Individueller Provider-Block-Storage vs. Longhorn
Abhängigkeit einkaufen oder Resilienz aufbauen Block Storage gehört zu den unsichtbaren, aber …

Viele Unternehmen halten sich heute für technologisch unabhängig, sobald ihre Anwendungen in Kubernetes laufen.
Das Argument klingt zunächst plausibel. Container abstrahieren Infrastruktur, Kubernetes standardisiert Deployments und Workloads werden grundsätzlich portabel. Anwendungen können theoretisch auf AWS, Azure, Google Cloud, OpenStack oder On-Premises betrieben werden, ohne fundamental neu entwickelt werden zu müssen.
Technisch stimmt das sogar.
Strategisch greift diese Sichtweise allerdings häufig zu kurz.
Denn die eigentliche Abhängigkeit moderner Plattformarchitekturen entsteht längst nicht mehr primär auf Ebene der Infrastruktur. Sie entsteht dort, wo Unternehmen beginnen, ihre operative Realität an proprietäre Plattformlogiken anzupassen. Genau an diesem Punkt verschiebt sich die Kontrolle schrittweise vom Unternehmen selbst hin zum Plattformanbieter.
Und das passiert heute deutlich subtiler als noch vor einigen Jahren.
Früher war Vendor Lock-in vergleichsweise sichtbar. Unternehmen spezialisierten sich auf proprietäre Hardware, bestimmte Hypervisoren oder nicht portable Datenbanksysteme. Die Abhängigkeit war offensichtlich und wurde meist bewusst in Kauf genommen.
Cloud-native Plattformen funktionieren anders.
Die moderne Form des Lock-ins entsteht heute nicht mehr durch einzelne Produkte, sondern durch die Summe vieler kleiner Architekturentscheidungen, die isoliert betrachtet jeweils sinnvoll erscheinen.
Ein Unternehmen nutzt zunächst einen Managed-Kubernetes-Service. Danach folgt ein cloudnativer Identity Provider. Anschließend werden Netzwerk-Policies, Secret-Management, Eventing-Systeme und CI/CD-Prozesse direkt an das jeweilige Plattformmodell gekoppelt. Irgendwann kommen AI-Services, proprietäre Datenplattformen oder spezifische Security-Mechanismen hinzu.
Keine dieser Entscheidungen wirkt problematisch.
Die strategische Abhängigkeit entsteht erst durch ihre Kombination.
Genau deshalb glauben heute viele Unternehmen, sie seien portabel, obwohl sie operativ längst tief an einzelne Anbieter gebunden sind.
Das Problem dabei ist nicht Kubernetes selbst. Kubernetes löst tatsächlich einen wichtigen Teil des klassischen Infrastruktur-Lock-ins. Compute-Ressourcen werden austauschbarer, Deployments standardisierter und Betriebsmodelle konsistenter. Genau deshalb war Kubernetes überhaupt so erfolgreich.
Aber Kubernetes standardisiert eben nur die Orchestrierungsschicht.
Die wirklich kritischen Abhängigkeiten entstehen heute häufig eine Ebene darüber.
Die entscheidende Frage lautet deshalb heute nicht mehr:
„Können wir unsere Container woanders starten?"
Sondern:
„Können wir unsere Plattform operativ wechseln, ohne unsere gesamte Organisation neu strukturieren zu müssen?"
Denn genau hier beginnt der Unterschied zwischen technischer Portabilität und echter strategischer Handlungsfähigkeit.
| Ebene | Formal portabel | Praktisch häufig gebunden |
|---|---|---|
| Container & Workloads | Docker-Container laufen nahezu überall | Abhängigkeit durch proprietäre Runtime-Integrationen |
| Kubernetes Cluster | Kubernetes existiert auf fast allen Plattformen | Cloud-spezifische Netzwerk-, Storage- und Security-Modelle |
| CI/CD | GitOps und Pipelines sind grundsätzlich standardisierbar | Tiefe Kopplung an GitHub, GitLab, Azure DevOps oder Cloud Build |
| Identity & Access Management | Standards wie OIDC existieren | Proprietäre Rollen-, Policy- und Berechtigungsmodelle |
| Datenplattformen | PostgreSQL oder Kafka sind grundsätzlich portabel | Managed Services erzeugen operative Spezialabhängigkeiten |
| AI-Workloads | Modelle können containerisiert werden | Proprietäre APIs und AI-Services verhindern Austauschbarkeit |
| Betriebsprozesse | Infrastructure-as-Code ermöglicht Standardisierung | Teams und Prozesse passen sich Plattformlogiken an |
Genau deshalb werden viele moderne Plattformen nie „hart" eingeschlossen — sondern schrittweise operativ abhängig gemacht.
Die Infrastruktur bleibt theoretisch austauschbar. Die Organisation irgendwann nicht mehr.
Besonders sichtbar wird diese Entwicklung bei Sicherheits- und Identitätsmodellen. Moderne Cloudplattformen kontrollieren heute längst nicht mehr nur Infrastruktur. Sie kontrollieren zunehmend die gesamte operative Sicherheitsarchitektur eines Unternehmens.
