Zum Hauptinhalt springen
Technische Selbstverteidigung – Wie Europas Cloud-Architektur unabhängig werden kann
#Cloud #Digitale Souveränität #Kubernetes #Open Source #Infrastruktur

Technische Selbstverteidigung – Wie Europas Cloud-Architektur unabhängig werden kann

Politik redet von digitaler Souveränität, Entwickler müssen sie umsetzen. Unabhängigkeit entsteht nicht durch Appelle, sondern durch Architektur.

SerieDigitale Souveränität
Teil 4 von 6

Politik redet von digitaler Souveränität, Entwickler müssen sie umsetzen. Während die USA und China Cloud-Ökosysteme als geopolitische Werkzeuge begreifen, muss Europa lernen, sich technisch abzusichern – nicht durch Abschottung, sondern durch offene, kontrollierbare Strukturen.

Unabhängigkeit entsteht nicht durch Appelle, sondern durch Architektur. Und die lässt sich in drei Schichten denken: Infrastruktur, Technologie und Organisation.


1. Infrastrukturelle Ebene – Kontrolle über Strom, Stahl und Standort

Unabhängigkeit beginnt nicht im Code, sondern in der Frage, wo die Bits laufen. Ein souveränes Cloud-Ökosystem braucht physische Kontrolle über Hardware, Netze und Betrieb.

Europäische Provider mit Rechtshoheit in der EU

  • OVHcloud (Frankreich): Der größte europäische Cloud-Provider mit über 30 Rechenzentren weltweit, ISO-zertifiziert und nach EU-Recht betrieben.1
  • Scaleway (Frankreich): Teil der französischen Iliad-Gruppe, API-getrieben, volle Datenkontrolle in EU-Rechenzentren.2
  • Hetzner (Deutschland): Deutscher Provider mit hoher Performance und vollständiger EU-Compliance.3
  • IONOS Cloud (Deutschland): Tochter von 1&1, alle Rechenzentren in der EU (primär Deutschland), DSGVO-konform.4
  • Exoscale (Schweiz) – europäischer Anbieter mit Schweizer Datenschutzstandards.
  • CLEVERCLOUD (Frankreich): DevOps-Plattformen auf EU-Basis.
  • Gaia-X als übergeordnetes Rahmenprojekt, das Interoperabilität und Compliance vorgibt.

Technische Mindeststandards

  • ISO 27001, ISO 22301 (Business Continuity), DSGVO-konforme Datenverarbeitung.
  • Kein US-Eigentum oder Subunternehmertum, das über den CLOUD Act Zugriff erlaubt.
  • Standorte innerhalb der EU mit nachweisbarer Trennung von globalen Backbone-Netzen.
  • BYOK (Bring Your Own Key) als Default – Schlüsselverwaltung in europäischer Hand.

Damit wird verhindert, dass rechtliche oder politische Entscheidungen außerhalb Europas Zugriff oder Betrieb gefährden können.


2. Technologische Ebene – Cloud-native ohne Abhängigkeit

Ein moderner europäischer Cloud-Stack darf nicht zum Rückschritt führen. Er soll cloud-native bleiben, aber auf Basis offener Technologien. Keine Lizenzschalter, keine geschlossenen Formate, keine API-Gefangenschaft.

Orchestrierung und Container

  • Kubernetes (Apache 2.0): Der De-facto-Standard. Frei, auditierbar, portabel. → Detaillierte Kubernetes-Einführung
  • Distributionen: k3s, k0s, Rancher, OKD (OpenShift Community) – alle frei nutzbar.
  • Container-Runtime: Docker (Apache 2.0) oder Podman (Open Source, Red Hat).

Damit bleibt jede Anwendung portierbar, unabhängig vom Anbieter. Wer Kubernetes beherrscht, kann in jeder EU-Cloud deployen – ohne Abhängigkeit zu AWS oder Azure.

Infrastructure as Code (IaC)

  • OpenTofu (Fork von Terraform, MPL 2.0): vollständig offen, kein Lizenzrisiko.
  • Ansible: Automatisierung von Deployments und Konfigurationen.
  • Pulumi als Ergänzung, wenn Entwicklerfreundlichkeit gefragt ist.

Ziel: Infrastruktur definieren, nicht zusammenklicken. Das erlaubt Migration und Reproduzierbarkeit – zentrale Faktoren für Souveränität.

Service Mesh & Netzwerkarchitektur

  • Istio (Apache 2.0) oder Linkerd für Service-Kommunikation, Routing, Security-Policies.
  • Cilium für Netzwerk-Sicherheit auf Kernel-Ebene (eBPF-basiert, offen).
  • Envoy Proxy als transparente Schicht für Traffic Management.

Diese Komponenten machen Microservices steuerbar, ohne zentrale Plattformbindung.

Storage & Datenmanagement

  • Ceph, MinIO, Longhorn: verteilter Speicher, S3-kompatibel, vollständig EU-hosted betreibbar.
  • PostgreSQL, MariaDB, ElasticSearch (Open Forks: OpenSearch): für relationale und Suchdaten.

S3-Kompatibilität ist hier entscheidend: Man kann bestehende Tools weiter nutzen, ohne AWS als Backend.

