Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Herstellerunabhängigkeit ist mehr als ein Schlagwort – sie ist ein entscheidender Sicherheitsvorteil. In dieser Session erfährst du, warum offene Standards, freie Schnittstellen und Open-Source-Lösungen die Grundlage für eine souveräne und sichere IT-Infrastruktur bilden und wie du dich gegen Vendor-Lock-In, externe Zugriffe und geopolitische Risiken absicherst.
Du verstehst, warum digitale Souveränität ein entscheidender Sicherheitsvorteil ist.
Du lernst, wie Herstellerunabhängigkeit durch Open-Source-Lösungen, Exitstrategien gegen Vendor-Lock-In und den Verzicht auf Software aus sicherheitskritischen Drittstaaten deine IT-Sicherheit stärkt.
Du kennst die Souveränitätsvorteile offener Standards und freier Schnittstellen und weißt, wie du Open-Source-Sicherheitswerkzeuge gezielt für eine unabhängige Sicherheitsarchitektur einsetzt.
Manuel „HonkHase“ Atug beleuchtet die Vor- und Nachteile von Open Source im Security-Kontext und erläutert, weshalb offene Standards und freie Schnittstellen für eine nachhaltig sichere IT-Architektur unverzichtbar sind. Du erfährst, warum eine Umstellung nicht „mal eben schnell“ gelingt und welche Strategien sich in der Praxis bewährt haben – von Migration über Transformation bis hin zum Parallelbetrieb. Er stellt sich dabei dem Streit zwischen Sicherheit und Benutzerkomfort, denn souveräne Lösungen dürfen die tägliche Arbeit nicht unverhältnismäßig erschweren, um wirksam zu sein. Du lernst konkrete Open-Source-Sicherheitswerkzeuge kennen, die in einer souveränen IT-Infrastruktur zum Einsatz kommen.
Ein Rechenzentrum in Deutschland oder der EU allein reicht zudem nicht aus, um digital souverän aufgestellt zu sein. Entscheidend ist, dass die Datenverarbeitung ausschließlich in Deutschland oder der EU stattfindet, die vollständige Einhaltung europäischer Gesetzgebung gewährleistet ist und keine Abhängigkeiten von Konzernen bestehen, die etwa dem US CLOUD Act unterliegen. Auch die Frage, ob Tochterfirmen oder eingesetzte Software aus Ländern wie den USA, China, Israel oder Russland stammen, spielt eine sicherheitsrelevante Rolle. Unser Experte erklärt, worauf du bei der Bewertung achten musst und warum eine Exitstrategie gegen Vendor-Lock-In ebenso wichtig ist wie die Verhinderung eines externen Killswitch.
Der Classroom richtet sich an Geschäftsleitungen, Administratoren, IT-Sicherheitsverantwortliche und IT-Sicherheitsbeauftragte, sowie Privatanwender, die ihre private und unternehmerische Selbstbestimmtheit und Wahlfreiheit im digitalen Raum realisieren und Ihre IT-Systemlandschaften proaktiv schützen möchten. Nach Abschluss aller Sessions bist du in der Lage systematisch zu prüfen und zu beurteilen, welche Abhängigkeiten und Risiken für dich bestehen und wie Lösungsansätze aussehen, mit denen du zu mehr digitaler Souveränität deiner IT-Systemlandschaft kommst und damit deine digitale Nachhaltigkeit verbesserst.
Grundsätzliches Verständnis von Digitalisierung, Sicherheit und Konfiguration. Fähigkeit der eigenständigen Recherche zu Anwendungen und Dienstleistern.
Sicherheit und Benutzerkomfort bei digital souveränen Lösungen gegeneinander abwägen und sinnvoll in Einklang bringen
Vor- und Nachteile von Open Source im Kontext von Security
Strategien zur Umstellung auf Open Source
Backup- sowie Wiederherstellungskonzepte als Souveränitätsfaktor
Anforderungen an echte digitale Souveränität
Risiken durch ausländische Jurisdiktionen wie den US CLOUD Act und Abhängigkeiten von Anbietern aus kritischen Drittstaaten
Exitstrategien gegen Vendor-Lock-In
Open-Source-Sicherheitswerkzeuge wie Snort, Wazuh, Graylog, Elastic Stack und Sigma für SIEM- und Log-Analyse
BSD-basierte Systeme als Firewall, Router und VPN-Server
Manuel „HonkHase“ Atug befasst sich beruflich und privat seit weit über 23 Jahren mit Themen, wie digitale Souveränität, Kritische Infrastrukturen, Cyberresilienz, defensive Cybersicherheitsstrategien, digitaler Katastrophenschutz und vielem mehr. Im Netz ist er als @HonkHase aktiv. Er ist Experte der European Research Executive Agency (EU REA) und wird regelmäßig für die Bundesregierung und die Bundesländer als Sachverständiger in Fragen der Cybersicherheit und dem Katastrophenschutz berufen.

