ayedo Software Delivery Platform: High-Level Überblick
Fabian Peter 10 Minuten Lesezeit

ayedo Software Delivery Platform: High-Level Überblick

ayedo SDP: Implementierung des modernen SDLC
compliance-campaign-2026 ayedo-sdp platform-engineering kubernetes devops managed-services
Ganze Serie lesen (40 Artikel)

Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.

  1. Compliance Compass: EU-Regulierungen für Software, SaaS und Cloud-Hosting
  2. GDPR: Privacy by Design als Fundament moderner Software
  3. NIS-2: Cyber-Resilienz wird Pflicht für 18 Sektoren
  4. DORA: IKT-Resilienz für den Finanzsektor ab Januar 2025
  5. Cyber Resilience Act: Security by Design für Produkte mit digitalen Elementen
  6. Data Act: Portabilität und Exit-Fähigkeit werden Pflicht ab September 2025
  7. Cloud Sovereignty Framework: Digitale Souveränität messbar gemacht
  8. Wie die EU-Regulierungen zusammenhängen: Ein integrierter Compliance-Ansatz
  9. 15 Factor App: Die Evolution der Cloud-Native Best Practices
  10. 15 Factor App Deep Dive: Faktoren 1–6 (Grundlagen & Lifecycle)
  11. 15 Factor App Deep Dive: Faktoren 7–12 (Networking, Skalierung, Operations)
  12. 15 Factor App Deep Dive: Faktoren 13–15 (API First, Telemetry, Auth)
  13. Der moderne Software Development Lifecycle: Von Cloud-Native zu Compliance
  14. Cloud Sovereignty + 15 Factor App: Die architektonische Brücke zwischen Recht und Technik
  15. Software-Logistik standardisiert: OCI, Helm, Kubernetes API
  16. Sicherheits-Standards deterministisch prüfen: Policy as Code, CVE-Scanning, SBOM
  17. ayedo Software Delivery Platform: High-Level Überblick
  18. ayedo Kubernetes Distribution: CNCF-konform, EU-souverän, compliance-ready
  19. Cilium: eBPF-basiertes Networking für Zero-Trust und Compliance
  20. Harbor: Container Registry mit integriertem CVE-Scanning und SBOM
  21. VictoriaMetrics & VictoriaLogs: Observability für NIS-2 und DORA
  22. Keycloak: Identity & Access Management für GDPR und NIS-2
  23. Kyverno: Policy as Code für automatisierte Compliance-Prüfung
  24. Velero: Backup & Disaster Recovery für DORA und NIS-2
  25. Delivery Operations: Der Weg von Code zu Production
  26. ohMyHelm: Helm Charts für 15-Factor Apps ohne Kubernetes-Komplexität
  27. Let's Deploy with ayedo, Teil 1: GitLab CI/CD, Harbor Registry, Vault Secrets
  28. Let's Deploy with ayedo, Teil 2: ArgoCD GitOps, Monitoring, Observability
  29. GitLab CI/CD im Detail: Stages, Jobs, Pipelines für moderne Software
  30. Kaniko vs. Buildah: Rootless, Daemonless Container-Builds in Kubernetes
  31. Harbor Deep Dive: Vulnerability-Scanning, SBOM, Image-Signing
  32. HashiCorp Vault + External Secrets Operator: Zero-Trust Secrets Management
  33. ArgoCD Deep Dive: GitOps-Deployments für Multi-Environment-Szenarien
  34. Guardrails in Action: Policy-basierte Deployment-Validierung mit Kyverno
  35. Observability im Detail: VictoriaMetrics, VictoriaLogs, Grafana
  36. Alerting & Incident Response: Von der Anomalie zum Abschlussbericht
  37. Polycrate: Deployment-Automation für Kubernetes und Cloud-Migration
  38. Managed Backing Services: PostgreSQL, Redis, Kafka auf ayedo SDP
  39. Multi-Tenant vs. Whitelabel: Deployment-Strategien für SaaS-Anbieter
  40. Von Zero zu Production: Der komplette ayedo SDP-Workflow in einem Beispiel

