Cloud Sovereignty + 15 Factor App: Die architektonische Brücke zwischen Recht und Technik
TL;DR Das Cloud Sovereignty Framework der EU definiert, was digitale Souveränität erreichen soll – …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Digitale Souveränität war lange ein abstrakter Begriff. Das ändert sich mit dem Cloud Sovereignty Framework der Europäischen Kommission. Es übersetzt den politischen Anspruch nach europäischer Kontrolle über digitale Infrastrukturen in ein operatives Modell, das sich messen, auditieren und in Ausschreibungen verankern lässt.
Kern des Frameworks sind:
Öffentliche Beschaffer – und zunehmend auch regulierte Unternehmen – können damit verbindlich festlegen, welches SEAL-Level pro Souveränitätsziel mindestens erforderlich ist. Angebote, die die Mindest-Levels nicht erreichen, scheiden aus. Höhere Levels können als Award-Kriterien in die Bewertung eingehen.
Damit wird digitale Souveränität von einer Absichtserklärung zu einem verifizierbaren Qualitätsmerkmal – vergleichbar mit Informationssicherheits- oder Nachhaltigkeitsstandards.
Eine kompakte Einführung finden Sie auch in unserem Überblick zum Cloud Sovereignty Framework.
Die acht Souveränitätsziele decken die gesamte Wertschöpfungskette eines Cloud-Dienstes ab – von Eigentümerstrukturen bis zur Energieversorgung des Rechenzentrums. Wichtig ist: Kein Ziel kann die Schwächen eines anderen vollständig kompensieren. Ein Anbieter mit hoher technischer Souveränität, aber schwacher rechtlicher Abschirmung, bleibt insgesamt verwundbar.
Strategische Souveränität beschreibt die strukturelle Verankerung des Anbieters in der EU:
Kurz: Wer im Krisenfall über Ihre Plattform entscheidet, darf nicht außerhalb der europäischen Rechtsordnung sitzen.
Hier geht es um die Frage: Welche Rechtsordnung gilt verbindlich, und wer kann legitim auf Daten und Systeme zugreifen?
Für viele Organisationen ist SOV‑2 der Kern von digitaler Souveränität – ohne rechtliche Kontrolle sind alle technischen Maßnahmen nur bedingt wirksam.
Souveränität über Daten und künstliche Intelligenz bedeutet:
Gerade im Lichte der DSGVO (seit dem 25. Mai 2018 in Kraft) und der kommenden AI-Regulierung ist SOV‑3 ein zentraler Baustein moderner Compliance.
Operational souverän ist, wer einen Dienst auch ohne den ursprünglichen Anbieter weiterbetreiben oder migrieren kann:
Operational Souveränität schafft die Entscheidungsfreiheit, die man in langfristigen Plattform-Partnerschaften braucht.
Hier wird die Lieferkette in den Blick genommen:
SOV‑5 verknüpft digitale Souveränität mit klassischer Lieferketten-Resilienz.
Technologische Souveränität adressiert Offenheit und Interoperabilität:
Gerade für moderne Plattformstrategien rund um Kubernetes, Data Platforms oder AI-Stacks ist SOV‑6 entscheidend.
Sicherheit und Regeltreue werden hier aus einer Souveränitätsperspektive betrachtet:
SOV‑7 schafft die Brücke zwischen Cloud Souveränität und moderner Compliance.
Nachhaltigkeit ist explizit Teil des Souveränitätsverständnisses:
Damit adressiert das Framework die Frage, ob ein Dienst nicht nur heute sicher, sondern auch morgen betrieblich tragfähig ist.
Die Sovereignty Effective Assurance Levels (SEAL) definieren, wie weit ein Anbieter ein Souveränitätsziel erfüllt. Sie fungieren als gemeinsame „Währung“ zwischen Beschaffern und Anbietern.
In der Praxis lassen sie sich wie folgt interpretieren:
SEAL‑1 – Basistransparenz:
Erste Maßnahmen und Dokumentation sind vorhanden, aber noch mit erheblichen Lücken. Geeignet für unkritische Workloads.
