Digitale Souveränität wird oft nur durch die Linse der Infrastruktur betrachtet. Jedoch steht die Kontrolle über Daten auf Dokumentenebene im Vordergrund. Der Chef von Easy äußert seine Ansichten und bringt frische Perspektiven in den Diskurs um den Cloud Act ein.
Digitale Souveränität ist keine passive Eigenschaft, sondern muss aktiv hergestellt werden.
(Bild: Midjourney / KI-generiert)
Für Digitale Souveränität gibt es viele Definitionen, manche davon sind sehr breit gefasst. Fragt man Andreas Zipser, Vorstandsvorsitzender bei Easy Software, stellt er drei Aspekte in den Vordergrund der Betrachtung:
Infrastruktur,
Schlüsseltechnologien und
Datenhoheit.
„Diese Themenblöcke stehen auch auf der politischen Agenda meist ganz oben“, blickt der Manager auf den Gipfel für europäische Digitale Souveränität in Berlin zurück, auf dem er in seiner Rolle als Bitkom-Hauptvorstand im vergangenen November teilgenommen hat. Digitale Unabhängigkeit stand dort im Vordergrund.
Die Aussage dort war klar: Europa soll digitale Unabhängigkeit erreichen und über eine sichere Cloud- und Dateninfrastruktur sowie ‚eigene‘ Schlüsseltechnologien verfügen.
Andreas Zipser, Vorstandsvorsitzender, Easy Software
Betriebsmodelle, Plattformen und Infrastruktur
Dieser Ansatz sei deswegen vernünftig weil die Wahl der passenden Infrastruktur darüber entscheidet, ob Unternehmen ihre Betriebsmodelle, Cloud-Anbieter und Plattformen wechseln können oder ob sie technisch gebunden sind. Die Frage, ob man in die Cloud soll, stellt sich für viele gar nicht. Vielmehr gehe es um die Frage: „Public oder Private Cloud?“ Sowie darum, mit welchem hybriden Mix am besten gearbeitet werden kann. Souverän sei eine IT-Landschaft nur dann, wenn Betrieb, Cloud-Modell, Datenstandort und Wechselpfade transparent geklärt sind, führt der Manager aus.
Hintergrund
Souveränität zwischen Idealvorstellung und Wirklichkeit
Souveräne Clouds vereinen in der Idealvorstellung Daten-, Software- und betriebliche Souveränität, sodass Unternehmen selbstbestimmt handeln können. Dem könnte man einen Spruch des österreichischen Schriftstellers Helmut Qualtinger entgegenhalten, nämlich „Die Wirklichkeit ist eine Sense für Ideale.“ Denn in der IT-Praxis ist Souveränität häufig nur ein Schein, ein schöner Begriff, ein Marketing-Buzzword. Was nutzt einem beispielsweise die Möglichkeit, den Cloud-Anbieter wechseln zu können, wenn der Aufwand dafür zu groß und risikobehaftet ist? Oder wenn rechtliche Unsicherheiten formuliert werden, zu denen drei Juristen fünf Meinungen haben.
Grundsatzentscheidung first
Andreas Zipser, Vorstandsvorsitzender, Easy Software
(Bild: Easy Software)
Letztlich setzen Anwendungen, Datenbanken, Systeme und Plattformen auf dieser besagten Infrastruktur auf. Deshalb gilt es an dieser Stelle eine Grundsatzentscheidung zu treffen, so Zipser, die er wie folgt formuliert: „Entwickelt man kritische Technologien selbst oder lässt man sie entwickeln?“ Bei der Betrachtung der Anbieter stellt sich die Frage: „Wer ermöglicht die größtmögliche Freiheit?“ Ein KI-Assistent, der nur mit aufwändigen Spezialanpassungen des Herstellers funktioniert, sei keine Innovation, sondern letztlich ein Vendor-Lock-in mit neuem Etikett. Zipser postuliert: „Erst die Offenheit und Integrationsfähigkeit von Lösungen schafft Raum für die Digitale Transformation.“ Sie hält Unternehmen anpassungsfähig, auch wenn neue Technologien wie KI oder Automatisierung hinzukommen.
Erst die Offenheit und Integrationsfähigkeit von Lösungen schafft Raum für die Digitale Transformation.
