
Ich höre es überall. Und es stimmt nicht.
„Wir müssen aus AWS raus.” „Azure ist ein Sicherheitsrisiko.” „Solange wir bei einem US-Hyperscaler sind, sind wir nicht souverän.” Diese Sätze begegnen mir in Architecture Reviews, in Compliance-Gesprächen, auf Konferenzen. Sie klingen entschlossen. Sie fühlen sich richtig an.
Und sie sind trotzdem falsch.
Nicht weil der Wunsch nach Unabhängigkeit falsch wäre. Der ist richtig und wichtig. Sondern weil Exit und Souveränität zwei völlig verschiedene Dinge sind — die in unserer Branche ständig verwechselt werden.
„Wer nicht weiß, was er hat, kann nicht wissen, wovon er abhängig ist. Und wer das nicht weiß, trifft keine souveräne Entscheidung — egal wohin er migriert.”
WAF++ Sovereign Pillar · SOV-010
Exit ohne Sichtbarkeit ist kein Schritt in Richtung Souveränität. Es ist ein Schritt in Richtung einer neuen Abhängigkeit — die man diesmal selbst betreiben muss, ohne die Managed-Service-Tiefe eines Hyperscalers, ohne dedizierte Teams und ohne die Infrastruktur-Expertise, die sich diese Unternehmen über Jahrzehnte aufgebaut haben.
Was beim Exit wirklich passiert
Seien wir konkret. Technisch ist Exit möglich — das ist unbestritten. Kubernetes läuft überall. Terraform abstrahiert Anbieter. Das Open-Source-Ökosystem mit OpenStack, Ceph und Cilium ist ausgereift.
Aber wenn du aus RDS aussteigst, muss jemand PostgreSQL-HA selbst betreiben. Failover, Backups, Security-Patches — wer macht das um 3 Uhr nachts? Wenn du aus S3 aussteigst, brauchst du ein Objektspeicher-Team. Wenn du aus CloudFront aussteigst, baust du eigene CDN-Logik. Wenn du aus IAM aussteigst, brauchst du eine eigene PKI.
Das sind keine theoretischen Probleme. Das sind operative Realitäten, die genau dann sichtbar werden, wenn etwas kaputtgeht — und dann meistens zu spät.
Aus der Praxis: Eine europäische Behörde arbeitete 3 Jahre an einem AWS-Exit. Danach stellte sie fest: 60 % der ursprünglichen Compliance-Anforderungen waren durch die neue On-Premises-Lösung immer noch nicht erfüllt. Das Problem war nie der Anbieter. Es war das fehlende Governance-Framework — das auch nach dem Exit fehlte.
Das ist kein Einzelfall. Es ist das Muster. Ohne Inventar, ohne Controls und ohne dokumentierte Abhängigkeiten tauscht man eine bekannte Abhängigkeit gegen mehrere unbekannte. Das ist nicht mehr Souveränität — das ist mehr Komplexität mit weniger Überblick.
Souveränität ist keine Frage des Anbieters. Es ist eine Frage der Sichtbarkeit.
Was Souveränität wirklich bedeutet
Hier ist die These, die WAF++ vertritt — und sie ist unbequem, weil sie mehr Arbeit bedeutet als ein Migrations-Projekt:
Souveränität ist eine kontinuierliche Systemeigenschaft, keine Destination.
Sie entsteht nicht dadurch, dass du einen Vertrag kündigst. Sie entsteht dadurch, dass du zu jedem Zeitpunkt weißt, was du hast, warum du es nutzt, wie du davon abhängig bist — und wie du rauskommst, wenn du musst.
Das bedeutet: Inventar — jede Ressource, jede Abhängigkeit, jeder proprietäre Dienst dokumentiert. Controls — Governance-Anforderungen als YAML definiert, maschinell geprüft, versioniert. Portabilität als Entscheidung — nicht jeder Workload muss portierbar sein, aber jede Entscheidung darüber muss bewusst sein. Und öffentliche Transparenz — Entscheidungen, Votes, Roadmap-Änderungen sichtbar für alle.
Wenn das alles vorhanden ist, bist du souverän. Egal ob du bei AWS, Azure, GCP, Hetzner oder auf eigener Hardware läufst.
Und ja: Das ist anstrengender als ein Exit. Ein Exit endet. Governance endet nie. Aber genau das ist der Punkt — Souveränität ist kein Projekt. Es ist eine Haltung.
Wann Exit trotzdem richtig ist
WAF++ lehnt Exit nicht grundsätzlich ab. Es gibt legitime Szenarien:
Exit macht Sinn, wenn Datenlokalisierungsgesetze US-Unternehmen als Processor explizit ausschließen. Wenn die eigene Organisation die operative Reife hat, Managed Services dauerhaft selbst zu betreiben. Wenn eine vollständige Kosten-Nutzen-Analyse das unterstützt.
Exit ist die falsche Antwort, wenn er als Reaktion auf eine Schlagzeile passiert. Wenn kein Inventar existiert. Wenn kein dediziertes Plattform-Team bereitsteht. Und wenn Exit als Ersatz für Governance dient — als wäre ein Anbieter-Wechsel dasselbe wie ein Governance-Framework.
Die entscheidende Frage ist nicht: „Wo laufen wir?” Die Frage ist: „Wissen wir, was wir tun — und können wir es beweisen?”
Was das mit der Cloud Native Conference zu tun hat
Am 13. Mai in Frankfurt wird genau diese Frage auf der Bühne landen. Das Streitgespräch „Frisst Souveränität Cloud-Native zum Frühstück?” bringt zwei Positionen direkt gegeneinander: Den Cloud-Native-Enthusiasten, der sagt, Innovation braucht die großen Hyperscaler. Den Aussteiger, der sagt, sein Weg war alternativlos.
WAF++ ist keine der beiden Seiten. Wir sind das Framework, das die Community in die Lage versetzt, diese Frage für sich selbst zu beantworten — mit Evidence, nicht mit Ideologie.
Im Deep Dive (14:20) zeigen wir live: Wie sieht ein WAF++ Control aus? Wie läuft Terraform als Policy-Engine? Wie kommt eine Organisation in 90 Tagen von „keine Ahnung wo wir stehen” zu „vollständig auditierbar” — ohne einen einzigen Workload zu migrieren?
Wenn dich das interessiert: Komm vorbei. Bring deine schwersten Fragen mit.