Digitale Souveränität: Konferenz
Kein Buzzword-Bingo, sondern Tiefgang, das verspricht die Konferenz "Digitale Souveränität" des Fachmagazins Informatik Aktuell. Sie findet im Rahmen der IT-Tage, der Jahreskonferenz des Magazins statt. Ihr Ziel ist es, für Resilienz in der IT zu sorgen. Neben Beiträgen für das Management bietet sie auch technische Deep Dives, die helfen, von Praxiserfahrungen anderer zu profitieren, fundierte Entscheidungen zu treffen und diese umzusetzen.
Das Besondere: Wer sich zur Konferenz "Digitale Souveränität" anmeldet, kann auch an allen anderen Veranstaltungen der IT-Tage an den gebuchten Tagen teilnehmen.
Digitale Souveränität: Die Konferenz der Informatik Aktuell
Die Konferenz Digitale Souveränität wurde vom Fachmagazin Informatik Aktuell ins Leben gerufen. Ziel der Konferenz ist es, Wissen und Werkzeuge an die Hand zu geben, um Digitale Souveränität für Unternehmen und kritische Infrastrukturen zu gewährleisten.
Hier zeigen renommierte Expert:innen aus Wissenschaft und Forschung sowie aus Wirtschaft und Technik, wie Abhängigkeiten in den Bereichen IT-Infrastruktur, Cloud-Dienste, Künstliche Intelligenz, IT-Security und Software verringert und die IT-Infrastruktur resilient aufstellt werden kann. Dazu gibt es nicht nur Vorträge für das IT-Management, sondern auch technische Deep Dives.
Die Konferenz richtet sich nicht nur an das IT-Management, sondern auch Expert:innen rund um Cloud, DevOps, Software-Entwicklung und -Architektur, Datenbanken, IT-Betrieb und IT-Security.
Wer teilnimmt, erfährt beispielsweise
- wie europäische Cloud-Hoster konkret eingesetzt werden können, wo es Schwierigkeiten, vielleicht auch Nachteile, aber auch Vorteile gibt,
- welche Hürden es gibt, die Abhängigkeit von US-Hyperscalern zu verringern und wie Lösungen aussehen können,
- wie wir Künstliche Intelligenz lokal betreiben können, sodass Daten das Unternehmen nicht verlassen,
- wie Open Source eingesetzt und genutzt werden kann, welche Hürden es gibt und worauf zu achten ist,
- wie wir jetzt die IT-Sicherheit unserer Unternehmens aufstellen müssen, um unsere IT-Infrastruktur zu schützen.
Das Besondere an den IT-Tagen: Wir gehen in die Tiefe. Bei uns gibt es kein oberflächliches Buzzword-Bingo, sondern Tiefgang. Und: zudem hervorragendes Essen und eine angenehme Atmosphäre.
Konferenz-Programm
Die Konferenz Digitale Souveränität wird vom Fachmagazin Informatik Aktuell veranstaltet. Sie ist unabhängig und gibt einen umfassenden Überblick.
Neben einer Anbieterübersicht und Informationen für das IT-Management zeigt sie in technischen Deep Dives konkrete Praxiserfahrungen mit Alternativen und europäischen Anbietern. Die begleitende Ausstellung und Messe gibt zudem die Möglichkeit, mit Anbietern direkt in Kontakt zu treten.
Das Konferenz-Programm enthält Vorträge, Keynotes, Workshops und Panel-Diskussionen.
















Auszug aus dem Konferenz-Programm:
- Digitale Souveränität – Wie geht das ohne Bullshit-Bingo?
Marcel Beyer & Anastasia Vöhringer - Digitale Souveränität – Ein Vier-Ebenen-Modell für die Praxis
Robin Nemetz & Robert Scholz - Souveräne Cloud – Überblick und Lösungsansätze für die IT-Strategie
Sebastian Tappe - Digitale Souveränität braucht Leadership: Neue Spielregeln für IT und KI
Dr. Isaak Saba und Dr. Marek Stess - Digitale Souveränität – zwischen Kontrolle, Komfort und Kompetenz
Jörg Bode & Tim Kern - Digitale Unabhängigkeit sichern: Souveränität in Cloud, KI & Datenschutz
Christian Allner - Wie behalte ich meine Souveränität in der Cloud?
