90 Prozent der deutschen Unternehmen nutzen Cloud-Lösungen – doch die Dominanz von US-Hyperscalern erzeugt strukturelle Abhängigkeiten, Compliance-Risiken und Vendor Lock-in, erklärt Lars Watling. Sr. Director Brands, Mail & Productivity IONOS.
Die Digitalisierung verlangt von Unternehmen schnelle Anpassungen – und die Cloud ist dabei längst gesetzt. Laut Bitkom Cloud-Report 2025 nutzen bereits 90 Prozent der deutschen Unternehmen Cloud-Lösungen. Besonders deutlich zeigt sich diese Entwicklung dort, wo Zusammenarbeit, Datenaustausch und Kommunikation zunehmend über zentrale Plattformen organisiert werden.
Gleichzeitig wird immer sichtbarer, was die starke Dominanz der US-Hyperscaler bedeutet: Mehr als 60 Prozent der deutschen Wirtschaft wäre ohne diese Dienste in ihrer Handlungsfähigkeit massiv eingeschränkt. Was auf den ersten Blick nach effizienter IT‑Organisation aussieht, entwickelt sich damit im Arbeitsalltag vieler Unternehmen zu einer strukturellen Abhängigkeit.
Diese Abhängigkeit steht immer weniger im Einklang mit dem wachsenden Bedürfnis nach Kontrolle und einer geopolitischen Realität, in der digitale Infrastrukturen zur Sicherheitsfrage werden. Deshalb fordern 82 Prozent der Unternehmen leistungsfähige europäische Alternativen. Der Wechsel zu souveränen Lösungen ist damit keine ideologische Debatte mehr, sondern eine strategische Notwendigkeit.
Wenn Bequemlichkeit zum Risiko wird: Rechtliche Unsicherheit, Cyberrisiken und Vendor Lock-in
Die Neubewertung bestehender Cloud-Strategien wird nicht zuletzt durch die wachsenden Risiken im digitalen Raum getrieben. Auch Cyberkriminalität ist für viele deutsche Unternehmen längst kein isoliertes IT-Thema mehr, sondern eine ernsthafte Bedrohung für Geschäftsprozesse, Reputation und wirtschaftliche Stabilität. Sabotage, Spionage und Datendiebstahl verursachten laut Bitkom in Deutschland allein 2024 einen Schaden von rund 178,6 Milliarden Euro.
Dabei wird deutlich: Sicherheitsrisiken entstehen nicht nur durch Angriffe von außen, sondern auch durch fehlende Kontrolle über die eigene digitale Infrastruktur. Insbesondere stark zentralisierte, proprietäre Austausch- und Kollaborationsplattformen bündeln große Datenmengen und schaffen einheitliche Angriffsflächen. Gleichzeitig erschweren sie es Organisationen, Sicherheitsmechanismen transparent nachzuvollziehen oder selbstständig und zeitnah gegenzusteuern. Digitale Souveränität wird damit zu einem zentralen Faktor für Cyberresilienz. Denn nur wer Architektur, Zugriffsrechte und Datenflüsse selbst kontrolliert, kann auch Risiken nachhaltig reduzieren.
Doch neben dem kriminellen Risiko rückt zunehmend die rechtliche Dimension in den Fokus. Seit 2018 ermöglicht der US CLOUD Act US-Behörden den Zugriff auf Daten. Auch dann, wenn diese innerhalb der EU gespeichert werden. Für Unternehmen entsteht dadurch ein dauerhaftes Compliance-Risiko, das je nach Branche durch die Sorge vor Industriespionage zusätzlich verschärft wird.
Hinzu kommt ein dritter Punkt, der in der Praxis oft zu spät auffällt: Vendor Lock-in. Wer sich tief in ein proprietäres Ökosystem integriert, verliert technische und finanzielle Beweglichkeit und macht sich damit abhängig von Preisen, Roadmaps und Schnittstellen eines einzelnen Anbieters.
