83 Prozent der Unternehmen in Deutschland, Österreich und der Schweiz halten es für realistisch, dass ihr Cloud-Anbieter ihnen den Zugang einseitig kappt. Nicht wegen eines technischen Ausfalls – sondern weil der Provider es entscheidet: Streit um Vertragsklauseln, Verdacht auf Regelverstöße, Sicherheitsvorfälle, Druck von Behörden, Sanktionen, interne Risikopolitik. Wer glaubt, das sei Panikmache, sollte sich die zweite Zahl anschauen: Fast jedes zweite Unternehmen hat keinen sauber dokumentierten Plan, wie es im Ernstfall wieder rauskommt.
Wenn der Anbieter abschaltet, ist das kein IT-Problem mehr – sondern Betriebsrisiko
Cloud-Verträge enthalten oft Suspendierungsrechte: bei Zahlungsverzug, bei „nicht vertragsgemäßer Nutzung“, bei Sicherheitsbedenken oder wenn eine Behörde anklopft. Auf dem Papier klingt das nach Ordnung. In der Praxis bedeutet es: Der Anbieter kann schnell handeln – der Kunde darf dann sehen, wie er Produktion, Vertrieb oder Entwicklung am Laufen hält.
Gerade in regulierten Branchen ist das Gift. Eine gesperrte Kollaborationsplattform, blockierte Entwicklungsumgebungen oder ein nicht erreichbares Datenbanksystem reichen, um Liefertermine zu reißen. Und in der DACH-Industrie hängt längst mehr am Cloud-Kabel als E-Mail und Dateiablage: Predictive Maintenance, Qualitätsüberwachung, Supply-Chain-Steuerung. Wer dort den Zugriff verliert, steht nicht „nur“ vor einem IT-Incident, sondern vor einem operativen Stillstand – inklusive Vertragsstrafen.
Hinzu kommt der politische und regulatorische Gegenwind. Digitale Verfügbarkeit hängt heute an Faktoren, die Unternehmen nicht kontrollieren: internationale Sanktionen, Gerichtsbeschlüsse, geänderte Exportregeln, Compliance-Vorgaben. Je mehr ausgelagert wird, desto mehr sitzt der „Aus“-Knopf außerhalb des eigenen Rechts- und Einflussraums. Das ist die eigentliche Kränkung hinter der Zahl 83 Prozent: Vertrauen in die Unfehlbarkeit der Großen ist weg.
Der blinde Fleck: Fast die Hälfte ohne Exit-Strategie
Ein Exit-Plan ist keine hübsche PowerPoint und auch kein Backup-Konzept. Wer wirklich raus will, muss Abhängigkeiten kennen, Identitäten und Rechte nachbauen, Automatisierungen neu aufsetzen, Daten konsistent migrieren – und Anwendungen in einer anderen Umgebung wieder lauffähig bekommen. Rohdaten zu exportieren ist oft der kleinste Teil. Das Schwierige ist, das System dahinter wieder zusammenzusetzen.
Cloud hat neue Formen von Lock-in geschaffen – nicht immer erzwungen, oft freiwillig. Managed Databases, proprietäre Analytics-Tools, Serverless-Funktionen, provider-spezifische DevOps-Pipelines: Das beschleunigt Projekte. Es macht den Rückweg teuer, weil Migration dann nicht „Umzug“ heißt, sondern teilweise Neuschreiben. Viele Unternehmen nehmen diese Abhängigkeit in Kauf, solange alles läuft. Erst wenn es knirscht, wird aus Komfort eine Falle.
Warum fehlt der Exit so häufig? Weil er sofort Geld kostet, aber nur für einen möglichen Ernstfall bezahlt wird. Weil Zuständigkeiten zerfasern: IT baut Architektur, Einkauf drückt Preise, Legal liest Klauseln, Risk Management schreibt Szenarien. Und weil Cloud-Migrationen selten als ein großer Wurf passieren, sondern Stück für Stück. Ein Exit-Plan müsste mitwachsen – das ist Arbeit, die kaum jemand budgetiert.
