Cloud Computing

Europas Cloud aus Brandenburg – Wie unabhängig von den USA ist Amazon wirklich

AWS startet European Sovereign Cloud in Brandenburg. Technische und rechtliche Trennung zur Sicherstellung europäischer Datensouveränität. Ideal für regulierte Branchen.


Am 15. Januar 2026 hat AWS die European Sovereign Cloud gelauncht. Erste Region: Brandenburg. Investment: 7,8 Milliarden Euro bis 2040. 2.800 neue Mitarbeiter. Das klingt nach einem massiven Commitment für europäische Datensouveränität.

Aber was bedeutet das technisch?

Wir haben uns die Architektur angeschaut, die rechtlichen Konstrukte analysiert und mit Experten gesprochen, die sich intensiv mit dem Thema beschäftigen. Die Frage ist nicht, ob AWS das ernst meint. Die Frage ist: Wo endet Marketing und wo beginnt echte Unabhängigkeit?

Physische Trennung ist real – aber Software bleibt global

Die AWS European Sovereign Cloud (ESC) ist keine Marketing-Hülle. Die Trennung von der US-Architektur ist technisch sauber umgesetzt:

  • Kein DNS TLD in den USA – die Namensauflösung läuft komplett in Europa

  • Eigene europäische Root CA – Zertifikatsinfrastruktur unabhängig von US-Systemen

  • Eigenständiges Personal – nur EU-Bürger mit Zugang zur Infrastruktur

  • Europäische Tochtergesellschaft – untersteht ausschließlich europäischem Recht

Das ist mehr als nur ein neues Rechenzentrum. Das ist eine eigenständige Partition.

Aber: Die Software wird international entwickelt. Updates und Patches kommen aus globalen Teams. Der Unterschied: Europäisches Personal prüft jeden Rollout und kann Patches verzögern, solange es nötig ist.

Das ist keine theoretische Kontrolle. Das ist operativer Handlungsspielraum.

Control Plane vs. Data Plane – Wo liegen die Daten wirklich

Wenn Sie ein EKS-Cluster in Brandenburg hochziehen, stellt sich die Frage: Wo laufen die Control Plane-Komponenten?

Die Antwort ist klar: In Brandenburg. Physisch. Mit Zugriff nur für europäisches Personal.

Die Daten liegen im AWS Nitro System. Das bedeutet: Verschlüsselungsschlüssel existieren nur im geschützten flüchtigen Speicher der Nitro Cards. Nicht auf den Hauptprozessoren. Nicht für AWS-Operatoren zugänglich. Nur für den Eigentümer der Daten.

Das ist Hardware-Level-Sicherheit. Kein Software-Layer, den man umgehen könnte.

Für DevOps-Teams bedeutet das: Wenn Sie Workloads in der ESC betreiben, haben Sie technische Isolation auf mehreren Ebenen. Control Plane, Data Plane, Verschlüsselung – alles läuft in Europa, kontrolliert von europäischem Personal, geschützt durch Hardware-Architektur.

CLOUD Act – Rechtliche Realität statt theoretische Risiken

Der CLOUD Act ist das Gespenst, das über jeder Cloud-Diskussion schwebt. US-Gesetz, extraterritoriale Reichweite, Zugriff auf Daten unabhängig vom Speicherort.

Aber wie real ist das für ein deutsches Unternehmen auf der ESC?

Der entscheidende Unterschied: Juristische Zugriffsmöglichkeit vs. operative Zugriffsfähigkeit

Der CLOUD Act gilt nicht pauschal für "alle Daten bei AWS". Er greift nur dort, wo ein US-Anbieter tatsächlich possession, custody oder control über die Daten hat – und wo eine Durchsetzbarkeit besteht. Das ist kein Automatismus.

Bei der AWS European Sovereign Cloud ist genau diese Zugriffskette unterbrochen:

  • Betrieb durch eine eigenständige europäische Gesellschaft

  • EU-Personal, das ausschließlich EU-Recht unterliegt

  • Keine operative Zugriffskette in die USA

  • Physische und technische Trennung der Infrastruktur

Eine US-Anordnung kann damit nicht einfach "durchgereicht" werden. Sie müsste über europäische Rechtshilfe laufen. Das bedeutet: Prüfung durch europäisches Personal nach EU-Recht. Ein Verstoß gegen EU-Recht wäre für das beteiligte Personal persönlich haftungsrelevant.

Das ist kein theoretisches Detail. Das ist der operative Unterschied zur bisherigen Konstruktion.

Die europäische Tochter als rechtliche Firewall

Die europäische Tochtergesellschaft ist die verantwortliche Stelle. Nicht Amazon in den USA. Für US-Behörden ist sie der Ansprechpartner – und sie untersteht EU-Recht.

Heißt das, dass der CLOUD Act irrelevant ist? Nein. Er ist ein Risiko, ja. Aber er ist kein magischer Generalschlüssel, der europäisches Recht aushebelt – insbesondere nicht in einer Architektur, die genau darauf ausgelegt ist, diese Zugriffskette zu durchbrechen.

