artikel
Netzwerk, Identität, Backups und Observability sind kein „späteres Thema“. Wenn diese vier Säulen nicht stabil sind, wird jede Migration teuer und jeder Incident chaotisch. Deshalb prüfen wir zuerst: Sind Zugänge sauber geregelt? Gibt es nachvollziehbare Changes? Werden Backups wirklich zurückgespielt? Und sehen wir im Fehlerfall schnell, was passiert?
Verfügbarkeit entsteht nicht durch Hoffnung, sondern durch Zuständigkeiten. Für Systeme braucht es Owner, definierte Wartungsfenster, SLAs/SLOs und einen Change-Prozess, der Risiko sichtbar macht. Ohne diese Klarheit wird Betrieb zu „Feuerwehr“. Mit Klarheit wird Betrieb zu Routine – und genau das spart Geld.
Ein Backup, das nie getestet wurde, ist keine Sicherheit. Restore-Tests müssen geplant sein, inklusive Abhängigkeiten (DNS, Zertifikate, Secrets, Datenbanken). Zusätzlich muss klar sein, welches Recovery-Ziel gilt: RPO (Datenverlust) und RTO (Wiederanlaufzeit). Ohne diese Ziele kann man im Ernstfall nicht sauber priorisieren.
Ein flaches Netz ist bequem – bis es teuer wird. Segmentierung (z. B. VLANs), saubere Firewall-Regeln und getrennte Zonen für Server, Clients und Administration reduzieren den Blast Radius. Das ist nicht „Enterprise-Spielerei“, sondern ein sehr praktischer Schutz gegen laterale Bewegung und Fehlkonfigurationen.
Logs, Metriken und Traces sind kein Selbstzweck. Sie sind die Grundlage, um Incidents schnell einzugrenzen und Ursachen zu finden. Entscheidend ist, dass Signale zusammenpassen: eine Request ID im Log, ein Trace für Abhängigkeiten, und Metriken, die zeigen, ob ein Problem nur „laut“ ist oder tatsächlich Nutzer betrifft.
