Viele Unternehmen setzen auf US‑Cloudanbieter mit EU‑Rechenzentren und übersehen den entscheidenden Faktor: den Rechtsraum. CLOUD Act und Patriot Act erlauben unter Bedingungen Zugriff auf Daten; auch hierzulande. Mit NIS2 und DSGVO steigt der Druck. Warum echte Datensouveränität Anbieter unter EU‑Recht verlangt und welche Weichen jetzt zu stellen sind.
US‑Recht kann selbst bei EU‑Rechenzentren Zugriff auf Unternehmensdaten erlauben; entscheidend ist der Rechtsraum des Anbieters, nicht allein der Serverstandort.
Auf dem Papier wirkt alles solide: Redundante Rechenzentren in der EU, moderne Firewalls, Security-Operations-Center rund um die Uhr. Und dennoch besteht ein Risiko, das in kaum einem Architekturdiagramm auftaucht: Der Rechtsraum. In deutschen Rechenzentren liegt ein Großteil der sensibelsten Unternehmensdaten des Landes und dennoch können US-Behörden unter bestimmten Bedingungen darauf zugreifen. Möglich machen das der CLOUD Act und der Patriot Act: Sie verpflichten US-Unternehmen, Daten unabhängig davon, wo sie physisch gespeichert sind, herauszugeben.
Viele IT-Verantwortliche verdrängen dieses Risiko oder hoffen, dass es sie nicht betrifft. Ein gefährlicher Trugschluss. Denn juristische Bindungen lassen sich nicht durch den Standort eines Rechenzentrums aushebeln. Wer heute einen Cloud- oder Security-Anbieter auswählt, wählt damit auch dessen Rechtsraum. Und der ist für die Frage der Datensouveränität entscheidender als jeder Serverstandort.
Wie brisant dieses Thema ist, zeigt die aktuelle Studie von Mimecast: 87 Prozent der befragten deutschen Unternehmen geben an, dass geopolitische Entwicklungen und Fragen der Datenhoheit ihre Entscheidung für einen IT-Sicherheitsanbieter beeinflussen, bei großen Unternehmen mit mehr als 1.000 Beschäftigten sind es sogar fast 93 Prozent. Während früher technische Features und Preislisten dominierten, rücken heute Fragen nach Souveränität und Compliance ins Zentrum. Mit anderen Worten: Datensouveränität ist längst ein Top-Kriterium auf Entscheidungsebene.
Das hat auch damit zu tun, dass neue Vorgaben wie NIS2, BSI-KritisV oder die DSGVO Haftungsfragen verschärfen. Wer personenbezogene Daten, kritische Infrastrukturen oder industrielle Steuerungssysteme schützt, kann sich keine Rechtsunsicherheit leisten. Compliance ist nicht länger Beiwerk, sondern zur sicherheitspolitischen Frage geworden. Und was bislang wie bürokratische Pflicht wirkte, entpuppt sich nun als Katalysator: Nur wer Datenschutz, Compliance und Cyberresilienz integriert denkt, kann moderne Technologien wie KI-gestützte Security-Automatisierung oder Industrial-IoT-Infrastrukturen überhaupt sicher nutzen. Regulierung wird so zur Eintrittskarte in eine souveräne, digitale Zukunft.
Datensouveränität als neue Leitplanke der Security-Architektur
Dieser Perspektivwechsel ist längst überfällig. Zwei Drittel der befragten Unternehmen nennen in der Studie die „Kontrolle über die Dateninfrastruktur“ als wichtigstes Kriterium für digitale Souveränität, deutlich vor der Fachkompetenz des eigenen Personals. Das ist mehr als ein Stimmungsbild: Es markiert eine strategische Neuordnung.
Denn: Früher wurde IT-Sicherheit oft bottom-up gedacht. Man schützte einzelne technische Komponenten wie Firewalls, Endgeräte oder Netzwerke und hoffte, dass sich daraus ein ausreichend sicherer Gesamtverbund ergibt. Datenschutz spielte dabei meist die Rolle eines nachgelagerten Compliance-Themas. Die neue Haltung stellt dieses Paradigma auf den Kopf: Nicht mehr Technik und einzelne Tools allein, sondern die Kontrolle über die komplette Dateninfrastruktur steht am Anfang, inklusive Cloud-Stacks, Identity- und Access-Management, Kryptographie und Schlüsselverwaltung. Erst wenn klar ist, wer die Hoheit über Daten, Schlüssel und Identitäten hat, kann entschieden werden, wie technische Schutzmaßnahmen überhaupt greifen können.