Andreas Zipser, Vorstandsvorsitzender, Easy Software
Der Kern Digitaler Souveränität ist seiner Meinung nach die Datenhoheit. „Und wenn wir bei Easy über Daten sprechen, dann meinen wir immer auch Dokumente“, so der Manager. Schließlich stecken dort die Informationen, nämlich in:
Verträgen,
Rechnungen,
technischen Unterlagen,
Personalakten,
Compliance-Berichten,
internen Briefings und
Projektdokumenten.
Dokumente sind so betrachtet das operative Gedächtnis eines Unternehmens, das teilweise jahrzehntelang zurückreicht.
Hintergrund
Wer ist Andreas Zipser?
Andreas Zipser ist seit März 2021 Vorstandsvorsitzender bei Easy Software. Zuvor verantwortete er für die Sage Group als Executive Vice President und Managing Director Central Europe das Geschäft in Deutschland, Österreich, Schweiz und Polen. Unter anderem leitete er auch die Einführung der Sage Business Cloud in Zentraleuropa. Der diplomierte Wirtschaftsmathematiker arbeitete in den letzten 25 Jahren außerdem in der Geschäftsführung für CAS Software, in leitenden Positionen unter anderem für SAS-Institute sowie als Partner zweier Unternehmensberatungsgesellschaften.
Datenhoheit – wer hat den Zugriff?
In der DMS-Branche wollen Kunden nicht nur genau wissen, wo die Dokumente abgelegt sind, sondern auch wer darauf zugreifen darf. „Und das übrigens schon lange vor DSGVO und AI Act – und unabhängig von Branche oder Unternehmensgröße“, blickt Zipser zurück. Wenn beispielsweise externe Dienstleister oder Lieferanten Zugriff auf Systeme erhalten, muss klar geregelt sein, welche Dokumente sie sehen dürfen und welche nicht. Zugriff auf Bestellungen bedeutet daher nicht automatisch Zugriff auf Preislisten, Margen oder interne Auswertungen. „Wer nicht weiß, welche Verträge gelten oder welche Laufzeiten und Kündigungsfristen bestehen, verliert schnell Handlungsspielraum“, weiß der Vorstandsvorsitzende.
Hintergrund:
IT-Verantwortliche im Cloud-Struggle
„Nix gwiß woas ma net“, so eine bayerische Redensart, die gut zusammenfasst, was IT-Verantwortliche beim Thema Cloud in den Grübelmodus bringt. Einerseits sind US-Hyperscaler eine feste Größe im Cloud-Business, zumal sie spezielle Angebote für die geforderte Cloud-Souveränität in Europa bieten. Andererseits kursiert die Rechtsauffassung, dass der Cloud Act in den USA im Lichte einer Datenschutzfolgenabschätzung juristische Probleme in Hinblick auf die Datenschutzgrundverordnung verursacht.
Eine Frage der Berechtigungen
Im Dokumentenmanagement wird Datenhoheit über klar definierte Berechtigungen und Zugriffsregeln hergestellt. Grundsätzlich gilt: Je sensibler Dokumente sind, desto höher ist das rechtliche und operative Risiko, das mit ihrer Verarbeitung verbunden ist. „Moderne Dokumenten- und Archivsysteme müssen deshalb mehr leisten, als Informationen lediglich abzulegen“, sagt Zipser. Sie schaffen zentrale und nachvollziehbare Speicherorte, ermöglichen feingranulare Zugriffsrechte und stellen sicher, dass Zugriffe und Änderungen lückenlos dokumentiert werden.
Wie man Dokumente nicht verteilt
In der Praxis heißt das, dass Informationen nicht mehr verteilt über Fileshares, E-Mails oder einzelne Cloud-Dienste vorgehalten werden sollten. Vielmehr gilt es Dokumente zentral zu bündeln, strukturiert abzulegen und revisionssicher zu führen. Zugriffsrechte lassen sich dann bis auf Dokumentenebene steuern, Bearbeitungen bleiben jederzeit nachvollziehbar und jeder Zugriff wird erfasst. „Gerade in stark regulierten Branchen wie der Finanzwirtschaft, dem Gesundheitswesen oder der öffentlichen Verwaltung ist das eine zentrale Voraussetzung, um Compliance-Anforderungen dauerhaft und verlässlich zu erfüllen“, weiß der Manager.
