2026-05-22·5 min read·sota.io Team

Jira Service Management EU Alternative 2026: Atlassian Delaware-ITSM unter US-Jurisdiktion

Post #1215 in der sota.io EU Cyber Compliance Series

Jira Service Management EU Alternative GDPR CLOUD Act ITSM 2026 — EU-native ITSM Alternativen

Jira Service Management (JSM) ist die ITSM-Plattform von Atlassian — 2021 umbenannt von "Jira Service Desk" — und verwaltet Helpdesk-Tickets, Incidents, Change Requests und Employee Service Requests in Millionen von Unternehmen weltweit. Was viele EU-IT-Teams nicht auf dem Radar haben: Atlassian hat im Juni 2022 seinen Unternehmenssitz von einer britischen Public Limited Company (Atlassian Corporation Plc) in eine US-amerikanische C-Corporation nach Delaware verlegt und ist seitdem als "Atlassian Corporation" (NASDAQ: TEAM) an der US-Börse gelistet.

Diese Redomizilierung hat weitreichende Konsequenzen für den CLOUD Act-Status: Atlassian ist nicht länger ein australisch-britisches Unternehmen mit US-Börsennotiz, sondern eine vollständige US Delaware Corporation — mit allen CLOUD Act-Pflichten, die das impliziert. ITSM-Daten in Jira Service Management fallen damit unter US-Bundesjurisdiktion, unabhängig davon, ob EU-Datenresidenz gewählt wird.

Dieser Post analysiert das CLOUD Act-Risiko von Atlassian JSM (18/25) und zeigt EU-native ITSM-Alternativen, die Incident-Management und Service-Desk-Workflows ohne US-Jurisdiktionsrisiko abbilden können.


Atlassian Corporation — CLOUD Act Risiko: 18/25

Unternehmensstruktur nach Redomizilierung 2022

MerkmalDetail
RechtsformAtlassian Corporation (C-Corp.)
BundesstaatDelaware, USA
BörseNASDAQ: TEAM
Hauptsitz350 Bush St, San Francisco, California, USA
Australische BetriebsgesellschaftAtlassian Pty Ltd (ABN 53 102 443 916), Sydney
GründerMike Cannon-Brookes, Scott Farquhar (Australien)
Marktkapitalisierung~$50 Mrd. USD (Stand 2026)
Mitarbeiter~11.000 weltweit
RedomizilierungJuni 2022 (Atlassian Corporation Plc UK → Atlassian Corporation Delaware)
Produkte (relevant)Jira Software, Jira Service Management, Confluence, Trello, Bitbucket
JSM-Marktposition#2 ITSM-Cloud nach ServiceNow; 65.000+ JSM-Kunden

Warum die 2022 Redomizilierung CLOUD Act-kritisch ist

Vor der Redomizilierung konnte Atlassian argumentieren, dass die operative Muttergesellschaft eine australische Pty Ltd war — mit US-Börsennotiz, aber nicht zwingend einem US-Unternehmen. Seit Juni 2022 gibt es dieses Argument nicht mehr:

Atlassian Corporation (Delaware) ist die rechtliche Muttergesellschaft aller Atlassian-Produkte, einschließlich Jira Service Management. US-Bundesbehörden können Legal-Process direkt an Atlassian Corporation richten, ohne den Umweg über MLATs (Mutual Legal Assistance Treaties) oder australische Gerichte. Die australische Atlassian Pty Ltd ist jetzt eine Tochtergesellschaft einer US-Delaware-Corp.

CLOUD Act Analyse 18/25

Risiko-DimensionScoreBegründung
US-Inkorporierung4/4Delaware Corporation seit 2022-Redomizilierung — direkter CLOUD Act-Anwendungsbereich
NASDAQ-Listing (TEAM)4/4Vollständige SEC-Regulatory-Pflicht, US-Gerichte zuständig
FedRAMP-Status2/4Atlassian Government Cloud FedRAMP Moderate (nicht High — weniger als ServiceNow)
US-Regierungsverträge1/4Einige US-Federal-Agencies nutzen JSM, keine bekannten DoD-Primärverträge
Datenspeicherung3/5AWS Sub-Processor auch in EU-Regionen, US-Jurisdiction bleibt
PRISM/Intelligence0/4Keine öffentliche PRISM-Bestätigung (Tech-Transparency-Project)
Atlassian Intelligence4/4KI verarbeitet alle Ticketdaten auf AWS Bedrock — vollständige US-KI-Kette

CLOUD Act Score: 18/25 — Erhöhtes Risiko für EU-ITSM-Daten

Zum Vergleich innerhalb der EU-ITSM-Serie:


Fünf GDPR-kritische Risiken bei Jira Service Management

Risiko 1: Atlassian Intelligence — KI auf AWS Bedrock verarbeitet alle Ticketdaten

Problem: Atlassian Intelligence ist die seit 2023 ausgerollte KI-Funktion, die in Jira Service Management tief integriert ist:

CLOUD Act-Problem: Atlassian Intelligence wird auf AWS Bedrock (Amazon Titan, Claude API) ausgeführt — US-Cloud-Infrastruktur. Alle Ticketdaten, die KI-Features nutzen, werden durch US-Infrastruktur verarbeitet:

  1. Ticket-PII (Endnutzer-Name, Email, Abteilung, Standort)
  2. Incident-Beschreibungen (können Sicherheits-Schwachstellen, interne Systemnamen enthalten)
  3. Employee-Service-Requests (HR-Daten, IT-Zugangsanfragen)
  4. Change-Records (Systemkonfigurationen, Infrastruktur-Details)

GDPR Art.22(1) verbietet vollständig automatisierte Entscheidungen mit rechtlicher Wirkung. Die "Suggested Responders"-Funktion kann als automatisierte Entscheidung im Sinne von Art.22 qualifiziert werden — ohne explizite DPIA und technische Garantien.

NIS2-Relevanz: NIS2 Art.21(2)(e) ("Sicherheit in der Lieferkette") umfasst AI-Infrastruktur als Sub-Processor. Atlassian Intelligence auf AWS Bedrock ist ein weiterer US-Anbieter in der Sub-Processor-Kette.

Risiko 2: JSM Cloud auf AWS — US Sub-Processor auch in EU-Regionen

Problem: Jira Service Management Cloud läuft auf Amazon Web Services. Atlassian bietet Datenresidenz in der EU (Ireland, Frankfurt) — aber der Sub-Processor ist immer noch Amazon Web Services, Inc. (Wilmington, Delaware, USA).

Sub-Processor-Kette:

EU-Organisation
  → Atlassian Corporation (Delaware)           ← CLOUD Act-pflichtig
    → Amazon Web Services, Inc. (Delaware)     ← CLOUD Act-pflichtig
      → AWS eu-west-1 (Dublin, Ireland)        ← physischer Speicher

Selbst wenn Daten physisch in EU-Rechenzentren gespeichert sind: Der Data Controller (Atlassian) und der Infrastruktur-Sub-Processor (AWS Inc.) sind beide US Delaware Corporations. US-Behörden können über CLOUD Act auf Daten zugreifen, ohne auf europäische Datenschutzbehörden angewiesen zu sein.

EuGH C-311/18 (Schrems II, Rn. 126): "Standardvertragsklauseln können keine Beschränkungen auferlegen, die in den nationalen Rechtsordnungen der Drittländer nicht bestehen." — SCCs schließen CLOUD Act-Zugriff nicht aus.

Atlassian Data Residency: Atlassian bietet "Data Residency" als Premium-Feature an (€/Monat-Aufschlag). Diese Funktion garantiert, dass Kernanwendungsdaten in EU-Regionen gespeichert werden. Wichtige Ausnahmen laut Atlassian-Dokumentation:

Risiko 3: Employee Service Requests — HR-Daten und GDPR Art.9-Sonderkategorien

Problem: Jira Service Management wird häufig für Employee Service Requests genutzt:

GDPR-Problem: HR-Kategorien in JSM-Tickets können GDPR Art.9-Sonderkategorien enthalten:

JSM-Ticket-TypGDPR-KategorieArt.9-Risiko
KrankmeldungsbearbeitungGesundheitsdatenArt.9(1) — besondere Kategorie
Schwerbehindertenausweis-ArbeitsmittelGesundheitsdatenArt.9(1) — besondere Kategorie
Religionsbedingte SonderregelungenReligiöse ÜberzeugungenArt.9(1) — besondere Kategorie
BetriebsratsanfragenGewerkschaftszugehörigkeitArt.9(1) — besondere Kategorie
Sicherheitsüberprüfungen (Personal)Strafrechtliche DatenArt.10 — besondere Kategorie

Bei Übermittlung dieser Daten an Atlassian (US-Corp.) greift GDPR Art.49(1) — Ausnahmen für bestimmte Situationen. Ohne explizite Einwilligung der betroffenen Person ist die Übermittlung von Art.9-Daten an US-Dienstleister rechtlich heikel.

