Stabile Performance für alle: Warum Mandantentrennung bei Video-Workloads über den SLA entscheidet
In einer Multi-Tenant-Umgebung (viele Kunden auf einer Plattform) ist Video ein egoistischer …

Mit dem Inkrafttreten von NIS-2 und der Verschärfung nationaler Sicherheitsgesetze (wie dem BSIG 2.0) hat sich das Spielfeld für KRITIS-Betreiber verändert. Es reicht nicht mehr aus, theoretische Notfallpläne in Ordnern abzuheften. Die Regulatorik fordert heute den Nachweis der Betriebskontinuität - und zwar unter realen Bedingungen.
Das Problem vieler Organisationen: Ihr “Disaster Recovery” basiert auf manuellen Runbooks. Im Ernstfall müssten Menschen unter extremem Stress komplexe Befehlsketten abarbeiten. In der modernen, vernetzten Welt ist dieser Ansatz zu langsam und zu fehleranfällig. Wahre Resilienz entsteht, wenn Business Continuity von einer menschlichen Aufgabe zu einer architektonischen Mechanik wird.
Manuelle Notfallpläne (Runbooks) haben drei systemische Schwachstellen:
Ein modernes KRITIS-System, wie wir es in dieser Serie beschrieben haben, ersetzt Hoffnung durch Mechanik. Business Continuity ist hier kein Ereignis, das man “ausruft”, sondern eine Eigenschaft der Plattform.
Durch die Kombination von BGP-Anycast und Aktiv/Aktiv-Clustern reagiert die Infrastruktur autonom auf den Ausfall einer Region. Der Traffic schwenkt um, weil die Netzwerkpfade sich physikalisch ändern, nicht weil ein Techniker eine Entscheidung trifft. Dies reduziert die RTO von Stunden auf Sekunden.
Anstatt für Auditoren mühsam Protokolle zu schreiben, liefert eine automatisierte Plattform die Nachweise systemisch. GitOps-Historien belegen die Konsistenz, und Monitoring-Dashboards dokumentieren jede automatische Lastverschiebung. Das macht die Einhaltung von NIS-2-Anforderungen zu einem Nebenprodukt des normalen Betriebs.
Anstatt einmal im Jahr eine “Notfallübung” zu machen, erlaubt eine automatisierte Multi-Region-Architektur regelmäßige Failover-Tests im laufenden Betrieb. Man schaltet eine Region kontrolliert ab und misst die Reaktion der Systeme. Diese messbaren Daten sind das stärkste Argument gegenüber jedem Regulator.
Der Weg von der isolierten Maschine hin zur vernetzten, georedundanten Plattform ist die Antwort auf die Bedrohungslage und die regulatorischen Anforderungen unserer Zeit. Sicherheit für KRITIS bedeutet heute, Komplexität durch intelligente Architektur zu beherrschen. Wer Business Continuity automatisiert, schützt nicht nur seine Daten, sondern auch seine Handlungsfähigkeit und sein Vertrauen am Markt.
Was ist der erste Schritt, um NIS-2-konform zu werden? Der erste Schritt ist eine realistische Risikoanalyse: Was passiert, wenn mein aktueller Standort für 24 Stunden komplett offline ist? Die Antwort auf diese Frage zeigt meist sofort die Lücken in der aktuellen Business Continuity Strategie auf.
Sind automatisierte Systeme nicht anfälliger für “Kettenreaktionen”? Nur wenn sie schlecht entkoppelt sind. Deshalb ist der Ansatz von autarken Clustern und einer klaren Trennung der Steuerungsebenen (wie in Teil 3 beschrieben) so wichtig. Automatisierung muss immer mit einer Begrenzung des Schadensbereichs (Blast Radius) einhergehen.
Wie reagieren Auditoren auf automatisierte Failover-Konzepte? In der Regel sehr positiv. Ein technischer Nachweis, dass ein System innerhalb von 30 Sekunden autonom umschwenkt, ist für einen Auditor wesentlich glaubwürdiger als ein 50-seitiges Dokument, das beschreibt, wer im Notfall wen anrufen muss.
Können kleinere Unternehmen diesen Aufwand stemmen? Ja, denn die benötigten Technologien (Kubernetes, Cilium, ArgoCD) sind Open Source und Industriestandards. Die Herausforderung liegt weniger im Budget als im Aufbau des notwendigen Know-hows für eine saubere Architektur.
In einer Multi-Tenant-Umgebung (viele Kunden auf einer Plattform) ist Video ein egoistischer …
Es ist ein Klassiker im IT-Betrieb: Ein kritischer Dienst ist plötzlich nicht mehr erreichbar, …
Viele IT-Abteilungen wiegen sich in Sicherheit, weil ihre Monitoring-Dashboards durchgehend …