Zum Inhalt springen
Juristische Risiken in Cloud-Architekturen

Warum Rechenzentren allein keine Datensouveränität schaffen

Der physische Standort eines Rechenzentrums reicht nicht aus, um Datensouveränität sicherzustellen. Entscheidend ist vielmehr die Frage, welchem Recht ein Cloud-Dienstleister unterliegt. Für Unternehmen und öffentliche Stellen werde damit die rechtliche Dimension digitaler Dienste zu einem integralen Bestandteil der Sicherheitsarchitektur.

Autor: Frank Sammüller / Redaktion: Diana Künstler • 12.1.2026 • ca. 5:20 Min

Rechenzentrum Cloud-Dienst
© Shutterstock AI – shutterstock.com

Wer heute über Cloud- und E-Mail-Sicherheit in Deutschland spricht, konzentriert sich häufig auf Rechenzentrumsstandorte, Zertifizierungen und technische Schutzmaßnahmen. Frankfurt, Berlin oder München als Hosting-Standort gelten dann schnell als Synonym für Sicherheit und Rechtskonformität. Diese Sichtweise greift jedoch zu kurz. Der physische Standort eines Rechenzentrums ist nur ein Teil des Gesamtbildes und entscheidet nicht automatisch über echte Datensouveränität.

Im Kern geht es um eine Unterscheidung, die in vielen Strategien unterschätzt wird: Die Frage, wo Daten physisch liegen, ist nicht identisch mit der Frage, welchem Rechtssystem sie tatsächlich unterliegen. Viele Unternehmen und Behörden in Deutschland setzen auf große, international agierende Cloud- und E-Mail-Anbieter, die Rechenzentren in der EU betreiben. Auf den ersten Blick wirkt das wie ein rechtskonformes Setup.

Fallbeispiel Microsoft: Jurisdiktion schlägt Geografie

Dass die Daten aber damit keineswegs den lokalen Datensicherheitsbestimmungen unterliegen, zeigt der bekannte „Microsoft-Ireland-Fall“: 2013 verlangten US-Behörden von Microsoft Zugriff auf E-Mails eines Kunden, die in einem Rechenzentrum in Irland gespeichert waren. Microsoft wehrte sich mit dem Argument, US-Recht gelte nicht extraterritorial. Der Fall ging bis vor den Supreme Court, bevor der US-Kongress 2018 mit dem CLOUD Act die Rechtslage zugunsten solcher Zugriffe klärte. Das Beispiel macht deutlich: Entscheidend ist nicht der Standort des Servers, sondern die Jurisdiktion, der der Anbieter unterliegt. Ergänzend zur CLOUD-Act-Regelung wirken dabei auch Instrumente wie der Patriot Act in dieselbe Richtung: Sie eröffnen US-Behörden unter bestimmten Voraussetzungen Zugriff auf Daten von US-Unternehmen, unabhängig davon, ob diese in den USA oder in einem europäischen Rechenzentrum liegen.

Für Organisationen, die ihre Sicherheitsarchitektur zukunftsfähig ausrichten wollen, wird es deshalb entscheidend, technische, rechtliche und organisatorische Dimensionen gemeinsam zu denken und daraus konkrete Anforderungen an ihre Cloud- und E-Mail-Lösungen abzuleiten. Für IT-Administratoren, CISOs und Datenschutzverantwortliche hat das unmittelbare Auswirkungen auf Auswahl, Bewertung und Betrieb von Diensten: Es reicht nicht mehr aus, in einem Konfigurator „EU-Rechenzentrum“ oder „Germany only“ auszuwählen und sich auf Zertifizierungen zu verlassen. Stattdessen rücken Fragen nach Eigentumsstrukturen, Konzernverflechtungen und den tatsächlich geltenden Rechtsrahmen in den Vordergrund.

