Häufig gestellte Fragen (FAQs): Alles, was Sie wissen müssen

Allgemeine Fragen
Was macht skyquest?
Skyquest ist ein spezialisierter End-to-End Managed Cloud & AI Partner; nicht nur ein weiterer Anbieter. Wir entwerfen, migrieren und optimieren Infrastruktur und Anwendungen mithilfe von IaC, CI/CD und KI-gestützter Automatisierung für Geschwindigkeit und Effizienz. Über die Infrastruktur hinaus entwickeln und betreiben wir massgeschneiderte KI-Lösungen auf sicheren, konformen Plattformen; mit Fokus auf Zuverlässigkeit, Skalierbarkeit und Governance.
Kosten sind transparent und vorhersehbar durch FinOps-Optimierung; Compliance und Sicherheit sind integriert (ISO27001; Datensouveränität und Schutz vor dem US Cloud Act durch CH- oder EU-Datenzentren; FADP/GDPR; AI Act). Unser 24/7-Team stellt hohe Verfügbarkeit, schnelle Incident-Response und planbare Releases sicher.
Was unterscheidet skyquest von anderen Anbietern?
- Voller Leistungsumfang; nicht nur Infrastruktur: Wir managen Infrastruktur und Anwendungen und liefern bei Bedarf massgeschneiderte KI-Lösungen; alles aus einer Hand. Das bedeutet schnellere Releases, intelligentere Automatisierung und KI-gestützte Optimierung.
- Extrem schnelle Umsetzung durch moderne Technologien: Wir nutzen IaC, CI/CD und KI-Automatisierung, um Infrastruktur rekordverdächtig schnell zu designen, zu migrieren und umzusetzen; so veröffentlichen Sie Funktionen 35 % schneller und reduzieren MTTR um bis zu 90%.
- Transparente, vorhersehbare Kosten: Keine versteckten Margen. Cloud-Kosten werden 1:1 weitergegeben; kombiniert mit einem Abomodell für Stabilität und FinOps zur Kostenoptimierung.
- Compliance & Vertrauen integriert: ISO27001-konform; Schweizer und europäische Rechenzentren; robuste Sicherheit; Business Continuity mit Disaster Recovery, Backups und hoher Verfügbarkeit.
- Unabhängig & unvoreingenommen: Wir wählen den optimalen Cloud-Anbieter und die passenden Tools für Ihre Anforderungen; immer mit Fokus auf Leistung und Kosteneffizienz.
- Dediziertes 24/7-Expertenteam: Wir überwachen Infrastruktur und Anwendungen, integrieren uns in Ihre Tools und unterstützen sogar bei App-Issues; Outsourcing-ROI bis zu 219%.
Wo befindet sich skyquest?
Wir operieren aus der Schweiz; unsere Büros befinden sich im wirtschaftlichen und technologischen Zentrum Zug.
Arbeitet ihr mit internationalen Kunden?
Ja; wir unterstützen globale Unternehmen, operieren rund um die Uhr und gewährleisten die Einhaltung lokaler Regulierung und Datenschutzanforderungen.
Was ist in CloudOps Complete enthalten?
Wir übernehmen Design, Aufbau, Migration und das vollständige Lifecycle-Management der Infrastruktur, die Ihre Anwendung betreibt. Sie konzentrieren sich auf das Schreiben von Code; wir stellen sicher, dass die Plattform zuverlässig, sicher und kontrolliert läuft.
Unser Leistungsumfang umfasst den gesamten Stack:
- Infrastrukturdesign: Wir nutzen Well-Architected-Framework-Reviews, eliminieren Single Points of Failure und passen die Architektur an Ihre Anforderungen an; mit Fokus auf Performance, Kosten und Cloud-Agnostik zur Vermeidung von Vendor Lock-in.
- Sicherheit: Ihre Infrastruktur läuft in einer ISO27001-zertifizierten Umgebung; wir gehen darüber hinaus durch Hardening von Betriebssystemen und Cloud-Diensten; Zero-Trust-Netzwerke; Verschlüsselung at rest und in transit; SAST, DAST und SCA in einer Shift-Left-Strategie.
