Cloud Sovereignty + 15 Factor App: Die architektonische Brücke zwischen Recht und Technik
TL;DR Das Cloud Sovereignty Framework der EU definiert, was digitale Souveränität erreichen soll – …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
Deployment-Strategien sind für SaaS-Anbieter längst kein rein technisches Detail mehr. Sie beeinflussen ganz direkt:
Mit dem Inkrafttreten der GDPR am 25. Mai 2018, der NIS-2-Richtlinie am 16. Januar 2023 (Umsetzung in nationales Recht bis zum 17. Oktober 2024) und von DORA, das am 16. Januar 2023 in Kraft trat und ab dem 17. Januar 2025 gilt, ist klar: Architekturentscheidungen müssen regulatorische Anforderungen explizit adressieren. Der Cyber Resilience Act, der am 12. März 2024 angenommen wurde und voraussichtlich ab 2027 vollständig anwendbar ist, verstärkt diesen Trend zusätzlich.
Vor diesem Hintergrund lohnt sich ein nüchterner Blick auf zwei dominierende Architekturmuster für SaaS:
Beide Ansätze können – richtig umgesetzt – hochgradig compliant und wirtschaftlich tragfähig sein. Entscheidend ist die Klarheit über Ziele, Risiken und organisatorische Voraussetzungen.
In einer Multi-Tenant-Architektur teilen sich mehrere Kunden (Tenants) eine gemeinsame Umgebung. Typischerweise bedeutet das:
Die Tenants sind so strikt wie nötig voneinander isoliert – jedoch nicht durch physische oder vollständig dedizierte Infrastruktur, sondern durch technische und organisatorische Controls.
Eine robuste Multi-Tenant-Umgebung steht und fällt mit der Qualität der Isolation. Typische Bausteine:
Namespace-Isolation:
Jeder Tenant erhält eigene Namespaces für Applikationen, Datenverarbeitungs-Jobs und ggf. separate Stages (Dev, Test, Prod). So lassen sich Ressourcen, Policies und Quotas gezielt zuweisen.
Network Policies:
Zugriffe zwischen Pods und Services werden strikt nach dem Need-to-Know-Prinzip geregelt. Cross-Tenant-Kommunikation wird standardmäßig unterbunden; nur explizit erlaubte Pfade sind offen.
RBAC (Role-Based Access Control):
Rollen und Rechte werden pro Tenant definiert. Kundenteams erhalten genau die Zugriffsrechte auf Namespaces, Logs und Metriken, die vertraglich vereinbart und regulatorisch vertretbar sind.
Tenant-spezifische Secrets und Config:
Auch Konfiguration, Secrets, Zertifikate und ggf. Verschlüsselungskeys werden pro Tenant verwaltet – oft integriert mit HSM- oder Vault-Lösungen.
In einer modernen Multi-Tenant-Plattform können diese Controls weitgehend zentral verwaltet und automatisiert ausgerollt werden. Das ist ein wesentlicher Hebel für Resilienz und Compliance.
Multi-Tenant bringt eine Reihe praktischer Vorteile:
Hohe Ressourceneffizienz:
Infrastrukturkosten werden über viele Kunden verteilt. Leerlaufkapazitäten sinken, Auslastung steigt.
Schnelle Feature-Rollouts:
Ein zentrales Deployment-Modell ermöglicht es, neue Features, Sicherheitsupdates und Patches zeitgleich an alle Tenants zu liefern – ein Pluspunkt u. a. im Kontext von DORA und Cyber Resilience Act, die schnelle Reaktion auf Sicherheitslücken fordern.
Standardisierte Sicherheits- und Compliance-Kontrollen:
Sie betreiben einen gemeinsamen Kontrollrahmen und dokumentieren diesen einheitlich. Das erleichtert Audits für Kunden aus regulierten Branchen.
Einfachere Betriebsorganisation:
Ein zentrales SRE-/Platform-Team kann den Betrieb bündeln, anstatt dutzende oder hunderte isolierte Umgebungen zu pflegen.
Die kritische Frage bei Multi-Tenant lautet: Reicht die Isolation aus – auch für streng regulierte Kunden?
Datentrennung:
Daten müssen pro Tenant sauber getrennt sein – logisch, oft auch kryptographisch. Die GDPR fordert nachvollziehbare Maßnahmen, um unautorisierte Zugriffe zwischen Tenants auszuschließen.
Tenant-spezifische Anforderungen:
Manche Kunden benötigen besondere Kontrollen (z. B. Härtung, zusätzliche Pen-Tests, erweiterte Audit-Trails). Im Multi-Tenant-Modell müssen solche Sonderwünsche standardisiert oder klar vertraglich begrenzt werden.
