IT-Infrastruktur im Wandel

Dennis Hahne • 2. Juni 2025

Monolith vs. Microservices im Infrastrukturvergleich


1. Einleitung


Die IT-Infrastruktur ist längst kein passiver Hintergrunddienst mehr. Sie ist ein aktiver Enabler – oder Blockierer – für Geschwindigkeit, Skalierbarkeit, Sicherheit und Innovationsfähigkeit in digitalen Organisationen. Dabei spielt die zugrundeliegende Softwarearchitektur eine entscheidende Rolle: Ob ein Unternehmen auf Monolithen oder Microservices setzt, wirkt sich unmittelbar auf die erforderliche Infrastruktur aus.


Was in der Softwareentwicklung als Architekturstil beginnt, endet im Rechenzentrum, im Cloud-Stack, in Netzwerkdesigns, in CI/CD-Pipelines – und schließlich im Alltag von Betriebsteams.


Dieser Beitrag beleuchtet die infrastrukturellen Konsequenzen beider Ansätze:


  • Welche Infrastrukturen sind für Monolithen typisch, welche sind für Microservices erforderlich?
  • Welche Herausforderungen entstehen im Betrieb?
  • Was bedeutet das für Security, Skalierung, Automatisierung und Monitoring?
  • Und: Welche Strategie passt zu welchem Reifegrad?


Ziel ist eine praxisorientierte, tiefgehende Analyse für Entscheidungsträger und Architekten, die verstehen wollen, wie tief Architektur und Infrastruktur tatsächlich miteinander verflochten sind – und was das für ihre eigene Systemlandschaft bedeutet.




2. Architektur beeinflusst Infrastruktur – ein strategischer Zusammenhang

2.1 Architektur ist nicht nur Code

Viele Architekturdiskussionen kreisen um Sprache, Codeorganisation oder Patterns – und übersehen dabei den wichtigsten Aspekt: Die gewählte Architekturform bestimmt direkt, welche Infrastruktur notwendig, sinnvoll oder sogar zwingend ist.

Ein einfaches Beispiel:



  • Ein Monolith benötigt ein zentrales Deployment-Artefakt, eine transaktionale Datenbank, wenige Netzwerkverbindungen und zentrales Logging.
  • Eine Microservice-Architektur erfordert Containerisierung, interne Kommunikation über APIs, Service Discovery, dezentrale Datenhaltung, orchestrierte Deployments und komplexes Monitoring.


Die Infrastruktur muss diese Architekturen nicht nur abbilden, sondern auch absichern, skalieren und betreiben.

2.2 Das Infrastruktur-Dreieck: Architektur – Betrieb – Organisation

Im Zusammenspiel ergeben sich drei zentrale Wirkachsen:

Dimension Einflussfaktor bei Monolithen Einflussfaktor bei Microservices
Architektur Statisch, zentralisiert, weniger flexibel Dynamisch, entkoppelt, feingranular
Betrieb Einfacher, aber schwer skalierbar Komplexer, dafür elastisch und resilient
Organisation ITIL-zentrierter Betrieb möglich DevOps notwendig, neue Rollen & Prozesse

Strategischer Leitsatz:

"Die Architektur diktiert die Infrastruktur, aber die Infrastruktur entscheidet über den Erfolg der Architektur."

2.3 Wann entsteht technischer Infrastrukturschuldenaufbau?

Ein häufiger Fehler: Microservices werden eingeführt, ohne die notwendige Infrastruktur parallel bereitzustellen. Die Folgen:



  • Services kommunizieren unsicher und unverschlüsselt.
  • Deployments sind manuell und inkonsistent.
  • Logs verteilen sich auf 15 Container ohne zentrales Aggregat.
  • Fehler sind kaum nachvollziehbar – Time-to-Recovery explodiert.


Infrastrukturschulden entstehen, wenn die Softwarearchitektur schneller wächst als die Infrastruktur mitzieht. Umgekehrt blockieren veraltete Infrastrukturen oft agile Softwaremodelle. Beides führt zu Friktion, Komplexität und Ineffizienz.

2.4 Architektur-Reife und Infrastruktur-Reife synchronisieren

Eine erfolgreiche Systemlandschaft entsteht, wenn Architektur und Infrastruktur synchronisiert weiterentwickelt werden. Für jede Phase gilt:

Architekturphase Infrastrukturzielbild
MVP (Monolith) Einfacher Serverbetrieb, Git-basiertes Deployment
Modularer Monolith CI/CD-Pipeline, erste Virtualisierung
Erste Microservices Container-Plattform, zentrales Logging & Tracing
Skalierte Microservices Kubernetes, Service Mesh, vollautomatisierte Pipelines


3. Deployment-Strategien im Detail

3.1 Deployment im Monolith

Der klassische Monolith bringt oft ein zentrales Deployment-Artefakt mit sich:


  • Build einmal, deploy überall – typischerweise als WAR-/EAR-/JAR-Datei oder als vollständiges Image
  • Deployment erfolgt auf einem oder wenigen Applikationsservern (z. B. Tomcat, WebSphere, .NET IIS)
  • Betrieb auf klassischer VM-Infrastruktur oder dedizierten Bare-Metal-Hosts
  • Rollback erfolgt durch Wiederherstellung des vorherigen Artefakts (ggf. inkl. Datenbank-Backup)
  • Geringe Notwendigkeit für Deployment-Orchestrierung


Ein Monolith erfordert wenig Infrastrukturkomplexität, ist aber wenig flexibel in Bezug auf Teile-Rollouts, Testbarkeit einzelner Komponenten oder dynamische Skalierung.

