- Funktionen
- Pricing

Verliert dein Team 12 Stunden pro Woche durch manuelle Klebe-Arbeit?
Die schonungslose technische Realität ist, dass Schatten-IT meist nicht mit böswilliger Absicht beginnt: Es beginnt damit, dass ein Entwickler versucht, schneller voranzukommen, als es das zentrale IT-Ticketing-System zulässt. Wenn der Prozess zur Beantragung einer neuen PostgreSQL-Instanz drei Wochen dauert und vier verschiedene Abteilungen involviert, umgehen hochproduktive Mitarbeiter diese Reibungsverluste, indem sie ungeprüfte, inoffizielle cloud-basierte Ressourcen hochfahren, um eine Deadline einzuhalten.
Diese dezentrale Einführung schafft eine unsichtbare Architektur aus verwaisten S3-Buckets, ruhenden Testumgebungen und veralteten Datenbank-Snapshots, die außerhalb der routinemäßigen Patch-Zyklen betrieben werden.
Das ist die „Hidden Factory“ des IT-Managements: eine riesige, nicht erfasste Ebene aus Nachbesserungsschleifen, manuellen Anpassungen und inoffizieller Problemlösung, die einen erheblichen Teil der Gesamtkapazität eines Unternehmens beansprucht, ohne dem Endprodukt auch nur einen einzigen Mehrwert zu verleihen.
In der Softwareentwicklung bedeutet das die „Klebe-Arbeit“, die alles zusammenhält, aber für die Führungsebene unsichtbar bleibt: die Koordination zwischen Teams, das Lösen festgefahrener Aufgaben und die manuelle Synchronisierung von Umgebungen.
Modernes Platform Engineering zielt darauf ab, dies zu lösen, indem es den „richtigen Weg“ zum „einfachen Weg“ macht. Durch den Einsatz einer Plattform wie Upsun können Unternehmen ihre Governance von „Policy as a PDF“ zu „Policy as Code“ umgestalten und so sicherstellen, dass jede Ressource versioniert, überprüfbar und automatisch über die Datei .upsun/config.yaml durchgesetzt wird.
Traditionelle IT-Governance stützt sich auf Dokumentation: riesige PDF-Dateien und statische Tabellen, die Sicherheitsstandards, Compliance-Anforderungen und Namenskonventionen festlegen. Das Scheitern dieses Modells liegt in der Notwendigkeit der „manuellen Interpretation“ begründet.
Eine Sicherheitsrichtlinie, die in einem Ordner auf einem SharePoint-Laufwerk liegt, verhindert nicht, dass ein Entwickler an einem Freitag um 2:00 Uhr morgens einen öffentlich zugänglichen Bucket falsch konfiguriert.
Policy-as-Code (PaC) ist eine enorme Verbesserung, da es Richtlinien mit derselben Strenge im Lebenszyklusmanagement behandelt wie Anwendungslogik.
PaC stellt einen grundlegenden Wandel dar, bei dem Regeln in maschinenlesbaren Sprachen geschrieben und direkt in die Deployment-Pipeline integriert werden.
Auf der Upsun-Plattform wird dies über die Datei .upsun/config.yaml erreicht. Anstatt dass ein Entwickler ein Dokument darüber liest, wie man eine PHP-Laufzeitumgebung oder einen Redis-Dienst konfiguriert, setzt die Plattform die im Repository definierte Konfiguration durch.
Dieser Ansatz gewährleistet einheitliche Sicherheitsstandards über alle cloud-basierten Ressourcen hinweg und mindert Sicherheitslücken, die durch menschliches Versagen entstehen.
| Funktion | Richtlinie als PDF | Policy as Code (Upsun) |
|---|---|---|
| Durchsetzung | Manuelle, reaktive Audits | Automatisierte, proaktive Prüfungen |
| Geschwindigkeit | Wochen: aufgrund menschlicher Überprüfung | Sekunden: automatisierte Validierung |
| Überprüfbarkeit | Unlesbare Tabellen | Git-Historie und Commit-Protokolle |
| Konsistenz | Anfällig für menschliche Fehler | In allen Umgebungen identisch |
| Aktualisierungen | E-Mails, die ignoriert werden | Automatisierte Pull-Anfragen |
| Compliance | Interpretationsbasiert | Maschinenlesbare Regeln |
Wenn Richtlinien festgeschrieben werden, werden sie Teil der Plattformlogik.
