Zum Hauptinhalt springen

cloud Funktionsbaustein: Cloud-Infrastrukturfeedback

EigenschaftWert
KennungDArch-FBS-CLI
HauptfähigkeitInfrastruktur und IT-Betrieb
GeschäftsfähigkeitBetriebsinfrastruktur
Version0.2 (13.05.2026)
GovStack-BezugCloud Infrastructure Building Block
ReferenzplattformDeutsche Verwaltungscloud (DVC)

summarize 1 Management Summaryfeedback

Der Baustein „Cloud-Infrastruktur" stellt eine Plattform bereit, auf der IaaS-, PaaS- und SaaS-Angebote für den Betrieb von Basis-, Querschnitts- und Fachanwendungen genutzt werden können. Die Bereitstellung von Betriebsleistungen erfolgt hochgradig automatisiert und zu großen Teilen über Virtualisierung in Software abgebildet. Behörden, die Cloud-Infrastruktur aufbauen oder beschaffen, müssen drei unterschiedlich verbindliche Regelwerke gleichzeitig beachten: BSI-Vorgaben (teilweise gesetzlich verbindlich), Deutschland-Stack-Architekturprinzipien (politisch verbindlich über IT-Rahmenplanung) und GovStack-Spezifikationen (internationale Referenz).

Steckbrief Funktionsbaustein Cloud-Infrastruktur – Kernfunktionalitäten, Betriebsmodell und Zielgruppen

1.1 Wertversprechenfeedback

Die Deutsche Verwaltungscloud (DVC) bildet das souveräne Cloud-Fundament der öffentlichen Verwaltung in Deutschland. Mit den DVC-Betriebsplattformen und Basisdiensten entsteht eine gemeinsame Grundlage für eine einfache und schnelle Entwicklung sowie den sicheren Betrieb souveräner Cloud-Services.

1.2 Kundenerwartungenfeedback

  • Hochverfügbare, skalierbare Betriebsumgebung für Anwendungen
  • Einfache Administration über Self-Service-Portal
  • BSI-Grundschutz-konforme Infrastruktur ohne eigenen Aufbau

1.3 Zielgruppenfeedback

Behörden und Institutionen aller Ebenen, die Anwendungen in einer souveränen Cloud-Umgebung betreiben oder betreiben lassen.

1.4 Betrieb und Finanzierungfeedback

Der Betrieb der Cloud-Infrastruktur erfolgt als föderiertes Modell mit zentraler Koordination. Das ITZBund betreibt die Bundescloud, govdigital koordiniert den DVC-Verbund aus kommunalen und landeseigenen Rechenzentren. Behörden beziehen Leistungen über Self-Service-Portale oder Rahmenverträge, ohne eigene Cloud-Infrastruktur vorhalten zu müssen.

AspektDetails
BetriebsszenarioFöderierter Multi-Cloud-Verbund: ITZBund (Bundescloud), govdigital (DVC-Verbund), landeseigene Rechenzentren. Koordination über DVC-Betriebsplattformen mit einheitlicher Governance.
KostenstrukturPlattformaufbau und Weiterentwicklung aus zentralem Bundeshaushalt (IT-Konsolidierung). Betriebskosten nutzungsbasiert über EVB-IT Cloud-Rahmenverträge. Open-Source-Basis (SCS) reduziert Lizenzkosten.
FinanzierungsmodellMischfinanzierung: zentrale Investitionsmittel für Plattformaufbau, nutzungsbasierte Umlagefinanzierung im laufenden Betrieb. EfA-Förderung für Stack-konforme Dienste.
VertriebskanäleDVC: Marktplatz Deutschland digital · VITD-Produktkatalog ITZBund · Portal der Deutschland-Architektur

1.5 Ansprechpartnerfeedback

RolleOrganisation
Projektleitung???
Fachverantwortung???
Betriebsdienstleistergovdigital

1.6 Typische Szenarienfeedback

Verwaltungen bestellen Cloud-Ressourcen (Compute, Storage, Netzwerk), um Fachanwendungen betreiben zu lassen. Die Provisionierung erfolgt automatisiert über Self-Service-Portale oder Infrastructure-as-Code.

