Nutzen Sie Cloud-Dienste für international verteilte Geschäftsprozesse? Sind Sie unsicher, ob die Speicherung oder Verarbeitung sensibler Daten in der Cloud exportkontrollrechtliche Fragen aufwirft?
Cloud Computing stellt Unternehmen vor komplexe exportkontrollrechtliche Herausforderungen. Die Speicherung von Daten auf Servern in verschiedenen Ländern, der Zugriff von Mitarbeitern an unterschiedlichen Standorten und die Verarbeitung durch internationale Dienstleister können als Technologietransfer oder Datenexport qualifiziert werden. Dies gilt besonders bei kontrollierten Technologien, technischen Daten oder Software.
Die EU-Dual-Use-Verordnung (VO (EU) 2021/821) und das Außenwirtschaftsgesetz (AWG) in Verbindung mit der Außenwirtschaftsverordnung (AWV) erfassen auch immaterielle Technologietransfers. Die elektronische Übermittlung technischer Unterlagen, der Zugriff auf Konstruktionspläne oder die Nutzung spezialisierter Software über Cloud-Plattformen kann genehmigungspflichtig sein. Verstöße gegen diese Vorschriften können mit Bußgeldern nach § 19 AWG und §§ 81 ff. AWV sowie – bei Vorsatz – mit Freiheitsstrafe bis zu zehn Jahren nach §§ 17, 18 AWG geahndet werden.
Besonders komplex wird es bei Multi-Cloud-Strategien, hybriden Infrastrukturen und internationalen Entwicklerteams. Die Frage, wo Daten physisch gespeichert werden, wer darauf zugreifen kann und welche Verschlüsselungstechnologien zum Einsatz kommen, hat direkte exportkontrollrechtliche Relevanz.
Unsere Kanzlei unterstützt Sie bei der rechtskonformen Gestaltung Ihrer Cloud-Nutzung. Wir analysieren Ihre IT-Infrastruktur, bewerten exportkontrollrechtliche Risiken und entwickeln praktikable Compliance-Lösungen. So nutzen Sie die Vorteile von Cloud Computing, ohne rechtliche Risiken einzugehen.
Rechtsanwalt, M. A. (BWL)
Im Außenwirtschaftsrecht
Die exportkontrollrechtliche Bewertung von Cloud-Infrastrukturen erfordert zunächst eine detaillierte Analyse der technischen Architektur. Wo befinden sich die Server physisch? Welche Rechenzentren werden genutzt? Wie erfolgt die Datenreplikation? Können Daten in Drittländer außerhalb der EU gelangen?
Wir prüfen, ob die in der Cloud verarbeiteten Daten oder Technologien unter Exportkontrollvorschriften fallen. Dies betrifft insbesondere technische Unterlagen zu Dual-Use-Gütern, Konstruktionsdaten für kontrollierte Produkte, spezialisierte Software oder Algorithmen sowie verschlüsselte Kommunikationssysteme. Die Klassifizierung erfolgt anhand der EU-Dual-Use-Verordnung und relevanter Anhänge.
Ein besonderes Augenmerk liegt auf der Frage des Technologietransfers. Bereits die Zugriffsmöglichkeit auf kontrollierte Informationen durch Personen in bestimmten Ländern kann als Export gelten, selbst wenn keine physische Datenübertragung stattfindet. Dies gilt auch für Mitarbeiter von Cloud-Anbietern, die im Rahmen von Wartungs- oder Support-Tätigkeiten auf Kundendaten zugreifen könnten.
Wir bewerten auch die Verschlüsselungstechnologien, die zum Einsatz kommen. Kryptografische Produkte unterliegen eigenen Exportkontrollen, und die Stärke der Verschlüsselung kann darüber entscheiden, ob bestimmte Compliance-Erleichterungen greifen. End-to-End-Verschlüsselung mit ausschließlicher Kontrolle durch den Kunden über die Schlüssel kann das Risiko eines ungewollten Technologietransfers praktisch senken. Rechtlich bleibt jedoch entscheidend, ob kontrollierte Technologien oder Daten in Drittstaaten gelangen oder von dort aus zugänglich gemacht werden – unabhängig von faktischer Lesbarkeit. Zudem unterliegt die Verschlüsselungstechnologie selbst unter Umständen der Exportkontrolle. Daher lässt sich durch Verschlüsselung allein keine uneingeschränkte Exportkontrollfreiheit begründen.