- Release Engineering: Automatisierte Rollouts reduzieren Reibung und Minimieren des „Blast Radius“ bei Fehl-Deployments; realisiert über moderne CI/CD-Pipelines.
- Erweiterte Observability & Self-Healing: Wir integrieren uns in Ihre Monitoring-Tools oder nutzen unsere eigenen; bieten eine einheitliche Sicht auf die Systemgesundheit; realisieren automatisierte Fehlerbehebung und SLO/KPI-Tracking.
- Day-2 Operations: Automatisierte Patches; Zertifikatsrotation; Kapazitätsplanung; Systemwartung; alles nach definierten SLAs.
- Finanzoptimierung: FinOps-Best Practices ab Tag 1; kontinuierliche Kostenanalyse; Aufspüren verwaister Ressourcen; Right-Sizing; Budget- und Anomalieerkennung.
Welche Cloud-Plattformen unterstützt ihr?
Wir unterstützen Hyperscaler (AWS, Azure, Google Cloud) sowie spezialisierte Schweizer Sovereign Clouds für strikte Datenresidenz in der Schweiz und Europa.
Unsere Lösungen sind darauf ausgelegt, die spezifischen Komplexitäten von Air-Gapped-Umgebungen oder Szenarien mit eingeschränktem Internetzugang zu bewältigen, um die vollständige Einhaltung der Datenhoheit zu gewährleisten, ohne dabei Automatisierungsfunktionen zu beeinträchtigen.
Unterstützt ihr Hybrid- und Multi-Cloud-Setups?
Ja; wir ermöglichen On-Prem-Infrastruktur das Nutzen von Cloud-Ressourcen (z. B. Burst-Lasten) und wählen Best-of-Breed-Services aus verschiedenen Clouds.
Wie gehen Sie mit Deployments um?
Wir nehmen Ihnen die Last des „Bereitstellungstages“ ab, indem wir Rollouts verwalten und bei auftretenden Problemen schnelle Rollbacks gewährleisten. Unser Spektrum reicht von einfachen Skriptbereitstellungen bis hin zu GitOps-Methoden unter Verwendung moderner Tools und Frameworks, die den neuesten Trends im Bereich DevOps folgen. Wir implementieren progressive Bereitstellungsstrategien wie rollierende Updates, Canary- und Green-Blue-Bereitstellungen und passen diese an die Anforderungen und Bedürfnisse der Anwendung an.
Bieten Sie Observability-Tools an?
Ja, wenn Sie noch keinen bestehenden Monitoring-Stack haben, den wir integrieren sollen, bieten wir eine Monitoring-Lösung auf Basis von Datadog an. Wir instrumentieren die Infrastruktur und die Anwendung, um Metriken zu senden, mit denen Sie Probleme schnell diagnostizieren und beheben können und einen klaren Überblick über den Gesamtzustand des Dienstes sowie SLO-Messungen in Echtzeit erhalten.
Wie gehen Sie mit Disaster Recovery und Backups um?
Die Kontinuität Ihres Geschäftsbetriebs hat oberste Priorität, daher konzipieren wir Ihre Infrastruktur mit Ausfallsicherheit als zentralem Pfeiler. Wir legen strenge RTO- und RPO-SLAs in Verträgen fest und testen unsere Strategien regelmässig, um sicherzustellen, dass ein Failover niemals zu einem Problem wird. Unser Ansatz basiert auf der Verteilung von Backups über verschiedene Regionen innerhalb desselben Cloud-Anbieters sowie bei Bedarf über mehrere Cloud-Anbieter hinweg.
Wie helfen Sie bei der Kostenoptimierung und FinOps?
Wir überwachen kontinuierlich Ihre Infrastrukturkosten und richten Budgetwarnungen ein, um überhöhte Ausgaben zu vermeiden. Dabei befolgen wir FinOps-Verfahren, die Ihnen Aufschluss darüber geben, wo Kosten entstehen, und bieten Ihnen Einblicke, wie Sie diese vermeiden können.
Bieten Sie Penetrationstests und Schwachstellenmanagement an?