Kein „Zurück ins Rechenzentrum“, sondern Umbau: Multi-Cloud und gezieltes Rausziehen
Die Angst vor Abschaltung heißt nicht, dass jetzt alle Serverräume wieder aufrüsten. Komplett zurück auf On-Prem zu gehen, würde viele Unternehmen Geschwindigkeit, Skalierung und Tooling kosten. Was wahrscheinlicher ist: ein Umbau. Cloud dort, wo sie Vorteile bringt. Und Rückholung dort, wo Abhängigkeit und Risiko zu groß werden.
Multi-Cloud wird dabei gern als Versicherung verkauft. Stimmt – teilweise. Zwei Plattformen reduzieren die Abhängigkeit von einem Anbieter, erhöhen aber Komplexität und Kosten: Identity-Management, Security-Policies, Monitoring, Datenübertragungen, Know-how. Für Mittelständler kann „doppelt“ schnell „doppelt schwierig“ bedeuten. Trotzdem zeigt die Studie indirekt: Viele sind bereit, diese Komplexität zu schlucken, wenn sie dafür wieder Handlungsspielraum gewinnen.
Parallel wächst das Interesse am „gezielten Rapatriement“ – also dem Rückzug einzelner, besonders sensibler Bausteine: strategische Daten, industrielle Geheimnisse, zentrale Authentifizierung, Kernanwendungen. Nicht aus Ideologie, sondern aus Kalkül. Eine stabile, wenig schwankende Anwendung kann auf eigener, abgeschriebener Infrastruktur günstiger laufen. Stark variable Lasten oder kurzfristiger Rechenhunger bleiben im Cloud-Modell oft wirtschaftlicher. Entscheidend ist die Einzelfallrechnung – Anwendung für Anwendung.
Was jetzt in Verträge gehört: Vorwarnzeit, Datenexport, Exit-Tests – und klare Zuständigkeit
Die neue Skepsis landet zuerst im Vertragswerk. IT-Abteilungen übersetzen technische Risiken in harte Forderungen: Welche Gründe erlauben eine Sperre? Wie wird informiert? Über welchen Kanal? Mit welcher Mindestfrist? Prozentwerte zur Verfügbarkeit helfen wenig, wenn der Anbieter im Konfliktfall einfach abschaltet.
Der zweite Streitpunkt: Datenexport in brauchbaren Formaten – inklusive Schemas, Metadaten, Historien und Logs. Ein nackter Dump ist oft wertlos. Und dann sind da noch die Egress Fees, die Gebühren für ausgehenden Datentransfer. Die können eine Migration zur Kostenfalle machen. Was früher ein Nerd-Thema war, liegt heute bei Einkauf und CFO auf dem Tisch.
Drittens: Exit muss geprobt werden. Ein ungetesteter Plan ist Beruhigungstheater. Reife Organisationen machen Übungen: Anwendung in Alternativumgebung wiederherstellen, kritischen Dienst umschalten, Wiederanlaufzeiten messen. Das ist im Kern Business-Continuity – nur eben für Cloud-Abhängigkeiten. Wer das ernst meint, braucht aktuelle Dokumentation, Infrastructure-as-Code, saubere Skripte und Leute, die es können.
Und intern? Ohne Verantwortliche bleibt alles Stückwerk. Unternehmen, die ihre Abhängigkeit reduzieren wollen, benennen Exit-Owner, setzen Architekturstandards und lassen proprietäre Dienste nur noch zu, wenn jemand schriftlich begründet, warum der Lock-in den Preis wert ist. Cloud ist damit kein „Shortcut“ mehr, sondern ein Risiko, das genauso gemanagt werden muss wie Cybersecurity oder die Abhängigkeit von einem kritischen Zulieferer.
FAQ: Was ist eine Cloud-Exit-Strategie?
Eine Cloud-Exit-Strategie beschreibt konkret, wie Daten und Anwendungen zu einem anderen Anbieter oder zurück in die eigene Infrastruktur migriert werden können – inklusive Zeitplan, Kosten, Zuständigkeiten, technischen Abhängigkeiten und regelmäßigen Tests.



