Digitale Souveränität im Spannungsfeld von DORA, NIS2 und Cloud-Anbietern

Die AWS European Sovereign Cloud verspricht Datensouveränität per Knopfdruck. Doch die Realität sieht anders aus: 72% der Unternehmen kämpfen mit Legacy-Systemen, die sich nicht einfach in souveräne Clouds schieben lassen. DORA und NIS2 verschärfen den Druck. Ein Reality Check für Entscheider.
Das falsche Versprechen: Souveränität per Knopfdruck
Am 15. Januar 2026 startete die AWS European Sovereign Cloud in Brandenburg. Das Versprechen: Datensouveränität für regulierte Branchen – vollständig in der EU, unter EU-Recht, betrieben von EU-Personal. Ähnliche Initiativen wie Gaia-X oder nationale Cloud-Strategien suggerieren: Wähle die richtige Cloud, und das Souveränitätsproblem ist gelöst.
Die Realität sieht brutal anders aus. Laut einer Studie von Computerwoche/CIO/CSO stehen 72% der Unternehmen in Deutschland vor der Herausforderung, geschäftskritische Bestandssysteme zu modernisieren.1 Eine Slalom-Studie zeigt: 61% nutzen für die Mehrheit ihrer Geschäftsanwendungen weiterhin veraltete Plattformen.2 Noch drastischer: Bei 11% der Unternehmen sind 76–100% der kritischen Anwendungen betroffen.
Was bedeutet das konkret? Eine Bank kann ihr neues Kundenportal in einer souveränen Cloud betreiben, aber das Kernbankensystem läuft auf 20 Jahre altem COBOL. Eine Versicherung modernisiert ihr Frontend, aber die Schadensabwicklung hängt an proprietären Legacy-Datenbanken. Eine öffentliche Verwaltung digitalisiert Bürgerdienste, aber die Fachverfahren laufen auf Altanwendungen, die niemand mehr anfassen will. Die Frage ist nicht: „Wohin in die Cloud?“ Die Frage ist: „Was mache ich mit den 60% meiner IT-Landschaft, die sich nicht einfach migrieren lassen?“
Die echten Herausforderungen: Hybride Realitäten statt Cloud-Theorie
Digitale Souveränität ist kein Cloud-Problem. Es ist ein Architektur-, Migrations- und Betriebsproblem in hybriden IT-Landschaften. Die tatsächlichen Herausforderungen liegen woanders:
Legacy-Systeme sind geschäftskritisch und unbeweglich
62% der Unternehmen stufen Teile ihrer geschäftskritischen Anwendungen als so veraltet ein, dass sie den heutigen Anforderungen nicht mehr gerecht werden.3 40% der veralteten Systeme sind Eigenentwicklungen1, gewachsen über Jahrzehnte, verzahnt mit Dutzenden anderen Systemen, dokumentiert von Mitarbeitern, die längst in Rente sind.
Ein Beispiel aus der Praxis: Eine Versicherung betreibt ihre Schadensabwicklung auf einer 25 Jahre alten Eigenentwicklung. Das System ist mit SAP (On-Prem), Salesforce (Cloud), diversen Fachverfahren und externen Dienstleistern verbunden. DORA verlangt jährliche Resilienz-Tests. Die Frage ist nicht: „Welche Cloud ist souverän?“ Die Frage ist: „Wie teste ich wirksam die Resilienz eines Systems, das niemand mehr vollständig versteht?“
DORA und NIS2 verschärfen das Dilemma
DORA ist seit 17. Januar 2025 in Kraft, NIS2 sollte bis Oktober 2024 in nationales Recht umgesetzt werden, das deutsche NIS2-Umsetzungsgesetz (NIS2UmsuCG) wurde jedoch erst 2025 verabschiedet. Die Anforderungen sind konkret:4
- Jährliche Resilienz-Tests für alle kritischen IKT-Systeme
- Bedrohungsorientierte Penetrationstests mindestens alle 3 Jahre
- Third-Party-Risk-Management: Strikte Überwachung aller IT-Dienstleister, Cloud-Provider eingeschlossen
- Incident-Meldepflichten bei Sicherheitsvorfällen: NIS2 kennt gestaffelte Fristen (Early Warning innerhalb 24h, detaillierter Bericht nach 72h, Abschlussbericht nach Behebung)
- Patch-Management: Alle Softwareprogramme müssen mit aktuellen Sicherheitspatches versehen sein
Das Problem: Diese Anforderungen treffen auf IT-Landschaften, in denen Entwickler laut einer Stripe-Studie 17 Stunden pro Woche allein mit der Pflege von Legacy-Code verbringen.5 40% des IT-Budgets fließen in die Wartung technischer Schulden, nicht in Innovation oder Compliance.6
Wie soll eine Organisation, die kaum die Betriebsfähigkeit ihrer Altsysteme aufrechterhalten kann, zusätzlich DORA-konforme Resilienz-Tests durchführen?
