Cloud Sovereignty Framework
Europäische Digitale Souveränität

Das Cloud Sovereignty Framework der Europäischen Kommission (DG DIGIT) definiert, was digitale Souveränität operativ bedeutet. Acht klare Ziele, fünf Assurance-Level und ein einheitlicher Bewertungsrahmen für die Beschaffung souveräner Cloud-Dienste.

Mehr erfahren

Was ist das Cloud Sovereignty Framework?

Version 1.2.1 (Oktober 2025) definiert präzise Anforderungen, wie Beschaffungsstellen Cloud-Anbieter entlang acht Souveränitätszielen bewerten. Es dient als Mindestanforderung über SEAL-Levels und als Award-Kriterium über einen gewichteten Score. Der Ansatz kombiniert konkrete Kontrollfragen mit Evidenznachweisen und einem einheitlichen Bewertungsraster – entwickelt im Kontext von CIGREF Trusted Cloud, Gaia-X, NIS2, DORA und nationalen Strategien wie “Cloud de Confiance”.

Cloud Sovereignty Framework

Die acht Souveränitätsziele

Acht messbare Dimensionen strukturieren digitale Souveränität – von strategischer Unabhängigkeit bis zur nachhaltigen Betriebsfähigkeit.

SOV-1: Strategic Sovereignty

Strukturelle Verankerung in der EU

  • Entscheidungsorgane, Finanzierung, Wertschöpfung in EU-Jurisdiktion
  • Absicherung gegen „Change of Control" durch Nicht-EU
  • Weiterbetrieb trotz externem Druck: Gestaltungs- und Durchsetzungsfähigkeit über Verträge hinaus

SOV-2: Legal & Jurisdictional Sovereignty

Rechtsschutz gegen extraterritoriale Zugriffe

  • EU-Recht als maßgebliche Jurisdiktion, EU-Gerichtsstand
  • Abschirmung gegenüber CLOUD Act, FISA & Co.
  • Keine rechtlichen, vertraglichen oder technischen Kanäle für Drittstaatenzugriffe

SOV-3: Data & AI Sovereignty

Technische Kontrolle über Daten und AI

  • Kundenschlüssel-Hoheit (BYOK/HSM), lückenlose Zugriffsprotokolle
  • Strikte EU-Datenlokalisierung ohne Fallbacks
  • EU-Kontrolle über Modelle, Pipelines und Plattformen; verifizierbare Lösch-Nachweise

SOV-4: Operational Sovereignty

Vendor-unabhängiger Betrieb

  • Exit- und Migrationsfähigkeit ohne Lock-in
  • EU-basierte Skills, Support und Operations
  • Vollständige technische Doku und Source-Transparenz; Kontrolle kritischer Subunternehmer

SOV-5: Supply Chain Sovereignty

Resiliente, nachvollziehbare Lieferketten

  • Transparenz zu Hardware-Herkunft, Firmware, Embedded Code
  • Software-Ursprung, Packaging und Updates unter EU-Kontrolle
  • SBOM-Transparenz und Audit-Rechte entlang der Kette

SOV-6: Technology Sovereignty

Offenheit und Interoperabilität

  • Standardisierte, nicht-proprietäre APIs/Protokolle
  • Open-Source-Zugänglichkeit (Audit, Modifikation, Weitergabe)
  • Transparenz über Architektur, Datenflüsse, Abhängigkeiten; minimaler Lock-in

SOV-7: Security & Compliance Sovereignty

EU-basierte Security Operations

  • Relevante EU-Zertifizierungen (ISO, ENISA), DSGVO/NIS2/DORA
  • SOC/IR-Teams in der EU; Kundenzugriff auf Logs/Alerts
  • EU-konforme Incident-Reports, Patch-Autonomie, unabhängige Audits

SOV-8: Environmental Sustainability

Nachhaltige, resiliente Betriebsfähigkeit

  • Hohe Energieeffizienz (PUE), Kreislaufwirtschaft
  • Transparente Emissions- und Wasser-Metriken; hoher EE-Anteil
  • Langfristige Betriebsfähigkeit unter Klimagesichtspunkten

Contributing Factors: Was genau bewertet wird

Jedes Ziel wird über Contributing Factors gemessen. Schwächen in einzelnen Faktoren können das Gesamtniveau eines Ziels deutlich senken.