Parallel dazu verschärfen aktuelle und kommende Regulierungen den Druck, diese Aspekte nicht länger als Nischenthemazu behandeln. Mit NIS2 werden Anforderungen an Governance, Risikomanagement, Meldepflichten und Resilienz von Netz- und Informationssystemen deutlich ausgeweitet, KRITIS-Betreiber stehen als Betreiber gesellschaftlich relevanter Infrastrukturen besonders im Fokus und das BSI konkretisiert fortlaufend seine Mindeststandards und Erwartungen an die Bewertung von Dienstleistern. In all diesen Regelwerken wird deutlich: Data Governance ist kein Randthema der IT-Sicherheit mehr, sondern ein strategischer Pfeiler einer umfassenden Sicherheitsarchitektur.

Datensouveränität als eigene Sicherheitsdimension

Konkret bedeutet das: Wer seine Sicherheitsarchitektur plant, kann sich nicht auf Verschlüsselungsverfahren, Backup-Konzepte und Zugriffskontrollen beschränken, sondern muss eine fundierte Antwort darauf entwickeln,

  • unter welchen Rechtsordnungen Behörden auf Unternehmensdaten zugreifen könnten,
  • welche Drittstaatenrisiken in der Lieferkette bestehen,
  • welche vertraglichen und organisatorischen Maßnahmen zur Minimierung dieser Risiken ergriffen wurden
  • und wie diese Maßnahmen im Auditfall belastbar nachgewiesen werden können.

Aus Sicht eines US-Gesetzgebers macht es nur einen begrenzten Unterschied, ob Daten in Frankfurt oder Oregon liegen, solange das verantwortliche Unternehmen US-Recht untersteht und daher verpflichtet werden kann, Daten bereitzustellen oder im Geheimen zu kooperieren.

In der Praxis führt das zu einem Spannungsfeld zwischen technischer und rechtlicher Perspektive. Technische Teams sorgen für moderne Sicherheitsarchitekturen mit starker Verschlüsselung, Zero-Trust-Modellen und mehrstufiger Authentisierung, während die rechtliche Dimension oft als Compliance-Thema an Datenschutzbeauftragte oder Rechtsabteilungen delegiert wird. Doch aus Angreiferperspektive – und dazu zählen im weiteren Sinne auch staatliche Zugriffe – sind technische und rechtliche Angriffsflächen gleichwertig. Wer über den Hebel „Recht“ auf Daten zugreifen kann, muss keine Firewall umgehen.

Wer Datensicherheit ernsthaft denkt, muss deshalb die Jurisdiktion der eingesetzten Dienste als ebenso relevanten Risikofaktor begreifen wie bekannte technische Bedrohungsszenarien.Vor diesem Hintergrund ist es sinnvoll, Datensouveränität als eigenständige Sicherheitsdimension zu verstehen. Sie beschreibt die Fähigkeit eines Unternehmens oder einer Behörde, die Kontrolle über seine Daten nicht nur technisch, sondern auch rechtlich und organisatorisch abzusichern. Dazu gehört, bewusst zu entscheiden, welche Arten von Daten bei welchen Anbietern verarbeitet werden dürfen, welche Daten zwingend in einer rein europäischen oder nationalen Rechtsdomäne verbleiben müssen und in welchen Fällen hybride Modelle praktikabel und vertretbar sind.

Gerade für kritische Infrastrukturen, öffentliche Stellen und regulierte Branchen wie Finanzwesen, Energie oder Gesundheit ist diese Differenzierung keine theoretische Übung, sondern Bestandteil der Risikominimierung. Der potenzielle Schaden durch unerwartete Datenzugriffe reicht von Vertrauensverlust über regulatorische Sanktionen bis hin zu Reputationsschäden und geopolitisch sensiblen Konflikten. Für Sicherheitsarchitekturen, die auf Langfristigkeit und Verlässlichkeit ausgelegt sind, ist das ein Risikofaktor, der aktiv adressiert werden muss.

Hinzu kommt die fragile Lage im transatlantischen Datenschutzrahmen. Abkommen, Gerichtsurteile und politische Verhandlungen können das, was heute formal zulässig scheint, morgen in Frage stellen. Für IT-Verantwortliche ist es in diesem Umfeld schwer, auf langfristig stabile Rahmenbedingungen zu bauen. Wer Datensouveränität strategisch denkt, wird deshalb versuchen, Abhängigkeiten von Rechtsregimen mit hoher Volatilität bewusst zu reduzieren und Alternativen zu etablieren, die auf einer robusteren, europäischen oder nationalen Rechtsbasis stehen.