Wenn ein Sicherheitsteam verlangt, dass alle Produktionsdatenbanken eine bestimmte Version von MariaDB verwenden, kann dies fest in die Vorlagen der Plattform integriert werden. Jeder Versuch, eine Version zu installieren, die gegen diese Richtlinie verstößt, führt zu einem Fehlschlag beim Build.
Regelmäßige Überprüfungen dieser codebasierten Konfigurationsdateien helfen dabei, Compliance-Verstöße, falsch programmierte Anmeldedaten und Fehlkonfigurationen zu erkennen, bevor sie zu größeren Problemen eskalieren.
Die versteckte Fabrik lebt von Nacharbeit: dem Korrigieren fehlerhafter Ergebnisse oder übermäßiger Bearbeitung. In einem PDF-basierten Governance-Modell entsteht Nacharbeit, wenn ein Sicherheitsaudit drei Monate nach der Bereitstellung eine Fehlkonfiguration entdeckt. Der Entwickler muss dann zum alten Code zurückkehren, den Kontext rekonstruieren und das Problem beheben. Dieser Kontextwechsel ist ein erheblicher Produktivitätsverlust.
Indem die Sicherheit „nach links“ in die .upsun/config.yaml verlagert wird, verkürzt sich die Feedbackschleife von Monaten auf Sekunden. Die Plattform fungiert als kontinuierlicher automatisierter Prüfer und stellt sicher, dass nur konformer Code in die Produktivumgebung gelangt.
Schattendaten sind das ultimative „bekannte Unbekannte“.
Untersuchungen zeigen, dass etwa 15 % aller Unternehmensdaten als Schattendaten existieren: Informationen, die kopiert, gesichert oder außerhalb des formellen Verwaltungsrahmens gespeichert wurden.
Diese Repositorys enthalten oft personenbezogene Daten (PII) oder geistiges Eigentum, nach dem Angreifer aktiv suchen. Schattendaten verstecken sich häufig in vergessenen cloud-Speichern, ruhenden Testumgebungen oder persönlichen Ordnern.
Entwickler erstellen oft Schatten-Datenbanken, weil der offizielle Bereitstellungsprozess zu langsam ist.
In einer herkömmlichen Umgebung umfasst die Erstellung einer Datenbank mehrere manuelle Schritte: Ein Ticket erstellen, auf einen cloud-Administrator warten, eine Sicherheitsüberprüfung anfordern und Verbindungszeichenfolgen manuell konfigurieren.
Bei Upsun wird dieser Engpass durch Managed-Service-Definitionen in der Datei .upsun/config.yaml beseitigt. Ein Entwickler kann eine Datenbank hinzufügen, indem er ein paar Zeilen YAML-Code programmiert.14
services:
db:
type: postgresql:15
disk: 1024Dieser einfache Block ersetzt einen dreiwöchigen Ticket-Zyklus durch eine drei Sekunden dauernde Codeänderung. Da die Plattform die Bereitstellung übernimmt, wird die Datenbank automatisch innerhalb des geregelten Perimeters der Organisation erstellt.
Durch die Definition von Beziehungen in der YAML-Konfiguration übernimmt die Plattform automatisch die „Verkabelung“ zwischen der Anwendung und dem Service. Diese Services sind nicht dem öffentlichen Internet ausgesetzt: Sie kommunizieren über ein sicheres, isoliertes internes Netzwerk.
Dies verhindert, dass Entwickler versehentlich eine Datenbank für die Außenwelt offen lassen – eine häufige Ursache für Datenlecks in unmanaged Shadow-IT-Umgebungen.
| Risikokategorie | Schatten-Datenbank (unverwaltet) | Upsun Managed Service |
|---|---|---|
| Netzwerk-Exposition | Oft öffentlich oder falsch konfiguriert | Nur isoliertes internes Netzwerk |
| Patching | Manuell, oft vernachlässigt | Automatische Hintergrund-Updates |
| Anmeldedaten | Fest im Quellcode programmiert | Über Umgebungsvariablen eingefügt |
| Prüfprotokolle | Fehlen oder sind nicht zug änglich | Zentralisiert und unveränderlich |
| Backups | Ad-hoc oder nicht vorhanden | Automatisiert und dreifach redundant |
Einer der Hauptgründe für Schatten-Daten ist der Bedarf an „realistischen“ Tests.
Entwickler klonen oft Produktionsdaten in nicht verwaltete Entwicklungsumgebungen, um Probleme zu beheben. Upsun löst das durch „produktionsgenaue Klone“.
Jeder Git-Zweig kann eine isolierte Umgebung starten, die eine Kopie der Daten in der Produktivumgebung übernimmt.
