Wer gehackt wurde, hat die Souveränität über Daten und Workloads verloren – auch das muss beim Streben nach digitaler Souveränität berücksichtigt werden. Dafür gibt es in diesem Zusammenhang einige Extra-Hürden zu meistern, wie Bernie Wagner, CEO bei Stackit, darlegt.
Auch der Schutz vor Cybergefahren ist Teil des Konzeptes „Digitale Souveränität“.
(Bild: Midjourney / KI-generiert)
In der Debatte rund um digitale Souveränität kommen manche Erfolgsfaktoren manchmal zu kurz. Bernie Wagner, CEO bei Stackit betont beispielsweise: „Cybersicherheit ist untrennbar mit digitaler Souveränität verbunden, da die Fähigkeit eines Unternehmens oder Organisation, selbstbestimmt zu handeln, von der Sicherheit ihrer Daten und Infrastruktur abhängt.“ Tägliche Backups der Daten seien daher auch aus Souveränitätsperspektive unerlässlich, auch wenn viele Unternehmen dies noch nicht praktizieren würden. „Notfallpläne für den Fall eines Cyberangriffs oder eines Systemausfalls sind ebenso von entscheidender Bedeutung“, so der Manager.
Eine Frage der Perspektive
Grundsätzlich ist Digitale Souveränität nicht nur eine operative Aufgabe der IT-Abteilung, sondern ein strategisches Thema für die Unternehmensführung, so Wagner. Eine regelmäßige, kritische und professionelle Überprüfung des internen Souveränitätsgrades ist demnach unerlässlich, um Risiken zu erkennen und entsprechende Maßnahmen zu ergreifen. Oberflächliche interne Einschätzungen des Status quo seien vor diesem Hintergrund oftmals zu optimistisch.
Keine gute Idee: Die Risiken kennen, aber ignorieren
Der CEO weist darauf hin, dass Cybersicherheit und Digitale Souveränität nicht nur Themen für Unternehmen und Organisationen sind. „Auch im privaten Umfeld ist die Speicherung von Daten sowie deren ungewollter Abfluss an Dritte seit Jahren ein an Brisanz zunehmendes Thema.“ Hierzu hat Schwarz Digits im Jahr 2025 eine Studie zur Cybersicherheit veröffentlicht, welche die digitalen Ängste und Bedürfnisse von 14.000 Bürgern in mehreren Ländern der EU beleuchtet. Aus dieser gehe ganz klar hervor, dass Privatpersonen zwar die digitalen Risiken sehen, aber grundsätzlich wenig dagegen unternehmen.
Eine souveräne Cloud ist nach der Definition von Wagner eine Cloud-Lösung, die Nutzern die volle Kontrolle und Hoheit über ihre Daten, die digitale Infrastruktur und die verwendeten Systeme gibt. Sie gewährleistet außerdem die Unabhängigkeit von Dritten und ist daher essentiell für die digitale Souveränität von Staaten, Unternehmen und Einzelpersonen. Es gibt auch eine rechtliche Perspektive, die darauf hinausläuft, dass die Daten ausschließlich innerhalb eines bestimmten Rechtsraums, wie beispielsweise der EU, verarbeitet und gespeichert werden. „Auf diese Weise wird die Einhaltung aller EU-Datenschutzvorgaben, wie beispielsweise der DSGVO, sichergestellt.
Die Sache mit dem Cloud Act
Darüber hinaus verhindert eine souveräne Cloud sowohl den unbefugten Zugriff Dritter als auch den Entzug der Zugriffsmöglichkeit durch fremde Behörden, etwa aus den USA im Rahmen des US Cloud Acts“, sagt der CEO. Technisch zeichne sich eine souveräne Cloud durch die Nutzung von Open-Source-Technologie aus. Open Source reduziert nach Darstellung von Wagner eine technische Anbieterabhängigkeit (Vendor-Lock-in) und ermöglicht eine einfache Verlagerung von Daten auf andere Umgebungen. Und noch eine weitere Sichtweise kann man einnehmen: Wirtschaftlich bietet eine souveräne Cloud die Freiheit, Entscheidungen über Daten selbstbestimmt zu treffen und flexibel auf Veränderungen zu reagieren. Sie sichert in Wagners Lesart zudem den Geschäftsbetrieb, da Daten auch in Krisenzeiten verfügbar bleiben und nicht etwa durch Sanktionen oder Abschaltungen gefährdet sind.
