewertungsservices, um digitale Souver\u00e4nit\u00e4t belastbar zu quantifizieren. Mit Unterst\u00fctzung von <a href=\"https:\/\/www.uhurutec.com\/\" target=\"_blank\" rel=\"noopener\">UhuruTec AG<\/a> und Cloud&amp;Heat Technologies GmbH \u2013 zwei Unternehmen, die mit ihren L\u00f6sungen echte digitale Souver\u00e4nit\u00e4t in der Cloud erm\u00f6glichen wollen \u2013 wurde eine <a href=\"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-12-16-Checkliste-Digitale-Souveraenitaet.pdf\" target=\"_blank\" rel=\"noopener\">vereinfachte Version in der Form einer Checkliste<\/a> ver\u00f6ffentlicht. Die Checklist ist eine strukturierte, verst\u00e4ndliche M\u00f6glichkeit, den Reifegrad digitaler Souver\u00e4nit\u00e4t einer Infrastruktur initial einzusch\u00e4tzen. Sie hilft Organisationen, relevante Kriterien zu erkennen, versteckte Abh\u00e4ngigkeiten aufzudecken und oberfl\u00e4chliche Versprechen kritisch zu hinterfragen.<\/p><p><strong>In diesem Blogpost zeigen wir anhand eines fiktiven Unternehmens, wie sich die Checkliste in der Praxis anwenden l\u00e4sst. Die beispielhafte IT-Infrastruktur der 42 Rides GmbH wird umfassend im Hinblick auf digitale Souver\u00e4nit\u00e4t analysiert.<\/strong><\/p><p>Dabei wird untersucht, wie unabh\u00e4ngig das Unternehmen von externen Anbietern ist, welche technologischen und rechtlichen Risiken bestehen und inwieweit die aktuellen Systeme langfristige Handlungsf\u00e4higkeit gew\u00e4hrleisten. Auf Basis der Checkliste werden die eingesetzten Technologien, Prozesse und organisatorischen Strukturen bewertet und daraus strategische Empfehlungen formuliert, mit denen die 42 Rides GmbH ihre digitale Souver\u00e4nit\u00e4t nachhaltig st\u00e4rken kann.<\/p><p>Die einzelnen Fragestellungen der Checkliste k\u00f6nnen dabei in drei Stufen beantwortet werden: vollst\u00e4ndig erf\u00fcllt, teilweise erf\u00fcllt und nicht erf\u00fcllt.<\/p><pre>[x][ ][ ] vollst\u00e4ndig erf\u00fcllt\n[ ][x][ ] teilweise erf\u00fcllt\n[ ][ ][x] nicht erf\u00fcllt<\/pre><p>Die 42 Rides GmbH arbeitet unter dem Motto: \u201eWir sind die Antwort auf alle deine Verkehrsprobleme\u201c und betreiben f\u00fcr dieses ehrw\u00fcrdige Ziel einen umfassenden, appbasierten Vermittlungsdienst f\u00fcr Taxifahrten. Dabei k\u00f6nnen Endkunden \u00fcber die App Fahrten mit einem definierten Start- und Endpunkt buchen, welche anschlie\u00dfend einem Taxifahrer zugeordnet werden. Um diesen Service anbieten zu k\u00f6nnen, wird neben den beiden Apps f\u00fcr Endkunden und Taxifahrer ein Backend betrieben, welches die Buchungen an zentraler Stelle b\u00fcndelt, verwaltet sowie die Gesch\u00e4ftslogik der Buchungsplattform ausf\u00fchrt.<\/p><p>Obwohl die 42 Rides GmbH eine engagierte und technisch versierte IT-Abteilung besitzt, r\u00fcckte das Thema digitale Souver\u00e4nit\u00e4t erst sp\u00e4t in den Fokus, weil vorher noch die Antworten auf s\u00e4mtliche andere weltbewegende Fragen gefunden werden mussten. Lange stand deshalb vor allem die kurzfristige Funktionalit\u00e4t der Systeme im Vordergrund, wodurch sich im Laufe der Zeit gewisse Abh\u00e4ngigkeiten von externen Anbietern einschleichen konnten, deren Risiken nun immer deutlicher hervortreten. Vor diesem Hintergrund wurde eine Analyse der Infrastruktur angesto\u00dfen, um die aktuelle Souver\u00e4nit\u00e4tssituation zu bewerten und m\u00f6gliche Ma\u00dfnahmen zur langfristigen Unabh\u00e4ngigkeit zu identifizieren.<\/p><p>Das technische Setup sieht dabei folgenderma\u00dfen aus: Beide Apps, sowohl f\u00fcr Endkunden als auch Taxifahrer, werden von der 42 Rides GmbH selbst entwickelt. Die Anwendungen werden zum aktuellen Zeitpunkt nativ f\u00fcr das Android Betriebssystem in der Programmiersprache Kotlin geschrieben. Um die Nutzererfahrung in den Apps zu analysieren ist Booble Analytics im Einsatz. Die Verbreitung der Apps erfolgt ausschlie\u00dflich kostenfrei \u00fcber den digitalen Marktplatz \u201eBooble Play Store\u201c. F\u00fcr die Entgegennahme von Zahlungen der Endkunden wird auf den Zahlungsdienstleister \u201eStrike\u201c gesetzt. Taxifahrer bekommen ihre Einnahmen monatlich per Bank\u00fcberweisung ausgezahlt. Zur Entwicklung der Apps wird auf einige externe Libraries gesetzt.<\/p><p>Das Backend wird ebenfalls durch die 42 Rides GmbH selbst entwickelt. Die Entwicklung erfolgt in der Programmiersprache Python unter Verwendung des Frameworks FastAPI. Die Anwendung wird als Docker Container gebaut und \u00fcber Tropical Web Services gehostet. Dazu wird das Containerimage in die Tropical Container Registry geladen, mit mehreren Instanzen als Tropical Container Service ausgef\u00fchrt und durch einen TWS Elastic Load Balancer aus dem Internet erreichbar gemacht. Die ben\u00f6tigte Datenbank wird \u00fcber ein TWS Managed PostgreSQL-Cluster bezogen.