Mobile logo

24.04.2026

Daten­souveränität: 5 Entscheidungen für echte Kontrolle

Wie viel Kontrolle über Daten ist sinnvoll und wo entsteht unnötige Komplexität? Viele Organisationen stehen genau in diesem Spannungsfeld. Datensouveränität lässt sich nicht allein technisch lösen – sie erfordert klare Prioritäten und bewusste Abwägungen.

Christian Fehlmann und Nicolas Affolter, IT-Expterten von ipt, erklären 5 zentrale Aspekte von Datensouveränität.

«Vertrauen ist gut, Kontrolle ist besser!» Doch gilt dieser Leitsatz auch noch in der Cloud-Ära?

Während die öffentliche Hand digitale Souveränität zunehmend einfordert, stehen Unternehmen vor konkreten Entscheidungen: Welche Daten müssen unter eigener Kontrolle bleiben? Wo reichen vertragliche Absicherungen? Und wie viel Aufwand ist gerechtfertigt, um Risiken zu minimieren?

Genau hier wird Datensouveränität greifbar. Nicht als Grundsatzfrage, sondern als Reihe von Entscheidungen entlang konkreter Handlungsfelder. Die folgenden fünf Punkte zeigen, wie sich Daten gezielt vom Risiko zum strategischen Asset entwickeln lassen.

Dieser Artikel ist Teil einer Serie um Digitale Souveränität in der Schweiz. Weitere Artikel gibt es zu den Themen Digitale Souveränität als FührungsaufgabeGovernance & Digitale Souveränität, 5 europäische Cloud-Provider im Vergleich und die Frage des IAM in Bezug auf Digitale Souveränität. 

1. Zwischen Datenresidenz und Vertrauensmodell

Im Kontext der Datensouveränität lassen sich heute zwei Grundhaltungen beobachten. 

Die eine Seite setzt auf lokale Infrastruktur und Datenhaltung im eigenen Einflussbereich. Der Gedanke dahinter: In geopolitisch unsicheren Zeiten garantiert nur physische Kontrolle echte Souveränität, da vertragliche Zusicherungen dann an ihre Grenzen stossen. Insbesondere bei sensiblen Daten, z.B. in einem Data Lakehouse im Gesundheitsumfeld, erscheint dieser Ansatz naheliegend.

Die andere Seite vertraut auf ein starkes Vertrags- und Kontrollmodell mit Cloud-Providern. Statt komplexem Eigenbetrieb stehen die schnelle und sichere Nutzung von Daten, Skalierbarkeit und geprüfte Sicherheitsstandards im Vordergrund. Ergänzt durch Audits und Compliance.

In der Praxis liegt die Wahrheit zwischen diesen Polen. Datensouveränität ist kein Standortentscheid, sondern die Fähigkeit, Risiken bewusst zu steuern und je nach Anwendungsfall das passende Modell zu wählen.

2. Das Fundament: Datenhoheit und Datenschutz

Bevor Datensouveränität strategisch eingeordnet werden kann, braucht es ein klares Fundament aus zwei zentralen Bausteinen: Datenhoheit und Datenschutz.

Datenhoheit beschreibt, wer die Kontrolle über einen Datensatz hat. Also wer ihn nutzen darf, wofür, wann und wie lange. Während sich Zugriffsrechte über IAM-Lösungen gut steuern und nachvollziehen lassen, bleibt insbesondere die vollständige Kontrolle über Datenkopien eine technische Herausforderung.

Der Datenschutz ergänzt diese Perspektive um die rechtliche und sicherheitstechnische Dimension. Er umfasst einerseits regulatorische Vorgaben, wie das Schweizer Datenschutzgesetz und die Europäische Datenschutz-Grundverordnung, deren Einhaltung zwingend ist, um Reputationsschäden und Sanktionen zu vermeiden. Andererseits geht es um die konsequente Umsetzung von Security Best Practices, um Daten jederzeit vertraulich, integer und verfügbar zu halten.

3. Schlüsselmanagement: Wer hält den Generalschlüssel?

Bei der Datensouveränität geht es nicht nur darum, wer auf Daten zugreifen darf, sondern auch darum, wer die Kontrolle über die kryptographischen Schlüssel besitzt, mit denen diese Daten geschützt werden. Genau dieser Aspekt wird in der Praxis oft unterschätzt.

Im Schlüsselmanagement haben sich vier zentrale Modelle etabliert:

  • Provider Managed:

    Der Cloud-Anbieter verwaltet die Schlüssel vollständig selbst. Vorteil ist die Einfachheit (Plug & Play) und native Integration in Cloud-Services. Demgegenüber steht jedoch eine vollständige Abhängigkeit vom Provider sowie keine eigene Kontrolle über den Schlüssel.

  • Customer Managed:

    Die Kund:innen definieren den gesamten Lebenszyklus der Schlüssel (Erstellung, Zugriff, Rotation, Löschung), während der Cloud-Anbieter die operative Verwaltung übernimmt. Dies ermöglicht mehr Kontrolle, allerdings bleibt die physische Schlüsselverwaltung (z.B. in HSMs) weiterhin beim Provider.

  • Bring Your Own Key (BYOK):

    Die Schlüssel werden von den Kund:innen selbst generiert und in die Cloud überführt. Damit liegt die Hoheit über die Schlüsselgenerierung zwar beim Unternehmen, gleichzeitig steigen jedoch Komplexität und Anforderungen an die sichere Übergabe und Verwaltung erheblich.