Verschlüsselung und Key Management – Wo Souveränität wirklich beginnt

Die ESC bringt durch physische Trennung, EU-Betrieb und das Nitro System bereits ein hohes Maß an technischer Isolation mit.

Für viele Unternehmen – auch in regulierten Branchen – reicht das völlig aus, um Compliance- und Souveränitätsanforderungen zu erfüllen.

Aber: Wer maximale Kontrolle will, kann zusätzlich eigene Verschlüsselungsschlüssel außerhalb von AWS verwalten. BYOK (Bring Your Own Key) oder externe Key-Management-Systeme geben Ihnen eine weitere Sicherheitsebene.

Das ist keine Pflicht. Das ist eine bewusste Design-Entscheidung.

Sie reduzieren das verbleibende Restrisiko und gewinnen zusätzlichen Handlungsspielraum. Am Ende ist es eine Frage des Anspruchsniveaus: Reicht Ihnen die starke technische und rechtliche Architektur der ESC – oder wollen Sie selbst den letzten Schlüssel in der Hand behalten?

Beides sind valide Strategien. Abhängig von Risikoappetit, Regulierung und operativem Aufwand.

Gaia-X vs. AWS ESC – Strategie vs. Produktionsreife

Wenn ein Fintech oder Gesundheitsunternehmen fragt: "Sollen wir auf AWS ESC setzen oder auf Gaia-X warten?" – dann ist die Antwort klar:

Warten Sie nicht auf Gaia-X.

Die AWS European Sovereign Cloud ist heute produktionsreif. Sie läuft. Sie ist dokumentiert. Sie erfüllt regulatorische Anforderungen.

Gaia-X ist ein wichtiges strategisches Projekt. Aber es ist keine einsatzbereite Plattform, auf der du morgen deine Workloads betreiben kannst. Selbst der Gaia-X CEO sagt: "90% des Marktes kann von Hyperscalern bedient werden." Die höchste Stufe der Souveränität – etwa 10% der Use Cases – ist für kritische Infrastruktur, Verteidigung und ähnliche Szenarien reserviert.

Für ein Fintech oder Gesundheitsunternehmen zählt: Sie brauchen jetzt eine Lösung, die DSGVO-konform ist, BaFin- oder GDPR-Anforderungen erfüllt und gleichzeitig Cloud-Vorteile wie Skalierung, Automation und moderne Services bietet.

AWS ESC liefert das heute. Mit klarer Architektur, europäischem Betrieb und rechtlicher Absicherung.

Keine halben Lösungen. Keine Warterei auf theoretische Konstrukte. Es läuft, es ist compliant, und Sie können heute damit arbeiten.

Praktische Konsequenzen für DevOps-Teams

Die ESC startet mit 68 Services. Die sind im Funktionsumfang deckungsgleich mit denen der globalen Cloud. Wenn Sie einen der fehlenden Services brauchen, müssen Sie in die globale Partition.

Die wichtigsten Services sind bereits gelauncht. Was fehlt zum Start: Das Identity Center, das zentrale Admin-Authentifizierung über alle AWS-Accounts hinweg vereinfacht. Verfügbarkeit: Q1 2026.

Warum ist das relevant?

Das Identity Center arbeitet mit IAM zusammen und ermöglicht es Administratoren, sich zentral zu authentifizieren und auf mehrere AWS-Accounts zuzugreifen – ohne dass jeder Account einzeln konfiguriert werden muss. Das reduziert operativen Aufwand erheblich, besonders in Multi-Account-Umgebungen.

Wie geht man bis zum Launch damit um?

Für die Authentifizierung von Admins können Sie externe Identity Provider wie Entra ID oder Keycloak per SAML oder OIDC an AWS anbinden. Sie nutzen IAM Roles und Federation für Single Sign-On.

Das funktioniert. Es ist dokumentiert. Aber es bedeutet mehr manuelle Konfiguration pro Account. Das Identity Center automatisiert genau diesen Prozess und macht Multi-Account-Management deutlich einfacher.

Observability über Partitionen hinweg

Wenn Sie hybride Setups mit ESC und globalen Regionen fahren, brauchen Sie eine klare Monitoring-Strategie.

Sie haben zwei Optionen:

  1. Zentrale Observability-Tools außerhalb beider Partitionen – Prometheus, Grafana oder Datadog auf eigener Infrastruktur oder als SaaS. Sie ziehen Metriken und Logs aus beiden Umgebungen zusammen.

  2. CloudWatch in beiden Partitionen separat – mit Aggregation auf einer Metaebene.

Die saubere Lösung ist meist ein zentraler Observability-Stack, der unabhängig vom Cloud-Provider läuft. Das gibt Ihnen einheitliche Dashboards, konsistente Alerting-Regeln und Sie sind nicht von einer einzelnen Partition abhängig.

Tools wie Prometheus mit Thanos oder Cortex skalieren gut über mehrere Cluster und Regionen hinweg.

Operativ bedeutet das: Ihre Monitoring-Architektur muss von Anfang an multi-region-fähig sein. Aber das ist ohnehin Best Practice, auch ohne ESC.

