• Contact us
  • Documentation
  • Login
Watch a demoFree trial
Blog
Blog
BlogProduktFallstudienNachrichtenInsights
Blog

5 Möglichkeiten für Plattformen, Schatten-IT zu reduzieren

PlattformtechnikCloud-AnwendungsplattformSicherheitEntwickler-WorkflowKonfigurationDatenklonenVorschau-Umgebungen
09 März 2026
Greg Qualls
Greg Qualls
Direktor, Produktmarketing
Teilen
Diese Seite wurde von unseren Experten auf Englisch verfasst und mithilfe einer KI übersetzt, um einen schnellen Zugriff zu ermöglichen! Die Originalversion findest du hier.

Die Realität: Die verborgene Fabrik der fragmentierten IT

Verliert dein Team 12 Stunden pro Woche durch manuelle Klebe-Arbeit? 

Die schonungslose technische Realität ist, dass Schatten-IT meist nicht mit böswilliger Absicht beginnt: Es beginnt damit, dass ein Entwickler versucht, schneller voranzukommen, als es das zentrale IT-Ticketing-System zulässt. Wenn der Prozess zur Beantragung einer neuen PostgreSQL-Instanz drei Wochen dauert und vier verschiedene Abteilungen involviert, umgehen hochproduktive Mitarbeiter diese Reibungsverluste, indem sie ungeprüfte, inoffizielle cloud-basierte Ressourcen hochfahren, um eine Deadline einzuhalten. 

Diese dezentrale Einführung schafft eine unsichtbare Architektur aus verwaisten S3-Buckets, ruhenden Testumgebungen und veralteten Datenbank-Snapshots, die außerhalb der routinemäßigen Patch-Zyklen betrieben werden.

Das ist die „Hidden Factory“ des IT-Managements: eine riesige, nicht erfasste Ebene aus Nachbesserungsschleifen, manuellen Anpassungen und inoffizieller Problemlösung, die einen erheblichen Teil der Gesamtkapazität eines Unternehmens beansprucht, ohne dem Endprodukt auch nur einen einzigen Mehrwert zu verleihen. 

In der Softwareentwicklung bedeutet das die „Klebe-Arbeit“, die alles zusammenhält, aber für die Führungsebene unsichtbar bleibt: die Koordination zwischen Teams, das Lösen festgefahrener Aufgaben und die manuelle Synchronisierung von Umgebungen.

Modernes Platform Engineering zielt darauf ab, dies zu lösen, indem es den „richtigen Weg“ zum „einfachen Weg“ macht. Durch den Einsatz einer Plattform wie Upsun können Unternehmen ihre Governance von „Policy as a PDF“ zu „Policy as Code“ umgestalten und so sicherstellen, dass jede Ressource versioniert, überprüfbar und automatisch über die Datei .upsun/config.yaml durchgesetzt wird.

1. Der Übergang von Richtlinien als PDF zu Richtlinien, die programmiert wurden

Traditionelle IT-Governance stützt sich auf Dokumentation: riesige PDF-Dateien und statische Tabellen, die Sicherheitsstandards, Compliance-Anforderungen und Namenskonventionen festlegen. Das Scheitern dieses Modells liegt in der Notwendigkeit der „manuellen Interpretation“ begründet. 

Eine Sicherheitsrichtlinie, die in einem Ordner auf einem SharePoint-Laufwerk liegt, verhindert nicht, dass ein Entwickler an einem Freitag um 2:00 Uhr morgens einen öffentlich zugänglichen Bucket falsch konfiguriert. 

Policy-as-Code (PaC) ist eine enorme Verbesserung, da es Richtlinien mit derselben Strenge im Lebenszyklusmanagement behandelt wie Anwendungslogik.

Die Lücke bei der Durchsetzung und Automatisierung

PaC stellt einen grundlegenden Wandel dar, bei dem Regeln in maschinenlesbaren Sprachen geschrieben und direkt in die Deployment-Pipeline integriert werden. 

Auf der Upsun-Plattform wird dies über die Datei .upsun/config.yaml erreicht. Anstatt dass ein Entwickler ein Dokument darüber liest, wie man eine PHP-Laufzeitumgebung oder einen Redis-Dienst konfiguriert, setzt die Plattform die im Repository definierte Konfiguration durch. 