Risiko 4: Atlassian Marketplace Apps — Unkontrollierte Datenflüsse

Problem: Das Atlassian Marketplace hat über 5.000 Apps für Jira Service Management. Viele EU-Organisationen nutzen Marketplace-Apps für:

CLOUD Act-Problem: Jede Marketplace-App ist ein eigener Datenverarbeiter. Laut GDPR Art.28 muss die Organisation für jeden Sub-Processor einen DPA abschließen. Die Atlassian Marketplace App Policy erlaubt es Drittanbietern, eigene Sub-Processor-Ketten aufzubauen — ohne dass die Endorganisation immer vollständige Transparenz hat.

Konkrete Gefahr: Eine US-basierte Marketplace-App, die Ticket-Zusammenfassungen generiert, schafft eine weitere CLOUD Act-pflichtige Stelle in der Verarbeitungskette.

DORA Art.28(2): Kritische IKT-Drittdienstleister müssen vertraglich auditierbar sein. Atlassian Marketplace Apps erfüllen diese Auditierbarkeit oft nicht.

Risiko 5: OpsGenie-Integration — US-Bereitschafts- und Incident-Daten

Problem: Atlassian hat 2018 OpsGenie (Istanbul/San Francisco, USA) für $295 Mio. akquiriert. OpsGenie ist tief in Jira Service Management integriert — für Alerting, On-Call-Schedules und Major Incident Management.

Datentypen in OpsGenie:

OpsGenie wird als SaaS auf AWS us-east-1 betrieben. Obwohl es EU-Kunden gibt, läuft der primäre OpsGenie-Dienst auf US-Infrastruktur. Mitarbeiternummern und Bereitschaftspläne in einer US-Cloud sind ein klares GDPR Art.6(1)(f)-Problem (berechtigtes Interesse reicht nicht für US-Cloud-Übermittlung aus).


NIS2 Art.21 und DORA Art.17 — ITSM-Compliance-Mapping

NIS2 Anforderungen für ITSM-Systeme

NIS2 Art.21(2)AnforderungJSM-Risiko
Art.21(2)(b)Supply-Chain-SicherheitUS-Sub-Processor-Kette (Atlassian + AWS + OpsGenie)
Art.21(2)(e)Sicherheit in der LieferketteAtlassian Intelligence auf AWS Bedrock
Art.21(2)(f)Sicherheitsmaßnahmen bei Erwerb von IT-ProduktenMarketplace-Apps ohne Auditierbarkeit
Art.21(2)(g)Human Resources SecurityEmployee-Service-Request-Daten in US-Cloud
Art.21(2)(i)ZutrittskontrolleOn-Call/Eskalationsdaten in OpsGenie

DORA Anforderungen für Finanzinstitute mit JSM

DORA Art.17(3) verlangt, dass Finanzunternehmen einen "ICT-related incident management process" implementieren, der "dokumentierte Klassifizierungs- und Eskalationsverfahren" enthält. JSM ist ein verbreitetes Incident-Management-Tool in Finanzinstituten.

DORA Art.28(2): "Finanzunternehmen [...] können kritische oder wichtige Funktionen nur an IKT-Drittdienstleister auslagern, wenn [...] die Dienstleistungsvereinbarungen angemessene Leistungsstandards enthalten."

Atlassian ist für viele Finanzinstitute ein IKT-Drittdienstleister im Sinne von DORA. Die Kombination aus CLOUD Act-Exposition und Marketplace-App-Komplexität macht es schwierig, DORA-konforme Auditsicherheit herzustellen.


EU-native Alternativen zu Jira Service Management

OTRS / ((OTRS)) — Zülpich, Deutschland (0/25 CLOUD Act)

MerkmalDetail
RechtsformOTRS AG
HauptsitzZülpich, Nordrhein-Westfalen, Deutschland
Gründung2007 (Open Ticket Request System, ursprünglich 2001)
CLOUD Act Score0/25 (deutsches AG, kein US-Bezug)
LizenzCommunity: GPLv3 / Business: kommerziell
ITSM-FeaturesIncident, Problem, Change, Service Catalog, CMDB
ITIL-KonformitätITIL v4-zertifiziert (Pink Verify)
DeploymentSaaS (Hosting Deutschland) oder On-Premise
DatenschutzDSGVO-konform, ISO 27001, BSI-Grundschutz-kompatibel

((OTRS)) Community Edition ist die kostenlose, quelloffene Version — ideal für EU-Organisationen, die eine vollständig kontrollierbare ITSM-Plattform benötigen. OTRS Business Solution bietet ITIL-zertifizierte Module für Enterprise-Anforderungen.

Stärken gegenüber JSM: Vollständige Datensouveränität (On-Premise möglich), keine US-Sub-Processor, GDPR-nativ aus Deutschland, kein Atlassian-Intelligence-Equivalent das Daten nach US exfiltriert.

