Sovereign Cloud Compass
Referenzarchitekturen / Landing Zones

Referenzarchitekturen / Landing Zones

Warum wichtig?

Referenzarchitekturen beschleunigen sichere Standardisierung (Netzwerk, IAM, Logging, Guardrails). Ohne diese Patterns steigt Implementierungsrisiko.

Wie gemessen?

Skala 0–5 + N/A:
  • 0 = keine Referenzarchitekturen/Landing Zones
  • 1 = generische High-Level Hinweise
  • 2 = einfache Referenzen, wenig Tiefe/Automatisierung
  • 3 = brauchbare Landing Zones/Blueprints für Kern-Scope
  • 4 = umfassende Referenzen (Security, Networking, IAM) + IaC-Templates
  • 5 = sehr umfassend + validiert (Best Practices) + breit belegbar
  • N/A = keine belastbare Evidence

Validierungsfragen (RFP)

  • Gibt es „Landing Zone“-Blueprints inkl. Logging, IAM, Network, Key Mgmt? Gibt es geprüfte Referenzen für regulierte Branchen (Public Sector, Finance, KRITIS)?

Scores im Vergleich

Anbieter Score
AWS European Sovereign Cloud 5.0
Microsoft Sovereign Cloud 5.0
OVHcloud Public Cloud (inkl. SecNumCloud) 4.0
Oracle EU Sovereign Cloud 4.0
Delos Cloud 3.0
T Cloud Public 3.0
Exoscale 2.0
IONOS Cloud 2.0
STACKIT 2.0
Scaleway 2.0
SysEleven OpenStack Cloud 2.0
Cloud Temple Trusted Cloud 2.0 GitHub-Dokumentation mit Quickstart/Tutorials. Terraform-Beispiele. Keine expliziten Landing Zones oder umfassenden Referenzarchitekturen dokumentiert.
Infomaniak Public Cloud 2.0 Infomaniak Academy (Zertifizierungsprogramm, 2026). Tutorials/FAQs. Partnernetzwerk. Keine expliziten Landing Zones oder Referenzarchitekturen.
UpCloud 2.0
noris Sovereign Cloud 2.0
pluscloud open 2.0
Hetzner Cloud 1.0