TL;DR

  • Die ayedo Software Delivery Platform bündelt eine produktionsreife Kubernetes-Distribution, das Automatisierungs-Framework Polycrate und den Helm-Wrapper ohMyHelm zu einer integrierten Lösung für Entwicklung, Betrieb und Compliance.
  • Zentrale Platform-Services wie Cilium, VictoriaMetrics, Harbor, Keycloak, Kyverno, Cert-Manager und Velero sind vordefiniert, integriert und betreibbar – inklusive Backup, Security, Observability und Identity.
  • Ein Katalog mit über 50 Managed Apps ermöglicht es, kritische Komponenten wie CI/CD, Datenbanken oder Observability-Stacks ohne eigenen Integrationsaufwand konsistent bereitzustellen.
  • Die Plattform adressiert typische Engpässe: Compliance-anforderungen out-of-the-box, eine konsistente Developer-Experience, klare Trennung von Platform Operations und Delivery Operations sowie Multi-Cloud- und On-Premises-Szenarien.
  • Mit der ayedo Plattform erhalten Organisationen eine europäisch gedachte, regulierungskompatible Software Delivery Basis, die von der Architektur bis zum Betrieb begleitet wird – inklusive individueller Platform Demo.

Was die ayedo Software Delivery Platform ist – und was sie löst

Die ayedo Software Delivery Platform (SDP) ist eine integrierte Umgebung für den gesamten Lebenszyklus moderner Anwendungen: von der ersten Commit-Pipeline bis zum laufenden Betrieb in produktionsreifen Kubernetes-Clustern.

Im Kern kombiniert die SDP drei Bausteine:

  1. Eine verwaltete Kubernetes-Distribution als robuste Laufzeitumgebung.
  2. Polycrate als Framework für Deployment-Automatisierung und Day‑2-Operations.
  3. ohMyHelm als Entwickler-freundliche Schicht über Helm.

Darauf aufbauend stellt die SDP einen Satz kuratierter Platform-Services sowie über 50 Managed Apps bereit. Ziel ist eine Umgebung, in der:

  • Teams konsistent arbeiten, unabhängig von Cloud- oder On-Premises-Standort,
  • regulatorische Anforderungen nicht als Zusatzaufwand, sondern als inhärenter Teil der Plattform erfüllt werden,
  • der Übergang von Entwicklung zu Betrieb klar definiert und reproduzierbar ist.

Statt einzelne Werkzeuge zu stapeln, versteht sich die SDP als kohärentes System – inklusive Betriebs-, Sicherheits- und Compliance-Perspektive.


Die drei Säulen der Platform

Kubernetes Distribution: Die Basis der Laufzeitumgebung

Die ayedo Kubernetes Distribution stellt die Container-Plattform dar, auf der alle Anwendungen laufen – Managed Apps ebenso wie kundenspezifische Workloads. Sie bündelt bewährte CNCF-Komponenten und ist so ausgelegt, dass sie sowohl in europäischen Cloud-Umgebungen als auch On-Premises betreibbar ist.

Wesentliche Eigenschaften:

  • Produktionsreife Cluster-Konfigurationen für unterschiedliche Größenordnungen
  • Einheitliche Betriebsmodelle über Standorte und Provider hinweg
  • Standardisierte Security-, Logging- und Monitoring-Setups
  • Unterstützung typischer Compliance-Rahmenwerke wie ISO 27001, NIS2 und BSI IT-Grundschutz

Diese Distribution ist nicht nur ein „Kubernetes-Cluster“, sondern eine vorkonfigurierte Betriebsumgebung, in der zentrale Services bereits integriert sind.

Polycrate: Automatisierung und Day‑2-Ops

Polycrate ist das Automatisierungs-Framework der SDP. Es kapselt komplexe Abläufe – vom Cluster-Bootstrap über die Installation von Platform-Services bis hin zu Updates und Backups – in wiederverwendbare Einheiten.