Status

Die DVC ist in Konzeption. Einzelne Cloud-Lösungen existieren (z. B. Bundescloud, ITZBund), sind jedoch noch nicht als Multi-Cloud-Plattform nutzbar.

description 2 Beschreibungfeedback

Der Baustein umfasst die drei Cloud-Service-Modelle Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS). Er adressiert die Bereitstellung virtualisierter Rechen-, Speicher- und Netzwerkressourcen, Laufzeitumgebungen und fertiger Anwendungen für die Bundesverwaltung. Die Deutsche Verwaltungscloud (DVC) ist die zentrale Referenzplattform des Bundes.

Der Baustein unterliegt drei Regelwerken mit unterschiedlicher Verbindlichkeit:

RegelwerkRechtsstatusHauptfokus
BSI (Mindeststandards + IT-Grundschutz)Teilweise gesetzlich verbindlich (§ 44 BSIG)Informationssicherheit
Deutschland-StackPolitisch verbindlich über IT-Rahmenplanung und VergabeNationale Architektur und Souveränität
GovStackFreiwillige internationale ReferenzWiederverwendbare Building Blocks

BSI-Mindeststandards nach § 44 Abs. 1 BSIG definieren ein verbindliches Mindestniveau für die Informationssicherheit. Sie gelten für Einrichtungen der Bundesverwaltung gemäß § 29 Abs. 1 BSIG sowie für Körperschaften, Anstalten und Stiftungen des öffentlichen Rechts auf Bundesebene. Der IT-Grundschutz ist formal eine Methodik, faktisch aber verbindlich für Bundesbehörden seit UP Bund 2021.

Der Deutschland-Stack ist die nationale souveräne Technologie-Plattform für die Digitalvorhaben in Deutschland. Er ist nicht direkt rechtsverbindlich, erzeugt Verbindlichkeit aber über IT-Rahmenplanung, EfA-Förderung (Einer-für-Alle), OZG-Umsetzung und Vergaberecht.

GovStack ist eine Initiative der Bundesregierung, der GIZ (Gesellschaft für Internationale Zusammenarbeit), der Regierung von Estland und der ITU (International Telecommunication Union). Die Spezifikationen sind formal freiwillig, gewinnen aber über die Integration in den D-Stack an Relevanz.

Die folgende Tabelle definiert die zentralen Fachbegriffe des Bausteins. Die Terminologie orientiert sich an den BSI-Standards, der DVC-Strategie und den GovStack-Spezifikationen.

BegriffDefinition
IaaSInfrastructure as a Service, Bereitstellung virtualisierter Rechen-, Speicher- und Netzwerkressourcen
PaaSPlatform as a Service, Bereitstellung von Laufzeitumgebungen, Datenbanken und Middleware
SaaSSoftware as a Service, Bereitstellung fertiger Anwendungen für Endnutzende
DVCDeutsche Verwaltungscloud, Multi-Cloud-Plattform des Bundes
ISMSInformationssicherheits-Managementsystem gemäß BSI-Standard 200-1 / ISO 27001
C5Cloud Computing Compliance Criteria Catalogue des BSI
SCSSovereign Cloud Stack, Open-Source-Referenzimplementierung auf Basis von OpenStack und Kubernetes
OSCALOpen Security Controls Assessment Language (NIST), Format für maschinenlesbare Compliance-Profile
Landing ZoneVorkonfigurierte Cloud-Umgebung mit eingebauter Governance (BSI-Grundschutz, Netzwerktrennung, IAM)
Multi-TenancyMandantenfähigkeit mit strikter Trennung der Ressourcen und Daten
CTKCompliance Test Kit, automatisierte Konformitätstests für GovStack Building Blocks

settings 4 Kernfunktionalitätenfeedback

Die Kernfunktionalitäten decken die Bereitstellung, den Betrieb und die Absicherung von Cloud-Ressourcen ab. Sie bilden die Grundlage für alle auf der Cloud-Infrastruktur gehosteten Dienste des Deutschland-Stacks.

