Die Diskussion über digitale Souveränität kreist um die Frage, ob Unternehmen sich von Hyperscalern lösen müssen. Dabei geht es in der Praxis um etwas anderes: um belastbare Architekturen, unabhängige Datenpfade und einen Plan B, der im Ernstfall funktioniert und bereits im Vorfeld Einflussnahmen begrenzt.
Souveränität bedeutet nicht, Hyperscaler auszusparen, sondern ihre Dienste so einzusetzen, dass der Geschäftsbetrieb nicht von einer einzigen technischen Umgebung abhängig bleibt und im Ernstfall fortzuführen ist sowie strukturelle Erpressbarkeit zu vermeiden.
Wenn über digitale Souveränität gesprochen wird, dann meist unter der Annahme, Unternehmen müssten sich nur konsequent von großen Plattformanbietern fernhalten, um vollständige Kontrolle über ihre IT zu gewinnen.
Diese Vorstellung kollidiert jedoch mit der Realität moderner Cloud-Architekturen. Kaum ein Unternehmen kann heute auf Dienste verzichten, die von wenigen globalen Anbietern entwickelt werden und die den Standard für Geschwindigkeit, Skalierbarkeit und automatisierte Betriebsmodelle setzen. Der rasante Aufstieg generativer künstlicher Intelligenz (KI) verstärkt die Problematik, denn viele leistungsfähige KI-Werkzeuge sind Teil dieser Systeme.
Der Wunsch nach Unabhängigkeit trifft damit auf einen Markt, in dem zentrale technologische Fortschritte ohne die Hyperscaler kaum möglich wären. Gleichzeitig wächst auf geopolitischer Ebene der Druck, diese Abhängigkeiten zu begrenzen. Dabei geht es nicht nur um Ausfallrisiken, sondern auch um die Frage, wie stark Unternehmen durch technische Abhängigkeiten beeinflussbar sind.
Wie relevant diese Abhängigkeiten sind, zeigt sich im operativen Betrieb: Fällt beispielsweise ein zentraler SaaS-Dienst für Mail oder Kollaboration kurzfristig aus, geraten Arbeitsabläufe in vielen Unternehmen innerhalb kurzer Zeit ins Stocken. Solche Störungen machen sichtbar, wie eng moderne IT-Landschaften verknüpft sind und wie schnell theoretische Abhängigkeiten zu operativen Risiken werden können.
Realistische Sicht auf Unabhängigkeit
Um Souveränität einzuordnen, hilft ein Blick auf die technischen Grundlagen, die den Betrieb moderner IT ermöglichen. Viele Unternehmen nutzen heute Funktionen, die sich außerhalb großer Cloud-Plattformen nur mit erheblichem Aufwand oder überhaupt nicht realisieren lassen, wie hochgradig automatisierte Betriebsmodelle, flexible Skalierungsmechanismen oder integrierte Sicherheitsarchitekturen. Diese Funktionen ermöglichen es, neue Anwendungen schnell bereitzustellen, Lastspitzen abzufangen und datenintensive Prozesse effizient zu betreiben – Anforderungen, die in vielen Branchen inzwischen geschäftskritisch sind.
Aus diesen Gründen kann das Ziel nicht eine Rückkehr zu isolierten IT-Umgebungen sein, sondern eine Nutzung der Cloud, die strategisch gesteuert wird und Abhängigkeiten aktiv managt. Digitale Souveränität bedeutet in diesem Verständnis vor allem belastbare Alternativen zu haben.
Wenn Unternehmen deshalb den Blick weg von der Idee vollständiger Unabhängigkeit hin zur eigenen Handlungsfähigkeit richten, erhält das Thema eine neue Bedeutung. Die entscheidende Frage lautet nicht, ob ein Betrieb ohne große Plattformanbieter möglich wäre, sondern was geschieht, wenn ein wichtiger Cloud-Dienst kurzfristig nicht mehr verfügbar ist oder regulatorische Vorgaben die Nutzung einzelner Funktionen einschränken. In den vergangenen Jahren ist ein weiteres Risiko in den Fokus gerückt: staatliche Eingriffe, die zu einer Abschaltung oder Leistungsreduktion einzelner Cloud-Dienste führen können. Solche Killswitch-Szenarien sind selten, müssen aber in strategischen Betrachtungen berücksichtigt werden, weil sie unmittelbare Auswirkungen auf betriebliche Abläufe haben können.
In all diesen Fällen zeigt sich, ob eine IT-Landschaft und -Architektur mit Fallback-Szenarien ausgestattet ist, um den Geschäftsbetrieb im Ernstfall fortzuführen und strukturelle Erpressbarkeit zu vermeiden. Souveränität bedeutet nicht, Hyperscaler auszusparen, sondern ihre Dienste so einzusetzen, dass der Betrieb nicht von einer einzigen technischen Umgebung abhängig bleibt. Dazu gehört ein ausgewogenes Verhältnis zwischen den Hyperscaler-Funktionen und den möglichen Alternativen. Entscheidend ist, dass zentrale Komponenten nicht untrennbar an plattformspezifische Dienste oder eine einzelne Infrastruktur gebunden sind.