3.2 Deployment im Microservice-Umfeld

Microservices benötigen hingegen eine komplexe, hochautomatisierte Deployment-Pipeline. Typische Merkmale:


  • Jeder Service ist ein eigenständiges Artefakt, oft als Container-Image (z. B. Docker)
  • Individuelle Build- und Releasezyklen
  • Nutzung von CI/CD-Pipelines mit dynamischem Environment-Setup
  • Einsatz von Helm Charts, Kustomize, Terraform oder vergleichbaren Tools zur Infrastrukturdefinition
  • Rollouts erfolgen z. B. über:
  • Canary Deployments
  • Blue-Green-Deployments
  • Rolling Updates mit Health-Checks
  • Services registrieren sich nach Deployment automatisch bei einem Service Registry-System


Ein robustes Deployment Management erfordert ein hohes Maß an Reife in Bezug auf:


  • Testing-Strategien (Unit, Contract, Integration)
  • Security-Validierung in der Pipeline
  • Versions- und Konfigurationsmanagement
  • Secrets-Handling

3.3 Infrastrukturkomponenten im Vergleich

Aspekt Monolith Microservices
Build-Frequenz Periodisch, zentral Hochfrequent, servicebasiert
Deployment-Frequenz Wochen / Monate Täglich / On Demand
Rollback-Strategie Manuell, global Automatisiert pro Dienst
Pipeline-Komplexität Gering Hoch (CI/CD + Container + Orchestrierung)
Toolchain Jenkins, Git, Maven/Gradle GitLab CI, ArgoCD, Flux, Spinnaker, Tekton
Zielumgebung VMs, Bare-Metal Kubernetes, ECS, Nomad, OpenShift


4. Netzwerk- und Kommunikationsdesign

4.1 Netzwerk im Monolith

Ein Monolith benötigt:


  • Eine eingehende Verbindung (z. B. HTTP, HTTPS) zur Applikation
  • Optional eine Verbindung zur Datenbank, Cache oder Message Queue
  • Meist keine internen APIs zur Kommunikation mit Subsystemen
  • Einfache Netzwerksegmentierung (z. B. DMZ, internes Netz)


Infrastrukturseitig ist dies übersichtlich und gut zu sichern. Das Netzwerk spielt hier eine untergeordnete Rolle – das meiste passiert „im Code“.

4.2 Netzwerk bei Microservices

Im Microservice-Umfeld ist Netzwerkkommunikation das Rückgrat der Architektur:


  • Services kommunizieren über interne APIs (HTTP/gRPC/Messaging)
  • Service Discovery ist notwendig – Dienste finden einander über zentrale Registry (z. B. Consul, etcd, Eureka)
  • Kommunikation läuft verschlüsselt (mTLS) innerhalb der Service-Mesh-Infrastruktur
  • Load Balancer, Ingress Controller, API Gateways (z. B. Kong, Istio, Traefik) sorgen für:
  • Routing
  • Authentifizierung
  • Rate Limiting
  • Versionierung


Herausforderungen:


  • Latenz
  • Netzwerkausfälle / Timeouts
  • Fehlerkaskaden bei synchroner Kommunikation
  • Abhängigkeit von Netzwerkdiensten (DNS, Mesh, etc.)

4.3 Service-Mesh – Infrastruktur für servicebasierte Kommunikation

Ein Service Mesh (z. B. Istio, Linkerd, Kuma) übernimmt:


  • Verschlüsselung (mTLS)
  • Routing & Retry-Strategien
  • Observability auf Netzwerkebene
  • Circuit Breaker und Rate Limits
  • Service-zu-Service-Authentifizierung



Service Meshes entkoppeln technische Anforderungen vom Anwendungscode – und verlagern sie in die Infrastruktur.

4.4 API-Gateways als Kontrollpunkt zur Außenwelt

API-Gateways sind der Eintrittspunkt für externe Zugriffe auf Microservices. Sie bieten:


  • Konsolidiertes Routing
  • Authentifizierung (OAuth2, OpenID)
  • Transformation (z. B. REST → gRPC)
  • Schutzmechanismen (WAF, Rate Limiting)


Typische Vertreter: Kong, Apigee, NGINX Plus, AWS API Gateway

4.5 Netzwerkarchitektur: Gegenüberstellung

Aspekt Monolith Microservices
Kommunikationsart Intern, lokal Netzwerkbasiert, API-getrieben
Service Discovery Nicht notwendig Unverzichtbar
Sicherheit Perimeter-basiert (z. B. Firewall) Zero Trust, mTLS, Identitätsbasiert
Verfügbarkeit Single Point of Failure möglich Redundanz über Load Balancer und Replikation
Komplexität Gering Hoch (API, DNS, Mesh, Gateway, Resilience Pattern)


