IT-Infrastruktur im Wandel
Monolith vs. Microservices im Infrastrukturvergleich
1. Einleitung
Die IT-Infrastruktur ist längst kein passiver Hintergrunddienst mehr. Sie ist ein aktiver Enabler – oder Blockierer – für Geschwindigkeit, Skalierbarkeit, Sicherheit und Innovationsfähigkeit in digitalen Organisationen. Dabei spielt die zugrundeliegende Softwarearchitektur eine entscheidende Rolle: Ob ein Unternehmen auf Monolithen oder Microservices setzt, wirkt sich unmittelbar auf die erforderliche Infrastruktur aus.
Was in der Softwareentwicklung als Architekturstil beginnt, endet im Rechenzentrum, im Cloud-Stack, in Netzwerkdesigns, in CI/CD-Pipelines – und schließlich im Alltag von Betriebsteams.
Dieser Beitrag beleuchtet die infrastrukturellen Konsequenzen beider Ansätze:
- Welche Infrastrukturen sind für Monolithen typisch, welche sind für Microservices erforderlich?
- Welche Herausforderungen entstehen im Betrieb?
- Was bedeutet das für Security, Skalierung, Automatisierung und Monitoring?
- Und: Welche Strategie passt zu welchem Reifegrad?
Ziel ist eine praxisorientierte, tiefgehende Analyse für Entscheidungsträger und Architekten, die verstehen wollen, wie tief Architektur und Infrastruktur tatsächlich miteinander verflochten sind – und was das für ihre eigene Systemlandschaft bedeutet.
2. Architektur beeinflusst Infrastruktur – ein strategischer Zusammenhang
2.1 Architektur ist nicht nur Code
Viele Architekturdiskussionen kreisen um Sprache, Codeorganisation oder Patterns – und übersehen dabei den wichtigsten Aspekt: Die gewählte Architekturform bestimmt direkt, welche Infrastruktur notwendig, sinnvoll oder sogar zwingend ist.
Ein einfaches Beispiel:
- Ein Monolith benötigt ein zentrales Deployment-Artefakt, eine transaktionale Datenbank, wenige Netzwerkverbindungen und zentrales Logging.
- Eine Microservice-Architektur erfordert Containerisierung, interne Kommunikation über APIs, Service Discovery, dezentrale Datenhaltung, orchestrierte Deployments und komplexes Monitoring.
Die Infrastruktur muss diese Architekturen nicht nur abbilden, sondern auch absichern, skalieren und betreiben.
2.2 Das Infrastruktur-Dreieck: Architektur – Betrieb – Organisation
Im Zusammenspiel ergeben sich drei zentrale Wirkachsen:
Dimension | Einflussfaktor bei Monolithen | Einflussfaktor bei Microservices |
---|---|---|
Architektur | Statisch, zentralisiert, weniger flexibel | Dynamisch, entkoppelt, feingranular |
Betrieb | Einfacher, aber schwer skalierbar | Komplexer, dafür elastisch und resilient |
Organisation | ITIL-zentrierter Betrieb möglich | DevOps notwendig, neue Rollen & Prozesse |
Strategischer Leitsatz:
"Die Architektur diktiert die Infrastruktur, aber die Infrastruktur entscheidet über den Erfolg der Architektur."
2.3 Wann entsteht technischer Infrastrukturschuldenaufbau?
Ein häufiger Fehler: Microservices werden eingeführt, ohne die notwendige Infrastruktur parallel bereitzustellen. Die Folgen:
- Services kommunizieren unsicher und unverschlüsselt.
- Deployments sind manuell und inkonsistent.
- Logs verteilen sich auf 15 Container ohne zentrales Aggregat.
- Fehler sind kaum nachvollziehbar – Time-to-Recovery explodiert.
Infrastrukturschulden entstehen, wenn die Softwarearchitektur schneller wächst als die Infrastruktur mitzieht. Umgekehrt blockieren veraltete Infrastrukturen oft agile Softwaremodelle. Beides führt zu Friktion, Komplexität und Ineffizienz.
