Beim Thema „Souveräne Cloud“ drehen sich technische Aspekte hauptsächlich um die Frage, wie man souverän im Handeln, ohne Vendor-Lock-in, sein kann. Die Open-Source-Gemeinde, darunter Red Hat, bietet erprobte Ansätze, ohne Autarkie um jeden Preis anzupeilen.
Open Source und offene Standards vermeiden Vendor-Lock-Ins, was für echte Cloud-Souveränität essentiell ist.
(Bild: Midjourney / KI-generiert)
Eine Souveräne Cloud bedeutet volle Kontrolle über Daten, Workloads und Prozesse – technisch wie organisatorisch. Davon ist Gregor von Jagow, Country Manager Deutschland bei Red Hat überzeugt. Unternehmen müssen demnach selbst bestimmen können, wo ihre Daten liegen, wie sie verarbeitet werden und wer Zugriff hat. „Und das kann in der eigenen Infrastruktur, bei einem Provider oder in einer hybriden Umgebung sein“, präzisiert der Manager. Genau hier komme die offene Hybrid Cloud ins Spiel: Sie könne eigene Rechenzentren mit Public-Cloud-Angeboten verbinden und erlaube es, Workloads je nach Bedarf zu verschieben, ohne an einen einzelnen Anbieter gebunden zu sein. „Nur so lassen sich regulatorische Vorgaben einhalten und gleichzeitig die Innovationsgeschwindigkeit der Cloud nutzen“, ist der Red-Hat-Chef überzeugt. Wer diese Freiheit nicht hat, mache sich abhängig – von Technologien, Anbietern und geopolitischen Entwicklungen.
Hintergrund
Souveränität zwischen Idealvorstellung und Wirklichkeit
Souveräne Clouds vereinen in der Idealvorstellung Daten-, Software- und betriebliche Souveränität, sodass Unternehmen selbstbestimmt handeln können. Dem könnte man einen Spruch des österreichischen Schriftstellers Helmut Qualtinger entgegenhalten, nämlich „Die Wirklichkeit ist eine Sense für Ideale.“ Denn in der IT-Praxis ist Souveränität häufig nur ein Schein, ein schöner Begriff, ein Marketing-Buzzword. Was nutzt einem beispielsweise die Möglichkeit, den Cloud-Anbieter wechseln zu können, wenn der Aufwand dafür zu groß und risikobehaftet ist? Oder wenn da rechtliche Unsicherheiten formuliert werden, zu denen drei Juristen fünf Meinungen haben.
Die Implementierung einer souveränen Cloud in der Praxis
Gregor von Jagow, Country Manager Deutschland, Red Hat
(Bild: Red Hat)
Was die konkrete Implementierung angeht, gilt: „Der Anspruch ist hoch, die Umsetzung komplex“, weiß der Country Manager. Es gehe nicht nur um die Auswahl der richtigen Technologie, sondern auch um ein durchgängiges Betriebsmodell: Datenklassifizierung, Identitäts- und Zugriffsmanagement, Compliance sowie Security müssen demnach von Anfang an sauber aufgesetzt sein. Technisch braucht es laut von Jagow dafür offene Schnittstellen und standardisierte APIs, denn sonst entstehen neue Inseln. „Und natürlich müssen Fachbereiche, IT und Management an einem Strang ziehen, denn Souveränität ist kein reines Infrastrukturthema, sondern auch eine Organisationsfrage“, so der Open-Source-Spezialist. Gerade die offene Hybrid Cloud erfordere eine klare Strategie, die die entscheidenden Fragen beantwortet:
Wo liegen welche Daten?
Wie werden Zugriffe gesteuert?
Wie wird Compliance nachweisbar umgesetzt?
Ohne ein durchgängiges Sicherheits- und Identitätskonzept bleibt Souveränität seiner Überzeugung nach ein reines Lippenbekenntnis.
Gaia-X, 8ra und Co.