Hybride IT-Landschaften: Die ignorierte Realität
90% der Unternehmen betreiben laut Gartner hybride Infrastrukturen7 – eine Mischung aus On-Premise, Private Cloud, Public Cloud, Legacy-Systemen und modernen Microservices. Das ist keine Übergangslösung, sondern dauerhafter Zustand.
Die Herausforderungen sind massiv:
- Unterschiedliche Plattformen müssen sicher, performant und konsistent kommunizieren
- Datenströme verteilen sich über verschiedene Umgebungen – von lokalen Rechenzentren über Private Clouds bis zu mehreren Public-Cloud-Diensten
- Compliance-Anforderungen gelten übergreifend – aber Cloud-Anbieter unterliegen unterschiedlichen rechtlichen Rahmenbedingungen
- Exit-Strategien werden oft erst Jahre später bedacht – dann ist es zu spät8
Studien zeigen: 67% der Cloud-Migrationsprojekte überschreiten ihr Budget, 43% dauern länger als geplant.9 Der Grund ist selten die Cloud selbst, sondern die Komplexität der Migration aus gewachsenen, verzahnten Altsystemen.
AWS European Sovereign Cloud: Was sie löst und was nicht
Am 15. Januar 2026 hat AWS die European Sovereign Cloud (ESC) in Brandenburg offiziell gestartet. AWS positioniert sie als autarke Cloud für Europa mit strikter Trennung von allen anderen AWS-Regionen. Die Versprechen klingen verlockend.
Was AWS verspricht
Die ESC ist physisch und logisch von allen anderen AWS-Regionen getrennt. Sie verfügt über ein eigenes Identity & Access Management (IAM), separate Abrechnungssysteme und eine eigene Route-53-Infrastruktur mit EU-TLDs. Der Betrieb erfolgt durch die AWS European Sovereign Cloud GmbH, eine 100-prozentige Tochtergesellschaft von Amazon.com Inc. mit Sitz in Deutschland.
Die Führung liegt bei Stéphane Israël und Stefan Hoechbauer, beide EU-Bürger. Ein Advisory Board aus ausschließlich EU-Bürgern – darunter zwei unabhängige Vertreter – soll zusätzliche Governance-Kontrolle sicherstellen. AWS verspricht, dass der Betrieb schrittweise ausschließlich von EU-Bürgern mit Wohnsitz in der EU übernommen wird. In einer Übergangsphase arbeiten derzeit noch gemischte Teams aus EU-Bürgern und EU-Residents, allerdings ausschließlich innerhalb der EU.
AWS European Sovereign Cloud: Symptom, nicht Lösung
Am 15. Januar 2026 ging die AWS European Sovereign Cloud (ESC) in Brandenburg an den Start. AWS verspricht vollständige Trennung von anderen AWS-Regionen, eigenes Identity & Access Management, Betrieb ausschließlich durch EU-Personal unter EU-Recht.10
Das Service-Portfolio ist beachtlich. Rund 90 Services zum Start: Compute (EC2, Lambda), Storage (S3, EBS), Datenbanken (Aurora, RDS, Neptune), Container (EKS, ECS), KI/ML (SageMaker, Bedrock). Eine Investition von 7,8 Milliarden Euro bis 2040 untermauert die Ernsthaftigkeit.
