13 Apr 2026 · governance cloud open source · 16 min read

Exit ist Flucht. Nicht Freiheit.

Souveränität beginnt mit Sichtbarkeit — nicht mit Migration. Wer aus der Cloud flieht, ohne zu wissen was er hat, tauscht eine Abhängigkeit gegen mehr Komplexität.

Exit ist Flucht. Nicht Freiheit. — WAF++ zur Cloud Native Conference 2026

Ich höre es überall. Und es stimmt nicht.

„Wir müssen aus AWS raus.” „Azure ist ein Sicherheitsrisiko.” „Solange wir bei einem US-Hyperscaler sind, sind wir nicht souverän.” Diese Sätze begegnen mir in Architecture Reviews, in Compliance-Gesprächen, auf Konferenzen. Sie klingen entschlossen. Sie fühlen sich richtig an.

Und sie sind trotzdem falsch.

Nicht weil der Wunsch nach Unabhängigkeit falsch wäre. Der ist richtig und wichtig. Sondern weil Exit und Souveränität zwei völlig verschiedene Dinge sind — die in unserer Branche ständig verwechselt werden.

„Wer nicht weiß, was er hat, kann nicht wissen, wovon er abhängig ist. Und wer das nicht weiß, trifft keine souveräne Entscheidung — egal wohin er migriert.”

WAF++ Sovereign Pillar · SOV-010

Exit ohne Sichtbarkeit ist kein Schritt in Richtung Souveränität. Es ist ein Schritt in Richtung einer neuen Abhängigkeit — die man diesmal selbst betreiben muss, ohne die Managed-Service-Tiefe eines Hyperscalers, ohne dedizierte Teams und ohne die Infrastruktur-Expertise, die sich diese Unternehmen über Jahrzehnte aufgebaut haben.

Abbildung 1 — Was passiert wirklich beim Exit? ABBILDUNG 1 Was passiert wirklich beim Exit? HEUTE Governed Cloud Datenbank (RDS) Objekt-Speicher (S3) CDN (CloudFront) Identität & Controls ✓ 1 Team · klar · auditierbar Klar. Kontrolliert. Souverän. EXIT = Flucht in Komplexität NACH DEM EXIT Selbst betreiben PostgreSQL HA Ceph Cluster CDN (selbst) PKI & Certs Backup- Mgmt Monitoring Auth / IdP Patch- Mgmt On-Call Rota ⚠ Wer ist verantwortlich? Komplex. Unklar. Teuer. waf2p.dev · WAF++ Sovereign Pillar
Abb. 1 — Exit ≠ Freiheit. Was heute eine ordentliche Governed Cloud ist, wird nach einem ungeplanten Exit zu einem Flickenteppich aus selbst-betriebenen Diensten. RDS, S3, CloudFront, IAM — alles muss ersetzt, gepatcht, überwacht und verantwortet werden. Von wem eigentlich?

Was beim Exit wirklich passiert

Seien wir konkret. Technisch ist Exit möglich — das ist unbestritten. Kubernetes läuft überall. Terraform abstrahiert Anbieter. Das Open-Source-Ökosystem mit OpenStack, Ceph und Cilium ist ausgereift.

Aber wenn du aus RDS aussteigst, muss jemand PostgreSQL-HA selbst betreiben. Failover, Backups, Security-Patches — wer macht das um 3 Uhr nachts? Wenn du aus S3 aussteigst, brauchst du ein Objektspeicher-Team. Wenn du aus CloudFront aussteigst, baust du eigene CDN-Logik. Wenn du aus IAM aussteigst, brauchst du eine eigene PKI.

Das sind keine theoretischen Probleme. Das sind operative Realitäten, die genau dann sichtbar werden, wenn etwas kaputtgeht — und dann meistens zu spät.

