Kyverno: Die Referenz-Architektur für Kubernetes-native Policy Management
TL;DR Kubernetes ist standardmäßig permissiv: Es erlaubt Entwicklern fast alles, auch unsichere …

Das Ziel des Onlinezugangsgesetzes ist ehrgeizig: Alle Verwaltungsleistungen sollen digital verfügbar sein. Doch die Umsetzung scheiterte in der ersten Phase oft an der kleinteiligen föderalen Struktur. Die Lösung für die zweite Phase (OZG 2.0) ist das EfA-Prinzip. Ein Land entwickelt einen Dienst (z. B. das Elterngeld-Verfahren) und stellt diesen zentral als Cloud-Service für alle anderen Kommunen bereit.
Technisch gesehen ist dies ein massives Skalierungs- und Integrationsproblem. Es erfordert den Wechsel von lokalen “Insel-Servern” hin zu einer modernen, mandantenfähigen Cloud-Native-Plattform.
Damit ein Dienst wie “Kfz-Zulassung” für tausende Kommunen gleichzeitig funktionieren kann, muss die Infrastruktur auf drei technischen Säulen stehen:
In einer EfA-Architektur teilen sich viele Kommunen dieselbe physische Infrastruktur, aber ihre Daten müssen strikt getrennt bleiben.
Das Kernproblem der Verwaltung ist die Interoperabilität. Ein Online-Antrag muss sicher in das jeweilige Fachverfahren der Kommune übertragen werden.
Wenn ein bundesweit relevanter Dienst (z. B. eine Energiepreispauschale) gelauncht wird, muss die Infrastruktur innerhalb von Sekunden von Null auf Millionen Nutzer skalieren können.
Im öffentlichen Sektor ist jede Änderung dokumentationspflichtig. Hier bietet der GitOps-Ansatz (z. B. mit ArgoCD oder Flux) einen unschätzbaren Vorteil: Die gesamte Konfiguration der Verwaltungs-Infrastruktur liegt versioniert in einem Git-Repository.
Was ist der Unterschied zwischen einer “normalen” Cloud und einer OZG-Cloud? Eine OZG-Cloud muss zusätzlich zu den technischen Standards die Anforderungen des BSI-Grundschutzes und der Geheimschutzordnung erfüllen. Zudem ist die Anbindung an das “Verwaltungsnetz” (NdB - Netze des Bundes) eine spezifische technische Voraussetzung, um interne Fachverfahren sicher zu erreichen.
Warum nutzt man für EfA-Dienste Container (Docker/Kubernetes)? Container garantieren, dass eine Software in der Entwicklungsumgebung exakt so läuft wie später im Rechenzentrum des Dienstleisters. Das verhindert das “Bei mir hat es aber funktioniert”-Problem bei der Übergabe von Software zwischen verschiedenen Behörden oder IT-Dienstleistern.
Wie wird der Datenschutz bei EfA-Diensten technisch garantiert? Durch eine Kombination aus technischer Isolation (Namespaces, Micro-Segmentation) und organisatorischer Trennung. Zudem kommen oft Technologien wie “Confidential Computing” zum Einsatz, bei denen Daten sogar während der Verarbeitung im Arbeitsspeicher verschlüsselt bleiben.
Wie binden Kommunen ihre lokalen Fachverfahren an die EfA-Plattform an? Meist über sichere VPN-Tunnel oder dedizierte Leitungen zum Verwaltungsnetz. Die Kommunikation erfolgt über standardisierte APIs (wie XÖV-Standards), die sicherstellen, dass die Datenformate zwischen dem zentralen Online-Dienst und der lokalen Datenbank kompatibel sind.
Kann man EfA-Dienste auch bei US-Cloud-Anbietern hosten? Dies ist rechtlich umstritten (Stichwort: Schrems II). Die technische Strategie tendiert daher stark zu souveränen Plattformen unter deutscher Jurisdiktion oder privaten Clouds der öffentlichen IT-Dienstleister (wie Dataport, Komm.ONE oder IT.NRW), um die volle Souveränität über Bürgerdaten zu behalten.
TL;DR Kubernetes ist standardmäßig permissiv: Es erlaubt Entwicklern fast alles, auch unsichere …
TL;DR Kthena ist ein neues cloud-natives System für die Inferenz von Large Language Models (LLMs), …
TL;DR Die Einrichtung eines lokalen Kubernetes-Clusters mit der Gateway API über das Tool kind …