Rollenmodelle, Policies, Service-Identitäten, Netzwerksegmentierung und Workload-Authentifizierung sind in vielen Plattformen tief miteinander verwoben. Unternehmen bauen ihre Betriebsprozesse zunehmend direkt auf diesen Modellen auf.
Je stärker diese Kopplung wird, desto schwieriger wird ein späterer Plattformwechsel.
Und zwar nicht deshalb, weil Anwendungen nicht mehr migrierbar wären. Sondern weil die Organisation selbst beginnt, ihre operative Logik an proprietäre Plattformmechanismen anzupassen.
Ab einem gewissen Punkt ist dann nicht mehr die Infrastruktur das Problem, sondern die Betriebsrealität.
Genau dort wird moderner Vendor Lock-in wirtschaftlich relevant.
Denn ein Anbieterwechsel bedeutet plötzlich nicht mehr nur ein Infrastrukturprojekt. Er bedeutet die Migration von Sicherheitsmodellen, Deployment-Prozessen, Compliance Strukturen, Audit-Trails, Monitoring-Konzepten und internen Betriebsabläufen.
Genau deshalb werden viele Plattformen zwar technisch niemals „unverlassbar" — praktisch aber trotzdem nahezu unmigrierbar.
Besonders kritisch wird diese Entwicklung aktuell im AI-Umfeld.
Viele Unternehmen integrieren derzeit proprietäre LLM-APIs, cloudnative AI-Services und spezifische Datenplattformen direkt in ihre Geschäftsprozesse. Kurzfristig wirkt das effizient. Langfristig entstehen dadurch allerdings neue operative Abhängigkeiten, die deutlich tiefer reichen als klassische Infrastrukturbindungen.
Denn AI entwickelt sich gerade nicht zu einem zusätzlichen Feature moderner Plattformen.
AI entwickelt sich zur zentralen Betriebsschicht vieler digitaler Prozesse.
Wer dort keine Portabilität mitdenkt, baut bereits die nächste Generation strategischer Abhängigkeit aktiv selbst auf.
Genau deshalb greift auch die aktuelle Diskussion über digitale Souveränität häufig zu kurz. Viele Organisationen konzentrieren sich weiterhin stark auf den Standort von Rechenzentren oder die geografische Herkunft eines Cloudanbieters.
Das eigentliche Machtproblem moderner Plattformen entsteht jedoch nicht primär dort, wo Daten gespeichert werden.
Es entsteht dort, wo operative Prozesse technisch an proprietäre Plattformlogiken gebunden werden.
Digitale Souveränität bedeutet deshalb nicht automatisch, auf Hyperscaler zu verzichten. Sie bedeutet vor allem, operative Wechselmöglichkeiten real aufrechtzuerhalten.
Und genau aus diesem Grund betrachten wir bei ayedo Kubernetes nicht einfach als Infrastrukturprodukt, sondern als strategische Abstraktionsschicht. Entscheidend ist für uns nicht nur, dass Workloads containerisiert betrieben werden können. Entscheidend ist, dass Plattformen langfristig kontrollierbar, migrierbar und organisatorisch beherrschbar bleiben.
Deshalb setzen wir konsequent auf offene Standards, providerunabhängige Betriebsmodelle und portable Plattformarchitekturen statt auf tiefe proprietäre Plattformkopplungen. Unsere Managed-Kubernetes-Plattform läuft bewusst sowohl auf europäischen Providern als auch auf internationalen Clouds oder On-Premises-Infrastrukturen. Nicht aus ideologischen Gründen, sondern weil technologische Handlungsfähigkeit nur dort erhalten bleibt, wo reale Exit-Fähigkeit existiert.
Dasselbe Prinzip verfolgen wir mit Polycrate.
Denn viele operative Abhängigkeiten entstehen nicht direkt im Cluster, sondern in den Prozessen rund um den Cluster: Deployments, Provisionierung, CI/CD, Secrets, Environment-Management und Entwickler-Workflows.
Genau dort standardisieren wir Betriebslogiken providerübergreifend, damit Plattformen nicht schrittweise durch operative Gewohnheiten unportabel werden.
Die eigentliche strategische Herausforderung moderner Plattformarchitekturen liegt deshalb heute nicht mehr in der Frage, ob Unternehmen Kubernetes einsetzen sollten.
Die eigentliche Herausforderung besteht darin, wie viel operative Abhängigkeit oberhalb von Kubernetes aktiv aufgebaut wird — oft ohne dass Organisationen die langfristigen Konsequenzen vollständig erfassen.
Denn moderner Vendor Lock-in beginnt heute nicht dort, wo Infrastruktur endet.
Er beginnt dort, wo Unternehmen ihre Betriebsrealität an die Logik fremder Plattformen anpassen.
Abhängigkeit einkaufen oder Resilienz aufbauen Block Storage gehört zu den unsichtbaren, aber …
TL;DR Speicher ist traditionell das schwerste „Anker-Element" in der Cloud-Architektur. Wer …
Kriterium Kubernetes VMware Technologie Container-Orchestrierungsplattform …