SOV-1: Strategic – Faktoren

  • Entscheidungsorgane: Sitz/Kontrolle in der EU

  • Change of Control: Absicherung gegen Nicht-EU-Übernahme
  • Finanzierung: EU-Kapital, keine kritischen Nicht-EU-Investoren
  • Wertschöpfung: Jobs, Entwicklung, Operations in der EU
  • EU-Prioritäten: Beitrag zu Digitalzielen
  • Kontinuität: Weiterbetrieb bei externem Druck

SOV-2: Legal & Jurisdictional – Faktoren

  • Rechtsordnung: EU-Recht maßgeblich

  • Extraterritoriale Zugriffe: Abschirmung (CLOUD Act, FISA etc.)
  • Zugriffswege: keine Nicht-EU-Kanäle
  • Exportkontrolle: EU-konform
  • IP-Jurisdiktion: EU-Recht
  • Gerichtsstand: EU-Gerichte

SOV-3: Data & AI – Faktoren

  • Kundenschlüssel-Hoheit: BYOK/BYOHSM, kein Escrow

  • Datenzugriff-Audit: vollständige, belastbare Logs
  • EU-Datenlokalisierung: ohne Fallbacks
  • AI-Transparenz: auditierbare Modelle/Pipelines
  • Löschnachweis: kryptografisch, verifizierbar

SOV-4: Operational – Faktoren

  • Exit-Fähigkeit: standardisierte Runbooks, vollständige Exporte

  • EU-Skills: Support/Betrieb durch EU-Teams
  • Dokumentation: Architektur, Runbooks, IaC
  • Source-Transparenz: Open- oder Full-Source-Access
  • Subunternehmer: EU-basiert, dokumentiert, auditierbar

SOV-5: Supply Chain – Faktoren

  • Hardware-Herkunft: Fertigung/Firmware/Embedded Code dokumentiert

  • Software-SBOM: vollständig, signiert
  • Update-Jurisdiktion: Patches/Updates unter EU-Kontrolle
  • Nicht-EU-Abhängigkeiten: minimiert, mit Alternativen
  • Audit-Rechte: vertraglich zugesichert

SOV-6: Technology – Faktoren

  • Offene Standards: nicht-proprietäre APIs/Protokolle

  • Open Source: Audit/Modifikation/Weitergabe
  • Architektur-Transparenz: Datenflüsse/Abhängigkeiten
  • Portabilität: minimaler Lock-in
  • HPC-Unabhängigkeit: EU-Kontrolle über kritische Ressourcen

SOV-7: Security & Compliance – Faktoren

  • EU-Zertifizierungen: ISO 27001, ENISA-Schemata, nationale Standards

  • Regulierung: DSGVO, NIS2, DORA
  • EU-SOC/IR: Teams in der EU
  • Log-Kontrolle: direkter Kundenzugriff
  • Incident-Meldung: EU-konform
  • Patch-Autonomie: unabhängige Updates

SOV-8: Environmental Sustainability – Faktoren

  • Energieeffizienz: PUE, DC-Optimierung

  • Erneuerbare Energien: Nachweise/Anteil
  • Kreislaufwirtschaft: Recycling/Wiederverwendung
  • Transparenz: CO₂/Wasser/Energie öffentlich
  • Langfristigkeit: Szenarien unter Klimawandel

SEAL: Sovereignty Effective Assurance Levels

Das Framework definiert fünf Stufen als gemeinsame “Währung” für Mindestniveaus pro Souveränitätsziel. Beschaffer definieren Mindest-SEAL je SOV-Ziel; Nichterfüllung führt zur Ablehnung des Angebots.

SEAL-0: Keine Souveränität

Exklusive Nicht-EU-Kontrolle

  • Services vollständig von Nicht-EU-Akteuren kontrolliert
  • Keine wirksame EU-Jurisdiktion oder -Durchsetzbarkeit

SEAL-1: Jurisdictional Sovereignty

Formale EU-Jurisdiktion

  • EU-Recht gilt formal
  • Faktisch eingeschränkt durch substanzielle Nicht-EU-Kontrolle über Betrieb, Technologie oder Governance

SEAL-2: Data Sovereignty

Durchsetzbares EU-Recht, mit Abhängigkeiten

  • EU-Recht gilt und ist durchsetzbar
  • Materielle Nicht-EU-Abhängigkeiten verbleiben
  • Indirekte Kontrolle durch Nicht-EU-Akteure möglich

