Platform Engineer DevOps Engineer CISO CTO

Die Plattform
auf Ihrer Infrastruktur betreiben.

Ob Sie Kubernetes im Rechenzentrum Ihres Kunden betreiben, eine souveräne Private Cloud verwalten oder eine Air-Gapped-Umgebung managen: mogenius wird in-cluster deployed, benötigt keinen Daten-Egress und bietet Ihnen eine governed KI-Operationen auf Infrastruktur, die Ihre Kontrolle nie verlässt.

Customer Cloud AWS · Azure · GCP in-cluster aktiv On-Premises Privates Rechenzentrum in-cluster healthy Air-Gapped Isolated / Regulated in-cluster healthy

Enterprise K8s lebt nicht
in einer einzigen Cloud.

Regulierte Branchen, ISVs, die in Kundenumgebungen liefern, und Sovereign-Cloud-Betreiber stehen vor einer Einschränkung, die die meisten K8s-Tools ignorieren: Die Plattform muss dort laufen, wo die Daten liegen – nicht dort, wo es für den Anbieter praktisch ist.

🏦

Regulierte Branchen

Banken, Versicherungen und Gesundheitsorganisationen, die unter DSGVO, BSI IT-Grundschutz oder BaFin-Anforderungen operieren, können Betriebsdaten nicht über externe SaaS-Plattformen leiten. Governance muss lokal sein.

DSGVO · BSI · BaFin
🏢

ISVs & Managed Service Provider

Software-Anbieter und MSPs, die Kubernetes in Kundenumgebungen deployen, benötigen eine Plattform, die innerhalb des Kundenperimeters läuft – ohne nach Hause zu telefonieren zu einer anbieterkontrollierten Control Plane.

Customer-cloud delivery
🔒

Air-gapped & sovereign cloud

Verteidigungs-, kritische Infrastruktur- und Behördenorganisationen, die K8s in vollständig isolierten Netzwerken betreiben, benötigen KI-Governance, die ohne externe Netzwerkabhängigkeit funktioniert – einschließlich des LLM-Endpunkts.

Air-gapped · sovereign

Jede Infrastruktur.
Vollständige Governance.

01
Unterstützt

On-Premises-Deployment

Der mogenius-Operator wird direkt in Ihren On-Prem-Kubernetes-Cluster deployed – Bare Metal, VMware, OpenShift oder jede CNCF-konforme Distribution. Der gesamte Plattformstatus wird als CRDs in Ihrem Cluster gespeichert. Kein Control-Plane-Traffic verlässt Ihre Netzwerkgrenze.

  • Vollständige Plattform-Feature-Parität mit Cloud-Deployments
  • Control Plane läuft in-cluster – keine externe Abhängigkeit für die Durchsetzung
  • Audit-Log lokal im offenen JSON-Format gespeichert
  • Kompatibel mit interner PKI, LDAP/AD-Identity-Providern
  • LLM-Endpunkt konfigurierbar – nutzen Sie Ihr eigenes selbst-gehostetes Modell
On-Prem Deployment · Data Flow
mogenius operatorin-cluster ✓
Policy enginein-cluster ✓
Audit loglocal storage ✓
LLM endpointself-hosted ✓
External egressnone required ✓
Network boundary100% your perimeter
Air-Gapped · Component Status
Operator image registryprivate registry ✓
Helm chart deliveryair-gap bundle ✓
LLM inferenceOllama / local model ✓
Upgrade mechanismOLM offline ✓
Compliance exportlocal file / internal SIEM
Internet dependencyzero ✓
02
Unterstützt

Air-Gapped Environments

Für Umgebungen ohne Internetverbindung – Verteidigung, kritische Infrastruktur, klassifizierte Netzwerke – wird mogenius als vollständig eigenständiges Air-Gap-Bundle geliefert. Container-Images über Private Registry, LLM-Inferenz über Ollama oder Ihr eigenes Modell, Upgrades über OLM-Offline-Lieferung.

  • Air-Gap-Installationspaket mit allen Container-Images
  • Unterstützung privater Image-Registries (Harbor, JFrog, Nexus)
  • Ollama-Integration für vollständig lokale LLM-Inferenz
  • Offline OLM-basierte Operator-Upgrades
  • Compliance-Export in lokale Datei oder internes SIEM – kein externer SaaS erforderlich
03
Unterstützt

Customer-Cloud-Lieferung

ISVs und MSPs nutzen mogenius als Governance- und Betriebsschicht, die sie in Kundenumgebungen deployen. Jeder Kunde erhält eine eigene Operator-Instanz, die in seinem Cluster läuft – vollständig isoliert, unabhängig verwaltet, ohne kundenübergreifenden Datenfluss.

  • Eigene Operator-Instanz pro Kunde – vollständige Isolation by design
  • Konfigurierbares Branding und White-Label-Paketierung
  • Optionale Multi-Tenant-Control-Plane für MSPs, die Flotten verwalten
  • Compliance-Nachweise in die eigene ISMS-Plattform des Kunden exportierbar
  • Funktioniert in Kunden-VPCs, Private Clouds und On-Prem-Rechenzentren
ISV / MSP Delivery Model
Customer A · their cluster
mogenius operatorisolated instance
Audit logcustomer storage
Customer B · their cluster
mogenius operatorisolated instance
Audit logcustomer storage
Cross-customer data flownone ✓

DACH-bereit.
Compliance-first.

mogenius wird in Deutschland entwickelt und betrieben. Für Unternehmen, die unter BSI IT-Grundschutz, DSGVO oder branchenspezifischen regulatorischen Anforderungen operieren, ist das Datensouveränitätsmodell explizit und auditierbar.