4.1 Ressourcenbereitstellungfeedback

Compute, Storage und Netzwerk werden automatisiert provisioniert. Self-Service-Portale ermöglichen Mandanten die Bestellung von Ressourcen ohne manuelle Tickets. Infrastruktur-as-Code (IaC) über Terraform, OpenTofu oder Pulumi stellt reproduzierbare Umgebungen sicher.

Diese IaC-Werkzeuge nutzen Resource Provider (Ressourcenanbieter), die über APIs direkt mit den Cloud-Diensten kommunizieren. Ein Resource Provider übersetzt die deklarative Beschreibung einer Ressource (z. B. eine VM oder ein Kubernetes-Cluster) in konkrete API-Aufrufe gegen OpenStack, Kubernetes oder andere Plattformen. IaC ist ein zentraler Bestandteil von GitOps und wird über die CI/CD-Pipelines des Bausteins Entwicklung und Bereitstellung ausgerollt.

4.2 Mandantenfähigkeitfeedback

Multi-Tenancy mit strikter Trennung der Mandanten auf Netzwerk-, Compute- und Storage-Ebene ist Pflicht. Ressourcenkontingente und Quotierung verhindern, dass einzelne Mandanten die Plattform monopolisieren. Abrechnungsmodelle je Mandant ermöglichen verursachungsgerechte Kostenzuordnung.

4.3 Skalierbarkeit und Verfügbarkeitfeedback

Horizontale und vertikale Skalierung erfolgt automatisiert über Kubernetes Horizontal Pod Autoscaler oder Cloud-native Autoscaling-Gruppen. Hochverfügbarkeit wird durch Redundanz auf Rechenzentrumsebene sichergestellt. Geo-Redundanz und Disaster Recovery sind gemäß BSI-Standard 200-4 (BCMS) zu planen.

4.4 Container-Orchestrierungfeedback

Eine Kubernetes-basierte Container-Plattform bildet die PaaS-Schicht. Service Mesh (z. B. Istio) und Ingress-Management steuern den internen und externen Datenverkehr. CI/CD-Pipeline-Integration ermöglicht automatisierte Deployments über den Baustein Entwicklung und Bereitstellung.

shield 5 Querschnittsanforderungenfeedback

Die Querschnittsanforderungen leiten sich aus drei Regelwerken ab: BSI-Vorgaben (gesetzlich), D-Stack-Prinzipien (architektonisch) und GovStack-Spezifikationen (international). Sie gelten für alle Cloud-Dienste des Bausteins. Detaillierte Darstellungen der Sicherheitsvorgaben finden sich unter Sicherheit und Compliance und IT-Grundschutz und IT-Grundschutz++.

5.1 BSI-Vorgaben (gesetzliche Schicht)feedback

Das BSI veröffentlicht zwei Arten von Vorgaben mit unterschiedlicher Rechtswirkung. Mindeststandards nach § 44 Abs. 1 BSIG definieren ein verbindliches Mindestniveau, das nicht unterschritten werden darf. Der IT-Grundschutz (BSI-Standards 200-1 bis 200-4 und IT-Grundschutz-Kompendium) liefert die Methodik für ein ISMS.

