<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>GNU/Linux on blog.fahl-secure.de</title>
    <link>/tags/gnu/linux/</link>
    <description>Recent content in GNU/Linux on blog.fahl-secure.de</description>
    <generator>Hugo</generator>
    <language>de</language>
    <managingEditor>presse@fahl.cc (Stefan Fahl)</managingEditor>
    <webMaster>presse@fahl.cc (Stefan Fahl)</webMaster>
    <lastBuildDate>Wed, 20 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="/tags/gnu/linux/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Digitale Souveränität oder nur Souveränitätswashing?</title>
      <link>/post/zendis/</link>
      <pubDate>Wed, 20 May 2026 00:00:00 +0000</pubDate><author>presse@fahl.cc (Stefan Fahl)</author>
      <guid>/post/zendis/</guid>
      <description>&lt;h1 id=&#34;digitale-souveränität-oder-nur-souveränitätswashing&#34;&gt;Digitale Souveränität oder nur Souveränitätswashing?&lt;/h1&gt;&#xA;&lt;p&gt;Deutschland spricht seit Jahren von digitaler Souveränität. Behörden, Ministerien und Sicherheitsbehörden erklären regelmäßig, wie wichtig Unabhängigkeit von internationalen Technologiekonzernen geworden sei. Gleichzeitig erleben wir jedoch, dass dieselben Institutionen weiterhin auf Infrastrukturen und Dienste setzen, die tief in den Händen amerikanischer Hyperscaler wie Amazon, Google oder Microsoft liegen.&lt;/p&gt;&#xA;&lt;p&gt;Die aktuelle Diskussion rund um die neuen C3A-Kriterien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigt exemplarisch, wie weit Anspruch und Realität inzwischen auseinanderliegen.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
