Zum Hauptinhalt springen

Anwendungsfälle für den öffentlichen Sektor – Bund & Länderfeedback

Erstellt am: 20. März 2026 | Autor: Matthias, Enrico (GitLab)

Dieses Dokument übersetzt die Vorgaben der Hauptseite Digitale Souveränität und die Stufen des Digital Sovereignty Maturity Model in konkrete Anwendungsfälle für den öffentlichen Sektor. Jeder Anwendungsfall wird einer SEAL-Stufe zugeordnet und mit den relevanten Regulierungsquellen verknüpft.


1. Systematik der Anwendungsfällefeedback

Verwaltungsebenen und Souveränitätsbedarffeedback

Die deutsche Verwaltungslandschaft ist föderal strukturiert. Der Souveränitätsbedarf variiert erheblich zwischen den Ebenen; er steigt mit der Sensibilität der verarbeiteten Daten und der strategischen Bedeutung der IT-Systeme. Das folgende Diagramm zeigt die drei Verwaltungsebenen mit ihren typischen Akteuren und der jeweils geforderten Mindest-SEAL-Stufe.

Lesehinweis: Auf Bundesebene verarbeiten Ministerien und Behörden hochsensible Strategie- und Sicherheitsdaten, weshalb mindestens SEAL-3 (oft SEAL-4) gilt. Länder bewegen sich je nach Ressort zwischen SEAL-2 und SEAL-3; sicherheitsrelevante Bereiche wie Polizei und Justiz erfordern SEAL-4. Kommunen können für öffentliche Dienste mit SEAL-1 einsteigen, benötigen aber für Fachanwendungen mit Bürgerdaten mindestens SEAL-2.

Kategorisierungfeedback

Alle Anwendungsfälle werden nach zwei Achsen eingeordnet:

AchseAusprägungen
VerwaltungsebeneBund · Land · Kommune · Ebenen-übergreifend
SystemtypFachanwendung · Plattform-Dienst · Infrastruktur · Querschnittsdienst

2. Anwendungsfälle auf Bundesebenefeedback

Die Bundesebene umfasst Ministerien, nachgeordnete Behörden und bundeseigene Unternehmen, die strategische und sicherheitsrelevante IT-Systeme betreiben. Aufgrund der hohen Datenklassifikation und der geopolitischen Exposition gilt hier SEAL-3 als Regelstandard; für Identitäts- und Verschlusssachensysteme ist SEAL-4 (vollständige Autonomie) zwingend. Die folgenden fünf Anwendungsfälle decken die zentralen Handlungsfelder des Bundes ab.

AF-B1: EAM-Portal der Bundesverwaltungfeedback

EigenschaftAusprägung
BeschreibungZentrales Enterprise Architecture Management für die Bundesverwaltung: IT-Landkarten, Capability-Modelle, strategische Zielarchitekturen, Technologie-Radar
DatenklassifikationHochsensibel: strategische IT-Planungen, Abhängigkeitsanalysen, Sicherheitsarchitekturen
SEAL-MinimumSEAL-3
VerwaltungsebeneBund (BMDS, ITZBund)
SystemtypFachanwendung (SaaS)

Souveränitätsanforderungen:


AF-B2: Marktplatz Deutschland Digital (MDD)feedback

EigenschaftAusprägung
BeschreibungZentraler Beschaffungsmarktplatz für Cloud-Services der öffentlichen Verwaltung; Katalog, Bestellprozesse, Vertragsmanagement, Abrechnungsintegration
DatenklassifikationHoch: Vertragsdaten, Transaktionsmetadaten, Preismodelle, Nutzungsstatistiken
SEAL-MinimumSEAL-3
VerwaltungsebeneBund / Ebenen-übergreifend (FITKO, govdigital)
SystemtypPlattform-Dienst

Souveränitätsanforderungen:


AF-B3: NOOTS – Nationales Once-Only Technical Systemfeedback

EigenschaftAusprägung
BeschreibungTechnisches System für den behördenübergreifenden Datenabruf nach dem Once-Only-Prinzip: Registerabruf mit Einwilligung, Datenvermittlung, Nachweisabruf
DatenklassifikationSehr hoch: personenbezogene Registerdaten (Meldedaten, Steuerdaten, KFZ-Register)
SEAL-MinimumSEAL-3 (Kernsystem), tendenz SEAL-4 für Registerschnittstellen
VerwaltungsebeneBund (ITZBund) / Ebenen-übergreifend
SystemtypPlattform-Dienst (PaaS)

