Nidhi's Craft - stock.adobe.com

Was die souveräne OCI-Umgebung leistet und wo Grenzen liegen

Oracle betreibt seit 2023 eine eigene Sovereign-Cloud-Umgebung in Frankfurt und Madrid. Architektur, Rechtsrahmen und Services unterscheiden sich von den Public-Cloud-Regionen.

Mit der EU Sovereign Cloud adressiert Oracle eine Nachfrage, die aus regulatorischem Druck, Datenschutzanforderungen und Sorgen um Zugriffsrechte durch Drittstaatenbehörden (vor allem US-Geheimdienste) resultiert. Drei Jahre nach dem Start 2023 ist das Angebot produktiv, nach Herstellerangaben mit über 150 Kunden aus öffentlichem Sektor und regulierten Branchen. Im März 2026 nutzte Oracle die AI World in Frankfurt, um das Konzept unter dem Vorzeichen einer verteilten, KI-fähigen Cloud neu zu positionieren. Die zentrale Aussage lautet, dass die Sovereign-Umgebung trotz Isolation denselben Leistungsumfang, identische SLAs und dieselben Preise wie die Public Cloud liefert. Die Aussage verdient eine nüchterne Prüfung.

Aufbau der souveränen Realms

Die Souveränitätsarchitektur des Anbieters beruht auf logisch und physisch abgekoppelten Cloud-Bereichen. Die Oracle-Rechenzentren in Frankfurt und Madrid nutzen die Plattformkomponenten der kommerziellen Oracle-Cloud unverändert, operieren jedoch in einem eigenen Realm (Gebiet) mit abgetrennter Control Plane, eigener Identitätsverwaltung und separater Netzwerktopologie. Betrieben werden die Standorte durch EU-Gesellschaften, die Hardware und Rechenzentrumsverträge selbst halten. Das Personal ist in der EU ansässig und hat keinen Zugriff auf die globalen Cloud-Systeme von Oracle. Jede Region verfügt über drei Fault Domains zur Verteilung der Hardware. Disaster-Recovery-Szenarien bleiben innerhalb des Sovereign-Realms, wodurch Replikation und Failover ohne Verlassen der EU funktionieren.

Die Trennung geht über die physische Ebene hinaus. Auf der logischen Ebene greifen separate Identity-Services, Netzwerkdomänen und Schlüsselverwaltungen. Kunden können eigene Schlüssel außerhalb von Oracles Zugriff verwalten. Für Anschluss und Datenaustausch stehen FastConnect und VPN bereit, die interregionale Replikation nutzt einen dedizierten Sovereign-Backbone.

Rechtliche Kontrollen und die Frage nach dem CLOUD Act

Vertraglich stützt Oracle die Umgebung auf ein eigenes Cloud Services Agreement, eine Datenverarbeitungsvereinbarung für die EU Sovereign Cloud und ein Addendum zu den Leistungsbeschreibungen. Die Verträge regeln Umgang mit Personendaten, Subunternehmer, Vertraulichkeit und Sicherheitsmaßnahmen. Inhalte verlassen laut Oracle die ausgewählte Sovereign-Region nicht ohne explizite Anweisung des Kunden. Ergänzt wird dies durch Audits gegen Rahmenwerke nach DSGVO, BSI C5, IT-Grundschutz, AgID, EU Cloud Code of Conduct, EBA-Guidance sowie die Anforderungen aus Schrems II und den EDPB-Empfehlungen. Zu den Zertifizierungen gehören SOC 1, 2 und 3, CSA STAR, PCI, HIPAA, HDS, ENS und die ISO-Reihen 9001, 20000-1, 27001, 27017, 27018 und 27701.

Abbildung 1: Mit seiner Sovereign Cloud will Oracle europäischen Unternehmen, Behörden und Organisationen mehr Sicherheit und Souveränität ihrer Daten bieten.
Abbildung 1: Mit seiner Sovereign Cloud will Oracle europäischen Unternehmen, Behörden und Organisationen mehr Sicherheit und Souveränität ihrer Daten bieten.

Eine offene Frage bleibt der US CLOUD Act. Oracle ist ein US-Unternehmen, weshalb Behördenanordnungen aus den Vereinigten Staaten grundsätzlich auch Tochtergesellschaften treffen können. Der Streitpunkt ist, ob die EU-Legal-Entity-Struktur mit ausschließlichem EU-Personal den extraterritorialen Zugriff praktisch blockiert. Die Diskussion betrifft in gleicher Weise AWS, Microsoft Azure und Google Cloud. Eine abschließende rechtliche Bewertung liegt nicht vor.

