{"id":324260,"date":"2026-04-29T00:02:49","date_gmt":"2026-04-28T22:02:49","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324260"},"modified":"2026-04-28T11:00:28","modified_gmt":"2026-04-28T09:00:28","slug":"bsi-kriterienkatalog-fuer-eine-souveraene-cloud","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/29\/bsi-kriterienkatalog-fuer-eine-souveraene-cloud\/","title":{"rendered":"BSI-Kriterienkatalog f\u00fcr eine \"souver\u00e4ne Cloud\""},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud (Quelle: Pexels, free Verwendung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>Wann kann eine Cloud-L\u00f6sung als souver\u00e4n betrachtet werden? Zu dieser Frage hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) einen <span class=\"r-18u37iz\">C3A<\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">-Katalog vorgestellt. Dieser Katalog enth\u00e4lt eine technisch belastbare Definition, wann eine <span class=\"r-18u37iz\">Cloud-L\u00f6sung als<\/span> souver\u00e4n eingestuft werden kann.\u00a0<\/span><\/p>\n<p><!--more--><\/p>\n<h2>Souver\u00e4nit\u00e4tskriterien f\u00fcr Cloud-Dienste<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/6848edd1ea5645878398a389a7c36771\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema ist mir die Tage bereits mehrfach untergekommen, daher stelle ich die Information mal hier im Blog ein. Nachfolgender <a href=\"https:\/\/xcancel.com\/Dennis_Kipker\/status\/2048815094985904454\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Dennis Kipker weist auf dieses Angebot hin. Es geht um die Frage, nach welches Kriterien Cloud-Dienste als souver\u00e4n angesehen werden k\u00f6nnen. Das BSI hat zum 27. April 2026 die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2026\/260427_C3A.html\" target=\"_blank\" rel=\"noopener\">Souver\u00e4nit\u00e4tskriterien f\u00fcr Cloud-Dienste<\/a> angek\u00fcndigt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324261\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BSI-Cloud.jpg\" alt=\"BSI Katalog &quot;Souver\u00e4ne Cloud&quot;\" width=\"537\" height=\"691\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BSI-Cloud.jpg 537w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/BSI-Cloud-233x300.jpg 233w\" sizes=\"auto, (max-width: 537px) 100vw, 537px\" \/><\/p>\n<h2>Der Hintergrund des Kriterienkatalogs<\/h2>\n<p>Deutschland und Europa st\u00e4nden unter dem permanenten Druck von Cyberaggression hei\u00dft es in der Ank\u00fcndigung. Dabei r\u00fccke neben dem Thema Cyber Crime (finanziell motivierte Cyberangriffe) und Cyber Conflict (staatlich gelenkte Cyberangriffe) eine dritte Bedrohungsart immer mehr in den gesamtgesellschaftlichen Fokus: Cyber Dominance, hei\u00dft es. Darunter ist die M\u00f6glichkeit von Herstellern digitaler Produkte zu verstehen, dauerhaft Zugriff auf die Systeme und Daten ihrer Kunden zu behalten.<\/p>\n<p>Das Thema ist vom BSI diplomatisch verpackt worden, im Kern geht es prim\u00e4r um die Dominanz durch US-Cloud-Anbieter, deren Cloud-Produkte im Zeichen der Pr\u00e4sidentschaft von Donald Trump zum Betriebsrisiko werden. Die Entwicklungen, die ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/27\/franzoesischer-richter-nicolas-guillou-nach-us-sanktionen-in-digitaler-steinzeit\/\" target=\"_blank\" rel=\"noopener\">Keine digitale Souver\u00e4nit\u00e4t: Franz\u00f6sischer Richter Nicolas Guillou ger\u00e4t nach US-Sanktionen in Digitaler Steinzeit; OVH soll Daten eines Kunden an Kanada liefern<\/a> beschrieben habe, zeigen, wie die Entwicklung verlaufen kann. Und im August 2025 hatte ich im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/26\/sanktioniert-die-trump-administration-bald-eu-vertreter-wegen-dsa\/\" rel=\"bookmark\">Sanktioniert die Trump-Administration bald EU-Vertreter wegen DSA?