Eine Frage der Identität
Womit wir zum nächsten Knackpunkt kommen: Identitätsmanagement. Derjenige, der mit entsprechenden Rechten zugreift, muss auch wirklich die richtige Person sein. Welche Prinzipien für Zugriffskontrolle und Identitätsmanagement sind vor diesem Hintergrund sinnvoll, welche unverzichtbar, um sensible Dokumente zu schützen? „Diese Frage lässt sich gut beantworten, wenn man zunächst einen Blick auf die rechtlichen und regulatorischen Rahmenbedingungen wirft“, sagt Zipser. „In der EU setzen Regelwerke wie die DSGVO, die NIS2-Richtlinie oder auch internationale Standards wie ISO 27001 klare Anforderungen an den Schutz sensibler Daten.“ Diese Vorgaben verlangen unter anderem
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zugriffskonzepte,
Identitätsverwaltung sowie
technische und organisatorische Maßnahmen, die unbefugten Zugriff verhindern.
Diese Vorgaben gelten für alle Anbieter, die in der EU tätig sind oder hier Dienstleistungen erbringen. Kunden profitieren dadurch grundsätzlich von einem hohen Maß an Rechtssicherheit und Transparenz im Markt, sagt der Manager.
Die Krux mit dem Cloud Act
Demgegenüber stehen laut Zipser Regelungen wie der US Cloud Act, der in den vergangenen Jahren immer wieder Kritik und Verunsicherung ausgelöst hat. US-Behörden können demnach unter bestimmten Voraussetzungen auch auf Daten zugreifen, die außerhalb der USA gespeichert sind. Ein Rechtsgutachten der Universität Köln, das im Auftrag des Bundesministeriums des Innern und für Heimat (BMI) erstellt wurde, äußert sich in diese Richtung. Demnach seien Daten, die von US-Unternehmen oder deren Tochtergesellschaften in Europa gehostet werden, nicht grundsätzlich vor einem US-Zugriff geschützt – „auch wenn die Marketingbotschaften oft anderes versprechen“, fügt Zipser hinzu. Es herrsche vor diesem Hintergrund viel Unsicherheit. Grundsätzlich lasse sich aber sagen: „Bleiben Hosting, Datenverarbeitung sowie Sitz, Führung und Eigentümerstruktur konsequent im europäischen Rechtsraum, ist die eigene Datenhoheit deutlich robuster abgesichert“, so der Easy-Chef.
Das Prinzip der minimalen Rechtevergabe
Diese Gemengenlage sei der Hintergrund, vor dem sich Zugriffskontrollen und Identitätsmanagement in der Praxis abspielen müssen. Ein grundlegender Leitgedanke lautet dabei: „Nicht jeder darf alles sehen oder alles tun“, so Zipser.
Unverzichtbar sei daher auch das Prinzip der minimalen Rechtevergabe. Jeder Nutzer erhält dabei ausschließlich die Berechtigungen, die er für seine konkrete Tätigkeit benötigt. Rollen wie Buchhaltung, Projektleitung oder Einkauf sind dafür mit klar definierten und zentral gepflegten Rechteprofilen ausgestattet. Wechselt eine Person die Rolle, passen sich die Zugriffsrechte entsprechend an.
Unverzichtbar ist das Prinzip der minimalen Rechtevergabe.
Andreas Zipser, Vorstandsvorsitzender, Easy Software
Wer darf was?
Es gibt eine weitere Dimension in dieser Problematik, denn ergänzend dazu braucht es fein abgestufte Zugriffskontrollen auf Dokumenten- und Prozessebene. „Moderne ECM-Systeme (Enterprise Content Management) ermöglichen es, genau festzulegen, wer ein Dokument ansehen, bearbeiten, freigeben oder archivieren darf. In der Praxis heißt das: Ein Vertriebsmitarbeiter kann ein Angebot beispielsweise einsehen und bearbeiten, aber nicht löschen. Führungskräfte verfügen über weitergehende Rechte, etwa im Freigabe- oder Archivierungsprozess.