2.4 Architektur-Reife und Infrastruktur-Reife synchronisieren
Eine erfolgreiche Systemlandschaft entsteht, wenn Architektur und Infrastruktur synchronisiert weiterentwickelt werden. Für jede Phase gilt:
Architekturphase | Infrastrukturzielbild |
---|---|
MVP (Monolith) | Einfacher Serverbetrieb, Git-basiertes Deployment |
Modularer Monolith | CI/CD-Pipeline, erste Virtualisierung |
Erste Microservices | Container-Plattform, zentrales Logging & Tracing |
Skalierte Microservices | Kubernetes, Service Mesh, vollautomatisierte Pipelines |
3. Deployment-Strategien im Detail
3.1 Deployment im Monolith
Der klassische Monolith bringt oft ein zentrales Deployment-Artefakt mit sich:
- Build einmal, deploy überall – typischerweise als WAR-/EAR-/JAR-Datei oder als vollständiges Image
- Deployment erfolgt auf einem oder wenigen Applikationsservern (z. B. Tomcat, WebSphere, .NET IIS)
- Betrieb auf klassischer VM-Infrastruktur oder dedizierten Bare-Metal-Hosts
- Rollback erfolgt durch Wiederherstellung des vorherigen Artefakts (ggf. inkl. Datenbank-Backup)
- Geringe Notwendigkeit für Deployment-Orchestrierung
Ein Monolith erfordert wenig Infrastrukturkomplexität, ist aber wenig flexibel in Bezug auf Teile-Rollouts, Testbarkeit einzelner Komponenten oder dynamische Skalierung.
3.2 Deployment im Microservice-Umfeld
Microservices benötigen hingegen eine komplexe, hochautomatisierte Deployment-Pipeline. Typische Merkmale:
- Jeder Service ist ein eigenständiges Artefakt, oft als Container-Image (z. B. Docker)
- Individuelle Build- und Releasezyklen
- Nutzung von CI/CD-Pipelines mit dynamischem Environment-Setup
- Einsatz von Helm Charts, Kustomize, Terraform oder vergleichbaren Tools zur Infrastrukturdefinition
- Rollouts erfolgen z. B. über:
- Canary Deployments
- Blue-Green-Deployments
- Rolling Updates mit Health-Checks
- Services registrieren sich nach Deployment automatisch bei einem Service Registry-System
Ein robustes Deployment Management erfordert ein hohes Maß an Reife in Bezug auf:
- Testing-Strategien (Unit, Contract, Integration)
- Security-Validierung in der Pipeline
- Versions- und Konfigurationsmanagement
- Secrets-Handling
3.3 Infrastrukturkomponenten im Vergleich
Aspekt | Monolith | Microservices |
---|---|---|
Build-Frequenz | Periodisch, zentral | Hochfrequent, servicebasiert |
Deployment-Frequenz | Wochen / Monate | Täglich / On Demand |
Rollback-Strategie | Manuell, global | Automatisiert pro Dienst |
Pipeline-Komplexität | Gering | Hoch (CI/CD + Container + Orchestrierung) |
Toolchain | Jenkins, Git, Maven/Gradle | GitLab CI, ArgoCD, Flux, Spinnaker, Tekton |
Zielumgebung | VMs, Bare-Metal | Kubernetes, ECS, Nomad, OpenShift |
4. Netzwerk- und Kommunikationsdesign
4.1 Netzwerk im Monolith
Ein Monolith benötigt:
- Eine eingehende Verbindung (z. B. HTTP, HTTPS) zur Applikation
- Optional eine Verbindung zur Datenbank, Cache oder Message Queue
- Meist keine internen APIs zur Kommunikation mit Subsystemen
- Einfache Netzwerksegmentierung (z. B. DMZ, internes Netz)
Infrastrukturseitig ist dies übersichtlich und gut zu sichern. Das Netzwerk spielt hier eine untergeordnete Rolle – das meiste passiert „im Code“.
4.2 Netzwerk bei Microservices
Im Microservice-Umfeld ist Netzwerkkommunikation das Rückgrat der Architektur:
- Services kommunizieren über interne APIs (HTTP/gRPC/Messaging)
- Service Discovery ist notwendig – Dienste finden einander über zentrale Registry (z. B. Consul, etcd, Eureka)
- Kommunikation läuft verschlüsselt (mTLS) innerhalb der Service-Mesh-Infrastruktur
- Load Balancer, Ingress Controller, API Gateways (z. B. Kong, Istio, Traefik) sorgen für:
- Routing
- Authentifizierung
- Rate Limiting
- Versionierung
Herausforderungen:
- Latenz
- Netzwerkausfälle / Timeouts
- Fehlerkaskaden bei synchroner Kommunikation
- Abhängigkeit von Netzwerkdiensten (DNS, Mesh, etc.)
4.3 Service-Mesh – Infrastruktur für servicebasierte Kommunikation
Ein Service Mesh (z. B. Istio, Linkerd, Kuma) übernimmt:
- Verschlüsselung (mTLS)
- Routing & Retry-Strategien
- Observability auf Netzwerkebene
- Circuit Breaker und Rate Limits
- Service-zu-Service-Authentifizierung
Service Meshes entkoppeln technische Anforderungen vom Anwendungscode – und verlagern sie in die Infrastruktur.