SEAL-3: Digital Resilience

Substanzielle EU-Kontrolle

  • EU-Recht gilt und ist durchsetzbar
  • EU-Akteure haben substanzielle, aber nicht vollständige Einflussrechte
  • Nur marginale Nicht-EU-Kontrolle

SEAL-4: Full Digital Sovereignty

Vollständige EU-Kontrolle

  • Keine kritischen Nicht-EU-Abhängigkeiten
  • Technologie, Betrieb, Governance und Lieferkette unter vollständiger Kontrolle von EU-Akteuren in EU-Jurisdiktion

Bewertung & Award-Kriterium

Zusätzlich zum SEAL-Mindestniveau wird ein gewichteter Gesamtscore berechnet. Dieser multipliziert die je Ziel erreichte Punktzahl mit einer Ziel-Gewichtung und summiert über alle acht Souveränitätsziele – zur nuancierten Differenzierung bei mehreren validen Angeboten.

Berechnungsformel

Gesamtscore = Σ (Erreichte Punkte / Max. Punkte) × Gewichtung über alle 8 Ziele. Beispiel: Bei SOV-5 erreicht ein Anbieter 80 von 100 Punkten → (80/100) × 20% = 16% Beitrag zum Gesamtscore. Die Summe über alle Ziele ergibt den finalen Souveränitäts-Score (0-100%).

Gewichtung der Ziele

SOV-1 (15%), SOV-2 (10%), SOV-3 (10%), SOV-4 (15%), SOV-5 (20%), SOV-6 (15%), SOV-7 (10%), SOV-8 (5%). Höhere Gewichtung für Lieferkette, Operations und Technologie; Security/Compliance gelten als ohnehin stark abgesichert.

Evidenzbasierte Bewertung

Beschaffer fordern konkrete Nachweise: Verträge, SOC-Runbooks, Schlüsselmanagement-Architektur, Datenflussschemata, SBOM/Lieferketten-Transparenz, Auditberichte, Nachweise EU-Standorte/-Teams. Öffentliche Dokumentation wird einbezogen.

Contributing Factors

Jedes Ziel wird anhand spezifischer Faktoren bewertet – z.B. bei SOV-3: BYOK, AI-Auditierbarkeit, EU-Datenlokalisierung; bei SOV-4: Exit-Fähigkeit, EU-Support, vollständige Doku/Source. Materiale Schwächen drücken das SEAL-Level.

Wie Beschaffer das Framework anwenden

Das Framework ist als praktisches Werkzeug für öffentliche Beschaffung konzipiert. Es verbindet Mindestanforderungen (Pass/Fail über SEAL) mit nuancierter Differenzierung (Award-Score) – und fordert durchgängig verifizierbare Evidenzen statt bloßer Absichtserklärungen.

1. Mindest-SEAL definieren

Beschaffer legen für jedes der acht SOV-Ziele ein Mindest-SEAL-Level fest – z.B. SEAL-3 für SOV-4/6/7 (Operations/Technologie/Security), SEAL-2 für SOV-2/3 (Recht/Daten). Angebote, die ein Mindest-SEAL nicht erreichen, werden ausgeschlossen.

2. Evidenzen verlangen

Bieter müssen harte Nachweise liefern: Verträge mit Gerichtsstand, SOC-Runbooks, Schlüsselmanagement-Architektur, Datenflussschemata, SBOMs, ISO-Scopes, Auditberichte, Nachweise zu EU-Standorten/-Teams. Öffentliche Dokumentation wird einbezogen und verifiziert.

3. Score berechnen

Bei mehreren validen Angeboten wird der gewichtete Souveränitäts-Score angewendet: Je SOV-Ziel werden erreichte Punkte (relativ zum Maximum) mit der Ziel-Gewichtung multipliziert und summiert. Der Score ermöglicht nuancierte Rangfolge jenseits “Ja/Nein”.

4. Fragenkatalog nutzen

Das Framework stellt konkrete Kontrollfragen bereit – z.B. “Wo liegen entscheidungsbefugte Organe?”, “Welche Schlüsselverwaltung für Kundendaten?”, “Gibt es Nicht-EU-Sub-Supplier?”. Diese Fragen bilden den roten Faden für Submission und Evaluation.

Implikationen für Cloud-Anbieter

Das Framework verschiebt den Fokus von bloßer Zertifizierung hin zu nachweisbarer Unabhängigkeit, Kontrolle und Exit-Fähigkeit – technisch, organisatorisch, rechtlich. “Sovereign-Washing” ohne echte technische/organisatorische Entkopplung erreicht voraussichtlich nicht SEAL-4.

