Suchen Sie sich ein Szenario aus: Sanktionen, neue Eigentümer eines Lieferanten, eine Executive Order in den USA, ein Vertragsstreit. Was bedeutet das für Ihre IT-Umgebung?
Welche Cloud-Services, die sich mit der Krone der Souveränität schmücken, sind tatsächlich souverän? Vier Fragen können entlarvend sein.
Wenn ein Teil Ihrer Antwort ist, dass Sie mit der Rechtsabteilung eines Anbieters in Verhandlungen treten, dass Sie das Problem an eine staatliche Behörde eskalieren oder auf eine regulatorische Ausnahmeregelung warten, dann haben Sie keine Souveränität. Sie haben nur eine verwaltete Abhängigkeit in guter Verpackung. Sie sind schon vom Tag der Inbetriebnahme an verwundbar.
Die Souveränitätslücke
Das ist der Stresstest, den die meisten vorgeblich souveränen Stacks auf dem heutigen Markt nicht bestehen, aber niemand bemerkt es. Es ist der Test, den Käufer weltweit laut einfordern sollten. Und es ist nicht nur ein Randthema: Laut der von Suse in Auftrag gegebenen Studie „Navigating Digital Resilience 2026“ legen erstaunliche 98 Prozent der Unternehmen Wert auf digitale Souveränität. Zugleich ergreifen jedoch nur 52 Prozent aktiv Maßnahmen, um diese zu erreichen.
Genau in dieser massiven Umsetzungslücke gedeihen herstellerorientierte Pakete, die das Etikett der Souveränität tragen, ohne dass sie dieses Versprechen in der betrieblichen Realität einhalten könnten.
Wann ist „sovereign“ gleich „souverän“?
Dies ist nicht nur eine Erkenntnis aus China oder dem Nahen Osten, sie gilt auch für Europa. Es betrifft jedes Unternehmen, in dem IT geschäftskritisch geworden ist. Beginnen wir mit ein paar Grundlagen:
Souveränität ist eine Haltung, kein Produkt.
Sogenannte „Sovereign Stacks“ von Anbietern können operative Abhängigkeiten mit sich bringen.
Open Source, offene Standards, Portabilität und rechtliche Unabhängigkeit sind für echte Souveränität unerlässlich.
Käufer sollten Souveränität anhand der architektonischen Unabhängigkeit bewerten, nicht anhand des Marketing-Namens.
Ein Beispiel: IBM hat kürzlich IBM Sovereign Core angekündigt. Ein Software-Bundle, das auf Red Hat OpenShift basiert, mit HashiCorp Vault, IBM Verify und IBM Concert als zusätzliche Komponenten. Kein Zweifel: Dieses Bundle enthält großartige Software. Aber warum wird hier das Wort „Sovereign“ verwendet? Diese Produkte, ob einzeln oder kombiniert, weisen keinerlei souveräne Eigenschaften auf. Was ist hier los? Sind wir in eine Phase des „Sovereign“-Washings eingetreten?
Eine ganze Welle solcher anbietergesteuerten Souveränitätsangebote überschwemmt gerade den Markt. Die Marketingseiten strahlen Zuversicht aus. Jedes Angebot verspricht operative Kontrolle, kontinuierliche Compliance-Überwachung, hybriden Einsatz und KI-fähige Infrastruktur. Überall sind die richtigen Schlagworte deutlich zu lesen. Die Warnhinweise sind dagegen zurückhaltender. Die genaue Herkunft dieser Angebote ist nicht immer ersichtlich. Und tatsächlich liegt die Basis dieser Angebote oft bei einem einzigen Anbieter - und zwar unter einer Rechtsordnung, die die Ihre nicht gleichermaßen respektiert. Das bedeutet, dass der Käufer dem Anbieter weiterhin vertrauen und die Validierung selbst vornehmen muss.
Das Problem mit vorgefertigten Stacks
Und das ist der Punkt. Die meisten „souveränen“ Stacks haben einen Single Point of Failure: den Anbieter. Wenn ein angeblich souveränes Angebot erfordert, dass man seinem Anbieter und seinem Managed-Service-Provider voll und ganz vertraut, ist die Abhängigkeit nicht beseitigt, sondern nur verlagert. Operative Transparenz in einem Stack, den man nicht vollständig kontrolliert, mag ein erster Schritt in die richtige Richtung sein. Aber dies ist keine Souveränität. Die Black Box wird nur einen Spaltbreit geöffnet.