Entscheidend ist, dass diese Vererbung integrierte Bereinigungsworkflows umfasst. Unternehmen können Hooks definieren, die personenbezogene Daten beim Klonen automatisch aus den Daten entfernen, sodass Entwickler mit realistischen, aber sicheren Datensätzen arbeiten.
Dies erfüllt regulatorische Anforderungen wie DSGVO und HIPAA, ohne dass eine manuelle Datenaufbereitung erforderlich ist.
Governance in großem Maßstab scheitert, wenn sie lineare menschliche Eingriffe erfordert. Wenn ein IT-Manager jede Umgebungsänderung für 500 Entwickler genehmigen muss, wird dieser Manager zu einem massiven Engpass.
Die Geheimwaffe von High-Velocity-Engineering-Organisationen ist „Vererbung“.
Im Upsun-Ökosystem beschreibt Vererbung, wie Ressourcen und Konfigurationen von einer übergeordneten Umgebung auf untergeordnete Umgebungen übertragen werden.
Wenn ein Entwickler einen neuen Feature-Branch erstellt, erbt dieser Branch automatisch den gesamten Stack:
Dieses hierarchische Modell stellt sicher, dass der von der IT festgelegte „Golden Path“ der Weg des geringsten Widerstands ist.
Entwickler müssen nicht „abseits der ausgetretenen Pfade“ suchen, um die benötigten Ressourcen zu finden, da diese automatisch bereitgestellt und von der Produktions-Baseline übernommen werden.
Die „Hidden Factory“ wird oft durch „Wartestationen“ angeheizt: Verzögerungen in Prozessen aufgrund verschiedener Ineffizienzen.
Das Warten darauf, dass eine gemeinsam genutzte Staging-Umgebung frei wird, oder das Warten auf eine manuelle Datensynchronisation ist eine Tätigkeit ohne Mehrwert. Die Vererbung beseitigt diese Wartezeiten, indem sie für jeden Zweig auf Abruf isolierte, produktionsidentische Umgebungen bereitstellt.
Dies gewährleistet 100 %ige Parität. Wenn eine Konfiguration in der Preview-Umgebung funktioniert, funktioniert sie auch in der Produktivumgebung, da die Infrastruktur durch denselben Code definiert ist und von derselben Quelle der Wahrheit geerbt wird.
Während einer laufenden Untersuchung von Sicherheitsverletzungen ist der größte Feind des Sicherheitsteams „die Untersuchungslücke“.
Analysten finden sich oft in einer reaktiven Schleife gefangen und springen zwischen fragmentierten Tools und unzusammenhängenden Tabellen hin und her, um zu rekonstruieren, was passiert ist. Herkömmliche Tools sind oft so konzipiert, dass sie dich erst warnen, wenn eine Bedrohung bereits im System ist, sodass Analysten die Beziehungen innerhalb der Infrastruktur manuell rekonstruieren müssen.
Eine einheitliche Plattform fungiert als „einzige Quelle der Wahrheit“, indem sie alle Infrastrukturmetriken, Anwendungsprotokolle und Zugriffsaufzeichnungen in einer deterministischen Ansicht zusammenführt.
Da jede Ressource auf Upsun über Git-gesteuertes YAML bereitgestellt wird, ist der Prüfpfad lückenlos und überprüfbar.
Bei einem Sicherheitsvorfall zählt jede Sekunde. Eine einheitliche Plattform reduziert die Mean Time to Triage (MTTT), indem sie den forensischen Kontext bereitstellt, der nötig ist, um eine Bedrohung sofort zu verstehen.
Anstatt mehrere cloud-basierte Anbieter abzufragen, um einen verwaisten S3-Bucket zu finden, können Analysten die gesamte Flotte an Anwendungen und Diensten von einer einzigen Konsole aus einsehen.
| Forensische Anforderungen | Fragmentierte Umgebung | Einheitliche Plattform (Upsun) |
|---|---|---|
| Erkennung von Assets | Manueller Scan: Stunden/Tage | Sofort: YAML-Bestandsaufnahme |
| Änderungshistorie | Protokolle können gelöscht oder fragmentiert sein | Git-Verlauf: unveränderlich und versioniert |
| Netzwerktopologie | Komplex, manuelle Zuordnung erforderlich | Explizit in config.yaml definiert |
| Datenherkunft | Nahezu unmöglich nachzuverfolgen | Einzige zuverlässige Quelle für den Datenfluss |
| Zugriffskontrollen | Über verschiedene Anbieter verteilt | Zentralisiert und überprüfbar |
Die Zeit, die ein neuer Mitarbeiter benötigt, um seinen ersten produktiven Commit zu erstellen, ist ein wichtiger Indikator für die Effizienz einer Organisation.