Aus der Praxis: Eine europäische Behörde arbeitete 3 Jahre an einem AWS-Exit. Danach stellte sie fest: 60 % der ursprünglichen Compliance-Anforderungen waren durch die neue On-Premises-Lösung immer noch nicht erfüllt. Das Problem war nie der Anbieter. Es war das fehlende Governance-Framework — das auch nach dem Exit fehlte.

Das ist kein Einzelfall. Es ist das Muster. Ohne Inventar, ohne Controls und ohne dokumentierte Abhängigkeiten tauscht man eine bekannte Abhängigkeit gegen mehrere unbekannte. Das ist nicht mehr Souveränität — das ist mehr Komplexität mit weniger Überblick.

Souveränität ist keine Frage des Anbieters. Es ist eine Frage der Sichtbarkeit.

Abbildung 2 — Zwei Verständnisse von Souveränität ABBILDUNG 2 Zwei Verständnisse von Souveränität HÄUFIGES MISSVERSTÄNDNIS Exit = Freiheit → Anderen Anbieter wählen → Vertrag kündigen → Fertig. Souverän. ERGEBNIS IN DER PRAXIS: Kostenschock durch Eigen-Betrieb Unerwartete Abhängigkeiten WAF++ BESSER WAF++ SICHTBARKEIT Sichtbarkeit = Freiheit ✓ Inventar: was du hast ✓ Abhängigkeiten dokumentieren ✓ Controls definieren & messen ERGEBNIS: Exit jederzeit möglich Souverän — egal beim welchem Anbieter Souveränität ist keine Frage des Anbieters. Es ist eine Frage der Sichtbarkeit.
Abb. 2 — Mythos vs. Realität. Was die meisten glauben: Anbieter wechseln = souverän. Was WAF++ zeigt: Sichtbarkeit = souverän. Mit vollem Inventar und Controls ist Exit jederzeit möglich — aber kein Exit nötig, um Souveränität zu erreichen.

Was Souveränität wirklich bedeutet

Hier ist die These, die WAF++ vertritt — und sie ist unbequem, weil sie mehr Arbeit bedeutet als ein Migrations-Projekt:

Souveränität ist eine kontinuierliche Systemeigenschaft, keine Destination.

Sie entsteht nicht dadurch, dass du einen Vertrag kündigst. Sie entsteht dadurch, dass du zu jedem Zeitpunkt weißt, was du hast, warum du es nutzt, wie du davon abhängig bist — und wie du rauskommst, wenn du musst.

Das bedeutet: Inventar — jede Ressource, jede Abhängigkeit, jeder proprietäre Dienst dokumentiert. Controls — Governance-Anforderungen als YAML definiert, maschinell geprüft, versioniert. Portabilität als Entscheidung — nicht jeder Workload muss portierbar sein, aber jede Entscheidung darüber muss bewusst sein. Und öffentliche Transparenz — Entscheidungen, Votes, Roadmap-Änderungen sichtbar für alle.

Wenn das alles vorhanden ist, bist du souverän. Egal ob du bei AWS, Azure, GCP, Hetzner oder auf eigener Hardware läufst.

Und ja: Das ist anstrengender als ein Exit. Ein Exit endet. Governance endet nie. Aber genau das ist der Punkt — Souveränität ist kein Projekt. Es ist eine Haltung.

Abbildung 3 — Drei unbequeme Wahrheiten ABBILDUNG 3 Drei Dinge, die wahr sind — auch wenn sie unbequem sind. 01 Exit löst kein Governance-Problem. Eine Org ohne Inventar ist nach dem Exit genauso unsouverän wie davor. Nur der Anbieter wechselt. SOV-001 02 Sichtbarkeit ist anspruchsvoller als Exit. Controls müssen laufen. Inventar muss aktuell sein. Entscheidungen müssen dokumentiert werden. Immer. SOV-002 03 Souveränität funktioniert auch in AWS. Wenn du weißt was du hast, warum du es nutzt, und wie du rauskommst — bist du souverän. Egal wo du läufst. SOV-003 waf2p.dev · WAF++ Sovereign Pillar
Abb. 3 — Drei unbequeme Wahrheiten. Exit löst kein Governance-Problem. Sichtbarkeit ist anspruchsvoller als Exit. Und Souveränität funktioniert auch in AWS — wenn du weißt, was du hast und warum.