Frank Pientka - Nahtloser Umzug im Vollbetrieb: Wie wir eine geschäftskritische Anwendung mit 15.000 Nutzern erfolgreich migrierten
Christian Bechtluft & Tom Scholl - Digitale Souveränität – Migration einer Kundeninfrastruktur von AWS zu IONOS
Sebastian Weiß - Open Source Backbones für ein souveränes Europa
Mirko Ross - Rettet Open Source die digitale Souveränität? Ein Blick auf den Einsatz in Unternehmen
Ingo Börnig - SCS – Sovereign Cloud Stack: Zertifizierbare Standards für digital souveränes Cloud-Computing
Felix Kronlage-Dammers - Führen kritischer IT-Projekte – erkennen, verstehen, reagieren
Dr. Insa Stucke und Dr. Georg Lindner - Risikomanagement in agilen Softwareprojekten
Andreas Klein - Von der Strategie zur Umsetzung: Fünf unterschätzte Methoden für erfolgreiche IT-Projekte
Nicole Weidner - Was kostet Künstliche Intelligenz?
Prof. Dr. Marcel Tilly Neurohacked – Wie Cyber-Kriminelle unser Gehirn manipulieren
- Krisenmanagement bei einer Cyber-Erpressung – es kann jedes Unternehmen treffen!
Oliver Schneider - Strategische Cloud-Kostenkontrolle: Warum FinOps unerlässlich ist
Ali Shahpoor
- Penetrationstests von Infrastrukturen bei Cloud Providern
Moritz Gruber - Oracle und MS SQL nach PostgreSQL migrieren
Hans-Jürgen Schönig - On-Premises-Cloud-Infrastruktur bei kritischen Infrastrukturen (KRITIS)
Mirko Quarg und Kay Thriemer - Keycloak: Quickstart
Niko Köbler - Der kurze Weg zum eigenen Kubernetes-Cluster – My Services Under My Control
Ingo Düppe - Sovereign Cloud Stack: Technology Deep Dive
Kurt Garloff - Die sieben heißen Eisen einer Cloud-Migration
Philipp Koch - Der Weg zur Private Cloud
Kevin Honka - Cloud-Effizienz: FinOps und GreenOps
Hannah Herbst und Sebastian Tappe - Nachhaltigkeitsmonitoring in digital souveränen Clouds
Josefine Kipke - Digitale Souveränität: Identitätsmanagement als Open Source
Ingo Steuwer - Open-Source-Cloud für die öffentliche Verwaltung: Aufbau und Betrieb
Christian Wolter - Libre Workspace – Die Antwort auf MS365 und Google Workspace
Jean-Frédéric Vogelbacher - Cloud native Groupware! Eine Community muss tun, was eine Community tun muss
Peer Heinlein - Eine souveräne Open-Source-Arbeitsumgebung mit LCM & openDesk
Stefan Bogner & Tilman Kranz - Mit Herz und Verstand – Souverän in die Cloud
Max Körbächer - Digitale Souveränität mit der EU Digital Identity Wallet – mit praktischen Anwendungsfällen
Dominik Stihl und Dr. André Kudra - Open-Source-Software-Lizenzen – Ein kurzer Guide für Softwareentwickler:innen
Björn Stahl - Zukunft der Softwarearchitektur mit GenAI und LLMs
Ralf D. Müller - Digitale Souveränität: Migration nach PostgreSQL
Raphael Salguero Aragón - Einführung von PostgreSQL in einer Oracle-"Bude"
Bernd Patolla - Effiziente Migration von Oracle-Datenbanken nach PostgreSQL in der Cloud
Michael Mühlbeyer - Auf dem Weg zu einem Oracle Diagnostic und Tuning Pack für PostgreSQL
Dirk Krautschick - PostgreSQL mit 1TB JSON-Daten – Ein Erfahrungsbericht
Robert Baric - Warum klassische DDoS-Methoden heute gefährlicher denn je sind
Lisa Fröhlich - IT-Security ohne große Budgets: Open-Source-Lösungen
Steffen Broßler - IT-Monitoring: Anomalieerkennung und Forecasting – ein lokaler, KI-gestützter Ansatz
Felix Castillo - DevSecOps: Wie sicher ist Ihre Cloud-native Supply Chain?