Unsere Kunden können ihre Daten mittels „Client-Side Encryption“ selbst verschlüsseln und die Schlüssel vollständig unter eigener Kontrolle behalten.
Bernie Wagner, CEO, Stackit
Gretchenfrage Hyperscaler
Der Manager hat es bereits angedeutet: Aufgrund des US Cloud Acts können US-amerikanische Hyperscaler wie Amazon, Microsoft oder Google aus seiner Sicht keine echte souveräne Cloud-Lösung für Deutschland bereitstellen. „Der Cloud Act gibt US-Behörden unter bestimmten Bedingungen auch dann Zugriff auf bei US-Unternehmen gespeicherte Daten, wenn sie in Rechenzentren in Deutschland und der EU gehostet werden“, so Wagner. Solange der Anbieter dem Recht seines Heimatlandes unterliegt, reiche der Standort des Rechenzentrums allein also nicht aus, um Souveränität zu gewährleisten. Der Cloud Act führe dementsprechend zu einem Konflikt mit europäischen Datenschutzrichtlinien wie der DSGVO. Andersherum gilt aus Sicht des STACKIT-CEOs: „Der Standort Deutschland stellt sicher, dass Daten in einer souveränen Cloud dem deutschen und europäischen Recht unterliegen und somit den Vorgaben der DSGVO entsprechen.“ Auf diese Weise seien die Daten auch vor unbefugtem Zugriff durch staatliche Behörden geschützt, die sich auf den US CLOUD Act stützen.
Client-Side Encryption
Aus diesem Grund haben wir neben den vertraglich möglichen Sicherheitsmaßnahmen technische Maßnahmen ergriffen, um unser Workspace by Stackit Angebot vor einem Entzug des Zugriffs zu schützen. Unsere Kunden können ihre Daten mittels “Client-Side Encryption” selbst verschlüsseln und die Schlüssel vollständig unter eigener Kontrolle behalten. Ferner werden diese mit dem “Local Data Storage” auf lokalen Servern bei Stackit gespeichert. Auf diese Weise stehen auch bei einem Zugriffsentzug durch den Hersteller die Daten weiterhin zur Verfügung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hintergrund
Souveränität zwischen Idealvorstellung und Wirklichkeit
Souveräne Clouds vereinen in der Idealvorstellung Daten-, Software- und betriebliche Souveränität, sodass Unternehmen selbstbestimmt handeln können. Dem könnte man einen Spruch des österreichischen Schriftstellers Helmut Qualtinger entgegenhalten, nämlich „Die Wirklichkeit ist eine Sense für Ideale.“ Denn in der IT-Praxis ist Souveränität häufig nur ein Schein, ein schöner Begriff, ein Marketing-Buzzword. Was nutzt einem beispielsweise die Möglichkeit, den Cloud-Anbieter wechseln zu können, wenn der Aufwand dafür zu groß und risikobehaftet ist? Oder wenn da rechtliche Unsicherheiten formuliert werden, zu denen drei Juristen fünf Meinungen haben.
Herausforderungen bei der Implementierung
Die Implementierung einer souveränen Cloud ist sowohl für den privaten als auch den öffentlichen Sektor mit vielschichtigen Herausforderungen verbunden, so Wagner: „Ein beträchtlicher Teil deutscher Unternehmen und Organisationen arbeitet in verschiedenen IT-Bereichen ausschließlich mit außereuropäischen Anbietern zusammen.“ Die Abhängigkeit von solchen Anbietern sei dementsprechend sehr hoch. Ein Anbieterwechsel wird aus seiner Sicht jedoch als große Hürde angesehen, da er oft mit hohem Ressourcenaufwand verbunden sei. Hinzu komme, dass es sowohl im privaten als auch im öffentlichen Sektor vielerorts an internem Knowhow für den Umgang mit Open-Source-Anwendungen mangele. Open Source sei jedoch unerlässlich für eine souveräne Lösung.