5. Skalierungskonzepte & Ressourcenverwaltung

5.1 Skalierung im Monolith

Die Skalierung eines Monolithen ist typischerweise vertikal orientiert:


  • „Scale Up“ statt „Scale Out“: Leistung wird durch mehr CPU/RAM auf einem Host erhöht.
  • Redundanz wird meist durch aktive/passive Hochverfügbarkeit realisiert (z. B. Cluster mit Failover)
  • Betriebssystem-, JVM- oder Applikationsserver-Tuning notwendig


Grenzen:


  • Limitierung durch physische Servergrößen
  • Kostenintensiv bei Lastspitzen
  • Oft komplexe Sessionverwaltung bei Lastverteilung (Sticky Sessions, Shared State)

5.2 Skalierung bei Microservices

Microservices ermöglichen horizontale Skalierung auf Dienstebene:


  • Nur belastete Services werden skaliert, z. B. Authentifizierung oder Bildverarbeitung
  • Containerisierte Deployments lassen sich per Auto Scaling dynamisch anpassen
  • Kubernetes oder andere Plattformen übernehmen:
  • Lastverteilung
  • Replikation
  • Ressourcenlimits
  • Skalierungsentscheidungen basierend auf Metriken (CPU, RAM, Custom KPIs)


Beispiele:


  • Drei Instanzen vom „Billing“-Service
  • Zwölf Instanzen vom „Image-Resizer“-Service
  • Nur ein „Reporting“-Service, da geringe Nutzung

5.3 Ressourcensteuerung & Isolation

Microservices erlauben die Zuweisung dedizierter Ressourcen pro Service:


  • CPU-Limits, RAM-Grenzen, Storage-Quotas
  • Netzwerk-Bandbreitenbegrenzung
  • Laufzeitbeschränkungen (Timeouts)


Diese granularen Steuerungsmöglichkeiten erhöhen:


  • Vorhersagbarkeit
  • Stabilität
  • Fehlerisolation – ein Service mit Memory Leak reißt nicht das gesamte System mit

5.4 Elastizität und Kosteneffizienz

Cloud-native Microservice-Infrastrukturen nutzen:


  • Horizontal Pod Autoscaler (Kubernetes)
  • Serverless-Funktionen (z. B. Cloud Run, Lambda)
  • Spot Instances oder On-Demand-Workloads


Ergebnis: Systeme können sich Lastspitzen dynamisch anpassen, ohne dauerhaft hohe Ressourcen vorzuhalten.

5.5 Vergleich: Skalierung

Aspekt Monolith Microservices
Skalierungsrichtung Vertikal (größere Server) Horizontal (mehr Instanzen)
Granularität Gesamtsystem Pro Service
Kostenmodell Fix, oft ineffizient bei Lastspitzen Flexibel, verbrauchsabhängig
Fehlerisolation Gering (globaler Impact) Hoch (dienstspezifisch)
Technischer Aufwand Geringer Höher, aber automatisierbar


6. Storage-Strategien und Datenhoheit

6.1 Zentrale Datenhaltung im Monolith

Im Monolithen ist die Datenhaltung typischerweise:


  • zentralisiert, meist über ein einzelnes relationales Datenbanksystem (z. B. PostgreSQL, Oracle, MSSQL)
  • stark normalisiert
  • alle Module greifen direkt auf dieselben Tabellen zu
  • Transaktionen und ACID-Garantien sind systemweit verfügbar


Vorteile:


  • Einheitliches Datenmodell
  • Klare Query-Logik
  • Transaktionale Integrität


Nachteile:


  • Enge Kopplung von Modulen
  • Datenbank wird zum Bottleneck bei Skalierung
  • Jeder Strukturwechsel betrifft alle Module

6.2 Dezentrale Datenhaltung bei Microservices

Ein zentrales Prinzip von Microservices: Jeder Service verwaltet seine eigenen Daten.


  • Getrennte Datenbanken pro Service (z. B. MySQL für User, MongoDB für Produktkatalog, Redis für Session-Caching)
  • Kein direkter Zugriff zwischen Services auf fremde Datenbanken
  • Kommunikation über APIs oder Events


Vorteile:


  • Autonomie der Services
  • Technologische Freiheit (Polyglot Persistence)
  • Keine Konflikte bei Datenmodelländerungen


Herausforderungen:


  • Keine systemweiten Transaktionen
  • Eventual Consistency statt ACID
  • Komplexe Datenaggregation (z. B. für Reports)

6.3 Eventbasierte Kommunikation und Datenabgleich

Zur Entkopplung der Services wird häufig auf eventbasierte Kommunikation gesetzt:


  • Service A schreibt in seine DB → erzeugt ein Event → Service B speichert Teilinformation bei sich
  • Asynchrone Synchronisation über Message Broker (z. B. Kafka, RabbitMQ)


Diese Architektur erfordert:


  • Idempotente Verarbeitung
  • Versionierte Events
  • Rekonsolidierungsstrategien bei Inkonsistenzen