Was AWS nicht löst
Die ESC ist technisch beeindruckend, aber sie löst nicht das Kernproblem:
Sie adressiert nicht die Legacy-Realität. Ein 20 Jahre altes COBOL-System lässt sich nicht einfach nach AWS ESC migrieren. Eine proprietäre Eigenentwicklung mit Hunderten Abhängigkeiten ist kein Cloud-Workload. Eine gewachsene SAP-Landschaft verschiebt man nicht über Nacht.
Sie schafft neue Komplexität. Die ESC ist bewusst isoliert, es gibt keine Vernetzung mit anderen AWS-Regionen. Das bedeutet:
- Separate IAM-Verwaltung für Unternehmen, die beide Umgebungen nutzen
- Keine globalen Disaster-Recovery-Szenarien
- Fehlende Services wie CloudFront (erwartet bis Ende 2026)
- Höhere Kosten (geschätzt 15-20% Aufschlag gegenüber Standard-AWS)
Sie löst nicht vollständig das US-Rechts-Problem. Die AWS European Sovereign Cloud GmbH ist 100-prozentige Tochter von Amazon.com Inc. Damit unterliegt sie potenziell US CLOUD Act und FISA 702, auch wenn AWS verspricht, jeden Request zu prüfen und Kunden zu informieren[^12]. Die rechtliche Grauzone bleibt.Sie ignoriert die Migrations-Komplexität. Wer glaubt, Souveränität bedeutet „System in die ESC schieben“, übersieht:
- Wie integriere ich Legacy-Systeme, die nicht migriert werden können?
- Wie teste ich Resilienz über hybride Landschaften hinweg (DORA-konform)?
- Wie manage ich Third-Party-Risiken, wenn ein Teil der IT in ESC, ein Teil On-Prem, ein Teil bei anderen Providern läuft?
- Wie stelle ich Exit-Fähigkeit sicher, falls ESC nicht hält, was sie verspricht?
Für wen ESC sinnvoll ist und für wen nicht
Die ESC kann für neue Workloads mit hohen Compliance-Anforderungen sinnvoll sein:
- Öffentliche Verwaltung: Neue Bürgerdienste, Registermodernisierung (wenn Open-Source-konform)
- Financial Services: Neue Payment-Systeme, Cloud-native Anwendungen unter DORA
- Gesundheitswesen: Neue eHealth-Plattformen mit Patientendaten
Die ESC ist Overkill für:
- Standard-Workloads ohne spezifische EU-Datenhoheitsanforderungen
- Dev/Test-Umgebungen
- Global verteilte Anwendungen (fehlt globale Vernetzung)
Die ESC ist keine Lösung für:
- Migration von Legacy-Systemen
- Hybride IT-Landschaften mit gewachsenen Abhängigkeiten
- Organisationen ohne Cloud-Migration-Strategie und -Kompetenz
Die unbequeme Wahrheit: Wer seine 20 Jahre alten Kernsysteme nicht modernisieren kann, dem hilft auch die souveränste Cloud nicht weiter.
Was Entscheider wirklich brauchen
Digitale Souveränität entsteht nicht durch Provider-Wahl. Sie entsteht durch Architektur-Kompetenz, Migrations-Fähigkeit und Betriebs-Exzellenz.
Realistische Bestandsaufnahme: Was ist wirklich kritisch?
Der erste Schritt ist Ehrlichkeit. 41% der Unternehmen geben zu, ihre Legacy-Systeme trotz Modernisierungsdruck nicht loszuwerden.12 Der Grund ist oft: Niemand weiß mehr genau, was das System tut, mit wem es verbunden ist, und was passiert, wenn man es anfasst.
Eine realistische Bestandsaufnahme bedeutet:
- Workload-Klassifizierung nach Schutzbedarf (kritisch, hoch, mittel, niedrig) – DORA-konform
- Abhängigkeitsanalyse: Was hängt woran? Was kommuniziert mit wem?
- Migrations-Fähigkeit: Was kann migriert werden? Was muss bleiben? Was muss modernisiert werden?
- Risikobewertung: Was passiert bei Ausfall? Was kostet Stillstand?
Nicht jedes System braucht Sovereign Cloud. Aber jedes kritische System braucht eine durchdachte Strategie.
Hybride Architekturen: Die Brücke zwischen Alt und Neu
Die Realität der nächsten 10-15 Jahre ist hybrid. Legacy-Systeme laufen parallel zu Cloud-Workloads. On-Premise-Infrastruktur koexistiert mit Sovereign Clouds und Standard-Public-Clouds.