Ein Protokoll macht jeden Schritt nachvollziehbar
Eine lückenlose Protokollierung stellt schließlich sicher, dass jederzeit nachvollziehbar bleibt, wer auf welches Dokument zugegriffen hat und welche Änderungen vorgenommen wurden. „Und natürlich sind all diese Mechanismen nur so gut wie ihre regelmäßige Kontrolle“, betont Zipser. Wiederkehrende Prüfungen von Prozessen und Berechtigungen sorgen dafür, dass Zugriffskonzepte nicht statisch bleiben, sondern sich an veränderte Anforderungen, Arbeitsrealitäten und die nächste Runde Compliance-Vorgaben anpassen können.
Zugriff, Nutzung, Auswertung
Wie läuft das bei Easy Software?
Bei Easy will man die Hoheit über Zugriff, Nutzung und Auswertung sicherstellen, indem man die Entscheidungen darüber nicht einmalig festlegt, sondern dauerhaft steuerbar hält. Konkret bedeutet das: „Zugriffsrechte, Prozesse und Auswertungsmöglichkeiten sind bei uns nicht fest im System ‚verdrahtet‘, sondern bewusst veränderbar“, erläutert Andreas Zipser, Vorstandsvorsitzender, Easy Software. Die Kunden können in den Easy-Lösungen Berechtigungen anpassen, Prozesse umbauen oder Auswertungen neu definieren, ohne bestehende Daten migrieren oder Anwendungen austauschen zu müssen. Das gilt laut Zipser etwa für zentrale Systeme wie Easy Archive, mit denen Anwender ihre Dokumente über den gesamten Lebenszyklus hinweg steuern. Dokumente und Metadaten bleiben dabei vollständig im Zugriff des Unternehmens. Sie sind strukturiert abgelegt, versioniert und über Standardschnittstellen nutzbar. Damit würden sich Informationen nicht nur innerhalb der Easy-Lösungen verwenden lassen. Vielmehr können sie auch in andere Systeme integriert oder bei Bedarf vollständig übernommen werden. Das soll auf die volle Kontrolle über den Speicherort, die Daten und die Data Portability hinauslaufen. „Genau diese Kombination aus Änderbarkeit, Transparenz und technischer Offenheit sorgt dafür, dass Unternehmen die absolute Datenhoheit behalten – auch wenn sich Organisationen, regulatorische Anforderungen oder Betriebsmodelle ändern“, so der Easy-Chef.
Die Standortfrage
Mit dem Cloud Act stellt sich die Rechenzentrumsstandortfrage unter besonderen juristischen Vorzeichen: Wo sollen Ihre Daten physisch liegen – und warum ist das wichtig? Für Easy sei klar, dass die Daten der europäischen Kunden im Falle der langfristigen Speicherung physisch in Europa, also in Rechenzentren innerhalb der EU liegen sollten. „Das ist für uns keine abstrakte Standortfrage, sondern eine bewusste Entscheidung für Rechtssicherheit und Kontrolle“, sagt der Easy-Chef, der verrät, dass diese Erwartungshaltung „uns übrigens auch sehr klar im Austausch mit unseren Kunden begegnet – und nicht nur dort, wo sensible oder geschäftskritische Informationen verarbeitet werden.“
Europäischer Rechtsrahmen
Der ausschlaggebende Punkt sei an dieser Stelle der gemeinsame europäische Rechtsrahmen. Er schaffe klare und verlässliche Vorgaben zu Datenschutz, Haftung und Compliance, betont der Manager. Das heißt, dass Unternehmen genau wissen, welchen Regeln ihre Daten unterliegen und welche Anforderungen sie erfüllen müssen. Diese Klarheit sei eine zentrale Voraussetzung, um sensible Informationen dauerhaft zu schützen und Verantwortung übernehmen zu können. Hinzu komme, dass europäische Rechenzentrumsbetreiber und Dienstleister regulatorische Entwicklungen in der Regel frühzeitig antizipieren würden. Diese kennen die branchenspezifischen Anforderungen und setzen neue Vorgaben oft schneller und konsistenter um. „Das erleichtert es uns, regulatorische Veränderungen nicht nur zu erfüllen, sondern planbar in unsere Systeme und Prozesse zu integrieren“, so Zipser. Für Kunden außerhalb Europas würden dabei selbstverständlich die jeweils passenden regionalen Betriebsmodelle und Rechenzentrumsstandorte gelten.