<\/p><p>Die 42 Rides GmbH nutzt Github Team, um s\u00e4mtlichen Quellcode im Team gemeinschaftlich zu entwickeln.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d5a18d4 elementor-widget elementor-widget-heading\" data-id=\"d5a18d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">1. Technologische Unabh\u00e4ngigkeit:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4808232 elementor-widget elementor-widget-text-editor\" data-id=\"4808232\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Aus technologischer Perspektive ist zun\u00e4chst festzustellen, dass die 42 Rides GmbH im Kern auf solide Open-Source-Komponenten setzt. Die Entscheidung f\u00fcr Python, FastAPI und PostgreSQL bildet eine robuste Grundlage, da diese Technologien einer aktiven und verl\u00e4sslichen Community entstammen, kontinuierlich weiterentwickelt werden und als offen standardisierte Bausteine gelten. Gleiches gilt f\u00fcr Kotlin im App-Bereich und f\u00fcr Docker als containerisierte Basistechnologie, die sich stark an offenen Standards orientiert. Die Vorteile liegen auf der Hand: Die Funktionsweise dieser Komponenten ist transparent, die Migrationsm\u00f6glichkeiten zu alternativen Plattformen sind gegeben, und das Unternehmen kann grunds\u00e4tzlich frei entscheiden, ob es die Systeme selbst oder in fremdgehosteten Umgebungen betreiben m\u00f6chte. Gleichzeitig fallen jedoch propriet\u00e4re Abh\u00e4ngigkeiten auf. Die Verwendung von Booble Analytics, die ausschlie\u00dfliche Distribution \u00fcber den Booble Play Store und der Einsatz von Strike als zentralem Zahlungsdienst f\u00fchren zu technologischen Blackboxes, deren Austauschbarkeit nur eingeschr\u00e4nkt m\u00f6glich ist und tiefgreifende Anpassungen erfordern w\u00fcrde.<\/p><pre>[ ][x][ ] <strong>Einsatz von Open Source:<\/strong> Sind die Komponenten der IT-Infrastruktur quelloffen und unterliegen vereinbarten Standards der Open Source Community?<br \/><br \/>[x][ ][ ] <strong>Stabilit\u00e4t der Open Source Community:<\/strong> Werden die eingesetzten Open Source Komponenten von einer stabilen und aktiven Community gepflegt und weiterentwickelt?<br \/><br \/>[ ][x][ ] <strong>Vermeidung von Blackbox-Komponenten:<\/strong> Systeme deren Funktionsweise und Abh\u00e4ngigkeiten nicht einsehbar sind werden vermieden?<br \/><br \/>[x][ ][ ] <strong>Migrationsm\u00f6glichkeit zu alternativen Komponenten:<\/strong> Gibt es kompatible Alternativen f\u00fcr wichtige Software, Hardware oder Services mit vergleichbarer Funktionalit\u00e4t?<br \/><br \/>[ ][x][ ] <strong>Autonom steuerbare Build-Pipeline: <\/strong>Werden eigene CI\/CD oder kontrollierbarer Build aus vertrauensw\u00fcrdigen Quellen verwendet?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b850b4e elementor-widget elementor-widget-heading\" data-id=\"b850b4e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">2. Unabh\u00e4ngigkeit von Anbietern:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e3d6057 elementor-widget elementor-widget-text-editor\" data-id=\"e3d6057\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Noch deutlicher werden die Abh\u00e4ngigkeiten bei der Betrachtung der Anbieterunabh\u00e4ngigkeit. Das Backend ist vollst\u00e4ndig auf Tropical Web Services aufgebaut und nutzt dort eine ganze Kette eng verzahnter Services: Container werden \u00fcber Tropical Container Services betrieben, Images werden in der Tropical Container Registry gespeichert, und das Tropical Managed Postgres stellt die Datenbank in einem geschlossenen \u00d6kosystem bereit. Diese Architektur ist zwar technisch ausgereift und skalierbar, erh\u00f6ht aber gleichzeitig die Bindung an TWS erheblich. Ein Cloud-Wechsel w\u00fcrde nicht nur ein Neuaufsetzen der Infrastruktur erfordern, sondern auch das Umschreiben oder Neuorganisieren verschiedener betriebskritischer Komponenten. Hinzu kommt die Abh\u00e4ngigkeit vom Booble Play Store im mobilen Bereich und von Strike im Zahlungsverkehr. W\u00e4hrend offene Standards im Backend durchaus vorhanden sind, fehlt es auf Plattformebene zunehmend an Wahlfreiheit. Offene Schnittstellen sind vorhanden, doch die eigentlichen Betriebsumgebungen sind fest an einzelne Anbieter gebunden.<\/p><pre>[x][ ][ ] <strong>Vermeidung von Vendor Lock-ins:<\/strong> Propriet\u00e4re Technologien oder Datenformate, die einen Wechsel deutlich erschweren, sind nicht im Einsatz?<br \/><br \/>[ ][x][ ]<strong> Offene Schnittstellen und APIs:<\/strong> Werden offene Schnittstellen und Austauschformate genutzt?<br \/><br \/>[ ][ ][x]<strong> Absicherung kritischer Systeme:<\/strong> Werden unternehmenskritische Komponenten explizit betrachtet und sind notfalls eigenst\u00e4ndig betreib- und wartbar?