Ein externer Sicherheitsanbieter führt regelmässig Penetrationstests für die gesamte Infrastruktur durch. Wir sorgen für Sicherheit, indem wir SAST, DAST und SCA in unseren CI/CD-Pipelines ausführen und streng darauf achten, dass Sicherheitstests bestanden werden müssen, bevor Änderungen in die Produktion übernommen werden. Wir setzen Tools zur Schwachstellenbewertung (z. B. Microsoft Defender for Containers) ein, mit denen Schwachstellen in Ihren Workloads erkannt werden können, sodass Sie über neue CVEs in Ihrer Anwendung benachrichtigt werden und bei Bedarf Massnahmen ergreifen können.
Unterstützen Sie Compliance-Audits?
Ja, durch den Einsatz unseres kontinuierlichen GRC-Tools stellen wir sicher, dass wir rund um die Uhr die relevanten Zertifizierungen und Standards wie ISO 27001 einhalten, indem wir Cloud-Kontrollen durch eine umfassende Integration mit unseren Anbietern auf Compliance-Frameworks abbilden. Wir können Ihren Auditoren eine „Auditor-Ansicht” unseres Tools zur Verfügung stellen, damit sie die Compliance überprüfen können.
Was umfasst AI Complete?
Wir entwickeln und erstellen massgeschneiderte KI-Systeme, die auf Ihre geschäftlichen Anforderungen zugeschnitten sind und in sicheren, konformen Umgebungen gehostet werden.
Dazu gehören:
- End-to-End-KI-Entwicklung: Vom Konzept bis zur Bereitstellung kümmern wir uns um das Modelldesign, das Training und die Integration.
- Sicheres KI-Hosting: Ihre KI läuft auf einer Infrastruktur, die auf Datenschutz und Einhaltung gesetzlicher Vorschriften ausgelegt ist.
- Vollständiges Lebenszyklusmanagement: Genau wie bei CloudOps kümmern wir uns um Updates, Überwachung und Skalierung, damit Ihre KI-Lösung zuverlässig und zukunftssicher bleibt.
Welche Arten von KI-Lösungen entwickeln Sie?
Wir entwickeln sowohl klassische Machine-Learning- als auch moderne GenAI-Lösungen, darunter:
- Massgeschneiderte KI-Agenten: Chat- oder Workflow-gesteuerte Assistenten, die auf Ihren Systemen agieren können (z. B. Support, Betrieb und interne Tools) und auf selbst gehosteten oder gehosteten LLMs basieren.
- Dokumenten-Q&A und -Suche: Retrieval-augmented-Systeme, die Fragen anhand Ihrer internen Dokumente, Wikis und Wissensdatenbanken beantworten.
- Predictive Analytics & Prognosen: Modelle zur Erkennung von Nachfrage, Abwanderung, Risiken und Anomalien.
- Anwendungsfälle für generative KI: Textgenerierung, Zusammenfassung, Klassifizierung, Anreicherung von Inhalten und mehr.
Unsere Lösungen basieren auf sicheren, kontrollierten Plattformen und lassen sich in Ihre bestehenden Tools und APIs integrieren.
Unterstützen Sie grosse Sprachmodelle (LLMs) und GenAI?
Ja. Wir unterstützen LLMs und GenAI auf vielfältige Weise:
- Bereitstellung von Open-Source- und kommerziellen LLMs in Rechenzentren in der Schweiz/EU oder auf Ihrer eigenen Hardware.
- Private LLM-Setups, bei denen Ihre Daten isoliert bleiben und nicht zum Trainieren gemeinsamer Modelle verwendet werden.
- Anbindung an gehostete LLM-APIs, sofern dies Ihren Sicherheits-, Datenschutz- und Compliance-Anforderungen entspricht.
- Optimierung hinsichtlich Latenz, Kosten und Qualität (Prompt-Design, Caching, Routing und Modellauswahl).
- Sicherheitsvorkehrungen und Filter, um zu kontrollieren, was KI in Ihrer Umgebung beantworten oder tun kann und was nicht.
Wir arbeiten mit Ihnen zusammen, um die ideale Architektur für jeden Anwendungsfall auszuwählen und dabei Datenempfindlichkeit, regulatorisches und Risikoprofil, Leistung und Kosten in Einklang zu bringen, unabhängig davon, ob dies vollständig datenhohe Bereitstellungen, vertrauenswürdige gehostete LLMs oder einen hybriden Ansatz bedeutet.
