Zum Hauptinhalt springen

Digital Sovereignty Maturity Modelfeedback

Erstellt am: 20. März 2026 | Autor: Matthias, Enrico (GitLab)

Dieses Dokument beschreibt ein integriertes Reifegradmodell für digitale Souveränität, das die Bewertungsrahmen der EU-Kommission (CSF), des DVC-Reifegradmodells und des 3-Säulen-Modells zusammenführt. Es dient als Selbstbewertungsinstrument für Behörden, IT-Dienstleister und Softwarelieferanten im D-Stack-Umfeld.


1. Zweck und Einordnungfeedback

Warum ein Maturity Model?feedback

Souveränität ist kein binärer Zustand („souverän" vs. „nicht souverän"), sondern ein Spektrum mit messbaren Abstufungen. Der konkrete Bedarf an Souveränitätsmaßnahmen hängt ab von:

  • Schutzbedarf der verarbeiteten Daten (z.B. VS-NfD, personenbezogene Daten, Architekturdaten)
  • Regulatorischen Anforderungen der jeweiligen Verwaltungsebene (Bund, Land, Kommune)
  • Risikoakzeptanz gegenüber geopolitischen und Lieferantenrisiken
  • Wirtschaftlichkeit: Höhere Souveränitätsstufen erfordern höhere Investitionen

Dieses Modell macht den IST-Stand und den SOLL-Zustand quantifizierbar und steuerbar.

Verhältnis zu bestehenden Frameworksfeedback

FrameworkHerausgeberFokusIntegration in dieses Modell
EU Cloud Sovereignty Framework (CSF v1.2.1)EU-KommissionStufenmodell SEAL-0 bis SEAL-4 für Cloud-SouveränitätSEAL-Stufen als Reifegrad-Achse übernommen
DVC-Reifegradmodell (IT-PLR 2025/15)IT-Planungsrat / FITKOListungsvoraussetzung MDDDimensionen und Basis-Kriterien übernommen
3-Säulen-ModellREFADatensouveränität, Betriebssouveränität, Technologische UnabhängigkeitStrukturgebende Dimensionen
BSI C5:2020BSICloud-SicherheitskriterienSicherheits-Dimension
Gaia-X Trust Framework 3.0Gaia-X AISBLNachweisbare ComplianceVertrauens-Dimension

2. Die fünf Reifegradstufen (SEAL-0 bis SEAL-4)feedback

Das EU Cloud Sovereignty Framework (CSF) definiert fünf Stufen, die den Grad der Kontrolle über Daten, Betrieb und Technologie abbilden. Jede höhere Stufe subsumiert die Anforderungen der vorherigen.

2.1 Stufenübersichtfeedback

2.2 Detaillierte Stufenbeschreibungfeedback

SEAL-0: Keine Souveränitätsmaßnahmenfeedback

DimensionAusprägung
DatensouveränitätKeine Kontrolle über Speicherort oder Zugriff; Daten können in Drittstaaten verarbeitet werden
BetriebssouveränitätKeine Transparenz über Betriebsprozesse; kein ISMS nachgewiesen
Technologische UnabhängigkeitVollständige Abhängigkeit von einem Anbieter; kein standardisierter Export möglich
Typischer EinsatzUnkritische öffentliche Informationen ohne Schutzbedarf
DVC-Listung❌ Nicht listungsfähig

SEAL-1: Transparenz & Dokumentationfeedback

DimensionAusprägung
DatensouveränitätSpeicherort dokumentiert; Datenlokalisierung (EU/DE) vertraglich zugesichert, aber nicht technisch erzwungen
BetriebssouveränitätBetriebsprozesse dokumentiert; grundlegendes Audit-Logging vorhanden
Technologische UnabhängigkeitExport theoretisch möglich; keine standardisierten Formate garantiert
CSF-AnforderungenTransparenz über Subprozessoren; Dokumentation der Datenflüsse; Privacy Impact Assessment (PIA) durchgeführt
Typischer EinsatzAllgemeine Verwaltungsdaten mit normalem Schutzbedarf
DVC-Listung⚠️ Nur Basis-Kriterien erfüllt

