{"id":9300,"date":"2026-04-27T11:38:51","date_gmt":"2026-04-27T09:38:51","guid":{"rendered":"https:\/\/infosilo.info\/dekom\/?p=9300"},"modified":"2026-04-27T11:38:51","modified_gmt":"2026-04-27T09:38:51","slug":"bsi-definiert-wann-eine-cloud-souveraen-ist","status":"publish","type":"post","link":"https:\/\/infosilo.info\/dekom\/bsi-definiert-wann-eine-cloud-souveraen-ist\/","title":{"rendered":"BSI definiert, wann eine Cloud souver\u00e4n ist"},"content":{"rendered":"\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik hat einen neuen Kriterienkatalog ver\u00f6ffentlicht, der eine bislang offene Frage strukturiert beantwortet: Wann kann eine Cloud-L\u00f6sung als digital souver\u00e4n gelten? Die \u201eCriteria enabling Cloud Computing Autonomy&#8220;, kurz C3A, richten sich an alle, die Cloud-Dienste beschaffen, betreiben oder pr\u00fcfen \u2014 und damit unmittelbar auch an Kommunalverwaltungen, Stadtwerke und kommunale IT-Dienstleister.Hintergrund ist eine Bedrohungsdimension, die in der \u00f6ffentlichen Debatte bislang weniger pr\u00e4sent war als klassische Cyberangriffe. Neben kriminell motivierten Attacken und staatlich gelenkten Sabotageakten r\u00fcckt das BSI nun eine dritte Kategorie in den Vordergrund: Cyber Dominance. Gemeint ist die strukturelle M\u00f6glichkeit von Herstellern digitaler Produkte, dauerhaft Zugriff auf Systeme und Daten ihrer Kunden zu behalten \u2014 unabh\u00e4ngig davon, ob dies missbr\u00e4uchlich genutzt wird oder nicht. Die Debatte dar\u00fcber hat seit dem Beginn der zweiten Amtszeit Donald Trumps und der damit verbundenen Unsicherheit \u00fcber die Verl\u00e4sslichkeit amerikanischer Technologieanbieter erheblich an Fahrt aufgenommen.Der C3A erg\u00e4nzt den bestehenden C5-Katalog des BSI, der seit 2016 Sicherheitsanforderungen an Cloud-Dienste definiert und zuletzt im April 2026 aktualisiert wurde. W\u00e4hrend der C5 die Frage beantwortet, ob ein Cloud-Dienst technisch sicher ist, zielt der C3A auf eine andere Ebene: ob der Dienst im jeweiligen Risikokontext auch selbstbestimmt genutzt werden kann. Das schlie\u00dft Fragen ein wie den Standort der Rechenzentren, die Herkunft des Betriebspersonals und \u2014 im Extremfall \u2014 die F\u00e4higkeit, den Betrieb bei einer Abkopplung vom au\u00dfereurop\u00e4ischen Anbieter aufrechtzuerhalten.Der Katalog entfaltet keine regulatorische Verbindlichkeit. Er ist ein Orientierungsrahmen, den Anbieter durch Audits belegen und den Kunden nach eigenem Anforderungsprofil anwenden k\u00f6nnen. Je nach Kritikalit\u00e4t des Anwendungsfalls l\u00e4sst sich festlegen, ob etwa eine Lokalisierung der Infrastruktur in Deutschland oder lediglich innerhalb der EU gefordert wird. Ein Audit-Leitfaden soll folgen; eine deutschsprachige Version des Katalogs ist f\u00fcr Ende des zweiten Quartals 2026 angek\u00fcndigt.(DEKOM\/BSI, 27.04.2026) <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2026\/260427_C3A.html\">Originalmeldung hier\u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik hat einen neuen Kriterienkatalog ver\u00f6ffentlicht, der eine bislang offene Frage strukturiert beantwortet: Wann kann eine Cloud-L\u00f6sung als digital souver\u00e4n gelten? Die \u201eCriteria enabling Cloud Computing Autonomy&#8220;, kurz C3A, richten sich an alle, die Cloud-Dienste beschaffen, betreiben oder pr\u00fcfen \u2014 und damit unmittelbar auch an Kommunalverwaltungen, Stadtwerke und kommunale [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-9300","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/9300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/comments?post=9300"}],"version-history":[{"count":1,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/9300\/revisions"}],"predecessor-version":[{"id":9301,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/posts\/9300\/revisions\/9301"}],"wp:attachment":[{"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/media?parent=9300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/categories?post=9300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infosilo.info\/dekom\/wp-json\/wp\/v2\/tags?post=9300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}