Können Sie KI-Modelle vor Ort oder in einer privaten Cloud bereitstellen?
Ja. AI Complete unterstützt Bereitstellungen vor Ort, in privaten Clouds, souveränen Clouds und öffentlichen Clouds.
Sie können KI-Workloads ausführen:
- In Schweizer Rechenzentren, EU-Regionen oder Ihren eigenen Racks.
- In privaten oder souveränen Clouds, die von Ihnen oder vertrauenswürdigen Partnern betrieben werden.
- In hybriden Setups, bei denen sensible Daten in Ihrer Umgebung verbleiben, während weniger kritische Workloads in der Cloud ausgeführt werden.
Alle Bereitstellungen nutzen unsere CloudOps Complete-Grundlage (IaC, CI/CD, Observability). Dies bietet Ihnen konsistente Sicherheit, Überwachung und Backups über alle Umgebungen hinweg, sodass Sie Workloads später mit minimalen Änderungen verschieben können.
Bieten Sie MLOps-Pipelines für das KI-Lebenszyklusmanagement an?
Ja. Wir bieten MLOps- und LLMOps-Pipelines für den gesamten KI-Lebenszyklus, darunter:
- Versionierung und CI/CD für Modelle, Prompts und Agenten.
- Automatisierte Evaluierungs- und Regressionsprüfungen vor der Veröffentlichung neuer Modelle.
- Überwachung von Leistung und Drift (Daten, Modell und Prompt).
- Rollback-Funktionen, damit Sie schnell zu einem früheren stabilen Modell oder einer früheren Konfiguration zurückkehren können.
Dadurch werden KI-Änderungen so zuverlässig und überprüfbar wie reguläre Software-Releases.
Wie gewährleisten Sie die Sicherheit von KI-Modellen und den Datenschutz?
Wir entwickeln KI-Systeme, bei denen Sicherheit, Datenschutz und Datenhoheit standardmässig berücksichtigt werden:
- Verschlüsselung von Daten während der Übertragung und im Ruhezustand, Netzwerkisolierung und gehärtete Zugriffspfade.
- Strenge IAM- und RBAC-Richtlinien mit Trennung der Umgebungen (Entwicklung/Test/Produktion) und Audit-Protokollierung.
- Kontrollen der Datenresidenz (z. B. Speicherung und Verarbeitung ausschliesslich in der Schweiz oder der EU), um Ihre Souveränitätsanforderungen zu erfüllen.
- Keine kundenübergreifende Schulung: Ihre Daten werden nicht zum Trainieren gemeinsamer Modelle verwendet.
Diese Kontrollen basieren auf unseren ISO27001-konformen Sicherheitsgrundlagen und CloudOps-Fundamenten.
Unterstützen Sie bei der Einhaltung der KI-Vorschriften (EU AI Act)?
Ja. Wir unterstützen Sie dabei, Ihre KI-Lösungen mit dem EU-KI-Gesetz, der DSGVO und dem Schweizer Datenschutzgesetz in Einklang zu bringen, darunter:
- Risikoklassifizierung von KI-Systemen und Dokumentation des Verwendungszwecks.
- Governance-Rahmenwerke für Anwendungsfälle mit hohem Risiko (Richtlinien, Human-in-the-Loop, Genehmigungen).
- Technische und organisatorische Kontrollen (Protokollierung, Zugriffskontrolle, Datenminimierung).
- Laufende Überprüfung Ihrer KI-Landschaft im Zuge der Weiterentwicklung von Vorschriften und Leitlinien.
Wo werden meine Daten gespeichert?
Wir geben Ihnen die volle Kontrolle über den Speicherort Ihrer Daten, damit Sie sowohl gesetzliche Verpflichtungen als auch Latenzanforderungen erfüllen können. Sie können Ihre Workloads in öffentlichen Cloud-Regionen weltweit oder in europäischen und schweizerischen Rechenzentren eines Schweizer Cloud-Anbieters hosten, um strenge Datenhoheit zu gewährleisten. Bei Hochverfügbarkeitskonfigurationen stellen wir sicher, dass die Daten an mehreren physisch getrennten Standorten innerhalb derselben Region repliziert werden, um Ausfälle von Rechenzentren zu überstehen, ohne Grenzen zu überschreiten.