Souveränitätsanforderungen:

  • Daten: Strikt dezentrale Architektur, Registerdaten verlassen die Quellregister nie permanent; Verschlüsselung End-to-End; kundengesteuerte Schlüssel für jedes Register
  • Betrieb: Betrieb durch ITZBund auf BSI C5 Typ-2 Infrastruktur; vollständige Auditierbarkeit jedes Datenabrufs (wer, wann, welches Datum, Rechtsgrundlage)
  • Technologie: Offene Protokollschicht (Eclipse EDC / Dataspace-Standards); keine zentrale Datenkopie; Open-Source-Referenzimplementierung
  • Regulatorische Basis: Registermodernisierungsgesetz (RegMoG), DSGVO, IT-PLR Beschluss 17.3.2026

AF-B4: BundID & föderales Identitätsmanagementfeedback

EigenschaftAusprägung
BeschreibungZentrales Bürgerkonto (BundID) und föderiertes IAM für Verwaltungsmitarbeiter; Authentifizierung, Autorisierung, eID-Integration, EUDI-Wallet-Anbindung
DatenklassifikationSehr hoch: Identitätsdaten, Authentifizierungstokens, biometrische Referenzdaten
SEAL-MinimumSEAL-4
VerwaltungsebeneBund (ITZBund, Bundesdruckerei)
SystemtypQuerschnittsdienst

Souveränitätsanforderungen:

  • Daten: Keinerlei Anbieter-Zugriff auf Identitätsdaten; vollständige Schlüsselhoheit bei der Bundesdruckerei (PKI, QES); keine Drittstaatsverarbeitung
  • Betrieb: Souveräne Infrastruktur (eigene Rechenzentren des ITZBund); kein Remote-Zugang durch externe Anbieter; BSI-Zulassung für VS-NfD
  • Technologie: eIDAS 2.0 (EUDI Wallet) als europäische Schnittstelle; Open-Source-Komponenten (AusweisApp); vollständig autonomer Betrieb
  • Regulatorische Basis: eIDAS 2.0 (EU 2024/1183), OZG 2.0, IT-PLR Beschlüsse

AF-B5: Souveräne Bürokommunikation (openDesk / Sovereign Workplace)feedback

EigenschaftAusprägung
BeschreibungOpen-Source-basierte Produktivitätssuite für die Bundesverwaltung: E-Mail, Kalender, Videokonferenz, Dokumentenbearbeitung, Messenger
DatenklassifikationHoch: interne Kommunikation, Dokumente, Kalenderdaten
SEAL-MinimumSEAL-3
VerwaltungsebeneBund (ZenDiS, ITZBund)
SystemtypFachanwendung (SaaS)

Souveränitätsanforderungen:

  • Daten: EU/DE-Hosting; Ende-zu-Ende-Verschlüsselung für Messaging; Customer Managed Keys für gespeicherte Dokumente
  • Betrieb: BSI C5 Typ-2 für die Hosting-Infrastruktur; NIS2-konforme Meldeprozesse
  • Technologie: Vollständig Open Source (ZenDiS/OpenCoDE); kein Vendor-Lock-in; Community-getriebene Weiterentwicklung; SCS-kompatible Infrastruktur
  • Regulatorische Basis: IT-PLR Beschluss 2021/09 (Strategie Digitale Souveränität), DVC-Strategie

3. Anwendungsfälle auf Landesebenefeedback

Die 16 Länder betreiben eigene IT-Infrastrukturen und Fachverfahren, häufig über spezialisierte Landes-IT-Dienstleister wie Dataport, AKDB oder ekom21. Der Souveränitätsbedarf variiert stark zwischen den Ressorts: Während allgemeine Verwaltungsanwendungen mit SEAL-2 auskommen, erfordern polizeiliche und justizielle Systeme die höchste Stufe SEAL-4. Die folgenden drei Anwendungsfälle zeigen das Spektrum von IT-Portfoliomanagement bis hin zu hochsensiblen Vorgangsbearbeitungssystemen.