SEAL‑2 – Grundschutz mit EU-Fokus:
Wesentliche Souveränitätsaspekte sind umgesetzt, extraterritoriale Risiken teilweise adressiert, Prozesse sind etabliert, aber noch nicht durchgängig auditierbar.
SEAL‑3 – Hoher Souveränitätsgrad:
Klare EU-Jurisdiktion, weitgehend EU-basierte Operations, belastbare Evidenzen. Risiken durch Nicht-EU-Abhängigkeiten sind deutlich reduziert, aber noch vorhanden.
SEAL‑4 – Vollständige digitale Souveränität:
Konsistente Souveränität über alle relevanten Contributing Factors eines Ziels, inklusive rechtlicher, technischer, operativer und organisatorischer Maßnahmen. Evidenzen sind auditierbar, Prozesse sind etabliert und getestet.
SEAL‑5 – Strategische Souveränität auf Ökosystem-Ebene:
Souveränität ist nicht nur auf Service-Ebene, sondern auf Ebene der gesamten Wertschöpfungskette und des Ökosystems verankert. Diese Stufe wird perspektivisch vor allem für besonders kritische Infrastrukturen relevant.
Wichtig: SEAL-Levels werden pro Souveränitätsziel vergeben. Ein Provider kann also beispielsweise SOV‑3 (Data & AI) auf SEAL‑4 erreichen, während SOV‑8 (Environmental) nur SEAL‑2 erfüllt.
SEAL‑4 ist für viele Organisationen der angestrebte Zielzustand – insbesondere dort, wo sensible oder kritische Workloads betrieben werden. Aus technischer und organisatorischer Sicht bedeutet das:
SOV‑1 (Strategic):
Eigentums- und Kontrollstrukturen sind EU-basiert, Change-of-Control-Risiken durch Nicht-EU-Übernahmen sind vertraglich und Corporate-Governance-seitig adressiert.
SOV‑2 (Legal):
EU-Recht ist ausschließliche Jurisdiktion für den Service. Es existieren keine Bindungen an extraterritoriale Rechtsregime, weder durch Konzernstrukturen noch durch kritische Subunternehmer.
SOV‑3 (Data & AI):
Alle produktiven Daten liegen in der EU; Schlüssel liegen vollständig unter Kundenshoheit (BYOK/BYOHSM). AI-Modelle, Pipelines und Trainingsdaten sind auditierbar; Löschung ist technisch und organisatorisch nachweisbar.
SOV‑4 (Operational):
Exit-Szenarien sind nicht nur vertraglich vereinbart, sondern praktisch erprobt. Dokumentation, Datenexporte und Migrationspfade sind vorhanden und realistisch umsetzbar.
SOV‑5 (Supply Chain):
Kritische Hardware- und Softwarekomponenten sind transparent dokumentiert, SBOMs liegen vor. Nicht-EU-Komponenten sind minimiert und in ihrer Kritikalität bewertbar.
SOV‑6 (Technology):
Die Plattform setzt auf offene Standards, interoperable Schnittstellen und weit verbreitete Open-Source-Komponenten. Workloads können ohne proprietäre Formate auf andere Infrastrukturen migriert werden.
SOV‑7 (Security & Compliance):
Relevante Standards sind zertifiziert, Security Operations Teams sind in der EU angesiedelt, Logs und Incidents sind für Kunden nachvollziehbar, Audits werden regelmäßig durchgeführt.
SOV‑8 (Environmental):
Messbare Ziele und Kennzahlen zu Energieeffizienz und Emissionen liegen vor, werden extern geprüft und kontinuierlich verbessert.
SEAL‑4 ist damit kein Label, sondern das Ergebnis eines konsistenten Zusammenspiels von Technik, Organisation, Recht und Governance.
Das Cloud Sovereignty Framework ist entwickelt worden, um öffentlichen Beschaffungsstellen ein einheitliches Instrument zu geben. In Ausschreibungen lässt sich damit sehr klar formulieren:
Mindestanforderungen:
Pro Souveränitätsziel wird ein Mindest-SEAL festgelegt (z. B. SEAL‑4 für SOV‑2 und SOV‑3, SEAL‑3 für SOV‑8). Anbieter, die dieses Niveau nicht nachweisen, werden nicht weiter berücksichtigt.