Vom Prozess zur Praxis

Lösungsorientiert gedacht bedeutet das für IT-Admins und Cybersecurity-Verantwortliche, ihre Rolle vom reinen technischen Betreiber hin zum Mitgestalter von Governance-Strukturen zu erweitern. Risikoanalysen müssen explizit den Rechtsraum der Dienstleister berücksichtigen und „juristische Exponiertheit“ als eigene Risikokategorie neben technischem Risiko und Betriebsstabilität führen.

Entscheidungen für oder gegen bestimmte Provider sollten nicht nur anhand von Funktionsumfang und Kosten getroffen werden, sondern entlang einer klaren Bewertung von Rechtsdomäne, Kontrollstrukturen und Souveränitätsgrad. Moderne (Plattform-) Lösungen bieten nicht nur fortschrittlichen technischen Schutz, sondern unterstützen Unternehmen auch dabei, rechtliche und organisatorische Anforderungen an Datensouveränität und Governance zu erfüllen.

Ebenso wichtig ist Transparenz gegenüber internen Stakeholdern: Geschäftsführung, Datenschutz und Fachbereiche müssen verstehen, dass „Cloud in Deutschland“ kein hinreichendes Kriterium ist, um DSGVO-Konformität, NIS2-Resilienz oder BSI-Compliance sicherzustellen. Dazu gehört eine nachvollziehbare Darstellung,

  • welche Daten bei welchen Anbietern liegen,
  • welche Rechtssysteme involviert sind
  • und wo Schutzniveaus erreicht werden, die über das absolute Mindestmaß hinausgehen.

Ein weiterer Baustein eines souveränen Ansatzes ist die Gestaltung von Exit-Strategien. Wer mit Dienstleistern arbeitet, die mehreren Rechtsräumen unterliegen, sollte frühzeitig klären, wie ein geordneter Wechsel zu alternativen Lösungen aussehen kann, falls sich die rechtliche Situation oder die eigene Risikobewertung verändert.

Technische Portabilität, offene Standards, klar definierte Datenrückführungsprozesse und dokumentierte Migrationspfade werden so zu Elementen der Sicherheits- und Governanceplanung und nicht erst im Notfall ad hoc entwickelt. Auf diese Weise wird aus der Wahl eines Cloud- oder E-Mail-Providers keine Einbahnstraße, sondern ein bewusst gesteuertes Element der Sicherheitsarchitektur.

Kultureller Wandel: Vom Standortdenken zur Rechtsbewertung

Am Ende ist der vielleicht wichtigste Schritt ein kultureller. Organisationen müssen sich von einer reinen Standortlogik lösen und Datensouveränität als Qualitätsmerkmal ihrer Sicherheits- und Compliancekultur verstehen.

Die zentrale Frage lautet nicht mehr nur: „Wo stehen unsere Server?“, sondern: „Wer darf im Zweifel auf unsere Daten zugreifen – technisch, organisatorisch und rechtlich?“ Erst wenn diese Frage sauber beantwortet ist, lässt sich seriös beurteilen, ob eine Lösung den Anforderungen moderner Regulierungen und den eigenen Sicherheitsansprüchen gerecht wird.

Die eigentliche Schutzlinie verläuft dort, wo technische Exzellenz, klare Governance-Strukturen und eine bewusste Wahl des Rechtssystems zusammenkommen. Unternehmen und Behörden, die diesen Zusammenhang in ihre Architektur- und Providerentscheidungen integrieren und entsprechende Lösungen auswählen oder aufbauen, schaffen sich einen entscheidenden Vorsprung: Sie sind nicht nur sicher im Sinne der IT, sondern souverän im Sinne des Rechts und machen Datensouveränität damit zu einem echten Qualitätsversprechen gegenüber Kundschaft, Partnern und der Öffentlichkeit.

Frank Sammueller, Mimecast
Der Autor Frank Sammüller ist Senior Sales Director DACH bei Mimecast.
© Mimecast