4.4 API-Gateways als Kontrollpunkt zur Außenwelt
API-Gateways sind der Eintrittspunkt für externe Zugriffe auf Microservices. Sie bieten:
- Konsolidiertes Routing
- Authentifizierung (OAuth2, OpenID)
- Transformation (z. B. REST → gRPC)
- Schutzmechanismen (WAF, Rate Limiting)
Typische Vertreter: Kong, Apigee, NGINX Plus, AWS API Gateway
4.5 Netzwerkarchitektur: Gegenüberstellung
Aspekt | Monolith | Microservices |
---|---|---|
Kommunikationsart | Intern, lokal | Netzwerkbasiert, API-getrieben |
Service Discovery | Nicht notwendig | Unverzichtbar |
Sicherheit | Perimeter-basiert (z. B. Firewall) | Zero Trust, mTLS, Identitätsbasiert |
Verfügbarkeit | Single Point of Failure möglich | Redundanz über Load Balancer und Replikation |
Komplexität | Gering | Hoch (API, DNS, Mesh, Gateway, Resilience Pattern) |
5. Skalierungskonzepte & Ressourcenverwaltung
5.1 Skalierung im Monolith
Die Skalierung eines Monolithen ist typischerweise vertikal orientiert:
- „Scale Up“ statt „Scale Out“: Leistung wird durch mehr CPU/RAM auf einem Host erhöht.
- Redundanz wird meist durch aktive/passive Hochverfügbarkeit realisiert (z. B. Cluster mit Failover)
- Betriebssystem-, JVM- oder Applikationsserver-Tuning notwendig
Grenzen:
- Limitierung durch physische Servergrößen
- Kostenintensiv bei Lastspitzen
- Oft komplexe Sessionverwaltung bei Lastverteilung (Sticky Sessions, Shared State)
5.2 Skalierung bei Microservices
Microservices ermöglichen horizontale Skalierung auf Dienstebene:
- Nur belastete Services werden skaliert, z. B. Authentifizierung oder Bildverarbeitung
- Containerisierte Deployments lassen sich per Auto Scaling dynamisch anpassen
- Kubernetes oder andere Plattformen übernehmen:
- Lastverteilung
- Replikation
- Ressourcenlimits
- Skalierungsentscheidungen basierend auf Metriken (CPU, RAM, Custom KPIs)
Beispiele:
- Drei Instanzen vom „Billing“-Service
- Zwölf Instanzen vom „Image-Resizer“-Service
- Nur ein „Reporting“-Service, da geringe Nutzung
5.3 Ressourcensteuerung & Isolation
Microservices erlauben die Zuweisung dedizierter Ressourcen pro Service:
- CPU-Limits, RAM-Grenzen, Storage-Quotas
- Netzwerk-Bandbreitenbegrenzung
- Laufzeitbeschränkungen (Timeouts)
Diese granularen Steuerungsmöglichkeiten erhöhen:
- Vorhersagbarkeit
- Stabilität
- Fehlerisolation – ein Service mit Memory Leak reißt nicht das gesamte System mit
5.4 Elastizität und Kosteneffizienz
Cloud-native Microservice-Infrastrukturen nutzen:
- Horizontal Pod Autoscaler (Kubernetes)
- Serverless-Funktionen (z. B. Cloud Run, Lambda)
- Spot Instances oder On-Demand-Workloads
Ergebnis: Systeme können sich Lastspitzen dynamisch anpassen, ohne dauerhaft hohe Ressourcen vorzuhalten.
5.5 Vergleich: Skalierung
Aspekt | Monolith | Microservices |
---|---|---|
Skalierungsrichtung | Vertikal (größere Server) | Horizontal (mehr Instanzen) |
Granularität | Gesamtsystem | Pro Service |
Kostenmodell | Fix, oft ineffizient bei Lastspitzen | Flexibel, verbrauchsabhängig |
Fehlerisolation | Gering (globaler Impact) | Hoch (dienstspezifisch) |
Technischer Aufwand | Geringer | Höher, aber automatisierbar |
6. Storage-Strategien und Datenhoheit
6.1 Zentrale Datenhaltung im Monolith
Im Monolithen ist die Datenhaltung typischerweise:
- zentralisiert, meist über ein einzelnes relationales Datenbanksystem (z. B. PostgreSQL, Oracle, MSSQL)
- stark normalisiert
- alle Module greifen direkt auf dieselben Tabellen zu
- Transaktionen und ACID-Garantien sind systemweit verfügbar
Vorteile:
- Einheitliches Datenmodell
- Klare Query-Logik
- Transaktionale Integrität
Nachteile:
- Enge Kopplung von Modulen
- Datenbank wird zum Bottleneck bei Skalierung
- Jeder Strukturwechsel betrifft alle Module
6.2 Dezentrale Datenhaltung bei Microservices
Ein zentrales Prinzip von Microservices: Jeder Service verwaltet seine eigenen Daten.
