Microsoft erweitert seine Cloud-Strategie um souveräne Kontrollfunktionen für europäische Organisationen. Neue Angebote wie Data Guardian, External Key Management und Microsoft 365 Local zielen auf volle Datenhoheit, regulatorische Absicherung und kontrollierbare Produktivitätsdienste.
Mit der Erweiterung der Sovereign-Cloud-Initiative untermauert Microsoft sein langfristiges Engagement für regulatorenkonforme Infrastrukturen, eingebettet in einen kontinuierlichen Dialog mit politischen Entscheidungsträgern und Behörden.
Microsoft skizziert mit der erweiterten Sovereign Cloud-Strategie ein Set technischer Werkzeuge, das europäischen Unternehmen die vollständige Kontrolle über Zugriff, Verschlüsselung und Umgebungskonfiguration in der Public Cloud sichern soll. Die Ankündigung ist weniger eine technologische Innovation als vielmehr ein regulatorischer Befreiungsschlag: lokale Kontrolle statt externer Abhängigkeit, überprüfbare Mechanismen statt pauschaler Zusagen.
Data Guardian: Zugriff nur mit europäischer Zustimmung
Der Data Guardian für europäische Organisationen erlaubt die vollständige Kontrolle über Zugriffsprozesse in Microsoft-Umgebungen, unabhängig davon, ob Microsoft selbst daran beteiligt ist. Der Zugriff auf betroffene Ressourcen erfolgt nur nach expliziter Genehmigung durch europäisches Personal.
Dabei spielt Azure Lighthouse eine zentrale Rolle. Delegated-Management-Modelle können so erweitert werden, dass kein Zugriff ohne Just-in-Time-Freigabe möglich ist. Sämtliche Zugriffsentscheidungen werden in unveränderlichen, prüfbaren Logs dokumentiert. Die Konfiguration kann gezielt auf sensible Datenräume beschränkt und technisch mit Conditional Access Policies verknüpft werden. Diese Zugriffsschicht lässt sich mit bestehenden Zero-Trust-Architekturen kombinieren, auch in komplexen Multi-Mandanten-Szenarien.
Verschlüsselung ohne Cloud-Abhängigkeit
Mit dem neuen External Key Management in Azure bringt Microsoft die vollständige Schlüsselhoheit zurück in die Hände der Kunden. Die Verwaltung erfolgt über dedizierte HSMs, etwa von Thales, Cryptomathic oder Fortanix, die vollständig außerhalb des Microsoft-Kontrollbereichs operieren. Unternehmen können ihre Schlüssel nach dem BYOK- oder HYOK-Modell organisieren, mit vollständigem Lifecycle-Management und API-Zugriff. Azure Key Vault Managed HSM bleibt dabei die Bindeschicht, ohne dabei operative Kontrolle zu beanspruchen.
Die Schlüssel bleiben physisch und logisch getrennt, was besonders in sicherheitskritischen Bereichen wie Energie, Verteidigung oder Finanzen regulatorisch relevant ist. Die Kombination mit Confidential Computing und vertraulicher Datenverarbeitung auf Hardwareebene ergänzt diesen Baustein zu einem konsistenten Verschlüsselungsframework.
Policies statt Plattform
Das Regulated Environment Management (REM) bietet einen übergreifenden Steuerrahmen, mit dem sämtliche souveränen Funktionen zentral verwaltet, dokumentiert und geprüft werden können. Der Fokus liegt auf der automatisierten Durchsetzung regulatorischer Anforderungen durch vorgefertigte Policy Packs, die über Microsoft Purview, Azure Policy und Compliance Manager orchestriert werden. Integriert sind auch Data Guardian, externe Schlüsselverwaltung, Zugriffssperren und Konfigurationsparameter für Microsoft 365 Workloads.
REM erlaubt es, komplexe Umgebungen kontextbezogen abzusichern, zum Beispiel durch Geofencing, Speicherrichtlinien, Audit-Boundaries oder die strikte Trennung zwischen Betriebs- und Zugriffspfaden. Für regulierte Branchen stellt REM den operativen Hebel dar, um souveräne Prinzipien in die tägliche Governance zu überführen, unabhängig von der gewählten Cloud-Topologie.
