
Ein Kommentar von Michael Heuer, Area Vice President Central Europe/DACH bei Keepit Deutschland
Digitale Souveränität hat sich in den vergangenen Jahren von einem Randthema zu einer zentralen strategischen Frage entwickelt – insbesondere in Deutschland, wo Vertrauen, Datenschutz und Unabhängigkeit traditionell einen hohen Stellenwert genießen. Der aktuelle „State of Cybersecurity“-Bericht von HarfangLab , für den im zweiten Quartal 2025 über 800 IT- und Cybersicherheitsverantwortliche in Deutschland, Frankreich, Belgien und den Niederlanden befragt wurden, unterstreicht diesen Wandel deutlich: So geben 78 Prozent der befragten europäischen Führungskräfte an, dass ihre Unternehmensleitung sich heute mehr Sorgen um digitale Souveränität macht als noch vor einem Jahr, wobei dieses Bewusstsein in Deutschland (81 Prozent) und Frankreich (83 Prozent) besonders ausgeprägt ist. Gleichzeitig glauben 70 Prozent der Befragten, dass europäische Unternehmen zu stark von ausländischen Technologien abhängig sind und diese Abhängigkeit reduzieren sollten – eine Einschätzung, die dazu führt, dass inzwischen sieben von zehn Organisationen einen Wechsel zu europäischen Anbietern von Cybersicherheitslösungen erwägen. Das zeigt: Das Bewusstsein für die rechtlichen und geopolitischen Dimensionen digitaler Infrastrukturen wächst – und mit ihm die Anforderungen an Anbieter und Betreiber.
Es reicht längst nicht mehr aus, bei Cloud-Anbietern allein auf technische Leistungsfähigkeit und Funktionsumfang zu achten. Entscheider stellen heute zunehmend Fragen wie: Wo liegen unsere Daten physisch? Welcher rechtlichen Hoheit unterliegen sie? Wer hat theoretisch oder praktisch Zugriff – und was bedeutet das im Krisen- oder Konfliktfall? Für viele Unternehmen sind das keine abstrakten Überlegungen mehr, sondern elementare Faktoren im Risikomanagement sowie bei der langfristigen Ausrichtung ihrer Digitalstrategie.
Gerade in Deutschland stoßen diese Fragen auf besonders fruchtbaren Boden. Unsere Datenschutztradition hat tiefe Wurzeln – bereits lange vor der DSGVO wurden hierzulande strenge gesetzliche Regelungen etabliert. Insofern ist Deutschland bestens aufgestellt, um eine führende Rolle in der aktuellen Debatte um digitale Souveränität in Europa einzunehmen. Vorschriften wie die DSGVO oder die NIS2-Richtlinie schaffen einen klaren, verbindlichen Rahmen und lenken die Entscheidungsfindung wieder zurück zu mehr Eigenverantwortung, Transparenz und langfristiger Resilienz.
Ein weiteres zentrales Thema betrifft extraterritoriale Gesetze wie den US-amerikanischen CLOUD Act. Dieser erlaubt es US-Behörden, auf Daten von US-Unternehmen zuzugreifen – selbst dann, wenn diese Daten physisch auf Servern außerhalb der Vereinigten Staaten, etwa in Deutschland, gespeichert sind. Für viele Unternehmen ist das ein Widerspruch: Wie kann man seine eigene Sicherheitsarchitektur kontrollieren, wenn fremde Behörden rechtlich fundierten Zugriff auf sensible Informationen erhalten können? Diese Entwicklungen machen deutlich, dass rein technische Sicherheitslösungen nicht ausreichen – es geht vielmehr um die Kontrolle über die vertraglichen, technischen und rechtlichen Rahmenbedingungen.
Genau dieses Thema stand im Mittelpunkt einer Anhörung des französischen Senats am 10. Juni 2025. Während einer eidesstattlichen Aussage gab Anton Carniaux, Microsoft Frankreichs Direktor für öffentliche und rechtliche Angelegenheiten, zu, dass das Unternehmen nicht garantieren kann, dass in der EU gespeicherte Daten französischer Bürger vor dem Zugriff durch US-Behörden geschützt sind. Er bestätigte, dass Microsoft trotz technischer Schutzmaßnahmen letztendlich gezwungen ist, dem U.S. Cloud Act nachzukommen. Dieses Eingeständnis widerspricht direkt den jahrelangen Sicherheitszusicherungen des Unternehmens bezüglich des europäischen Datenhostings und unterstreicht die grundlegende Schwachstelle, die durch die US-Rechtsprechung über die globalen Aktivitäten seiner Technologieunternehmen entsteht.
Dass viele Unternehmen wieder verstärkt auf On-Premises-Modelle oder hybride Architekturen setzen, ist vor diesem Hintergrund nicht überraschend. Der Wunsch nach Kontrolle darf jedoch nicht zu einem Innovationsstopp führen. Doch es gibt Alternativen zur reinen Eigenbetreuung: Bei Keepit haben wir eine Cloud-Backup-Architektur entwickelt, die speziell auf Anforderungen europäischer Unternehmen ausgelegt ist. Wir betreiben unsere eigene, unabhängige Infrastruktur in mehreren globalen Regionen – einschließlich der EU, Deutschland und Dänemark – und garantieren eine strikte Trennung der Zonen. Daten, die in Deutschland gespeichert werden, bleiben in Deutschland. Ein Zugriff aus anderen Regionen – auch innerhalb unseres Systems – ist technisch ausgeschlossen.
Besonders wichtig ist dabei unsere Unabhängigkeit von Hyperscalern wie AWS, Microsoft Azure oder Google Cloud. Diese strategische Entscheidung schützt die Anwender vor internationalen Abhängigkeiten und vor indirekten Zugriffspfaden. Durch eine unternehmenseigene Infrastruktur lassen sich nicht nur der Speicherort, sondern auch die konkrete Zugriffshoheit mit voller Transparenz garantieren. So wissen die Anwender genau, wo ihre Daten liegen, welcher Rechtsprechung sie unterstehen – und wer sie eben nicht einsehen darf.
Aus Sicht von Keepit ist digitale Souveränität kein theoretisches Ideal, sondern eine zentrale Säule moderner Cybersecurity. Der aktuelle Bericht zeigt klar: Unternehmen in Deutschland und Europa sind nicht mehr bereit, bei der Kontrolle über ihre Daten Kompromisse einzugehen. Der Weg zu einer souveränen, sicheren digitalen Zukunft ist nicht ohne Herausforderungen – doch mit den richtigen Partnern und bewusst gewählten Infrastrukturlösungen lässt sich diese Zukunft aktiv gestalten. Wir sehen es als unsere Aufgabe, europäische Unternehmen auf diesem Weg zu unterstützen – durch transparente, datenschutzkonforme und eigenbetriebene Lösungen. Digitale Souveränität bedeutet nicht nur Datenschutz – sie ist der Schlüssel zur digitalen Resilienz und zur wirtschaftlichen Handlungsfähigkeit in einer zunehmend komplexen Welt.
Das könnte Sie ebenfalls interessieren
Fachartikel

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer

WRAP-Methode: Effizienter arbeiten mit GitHub Copilot Coding Agent

Wenn IT-Sicherheit zum Risiko wird: Das Phänomen der Cyber-Seneszenz
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