Wie gewährleisten Sie Sicherheit?
Wir verfolgen eine umfassende Verteidigungsstrategie, indem wir Ihre Lösungen so konzipieren, dass sie sowohl vor Angriffen auf die Infrastruktur als auch auf die Anwendung geschützt sind. Unsere Strategie umfasst: Zero-Trust-Architektur, kontinuierliche Schwachstellenüberprüfung, CSPM-Tools, Laufzeit-Sicherheitsüberprüfung, Erkennung verdächtiger Aktivitäten, Strategien und Tools zur Verhinderung von Datenverlusten, strenge RBAC-Richtlinien nach dem Prinzip der geringsten Privilegien, Firewalls und modernste Verschlüsselungsstandards, Anwendungsfirewalls mit WAF-Richtlinien und DDoS-Schutz.
Bieten Sie Zero-Trust-Architekturen an?
Wir implementieren Zero-Trust-Prinzipien, da wir uns bewusst sind, dass die meisten Angriffe aus dem Inneren einer Organisation kommen. Unsere Strategie umfasst:
- Benutzer erhalten ausschliesslich Lesezugriff auf Ressourcen, mit der Option, Berechtigungen auf kontrollierte und genehmigte Weise zu erweitern (z. B. PIM).
- Mikrosegmentierung des Netzwerks, um die Auswirkungen einer Sicherheitsverletzung zu reduzieren und laterale Bewegungen zu verhindern.
- End-to-End-Verschlüsselung: Alle gespeicherten und übertragenen Daten werden stets verschlüsselt.
- Kontinuierliche Überwachung und Analyse über unsere SIEM-Tools zur Erkennung von Bedrohungen.
Wie handhaben Sie die Identitäts- und Zugriffsverwaltung (IAM)?
Unsere IAM-Strategie basiert auf dem Prinzip der geringsten Privilegien in unserer internen und kundenorientierten Infrastruktur.
Um Risiken zu reduzieren, implementieren wir:
- Obligatorische MFA für alle Mitarbeiter.
- Standardmässig schreibgeschützte Berechtigungen.
- Eine sichere und kontrollierte Möglichkeit zur Eskalation von Berechtigungen über Just-in-Time-Zugriff (JIT), der Genehmigungen und eine Begründung mit klaren Zeitlimits erfordert.
- Workload-Identitätsverbund, um einen kontrollierten Zugriff für Dienstkonten zu gewährleisten.
- Warnmeldungen bei verdächtigen Aktivitäten, Erkennung von lateralen Bewegungen und Eskalation an privilegierte Rollen.
Bieten Sie Verschlüsselung für Daten während der Übertragung und im Ruhezustand?
Die Verschlüsselung ist standardmässig sowohl für Daten während der Übertragung als auch im Ruhezustand aktiviert. Dies geschieht gemäss den neuesten Berichten zu sicheren Algorithmen aus verschiedenen Quellen, wie z. B. NIST, und der regelmässigen Überwachung der in der Infrastruktur und in den Anwendungen verwendeten Verschlüsselungsstandards.
Sind Ihre Lösungen mit dem EU-KI-Gesetz und der DSGVO konform?
Ja, wir stellen die Einhaltung aller relevanten Vorschriften sicher.
Für die DSGVO: Wir implementieren eine Architektur, die das „Recht auf Vergessenwerden” durch Richtlinien zum Datenlebenszyklus unterstützt und eine strikte Trennung personenbezogener Daten gewährleistet.
Für das EU-KI-Gesetz: Wir implementieren eine Protokollierung zur Erkennung von Verzerrungen und zur Erklärbarkeit von Modellen und stellen die technischen Prüfpfade bereit, die für die Klassifizierung von KI-Systemen mit hohem Risiko erforderlich sind.
Wie ist die Preisgestaltung aufgebaut?