Award-Kriterien:
Über die Mindestanforderungen hinausgehende SEAL-Levels fließen mit Gewichtungen in die Bewertung ein. Beispiel: Ein Anbieter mit SOV‑5 auf SEAL‑4 erhält mehr Punkte als ein Anbieter mit SEAL‑3, sofern der Mehrwert für das Projekt relevant ist.
Evidenzbasierte Bewertung:
Anstelle von Selbstauskünften werden konkrete Evidenzen verlangt: Zertifikate, Architektur-Dokumente, juristische Gutachten, Exit-Runbooks, SBOMs, Audit-Reports.
Für Anbieter schafft das Klarheit im Hinblick auf Investitionen: Wer SEAL‑4 über mehrere Ziele hinweg nachweisbar erreicht, ist systematisch besser aufgestellt für zukünftige Ausschreibungen in der EU.
Auch private Organisationen können das Modell übernehmen – entweder vollständig oder in vereinfachter Form – um ihre eigenen Sourcing-Prozesse und Rahmenverträge zu strukturieren.
Das Framework ist sehr detailliert. Damit es im Alltag nicht zur Überforderung führt, hat sich ein schrittweiser Ansatz bewährt:
Relevante Workloads und Risiken definieren
Nicht jede Anwendung braucht SEAL‑4 in allen Zielen. Starten Sie mit einer Klassifikation: Welche Systeme sind kritisch für Ihre Kernprozesse, regulatorisch besonders sensibel oder versorgungsrelevant?
Ziel-Level pro Souveränitätsziel festlegen
Leiten Sie aus regulatorischen Vorgaben (z. B. NIS2, DORA), internen Richtlinien und Risikobewertungen ab, welche SEAL-Levels pro SOV-Ziel angestrebt werden sollen.
Ist-Analyse und GAP-Assessment durchführen
Bewerten Sie bestehende Plattformen und Provider entlang der SOV-Ziele. Wo stehen Sie heute? Welche Ziele sind stark, welche unterentwickelt? Wo gibt es Abhängigkeiten, die mittelfristig reduziert werden müssen?
Roadmap und Priorisierung aufsetzen
Maßnahmen lassen sich clustern: kurzfristig (z. B. Schlüsselmanagement, Logging), mittelfristig (Exit-Runbooks, Dokumentation), langfristig (Lieferketten-Transparenz, Rechenzentrums-Standorte). Priorisieren Sie entlang von Risiko und Umsetzungskosten.
Beschaffungs- und Vertragsdokumente ausrichten
Verankern Sie SEAL-Levels und SOV-Ziele in Ausschreibungen, Rahmenverträgen und SLAs. Wichtig ist, nicht nur Zusagen, sondern auch Evidenzen und Audit-Rechte zu vereinbaren.
Governance und Reporting etablieren
Digitale Souveränität ist kein Projekt, sondern ein laufender Prozess. Definieren Sie KPIs und Reporting-Linien, idealerweise integriert in bestehende Gremien für IT-Governance und Informationssicherheit.
Auf diese Weise wird das Cloud Sovereignty Framework zu einem praktischen Steuerungsinstrument – statt zu einer zusätzlichen Compliance-Last.
ayedo hat das Cloud Sovereignty Framework früh als Chance verstanden, europäische Cloud-Infrastrukturen strukturiert weiterzuentwickeln. In gemeinsamen Projekten mit Kunden verfolgen wir drei Leitprinzipien:
EU-only Infrastruktur und Jurisdiktion
Dadurch adressieren wir insbesondere SOV‑1 und SOV‑2 auf hohem Niveau.
Kryptografische Hoheit und offene Technologie
Damit schaffen wir die Grundlage für SEAL‑4 bei SOV‑3 und SOV‑6.
