Kubernetes-Souveränität: Kein Vendor, keine Auslandsabhängigkeit
Ihr Kubernetes-Cluster betreibt jeden containerisierten Workload, speichert jedes Secret und orchestriert jedes Deployment. Die Souveränität Ihrer Plattform bestimmt die Souveränität von allem, was darauf läuft.
Hyperscaler-Kubernetes-Dienste (GKE, EKS, AKS) bündeln den Open-Source-Kern von Kubernetes mit proprietären Control Planes, Identity-Systemen und Netzwerk-Layern — alles betrieben von US-Unternehmen unter US-Recht. Selbst Deployments in einer «Swiss Region» unterliegen dem CLOUD Act: Ein US-Gericht kann ohne Schweizer Rechtsverfahren Zugriff auf Ihre Cluster-Daten erzwingen. Managed OpenShift fügt mit Red Hat (IBM-Tochter, USA) eine weitere Abhängigkeit in der Unternehmenskette hinzu.
Vanilla Kubernetes — das CNCF-verwaltete Open-Source-Projekt — hat keinen Eigentümer, keine proprietären Erweiterungen und keine Lizenzbeschränkungen. VSHN betreibt Managed Kubernetes auf Schweizer Infrastruktur mit null Abhängigkeiten von ausländischen Anbietern.
Warum Vanilla Kubernetes maximale Souveränität bietet
Im Vergleich zu jedem Managed-Kubernetes-Angebot eines Hyperscalers oder einer Vendor-Distribution eliminiert Vanilla Kubernetes jede Auslandsabhängigkeit:
- Kein Unternehmenseigentümer — verwaltet von der CNCF (Linux Foundation), nicht von einem einzelnen Unternehmen
- Kein proprietäres Control Plane — der gesamte Stack ist Open Source und auditierbar
- Kein Vendor-Abo — anders als bei OpenShift (Red Hat/IBM) ist keine kommerzielle Lizenz und kein zertifiziertes Image-Registry erforderlich
- Kein Plattform-Lock-in — Standard-Kubernetes-APIs, portierbar auf jede Infrastruktur
- Keine Auslandsabhängigkeit — VSHN baut und betreibt die Plattform ohne US-Unternehmenskette auf irgendeiner Ebene
Das ist der entscheidende Unterschied zu Managed OpenShift: Bei Vanilla Kubernetes gibt es kein Red-Hat-Abo, keinen IBM-Mutterkonzern, keine ausländische Instanz, die zertifizierte Images oder Update-Kanäle bereitstellt. Die Abhängigkeitskette ist vollständig schweizerisch.
Managed-Kubernetes-Souveränität im Vergleich
| Dimension | GKE (Google) | EKS (Amazon) | AKS (Microsoft) | OpenShift (Red Hat/IBM) | VSHN Managed Kubernetes |
|---|---|---|---|---|---|
| Plattform-Eigentümer | Google (USA) | Amazon (USA) | Microsoft (USA) | Red Hat/IBM (USA) | CNCF (offene Governance) |
| Betreiber | Google (USA) | Amazon (USA) | Microsoft (USA) | Variiert | VSHN AG (Schweiz) |
| Anwendbares Recht | US-Recht | US-Recht | US-Recht | US-Recht | Schweizer Recht |
| CLOUD Act | Betroffen | Betroffen | Betroffen | Betroffen (Red Hat) | Nicht betroffen |
| Datenstandort | Konfigurierbar | Konfigurierbar | Konfigurierbar | Konfigurierbar | Schweiz (Standard) |
| Vendor-Abhängigkeit | Google APIs, IAM | AWS APIs, IAM | Azure APIs, AD | Red-Hat-Abo | Keine — CNCF-verwaltet |
| Plattform-Quellcode | Proprietär (K8s-Kern offen) | Proprietär (K8s-Kern offen) | Proprietär (K8s-Kern offen) | Open Source (OKD) | Vollständig Open Source (Vanilla K8s) |
| Operations-Team | USA | USA | USA | USA (Red Hat Support) | Schweiz (Swiss-only-Option) |
Das Null-Abhängigkeits-Argument
Jedes Managed-Kubernetes-Angebot ausser Vanilla K8s führt mindestens eine Auslandsabhängigkeit ein:
- GKE — erfordert Google-Cloud-Konto, Google-spezifische Node Pools, Google IAM
- EKS — erfordert AWS-Konto, AWS-spezifisches Networking (VPC CNI), AWS IAM
- AKS — erfordert Azure-Konto, Azure-spezifisches Networking, Azure AD Integration
- Managed OpenShift — erfordert Red-Hat-Abo, Red-Hat-zertifizierte Images, Red-Hat-Update-Kanäle
Mit VSHN Managed Kubernetes sieht die Abhängigkeitskette so aus:
- Kubernetes — CNCF-verwaltet, Open Source (Apache 2.0)
- Infrastruktur — Schweizer Anbieter (cloudscale.ch, Exoscale) oder kundeneigene Infrastruktur
- Betrieb — VSHN AG (Schweizer Eigentümer, Schweizer Betrieb)
- Applikationsdienste — VSHN Application Catalog, alles Open Source, alles auf dem gleichen souveränen Stack
Kein ausländisches Unternehmen taucht irgendwo in dieser Kette auf. So sieht maximale Kubernetes-Souveränität aus.