SEAL-2: Vertragliche & operative Kontrollefeedback

DimensionAusprägung
DatensouveränitätEU/DE-Datenresidenz vertraglich und organisatorisch gesichert; Auftragsverarbeitungsvertrag (AVV) nach DSGVO Art. 28; kein Zugriff aus Drittstaaten ohne Genehmigung
BetriebssouveränitätISMS nachgewiesen (ISO 27001); Incident-Meldeprozesse nach NIS2 (24h/72h) implementiert; regelmäßige Audits
Technologische UnabhängigkeitExit-Plan dokumentiert; Datenexport in mindestens einem offenen Format verfügbar; Wechselkosten transparent
CSF-AnforderungenVollständige Zugriffsprotokollierung; Compliance-Reporting; SLA mit definierten Souveränitätsgarantien; BSI C5 Typ-1 oder äquivalent
Typischer EinsatzStandard-Fachanwendungen; Bürokommunikation; nicht-sensible Register
DVC-Listung✅ Listungsfähig (Basis + Sicherheits-Dimension)

SEAL-3: Technische Datenkontrollefeedback

DimensionAusprägung
DatensouveränitätCustomer Managed Keys (CMK): Schlüsselmaterial liegt ausschließlich beim Auftraggeber (HSM/KMS); BSI TR-02102-konforme Kryptografie; technisch erzwungene Datenresidenz
BetriebssouveränitätBSI C5 Typ-2 Testat; Confidential Computing für sensible Workloads; unveränderliche Audit Logs
Technologische UnabhängigkeitVollständiger Datenexport in offenen Standardformaten (z.B. ArchiMate, BPMN, OCI Images); automatisierter Export ohne Anbietermitwirkung; dokumentierte Migrationsschritte
CSF-AnforderungenKeine Offshore-Datenverarbeitung; Betreiber-Personal ausschließlich EU-Staatsbürger oder sicherheitsüberprüft; technische Mandantentrennung; verschlüsselte Backups mit kundengesteuertem Schlüssel
Typischer EinsatzEAM-Portale, Registeranwendungen, KRITIS-Fachanwendungen, Personalverwaltungssysteme
DVC-Listung✅ Vollständig listungsfähig (alle Dimensionen)

SEAL-4: Vollständige technologische Unabhängigkeitfeedback

DimensionAusprägung
DatensouveränitätGeschlossene Datenhaltung auf souveräner Infrastruktur; keinerlei Anbieter-Zugriff (Air-Gap oder strikt kontrollierte Netzwerksegmentierung); Verschlüsselung mit deutschen/EU-Zertifikaten
BetriebssouveränitätVollständig autonomer Betrieb: eigene Administratoren, eigene Monitoring-Systeme; der Anbieter hat keinen Remote-Zugang; Betriebshandbuch liegt vollständig beim Auftraggeber
Technologische UnabhängigkeitQuellcode verfügbar (Open Source oder Escrow); die komplette Anwendung kann ohne den Originalanbieter betrieben werden; vollständige Portabilität auf alternative Infrastruktur
CSF-AnforderungenSouveräne oder nationale Cloud-Infrastruktur; keine Abhängigkeit von nicht-EU-lizenzierten Software-Komponenten in der Kernfunktionalität; vollständige Software-Lieferkettentransparenz (CRA/SBOM); betreiberseitige Kompilierung
Typischer EinsatzVS-NfD-Anwendungen, nachrichtendienstliche Systeme, militärische Infrastrukturen, kritischste KRITIS-Systeme
DVC-Listung✅ Höchste Stufe; für SCS-basierte oder gleichwertige souveräne Infrastruktur vorgesehen

rate_review 3. Bewertungsdimensionen im Detailfeedback

Das Maturity Model bewertet Cloud-Dienste und IT-Systeme entlang von sechs Dimensionen, die sich aus dem 3-Säulen-Modell und den regulatorischen Anforderungen ableiten:

