Book an Appointment
BSI C3A · Cloud Computing Autonomie

Cloud-Souveränität in 6 Dimensionen.

Der C3A-Kriterienkatalog adressiert die Souveränitätsdimension von Cloud-Diensten — von Datenhoheit und EU-Jurisdiktion bis zu Exit-Strategie und Schlüsselkontrolle. Wir machen Ihre Cloud-Nutzung nachweisbar souverän — im Hyperscaler genauso wie auf europäischer Infrastruktur.

C3A auf einen Blick
  • 6Dimensionen der Cloud-Souveränität (Daten · Operativ · Technologisch · Rechtlich · Wirtschaftlich · Strategisch)
  • C3ABSI Cloud Computing Compliance Criteria Catalogue — Autonomie
  • EUSouveränitätskriterien jenseits von US CLOUD Act und FISA 702
  • KRITISErhöhte Anforderungen an Cloud-Nutzung in regulierten Sektoren
  • Gaia-XAnschlussfähig an europäische Souveränitätsinitiativen
6
Dimensionen
EU
Jurisdiktion ohne Drittstaatenzugriff
BYOK
Schlüsselhoheit beim Kunden
0
Lock-in dank offener Standards
Die 6 Dimensionen

Souveränität ist mehr als nur ein Datenstandort.

Sechs Dimensionen entscheiden, ob eine Cloud-Nutzung wirklich souverän ist — oder ob „sovereign" nur ein Marketingbegriff bleibt. Jede Dimension hat eigene Prüfkriterien, Nachweise und Eskalationsfragen.

01

Datensouveränität

Wer kontrolliert die Daten — und wo liegen sie?

Lokalisierung in der EU, durchgängige Verschlüsselung at-rest und in-transit, Schlüsselhoheit beim Kunden (BYOK / HYOK), nachvollziehbare Datenflüsse und Löschnachweise. Kontrolle endet nicht beim Provider, sondern erst bei der Schlüsselverwaltung.

  • Datenstandort EU / DACH (vertraglich, nicht nur technisch)
  • BYOK / HYOK · externes Key Management
  • Verschlüsselung Ende-zu-Ende, auch in der Verarbeitung
  • Datenflüsse, Subprocessor-Listen, Löschnachweise
02

Operative Souveränität

Wer betreibt — und wer hat administrativen Zugriff?

Steuerung des Betriebs durch europäische Teams, klare Trennung administrativer Rollen, dokumentierte Notfall- und Eskalationsprozesse. „Sovereign Cloud" beginnt nicht bei der Marketing-Aufschrift, sondern beim Privileged-Access-Modell.

  • Privileged Access nur durch EU/EWR-Personal
  • Just-in-Time-Zugriff, vollständig protokolliert
  • Operatives 4-Augen-Prinzip für administrative Eingriffe
  • Notfall- und Wiederanlaufprozesse unter EU-Kontrolle
03

Technologische Souveränität

Offene Standards, Portabilität, kein Vendor Lock-in.

Offene Schnittstellen, dokumentierte APIs, Container- und Datenformate, die einen Anbieterwechsel realistisch ermöglichen. Souveränität bedeutet nicht „raus aus der Cloud" — sondern: jederzeit umziehen können, technisch wie kommerziell.

  • Offene APIs, OCI / Kubernetes-konforme Workloads
  • Standardisierte Datenformate (Parquet, OpenAPI, OSCAL)
  • Reproduzierbare Builds, Infrastructure-as-Code
  • Exit-Tests als Bestandteil der Betriebsroutine
04

Rechtliche Souveränität

EU-Jurisdiktion — kein extraterritorialer Zugriff.

Vertragsverhältnis mit einer EU-Gesellschaft, ausschließliche EU-Jurisdiktion, kein Datenzugriff auf Basis US CLOUD Act, FISA 702 oder vergleichbarer Drittstaatenregelungen. Adressiert Schrems-II-Folgen und sektorspezifische Aufsichtsanforderungen.

  • Vertragspartner mit Sitz und Steuerlicht in der EU
  • Kein Konzernverbund mit Drittstaats-Reachback
  • Schrems-II-konforme Transferfolgenabschätzung (TIA)
  • BaFin · BSI · BNetzA-Aufsichtsanforderungen erfüllbar
05

Wirtschaftliche Souveränität

Exit-Strategie, Anbieterwahl, Kostenkontrolle.

Wirtschaftliche Abhängigkeit ist die unsichtbarste Form von Lock-in. Klare Exit-Pfade, Kostenmodelle ohne FX-Risiken, Multi-Cloud-Optionen und ein dokumentierter Plan B verhindern, dass Migration aus betriebswirtschaftlichen Gründen unmöglich wird.

  • Dokumentierte Exit-Strategie inkl. Kosten- und Zeitplan
  • Multi-Cloud / Multi-Region als Designprinzip
  • Kostenmodell in EUR · keine versteckten Egress-Fallen
  • Lokale / europäische Provider in der Auswahl
06

Strategische Souveränität

Audit-Rechte, Transparenz, Vertrauensnachweise.

Vollständige Audit-Rechte (auf Wunsch durch Dritte), transparente Subprocessor-Ketten, nachweisbare Sicherheitsarchitektur — getragen durch C5-Testat, ISO 27001, ISO 27017/27018 und ergänzende C3A-Kriterien. Vertrauen ist nachweisbar, nicht behauptet.

  • Audit-Rechte vertraglich verankert (Right-to-Audit)
  • BSI C5 Typ 2 + ergänzende C3A-Nachweise
  • Transparente Subprocessor- und Standortliste
  • Threat-Intelligence- und Incident-Reporting an Kunden
Vorgehen

Vom Soll/Ist-Abgleich bis zum nachweisbaren Souveränitätsmodell.

