case study: sovereign cloud — aber sicher.
sovereign cloud.
aber sicher.
ein marktsegment, das es noch nicht gab. infrastruktur, die schon vorhanden war. und ein claim, den die konzernzentrale verbieten wollte — und heute als best practice führt.
der markt wusste noch nicht, was er brauchte.
anfang 2023: NIS2, DORA, kritische infrastruktur — regulatorischer druck wächst, aber das passende angebot fehlt im markt. Microsoft und AWS können datensouveränität im sinne europäischer compliance strukturell nicht garantieren. der bedarf ist real. die lücke ist offen.
die erkenntnis: die eigenen lösungen entsprechen bereits im wesentlichen dem, was heute sovereign cloud heißt. managed services werden ausschließlich von EU-mitarbeitern aus der EU erbracht. rechenzentren in Berlin und Frankfurt. die substanz ist da — es fehlt die positionierung, das narrativ, die strategie.
„das beste GTM-projekt ist keines, das ein neues produkt baut. sondern eines, das erkennt, was schon vorhanden ist.“
marktlücke. positionierung. claim. PR. rollout.
gemeinsam mit dem director sovereign cloud services — und in enger abstimmung mit sales, operations und konzernzentrale — wird das gesamte marketing-fundament entwickelt. zielgruppen definiert: CIO, CISO, einkauf. kaufmotive analysiert. differenzierung gegenüber hyperscalern geschärft.
das ergebnis der positionierungsarbeit: ein claim, der das thema auf einen satz verdichtet.
„sovereign cloud — aber sicher.“ funktioniert auf mehreren ebenen: konkretes versprechen, klare haltung, leichter ton. er läuft auf LinkedIn, auf events, in der mitarbeiterkommunikation. die konzernzentrale versucht ihn zu unterbinden. er bleibt. heute steht er im konzernweiten best-practice-archiv.
parallel dazu: aufbau einer aktiven PR-strategie für DACH mit einer externen kommunikationsagentur — aktiv gesteuert, mit kleinem budget. das ergebnis: 8 redaktionelle artikel zum thema sovereign cloud in relevanten DACH-medien. earned media, kein paid reach — in einem markt, in dem das thema gerade erst entstand. auch diese aktivität wurde vom konzern schließlich untersagt. die 8 artikel waren bereits platziert.
ab herbst 2023 wird der vertrieb eingebunden: messaging-frameworks, gesprächsleitfäden, sales-materialien — alles zielgruppenspezifisch für CIO, CISO und einkauf. das offering ist verkaufsbereit, bevor die infrastruktur steht.
15 monate. vom weißen blatt zum markterfolg.
- März 2023marktlücke erkannt. start.marktanalyse. eigene stärken neu bewertet. positionierungsarbeit beginnt im kleinen kernteam.
- Frühjahr – Sommer 2023claim. PR. resonanz. erster konzernwiderstand.„sovereign cloud — aber sicher.“ entwickelt und aktiviert. PR-agentur eingebunden, aktiv gesteuert. 8 redaktionelle artikel in DACH-medien platziert. LinkedIn-resonanz stark. konzernzentrale will claim und eigenständige PR stoppen — beides läuft bis zur platzierung weiter.
- Herbst 2023vertrieb eingebunden. GTM läuft.sales-enablement vollständig aufgebaut. messaging-frameworks für alle zielgruppen. kanalstrategie, events, kundenkommunikation aktiv.
- Juni 2024go-live. erster enterprise-kunde. tag 1.infrastruktur Berlin und Frankfurt live. sofort: enterprise-kunde mit >1m€ ARR. bestehende kunden migrieren unmittelbar. profitabel vom ersten tag.
- nach dem launchbest practice.das zentrale brand management — das claim und PR-arbeit ursprünglich untersagen wollte — führt den claim als best practice. ehemalige kollegen grüßen damit bis heute.
was zählt.
was bleibt.
die stärksten GTM-projekte entstehen nicht aus einem briefing. sie entstehen, wenn jemand eine marktchance früher sieht als andere — und die verantwortung übernimmt, sie zu entwickeln.
8 redaktionelle artikel mit kleinem budget, ein claim der viral geht, ein konzern der beides zuerst stoppen will und später als best practice führt — das ist nicht glück. das ist konsequente strategische arbeit, aktives agentur-management und die bereitschaft, unbequeme entscheidungen zu vertreten.