Matthias Hauber - DevOps-Angriffe in der Praxis: Breaches vom Push bis zur Produktion
Christian Schneider - Digitale Spuren sichern und verstehen – IT-Forensik für den Ernstfall
Nico Müller - CVE-Management: Von der Schwachstelle zur sicheren Infrastruktur
Steffen Broßler - Evolution und Grundlagen der Softwarearchitektur – und warum sie gerade heute so wichtig sind
Henning Schwentner - DevSecOps – Mehr als nur Tools: Zwischen Mindset und Methodik
Nina Malkomes - EUDI-Wallets: Die neue europäische Identität mit eIDAS 2.0
Andreas Falk - Kontinuierliche Architektur- und Code-Modernisierung mit Team-Habits und der 1%-Methode
Michael Plöd - Wie Gleichwertigkeit agile Werkverträge ermöglicht
Berend Semke - Open Source ist viel mehr als nur Code
Christofer Dutz - Die Apache Software Foundation: Die größte Open-Source-Stiftung der Welt
Tim Bossenmaier - Rechtskonformes KI-Training – Best Practices
Melissa Irtel - PostgreSQL: DORA, Compliance, ISO und Co.
Hans-Jürgen Schönig - Scrum in der Behörde
Marco Dahlem und Katja Drope - Einführung in Digitale Ethik
Dr. Henrik Loeser - KI und verantwortungsvolle Entscheidungen
Max Becker - Erfolgreiche KI-Einführung im Unternehmen
Wiebke Apitzsch - Warum KI an Strukturen und Datenzugang scheitert
Björn Schotte - Strategien für effektive KI-Governance: Zwischen Innovation und Kontrolle
Prof. Dr. Claudia Heß und Prof. Dr. Sibylle Kunz
Termin und Veranstaltungsort
Die Konferenz findet vom 8. bis 11. Dezember 2025 im Kongresshaus Kap Europa in Frankfurt am Main statt. Es können auch einzelne Tage gebucht werden.
In der Teilnahme sind Abendveranstaltungen an den jeweiligen Tagen sowie eine Vollverpflegung mit wunderbaren Kaffeespezialitäten, leckeren Snacks, einem umfangreichen Angebot an Mittagessen (auch vegan oder mit Rücksicht auf Unverträglichkeiten) sowie Side Events enthalten.
Weitere Informationen und Anmeldung
Wer an der Konferenz "Digitale Souveränität" teilnimmt, kann auch alle anderen Veranstaltungen der IT-Tage an den gebuchten Tagen besuchen. Gleich ob IT-Management, Software-Architektur und -Entwicklung, Datenbanken, Cloud, DevOps, IT-Security oder Agile: Alle Themen sind vertreten. Schaue jetzt ins Konferenz-Programm der IT-Tage!
Für Anmeldungen ab drei Personen gibt es besondere Preisnachlässe. Lasse Dir jetzt ein Angebot für Dein Team erstellen:
it-tage@informatilk-aktuell.de
Oder melde Dich direkt an und baue Dein Wissen aus!
Hast Du Fragen? Dann schreibe uns eine E-Mail an it-tage@~@informatik-aktuell.de. Wir helfen Dir gerne weiter!
Definition: Digitale Souveränität
Digitale Souveränität bezeichnet die Fähigkeit von Individuen, Organisationen oder Staaten, ihre eigenen Entscheidungen in der digitalen Welt unabhängig, selbstbestimmt und kontrolliert zu treffen und umzusetzen. Dabei geht es insbesondere darum, nicht in einseitige Abhängigkeiten von externen (oft außereuropäischen) Technologieanbietern, Plattformen oder Infrastrukturen zu geraten.
Digitale Souveränität meint, dass insbesondere kritische Infrastrukturen vollständig kontrolliert werden können. Für Unternehmen bedeutet das, dass sie nicht abhängig von einzelnen Cloud-Anbietern oder Softwareplattformen sind. Das Ziel ist eine resiliente IT-Infrastruktur, die vor Erpressbarkeit, digitaler Dominanz, Vendor-Lockin und Datenmissbrauch (bis hin zur Spionage) schützt.