Die entscheidenden Fragen sind:
- Wie baue ich sichere APIs zwischen Legacy und Cloud?
- Wie stelle ich DORA-konforme Resilienz über hybride Grenzen hinweg sicher?
- Wie manage ich Third-Party-Risiken, wenn Daten über mehrere Umgebungen fließen?
- Wie automatisiere ich Patch-Management über heterogene Systeme?
Das erfordert mehr als Cloud-Kompetenz. Das erfordert Architektur-Exzellenz in komplexen, gewachsenen IT-Landschaften. Jemanden, der nicht nur Cloud kann, sondern auch Legacy versteht. Jemanden, der nicht nur berät, sondern entwickelt, modernisiert und betreibt.
Modernisierung: Schritt für Schritt, nicht Big Bang
Laut Lünendonk erwarten 76% der Unternehmen, dass mindestens 20% ihrer geschäftskritischen Kern-Applikationen in den nächsten 5 Jahren modernisiert werden müssen.3 Die Frage ist: Wie?
Big-Bang-Migrationen scheitern. 68% der Unternehmen berichten, dass Legacy-Systeme ihre Effektivität hemmen – Hauptgründe: Wartungsaufwand (44%), Kosten (37%), Isolation durch nicht integrierte Systeme (37%).12
Schrittweise Modernisierung funktioniert:
- Middleware-Schichten: Neue APIs auf alte Systeme
- Schritt-für-Schritt-Ablösung: Funktionen nach und nach modernisieren
- Parallelbetrieb: Alt und Neu laufen parallel, bis Sicherheit hergestellt ist
- Kontinuierliche Betriebsfähigkeit: Kein „Big Bang“, sondern agile Iteration
Das braucht jemanden, der beides kann: Legacy-Systeme verstehen UND moderne Architekturen bauen.
Third-Party-Risk-Management: Cloud ist nur EIN Lieferant
DORA und NIS2 verlangen striktes Third-Party-Risk-Management. Das bedeutet:
- Alle IT-Dienstleister müssen bewertet, überwacht, auditiert werden
- Vertragliche Regelungen zu Sicherheit, Verfügbarkeit, Exit-Strategien
- Regelmäßige Reviews und Incident-Response-Pläne
Der Cloud-Provider (egal ob AWS ESC, Azure, GCP, OVHcloud) ist dabei nur einer von vielen Lieferanten. Legacy-System-Wartung, Managed Services, Software-Entwicklung, Middleware-Betrieb – alles sind Third Parties, die DORA-konform gemanagt werden müssen.
Die Frage ist: Wer kann das Ende-zu-Ende managen? Wer versteht Legacy, Cloud, Betrieb UND Compliance?
Fazit: Souveränität ist Handlungsfähigkeit, nicht Provider-Wahl
Provider-Wahl
Die AWS European Sovereign Cloud ist kein Gamechanger für Europa. Sie ist ein Symptom – ein Symptom dafür, dass der Bedarf nach digitaler Souveränität da ist. Aber sie löst nicht das eigentliche Problem.
Das eigentliche Problem ist: Die meisten Unternehmen in regulierten Branchen betreiben hybride IT-Landschaften mit massiven Legacy-Anteilen. 72% stehen vor Modernisierung geschäftskritischer Systeme. 61% nutzen für die Mehrheit ihrer Anwendungen veraltete Plattformen. 40% des IT-Budgets geht in technische Schulden.
Digitale Souveränität bedeutet nicht: „Ich wähle die richtige Cloud.“
Digitale Souveränität bedeutet: „Ich kann meine Systeme modernisieren, betreiben, migrieren und ich habe Optionen.“
Wer das ernst nimmt, braucht:
- Architektur-Kompetenz für hybride, komplexe IT-Landschaften
- Modernisierungs-Fähigkeit für Legacy-Systeme
- Betriebs-Exzellenz über On-Prem, Cloud und alles dazwischen
- Compliance-Expertise für DORA, NIS2, ISO 27001
- Integrationskompetenz für neue Technologien wie Agentic AI in bestehende Systemlandschaften
Das ist kein Cloud-Migration-Projekt. Das ist strategische IT-Transformation. Und das bekommt man nicht mit einer Provider-Entscheidung. Das bekommt man mit jemandem, der entwickeln, modernisieren UND betreiben kann – aus einer Hand.