CI/CD und Deployment

  • GitLab Community Edition, Jenkins, Drone CI: alles Open Source.
  • Läuft auf EU-Servern, mit vollständiger Kontrolle über Build-Prozesse und Secrets.

Monitoring, Observability und Sicherheit

  • Prometheus, Grafana, Loki: offene Standards für Metriken und Logs.
  • Keycloak: Identity-Management, EU-konform, selbst betreibbar.
  • Vault (HashiCorp) oder offene Alternativen für Secrets-Management.

Damit lässt sich jede Cloud-Umgebung auditierbar, dokumentiert und überprüfbar betreiben – kein blinder Trust mehr gegenüber proprietären Backends.


3. Organisatorische Ebene – Wer kontrolliert was

Technik ohne Governance bleibt abhängig. Die organisatorische Komponente sichert, dass Kontrolle, Verantwortung und Betrieb nicht wieder in fremde Hände wandern.

Föderierte Strukturen

  • Nach dem Vorbild von E-Mail oder dem Fediverse: Viele kleine, interoperable Clouds statt eines Giganten.
  • Jede Instanz hält sich an gemeinsame Standards (z. B. Gaia-X-Label, Sovereign Cloud Stack).
  • Redundanz entsteht durch Vielfalt, nicht Zentralisierung.

Souveränitätsstandards

  • Gaia-X, EUDI Wallet-Kompatibilität, EU Cloud Code of Conduct.
  • Verpflichtung zu offenen Schnittstellen und nachvollziehbaren Datenflüssen.

Rechtliche und betriebliche Kontrolle

  • Keine Datenverarbeitung „im Auftrag” durch US-Unternehmen.
  • EU-basierte Betreiber mit überprüfbarer Haftungsstruktur.
  • Offene Dokumentation, Auditfähigkeit, gemeinschaftliche Sicherheitsrichtlinien.

So entsteht ein Netz aus vertrauenswürdigen, auditierbaren Anbietern, das kollektiv mehr Stabilität bietet als jeder Monolith.


4. Realistische Übergangsstrategie – Vom Heute ins Morgen

Ein Umstieg kann nicht über Nacht passieren, aber er kann schrittweise gelingen.

  1. Neuprojekte konsequent auf EU-Clouds aufsetzen (OVH, IONOS, Scaleway).
  2. Open-Source-Stacks als Standard definieren (Kubernetes, Postgres, Keycloak, Grafana).
  3. APIs und Schnittstellen offen halten, keine SDKs oder proprietären Clients erzwingen.
  4. Hybride Ansätze: S3-kompatibler Storage oder Kubernetes in EU-Clouds, auch wenn noch AWS genutzt wird.
  5. Fachkräfte fördern: Europa braucht Cloud-Architekten, nicht Cloud-Administratoren.

Diese Strategie schafft Unabhängigkeit durch Routine. Souveränität entsteht nicht im Sprint, sondern im täglichen Betrieb.


5. Technisches Minimum für digitale Selbstbestimmung

Wenn man morgen ein Rechenzentrum oder eine Cloud-Plattform aufbaut, die nicht erpressbar ist, sähe das Basis-Setup so aus:

EbeneTechnologieLizenzHerkunftRisiko
Container-OrchestrierungKubernetes (k3s / k0s)Apache 2.05globalgering
IaCOpenTofuMPL 2.0EU-friendlygering
StorageMinIOAGPLv36unabhängiggering
AuthKeycloakApache 2.07CNCF/EU-Hostbargering
MonitoringPrometheus, GrafanaApache 2.0globalgering
Cloud ProviderOVH / Scaleway / IONOSn/aEUgering

Das ist kein Zukunftsbild. Das ist heute sofort umsetzbar – mit Werkzeugen, die stabil, offen und juristisch sicher sind.


6. Technik als politischer Schutzmechanismus

Souveränität klingt nach Politik, ist aber in Wahrheit ein Infrastrukturproblem. Ein stabiler, offener, föderierter Technologie-Stack ist die beste Verteidigung gegen geopolitische Abhängigkeit.

Europa muss nicht die schnellste Cloud haben, sondern die robusteste. Denn wer seine Plattform kontrolliert, wird nie wieder fragen müssen, ob er morgen noch Zugriff hat.


Diese Serie wird fortgesetzt.


Quellen

Footnotes

  1. Guidestream Digital: The Top 3 European Cloud Providers – OVHcloud größter europäischer Provider mit über 30 Rechenzentren, ISO-zertifiziert

  2. Guidestream Digital: The Top 3 European Cloud Providers – Scaleway, Teil der französischen Iliad-Gruppe, API-getrieben

  3. Alexander Samsig: Picking a European Public Cloud Provider – Hetzner als deutscher Provider mit hoher Performance

  4. European Alternatives: IONOS – IONOS als deutsche 1&1-Tochter, alle Rechenzentren in EU, DSGVO-konform

  5. Kubernetes GitHub: License – Kubernetes unter Apache License 2.0

  6. MinIO Blog: From Open Source to AGPLv3 – MinIO vollständig unter GNU AGPLv3 seit 2021

  7. Keycloak Discourse: Keycloak License & Wikipedia: Keycloak – Keycloak unter Apache License 2.0, seit April 2023 CNCF Incubating Project