Termin vereinbaren
BSI C3A · Cloud Computing Autonomie

Cloud-Souveränität in 6 Dimensionen.

Der C3A-Kriterienkatalog adressiert die Souveränitätsdimension von Cloud-Diensten — von Datenhoheit und EU-Jurisdiktion bis zu Exit-Strategie und Schlüsselkontrolle. Wir machen Ihre Cloud-Nutzung nachweisbar souverän — im Hyperscaler genauso wie auf europäischer Infrastruktur.

C3A auf einen Blick
  • 6Dimensionen der Cloud-Souveränität (Daten · Operativ · Technologisch · Rechtlich · Wirtschaftlich · Strategisch)
  • C3ABSI Cloud Computing Compliance Criteria Catalogue — Autonomie
  • EUSouveränitätskriterien jenseits von US CLOUD Act und FISA 702
  • KRITISErhöhte Anforderungen an Cloud-Nutzung in regulierten Sektoren
  • Gaia-XAnschlussfähig an europäische Souveränitätsinitiativen
6
Dimensionen
EU
Jurisdiktion ohne Drittstaatenzugriff
BYOK
Schlüsselhoheit beim Kunden
0
Lock-in dank offener Standards
Die 6 Dimensionen

Souveränität ist mehr als nur ein Datenstandort.

Sechs Dimensionen entscheiden, ob eine Cloud-Nutzung wirklich souverän ist — oder ob „sovereign" nur ein Marketingbegriff bleibt. Jede Dimension hat eigene Prüfkriterien, Nachweise und Eskalationsfragen.

01

Datensouveränität

Wer kontrolliert die Daten — und wo liegen sie?

Lokalisierung in der EU, durchgängige Verschlüsselung at-rest und in-transit, Schlüsselhoheit beim Kunden (BYOK / HYOK), nachvollziehbare Datenflüsse und Löschnachweise. Kontrolle endet nicht beim Provider, sondern erst bei der Schlüsselverwaltung.

  • Datenstandort EU / DACH (vertraglich, nicht nur technisch)
  • BYOK / HYOK · externes Key Management
  • Verschlüsselung Ende-zu-Ende, auch in der Verarbeitung
  • Datenflüsse, Subprocessor-Listen, Löschnachweise
02

Operative Souveränität

Wer betreibt — und wer hat administrativen Zugriff?

Steuerung des Betriebs durch europäische Teams, klare Trennung administrativer Rollen, dokumentierte Notfall- und Eskalationsprozesse. „Sovereign Cloud" beginnt nicht bei der Marketing-Aufschrift, sondern beim Privileged-Access-Modell.

  • Privileged Access nur durch EU/EWR-Personal
  • Just-in-Time-Zugriff, vollständig protokolliert
  • Operatives 4-Augen-Prinzip für administrative Eingriffe
  • Notfall- und Wiederanlaufprozesse unter EU-Kontrolle
03

Technologische Souveränität

Offene Standards, Portabilität, kein Vendor Lock-in.

Offene Schnittstellen, dokumentierte APIs, Container- und Datenformate, die einen Anbieterwechsel realistisch ermöglichen. Souveränität bedeutet nicht „raus aus der Cloud" — sondern: jederzeit umziehen können, technisch wie kommerziell.

  • Offene APIs, OCI / Kubernetes-konforme Workloads
  • Standardisierte Datenformate (Parquet, OpenAPI, OSCAL)
  • Reproduzierbare Builds, Infrastructure-as-Code
  • Exit-Tests als Bestandteil der Betriebsroutine
04

Rechtliche Souveränität

EU-Jurisdiktion — kein extraterritorialer Zugriff.

Vertragsverhältnis mit einer EU-Gesellschaft, ausschließliche EU-Jurisdiktion, kein Datenzugriff auf Basis US CLOUD Act, FISA 702 oder vergleichbarer Drittstaatenregelungen. Adressiert Schrems-II-Folgen und sektorspezifische Aufsichtsanforderungen.

  • Vertragspartner mit Sitz und Steuerlicht in der EU
  • Kein Konzernverbund mit Drittstaats-Reachback
  • Schrems-II-konforme Transferfolgenabschätzung (TIA)
  • BaFin · BSI · BNetzA-Aufsichtsanforderungen erfüllbar
05

Wirtschaftliche Souveränität

Exit-Strategie, Anbieterwahl, Kostenkontrolle.

Wirtschaftliche Abhängigkeit ist die unsichtbarste Form von Lock-in. Klare Exit-Pfade, Kostenmodelle ohne FX-Risiken, Multi-Cloud-Optionen und ein dokumentierter Plan B verhindern, dass Migration aus betriebswirtschaftlichen Gründen unmöglich wird.

  • Dokumentierte Exit-Strategie inkl. Kosten- und Zeitplan
  • Multi-Cloud / Multi-Region als Designprinzip
  • Kostenmodell in EUR · keine versteckten Egress-Fallen
  • Lokale / europäische Provider in der Auswahl
06

Strategische Souveränität

Audit-Rechte, Transparenz, Vertrauensnachweise.

Vollständige Audit-Rechte (auf Wunsch durch Dritte), transparente Subprocessor-Ketten, nachweisbare Sicherheitsarchitektur — getragen durch C5-Testat, ISO 27001, ISO 27017/27018 und ergänzende C3A-Kriterien. Vertrauen ist nachweisbar, nicht behauptet.

  • Audit-Rechte vertraglich verankert (Right-to-Audit)
  • BSI C5 Typ 2 + ergänzende C3A-Nachweise
  • Transparente Subprocessor- und Standortliste
  • Threat-Intelligence- und Incident-Reporting an Kunden
Vorgehen

Vom Soll/Ist-Abgleich bis zum nachweisbaren Souveränitätsmodell.