6.4 Datensicherung & Compliance

In Microservice-Infrastrukturen ergibt sich neue Komplexität:


  • Jeder Dienst benötigt eigene Backup-Strategien
  • Data Governance und DSGVO-Konformität müssen pro Service umgesetzt werden
  • Zugriffskontrollen und Berechtigungen sind dezentral zu steuern

6.5 Vergleich: Datenhaltung

Aspekt Monolith Microservices
Datenmodell Global, integriert Pro Service, unabhängig
Technologie Einheitlich Polyglot (z. B. SQL + NoSQL + Caches)
Transaktionen Systemweit Nur lokal, Eventual Consistency
Änderungsmanagement Global impact Lokal beschränkt
Aggregation Einfach Aufwendig (z. B. durch Aggregations-Services)
Security & Compliance Zentral Dezentral, komplex


7. Security und Zugriffskontrolle

7.1 Sicherheitsmodell im Monolith

In einer monolithischen Architektur ist das Sicherheitsmodell meist zentralisiert:


  • Zentrale Authentifizierung & Autorisierung
  • Session-Management erfolgt über Application Server (z. B. Spring Security, ASP.NET Identity)
  • Zugriffsschutz über URL-/Routenfilter und Rollenverwaltung
  • Perimeter-Security durch Firewalls, Reverse Proxies, WAF


Vorteile:


  • Wenige Einstiegspunkte (zentrale Applikation, zentrale DB)
  • Überblick über das gesamte System
  • Einheitliches Logging und Audit-Trail


Nachteile:


  • Grobe Zugriffsmuster
  • Bei Sicherheitslücken ist das gesamte System potenziell kompromittierbar
  • Geringe Isolation zwischen Modulen

7.2 Sicherheitsarchitektur bei Microservices

In Microservice-Umgebungen entsteht eine völlig neue Angriffsfläche:


  • Jeder Service ist eine potenzielle Zielkomponente
  • Kommunikation erfolgt über APIs, Proxies, Gateways
  • Daten liegen verteilt auf vielen Systemen


Folglich erfordert Microservice Security:

Zero Trust Architecture

  • Jeder Dienst überprüft Identität und Rechte – auch bei interner Kommunikation
  • Kein implizites Vertrauen innerhalb des Netzwerks

Service-zu-Service-Authentifizierung

  • Mutual TLS (mTLS)
  • SPIFFE/SPIRE für Identitätszertifikate
  • Identity Tokens per JWT/OAuth2

Granulare Zugriffskontrollen

  • Pro Endpoint
  • Pro Datenbereich
  • Kontextsensitiv (z. B. RBAC, ABAC)

Security Infrastructure

  • API Gateway mit AuthN/AuthZ-Funktion
  • Service Mesh für Verschlüsselung und Policy Enforcement
  • Vault-Lösungen (z. B. HashiCorp Vault, AWS Secrets Manager) für sichere Konfiguration

7.3 Sicherheitsherausforderungen

  • Komplexität: Absicherung jedes Dienstes erfordert Tools, Prozesse und Governance
  • Transparenzverlust: dezentrale Logs, asynchrone Fehlerverarbeitung
  • Fehlkonfigurationen: besonders bei CI/CD, Secrets, Zertifikaten

7.4 Vergleich: Security-Modell

Aspekt Monolith Microservices
Sicherheitszonen Zentral (Frontend Backend DB) Verteilt, segmentiert
Session Management Stateful oft per Server Stateless ,Token-basiert (JWT)
Interne Absicherung Geringer Bedarf Hoher Bedarf (mTLS, Service Identity)
Angriffsfläche Klein, klar begrenzt Groß, jeder Service exponiert
Tools WAF, IDS, VPN API-Gateways, Vaults, Mesh, IAM, Policy Engines


8. Monitoring, Logging und Observability

8.1 Monitoring im Monolith

Monitoring im Monolith konzentriert sich auf:


  • Application Monitoring (CPU, RAM, Threads, JVM)
  • Uptime-Checks (Ping, Port-Checks)
  • Metriken aus Applikationsservern (z. B. JMX, Performance-Counter)
  • Logging meist in zentrale Datei oder Syslog
  • Ausnahme-Handling über zentrale Error-Handler


Grenzen:


  • Begrenzte Sichtbarkeit auf Modul-Ebene
  • Schwerfällige Ursachenanalyse
  • Logs oft schwer durchsuchbar ohne ELK o. ä.

