„Es gibt keine einheitliche Cloud-Lösung für alle Anwendungsfälle”: Gastautor Christoph Herrnkind unterscheidet drei Anwendungskategorien. Er erklärt, wie die dafür passenden Lösungen in einer Cloud-Strategie zu kombinieren sind und worauf es bei der Umsetzung ankommt.
Cloud-Modelle sollten nach Schutzbedarf und Kritikalität ausgewählt werden.
Die digitale Transformation der öffentlichen Verwaltung ist ohne Cloud-Technologien nicht mehr denkbar. Sie ermöglichen Skalierbarkeit, Innovationsfähigkeit und den Betrieb moderner Fachverfahren. Entscheidend ist daher nicht mehr die Frage, ob Cloud eingesetzt wird, sondern wie sie souverän, sicher und regelkonform genutzt werden kann.
Digitale Souveränität geht dabei über regulatorische Anforderungen hinaus. Sie beschreibt die Fähigkeit, Daten, Infrastrukturen und Betriebsprozesse dauerhaft unter Kontrolle zu halten, Abhängigkeiten aktiv zu steuern und auch kritische Anwendungen zuverlässig zu betreiben. Gerade im öffentlichen Sektor ist das von zentraler Bedeutung. Europäische Cloud-Ansätze gewinnen in diesem Kontext an Bedeutung. Sie verbinden technologische Leistungsfähigkeit mit klaren rechtlichen Rahmenbedingungen: Datenverarbeitung innerhalb Europas, Betrieb in zertifizierten Rechenzentren und vollständige Transparenz über Zugriff und Verarbeitung.
Entscheidungen nach Schutzbedarf
Für die Praxis bedeutet das: Es gibt keine einheitliche Cloud-Lösung für alle Anwendungsfälle. Stattdessen müssen Cloud-Modelle gezielt nach Schutzbedarf und Kritikalität ausgewählt werden.
Standardisierte Anwendungen – Public-Cloud-nahe Modelle: Für weniger kritische Anwendungen können skalierbare, standardisierte Public-Cloud-Services sinnvoll sein. Dazu zählen beispielsweise Kollaboration, digitale Bürgerservices ohne sensible Daten oder standardisierte Fachverfahren. Im Vordergrund stehen hier schnelle Bereitstellung, flexible Skalierung und Nutzung standardisierter Services. Diese Modelle entlasten die Verwaltung operativ und schaffen Raum für Innovation. Typisch hierfür sind Cloud-native Anwendungen, containerbasierte Plattformen oder Software-as-a-Service-Lösungen, die keine besonderen Anforderungen an individuelle Sicherheitsarchitekturen oder Datenhoheit stellen.
Kritische Anwendungen – maßgeschneiderte Cloud-Modelle: Sobald es um geschäftskritische oder sensible Verwaltungsprozesse geht, steigen die Anforderungen deutlich. Genau hier liegt der Schwerpunkt europäischer Anbieter: der Betrieb komplexer und kritischer Umgebungen mit höchsten Anforderungen an Sicherheit und Verfügbarkeit. Für diese Szenarien sind individuell zugeschnittene Cloud-Modelle erforderlich, die:
spezifische Sicherheitsanforderungen abbilden,
hohe Verfügbarkeit und Resilienz gewährleisten und
regulatorische Vorgaben technisch umsetzen.
Technisch zeichnen sich diese Umgebungen durch isolierte Infrastrukturen, getrennte Netzwerksegmente sowie klar definierte Betriebs- und Verantwortungsmodelle aus. Solche „Premium“- oder dedizierten Cloud-Modelle werden gezielt auf die jeweiligen Anwendungen abgestimmt und ermöglichen es, auch sensible Workloads sicher in der Cloud zu betreiben.
Hochsensible Daten – souveräne Cloud-Architekturen: Für besonders schützenswerte Daten, etwa im Kontext sicherheitsrelevanter Verwaltungsaufgaben, sind zusätzliche Maßnahmen erforderlich. Ziel dabei ist es, digitale Autonomie sicherzustellen und gleichzeitig regulatorische Anforderungen automatisiert einzuhalten. Hier kommen souveräne Cloud-Architekturen zum Einsatz, die sich durch folgende Merkmale auszeichnen:
Datenverarbeitung innerhalb europäischer Rechtsräume
vollständige Kontrolle über Datenzugriffe und Speicherorte
transparente und auditierbare Betriebsprozesse
Ergänzend werden Verschlüsselungskonzepte mit eigener Schlüsselverwaltung durch die Kunden, strikte Zugriffskontrollen sowie umfassende Protokollierungs- und Auditmechanismen eingesetzt. Dadurch bleibt die datenverarbeitende Stelle auch im Cloud-Betrieb jederzeit handlungs- und kontrollfähig.
