Das neue Zeitalter der digitalen Abhängigkeit


"Ohne Kontrolle über Ihre Daten gibt es keine Kontrolle über Ihr Unternehmen."


Diese Aussage trifft den Kern einer wachsenden Erkenntnis unter IT-Verantwortlichen: Digitale Souveränität ist kein Luxus mehr, sondern eine Notwendigkeit – besonders in Zeiten, in denen Daten das wertvollste Gut jeder Organisation sind.


Im Mai 2025 sperrte Microsoft auf Anfrage der US-Regierung die Mailbox des Chefanklägers des Internationalen Strafgerichtshofs (ICC). Ein beispielloser Schritt. Ein amerikanisches Tech-Unternehmen lähmte digital eine internationale Justizinstitution auf europäischem Boden – das ist eine neue Entwicklung, die die Fachpresse aufhorchen ließ.


Wenn bereits der Zugang zu E-Mails als politisches Druckmittel eingesetzt werden kann, wie verwundbar ist dann der Rest unserer IT-Infrastruktur? Was passiert, wenn der Zugang zu Ihren Backups auf Antrag einer ausländischen Regierung eingeschränkt wird?



Das Kontrollparadox: Komfort versus Kontrolle

Jede Organisation strebt nach maximaler Kontrolle über Daten, Infrastruktur, Compliance und Kontinuität. Doch in der Praxis sehen wir ein Paradox: Durch die Wahl von Outsourcing und Cloud-Lösungen, die das interne Management entlasten, verlieren Organisationen schrittweise die Kontrolle, die sie zu gewinnen glaubten.

Die massive Einführung von "as-a-Service"-Modellen und einer Cloud-First-Strategie bietet zweifellos Vorteile: Skalierbarkeit, Flexibilität und weniger Druck auf interne Teams. Aber Komfort hat einen Preis – den Verlust der Kontrolle. Dies zeigt sich auf drei Ebenen:


Rechtliche Risiken

Daten, die in einer ausländischen Cloud gespeichert sind, unterliegen oft einer anderen Gerichtsbarkeit. Ausländische Regierungen oder Regulierungsbehörden können Zugang verlangen, auch wenn die Daten physisch in Europa liegen. Extraterritoriale Gesetze wie der US CLOUD Act ermöglichen es ausländischen Behörden, auf europäische Unternehmensdaten zuzugreifen, ohne EU-Institutionen einzubeziehen.


Operative Risiken

Die vollständige Abhängigkeit von externen Diensten wie Backup, E-Mail oder Recovery macht es schwerer, in kritischen Momenten zu intervenieren. Ein Internetausfall könnte bedeuten, dass eine Organisation nicht auf ihre Cloud-Daten zugreifen kann.

Beispiel aus der Praxis: Bei der Flutkatastrophe im deutschen Ahrtal 2021 verlor ein Krankenhaus im Katastrophengebiet mehrere Tage lang den Zugang zu allen Patientendaten, weil die medizinische Verwaltung vollständig in der Cloud lief und der Internetzugang ausgefallen war. Die Versorgung kam zum Erliegen.


Technische Risiken

Cloud-Anbieter rühmen sich mit Zertifizierungen und Compliance mit Gesetzen wie NIS2 und DORA, aber echte Kontrolle bleibt vom Kunden entfernt. Organisationen haben meist wenig Einblick, wie und wo ihre Daten gespeichert, geschützt und aktualisiert werden.



Rechtliche und operative Risiken für deutsche Unternehmen


Datenschutz-Verstöße durch US-Gesetze

Der US CLOUD Act und das Geheimdienstgesetz FISA 702 gewähren US-Behörden weitreichende Befugnisse, auf Daten zuzugreifen, die bei amerikanischen Cloud-Anbietern gespeichert sind – selbst wenn diese Daten physisch auf europäischem Boden liegen. Dies steht im Konflikt mit der europäischen DSGVO: Unternehmen, die personenbezogene Daten einem amerikanischen Cloud-Anbieter anvertrauen, riskieren, dass diese Daten in Drittländer gelangen. Im schlimmsten Fall könnte dies als Datenpanne oder rechtswidrige Übertragung eingestuft werden, mit Bußgeldern von bis zu 20 Millionen Euro oder 4% des globalen Jahresumsatzes.


Extraterritoriale Einmischung

Ausländische Gesetze können deutsche Organisationen direkt betreffen. FISA 702 ermöglicht es US-Geheimdiensten beispielsweise, ohne richterliche Anordnung auf Daten von Nicht-Amerikanern außerhalb der USA zuzugreifen. Europäische Bürger und Unternehmen genießen nicht dieselben Schutzrechte unter der US-Verfassung wie Amerikaner.


