Autor, Sprecher und Episodenbild
Es gilt das gesprochene Wort
Jeder hat die Folgen internationaler Konflikte schon gespürt.
Auf der Heizkostenabrechnung.
Öl und Gas werden teurer.
Lieferwege werden unsicher.
Was viele noch nicht wirklich auf dem Schirm haben:
Solche Konflikte treffen längst auch unsere IT.
Sondern auch Rechenzentren.
Und damit unseren digitalen Alltag.
Moment mal. Nutzen Privatpersonen überhaupt „die Cloud“?
Ja, viele Menschen nutzen Cloud-Dienste, ohne sie so zu nennen, oder es zu wissen: Gmail, Outlook.com, iCloud Mail, Google Backup, WhatsApp-Backups, Telegram, Signal-Backups. Alles Cloud.
Heute hängt fast alles an der Cloud.
Und die Cloud klingt immer noch nach etwas Leichtem.
Nach etwas, das einfach da ist.
Aber die ehrliche Erklärung ist viel banaler:
Die Cloud ist nichts anderes als anderer Leute Computer.
Und genau da wird es jetzt interessant.
Denn Ausfälle in der Cloud waren lange vor allem das Ergebnis klassischer IT-Probleme.
Also der Dinge, die wir aus der Technik leider zu gut kennen.
Ein gutes Beispiel ist Cloudflare.
Cloudflare ist für viele Menschen unsichtbar.
Aber ohne Cloudflare merkt man das Internet sehr schnell.
Sehr viele Webseiten, APIs und Dienste laufen direkt oder indirekt darüber.
Wenn Cloudflare hakt, hakt oft gleich ein großer Teil des Netzes mit.
Die großen Cloudflare-Störungen der Vergangenheit waren meist keine Angriffe von außen.
Sondern hausgemachte Probleme.
Am 18. November 2025 gab es dort einen schweren Ausfall.
Auslöser war eine fehlerhafte Bot-Management-Konfigurationsdatei.
Ein latenter Bug sorgte dafür, dass diese Datei problematisch wurde.
Die Folge waren weltweit Fehler in der Auslieferung von Traffic.
Cloudflare selbst beschreibt den Vorfall als internen Fehler rund um Konfiguration und Deployment.
Nicht als feindlichen Angriff.
Das ist schon schlimm genug.
Denn es zeigt, wie verwundbar hochautomatisierte Systeme sind.
Und plötzlich stolpert ein Stück Internet.
Aber jetzt kommt eine neue Qualität dazu.
Anfang März 2026 meldeten Reuters, AP und der AWS-Statusdienst Schäden an AWS-Rechenzentren in den Vereinigten Arabischen Emiraten und in Bahrain infolge von Drohnenangriffen im Kontext des Iran-Kriegs.
AWS sprach selbst von direkten Treffern in den Emiraten und physischen Auswirkungen an einem Standort in Bahrain.
Damit reden wir nicht mehr über den üblichen Softwareunfall.
Wir reden über physische Angriffe auf Cloud-Infrastruktur.
Das ist der eigentliche Kipppunkt.
Denn ab diesem Moment ist, nein, sollte allen, endgültig klar sein:
Die Cloud ist nicht nur durch Bugs gefährdet.
Nicht nur durch Admin-Fehler.
Nicht nur durch fehlerhafte Automatisierung.
Sondern auch durch Geopolitik.
Durch militärische Eskalation.
Durch Angriffe auf Energie, Netze und Standorte.
Der Krieg kann heute direkt in Ihre private und geschäftliche Infrastruktur einschlagen.
Auch wenn Ihre Wohnung oder Büro tausende Kilometer entfernt ist.
Und das betrifft nicht nur große Unternehmen!
Jeder, der Daten in der Cloud hat, trägt dieses Risiko mit.
Selbstständige genauso wie Privatleute und genauso wie Vereine.
Denn die Frage ist nicht mehr nur:
Ist mein Passwort gut genug?