- Getrennte Datenbanken pro Service (z. B. MySQL für User, MongoDB für Produktkatalog, Redis für Session-Caching)
- Kein direkter Zugriff zwischen Services auf fremde Datenbanken
- Kommunikation über APIs oder Events
Vorteile:
- Autonomie der Services
- Technologische Freiheit (Polyglot Persistence)
- Keine Konflikte bei Datenmodelländerungen
Herausforderungen:
- Keine systemweiten Transaktionen
- Eventual Consistency statt ACID
- Komplexe Datenaggregation (z. B. für Reports)
6.3 Eventbasierte Kommunikation und Datenabgleich
Zur Entkopplung der Services wird häufig auf eventbasierte Kommunikation gesetzt:
- Service A schreibt in seine DB → erzeugt ein Event → Service B speichert Teilinformation bei sich
- Asynchrone Synchronisation über Message Broker (z. B. Kafka, RabbitMQ)
Diese Architektur erfordert:
- Idempotente Verarbeitung
- Versionierte Events
- Rekonsolidierungsstrategien bei Inkonsistenzen
6.4 Datensicherung & Compliance
In Microservice-Infrastrukturen ergibt sich neue Komplexität:
- Jeder Dienst benötigt eigene Backup-Strategien
- Data Governance und DSGVO-Konformität müssen pro Service umgesetzt werden
- Zugriffskontrollen und Berechtigungen sind dezentral zu steuern
6.5 Vergleich: Datenhaltung
Aspekt | Monolith | Microservices |
---|---|---|
Datenmodell | Global, integriert | Pro Service, unabhängig |
Technologie | Einheitlich | Polyglot (z. B. SQL + NoSQL + Caches) |
Transaktionen | Systemweit | Nur lokal, Eventual Consistency |
Änderungsmanagement | Global impact | Lokal beschränkt |
Aggregation | Einfach | Aufwendig (z. B. durch Aggregations-Services) |
Security & Compliance | Zentral | Dezentral, komplex |
7. Security und Zugriffskontrolle
7.1 Sicherheitsmodell im Monolith
In einer monolithischen Architektur ist das Sicherheitsmodell meist zentralisiert:
- Zentrale Authentifizierung & Autorisierung
- Session-Management erfolgt über Application Server (z. B. Spring Security, ASP.NET Identity)
- Zugriffsschutz über URL-/Routenfilter und Rollenverwaltung
- Perimeter-Security durch Firewalls, Reverse Proxies, WAF
Vorteile:
- Wenige Einstiegspunkte (zentrale Applikation, zentrale DB)
- Überblick über das gesamte System
- Einheitliches Logging und Audit-Trail
Nachteile:
- Grobe Zugriffsmuster
- Bei Sicherheitslücken ist das gesamte System potenziell kompromittierbar
- Geringe Isolation zwischen Modulen
7.2 Sicherheitsarchitektur bei Microservices
In Microservice-Umgebungen entsteht eine völlig neue Angriffsfläche:
- Jeder Service ist eine potenzielle Zielkomponente
- Kommunikation erfolgt über APIs, Proxies, Gateways
- Daten liegen verteilt auf vielen Systemen
Folglich erfordert Microservice Security:
Zero Trust Architecture
- Jeder Dienst überprüft Identität und Rechte – auch bei interner Kommunikation
- Kein implizites Vertrauen innerhalb des Netzwerks
Service-zu-Service-Authentifizierung
- Mutual TLS (mTLS)
- SPIFFE/SPIRE für Identitätszertifikate
- Identity Tokens per JWT/OAuth2
Granulare Zugriffskontrollen
- Pro Endpoint
- Pro Datenbereich
- Kontextsensitiv (z. B. RBAC, ABAC)
Security Infrastructure
- API Gateway mit AuthN/AuthZ-Funktion
- Service Mesh für Verschlüsselung und Policy Enforcement
- Vault-Lösungen (z. B. HashiCorp Vault, AWS Secrets Manager) für sichere Konfiguration
7.3 Sicherheitsherausforderungen
- Komplexität: Absicherung jedes Dienstes erfordert Tools, Prozesse und Governance
- Transparenzverlust: dezentrale Logs, asynchrone Fehlerverarbeitung
- Fehlkonfigurationen: besonders bei CI/CD, Secrets, Zertifikaten
7.4 Vergleich: Security-Modell
Aspekt | Monolith | Microservices |
---|---|---|
Sicherheitszonen | Zentral (Frontend Backend DB) | Verteilt, segmentiert |
Session Management | Stateful oft per Server | Stateless ,Token-basiert (JWT) |
Interne Absicherung | Geringer Bedarf | Hoher Bedarf (mTLS, Service Identity) |
Angriffsfläche | Klein, klar begrenzt | Groß, jeder Service exponiert |
Tools | WAF, IDS, VPN | API-Gateways, Vaults, Mesh, IAM, Policy Engines |
8. Monitoring, Logging und Observability
8.1 Monitoring im Monolith
Monitoring im Monolith konzentriert sich auf:
- Application Monitoring (CPU, RAM, Threads, JVM)
- Uptime-Checks (Ping, Port-Checks)
- Metriken aus Applikationsservern (z. B. JMX, Performance-Counter)
- Logging meist in zentrale Datei oder Syslog
- Ausnahme-Handling über zentrale Error-Handler
Grenzen:
- Begrenzte Sichtbarkeit auf Modul-Ebene
- Schwerfällige Ursachenanalyse
- Logs oft schwer durchsuchbar ohne ELK o. ä.
