Strategische Unabhängigkeit als Gebot der Stunde

Warum IT-Verantwortliche neue Strategien entwickeln müssen

IT-Verantwortliche

In den vergangenen zwei Jahrzehnten konzentrierten sich IT-Leiter hauptsächlich auf klassische Themen wie Datenmigration, Produktkompatibilität, Hardware-Beschaffung und Budgetplanung. Diese Zeiten sind vorbei.

Heute sehen sich IT-Verantwortliche mit einer Vielzahl externer Faktoren konfrontiert, die sie nicht direkt kontrollieren können, aber die ihre strategischen Entscheidungen maßgeblich beeinflussen.

Anzeige

Vier kritische Herausforderungen

Geopolitische Einflüsse: Die Präsidentschaft Donald Trumps hat weitreichende Veränderungen in der IT-Landschaft bewirkt, die weit über seine Amtszeiten hinauswirken. Der CLOUD Act ermöglicht der amerikanischen Regierung Zugriff auf Daten amerikanischer Unternehmen weltweit – ursprünglich um auf Cloud-Daten der großen Hyperscaler wie AWS, Google Cloud und Microsoft Azure zuzugreifen, die in Irland gespeichert waren.

Gleichzeitig wurden wichtige Datenschutzabkommen geschwächt. Nach dem Safe Harbor-Abkommen und dem EU-US Privacy Framework wurden die zuständigen Kontrollbehörden durch Elon Musks Personalabbau und Trumps Budgetkürzungen faktisch handlungsunfähig gemacht. Es gibt derzeit keine funktionsfähige Kontrollinstanz für diese Datenschutzstandards mehr.

Besonders problematisch sind die direkten Eingriffe in Technologiedienstleistungen. Facebook nutzt Nutzerdaten für das Training seiner KI-Assistenten, während bei vielen Diensten die Widerspruchsmöglichkeiten eingeschränkt wurden. Elon Musk missbrauchte Twitter/X für politische Zwecke, etwa zur Stärkung der AfD in Deutschland.

Anzeige

Der dramatischste Fall war die Sperrung des E-Mail-Kontos des Chefanklägers des Internationalen Gerichtshofs in Den Haag durch Microsoft auf Anweisung Trumps. Microsoft gab später zu, keine Möglichkeit zu haben, solche behördlichen Anweisungen zu verweigern.

Wirtschaftliche Abhängigkeiten: Die Übernahme von VMware durch Broadcom illustriert exemplarisch die neuen wirtschaftlichen Risiken. Drastische Preiserhöhungen, Vertriebspartner-Kündigungen und Lizenzumstellungen führten zu einem regelrechten Exodus kleiner und mittlerer Kunden, die nun zu Alternativen wie Proxmox wechseln.

Citrix erhöhte seine Preise teilweise um das Zehnfache, was langjährige Kunden zur Abwanderung zwang. Veeam stellte komplett auf Subscription-Modelle um und nahm Kunden damit die Möglichkeit, Lizenzen zu kaufen und zu besitzen. Selbst deutsche Unternehmen wie Hornetsecurity wurden von amerikanischen Firmen wie Proofpoint übernommen, was die Strategie der Fokussierung auf europäische Anbieter konterkariert. Diese Entwicklungen führen zu Preissteigerungen um Faktoren von 2 bis 5 – nicht um Prozentpunkte. IT-Verantwortliche fühlen sich „wie ausgepresste Zitronen“ und haben oft keine andere Wahl, als diese Bedingungen zu akzeptieren, da der Austausch etablierter Systeme Zeit braucht.

Cybersicherheit als Dauerthema: Cyberangriffe treffen zunehmend kritische Infrastrukturen. Die Südwestfalen-IT in Siegen war monatelang lahmgelegt, weshalb heute noch viele Kennzeichen mit der Buchstabenkombination „SI-ZZ“ zu sehen sind – diese Nummernkreise waren noch nicht digital erfasst und konnten manuell ausgegeben werden.

