Single Point of Failure Standort: Warum ein Rechenzentrum für KRITIS nicht reicht
In der Welt der kritischen Infrastrukturen (KRITIS) ist “Hochverfügbarkeit” kein bloßes …

Verschlüsselung gilt als Königsdisziplin moderner IT-Sicherheit. Daten sind geschützt, Zugriffe kontrolliert, Systeme abgesichert – zumindest in der Theorie.
In vielen Unternehmen hat sich daraus eine beruhigende Annahme entwickelt: Wenn Daten ausreichend verschlüsselt sind, lassen sich auch regulatorische Risiken beherrschen.
Diese Annahme ist gefährlich.
Denn sie verkennt ein zentrales Spannungsfeld moderner Cloud-Architekturen: Sicherheit ist nicht nur eine technische, sondern auch eine rechtliche Kategorie.
IT-Teams denken in Architekturen. In Zugriffskonzepten, Schlüsselmanagement, Zero-Trust-Modellen und Ende-zu-Ende-Verschlüsselung.
Das ist nachvollziehbar – und notwendig.
Technische Maßnahmen sind der erste und wichtigste Schutzmechanismus gegen unbefugte Zugriffe, Datenverlust und Cyberangriffe. Sie lassen sich planen, implementieren und auditieren.
Genau darin liegt aber auch ihre Grenze.
Denn technische Sicherheit operiert innerhalb eines Systems. Rechtliche Zugriffsmöglichkeiten wirken von außen auf dieses System ein.
Gesetze wie der CLOUD Act oder Überwachungsbefugnisse im Rahmen von FISA 702 schaffen eine Realität, in der Anbieter verpflichtet werden können, Daten bereitzustellen.
Dabei ist entscheidend: Diese Verpflichtungen richten sich nicht an die Architektur, sondern an den Anbieter.
Das bedeutet, dass selbst hochgradig abgesicherte Systeme betroffen sein können – sofern der Betreiber rechtlich in der Lage ist, auf die Daten zuzugreifen oder deren Herausgabe zu veranlassen.
Die zentrale Frage lautet daher nicht: “Sind die Daten verschlüsselt?”
Sondern: “Wer kontrolliert die Schlüssel – und unter wessen Jurisdiktion steht diese Instanz?”
Ein häufiges Gegenargument lautet: Moderne Architekturen setzen auf Konzepte wie “Customer Managed Keys” oder “Hold Your Own Key”. Der Anbieter habe damit keinen Zugriff mehr auf die Daten.
In der Praxis ist dieses Bild oft unvollständig.
Zum einen bestehen weiterhin indirekte Zugriffsmöglichkeiten – etwa über Administrationsschnittstellen, Metadaten oder Integrationspunkte. Zum anderen bewegen sich Anbieter in einem rechtlichen Rahmen, der sie verpflichtet, auf Anfragen von Behörden zu reagieren.
Selbst wenn technische Hürden bestehen, kann der Druck auf organisatorischer oder rechtlicher Ebene ansetzen.
Damit wird deutlich: Absolute Abschottung ist in komplexen Cloud-Ökosystemen schwer realisierbar.
Moderne Sicherheitskonzepte sind essenziell, aber sie müssen richtig eingeordnet werden.
Zero Trust reduziert das Risiko interner Fehlkonfigurationen und unautorisierter Zugriffe. Verschlüsselung schützt Daten vor unbefugtem Zugriff auf Transport- und Speicherebene. “Sovereign Cloud”-Ansätze versuchen, Kontrolle stärker beim Kunden zu verankern.
All diese Maßnahmen verbessern die Sicherheitslage erheblich.
Doch sie lösen nicht das Grundproblem, wenn die rechtliche Kontrolle außerhalb der eigenen Organisation liegt.
Ein System kann technisch perfekt abgesichert sein – und dennoch externen Zugriffsmöglichkeiten unterliegen.
Die Diskussion um Cloud-Sicherheit wird häufig zu eindimensional geführt. Entweder technisch oder juristisch.
In der Realität greifen beide Ebenen ineinander.
Eine belastbare Sicherheitsstrategie muss daher beide Perspektiven integrieren. Sie muss berücksichtigen, wie Systeme gebaut sind – und unter welchen rechtlichen Rahmenbedingungen sie betrieben werden.
Das erfordert eine engere Zusammenarbeit zwischen IT, Compliance und Geschäftsführung.
Unternehmen müssen ihre Sicherheitsstrategie neu justieren.
Es reicht nicht mehr aus, in Technologien zu investieren und davon auszugehen, dass diese automatisch auch regulatorische Risiken abdecken.
Stattdessen braucht es eine bewusste Kombination aus:
Besonders sensible Daten und Prozesse sollten in Umgebungen betrieben werden, in denen diese Faktoren aktiv gestaltet werden können.
Verschlüsselung bleibt ein zentraler Baustein moderner IT-Sicherheit. Ohne sie ist ein Schutz sensibler Daten kaum denkbar.
Doch sie ist kein Allheilmittel.
Wer Sicherheit ausschließlich technisch denkt, übersieht die strukturellen Risiken moderner Cloud-Nutzung.
Die eigentliche Herausforderung liegt darin, Kontrolle ganzheitlich zu verstehen – als Zusammenspiel von Technologie, Organisation und Recht.
Nur so entsteht eine Sicherheitsarchitektur, die den Anforderungen einer vernetzten und regulierten Welt gerecht wird.
In der Welt der kritischen Infrastrukturen (KRITIS) ist “Hochverfügbarkeit” kein bloßes …
Die Vorbereitung auf ein ISO 27001-Audit gleicht in vielen Unternehmen noch immer einer manuellen …
TL;DR Zero-Trust-Architektur liefert die notwendige Sicherheits- und Governance-Grundlage für …