  • Hold Your Own Key (HYOK):

    Die Schlüssel verlassen die eigene Infrastruktur nicht. Dies bietet maximale Kontrolle und Sicherheit, führt jedoch zu starken Einschränkungen in der Cloud-Nutzung und reduziert viele Dienste faktisch auf reine Speicherfunktionen.

Das Fazit: Auch beim Schlüsselmanagement ist Souveränität kein Absolutwert. Entscheidend ist die bewusste Abwägung zwischen Kontrollniveau, operativem Aufwand, Stabilität und funktionalen Einschränkungen.

4. Neue Herausforderung: Datennutzung durch LLMs

Mit dem Aufkommen von Large Language Models (LLMs) erhält das Thema Datensouveränität eine neue Dimension. Unabhängig von offiziellen Richtlinien nutzen Mitarbeitende KI-Tools bereits heute im Alltag, um effizienter zu arbeiten und bessere Ergebnisse zu erzielen. 

Dabei entsteht jedoch das grosse Risiko, dass sensible Unternehmensdaten unbewusst in öffentliche Modelle gelangen und damit die Datenhoheit faktisch verlassen. Gleichzeitig ist auch hier Souveränität keine Frage des Verzichts, sondern der bewussten Wahl. 

Unternehmen haben verschiedene Optionen, um ihre Kontrolle zu behalten und dennoch von der Technologie zu profitieren.

  • Cloud-basierte LLMs (Private Instanzen): Dabei werden Modelle in geschützten Cloud-Umgebungen betrieben. Die Daten verlassen zwar die eigene Infrastruktur, sind jedoch durch vertragliche Zusicherungen vom Training öffentlicher Modelle ausgeschlossen. Dies ermöglicht hohe Skalierbarkeit und direkten Zugang zu den neuesten Modellen, setzt jedoch Vertrauen in den jeweiligen Anbieter voraus.
  • On-Premises-Modelle: Alternativ können LLMs vollständig auf eigener Infrastruktur betrieben werden. Dadurch bleiben Daten und Modelle unter eigener Kontrolle. Dieser Ansatz erfordert jedoch erhebliches technisches Know-how sowie Zugang zu spezialisierter Hardware wie GPUs.

 

Datensouveränität bedeutet in diesem Kontext, nicht zwischen Innovation und Kontrolle zu wählen, sondern für jeden Anwendungsfall bewusst das passende Betriebsmodell und das damit verbundene Risiko zu bestimmen.

5. Datenräume: Die Brücke zum Ökosystem

Wie lässt sich das Spannungsfeld zwischen Abschottung und Innovation auflösen? Eine zentrale Antwort liefern Datenräume. Statt Daten zentral zu speichern und damit Kontrolle zu verlieren, werden sie über klar definierte Regeln und Standards gezielt zugänglich gemacht. Zum Beispiel im Kontext des Datenökosystems Schweiz.

Dabei entsteht ein neues Modell der Souveränität: Daten bleiben dort, wo sie entstehen, werden jedoch kontrolliert, sicher und zweckgebunden nutzbar gemacht. Der Informationsfluss wird nicht verhindert, sondern gezielt gesteuert. So entsteht Vernetzung ohne Kontrollverlust, unabhängig von einzelnen Anbietern und dennoch klar reguliert.

Praxisbeispiel: Vernetzung ohne Kontrollverlust

Ein konkretes Beispiel für einen solchen Datenraum ist der Swiss Health Data Space. Er wird die Grundlage für den sicheren und standardisierten Austausch von Daten zwischen Akteuren liefern, um die Digitalisierung im Gesundheitswesen voranzutreiben. Mehr dazu in der Studie von ipt Ist die IT das Herzstück der Transformation des Gesundheitswesens?.

Ziel ist es, Mehrfacherhebungen, Medienbrüche und manuelle Prozesse zu reduzieren und damit sowohl die Versorgungsqualität als auch die Effizienz im Gesundheitssystem deutlich zu erhöhen.

Klare technische, rechtliche und organisatorische Leitplanken stellen dabei sicher, dass die Datenhoheit bei den jeweiligen Erzeugern verbleibt. Daten müssen nicht zentral in Silos gespeichert werden, sondern werden dezentral kontrolliert. Zugriffe sind eindeutig geregelt und vollständig auditierbar. 

So wird Zusammenarbeit möglich, ohne die Kontrolle über sensible Informationen aus der Hand zu geben.

Wie sieht digitale Souveränität in deinem Unternehmen aus?

Digitale Souveränität ist eine bewusste, individuelle Wahl für jedes Unternehmen. 

Mit unserem Souveränitäts-Kompass helfen wir dir, den Ist- und Soll-Zustand zu identifizieren sowie Handlungsfelder und mögliche technologische Lösungen abzuleiten.

Der Souveränitäts-Kompass von ipt.

Über Christian Fehlmann

Als Principal Architect befähige ich Cloud-Teams dazu, nicht nur resilient und sicher, sondern auch souverän und wirtschaftlich zu agieren. Dabei ist es mir wichtig, eine gute Balance zwischen Risiken, Abhängigkeiten und Kosten zu finden.

Christian Fehlmann Casual

Über Nicolas Affolter

Als Lead Consultant befähige ich Teams dazu, Analytics-Plattformen on-premise so aufzubauen, dass Datensouveränität und Innovation Hand in Hand gehen. Mit meinem Background in Data Science und KI stelle ich sicher, dass wir nicht nur Infrastruktur schaffen, sondern moderne AI-Use-Cases direkt dort umsetzen, wo die volle Datenhoheit gewahrt bleibt.

Nicolas Affolter Casual