Sovereign Cloud Compass
Ausschluss von Betreiberzugriff (Workload-Umfang)

Ausschluss von Betreiberzugriff (Workload-Umfang)

Warum wichtig?

Technische Reduktion von Betreiberzugriff (z.B. TEEs, Attestation, kundenseitige Schlüsselhoheit) – relevant für hochregulierte Daten/Workloads.

Wie gemessen?

Skala 0–5 + N/A:
  • 0 = Operator kann auf Workloads/OS zugreifen (kein Schutz)
  • 1 = Zugriff eingeschränkt, aber möglich (Break-glass ohne starke Kontrollen)
  • 2 = Kontrollen vorhanden (Just-in-time, Logging), aber nicht ausgeschlossen
  • 3 = Zugriff auf Workloads weitgehend ausgeschlossen oder stark reduziert (Scope begrenzt)
  • 4 = starke technische Enforced Controls (z.B. Nitro/Confidential Compute) + Prozesse
  • 5 = Zero/No-Operator-Access (Workload Scope) + prüfbar belegt (Attestation/Evidence)
  • N/A = keine belastbare Evidence

Validierungsfragen (RFP)

  • Welche TEE/Confidential-Compute-Optionen sind GA? Gibt es Remote Attestation? Wer besitzt/verwaltet Schlüssel (BYOK/HYOK)? Welche Debug/Break-glass-Pfade existieren? Gibt es produktive Referenzen?

Scores im Vergleich

Anbieter Score
AWS European Sovereign Cloud 4.0
Oracle EU Sovereign Cloud 4.0
Microsoft Sovereign Cloud 3.0
T Cloud Public 3.0
UpCloud 3.0
pluscloud open 3.0
SysEleven OpenStack Cloud 1.0
Cloud Temple Trusted Cloud 1.0 SecNumCloud begrenzt Operator-Zugriff per Design. Kein explizites Confidential Computing (Intel SGX/AMD SEV) Angebot dokumentiert. Physische Isolation über dedizierte Infrastruktur.
Infomaniak Public Cloud 0.0 Kein Confidential Computing Angebot (Intel SGX/AMD SEV) dokumentiert.
noris Sovereign Cloud 1.0
Delos Cloud N/A
Exoscale N/A
Hetzner Cloud N/A
IONOS Cloud N/A
OVHcloud Public Cloud (inkl. SecNumCloud) N/A
STACKIT N/A
Scaleway N/A