Der Landkreis Anhalt-Bitterfeld wurde ebenfalls Opfer eines Ransomware-Angriffs. Aktuell sind auch die Bundeswehr und zahlreiche Behörden von Hacker-Angriffen auf Microsoft-Server betroffen. Deutschland liegt bei angreifbaren SharePoint-Servern auf Platz zwei weltweit, wobei sich 200 der gefährdetsten Server in deutschen Behörden befinden.  Das Problem entsteht oft durch veraltete On-Premises-Installationen, da die Alternative Microsoft 365 als Cloud-Service nicht von allen Behörden genutzt werden kann oder will. Das BSI stuft die Bedrohungslage als „extrem alarmierend“ ein, besonders für öffentliche Verwaltungen und kritische Infrastrukturen wie Energieversorger.

Regulatorische Anforderungen: Die Anzahl der DSGVO-Gerichtsurteile mit Strafzahlungen steigt dramatisch an. Das BSI entwickelt eigene Richtlinien und führt Audits durch, die öffentliche Auftraggeber zwingend berücksichtigen müssen. Die NIS-2-Richtlinie verpflichtet kritische Unternehmen zu Cybersicherheitsmaßnahmen und entsprechender Berichterstattung – ursprünglich für 2024 geplant, nun für Anfang 2026 angekündigt.

Gleichzeitig wurde die CVE-Datenbank (Common Vulnerability Exposure) durch Elon Musks Personalabbau praktisch handlungsunfähig. Diese zentrale Datenbank für sicherheitsrelevante Meldungen ist für die IT-Sicherheit unverzichtbar, hatte aber zeitweise keinen Ansprechpartner mehr.

Lösungsansätze und ihre Grenzen

Europäische Cloud-Initiativen: Das GAIA-X-Projekt als europäische Cloud-Alternative zu AWS, Google Cloud und Microsoft Azure kam nicht richtig in Gang. Neue Initiativen wie Eurostack auf französischer Basis mit OVH als Cloud-Provider versuchen einen anderen Ansatz. Die Schwarz-Gruppe mit ihrer Stackit-Cloud konnte einen wichtigen Erfolg verbuchen: Als einziger Anbieter außerhalb der SAP-Cloud darf er HANA-Services anbieten. Ob sich daraus eine breitere europäische Alternative entwickelt, bleibt abzuwarten.

Gescheiterte Ambitionen: Donald Trumps „Stargate“-Projekt bündelt amerikanische Unternehmen wie Salesforce für eine KI-Gigafactory in den USA. Deutsche Unternehmen versuchten Ende Mai ein Gegenprojekt – das bereits nach drei bis vier Tagen an deutschen Formalitäten und Uneinigkeit scheiterte.

Politische Unterstützung: Die Europäische Investitionsbank (EIB) hat einen Fonds aufgelegt, um die Technologielücke zwischen europäischer und amerikanischer Software zu schließen. Die Bundesregierung gründete das „Zentrum für Digitale Souveränität der Öffentlichen Verwaltung“ als eigene Behörde. Paradoxerweise setzt die Bundeswehr gleichzeitig auf die Google Cloud, was der gewünschten europäischen Souveränität widerspricht. Der Digital Markets Act (DMA) der EU könnte aufgrund von Trumps Zolldrohungen aufgeweicht werden, obwohl deutsche Unternehmen in einem offenen Brief an den Bundeskanzler dagegen protestierten. Die Delos Cloud bietet Microsoft 365-Dienste aus deutschen Rechenzentren an – allerdings 15 Prozent teurer als die direkten Microsoft-Services. Hinter Delos steht der SAP-Konzern mit dem Cloud-Provider Atos.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Strategien für IT-Verantwortliche

Rückzug aus der Cloud: Mehrere größere Kunden berichteten in Gesprächen, dass sie bereits „seit langem zurück aus der Cloud“ sind und alles wieder selbst betreiben. Die Gründe: kostengünstiger, schneller, zuverlässiger und flexibler. Diese Strategie zeigt sich auch bei deutschen Behörden, die oft gar nicht erst in amerikanische Clouds wechseln.