Multi- und Hybrid-Cloud als Zielbild
In der Praxis führt diese Differenzierung nicht zu einer einzelnen Lösung, sondern zu Multi- und Hybrid-Cloud-Architekturen. Diese kombinieren standardisierte Cloud-Services für weniger kritische Anwendungen und dedizierte oder souveräne Umgebungen für sensible Workloads. Die öffentliche Verwaltung kann somit Innovation und Effizienz nutzen, ohne die Kontrolle über kritische Daten und Prozesse zu verlieren.
Moderne Plattformansätze integrieren dabei verschiedene Cloud-Modelle. Durch den Einsatz offener Technologien, standardisierter Schnittstellen (APIs) sowie containerbasierter Plattformen vermeiden sie technologische Abhängigkeiten und schaffen die Grundlage für flexible Multi-Cloud- und Hybrid-Cloud-Strategien. Anwendungen werden dadurch portabler und können bei Bedarf zwischen verschiedenen Umgebungen verschoben werden. Das ermöglicht nicht nur Flexibilität im Betrieb, sondern schafft auch realistische Exit-Szenarien und reduziert langfristige Lock-in-Effekte.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Digitale Souveränität konkret umsetzen
Digitale Souveränität zeigt sich nicht in strategischen Leitbildern, sondern in der konkreten Umsetzung. Drei Aspekte sind entscheidend:
1. Datenhoheit in Europa sicherstellen: Daten müssen innerhalb klar definierter rechtlicher Räume verarbeitet werden. Idealerweise in europäischen Rechenzentren mit eindeutiger Zuständigkeit. Dabei ist sicherzustellen, dass etwa auch Metadaten, Backups und Protokolldaten diesen Anforderungen unterliegen.
2. Kontrolle über kritische Prozesse behalten: Auch im Cloud-Betrieb muss die öffentliche Hand in der Lage sein, zentrale Sicherheits- und Betriebsfunktionen aktiv zu steuern. Dazu zählen eigene Identity- und Access-Management-Systeme und klar definierte Rollenmodelle. Ebenso wichtig sind transparente Administrationsprozesse.
3. Abhängigkeiten reduzieren: Offene Technologien und Multi-Cloud-Ansätze verhindern Lock-in-Effekte und sichern langfristige Handlungsfähigkeit. Bereits bei der Entwicklung sollte man darauf achten, Anwendungen möglichst unabhängig von proprietären Plattformdiensten zu gestalten.
Handlungsempfehlungen für die Praxis
Für die Praxis lassen sich vier konkrete Leitlinien ableiten: Erstens ist es sinnvoll, die Cloud differenziert einzusetzen. Denn Schutzbedarf ist das zentrale Kriterium, weshalb nicht jede Anwendung in dasselbe Modell gehört.
Zweitens sollten Verantwortliche auf europäische und souveräne Angebote setzen, um die Grundlage für rechtliche Sicherheit und digitale Autonomie zu schaffen.
Drittens ist es notwendig, kritische Anwendungen gezielt abzusichern. Geeignet dafür ist die Bereitstellung dedizierter Cloud-Umgebungen, um sensible Bereiche zu trennen. Ebenso wichtig ist, dass Verantwortlichkeiten für den sicheren Betrieb eindeutig festgelegt sind. Maßgeschneiderte, hochverfügbare Cloud-Modelle sind hier entscheidend.
Viertens sind Hybrid- und Multi-Cloud strategisch zu nutzen, um Innovationsfähigkeit mit Kontrolle und reduzierten Abhängigkeiten in Einklang zu bringen.
Fazit: Cloud-Technologien sind ein zentraler Hebel für die Digitalisierung der öffentlichen Verwaltung. Digitale Souveränität entscheidet sich dabei nicht an der Frage „Cloud oder nicht“, sondern an der Fähigkeit, Cloud gezielt, differenziert und kontrolliert einzusetzen. Eine zukunftsfähige Cloud-Strategie kombiniert standardisierte Services mit souveränen und maßgeschneiderten Lösungen und schafft so die Balance zwischen Innovation, Sicherheit und Kontrolle.
Der Autor Christoph Herrnkind ist CEO der WIIT AG sowie Co-CEO der Schweizer WIIT-Tochtergesellschaft Econis AG.