8.2 Observability in Microservice-Systemen

Microservices benötigen eine hochentwickelte Observability-Strategie:

Logging

  • Zentralisierung über Tools wie ELK Stack (Elasticsearch, Logstash, Kibana), Loki, Fluentd
  • JSON-basierte Logs mit Trace-ID, Span-ID
  • Aggregation über Container-Logs, Sidecars oder Agents

Metrics

  • Technische Metriken: CPU, RAM, Errors, Calls
  • Business-Metriken: Orders/sec, Payment Failures, Abbruchraten
  • Tools: Prometheus, Datadog, CloudWatch

Distributed Tracing

  • Sichtbarmachung von Request-Flows über mehrere Dienste
  • Tools: OpenTelemetry, Jaeger, Zipkin, New Relic
  • Visualisierung von Latenzen, Bottlenecks, Fehlerpfaden

Dashboards & Alerting

  • Grafana, Kibana, Dynatrace, Splunk
  • Alertmanager, PagerDuty, Opsgenie

8.3 Herausforderungen bei Microservice-Observability

  • Traceability: Ohne durchgehende IDs sind Fehler schwer verfolgbar
  • Volume: Zehntausende Logzeilen pro Minute → Speicher- und Analysebedarf
  • Tool-Sprawl: Vielzahl von Tools → Governance & Schulung notwendig

8.4 Vergleich: Betriebsüberwachung

Aspekt Monolith Microservices
Monitoring-Fokus Infrastruktur & Applikation global Dienste individuell + End-to-End
Logging Zentralisiert, aber flach strukturiert Aggregiert, mit Kontext-IDs, strukturierte Logs
Tracing Meist nicht vorhanden Zwingend (Distributed Tracing)
Tool-Komplexität Niedrig bis mittel Hoch, erfordert Plattform-Know-how
Alerting Systembasiert (Disk, Load, Memory) Ereignis-, Business- und Verhaltensbasiert


9. CI/CD & Automatisierung im Infrastrukturkontext

9.1 Rolle von CI/CD in modernen Architekturen

Continuous Integration und Continuous Delivery (CI/CD) sind die Basis für Geschwindigkeit, Qualität und Stabilität in Softwareprojekten. Dabei entscheidet die Systemarchitektur maßgeblich über die Anforderungen an die Build- und Deployment-Pipeline:


  • Ein Monolith benötigt meist eine zentrale Pipeline mit wenigen Stages.
  • Eine Microservice-Landschaft erfordert hingegen hundertfach automatisierbare, wartbare und erweiterbare Pipelines, idealerweise mit Self-Service-Fähigkeiten.

9.2 CI/CD im Monolith

Typische Merkmale:


  • Zentrale Pipeline für den gesamten Build
  • Deployment in definierte Umgebungen (z. B. Staging, Prod)
  • Abhängigkeit zu zentraler Datenbank, ggf. mit Migrationstools
  • Rollbacks erfolgen manuell oder per Snapshot


Tools: Jenkins, GitLab CI, Azure DevOps, Bamboo
Teststrategie: Unit Tests, Integrationstests, ggf. UI-Tests (Selenium)


Vorteil:
Geringer operativer Aufwand bei stabiler, monolithischer Codebasis.

9.3 CI/CD in Microservices

Microservices bedingen:


  • Eine CI/CD-Pipeline pro Service
  • Autonome, entkoppelte Deployments
  • Automatisiertes Provisioning (z. B. mit Terraform, Pulumi)
  • Infrastructure as Code (IaC) für Umgebungsdefinition
  • Feature Toggles und Canary Releases zur Risikominimierung


Best Practices:


  • GitOps (z. B. ArgoCD, Flux)
  • Versionierte Artefakte + Semantic Versioning
  • Dynamisches Environment-Provisioning (z. B. Testumgebung pro PR)


Herausforderung:
Hohe Tool-Komplexität, Reifegrad erforderlich in:
Security, Testautomatisierung, Change-Management

Aspekt Monolith Microservices
Pipeline-Design 1 zentral 1 je Service (100+)
Build-Frequenz Weniger, auf gesamtes System bezogen Häufig, je nach Team und Domain
Rollback Snapshot, Datenbank-Backup Per Service, automatisiert
Infrastructure as Code Optional Standard
Automatisierungstiefe Mittel (teilweise manuell) Hoch (vollständig automatisiert)


10. Betrieb – Plattformanforderungen & Betriebsmodelle

10.1 Betrieb eines Monolithen

Ein Monolith benötigt in der Regel:


  • 1–2 Applikationsserver (Load Balancer optional)
  • Zentrale Datenbank-Instanz
  • Manuelle oder halbautomatisierte Deployments
  • Logging in Filesystem oder zentralem Server
  • Betriebsmodell: klassisch ITIL-orientiert


Plattformen:
VMware, Hyper-V, klassische Linux-/Windows-Server, gelegentlich PaaS (z. B. Azure App Service)


Wartungsschwerpunkte:
Patch-Management, Systemüberwachung, Backup/Recovery

10.2 Betrieb von Microservices

Der Betrieb verteilter Architekturen ist plattformgetrieben, dynamisch, serviceorientiert. Er benötigt:


  • Container-Orchestrierung (z. B. Kubernetes, ECS, OpenShift)
  • Plattform-Services: Logging, Monitoring, Secrets, Tracing
  • Automatisches Scaling, Self-Healing
  • Technische Schuldenfreiheit und Automatisierungsgrad als Voraussetzung


Typische Plattformkomponenten:


  • Kubernetes oder Cloud-native PaaS (z. B. Google Cloud Run, AWS Fargate)
  • Service Mesh: Istio, Linkerd
  • API Gateway: Kong, Apigee
  • Service Registry: Consul, etcd
  • Storage: S3, EBS, persistent volumes

10.3 Betriebsmodelle im Wandel

Modell Beschreibung Typische Architektur
On-Premise Volle Infrastrukturhoheit Monolith / hybride Microservices
Private Cloud Virtualisierung + Automatisierung Modularer Monolith / Container
Public Cloud (IaaS) Compute + Storage als Dienste Skalierbare Microservices
PaaS / Serverless Plattform übernimmt Infrastrukturbetrieb Microservices, Event-basierte Systeme
Hybrid / Multi-Cloud Kombination aus Cloud und Rechenzentrum Große Organisationen, regulatorisch

Trend:
Zunehmende Verlagerung hin zu
PaaS und Container-Plattformen, getrieben durch Time-to-Market, Betriebsstandardisierung und Skalierbarkeit.