AF-L1: Landes-EAM und IT-Portfoliomanagementfeedback

EigenschaftAusprägung
BeschreibungEnterprise Architecture Management auf Landesebene: IT-Landkarten der Landesverwaltung, Anwendungsportfolio, Technologie-Lifecycle-Management
DatenklassifikationHoch: Landesweite IT-Strategie, Abhängigkeitsanalysen, Investitionspläne
SEAL-MinimumSEAL-2 (mit Tendenz zu SEAL-3 bei sicherheitsrelevanten Ressorts)
VerwaltungsebeneLand
SystemtypFachanwendung (SaaS)

Souveränitätsanforderungen:

  • Daten: EU/DE-Datenresidenz vertraglich gesichert; AVV nach DSGVO Art. 28; bei sicherheitsrelevanten Ressorts (Polizei, Justiz): Customer Managed Keys
  • Betrieb: Mindestens BSI C5 Typ-1; ISMS (ISO 27001); Hosting bevorzugt beim Landes-IT-Dienstleister (Dataport, AKDB, ekom21)
  • Technologie: Exit-Plan dokumentiert; Export in offenen Formaten; bevorzugt Open-Source-Lösungen aus OpenCoDE
  • Regulatorische Basis: Landesdatenschutzgesetze (LDSG), IT-PLR Beschluss 17.3.2026, jeweiliges Landes-E-Government-Gesetz

AF-L2: Landesweite Fachverfahren (z.B. Meldewesen, KFZ-Zulassung)feedback

EigenschaftAusprägung
BeschreibungEfA-Fachanwendungen für den kommunalen Vollzug: z.B. elektronisches Meldewesen, KFZ-Zulassung, Gewerberegister; mandantenfähig für alle Kommunen eines Landes
DatenklassifikationHoch bis sehr hoch: personenbezogene Daten (Meldedaten, Fahrzeughalter)
SEAL-MinimumSEAL-3
VerwaltungsebeneLand / Kommune (EfA-Prinzip)
SystemtypFachanwendung (SaaS), mandantenfähig

Souveränitätsanforderungen:

  • Daten: Mandantentrennung auf Infrastrukturebene; Customer Managed Keys pro Mandant/Kommune; DSGVO-Compliance mit klarem Auftragsverarbeitungsmodell
  • Betrieb: BSI C5 Typ-2 für den Hosting-Dienstleister; NIS2-Registrierung (Fachanwendung mit >100.000 Nutzern); Betrieb durch kommunale IT-Dienstleister (govdigital-Ökosystem)
  • Technologie: DVC-Reifegradmodell als Ziel-Nachweis; Integration in NOOTS für Registerabrufe; XÖV-Standards für Datenformate
  • Regulatorische Basis: OZG 2.0, RegMoG, EfA-Prinzip (IT-PLR)

AF-L3: Polizeiliche Vorgangsbearbeitungssystemefeedback

EigenschaftAusprägung
BeschreibungVorgangsbearbeitungssysteme (VBS) der Landespolizeien: Ermittlungsakten, Fahndungsdaten, Einsatzprotokolle, Asservatenverwaltung
DatenklassifikationSehr hoch bis VS-NfD: Ermittlungsdaten, personenbezogene Verdächtigendaten, nachrichtendienstlich relevante Informationen
SEAL-MinimumSEAL-4
VerwaltungsebeneLand (Innenministerien)
SystemtypFachanwendung (On-Premise oder Sovereign Cloud)

Souveränitätsanforderungen:

  • Daten: Keinerlei Anbieter-Zugriff; eigene PKI für Verschlüsselung; Air-Gap oder strikt segmentierte Netzwerke; keine Cloud-Dienste aus Drittstaaten
  • Betrieb: Vollständig autonomer Betrieb durch Landes-IT; BSI IT-Grundschutz (Kern-Absicherung); BSI-Zulassung für VS-NfD
  • Technologie: Quellcode verfügbar (Open Source oder Escrow); betreiberseitig kompilierbar; keine Abhängigkeit von nicht-EU-lizenzierten Kernkomponenten
  • Regulatorische Basis: Polizeigesetze der Länder, KRITIS-DachG, Verschlusssachenanweisung (VSA)