Wann Exit trotzdem richtig ist

WAF++ lehnt Exit nicht grundsätzlich ab. Es gibt legitime Szenarien:

Exit macht Sinn, wenn Datenlokalisierungsgesetze US-Unternehmen als Processor explizit ausschließen. Wenn die eigene Organisation die operative Reife hat, Managed Services dauerhaft selbst zu betreiben. Wenn eine vollständige Kosten-Nutzen-Analyse das unterstützt.

Exit ist die falsche Antwort, wenn er als Reaktion auf eine Schlagzeile passiert. Wenn kein Inventar existiert. Wenn kein dediziertes Plattform-Team bereitsteht. Und wenn Exit als Ersatz für Governance dient — als wäre ein Anbieter-Wechsel dasselbe wie ein Governance-Framework.

Die entscheidende Frage ist nicht: „Wo laufen wir?” Die Frage ist: „Wissen wir, was wir tun — und können wir es beweisen?”

Abbildung 4 — Bist du souverän? Vier ehrliche Fragen. ABBILDUNG 4 Bist du souverän? Vier ehrliche Fragen. Weißt du, welche Cloud-Ressourcen du hast — vollständig? Inventar, Dependency-Map, proprietäre Services alle gekennzeichnet. Ist jede Abhängigkeit eine bewusste Entscheidung? Nicht zufällig gewachsen. Dokumentiert und begründet. Kannst du einem Regulator heute zeigen, was du womit machst? Controls laufen. Evidence existiert. Audit-ready. Weißt du, wie du im Notfall rauskommst — und was es kostet? Exit-Szenario dokumentiert. Portability-Score bekannt. Bist du gerade dabei, aus AWS / Azure / GCP auszusteigen? Das ist ein Projekt — nicht dasselbe wie Souveränität. Wenn du die ersten vier mit Ja beantwortest: Du bist souverän. Egal bei welchem Anbieter. · waf2p.dev
Abb. 4 — Vier ehrliche Fragen. Weißt du vollständig, was du hast? Sind alle Abhängigkeiten bewusste Entscheidungen? Kannst du einem Regulator heute zeigen, was du womit machst? Weißt du, wie du rauskommst? Wenn ja: Du bist souverän — egal wo du läufst.

Was das mit der Cloud Native Conference zu tun hat

Am 13. Mai in Frankfurt wird genau diese Frage auf der Bühne landen. Das Streitgespräch „Frisst Souveränität Cloud-Native zum Frühstück?” bringt zwei Positionen direkt gegeneinander: Den Cloud-Native-Enthusiasten, der sagt, Innovation braucht die großen Hyperscaler. Den Aussteiger, der sagt, sein Weg war alternativlos.

WAF++ ist keine der beiden Seiten. Wir sind das Framework, das die Community in die Lage versetzt, diese Frage für sich selbst zu beantworten — mit Evidence, nicht mit Ideologie.

Im Deep Dive (14:20) zeigen wir live: Wie sieht ein WAF++ Control aus? Wie läuft Terraform als Policy-Engine? Wie kommt eine Organisation in 90 Tagen von „keine Ahnung wo wir stehen” zu „vollständig auditierbar” — ohne einen einzigen Workload zu migrieren?

Wenn dich das interessiert: Komm vorbei. Bring deine schwersten Fragen mit.

Sascha Lewandowski
Sascha Lewandowski
Cloud Architect
Cloud Architecture Cloud Security DevSecOps

Mit einer umfassenden Erfahrung in der IT-Sicherheit trägt er maßgeblich zur Entwicklung innovativer Cloud-Lösungen bei.

MORE FROM WAF++

Continue reading