Strategisch relevant ist weniger das technische Detail als die Wirkung:

  • Infrastruktur und Plattform-Setup werden als deklarative Artefakte versioniert.
  • Wiederholbare, auditierbare Abläufe für Installationen, Upgrades und Wartung.
  • Klar definierte Workflows für Platform Operations – unabhängig von individueller „Heldenkompetenz“ einzelner Engineers.
  • Grundlage für ein Git-zentriertes Betriebsmodell, das auch regulatorischen Anforderungen an Nachvollziehbarkeit gerecht wird.

Polycrate macht aus komplexen Plattformoperationen standardisierte Prozesse.

ohMyHelm: Entwickeln ohne Kubernetes-Expertenwissen

ohMyHelm bildet die Brücke zu den Entwicklungsteams. Statt für jede Anwendung eigene Helm-Charts zu pflegen, stellt ohMyHelm flexible, wiederverwendbare Templates bereit.

Für Verantwortliche bedeutet das:

  • Entwickler benötigen weniger Kubernetes-Detailwissen, um Anwendungen bereitzustellen.
  • Die Struktur der Deployments bleibt über Teams und Projekte hinweg konsistent.
  • Best Practices zu Themen wie Ingress, TLS, Monitoring-Anbindung oder RBAC werden implizit mitgeliefert.
  • Anwendungen integrieren sich automatisch in die vorhandenen Platform-Services (z. B. Monitoring, Logging, Zertifikatsmanagement).

So entsteht eine einheitliche Developer-Experience, ohne die Teams in starre Vorgaben zu pressen.


Integrierte Platform-Services: Security, Observability, Resilience

Eine moderne Delivery-Plattform ist mehr als ein nacktes Cluster. Die SDP bringt eine Reihe zentraler Platform-Services direkt mit – vorintegriert, mit Betriebs- und Update-Pfaden über Polycrate.

Networking und Security: Cilium

Cilium fungiert als eBPF-basiertes Netzwerk- und Sicherheits-Backend:

  • Fein granulare Network Policies als Grundlage für Zero-Trust-Ansätze.
  • Transparente Observability auf Netzwerkebene.
  • Skalierbare, performante Service-Konnektivität.

Aus Compliance-Sicht hilft Cilium dabei, Segmentierungs- und Zugriffskonzepte technisch konsistent umzusetzen.

Monitoring und Logging: VictoriaMetrics (und VictoriaLogs)

VictoriaMetrics bildet das Metrik-Backend, ergänzt durch logzentrierte Komponenten:

  • Zentrale Erfassung von Cluster-, Plattform- und Applikationsmetriken.
  • Integration in gängige Dashboards, Alarmierung und SLO-Definitionen.
  • Grundlage für technische Nachvollziehbarkeit im Störungsfall.

Damit entsteht ein observability-fähiges Fundament, auf das sowohl Platform- als auch Delivery-Teams aufsetzen können.

Software Supply Chain: Harbor

Harbor dient als zentrale Container Registry mit integriertem Security-Fokus:

  • Image-Scanning auf bekannte Schwachstellen.
  • Signierung und Policy-gesteuerte Freigabe von Artefakten.
  • Mandantenfähige Projekte und Repositories.

In Verbindung mit Git-basierten Workflows ermöglicht Harbor, Softwarelieferketten transparent und kontrolliert aufzubauen – ein zentrales Element für kommende Anforderungen etwa aus dem Cyber Resilience Act, der am 16.01.2024 in Kraft tritt.

Identity und Access Management: Keycloak

Keycloak stellt zentrale Identity- und Access-Funktionen bereit:

  • Single Sign-on (SSO) für Plattform- und Entwickler-Tools.
  • Rollenbasierte Zugriffskontrolle über alle Ebenen hinweg.
  • Integration mit Unternehmens-Identitäten (z. B. LDAP, OIDC).

Dadurch lassen sich Rechte- und Rollenkonzepte konsistent abbilden, was gerade unter NIS2 und ähnlichen Rahmenwerken zunehmend zur Pflicht wird.

Policy Enforcement: Kyverno

Kyverno bringt Policy-as-Code direkt in das Kubernetes-Ökosystem:

  • Erzwingung von Standards (z. B. Ressourcen-Limits, Labels, TLS-Nutzung).
  • Automatisierte Sicherstellung bestimmter Konfigurationen.
  • Auditierbare Richtlinien für Cluster- und Applikationskonfigurationen.