4. Ebenen-übergreifende Anwendungsfällefeedback

Die folgenden Anwendungsfälle betreffen alle Verwaltungsebenen gleichzeitig und bilden das föderale Rückgrat der digitalen Verwaltungstransformation. Ob Cloud-Infrastruktur, Datenräume oder KI-Dienste, sie verbinden Bund, Länder und Kommunen technisch und regulatorisch. Gerade weil hier unterschiedliche Verwaltungsebenen mit verschiedenen SEAL-Anforderungen aufeinandertreffen, sind klare Schnittstellen und durchgängige Standards besonders kritisch.

AF-Ü1: Deutsche Verwaltungscloud (DVC) – Infrastrukturebenefeedback

EigenschaftAusprägung
BeschreibungFöderierte Cloud-Infrastruktur für alle Verwaltungsebenen: IaaS/CaaS auf Basis Sovereign Cloud Stack (SCS); DVC-Rechenzentrumsverbund der kommunalen und Bundes-IT-Dienstleister
DatenklassifikationVariabel (abhängig von der gehosteten Anwendung)
SEAL-MinimumSEAL-3 (Infrastruktur selbst), SEAL-2 bis SEAL-4 für gehostete Workloads
VerwaltungsebeneEbenen-übergreifend
SystemtypInfrastruktur (IaaS/CaaS)

Souveränitätsanforderungen:

  • Daten: Garantierte EU/DE-Datenresidenz auf Infrastrukturebene; technische Isolation der Mandanten (Kubernetes Namespaces + Network Policies reichen nicht; dedizierte Cluster oder Hardware-Isolation für VS-NfD)
  • Betrieb: Alle DVC-Betreiber müssen BSI C5 Typ-2 nachweisen; NIS2-Registrierung als kritische Einrichtung
  • Technologie: SCS als Open-Source-Referenzimplementierung; Gaia-X-kompatibel; vollständige Portabilität zwischen DVC-Betreibern; OpenCoDE-zertifizierte Basis-Images
  • Regulatorische Basis: DVC-Strategie (IT-PLR 2025/15), IT-PLR Beschluss 17.3.2026

AF-Ü2: Föderierte Datenräume (Data Spaces)feedback

EigenschaftAusprägung
BeschreibungSouveräne Datenräume für den Austausch zwischen Bund, Ländern und Kommunen: z.B. Geodaten, Umweltdaten, Mobilitätsdaten, Gesundheitsdaten (Forschung)
DatenklassifikationVariabel: offene Daten bis personenbezogene Gesundheitsdaten
SEAL-MinimumSEAL-2 (offene Daten) bis SEAL-3 (personenbezogene Daten)
VerwaltungsebeneEbenen-übergreifend
SystemtypPlattform-Dienst

Souveränitätsanforderungen:


AF-Ü3: KI-Dienste für die Verwaltungfeedback

EigenschaftAusprägung
BeschreibungKI-basierte Dienste für die öffentliche Verwaltung: Dokumentenanalyse, automatisierte Bescheidprüfung, Chatbots für Bürgeranfragen, Anomalieerkennung in Registerdaten
DatenklassifikationVariabel bis sehr hoch (abhängig von Trainingsdaten und Anwendungskontext)
SEAL-MinimumSEAL-3 (bei personenbezogenen Daten oder Hochrisiko-KI)
VerwaltungsebeneBund / Land / Ebenen-übergreifend
SystemtypQuerschnittsdienst (PaaS/SaaS)

Souveränitätsanforderungen:

  • Daten: Trainingsdaten und Inferenzdaten verbleiben auf EU/DE-Infrastruktur; kein Transfer an nicht-EU-Anbieter; Customer Managed Keys für Modell-Artefakte
  • Betrieb: Transparenz über Modellentscheidungen (Explainability); EU AI Act-Konformität: Risikobewertung, Dokumentation, menschliche Aufsicht bei Hochrisiko-KI
  • Technologie: Open-Source-Modelle bevorzugt (z.B. aus OpenCoDE oder Hugging Face-kompatibel); keine proprietäre API-Abhängigkeit (kein Vendor-Lock-in bei GPT-4 o.ä.); SBOM für KI-Pipelines nach CRA
  • Regulatorische Basis: EU AI Act (EU 2024/1689), DSGVO (Art. 22 automatisierte Einzelentscheidungen)

