
Cloud-Souveränität ist ein Begriff, der in Ausschreibungen, Strategiepapieren und Pressemitteilungen seit Jahren auftaucht. Oft ohne klare Definition. Die EU hat das jetzt geändert. Mit dem neuen Cloud Sovereignty Framework gibt es erstmals einen strukturierten, prüfbaren Rahmen dafür, was ein Cloud-Dienst leisten muss, um als souverän zu gelten. Das hat konkrete Folgen für Anbieter, Betreiber und alle, die Cloud-Infrastruktur für regulierte Anwendungsfälle auswählen.
Wer in den letzten Jahren nach einer souveränen Cloud gesucht hat, stand vor einem Problem: Jeder Anbieter nannte sich souverän, keiner musste das belegen. Europäische Tochtergesellschaften amerikanischer Hyperscaler vermarkteten ihre Rechenzentren in Frankfurt oder Dublin als "EU-souverän", obwohl der Mutterkonzern in den USA sitzt und unter dem Geltungsbereich des CLOUD Act von 2018 steht.
Der US CLOUD Act verpflichtet amerikanische Unternehmen, US-Behörden auf Anfrage Zugang zu gespeicherten Daten zu gewähren, auch wenn diese Daten physisch in Europa liegen. Das ist kein theoretisches Risiko, sondern ein strukturelles Problem, das durch eine europäische Niederlassung nicht gelöst wird.
Gleichzeitig ist der regulatorische Druck gestiegen. NIS2, DORA, der Cyber Resilience Act und für Behörden die DSGVO-konforme Verarbeitung von Daten mit erhöhtem Schutzbedarf. In diesem Umfeld wurde der Mangel an klaren, überprüfbaren Kriterien zunehmend zum Hemmnis für Beschaffungsentscheidungen.
Das neue EU-Framework setzt genau hier an. Es baut auf dem EUCS (EU Cybersecurity Certification Scheme for Cloud Services) auf, das von ENISA entwickelt wurde, und definiert Cloud-Souveränität als eigenständiges Konzept mit konkreten technischen, organisatorischen und rechtlichen Anforderungen.
Das Framework unterscheidet drei Dimensionen, die unabhängig voneinander betrachtet werden, aber alle drei zusammen erfüllt sein müssen, um das höchste Souveränitätsniveau zu erreichen.
Datenhoheit bedeutet, dass die verarbeiteten und gespeicherten Daten ausschließlich in der EU verbleiben und nur von EU-ansässigen Stellen physisch zugänglich sind. Wichtig: Datenhoheit ist nicht dasselbe wie Datenresidenz – der Unterschied ist entscheidend. Das klingt nach einer Selbstverständlichkeit, ist es aber nicht. Replikation in Backup-Rechenzentren außerhalb der EU, automatische Log-Weiterleitungen in zentrale Monitoring-Systeme des Mutterkonzerns oder Support-Zugänge durch außereuropäisches Personal. All das kann Datenhoheit brechen, ohne dass es auf den ersten Blick sichtbar ist.
Betriebshoheit geht weiter: Wer betreibt die Infrastruktur, wer hat privilegierten Zugriff, und wo sitzen die Subauftragnehmer? Das Framework verlangt, dass Betrieb, Administration und Support ausschließlich durch EU-ansässige und EU-kontrollierte Stellen erfolgen. Ein US-Konzern, der seinen europäischen Betrieb über eine Tochtergesellschaft führt, hat hier strukturell ein Problem, denn Konzernweisungen, Supportprozesse und Security-Response-Teams sind oft nicht vollständig entkoppelt.
Das ist die härteste Anforderung: Der Cloud-Anbieter darf keiner außereuropäischen Rechtsprechung unterliegen, die Behörden den Zugriff auf Kundendaten erlauben könnte. Das schließt US-amerikanische, britische oder andere Drittstaatengesetze mit extraterritorialem Geltungsbereich ein. Nur europäisch kontrollierte Unternehmen ohne US-Konzernmutter oder US-Börsennotierung können diese Anforderung strukturell erfüllen.