8.2 Observability in Microservice-Systemen
Microservices benötigen eine hochentwickelte Observability-Strategie:
Logging
- Zentralisierung über Tools wie ELK Stack (Elasticsearch, Logstash, Kibana), Loki, Fluentd
- JSON-basierte Logs mit Trace-ID, Span-ID
- Aggregation über Container-Logs, Sidecars oder Agents
Metrics
- Technische Metriken: CPU, RAM, Errors, Calls
- Business-Metriken: Orders/sec, Payment Failures, Abbruchraten
- Tools: Prometheus, Datadog, CloudWatch
Distributed Tracing
- Sichtbarmachung von Request-Flows über mehrere Dienste
- Tools: OpenTelemetry, Jaeger, Zipkin, New Relic
- Visualisierung von Latenzen, Bottlenecks, Fehlerpfaden
Dashboards & Alerting
- Grafana, Kibana, Dynatrace, Splunk
- Alertmanager, PagerDuty, Opsgenie
8.3 Herausforderungen bei Microservice-Observability
- Traceability: Ohne durchgehende IDs sind Fehler schwer verfolgbar
- Volume: Zehntausende Logzeilen pro Minute → Speicher- und Analysebedarf
- Tool-Sprawl: Vielzahl von Tools → Governance & Schulung notwendig
8.4 Vergleich: Betriebsüberwachung
Aspekt | Monolith | Microservices |
---|---|---|
Monitoring-Fokus | Infrastruktur & Applikation global | Dienste individuell + End-to-End |
Logging | Zentralisiert, aber flach strukturiert | Aggregiert, mit Kontext-IDs, strukturierte Logs |
Tracing | Meist nicht vorhanden | Zwingend (Distributed Tracing) |
Tool-Komplexität | Niedrig bis mittel | Hoch, erfordert Plattform-Know-how |
Alerting | Systembasiert (Disk, Load, Memory) | Ereignis-, Business- und Verhaltensbasiert |
9. CI/CD & Automatisierung im Infrastrukturkontext
9.1 Rolle von CI/CD in modernen Architekturen
Continuous Integration und Continuous Delivery (CI/CD) sind die Basis für Geschwindigkeit, Qualität und Stabilität in Softwareprojekten. Dabei entscheidet die Systemarchitektur maßgeblich über die Anforderungen an die Build- und Deployment-Pipeline:
- Ein Monolith benötigt meist eine zentrale Pipeline mit wenigen Stages.
- Eine Microservice-Landschaft erfordert hingegen hundertfach automatisierbare, wartbare und erweiterbare Pipelines, idealerweise mit Self-Service-Fähigkeiten.
9.2 CI/CD im Monolith
Typische Merkmale:
- Zentrale Pipeline für den gesamten Build
- Deployment in definierte Umgebungen (z. B. Staging, Prod)
- Abhängigkeit zu zentraler Datenbank, ggf. mit Migrationstools
- Rollbacks erfolgen manuell oder per Snapshot
Tools: Jenkins, GitLab CI, Azure DevOps, Bamboo
Teststrategie: Unit Tests, Integrationstests, ggf. UI-Tests (Selenium)
Vorteil:
Geringer operativer Aufwand bei stabiler, monolithischer Codebasis.