Zammad GmbH — Berlin, Deutschland (0/25 CLOUD Act)

MerkmalDetail
RechtsformZammad GmbH
HauptsitzBerlin, Deutschland
Gründung2016
CLOUD Act Score0/25 (GmbH, keine US-Verbindungen)
LizenzCommunity: Apache 2.0 / Hosted: kommerziell
FokusHelp Desk + Customer Support (eher Tier-1-Support als Enterprise ITSM)
ChannelsEmail, Phone, Chat, Twitter, Facebook, Telegram
APIREST-API + WebSockets
DeploymentCloud (Deutschland) oder On-Premise

Zammad ist stärker im Customer-Support-Bereich als im Enterprise-ITSM. Für Organisationen, die primär Helpdesk und Tier-1-Support benötigen (ohne komplexes Change-Management), ist Zammad eine solide, rein deutsche Alternative.

iTop — Combodo SAS, Belgien (0/25 CLOUD Act)

MerkmalDetail
RechtsformCombodo SAS
HauptsitzBelgien (EU-Unternehmen)
CLOUD Act Score0/25 (belgisches SAS)
LizenzGPLv3 (Community) + kommerziell
ITSM-FeaturesITIL v4: Incident, Problem, Change, CMDB, Service Catalog
CMDB-StärkeSehr gutes Asset-Management, Configuration Management Database
DeploymentOn-Premise oder Hosting bei EU-Partnern

iTop ist besonders stark im Configuration Management Database (CMDB) Bereich — eine Stärke gegenüber Zammad, das kein CMDB hat. Für Organisationen mit komplexem IT-Asset-Management eine gute Wahl.

GLPI — Teclib' SAS, Frankreich (1/25 CLOUD Act)

MerkmalDetail
RechtsformTeclib' SAS
HauptsitzFrankreich
CLOUD Act Score1/25 (SAS Frankreich — minimal US-Bezug durch AWS-Hosting-Option)
LizenzGPLv2 (vollständig Open Source)
StärkeAsset-Management, IT-Inventory, Help Desk
DeploymentOn-Premise oder Cloud

GLPI ist eines der beliebtesten Open-Source ITSM-Tools in Europa, besonders in öffentlichen Einrichtungen (Schulen, Universitäten, Behörden) in Frankreich, Spanien und anderen EU-Ländern.

Znuny GmbH — Berlin, Deutschland (0/25 CLOUD Act)

MerkmalDetail
RechtsformZnuny GmbH
HauptsitzBerlin, Deutschland
CLOUD Act Score0/25 (GmbH Berlin)
BasisFork von OTRS 6.x Community Edition
LizenzGPLv3
DeploymentOn-Premise

Znuny ist ein aktiver Fork von OTRS Community Edition, der von den Kernentwicklern nach der Kommerzialisierung von OTRS gegründet wurde. Ideal für Organisationen, die OTRS kennen und einen vollständig community-getriebenen Nachfolger suchen.


CLOUD Act Vergleichstabelle — EU-ITSM-SERIE (Posts #1213-#1215)

AnbieterCLOUD ActUS-Inkorp.BörseKI-Verarbeitung USFedRAMP
ServiceNow #121319/25DelawareNYSEIntelligent Experiences AWSHigh (DoD IL5)
Jira Service Management #121518/25Delaware (2022)NASDAQAtlassian Intelligence AWS BedrockModerate
BMC Helix #121417/25Delaware– (PE/KKR)Cognitive Service AIHigh
OTRS AG0/25DeutschlandKein US-KI-Sub-Processor
Zammad GmbH0/25DeutschlandKein US-KI-Sub-Processor
iTop/Combodo0/25BelgienKein US-KI-Sub-Processor
GLPI/Teclib'1/25FrankreichKein US-KI-Sub-Processor
Znuny GmbH0/25DeutschlandKein US-KI-Sub-Processor

Fünf-Schritte Migration von JSM zu EU-nativer ITSM-Plattform

Schritt 1: Datenmapping und DPIA (Woche 1-2)

Erstelle ein vollständiges Inventar der in JSM verarbeiteten Personendaten:

