DB Podcast

Wechsel von Cloud-Anbietern

Digitale Souveränität: Warum Cloud-Exit-Strategien ein Muss sind

< zurück

Seite: 2/3

Anbieter zum Thema

Digitale Souveränität – was diese für Unternehmen bedeutet

Was bedeutet „digitale Souveränität“ für Unternehmen ganz konkret – und wie machen Sie sie messbar? Welche Dimensionen und Metriken nutzen Sie?

„Digitale Souveränität“ beschreibt „die Fähigkeit eines Unternehmens, digitale Infrastrukturen und Dienste selbstständig, selbstbestimmt und sicher zu gestalten, zu betreiben und weiterzuentwickeln – ohne Abhängigkeiten von einzelnen Anbietern oder Drittstaaten (in Anlehnung an Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (Zendis),Whitepaper Souveränitäts-Washing bei Cloud-Diensten erkennen). Wir übersetzen „Digitale Souveränität“ in bewertbare Kriterien, die Unternehmen direkt in ihre Auswahlprozesse übernehmen können. In unserer Methodik betrachten wir unter anderem folgende Dimensionen:

  • Souveränität & Compliance: Welche Datenkategorien mit welcher Schutzbedürftigkeit und welchen Anforderungen an Drittstaatenexposition gemäß DSGVO, eigene Schlüssel und Auditrechte umfasst der Workload? 
  • Resilienz & Portabilität: Muss ich providerunabhängig bleiben (DORA-Konzentrationsrisiko), Exit testen können oder RTO/RPO konservativ einhalten?
  • Passfähigkeit: Welche Anforderungen an Latenz-/Edge, Netzfunktionen, Kompatibilität und Berechtigungsmanagement hat mein Workload?
  • Innovation: Welche PaaS/AI-Tiefe, Ökosystem-Integrationen und Time-to-Value brauche ich?
  • Wirtschaftlichkeit: Welchen TCO inkl. Egress bzw. Exit-Kosten, Betriebsaufwand und Lizenzen möchte ich mir leisten?

Diese Kriterien haben wir in der Marktübersicht in einer vergleichbaren Struktur pro Anbieter dargestellt – inklusive qualitativer Reifegradeinschätzung und Praxisbezug für die Anwendung im Cloud-Sourcing.

Die US-Hyperscaler haben faktisch Monopole auf dem Markt. Sie bestimmen die Preise, die Verfügbarkeit und die technischen Standards. Das kann zu erhöhten Lizenzkosten und Risiken führen.

Dr. Julia Pergande

Wie beeinflussen DSGVO, NIS2, DORA und branchenspezifische Vorgaben wie KRITIS die Anbieterwahl? Reichen „Sovereign Cloud“-Angebote der Hyperscaler aus, um die Risiken des Cloud Act und europäische Zertifizierungen abzudecken?

DSGVO, NIS2, DORA und Orientierungshilfen im Finanzdienstleistungsumfeld geben den Startschuss für eine höhere digitale Souveränität. Die genannten Vorgaben führen im Grundsatz zur Erkenntnis, dass Unternehmen mehr Souveränität benötigen – damit rücken Souveränitätsmaßnahmen in den Fokus aufsichtsrechtlicher Prüfungen. Das hat unmittelbare Auswirkungen auf die Anbieterwahl:

  • Für Unternehmen mit kritischen Infrastrukturen oder in regulierten Branchen ist es heute nicht mehr ausreichend, sich auf rein technische Sicherheitsfunktionen zu verlassen. 
  • Viele „Sovereign Cloud“-Angebote der Hyperscaler sind aufgrund proprietärer Services stark von den US-Plattformen abhängig – sie versprechen Autonomie, können diese aber rechtlich nicht garantieren, da der Zugriff durch US-Behörden wie der Cloud Act weiterhin möglich ist.
  • Zertifizierungen wie C5, ISO 27001 oder EUCS (geplant) sind wichtige Nachweise, aber kein Ersatz für eine rechtliche und strategische Bewertung des Anbietermodells.

Praxisfahrplan digitale Souveränität

Welche Schritte sollten Unternehmen in den nächsten 12 bis 24 Monaten gehen, um digitale Souveränität zu erhöhen? Empfehlenswert ist folgender schrittweiser Fahrplan:

  • Ist-Analyse der bestehenden Cloud-Nutzung: Wer hat heute Zugriff auf welche Daten – technisch und rechtlich? 

  • Souveränitätsbewertung der eingesetzten Anbieter: Rechte, Rechtsräume, Portabilität, Exit-Potenzial – also Chancen und Risiken bewerten.

  • Festlegung strategischer Cloud-Ziele: Was soll souverän bleiben, was darf performant aber kontrolliert ausgelagert werden?

  • Auswahl geeigneter Anbieter – unter Nutzung strukturierter Marktübersichten, wie sie microfin bereitstellt, und klarer Architekturanforderungen

  • Governance- und Compliance-Fähigkeiten: angemessene Risikosteuerung, IT-Security und Cloud-Providermanagement etablieren

  • Pilotierung und schrittweise Migration, begleitet durch Architektur und FinOps.

Typische Fehler sind zu enge Bindung an einzelne Sourcing-Partner, fehlende Exit-Pläne und Unterschätzen regulatorischer Risiken mit Folgen für Auditprüfungen.

Quick Wins liegen oft in der konsolidierten Datenhaltung an einem zentralen Ort, eine Exit-taugliche Architektur mit Portabilität und Flexibilität und eine interne Sensibilisierung der Mitarbeitenden für Lock-in-Risiken.
 Neben klassischen Verfügbarkeitskennzahlen lassen sich weitere aussagekräftige Metriken heranziehen, um Fortschritt und Reifegrad im Cloud-Kontext messbar zu machen – und damit die notwendige Management-Akzeptanz zu schaffen. 

Dazu zählen unter anderem der Abdeckungsgrad eingesetzter Cloud-Lösungen mit definierten Exit-Konzepten, die Kostenentwicklung pro Workload oder Umgebung sowie die Anzahl aktiver Cloud-Projekte je Betriebsumgebung (zum Beispiel Anzahl Cloud-Projekte in Entwicklung, Test, Produktion). Solche Kennzahlen ermöglichen eine faktenbasierte Steuerung und helfen, Cloud-Ziele transparent zu verankern.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung