Mandraki Mandraki
Loslegen
Zurück zum Blog
sovereignty deployment procurement compliance public-sector

Wählen Sie Ihr Mandraki-Bereitstellungsmodell

Shared SaaS, dedizierte Single-Tenant, Ihr eigenes Cloud-Konto oder On-Premises: Wie regulierte Organisationen über Bereitstellungsisolation nachdenken sollten, wenn sie Mandraki einführen.

Mandraki Team ·

Für die meisten Software ist „wo es läuft” eine einzeilige Antwort im Vergabedokument. Für Kollaborationswerkzeuge, die von Organisationen unter Regulierungsdruck verwendet werden — Verteidigungslieferanten, Regionalbehörden, Ministerien, Gesundheitsnetzwerke — ist dies die Frage, die entscheidet, ob das Werkzeug überhaupt eingeführt werden kann.

Mandraki wird in vier Bereitstellungsmodellen ausgeliefert. Dasselbe Produkt, dasselbe Protokoll, dasselbe Sicherheitsmodell — unterschiedliche operative Grenze. Dieser Beitrag erklärt, was jedes Modell in der Praxis bedeutet und wie Sie das für Sie passende auswählen.

Warum Bereitstellungsisolation eine separate Frage von Datenresidenz ist

Es ist verlockend, die Frage auf „meine Daten sind in der EU” zu reduzieren. Datenresidenz ist wichtig, aber nicht das Gleiche wie Bereitstellungsisolation. Ein gemeinsamer Multi-Tenant-SaaS in Frankfurt gehostet speichert Ihre Daten, Ihre Schlüssel und Ihre Audit-Protokolle immer noch zusammen mit denen aller anderen auf derselben physischen Infrastruktur. Für viele Organisationen ist dies akzeptabel; für einige — besonders jene, deren Datenklassifizierung oder Akkreditierungsrahmen gemeinsame Infrastruktur ausdrücklich verbietet — ist es nicht.

Bereitstellungsisolation beantwortet eine andere Vergabefrage: Wie viel des operativen Substrats wird mit anderen Kunden geteilt, und wer hat Zugriff darauf. Die vier Mandraki-Bereitstellungsmodelle machen Kompromisse zwischen operativer Komplexität und Isolation, und die richtige Antwort hängt davon ab, auf welcher Seite dieses Kompromisses Ihr Akkreditierungsrahmen liegt.

Die vier Modelle

1. Shared Multi-Tenant-SaaS

Unser gehostetes Angebot auf app.mandraki.cloud. Anwendungscode, Datenbanken, Objektspeicher und SFU-Medienrouting werden organisationsübergreifend geteilt, mit logischer Isolation auf Organisationsebene (jede Zeile in jeder Tabelle hat einen Organisations-ID-Scope, und Zugriffsbehörden erzwingen dies bei jeder Anfrage). Schlüssel, Audit-Protokolle und Aufzeichnungen werden mit pro-Organisations-Schlüsselhierarchien verschlüsselt — niemals in Klartext vermischt — aber sie befinden sich in gemeinsamer Infrastruktur.

Wählen Sie dies, wenn: Ihre Datenklassifizierung keine physische Isolation erfordert, Sie möchten keinen operativen Overhead haben, und Sie sind mit logischer Separation unterstützt durch Verschlüsselung und Zugriffsbehörden einverstanden. Dies ist, wie die meisten kommerziellen Kunden und viele kleinere öffentliche Sector-Teams laufen.

2. Dedizierte Single-Tenant-Instanz

Wir implementieren einen kompletten Mandraki-Stack — API, Frontend, SFU, Datenschicht, Verwaltungskonsole — in einer Infrastruktur, die für Ihre Organisation reserviert ist. Kein anderer Mandant teilt die Anwendungsserver, die Datenbank, den Objektspeicher oder die Verschlüsselungsschlüsselhierarchie. Wir betreiben ihn; Sie signieren die Datenverarbeitungsvereinbarung; alles läuft immer noch auf EU-Hyperscale-Infrastruktur.

Wählen Sie dies, wenn: Ihr Akkreditierungsrahmen verlangt ausdrücklich Single-Tenant-Infrastruktur, Sie möchten eine dedizierte Audit-Grenze haben, oder Sie erwarten pro-Tenant-Leistungsmerkmale (z.B. eine nationale Verwaltung mit großer Benutzerbasis), die die Betriebskosten rechtfertigen. Üblich für Verteidigungslieferanten und Zentralregierungsbereitstellungen.

