
Die Frage klingt einfach, aber die Antwort ist es nicht. SaaS-Dienste sind aus dem Arbeitsalltag kaum noch wegzudenken und gleichzeitig wächst der Druck auf Unternehmen, die Kontrolle über ihre Daten nachzuweisen. Datenschutzbehörden, Compliance-Anforderungen und nicht zuletzt eigene IT-Sicherheitsstrategien verlangen eine klare Antwort auf die Frage: Wer hat hier eigentlich das Sagen?
Die ehrliche Antwort: Es kommt darauf an. Nicht jedes SaaS ist gleich, nicht jeder Anbieter bringt die gleichen Risiken mit sich und nicht für jeden Anwendungsfall braucht es den maximalen Kontrollgrad. Dieser Artikel zeigt, woran ihr erkennt, wie souverän ein SaaS-Anbieter wirklich ist, und wann ihr besser auf Self-Hosting oder eine souveräne PaaS- oder DaaS-Lösung setzen solltet.
Datensouveränität ist kein einheitlich definierter Begriff – und genau das macht ihn so anfällig für Marketing-Missbrauch. Im technischen und rechtlichen Kontext lassen sich drei Dimensionen unterscheiden:
Viele Diskussionen über souveräne Cloud drehen sich nur um eine Dimension. Das reicht nicht. Wer nur auf das Rechenzentrum in Frankfurt schaut, aber nicht prüft, ob der Anbieter eine US-Muttergesellschaft hat oder auf AWS läuft, hat das Problem nicht wirklich gelöst.
Die Rechtsgrundlage ist entscheidend. Zwei Regelwerke prägen die Debatte besonders stark:
DSGVO schreibt vor, dass personenbezogene Daten von EU-Bürgern bestimmten Schutzstandards unterliegen. Auch bei der Übermittlung in Drittländer. Transfers in die USA sind seit dem Schrems-II-Urteil des EuGH (2020) rechtlich heikel, weil amerikanische Behörden unter dem CLOUD Act Zugriff auf Daten von US-Unternehmen verlangen können. Unabhängig davon, wo diese Daten physisch liegen.
Das bedeutet: Ein Rechenzentrum in Deutschland allein sagt nichts darüber aus, ob eure Daten vor dem Zugriff US-amerikanischer Behörden geschützt sind. Entscheidend ist die Unternehmensstruktur des Anbieters, nicht der Serverstandort.
Europäische SaaS-Anbieter ohne US-Gesellschaft, -Investoren oder Abhängigkeiten bieten hier strukturell einen anderen Ausgangspunkt. Das bedeutet nicht automatisch überlegene Sicherheit, aber weniger regulatorisches Risiko.
Selbst ein rein europäischer SaaS-Anbieter kann problematische Abhängigkeiten haben:
Eine sorgfältige Prüfung der Datenverarbeitungsverzeichnisse und der Subprozessorliste ist daher kein bürokratischer Aufwand – sie ist der eigentliche Substanzcheck.
Self-Hosting wird oft als die „souveräne" Lösung schlechthin gehandelt. Und es stimmt: Wer eine Anwendung auf eigener Infrastruktur betreibt, hat maximale Kontrolle. Gleichzeitig bedeutet das: maximale Verantwortung.
Für Self-Hosting spricht:
Gegen Self-Hosting in der Praxis:
Open Source löst das Souveränitätsproblem nur halb: Ihr habt Zugang zum Code und keine Abhängigkeit vom Anbieter, aber jemand muss den Betrieb übernehmen. Wer kein Team für den Betrieb hat, erkauft sich Unabhängigkeit durch operatives Risiko.
Ein ehrlicher Vergleich muss alle Kosten einbeziehen: Infrastruktur, Personal, Lizenzen für ergänzende Tools, Audit-Aufwand, Ausfallzeiten und die Zeit, die Entwickler mit Betriebsaufgaben verbringen statt mit Produktentwicklung. Für die meisten mittelständischen Unternehmen übersteigt dieser Aufwand den Nutzen. Es sei denn, der Schutzbedarf macht es zwingend erforderlich.
Zwischen vollständigem SaaS-Vertrauen und eigenem Rechenzentrumsbetrieb gibt es zwei pragmatische Zwischenstufen: PaaS und DaaS auf kontrollierter, europäischer Infrastruktur.
Bei Platform-as-a-Service betreibt ihr eure Anwendungen, ohne die Plattform selbst warten zu müssen. Der Anbieter kümmert sich um Infrastruktur, Skalierung und Betrieb. Ihr behaltet Kontrolle über Deployments, Konfiguration und Workloads. Wichtig: Viele PaaS-Angebote laufen technisch oder rechtlich unter US-Einfluss (z. B. durch Hyperscaler-Infrastruktur oder US-Muttergesellschaften). Für Souveränität braucht es daher explizit europäisches Hosting, europäische Verträge und eine transparente Subprozessorliste.