Dieser Ansatz gewährleistet einheitliche Sicherheitsstandards über alle cloud-basierten Ressourcen hinweg und mindert Sicherheitslücken, die durch menschliches Versagen entstehen.

FunktionRichtlinie als PDFPolicy as Code (Upsun)
DurchsetzungManuelle, reaktive AuditsAutomatisierte, proaktive Prüfungen
GeschwindigkeitWochen: aufgrund menschlicher ÜberprüfungSekunden: automatisierte Validierung
ÜberprüfbarkeitUnlesbare TabellenGit-Historie und Commit-Protokolle
KonsistenzAnfällig für menschliche FehlerIn allen Umgebungen identisch
AktualisierungenE-Mails, die ignoriert werdenAutomatisierte Pull-Anfragen
ComplianceInterpretationsbasiertMaschinenlesbare Regeln

Wenn Richtlinien festgeschrieben werden, werden sie Teil der Plattformlogik. 

Wenn ein Sicherheitsteam verlangt, dass alle Produktionsdatenbanken eine bestimmte Version von MariaDB verwenden, kann dies fest in die Vorlagen der Plattform integriert werden. Jeder Versuch, eine Version zu installieren, die gegen diese Richtlinie verstößt, führt zu einem Fehlschlag beim Build. 

Regelmäßige Überprüfungen dieser codebasierten Konfigurationsdateien helfen dabei, Compliance-Verstöße, falsch programmierte Anmeldedaten und Fehlkonfigurationen zu erkennen, bevor sie zu größeren Problemen eskalieren.

Die versteckte Fabrik der Nacharbeitsschleifen reduzieren

Die versteckte Fabrik lebt von Nacharbeit: dem Korrigieren fehlerhafter Ergebnisse oder übermäßiger Bearbeitung. In einem PDF-basierten Governance-Modell entsteht Nacharbeit, wenn ein Sicherheitsaudit drei Monate nach der Bereitstellung eine Fehlkonfiguration entdeckt. Der Entwickler muss dann zum alten Code zurückkehren, den Kontext rekonstruieren und das Problem beheben. Dieser Kontextwechsel ist ein erheblicher Produktivitätsverlust. 

Indem die Sicherheit „nach links“ in die .upsun/config.yaml verlagert wird, verkürzt sich die Feedbackschleife von Monaten auf Sekunden. Die Plattform fungiert als kontinuierlicher automatisierter Prüfer und stellt sicher, dass nur konformer Code in die Produktivumgebung gelangt.

2. Zentralisierung der Datenschicht zur Beseitigung von Schatten-Datenbanken

Schattendaten sind das ultimative „bekannte Unbekannte“.

Untersuchungen zeigen, dass etwa 15 % aller Unternehmensdaten als Schattendaten existieren: Informationen, die kopiert, gesichert oder außerhalb des formellen Verwaltungsrahmens gespeichert wurden. 

Diese Repositorys enthalten oft personenbezogene Daten (PII) oder geistiges Eigentum, nach dem Angreifer aktiv suchen. Schattendaten verstecken sich häufig in vergessenen cloud-Speichern, ruhenden Testumgebungen oder persönlichen Ordnern.

Der Engpass bei der Datenbankbereitstellung

Entwickler erstellen oft Schatten-Datenbanken, weil der offizielle Bereitstellungsprozess zu langsam ist. 

In einer herkömmlichen Umgebung umfasst die Erstellung einer Datenbank mehrere manuelle Schritte: Ein Ticket erstellen, auf einen cloud-Administrator warten, eine Sicherheitsüberprüfung anfordern und Verbindungszeichenfolgen manuell konfigurieren. 

Bei Upsun wird dieser Engpass durch Managed-Service-Definitionen in der Datei .upsun/config.yaml beseitigt. Ein Entwickler kann eine Datenbank hinzufügen, indem er ein paar Zeilen YAML-Code programmiert.14

services:
  db:
    type: postgresql:15
    disk: 1024

Dieser einfache Block ersetzt einen dreiwöchigen Ticket-Zyklus durch eine drei Sekunden dauernde Codeänderung. Da die Plattform die Bereitstellung übernimmt, wird die Datenbank automatisch innerhalb des geregelten Perimeters der Organisation erstellt.

