Cloud Intelligence™Cloud Intelligence™

Cloud Intelligence™

AWS European Sovereign Cloud: Was dahintersteckt und warum sie wichtig ist

By Kate GawronJan 16, 20268 min read

Diese Seite ist auch in English, Español, Français, Italiano, 日本語 und Português verfügbar.

Amazon Web Services (AWS) hat die AWS European Sovereign Cloud (ESC) offiziell gestartet – eine dedizierte Cloud-Infrastruktur, die vollständig innerhalb der Europäischen Union (EU) betrieben wird und höchste Anforderungen an Datenresidenz, operative Autonomie und Souveränität europäischer Organisationen erfüllt. Ein wichtiger Schritt, um regulatorische Bedenken rund um Cloud-Souveränität auszuräumen – gerade für stark regulierte Branchen wie Behörden, Gesundheitswesen, Finanzwesen, Verteidigung und Telekommunikation.

Was ist die AWS European Sovereign Cloud?

Die ESC ist eine eigenständige AWS-Cloud-Umgebung, die physisch und logisch von den globalen AWS-Regionen getrennt ist. Sie wurde geschaffen, um europäischen Organisationen das höchste Maß an Datensouveränität, operativer Kontrolle, Compliance und Governance zu bieten – und gleichzeitig den vollen Umfang der AWS-Cloud- und KI-Funktionen bereitzustellen.

Die wichtigsten Merkmale dieser Sovereign Cloud:

  • Vollständig EU-basierte Infrastruktur: Sämtliche Kerninfrastruktur, Rechenzentren, Netzwerke und Betriebs-Tools befinden sich physisch innerhalb der EU.
  • Physische und logische Trennung: Die ESC ist von den bestehenden globalen AWS-Regionen abgegrenzt – mit Kontrollen, die Zugriffe oder Abhängigkeiten von außerhalb der EU ausschließen.
  • Europäische Governance und europäisches Personal: Betrieb, technischer Support, Kundenservice und Governance liegen in den Händen von EU-Ansässigen unter europäischen Rechtspersonen.
  • Compliance- und Souveränitäts-Framework: AWS stellt ein Sovereignty Reference Framework sowie unabhängige Auditberichte bereit, die die Einhaltung strenger Souveränitäts- und Regulierungsstandards belegen.

Technischer und personeller Aufbau: Was anders gelöst wurde

Das zentrale Ziel der ESC: jede rechtliche Verbindung zu Nicht-EU-Entitäten oder -Personen kappen, sodass es im Sinne der DSGVO unmöglich wird, Datenanforderungen von außerhalb der EU zu bedienen. Die ESC ist so konstruiert, dass nur Personen mit Standort in der EU darauf zugreifen können – auch AWS-Mitarbeitende. Dazu gehört die ausschließliche Nutzung von Nitro-Instanzen, auf die zu keinem Zeitpunkt jemand zugreifen kann. Damit ist es physisch unmöglich, Daten ohne aktive Mitwirkung des Kunden aus der Instanz zu extrahieren.

Souveräne Infrastruktur und Kontrollen

Anders als bei klassischen Cloud-Deployments setzt die ESC mehrere technische Konstrukte zur Durchsetzung der Souveränität ein:

  • Eigene Partition und Region-Kennungen: Die Sovereign Cloud nutzt eine eigene AWS-Partition und eigene Region-Identifier und ist damit von den globalen AWS-Regionen isoliert.
  • Dedizierte europäische Trust Services: Eine souveräne European Certificate Authority sowie eine lokale Route-53-DNS-Infrastruktur arbeiten ausschließlich innerhalb der EU.
  • Netzwerk-Isolation: Dedizierte Konnektivität und Netzwerkstrukturen verhindern, dass regionsübergreifender Traffic die EU-Grenze verlässt – sofern nicht explizit anders konfiguriert.

Personal und Governance

Operative Kontrolle ist entscheidend für die Souveränität – andernfalls steigt das Risiko durch Akteure von außerhalb der EU:

  • Operatoren mit EU-Wohnsitz: Tagesbetrieb, Sicherheit und Support für die Sovereign Cloud werden ausschließlich von AWS-Mitarbeitenden mit Wohnsitz in der EU geleistet.
  • Rechtspersonen nach EU-Recht: Die Cloud wird von europäischen Rechtspersonen betrieben (z. B. AWS-Tochtergesellschaften in Deutschland) und von einem Vorstand mit unabhängigen europäischen Mitgliedern beaufsichtigt.
  • European Security Operations Center (SOC): Sicherheitsmonitoring und Incident Response übernimmt ein dediziertes europäisches SOC, das die globalen Sicherheitsstandards von AWS abbildet.

Diese Kombination aus EU-ansässigem Personal und EU-basierter Governance stellt sicher, dass sensible Betriebsentscheidungen und Zugriffskontrollen strikt dem europäischen Rechtsrahmen folgen.

Day-One-Services: Was zum Start verfügbar ist

Zum Start ist die AWS ESC in Deutschland (Brandenburg) verfügbar – mit Zugriff über AWS Outposts oder Local Zones ausschließlich innerhalb der EU. Als nächste Region ist Portugal vorgesehen; weitere Erweiterungen in Europa erfolgen je nach Nachfrage. Die ESC unterstützt eine breite Palette an AWS-Kerndiensten in den wichtigsten Kategorien und eignet sich damit für viele Enterprise-Workloads. Allerdings sind einige Bereiche noch nicht abgedeckt (etwa Code-Pipeline- oder Datenmanipulations-Tools), was eine Migration für größere Projekte derzeit erschweren oder unmöglich machen kann:

Compute:

  • Amazon EC2
  • AWS Lambda

Container & Orchestrierung:

  • Amazon EKS (Kubernetes)
  • Amazon ECS

Datenbanken:

  • Amazon RDS
  • Amazon DynamoDB
  • Amazon Aurora

Storage & Networking:

  • Amazon S3
  • Amazon EBS
  • Amazon VPC
  • Amazon Route53

Security & Identity:

  • AWS KMS (Key Management Service)
  • AWS Private Certificate Authority

AI & ML:

  • Amazon SageMaker
  • Amazon Bedrock

Diese Auswahl deckt vollständige Anwendungs-Stacks ab – von modernen AI/ML-Workloads bis zu klassischen Enterprise-Systemen. Klar erkennbar fehlen jedoch viele häufig genutzte Funktionen, was die Migration komplexer oder spezialisierter Architekturen erschwert. Besonders interessant ist Route 53: AWS hatte mehrfach mit globalen Ausfällen zu kämpfen, die auf Route-53-Dienste in us-east-1 zurückgingen. Durch die Entkopplung verbessert die ESC die Zuverlässigkeit theoretisch deutlich.

Wie Daten geschützt werden – und was die ESC einzigartig macht

Die ESC kombiniert mehrere technische und organisatorische Kontrollen zum Schutz von Kundendaten:

Souveräne Datenresidenz

Statt Daten lediglich in einer geografischen Region zu hosten, setzen Sovereign Clouds Richtlinienmechanismen durch, die Folgendes sicherstellen:

  • Sämtliche Inhalte und Metadaten (Rollen, Konfigurationen, Identifier) verbleiben innerhalb der EU-Grenzen.
  • Daten verlassen die Sovereign Cloud nur dann, wenn der Kunde den Transfer ausdrücklich anstößt.

Isolation und Sicherheit

Werfen wir einen Blick auf AWS Nitro und das, was es so besonders macht:

  • Minimale Trusted Computing Base: Das Nitro System verzichtet auf das klassische Hypervisor-Betriebssystem und reduziert die Angriffsfläche, indem Komponenten wie SSH und Shell-Zugriff entfallen. Richtig gelesen, liebe Sysadmins – kein SSH!
  • Hardwarebasierte Isolation: Funktionen wie Networking und Storage werden auf dedizierte Nitro-Karten ausgelagert, getrennt von Compute-Ressourcen, was die Sicherheitsgrenzen stärkt.
  • Starke Mandantentrennung: Jede EC2-Instanz läuft in einer eigenen, isolierten Umgebung – entweder über den schlanken Nitro Hypervisor oder als Bare Metal ohne geteilte Ressourcen.
  • Secure Boot und Root of Trust: Nitro nutzt kryptografische Validierung in jeder Boot-Phase, um sicherzustellen, dass das System nicht manipuliert wurde.
  • Kein Operator-Zugriff auf Instance-Memory oder Storage: Selbst AWS-Mitarbeitende haben keinen Zugriff auf Kunden-Workloads – Mandantentrennung by Design. Selbst wer physischen Zugang zu einem AWS-Rechenzentrum erlangen und versuchen würde, einen Server auszulesen, käme nicht weit, da auch der Speicher verschlüsselt ist.

Erst das Nitro System macht die ESC technisch möglich.

Operative Trennung

Es bestehen keinerlei operative Abhängigkeiten außerhalb der EU. Tools, Access Logs und Control Planes sind durchgängig EU-zentriert und schirmen den Betrieb gegen Zugriffe ausländischer Jurisdiktionen ab.

Im Unterschied zu anderen Clouds, die lediglich europäische Rechenzentren anbieten, ist die AWS Sovereign Cloud darauf ausgelegt, eine zertifizierbare operative Autonomie im Einklang mit den digitalen Souveränitätszielen der EU zu liefern.

Migration in die ESC

Eine Migration in die ESC ist deutlich komplexer als ein Wechsel in eine andere Region. Die ESC hat keine Konnektivität zu anderen Regionen und ist vollständig isoliert. Organisationen müssen sie als eigenständige Cloud-Umgebung mit separater Partition behandeln – das kann bedeuten, dass Tools, Services und Automatisierungs-Skripte neu konfiguriert oder dupliziert werden müssen. Eine der größten Herausforderungen ist das Networking: Klassische Muster wie regionsübergreifendes VPC Peering, Transit Gateways oder Shared Services funktionieren zwischen Sovereign Cloud und Standard-AWS-Umgebungen nicht. Architekturen müssen auf reines Intra-Region-Networking ausgelegt und Netzwerkstacks wie Firewalls, NATs und DNS-Resolver in der neuen Umgebung dupliziert werden.

Zusätzlich werden möglicherweise Datentransfer-Mechanismen wie AWS Snowball oder eine sichere API-basierte Replikation benötigt, da direkte Pipelines oder Peering zu bestehenden AWS-Umgebungen eingeschränkt sind. Organisationen sollten sich außerdem auf ein striktes Re-Mapping von Identity- und Access-Management (IAM), eine Neukonfiguration von Endpoints sowie potenzielle Latenzverschiebungen durch die isolierte Infrastruktur einstellen.

Trade-offs und Überlegungen

Die ESC bringt erhebliche Vorteile, aber auch Trade-offs:

Komplexität bei der Einrichtung

  • Organisationen müssen IAM-Rollen, Accounts und Tooling möglicherweise an eine separate souveräne Partition anpassen.
  • Bestehende globale Accounts erstrecken sich nicht automatisch auf die Sovereign Cloud.

Mögliches Feature-Lag

  • Nicht jeder neue AWS-Service ist sofort in der Sovereign Cloud verfügbar. AWS priorisiert zunächst die kritischen Services.
  • Aktuelle Patches und Versionen können verzögert eintreffen, was das Sicherheitsrisiko erhöhen kann.

Kosten und operativer Aufwand

  • Souveräne Deployments haben oft abweichende Preisstrukturen und Währungsaspekte (z. B. Abrechnung in EUR).

Regulatorische Unsicherheit

  • Mit der Weiterentwicklung der EU-Souveränitäts-Frameworks (z. B. Data-Governance-Gesetze) können sich Compliance-Anforderungen ändern und laufende Anpassungen erforderlich machen.