<\/a> angedeutet, dass die Dominanz der USA im IT-Bereich samt erzwungener digitaler Abh\u00e4ngigkeit zur Staatsdoktrin erhoben wurde.<\/p>\n<h2>Wie definieren wir digitale Souver\u00e4nit\u00e4t?<\/h2>\n<p>Unter diesem Aspekt stelle sich die Frage nach digitaler Souver\u00e4nit\u00e4t, so das BSI, und weitet dies auf den Aspekt aus, dass diese digitaler Souver\u00e4nit\u00e4t auch und insbesondere Cloud-Dienste betrifft.<\/p>\n<p>Mit den <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/EN\/BSI\/Publications\/CloudComputing\/C3A_Cloud_Computing_Autonomy.html?nn=520690\" target=\"_blank\" rel=\"noopener\">C3A &#8211; Criteria enabling Cloud Computing Autonomy<\/a> hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) nun einen Handlungsrahmen vorgelegt, der die Souver\u00e4nit\u00e4tseigenschaften von Cloud-Diensten transparent macht. Der C3A-Kriterienkatalog richtet sich am <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Cloud-Computing\/Kriterienkatalog-C5\/kriterienkatalog-c5.html#:~:text=Der%20Kriterienkatalog%20C5%20(Cloud%20Computing,Anbieter%2C%20deren%20Pr%C3%BCfer%20und%20Kunden.\" target=\"_blank\" rel=\"noopener\">C5-Kriterienkatalog<\/a> (Cloud Computing Compliance Criteria Catalogue) des BSI aus. Dieser spezifiziert Mindestanforderungen an sicheres Cloud Computing\u00a0und richtet sich in erster Linie an professionelle Cloud-Anbieter, deren Pr\u00fcfer und Kunden<\/p>\n<p>BSI-Pr\u00e4sidentin Claudia Plattner l\u00e4sst sich dazu so zitieren: \"Digitale Souver\u00e4nit\u00e4t bewegt die Menschen. Uns allen ist klar, dass der europ\u00e4ische Markt und die hiesige Digitalindustrie in wichtigen Technologiefeldern gest\u00e4rkt werden m\u00fcssen. Dabei hilft das BSI im Bereich der Cybersicherheit aktiv mit. Gleichzeitig m\u00fcssen au\u00dfereurop\u00e4ische Produkte \u2013 \u00fcberall dort, wo wir diese weiterhin verwenden wollen \u2013 so abgesichert werden, dass eine selbstbestimmte Nutzung m\u00f6glich wird. Die C3A bieten Transparenz, Orientierung und die M\u00f6glichkeit, Cloud-Dienste nach den Kriterien auszuw\u00e4hlen, die f\u00fcr den jeweiligen Anwendungszweck relevant sind.\"<\/p>\n<p>Die Entscheidung \u00fcber die Nutzung von Cloud-Diensten beruht auf dem Modell der geteilten Verantwortung (shared responsibility model) zwischen Cloud-Anbietern und Cloud-Kunden. Es schr\u00e4nkt den Umfang der Entscheidungen ein, die Cloud-Kunden treffen k\u00f6nnen \u2013 auch und gerade mit Blick auf die sichere und selbstbestimmte Nutzung der Angebote.<\/p>\n<h2>C3A- und C5-Kriterienkatalog<\/h2>\n<p>W\u00e4hrend die Sicherheitseigenschaften von Cloud-Diensten im <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Cloud-Computing\/Kriterienkatalog-C5\/kriterienkatalog-c5.html#:~:text=Der%20Kriterienkatalog%20C5%20(Cloud%20Computing,Anbieter%2C%20deren%20Pr%C3%BCfer%20und%20Kunden.