3. Ihr eigenes Cloud-Konto

Wir implementieren Mandraki in einer Infrastruktur, die Sie kontrollieren. Sie halten das Cloud-Konto; wir installieren, konfigurieren und betreiben die Plattform in ihm. Ihr Sicherheitsteam behält den ultimativen operativen Hebel — Sie können unseren Zugriff prüfen, das Netzwerk-Egress beschränken und Ihre bestehenden Cloud-Konto-Kontrollen anwenden (Perimeter-Protokollierung, IAM, Schlüsseltreuhand) ohne dass wir im Weg sind.

Wählen Sie dies, wenn: Ihre Organisation ein Cloud-Souveränitätsprogramm hat, das verlangt, dass alle Produktions-Workloads in Konten unter Ihrer direkten vertraglichen Kontrolle mit dem Cloud-Provider landen — üblich für Ministerien mit etabliertem Sovereign-Cloud-Rahmen oder für Organisationen, die einer operativen Doktrin unterliegen, die Cloud-Konto-Eigenschaft als Vertrauensgrenze behandelt.

4. On-Premises

Der Mandraki-Stack läuft in Ihren eigenen Rechenzentren oder privaten Clouds hinter Ihrer Firewall. Das Produkt ist dasselbe; nur das Substrat ändert sich. Updates werden als signierte Releases ausgeliefert; wir stellen operative Unterstützung, Runbooks und einen Upgrade-Rhythmus zur Verfügung; Ihr Operations-Team besitzt die Box.

Wählen Sie dies, wenn: Ihre Umgebung luftgestützt ist, Ihr Klassifizierungsrahmen jede externe Cloud-Präsenz verbietet, oder Ihre operative Doktrin verlangt, dass der gesamte Stack — Code, Daten, Schlüssel, Telemetrie — in Ihrem physischen Umkreis lebt. Üblich in Verteidigung, nachrichtendienstlich angrenzenden Arbeiten und bestimmten kritischen Infrastruktur-Betreibern.

Wie man auswählt

In der Praxis kommt die Antwort aus drei Fragen:

  1. Was verlangt Ihr Akkreditierungsrahmen oder Ihre Datenklassifizierung? Wenn der Rahmen „Single-Tenant” oder „Dediziert” als Anforderung nennt, ist die Wahl bereits getroffen. Wenn er nur von „Datenresidenz” spricht, ist Shared SaaS normalerweise ausreichend.

  2. Wo zieht Ihr Sicherheitsteam die Vertrauensgrenze? Einige behandeln das Cloud-Konto als die Grenze (dann ist „Ihr Cloud” das richtige Modell); einige behandeln den physischen Umkreis als die Grenze (dann ist On-Prem das richtige Modell); einige sind mit logischen plus kryptografischen Grenzen auf gemeinsamer Infrastruktur zufrieden (dann ist SaaS ok).

  3. Welchen Betriebsoverhead können Sie absorbieren? Shared SaaS ist null. Dedizierte Single-Tenant ist klein — wir betreiben ihn. Ihr Cloud ist moderat — Sie und wir teilen die operative Karte. On-Prem ist signifikant und erfordert ein internes Team, um die Plattform neben allem anderen auszuführen.

Sie müssen sich nicht am ersten Tag auf ein Modell festlegen. Viele Kunden beginnen mit Shared SaaS für einen Pilot und graduieren dann zu Dedicated oder Ihr-Cloud, wenn sich die Bereitstellung zu einem regulierten Produktionssystem verhärtet. Das Datenmodell ist portabel über Bereitstellungen hinweg; die Migration wird entwickelt, nicht handgewellt.

Was gleich bleibt über alle vier hinweg

Das Produkt ist identisch. Die End-to-End-Verschlüsselungshaltung ist identisch. Die Protokollwahlen — MLS für Messaging, SFrame für Medien, WebRTC über mediasoup, dreischichtige Umschlagverschlüsselung mit optionalem BYOK — sind identisch. Die Audit-Protokollierung, die Zugriffsbehörden, die Policy-Engine, die Datenexport-Endpunkte: identisch.

Was sich ändert, ist die operative Grenze, wer Hände auf der Infrastruktur hat, und wo die Daten physisch leben. Das ist genau die Oberfläche, auf die sich Vergabe, Akkreditierung und operative Doktrin kümmern — und genau die Oberfläche, auf der die meisten Kollaborationsanbieter nichts über eine gemeinsame SaaS-Konsole hinaus bieten.

Wenn Ihre Organisation Mandraki bewertet und Hilfe bei der Wahl des richtigen Bereitstellungsmodells braucht, sind wir gern bereit, es mit Ihren Sicherheits- und Vergabeteams durchzugehen. Die richtige Antwort ist selten offensichtlich aus dem Marketingmaterial; sie entsteht normalerweise aus einem halbtägigen Gespräch über Ihre Constraints.