Für Organisationen mit strengen Schutzanforderungen bleibt die Restfrage, ob vertragliche und organisatorische Maßnahmen den theoretischen Zugriffsweg in der Praxis abdecken. Auch die EUCS-Zertifizierung nach dem EU Cloud Services Scheme ist offen. Oracle verweist auf Vorarbeit mit EU-Kommission, ENISA und nationalen Regulatoren. Ob das Unternehmen der finalen Zertifizierung näher ist als AWS oder Azure, lässt sich aus öffentlich verfügbaren Angaben nicht ableiten.

Leistungsumfang, Pricing und Praxisbeleg

Die EU Sovereign Cloud bietet über 200 OCI-Services. Dazu gehören die Autonomous Database, Exadata-Services, Kubernetes-Engine, Object Storage, serverlose Funktionen und ein Portfolio an KI-Diensten. Oracle Fusion Cloud Applications lassen sich vollständig im souveränen Stack betreiben. Preislich zieht Oracle die Sätze der Public-Cloud-Regionen heran, ohne Aufschlag für Sovereignty. Universal Credits und Support Rewards aus anderen Oracle-Regionen bleiben anwendbar. Die finanziell abgesicherten SLAs decken Verfügbarkeit, Performance und Manageability ab.

Zur AI World im März 2026 in Frankfurt rahmte Oracle das Angebot als Baustein einer verteilten Infrastruktur mit KI-Fokus neu ein. Die vom Hersteller genannten Einsparungen gegenüber Mitbewerbern von 30 bis 50 Prozent sind Eigenangaben und nicht unabhängig validiert. Enterprise-Rabatte, Reserved Instances oder Committed-Use-Modelle anderer Anbieter wurden in der Rechnung nicht erkennbar berücksichtigt. Ein belastbarer TCO-Vergleich verlangt eigene Modellrechnungen mit den realen Rahmenbedingungen des jeweiligen Workloads.

Ergänzende Modelle vom Rechenzentrum bis zum Partner-Betrieb

Neben der EU Sovereign Cloud bietet Oracle mehrere Modelle mit demselben OCI-Unterbau. Mit Dedicated Region bringt Oracle den kompletten Cloud-Stack in das Rechenzentrum des Kunden, einschließlich der IaaS-, PaaS- und SaaS-Ebene. Die minimale Ausbaustufe beginnt bei drei Racks. Unter dem Namen Alloy stellt Oracle Dienstleistern eine Plattform bereit, auf der diese mit eigener Marke als lokaler Cloud Provider auftreten. Fujitsu betreibt auf dieser Grundlage eine Sovereign Cloud in Japan, AIS eine staatsnahe Cloud-Umgebung in Thailand.

Compute Cloud@Customer, kurz C3, führt das Sovereign-Modell zusätzlich in das Kundenrechenzentrum. Der Betrieb erfolgt durch EU-Personal unter EU-Recht, ohne Beteiligung globaler Cloud-Einheiten. Eine Air-Gapped-Variante existiert für Umgebungen ohne Internetanbindung, ausgelegt auf klassifizierte Workloads und kritische Infrastrukturen.

Für VMware-Bestände bietet die Oracle Cloud VMware Solution eine Umzugsoption innerhalb des Sovereign-Realms. Die Umgebung läuft auf dedizierter Bare-Metal-Hardware mit VMware Cloud Foundation und HCX, Administration und Tooling bleiben beim Kunden. Government Clouds für US-Behörden, britische und australische Stellen sowie Isolated-Cloud-Regionen für Workloads auf Verschlusssachen-Niveau runden das Portfolio ab. Die einheitliche Plattformbasis sorgt für Portabilität innerhalb der Oracle-Familie und liefert technische Konsistenz über alle Betriebsmodelle hinweg.

Multi-Cloud-Strategie und ihre Grenzen

Ausgewählte OCI-Komponenten stehen physisch in den Co-Location-Flächen der drei großen Hyperscaler, also bei Azure, bei Google Cloud und bei AWS. Oracle-Datenbankdienste laufen dort nativ, darunter die Autonomous Database und Exadata-Services. Oracle kündigte eine Kopplung zwischen Oracle Interconnect und AWS Interconnect-multicloud an, die später im Jahr in der Region us-east-1 verfügbar werden soll. Die Verbindung ist auf Full- und Split-Stack-Deployments ausgelegt und soll leistungsfähige, private Kanäle zwischen OCI und AWS ohne manuelle Netzwerkkonfiguration bereitstellen.