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aad8433 elementor-widget elementor-widget-heading\" data-id=\"aad8433\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">3. Support und Krisenmanagement:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-686bd19 elementor-widget elementor-widget-text-editor\" data-id=\"686bd19\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Auch im Bereich Support und Krisenmanagement ergibt die Analyse ein eher durchwachsenes Bild. TWS und Strike bieten prim\u00e4r englischsprachigen Support, der je nach Vertragsmodell unterschiedlich schnell reagiert und bei komplexeren Problemen mit hohen Kosten verbunden sein kann. Booble bietet hingegen kaum Supportoptionen, was im Fall von Ausf\u00e4llen oder pl\u00f6tzlichen Restriktionen ein erhebliches Risiko darstellen kann. Im Unternehmen selbst sind, neben knappen technischen HowTos, keine etablierten Notfallpl\u00e4ne oder Disaster-Recovery-Konzepte dokumentiert. Weder redundante Betriebsumgebungen noch definierte Eskalationsketten, Kommunikationswege oder systematische Ausfallstrategien sind derzeit ersichtlich. Damit besteht die Gefahr, im Krisenfall auf die Gnade externer Anbieter angewiesen zu sein, ohne \u00fcber geeignete interne Prozesse zur Schadensbegrenzung zu verf\u00fcgen.<\/p><pre>[ ][ ][x] <strong>Qualit\u00e4t des Supports:<\/strong> Wird ein (deutschsprachiger) Support angeboten und ist die Reaktion l\u00f6sungsorientiert und hilfreich?<br \/><br \/>[ ][ ][x] <strong>Reaktion des Supports:<\/strong> Ist der Support gut erreichbar, reagiert z\u00fcgig und ist flexibel?<br \/><br \/>[ ][ ][x] <strong>Vorbereitung Krisenmanagement:<\/strong> Liegen dedizierte Notfallpl\u00e4ne und Kontaktm\u00f6glichkeiten f\u00fcr diverse Zwischenf\u00e4lle wie z.B. Ausfall einzelner Komponenten vor?<br \/><br \/>[ ][x][ ] <strong>Umsetzung Krisenmanagement:<\/strong> Kennen beteiligte Personen entsprechende Notfallpl\u00e4ne und k\u00f6nnen diese umsetzen?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a43e14f elementor-widget elementor-widget-heading\" data-id=\"a43e14f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">4. Kompetenz und Wissen im Unternehmen:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-628ec5d elementor-widget elementor-widget-text-editor\" data-id=\"628ec5d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die internen Kompetenzen der IT-Abteilung sind grunds\u00e4tzlich gut, was die Weiterentwicklung der Systeme und die t\u00e4gliche Arbeit betrifft. Die Anwendungen werden eigenst\u00e4ndig entwickelt, und die technische Expertise im Bereich der Kerntechnologien (Python, FastAPI, Android-Entwicklung, Docker) ist offensichtlich vorhanden. Dennoch ist unklar, wie breit das Wissen \u00fcber den gesamten technologischen Stack tats\u00e4chlich verteilt ist. Gerade Spezialthemen wie TWS-Betrieb, Cloud-Security, Netzwerksegmentierung, Verschl\u00fcsselungskonzepte oder Rechts- und Compliance-Fragen bez\u00fcglich US-Dienstleistern sind oft personengebunden und werden nicht zwingend dokumentiert. Besonders auff\u00e4llig ist das Fehlen einer strategischen Exit-Planung. Weder existiert eine dokumentierte Roadmap f\u00fcr einen Cloud-Wechsel, noch gibt es einen systematischen Ma\u00dfnahmenkatalog f\u00fcr die Migration der Zahlungs- oder Analysetools. Eine ganzheitliche Strategie f\u00fcr digitale Souver\u00e4nit\u00e4t, die technologische und organisatorische Entscheidungen leitet, fehlt vollst\u00e4ndig.<\/p><pre>[ ][ ][x] <strong>Verantwortungsvolle Nutzung der IT-Infrastruktur:<\/strong> Ist die IT-Infrastruktur und deren Prozesse inklusive der Sicherheitskonzepte nachvollziehbar aufgebaut, personenunabh\u00e4ngig dokumentiert und f\u00fcr alle umsetzbar?<br \/><br \/>[ ][x][ ] <strong>Betrieb der IT-Infrastruktur:<\/strong> Verf\u00fcgen Mitarbeiter oder Dienstleister \u00fcber ausreichendes technologisches Wissen, um den Betrieb unabh\u00e4ngig sicherzustellen?<br \/><br \/>[ ][x][ ] <strong>Stack-Kenntnis:<\/strong> Kennen beteiligte Personen gegebenenfalls den Plattform-Stack vollst\u00e4ndig?<br \/><br \/>[ ][ ][x] <strong>Exit-Strategie: <\/strong>Gibt es einen Ma\u00dfnahmenplan inkl. Datenmigration und Dokumentation f\u00fcr Wechsel-\/Austauschszenarien?<br \/><br \/>[ ][ ][x] <strong>Strategie digitaler Souver\u00e4nit\u00e4t:<\/strong> Gibt es eine umfassende Strategie f\u00fcr die Erh\u00f6hung der digitalen Souver\u00e4nit\u00e4t, die bei allen technologischen und organisatorischen Entscheidungen einbezogen wird?