Container und Orchestrierung
Container, richtig gebaut und sicher ausgeliefert.
Minimale gehärtete Base-Images, gescannte Abhängigkeiten, signierte und attestierte Artefakte, private Registries mit Admission-Gating. Die Container-Schicht, der Kubernetes tatsächlich vertrauen kann.
Was wir managen
Image-Härtung
Minimale Base-Images (distroless, Alpine, Wolfi), Multi-Stage-Builds, Dependency-Scanning (Trivy, Snyk, Grype), SBOM-Generierung und CVE-getriebene Rebuilds.
Registries und Supply Chain
Private Registries (ECR, Artifact Registry, ACR, GHCR, Harbor), Image-Signierung mit Cosign, Attestierungen und ein Deploy-Gate, das unsignierte Images ablehnt.
Build-Pipelines
GitHub Actions / GitLab CI / Buildkite Container-Builds, Build-Cache-Strategie, BuildKit-Features, reproduzierbare Builds, Layer-Hygiene.
Runtime-Sicherheit
Container-Härtungsprofile, seccomp / AppArmor, Runtime-Bedrohungserkennung (Falco), Least-Privilege-Capabilities, Secret-Injection-Muster.
Image-Größe und Build-Zeit
Image-Größen-Budgets, Build-Zeit-Tracking, Cache-Hit-Rate, vierteljährliche Überprüfung der Registry-Speicherkosten.
Container-Observability
Container-bewusstes Logging (stdout/stderr strukturiert), OpenTelemetry-Init-Container, CPU-/Speicher-/IO-Graphen pro Container.
Kompatibel mit jeder Cloud, die wir managen
Dasselbe Playbook auf AWS, Google Cloud, Microsoft Azure und DigitalOcean – wählen Sie die Cloud, wir betreiben den Stack.
So gehen wir vor
1. Bewerten
Zweiwöchiges Audit Ihres aktuellen Cloud-Setups gegen das Well-Architected-Framework / Architecture-Framework des Anbieters. Konkrete Befunde, kein Geschwafel.
2. Stabilisieren
Wir schließen die wichtigsten Sicherheits-, Zuverlässigkeits- und Kostenlücken, bevor der Steady-State-Betrieb beginnt.
3. Betreiben
24/7-Monitoring, Rufbereitschaft, Change-Management, monatliche Reviews und eine Roadmap für das nächste Quartal.
DIY-Anleitungen und Praxisnotizen
Bauen Sie es selbst – oder lassen Sie es uns für Sie tun
Kurze Artikel, Runbooks und Praxisnotizen unserer Ingenieure. Jeder beginnt hier als Auszug und geht auf Medium weiter.
26. Mai 20261 Min. Lesezeit
Multi-Arch-Docker-Builds 2026 — ARM und x86 aus derselben Pipeline ausliefern
Graviton, Ampere und Apple Silicon machen ARM in Produktion real. So bauen wir Multi-Arch-Images, die überall laufen, ohne 3× Build-Zeit.
Auszug lesen23. Mai 20261 Min. Lesezeit
PM2 vs Cluster vs Container — wie wir Node.js 2026 betreiben
PM2 war 2018 die richtige Antwort. Das Cluster-Modul war es davor. 2026 hängt die Antwort davon ab, worauf Sie optimieren.
Auszug lesen22. Mai 20261 Min. Lesezeit
Von Docker Compose zu Kubernetes — die Migration, die nicht schmerzhaft sein muss
Ein gestaffeltes Migrations-Playbook von docker-compose zu Kubernetes, inklusive der Patterns, die sauber übersetzen, und derer, die ein Umdenken erfordern.
Auszug lesen19. Mai 20261 Min. Lesezeit
Dockerfile Best Practices 2026 — die Patterns, die wirklich zählen
Die meisten Dockerfile-Guides sind veraltet. Hier sind die Patterns, die sich in Produktion auszahlen: Multi-Stage-Builds, Cache-Mounts, Distroless-Basen und die Rootless-Story.
Auszug lesen8. Mai 20261 Min. Lesezeit
Sechs Kubernetes-Kostenlecks, die wir auf fast jedem Cluster finden
Leere Namespaces, überdimensionierte Requests, EBS-Snapshot-Wucherung, NAT-Egress-Rechnungen — die wiederkehrenden Wege, wie K8s 25-40 % Ihres Compute-Budgets verbrennt.
Auszug lesen6. Mai 20261 Min. Lesezeit
Eine praktische Docker-Image-Supply-Chain: signiert, gescannt, attestiert
Cosign, Trivy, SBOMs und Admission-Policies — das Minimum an Container-Supply-Chain-Setup, das wir auf jedem Kundencluster ausliefern.
Auszug lesen
Bereit, Ihr Team operativ zu entlasten?
Buchen Sie ein 30-minütiges Erstgespräch. Wir auditieren Ihr aktuelles Cloud-Setup und zeigen Ihnen genau, wo wir Mehrwert schaffen.