Unsere Preise basieren auf einem Abonnement mit transparenten SLAs sowie einer einmaligen Gebühr für die anfängliche Entwicklung und Implementierung. So funktioniert es:
Für CloudOps Complete:
Ihr Abonnement umfasst:
- Infrastruktur- und Cloud-Kosten: werden ohne Aufschlag weiterberechnet
- Tooling-Kosten: werden ebenfalls ohne Aufschlag weiterberechnet Verwaltungs- und Betriebsgebühr: für den laufenden Betrieb, Releases und Optimierungen
- 24/7-Überwachung und Alarmierung: für Infrastruktur- und Anwendungsfehler
Für AI Complete:
- Projekt zum Aufbau Ihrer KI-Lösung unter Nutzung des Fachwissens und der Blaupausen von skyquest
- Ein Abonnement, das Folgendes umfasst:
o Infrastruktur- und Cloud-Kosten: werden ohne Aufschlag weiterberechnet
o Tooling-Kosten: werden ohne Aufschlag weiterberechnet
o Betrieb, Überwachung und Support: wiederkehrende Gebühr für das Lebenszyklusmanagement
Bieten Sie eine nutzungsabhängige Abrechnung an?
Nicht ganz, wir bieten ein Abonnementmodell an, um vorhersehbare Kosten und eine stabile Budgetierung zu gewährleisten. Die Weiterberechnungskosten für Cloud und Tools können nutzungsabhängige Komponenten enthalten. Diese werden jedoch genau überwacht, um die Kosten niedrig zu halten und unerwartete Gebühren zu vermeiden.
Kann ich die Dienste einfach nach oben oder unten skalieren?
Ja, unsere Verträge sind flexibel gestaltet, sodass Sie unsere Dienste je nach Bedarf nach oben oder unten skalieren können.
Bieten Sie vor der vollständigen Implementierung einen Proof of Concept (PoC) an?
Ja. Bevor wir zur vollständigen Implementierung übergehen, liefern wir einen strukturierten Proof of Concept, um die Machbarkeit und Leistung zu validieren. Unser PoC-Prozess umfasst:
- Architekturbewertung: Wir analysieren Ihre aktuelle Infrastruktur und identifizieren Lücken oder Verbesserungsmöglichkeiten.
- Definition der App-Anforderungen: Gemeinsam definieren wir die technischen und geschäftlichen Anforderungen, die Ihre Anwendung erfüllen muss.
- Verbesserungsstrategie: Wir skizzieren, wie Sie Ihre Architektur hinsichtlich Skalierbarkeit, Sicherheit und Effizienz verbessern können.
- Erstellung einer Beispielinfrastruktur: Wir erstellen eine leichtgewichtige Version der vorgeschlagenen Infrastruktur unter Verwendung von Best Practices (IaC, CI/CD).
- Testen Ihrer App: Ihre Anwendung wird in der Beispielumgebung ausgeführt, um Leistung, Kompatibilität und Sicherheit zu überprüfen.
Bieten Sie verwaltete Kubernetes-Cluster an?
Ja, wir sind auf die Verwaltung komplexer Kubernetes-Umgebungen bei allen grossen Anbietern (EKS, AKS, GKE) sowie auf Vanilla-Distributionen auf Bare-Metal-Servern spezialisiert. Wir kümmern uns um den gesamten Lebenszyklus der Steuerungsebene und der Worker-Knoten, einschliesslich:
- Nahtlose Upgrades: Wir führen unterbrechungsfreie Rolling-Upgrades der Cluster und Knotenpools durch, damit Sie ohne Ausfallzeiten auf unterstützten Versionen bleiben.
- Hardening: Wir wenden CIS Benchmark Hardening auf die Clusterkonfiguration an und implementieren Policy-as-Code (z. B. OPA Gatekeeper oder Kyverno), um Sicherheitsstandards auf der Ebene des Admission Controllers durchzusetzen.
Welche Unterstützung bieten Sie an?
Wir bieten weltweit umfassende Überwachung und Support rund um die Uhr über ein Ticketingsystem.
Unser Bereitschaftsdienst sorgt dafür, dass unabhängig von Ihrer Zeitzone immer ein Techniker verfügbar ist, der rund um die Uhr auf Warnmeldungen und Vorfälle reagiert.