Die verschiedenen Cloud-Service-Modelle werfen unterschiedliche exportkontrollrechtliche Fragen auf. Bei Software as a Service (SaaS) steht die Frage im Mittelpunkt, ob die genutzte Software selbst kontrolliert ist oder ob über die Plattform kontrollierte Daten verarbeitet werden. Viele SaaS-Anwendungen sind global verteilt, was bedeutet, dass Daten auf Servern in verschiedenen Ländern gespeichert und verarbeitet werden können.
Bei Infrastructure as a Service (IaaS) haben Kunden mehr Kontrolle über die Datenverarbeitung, müssen aber auch mehr Verantwortung für die Compliance übernehmen. Die Wahl der Server-Standorte, die Konfiguration von Zugriffsrechten und die Implementierung von Verschlüsselung liegen beim Kunden. Wir helfen Ihnen, IaaS-Umgebungen exportkontrollkonform zu konfigurieren.
Platform as a Service (PaaS) kombiniert Aspekte beider Modelle. Entwicklerteams nutzen Cloud-Plattformen für Software-Entwicklung, Testing und Deployment. Wenn dabei kontrollierte Technologien entwickelt oder verarbeitet werden, müssen Zugriffsrechte sorgfältig gesteuert werden. Internationale Entwicklerteams erfordern besondere Aufmerksamkeit, da der Zugriff von Entwicklern in verschiedenen Ländern als Technologietransfer qualifiziert werden kann.
Wir entwickeln für jedes Service-Modell maßgeschneiderte Compliance-Konzepte, die technische Möglichkeiten mit rechtlichen Anforderungen verbinden. Dies umfasst die Definition zulässiger Nutzungsszenarien, die Implementierung von Zugriffskontrollen und die Dokumentation von Datenflüssen.
Die Nachvollziehbarkeit von Datenflüssen ist zentral für die exportkontrollrechtliche Compliance. Wir analysieren, welche Daten wo gespeichert werden, wer darauf zugreifen kann und welche Übertragungswege existieren. Dies erfordert oft eine enge Zusammenarbeit mit IT-Verantwortlichen und Cloud-Anbietern.
Besonders kritisch sind Konstellationen, in denen Daten automatisch zwischen verschiedenen Rechenzentren repliziert werden. Viele Cloud-Anbieter nutzen globale Infrastrukturen mit Failover-Mechanismen, die Daten im Störungsfall automatisch auf Server in anderen Ländern umleiten. Solche Mechanismen müssen exportkontrollrechtlich bewertet und gegebenenfalls durch vertragliche oder technische Maßnahmen eingeschränkt werden.
Zugriffsbeschränkungen sind ein wirksames Instrument zur Compliance-Sicherung. Durch technische Kontrollen kann sichergestellt werden, dass nur autorisierte Personen in zulässigen Ländern auf kontrollierte Daten zugreifen. Wir unterstützen Sie bei der Implementierung solcher Systeme, etwa durch Geo-Blocking, Multi-Faktor-Authentifizierung oder rollenbasierte Zugriffskontrolle.
Die Dokumentation aller Datenflüsse und Zugriffsrechte ist nicht nur für die interne Compliance wichtig, sondern auch für den Nachweis gegenüber Behörden bei Prüfungen oder Genehmigungsverfahren. Wir helfen Ihnen, ein systematisches Dokumentationssystem aufzubauen.
Wenn die Nutzung von Cloud-Diensten genehmigungspflichtige Technologietransfers oder Datenexporte umfasst, muss eine Ausfuhrgenehmigung beim Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) beantragt werden. Dies gilt insbesondere bei Dual-Use-Technologien, Rüstungsgütern oder Verschlüsselungstechnologien.
Wir bereiten Genehmigungsanträge vor und begleiten das gesamte Verfahren. Dies umfasst die Klassifizierung der betroffenen Technologien, die Erstellung technischer Beschreibungen, die Darstellung der Cloud-Architektur und die Begründung der Notwendigkeit grenzüberschreitender Datenverarbeitung.
