Integrierter Sicherheits-Stack
Warum wichtig?
Einheitlicher Security-Stack über Ebenen (Identity→KMS→Logging/Monitoring→Network Security). Bewertet wird die Abdeckung der Kernbausteine (Security Coverage).
Wie gemessen?
Skala 0–5 + N/A:
- abgeleitet aus Security-Service-Coverage:
- 0 = sehr gering (<10% Security Coverage)
- 1 = gering (10–30%)
- 2 = mittel (30–50%)
- 3 = gut (50–70%)
- 4 = hoch (70–90%)
- 5 = sehr hoch / unified security suite (>90%)
- N/A = keine belastbare Evidence
Quellen / Evidence
Validierungsfragen (RFP)
Keine Fragen hinterlegt.
Scores im Vergleich
| Anbieter | Score | |
|---|---|---|
| AWS European Sovereign Cloud | 5.0 | |
| Microsoft Sovereign Cloud | 5.0 | |
| Oracle EU Sovereign Cloud | 5.0 | |
| Delos Cloud | 4.8 | |
| STACKIT | 4.3 | |
| T Cloud Public | 4.3 | |
| Scaleway | 3.8 | |
| IONOS Cloud | 3.3 | |
| OVHcloud Public Cloud (inkl. SecNumCloud) | 2.8 | |
| Exoscale | 2.3 | |
| SysEleven OpenStack Cloud | 2.3 | |
| Cloud Temple Trusted Cloud | 3.0 | Stormshield FW (EVA), Bastion Host, Anti-DDoS, IAM/RBAC über Console, SecNumCloud-Baseline. Kein vollständig integrierter Security Stack (SIEM/SOAR/CSPM) als Self-Service. |
| Infomaniak Public Cloud | 1.5 | OpenStack Security Groups (Network FW). DDoS Protection (Anti-DDoS). IAM via Keystone. Kein KMS/HSM/Secrets Manager/WAF als managed Service. |
| Hetzner Cloud | 1.5 | |
| UpCloud | 1.5 | |
| noris Sovereign Cloud | 1.0 | |
| pluscloud open | 0.8 |