Das EUCS sieht drei Vertrauensniveaus vor: Basic, Substantial und High. Diese Niveaus decken klassische Cybersecurity-Anforderungen ab. Verfügbarkeit, Integrität, Verschlüsselung, Incident Response. Ein Anbieter auf High-Niveau ist technisch gut abgesichert, aber das sagt noch nichts über Souveränität aus.
Das Sovereign-Level, informell auch als SEAL bezeichnet, ist ein zusätzliches Label, das über das EUCS-High-Niveau hinausgeht. Es kombiniert alle drei Souveränitätsdimensionen und setzt voraus, dass der Anbieter:
Das SEAL-Label ist damit keine Selbstauskunft, sondern eine durch akkreditierte Stellen prüfbare Zertifizierung. Für Behörden und regulierte Branchen wird das perspektivisch zur Voraussetzung bei Ausschreibungen werden.
Um die Begriffe sauber zu trennen, hilft ein zweistufiges Bild:
Wichtig: Ein Dienst kann EUCS High erfüllen und trotzdem nicht „souverän" sein, wenn zum Beispiel außereuropäische Konzern- oder Rechtsabhängigkeiten bestehen.
Das SEAL (Sovereignty Effectiveness Assurance Level) adressiert genau diese Lücke und ergänzt EUCS (insbesondere EUCS High) um Souveränitätskriterien. Im Framework wird ein Cloud-Service dabei nicht „einmal insgesamt" bewertet, sondern entlang von 8 Souveränitätszielen (Sovereignty Objectives, oft als SOV-1 bis SOV-8 bezeichnet). Für jedes dieser Ziele wird ein SEAL-Level (typischerweise 0 bis 4) vergeben, das den Reifegrad bzw. die Wirksamkeit der Maßnahmen ausdrückt.
(Jeder Bereich wird separat mit einem SEAL-Level bewertet.)
Typische Kernelemente, die sich in vielen SOV-Zielen wiederfinden, sind:
AWS, Microsoft Azure und Google Cloud haben alle europäische Rechenzentren, europäische Tochterunternehmen und teils dedizierte "Sovereign Cloud"-Angebote angekündigt oder bereits eingeführt. Trotzdem können sie das Sovereign-Level strukturell nicht erreichen, weil die Konzernmutter jeweils in den USA sitzt, US-Börsenrecht unterliegt und damit dem CLOUD Act.
Einzelne Versuche, das zu umgehen , zum Beispiel durch Joint Ventures mit europäischen Partnern wie das Projekt zwischen Thales und Google oder T-Systems und Microsoft sind technisch aufwendig und organisatorisch komplex. Sie reduzieren das Risiko, lösen das strukturelle Problem aber nicht vollständig. Das Framework legt die Messlatte so, dass echte Entkopplung notwendig ist, nicht nur vertragliche Absicherung.
Das ist kein versteckter Protektionismus, sondern eine sachliche Konsequenz aus den gestellten Anforderungen. Wer rechtliche Immunität gegenüber dem CLOUD Act nachweisen muss, kann das eben nur dann, wenn kein US-Konzern im Hintergrund steht.
Wer die Zertifizierung anstrebt, muss konkrete technische Maßnahmen nachweisen. Die wichtigsten:
Verschlüsselung: Daten müssen sowohl at-rest als auch in-transit verschlüsselt sein. Das ist Standard – aber entscheidend ist, wer die Schlüssel kontrolliert.
Key Management: Kryptografische Schlüssel dürfen ausschließlich durch EU-ansässige Stellen verwaltet werden. Ein externer Key-Management-Service des Anbieters, auf den nur der Kunde Zugriff hat (Bring Your Own Key / Hold Your Own Key), kann diese Anforderung erfüllen – wenn er selbst souverän betrieben wird.
Zugriffskontrollen: Privilegierter Zugriff auf Produktionssysteme muss vollständig protokolliert, auf EU-Personal beschränkt und durch technische Maßnahmen gegen außerplanmäßigen Zugriff abgesichert sein. Break-Glass-Prozesse müssen dokumentiert und auditierbar sein.