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-75ae905 elementor-widget elementor-widget-heading\" data-id=\"75ae905\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">5. Vertragsbedingungen:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f45de47 elementor-widget elementor-widget-text-editor\" data-id=\"f45de47\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In Bezug auf Vertragsbedingungen, Kostenkontrolle und rechtliche Rahmenbedingungen zeigt sich ein weiteres Problemfeld. Die Nutzung von TWS, Booble und Strike bedeutet, dass die 42 Rides GmbH an langfristig schwer kalkulierbare Vertragsbedingungen dieser Anbieter gebunden ist. Die Kostenstrukturen k\u00f6nnen sich jederzeit \u00e4ndern, und gerade im Cloud-Umfeld ist es nicht un\u00fcblich, dass Preisanpassungen kurzfristig auftreten. Ohne ein strukturiertes Controlling droht die Gefahr, dass j\u00e4hrliche Preissteigerungen unentdeckt bleiben und die langfristige Wirtschaftlichkeit der Plattform beeinflussen. Gleichzeitig haben die Anbieter teilweise sehr kleinteilige und komplexe Preismodelle, die nur mit erheblichem Aufwand f\u00fcr die 42 Rides GmbH konkret kalkulierbar sind.<\/p><pre>[ ][ ][x] <strong>Transparenz \u00fcber Vertragsdetails und \u00c4nderungen:<\/strong> Sind Vertrags- und Lizenzbedingungen f\u00fcr die eingesetzten Komponenten transparent formuliert und werden \u00c4nderungen rechtzeitig kommuniziert?<br \/><br \/>[ ][ ][x] <strong>Rechtssicherheit im Problemfall:<\/strong> Sind rechtliche Grauzonen ausgeschlossen, die im Falle eines Problems zu Schwierigkeiten f\u00fchren k\u00f6nnten?<br \/><br \/>[ ][ ][x] <strong>Controlling:<\/strong> Gibt es Monitoring f\u00fcr die Kostenentwicklungen und ein Aktionsszenario f\u00fcr Preissteigerungen von mehr als 20 % j\u00e4hrlich?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d2c05a0 elementor-widget elementor-widget-heading\" data-id=\"d2c05a0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">6. Datenhoheit und Schutz:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5b0b789 elementor-widget elementor-widget-text-editor\" data-id=\"5b0b789\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Einer der kritischsten Punkte betrifft die Datenhoheit und den Datenschutz. Die Backend-Datenbank wird zwar in einem europ\u00e4ischen TWS-Rechenzentrum betrieben, wobei TWS durch den Cloud Act als amerikanisches Unternehmen jedoch jederzeit die gespeicherten Daten an die Regierung herausgeben muss. Dies steht der DSGVO-Konformit\u00e4t entgegen. Die in Booble Analytics verarbeiteten Nutzerdaten werden regelm\u00e4\u00dfig in die USA \u00fcbermittelt und unterliegen US-Recht. Auch Strike f\u00fchrt personenbezogene Zahlungsdaten in einem US-basierten Infrastrukturkontext durch seine Systeme. Die 42 Rides GmbH beh\u00e4lt bei beiden Anbietern keine vollst\u00e4ndige Kontrolle \u00fcber Verschl\u00fcsselung, Schl\u00fcsselhoheit oder Datenverarbeitung. Dadurch ergibt sich ein erhebliches Compliance-Risiko. Dar\u00fcber hinaus ist unklar, wie granular Zugriffsrechte dokumentiert sind, ob eigenst\u00e4ndige Schl\u00fcsselverwaltungsverfahren existieren und ob Exfiltrationsrisiken durch Lizenzserver oder Upstream-Kommunikation ausgeschlossen werden k\u00f6nnen. Beispielsweise werden private Schl\u00fcssel f\u00fcr die TLS-Verschl\u00fcsselung der angebotenen Dienste durch TWS generiert.<\/p><pre>[ ][ ][x] <strong>Standort der Daten:<\/strong> Werden die Daten ausschlie\u00dflich in Deutschland oder der EU gespeichert?<br \/><br \/>[ ][ ][x] <strong>Datenschutz:<\/strong> Werden personenbezogene Daten DSGVO-konform verarbeitet?<br \/><br \/>[ ][x][ ] <strong>Zugriffskontrolle:<\/strong> Ist detailliert geregelt und dokumentiert, wer Zugriff hat, wozu dieser ben\u00f6tigt wird und ist diese Zugriffskontrolle digital unabh\u00e4ngig aufgebaut?<br \/><br \/>[ ][x][ ] <strong>Datenverschl\u00fcsselung:<\/strong> Sind die Daten w\u00e4hrend der Speicherung und \u00dcbertragung mit einem eigenen Schl\u00fcssel (kein Drittanbieter Service) verschl\u00fcsselt?<br \/><br \/>[ ][ ][x] <strong>Vermeidung Exfiltration:<\/strong> Ausschluss von Exfiltration durch Upstream-Dienste (z.B. Entzug von Lizenzen, die permanent \u00fcber Online-Lizenzserver validiert werden m\u00fcssen) m\u00f6glich?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9f10cdb elementor-widget elementor-widget-heading\" data-id=\"9f10cdb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">7. Backup und Archivierung:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3fdfaa5 elementor-widget elementor-widget-text-editor\" data-id=\"3fdfaa5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Beim Thema Backup und Archivierung l\u00e4sst sich feststellen, dass die TWS Managed Datenbank zwar automatische Backups anbietet, das Unternehmen jedoch kaum Kontrolle \u00fcber die Formate und Abl\u00e4ufe besitzt. Backups bleiben im propriet\u00e4ren TWS-\u00d6kosystem gefangen und sind nur begrenzt interoperabel. Eine umfassende Archivierungsstrategie, inklusive der Frage nach Offsite-Backups au\u00dferhalb der TWS-Welt oder der regelkonformen L\u00f6schung alter Daten, ist derzeit nicht etabliert. Die Abh\u00e4ngigkeit von TWS bleibt damit auch im Katastrophenfall bestehen.