VSHN-Souveränitäts-Selbstbewertung
Wir haben das Cloud Sovereignty Framework der EU (v1.2.1, Oktober 2025) auf unsere eigenen Dienste angewandt. Dieses Framework wurde im April 2026 bei der EUR-180-Mio.-Ausschreibung der EU für souveräne Cloud zur Bewertung von Anbietern eingesetzt — drei rein europäische Anbieter erreichten SEAL-3, während ein Konsortium mit Google Cloud nur SEAL-2 erzielte.
Dies ist eine Selbstbewertung, keine formale SEAL-Zertifizierung. Wir veröffentlichen sie aus Transparenzgründen, damit Kunden unser Souveränitätsprofil anhand derselben strukturierten Kriterien bewerten können, die auch die EU verwendet.
| # | Dimension | Gewichtung | Bewertung | Nachweis |
|---|---|---|---|---|
| SOV-1 | Strategisch | 15% | Stark | Schweizer AG, kein ausländischer Mutterkonzern, alle Aktionäre Schweizer Bürger (Handelsregister) |
| SOV-2 | Rechtlich | 10% | Stark | Schweizer Recht (AGB), kein CLOUD Act, EU-Angemessenheitsbeschluss |
| SOV-3 | Daten & KI | 10% | Stark | Schweizer Rechenzentren als Standard. Souveränes Key Management via Managed OpenBao + Swiss HSM |
| SOV-4 | Operativ | 15% | Stark | Schweizer 24/7-Betrieb, Swiss-only-Support-Option. Alle Services auf Vanilla Kubernetes |
| SOV-5 | Lieferkette | 20% | Stark | Infrastruktur-agnostisch — Kunde wählt Anbieter. Open-Source-Software |
| SOV-6 | Technologie | 15% | Stark | 100% Open Source. VSHN trägt bei zu K8up (CNCF), Crossplane Providers, Project Syn |
| SOV-7 | Sicherheit | 10% | Stark | ISO 27001, ISAE 3402 Type II, Swiss SOC. FINMA-regulierte Kunden |
| SOV-8 | Umwelt | 5% | Mittel | DC-Betreiber: Green Datacenter AG (ISO 22301/27001/27701), Exoscale Sustainability. VSHN-CSR-Richtlinie |
Gesamtbewertung: SEAL-3-Äquivalent — dieselbe Stufe, die auch die Gewinner der EU-eigenen Souveränitätsausschreibung erreicht haben. Kein Anbieter weltweit erreichte SEAL-4, da dies vollständig EU/EWR-basierte Hardware-Lieferketten und Open-Source-Grundlagen erfordert — strukturelle Lücken, die alle Cloud-Anbieter teilen.
Souveränitätsanalyse für Ihr Kubernetes-Setup
Sie betreiben Kubernetes auf einem Hyperscaler und sind besorgt über die CLOUD-Act-Exposition? Wir bewerten Ihr Souveränitätsprofil anhand des EU-Frameworks und planen eine Migration auf Vanilla Kubernetes auf Schweizer Infrastruktur — ohne jegliche Auslandsabhängigkeit.