Sicheres internes Netzwerk und das Service Mesh

Durch die Definition von Beziehungen in der YAML-Konfiguration übernimmt die Plattform automatisch die „Verkabelung“ zwischen der Anwendung und dem Service. Diese Services sind nicht dem öffentlichen Internet ausgesetzt: Sie kommunizieren über ein sicheres, isoliertes internes Netzwerk. 

Dies verhindert, dass Entwickler versehentlich eine Datenbank für die Außenwelt offen lassen – eine häufige Ursache für Datenlecks in unmanaged Shadow-IT-Umgebungen.

RisikokategorieSchatten-Datenbank (unverwaltet)Upsun Managed Service
Netzwerk-ExpositionOft öffentlich oder falsch konfiguriertNur isoliertes internes Netzwerk
PatchingManuell, oft vernachlässigtAutomatische Hintergrund-Updates
AnmeldedatenFest im Quellcode programmiertÜber Umgebungsvariablen eingefügt
PrüfprotokolleFehlen oder sind nicht zugänglichZentralisiert und unveränderlich
BackupsAd-hoc oder nicht vorhandenAutomatisiert und dreifach redundant

Datenklonung und -bereinigung für Realismus

Einer der Hauptgründe für Schatten-Daten ist der Bedarf an „realistischen“ Tests. 

Entwickler klonen oft Produktionsdaten in nicht verwaltete Entwicklungsumgebungen, um Probleme zu beheben. Upsun löst das durch „produktionsgenaue Klone“. 

Jeder Git-Zweig kann eine isolierte Umgebung starten, die eine Kopie der Daten in der Produktivumgebung übernimmt. 

Entscheidend ist, dass diese Vererbung integrierte Bereinigungsworkflows umfasst. Unternehmen können Hooks definieren, die personenbezogene Daten beim Klonen automatisch aus den Daten entfernen, sodass Entwickler mit realistischen, aber sicheren Datensätzen arbeiten. 

Dies erfüllt regulatorische Anforderungen wie DSGVO und HIPAA, ohne dass eine manuelle Datenaufbereitung erforderlich ist.

3. Vererbung: die Geheimwaffe der Plattform-Governance

Governance in großem Maßstab scheitert, wenn sie lineare menschliche Eingriffe erfordert. Wenn ein IT-Manager jede Umgebungsänderung für 500 Entwickler genehmigen muss, wird dieser Manager zu einem massiven Engpass. 

Die Geheimwaffe von High-Velocity-Engineering-Organisationen ist „Vererbung“.

Skalierung durch hierarchische Konfiguration

Im Upsun-Ökosystem beschreibt Vererbung, wie Ressourcen und Konfigurationen von einer übergeordneten Umgebung auf untergeordnete Umgebungen übertragen werden. 

Wenn ein Entwickler einen neuen Feature-Branch erstellt, erbt dieser Branch automatisch den gesamten Stack:

  • Die Laufzeitkonfiguration: Genau die PHP-, Node.js- oder Python-Versionen, die in der übergeordneten Umgebung definiert sind.
  • Das Service Mesh: Die gleichen Konfigurationen für Datenbank, Cache und Suchindex.
  • Ressourcenzuweisungen: CPU-, Speicher- und Festplatteneinstellungen.

Dieses hierarchische Modell stellt sicher, dass der von der IT festgelegte „Golden Path“ der Weg des geringsten Widerstands ist. 

Entwickler müssen nicht „abseits der ausgetretenen Pfade“ suchen, um die benötigten Ressourcen zu finden, da diese automatisch bereitgestellt und von der Produktions-Baseline übernommen werden.

Governance ohne „Wer ist für Staging zuständig?“-Anfragen

Die „Hidden Factory“ wird oft durch „Wartestationen“ angeheizt: Verzögerungen in Prozessen aufgrund verschiedener Ineffizienzen. 

Das Warten darauf, dass eine gemeinsam genutzte Staging-Umgebung frei wird, oder das Warten auf eine manuelle Datensynchronisation ist eine Tätigkeit ohne Mehrwert. Die Vererbung beseitigt diese Wartezeiten, indem sie für jeden Zweig auf Abruf isolierte, produktionsidentische Umgebungen bereitstellt. 

Dies gewährleistet 100 %ige Parität. Wenn eine Konfiguration in der Preview-Umgebung funktioniert, funktioniert sie auch in der Produktivumgebung, da die Infrastruktur durch denselben Code definiert ist und von derselben Quelle der Wahrheit geerbt wird.