\" target=\"_blank\" rel=\"noopener\">Cloud Computing Compliance Criteria Catalogue<\/a> (C5) des BSI adressiert werden, erm\u00f6glicht der Kriterienkatalog C3A eine Bewertung, ob ein Cloud-Angebot im jeweiligen Risikokontext selbstbestimmt genutzt werden kann. Die C3A dienen dabei als richtungsweisender Handlungsrahmen und schaffen Transparenz, entfalten jedoch keine regulative Wirkung.<\/p>\n<p>Die C3A k\u00f6nnen laut BSI sowohl von Cloud-Anbietern als auch von Cloud-Kunden genutzt werden.<\/p>\n<ul>\n<li>Cloud-Anbieter k\u00f6nnen die Einhaltung der Kriterien durch ein Audit nachweisen.<\/li>\n<li>Cloud-Kunden k\u00f6nnen das Framework nutzen, um f\u00fcr das eigene Nutzungsszenario relevante Anforderungen zu identifizieren und so ihr angestrebtes Ma\u00df an Souver\u00e4nit\u00e4t festlegen.<\/li>\n<\/ul>\n<p>Das BSI will im n\u00e4chsten Schritt einen Leitfaden f\u00fcr C3A-Audits ver\u00f6ffentlichen \u2013 die Nachweiserbringung wird dabei den etablierten C5-Testierungsprozessen \u00e4hneln.<\/p>\n<p>Die C3A sind in Kriterien und Zusatzkriterien unterteilt. F\u00fcr einige der Kriterien werden erg\u00e4nzende Informationen bereitgestellt. Je nach Anwendungsfall und Anforderungen des Cloud-Kunden kann festgelegt werden, welche Kriterien und Zusatzkriterien herangezogen werden. So bieten die C3A beispielsweise Auswahloptionen bez\u00fcglich der Lokalisierung (z.B. Standort der Rechenzentren, Herkunft des Betriebspersonals). Je nach Kritikalit\u00e4t des Anwendungsfalls und Ergebnis der eigenen Risikoanalyse k\u00f6nnen Cloud-Nutzende entscheiden, ob sie eine Lokalisierung in Deutschland oder in der EU fordern.<\/p>\n<p>In Struktur und Zielsetzung orientieren sich die C3A am europ\u00e4ischen Cloud Sovereignty Framework (EU CSF). Dar\u00fcber hinaus werden die \"contributing factors\" des EU CSF in den \u00fcberpr\u00fcfbaren Kriterien der C3A aufgegriffen und um erg\u00e4nzende Aspekte erweitert. Die C3A setzen zudem voraus, dass der Cloud-Anbieter die <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Cloud-Computing\/Kriterienkatalog-C5\/kriterienkatalog-c5.html#:~:text=Der%20Kriterienkatalog%20C5%20(Cloud%20Computing,Anbieter%2C%20deren%20Pr%C3%BCfer%20und%20Kunden.\" target=\"_blank\" rel=\"noopener\">C5-Kriterien<\/a> erf\u00fcllt.<\/p>\n<p>Die englischsprachige Fassung des \"C3A &#8211; Criteria enabling Cloud Computing Autonomy\" l\u00e4sst sich von <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/EN\/BSI\/Publications\/CloudComputing\/C3A_Cloud_Computing_Autonomy.pdf\" target=\"_blank\" rel=\"noopener\">dieser BSI-Seite<\/a> als PDF-Dokument herunterladen.\u00a0Die Ver\u00f6ffentlichung einer deutschsprachigen Version der C3A ist f\u00fcr Ende des 2. Quartals 2026 geplant.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wann kann eine Cloud-L\u00f6sung als souver\u00e4n betrachtet werden? Zu dieser Frage hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) einen C3A-Katalog vorgestellt. Dieser Katalog enth\u00e4lt eine technisch belastbare Definition, wann eine Cloud-L\u00f6sung als souver\u00e4n eingestuft werden kann.\u00a0<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263],"tags":[1821,1171],"class_list":["post-324260","post","type-post","status-publish","format-standard","hentry","category-cloud","tag-bsi","tag-cloud"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324260"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324260\/revisions"}],"predecessor-version":[{"id":324262,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324260\/revisions\/324262"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}