Eine besondere Herausforderung liegt darin, dass Cloud-Umgebungen oft dynamisch sind. Server-Standorte können sich ändern, neue Rechenzentren können hinzukommen, und Subunternehmer können wechseln. Genehmigungen müssen daher oft flexibel formuliert sein oder bei wesentlichen Änderungen aktualisiert werden. Wir entwickeln Strategien, um die erforderliche Flexibilität mit den behördlichen Anforderungen in Einklang zu bringen.
In manchen Fällen können auch Allgemeingenehmigungen oder Ausnahmetatbestände greifen, die eine Einzelfallgenehmigung überflüssig machen. Wir prüfen, ob solche Erleichterungen für Ihre Situation anwendbar sind und welche Voraussetzungen dafür erfüllt sein müssen.
Die vertragliche Absicherung exportkontrollrechtlicher Anforderungen mit Cloud-Anbietern ist essentiell. Standardverträge berücksichtigen diese Aspekte oft nicht ausreichend. Wir entwickeln Vertragsklauseln, die Ihre Compliance-Anforderungen rechtsverbindlich festschreiben.
Wichtige Vertragspunkte umfassen die garantierte Speicherung von Daten ausschließlich in bestimmten Ländern oder Regionen, Beschränkungen des Zugriffs auf autorisierte Personen in zulässigen Ländern, Informationspflichten bei Änderungen der Infrastruktur oder bei Einschaltung neuer Subunternehmer sowie Audit-Rechte zur Überprüfung der Einhaltung exportkontrollrechtlicher Vorgaben.
Bei internationalen Cloud-Anbietern müssen auch unterschiedliche rechtliche Rahmenbedingungen berücksichtigt werden. US-amerikanische Anbieter unterliegen etwa dem Cloud Act, der US-Behörden unter bestimmten Umständen Zugriff auf Daten gewährt. Solche Regelungen können mit deutschen oder europäischen Exportkontrollvorschriften kollidieren.
Auch die Kette von Subunternehmern muss vertraglich erfasst werden. Cloud-Anbieter nutzen oft weitere Dienstleister für Rechenzentren, Netzwerke oder Support. Diese gesamte Lieferkette muss exportkontrollrechtlich bewertet und vertraglich abgesichert werden.
Neben vertraglichen Vereinbarungen sind technische und organisatorische Maßnahmen erforderlich, um die Exportkontrollkonformität zu gewährleisten. Verschlüsselungstechnologien sind dabei zentral. End-to-End-Verschlüsselung mit ausschließlicher Kontrolle des Kunden über die Schlüssel verhindert, dass Cloud-Anbieter oder deren Mitarbeiter auf Klartextdaten zugreifen können – was das praktische Risiko eines ungewollten Zugriffs erheblich reduziert.
Organisatorisch müssen klare Prozesse definiert werden: Wer darf Cloud-Dienste für welche Zwecke nutzen? Wie werden neue Cloud-Anwendungen freigegeben? Wer ist für die Überwachung der Compliance verantwortlich? Wir helfen Ihnen, diese Strukturen aufzubauen und in bestehende IT-Governance-Frameworks zu integrieren.
Die Schnittstelle zwischen IT und Compliance ist bei Cloud-Computing-Fragen besonders wichtig. IT-Verantwortliche müssen verstehen, welche exportkontrollrechtlichen Implikationen technische Entscheidungen haben. Compliance-Verantwortliche müssen umgekehrt die technischen Möglichkeiten und Grenzen von Cloud-Lösungen kennen.
Wir bieten spezialisierte Schulungen, die beide Perspektiven verbinden. IT-Teams lernen, exportkontrollrechtliche Anforderungen bei der Auswahl und Konfiguration von Cloud-Diensten zu berücksichtigen. Compliance-Teams erhalten das technische Grundverständnis, um Cloud-Architekturen bewerten und angemessene Anforderungen formulieren zu können.
Die Schulungen sind praxisorientiert und arbeiten mit konkreten Anwendungsfällen aus Ihrem Unternehmen. So wird sichergestellt, dass das vermittelte Wissen direkt anwendbar ist und in den Arbeitsalltag integriert werden kann.
