Sovereign Cloud Compass
Anbieterprofil pluscloud open

pluscloud open

Provider-spezifische Quellen (Sources) aus der aktuellen Datenbasis. Nutze den Compass für Scoring, Gewichtung und A/B-Vergleich.

Im Compass vergleichen

Provider Snapshot

Sources / Evidence

Kundeninhalte in der EU

Daten in zertifizierten Rechenzentren in Deutschland (u.a. Köln/CGN3, Düsseldorf/DUS6, Hamburg/HAM5/HAM6; Betrieb/Support u.a. Dresden) im Scope der ISO/IEC 27001:2022. (stated/partial)

Kundenerstellte Metadaten in der EU

Metadaten verbleiben an plusserver Standorten (DE); Basiskriterien zu Logging/Monitoring/Metadata Management werden im Rahmen BSI C5 geprüft (IKS-Kontrollen). Scope je Service im Auditbericht belegt (stated/partial).

Physisch & logisch getrennt

DE-only Datacenter; logische Mandantentrennung über OpenStack/Cloud-Controls (Details je Service nicht öffentlich vollständig belegt) → partial.

EU-basierter Betrieb & Support

EU/DE-basierter Betrieb & Support; Support-Standort Dresden im Scope von ISO 27001/ISO 9001/ISO 50001 (Zertifikats-Anlagen). (stated/verified via Zertifikatscope)

Keine kritischen Non-EU Abhängigkeiten

Keine externen Abhängigkeiten laut Anbieter: DNS/PKI/Identity/Monitoring werden selbst betrieben/hosted (Open Source wo möglich); Kunden können eigene Services integrieren. (stated)

Eigentümerstruktur / Muttergesellschaft (EU-Inhaberschaft)

plusserver GmbH (DE) – Eigentuer/Investor: BC Partners (UK) (stated).

Beherrschender Einfluss & FISA-702-Risiko (Jurisdiktion ≠ Datenresidenz)

Ultimate Parent: BC Partners (UK). Nicht EU-owned; kein US-Parent – US-spezifische Durchgriffsrisiken geringer, aber Non‑EU Governance berücksichtigen.

Lokale Vertragseinheit & EU-Governance (Betriebsmodell)

plusserver GmbH (DE): Betrieb in DE, Vertrags-/AVV-Setup (stated).

Unabhängiges Beratungsgremium

Kein unabhängiges Advisory Board dokumentiert.

EU-Stammzertifizierungsstelle / Vertrauensdienste

Keine spezifische Dokumentation zu EU Root CA / Trust Services.

BSI C5

BSI C5 Typ II (Prüfbericht-Download erfordert Disclaimer-Bestätigung); ISAE 3402 Typ II wird synonym zu SOC (internationales Pendant) genutzt. (verified/partial – öffentliche Einsicht eingeschränkt)

ISO 27001 / ISMS

ISO/IEC 27001:2022 vorhanden (gültig laut Zertifikat 14.10.2025–31.05.2026; inkl. Statement of Applicability/SoA). Scope umfasst Cloud-/Hosting-Services inkl. genutzter DC-Kapazitäten & Betrieb/Support-Standorte. (verified)

IT-Grundschutz (BSI)

IT‑Grundschutz: laut Anbieter 'bestanden', BSI‑Zertifikat noch ausstehend → derzeit kein öffentliches Zertifikat. (partial/in progress)

Offene Standards / API-Portabilität

OpenStack/SCS-basiert, API & IaC; S3/Swift Kompatibilitaet (stated).

Dienstportfolio-Tiefe

Fokus OpenStack IaaS (+ modulare Add-ons); begrenztere PaaS-Tiefe (partial).

Geografische Abdeckung & Redundanz (Regionen/AZ/RZ in EU/DE)

Mehrere Standorte in DE (u.a. Köln/CGN3, Düsseldorf/DUS6, Hamburg/HAM5/HAM6; Betrieb/Support u.a. Dresden) – georedundante Setups möglich je Service. (verified/partial)

Prüfberichte / Nachweispaket

Evidence Pack: Zertifikate (ISO 27001/9001/50001) + PCI DSS öffentlich; BSI C5/ISAE 3402 & IDW PH 9.860.1 Reports via Download mit Disclaimer-Bestätigung. (verified/partial)

Richtliniendurchsetzung (Leitplanken)

Guardrails: Secure-by-default (aktuelle OS/Images), Best-Practice Konfigurationen; SCS-Standard-Compliance für pluscloud open angestrebt; Teile durch BSI C5 belegbar. (partial)

Standardmäßig verweigert / Sicher ab Werk

Default Deny nicht durchgängig erzwingbar; optional IP-Allowlisting bereits bei Bestellung/Kundenportal möglich; zusätzlich Security-Onboarding. (partial)

Unabhängige Überprüfung (kontinuierlich)

Unabhängige Verifikation: BSI C5 Typ II (über Zeitraum), ISO 27001/9001/50001; IKS-Kontrollen. (verified/partial)

Blackbox-Risiko (Betriebs-/Steuerungsebene)

Blackbox-Exposure reduziert: Zugriff auf kundenverschlüsselte Daten ausgeschlossen; kein unmittelbarer Zugriff auf kundenseitig verwaltete Systeme; Break-Glass/Privileged Access organisatorisch geregelt (Managed-Optionen erfordern Admin-Zugriff). Confidential Computing derzeit nicht. (partial)

Ausschluss von Betreiberzugriff (Workload-Umfang)

Operator Access Exclusion: Zugriff auf kundenverschlüsselte Daten ausgeschlossen; ohne Confidential Computing (kein technischer Ausschluss auf Workload-Ebene), Managed-Optionen mit Admin-Zugriff. (partial)

IaC & Automatisierung (Terraform/OpenTofu, SDKs, APIs)

Steuerung via IaC oder GUI; Self-Service via API (stated).

SDLC/DevOps im Alltag (CI/CD, Registry, Secrets, K8s)

OpenStack/K8s Fokus; DevOps Toolchain teils extern (partial).

Beobachtbarkeit (Logs/Metriken/Traces, Alerting)

Observability: Integration eigener Monitoring/Logging-Services möglich; plusserver betreibt Basisplattform selbst (Details je Produkt öffentlich begrenzt). (partial)

Limits/Quotas (Transparenz & Erhöhung)

Quotas/Limits dokumentiert (u.a. in plusserver Docs für OpenStack/K8s/PSKE); Quota-Erhöhung über Support-Ticket beschrieben (partial→ok).

Referenzarchitekturen / Landing Zones

Referenzarchitekturen nicht breit oeffentlich → TBD.

Integrierter Sicherheits-Stack

Security-Services als Bausteine verfügbar (z.B. SOC/EDR, DDoS/WAF, NGFW, Workload Protection/IAM) – kein durchgängig „unified“ Security Stack out-of-the-box belegt. (partial)

Energieeffizienz / PUE & Zielwerte

Maßnahmen zur Energieeffizienz beschrieben, aber keine PUE-KPIs/Targets veröffentlicht. (Quelle: plusserver Nachhaltigkeit)

CO₂-/Wasser-Reporting + erneuerbare Energiequellen

100% Naturstrom + CO₂-Einsparung genannt; kein vollständiges Carbon/Wasser-Reporting (Scopes/WUE) in Quelle. (Quelle: plusserver Nachhaltigkeit)

Service catalog (core/security)
Expand to load the service catalog …