Gaia-X und 8ra setzen laut von Jagow wichtige Standards für Datensouveränität und Interoperabilität: „Sie schaffen Vertrauen und Vergleichbarkeit, ohne den Markt künstlich abzuschotten“. Ähnliche Impulse würden branchenspezifische Projekte wie Catena-X in der Automobilindustrie oder europäische Forschungsinitiativen im High-Performance Computing liefern. Wichtig sei in dem Zusammenhang, dass diese Ansätze Public-Cloud-Angebote nur ergänzen, nicht ersetzen. Letztlich definieren sie Rahmenbedingungen, damit auch internationale Provider nach europäischen Regeln agieren können. „Für Red Hat sind solche Standards zentral, da wir unsere Plattformen – von Red Hat Enterprise Linux über Red Hat OpenShift bis hin zu Automatisierungslösungen – konsequent offen gestalten und somit als Brücke zwischen unterschiedlichen Cloud-Umgebungen fungieren“, erläutert der Red-Hat-Deutschland-Chef.
Hintergrund:
IT-Verantwortliche im Cloud-Struggle
„Nix gwiß woas ma net“, so eine bayerische Redensart, die gut zusammenfasst, was IT-Verantwortliche beim Thema Cloud in den Grübelmodus bringt. Einerseits sind US-Hyperscaler eine feste Größe im Cloud-Business, zumal sie spezielle Angebote für die geforderte Cloud-Souveränität in Europa bieten. Andererseits kursiert die Rechtsauffassung, dass der Cloud Act in den USA im Lichte einer Datenschutzfolgenabschätzung juristische Probleme in Hinblick auf die Datenschutzgrundverordnung verursacht.
Open-Source-Lösungen in souveränen Cloud-Umgebungen
Ohne offene Standards und quelloffene Plattformen bleibt Souveränität eine Illusion. Diese These ist in der Branche unumstritten. Der Red-Hat-Chef zieht die Schlussfolgerung: „Open Source ist quasi der Schlüssel zu echter Souveränität.“ Quelloffene Technologien machen transparent, wie Daten verarbeitet werden, und verhindern einen Vendor-Lock-in. Auf dieser Basis können Unternehmen dann eigene Services integrieren, Sicherheitslücken schneller schließen und Innovationen ohne Abhängigkeit vorantreiben. Ein gutes Beispiel dafür ist laut Gregor von Jagow Künstliche Intelligenz: „Eine offene Hybrid-Cloud-Plattform bietet Unternehmen die Flexibilität, die geeignetste Umgebung für die jeweiligen KI-Workloads wählen.“ So könne man zum Beispiel die Entwicklung und das Training eines KI-Modells in der Public Cloud auf großen GPU-Farmen unter Nutzung öffentlicher und synthetischer Testdaten vornehmen, bevor das Modell in die On-Premise-Anwendung eingebettet wird. Umgekehrt können dann Modelle mit hochsensiblen Daten zunächst im eigenen Rechenzentrum trainiert und anschließend in der Cloud betrieben werden.
Hintergrund
Initiativen
Das steckt hinter Gaia-X und 8ra
Gaia-X ist ein europäisches Projekt zur Schaffung einer sicheren, offenen und transparenten Dateninfrastruktur, die den souveränen Datenaustausch und die Interoperabilität zwischen verschiedenen Cloud-Diensten fördert. Das Projekt 8ra, ehemals bekannt als IPCEI-CIS (Important Project of Common European Interest – Cloud Infrastructure Services), ist eine von der Europäischen Union initiierte Maßnahme zur Entwicklung einer souveränen, interoperablen und sicheren Cloud-Edge-Infrastruktur in Europa. Sowohl 8ra als auch Gaia-X verfolgen als Initiativen das Ziel, eine souveräne, sichere und interoperable Cloud-Infrastruktur in Europa zu etablieren. Während Gaia-X 2019 als Projekt zum Aufbau einer vertrauenswürdigen Dateninfrastruktur für Europa gestartet wurde, hat es in den letzten Jahren etwas an Schwung verloren.
