OZG 2.0 & EfA: Die technische Architektur für den digitalen Staat
Das Ziel des Onlinezugangsgesetzes ist ehrgeizig: Alle Verwaltungsleistungen sollen digital …

Viele IT-Verantwortliche im Mittelstand wiegen sich in Sicherheit, weil sie “Backups machen”. Doch im Ernstfall – etwa bei einem massiven Ausfall eines Cloud-Providers, einer Ransomware-Attacke oder einem menschlichen Fehler in der Root-Config – stellen sie fest: Ein Backup ist kein Recovery-Plan.
In der Cloud-Native Welt bedeutet Disaster Recovery (DR) nicht nur das Wiederherstellen von Daten. Es bedeutet das schnelle Wiederherstellen der gesamten Applikations-Topologie.
Ein Backup ist eine Kopie von Daten. Disaster Recovery ist das Prozess-Framework, um den Geschäftsbetrieb innerhalb einer definierten Zeit wiederherzustellen. Dabei spielen zwei Kennzahlen die Hauptrolle:
Je nach Kritikalität Ihrer Anwendungen bieten sich drei verschiedene Architektur-Muster an:
Der einfachste Weg. Mit Tools wie Velero sichern wir den Zustand des Clusters (YAML-Manifeste, Persistente Volumes, Secrets) in einen S3-Speicher – idealerweise bei einem anderen Provider oder On-Premises.
Ein minimaler Standby-Cluster läuft in einer zweiten Region oder einem anderen Rechenzentrum. Nur die absolut kritischen Kern-Komponenten (z. B. die Datenbank-Replikation) sind aktiv.
Workloads laufen gleichzeitig in zwei Clustern. Ein globaler Loadbalancer verteilt den Traffic.
Für den Mittelstand ist eine Kombination aus Velero und GitOps meist der “Sweet Spot”.
Ein DR-Plan, der nicht getestet wurde, funktioniert nicht. Wir empfehlen regelmäßige “Game Days”: Schalten Sie absichtlich einen Test-Cluster ab und messen Sie, wie lange Ihr Team braucht, um ihn mit den vorhandenen Tools wiederherzustellen. Erst dann wissen Sie, ob Ihre Cloud-Strategie wirklich krisenfest ist.
Sollten Backups beim gleichen Provider liegen? Auf keinen Fall. Wenn AWS in der Region Frankfurt ein massives Problem hat, ist die Chance groß, dass auch Ihr S3-Bucket dort betroffen ist. Nutzen Sie “Cross-Provider” Backups (z. B. Backups von AWS zu einem S3 bei Wasabi, IONOS oder On-Prem).
Wie gehe ich mit Datenbanken um? Kubernetes-Snapshots (via CSI) sind gut, aber für Datenbanken oft nicht “Application Consistent”. Nutzen Sie zusätzlich native Tools der Datenbank (z. B. pg_dump oder Barman für Postgres), die von Velero mit einem Hook vor dem Backup getriggert werden.
Reicht ein Git-Repository als Recovery-Quelle? Für die Applikations-Logik ja. Aber Vorsicht: Secrets (Passwörter, Zertifikate) liegen oft verschlüsselt im Cluster oder werden extern verwaltet (z. B. HashiCorp Vault). Stellen Sie sicher, dass auch diese Tresore Teil des Recovery-Plans sind.
Das Ziel des Onlinezugangsgesetzes ist ehrgeizig: Alle Verwaltungsleistungen sollen digital …
TL;DR Kubernetes ist standardmäßig permissiv: Es erlaubt Entwicklern fast alles, auch unsichere …
TL;DR Kthena ist ein neues cloud-natives System für die Inferenz von Large Language Models (LLMs), …