<\/p><pre>[x][ ][ ] <strong>Regelm\u00e4\u00dfige Backups:<\/strong> Werden regelm\u00e4\u00dfige Backups der Daten erstellt?<br \/><br \/>[ ][ ][x] <strong>Datensicherung:<\/strong> Werden Backups an einem sicheren Ort unter souver\u00e4ner Zugriffskontrolle aufbewahrt?<br \/><br \/>[ ][ ][x] <strong>Archivierung:<\/strong> Werden Daten, die nicht mehr aktiv genutzt werden, gesch\u00fctzt archiviert?<br \/><br \/>[ ][ ][x] <strong>L\u00f6schung:<\/strong> Werden Daten, die nicht mehr ben\u00f6tigt werden, korrekt und nachvollziehbar gel\u00f6scht?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-117a269 elementor-widget elementor-widget-heading\" data-id=\"117a269\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">8. Monitoring:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-66a415e elementor-widget elementor-widget-text-editor\" data-id=\"66a415e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Auch im Monitoring wurde kein ganzheitliches Konzept umgesetzt. Moderne Plattformen ben\u00f6tigen kontinuierliches System-, Leistungs- und Sicherheitsmonitoring, idealerweise \u00fcber Open-Source-Stacks. Ebenso wichtig w\u00e4re ein regelm\u00e4\u00dfig durchgef\u00fchrter Souver\u00e4nit\u00e4ts-Check, der feststellt, ob neue Abh\u00e4ngigkeiten entstanden oder bestehende Risiken gewachsen sind.<\/p><pre>[ ][ ][x] <strong>System\u00fcberwachung:<\/strong> Werden die Systeme regelm\u00e4\u00dfig auf Ver\u00e4nderungen \u00fcberwacht?<br \/><br \/>[ ][ ][x] <strong>Leistungs\u00fcberwachung:<\/strong> Wird die Leistung der Systeme konstant \u00fcberwacht?<br \/><br \/>[ ][ ][x] <strong>Sicherheits\u00fcberwachung: <\/strong>Werden die Systeme auf Sicherheitsl\u00fccken \u00fcberwacht?<br \/><br \/>[ ][ ][x] <strong>Souver\u00e4nit\u00e4ts-Check:<\/strong> Wird regelm\u00e4\u00dfig der Souver\u00e4nit\u00e4tsstatus \u00fcberpr\u00fcft?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-90d05a8 elementor-widget elementor-widget-heading\" data-id=\"90d05a8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">9. Zertifizierung und Standardisierung:<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2a490c0 elementor-widget elementor-widget-text-editor\" data-id=\"2a490c0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Schlie\u00dflich zeigt sich, dass Standardisierung und Zertifizierung noch nicht adressiert wurden. Ein Unternehmen, das dauerhaft eine digitale Plattform betreiben m\u00f6chte, sollte sich bei der Auswahl von genutzten IT-Services auf unabh\u00e4ngige Standards bzw. weit verbreitete APIs konzentrieren.<\/p><p>Da die 42 Rides GmbH sensible Kundendaten verarbeitet, sollte auch \u00fcber eine Ausrichtung anhand von Standards wie beispielsweise dem BSI-Grundschutz oder der ISO 27001 nachgedacht werden.<\/p><pre>[ ][ ][x] <strong>Standards: <\/strong>Werden Standards eingesetzt (u.a. BSI, ISO-Zertifizierung, NIS2, SCS)?<br \/><br \/>[ ][ ][x] <strong>Zertifizierung:<\/strong> Ist die IT-Infrastruktur zertifiziert und wird sie regelm\u00e4\u00dfig aktualisiert?<br \/><br \/>[ ][ ][x] <strong>Audits:<\/strong> Werden regelm\u00e4\u00dfige Audits sicherheitsrelevanter Komponenten und Prozesse durchgef\u00fchrt?<\/pre>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ffe5014 elementor-widget elementor-widget-heading\" data-id=\"ffe5014\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Fazit<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-db6a55c elementor-widget elementor-widget-text-editor\" data-id=\"db6a55c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In der Gesamtbetrachtung ergibt sich ein differenziertes Bild: Die 42 Rides GmbH besitzt eine moderne, leistungsf\u00e4hige und technisch gut entwickelte Plattformarchitektur, die in zentralen Teilen auf offenen Technologien basiert. Gleichzeitig ist die tats\u00e4chliche digitale Souver\u00e4nit\u00e4t eingeschr\u00e4nkt, da zahlreiche Schl\u00fcsselprozesse auf propriet\u00e4ren US-Diensten aufbauen, deren Einfluss sich nicht ohne Weiteres reduzieren l\u00e4sst. Dies liegt auch darin begr\u00fcndet, dass jene diense bewusst propriet\u00e4re Schnittstellen anbieten.<\/p><p>Um die digitale Souver\u00e4nit\u00e4t deutlich zu verbessern, sollte die 42 Rides GmbH mehrere Schritte in Betracht ziehen:<\/p><ul><li>Ein wichtiger erster Schritt w\u00e4re der Aufbau einer alternativen, souver\u00e4nen Betriebsumgebung, beispielsweise auf Basis europ\u00e4ischer Cloud-Anbieter mit standardisierten Schnittstellen oder eines eigenen Kubernetes-Clusters.<\/li><li>Auch die Migration von Booble Analytics zu einer selbst gehosteten L\u00f6sung wie Matomo ist dringend zu empfehlen.