4. Einheitliche Plattformen als einzige Quelle der Wahrheit für die Sicherheit

Während einer laufenden Untersuchung von Sicherheitsverletzungen ist der größte Feind des Sicherheitsteams „die Untersuchungslücke“.

Analysten finden sich oft in einer reaktiven Schleife gefangen und springen zwischen fragmentierten Tools und unzusammenhängenden Tabellen hin und her, um zu rekonstruieren, was passiert ist. Herkömmliche Tools sind oft so konzipiert, dass sie dich erst warnen, wenn eine Bedrohung bereits im System ist, sodass Analysten die Beziehungen innerhalb der Infrastruktur manuell rekonstruieren müssen.

Die Pivot-Lücke mit deterministischen Daten schließen

Eine einheitliche Plattform fungiert als „einzige Quelle der Wahrheit“, indem sie alle Infrastrukturmetriken, Anwendungsprotokolle und Zugriffsaufzeichnungen in einer deterministischen Ansicht zusammenführt. 

Da jede Ressource auf Upsun über Git-gesteuertes YAML bereitgestellt wird, ist der Prüfpfad lückenlos und überprüfbar.

  • Versionskontrolle für die Infrastruktur: Sicherheitsteams können genau sehen, wer eine Konfiguration geändert hat, wann sie geändert wurde und wie der Zustand der Infrastruktur genau in diesem Moment war.
  • Unveränderliche Protokolle und Triage: Anwendungs- und Zugriffsprotokolle sind gesichert und unveränderlich, wodurch Angreifer daran gehindert werden, die Beweise nach einem Angriff zu manipulieren.
  • Deterministischer Kontext: Die Datei .upsun/config.yaml dient als selbstdokumentierendes Programm. Es ist nicht nötig, das Netzwerklayout zu erraten, da es im Repository explizit definiert ist.

Beschleunigte Triage und Incident Response

Bei einem Sicherheitsvorfall zählt jede Sekunde. Eine einheitliche Plattform reduziert die Mean Time to Triage (MTTT), indem sie den forensischen Kontext bereitstellt, der nötig ist, um eine Bedrohung sofort zu verstehen. 

Anstatt mehrere cloud-basierte Anbieter abzufragen, um einen verwaisten S3-Bucket zu finden, können Analysten die gesamte Flotte an Anwendungen und Diensten von einer einzigen Konsole aus einsehen.

Forensische AnforderungenFragmentierte UmgebungEinheitliche Plattform (Upsun)
Erkennung von AssetsManueller Scan: Stunden/TageSofort: YAML-Bestandsaufnahme
ÄnderungshistorieProtokolle können gelöscht oder fragmentiert seinGit-Verlauf: unveränderlich und versioniert
NetzwerktopologieKomplex, manuelle Zuordnung erforderlichExplizit in config.yaml definiert
DatenherkunftNahezu unmöglich nachzuverfolgenEinzige zuverlässige Quelle für den Datenfluss
ZugriffskontrollenÜber verschiedene Anbieter verteiltZentralisiert und überprüfbar

5. Schnellere Einarbeitung durch plattformgesteuerte Governance

Die Zeit, die ein neuer Mitarbeiter benötigt, um seinen ersten produktiven Commit zu erstellen, ist ein wichtiger Indikator für die Effizienz einer Organisation. 

In Unternehmen, die mit Schatten-IT und fragmentierten Tools zu kämpfen haben, kann dieser Prozess drei Wochen oder länger dauern. 

Die kognitive Belastung steigt, wenn Entwickler häufig mit den Operations-Teams interagieren müssen, um Änderungen an der Infrastruktur vorzunehmen oder Berechtigungsprobleme zu lösen.

Reduzierung der kognitiven Belastung durch „Golden Paths“

Das „Agilitätsparadoxon“ besagt, dass zu viele Wahlmöglichkeiten für Entwickler zu einer kognitiven Überlastung führen. 

Wenn ein neuer Entwickler lernen muss, wie man eine lokale Datenbank bereitstellt, eine CI/CD-Pipeline konfiguriert und sich in einer komplexen Sicherheitsrichtlinie zurechtfindet, programmiert er nicht. Plattformgesteuerte Governance nutzt „Golden Paths“, um einen vorgezeichneten Weg vom Programmieren bis zur Produktivumgebung zu bieten

Durch die Verwendung standardisierter Vorlagen und automatisierter Scaffolding-Funktionen können neue Mitarbeiter in weniger als einem Tag eine Sandbox-Umgebung einrichten.