Chance für EU-Anbieter

Europäische Anbieter können Stärken in Offenheit (Standards, Open Source), EU-basierten Operations, Lieferkettentransparenz und Datensouveränität direkt monetarisieren – als messbarer Vorteil im Award-Score.

Was zählt

Verifizierbare Eigenschaften: EU-basierter Betrieb/Support/Logging (SOV-7), BYOK/HSM und EU-Datenlokalisierung (SOV-3), standardisierte, portierbare Architekturen (SOV-4/6), nachvollziehbare Lieferketten (SOV-5), Governance-Absicherung (SOV-1/2).

Risiko: Sovereign-Washing

“Souveränitäts-Labels” ohne substanzielle technische oder organisatorische Abschirmung werden im Framework voraussichtlich maximal SEAL-2 erreichen – formale Jurisdiktion, aber materielle Abhängigkeiten.

Technische Anforderungen für SEAL-4

Um SEAL-4 (Full Digital Sovereignty) über alle acht Ziele zu erreichen, sind konkrete technische und organisatorische Maßnahmen erforderlich. Diese gehen weit über klassische ISO-Zertifizierungen hinaus.

Kundenschlüssel-Hoheit

BYOK/BYOHSM mit vollständiger Kundenkontrolle

  • Keine Provider-Escrow, keine Recovery-Backdoors
  • Kryptografische Löschung (Cryptographic Erasure) mit verifizierbaren Nachweisen
  • On-Premise HSM-Integration für höchste Anforderungen

Exit-Fähigkeit

Standardisierte Exit-Runbooks

  • Vollständiger Export: Container-Images, Helm-Charts, IaC-Code, Secrets (verschlüsselt), Konfigurationen, Datenbanken, Object Storage
  • Portierung zu anderen Kubernetes-Providern in <48h
  • SCS-Kompatibilität für maximale Portabilität

Vollständige Dokumentation

Betriebsdokumentation

  • Architektur-Diagramme, Datenfluss-Schemata, Dependency-Maps
  • Runbooks, IaC-Code, Disaster-Recovery-Pläne
  • Öffentlich zugänglich (Open Source) oder vollständig an Kunden übertragbar
  • Keine “Black Boxes”

SBOM & Supply Chain

Software Bill of Materials

  • Alle Plattform-Komponenten mit Versionsnummern, Lizenzen, Signaturen
  • Transparente Update-Prozesse, Chain-of-Trust
  • Automatisiertes Security-Scanning
  • Sub-Supplier-Register mit Jurisdiktion und Audit-Rechten

EU-Datenlokalisierung

Strikte EU-Lokalisierung ohne Fallbacks

  • Alle Daten (Runtime, Backups, Logs, Metriken) verbleiben in EU-Rechenzentren
  • Keine Nicht-EU-Admin-Zugriffe
  • Policy-technische Absicherung durch automatisierte Compliance-Enforcement

EU-basierte Operations

SOC/NOC/Support in der EU

  • Incident Response durch EU-Teams, keine Offshore-Eskalation zu Nicht-EU-Entitäten
  • Direkter Kundenzugriff auf Logs, Metriken und Alerts
  • Vollständige Observability-Plattform
  • 24/7 aus EU-Standorten

ayedo und das Cloud Sovereignty Framework

Unsere Managed Services und unsere Software Delivery Plattform erfüllen die Anforderungen des Frameworks systematisch – von Grund auf designed für echte digitale Souveränität europäischer Organisationen.

SOV-1: Strategic Sovereignty

Vollständig EU-basierte Organisation

  • Geschäftsführung, Entscheidungsorgane und Finanzierung in Deutschland
  • Keine Nicht-EU-Abhängigkeiten in Governance oder Eigentümerstruktur
  • 100% EU-Wertschöpfung

SOV-2: Legal Sovereignty

Deutsche und EU-Jurisdiktion

  • Alle Verträge unterliegen deutschem Recht
  • Keine extraterritorialen Zugriffsverpflichtungen
  • DSGVO-Konformität by Design
  • Klare rechtliche Durchsetzbarkeit

SOV-3: Data & AI Sovereignty

Vollständige Datenkontrolle

  • Strikte EU-Datenlokalisierung (Deutschland)
  • Kundenschlüssel-Hoheit durch BYOK/BYOHSM ohne Provider-Zugriff
  • Keine Nicht-EU-Datentransfers
  • Volle Transparenz über Datenflüsse und AI-Nutzung

