Platform Engineer DevOps Engineer CISO CTO

Die Plattform
auf Ihrer Infrastruktur betreiben.

Ob Sie Kubernetes im Rechenzentrum Ihres Kunden betreiben, eine souveräne Private Cloud verwalten oder eine Air-Gapped-Umgebung managen: mogenius wird in-cluster deployed, benötigt keinen Daten-Egress und bietet Ihnen eine governed KI-Operationen auf Infrastruktur, die Ihre Kontrolle nie verlässt.

Customer Cloud AWS · Azure · GCP in-cluster aktiv On-Premises Privates Rechenzentrum in-cluster healthy Air-Gapped Isolated / Regulated in-cluster healthy

Enterprise K8s lebt nicht
in einer einzigen Cloud.

Regulierte Branchen, ISVs, die in Kundenumgebungen liefern, und Sovereign-Cloud-Betreiber stehen vor einer Einschränkung, die die meisten K8s-Tools ignorieren: Die Plattform muss dort laufen, wo die Daten liegen – nicht dort, wo es für den Anbieter praktisch ist.

🏦

Regulierte Branchen

Banken, Versicherungen und Gesundheitsorganisationen, die unter DSGVO, BSI IT-Grundschutz oder BaFin-Anforderungen operieren, können Betriebsdaten nicht über externe SaaS-Plattformen leiten. Governance muss lokal sein.

DSGVO · BSI · BaFin
🏢

ISVs & Managed Service Provider

Software-Anbieter und MSPs, die Kubernetes in Kundenumgebungen deployen, benötigen eine Plattform, die innerhalb des Kundenperimeters läuft – ohne nach Hause zu telefonieren zu einer anbieterkontrollierten Control Plane.

Customer-cloud delivery
🔒

Air-gapped & sovereign cloud

Verteidigungs-, kritische Infrastruktur- und Behördenorganisationen, die K8s in vollständig isolierten Netzwerken betreiben, benötigen KI-Governance, die ohne externe Netzwerkabhängigkeit funktioniert – einschließlich des LLM-Endpunkts.

Air-gapped · sovereign

Jede Infrastruktur.
Vollständige Governance.

01
Unterstützt

On-Premises-Deployment

Der mogenius-Operator wird direkt in Ihren On-Prem-Kubernetes-Cluster deployed – Bare Metal, VMware, OpenShift oder jede CNCF-konforme Distribution. Der gesamte Plattformstatus wird als CRDs in Ihrem Cluster gespeichert. Kein Control-Plane-Traffic verlässt Ihre Netzwerkgrenze.

  • Vollständige Plattform-Feature-Parität mit Cloud-Deployments
  • Control Plane läuft in-cluster – keine externe Abhängigkeit für die Durchsetzung
  • Audit-Log lokal im offenen JSON-Format gespeichert
  • Kompatibel mit interner PKI, LDAP/AD-Identity-Providern
  • LLM-Endpunkt konfigurierbar – nutzen Sie Ihr eigenes selbst-gehostetes Modell
On-Prem Deployment · Data Flow
mogenius operatorin-cluster ✓
Policy enginein-cluster ✓
Audit loglocal storage ✓
LLM endpointself-hosted ✓
External egressnone required ✓
Network boundary100% your perimeter
Air-Gapped · Component Status
Operator image registryprivate registry ✓
Helm chart deliveryair-gap bundle ✓
LLM inferenceOllama / local model ✓
Upgrade mechanismOLM offline ✓
Compliance exportlocal file / internal SIEM
Internet dependencyzero ✓
02
Unterstützt

Air-Gapped Environments

Für Umgebungen ohne Internetverbindung – Verteidigung, kritische Infrastruktur, klassifizierte Netzwerke – wird mogenius als vollständig eigenständiges Air-Gap-Bundle geliefert. Container-Images über Private Registry, LLM-Inferenz über Ollama oder Ihr eigenes Modell, Upgrades über OLM-Offline-Lieferung.