Alles-oder-nichts-Denken ist unrealistisch
In der Praxis gehe es keineswegs darum, eine Alles-oder-nichts-Lösung umzusetzen, sagt der Manager – die sei nämlich nicht realistisch. Vielmehr rücke die Fähigkeit in den Mittelpunkt, unterschiedlichste Infrastrukturen und Services sinnvoll zu kombinieren. „Mithilfe einer hybriden Cloud-Architektur können Unternehmen gezielt steuern, wo ihre Daten liegen, wie ihre Workloads ausgeführt werden und welche Vorgaben eingehalten werden müssen“, sagt von Jagow. Ein konsequenter Open-Source-Ansatz schaffe dabei die notwendige technologische Offenheit, um nahezu jede Anforderung in Bezug auf Transparenz, Kontrollierbarkeit und Compliance souverän umzusetzen. Sein Fazit: „Wir sehen täglich, wie stark Open-Source-Communities und -Ökosysteme von globaler Zusammenarbeit profitieren und wie man trotz geopolitischer Komplexität Lösungen schaffen kann, die lokal anpassbar und global wettbewerbsfähig sind.“ Das sei kein Widerspruch, sondern ein Modell für die Zukunft. Digitale Souveränität bedeute schließlich nicht Autarkie um jeden Preis.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kommentar
Die EU-Chatkontrolle wäre der Datenschutz-Fiebertraum
von Stefan Riedl
Wie man es dreht und wendet: Technische Aspekte der Souveränen Cloud scheinen einfacher lösbar zu sein, als die juristischen. Open Source, Gaia-X, Sovereign Cloud Stack – hier gibt es greifbare Lösungen. Doch wann werden die Juristen aufhören zu „meckern“? Wie real ist das Cloud-Act-Problem wirklich? Zuletzt gab es einen „Angemessenheitsbeschluss“ der EU-Kommission, der den transatlantischen Datenverkehr freiräumen soll. Der Cloud Act in den USA, der bei Datenhaltung im EU-Raum eine Rolle spielt, soll eh nur ab schweren Verbrechen greifen, was soll also der ganze Zirkus, könnte man durchaus fragen.
Auf der anderen Seite laufen sich die Datenschützer bereits warm, und solange vom Gesetzgeber Prozesse wie „Datenschutzfolgenabschätzungen“ gefordert werden, bleibt das „Verkaufsargument“ (die Anführungszeichen wurden bewusst gesetzt) Rechtssicherheit durch EU-Anbieter für viele Kunden bestehen. Und wenn man kein US-Hyperscaler ist, wird man das tendenziell eher gut finden. Auf der anderen Seite: Warum sollte man wie auch immer geartete Abhängigkeiten und Rechtsunsicherheiten in Kauf nehmen? Wie viel ist man bereit, dafür auszugeben? Was davon ist real, und was ist mit einem „Buhei-Faktor“ beladen, wie das Buzzword „Killswitch“, das nahelegt, die US-Cloud-Infrastruktur werde sich womöglich vom Rest der Welt abkoppeln. Wer das glaubt, lebt in einer Angstphantasie.
Wie heißt es so schön: Man soll auch vor der eigenen Türe kehren, also werfen wir einen Blick auf das Thema „Chatkontrolle“, welches vermutlich lange nicht vollständig vom Tisch sein wird. Sollte dieser Fiebertraum vom Ende der Ende-zu-Ende-Verschlüsselung der Chat-Dienste – und damit dem Nummer-1-Kommunikationsmedium – wahr werden, kann man sich durchaus fragen, ob man bei US-Diensten nicht grundsätzlich besser aufgehoben ist, als in der Überwachungs-EU, die doch tatsächlich anlasslos eine KI über Chatverläufe laufen lassen will. Ohne VPN-Verbindung und ein gerüttelt Maß an zivilem Ungehorsam, den man allenfalls als Privatperson, nicht aber als Unternehmen aufbringen kann, wird das aber nicht gehen.
Was bleibt vom „Datenschutz-Standortvorteil EU“ eigentlich noch übrig, wenn beim Äquivalent zu privatem Briefverkehr digitale Umschläge aufgedampft, die Inhalte per KI gelesen, die Umschläge wieder zugeklebt und dann abgeschickt werden? Meiner Meinung nach nicht viel, denn die moralisch aufgeladene Attitüde zerbröselt dieser Tage bereits, weil so etwas ernsthaft erwogen wird.
Wer den Diskurs rund um die Chatkontrolle verfolgt, kann antizipieren, wie es ausgehen könnte: Nachdem die kritische Berichterstattung und der öffentliche Druck zu groß wurde, hat man seitens der verantwortlichen politischen Akteure „anlasslose Chatkontrolle“ abgelehnt. Kurze Zeit später wird aber bereits munter mit dem Begriff „präventive Kommunikationsüberwachung“ derartiges begrüßt. Nachtigall, ich hör´ Dir trapsen.