Was mache ich, wenn der Dienst physisch weg ist?
Wenn der Anbieter weg ist?
Wenn die Daten logisch noch existieren, weil „die Cloud“ auch mit Backups arbeitet, aber praktisch in dem Moment nicht erreichbar sind, wenn Sie sie brauchen?
Viele kennen dieses Gefühl schon in klein.
Das Internet ist plötzlich langsam.
Oder einzelne Dienste gehen nicht.
Der eigene Rechner ist in Ordnung.
Der Provider vielleicht auch.
Und dann liegt es irgendwo draußen.
Heute hat wohl das Internet Probleme.
Heute müsste man ehrlicher sagen:
Heute hat eine kritische Infrastruktur Probleme, an der das Internet hängt.
Und dazu kommt seit Jahren die Zunahme von Cyberangriffen.
Nicht nur das übliche Grundrauschen.
Also nicht bloß die Scans, die jeder neue Server in Minuten sieht.
Sondern gezielte Kampagnen.
Staatlich geduldete oder staatlich gelenkte Operationen.
Die Grenze zwischen Kriminalität und Konflikt wird unschärfer.
Deshalb ist die wichtigste Botschaft dieser Episode sehr einfach:
Wer Daten in der Cloud hat, braucht einen Plan-B für die Cloud. Wir nennen das Exit-Strategie.
Sondern als saubere Vorsorge.
Für Unternehmen ist das sogar existenziell.
Wenn Buchhaltung, ERP, Kundenakten, E-Mail, Identitäten, Backups und Kommunikationswege alle an einem Cloud-Anbieter hängen, dann ist ein größerer Ausfall kein IT-Problem mehr.
Dann ist das ein Geschäftsrisiko.
Im Extremfall ein Überlebensrisiko.
Darum ist jetzt ein guter Zeitpunkt für eine ehrliche Risikoanalyse.
Die zentrale Frage lautet:
Wie gefährdet bin ich, wenn die Cloud morgen weg ist?
Wie lange kann ich arbeiten?
Welche Prozesse stehen sofort?
Welche Daten brauche ich innerhalb von einer Stunde?
Welche innerhalb von einem Tag?
Welche Systeme kann ich lokal ersetzen?
Und was ist tödlich für den Betrieb?
Man sollte sich dabei wirklich ehrlich machen.
Für Privatleute heißt das nicht selten:
Die wichtigsten Daten auch wieder heimholen.
Also Passwort-Tresor-Exporte.
Ein USB-Stick wirkt erst mal wie eine einfache Lösung.
Aber für echte Vorsorge reicht das oft nicht.
Sie werden selten regelmäßig aktualisiert.
Und für große Datenmengen sind sie oft zu klein, zu langsam oder auf Dauer nicht robust genug.
Ähnlich ist es mit DVDs oder anderen WORM-Medien.
WORM heißt: write once, read many.
Also einmal schreiben, oft lesen.
Ist es in bestimmten Fällen auch.
Zum Beispiel für Archivierung.
Aber im Alltag haben auch solche Medien Grenzen.
Sie fassen nur begrenzte Datenmengen.
Das Beschreiben und Wiederherstellen ist umständlich.
Viele Geräte haben heute gar keine passenden Laufwerke mehr.
Und sie lösen nicht das Problem, dass Daten regelmäßig, vollständig und zuverlässig gesichert werden müssen.
Eine Lösung könnte ein NAS sein.
NAS steht für Network Attached Storage.
Also vereinfacht gesagt: ein kleiner eigener Dateiserver im Heimnetz.
Man kann sich das vorstellen wie eine private Mini-Cloud zu Hause oder im Büro.
Sondern Ihre Kiste mit Festplatten, die im Netzwerk hängt und Dateien bereitstellt.
Das ersetzt nicht automatisch die große Cloud.
Aber es ist ein guter Baustein.
Für kleine Unternehmen ist der richtige Weg meist nicht:
Alles zurück ins Jahr 2005.