BSI-StandardInhaltRelevanz für Cloud
200-1ISMS-Anforderungen, Aufgaben der LeitungsebenePflicht für jeden Cloud-Betreiber
200-2Drei Absicherungsvarianten: Basis, Standard, KernStandard-Absicherung als Pflicht-Stufe für Behörden
200-3RisikoanalyseBei hohem/sehr hohem Schutzbedarf (z. B. personenbezogene Daten)
200-4Business Continuity Management (BCMS), ISO 22301Disaster Recovery und Geo-Redundanz
C5Cloud Computing Compliance Criteria CataloguePflicht-Kriterienkatalog für Cloud-Anbieter der Verwaltung

Das IT-Grundschutz-Kompendium umfasst 113 Bausteine in 10 Schichten (ISMS, ORP, CON, OPS, DER, APP, SYS, IND, NET, INF). Für Cloud-Infrastruktur sind insbesondere die Schichten OPS (Betrieb), SYS (Systeme) und NET (Netze) relevant.

BSI-Standard 200-2 beschreibt drei Absicherungsvarianten mit unterschiedlichem Aufwand:

VarianteZielgruppeZeitrahmenBeschreibung
Basis-AbsicherungSchneller Einstieg, kleine Behörden6–9 MonateMindestmaßnahmen für grundlegenden Schutz
Kern-AbsicherungFokus auf kritische AssetsvariabelSchutz der wichtigsten Geschäftsprozesse und IT-Systeme
Standard-AbsicherungVollständige ISMS-Umsetzung9–15 MonatePflicht-Stufe für Behörden und Mittelstand

Die Standard-Absicherung ist für Cloud-Betreiber in der Bundesverwaltung die Regel. Bei hohem oder sehr hohem Schutzbedarf (z. B. personenbezogene Daten, VS-NfD) wird die Kern-Absicherung durch eine Risikoanalyse nach BSI 200-3 ergänzt.

IT-Grundschutz++ ist die für 2025/2026 modernisierte Variante: schlanker, risikobasierter und maschinenlesbar über OSCAL (Open Security Controls Assessment Language). Das Regelwerk wird gegenüber dem Kompendium geschärft, sodass es nur noch lösungsunabhängige Anforderungen an Zielobjekte beschreibt. Die Umsetzung soll nach dem Stand der Technik erfolgen. OSCAL macht ISMS-Prüfungen scriptbar, sodass automatisierte Prüfungen gegen reale Konfigurationen möglich werden. Details beschreibt die Seite IT-Grundschutz und IT-Grundschutz++.

Die für Cloud relevanten Technischen Richtlinien des BSI:

TRInhalt
TR-02102-1Kryptographische Verfahren und Schlüssellängen
TR-02103X.509-Zertifikate, CRL/OCSP
TR-03107-1Ende-zu-Ende-Verschlüsselung für Verwaltungsverfahren
TR-03116-4Schlüsselverwaltung für eGov
TR-03124eID-Client (Online-Ausweisfunktion / nPA)

Diese TRs konkretisieren, was „Stand der Technik" für Behörden bedeutet.

Geltungsbereich: Praktisch alle Bundesbehörden sind seit UP Bund 2021 gebunden. Die meisten Landesverwaltungen folgen über Landesgesetze (z. B. Sächsisches Informationssicherheitsgesetz). Für Kommunen entsteht die Pflicht über Landesrecht und die NIS2-Umsetzung. KRITIS-Betreiber unterliegen eigenen BSI-Meldepflichten.

5.2 Deutschland-Stack-Prinzipien (architektonische Schicht)feedback

Das BMDS definiert acht Gestaltungsprinzipien, die für Cloud-Infrastruktur zu konkreten Architekturvorgaben werden:

PrinzipAuswirkung auf Cloud-Infrastruktur
Technisches FundamentWiederverwendbare, modulare Bausteine auf Basis offener Standards
Offene Standards und Open-SourceSCS (Sovereign Cloud Stack) als Referenz, OpenStack und Kubernetes als Basis
InteroperabilitätStandardisierte APIs, Portabilität zwischen DVC-Betreibern
Europäische SouveränitätDatenhaltung in deutschen Rechenzentren, keine Abhängigkeit von außereuropäischen Hyperscalern
EffizienzsteigerungEinheitliche, interoperable Systeme für medienbruchfreie Abläufe
Stärkung der DigitalwirtschaftÖkosystem der offenen Innovation für Cloud-Anbieter
KonsolidierungDVC als zentrales Angebot statt behördeneigener Insellösungen
Integration bestehender AnsätzeGovStack, Euro-Stack und Interoperable Europe werden integriert

Der achte Punkt ist für die Einordnung entscheidend: Der D-Stack subsumiert GovStack, statt parallel dazu zu existieren.