Shared Fate:
Ein Fehler in einer zentralen Komponente kann mehrere Kunden betreffen. Hier sind robuste SLOs, Canary-Deployments und streng getestete Changes entscheidend – nicht nur aus Engineering-Sicht, sondern auch im Lichte des IKT-Drittparteirisikos nach DORA.
Multi-Tenant ist damit ein sehr attraktiver Standardansatz, verlangt aber hohe Disziplin in Architektur und Betriebsprozessen.
Im Whitelabel-Szenario betreiben Sie für jeden Kunden eine eigene Installation – häufig:
Dieses Modell ist vor allem bei größeren Unternehmenskunden etabliert, die eine strikte Trennung und umfangreiche Mitspracherechte in Sicherheits- und Compliance-Fragen wünschen.
Ein Whitelabel-Modell bietet einige Eigenschaften, die in regulierten Umfeldern sehr attraktiv sind:
Starke Isolation:
Jede Kundenumgebung ist technisch und operativ getrennt. Aus Sicht von NIS-2 und DORA reduziert das das Risiko eines „Multi-Customer-Incidents“ durch technische Kopplung.
Einfache Argumentation zur Datenhoheit:
Im Sinne von Datenschutz und Cloud Sovereignty Framework können Sie klar belegen, wo sich die Daten eines Kunden befinden und welche technischen Grenzen bestehen.
Flexibilität bei Compliance-Anforderungen:
Kritische Kunden können zusätzliche Security-Kontrollen, Härtungsmaßnahmen oder auch individuelle Update-Fenster erhalten, ohne andere Tenants zu beeinflussen.
Getrennte Release-Zyklen:
Kunden können neue Features phasenweise übernehmen oder gezielt verzögerte Updates wählen – ein wichtiger Punkt in konservativen Industrien (z. B. Financial Services unter DORA).
Die Kehrseite ist klar:
Höhere Infrastruktur- und Betriebskosten:
Mehr Cluster, mehr Netzwerke, mehr Integrationen – selbst bei automatisierter Bereitstellung steigt der Footprint.
Komplexerer Fleet-Management-Aufwand:
Sie brauchen ein System, um hunderte Instanzen konsistent zu provisionieren, zu aktualisieren und zu überwachen. Ohne starke Automatisierung wird Whitelabel schnell unbeherrschbar.
Risikoverteilung auf Organisationsseite:
Während das technische Risiko des „Shared Fate“ sinkt, verteilt sich der organisatorische Aufwand stark: Incident-Response, Change-Management und Audits erfolgen in vielen separaten Umgebungen.
Whitelabel ist daher vor allem dann interessant, wenn Ihre Zielkunden strenge Compliance-Anforderungen oder klar definierte Isolationswünsche haben – und bereit sind, die damit verbundenen Mehrkosten zu tragen.
Die GDPR wirkt auf beide Modelle ähnlich – der Kern ist:
Multi-Tenant-Deployments können hier sehr gut bestehen, sofern:
Whitelabel punktet, wenn Kunden explizit eine geographische oder rechtliche Trennung der Infrastruktur verlangen – etwa für unterschiedliche Rechtsräume oder im Kontext des Cloud Sovereignty Framework.
Die NIS-2-Richtlinie adressiert Betreiber essentieller und wichtiger Dienste. Für SaaS-Anbieter ist relevant:
Hier kann ein gemischtes Modell sinnvoll sein:
So verbinden Sie Effizienz und Skalierbarkeit mit speziellen Anforderungen an Isolation und Nachweisführung.
DORA adressiert das operationelle Resilienzrisiko von Finanzunternehmen – inklusive ihrer IKT-Drittdienstleister. Der Cyber Resilience Act fokussiert auf Sicherheitsanforderungen an digitale Produkte.
Für Ihre Architektur heißt das:
Beide Deployment-Modelle können diese Anforderungen erfüllen – die Frage ist, welches Modell Ihnen eine konsistente, gut dokumentierbare Umsetzung erleichtert und wie Ihre Kundenlandschaft strukturiert ist.
Die ayedo Software Delivery Platform (SDP) ist bewusst so ausgelegt, dass sie beide Strategien gleichermaßen unterstützt und kombinierbar macht.
In einem Multi-Tenant-Szenario bietet die SDP u. a.:
Namespace-basierte Tenant-Isolation:
Tenants werden klar über Namespaces in gemeinsam genutzten Kubernetes-Clustern getrennt. Policies und Quotas werden pro Tenant durchgesetzt.
Strenge Network Policies:
Vorlagen für Zero-Trust-ähnliche Kommunikation, die standardmäßig nur notwendige Pfade öffnen. Cross-Tenant-Verbindungen sind ausgeschlossen, außer explizit freigegeben.