  • Air-Gap-Installationspaket mit allen Container-Images
  • Unterstützung privater Image-Registries (Harbor, JFrog, Nexus)
  • Ollama-Integration für vollständig lokale LLM-Inferenz
  • Offline OLM-basierte Operator-Upgrades
  • Compliance-Export in lokale Datei oder internes SIEM – kein externer SaaS erforderlich
03
Unterstützt

Customer-Cloud-Lieferung

ISVs und MSPs nutzen mogenius als Governance- und Betriebsschicht, die sie in Kundenumgebungen deployen. Jeder Kunde erhält eine eigene Operator-Instanz, die in seinem Cluster läuft – vollständig isoliert, unabhängig verwaltet, ohne kundenübergreifenden Datenfluss.

  • Eigene Operator-Instanz pro Kunde – vollständige Isolation by design
  • Konfigurierbares Branding und White-Label-Paketierung
  • Optionale Multi-Tenant-Control-Plane für MSPs, die Flotten verwalten
  • Compliance-Nachweise in die eigene ISMS-Plattform des Kunden exportierbar
  • Funktioniert in Kunden-VPCs, Private Clouds und On-Prem-Rechenzentren
ISV / MSP Delivery Model
Customer A · their cluster
mogenius operatorisolated instance
Audit logcustomer storage
Customer B · their cluster
mogenius operatorisolated instance
Audit logcustomer storage
Cross-customer data flownone ✓

DACH-bereit.
Compliance-first.

mogenius wird in Deutschland entwickelt und betrieben. Für Unternehmen, die unter BSI IT-Grundschutz, DSGVO oder branchenspezifischen regulatorischen Anforderungen operieren, ist das Datensouveränitätsmodell explizit und auditierbar.

📍

Daten bleiben, wo Sie es festlegen

Betriebsdaten – Aktionslogs, Audit-Trails, Cluster-Status – verlassen Ihre Infrastrukturgrenze nie, sofern Sie keine Export-Ziele explizit konfigurieren. Der Operator setzt dies auf Netzwerkrichtlinienebene durch, nicht nur per Konfiguration.

  • Kein erforderlicher Egress von Betriebs- oder Workload-Daten
  • LLM-API-Aufrufe an in-cluster oder privaten Endpunkt routbar
  • Compliance-Export-Ziele vollständig konfigurierbar (internes SIEM, S3-kompatibel oder keines)
📋

Regulatorische Ausrichtung

Für Unternehmen, die eine ISO 27001-Zertifizierung oder BSI IT-Grundschutz-Bewertung anstreben, bildet das mogenius-On-Prem-Deployment-Modell direkt auf die Control-Anforderungen rund um Cloud-Service-Governance, Datenresidenz und Drittpartei-Zugang ab.

  • ISO 27001 A.5.23 – Cloud-Services-Governance-Control auf On-Prem-Konfiguration abbildbar
  • BSI IT-Grundschutz OPS.1.1 – Infrastrukturbetriebs-Nachweise werden kontinuierlich generiert
  • DSGVO Art. 28 – Auftragsverarbeitungsvertrag auf das begrenzt, was mogenius tatsächlich erhält

Policies leben in Ihrem Cluster,
nicht in unserer Plattform.

Der mogenius-Operator ist Open Source unter Apache 2.0. Richtlinien werden als CRDs in Ihrem Cluster gespeichert. Sollte mogenius morgen aufhören zu existieren, läuft die Durchsetzung weiter – denn Governance darf keinen einzigen Vendor-Ausfallpunkt haben.

Apache
2.0 Open-Source-Operator – forken, besitzen, betreiben
CRD
Richtlinien in Ihrem Cluster gespeichert, nicht in einem Vendor-SaaS
Open
JSON-Audit-Log – in jede Log-Pipeline oder jedes SIEM importierbar
Zero
Erforderlicher Egress – Durchsetzung funktioniert vollständig offline

Ihre Infrastruktur.
Vollständige Governance.

Erzählen Sie uns von Ihrer Umgebung – On-Prem, Air-Gapped, Customer Cloud oder Sovereign. Wir zeigen Ihnen genau, wie das Deployment aussieht.