Alle Artikel
US CLOUD Act in Europa: Warum Frankfurter Server Sie nicht schützen

US CLOUD Act in Europa: Warum Frankfurter Server Sie nicht schützen

Cloud Act in Europa: Auch mit EU-Hosting können US-Anbieter zur Herausgabe von Daten gezwungen werden. Was das für KI und Rechenzentren bedeutet.

Paul Petritsch
Paul Petritsch
· 9 min read
In diesem Artikel

TL;DR: Nicht der Serverstandort entscheidet, wer auf Ihre Daten zugreifen kann – sondern die rechtliche Zuständigkeit des Anbieters. Der US-amerikanische CLOUD Act erlaubt US-Behörden, amerikanische Unternehmen zur Herausgabe von Daten zu zwingen, unabhängig davon, wo diese gespeichert sind. Ihre „in Frankfurt gehosteten" Daten bleiben damit exponiert, solange Microsoft, Google, Amazon & Co. die Infrastruktur betreiben. Cloud Act in Europa heißt in der Praxis: weniger Landkarten-Logik, mehr Fragen nach der Muttergesellschaft und der Kontrolle über die Daten. KI verschärft das Risiko, weil Prompts, Anfragen und generierte Zusammenfassungen strategisches Denken offenbaren – nicht nur statische Dateien. Um das Risiko zu reduzieren, setzen Sie auf EU-ansässige Anbieter ohne US-Muttergesellschaft, EU-Hosting und selbstverwaltete Verschlüsselungs-Keys.


Die Frankfurter Illusion

„Daten werden in Frankfurt gespeichert". „EU-gehostete Infrastruktur". „DSGVO-konform". Diese Formulierungen finden sich auf den Websites aller großen KI-Anbieter – und sie vermitteln ein beruhigendes Bild: Ihre Daten bleiben in Europa, also schützt europäisches Recht sie. Sollte man zumindest meinen.

Was der US-amerikanische CLOUD Act für Ihre Daten in Europa bedeutet, wird oft verkannt: Der physische Standort der Server spielt eine weit geringere Rolle als die rechtliche Jurisdiktion des Anbieters. Nutzen Sie KI-Dienste eines US-amerikanischen Unternehmens, kann US-Recht dieses Unternehmen zur Herausgabe Ihrer Daten zwingen – unabhängig vom Speicherort, unabhängig von geschlossenen Verträgen und unabhängig von Versprechen zur EU-Datenhaltung.

Dieser Artikel erklärt, was der US CLOUD Act konkret für Ihr Unternehmen bedeutet, warum Ihre bestehenden Verträge unter Umständen keinen ausreichenden Schutz bieten und welche Alternativen es gibt. Dabei geht es vor allem darum, den Cloud Act in Europa richtig einzuordnen: weniger pauschales Vertrauen in den Standort, mehr Klarheit darüber, wer die Daten faktisch kontrolliert.

CLOUD Act in Europa: Was das Gesetz für EU-gehostete KI bedeutet

Der Clarifying Lawful Overseas Use of Data Act, der 2018 verabschiedet wurde, hat grundlegend verändert, wie US-Strafverfolgungsbehörden auf Daten amerikanischer Technologieunternehmen zugreifen können. Zuvor herrschte rechtliche Unklarheit darüber, ob US-Behörden Unternehmen zur Herausgabe von Daten auf ausländischen Servern zwingen können. Der CLOUD Act hat diese Unklarheit beseitigt. Er legt ausdrücklich fest, dass US-Unternehmen Haftbefehlen und Vorladungen für Daten in ihrem Besitz, ihrer Obhut oder Kontrolle nachkommen müssen – unabhängig vom physischen Speicherort.

Wie das Gesetz in der Praxis funktioniert

Stellen Sie sich einen deutschen Automobilzulieferer mit 500 Mitarbeitern vor, der Microsoft 365 mit aktiviertem Copilot nutzt. Das Einkaufsteam verwendet Copilot, um Rahmenverträge mit Tier-2-Lieferanten zusammenzufassen, Preise über verschiedene Anbieter hinweg zu vergleichen und ungünstige Konditionen zu markieren. Diese Zusammenfassungen liegen in SharePoint, werden von Microsoft Graph indiziert, und die Interaktionsprotokolle von Copilot erfassen jede Anfrage: „Welcher Lieferant bietet die besten Zahlungsbedingungen für Aluminiumgussteile?" oder „Fasse unsere Preisstreitigkeiten mit [Lieferant X] aus den letzten 12 Monaten zusammen."