Zu wenig Open Source im Einsatz
Open-Source-Lösungen fördern Transparenz, da der Code offengelegt ist und die Nutzer die Funktionsweise der Software und Algorithmen einsehen können, findet Wagner. Die Nutzung von Open-Source-Produkten helfe ferner dabei, die Abhängigkeit von einzelnen Anbietern zu verringern und einen Vendor-Lock-in zu vermeiden. „Open-Source-Technologie ermöglicht es außerdem, die Verarbeitung von Daten auf alternative Cloud- oder On-Premises-Umgebungen zu verlagern“, führt der Manager aus. Trotz dieser Vorteile wird seiner Ansicht nach Open-Source im privaten wie im öffentlichen Sektor zu wenig genutzt.
Parallelarchitekturen sind teuer
Die Wirtschaftlichkeit kann ebenfalls eine Hürde zur digitalen Souveränität darstellen, so der Manager und erläutert, was er damit meint: „Insbesondere für kleinere Unternehmen ist es ökonomisch oft nicht abbildbar, mehrere Cloud-Architekturen parallel zu betreiben.“ Zudem erschweren veraltete gesetzliche Vorgaben, wie das Geheimschutzhandbuch, die Nutzung von Cloud-Technologien für klassifizierte Daten, so Wagner, und das „obwohl die Technologie selbst bereits verfügbar ist.“
Hintergrund:
IT-Verantwortliche im Cloud-Struggle
„Nix gwiß woas ma net“, so eine bayerische Redensart, die gut zusammenfasst, was IT-Verantwortliche beim Thema Cloud in den Grübelmodus bringt. Einerseits sind US-Hyperscaler eine feste Größe im Cloud-Business, zumal sie spezielle Angebote für die geforderte Cloud-Souveränität in Europa bieten. Andererseits kursiert die Rechtsauffassung, dass der Cloud Act in den USA im Lichte einer Datenschutzfolgenabschätzung juristische Probleme in Hinblick auf die Datenschutzgrundverordnung verursacht.
Die Rolle staatlicher Akteure
Staatliche Akteure spielen eine entscheidende Rolle bei der Förderung souveräner Cloud-Infrastrukturen, findet der Stackit-Manager: „Die Politik kann unterstützen, indem sie gezielt die Entwicklung digitaler Lösungen in Deutschland fördert.“ Die Stärkung der digitalen Souveränität in der öffentlichen Verwaltung sei von zentraler Bedeutung für die gesamte digitale Souveränität Deutschlands. Projekte wie die Deutsche Verwaltungscloud seien Beispiele für wichtige Ansätze, die eine sichere und datenschutzkonforme Infrastruktur bereitstellen sollen.
Hintergrund
Initiativen
Das steckt hinter Gaia-X und 8ra
Gaia-X ist ein europäisches Projekt zur Schaffung einer sicheren, offenen und transparenten Dateninfrastruktur, die den souveränen Datenaustausch und die Interoperabilität zwischen verschiedenen Cloud-Diensten fördert. Das Projekt 8ra, ehemals bekannt als IPCEI-CIS (Important Project of Common European Interest – Cloud Infrastructure Services), ist eine von der Europäischen Union initiierte Maßnahme zur Entwicklung einer souveränen, interoperablen und sicheren Cloud-Edge-Infrastruktur in Europa. Sowohl 8ra als auch Gaia-X verfolgen als Initiativen das Ziel, eine souveräne, sichere und interoperable Cloud-Infrastruktur in Europa zu etablieren. Während Gaia-X 2019 als Projekt zum Aufbau einer vertrauenswürdigen Dateninfrastruktur für Europa gestartet wurde, hat es in den letzten Jahren etwas an Schwung verloren.
Gaia-X, 8ra und Co.