Zusammenfassend zeigen diese Faktoren, dass kurzfristige Bequemlichkeit langfristig zu Einschränkungen bei Kontrolle, Sicherheit und strategischen Handlungsspielraum führen kann.
Was moderne IT-Architekturen heute leisten müssen
Vor diesem Hintergrund steigen die Anforderungen an zukunftsfähige IT-Architekturen deutlich. Insbesondere für Zusammenarbeit und Datenaustausch lassen sich drei zentrale Kriterien identifizieren:
- Echte Datenhoheit
Unternehmen müssen exklusiv über Speicherort und Zugriffsberechtigungen bestimmen können. Nach den EuGH-Urteilen zur unsicheren Rechtslage bei US-Transfers ist das für viele Organisationen der entscheidende Hebel, um rechtssicher zu handeln.
- Transparenz durch Open Source
Quelloffene Software ermöglicht unabhängige Audits. Nur wenn der Code überprüfbar ist, lassen sich Hintertüren und versteckte Datenabflüsse zuverlässig ausschließen.
- Nahtlose Integration
Souveräne Lösungen dürfen keine Insellösungen sein. Über offene Standards wie Lightweight Directory Access Protocol (LDAP), Web Distributed Authoring and Versioning (WebDAV) oder moderne Programmierschnittstellen (APIs bzw. MCP) müssen sie sich in bestehende IT‑Landschaften einfügen. Nur so sichern Organisationen sowohl die Akzeptanz bei Anwendern als auch eine praktikable Administration.
Wie souveräne Zusammenarbeit praktisch umgesetzt wird
Mehrere europäische Kollaborationsplattformen zeigen, wie Organisationen die genannten Anforderungen praktisch umsetzen können. Sie legen den Fokus auf Datenhoheit, Transparenz und eine einfache Integration und fassen zentrale Funktionen der Zusammenarbeit – etwa Datenaustausch, gemeinsames Bearbeiten von Dokumenten, Kommunikation und Videokonferenzen – in einer steuerbaren IT‑Umgebung zusammen.
Je nach Organisationsmodell betreiben Unternehmen diese Plattformen im eigenen Rechenzentrum oder bei europäischen Hosting‑Anbietern. So behalten sie Einfluss darauf, wo sie Daten speichern und wie sie diese verarbeiten. Offene Schnittstellen erleichtern es zudem, die Systeme in bestehende IT‑Landschaften einzubinden.
Viele dieser Lösungen setzen auf Open Source. Dadurch ermöglichen sie Einblick in den Programmcode und verringern die Abhängigkeit von einzelnen Anbietern. Häufig verzichten die Plattformen außerdem darauf, Telemetriedaten an Dritte weiterzugeben. Entsprechend nutzen unter anderem öffentliche Einrichtungen sowie europäische kleine und mittlere Unternehmen solche Lösungen – etwa Nextcloud.
Warum Sicherheit und Kontrolle zum Wettbewerbsvorteil werden
Der Abschied von einseitiger Cloud-Abhängigkeit ist mittlerweile mehr als eine Sicherheitsmaßnahme. Er stärkt die Innovations- und Zukunftsfähigkeit. Wer auf europäische Lösungen setzt, schützt sich besser vor Zugriffen durch Drittstaaten, gewinnt Kontrolle zurück und signalisiert Kunden sowie Partnern einen verantwortungsvollen Umgang mit Daten. All das stellt eine wichtige Grundlage für nachhaltiges Wachstum dar.
Offene Standards verhindern technische Sackgassen und halten Infrastrukturen flexibel für neue Entwicklungen. Selbst KI-Anwendungen lassen sich so sicher integrieren – vorausgesetzt, die Datenverarbeitung bleibt im europäischen Rechtsraum.
Am Ende ist die Entscheidung für eine Cloud-Plattform deshalb keine reine IT-Detailfrage, sondern die Frage, wer die Kontrolle über das eigene digitale Handel

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de