Ein US-Gericht erlässt einen Bescheid gegen Microsoft für die Daten dieses Unternehmens. Microsoft kann die Anordnung in begrenzten Fällen anfechten – etwa mit dem Argument, sie stehe im Widerspruch zu ausländischem Recht –, aber im Regelfall wird sie befolgt, sofern sich die Daten in dem Fall unter Microsofts Kontrolle befinden. In vielen Fällen verhindern weder der EU-Standort des Kunden noch die EU-Serverregion eine US-Rechtsforderung, wenn der Anbieter der US-Jurisdiktion unterliegt.

Was wird offengelegt? Die Original-Lieferantenverträge in SharePoint, ja – aber auch die KI-generierten Zusammenfassungen, die Wettbewerbsinformationen verdichten, die Prompts, die zeigen, welche Lieferanten unter Beobachtung stehen, und Teams-Nachrichten, in denen das Einkaufsteam Verhandlungsstrategien bespricht. Die Anordnung erfasst nicht nur statische Dateien, sondern die operative Intelligenz, die Ihr Team durch die Abfrage dieser Daten geschaffen hat.

Offenlegungsrisiko: Sie werden möglicherweise nicht informiert

Neben dem Zugriff selbst können bestimmte rechtliche Instrumente Vertraulichkeitspflichten enthalten. National Security Letters (NSLs) beispielsweise verbieten Empfängern (in dem Beispiel also Microsoft) typischerweise, die Anfrage offenzulegen. Auch reguläre Anordnungen und Vorladungen können in bestimmten Fällen Regelungen zur verzögerten Benachrichtigung an Sie als betroffenen Kunden enthalten.

Ob Sie benachrichtigt werden, hängt vom eingesetzten Rechtsinstrument und der Transparenzpolitik des Anbieters ab. Manche Anbieter veröffentlichen Transparenzberichte und verpflichten sich, Kunden zu informieren, soweit rechtlich zulässig; andere bieten deutlich weniger Einblick. Diese Unberechenbarkeit macht es schwer, das tatsächliche Risiko einzuschätzen oder nachträglich Schutzmaßnahmen zu ergreifen.

Warum Standard-Verträge keinen vollständigen Schutz bieten

Viele Unternehmen glauben, ihre Datenverarbeitungsverträge (DVVs) oder Standardvertragsklauseln (SCC) bieten ausreichenden Schutz. In der Realität bieten sie durchaus einen gewissen Schutz – aber keinen vollständigen. Ein Anbieter kann trotz vertraglicher Zusagen rechtlich zur Datenweitergabe gezwungen werden, und Vertragsklauseln stoppen keine wirksame Gerichtsanordnung.

Das Schrems-II-Urteil hat das EU-US-Privacy-Shield-Rahmenwerk für ungültig erklärt, genau weil US-Überwachungsgesetze als unvereinbar mit europäischen Datenschutzstandards eingestuft wurden. Ihr Datenverarbeitungsvertrag ist eine vertragliche Zusage. Ein Bundesgerichtsbeschluss ist ein rechtlicher Befehl, der ihn außer Kraft setzen kann.

Warum KI das Problem verschärft

Herkömmliche Cloud-Speicherung birgt dasselbe Spannungsfeld zwischen US-Jurisdiktion und Daten in Europa – der Cloud Act in Europa ist damit kein reines KI-Thema. KI verstärkt es allerdings noch einmal erheblich. Der Unterschied liegt dabei in der Art der Interaktion.