Kernelemente digitaler Souveränität sind:
- Technologische Unabhängigkeit: Zugriff auf und Kontrolle über kritische digitale Technologien (z. B. Betriebssysteme, Cloud-Infrastrukturen, Kommunikationsdienste)
- Datensouveränität: Kontrolle darüber, wer auf welche Daten zugreifen kann und wo diese gespeichert und verarbeitet werden
- Handlungsfreiheit: Fähigkeit, eigene digitale Strategien zu entwickeln und umzusetzen, ohne auf Dritte angewiesen zu sein
- Transparenz und Kontrolle: Nachvollziehbarkeit und Steuerbarkeit digitaler Systeme und Entscheidungen
Warum ist Digitale Souveränität jetzt wichtig?
Vermutlich betreibt kaum ein Unternehmen die eigene IT-Infrastruktur in einer chinesischen oder russischen Cloud. US-amerikanische Software, aber auch Infrastruktur bis hin zu Cloud-Diensten waren lange Zeit state of the art. Bisher ging man davon aus, mit Unternehmen aus den USA einen sicheren Partner im Betrieb von IT-Infrastrukturen zu haben.
Die aktuelle politische Entwicklung in den USA lässt jedoch Zweifel aufkommen: Es ist nicht mehr auszuschließen, dass eine US-Regierung die digitale Dominanz der USA als Druckmittel in einem Handelskonflikt mit Europa einsetzt. Die Folgen für unsere Wirtschaft wären fatal: Von der Supermarktkasse bis zur landesweiten Logistik stünden Systeme still.
Wer verantwortungsvoll handelt, analysiert jetzt die Risiken und trifft im Bedarfsfall Vorkehrungen.
Welche Gefahren bestehen?
Kill-Switch
Ein Kill-Switch ist ein Mechanismus, mit dem Software, Hardware oder digitale Dienste gezielt deaktiviert oder blockiert werden können – entweder durch den Anbieter, die Herstellerfirma oder durch bestimmte autorisierte Stellen. Durch einen Kill-Switch können Funktionen bis hin zu ganzen Infrastrukturen komplett abgeschaltet werden, z. B. im Falle von Sanktionen oder politischen Spannungen. Was passiert mit Ihrem Unternehmen, wenn beispielsweise Cloud-Dienste eingestellt würden?
Datenabfluss bis hin zu Spionage
Software- oder auch Cloud-Anbieter können über Backdoors Daten nutzen. Verstöße gegen Datenschutz (z. B. durch den US CLOUD Act), mangelnde Transparenz, wirtschaftlicher oder politischer Missbrauch können die Folge sein.
Gefährdung kritischer Infrastrukturen
Telekommunikation, Energieversorgung, Verkehrssteuerung etc. sind zunehmend digitalisiert. Sabotage, Spionage oder politisch motivierte Abschaltungen stellen eine Gefahr für die Betriebsfähigkeit dar.
Fehlende Interoperabilität und Standards
Viele Systeme sind nicht offen oder standardisiert. Lock-in-Effekte sind die Folge. Ein Wechsel zu einem anderen Anbieter kann so enorm erschwert werden. Dies spielt nicht nur bei massiven Preiserhöhungen eine wichtige Rolle, sondern auch in Situationen, in denen ein schneller Switch erforderlich ist: Ein Wechsel zu einem anderen Anbieter ist dann häufig nicht mehr ohne Weiteres möglich.
Lösungsansätze und Praxiserfahrungen
Gerade Großunternehmen und Konzerne können nicht so eben mal zu souveränen Anbietern migrieren. Der Aufwand ist hoch, die Kosten sind es auch.
Die Konferenz Digitale Souveränität des Fachmagazins Informatik Aktuell zeigt:
- wie europäische Lösungen für mehr Resilienz sorgen können,
- was bei einem Wechsel zu beachten ist,
- welche Praxiserfahrungen es gibt,
- wie andere Unternehmen dies umgesetzt haben.
Wer teilnimmt, profitiert vom Know How und ist in der Lage, gute Lösungen herbeizuführen.
Melde Dich jetzt an und sei dabei, wenn die Community sich trifft!