Kun je werken met een Amerikaanse leverancier en toch volledig digitaal soeverein blijven? Ja, zegt Chris Royles van Cloudera

21 oktober 2025

Kun je als Europees bedrijf of over­heids­or­ga­ni­satie zakendoen met een Ameri­kaanse data­plat­form­le­ve­ran­cier en toch digitaal soeverein blijven? Het is een vraag die in bestuurs­ka­mers steeds vaker op tafel ligt. De Ameri­kaanse Cloud Act kan bedrijven namelijk verplichten gegevens te over­han­digen waar zij “controle” over hebben, óók als die data in Europa staat. Data­re­si­dentie alleen is daarmee geen garantie. Toch is het antwoord volgens Cloudera genu­an­ceerder. “Digitale soeve­rei­ni­teit is geen enkel­voudig vinkje, het is een samenstel van tech­ni­sche, opera­ti­o­nele en juri­di­sche keuzes”, vertelde Chris Royles, Field CTO EMEA bij Cloudera, tijdens het EVOLVE25-event dat Cloudera onlangs in Londen orga­ni­seerde. “Je kunt het risico sterk reduceren als je het vanaf de archi­tec­tuur goed organiseert.”

Cloudera posi­ti­o­neert zich nadruk­ke­lijk in dat span­nings­veld. Het bedrijf levert een hybride data- en AI-platform dat draait in publieke clouds, in Europese data­cen­ters en on-premise. De recente samen­wer­king om een ‘sovereign-ready’ platform te bieden op de AWS European Sovereign Cloud past in die lijn. Maar de kern van Cloudera’s verhaal zit niet in het fysieke adres van het data­center. Het zit in de keuze voor open source en in de manier waarop klanten de toegang tot hun data technisch afschermen. “We bouwen bewust op open stan­daarden”, zegt Royles. “Als je data in open formaten staat en je kunt meerdere engines inzetten, dan hou je zelf de regie en voorkom je een lock-in. Dat is een essen­tieel onderdeel van soevereiniteit.”

Chris Royles

Lakehouse-architectuur

Die openheid krijgt concreet gestalte in de datalaag. Cloudera’s lakehouse-archi­tec­tuur leunt zwaar op Apache Iceberg, het open tabel­for­maat dat trans­ac­ties, schema-evolutie en ‘time travel’ onder­steunt. Het voordeel is minder abstract dan het klinkt: datasets liggen vast in een formaat dat niet aan één leve­ran­cier is gebonden. Orga­ni­sa­ties kunnen hetzelfde datalake benaderen met Spark, Hive of Impala — of desnoods met tooling van buiten Cloudera. Voor CIO’s en CDO’s is dat aantrek­ke­lijk, omdat het een exit-pad creëert. De data ligt vast in een formaat dat breed wordt onder­steund. Er is bij een eventuele exit dus niet eerst een complexe en kostbare migratie nodig, de gover­nance blijft intact en pipelines blijven groten­deels bruikbaar, meent Royles: “Soeve­rei­ni­teit is óók het vermogen om morgen te kunnen over­stappen zonder dat je je data moet verhuizen of herschrijven.”

Minstens zo bepalend is de vraag wie er feitelijk bij de data kan. Cloudera onder­steunt versleu­te­ling ‘at rest’ en ‘in transit’, met de moge­lijk­heid om sleutels door de klant zelf te laten beheren — in bijvoor­beeld een eigen KMS (Key Mana­ge­ment Service) of met ‘customer-managed keys’ in de cloud. Het principe is eenvoudig: als de leve­ran­cier de sleutels niet beheert en decryptie uitslui­tend binnen de klan­tom­ge­ving plaats­vindt, kan een leve­ran­cier de onver­sleu­telde data niet inzien of over­han­digen. Dat is geen juridisch schild tegen elk scenario, maar wel een stevige tech­ni­sche drempel. “De beste manier om extra­ter­ri­to­riale risico’s te mitigeren, is zorgen dat niemand buiten de orga­ni­satie toegang heeft tot de sleutels”, zegt Royles. “Wie de sleutels beheert, beheert de toegang.”

Kijk niet te smal 

Orga­ni­sa­ties kijken vaak nog te smal naar soeve­rei­ni­teit, vindt Royles. Er is namelijk een tweede, vaak onder­schatte datalaag die minstens zo gevoelig is: metadata. Denk aan toegangs­be­leid, clas­si­fi­ca­ties, lineage, audit logs en het voca­bu­laire waarmee teams data beschrijven. Die context kan veel prijs­geven over processen, personen of zwakke plekken — en valt in sommige gevallen net zo goed onder juri­di­sche verzoeken. 

Cloudera probeert die complexi­teit te temmen met SDX, de Shared Data Expe­rience-laag waarin security- en gover­nan­ce­be­leid centraal worden vast­ge­legd en over alle omge­vingen heen kan worden afge­dwongen. “Metadata is de ruggen­graat van vertrouwen”, stelt Royles. “Als een orga­ni­satie beleid, lineage en auto­ri­sa­ties consis­tent en centraal beheert, verkleint men het risico op ‘schaduw-toegang’ en incon­sis­tentie. Maar ook die metadata moet onder de controle van de eigen orga­ni­satie blijven en – waar vereist – binnen EU-grenzen draaien.”