Bei Cloud-Speicherung liegen Dateien passiv vor. Bei KI führen Sie Gespräche – und Menschen neigen dazu, gegenüber einem KI-Assistenten weit offener zu sein als im internen Chat. Eine Nachricht an Kollegen würden Sie sorgfältig formulieren, doch bei der KI fragen Sie unverblümt, wie man jemanden entlässt, oder geben zu, dass Sie eine Vertragsklausel nicht verstehen. Diese ungefilterte Ehrlichkeit hinterlässt eine besonders heikle Datenspur – eine, die nicht nur offenbart, was Sie speichern, sondern wie Sie denken.

Was durch Ihre KI-Tools fließt

Überlegen Sie, was tatsächlich durch Ihre KI-API-Aufrufe geht und welche Datenspuren bleiben. Mitarbeiter fügen Vertragsklauseln ein, um Zusammenfassungen zu erhalten. Sie laden Finanzprojektionen zur Analyse hoch. Sie stellen Fragen zu Wettbewerbsstrategie, Personalentscheidungen und Produkt-Roadmaps.

Die Datenspur umfasst:

  • Prompts und Ausgaben, mit variierenden Aufbewahrungsfristen je nach Anbieter und Tarif
  • Einbettungen Ihrer Dokumente in Vektordatenbanken
  • Telemetrie- und Nutzungsprotokolle
  • Administrator-Prüfprotokolle, die zeigen, wer worauf zugegriffen hat

Prüfen Sie die Aufbewahrungseinstellungen Ihres Anbieters, ob Prompts für das Modelltraining verwendet werden und ob Sie kundenverwaltete Verschlüsselungs-Keys (BYOK/HYOK) konfigurieren können. Wenn Sie interne Daten mit KI nutzen, vertrauen Sie diesem Anbieter Ihre operative Intelligenz an.

Das Akkumulierungsrisiko

Anders als ein einzelnes Dokument in einem Speicher häufen sich KI-Interaktionen zu einem umfassenden Profil an. Sechs Monate Prompts Ihres Führungsteams offenbaren strategische Prioritäten, interne Bedenken, Wettbewerbssorgen und Entscheidungsmuster. Diese aggregierte Intelligenz ist weit wertvoller als jede einzelne Datei.

Wie reduzierte CLOUD-Act-Exposition aussieht

Gegen den Cloud Act in Europa hilft allein kein Häkchen „EU-Region“ in der Konsole: Entscheidend ist, wer rechtlich gebunden werden kann.

Den Schutz Ihrer KI-Daten erreichen Sie nicht, indem Sie einfach EU-Hosting anhaken. Das direkte Zwangsrisiko zu reduzieren bedeutet, die rechtlichen Wege für ausländische Behörden zum Zugriff auf Ihre Daten einzuschränken. Dafür müssen Sie Ihren gesamten Technologie-Stack durch eine jurisdiktionelle Linse betrachten – nicht nur durch eine geografische.

Ein Rahmen zur Risikominimierung

Um das direkte Risiko aus US-Zwangsanfragen für KI in Europa zu reduzieren – und damit konkret die praktische Reichweite des Cloud Act in Europa zu begrenzen –, sind drei Elemente im Zusammenspiel entscheidend:

  • EU-ansässiger Anbieter: Das Unternehmen, das Ihre KI-Infrastruktur betreibt, sollte rechtlich in der EU registriert sein. Um direkte US-Jurisdiktion zu begrenzen, bevorzugen Sie Anbieter ohne US-Muttergesellschaft oder beherrschende Beteiligung – wobei Ausnahmefälle existieren. EU-Töchter von US-Konzernen, Joint Ventures oder vertragliche Kontrollvereinbarungen können weiterhin Risiken schaffen. Für die definitive Einschätzung komplexer Unternehmensstrukturen kann es durchaus sinnvoll sein, juristischen Rat einzuholen.
  • EU-Hosting: Die physische Infrastruktur muss innerhalb der EU-Grenzen liegen und von EU-Organisationen betrieben werden.
  • Open-Source- oder EU-kontrollierte Modelle: Idealerweise kontrollieren Sie die Modelle selbst über eine selbst gehostete KI-Infrastruktur oder nutzen Open-Source-Modelle eines vollständig europäischen Inferenzanbieters.