Die aktuelle Bewegung hin zur Cloud-Repatriation ist dabei nicht nur theoretisch motiviert: Die Hälfte der Cloud-Käufer gab 2023 mehr aus als erwartet, während 43 Prozent der Unternehmen bei der Rückführung Kosten durch Ausfallzeiten in Kauf nahmen. Dies verdeutlicht, dass sowohl der Weg in die Cloud als auch der Weg zurück sorgfältig geplant werden müssen.

Besonders attraktiv wird On-Premises für Workloads mit stabilen und vorhersagbaren Ressourcenanforderungen, da hier die langfristigen Kosteneinsparungen am deutlichsten werden. Die Kontrolle über Sicherheit, Performance und Compliance sind weitere wichtige Faktoren, die gerade vor dem Hintergrund der digitalen Souveränität an Bedeutung gewinnen.

Bewusstseinsschärfung: Das Bewusstsein für die Risiken muss geschärft werden. Ein konkretes Beispiel: Zwei Tage nach Trumps Anweisung an Microsoft, das E-Mail-Konto des Chefanklägers zu sperren, wollte ein Kunde keine zusätzliche Backup-Lösung für Microsoft 365 implementieren und vertraute auf Microsofts eigenes Backup. Wenn Microsoft E-Mail-Konten sperrt, sperrt es auch die Backups – der Richter hätte dann keinen Zugriff mehr auf seine eigenen E-Mail-Backups.

Dual-Vendor-Strategien: Eine pragmatische Lösung ist die parallele Nutzung mehrerer Anbieter. Selbst wenn VMware oder NetBackup weiterhin die Hauptlösung bleibt, bietet eine europäische Alternative als „zweites Standbein“ Verhandlungsmacht. Diese Strategie wird bereits von mehreren Kunden nicht nur bei Backup-Software, sondern auch bei Hardware-Herstellern und anderen Software-Kategorien verfolgt.

Akzeptanz von Einschränkungen: Europäische Alternativen haben oft funktionale Einschränkungen. LibreOffice ist sehr gut und Microsoft Office sehr ähnlich, aber nicht identisch – Visual Basic-Skripte oder der Namens-Manager funktionieren anders. Proxmox als VMware-Alternative hat viele Vorteile als Open-Source-Lösung, bietet aber nicht alle VMware-Funktionen. IONOS ist bei Cloud-Services bereits sehr weit entwickelt, erreicht aber nicht die Breite von AWS und Microsoft Azure. Diese Einschränkungen müssen bei der Entscheidung für europäische Alternativen berücksichtigt werden.

Strategische Unabhängigkeit als Gebot der Stunde

Die digitale Souveränität erfordert von IT-Verantwortlichen ein Umdenken. Die Beispiele von VMware/Broadcom, Citrix, Microsoft und anderen zeigen, dass reine Kostenfokussierung nicht mehr ausreicht. Strategische Unabhängigkeit wird zunehmend zu einem kritischen Faktor für Geschäftskontinuität und Sicherheit.

Der Weg zu mehr digitaler Souveränität ist komplex und erfordert Kompromisse. Europäische Lösungen wie Proxmox, LibreOffice oder IONOS sind oft funktional eingeschränkter und teurer als etablierte amerikanische Alternativen. Die Delos Cloud kostet 15 Prozent mehr als Microsoft 365, Stackit muss sich erst noch am Markt beweisen. Angesichts der geopolitischen Entwicklungen unter Trump, der wirtschaftlichen Erpressbarkeit durch amerikanische Konzerne und der wachsenden Cybersicherheitsbedrohungen wird diese Investition zu einer strategischen Notwendigkeit. IT-Verantwortliche sollten schrittweise vorgehen: Bewusstsein schaffen, Dual-Vendor-Strategien entwickeln, europäische Anbieter unterstützen und parallel robuste Sicherheitsmaßnahmen implementieren.

Besonders attraktiv wird On-Premises für Workloads mit stabilen und vorhersagbaren Ressourcenanforderungen, da hier die langfristigen Kosteneinsparungen am deutlichsten werden. Die Kontrolle über Sicherheit, Performance und Compliance sind weitere wichtige Faktoren, die gerade vor dem Hintergrund der digitalen Souveränität an Bedeutung gewinnen.

Roland Stritt

Roland

Stritt

CRO

FAST LTA

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.