Gerade in Cloud-Umgebungen verstärkt sich das Problem. Security-as-a-Service-Angebote sind bequem, skalierbar und häufig US-dominiert. Doch solange der CLOUD Act den Zugriff auf europäische Daten ermöglicht, hängt über jeder Datei, jedem Backup und jedem KI-gestützten Security-Prozess ein juristisches Damoklesschwert. Viele Unternehmen merken, bis ein Vorfall sie trifft nicht, wie abhängig sie geworden sind. Dann steht nicht nur der Datenschutz auf dem Spiel, sondern auch die eigene Compliance-Bilanz und im schlimmsten Fall die Geschäftsgrundlage.
Der Weg aus dieser Sackgasse führt nicht über symbolische Datentreuhandmodelle, sondern über eine bewusste strategische Entscheidung: Unternehmen sollten Anbieter wählen, die ausschließlich europäischem Recht unterliegen und damit keine externe Zugriffspflicht im Gepäck haben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Souveränität als strategische Ressource
Diese Sichtweise hat Konsequenzen für die Unternehmensführung: Datensouveränität wird nun als unternehmenskritische Ressource betrachtet, vergleichbar mit Kapital, Marke oder geistigem Eigentum.
Entscheidungen über Anbieter, Cloud-Infrastrukturen oder Security-as-a-Service werden deshalb nicht nur nach technischen oder wirtschaftlichen, sondern vor allem nach rechtlich-strategischen Kriterien getroffen. Genau darin liegt der entscheidende Paradigmenwechsel, den die Studie sichtbar macht und der Europas Unternehmen jetzt zum Umdenken zwingt.
Die folgende Checkliste übersetzt diese Befunde in praxisnahe Schritte für IT- und Unternehmensverantwortliche:
1. Rechtsraum der Anbieter prüfen: Klären, welchem Recht der IT-Sicherheits- oder Cloud-Anbieter unterliegt, nicht nur, wo seine Rechenzentren stehen. Bei der Bewertung geopolitische Risiken in Risikoanalysen einbeziehen
2. Kontrolle über die eigene Dateninfrastruktur sichern: Prüfen, ob Schlüsselkomponenten (Speicher, Identitätsmanagement, Schlüsselverwaltung) intern kontrollier- oder auditierbar sind und sie unter eigener Hoheit betreiben.
3. Compliance und Datenschutz als strategische Priorität verankern: Vorgaben aus NIS2, BSI-KritisV, DSGVO und anderen Regulierungen aktiv in die Sicherheitsarchitektur integrieren.
4. Technologische Unabhängigkeit herstellen: Vermeidung von Lock-in-Effekten durch Multi-Cloud- oder Hybrid-Strategien.
In den kommenden Jahren wird sich zeigen, dass digitale Souveränität kein optionales Sicherheitsfeature, sondern ein strategischer Hebel für Resilienz, Compliance und Marktvorteile ist. Wer die Kontrolle über Daten, Schlüssel und Infrastrukturen selbst bestimmt, kann schneller Innovationen umsetzen, Kundenvertrauen stärken und Marktchancen aktiv gestalten. In einer Zeit, in der Vertrauen und Rechtssicherheit entscheidend sind, trennt sich so die Spreu vom Weizen und (daten)souveräne Unternehmen setzen Standards, statt ihnen hinterherzulaufen.
Über den Autor: Frank Sammüller ist Senior Sales Director DACH bei Mimecast. Mit über 20 Jahren Erfahrung in der IT-Security – unter anderem bei Symantec und McAfee – setzt er sich dafür ein, Sicherheit und Datensouveränität gemeinsam zu denken. Sein Fokus liegt auf klaren Verantwortlichkeiten, transparenten Zugriffsmodellen und moderner Governance in hybriden Arbeitswelten.