Hintergrund
Initiativen
Das steckt hinter Gaia-X und 8ra
Gaia-X ist ein europäisches Projekt zur Schaffung einer sicheren, offenen und transparenten Dateninfrastruktur, die den souveränen Datenaustausch und die Interoperabilität zwischen verschiedenen Cloud-Diensten fördert. Das Projekt 8ra, ehemals bekannt als IPCEI-CIS (Important Project of Common European Interest – Cloud Infrastructure Services), ist eine von der Europäischen Union initiierte Maßnahme zur Entwicklung einer souveränen, interoperablen und sicheren Cloud-Edge-Infrastruktur in Europa. Sowohl 8ra als auch Gaia-X verfolgen als Initiativen das Ziel, eine souveräne, sichere und interoperable Cloud-Infrastruktur in Europa zu etablieren. Während Gaia-X 2019 als Projekt zum Aufbau einer vertrauenswürdigen Dateninfrastruktur für Europa gestartet wurde, hat es in den letzten Jahren etwas an Schwung verloren.
Die Rolle der Hyperscaler
Easy speichert und verarbeitet vor diesem Hintergrund sämtliche Daten ausschließlich innerhalb der Europäischen Union und verzichtet auf den Einsatz transatlantischer Hyperscaler, betont der Manager. Diese Ausrichtung habe man sich auch zertifizieren lassen, mit den Siegeln „Software made in Germany“ und „Software hostet in Germany“. Im Easy-Produkt „Archiv 8.0“ wird beispielsweise ein 24/7-WebClient bereitgestellt, der in einer europäischen Cloud betrieben wird. Damit können dann bestehende On-Premises- oder Managed-Service-Archive um ein Cloud-Archiv ergänzt werden, ohne den Rechtsraum zu verlassen oder neue Abhängigkeiten aufzubauen.
Der Hintergrund sei simpel: „Solange Anbieter rechtlich an außereuropäische Rechtsräume angebunden sind, lassen sich Zugriffsrechte von außen selbst bei europäischen Rechenzentren nicht vollständig ausschließen“, sagt Zipser. Für Easy sei es deshalb konsequenter, solche Abhängigkeiten gar nicht erst entstehen zu lassen, statt sie später über technische Leitplanken abfedern zu müssen.
On-Premises und Cloud
Die Aufteilung zwischen On-Premises und Cloud erfolgt dabei nicht pauschal. Ausgangspunkt sei stets die Bewertung von Schutzbedarf und Prozess auf Kundenseite. Unternehmen prüfen, welche Informationen besonders sensibel oder geschäftskritisch sind und wo gleichzeitig Cloud-Services ihre Stärken ausspielen können, etwa bei Skalierbarkeit oder Automatisierung. In der Praxis ergibt sich daraus nach der Beobachtung von Zipser häufig ein zweigeteiltes Bild. „Dokumente mit hohem Schutzbedarf und langfristigen Aufbewahrungsanforderungen bleiben lokal, also typischerweise On-Premises“. Dazu zählen beispielsweise Vertragsdokumente oder Anlagenbücher am Produktionsstandort, bei denen Verfügbarkeit, Kontrollbedarf und regulatorische Vorgaben besonders stark ins Gewicht fallen. Standardisierte, weniger sensitive Abläufe lassen sich dagegen gut cloudbasiert abbilden, „vor allem dort, wo ein hoher Automatisierungsgrad sinnvoll ist“. So können beispielsweise unkritische Rechnungen automatisiert in der Cloud verarbeitet werden, während Fachbereiche wie das Marketing ihre Freigabe-Workflows cloudbasiert abbilden.
Exit-Fähigkeit bewahren
Digital souverän ist man nicht, wenn man per Vendor-Lock-In an Systeme gebunden ist. Es gilt also Abhängigkeiten zu vermeiden, sich interoperabel und exit-fähig zu halten – über offene Standards, portable Formate und klare Migrationspfade.