Vieldiskutiert ist die Rolle von Initiativen wie Gaia-X und 8ra bei der Förderung und Entwicklung souveräner Cloud-Infrastrukturen in Europa. Wagner dazu: „Gaia-X war eine wichtige Initiative, um eine souveräne Cloud-Infrastruktur in Europa zu fördern. Ziel ist es, ein vernetztes Daten-Ökosystem zu schaffen, in dem Daten vertrauensvoll geteilt werden können, während die Datenhoheit bei den Eigentümern bleibt.“ Allerdings sei seiner Ansicht nach der Einfluss amerikanischer Hyperscaler nicht zu vernachlässigen, was die Erfolgsaussichten von Gaia-X beeinträchtige. 8ra fokussiere sich hingegen auf dezentrale Datenverarbeitung und Edge Computing, um die Abhängigkeit von zentralisierten Anbietern zu verringern und eine unabhängige, leistungsfähige europäische Cloud bereitzustellen, kommentiert der Manager.
Kommentar
Die EU-Chatkontrolle wäre der Datenschutz-Fiebertraum
von Stefan Riedl
Wie man es dreht und wendet: Technische Aspekte der Souveränen Cloud scheinen einfacher lösbar zu sein, als die juristischen. Open Source, Gaia-X, Sovereign Cloud Stack – hier gibt es greifbare Lösungen. Doch wann werden die Juristen aufhören zu „meckern“? Wie real ist das Cloud-Act-Problem wirklich? Zuletzt gab es einen „Angemessenheitsbeschluss“ der EU-Kommission, der den transatlantischen Datenverkehr freiräumen soll. Der Cloud Act in den USA, der bei Datenhaltung im EU-Raum eine Rolle spielt, soll eh nur ab schweren Verbrechen greifen, was soll also der ganze Zirkus, könnte man durchaus fragen.
Auf der anderen Seite laufen sich die Datenschützer bereits warm, und solange vom Gesetzgeber Prozesse wie „Datenschutzfolgenabschätzungen“ gefordert werden, bleibt das „Verkaufsargument“ (die Anführungszeichen wurden bewusst gesetzt) Rechtssicherheit durch EU-Anbieter für viele Kunden bestehen. Und wenn man kein US-Hyperscaler ist, wird man das tendenziell eher gut finden. Auf der anderen Seite: Warum sollte man wie auch immer geartete Abhängigkeiten und Rechtsunsicherheiten in Kauf nehmen? Wie viel ist man bereit, dafür auszugeben? Was davon ist real, und was ist mit einem „Buhei-Faktor“ beladen, wie das Buzzword „Killswitch“, das nahelegt, die US-Cloud-Infrastruktur werde sich womöglich vom Rest der Welt abkoppeln. Wer das glaubt, lebt in einer Angstphantasie.
Wie heißt es so schön: Man soll auch vor der eigenen Türe kehren, also werfen wir einen Blick auf das Thema „Chatkontrolle“, welches vermutlich lange nicht vollständig vom Tisch sein wird. Sollte dieser Fiebertraum vom Ende der Ende-zu-Ende-Verschlüsselung der Chat-Dienste – und damit dem Nummer-1-Kommunikationsmedium – wahr werden, kann man sich durchaus fragen, ob man bei US-Diensten nicht grundsätzlich besser aufgehoben ist, als in der Überwachungs-EU, die doch tatsächlich anlasslos eine KI über Chatverläufe laufen lassen will. Ohne VPN-Verbindung und einem gerüttelt Maß an zivilem Ungehorsam, den man allenfalls als Privatperson, nicht aber als Unternehmen aufbringen kann, wird das aber nicht gehen.
Was bleibt vom „Datenschutz-Standortvorteil EU“ eigentlich noch übrig, wenn beim Äquivalent zu privatem Briefverkehr digitale Umschläge aufgedampft, die Inhalte per KI gelesen, die Umschläge wieder zugeklebt und dann abgeschickt werden? Meiner Meinung nach nicht viel, denn die moralisch aufgeladene Attitüde zerbröselt dieser Tage bereits, weil so etwas ernsthaft erwogen wird.
Wer den Diskurs rund um die Chatkontrolle verfolgt, kann antizipieren, wie es ausgehen könnte: Nachdem die kritische Berichterstattung und der öffentliche Druck zu groß wurde, hat man seitens der verantwortlichen politischen Akteure „anlasslose Chatkontrolle“ abgelehnt. Kurze Zeit später wird aber bereits munter mit dem Begriff „präventive Kommunikationsüberwachung“ derartiges begrüßt. Nachtigall, ich hör´ Dir trapsen.