Kontinuitäts- und Abhängigkeitsrisiken

Der ICC-Vorfall ist nicht isoliert. Was passiert, wenn morgen ein großer US-Anbieter – unter Druck seiner Regierung – Support-Services oder Zugang für Ihre Organisation einschränken muss? Kommerzielle Entscheidungen können ebenfalls Schäden verursachen: Ein Cloud-Anbieter, der plötzlich seine Preise verdoppelt oder einen Service einstellt, kann Organisationen vor Ausfallzeiten oder hohe Migrationskosten stellen.



Europäische On-Premises-Storage: Fundament für hybride Kontrolle

Glücklicherweise bedeutet diese neue Realität nicht, dass die Cloud vollständig aufgegeben werden muss. Es geht um Balance: Kontrolle zurückgewinnen, indem kritische Daten und Systeme unter eigene Verwaltung gebracht werden, ohne die Vorteile der Cloud aufzugeben.


Vorteile europäischer On-Premises-Lösungen


1. Rechtssicherheit: Daten, die auf einer europäischen On-Prem-Lösung gespeichert sind, fallen vollständig unter EU-Recht. Dies verhindert direkte Exposition gegenüber dem CLOUD Act oder FISA 702.


2. Operative Autonomie: Eine europäische On-Prem-Storage-Lösung gibt Organisationen Kontrolle während Vorfällen. Air-gapped Backups und Archive vor Ort bleiben zugänglich, auch wenn die Internetverbindung ausfällt.


3. Technische Kontrolle und Resilienz: Mit On-Prem-Storage haben Sie vollständigen Einblick und Autorität darüber, wie Daten gespeichert und geschützt werden. Technologien wie Immutability (unveränderliche Speicherung), hardware-basierte WORM (Write Once Read Many) und air-gapped Medien können intern implementiert werden.


Praxisbeispiel: Bei einem Ransomware-Angriff auf ein Krankenhaus in Düsseldorf 2020 konnten auf hardware-basierter WORM-Speicherung gespeicherte Patientenakten nicht von Hackern unzugänglich gemacht werden und blieben verfügbar.



Handlungsempfehlungen: Sechs Schritte zur digitalen Souveränität


1. Datenflüsse und Risiken kartieren

Führen Sie eine systematische Bestandsaufnahme aller Datenströme zu ausländischen, insbesondere US-basierten, Cloud- und SaaS-Services durch. Analysieren Sie, welche Daten und Prozesse sensibel oder geschäftskritisch sind.


2. Cloud-Strategie überprüfen und Repatriierung

Erwägen Sie, hochsensible oder geschäftskritische Daten auf On-Premises-Lösungen zu verlagern, besonders dort, wo rechtliche oder Kontinuitätsrisiken hoch sind.


3. Hybride Infrastruktur umsetzen

Suchen Sie eine gesunde Balance zwischen Cloud und eigener Umgebung. Kombinieren Sie das Beste aus beiden Welten: Nutzen Sie die Flexibilität der Cloud wo möglich, während Sie lokale Speicherung und Backups für kritische Daten implementieren.


4. Immutability und Air-gapped Backups implementieren

Stellen Sie sicher, dass es immer eine Kopie Ihrer Daten gibt, die bei einem Vorfall nicht angegriffen oder gelöscht werden kann. Unveränderliche Speicherung in Kombination mit physisch getrennten Backups schützt vor Ransomware.


5. Transparenz und nachweisbare Compliance

Wissen Sie jederzeit, wo Ihre Daten sind und wer Zugang dazu hat. Dokumentieren Sie diese Kette, damit Sie Auditoren und Regulierern zeigen können, wie Daten gespeichert und geschützt werden.


6. Bewusst europäische Technologie und Partner wählen

Nutzen Sie wo möglich in Europa entwickelte und gehostete Lösungen. Dies vermeidet Abhängigkeit von ausländischen Gesetzen und sogenannten Black-Box-Technologien.



Fazit: Kontrolle ist kein Luxus – sie ist eine Notwendigkeit

Digitale Souveränität erfordert Vision und Handeln. Immer mehr Organisationen erkennen, dass Datensouveränität nicht durch einen guten Vertrag erreicht wird, sondern strukturelle Kontrolle über die gesamte Informationskette erfordert.

Die Art, wie Sie Daten speichern, schützen und wiederherstellen, sagt alles über die Widerstandsfähigkeit Ihrer Organisation aus. In einer Zeit, in der Geopolitik, Cyber-Bedrohungen und strenge Gesetzgebung aufeinandertreffen, ist die Rückgewinnung der Kontrolle nicht nur ein IT-Projekt – es ist eine strategische Investition in die Zukunft Ihrer Organisation.


Gewinnen Sie heute die Kontrolle zurück, damit Sie auch morgen noch selbstbestimmt handeln und entscheiden können.