Server in den Abstellraum und fertig.
Best Practice ist heute eher:
Abhängigkeiten reduzieren.
Wiederherstellung testen.
Und kritische Prozesse so planen, dass sie auch ohne einen einzelnen Cloud-Anbieter weiterlaufen.
Das BSI, das Bundesamt für Sicherheit in der Informationstechnologie, geht genau in diese Richtung.
NIS 2 verlangt einen All-Gefahren-Ansatz.
Also nicht nur Schutz vor Hackern, sondern Risikomanagement über verschiedene Gefahrenlagen hinweg.
Dazu gehören Business Continuity, Backup-Management, Desaster Recovery, Krisenmanagement und Sicherheit in der Lieferkette.
DORA setzt für den Finanzsektor noch schärfer an.
Dort geht es ausdrücklich um digitale operationelle Resilienz.
Also darum, trotz Störung handlungsfähig zu bleiben.
Wichtig sind dabei Risiken aus IKT-Drittdienstleistern, Konzentrationsrisiken bei einzelnen Anbietern und Ausstiegs- oder Exit-Pläne.
Ich lege mich mal weit aus dem Fenster: Der Finanzsektor in der EU ist safe.
Und auch der BSI-C5-Katalog für Cloud-Anbieter kennt Exit-Strategien als Thema.
Denn ein Vertrag mit einem Cloud-Anbieter ist eben nicht nur ein Einkaufsvertrag.
Er ist immer auch ein Abhängigkeitsvertrag.
Backups müssen außerhalb der Primär-Cloud existieren.
Mindestens ein Teil davon sollte offline oder logisch getrennt sein.
Wichtige Daten sollten in offenen oder gut exportierbaren Formaten vorliegen.
Identitäten und Zugänge dürfen kein Single Point of Failure sein.
Wiederanlauf muss geübt werden.
Ein Backup, das nie testweise zurückgespielt wurde, ist nur eine Wette, eine Hoffnung.
Das BSI empfiehlt in seinen BCM-Hinweisen die 3-2-1-Regel.
Also drei Versionen wichtiger Daten.
Auf zwei unterschiedlichen Medientypen.
Für Privatleute kann das heißen:
Cloud plus NAS plus externe Festplatte.
Oder Cloud plus Computer plus verschlüsselte Offsite-Kopie.
Für kleine Unternehmen kann das heißen:
Produktivsysteme in der Cloud.
Zusätzliche Sicherungen lokal.
Weitere Sicherungen bei einem zweiten Anbieter, sofern es diesen gibt.
Und für die wichtigsten Prozesse eine Minimalumgebung, die notfalls lokal oder bei einem anderen Hoster hochgefahren werden kann.
Speicher kostet gerade wieder mehr. Richtig viel mehr.
Marktbeobachter wie Gartner und TrendForce erwarten für 2026 stark steigende Preise bei DRAM und SSDs.
Das wird vor allem mit hoher Nachfrage aus dem KI- und Rechenzentrumsmarkt erklärt.
Wer heute Resilienz aufbauen will, kauft in einem teureren Markt ein.
Aber die falsche Schlussfolgerung wäre:
Nicht alles muss lokal gespiegelt werden.
Nicht jede Videodatei ist kritisch.
Aber die wirklich wichtigen Daten müssen greifbar bleiben.
Auch dann, wenn die große Wolke plötzlich sehr irdisch wird.
Die entscheidende Denkrichtung lautet also nicht:
Wie überlebe ich den Ausfall der Cloud?
Denn die Cloud ist kein Ort der Unverletzlichkeit.
Und wie bereits aufgezeigt: Infrastruktur kann versagen.
Und inzwischen eben auch durch internationale Konflikte und Krieg.
Wenn die Cloud brennt, hilft kein Marketingbegriff.
Dann helfen nur Vorbereitung, Redundanz und ein Plan B.
Ein echter Plan B. Nur dann sind wir resilient.
Thorsten Siefert für netkiosk.digital