3.1 Dimension: Datenresidenz & Lokalisierungfeedback

SEALAnforderungNachweis
1Speicherort dokumentiertVerzeichnis der Verarbeitungstätigkeiten
2EU/DE-Datenresidenz vertraglich gesichertAVV, SLA mit Lokalisierungsklausel
3Technisch erzwungene Datenresidenz; keine Offshore-ReplikationTechnische Konfiguration, Azure Policy / Kubernetes Admission Controller
4Air-Gap oder strikt segmentierte souveräne InfrastrukturNetzwerkarchitektur-Dokumentation, Penetrationstest

3.2 Dimension: Schlüsselmanagement & Kryptografiefeedback

SEALAnforderungNachweis
1Verschlüsselung at-rest und in-transit aktivAudit-Bericht
2Anbieter-Managed Keys; Algorithmen dokumentiertSLA, Krypto-Konzept
3Customer Managed Keys (CMK): HSM/KMS beim Auftraggeber; BSI TR-02102-KonformitätHSM-Zertifikat, Krypto-Audit
4Vollständig betreiberkontrollierte Kryptografie; eigene Zertifikatshierarchie (PKI)PKI-Dokumentation, Sicherheitskonzept

3.3 Dimension: Zertifizierung & Compliancefeedback

SEALAnforderungNachweis
1Selbstauskunft zu SicherheitsmaßnahmenDVC-Fragebogen
2ISO 27001 Zertifizierung; BSI C5 Typ-1Zertifikat, Testat-Bericht
3BSI C5 Typ-2 Testat; NIS2-Registrierung; Meldeprozesse implementiertTestat, BSI-Registrierung
4BSI IT-Grundschutz (Kern-Absicherung); EUCS High oder BSI-ZulassungGrundschutz-Zertifikat, BSI-Zulassung

3.4 Dimension: Transparenz & Auditierbarkeitfeedback

SEALAnforderungNachweis
1Basis-Audit-Logging vorhandenLog-Architektur-Dokument
2Vollständiges Audit-Logging; regelmäßige Berichte an AuftraggeberAudit-Reports, SIEM-Konfiguration
3Unveränderliche Audit Logs (Append-Only / WORM); Echtzeit-Überwachung; Auftraggeber hat direkten Log-ZugriffSIEM-Dashboard, Log-Integrity-Proof
4Betreiber-eigenes Monitoring; vollständige Einsicht ohne Anbieter-Vermittlung; forensische AnalysefähigkeitBetriebshandbuch, SOC-Architektur

3.5 Dimension: Portabilität & Exit-Fähigkeitfeedback

SEALAnforderungNachweis
1Exit grundsätzlich möglich; nicht dokumentiert
2Exit-Plan dokumentiert; mindestens ein offenes ExportformatExit-Konzept, EU Data Act-Konformitätserklärung
3Vollständiger Export in offenen Standardformaten (ArchiMate, BPMN, OCI, SQL); automatisierter Self-Service-Export; Wechselkosten transparentExport-Testprotokoll, Preisliste
4Vollständige Portabilität; die Anwendung kann auf jeder SCS-kompatiblen oder gleichwertigen Infrastruktur betrieben werden; Container-Images ohne proprietäre AbhängigkeitenMigrations-Testprotokoll, SBOM-Analyse

3.6 Dimension: Offenheit & Software-Lieferkettefeedback

SEALAnforderungNachweis
1Offene Schnittstellen (APIs) dokumentiertAPI-Dokumentation
2SBOM vorhanden; Open-Source-Anteil dokumentiertSBOM-Export, CRA-Konformitätsnachweis
3Open-Source-first bei Kernkomponenten; OpenCoDE-Listung angestrebt; SBOM in CI/CD automatisiertCI-Pipeline-Konfiguration, OpenCoDE-Profil
4Quellcode vollständig einsehbar (Open Source oder Escrow); betreiberseitig kompilierbar; keine proprietären LaufzeitabhängigkeitenRepository/Escrow-Vertrag, Build-Dokumentation

4. Zuordnung zu deutschen Verwaltungsebenenfeedback

Nicht jede Verwaltungsebene benötigt SEAL-4. Das Modell empfiehlt Mindest-SEAL-Stufen nach Schutzbedarf und Verwaltungsebene:

AnwendungskategorieTypische DatenEmpfohlenes SEAL-MinimumBegründung
Öffentliche InformationsportaleOffene Daten, PressemitteilungenSEAL-1Geringer Schutzbedarf; Transparenz ausreichend
Standard-Fachanwendungen (Kommune)Meldedaten, GebührenSEAL-2DSGVO-Compliance + NIS2
EAM-Portal (Bund/Land)Architekturmodelle, IT-Landkarten, strategische PlanungSEAL-3Hochsensible Metadaten; Schlüsselhoheit zwingend
Registeranwendungen (NOOTS)Personenbezogene RegisterdatenSEAL-3RegMoG, Once-Only-Prinzip
MDD-Marktplatz-KernTransaktionsdaten, VertragsmetadatenSEAL-3DVC-Reifegradmodell (vollständig)
VS-NfD / HochsicherheitVerschlusssachen, nachrichtendienstlichSEAL-4BSI-Zulassung erforderlich; Air-Gap

5. Self-Assessment-Checklistefeedback

Die folgende Checkliste ermöglicht eine schnelle Einordnung. Für jede Dimension wird die höchste erfüllte Stufe ermittelt; das Gesamtergebnis entspricht der niedrigsten Einzeldimension (schwächstes Glied bestimmt den Reifegrad):

#PrüffrageSEAL
1Ist der Daten-Speicherort dokumentiert?≥ 1
2Ist EU/DE-Datenresidenz vertraglich gesichert (AVV, SLA)?≥ 2
3Liegt ein gültiges ISO 27001-Zertifikat oder BSI C5 Typ-1-Testat vor?≥ 2
4Ist ein Exit-Plan mit mindestens einem offenen Exportformat dokumentiert?≥ 2
5Werden NIS2-Meldeprozesse (24h/72h) nachweisbar umgesetzt?≥ 2
6Wird ein BSI C5 Typ-2-Testat vorgewiesen?≥ 3
7Liegen die Verschlüsselungs-Schlüssel (CMK) beim Auftraggeber?≥ 3
8Ist die Datenresidenz technisch erzwungen (nicht nur vertraglich)?≥ 3
9Ist ein vollständiger Export in offenen Standardformaten als Self-Service verfügbar?≥ 3
10Sind Audit Logs unveränderlich (Append-Only/WORM)?≥ 3
11Kann die Anwendung ohne den Originalanbieter betrieben werden?≥ 4
12Ist der Quellcode vollständig verfügbar und betreiberseitig kompilierbar?≥ 4
13Ist eine Air-Gap- oder strikt segmentierte Betriebsumgebung aktiv?≥ 4

sync 6. Zusammenspiel mit dem DVC-Reifegradmodellfeedback

Das DVC-Reifegradmodell (IT-PLR 2025/15) bewertet für die MDD-Listung drei Dimensionen: Basis-Kriterien (Pflicht), Sicherheit und Souveränität. Die SEAL-Stufen lassen sich wie folgt zuordnen:

DVC-DimensionDVC-KriteriumSEAL-Zuordnung
BasisDSGVO-konforme AVVSEAL ≥ 1
BasisVergaberechtskonformitätSEAL ≥ 1
SicherheitBSI HV-Benchmark (Verfügbarkeit)SEAL ≥ 2
SicherheitBSI C5 Typ-1 oder äquivalentSEAL ≥ 2
SicherheitBSI C5 Typ-2SEAL ≥ 3
SouveränitätOpen-Source-Anteil dokumentiertSEAL ≥ 2
SouveränitätEU/DE-Datenresidenz vertraglichSEAL ≥ 2
SouveränitätSchlüsselhoheit beim Auftraggeber (CMK)SEAL ≥ 3
SouveränitätVollständige Portabilität / ExitSEAL ≥ 3
SouveränitätOpen-Source-Quellcode / EscrowSEAL ≥ 4

Fazit: Für eine vollständige MDD-Listung mit der Souveränitäts-Dimension ist mindestens SEAL-3 erforderlich. SEAL-2 genügt nur für die Basis- und Sicherheits-Dimensionen.


arrow_forward 7. Weiterführende Seitenfeedback