In den meisten dieser vorgefertigten Bundles lauert eine zweite, subtilere Falle. Die Plattform wird als flexibel angepriesen. Aber der Stack schreibt einen bestimmten Identitätsanbieter, einen bestimmten Secrets-Manager, eine bestimmte Compliance-Engine, eine bestimmte Observability-Schicht und eine bestimmte Kubernetes-Distribution vor. Jedes Teil ist „Open Source-basiert“. Aber keines davon kann gegen andere Optionen ausgetauscht werden. Wenn Sie dies tun, verlieren Sie den Support, für den Sie bezahlen.
Europäische Käufer können ihre eigenen Komponenten nicht in ein solches Paket einbringen. Sie erhalten den Katalog eines Anbieters mit einem Hinweis auf Souveränität auf der Titelseite. Die Wahlmöglichkeit wurde jedoch durch eine kuratierte Liste ersetzt. Und der Kurator ist derselbe Anbieter, von dessen Abhängigkeit der Käufer sich gerade befreien möchte.
Der Sinn des Aufbaus von Resilienz besteht ja gerade darin, dass kein einzelner Anbieter eine Kontrolle über Ihren IT-Stack ausübt, die sich nicht umgehen lässt. Ein Stack, der vorschreibt, welches Verschlüsselungstool, welchen Identitätsanbieter und welche KI-Laufzeitumgebung Sie verwenden müssen, bietet keine Wahl. Die Gesamtlösung bleibt eine Black Box. Die bessere Option ist ein Stack auf Basis offener Standards, bei dem Komponenten ausgetauscht werden können und der gesamte Stack komponierbar wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Open Source vs. „Open Source-basiert“: Der entscheidende Unterschied
Der Grund, warum jeder Anbieter darauf aus ist, den Begriff „open“ zu verwenden, liegt auf der Hand: 94 Prozent der IT-Führungskräfte betrachten Open Source-Technologie mittlerweile als sehr oder extrem wichtig für ihre Resilienzstrategie. Doch mit zunehmender Reife des Marktes wird die Unterscheidung zwischen „Open Source-basiert“ und „vollständig offen“ zu einer Tür, die nur in eine Richtung offensteht.
Aber „open“ sollte kein Marketing-Begriff sein, sondern einen vierstufigen Test bestehen. Jeder Käufer, der ernsthaft an seiner Souveränität arbeitet, sollte seine Anbieter an denselben Maßstäben messen:
Open Source, mit Verfügbarkeit des vollständigen Quellcodes. Nicht „Open Source-basiert“. Nicht „aufgebaut auf“ etwas Offenem. Der Quellcode, den der Käufer prüft, muss genau der Quellcode sein, der in der Produktion läuft.
Offene Standards. Komponenten müssen austauschbar sein. Wenn es auch nur einen einzigen Teil gibt, den man nicht ersetzen kann, ohne den Rest der Bedingungen außer Kraft zu setzen, haben Sie Vendor-Lock-in.
Die Option, die Software überall zu betreiben. Keine geschlossene Cloud, keine Erfordernis für eine Genehmigung, Nutzungsmöglichkeit selbst in Air-Gapped-Umgebungen.
Freiheit bei der Wahl des Rechtsraums. Die Software sollte in der gewünschten Region unterstützt werden.
Diese vier Punkte sind nicht verhandelbar. Sobald einer davon nicht gegeben ist, hat die Souveränitätsgeschichte eine Achillesferse. Wenn alle vier erfüllt sind, gelangt ein Käufer von der Aussage „Wir vertrauen diesem Anbieter“ zu „Wir müssen das nicht“.
Stellen Sie die richtigen Fragen!
In Kundengesprächen weltweit zeigt sich gerade ein echter Bedarf an Unabhängigkeit. Anbieter sollten die unangenehmen Fragen beantworten, statt sie zu umschiffen:
Wo befindet sich die Quelle des Angebots?
Wer kontrolliert sie?
Was passiert, wenn der Käufer abwandert?
Wessen Rechtsprechung gilt, wenn es einmal schwierig wird?
Die Anbieter, die sich diesen Fragen direkt stellen, sind diejenigen, die europäische Käufer in die engere Wahl ziehen sollten. Denn Souveränität ist kein Produkt. Es ist eine Reihe von architektonischen Entscheidungen, die transparent getroffen werden und die ein Käufer überprüfen und reproduzieren kann.
* Der Autor Andreas Prins ist Global Head Sovereign Solutions bei SUSE.