2026 ist das Jahr der Bewährungsprobe: DORA-Aufsicht startet ihre ersten vollständigen Prüfzyklen, Aufsichtsbehörden können erstmals sanktionieren. NIS2-Übergangsfristen laufen aus. Gleichzeitig gehen neue Lösungen wie die AWS ESC produktiv. Wer jetzt strategisch handelt statt nur zu reagieren, verschafft sich einen Wettbewerbsvorteil. Wer ausschließlich auf Cloud-Provider setzt, riskiert neue Abhängigkeiten.
DORA & NIS2 im Überblick
DORA (Digital Operational Resilience Act)
Für den Finanzsektor in Kraft seit 17. Januar 2025.
Kernforderungen:
- IKT-Risikomanagement: Umfassende Governance für IT-Risiken, inklusive Legacy-Systeme
- Incident-Reporting: Meldepflichten bei Cybersecurity-Vorfällen
- Third-Party-Risiken: Strenge Anforderungen an alle IT-Dienstleister (Cloud-Provider, Legacy-Wartung, Managed Services)
- Resilienz-Testing: Jährliche Tests aller kritischen Systeme (auch hybride Landschaften), bedrohungsorientierte Pentests alle 3 Jahre
NIS2 (Network and Information Security Directive)
KRITIS-Erweiterung, Umsetzung bis Oktober 2024.
Betrifft unter anderem:
- Energie, Transport, Gesundheit
- Öffentliche Verwaltung
- Digitale Dienste
- Handel (neu gegenüber NIS1)
Kernforderungen:
- Risikomanagement: Strukturierte Bewertung und Behandlung von Cybersecurity-Risiken über alle IT-Umgebungen
- Sicherheitsmaßnahmen: Technische und organisatorische Schutzmaßnahmen
- Lieferkettenmanagement: Kontrolle und Überwachung aller Zulieferer
- Incident-Response: Gestaffelte Meldepflichten (Early Warning 24h, detaillierter Bericht 72h, Abschlussbericht nach Behebung)
Kontakt
Sie suchen einen erfahrenen und zuverlässigen IT-Partner?
Wir bieten Ihnen individuelle Lösungen für Ihre Anliegen – von Beratung, über Entwicklung, Integration, bis hin zum Betrieb.

Referenzen
- Computerwoche/CIO/CSO, Studie „Legacy-Modernisierung 2024“, https://www.thinkwisesoftware.com/de/blog/neue-studie-legacy-modernisierung-von-computerwoche
- Slalom, Global AI Insights Survey, August 2025,
https://www.it-business.de/droht-deutschen-unternehmen-die-legacy-falle-a-f17a0c0e317d10014cdf276616d9430d/ - Lünendonk, „IT-Modernisierung zwischen Legacy, Cloud und KI“, 2025,
https://www.it-finanzmagazin.de/luenendonk-studie-legacy-systeme-it-modernisierung-230835/ - DORA (EU) 2022/2554, | NIS2-Richtlinie,
https://www.digital-operational-resilience-act.com/
https://blog.dracoon.com/de/dora-nis2-compliance - Intertec, „Legacy-Anwendungsmodernisierung“, 2025
Legacy-Anwendungsmodernisierung | 24 Gründe | Intertec - IT-Matchmaker, „Hybride Cloud-Landschaften“, Juni 2025,
https://news.it-matchmaker.com/zwischen-vielfalt-und-verwirrung-die-herausforderungen-hybrider-cloud-landschaften-meistern/ - ibeco-Systems, „Cloud Migration 2025“,
https://www.ibeco-systems.de/blog/cloud-migration-2025-der-komplette-leitfaden-f%C3%BCr-deutsche-unternehmen - AWS European Sovereign Cloud, offizielle Website,
https://www.aws.eu/de/ - Vgl. InfoQ, European Cloud, zitiert in AWS-Kritik zur rechtlichen Stellung
AWS Launches European Sovereign Cloud amid Questions about U.S. Legal Jurisdiction – InfoQ