Kriterium Monolith Microservices
Betriebsmodell ITIL, zentrales Team DevOps, produktnahe Teams
Plattform VMs, einfache Cloudplattformen Kubernetes, Cloud-native Tools
Automatisierung Gering, viel Handarbeit Hoch, IaC und GitOps
Komplexität Gering bis mittel Hoch, aber modular skalierbar
Fehlertoleranz Gering (Single Point) Hoch (Isolation, Self-Healing)


11. Kosten, Komplexität und Betriebssicherheit

11.1 Kostenstruktur im Monolith

Monolithen verursachen tendenziell geringere Einstiegskosten:


  • Weniger Infrastrukturkomponenten
  • Einfacher Betrieb → kleinere Teams, geringere Tooling-Kosten
  • Geringere Komplexität im Deployment


Allerdings steigen die Wartungs- und Änderungskosten mit zunehmender Größe oft exponentiell:


  • Release-Zyklen werden langsamer
  • Testaufwände steigen systemweit
  • Jede Änderung erfordert tiefgreifende Regressionstests
  • Hohe Abhängigkeit von Schlüsselpersonen („Monolithen-Know-how“)

11.2 Kostenstruktur bei Microservices

Microservices bringen zunächst höhere Initialkosten mit sich:


  • Infrastrukturaufbau: CI/CD, Containerplattform, Monitoring, Security
  • Toolchain-Vielfalt: Orchestrierung, Secrets-Management, Gateway, Registry
  • Schulung und Know-how-Aufbau in Entwicklung und Betrieb


Langfristig entstehen jedoch Skaleneffekte:


  • Geringere Downtimes
  • Höhere Release-Frequenz
  • Weniger Koordinationsaufwand pro Feature
  • Bessere Ausfallsicherheit durch Isolation

11.3 Komplexitätsquellen

Komplexitätsebene Monolith Microservices
Codebasis Zentral, potenziell unübersichtlich Fragmentiert, aber klein pro Service
Build & Deploy Einfach Vielschichtig (Pipelines, Artefakte, Umgebungen)
Fehlersuche Lokal, aber mit Seiteneffekten Distributed Tracing nötig
Monitoring Konsolidiert, gering granular Vielschichtig, hohe Datenmenge
Toolchain Einfache Toolsets Multiperspektivisch, plattformgestützt

11.4 Betriebssicherheit

Monolith:


  • Stabil bei niedriger Komplexität
  • Katastrophal bei kritischem Fehler (z. B. NullPointer im zentralen Modul)
  • Rollbacks und Recovery oft manuell


Microservices:


  • Höhere Resilienz durch Isolation
  • Fail-Fast- und Retry-Mechanismen in der Infrastruktur
  • Self-Healing-Funktionalität bei orchestrierten Containern


Voraussetzung: Gute Observability, Recovery-Strategien und Serviceverträge

11.5 Fazit: Kosten vs. Beherrschbarkeit

Kriterium Monolith Microservices
Initialkosten Gering Hoch (Plattform, Tooling, Know-how)
Betriebskosten Steigend bei wachsender Komplexität Skaliert effizient, granular
Flexibilität Gering Hoch (autonome Serviceentwicklung)
Betriebssicherheit Mittel, mit Single Points Hoch, wenn Infrastrukturreife vorhanden


12. Organisatorische Auswirkungen auf Betrieb & Infrastrukturteams

12.1 Rollenveränderung durch Microservices

Ein Wechsel zu Microservices ist nicht nur eine technische, sondern eine organisatorische Transformation. Klassische Rollen verschieben sich:

Traditionelle Rolle Neue Rolle im Microservice-Umfeld
Systemadministrator Plattform Engineer / SRE
Deployment Manager CI/CD Engineer
Netzwerkadministrator Cloud Network Architect
Sicherheitsbeauftragter DevSecOps-Spezialist
ITIL-Change-Manager Product Owner + Release-Automatisierung

12.2 DevOps-Kultur als Voraussetzung

Microservices fordern:


  • Interdisziplinäre Teams mit Infrastrukturverständnis
  • Gemeinsame Verantwortung für Qualität, Sicherheit und Verfügbarkeit
  • Automatisierung vor Dokumentation
  • Etablierung einer „You build it, you run it“-Mentalität


Diese Kultur ist nicht selbstverständlich – sie muss gezielt aufgebaut und gefördert werden.