Für Verantwortliche bedeutet das: Governance-Anforderungen lassen sich explizit definieren und technisch überprüfen – statt sie nur in Dokumenten zu formulieren.

Zertifikatsmanagement: Cert-Manager

Cert-Manager automatisiert die Verwaltung von TLS-Zertifikaten:

  • Automatische Ausstellung und Erneuerung von Zertifikaten.
  • Integration mit internen und externen CAs.
  • Konsistente TLS-Konfigurationen für interne und externe Services.

Das reduziert operative Risiken durch ablaufende Zertifikate und erhöht gleichzeitig die Durchsetzung von Verschlüsselungsanforderungen.

Backup und Disaster Recovery: Velero

Velero sorgt für Backup und Wiederherstellung:

  • Regelmäßige, deklarativ beschriebene Backups von Clustern und Namespaces.
  • Gezielte Wiederherstellung einzelner Workloads oder ganzer Umgebungen.
  • Unterstützung für Migrationsszenarien zwischen Clustern.

Damit adressiert die SDP nicht nur den Alltagsbetrieb, sondern auch Resilienzanforderungen – ein zunehmend wichtiger Aspekt in regulatorischen Kontexten.


50+ Managed Apps: Katalog statt Projekt-Marathon

Über den Platform-Core hinaus stellt die SDP mehr als 50 Managed Apps bereit: von GitLab über Datenbanken bis zu Streaming- und Observability-Komponenten.

Typische Kategorien:

  • DevOps: GitLab, Argo CD, CI/CD-Tooling
  • Daten und Storage: PostgreSQL, Redis, MongoDB, ClickHouse
  • Identity: Keycloak, alternativ Authentik oder Zitadel
  • Monitoring & Tracing: Grafana, ergänzende Metrik- und Tracing-Stacks
  • Messaging: Kafka, RabbitMQ, NATS

Der Vorteil dieses Katalogs liegt weniger im „Klick und läuft“, sondern in der Standardisierung:

  • Vordefinierte, geprüfte Konfigurationen, die sich in das Platform-Layout einfügen.
  • Gemeinsame Betriebs- und Updatepfade via Polycrate.
  • Wiederverwendbare Muster für Logging, Monitoring, Backups, Security.

Das reduziert die Anzahl individueller Integrationsprojekte erheblich und schafft Zeit für fachlich differenzierende Themen.


Von Code zu Cluster: GitLab → Harbor → Argo CD → Kubernetes

Ein zentrales Element der SDP ist der standardisierte Delivery-Workflow. Ein typischer Pfad sieht so aus:

  1. Entwicklung in GitLab
    Entwickler arbeiten in GitLab oder einem vergleichbaren Repository-Manager. Pipelines bauen Container-Images und führen Tests aus.

  2. Artefakte in Harbor
    Die erzeugten Images werden in Harbor gespeichert, gescannt und signiert. Policies können festlegen, welche Images für produktive Umgebungen zugelassen sind.

  3. GitOps mit Argo CD
    Deployments werden deklarativ in Git-Repositories beschrieben. Argo CD synchronisiert diese gewünschten Zustände mit den Zielclustern. Änderungen an Applikationsversionen oder Konfigurationen erfolgen als Git-Commits – inklusive Historie und Review-Prozess.

  4. Ausführung in Kubernetes
    Die Zielumgebung sind produktionsreife Kubernetes-Cluster der ayedo Distribution. Dort greifen automatisch:

    • Network Policies (Cilium),
    • Monitoring und Logging (VictoriaMetrics, ergänzende Tools),
    • Zertifikatsmanagement (Cert-Manager),
    • Backups (Velero),
    • Policies (Kyverno).
  5. Day‑2-Operations mit Polycrate
    Cluster-Erweiterungen, Plattform-Updates, Skalierung oder Rollout neuer Managed Apps laufen über Polycrate-Workflows. So bleiben auch längere Zeiträume hinweg Konsistenz und Nachvollziehbarkeit gewährleistet.