Für Google Cloud gab Oracle eine Erweiterung der Partnerschaft bekannt. Der Oracle AI Database Agent für Gemini Enterprise ermöglicht natürlichsprachigen Zugriff auf Oracle-Datenbestände, ohne dass SQL geschrieben oder Daten dupliziert werden müssen. Hinzu kommen die Integration von Oracle Autonomous AI Lakehouse mit Google BigQuery über Iceberg-Tabellen und OCI GoldenGate für Echtzeit-Migrationen. Oracle AI Database@Google Cloud steht in 15 Regionen bereit, darunter Frankfurt, Mailand und London.

Die Multi-Cloud Universal Credits sollen Oracle-Datenbankdienste zwischen OCI, AWS, Azure und Google Cloud verschiebbar machen, ohne neue Vertragsrunden für jede Plattform. Die Portabilität ist begrenzt. Wer auf proprietäre Oracle-Features setzt, zum Beispiel Autonomous Database oder bestimmte Exadata-Fähigkeiten, bleibt an das Oracle-Ökosystem gebunden. Die Multi-Cloud-Fähigkeit beschreibt damit die Verteilung der Oracle-Services über verschiedene Rechenzentrumslandschaften, weniger eine Workload-Portabilität auf Anwendungsebene.

Architekturentscheidungen mit Kehrseiten

Oracle begründet Leistungswerte und Kostenargumente mit zwei grundlegenden Designentscheidungen. Auf der Compute-Ebene setzt der Anbieter durchgehend auf Bare-Metal-Instanzen ohne Hypervisor-Layer. Datenbanklasten und GPU-Cluster profitieren von direktem Zugriff auf die Hardware, gleichzeitig fällt die flexible Ressourcenverteilung zwischen heterogenen Workloads weg, die Hypervisor-basierte Architekturen bieten. Für Workloads mit wechselnden Lastprofilen bedeutet das eine gröbere Kapazitätsplanung.

Für die Netzwerkanbindung nutzt Oracle RoCE, also RDMA over Converged Ethernet, in Kombination mit der hauseigenen Acceleron-Architektur. Das reduziert Verkabelungsaufwand in großen GPU-Clustern und senkt Latenzen gegenüber klassischen Ethernet-Setups. Bei massiv skalierten GPU-Verbünden gilt das Staukontrollverhalten von InfiniBand als Referenzgröße, das RoCE in dieser Größenordnung erst noch zu erreichen hat. Die Fachdiskussion dazu verläuft kontrovers, eine allgemeingültige Aussage für souveräne Deployments ergibt sich daraus nicht.

Bewertung für Entscheider

CIOs und CTOs betrachten die EU Sovereign Cloud als aktive Option für Workloads mit harten Datenresidenz-Auflagen, da Plattform und Betrieb verfügbar sind und keine Roadmap-Zusagen abgewartet werden müssen. CISOs achten auf Auditfähigkeit, Zertifizierungstiefe und die Trennung vom globalen Oracle-Netz. Compliance- und Datenschutzrollen prüfen die vertragliche Grundlage, die dokumentierte Beschränkung auf EU-Personal und die Restrisiken aus extraterritorialen Regelwerken, zum Beispiel dem US CLOUD Act. Enterprise Architects bewerten, in welchem Umfang sich die Workloads innerhalb des Oracle-Stacks hybrid und Multi-Cloud-fähig betreiben lassen, ohne bei einem späteren Plattformwechsel erneut refactoren zu müssen.

Das Angebot ist technisch breit aufgestellt und in der rechtlichen Architektur ungewöhnlich dicht. Einige Argumente des Herstellers bleiben jedoch auf Eigenangaben begründet, darunter die Preisvergleiche gegenüber anderen Hyperscalern und bestimmte Kundenbeispiele. Die Frage nach dem praktischen Schutz vor US-Zugriffen besteht für alle US-basierten Anbieter fort. Souveränität ergibt sich in diesem Modell aus einem Zusammenspiel organisatorischer, technischer und vertraglicher Kontrollen und lässt sich nur im konkreten Audit gegen konkrete Regulierungsanforderungen verifizieren.

Erfahren Sie mehr über Cloud Storage