12.3 Governance und Verantwortlichkeiten

In verteilten Architekturen ist technische und organisatorische Governance essenziell:


  • Wer verantwortet welche Services?
  • Wie wird Security, Logging und Deployment standardisiert?
  • Wer entscheidet über Plattformrichtlinien?


Empfehlung:


  • Einführung eines Cloud Platform Teams
  • Verwendung eines Service Catalogs
  • Dokumentation von Service Level Objectives (SLOs)

12.4 Infrastruktur-Teams im Wandel

Infrastrukturteams entwickeln sich von reaktiven Betreibern hin zu produktiven Enablern:


  • Sie stellen Self-Service-Plattformen bereit (z. B. Namespace per Klick)
  • Sie liefern API-gesteuerte Ressourcenbereitstellung
  • Sie verantworten Plattform-SLAs, nicht mehr einzelne Server

12.5 Vergleich: Betriebsorganisation

Aspekt Monolith Microservices
Teamstruktur Funktional getrennt (Ops, Dev, QA) Cross-funktional, domänenorientiert
Verantwortlichkeit Applikationsteam liefert, Betrieb übernimmt DevOps: Product Teams tragen End-to-End-Verantwortung
Betriebsmodelle ITIL, ITSM, Change-Board Agile, Continuous Delivery, On-Demand-Changes
Kompetenzbedarf Infrastruktur, Script-Kenntnisse Cloud-Native, Security, Automatisierung, Observability


13. Fallstudien & Lessons Learned

13.1 Fallstudie 1 – Monolith konsolidiert, aber erfolgreich (KMU)

Ausgangslage:
Ein mittelständisches Fertigungsunternehmen betrieb seit über 12 Jahren eine monolithische ERP-Anwendung, intern entwickelt, zentral gehostet auf zwei VMs mit gelegentlichen Lastproblemen.


Maßnahme:
Statt auf Microservices umzustellen, entschied sich das Unternehmen für eine
strikte Modularisierung innerhalb des Monolithen, führte CI/CD ein, ergänzte zentrale Monitoringlösungen und modernisierte schrittweise Frontend und API-Zugänge.


Ergebnis:

  • Stabilität und Wartbarkeit wurden erhöht
  • Infrastruktur blieb übersichtlich (2 VMs, 1 DB, 1 Gateway)
  • Durch Modularisierung und Feature-Flags konnten Innovationen schneller integriert werden


Lesson Learned:
Nicht jede Modernisierung erfordert Microservices –
ein modularer Monolith mit guter Plattformstrategie kann wirtschaftlich und zukunftsfähig sein.

13.2 Fallstudie 2 – Microservice-Falle durch ungenügende Vorbereitung (Konzernprojekt)

Ausgangslage:
Ein internationaler Konzern plante die Umstellung seiner Serviceplattform auf eine Microservice-Architektur. Es wurden mehr als 60 Services definiert, Containerplattform eingeführt, ein DevOps-Team aufgebaut.


Fehler:

  • Keine durchgehende Logging-/Tracing-Infrastruktur
  • CI/CD-Pipelines inkonsistent
  • Teams arbeiteten weiterhin funktional getrennt
  • Viele Services hingen an derselben Datenbank


Folgen:

  • Deployment-Probleme
  • Fehlende Transparenz bei Fehlern
  • Konflikte in der Zuständigkeit


Lesson Learned:
Microservices benötigen
Organisation, Infrastruktur, Kultur und Governance. Andernfalls wird Komplexität zur Bremse statt zum Beschleuniger.

13.3 Fallstudie 3 – Erfolgreicher Plattformaufbau mit Microservices (E-Commerce)

Ausgangslage:
Ein wachstumsstarker Online-Händler stieß mit seinem LAMP-Monolithen an Grenzen: lange Release-Zyklen, Probleme bei Skalierung, schwache Fehlertoleranz.


Strategie:

  • Aufbau einer Kubernetes-Plattform mit ArgoCD
  • Zerlegung in fachliche Domänen (z. B. Produkte, Payments, Customer Profile)
  • Einführung eines API-Gateways und zentralen Observability-Stacks
  • Verankerung von DevOps-Kultur in allen Teams


Ergebnis:

  • Release-Zeit von Features von Wochen auf Stunden gesenkt
  • Resilienz erhöht, da einzelne Services bei Problemen isoliert bleiben
  • Onboarding neuer Entwickler beschleunigt durch klare Service-Verantwortung


Lesson Learned:
Mit klarer Vision, guter Plattformstrategie und einem professionellen Team
können Microservices Geschwindigkeit, Qualität und Resilienz gleichzeitig steigern.