Exit-Fähigkeit und evidenzbasierte Compliance
So werden SOV‑4, SOV‑5 und SOV‑7 operationalisiert, statt nur beschrieben.
Im Rahmen eines strukturierten Cloud Sovereignty Assessments kartieren wir gemeinsam mit Kunden bestehende und geplante Workloads gegen die SOV-Ziele und SEAL-Levels. Daraus entsteht:
Das Ergebnis ist nicht nur ein Souveränitätsprofil Ihrer Infrastruktur, sondern auch eine fundierte Argumentationsbasis gegenüber Aufsicht, interner Revision und Beschaffungsstellen.
ISO 27001 und ähnliche Standards fokussieren auf Informationssicherheit im engeren Sinne: Verfügbarkeit, Vertraulichkeit, Integrität – und die dafür nötigen Managementsysteme. Das Cloud Sovereignty Framework geht darüber hinaus:
In der Praxis ergänzen sich beide Ansätze. ISO 27001 liefert viele Bausteine für SOV‑7 (Security & Compliance), während das Framework die Souveränitätsdimension in Strategie, Recht und Technologie hinzufügt.
Kurzfristig ist das für viele Organisationen ambitioniert, aber nicht unrealistisch – insbesondere, wenn man schrittweise vorgeht und kritische Ziele priorisiert. Die größten Herausforderungen liegen typischerweise in:
Wichtig ist, SEAL‑4 nicht als „Alles-oder-nichts“-Ziel zu verstehen, sondern als Richtung: Jeder Schritt hin zu mehr Kontrolle, Transparenz und Exit-Fähigkeit verbessert Ihr Souveränitätsprofil – und Ihre Verhandlungsposition.
ayedo kombiniert EU-basierte Infrastruktur mit Beratungs- und Engineering-Kompetenz:
Damit wird das Cloud Sovereignty Framework vom theoretischen Modell zu einem praktischen Steuerungsinstrument für Ihre Cloud- und Plattformstrategie.
Weitere Fragen? Siehe unsere FAQ
Das Cloud Sovereignty Framework bietet einen selten klaren Rahmen für ein komplexes Thema. Es bringt Ordnung in ein Feld, das lange von Bauchgefühl, politischen Schlagworten und schwer vergleichbaren Versprechen geprägt war. Für Verantwortliche in Technik und Organisation entsteht damit eine konkrete Aufgabe: die eigene Infrastruktur entlang messbarer Souveränitätsziele zu entwickeln.
ayedo versteht sich in diesem Kontext nicht nur als Infrastruktur-Anbieter, sondern als Partner auf dem Weg zu belastbarer, europäischer digitaler Souveränität. Unsere Plattformen sind so konzipiert, dass sie SEAL‑4 über mehrere Souveränitätsziele hinweg ermöglichen – mit EU-only Betrieb, konsequenter Kundenshoheit über Schlüssel und Daten, offenen Technologie-Stacks, klaren Exit-Pfaden und zertifizierten Sicherheits- und Compliance-Prozessen.
Im Rahmen eines Cloud Sovereignty Assessments übersetzen wir das Framework gemeinsam mit Ihnen in konkrete Architekturentscheidungen, Migrationsschritte und Governance-Regeln. So wird aus einem europäischen Referenzrahmen eine praktische Roadmap für Ihre Organisation – und Ihre Plattform wird nicht nur leistungsfähig, sondern auch souverän betreibbar.
Wenn Sie prüfen wollen, wo Ihre aktuelle Infrastruktur im Cloud Sovereignty Framework steht und wie Sie gezielt in Richtung SEAL‑4 weiterentwickeln können, starten Sie mit einem unverbindlichen Cloud Sovereignty Assessment.
TL;DR Das Cloud Sovereignty Framework der EU definiert, was digitale Souveränität erreichen soll – …
Weekly Backlog #47 — Digitale Souveränität? Ich hätte da ein paar Fragen… Editorial Willkommen zu …
TL;DR Ausgangspunkt ist eine mehrmandantenfähige Django-SaaS-Anwendung, die auf der ayedo Software …