Verbindlichkeit entsteht über vier Hebel: IT-Rahmenplanung des Bundes (D-Stack-Konformität als Bewertungskriterium), EfA-Förderung (nur für Stack-konforme Dienste), OZG-Umsetzung (BundID-Integration als Pflicht) und Vergaberecht (EVB-IT Cloud mit Souveränitätskriterien).

Die heute identifizierbaren Basiskomponenten des D-Stacks. Der Bund stellt diese Dienste erstmals selbst bereit, damit Länder und Kommunen sie nachnutzen können:

BereichKomponenteFunktion
InfrastrukturDVC, SCSMulti-Cloud-Plattform, Open-Source-Referenzimplementierung
IdentitätBundID → DeutschlandID, EUDI-Wallet (ab 2026)Zentrale digitale Identität
IAMIdentity-Access-Management (SID)Zugriffsteuerung für Cloud-Dienste
ZustellungFIT-Connect, BundespostfachSichere Antragsübermittlung
RegisterNOOTS, RegistermodernisierungOnce-Only-Prinzip
VerzeichnissePVOG, DVDVRouting und Behördenverzeichnis
DatenmodelleFIMSemantische Standardisierung
PortalBundesportalZentraler Zugang für Bürgerinnen und Bürger

Verbindliche Vorgaben für zentrale Komponenten wie die BundID gelten vor allem im Kontext des OZG. Für die Einbindung in Fachverfahren existieren bislang keine vergleichbaren Regelungen. Die Architekturprinzipien stehen, die normative Tiefe für Fachverfahren fehlt noch.

5.3 GovStack-Anforderungen (internationale Schicht)feedback

Damit eine Komponente als GovStack-konform gilt, muss sie vier Kriterien erfüllen:

KriteriumBedeutung
AutonomousEigenständiger, wiederverwendbarer Dienst oder Dienstverbund
GenericFlexibel über Anwendungsfälle und Sektoren hinweg einsetzbar
InteroperableKombinierbar und vernetzbar mit anderen Building Blocks
Iterative EvolvabilityWeiterentwickelbar im laufenden Betrieb

Die neun grundlegenden Building Blocks sind: Identity Verification, Payments, Consent, Digital Registries, Messaging, Information Mediation, Registration, Scheduler und Workflow. Mit GovSpecs 2.0 (2025–2027) erweitert GovStack den Katalog und ergänzt Service-Design-Guides und AI-Readiness-Features.

Kommunikation zwischen Building Blocks und Anwendungen erfolgt ausschließlich über offene APIs. Ziel ist ein zentrales API-Gateway als sicherer und einheitlicher Zugangspunkt für alle Endpunkte.

GovStack verwendet RFC-2119-Schreibweise (MUST / SHOULD / MAY) für technische Pflichtstandards:

AnforderungVerbindlichkeit
Alle Service-APIs als OpenAPI-3.1-SpezifikationMUST
Datenmodelle als JSON SchemaMUST
Compliance Test Kit (CTK) für jedes Building BlockMUST
JSON Schemas und OpenAPI-Templates in GitMUST
Diagramme in textbasiertem Format (Mermaid/PlantUML)MUST
API-Gateway als zentraler ZugangspunktMUST
RBAC für alle ZugriffeMUST

5.4 Information Mediatorfeedback

Das Information-Mediator-Konzept basiert auf der estnischen X-Road und definiert einen zentralen Vermittlerdienst. Ein zentraler Betreiber übernimmt den Betrieb des Gesamtsystems. Richtlinien und vertragliche Vereinbarungen für das Onboarding werden erstellt, Vertrauensdienste (Trust Services) intern aufgebaut oder von Dritten beschafft. Zeitstempelstellen müssen gemäß Spezifikation gebündeltes Zeitstempeln (Batched Time Stamping) unterstützen.