Wenn Behörden Fragen zur exportkontrollrechtlichen Bewertung Ihrer Cloud-Nutzung haben oder Prüfungen ankündigen, stehen wir Ihnen als kompetente Ansprechpartner zur Verfügung. Wir bereiten die erforderlichen Unterlagen vor, kommunizieren mit BAFA, Zoll oder anderen zuständigen Stellen und vertreten Ihre Interessen.
Bei Außenwirtschaftsprüfungen müssen Sie nachweisen können, dass Ihre Cloud-Nutzung den Exportkontrollvorschriften entspricht. Dies erfordert umfassende Dokumentation der technischen Architektur, der Datenflüsse, der vertraglichen Vereinbarungen und der implementierten Schutzmaßnahmen. Wir stellen sicher, dass diese Dokumentation vollständig und überzeugend ist.
Falls Behörden Mängel feststellen oder Genehmigungen für erforderlich halten, entwickeln wir Strategien zur Behebung der Probleme und begleiten erforderliche Genehmigungsverfahren. So wird die Rechtmäßigkeit Ihrer Cloud-Nutzung sichergestellt und geschäftliche Kontinuität gewahrt.
Im Erstgespräch analysieren wir Ihre Cloud-Nutzung. Welche Dienste setzen Sie ein? Wo werden Daten gespeichert? Welche Technologien werden verarbeitet?
Wir bewerten exportkontrollrechtliche Risiken Ihrer Cloud-Architektur und identifizieren Handlungsbedarf. Dies umfasst die Klassifizierung von Daten und Technologien, die Bewertung von Datenflüssen und die Prüfung vertraglicher Regelungen.
Basierend auf der Analyse entwickeln wir maßgeschneiderte Lösungen – von technischen Anpassungen über Vertragsgestaltung bis zu Genehmigungsanträgen. Wir begleiten die Umsetzung und stehen auch danach für Fragen zur Verfügung.
Unsere Kanzlei ist auf Außenwirtschaftsrecht spezialisiert und verfügt über mehr als 15 Jahre Erfahrung in der Beratung zu Exportkontrolle und Embargorecht. Der Bereich Cloud Computing und Digitalisierung stellt besondere Herausforderungen dar, die sowohl rechtliches als auch technisches Verständnis erfordern.
Unser interdisziplinärer Ansatz verbindet juristische Expertise mit technischem Know-how. Wir verstehen die Architekturen moderner Cloud-Lösungen, kennen die Möglichkeiten verschiedener Service-Modelle und können technische Schutzmaßnahmen fachlich bewerten. Gleichzeitig beherrschen wir die komplexen Regelwerke des Außenwirtschaftsrechts und wissen, wie Behörden diese in der Praxis anwenden.
Wir arbeiten bundesweit und betreuen Mandanten in ganz Deutschland. Dank digitaler Beratungsformate – die wir natürlich selbst exportkontrollkonform gestalten – können wir Sie effizient und ortsunabhängig unterstützen. Videokonferenzen, sichere Datenräume und verschlüsselte Kommunikationskanäle ermöglichen eine reibungslose Zusammenarbeit.
Unsere Mandanten schätzen die Verbindung aus rechtlicher Tiefe und praktischer Umsetzbarkeit. Wir liefern keine theoretischen Gutachten, sondern entwickeln Lösungen, die im Unternehmensalltag funktionieren. Cloud-Computing-Compliance muss praktikabel sein und darf die Geschäftsprozesse nicht unverhältnismäßig belasten.
Die rechtskonforme Gestaltung Ihrer Cloud-Nutzung schützt Ihr Unternehmen vor erheblichen Risiken. Verstöße gegen Exportkontrollvorschriften können mit Bußgeldern nach § 19 AWG und §§ 81 ff. AWV sowie bei Vorsatz mit Freiheitsstrafe bis zu zehn Jahren nach §§ 17, 18 AWG geahndet werden. Hinzu kommen der mögliche Entzug von Exportgenehmigungen und Reputationsschäden.
Gleichzeitig ermöglicht eine durchdachte Compliance-Strategie die volle Nutzung der Vorteile von Cloud Computing. Sie können international verteilte Teams einsetzen, flexible Infrastrukturen nutzen und innovative Cloud-Dienste integrieren – ohne rechtliche Bedenken.
