Kurzfassung
Das Eidgenössische Departement für auswärtige Angelegenheiten (EDA) hat interne Dokumente versehentlich in der Microsoft-Cloud gespeichert. Eine unzureichende Sicherheitsarchitektur ermöglichte die Übertragung von Dateien auf US-Server, obwohl Kontrollmechanismen dies verhindern sollten. Der Vorfall offenbart die wachsende Abhängigkeit der Bundesverwaltung von amerikanischen Cloud-Diensten und wirft Fragen zur digitalen Souveränität der Schweiz auf.
Personen
- Alexia Muanza (Autorin)
Themen
- Datensicherheit und Cloud-Governance
- Digitale Souveränität der Schweiz
- US Cloud Act und Datenschutz
- Bundesverwaltung und IT-Infrastruktur
Clarus Lead
Interne Dokumente des EDA sind unbeabsichtigt in Microsoft-Cloud-Infrastruktur gelandet, nachdem Sicherheitsfilter teilweise versagt haben. Eine interne Prüfung hatte bereits im Sommer 2025 auf unzureichende Sicherheitsmassnahmen hingewiesen. Der Incident wird relevant durch die massive Expansion: Mit der flächendeckenden Einführung von Microsoft 365 auf über 54'000 Arbeitsplätzen speichert die Bundesverwaltung nun einen grossen Teil ihrer Daten auf US-Servern, die dem US Cloud Act unterliegen.
Detaillierte Zusammenfassung
Das EDA bestätigte gegenüber der "NZZ am Sonntag" die Sicherheitslücke und räumte ein, dass die Kontrolltechnik zur Verhinderung der Übertragung klassifizierter Dokumente nur unvollständig funktioniert. Betroffene Dokumente trugen die Klassifizierung "intern", nicht "geheim" – höhergestufte Dokumente seien nicht betroffen. Allerdings genügt bereits die versehentliche Speicherung interner Daten, um nach Schweizer Recht Risiken für aussenpolitische Interessen und die Sicherheit des Landes darzustellen.
Die Bundesverwaltung hatte im Dezember 2025 die vollständige Migration zu Microsoft 365 beschlossen – ein Migrationsprojekt für alle 54'000 Arbeitsplätze. Diese Entscheidung bedeutet systematisch eine Verlagerung von Dokumentenbeständen auf Rechenzentren des US-Konzerns. Der US Cloud Act verpflichtet US-Unternehmen, Daten an amerikanische Behörden herauszugeben, auch wenn diese fremden Staaten gehören. Microsoft beteuert zwar vertragliche Schutzvorkehrungen, doch der Bundesrat warnte in einem November-2025-Bericht ausdrücklich, dass die Vertraulichkeit nicht systematisch gewährleistet werden kann.
Als Gegenreaktion prüft eine Machbarkeitsstudie Alternativen zur Microsoft-Abhängigkeit. Das Parlament bewilligte knapp 250 Millionen Franken für eine Swiss Government Cloud. Kurzfristig sieht der Bund einen Ausstieg jedoch als unrealistisch an – ein Bruch mit Microsoft wäre ein "Hochrisikovorhaben" mit erheblichen Investitionskosten.
Kernaussagen
Systemische Sicherheitslücke: Kontrollmechanismen zur Verhinderung unbeabsichtigter Dateiübertragungen funktionieren nur teilweise und wurden monatelang nicht behoben.
Bekanntes Problem: Eine interne Prüfung im Sommer 2025 hatte bereits auf unzureichende Sicherheitsmassnahmen und unsachgemässe Lagerung hingewiesen – die Panne war vorhersehbar.
Massive Cloud-Abhängigkeit: Die flächendeckende Einführung von Microsoft 365 exponentiell verstärkt das Risiko, dass weitere Daten auf US-Servern landen und dem Cloud Act unterliegen.
Begrenzte Ausweichoptionen: Eine Alternative (Swiss Government Cloud) befindet sich erst in der Planung; ein rascher Ausstieg ist politisch und wirtschaftlich nicht vorgesehen.
Kritische Fragen
Evidenz/Datenqualität: Welche konkreten Dokumente waren betroffen, und welche Sensibilität hatten sie hinsichtlich Aussen- oder Sicherheitspolitik? Der Bericht nennt nur die Klassifizierungsstufe "intern", nicht den inhaltlichen Gehalt.
Interessenkonflikte: Hat die Bundeskanzlei bei der Wahl von Microsoft 365 die Existenz des US Cloud Act angemessen gewichtet, oder stand das Kostenargument und der US-Vendor-Lock-in an erster Stelle?
Kausalität – Klassifizierungspflicht: Ist es sinnvoll, dass jeder einzelne Mitarbeiter die Klassifizierung von Dokumenten selbstständig vornehmen muss? Könnte eine automatisierte, präventive Klassifizierung auf Basis von Inhaltstypen und Quellen die menschliche Fehlerquote senken und Sicherheitslücken vermeiden?
Kausalität – Technische Alternativen: Warum wurde nicht vor der Masseneinführung von Microsoft 365 ein Pilot-Projekt durchgeführt, um Sicherheitslücken im Testbetrieb zu identifizieren?
Umsetzbarkeit: Wie realistisch ist die Machbarkeitsstudie für eine Swiss Government Cloud angesichts der fehlenden technischen und organisatorischen Erfahrung im Betrieb einer staatlichen Cloud-Infrastruktur?
Risiken – Übergangszeit: Während die Alternative entwickelt wird, werden für mindestens 2–5 Jahre weitere sensible Daten auf Microsoft-Servern landen. Wie werden diese Bestände nach dem Ausstieg zurückgeholt oder gelöscht?
Anreize – Sicherheitsbudget: Wurden die Investitionen in Sicherheit und Governance der Datenklassifizierung ausreichend dimensioniert, oder war die Prävention unterfinanziert?
Gegenhypothese: Ist eine vollständige technische Sicherheit bei Cloud-Speicherung überhaupt erreichbar, oder sollte der Bund grundsätzlich auf Hybrid-Modelle setzen, bei denen hochsensible Daten lokal verbleiben?
Quellenverzeichnis
Primärquelle: Panne befeuert Cloud-Debatte – EDA speichert versehentlich sensible Daten in Microsoft-Cloud – swisscybersecurity.net, 02.02.2026
Referenzierte Quellen:
- NZZ am Sonntag (Bericht zur Sicherheitslücke, Paywall)
- Bundesrat-Bericht zu Datenschutz im Cloud Computing (November 2025)
- Bundeskanzlei-Mitteilung zur Microsoft-365-Migration (Dezember 2025)
Verifizierungsstatus: ✓ 02.02.2026
Dieser Text wurde mit Unterstützung eines KI-Modells erstellt.
Redaktionelle Verantwortung: clarus.news | Faktenprüfung: 02.02.2026