9.3 CI/CD in Microservices
Microservices bedingen:
- Eine CI/CD-Pipeline pro Service
- Autonome, entkoppelte Deployments
- Automatisiertes Provisioning (z. B. mit Terraform, Pulumi)
- Infrastructure as Code (IaC) für Umgebungsdefinition
- Feature Toggles und Canary Releases zur Risikominimierung
Best Practices:
- GitOps (z. B. ArgoCD, Flux)
- Versionierte Artefakte + Semantic Versioning
- Dynamisches Environment-Provisioning (z. B. Testumgebung pro PR)
Herausforderung:
Hohe Tool-Komplexität, Reifegrad erforderlich in:
Security, Testautomatisierung, Change-Management
Aspekt | Monolith | Microservices |
---|---|---|
Pipeline-Design | 1 zentral | 1 je Service (100+) |
Build-Frequenz | Weniger, auf gesamtes System bezogen | Häufig, je nach Team und Domain |
Rollback | Snapshot, Datenbank-Backup | Per Service, automatisiert |
Infrastructure as Code | Optional | Standard |
Automatisierungstiefe | Mittel (teilweise manuell) | Hoch (vollständig automatisiert) |
10. Betrieb – Plattformanforderungen & Betriebsmodelle
10.1 Betrieb eines Monolithen
Ein Monolith benötigt in der Regel:
- 1–2 Applikationsserver (Load Balancer optional)
- Zentrale Datenbank-Instanz
- Manuelle oder halbautomatisierte Deployments
- Logging in Filesystem oder zentralem Server
- Betriebsmodell: klassisch ITIL-orientiert
Plattformen:
VMware, Hyper-V, klassische Linux-/Windows-Server, gelegentlich PaaS (z. B. Azure App Service)
Wartungsschwerpunkte:
Patch-Management, Systemüberwachung, Backup/Recovery
10.2 Betrieb von Microservices
Der Betrieb verteilter Architekturen ist plattformgetrieben, dynamisch, serviceorientiert. Er benötigt:
- Container-Orchestrierung (z. B. Kubernetes, ECS, OpenShift)
- Plattform-Services: Logging, Monitoring, Secrets, Tracing
- Automatisches Scaling, Self-Healing
- Technische Schuldenfreiheit und Automatisierungsgrad als Voraussetzung
Typische Plattformkomponenten:
- Kubernetes oder Cloud-native PaaS (z. B. Google Cloud Run, AWS Fargate)
- Service Mesh: Istio, Linkerd
- API Gateway: Kong, Apigee
- Service Registry: Consul, etcd
- Storage: S3, EBS, persistent volumes
10.3 Betriebsmodelle im Wandel
Modell | Beschreibung | Typische Architektur |
---|---|---|
On-Premise | Volle Infrastrukturhoheit | Monolith / hybride Microservices |
Private Cloud | Virtualisierung + Automatisierung | Modularer Monolith / Container |
Public Cloud (IaaS) | Compute + Storage als Dienste | Skalierbare Microservices |
PaaS / Serverless | Plattform übernimmt Infrastrukturbetrieb | Microservices, Event-basierte Systeme |
Hybrid / Multi-Cloud | Kombination aus Cloud und Rechenzentrum | Große Organisationen, regulatorisch |
Trend:
Zunehmende Verlagerung hin zu
PaaS und Container-Plattformen, getrieben durch Time-to-Market, Betriebsstandardisierung und Skalierbarkeit.
Kriterium | Monolith | Microservices |
---|---|---|
Betriebsmodell | ITIL, zentrales Team | DevOps, produktnahe Teams |
Plattform | VMs, einfache Cloudplattformen | Kubernetes, Cloud-native Tools |
Automatisierung | Gering, viel Handarbeit | Hoch, IaC und GitOps |
Komplexität | Gering bis mittel | Hoch, aber modular skalierbar |
Fehlertoleranz | Gering (Single Point) | Hoch (Isolation, Self-Healing) |
11. Kosten, Komplexität und Betriebssicherheit
11.1 Kostenstruktur im Monolith
Monolithen verursachen tendenziell geringere Einstiegskosten:
- Weniger Infrastrukturkomponenten
- Einfacher Betrieb → kleinere Teams, geringere Tooling-Kosten
- Geringere Komplexität im Deployment
Allerdings steigen die Wartungs- und Änderungskosten mit zunehmender Größe oft exponentiell:
- Release-Zyklen werden langsamer
- Testaufwände steigen systemweit
- Jede Änderung erfordert tiefgreifende Regressionstests
- Hohe Abhängigkeit von Schlüsselpersonen („Monolithen-Know-how“)
11.2 Kostenstruktur bei Microservices
Microservices bringen zunächst höhere Initialkosten mit sich:
- Infrastrukturaufbau: CI/CD, Containerplattform, Monitoring, Security
- Toolchain-Vielfalt: Orchestrierung, Secrets-Management, Gateway, Registry