Klare Compliance-Strukturen schaffen auch Vertrauen bei Geschäftspartnern und Kunden. Gerade in sensiblen Branchen wie Rüstung, Luft- und Raumfahrt oder Hochtechnologie ist die nachweisbare Einhaltung von Exportkontrollvorschriften ein Qualitätsmerkmal und kann Wettbewerbsvorteile verschaffen.
Zudem vermeiden Sie teure Nachbesserungen. Die exportkontrollrechtliche Bewertung von Anfang an bei der Einführung neuer Cloud-Dienste ist deutlich effizienter als die nachträgliche Anpassung bereits implementierter Systeme.
Häufig gestellte Fragen zum Außenwirtschaftsrecht
Ja, wenn über Cloud-Dienste kontrollierte Technologien, technische Daten oder Software verarbeitet werden, können Exportkontrollvorschriften greifen. Dies gilt insbesondere für Dual-Use-Güter, Rüstungstechnologien oder hochwertige Verschlüsselung. Auch der bloße Zugriff auf solche Daten aus bestimmten Ländern kann als Export gelten.
Die Nationalität des Anbieters ist weniger entscheidend als die Frage, wo die Server stehen und wer Zugriff auf die Daten hat. Auch deutsche Anbieter können Server im Ausland betreiben oder internationale Subunternehmer einsetzen. Entscheidend ist die tatsächliche Architektur und die vertragliche Absicherung.
Eine vertragliche Zusicherung ist wichtig, aber nicht ausreichend. Sie müssen auch technisch sicherstellen, dass Daten nicht versehentlich in Drittländer gelangen, etwa durch Replikationsmechanismen oder Failover-Systeme. Zudem müssen Sie den Zugriff von Personen außerhalb der EU verhindern, auch wenn die Daten physisch in der EU gespeichert sind.
Nein, auch verschlüsselte Daten können der Exportkontrolle unterliegen. Die Verwendung starker Verschlüsselung mit alleiniger Kontrolle durch den Kunden kann das faktische Risiko eines Zugriffs verringern, ändert aber nichts an der abstrakten Genehmigungspflicht, sofern kontrollierte Technologie transferiert oder im Ausland zugänglich gemacht wird. Auch die verwendete Verschlüsselungstechnologie selbst kann genehmigungspflichtig sein.
Bei Standardanwendungen ohne Verarbeitung kontrollierter Technologien ist normalerweise keine Genehmigung erforderlich. Wenn Sie jedoch über solche Plattformen technische Unterlagen zu Dual-Use-Gütern oder Rüstungsprodukten austauschen, können Exportkontrollpflichten entstehen. Eine Einzelfallprüfung ist erforderlich.
Der Zugriff von Entwicklern auf kontrollierte Technologien oder Software-Quellcode kann als Technologietransfer qualifiziert werden. Sie müssen prüfen, in welchen Ländern Ihre Entwickler arbeiten und ob für diese Länder Exportbeschränkungen bestehen. Gegebenenfalls sind Zugriffsrechte einzuschränken oder Genehmigungen einzuholen.
Sie benötigen eine umfassende Dokumentation der technischen Architektur, der Datenflüsse, der Zugriffsrechte, der vertraglichen Vereinbarungen mit Cloud-Anbietern und der implementierten Schutzmaßnahmen. Diese Dokumentation muss aktuell gehalten werden und bei Behördenprüfungen vorgelegt werden können.
Wesentliche Änderungen der Infrastruktur, die exportkontrollrechtliche Auswirkungen haben könnten, müssen Sie informiert werden. Vertraglich sollten Sie entsprechende Informationspflichten vereinbart haben. Bei Änderungen müssen Sie die exportkontrollrechtliche Bewertung aktualisieren und gegebenenfalls Genehmigungen anpassen.
Ja, auch Backup-Daten unterliegen der Exportkontrolle, wenn sie kontrollierte Informationen enthalten. Die Speicherung von Backups auf Servern in bestimmten Ländern kann genehmigungspflichtig sein. Auch hier sind Verschlüsselung und Zugriffsbeschränkungen wichtig.
