De soevereiniteit over gegevens wordt niet langer alleen in juridische kantoren of compliancecomités besproken. In 2026, nu ransomware is geëvolueerd tot een operationeel risico en de cloud een fundamenteel onderdeel is van de meeste architecturen, wordt de vraag veel praktischer: wie controleert waar de gegevens wonen, wie beheert de omgeving en wie heeft de sleutels tot encryptie bij een crisis? Met deze premisse heeft Commvault Commvault Geo Shield aangekondigd, een oplossingsgerichte aanpak ontworpen om kritieke informatie te beschermen en te herstellen, terwijl tegelijkertijd de controle wordt behouden over de locatie van de gegevens, de werking van de omgevingen en het beheer van de sleutels.
Het bedrijf — gespecialiseerd in back-up, herstel en cyberresilience — positioneert Geo Shield als antwoord op een groeiend patroon bij bedrijven en overheden: gegevens migreren naar de cloud, maar zonder af te zien van vereisten zoals gegevensresidentie, operationeel beheer, beperkingen op grensoverschrijdende ondersteuning en vooral gouvernance over encryptie. In gereguleerde sectoren is het niet genoeg om gegevens te kunnen herstellen, als het ontwerp niet waarborgt dat het herstelproces de regels niet doorbreekt.
Scheiding tussen “wie geeft opdracht” en “waar de gegevens staan”
Centraal in de aankondiging staat een technisch principe dat eenvoudig gezegd oude spanningen op wil lossen: Commvault baseert Geo Shield op een architectuur die de controlelaag scheidt van de dataplaag. Dit stelt organisaties in staat zelf te beslissen waar data wordt opgeslagen, hoe ze wordt beschermd en wie toegang heeft, binnen omgevingen die door de klant of door lokale partners worden beheerd.
Voor systeem- en beveiligingsverantwoordelijken is die scheiding een helder doel: romp niet op onwenselijke operationele afhankelijkheden. In bepaalde contexten — bijvoorbeeld, omgevingen met de verplichting “no call home” of met uitbesteding aan nationale partners — kunnen externe controle en telemetrie een contractueel of normatief probleem worden. Geo Shield brengt expliciet dergelijke limieten aan: werken “binnen de grenzen”, met operationele condities beheerd door geverifieerde lokale partners.
Vier implementatieopties: van regionale SaaS tot het soevereine “private” model
Commvault presenteert Geo Shield als een overkoepelend kader dat verschillende implementatiepatronen mogelijk maakt, afgestemd op de eisen van soevereiniteit en compliance die niet eenduidig zijn per land of sector. Er worden vier benaderingen beschreven:
- Commvault Cloud SaaS in regionale hyper-schaalgebieden, indien aanwezig, om te voldoen aan residency-vereisten.
- Commvault Cloud SaaS in nationale soevereine gebieden (e.g., AWS European Sovereign Cloud), met initiële ondersteuning en plannen voor uitbreiding naar andere soevereine regio’s.
- Soevereine oplossingen door partners, waarbij gekwalificeerde lokale providers nationale of regionale soevereine diensten aanbieden met Avont/Commvault software en bescherming air-gapped (geïsoleerd).
- Privé-soevereine implementaties, uitgevoerd door de klant zelf of door aangewezen partners in dedicated omgevingen.
Dit sluit aan bij de realiteit dat soevereiniteit niet zwart-wit is. Veel organisaties beheren data en workloads met verschillende gevoeligheidsniveaus, waardoor de architectuur vaak hybride van aard is erwies.
Klantencontrole: BYOK, HYOK en HSM
Een terugkerend thema in cyberresilience binnen gereguleerde omgevingen is het beheer van encryptiesleutels. Geo Shield benadrukt modellen zoals Bring Your Own Key (BYOK) en Hold Your Own Key (HYOK), plus integratie met Hardware Security Modules (HSM), die door de klant of partners worden beheerd.
In de praktijk hebben deze benaderingen twee doelen: het verminderen van afhankelijkheid van de provider en het ondersteunen van interne beleidsregels waarbij het beheer van sleutels niet buiten de organisatie mag worden gedelegeerd, of alleen onder zeer specifieke voorwaarden. Na een incident of bij herstel is het verschil cruciaal: kan de organisatie snel services herstellen of raakt ze vast in compliance- en operationele beperkingen?
Europese context: soevereine cloud en regelgeving
Commvault erkent de toenemende vraag naar soevereine oplossingen, parallel aan de snelle adoptie van cloud. In Europa is de discussie versterkt door kaders als NIS2 en DORA, die verwachten dat organisaties risicobeheer, veerkracht en continuïteit strikt invullen. De markt vraagt om oplossingen die voldoen aan diverse normen, zoals FedRAMP High, FIPS 140-3, GovRAMP, en sectorale standaarden zoals HIPAA en PCI DSS v4.0, met expliciete verwijzingen naar DORA en NIS2.
De vermelding van AWS European Sovereign Cloud is ook strategisch: AWS heeft aangekondigd dat zijn Europese soevereine cloud, een geïsoleerde infrastructuur binnen de EU, vanaf eind 2023 algemeen beschikbaar zal zijn. De regio start met een fysieke locatie in Brandenburg (Duitsland), met plannen voor verdere uitbreiding via “Local Zones” in onder meer België, Nederland en Portugal. Commvault was in december 2025 al partner in de lancering van deze cloud, en Geo Shield speelt daar op in.
Beschikbaarheid en toekomstige ontwikkelingen
Commvault geeft aan dat de introductie van aanvullende modellen van Geo Shield snel volgt en apart zal worden aangekondigd. De timing hangt af van implementatieplannen met partners en regio’s. Voor klanten betekent dit dat de roadmap qua soevereiniteit wordt ingevuld, terwijl de uitvoerings- en commerciële realiteit afhankelijk is van lokale ecosysteem-ontwikkeling en adoptie.
In een markt waarin ransomware de noodzaak van realistische herstelstrategieën benadrukt, richt Geo Shield zich op organisaties die willen profiteren van cloud en innovatie, maar de controle willen houden over operaties, residentie en encryptie.
Veelgestelde vragen
Wat lost Commvault Geo Shield op in gereguleerde omgevingen?
Het ondersteunt cyberresilience en herstel, terwijl het controle over opslaglocaties, operationele omgeving en encryptiesleutels bewaart.
Wat betekent “no call home” en waarom is dat belangrijk voor gegevenssoevereiniteit?
Het betekent werken zonder afhankelijkheid van telemetrie of externe beheerdiensten. In bepaalde sectoren beperkt dit blootstelling en vergemakkelijkt het compliance door de operaties lokaal onder controle te houden.
Zijn BYOK en HYOK hetzelfde?
Nee. BYOK stelt je in staat eigen sleutels te leveren in een beheerd schema; HYOK houdt de sleutels volledig bij de klant, meestal ondersteund door HSM.
Welke organisaties profiteren het meest van Geo Shield?
Overheden, financiële instellingen, gezondheidszorg, kritieke industrieën en alle entiteiten met strikte eisen aan gegevensresidentie, operationeel beheer en auditbaarheid bij incidentherstel.
vía: commvault