Die Service Registry ermöglicht es Building Blocks, ihre Dienste zu registrieren, und anderen Building Blocks, diese Dienste zu finden und zu konsumieren. In Deutschland übernehmen drei Komponenten gemeinsam die Rolle des Information Mediator: FIT-Connect (Zustellung), DVDV (Verzeichnis) und PVOG (Routing).

GovStack spezifiziert keine konkreten Algorithmen, sondern verweist auf „Stand der Technik". Die algorithmische Konkretisierung erfolgt über die BSI-Richtlinien (TR-02102-1). Die Spezifikationen sind formal nicht bindend, gewinnen Verbindlichkeit aber über die Integration in den D-Stack und über EU-Kompatibilität, weil GovSpecs eIDAS- und DSGVO-Konformität unterstützen.

5.5 Sicherheitsanforderungen für Cloud-Betriebfeedback

Die folgende Tabelle vergleicht die drei Regelwerke über alle relevanten Aspekte:

AspektBSIDeutschland-StackGovStack
RechtsstatusMindeststandards: § 44 BSIG; Grundschutz: UP-Bund-verbindlichPolitisch, über IT-Rahmenplanung und VergabeFreiwillig, Referenzcharakter
HauptzielgruppeAlle Behörden (Bund/Land/Kommune) + KRITISBund, Länder, KommunenLMICs international + EU-Stacks
FokusInformationssicherheitNationale Architektur und SouveränitätWiederverwendbare Building Blocks
Normative TiefeSehr hoch (113 Bausteine + TRs)Gering (Prinzipien + Basiskomponenten)Mittel (Specs + APIs + CTKs)
MaschinenlesbarkeitGrundschutz++ (OSCAL)Im AufbauOpenAPI 3.1 + JSON Schema + CTK
SicherheitsstandardsTR-02102, TR-03107, ISO 27001, BSI 200-xErbt von BSIRBAC, IAM-Suite, API-Gateway, Cross-Cutting Requirements
VerschlüsselungTR-02102-1 (TLS 1.3, RSA-OAEP-256, AES-GCM)Erbt von BSI„Stand der Technik"
DatenmodelleFIM (über IT-Planungsrat)FIM als Stack-KomponenteJSON Schema, OpenAPI 3.1
IdentitätTR-03124 (nPA)BundID / DeutschlandID + EUDI-WalletIdentity Building Block (eIDAS-kompatibel)
BCM / ResilienzBSI 200-4 (Pflicht)Nicht spezifischImplizit in NFRs
C5-KonformitätBSI C5 Pflicht-KriterienkatalogPflicht für Cloud-AnbieterNicht spezifiziert
Zero TrustZero-Trust-EckpunkteArchitekturprinzipImplizit

5.6 Architektur-Rahmenwerkefeedback

Die Querschnittsanforderungen werden durch fünf Architektur-Rahmenwerke operationalisiert. Diese Rahmenwerke übersetzen die normativen Vorgaben in konkrete Entwurfsmuster und Vorgehensmodelle für den Aufbau und Betrieb von Cloud-Diensten.

Zero-Trust-Architektur definiert das Sicherheitsparadigma für alle Cloud-Dienste des Bausteins. Kein Zugriff wird implizit als vertrauenswürdig behandelt. Stattdessen erfolgt eine kontinuierliche Verifikation aller Identitäten, Geräte und Workloads nach dem Prinzip „Never trust, always verify". Die regulatorischen Vorgaben des Bundes sind in den Zero-Trust-Eckpunkten festgelegt, die technische Umsetzung erfolgt über die sechs Säulen Identity, Devices, Networks, Applications, Data und Visibility.