Feingranulares RBAC:
Rollenmodelle für interne Teams und Kunden-Teams, abgestimmt auf typische Rollen wie Dev, Ops, Security, Audit. So lassen sich z. B. kundenseitige Read-Only-Zugriffe auf Logs oder Dashboards kontrolliert ermöglichen.
Zentrale Compliance-Baselines:
Security-Controls, Logging-Standards und Monitoring werden zentral gepflegt und für alle Tenants ausgerollt – ein entscheidender Vorteil bei Audits und in der Kommunikation mit regulierten Kunden.
Für Whitelabel-Deployments setzt ayedo auf einen konsequent automatisierten Ansatz:
Cluster-per-Tenant:
Jeder Kunde erhält einen eigenen Cluster mit dedizierten Netzwerk- und Sicherheitsgrenzen. Die SDP orchestriert Provisionierung, Konfiguration und Lifecycle.
Polycrate zur Infrastruktur-Automatisierung:
Polycrate wird genutzt, um komplette Kundenumgebungen – vom Netzwerk bis zur Applikation – reproduzierbar und versioniert aufzubauen. Das reduziert manuelle Schritte und Fehlerquellen.
ArgoCD ApplicationSets für wiederholbare Deployments:
ArgoCD steuert die Applikations-Deployments nach GitOps-Prinzipien. ApplicationSets bilden die Brücke zwischen einer einheitlichen Produktbasis und kundenindividuellen Konfigurationen.
Statt Konfiguration manuell pro Kunde zu pflegen, modellieren Sie Ihr Whitelabel-Produkt als Template:
Zentrales Product-Repository
Enthält die generische Applikationsdefinition – Services, Deployments, Policies, Standardkonfigurationen.
Tenant-Katalog
Eine strukturierte Liste aller Kunden, z. B. in Form von YAML- oder JSON-Daten, Git-basiert versioniert. Darin sind Parameter wie:
ApplicationSet als Brücke
Das ApplicationSet liest den Tenant-Katalog aus und erzeugt für jeden Eintrag:
Cluster-Zuordnung
Jeder Tenant ist einem dedizierten Cluster zugeordnet. Das ApplicationSet sorgt dafür, dass die jeweils richtige Applikation in den richtigen Cluster deployed wird.
Änderungsmanagement
Dieser Ansatz verbindet Whitelabel-Isolation mit der operativen Effizienz eines Produktunternehmens: Sie behalten ein zentrales Produkt, liefern aber dedizierte, vollständig getrennte Umgebungen.
Multi-Tenant ist in der Regel die erste Wahl, wenn:
Mit einer gut designten Multi-Tenant-Plattform können Sie gleichzeitig Compliance-Anforderungen (z. B. aus GDPR und Cyber Resilience Act) strukturiert erfüllen und die operative Komplexität niedrig halten.
Whitelabel mit Cluster-per-Tenant bietet sich insbesondere an, wenn:
In diesen Situationen schafft Whitelabel Klarheit: Eine Umgebung, ein Kunde, klar definierte Verantwortlichkeiten.
ayedo begleitet SaaS-Anbieter sowohl bei der strategischen Architekturentscheidung als auch bei der konkreten Umsetzung:
Weitere Fragen? Siehe unsere FAQ
Multi-Tenant und Whitelabel sind keine ideologischen Gegenpole, sondern zwei Werkzeuge in Ihrem Architektur-Werkzeugkasten. Die stärksten SaaS-Anbieter in Europa sind diejenigen, die:
Genau hier setzt die ayedo SDP an: als robuste, europäische Software Delivery Platform, die:
Wenn Sie vor der Frage stehen, wie Ihre nächste Generation von SaaS-Deployments aussehen soll – ob als skalierbare Multi-Tenant-Plattform, als hochisoliertes Whitelabel-Angebot oder als wohlüberlegter Hybrid – lohnt sich ein strukturierter Blick auf Architektur, Betrieb und Compliance im Zusammenspiel.
Gemeinsam entwickeln wir eine Lösung, die zu Ihrem Produkt, Ihren Kunden und Ihrem regulatorischen Umfeld passt – technisch solide, auditierbar und langfristig tragfähig. Vereinbaren Sie eine unverbindliche Architecture Consultation.
TL;DR Das Cloud Sovereignty Framework der EU definiert, was digitale Souveränität erreichen soll – …
TL;DR Die 12-Factor App von Heroku hat 2011 einen klaren Standard für Cloud-taugliche Anwendungen …
TL;DR Ausgangspunkt ist eine mehrmandantenfähige Django-SaaS-Anwendung, die auf der ayedo Software …