Sechs Schritte — modular, dokumentenbasiert und auf den Reifegrad Ihrer Cloud-Strategie abgestimmt.

  1. 01

    Bestandsaufnahme

    Cloud-Workloads, Datenkategorien, vertragliche Lage und bestehende Nachweise (C5, 27001, TISAX) erfassen.

  2. 02

    C3A-Bewertung

    Soll/Ist-Abgleich gegen die 6 Dimensionen — pro Service, pro Datenkategorie, pro regulatorischer Pflicht.

  3. 03

    Maßnahmenplan

    Priorisierter Plan: technische Härtung, Schlüsselverwaltung, Vertragsänderungen, Provider-Wechsel.

  4. 04

    Umsetzung

    BYOK/HYOK einführen, Workloads umziehen oder spiegeln, Privileged-Access-Modell härten.

  5. 05

    Nachweisstruktur

    Audit-Paket aufbauen: TIA, Subprocessor-Liste, Exit-Plan, KPI-Dashboard, regelmäßige Tests.

  6. 06

    Monitoring

    Kontinuierliche Bewertung, Surveillance Audits, Re-Assessment bei Änderungen am Anbieter oder Recht.

Für wen relevant

Wer C3A jetzt braucht.

Souveränität ist kein Nice-to-have mehr. Diese Sektoren spüren den Druck zuerst — durch Aufsicht, Lieferketten oder Kundennachfragen.

Öffentliche Hand & KRITIS

Bundes-, Landes- und Kommunalbehörden sowie KRITIS-Betreiber, die Cloud-Dienste mit nachweisbarer Souveränität beschaffen müssen — über C5 hinaus.

→ C3A-Bewertung starten

Finanzdienstleister

Banken, Versicherer und Asset Manager unter BaFin-Aufsicht (KAIT/VAIT/BAIT), DORA und ICT-Drittparteienregulierung.

→ Aufsichtsfähig werden

Gesundheits- & Forschungssektor

Kliniken, Forschungseinrichtungen und Pharmaunternehmen mit besonders schutzbedürftigen Daten und steigenden EU-Anforderungen (EHDS, GDPR).

→ Datenhoheit sichern

Industrielle DACH-Mittelständler

Fertigung, Engineering, Automotive — Schutz von IP, Konstruktionsdaten und Produktionswissen vor Drittstaatenzugriff.

→ IP-Schutz strukturieren
FAQ

Häufige Fragen zu BSI C3A.

Was ist BSI C3A — und worin unterscheidet es sich vom C5?

C3A (Cloud Computing Compliance Criteria Catalogue — Autonomie) adressiert die Souveränitätsdimension von Cloud-Diensten und ergänzt damit den auf Informationssicherheit fokussierten C5. Während C5 prüft, „wie sicher" eine Cloud betrieben wird, ergänzt C3A die Frage „wie souverän": Datenhoheit, Jurisdiktion, Betreibermodell, Exit-Fähigkeit. Beide Kataloge sind komplementär — wir empfehlen ein integriertes Audit-Programm.

Welche der 6 Dimensionen ist in der Praxis am schwierigsten zu erfüllen?

Erfahrungsgemäß die rechtliche und die strategische Souveränität — beide brechen bei genauerer Prüfung an Konzernstrukturen, Standardvertragsklauseln und fehlenden Audit-Rechten auf. Technologische und operative Souveränität sind dagegen mit den richtigen Tooling- und Architekturentscheidungen gut beherrschbar.

Müssen wir aus US-Hyperscalern raus, um souverän zu sein?

Nicht zwingend. Mehrere Hyperscaler bieten europäische Sovereign-Cloud-Konstellationen mit EU-Betreiber, BYOK/HYOK und vertraglich gehärtetem Drittstaatenausschluss an. Entscheidend ist die nachweisbare Architektur, nicht das Logo. C3A liefert das Bewertungsraster, mit dem sich Marketing-Souveränität von echter Souveränität unterscheiden lässt.

Wie lange dauert eine C3A-Bewertung?

Ein Initial-Assessment für 5–15 zentrale Cloud-Services dauert typischerweise 4–8 Wochen, abhängig von der bestehenden Doku-Lage. Daran anschließend folgen Maßnahmenphase und Aufbau der Nachweisstruktur, die je nach Reifegrad 6–12 Monate beansprucht.

Wie verhält sich C3A zu Gaia-X und EU-CoC?

C3A ist anschlussfähig: Gaia-X-Self-Descriptions decken große Teile von technischer und operativer Souveränität ab, der EU Cloud Code of Conduct adressiert die DSGVO-Schicht. C3A bündelt diese Bausteine in einem prüffähigen 6-Dimensionen-Modell und erweitert sie um strategische Souveränität (Audit-Rechte, Schlüsselhoheit, Exit-Tests).

Wer prüft C3A — und wie wird der Nachweis erbracht?

Die Prüfung erfolgt analog zum C5 durch unabhängige Wirtschaftsprüfer nach ISAE 3000 (revised) bzw. IDW PS 860 — auf Basis der Systembeschreibung des Cloud-Anbieters. Wir begleiten Anbieter im Aufbau und Betreiber bei der Nachweisanforderung gegenüber ihren Cloud-Dienstleistern.

Schützen Sie Ihr Unternehmen jetzt!

Kontaktieren Sie uns für eine individuelle Beratung und Sicherheitslösung, die auf Ihre Anforderungen abgestimmt ist.

Valeri Milke, CEO von VamiSec

"Nur wenn alle Instrumente gut aufeinander abgestimmt sind, wird Ihre Organisation sicher und compliant."