Die Self-Service-Revolution

Wenn Governance in die Plattform integriert ist, kann Entwicklern Autonomie gewährt werden, ohne das Risiko zu erhöhen. Ein Entwickler kann einen neuen Microservice oder eine KI-gestützte Anwendung im „Self-Service“ bereitstellen, da die Sicherheitsvorkehrungen bereits in das System programmiert sind. 

Dadurch entfällt die Notwendigkeit ständiger Kommunikation hin und her, was die „manuelle Klebearbeit“ beseitigt, die Entwicklungszyklen in die Länge zieht.

MetrikVor Golden PathsNach Golden Paths (Upsun)
Zeit bis zum ersten CommitWochen Tage 
Bereitstellung des DienstesMonate (über Tickets)Stunden (Self-Service) 
Onboarding-SandboxMehrere TageWeniger als 1 Tag
Autonomie der EntwicklerGering: durch den Betrieb blockiertHoch: automatisierte Sicherheitsvorkehrungen

DIY vs. Upsun: Die Kosten der versteckten Fabrik

Eine interne Entwicklerplattform (IDP) von Grund auf neu aufzubauen, ist ein riesiges Unterfangen, das oft zu „Day-50“-Problemen führt: Sobald die anfänglichen Golden Paths erstellt sind, wird das Plattformteam zum Engpass für jede individuelle Anfrage. 

Die Wartung einer DIY-Plattform bindet technische Ressourcen, die für Produktinnovationen genutzt werden könnten.

KategorieDIY-Interne EntwicklerplattformUpsun Platform-as-a-Service
Anfängliche EntwicklungszeitMonate Minuten: über upsun project:init
WartungsaufwandHoch: Das Plattform-Team ist der EngpassNull: wird vollständig von Upsun verwaltet
SicherheitspatchesManuell: Risiko von Verzögerungen oder fehlenden UpdatesAutomatisiert: Sicherheitsupdates im Hintergrund
DatenklonenBenutzerdefinierte Skripte: komplex und anfälligNativ: Sofortige Verzweigung und Synchronisierung
ComplianceInterpretationsbasiert: manuelle AuditsIntegriert: SOC2, ISO27001, PCI-DSS
SkalierbarkeitLinear: hängt von der Größe des Ops-Teams abElastisch: skaliert automatisch beim Programmieren

Nächste Schritte: Den Schatten-IT-Zyklus beenden

Shadow-IT ist kein Personalproblem: Es ist ein Tooling-Problem. Wenn der offizielle Weg langsam und bürokratisch ist, wird immer eine „versteckte Fabrik“ entstehen, um die Anforderungen des Unternehmens zu erfüllen. 

Um die Kontrolle zurückzugewinnen, muss das IT-Mittelmanagement eine Plattform bereitstellen, die schneller und benutzerfreundlicher ist als die Alternativen.

  • Überprüfe die „Hidden Factory“: Finde heraus, wo Entwickler derzeit Zeit mit „Klebearbeiten“ verlieren, wie z. B. der manuellen Einrichtung von Umgebungen oder der Behebung von Abweichungen in der Debugging-Umgebung.
  • Standardisierung: Übertrage deine Sicherheits- und Compliance-Richtlinien in maschinenlesbare YAML-Dateien, die automatisch versioniert, getestet und durchgesetzt werden können.

Durch die Zentralisierung der Datenschicht und den Einsatz von vererbungsbasierter Governance können Unternehmen Shadow-IT beseitigen und gleichzeitig die Entwicklungsgeschwindigkeit steigern. Hör auf, der Engpass zu sein, und werde zum Wegbereiter.

Bist du bereit, die „Hidden Factory“ abzubauen? 

Fordere eine technische Demo an, um zu sehen, wie Upsun deine Governance festlegt und die Entwicklungsgeschwindigkeit deines Teams wiederherstellt.

Bleiben Sie auf dem Laufenden

Abonnieren Sie unseren monatlichen Newsletter.

Ihr größtes Werk
steht vor der Tür

Kostenloser Test