Sechs Schritte — modular, dokumentenbasiert und auf den Reifegrad Ihrer Cloud-Strategie abgestimmt.

  1. 01

    Bestandsaufnahme

    Cloud-Workloads, Datenkategorien, vertragliche Lage und bestehende Nachweise (C5, 27001, TISAX) erfassen.

  2. 02

    C3A-Bewertung

    Soll/Ist-Abgleich gegen die 6 Dimensionen — pro Service, pro Datenkategorie, pro regulatorischer Pflicht.

  3. 03

    Maßnahmenplan

    Priorisierter Plan: technische Härtung, Schlüsselverwaltung, Vertragsänderungen, Provider-Wechsel.

  4. 04

    Umsetzung

    BYOK/HYOK einführen, Workloads umziehen oder spiegeln, Privileged-Access-Modell härten.

  5. 05

    Nachweisstruktur

    Audit-Paket aufbauen: TIA, Subprocessor-Liste, Exit-Plan, KPI-Dashboard, regelmäßige Tests.

  6. 06

    Monitoring

    Kontinuierliche Bewertung, Surveillance Audits, Re-Assessment bei Änderungen am Anbieter oder Recht.

Für wen relevant

Wer C3A jetzt braucht.

Souveränität ist kein Nice-to-have mehr. Diese Sektoren spüren den Druck zuerst — durch Aufsicht, Lieferketten oder Kundennachfragen.

Öffentliche Hand & KRITIS

Bundes-, Landes- und Kommunalbehörden sowie KRITIS-Betreiber, die Cloud-Dienste mit nachweisbarer Souveränität beschaffen müssen — über C5 hinaus.

→ C3A-Bewertung starten

Finanzdienstleister

Banken, Versicherer und Asset Manager unter BaFin-Aufsicht (KAIT/VAIT/BAIT), DORA und ICT-Drittparteienregulierung.

→ Aufsichtsfähig werden

Gesundheits- & Forschungssektor

Kliniken, Forschungseinrichtungen und Pharmaunternehmen mit besonders schutzbedürftigen Daten und steigenden EU-Anforderungen (EHDS, GDPR).

→ Datenhoheit sichern

Industrielle DACH-Mittelständler

Fertigung, Engineering, Automotive — Schutz von IP, Konstruktionsdaten und Produktionswissen vor Drittstaatenzugriff.

→ IP-Schutz strukturieren
FAQ

Häufige Fragen zu BSI C3A.

Was ist BSI C3A — und worin unterscheidet es sich vom C5?

C3A (Cloud Computing Compliance Criteria Catalogue — Autonomie) adressiert die Souveränitätsdimension von Cloud-Diensten und ergänzt damit den auf Informationssicherheit fokussierten C5. Während C5 prüft, „wie sicher" eine Cloud betrieben wird, ergänzt C3A die Frage „wie souverän": Datenhoheit, Jurisdiktion, Betreibermodell, Exit-Fähigkeit. Beide Kataloge sind komplementär — wir empfehlen ein integriertes Audit-Programm.

Welche der 6 Dimensionen ist in der Praxis am schwierigsten zu erfüllen?

Erfahrungsgemäß die rechtliche und die strategische Souveränität — beide brechen bei genauerer Prüfung an Konzernstrukturen, Standardvertragsklauseln und fehlenden Audit-Rechten auf. Technologische und operative Souveränität sind dagegen mit den richtigen Tooling- und Architekturentscheidungen gut beherrschbar.

Müssen wir aus US-Hyperscalern raus, um souverän zu sein?

Nicht zwingend. Mehrere Hyperscaler bieten europäische Sovereign-Cloud-Konstellationen mit EU-Betreiber, BYOK/HYOK und vertraglich gehärtetem Drittstaatenausschluss an. Entscheidend ist die nachweisbare Architektur, nicht das Logo. C3A liefert das Bewertungsraster, mit dem sich Marketing-Souveränität von echter Souveränität unterscheiden lässt.

Wie lange dauert eine C3A-Bewertung?

Ein Initial-Assessment für 5–15 zentrale Cloud-Services dauert typischerweise 4–8 Wochen, abhängig von der bestehenden Doku-Lage. Daran anschließend folgen Maßnahmenphase und Aufbau der Nachweisstruktur, die je nach Reifegrad 6–12 Monate beansprucht.

Wie verhält sich C3A zu Gaia-X und EU-CoC?

C3A ist anschlussfähig: Gaia-X-Self-Descriptions decken große Teile von technischer und operativer Souveränität ab, der EU Cloud Code of Conduct adressiert die DSGVO-Schicht. C3A bündelt diese Bausteine in einem prüffähigen 6-Dimensionen-Modell und erweitert sie um strategische Souveränität (Audit-Rechte, Schlüsselhoheit, Exit-Tests).

Wer prüft C3A — und wie wird der Nachweis erbracht?

Die Prüfung erfolgt analog zum C5 durch unabhängige Wirtschaftsprüfer nach ISAE 3000 (revised) bzw. IDW PS 860 — auf Basis der Systembeschreibung des Cloud-Anbieters. Wir begleiten Anbieter im Aufbau und Betreiber bei der Nachweisanforderung gegenüber ihren Cloud-Dienstleistern.

Protect Your Organization Now!

Contact us for an individual consultation and security solution tailored to your requirements.

Valeri Milke, CEO of VamiSec

"Only when all instruments are well-tuned does your organization become secure and compliant."