Aus Sicht von Verantwortlichen entsteht damit ein Ablauf, der sowohl Entwicklerproduktivität als auch Auditierbarkeit unterstützt.


Platform Operations vs. Delivery Operations – klare Verantwortlichkeiten

Ein häufiges Problem in Kubernetes-basierten Umgebungen ist die unscharfe Trennung zwischen Plattform- und Anwendungsteams. Die SDP legt Wert auf eine strukturierte Aufgabenverteilung.

Platform Operations

Platform Operations verantwortet den Betrieb der grundlegenden Infrastruktur:

  • Aufbau und Lifecycle der Kubernetes-Cluster.
  • Installation und Wartung der Platform-Services (Cilium, VictoriaMetrics, Harbor, Keycloak, Kyverno, Cert-Manager, Velero).
  • Bereitstellung und Pflege selektierter Managed Apps.
  • Umsetzung technischer Kontrollen für Security und Compliance.
  • Standardisierung von Prozessen wie Backups, Upgrades, Incident Management.

Polycrate ist hier das zentrale Werkzeug, um wiederholbare, versionierte Abläufe zu etablieren.

Delivery Operations (Applikationsbetrieb)

Delivery Operations (oft in enger Kooperation mit Applikationsteams) kümmert sich um:

  • Konfiguration und Deployment fachlicher Anwendungen.
  • Definition von SLOs, Alerts und Dashboards für Services.
  • Kapazitätsplanung auf Applikationsebene.
  • Koordination von Releases entlang der GitOps-Workflows.

ohMyHelm und GitOps-Tools wie Argo CD schaffen dabei eine Umgebung, in der Anwendungsteams eigenständig agieren können, ohne die Plattformintegrität zu gefährden.

Die ayedo SDP unterstützt dieses Modell explizit: Sie liefert Methoden, Werkzeuge und vor allem Strukturen, damit diese Trennung nicht nur auf einem Organigramm existiert, sondern im täglichen Betrieb gelebt werden kann.


Compliance und europäische Regulierung als integrierter Bestandteil

Die Anforderungen aus Rahmenwerken wie NIS2, ISO 27001 oder BSI IT-Grundschutz sowie neue gesetzliche Vorgaben wie der Cyber Resilience Act – in Kraft getreten am 16.01.2024 – führen dazu, dass Software- und Plattformbetrieb zunehmend reguliert werden.

Die SDP adressiert dies auf mehreren Ebenen:

  • Technische Kontrollen
    Durch Komponenten wie Kyverno, Keycloak, Cilium, Cert-Manager und Velero lassen sich viele technische Anforderungen aus Compliance-Katalogen direkt abbilden: Zugriffskontrolle, Netzwerksegmentierung, Verschlüsselung, Backup-Konzepte und mehr.

  • Prozessuale Nachvollziehbarkeit
    GitOps-Workflows mit Tools wie Argo CD, Image-Signierung in Harbor, sowie deklarative Konfigurationen in Polycrate liefern die Artefakte, die Auditoren erwarten: nachvollziehbare Änderungen, Freigabeprozesse, reproduzierbare Umgebungen.

  • Europäischer Betriebsfokus
    Betrieb in europäischen Rechenzentren und die Ausrichtung auf europäische Regelwerke ermöglichen es, Compliance-Anforderungen strukturiert zu erfüllen, statt sie nachträglich in internationale Setups „hineinzubauen“.

Damit wird Compliance nicht als „Layer on top“ verstanden, sondern als integraler Bestandteil der technischen und organisatorischen Architektur.


Häufige Fragen

Ist die ayedo Software Delivery Platform nur für große Organisationen sinnvoll?

Nein. Die SDP adressiert typische Herausforderungen, die ab einer gewissen Komplexität auftreten – diese kann in größeren Konzernen entstehen, aber ebenso in mittelständischen Unternehmen mit kritischen Services oder regulatorischem Umfeld.