14. Fazit – Architekturentscheidung als Infrastrukturstrategie

14.1 Keine Architektur ohne Infrastrukturdenken

Die Entscheidung für Monolith oder Microservices ist nicht nur eine Designfrage – sie ist eine strategische Infrastrukturentscheidung:



  • Sie bestimmt, welche Tools, Prozesse, Teams und Fähigkeiten erforderlich sind
  • Sie beeinflusst Budget, Security-Konzept, Monitoring, Organisation
  • Sie entscheidet über die Zukunftsfähigkeit Ihrer Softwarelandschaft

14.2 Monolith oder Microservices – keine Glaubensfrage

Situation Empfehlung
MVP, überschaubare Teamgröße Modularer Monolith
Legacy-System mit hoher Kopplung Modularisieren + Strangler Pattern
Hochskalierbare, fachlich getrennte Domänen Microservices mit Plattformstrategie
Organisation ohne DevOps-Kultur Erst Reife aufbauen, dann ggf. transformieren

14.3 Infrastruktur ist Führungsaufgabe

Erfolgreiche IT-Architektur benötigt:


  • Technische Klarheit
  • Organisatorische Kohärenz
  • Plattformdenke statt Projektdenken
  • Führung durch Architekturvision, Plattformstrategie und Team-Enablement

14.4 Handlungsempfehlung

  1. Starten Sie klein, aber bewusst modular
  2. Entwickeln Sie Plattform und Organisation synchron
  3. Messen Sie Architekturentscheidungen an Betriebskosten, Release-Zyklen und Ausfallsicherheit
  4. Nutzen Sie Infrastruktur als strategischen Enabler, nicht nur als Kostenfaktor


von Dennis Hahne 26. Mai 2025
1. Einleitung In einer zunehmend digitalisierten Welt stehen Unternehmen vor der Herausforderung, IT-Systeme nicht nur stabil, sondern auch flexibel, skalierbar und wartbar zu gestalten. Die Architektur einer Softwareanwendung ist dabei von entscheidender Bedeutung: Sie beeinflusst Time-to-Market, Betriebskosten, Innovationsfähigkeit und langfristige Zukunftssicherheit. Zwei gegensätzliche Architekturmuster dominieren die Debatte: der klassische Monolith , der durch seine zentrale Struktur und Einfachheit punktet, und die Microservice-Architektur , die durch modulare Autonomie, technologische Freiheit und horizontale Skalierbarkeit überzeugt. Doch welche Architektur ist die richtige für ein Unternehmen? Wann lohnt sich ein Umstieg? Welche strategischen, technologischen und organisatorischen Voraussetzungen sind zu beachten? Dieser Beitrag widmet sich einer fundierten, praxisnahen und strategisch orientierten Betrachtung beider Ansätze. Ziel ist es, IT-Verantwortlichen, Architekten und strategischen Entscheidern eine Orientierung zu bieten – jenseits von Trends und Hypes. 
von Dennis Hahne 18. Mai 2025
Kapitel 1: Einleitung – Warum IT-Projekte scheitern (und was man daraus lernen kann) Die IT ist das Rückgrat vieler Geschäftsmodelle – und doch ist das Management von IT-Projekten nach wie vor eine der größten Herausforderungen für Unternehmen. Studien wie der Chaos Report der Standish Group oder Analysen von McKinsey und KPMG zeigen regelmäßig alarmierende Zahlen: Ein erheblicher Anteil an IT-Projekten verfehlt Zeit-, Budget- oder Qualitätsziele. Manche Projekte scheitern sogar vollständig. Typische Gründe für das Scheitern: Unklare Zieldefinition oder wechselnde Anforderungen Fehlendes Stakeholder-Management Unzureichende Ressourcenplanung Kommunikationsmängel im Team Technologische Komplexität und mangelndes Architekturverständnis Ungeeignete Projektmethodik (z. B. zu starre Planung bei agiler Projektlandschaft) Die IT-Branche kennt diese Muster – und doch werden sie immer wieder reproduziert. Warum? Weil Projektmanagement häufig als formale Disziplin verstanden wird, nicht als ganzheitliches Steuerungsinstrument. Ziel dieses Beitrags ist es, die entscheidenden Erfolgsfaktoren für IT-Projekte herauszuarbeiten – unabhängig davon, ob klassisch, agil oder hybrid gearbeitet wird. Die hier vorgestellten Konzepte basieren auf Praxisbeispielen, standardisierten Methoden (z. B. PMI, PRINCE2, Scrum) und Erkenntnissen aus der Beratung internationaler IT-Projekte. Kapitel 2: Projektphasen im Überblick – Struktur schafft Orientierung Jedes IT-Projekt durchläuft typische Phasen – unabhängig von der gewählten Methodik. Selbst in agilen Ansätzen gibt es implizite Projektabschnitte. Das Verständnis dieser Phasen ist entscheidend für Planung, Controlling und Risikomanagement. 2.1 Klassisches Phasenmodell Das traditionelle Phasenmodell umfasst : Initiierung : Projektidee, Grobanalyse, Machbarkeit, Business Case Planung : Aufwandsschätzung, Ressourcenplanung, Risikomanagement Durchführung : Technische Umsetzung, Entwicklung, Customizing Überwachung & Steuerung : Meilensteintracking, Eskalationsmanagement Abschluss : Abnahme, Dokumentation, Lessons Learned
von Dennis Hahne 28. November 2021
Cloud Computing - Passt das für mich?
von Dennis Hahne 28. November 2019
IT - Infrastruktur Architektur (Teil 2 - Design-Prozess)
von Dennis Hahne 24. November 2019
IT - Infrastruktur Architektur (Teil 1 - Die Notwendigkeit eines holistischen Ansatz)