Eine pragmatische Auslegung von Souveränität umfasst mehrere Kernelemente: den verlässlichen Zugriff auf geschäftskritische Daten, die Fähigkeit, Anwendungen schnell in eine andere Umgebung zu überführen, den bewussten Verzicht auf technische Monokulturen sowie strategische Ausweichoptionen, die im Ernstfall ohne lange Verzögerungen aktiviert werden können. Auf diese Weise entsteht ein Betrieb, der nicht auf maximale Distanz zu Hyperscalern setzt, sondern auf echte Widerstandsfähigkeit.
Was zu einem belastbaren Plan B gehört
Ein tragfähiger Plan B lässt sich technisch in drei zentrale Bereiche gliedern: Datenverfügbarkeit, Anwendungsportabilität und funktionsfähige Basisdienste.
1. Datenverfügbarkeit als Minimalanforderung Der Kern ist der gesicherte Zugriff auf geschäftskritische Daten, inklusive getrennter Datensicherungen für Cloud-Workloads, die physisch und logisch unabhängig vom produktiven Dienst gespeichert werden. Ohne diese Datenbasis ist selbst ein rudimentärer Weiterbetrieb nicht möglich. Für viele Unternehmen bildet genau dies den Minimal-Plan-B: Datenzugriff und funktionierende Authentifizierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
2. Basisdienste, die auch im Störfall funktionieren Wichtig ist außerdem, dass zentrale Arbeitsfunktionen wie Mailzugriff, Dateiaustausch und interne Kommunikation auch dann nutzbar bleiben, wenn einzelne Cloud- oder SaaS-Dienste eingeschränkt sind. Dazu braucht es unabhängig vom primären Cloud-Anbieter betreibbare Software oder Ausweichdienste, entweder in einer anderen Cloud-Umgebung oder in der eigenen Infrastruktur. Entscheidend ist, dass diese Basisdienste im Ernstfall schnell aktiviert werden können und so den operativen Weiterbetrieb ermöglichen.
3. Anwendungsportabilität als erweiterte Fähigkeit Über die Minimalanforderungen hinaus erweitert die Fähigkeit, Anwendungen zu verlagern, den Handlungsspielraum erheblich. Hybride und Private-Cloud-Architekturen können als technische Rückfallebene dienen, in die sich Workloads kurzfristig überführen lassen. Multicloud-Ansätze ermöglichen zudem die Migration einzelner Anwendungen zu alternativen Plattformen. Wichtig ist: Es geht nicht darum, die vollständige Funktionalität eines Hyperscalers eins zu eins zu spiegeln, sondern Anwendungen portabel zu halten, die im Notfall unternehmenskritisch sind.
Durch diese abgestufte Kombination entstehen eine IT-Landschaft und eine IT-Architektur, die Abhängigkeiten reduzieren, ohne die Funktionalität der Souveränität vollständig unterzuordnen.
Digitale Souveränität als strategische Fähigkeit
Wenn Unternehmen diese Grundlagen berücksichtigen, entsteht ein Plan B, der nicht nur Ausnahmeszenarien adressiert, sondern ein zentraler Bestandteil ihrer IT-Strategie wird. Daraus folgt eine klare Schlussfolgerung: Digitale Souveränität ergibt sich nicht aus vollständiger Unabhängigkeit, sondern aus der Fähigkeit, bei technischen oder regulatorischen Veränderungen sofort reagieren zu können. Diese Handlungsfähigkeit begrenzt die Folgen eines Störfalls und reduziert zeitgleich die strukturelle Angreifbarkeit gegenüber externer Einflussnahme.
Absolute Autonomie gegenüber großen Plattformanbietern ist weder erreichbar noch sinnvoll, da zentrale Funktionen moderner IT ohne sie nicht verfügbar wären. Entscheidend ist, den operativen Betrieb aufrechterhalten zu können: mit gesichertem Zugriff auf eigene Daten, sofort einsetzbaren Alternativen und auf die Umgebung übertragbaren Diensten.
In den kommenden Jahren wird daher weniger die Frage im Vordergrund stehen, ob Unternehmen Hyperscaler nutzen, sondern wie sich deren Leistungsfähigkeit mit einer Architektur verbinden lässt, die im Ernstfall auf Alternativen zurückgreifen kann. Souverän ist, wer Risiken aktiv managt und Abhängigkeiten so gestaltet, dass sie weder technisch noch strategisch zur Schwachstelle werden.
* Der Autor Andreas Baresel ist CEO von Datagroup.
Die Steigerung der IT-Sicherheit spricht für Cloud-Nutzung, aber IT-Sicherheitsprobleme gelten auch als Hemmnis, Cloud-Services zu nutzen. Welcher Weg ist also der richtige? Dieses eBook zeigt die Vor- und Nachteile der jeweiligen Strategien und vermittelt, was bei der Cloud-Sicherheit wirklich entscheidend ist.
Die Themen im Überblick:
Pro und Contra Cloud-only.
Was für oder gegen Hybrid Clouds spricht.
Was bei der Cloud-Sicherheit wirklich entscheidend ist.