<\/li><li>Im Zahlungsbereich sollte der Markt nach europ\u00e4ischen Anbietern untersucht werden. Gleichzeitig besteht hier das Problem, dass alle Anbieter eigene APIs anbieten. Dennoch kann ein Anbieterwechsel hier langfristig vorbereitet werden, indem die 42 Rides GmbH ein Abstraktionslayer in ihre eigenen Anwendungen implementiert.<\/li><li>Erg\u00e4nzend sollten Backups unabh\u00e4ngig vom TWS-\u00d6kosystem gespeichert werden.<\/li><li>Dar\u00fcber hinaus sollten umfassende Dokumentationen, Notfallpl\u00e4ne und Exit-Strategien erstellt werden, begleitet von einem kontinuierlichen Monitoring des Setups, dessen Souver\u00e4nit\u00e4t und der Kostenentwicklung.<\/li><li>Schlie\u00dflich w\u00e4re die Einf\u00fchrung von Standards und Audits ein entscheidender Baustein, um die Plattform langfristig sicher, regelkonform und unabh\u00e4ngig weiterzuentwickeln.<\/li><\/ul><p><br \/>Unter dem Strich zeigt die Analyse, dass die 42 Rides GmbH zwar eine starke technologische Basis besitzt, aber in wesentlichen Bereichen der digitalen Souver\u00e4nit\u00e4t deutlichen Nachholbedarf hat. Die Abh\u00e4ngigkeit von US-Diensten, fehlende Exit-Strategien und unzureichende Kontrolle \u00fcber Datenverarbeitungsprozesse stellen langfristige Risiken dar. Mit einer gezielten strategischen Neuausrichtung jedoch kann das Unternehmen seine Plattform nicht nur souver\u00e4ner, sondern auch resilienter, sicherer und zukunftsf\u00e4higer gestalten \u2013 und damit genau jene Unabh\u00e4ngigkeit erreichen, die f\u00fcr moderne digitale Dienste immer wichtiger wird.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e056e06 elementor-widget elementor-widget-heading\" data-id=\"e056e06\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h5 class=\"elementor-heading-title elementor-size-default\">Wie steht es um Ihre IT-Infrastruktur?\n<\/h5>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c352c47 e-grid e-con-full e-con e-child\" data-id=\"c352c47\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-38b8a12 elementor-widget elementor-widget-button\" data-id=\"38b8a12\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.disqu.de\/selbsttest\/\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Zum 10-Minuten Souver\u00e4nit\u00e4ts-Selbstcheck<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-321acfe elementor-widget elementor-widget-button\" data-id=\"321acfe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.cloudandheat.com\/kontakt\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Beratung einholen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>We conduct the sovereignty check using the fictitious company 42 Rides Ltd. How digitally sovereign is your infrastructure? Conduct the self-check.<\/p>","protected":false},"author":3,"featured_media":16402,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"8979,13027,10940,11126,5342,12149","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"categories":[83,84,1,100,26,111,81,105,82,80],"tags":[],"class_list":["post-16384","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-services","category-digitale-infrastrukturen","category-iaas","category-krake","category-kubernetes","category-onpremise","category-openstack","category-proxmox","category-use-case","category-yaook"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Digitale Souver\u00e4nit\u00e4t unter der Lupe - Eine Liste f\u00fcr den Selbstcheck<\/title>\n<meta name=\"description\" content=\"Wir machen den Souver\u00e4nit\u00e4tscheck anhand der fiktiven 42 Rides GmbH. Wie digital-souver\u00e4n ist Ihre Infrastruktur? Jetzt eigenen Souver\u00e4nit\u00e4tscheck machen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cloudandheat.com\/en\/digital-sovereignty-under-the-microscope-what-can-the-analysis-of-an-it-infrastructure-look-like\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digitale Souver\u00e4nit\u00e4t unter der Lupe - Eine Liste f\u00fcr den Selbstcheck\" \/>\n<meta property=\"og:description\" content=\"Wir machen den Souver\u00e4nit\u00e4tscheck anhand der fiktiven 42 Rides GmbH. Wie digital-souver\u00e4n ist Ihre Infrastruktur? Jetzt eigenen Souver\u00e4nit\u00e4tscheck machen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cloudandheat.com\/en\/digital-sovereignty-under-the-microscope-what-can-the-analysis-of-an-it-infrastructure-look-like\/\" \/>\n<meta property=\"og:site_name\" content=\"Cloud &amp; Heat\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CloudandHeat\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-16T12:11:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-16T20:19:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1146\" \/>\n\t<meta property=\"og:image:height\" content=\"657\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Franziska Feldmann\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@cloudandheat\" \/>\n<meta name=\"twitter:site\" content=\"@cloudandheat\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Franziska Feldmann\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/\"},\"author\":{\"name\":\"Franziska Feldmann\",\"@id\":\"https:\/\/www.cloudandheat.com\/#\/schema\/person\/398eb07e00302d87774683583e3c47af\"},\"headline\":\"Digitale Souver\u00e4nit\u00e4t unter der Lupe \u2013 Wie kann die Analyse einer IT-Infrastruktur aussehen?