📍

Daten bleiben, wo Sie es festlegen

Betriebsdaten – Aktionslogs, Audit-Trails, Cluster-Status – verlassen Ihre Infrastrukturgrenze nie, sofern Sie keine Export-Ziele explizit konfigurieren. Der Operator setzt dies auf Netzwerkrichtlinienebene durch, nicht nur per Konfiguration.

  • Kein erforderlicher Egress von Betriebs- oder Workload-Daten
  • LLM-API-Aufrufe an in-cluster oder privaten Endpunkt routbar
  • Compliance-Export-Ziele vollständig konfigurierbar (internes SIEM, S3-kompatibel oder keines)
📋

Regulatorische Ausrichtung

Für Unternehmen, die eine ISO 27001-Zertifizierung oder BSI IT-Grundschutz-Bewertung anstreben, bildet das mogenius-On-Prem-Deployment-Modell direkt auf die Control-Anforderungen rund um Cloud-Service-Governance, Datenresidenz und Drittpartei-Zugang ab.

  • ISO 27001 A.5.23 – Cloud-Services-Governance-Control auf On-Prem-Konfiguration abbildbar
  • BSI IT-Grundschutz OPS.1.1 – Infrastrukturbetriebs-Nachweise werden kontinuierlich generiert
  • DSGVO Art. 28 – Auftragsverarbeitungsvertrag auf das begrenzt, was mogenius tatsächlich erhält

Policies leben in Ihrem Cluster,
nicht in unserer Plattform.

Der mogenius-Operator ist Open Source unter Apache 2.0. Richtlinien werden als CRDs in Ihrem Cluster gespeichert. Sollte mogenius morgen aufhören zu existieren, läuft die Durchsetzung weiter – denn Governance darf keinen einzigen Vendor-Ausfallpunkt haben.

Apache
2.0 Open-Source-Operator – forken, besitzen, betreiben
CRD
Richtlinien in Ihrem Cluster gespeichert, nicht in einem Vendor-SaaS
Open
JSON-Audit-Log – in jede Log-Pipeline oder jedes SIEM importierbar
Zero
Erforderlicher Egress – Durchsetzung funktioniert vollständig offline

Häufig gestellte Fragen

Was bedeutet Customer Cloud und On-Prem Deployment als Use Case?

Dieser Use Case adressiert Software-Anbieter, die ihre Produkte in der Infrastruktur ihrer Kunden betreiben müssen, also On-Premises, in einer dedizierten Cloud-Umgebung des Kunden (BYOC) oder in air-gapped Netzwerken. mogenius ermöglicht es, dieselbe Plattform-Erfahrung unabhängig davon bereitzustellen, wo der Cluster läuft.

Warum fordern Kunden zunehmend On-Prem- oder BYOC-Deployments?

Regulatorische Anforderungen (DSGVO, BSI, ISO 27001), Datensouveranität und interne Compliance-Vorgaben zwingen viele Unternehmen dazu, keine Daten in externe Cloud-Umgebungen zu senden. Hinzu kommen Latenz-Anforderungen und der Wunsch, die Kontrolle über KI-Workloads und Trainingsdaten zu behalten.

Wie ermöglicht mogenius Deployments in Kunden-Umgebungen?

mogenius läuft vollständig in-cluster, also direkt im Kubernetes-Cluster des Kunden. Es sind keine ausgehenden Verbindungen zu mogenius-Servern erforderlich. Die Plattform wird per Helm Chart deployt und kommuniziert ausschließlich mit dem lokalen Kubernetes-API. So behalten Kunden die volle Datenkontrolle.

Welche Vorteile bietet mogenius gegenüber einem selbst entwickelten Deployment-Tool?

Selbst entwickelte Deployment-Tools sind teuer in der Entwicklung und im Betrieb, oft schlecht gewartet und schwer zu skalieren. mogenius ist ein fertiges, erprobtes Produkt mit aktivem Release-Zyklus, Support und einer wachsenden Feature-Roadmap, das sofort einsetzbar ist und keine internen Entwicklungsressourcen bindet.

Ist die Plattform auch in air-gapped Umgebungen einsetzbar?

Ja. mogenius ist vollständig air-gapped-fähig. Alle Container-Images können in eine interne Registry gespiegelt werden, und die Plattform benötigt keine Verbindung zum Internet oder zu mogenius-Servern. Das macht sie geeignet für Behörden, kritische Infrastruktur und hochsensible Industrieumgebungen.

Wie lassen sich AI-Workloads in Kunden-Umgebungen sicher betreiben?

mogenius bietet KI-spezifische Governance-Schichten: RBAC-Kontrollen vor dem Kubernetes-API-Aufruf, MCP-Server-Integration für KI-Agenten und vollständige Audit-Trails von Prompt bis Aktion. So lassen sich auch KI-Agenten in sensiblen Kunden-Umgebungen compliant und nachvollziehbar betreiben.

Ihre Infrastruktur.
Vollständige Governance.

Erzählen Sie uns von Ihrer Umgebung – On-Prem, Air-Gapped, Customer Cloud oder Sovereign. Wir zeigen Ihnen genau, wie das Deployment aussieht.

Zertifizierungen & Mitgliedschaften

mogenius ist CNCF Silver Member, ein Certified-Kubernetes-Produkt und ISO 27001 zertifiziert durch den TÜV Saarland.