JSM-Datenkategorien:
├── Ticket-Daten
│   ├── Requester: Name, Email, Abteilung, Telefon
│   ├── Assignee: Name, Email, Arbeitszeiten
│   ├── Incident-Beschreibung: freier Text (PII möglich)
│   └── Anhänge: Screenshots, Logs (ggf. Passwörter, IPs)
├── Employee-Service-Requests
│   ├── HR-Kategorien (GDPR Art.9-Risiko prüfen!)
│   └── IT-Zugangsdaten (Benutzerkonten, Berechtigungen)
├── CMDB/Assets
│   ├── IT-Inventar (Systemnamen, IPs, Konfigurationen)
│   └── Software-Lizenzen
└── OpsGenie-Integration
    ├── On-Call-Pläne (Mitarbeiterdaten)
    └── Mobilnummern (besonders sensibel)

Schritt 2: Atlassian Data Export (Woche 2-3)

JSM bietet einen Datenexport via Atlassian Admin Console:

Wichtig: Marketplace-App-Daten sind nicht im Atlassian-Standard-Export enthalten. Du musst aktiv DSARs bei allen genutzten Marketplace-App-Anbietern stellen.

Schritt 3: OTRS/Zammad Import (Woche 3-6)

OTRS bietet Import-Scripts für gängige Formate:

# OTRS Import aus CSV (Beispiel)
otrs.Console.pl Maint::Ticket::Import::CSV \
  --file /path/to/jira-export.csv \
  --mapping jira-to-otrs-fieldmap.yml

Zammad bietet ähnliche Import-Mechanismen für Zendesk, Freshdesk — JSM-spezifische Importer existieren als Community-Plugins.

Schritt 4: Atlassian Intelligence deaktivieren (Sofortmaßnahme)

Während der Migration (als Sofortmaßnahme für Datenschutz):

  1. Atlassian Admin ConsoleProductsAtlassian IntelligenceDisable
  2. Virtual Service Agent deaktivieren (Tickets fließen dann nicht mehr in US-KI)
  3. Similar Incidents AI deaktivieren in JSM-Settings
  4. Data Residency aktivieren (Notfall-Maßnahme bis Migration abgeschlossen)

Diese Maßnahmen reduzieren das CLOUD Act-Risiko während der Übergangsphase.

Schritt 5: Atlassian-Vertrag kündigen und Daten löschen (Woche 8-12)

Nach vollständiger Migration:

  1. Atlassian-Account-Daten löschen via Atlassian Admin Console → Site deletion
  2. OpsGenie-Account separat kündigen und Daten anfordern
  3. Atlassian Marketplace — DPA-Kündigung mit allen App-Anbietern
  4. Löschnachweis anfordern (für GDPR Art.17 Dokumentation)
  5. DPO-Dokumentation: Löschung in den GDPR-Records (Art.30 Verarbeitungsverzeichnis)

Empfehlung

Jira Service Management ist nach der 2022-Redomizilierung nach Delaware und der Integration von Atlassian Intelligence in eine vollständige US-Delaware-Corporation mit CLOUD Act Score 18/25 übergegangen. Für EU-Organisationen mit NIS2-Pflichten (ab 250 MA oder kritische Infrastruktur) oder DORA-Regulierung (Finanzsektor) stellt JSM Cloud ein messbares Compliance-Risiko dar — insbesondere durch Atlassian Intelligence (AWS Bedrock), OpsGenie (US-Infrastruktur) und die unkontrollierte Datenflüsse durch Marketplace-Apps.

OTRS AG (Zülpich, Deutschland, 0/25) bietet die stärkste Enterprise-ITSM-Alternative mit ITIL v4-Zertifizierung und On-Premise-Deployment-Option. Zammad ist ideal für Helpdesk-fokussierte Anwendungsfälle mit einfacherer Migration. iTop/Combodo (Belgien, 0/25) empfiehlt sich wenn CMDB-Funktionalität kritisch ist.

Wer JSM Data Center (On-Premise) nutzt, hat weiterhin mehr Datenkontrolle — aber Atlassian (Delaware) bleibt dennoch der Vertragspartner, und Support-Zugriff durch US-Personal bleibt ein Restrisiko.


Analyse basiert auf öffentlich verfügbaren Informationen: Atlassian SEC-Filings (TEAM, 10-K 2023/2024), Atlassian Trust Center, FedRAMP Marketplace, Tech Transparency Project. Kein Rechtsrat — bitte konsultiere einen auf EU-Datenschutzrecht spezialisierten Anwalt für deine spezifische Situation.

Teil der sota.io EU-ITSM-SERIE: ServiceNow #1213 | BMC Helix #1214 | Jira Service Management #1215 | Freshservice #1216 | EU ITSM Comparison Finale #1217

EU-Native Hosting

Ready to move to EU-sovereign infrastructure?

sota.io is a German-hosted PaaS — no CLOUD Act exposure, no US jurisdiction, full GDPR compliance by design. Deploy your first app in minutes.