Kun je als Europees bedrijf of overheidsorganisatie zakendoen met een Amerikaanse dataplatformleverancier en toch digitaal soeverein blijven? Het is een vraag die in bestuurskamers steeds vaker op tafel ligt. De Amerikaanse Cloud Act kan bedrijven namelijk verplichten gegevens te overhandigen waar zij “controle” over hebben, óók als die data in Europa staat. Dataresidentie alleen is daarmee geen garantie. Toch is het antwoord volgens Cloudera genuanceerder. “Digitale soevereiniteit is geen enkelvoudig vinkje, het is een samenstel van technische, operationele en juridische keuzes”, vertelde Chris Royles, Field CTO EMEA bij Cloudera, tijdens het EVOLVE25-event dat Cloudera onlangs in Londen organiseerde. “Je kunt het risico sterk reduceren als je het vanaf de architectuur goed organiseert.”
Cloudera positioneert zich nadrukkelijk in dat spanningsveld. Het bedrijf levert een hybride data- en AI-platform dat draait in publieke clouds, in Europese datacenters en on-premise. De recente samenwerking om een ‘sovereign-ready’ platform te bieden op de AWS European Sovereign Cloud past in die lijn. Maar de kern van Cloudera’s verhaal zit niet in het fysieke adres van het datacenter. Het zit in de keuze voor open source en in de manier waarop klanten de toegang tot hun data technisch afschermen. “We bouwen bewust op open standaarden”, zegt Royles. “Als je data in open formaten staat en je kunt meerdere engines inzetten, dan hou je zelf de regie en voorkom je een lock-in. Dat is een essentieel onderdeel van soevereiniteit.”

Lakehouse-architectuur
Die openheid krijgt concreet gestalte in de datalaag. Cloudera’s lakehouse-architectuur leunt zwaar op Apache Iceberg, het open tabelformaat dat transacties, schema-evolutie en ‘time travel’ ondersteunt. Het voordeel is minder abstract dan het klinkt: datasets liggen vast in een formaat dat niet aan één leverancier is gebonden. Organisaties kunnen hetzelfde datalake benaderen met Spark, Hive of Impala — of desnoods met tooling van buiten Cloudera. Voor CIO’s en CDO’s is dat aantrekkelijk, omdat het een exit-pad creëert. De data ligt vast in een formaat dat breed wordt ondersteund. Er is bij een eventuele exit dus niet eerst een complexe en kostbare migratie nodig, de governance blijft intact en pipelines blijven grotendeels bruikbaar, meent Royles: “Soevereiniteit is óók het vermogen om morgen te kunnen overstappen zonder dat je je data moet verhuizen of herschrijven.”
Minstens zo bepalend is de vraag wie er feitelijk bij de data kan. Cloudera ondersteunt versleuteling ‘at rest’ en ‘in transit’, met de mogelijkheid om sleutels door de klant zelf te laten beheren — in bijvoorbeeld een eigen KMS (Key Management Service) of met ‘customer-managed keys’ in de cloud. Het principe is eenvoudig: als de leverancier de sleutels niet beheert en decryptie uitsluitend binnen de klantomgeving plaatsvindt, kan een leverancier de onversleutelde data niet inzien of overhandigen. Dat is geen juridisch schild tegen elk scenario, maar wel een stevige technische drempel. “De beste manier om extraterritoriale risico’s te mitigeren, is zorgen dat niemand buiten de organisatie toegang heeft tot de sleutels”, zegt Royles. “Wie de sleutels beheert, beheert de toegang.”
Kijk niet te smal
Organisaties kijken vaak nog te smal naar soevereiniteit, vindt Royles. Er is namelijk een tweede, vaak onderschatte datalaag die minstens zo gevoelig is: metadata. Denk aan toegangsbeleid, classificaties, lineage, audit logs en het vocabulaire waarmee teams data beschrijven. Die context kan veel prijsgeven over processen, personen of zwakke plekken — en valt in sommige gevallen net zo goed onder juridische verzoeken.
Cloudera probeert die complexiteit te temmen met SDX, de Shared Data Experience-laag waarin security- en governancebeleid centraal worden vastgelegd en over alle omgevingen heen kan worden afgedwongen. “Metadata is de ruggengraat van vertrouwen”, stelt Royles. “Als een organisatie beleid, lineage en autorisaties consistent en centraal beheert, verkleint men het risico op ‘schaduw-toegang’ en inconsistentie. Maar ook die metadata moet onder de controle van de eigen organisatie blijven en – waar vereist – binnen EU-grenzen draaien.”
