Souveräne, öffentliche Cloud-Angebote ergeben sich aus Datenschutzgesetzen. Aufgrund der mangelnden Standardisierung dieser variieren die Angebote unter den Anbietern stark. Vor der Anwendung müssen I&O-Führungskräfte eine Sovereign-Cloud-Strategie auf drei Säulen aufbauen: Daten, Technologie und Betrieb.
Es gibt verschiedene Wege, um eine sichere Cloud-Umgebung zu schaffen.
(Bild: BalanceFormCreative - stock.adobe.com)
Für viele Unternehmen stellt die Cloud-Souveränität eine Herausforderung dar. Die Schwierigkeit besteht unter anderem darin, dass die Datenschutzverordnungen von Land zu Land variieren. Deshalb unterscheiden sich die Lösungen, um sensible Daten zu schützen, stark zwischen den Cloud-Anbietern. Aktuell gibt es keine allgemein anerkannte Definition für den Begriff „Sovereign Cloud“. Daher müssen I&O-Führungskräfte prüfen, ob ein Angebot mit der Bezeichnung „Souveräne Cloud“ tatsächlich den Anforderungen des Unternehmens entspricht. Unternehmen, deren Souveränitätsanforderungen auf Infrastruktur- und Technologieunabhängigkeit beruhen, müssen bei der Einführung der Cloud meist auf Public-Cloud-Funktionen und Skalierung verzichten.
Empfehlungen
Definieren Sie zunächst, welche Souveränitätsanforderungen für Ihr Unternehmen relevant sind und zwar in jedem Land, in dem es tätig ist. So können Sie Ihre Cloud-Strategien für Souveränität umsetzen.
Wählen Sie einen Anbieter, der sowohl die aktuellen als auch die zukünftigen Anforderungen der digitalen Souveränität bewertet.
Führen Sie eine Auswirkungsanalyse durch, um zu bewerten, welche Cloud-Funktionen nach dem Wechsel möglicherweise entfallen.
Annahmen für die strategische Planung
Bis zum Jahr 2025 werden rund 30 Prozent der multinationalen Unternehmen mit Umsatzeinbußen, Markenschäden oder rechtlichen Schritten aufgrund von unkontrollierten digitalen Sicherheitsrisiken zu kämpfen haben. Bis 2028 werden über 50 Prozent der multinationalen Unternehmen Strategien zur digitalen Souveränität verfolgen. Momentan sind es weniger als 10 Prozent.
I&O-Führungskräfte müssen sich um die Daten-, Technologie- und Betriebssouveränität kümmern.
(Bild: Gartner)
Viele Geschäftsprozesse und Unternehmensdaten werden auf Cloud-Plattformen bereitgestellt. Daher sorgen sich Unternehmen zunehmend über die Abhängigkeit von ausländischen Infrastrukturanbietern. Die Public-Cloud-Angebote der US-amerikanischen oder chinesischen Anbieter stimmen nämlich nicht immer mit den Datenschutz- oder Compliance-Anforderungen hierzulande überein. Die USA ist mit 83,7 Prozent Vorreiter bei der Bereitstellung von Cloud-Infrastrukturen. Die chinesischen Hyperscaler machen 13,6 Prozent aus.
Unternehmen, mit hohen Anforderungen hinsichtlich der Datensicherheit, wählen häufig Cloud-Anbieter, privaten Clouds und lokalen Infrastrukturen, die lokal verwaltet und gesteuert werden. Denn diese Clouds gewähren den Schutz der sensiblen Daten, internen Prozesse und Abläufe. Der Nachteil einer privaten Cloud im Vergleich zu der öffentlichen Cloud kann darin bestehen, dass die Funktionen begrenzt sein. Die öffentlichen Clouds entwickeln sich stets weiter, doch aufgrund der vagen Souveränitätsdefinitionen, fällt es I&O-Führungskräften schwer, den passenden Anbieter zu finden.
I&O-Führungskräfte können die Anforderungen des Unternehmens bezüglich der Souveränitätsanforderungen passend bewerten, indem sie sich auf die folgenden drei Bereiche konzentrieren:
Daten
Betrieb
Technologie
Daten-Souveränität
Der Rechtsrahmen und die Goverance befassen sich mit der Anforderung der Datenhoheit – also mit der Frage, wie Daten mit den Gesetzen und Vorschriften des einheimischen Unternehmensstandorts in Einklang mit ausländischen Datenschutzverordnungen gebracht werden können. Kooperationen zwischen Public-Cloud-Anbietern und inländischen Partnern verbessern die betrieblichen Herausforderungen. Außerdem befassen sich einige Public-Cloud-Anbieter mit den länderspezifischen Anforderungen bezüglich der Souveränität.
Der Standort, an dem die Daten gespeichert und verarbeitet werden, ist ebenfalls von entscheidender Bedeutung, da gewährleistet werden muss, dass unbefugte Dritte keinen Zugriff auf die Daten erhalten.
Daher verfügen die meisten Anbieter über folgende Technologien und Fähigkeiten:
Sichere Daten: Data at rest, Hardware-Sicherheitsmodule (HSM) mit Sicherheitszertifizierung wie FIPS, Data in use.
Gewährleistung der Datenaufbewahrung: Definition und Implementierung von Richtlinien und Leitplanken, damit die Daten am gewünschten Standort gespeichert werden und keine Replikation oder Synchronisierung an anderen Standorten erfolgt.
Kontrolle des Datenzugriffs durch Tools zur Identität, Audits, Landingzone.
Betriebliche Souveränität
Die Cloud-Souveränität garantiert, dass die Daten, Dienste und Infrastruktur am Zielstandort des Unternehmens verbleiben. Dadurch kann ebenso die betriebliche Souveränität gesichert werden. Denn es kann gewährleistet werden, dass neben personenspezifischen auch sensible Daten sicher gespeichert wurden.
Technologische Souveränität
Unternehmen, die über eine technologische Souveränität verfügen, mindern das Risiko in den IT-Lieferketten. Kleinere und mittlere lokale Cloud-Anbieter, private Clouds und On-Premises-Systeme helfen den Unternehmen dabei, die technologische Unabhängigkeit zu gewährleisten.
Die Ausarbeitung einer souveränen Cloud-Stategie für Ihr Unternehmen
Lassen Sie sich bei der Ausarbeitung rechtlich von der Compliance- und Risikoabteilung beraten, wenn es um die Souveränitätsanforderungen Ihres Landes oder Ihrer Branche geht. Besonders für multinationale und branchenmäßig diversifizierte Unternehmen kann dies ein komplexes Unterfangen darstellen.
Vor- und Nachteile der Public Cloud und der Private Cloud
Die Vorteile der Public Cloud bestehen zweifelsohne in der Skalierbarkeit, Ausfallsicherheit, Innovation und der Funktionen. Public Clouds versuchen den Souveränitätsanforderungen zu entsprechen, doch die Souveränität kann nicht immer gewährleistet werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Private Cloud sticht hingegen durch ihre sichere Datenspeicherung hervor. Andererseits verfügt sie häufig über weniger Funktionen als die Public Cloud.
* Die Autoren Miguel Angel Borrega, Alessandro Galimberti, Ken Rothenberger und Rene Buest arbeiten als Analysten für das Marktforschungsunternehmen Gartner.