Unser wichtigstes Alleinstellungsmerkmal ist, dass wir keine Level-1-Supportmitarbeiter oder externe Callcenter einsetzen. Wenn Sie einen Vorfall melden, werden Sie sofort mit den Plattformtechnikern verbunden, die Ihre Infrastruktur entworfen und aufgebaut haben. Dadurch entfällt die Frustration, Ihre Architektur einem Generalisten erklären zu müssen, und die Zeit bis zur Lösung wird drastisch verkürzt.
Bei kritischen Vorfällen (P1) garantieren wir eine Reaktionszeit von 30 Minuten, wobei unsere durchschnittliche Reaktionszeit deutlich schneller ist. Während eines Vorfalls übernimmt der Bereitschaftsingenieur die vollständige Verantwortung für die Kommunikation und liefert regelmässige Status-Updates, bis der Dienst wiederhergestellt ist.
Intern führen wir ausserdem eine Nachbesprechung mit einer klaren Ursachenanalyse durch und priorisieren Folgeaufgaben, um zu verhindern, dass das Problem erneut auftritt.
Können Sie sich in meine Überwachungstools (Prometheus, Grafana, Datadog) integrieren?
Ja, wir sind vollständig flexibel in Bezug auf Observability-Stacks.
- Open Source: Wir können den OTEL oder einen kompatiblen Collector verwalten und Protokolle, Metriken und andere erforderliche Traces an Ihren Stack weiterleiten.
- SaaS-Lösungen: Wir verfügen über umfassende Erfahrung in der Integration mit cloudbasierten Überwachungs- und Analyseplattformen wie Datadog. Wir richten Agent-Instrumentierung ein, um Ihnen alle Informationen zu senden, die Sie zur Überwachung des Zustands Ihrer Anwendung benötigen.
Können Sie meine bestehende Infrastruktur migrieren?
Ja. Wir verwalten den gesamten Migrationsprozess, von der Planung über die Ausführung bis hin zur Validierung, um eine minimale Unterbrechung des Geschäftsbetriebs und eine optimale Kostenkontrolle zu gewährleisten.
Unsere Migrationsmethodik folgt den Best Practices der Branche (dem „6 Rs“-Framework) und umfasst eine erste Erkundungs- und Abhängigkeitsabbildungsphase, in der wir genau abbilden, wie Ihre Dienste miteinander kommunizieren, um überraschende Ausfälle während des Umzugs zu vermeiden, sowie eine strategische Phase, in der wir auswählen, welche Komponenten „lift and shift“ durchgeführt werden sollen, während wir nach Möglichkeiten für eine Umstellung auf eine neue Plattform suchen, um sofortige Verwaltbarkeit und Kostenvorteile zu erzielen.
Bieten Sie Cloud-Bereitschaftsbewertungen an?
Ja. Wir analysieren Ihre aktuelle Anwendung, um Lücken, Risiken und Chancen zu identifizieren.
Unsere Bewertung umfasst:
- Anwendungsanalyse: Wir bewerten Ihre Workloads hinsichtlich ihrer Cloud-nativen Kompatibilität (z. B. Statusverwaltung, Abhängigkeiten vom lokalen Dateisystem) und identifizieren Verbesserungsmöglichkeiten.
- Lückenanalyse: Wir erstellen einen Bericht, in dem technische Schulden aufgezeigt werden, die gemäss den Cloud Adoption Frameworks (CAF) behoben werden müssen, um zu verhindern, dass Altlasten in die neue Umgebung übertragen werden.
Können Sie bei der Migration von Altsystemen helfen?
Ja. Wir sind auf Modernisierungsstrategien spezialisiert, mit denen Sie sich von anfälligen Altsystemen lösen können, ohne die Geschäftskontinuität zu gefährden. Wir vermeiden risikoreiche „Big Bang”-Migrationen. Stattdessen setzen wir Strategien ein, mit denen Sie so schnell wie möglich mit der Nutzung der Cloud beginnen können, beispielsweise:
- Strangler-Fig-Muster: Verschieben Sie bestimmte Funktionen einer monolithischen Anwendung in mehreren Phasen in die Cloud und legen Sie das alte System schliesslich vollständig still.