Produktivität ohne Cloud-Anbindung
Die lokalen Versionen von Microsoft 365 für regulierte Sektoren enthalten Exchange, SharePoint und OneDrive als vollständig kontrollierbare Workloads, die auf Azure Stack HCI/Azure Local laufen. Die gesamte Umgebung bleibt unter nationaler oder organisatorischer Kontrolle, inklusive Updates, Identitätsverwaltung und Datenhaltung. Kein Zugriff von Microsoft, keine externen Metadatenflüsse, keine Telemetrie außerhalb der definierten Zone.
Die Architektur erlaubt einen reinen On-Premises-Betrieb, bei Bedarf mit vollständiger Air-Gap-Fähigkeit und angepasster Wiederherstellungslogik. Zielgruppe sind Organisationen mit Mission-Critical-Anforderungen: Ministerien, Energieversorger, öffentliche Verwaltungen oder sicherheitsrelevante Industrien. Die Steuerung erfolgt über vertraute Werkzeuge wie System Center oder Windows Admin Center, ergänzt durch dedizierte Management-Layer für Updates und Lizenzverwaltung. Microsoft 365 Local ist keine Hybridlösung, sondern ein vollständiger Rückzug der Produktivitätsumgebung in souveräne Infrastrukturen.
Die neue Generation souveräner Microsoft-Dienste adressiert gezielt die Anforderungen europäischer Behörden, kritischer Infrastrukturen und regulierter Branchen.
• Mit Data Guardian führt Microsoft ein mehrstufiges Zugriffsverfahren ein, bei dem europäisches Personal sämtliche Remotezugriffe auf Systeme in Echtzeit genehmigt, überwacht und in einem fälschungssicheren Ledger protokolliert. • External Key Management erweitert Azure Managed HSM um die Möglichkeit, eigene Schlüssel aus vertrauenswürdigen lokalen HSMs zu integrieren, wodurch die Verschlüsselung vollständig unter der Kontrolle der Kunden bleibt. • Regulated Environment Management vereint diese Kontrollfunktionen in einer zentralen Oberfläche zur Konfiguration, Protokollanalyse und Verwaltung souveräner Cloudumgebungen. • Ergänzt wird dies durch Microsoft 365 Local, das Exchange- und SharePoint-Workloads vollständig im eigenen Rechenzentrum oder in Azure Local betreibbar macht, ohne Kontrollverlust, mit definierter Datenresidenz und Governance.
Drei Betriebsmodelle für differenzierte Anforderungen
Microsoft unterscheidet drei Betriebsmodelle für souveräne Cloud-Architekturen. Die „Sovereign Public Cloud“ basiert auf regulären Azure-Regionen innerhalb der EU, ergänzt durch Funktionen wie Data Guardian und externe Schlüsselkontrolle.
Die Microsoft Sovereign Cloud bietet drei verschiedene Betriebsmodelle, die explizite Anforderungen adressieren.
(Bild: Microsoft)
Die „Private Sovereign Cloud“ kombiniert lokale Azure Stack HCI-Cluster/Azure Local mit vollständiger Azure Arc-Integration und erlaubt so granulare Kontrolle bei gleichzeitiger Kompatibilität mit Public-Cloud-Workflows.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die dritte Variante, die „National Sovereign Cloud“, setzt auf nationale Anbieter wie Delos Cloud in Deutschland oder Bleu in Frankreich, mit vollständiger Datenverarbeitung, Administration und Rechtsbindung innerhalb nationaler Rahmenbedingungen. Letztere adressiert vor allem Szenarien, in denen staatliche Souveränität, nationale Regulierung oder besondere Geheimhaltungsbedarfe die zentrale Rolle spielen.
Die Zuordnung der neuen Funktionen zu den Modellen ist dabei nicht beliebig. Data Guardian ist für alle drei verfügbar, External Key Management nur in Private und Public, Microsoft 365 Local ausschließlich in der privaten Variante.
Die souveränen Funktionen basieren auf einer konsequenten Zero-Trust-Strategie. Zugriff erfolgt kontextbasiert, über segmentierte Identitäten, mit vollständiger Kontrolle über Auditpfade und Risikobewertung. Sicherheitsfunktionen wie Microsoft Defender, Sentinel und XDR lassen sich nahtlos integrieren, auch in abgeschottete Umgebungen. Datenklassifikation, Sensitivity Labels, Purview DLP und Endpoint Protection bleiben voll funktionsfähig. Selbst KI-Dienste, einschließlich Copilot oder Azure OpenAI, können auf souveräne Umgebungen adaptiert werden, unter Einhaltung lokaler Datenschutzrichtlinien.