Cloud Adoption Framework (CAF) beschreibt den strukturierten Weg von der Cloud-Strategie über Migration bis zum produktiven Betrieb. Die sechs Phasen Strategie, Planung, Landing Zone, Migration, Governance und Optimierung bilden einen iterativen Kreislauf. Das CAF operationalisiert die organisatorische Transformation für Behörden, die Cloud-Infrastruktur aufbauen oder beschaffen.

Well-Architected Framework (WAF) bewertet Cloud-Workloads entlang von fünf Qualitätssäulen: Sicherheit, Betriebsexzellenz, Zuverlässigkeit, Leistungseffizienz und Kostenoptimierung. Jeder D-Stack-Baustein sollte gegen diese Säulen bewertet werden. Das WAF liefert die ingenieursmäßige Blaupause, um die BSI-Anforderungen in konkrete Architekturentscheidungen zu überführen.

Cloud-Native-Architektur beschreibt die Referenzarchitektur für Anwendungen, die auf der Cloud-Infrastruktur betrieben werden. Containerisierung mit Docker, Orchestrierung mit Kubernetes und CI/CD-Pipelines bilden das technische Fundament. Der Ansatz ermöglicht kürzere Release-Zyklen, bessere Skalierbarkeit und resilientere Architekturen als klassische monolithische Systeme.

Microservices-Architektur beschreibt den Blueprint für den Bau verteilter Systeme im Verwaltungskontext. Fachliche Funktionen werden in eigenständige Dienste aufgeteilt, die über APIs und Message Buses kommunizieren. Dieser Ansatz erleichtert die schrittweise Modernisierung monolithischer Fachanwendungen und erlaubt eine unabhängige Skalierung einzelner Fachdomänen.

checklist 6 Funktionale Anforderungenfeedback

Die funktionalen Anforderungen beschreiben die Leistungsmerkmale, die der Baustein im Kontext des Deutschland-Stacks bereitstellen muss. Sie leiten sich aus den DVC-Anforderungen, dem BSI C5 und dem GovStack Cloud Infrastructure Building Block ab.

AnforderungBeschreibungPriorität
IaaS-BereitstellungAutomatisierte Provisionierung von Compute, Storage und Netzwerk über Self-ServiceREQUIRED
PaaS-BereitstellungKubernetes-basierte Container-Plattform mit Service MeshREQUIRED
Multi-TenancyStrikte Mandantentrennung auf Netzwerk-, Compute- und Storage-EbeneREQUIRED
C5-KonformitätEinhaltung des BSI C5-KriterienkatalogsREQUIRED
Souveräne DatenhaltungBetrieb in deutschen Rechenzentren, keine außereuropäischen ZugriffeREQUIRED
Infrastructure as CodeTerraform/OpenTofu-Unterstützung für reproduzierbare UmgebungenREQUIRED
Landing ZonesVorkonfigurierte Governance-Umgebungen mit BSI-Grundschutz und IAMRECOMMENDED
SCS-KompatibilitätKompatibilität mit Sovereign Cloud Stack für PortabilitätRECOMMENDED
OSCAL-ExportExport von Compliance-Profilen im OSCAL-Format (Grundschutz++)GEPLANT
GovStack-CTKCompliance Test Kit für Cloud Infrastructure Building BlockGEPLANT

database 7 Datenstrukturenfeedback

Der Baustein verwaltet Infrastrukturressourcen, Mandantenkonfigurationen und Compliance-Nachweise. Die Datenhaltung erfolgt über die Cloud-Management-Schicht (z. B. OpenStack, Kubernetes API).