Hybride landschap

De praktijk is echter weer­bar­stig. Veel orga­ni­sa­ties hebben een hybride landschap met workloads verspreid over meerdere clouds en data­cen­ters, vaak histo­risch gegroeid en met uiteen­lo­pende bevei­li­gings­ni­veaus. Cloudera belooft daar orde in te scheppen met één platform voor data-inname, opslag, gover­nance en analyse. Het bedrijf profi­leert zich bovendien als ‘open’ maar wel met commer­ciële dienst­ver­le­ning eromheen. Critici zullen opmerken dat er altijd compo­nenten zijn — van beheer­tools tot speci­fieke inte­gra­ties — die migratie in de praktijk lastiger maken dan op de teken­tafel. Royles erkent dat migreren nooit fric­tie­loos is, maar hamert op het verschil tussen ‘moeilijk’ en ‘onmo­ge­lijk’. “Als uw tabellen Iceberg zijn en uw policies in open tooling zijn vast­ge­legd, is er altijd een realis­tisch pad naar een alter­na­tief. Dat is het hele punt van open architecturen.”

Wat betekent dit alles voor bestuur­ders die morgen besluiten willen nemen? “Ten eerste: benader soeve­rei­ni­teit als ontwerp­vraag­stuk, niet als een vinkje dat je zet in een compli­an­ce­tra­ject”, zegt Royles. “Begin bij de data- en meta­da­ta­lagen. Borg open formaten en multi-engine-toegang zodat de orga­ni­satie keuze­vrij­heid houdt. Orga­ni­seer het beheer van de encryp­tie­keys zó dat decryptie alleen binnen de eigen vertrouwde omgeving we noemen dat wel de ‘trust boundary’ – plaats­vindt. Alleen dan is ‘zero access’ meer dan een marke­ting­term. En plaats gover­nance-compo­nenten — van ‘policy stores’ tot ‘audit logs’ — waar mogelijk in een door de eigen orga­ni­satie gecon­tro­leerde EU-omgeving. In dat licht is een deploy­ment op een Europees gescheiden cloud-omgeving waardevol, mits de orga­ni­sa­to­ri­sche schei­dingen en sleu­tel­re­gimes de belofte waarmaken.”

Telemetrie en exit-strategie

Ten tweede: wees trans­pa­rant over tele­me­trie. Royles: “Welke opera­ti­o­nele data verlaat uw omgeving? Kunnen logs en pres­ta­tie­sta­tis­tieken herleid­bare infor­matie bevatten? Leve­ran­ciers­do­cu­men­tatie biedt vaak opties om tele­me­trie te beperken of te anoni­mi­seren – benut die. Soeve­rei­ni­teit is niet alleen een kwestie van wat er ín komt, maar ook van wat er uit gaat.”

Ten derde: test de exit-strategie. Dat klinkt defensief, maar het is feitelijk gezond risi­co­ma­na­ge­ment. Laat teams periodiek aantonen dat cruciale workloads ook op alter­na­tieve engines of plat­formen kunnen draaien, zonder omvang­rijke herbouw. “Een exit-test is geen wantrouwen naar uw leve­ran­cier”, meent Royles. “Het is een kwali­teits­con­trole op uw eigen archi­tec­tuur. Als die test slaagt, weet u dat u soeverein opereert.”

Wel of niet soeverein?

Wie door deze bril kijkt, ziet dat samen­werken met een Ameri­kaanse leve­ran­cier en digitale soeve­rei­ni­teit elkaar niet per definitie hoeven uit te sluiten. Het is eerder een kwestie van ontwerp­keuzes, disci­pline en contrac­tuele borging. De Ameri­kaanse Cloud Act verdwijnt niet, maar haar impact kan worden gemi­ni­ma­li­seerd door tech­ni­sche onmo­ge­lijk­heid (geen toegang tot sleutels), orga­ni­sa­to­ri­sche scheiding (Europese opera­ti­o­nele controle) en het gebruik van open stan­daarden (open source tools) die migratie mogelijk houden. Royles: “In dat scenario biedt een platform als Cloudera vooral een prag­ma­ti­sche oplossing: één data- en AI-laag die over meerdere infra­struc­turen heen hetzelfde beleid afdwingt, maar zonder de klant in een gesloten doos op te sluiten.”

Digitale soeve­rei­ni­teit blijft uitein­de­lijk een bestuur­lijke afweging. Orga­ni­sa­ties die maximale soeve­rei­ni­teit verlangen — bijvoor­beeld in defensie of bij zeer gevoelige persoons­ge­ge­vens — zullen eerder naar strikt Europese tech­no­logy stacks en dienst­ver­le­ners kijken, met juri­di­sche, orga­ni­sa­to­ri­sche en tech­ni­sche veran­ke­ring binnen de EU. Voor de brede midden­groep in de publieke sector en het bedrijfs­leven kan een open, hybride platform met door de orga­ni­satie zelf beheerde encryp­tie­sleu­tels en EU-resi­dentie echter een realis­tisch evenwicht bieden tussen inno­va­tie­kracht en controle. 

Royles vat het samen: “Soeve­rei­ni­teit gaat over autonomie. Open archi­tec­tuur, eigen key mana­ge­ment en consis­tente gover­nance geven die autonomie — vandaag én bij elke stap die daarna komt.”

Pin It on Pinterest

Share This