Diese Architektur begrenzt direkte US-Zugangswege, eliminiert aber nicht alle grenzüberschreitenden Datenrisiken. Rechtshilfeabkommen, Unterauftragnehmer-Ketten mit US-Beteiligung und Support-Mitarbeiter, die aus Drittstaaten auf Daten zugreifen, können weitere Angriffspunkte schaffen.

Fragen, die Sie Ihren Anbietern stellen sollten

Holen Sie vor der Unterzeichnung mit einem KI-Anbieter klare Antworten auf diese Fragen ein:

  • Wo ist Ihre Muttergesellschaft rechtlich registriert? (nicht, wo Ihre EU-Tochtergesellschaft eingetragen ist)
  • Haben US-Einheiten Eigentumsbeteiligungen oder Sitze im Vorstand?
  • Welche Unterauftragnehmer verarbeiten unsere Daten, und wo sind diese registriert?
  • Wo werden die von uns genutzten KI-Modelle tatsächlich gehostet und von wem?
  • Wie lange werden Prompts und Ausgaben standardmäßig aufbewahrt, und können wir das auf null setzen?
  • Ist die Modellinferenz pro Mandant isoliert, oder teilen Kunden Rechenressourcen?
  • Können Support-Mitarbeiter auf Kundeninhalte zugreifen, und aus welchen Ländern heraus arbeiten sie?
  • Veröffentlichen Sie Transparenzberichte zu staatlichen Datenanfragen, und wie sieht Ihre Kundenbenachrichtigungsrichtlinie aus?

Ausweichende Antworten auf eine dieser Fragen sollten Sie aufhorchen lassen und zu weiterer Recherche veranlassen.

Nächste Schritte zu Ihrer CLOUD-Act-Exposition

Der Data Act der EU, der im September 2025 in Kraft getreten ist, macht den Wechsel zu EU-souveränen Anbietern durch reduzierte Wechselkosten und verpflichtende Interoperabilitätsanforderungen praktikabler als je zuvor.

Ihre konkreten nächsten Schritte

  1. Bestandsaufnahme: Erstellen Sie eine Liste aller KI-Tools, die Ihre Organisation nutzt – einschließlich eingebetteter Funktionen in Ihrem CRM und anderer eingesetzter Software. Notieren Sie die Jurisdiktion der Muttergesellschaft, nicht der EU-Tochter, und welche Datentypen jeweils durchfließen. Markieren Sie außerdem, bei welchen Tools der Cloud Act in Europa praktisch relevant wird (US-Mutter, Zugriff auf Inhalte, Schlüsselverwaltung). Ein Verständnis Ihrer DSGVO-Compliance-Stufen hilft dabei zu priorisieren, welche Risiken sofortigen Handlungsbedarf haben.
  2. Klassifizieren: Bewerten Sie jedes Tool nach Datensensibilität: hoch für Personal, Recht, M&A, Kunden-PII; mittel für operative Daten; niedrig für öffentliche Informationen.
  3. Hochrisiko-Anwendungsfälle migrieren: Arbeiten Sie mit EU-ansässigen Anbietern, die EU-Hosting und Open-Source-Modelle einsetzen. Dentro ist genau darauf spezialisiert – wir betreiben KI-Systeme auf in Europa gehosteten Servern mit Open-Source-Modellen für Wissensmanagement und Prozessautomatisierung.

Fazit

US-amerikanische Anbieter können zur Herausgabe von Daten gezwungen werden, die sie kontrollieren – unabhängig davon, wo diese physisch liegen. Kurz zum Cloud Act in Europa: Der Speicherort ersetzt nicht die Jurisdiktion des Betreibers. Für KI, die HR-Entscheidungen, Rechtsstrategien, M&A-Aktivitäten oder sensible Kundendaten berührt, sind EU-ansässige Anbieter mit EU-kontrollierter Infrastruktur der einzige Weg, ausländischen Zugriff auf Ihre Daten wirksam zu beschränken. Das Frankfurter Rechenzentrum war nie der Schutz, den Sie darin gesehen haben.

Bereit, es richtig zu machen?

Wir besprechen Ihr Projekt und finden den passenden Ansatz.

Intro-Call buchen
Weiterlesen
US CLOUD Act in Europa: Warum Frankfurter Server Sie nicht schützen