Die Verwaltung erfolgt über vertraute Oberflächen, ergänzt durch neue Sovereign-Kategorien und Compliance-Erweiterungen. Azure Confidential Ledger kann als revisionssicheres Log-Backend eingebunden werden, um vollständige Nachvollziehbarkeit bei Konfiguration, Zugriff und Freigabe zu gewährleisten.
Einbindung von Partnern und regulatorischer Rahmen
Microsoft setzt bei der Umsetzung auf ein wachsendes Partnernetzwerk mit Spezialisierung auf souveräne Cloud-Architekturen. Unternehmen wie Accenture, Capgemini, Orange, PwC, Crayon oder Atos entwickeln bereits branchenspezifische Templates, Architekturen und Governance-Modelle. Die neue „Sovereign Cloud Specialized“-Zertifizierung schafft verbindliche Qualitätsstandards für Design, Implementierung und Betrieb. Ergänzend bietet Microsoft Co-Sell-Programme, Schulungen und Toolsets für die Integration in bestehende Strukturen.
Technisch basiert alles auf der Microsoft Cloud for Sovereignty, angekündigt 2022 auf der Inspire, die als Meta-Plattform übergreifend alle Werkzeuge und Betriebsmodelle verbindet. Die Trennung zur EU Data Boundary bleibt dabei erhalten. Erstere sichert lokale Kontrolle, Letztere geografische Speicherung. Beide Ansätze lassen sich kombinieren, aber nicht gegeneinander austauschen.
Microsofts Strategie zur digitalen Souveränität zielt nicht allein auf technische Kontrolle durch die Kunden ab, sondern reagiert auch auf wachsende geopolitische Instabilität und regulatorischen Druck. Das Unternehmen positioniert sich dabei ausdrücklich als Garant für digitale Stabilität und wirtschaftliche Unabhängigkeit Europas.
Mit der Erweiterung der Sovereign-Cloud-Initiative untermauert Microsoft sein langfristiges Engagement für regulatorenkonforme Infrastrukturen, eingebettet in einen kontinuierlichen Dialog mit politischen Entscheidungsträgern und Behörden. Der Konzern verweist auf die „digitalen Zusicherungen für Europa“ als Fundament des aktuellen Ausbaus und betont, dass sämtliche Maßnahmen auf dauerhafte Resilienz und vertrauenswürdige Kontrolle europäischer Daten ausgerichtet sind.
Compliance im Spannungsfeld von Cloud Act und DSGVO
Ein zentrales Argument für die neuen Funktionen bleibt der juristische Druck durch Vorgaben wie DSGVO, ENISA-Empfehlungen, NIS-2 oder die Anforderungen aus dem EuGH-Urteil Schrems II. Insbesondere die mögliche Zugriffsmöglichkeit durch US-Behörden nach dem CLOUD Act erfordert technische Gegenmaßnahmen, die über vertragliche Zusicherungen hinausgehen. Externe Schlüsselkontrolle, Just-in-Time-Freigaben und vollständige Auditierung adressieren diese Lücke.
Microsoft geht damit über die bloße geografische Begrenzung hinaus und schafft erstmals eine technisch überprüfbare Form digitaler Souveränität. Der Aufbau erfolgt in enger Abstimmung mit Regulierungsbehörden, nationalen Cybersicherheitsstellen und europäischen Datenschutzaufsichten.
Verfügbarkeit, Aktivierung und Integration
Die neuen Funktionen sind schrittweise verfügbar, zunächst für ausgewählte Public-Cloud-Regionen, anschließend in Azure Stack HCI/Azure Local und nationalen Varianten. Die Aktivierung erfolgt über Azure- oder M365-Portale, teils über Vorabregistrierung oder Pilotprogramme. Die Konfiguration bindet sich in bestehende Verwaltungsstrukturen ein, einschließlich Azure Blueprints, Purview-Integrationen, Compliance-Scoring und rollenbasierter Zugriffskontrolle.
Microsoft stellt zudem Referenzarchitekturen bereit, die in bestehenden Infrastrukturen ausgerollt werden können, wahlweise vollständig oder selektiv nach Dienstklasse. Die Gesamtstrategie bleibt dabei modular: Organisationen können nur jene Komponenten aktivieren, die regulatorisch oder operativ notwendig sind.