SOV-4: Operational Sovereignty

Vendor-unabhängig und exit-fähig

  • Open-Source Stack auf Basis von Kubernetes
  • Vollständige Dokumentation auf docs.ayedo.de
  • EU-basierter Support und Operations
  • Keine proprietären Lock-ins

SOV-5: Supply Chain Sovereignty

Transparente, EU-basierte Lieferketten

  • EU-Rechenzentren mit höchsten Zertifizierungen
  • Open-Source Software-Stack mit automatisiertem Security-Scanning
  • SBOM-Transparenz mit vollständigem Artifact-Management

SOV-6: Technology Sovereignty

100% Open Source, standardbasiert

  • Kubernetes-nativer Stack, standardisierte APIs (K8s API)
  • Vollständige Auditierbarkeit
  • Keine proprietären Abhängigkeiten
  • Open-Source-Community-Beteiligung

SOV-7: Security & Compliance

EU-basierte Security Operations

  • ISO 27001, TISAX in Vorbereitung
  • SOC/IR-Teams in Deutschland
  • Direkter Kundenzugriff auf Logging und Monitoring
  • DSGVO/NIS2-konform
  • Regelmäßige Security-Audits

SOV-8: Environmental Sustainability

Nachhaltige Rechenzentren

  • Partner-RZs mit 100% erneuerbarer Energie, PUE < 1.3, klimaneutral
  • Transparente Energie- und Emissions-Metriken
  • Langfristige Ressourcen-Resilienz

Ziel: SEAL-4 über alle Ziele

Vollständige digitale Souveränität

  • ayedo ist designed, um SEAL-4 (Full Digital Sovereignty) über alle acht Souveränitätsziele zu erreichen
  • Ohne Kompromisse, ohne Sovereign-Washing

Cloud Sovereignty Framework im regulatorischen Kontext

Das Cloud Sovereignty Framework ist eingebettet in das umfassende EU-Digital-/Cybersecurity-Ökosystem. Es verzahnt sich mit NIS2, DORA, CRA, Data Act, GDPR und weiteren EU-Verordnungen.

Cloud Sovereignty & NIS-2

Souveränität als Resilienzfaktor

NIS-2 fordert BCP/DR und Supply-Chain-Management für kritische Infrastrukturen. Das Framework bewertet Unabhängigkeit und Kontrolle – direkt relevant für NIS-2-Lieferkettenrisiken und die Resilienz kritischer Infrastrukturen. EU-basierte, souveräne Stacks reduzieren Jurisdiktions- und Konzentrationsrisiken.

Mehr zu NIS-2

Cloud Sovereignty & DORA

Digitale Souveränität als Risikominderer

DORA fordert IKT-Drittparteirisiko-Management inkl. Exit-Fähigkeit. Das Framework bewertet Exit-Fähigkeit, Kontrolle und Unabhängigkeit – Faktoren, die DORA-Drittparteirisiken direkt adressieren. EU-basierte, souveräne IKT-Stacks reduzieren Jurisdiktions- und Konzentrationsrisiken.

Mehr zu DORA

Cloud Sovereignty & CRA

Sichere, souveräne Produkte

CRA fordert Sicherheit über Produktlebenszyklus (Security by Design, SBOM, Vulnerability-Management). Das Framework bewertet Technologie-Souveränität (SOV-6): offene Standards, Open Source, Transparenz. Zusammen: sichere EU-Produkte mit offenen Standards, Transparenz, Exit-Fähigkeit – ohne Lock-in.

Mehr zu CRA

Cloud Sovereignty & Data Act

Portabilität und Lock-in-Vermeidung

Der Data Act fordert technische/vertragliche Maßnahmen gegen Vendor Lock-in – direkt relevant für Framework-Bewertung operationaler Souveränität (SOV-4). Interoperabilität und standardisierte Schnittstellen werden zum regulatorischen Standard. Offene Standards, Exit-Strategien = maximale Kontrolle.

Mehr zum Data Act

Cloud Sovereignty & GDPR

Datenschutz als Souveränitäts-Enabler

GDPR fordert Datenschutz, Sicherheit (Art. 32), Schutz bei Drittlandübermittlungen (Kap. V). Das Framework bewertet Daten-/AI-Souveränität (SOV-3): EU-Datenhaltung, Kundenschlüssel-Hoheit, Exit-Fähigkeit. EU-only-Stacks mit BYOK = GDPR-native.