Anwendungsfälle und Zielmärkte

Die European Sovereign Cloud ist besonders relevant für Organisationen mit hohen Souveränitätsanforderungen:

Stark regulierte Branchen

  • Behörden: Einrichtungen der öffentlichen Hand mit Anforderungen an nationale Sicherheitsdaten.
  • Gesundheitswesen: Systeme, die Patientendaten gemäß DSGVO und lokalem Datenschutzrecht verarbeiten.
  • Finanzdienstleistungen: Banken- und Versicherungsplattformen mit strengen operativen Kontrollanforderungen.
  • Telekommunikation & Energie: Betreiber kritischer Infrastrukturen, die sensible Betriebsdaten verwalten.

Emerging Tech und KI-Workloads

KI-Workloads, die sensible Datensätze verarbeiten (z. B. Healthcare Analytics, Industrial AI), profitieren von souveränen Kontrollen und nutzen gleichzeitig die fortschrittlichen KI-Services von AWS.

Grenzüberschreitend tätige EU-Organisationen

Multinationale EU-Unternehmen, die unterschiedlichste nationale Vorschriften erfüllen müssen, können ihre Souveränitäts-Compliance in einem einheitlichen EU-Cloud-Footprint bündeln.

Offene Fragen und ungeklärte Punkte

Trotz dieses bedeutenden Fortschritts bleiben einige Aspekte offen:

  • Service-Roadmap: Wie schnell werden neuere AWS-Services für die Sovereign-Cloud-Umgebung zertifiziert?
  • Drittanbieter-Ökosystem: Wann werden Partner-Tools und ISV-Lösungen vollständig unterstützt?
  • Langfristige regulatorische Ausrichtung: Welche Auswirkungen haben sich entwickelnde EU-Digitalrichtlinien auf Souveränitätsanforderungen und Compliance-Verpflichtungen?

Die AWS European Sovereign Cloud läutet eine neue Ära der Datenautonomie für EU-Organisationen ein – mit strikter Datenresidenz, operativer Unabhängigkeit und klaren Compliance-Rahmen. Aufgebaut auf physisch isolierter Infrastruktur und ausschließlich von EU-Personal betrieben, ist sie auf stark regulierte Branchen und Anforderungen des öffentlichen Sektors zugeschnitten. Die Migration verlangt einen neuen Ansatz – insbesondere bei Networking, IAM und Tooling. Und wer Anwendungen oder Automatisierung baut: Gewöhnen Sie sich ab sofort an aws-eusc und eusc-de-east-1 in Ihren API-Aufrufen. Das ist nicht einfach eine weitere AWS-Region, sondern ein souveränes Ökosystem.

Wenn Sie eine Migration in die ESC erwägen, sind Sie nicht allein. DoiT International unterstützt Sie bei Bewertung, Planung und Migration – mit klarem Fokus auf Ihre Geschäftsergebnisse. Mit über 130 Senior-Cloud-Experten, spezialisiert auf maßgeschneiderte Cloud-Lösungen, sorgt unser Team für einen reibungslosen Ablauf und optimiert Ihre Infrastruktur so, dass Compliance gewährleistet ist und künftige Anforderungen effizient erfüllt werden.

Unsere Experten begleiten Sie mit strategischer Beratung und technischer Expertise in jedem Schritt. Auch Ihre FinOps werden durch die ESC voraussichtlich komplexer. DoiT ist darauf spezialisiert, Kunden bei Kostentransparenz, Management und Einsparungen zu unterstützen – auch in den komplexesten Cloud-Setups.

Lassen Sie uns gemeinsam besprechen, was in dieser Phase der Durchsetzung neuer Vorgaben für Ihr Unternehmen am sinnvollsten ist – damit Ihre Cloud-Infrastruktur robust, konform und auf Erfolg ausgerichtet bleibt. Sprechen Sie uns noch heute an.