In Unternehmen, die mit Schatten-IT und fragmentierten Tools zu kämpfen haben, kann dieser Prozess drei Wochen oder länger dauern.
Die kognitive Belastung steigt, wenn Entwickler häufig mit den Operations-Teams interagieren müssen, um Änderungen an der Infrastruktur vorzunehmen oder Berechtigungsprobleme zu lösen.
Das „Agilitätsparadoxon“ besagt, dass zu viele Wahlmöglichkeiten für Entwickler zu einer kognitiven Überlastung führen.
Wenn ein neuer Entwickler lernen muss, wie man eine lokale Datenbank bereitstellt, eine CI/CD-Pipeline konfiguriert und sich in einer komplexen Sicherheitsrichtlinie zurechtfindet, programmiert er nicht. Plattformgesteuerte Governance nutzt „Golden Paths“, um einen vorgezeichneten Weg vom Programmieren bis zur Produktivumgebung zu bieten.
Durch die Verwendung standardisierter Vorlagen und automatisierter Scaffolding-Funktionen können neue Mitarbeiter in weniger als einem Tag eine Sandbox-Umgebung einrichten.
Wenn Governance in die Plattform integriert ist, kann Entwicklern Autonomie gewährt werden, ohne das Risiko zu erhöhen. Ein Entwickler kann einen neuen Microservice oder eine KI-gestützte Anwendung im „Self-Service“ bereitstellen, da die Sicherheitsvorkehrungen bereits in das System programmiert sind.
Dadurch entfällt die Notwendigkeit ständiger Kommunikation hin und her, was die „manuelle Klebearbeit“ beseitigt, die Entwicklungszyklen in die Länge zieht.
| Metrik | Vor Golden Paths | Nach Golden Paths (Upsun) |
|---|---|---|
| Zeit bis zum ersten Commit | Wochen | Tage |
| Bereitstellung des Dienstes | Monate (über Tickets) | Stunden (Self-Service) |
| Onboarding-Sandbox | Mehrere Tage | Weniger als 1 Tag |
| Autonomie der Entwickler | Gering: durch den Betrieb blockiert | Hoch: automatisierte Sicherheitsvorkehrungen |
Eine interne Entwicklerplattform (IDP) von Grund auf neu aufzubauen, ist ein riesiges Unterfangen, das oft zu „Day-50“-Problemen führt: Sobald die anfänglichen Golden Paths erstellt sind, wird das Plattformteam zum Engpass für jede individuelle Anfrage.
Die Wartung einer DIY-Plattform bindet technische Ressourcen, die für Produktinnovationen genutzt werden könnten.
| Kategorie | DIY-Interne Entwicklerplattform | Upsun Platform-as-a-Service |
|---|---|---|
| Anfängliche Entwicklungszeit | Monate | Minuten: über upsun project:init |
| Wartungsaufwand | Hoch: Das Plattform-Team ist der Engpass | Null: wird vollständig von Upsun verwaltet |
| Sicherheitspatches | Manuell: Risiko von Verzögerungen oder fehlenden Updates | Automatisiert: Sicherheitsupdates im Hintergrund |
| Datenklonen | Benutzerdefinierte Skripte: komplex und anfällig | Nativ: Sofortige Verzweigung und Synchronisierung |
| Compliance | Interpretationsbasiert: manuelle Audits | Integriert: SOC2, ISO27001, PCI-DSS |
| Skalierbarkeit | Linear: hängt von der Größe des Ops-Teams ab | Elastisch: skaliert automatisch beim Programmieren |
Shadow-IT ist kein Personalproblem: Es ist ein Tooling-Problem. Wenn der offizielle Weg langsam und bürokratisch ist, wird immer eine „versteckte Fabrik“ entstehen, um die Anforderungen des Unternehmens zu erfüllen.
Um die Kontrolle zurückzugewinnen, muss das IT-Mittelmanagement eine Plattform bereitstellen, die schneller und benutzerfreundlicher ist als die Alternativen.
Durch die Zentralisierung der Datenschicht und den Einsatz von vererbungsbasierter Governance können Unternehmen Shadow-IT beseitigen und gleichzeitig die Entwicklungsgeschwindigkeit steigern. Hör auf, der Engpass zu sein, und werde zum Wegbereiter.
Fordere eine technische Demo an, um zu sehen, wie Upsun deine Governance festlegt und die Entwicklungsgeschwindigkeit deines Teams wiederherstellt.