5. Zusammenfassung: Anwendungsfall-Matrixfeedback

Die folgende Matrix bietet eine kompakte Gegenüberstellung aller elf Anwendungsfälle nach SEAL-Minimum, Schlüsselhoheit, BSI-C5-Anforderung und Open-Source-Grad. Sie dient als Schnellreferenz für Architektur- und Beschaffungsentscheidungen und zeigt auf einen Blick, welche Souveränitätskriterien für welchen Systemtyp gelten.

IDAnwendungsfallEbeneSEAL-Min.SchlüsselhoheitBSI C5Open Source
AF-B1EAM-Portal BundBund3CMK (HSM)Typ-2Bevorzugt
AF-B2MDD-MarktplatzBund/Übergreifend3CMKTyp-2Kernkomponenten
AF-B3NOOTSBund/Übergreifend3–4CMK pro RegisterTyp-2Referenz-Impl.
AF-B4BundID / IAMBund4Eigene PKIBSI-ZulassungAusweisApp: ja
AF-B5openDeskBund3CMKTyp-2Vollständig
AF-L1Landes-EAMLand2–3AVV / CMK bei Polizei/JustizTyp-1/Typ-2Bevorzugt
AF-L2EfA-FachverfahrenLand/Kommune3CMK pro MandantTyp-2Empfohlen
AF-L3Polizei-VBSLand4Eigene PKIBSI-ZulassungEscrow/Open Source
AF-Ü1DVC-InfrastrukturÜbergreifend3Plattform-CMKTyp-2SCS (vollständig)
AF-Ü2Data SpacesÜbergreifend2–3Je nach DatenartTyp-1/Typ-2EDC (vollständig)
AF-Ü3KI-DiensteÜbergreifend3CMK für ModelleTyp-2Bevorzugt

6. Handlungsempfehlungen nach Verwaltungsebenefeedback

Aus den konkreten Anwendungsfällen lassen sich für jede Verwaltungsebene praxisnahe Mindeststandards ableiten. Die folgenden Empfehlungen priorisieren nach Dringlichkeit und Umsetzbarkeit; sie gelten sowohl für neue Beschaffungen als auch für die Migration bestehender Systeme.

Bundfeedback

  1. SEAL-3 als Standard: Alle neuen Bundesanwendungen sind mindestens auf SEAL-3 auszulegen (CMK, BSI C5 Typ-2, vollständige Exit-Strategie)
  2. SEAL-4 für Identität und VS-NfD: BundID, eID-Infrastruktur und VS-NfD-Systeme erfordern SEAL-4 (vollständige Autonomie)
  3. MDD-Listung ab Tag 1: Neue Bundesdienstleistungen sind so zu konzipieren, dass sie das DVC-Reifegradmodell vollständig erfüllen

Länderfeedback

  1. SEAL-2 als Mindeststandard: Alle Landesanwendungen müssen mindestens SEAL-2 erfüllen (vertragliche Kontrolle, ISMS, Exit-Plan)
  2. SEAL-3 für sensible Ressorts: Polizei, Justiz, Finanzverwaltung und Fachanwendungen mit personenbezogenen Daten benötigen SEAL-3
  3. Landes-IT-Dienstleister als Betreiber: Bevorzugter Betrieb bei Dataport, AKDB, ekom21 oder vergleichbaren öffentlichen IT-Dienstleistern

Kommunenfeedback

  1. SEAL-1 als Einstieg: Öffentliche Informationsportale und Open-Data-Angebote können mit SEAL-1 betrieben werden
  2. SEAL-2 für Fachverfahren: Alle kommunalen Fachanwendungen mit Bürgerdaten erfordern mindestens SEAL-2
  3. EfA nutzen: Bevorzugt EfA-Dienste (Einer für Alle) nutzen, die bereits auf SEAL-3 zertifiziert sind, statt eigene Insellösungen zu betreiben

7. Weiterführende Seitenfeedback