Wir entwickeln exportkontrollrechtliche Anforderungen, die Sie in Vertragsverhandlungen einbringen können. Bei großen Anbietern mit Standardverträgen unterstützen wir bei der Prüfung, ob diese Verträge Ihre Anforderungen erfüllen, und entwickeln gegebenenfalls ergänzende Vereinbarungen oder technische Lösungen.
Kanzlei für Aussenwirtschaftsrecht
We firmly believe that the internet should be available and accessible to anyone, and are committed to providing a website that is accessible to the widest possible audience, regardless of circumstance and ability.
To fulfill this, we aim to adhere as strictly as possible to the World Wide Web Consortium’s (W3C) Web Content Accessibility Guidelines 2.1 (WCAG 2.1) at the AA level. These guidelines explain how to make web content accessible to people with a wide array of disabilities. Complying with those guidelines helps us ensure that the website is accessible to all people: blind people, people with motor impairments, visual impairment, cognitive disabilities, and more.
This website utilizes various technologies that are meant to make it as accessible as possible at all times. We utilize an accessibility interface that allows persons with specific disabilities to adjust the website’s UI (user interface) and design it to their personal needs.
Additionally, the website utilizes an AI-based application that runs in the background and optimizes its accessibility level constantly. This application remediates the website’s HTML, adapts Its functionality and behavior for screen-readers used by the blind users, and for keyboard functions used by individuals with motor impairments.
If you’ve found a malfunction or have ideas for improvement, we’ll be happy to hear from you. You can reach out to the website’s operators by using the following email k.hoeft@aussenwirtschaftsrecht.eu
Our website implements the ARIA attributes (Accessible Rich Internet Applications) technique, alongside various different behavioral changes, to ensure blind users visiting with screen-readers are able to read, comprehend, and enjoy the website’s functions. As soon as a user with a screen-reader enters your site, they immediately receive a prompt to enter the Screen-Reader Profile so they can browse and operate your site effectively. Here’s how our website covers some of the most important screen-reader requirements, alongside console screenshots of code examples:
Screen-reader optimization: we run a background process that learns the website’s components from top to bottom, to ensure ongoing compliance even when updating the website. In this process, we provide screen-readers with meaningful data using the ARIA set of attributes. For example, we provide accurate form labels; descriptions for actionable icons (social media icons, search icons, cart icons, etc.); validation guidance for form inputs; element roles such as buttons, menus, modal dialogues (popups), and others. Additionally, the background process scans all the website’s images and provides an accurate and meaningful image-object-recognition-based description as an ALT (alternate text) tag for images that are not described. It will also extract texts that are embedded within the image, using an OCR (optical character recognition) technology. To turn on screen-reader adjustments at any time, users need only to press the Alt+1 keyboard combination. Screen-reader users also get automatic announcements to turn the Screen-reader mode on as soon as they enter the website.
These adjustments are compatible with all popular screen readers, including JAWS and NVDA.
Keyboard navigation optimization: The background process also adjusts the website’s HTML, and adds various behaviors using JavaScript code to make the website operable by the keyboard. This includes the ability to navigate the website using the Tab and Shift+Tab keys, operate dropdowns with the arrow keys, close them with Esc, trigger buttons and links using the Enter key, navigate between radio and checkbox elements using the arrow keys, and fill them in with the Spacebar or Enter key.Additionally, keyboard users will find quick-navigation and content-skip menus, available at any time by clicking Alt+1, or as the first elements of the site while navigating with the keyboard. The background process also handles triggered popups by moving the keyboard focus towards them as soon as they appear, and not allow the focus drift outside it.
Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.
We aim to support the widest array of browsers and assistive technologies as possible, so our users can choose the best fitting tools for them, with as few limitations as possible. Therefore, we have worked very hard to be able to support all major systems that comprise over 95% of the user market share including Google Chrome, Mozilla Firefox, Apple Safari, Opera and Microsoft Edge, JAWS and NVDA (screen readers).
Despite our very best efforts to allow anybody to adjust the website to their needs. There may still be pages or sections that are not fully accessible, are in the process of becoming accessible, or are lacking an adequate technological solution to make them accessible. Still, we are continually improving our accessibility, adding, updating and improving its options and features, and developing and adopting new technologies. All this is meant to reach the optimal level of accessibility, following technological advancements. For any assistance, please reach out to k.hoeft@aussenwirtschaftsrecht.eu