Subauftragnehmer: Jeder Subauftragnehmer, der potenziell Zugriff auf Kundendaten haben könnte, muss denselben Anforderungen genügen wie der Hauptanbieter. Keine stillen Subprozessoren aus Drittstaaten.
Logging und Auditing: Vollständige, manipulationssichere Logs aller Datenzugriffe – nicht nur auf Anwendungsebene, sondern bis auf Infrastrukturebene.
Ein häufiges Missverständnis: DSGVO-Konformität ist nicht dasselbe wie Cloud-Souveränität. Die DSGVO regelt, wie personenbezogene Daten verarbeitet werden dürfen. Sie sagt nichts darüber aus, ob ein Anbieter außereuropäischen Rechtszugriffen ausgesetzt ist.
Ein Dienst kann vollständig DSGVO-konform sein. Auftragsverarbeitungsvertrag, Datenschutz-Folgenabschätzung, Standardvertragsklauseln und trotzdem strukturell anfällig dafür sein, dass eine US-Behörde auf Basis des CLOUD Act Zugriff auf die Daten fordern kann. Das Framework macht diesen Unterschied explizit. Souveränität ist eine eigene Dimension, die über Datenschutzrecht hinausgeht.
Für Betreiber und Nutzer von Kubernetes-basierten PaaS-Plattformen hat das Framework direkte Konsequenzen. Eine Plattform, die auf nicht-souveräner Infrastruktur betrieben wird, vererbt deren Schwächen – egal wie gut die eigene Applikationsebene abgesichert ist. Sovereign by Design bedeutet, dass die Infrastrukturschicht, auf der die Plattform läuft, bereits die Anforderungen des Frameworks erfüllt.
Das ist der Ansatz, den lowcloud verfolgt: eine vollständig europäisch kontrollierte Plattform, die auf Infrastruktur läuft, die strukturell für das Sovereign-Level geeignet ist. Für Entwicklerteams bedeutet das, dass sie Cloud-native arbeiten können. Mit den gewohnten Kubernetes-Workflows, ohne dabei Souveränitätskompromisse einzugehen.
Das EU Cloud Sovereignty Framework gibt diesem Ansatz jetzt auch einen formalen Rahmen. Statt "wir sind in Deutschland gehostet" gibt es künftig prüfbare Kriterien, an denen sich Anbieter messen lassen müssen.
Das Framework ist zunächst als Orientierungsrahmen veröffentlicht worden. Die endgültige Verabschiedung des EUCS durch die EU-Mitgliedsstaaten steht noch aus. Hier gab es in der Vergangenheit politische Spannungen, insbesondere rund um die Frage, ob das Sovereign-Level US-Hyperscaler faktisch ausschließt. Das tut es und das ist politisch nicht unumstritten.
Dennoch: Die Richtung ist klar. Behörden und Unternehmen in regulierten Branchen werden in Ausschreibungen zunehmend nach zertifizierten souveränen Cloud-Diensten fragen. Wer jetzt auf souveräne Infrastruktur setzt, ist für diese Anforderungen vorbereitet – wer wartet, muss später unter Zeitdruck migrieren.
Wenn du wissen willst, wie eine Kubernetes-PaaS-Plattform auf souveräner Infrastruktur konkret aussieht und was das für deinen Stack bedeutet, schau dir an, wie lowcloud das umsetzt. Ohne Vendor-Lock-in, ohne Kompromisse bei der Souveränität.
Cloud Exit Strategie: Warum Unabhängigkeit kein Notfallplan ist
Unternehmen sollen Vendor Lock-in aktiv vermeiden, die Portabilität ihrer Anwendungen sicherstellen und die Rückholbarkeit von Daten jederzeit vertraglich wie technisch gewährleisten.
Cloud Vendor Lock-in vermeiden: Was echte Souveränität technisch bedeutet
Vendor Lock-in ist das unausgesprochene Geschäftsmodell vieler Cloud-Plattformen. Dieser Artikel zeigt, wie Cloud Vendor Lock-in vermeiden konkret aussieht und wie lowcloud dieses Muster architektonisch bricht.