Mehr zur GDPR

CIGREF Trusted Cloud v2 & Gaia-X

Europäische Vorläufer & Initiativen

CIGREF Trusted Cloud (Frankreich) als Referenzmodell für vertrauenswürdige Cloud-Dienste. Gaia-X als europäische Dateninfrastruktur-Initiative. Das EU-Framework baut auf CIGREF-Prinzipien auf, übernimmt Gaia-X-Prinzipien zu Transparenz, Portabilität, Interoperabilität und macht sie beschaffungsrelevant mit operationalisierbaren Bewertungskriterien und SEAL-Levels.

Nationale Souveränitäts-Strategien

EU-weite Harmonisierung

“Cloud de Confiance” (Frankreich), “Souveräne Cloud” (Deutschland), nationale Strategien in NL/BE/IT. Das Framework harmonisiert nationale Ansätze zu einem einheitlichen EU-weiten Bewertungsraster – für grenzüberschreitende Beschaffungen. SEAL-Levels als gemeinsame Währung.

ayedo Compliance-Übersicht

Comprehensive Compliance-Ansatz

Wie ayedo Cloud Sovereignty Framework, NIS-2, DORA, CRA, Data Act, GDPR, ISO 27001 und weitere Standards systematisch adressiert. Zertifizierungen, Prozesse, technische Maßnahmen und Audit-Bereitschaft – hier finden Sie unsere vollständige Compliance-Roadmap.

Zur Übersicht

Framework vs. klassische Zertifizierung

Das Cloud Sovereignty Framework geht weit über klassische ISO/SOC-Zertifizierungen hinaus. Es fordert verifizierbare Unabhängigkeit, Kontrolle und Exit-Fähigkeit – nicht nur “Security Assurance”.

Souveränität vs. Security

Komplementäre Dimensionen

ISO 27001 fokussiert auf Informationssicherheit (Prozesse, Kontrollen, Risikomanagement). Das Framework bewertet digitale Souveränität: Wer kontrolliert den Anbieter? Welche Jurisdiktion gilt? Gibt es extraterritoriale Zugriffsmöglichkeiten (CLOUD Act, FISA)? Wie exit-fähig sind Sie?

ISO 27001 und Souveränität sind komplementär – das Framework ergänzt Security-Zertifizierungen um die Kontrolldimension.

Evidenzbasiert statt Checkbox

Harte Nachweise statt Absichtserklärungen

Statt “Ja/Nein”-Checklisten fordert das Framework verifizierbare Evidenzen: Verträge mit Gerichtsstand, Schlüsselmanagement-Architektur, SBOMs, Datenflussschemata, Exit-Runbooks.

Öffentliche Dokumentation wird einbezogen und verifiziert.

Differenzierung über Score

Nuancierte Bewertung statt binärer Entscheidung

Klassische Beschaffungen sind oft binär (zertifiziert/nicht zertifiziert). Das Framework ermöglicht nuancierte Rangfolge über den gewichteten Souveränitäts-Score.

Ideal für Best-Value-Vergaben mit differenzierter Bewertung.

Sovereign-Washing erkennen

Messbare Souveränität statt Marketing-Claims

Das Framework macht “Souveränitäts-Labels” ohne substanzielle Entkopplung sichtbar: Anbieter mit Nicht-EU-Kontrolle erreichen maximal SEAL-2, unabhängig von Marketing-Claims.

Echte Souveränität wird messbar und verifizierbar.

Starten Sie Ihre souveräne Cloud-Reise

Ob Sie das Cloud Sovereignty Framework für eine Beschaffung anwenden oder einfach Ihre digitale Unabhängigkeit stärken möchten – wir unterstützen Sie mit Beratung, Plattform und langfristigem Betrieb.

Framework-Beratung

Wir helfen Ihnen, die acht Souveränitätsziele auf Ihre Organisation zu übertragen, SEAL-Mindestlevels zu definieren und Award-Kriterien zu gewichten.

Souveräne Plattform

Unsere Managed Kubernetes Plattform erfüllt die Framework-Anforderungen out-of-the-box – mit vollständiger Transparenz und Kontrolle.

Migration & Exit

Sie nutzen bereits andere Cloud-Anbieter? Wir unterstützen Sie bei vendor-unabhängigen Migrationen – ohne Lock-in, mit vollständiger Exit-Fähigkeit.