EntitätAttributeSpeicherort
Mandant (Tenant)Tenant-ID, Name, Kontingente, Abrechnungsmodell, OrganisationseinheitCloud-Management-DB
RessourceRessource-ID, Typ (Compute/Storage/Network), Status, Mandant-RefIaaS-Orchestrator
WorkloadNamespace, Deployment, Pods, Resource LimitsKubernetes API
Compliance-ProfilOSCAL-Profil, BSI-Bausteine, C5-Kriterien, PrüfstatusCompliance-Store
Audit-EventTimestamp, Actor, Action, Ressource-Ref, ResultSIEM / Event-Store

api 8 Service-Schnittstellenfeedback

Die Service-Schnittstellen ermöglichen die Provisionierung und Verwaltung von Cloud-Ressourcen. Sie folgen den GovStack-Vorgaben (OpenAPI 3.1) und den DVC-Interoperabilitätsanforderungen.

IaC-Werkzeuge wie Terraform, OpenTofu und Pulumi greifen über Resource Provider auf dieselben Cloud-APIs zu. Resource Provider abstrahieren die plattformspezifischen API-Aufrufe, sodass Infrastruktur deklarativ beschrieben und versioniert in Git verwaltet werden kann. Diese Schnittstellen bilden die Grundlage für GitOps-Workflows, in denen Infrastrukturänderungen denselben Review- und Deployment-Prozess durchlaufen wie Anwendungscode im Baustein Entwicklung und Bereitstellung.

APIZweckStandard
OpenStack APIIaaS-Provisionierung (Compute, Storage, Network)OpenStack API
Kubernetes APIContainer-Orchestrierung und Workload-ManagementKubernetes API v1
Terraform / OpenTofu ProviderIaC-Resource-Provider für Cloud-DiensteOpenTofu Registry
Pulumi ProviderIaC-Resource-Provider in TypeScript, Python, Go, C#Pulumi Registry
OIDC / OAuth 2.0Authentifizierung und AutorisierungRFC 6749, OpenID Connect
Prometheus / OpenTelemetryMonitoring und ObservabilityOpenTelemetry

account_tree 9 Interne Workflowsfeedback

Der Baustein ist in die Betriebs- und Sicherheitsinfrastruktur des Deutschland-Stacks eingebettet. Die folgenden Abhängigkeiten zeigen die Einbettung in das Gesamtsystem.

Abhängigkeiten im Deutschland-Stack:

9.1 Vorgehen für Behördenfeedback

Behörden, die Cloud-Infrastruktur aufbauen oder beschaffen, sollten in drei Schritten vorgehen:

Schritt 1: BSI-Pflicht erfüllen. Schutzbedarfsfeststellung nach BSI 200-2, ISMS aufbauen nach 200-1, Standard-Absicherung mit Grundschutz-Bausteinen umsetzen. Bei hohem Schutzbedarf zusätzliche Risikoanalyse nach 200-3. BCMS nach 200-4 planen. Kryptographie strikt nach TR-02102-1. Cloud-Anbieter müssen C5 erfüllen.

Schritt 2: D-Stack-Komponenten nutzen. Cloud-Betrieb gegen DVC und SCS prüfen. IAM über den Baustein Identity-Access-Management (SID) anbinden. Offene Standards und Open-Source bevorzugen. Landing Zones mit BSI-Grundschutz-Governance einrichten.

Schritt 3: GovStack-Anschlussfähigkeit sicherstellen. APIs in OpenAPI 3.1 spezifizieren, Datenmodelle als JSON Schema, Infrastrukturcode in Git. Architektur entlang der Building-Block-Logik denken. API-Gateway als zentralen Zugangspunkt einrichten.

library_books 10 Weiterführende Informationen und Quellenfeedback

Dieser Abschnitt bündelt die normativen Quellen und verwandten Seiten. Die BSI-Vorgaben und D-Stack-Prinzipien werden auf den Vorgaben-Seiten vertieft, die hier verlinkt sind.

10.1 BSI-Quellenfeedback

10.2 D-Stack und DVCfeedback

10.3 GovStackfeedback

10.4 Verwandte Seiten im Portalfeedback

10.5 Architektur-Rahmenwerkefeedback

10.6 Verwandte Bausteinefeedback