- Schulung und Know-how-Aufbau in Entwicklung und Betrieb
Langfristig entstehen jedoch Skaleneffekte:
- Geringere Downtimes
- Höhere Release-Frequenz
- Weniger Koordinationsaufwand pro Feature
- Bessere Ausfallsicherheit durch Isolation
11.3 Komplexitätsquellen
Komplexitätsebene | Monolith | Microservices |
---|---|---|
Codebasis | Zentral, potenziell unübersichtlich | Fragmentiert, aber klein pro Service |
Build & Deploy | Einfach | Vielschichtig (Pipelines, Artefakte, Umgebungen) |
Fehlersuche | Lokal, aber mit Seiteneffekten | Distributed Tracing nötig |
Monitoring | Konsolidiert, gering granular | Vielschichtig, hohe Datenmenge |
Toolchain | Einfache Toolsets | Multiperspektivisch, plattformgestützt |
11.4 Betriebssicherheit
Monolith:
- Stabil bei niedriger Komplexität
- Katastrophal bei kritischem Fehler (z. B. NullPointer im zentralen Modul)
- Rollbacks und Recovery oft manuell
Microservices:
- Höhere Resilienz durch Isolation
- Fail-Fast- und Retry-Mechanismen in der Infrastruktur
- Self-Healing-Funktionalität bei orchestrierten Containern
Voraussetzung: Gute Observability, Recovery-Strategien und Serviceverträge
11.5 Fazit: Kosten vs. Beherrschbarkeit
Kriterium | Monolith | Microservices |
---|---|---|
Initialkosten | Gering | Hoch (Plattform, Tooling, Know-how) |
Betriebskosten | Steigend bei wachsender Komplexität | Skaliert effizient, granular |
Flexibilität | Gering | Hoch (autonome Serviceentwicklung) |
Betriebssicherheit | Mittel, mit Single Points | Hoch, wenn Infrastrukturreife vorhanden |
12. Organisatorische Auswirkungen auf Betrieb & Infrastrukturteams
12.1 Rollenveränderung durch Microservices
Ein Wechsel zu Microservices ist nicht nur eine technische, sondern eine organisatorische Transformation. Klassische Rollen verschieben sich:
Traditionelle Rolle | Neue Rolle im Microservice-Umfeld |
---|---|
Systemadministrator | Plattform Engineer / SRE |
Deployment Manager | CI/CD Engineer |
Netzwerkadministrator | Cloud Network Architect |
Sicherheitsbeauftragter | DevSecOps-Spezialist |
ITIL-Change-Manager | Product Owner + Release-Automatisierung |
12.2 DevOps-Kultur als Voraussetzung
Microservices fordern:
- Interdisziplinäre Teams mit Infrastrukturverständnis
- Gemeinsame Verantwortung für Qualität, Sicherheit und Verfügbarkeit
- Automatisierung vor Dokumentation
- Etablierung einer „You build it, you run it“-Mentalität
Diese Kultur ist nicht selbstverständlich – sie muss gezielt aufgebaut und gefördert werden.
12.3 Governance und Verantwortlichkeiten
In verteilten Architekturen ist technische und organisatorische Governance essenziell:
- Wer verantwortet welche Services?
- Wie wird Security, Logging und Deployment standardisiert?
- Wer entscheidet über Plattformrichtlinien?
Empfehlung:
- Einführung eines Cloud Platform Teams
- Verwendung eines Service Catalogs
- Dokumentation von Service Level Objectives (SLOs)
12.4 Infrastruktur-Teams im Wandel
Infrastrukturteams entwickeln sich von reaktiven Betreibern hin zu produktiven Enablern:
- Sie stellen Self-Service-Plattformen bereit (z. B. Namespace per Klick)
- Sie liefern API-gesteuerte Ressourcenbereitstellung
- Sie verantworten Plattform-SLAs, nicht mehr einzelne Server
12.5 Vergleich: Betriebsorganisation
Aspekt | Monolith | Microservices |
---|---|---|
Teamstruktur | Funktional getrennt (Ops, Dev, QA) | Cross-funktional, domänenorientiert |
Verantwortlichkeit | Applikationsteam liefert, Betrieb übernimmt | DevOps: Product Teams tragen End-to-End-Verantwortung |
Betriebsmodelle | ITIL, ITSM, Change-Board | Agile, Continuous Delivery, On-Demand-Changes |
Kompetenzbedarf | Infrastruktur, Script-Kenntnisse | Cloud-Native, Security, Automatisierung, Observability |
13. Fallstudien & Lessons Learned
13.1 Fallstudie 1 – Monolith konsolidiert, aber erfolgreich (KMU)
Ausgangslage:
Ein mittelständisches Fertigungsunternehmen betrieb seit über 12 Jahren eine monolithische ERP-Anwendung, intern entwickelt, zentral gehostet auf zwei VMs mit gelegentlichen Lastproblemen.