Gleichzeitig bleibt ein strukturelles Risiko: Wenn eure Anwendungen tief an die Plattform-Mechanik gekoppelt sind, seid ihr als Nutzer an den PaaS-Anbieter gebunden. Ein Wechsel ist oft nicht „mal eben", weil dann nicht nur ein Tool wegfällt, sondern die gesamte Betriebsumgebung.
Ohne klar dokumentierte Exit-Strategie (Portabilität, Migrationspfad, Datenexport, Zeitfenster nach Vertragsende) ist das nicht wirklich souverän, sondern nur ein kontrollierteres Abhängigkeitsmodell.
DevOps-as-a-Service (wie lowcloud) zielt darauf ab, euch den operativen Betrieb stark abzunehmen, ohne euch komplett in eine proprietäre Plattform-Mechanik zu zwingen. Ihr deployt eure eigenen Anwendungen und arbeitet mit vertrauten Standards (z. B. Container, Kubernetes, GitOps), während Plattformbetrieb, Security-Basics, Updates und Skalierung vom Anbieter gemanagt werden.
Warum das souveräner sein kann als klassisches PaaS/SaaS: Lock-in entsteht häufig nicht durch „Cloud" an sich, sondern durch eng gekoppelte Toolchains und proprietäre Managed Services (Buildpacks, CI/CD, Observability, Add-ons, APIs). Ein DevOps-as-a-Service-Ansatz ist dann besonders stark, wenn er auf offene Schnittstellen, portable Artefakte und klare Exit-Pfade setzt.
Das gibt euch:
DaaS-Plattformen setzen noch eine Ebene höher an als klassisches PaaS, weil nicht nur „eine Plattform bereitgestellt", sondern auch der laufende Betrieb als Service organisiert wird.
Das ist besonders dann ein Vorteil, wenn ihr Souveränität und Geschwindigkeit wollt, aber kein eigenes Team für 24/7-Betrieb, Security-Härtung und Plattform-Wartung aufbauen könnt oder wollt.
Typische Pluspunkte gegenüber PaaS:
Kurz: DaaS und DaaS Plattformen sind oft der pragmatischste Weg, um kontrolliert zu skalieren, ohne Souveränität gegen Team-Burnout oder Risiko einzutauschen.
lowcloud bietet diesen Mittelweg für Teams, die nicht zwischen Komfort und Kontrolle wählen wollen. Wer wissen will, wie sich das in der Praxis anfühlt, findet auf lowcloud.de einen Einstieg.
Eine Exit-Strategie ist kein Ersatz für Souveränität, aber sie ist besser als keine Überlegung dazu. Wer einen SaaS-Anbieter einführt, sollte vorab klären:
Vendor Lock-in entsteht selten durch eine einzige große Entscheidung, sondern schleichend, durch hundert kleine Integrationen, proprietäre Workflows und den schlichten Aufwand einer Migration. Wer das im Blick behält, kann zumindest sicherstellen, dass ein Wechsel möglich bleibt.
Eine Exit-Strategie macht Sinn für Anwendungen mit niedrigem bis mittlerem Schutzbedarf, bei denen die Operationskosten eines souveräneren Modells den Nutzen übersteigen. Sie ist kein Ersatz für eine durchdachte Datenstrategie, aber ein vernünftiger Pragmatismus.
Hier eine praktische Checkliste für die Evaluation:
Rechtlich:
Technisch:
Operativ:
Souveräne Cloud ist keine Frage des Alles-oder-nichts. Was für ein Krankenhaus mit Patientendaten gilt, muss nicht für ein Startup mit internen Projektmanagement-Daten gelten. Ein pragmatisches Stufenmodell nach Schutzbedarf:
Niedriger Schutzbedarf (z. B. Marketing-Tools, interne Wikis): Europäische SaaS-Anbieter mit sauberem AVV und Exit-Strategie reichen.
Mittlerer Schutzbedarf (z. B. Kundendaten, Geschäftsprozesse): Europäischer Anbieter ohne US-Abhängigkeiten, starke Zertifizierungen, oder souveräne PaaS.
Hoher Schutzbedarf (z. B. Gesundheitsdaten, kritische Infrastruktur): Self-Hosting auf eigener oder dedizierter Infrastruktur, Open-Source-Stack, vollständige Kontrolle.
Die Frage ist nicht, ob SaaS souverän sein kann. Einige Anbieter und Modelle kommen dem sehr nahe. Die Frage ist, ob das für euren konkreten Anwendungsfall und Schutzbedarf ausreicht und ob ihr das belegen könnt, wenn jemand fragt.
PaaS vs. DaaS: Was ist der Unterschied und welches Modell passt zu dir?
PaaS und DaaS landen oft im selben Gespräch, meinen aber grundlegend verschiedene Dinge. Das eine nimmt dir die Infrastruktur ab, das andere die DevOps-Prozesse. Wer den Unterschied kennt, trifft bessere Architekturentscheidungen.
DevOps vs. DevOps as a Service – Was passt zu deinem Team?
DevOps selbst aufbauen oder als Service nutzen? Vergleich beider Modelle mit konkreten Szenarien, damit du die richtige Entscheidung für dein Team triffst.