Hybride landschap
De praktijk is echter weerbarstig. Veel organisaties hebben een hybride landschap met workloads verspreid over meerdere clouds en datacenters, vaak historisch gegroeid en met uiteenlopende beveiligingsniveaus. Cloudera belooft daar orde in te scheppen met één platform voor data-inname, opslag, governance en analyse. Het bedrijf profileert zich bovendien als ‘open’ maar wel met commerciële dienstverlening eromheen. Critici zullen opmerken dat er altijd componenten zijn — van beheertools tot specifieke integraties — die migratie in de praktijk lastiger maken dan op de tekentafel. Royles erkent dat migreren nooit frictieloos is, maar hamert op het verschil tussen ‘moeilijk’ en ‘onmogelijk’. “Als uw tabellen Iceberg zijn en uw policies in open tooling zijn vastgelegd, is er altijd een realistisch pad naar een alternatief. Dat is het hele punt van open architecturen.”
Wat betekent dit alles voor bestuurders die morgen besluiten willen nemen? “Ten eerste: benader soevereiniteit als ontwerpvraagstuk, niet als een vinkje dat je zet in een compliancetraject”, zegt Royles. “Begin bij de data- en metadatalagen. Borg open formaten en multi-engine-toegang zodat de organisatie keuzevrijheid houdt. Organiseer het beheer van de encryptiekeys zó dat decryptie alleen binnen de eigen vertrouwde omgeving we noemen dat wel de ‘trust boundary’ – plaatsvindt. Alleen dan is ‘zero access’ meer dan een marketingterm. En plaats governance-componenten — van ‘policy stores’ tot ‘audit logs’ — waar mogelijk in een door de eigen organisatie gecontroleerde EU-omgeving. In dat licht is een deployment op een Europees gescheiden cloud-omgeving waardevol, mits de organisatorische scheidingen en sleutelregimes de belofte waarmaken.”
Telemetrie en exit-strategie
Ten tweede: wees transparant over telemetrie. Royles: “Welke operationele data verlaat uw omgeving? Kunnen logs en prestatiestatistieken herleidbare informatie bevatten? Leveranciersdocumentatie biedt vaak opties om telemetrie te beperken of te anonimiseren – benut die. Soevereiniteit is niet alleen een kwestie van wat er ín komt, maar ook van wat er uit gaat.”
Ten derde: test de exit-strategie. Dat klinkt defensief, maar het is feitelijk gezond risicomanagement. Laat teams periodiek aantonen dat cruciale workloads ook op alternatieve engines of platformen kunnen draaien, zonder omvangrijke herbouw. “Een exit-test is geen wantrouwen naar uw leverancier”, meent Royles. “Het is een kwaliteitscontrole op uw eigen architectuur. Als die test slaagt, weet u dat u soeverein opereert.”
Wel of niet soeverein?
Wie door deze bril kijkt, ziet dat samenwerken met een Amerikaanse leverancier en digitale soevereiniteit elkaar niet per definitie hoeven uit te sluiten. Het is eerder een kwestie van ontwerpkeuzes, discipline en contractuele borging. De Amerikaanse Cloud Act verdwijnt niet, maar haar impact kan worden geminimaliseerd door technische onmogelijkheid (geen toegang tot sleutels), organisatorische scheiding (Europese operationele controle) en het gebruik van open standaarden (open source tools) die migratie mogelijk houden. Royles: “In dat scenario biedt een platform als Cloudera vooral een pragmatische oplossing: één data- en AI-laag die over meerdere infrastructuren heen hetzelfde beleid afdwingt, maar zonder de klant in een gesloten doos op te sluiten.”
Digitale soevereiniteit blijft uiteindelijk een bestuurlijke afweging. Organisaties die maximale soevereiniteit verlangen — bijvoorbeeld in defensie of bij zeer gevoelige persoonsgegevens — zullen eerder naar strikt Europese technology stacks en dienstverleners kijken, met juridische, organisatorische en technische verankering binnen de EU. Voor de brede middengroep in de publieke sector en het bedrijfsleven kan een open, hybride platform met door de organisatie zelf beheerde encryptiesleutels en EU-residentie echter een realistisch evenwicht bieden tussen innovatiekracht en controle.
Royles vat het samen: “Soevereiniteit gaat over autonomie. Open architectuur, eigen key management en consistente governance geven die autonomie — vandaag én bij elke stap die daarna komt.”