Wichtig ist weniger die Anzahl der Entwickler als die Bedeutung der betriebenen Systeme und die Anforderungen an Stabilität, Security und Nachvollziehbarkeit. Wenn Cluster von Hand kuratiert werden, Compliance-Dokumentation parallel zu technischen Änderungen gepflegt werden muss oder unterschiedliche Teams stark divergierende Betriebsmodelle nutzen, kann eine integrierte Plattform wie die SDP erheblichen Mehrwert bringen.

Wie unterstützt ayedo konkret bei NIS2 und dem Cyber Resilience Act?

NIS2 und der Cyber Resilience Act erhöhen die Erwartungen an Resilienz, Security und dokumentierte Prozesse. Die SDP unterstützt hierbei in mehreren Dimensionen:

  • Technische Basis: Standardisierte Controls (z. B. Netzwerksegmentierung, Rollen- und Berechtigungskonzepte, Backups, Monitoring).
  • Nachvollziehbarkeit: GitOps, Image-Signierung, Logs und Metriken liefern eine solide Grundlage für Audits.
  • Betriebsmodelle: Klar definierte Verantwortlichkeiten zwischen Platform- und Delivery-Teams, abgestimmt auf regulatorische Anforderungen.
  • Beratung: ayedo unterstützt bei der Übersetzung regulatorischer Anforderungen in konkrete Plattform-Designs und Betriebsprozesse.

Die Plattform ersetzt keine juristische Beratung, bietet aber eine technische und organisatorische Struktur, die regulatorische Anforderungen deutlich leichter erfüllbar macht.

Was, wenn wir bereits Kubernetes im Einsatz haben?

Viele Organisationen haben bereits eigene Kubernetes-Setups – oft historisch gewachsen, unterschiedlich standardisiert und teilweise unzureichend dokumentiert.

In solchen Szenarien geht es nicht darum, alles „wegzuwerfen“, sondern zu bewerten:

  • Welche bestehenden Cluster können in ein konsistentes Betriebsmodell überführt werden?
  • Wo lohnt sich eine Migration auf die ayedo Kubernetes Distribution?
  • Welche Platform-Services und Managed Apps können Schritt für Schritt integriert werden, ohne laufende Services zu gefährden?
  • Wie lassen sich bestehende CI/CD-Pipelines an einen GitOps-Workflow mit Harbor und Argo CD anbinden?

ayedo begleitet diesen Übergang schrittweise – mit Migrationspfaden, Pilot-Clustern und Co-Managed-Szenarien, bis ein konsistentes Plattformmodell etabliert ist.

Weitere Fragen? Siehe unsere FAQ


Von der Theorie zur Umsetzung

Eine integrierte Software Delivery Platform entfaltet ihren Wert erst dann vollständig, wenn Architektur, Werkzeuge und Betriebspraxis zusammenkommen. Genau an dieser Stelle setzt ayedo an.

Technisch stellt die ayedo Plattform eine kuratierte Kombination aus Kubernetes-Distribution, Polycrate, ohMyHelm, Platform-Services und Managed Apps bereit. Organisatorisch unterstützt ayedo dabei, daraus ein zu Ihrer Organisation passendes Modell für Platform Operations und Delivery Operations zu formen – inklusive Rollen, Prozessen und Verantwortlichkeiten.

Für regulierte oder sicherheitssensible Umfelder bedeutet das:

  • Ein konsistentes Fundament, auf dem sich Anforderungen aus Rahmenwerken wie NIS2 oder dem Cyber Resilience Act technisch abbilden lassen.
  • Ein Software-Lieferprozess, der durch GitOps, Image-Signierung und Policy-Enforcement die Grundlage für nachvollziehbare, überprüfbare Änderungen schafft.
  • Eine Plattform, die Multi-Cloud- und On-Premises-Strategien ohne Bruchstellen unterstützt und so langfristige Handlungsfähigkeit erhält.

Wenn Sie prüfen möchten, wie die ayedo Software Delivery Platform konkret in Ihrer Umgebung aussehen könnte – von bestehenden Clustern über CI/CD bis zu Managed Apps –, ist der pragmatischste nächste Schritt ein gemeinsamer Blick auf Ihre aktuelle Landschaft und Ziele im Rahmen einer Platform Demo: Platform Demo

Ähnliche Artikel