Interoperabilität beginnt für Zipser vor diesem Hintergrund mit einer klaren Haltung: „Systeme dürfen keine Sackgasse sein“. Proprietäre Lösungen fühlen sich am Anfang bequem an, so der Manager, weil sie schnell laufen und vieles aus einer Hand liefern. Das Problem komme später, wenn jede Erweiterung, jede Schnittstelle und jede Weiterentwicklung vom gleichen Anbieter abhängt. In einer Welt, in der sich KI, Automatisierung und Datenanalyse rasant entwickeln, wird genau diese Abhängigkeit schnell zum Risiko, so der Easy-Chef.
Systeme dürfen keine Sackgasse sein.
Andreas Zipser, Vorstandsvorsitzender, Easy Software
Kommentar
Die EU-Chatkontrolle wäre der Datenschutz-Fiebertraum
von Stefan Riedl
Wie man es dreht und wendet: Technische Aspekte der Souveränen Cloud scheinen einfacher lösbar zu sein, als die juristischen. Open Source, Gaia-X, Sovereign Cloud Stack – hier gibt es greifbare Lösungen. Doch wann werden die Juristen aufhören zu „meckern“? Wie real ist das Cloud-Act-Problem wirklich? Zuletzt gab es einen „Angemessenheitsbeschluss“ der EU-Kommission, der den transatlantischen Datenverkehr freiräumen soll. Der Cloud Act in den USA, der bei Datenhaltung im EU-Raum eine Rolle spielt, soll sowieso nur ab schweren Verbrechen greifen, was soll also der ganze Zirkus, könnte man durchaus fragen.
Auf der anderen Seite laufen sich die Datenschützer bereits warm, und solange vom Gesetzgeber Prozesse wie „Datenschutzfolgenabschätzungen“ gefordert werden, bleibt das „Verkaufsargument“ (die Anführungszeichen wurden bewusst gesetzt) Rechtssicherheit durch EU-Anbieter für viele Kunden bestehen. Und wenn man kein US-Hyperscaler ist, wird man das tendenziell eher gut finden. Auf der anderen Seite: Warum sollte man wie auch immer geartete Abhängigkeiten und Rechtsunsicherheiten in Kauf nehmen? Wie viel ist man bereit dafür auszugeben? Was davon ist real und was ist mit einem „Buhei-Faktor“ beladen, wie das Buzzword „Killswitch“, das nahelegt, die US-Cloud-Infrastruktur werde sich womöglich vom Rest der Welt abkoppeln. Wer das glaubt, lebt in einer Angstphantasie.
Wie heißt es so schön: Man soll auch vor der eigenen Türe kehren, also werfen wir einen Blick auf das Thema „Chatkontrolle“, welches vermutlich lange nicht vollständig vom Tisch sein wird. Sollte dieser Fiebertraum vom Ende der Ende-zu-Ende-Verschlüsselung der Chat-Dienste – und damit dem Nummer-1-Kommunikationsmedium – wahr werden, kann man sich durchaus fragen, ob man bei US-Diensten nicht grundsätzlich besser aufgehoben ist, als in der Überwachungs-EU, die doch tatsächlich anlasslos eine KI über Chatverläufe laufen lassen will. Ohne VPN-Verbindung und einem gerüttelt Maß an zivilem Ungehorsam, den man allenfalls als Privatperson, nicht aber als Unternehmen aufbringen kann, wird das aber nicht gehen.
Was bleibt vom „Datenschutz-Standortvorteil EU“ eigentlich noch übrig, wenn beim Äquivalent zu privatem Briefverkehr digitale Umschläge aufgedampft, die Inhalte per KI gelesen, die Umschläge wieder zugeklebt und dann abgeschickt werden? Meiner Meinung nach nicht viel, denn die moralisch aufgeladene Attitüde zerbröselt dieser Tage bereits, weil so etwas ernsthaft erwogen wird.
Wer den Diskurs rund um die Chatkontrolle verfolgt, kann antizipieren, wie es ausgehen könnte: Nachdem die kritische Berichterstattung und der öffentliche Druck zu groß wurde, hat man seitens der verantwortlichen politischen Akteure „anlasslose Chatkontrolle“ abgelehnt. Kurze Zeit später wird aber bereits munter mit dem Begriff „präventive Kommunikationsüberwachung“ derartiges begrüßt. Nachtigall, ich hör‘ Dir trapsen.