\",\"datePublished\":\"2025-12-16T12:11:42+00:00\",\"dateModified\":\"2025-12-16T20:19:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/\"},\"wordCount\":2001,\"publisher\":{\"@id\":\"https:\/\/www.cloudandheat.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png\",\"articleSection\":[\"Cloud Services\",\"Digitale Infrastrukturen\",\"IaaS\",\"Krake\",\"Kubernetes\",\"OnPremise\",\"OpenStack\",\"Proxmox\",\"Use Case\",\"Yaook\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/\",\"url\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/\",\"name\":\"Digitale Souver\u00e4nit\u00e4t unter der Lupe - Eine Liste f\u00fcr den Selbstcheck\",\"isPartOf\":{\"@id\":\"https:\/\/www.cloudandheat.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png\",\"datePublished\":\"2025-12-16T12:11:42+00:00\",\"dateModified\":\"2025-12-16T20:19:36+00:00\",\"description\":\"Wir machen den Souver\u00e4nit\u00e4tscheck anhand der fiktiven 42 Rides GmbH. Wie digital-souver\u00e4n ist Ihre Infrastruktur? Jetzt eigenen Souver\u00e4nit\u00e4tscheck machen!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#primaryimage\",\"url\":\"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png\",\"contentUrl\":\"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png\",\"width\":1146,\"height\":657,\"caption\":\"Blog | Digitale Souver\u00e4nit\u00e4t unter der Lupe \u2013 Wie kann die Analyse einer IT-Infrastruktur aussehen?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.cloudandheat.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Digitale Souver\u00e4nit\u00e4t unter der Lupe \u2013 Wie kann die Analyse einer IT-Infrastruktur aussehen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cloudandheat.com\/#website\",\"url\":\"https:\/\/www.cloudandheat.com\/\",\"name\":\"Cloud & Heat Technolgies GmbH\",\"description\":\"Cloud-Service- und Cloud-Technologie-Provider\",\"publisher\":{\"@id\":\"https:\/\/www.cloudandheat.com\/#organization\"},\"alternateName\":\"Cloud and Heat Technologies GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cloudandheat.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cloudandheat.com\/#organization\",\"name\":\"Cloud&Heat Technologies GmbH\",\"url\":\"https:\/\/www.cloudandheat.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.cloudandheat.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2022\/08\/logo.svg\",\"contentUrl\":\"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2022\/08\/logo.svg\",\"width\":907,\"height\":1782,\"caption\":\"Cloud&Heat Technologies GmbH\"},\"image\":{\"@id\":\"https:\/\/www.cloudandheat.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CloudandHeat\",\"https:\/\/x.com\/cloudandheat\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.cloudandheat.com\/#\/schema\/person\/398eb07e00302d87774683583e3c47af\",\"name\":\"Franziska Feldmann\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.cloudandheat.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/45b8402609a2f78f4601e1d175ed707a5919c16ec5c2aa611a4b0b9f68a54742?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/45b8402609a2f78f4601e1d175ed707a5919c16ec5c2aa611a4b0b9f68a54742?s=96&d=mm&r=g\",\"caption\":\"Franziska Feldmann\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Digital sovereignty under the microscope \u2013 a checklist for self-assessment","description":"We conduct the sovereignty check using the fictitious company 42 Rides Ltd. How digitally sovereign is your infrastructure? Conduct your own sovereignty check now!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cloudandheat.com\/en\/digital-sovereignty-under-the-microscope-what-can-the-analysis-of-an-it-infrastructure-look-like\/","og_locale":"en_GB","og_type":"article","og_title":"Digitale Souver\u00e4nit\u00e4t unter der Lupe - Eine Liste f\u00fcr den Selbstcheck","og_description":"Wir machen den Souver\u00e4nit\u00e4tscheck anhand der fiktiven 42 Rides GmbH. Wie digital-souver\u00e4n ist Ihre Infrastruktur? Jetzt eigenen Souver\u00e4nit\u00e4tscheck machen!","og_url":"https:\/\/www.cloudandheat.com\/en\/digital-sovereignty-under-the-microscope-what-can-the-analysis-of-an-it-infrastructure-look-like\/","og_site_name":"Cloud &amp; Heat","article_publisher":"https:\/\/www.facebook.com\/CloudandHeat","article_published_time":"2025-12-16T12:11:42+00:00","article_modified_time":"2025-12-16T20:19:36+00:00","og_image":[{"width":1146,"height":657,"url":"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png","type":"image\/png"}],"author":"Franziska