Maßnahme:
Statt auf Microservices umzustellen, entschied sich das Unternehmen für eine
strikte Modularisierung innerhalb des Monolithen, führte CI/CD ein, ergänzte zentrale Monitoringlösungen und modernisierte schrittweise Frontend und API-Zugänge.
Ergebnis:
- Stabilität und Wartbarkeit wurden erhöht
- Infrastruktur blieb übersichtlich (2 VMs, 1 DB, 1 Gateway)
- Durch Modularisierung und Feature-Flags konnten Innovationen schneller integriert werden
Lesson Learned:
Nicht jede Modernisierung erfordert Microservices –
ein modularer Monolith mit guter Plattformstrategie kann wirtschaftlich und zukunftsfähig sein.
13.2 Fallstudie 2 – Microservice-Falle durch ungenügende Vorbereitung (Konzernprojekt)
Ausgangslage:
Ein internationaler Konzern plante die Umstellung seiner Serviceplattform auf eine Microservice-Architektur. Es wurden mehr als 60 Services definiert, Containerplattform eingeführt, ein DevOps-Team aufgebaut.
Fehler:
- Keine durchgehende Logging-/Tracing-Infrastruktur
- CI/CD-Pipelines inkonsistent
- Teams arbeiteten weiterhin funktional getrennt
- Viele Services hingen an derselben Datenbank
Folgen:
- Deployment-Probleme
- Fehlende Transparenz bei Fehlern
- Konflikte in der Zuständigkeit
Lesson Learned:
Microservices benötigen
Organisation, Infrastruktur, Kultur und Governance. Andernfalls wird Komplexität zur Bremse statt zum Beschleuniger.
13.3 Fallstudie 3 – Erfolgreicher Plattformaufbau mit Microservices (E-Commerce)
Ausgangslage:
Ein wachstumsstarker Online-Händler stieß mit seinem LAMP-Monolithen an Grenzen: lange Release-Zyklen, Probleme bei Skalierung, schwache Fehlertoleranz.
Strategie:
- Aufbau einer Kubernetes-Plattform mit ArgoCD
- Zerlegung in fachliche Domänen (z. B. Produkte, Payments, Customer Profile)
- Einführung eines API-Gateways und zentralen Observability-Stacks
- Verankerung von DevOps-Kultur in allen Teams
Ergebnis:
- Release-Zeit von Features von Wochen auf Stunden gesenkt
- Resilienz erhöht, da einzelne Services bei Problemen isoliert bleiben
- Onboarding neuer Entwickler beschleunigt durch klare Service-Verantwortung
Lesson Learned:
Mit klarer Vision, guter Plattformstrategie und einem professionellen Team
können Microservices Geschwindigkeit, Qualität und Resilienz gleichzeitig steigern.
14. Fazit – Architekturentscheidung als Infrastrukturstrategie
14.1 Keine Architektur ohne Infrastrukturdenken
Die Entscheidung für Monolith oder Microservices ist nicht nur eine Designfrage – sie ist eine strategische Infrastrukturentscheidung:
- Sie bestimmt, welche Tools, Prozesse, Teams und Fähigkeiten erforderlich sind
- Sie beeinflusst Budget, Security-Konzept, Monitoring, Organisation
- Sie entscheidet über die Zukunftsfähigkeit Ihrer Softwarelandschaft
14.2 Monolith oder Microservices – keine Glaubensfrage
Situation | Empfehlung |
---|---|
MVP, überschaubare Teamgröße | Modularer Monolith |
Legacy-System mit hoher Kopplung | Modularisieren + Strangler Pattern |
Hochskalierbare, fachlich getrennte Domänen | Microservices mit Plattformstrategie |
Organisation ohne DevOps-Kultur | Erst Reife aufbauen, dann ggf. transformieren |
14.3 Infrastruktur ist Führungsaufgabe
Erfolgreiche IT-Architektur benötigt:
- Technische Klarheit
- Organisatorische Kohärenz
- Plattformdenke statt Projektdenken
- Führung durch Architekturvision, Plattformstrategie und Team-Enablement
14.4 Handlungsempfehlung
- Starten Sie klein, aber bewusst modular
- Entwickeln Sie Plattform und Organisation synchron
- Messen Sie Architekturentscheidungen an Betriebskosten, Release-Zyklen und Ausfallsicherheit
- Nutzen Sie Infrastruktur als strategischen Enabler, nicht nur als Kostenfaktor