Kosten – 15% Aufschlag für Souveränität

Die ESC ist zum Launch etwa 15% teurer als Standard-AWS-Regionen. Das erklärt sich durch eigenständige Kostenstrukturen.

Für die neue Gesellschaft wurden ca. 2.800 neue Mitarbeiter eingestellt. Das wird bei einem normalen Region-Launch nicht gemacht. Diese Strukturen müssen finanziert werden.

Aber: Das spricht auch dafür, dass bei steigenden Workloads und größerer Verteilung der Kosten über weitere Kunden Preissenkungen kommen können.

Wie rechtfertigen Sie das gegenüber einem CFO?

Sie zahlen nicht für "das gleiche". Sie zahlen für rechtliche und technische Isolation, die Compliance-Risiken reduziert und regulatorische Anforderungen erfüllt. Für regulierte Branchen ist das kein Aufschlag – das ist eine Investition in Risikominimierung.

Wann macht Migration Sinn – und wann nicht

Wenn Ihre aktuelle Infrastruktur auf Frankfurt-Region läuft und alles passt – dann passt sie. Wechseln muss niemand.

Aber: Wenn es im Unternehmen Use Cases gibt, die andere Compliance- und regulatorische Anforderungen haben, dann kann die ESC passend sein.

Das ist keine "Alles-oder-Nichts"-Entscheidung. Das ist eine Architekturentscheidung für neue Workloads mit höheren Anforderungen.

Grenzen der ESC

Es gibt Use Cases, wo auch die ESC nicht reicht:

  • Absolute Air-Gap-Anforderungen – Systeme, die aus Sicherheitsgründen komplett vom Internet getrennt sein müssen. Da brauchen Sie On-Premises oder dedizierte, physisch isolierte Infrastruktur.

  • Extreme Latenzanforderungen – Hochfrequenzhandel oder bestimmte Industrie-4.0-Szenarien. Da kann Edge Computing oder lokale Infrastruktur näher am Geschehen die bessere Wahl sein.

AWS ESC löst das Souveränitätsproblem auf technischer und rechtlicher Ebene sehr gut. Aber es ist kein Allheilmittel.

Der Moment, wo Souveränität von Buzzword zu Notwendigkeit wurde

Ein konkretes Beispiel zeigt die Relevanz: Ein Gesundheitsdienstleister verarbeitet Patientendaten. Die Infrastruktur läuft auf AWS Frankfurt. Alles DSGVO-konform, technisch sauber aufgesetzt.

Dann kommt die Anfrage vom Datenschutzbeauftragten: "Können wir garantieren, dass US-Behörden keinen Zugriff auf Patientendaten haben?"

Auf dem Papier lässt sich das mit Verschlüsselung und rechtlichen Argumenten begründen. Aber die Unsicherheit bleibt. Der CLOUD Act steht im Raum, auch wenn die Wahrscheinlichkeit gering ist.

Für den Vorstand ist das ein Risiko, das er nicht eingehen will. Nicht weil es technisch notwendig ist, sondern weil es rechtlich und reputativ heikel wird.

Mit der ESC gibt es plötzlich eine klare Antwort: Europäische Tochter, europäisches Recht, europäisches Personal, physische Trennung.

Keine theoretischen Diskussionen mehr über "Was wäre wenn".

Das war der Moment, wo Souveränität von einem Marketing-Begriff zu einer messbaren Architekturanforderung wurde. Nicht weil die Technik vorher unsicher war, sondern weil die rechtliche und organisatorische Klarheit gefehlt hat.

Die ESC hat diese Lücke geschlossen – nicht durch bessere Verschlüsselung, sondern durch saubere Strukturen.

Ausblick – Standard für regulierte Workloads oder Nischenlösung

In fünf Jahren wird die ESC wahrscheinlich der De-facto-Standard für regulierte Workloads in Europa sein.

Nicht weil alle migrieren müssen. Sondern weil neue Projekte mit hohen Compliance-Anforderungen dort direkt starten.

Unternehmen werden zunehmend hybride Setups fahren. Standard-Workloads laufen weiter in Frankfurt oder anderen globalen Regionen, weil sie günstiger sind und mehr Services bieten. Aber sobald es um sensible Daten geht – Gesundheit, Finanzen, kritische Infrastruktur, öffentlicher Sektor – wird die ESC zur ersten Wahl.

Die Frage wird dann nicht mehr sein "Brauchen wir Souveränität?", sondern "Welche Workloads gehören in die souveräne Partition und welche nicht?"

Das ist eine Architekturentscheidung, kein politisches Statement.

Und genau so sollte es sein. Technische Klarheit statt Marketing-Buzzwords. Strukturen statt Versprechen. Das ist, wie moderne Cloud-Architektur funktioniert – pragmatisch, messbar, nachvollziehbar.

Similar posts

Neues aus Cloud, DevOps & KI direkt in dein Postfach.

Kurz, klar und anwendungsnah. So, wie wir in Projekten arbeiten – nicht wie in Whitepapers.