Feldmann","twitter_card":"summary_large_image","twitter_creator":"@cloudandheat","twitter_site":"@cloudandheat","twitter_misc":{"Written by":"Franziska Feldmann","Estimated reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#article","isPartOf":{"@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/"},"author":{"name":"Franziska Feldmann","@id":"https:\/\/www.cloudandheat.com\/#\/schema\/person\/398eb07e00302d87774683583e3c47af"},"headline":"Digitale Souver\u00e4nit\u00e4t unter der Lupe \u2013 Wie kann die Analyse einer IT-Infrastruktur aussehen?","datePublished":"2025-12-16T12:11:42+00:00","dateModified":"2025-12-16T20:19:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/"},"wordCount":2001,"publisher":{"@id":"https:\/\/www.cloudandheat.com\/#organization"},"image":{"@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png","articleSection":["Cloud Services","Digitale Infrastrukturen","IaaS","Krake","Kubernetes","OnPremise","OpenStack","Proxmox","Use Case","Yaook"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/","url":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/","name":"Digital sovereignty under the microscope \u2013 a checklist for self-assessment","isPartOf":{"@id":"https:\/\/www.cloudandheat.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#primaryimage"},"image":{"@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png","datePublished":"2025-12-16T12:11:42+00:00","dateModified":"2025-12-16T20:19:36+00:00","description":"We conduct the sovereignty check using the fictitious company 42 Rides Ltd. How digitally sovereign is your infrastructure? Conduct your own sovereignty check now!","breadcrumb":{"@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#primaryimage","url":"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png","contentUrl":"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2025\/12\/2025-Cloud-and-Heat-Blog-Disqu-Header.png","width":1146,"height":657,"caption":"Blog | Digitale Souver\u00e4nit\u00e4t unter der Lupe \u2013 Wie kann die Analyse einer IT-Infrastruktur aussehen?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cloudandheat.com\/digitale-souveraenitaet-unter-der-lupe-wie-kann-die-analyse-einer-it-infrastruktur-aussehen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.cloudandheat.com\/"},{"@type":"ListItem","position":2,"name":"Digitale Souver\u00e4nit\u00e4t unter der Lupe \u2013 Wie kann die Analyse einer IT-Infrastruktur aussehen?"}]},{"@type":"WebSite","@id":"https:\/\/www.cloudandheat.com\/#website","url":"https:\/\/www.cloudandheat.com\/","name":"Cloud &amp; Heat Technolgies GmbH","description":"Cloud service and cloud technology providers","publisher":{"@id":"https:\/\/www.cloudandheat.com\/#organization"},"alternateName":"Cloud and Heat Technologies GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cloudandheat.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.cloudandheat.com\/#organization","name":"Cloud&amp;Heat Technologies GmbH","url":"https:\/\/www.cloudandheat.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.cloudandheat.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2022\/08\/logo.svg","contentUrl":"https:\/\/www.cloudandheat.com\/wp-content\/uploads\/2022\/08\/logo.svg","width":907,"height":1782,"caption":"Cloud&Heat Technologies GmbH"},"image":{"@id":"https:\/\/www.cloudandheat.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CloudandHeat","https:\/\/x.com\/cloudandheat"]},{"@type":"Person","@id":"https:\/\/www.cloudandheat.com\/#\/schema\/person\/398eb07e00302d87774683583e3c47af","name":"Franziska Feldmann","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.cloudandheat.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/45b8402609a2f78f4601e1d175ed707a5919c16ec5c2aa611a4b0b9f68a54742?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/45b8402609a2f78f4601e1d175ed707a5919c16ec5c2aa611a4b0b9f68a54742?s=96&d=mm&r=g","caption":"Franziska Feldmann"}}]}},"_links":{"self":[{"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/posts\/16384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/comments?post=16384"}],"version-history":[{"count":4,"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/posts\/16384\/revisions"}],"predecessor-version":[{"id":16443,"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/posts\/16384\/revisions\/16443"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/media\/16402"}],"wp:attachment":[{"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/media?parent=16384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/categories?post=16384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cloudandheat.com\/en\/wp-json\/wp\/v2\/tags?post=16384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}