- Containerisierung: Verpacken Sie Legacy-Anwendungen in Docker-Container, um sofortige Vorteile in Bezug auf Portabilität, Bereitstellungsgeschwindigkeit und Orchestrierung zu erzielen, während Sie später eine tiefgreifendere Umgestaltung planen.
- Software-Modernisierungsprojekt: Wir helfen Ihnen bei der Umstellung Ihrer Legacy-Anwendung auf eine Cloud-native Architektur.
Bieten Sie Workshops zur Kostenoptimierung an?
Ja. Wir bieten interaktive Sitzungen an, die nicht nur darauf abzielen, einmalig Kosten zu senken, sondern auch darauf, eine FinOps-Kultur in Ihren Engineering-Teams zu etablieren.
Diese Workshops behandeln folgende Themen:
- Detaillierte Kostenanalyse: Wir analysieren Ihre Abrechnungsdaten eingehend, um Verschwendung und Möglichkeiten zur Umstellung, Stilllegung oder zum Rückkauf bestimmter Dienste zu identifizieren.
- Commitment-Strategie: Wir analysieren Ihre stabilen Basiswerte, um Ihnen Sparpläne oder Reserved Instances zu empfehlen.
- Lebenszyklusmanagement: Implementierung automatisierter Richtlinien für die Speicherung (z. B. Verschieben von Daten in Glacier/Archiv-Ebenen) und die Datenverarbeitung (Aussetzen von Nicht-Produktionsumgebungen ausserhalb der Geschäftszeiten).
- Tagging und Zuweisung: Wir definieren eine robuste Tagging-Strategie, um Chargeback-/Showback-Modelle zu ermöglichen, damit Sie genau wissen, welches Team oder welche Funktion die Kosten verursacht.
- Budgetierung und Warnmeldungen: Wir definieren Budgets und Warnmeldungen für Infrastrukturkosten, damit Sie sofort benachrichtigt werden, wenn bestimmte Schwellenwerte erreicht werden.
Bieten Sie Beratung zu KI-Strategien an?
Ja, einschliesslich Strategie-Workshops und Compliance-Roadmaps.
Wie lange dauert die Einarbeitung?
In der Regel dauert die Einarbeitung 6 bis 8 Wochen. Eine genauere Schätzung kann vorgenommen werden, sobald die erste Phase der Anforderungs- und Lückenanalyse abgeschlossen ist. Die tatsächliche Ausfallzeit für Ihre Kunden kann jedoch je nach Komplexität Ihrer Anwendung zwischen wenigen Sekunden und einigen Stunden liegen.
Glossar wichtiger Fachbegriffe
IaC (Infrastructure as Code):
Automatisierung der Bereitstellung und Konfiguration von Infrastruktur mithilfe von Code; gewährleistet Konsistenz, Wiederholbarkeit und Skalierbarkeit; ermöglicht Versionierung und schnelle Deployments.
CI/CD (Continuous Integration/Continuous Deployment):
Pipeline-Praktiken, die Code-Integration, Sicherheitsscans (SAST, DAST, SCA), Tests und Deployment automatisieren; reduzieren Risiken und beschleunigen Releases.
Zero-Trust:
Ein Sicherheitsmodell basierend auf dem Prinzip „niemals vertrauen; immer überprüfen“; erfordert strikte Identitätsprüfungen, Mikrosegmentierung und Least-Privilege-Zugriff für alle Nutzer und Geräte.
Kubernetes:
Eine Open-Source-Plattform zur Orchestrierung von Containern; automatisiert Deployment, Skalierung und Verwaltung containerisierter Anwendungen über Cluster hinweg.
Containerisierung:
Verpacken von Anwendungen und ihren Abhängigkeiten in portable Container; ermöglicht konsistente Ausführung in verschiedenen Umgebungen.
Blue-Green Deployment:
Release-Strategie ohne Downtime mithilfe zweier Umgebungen (Blue = aktuell; Green = neu); der Traffic wird nach Validierung auf Green umgeleitet; sofortige Rollbacks sind möglich.
Rollback-Strategie:
Ein kontrollierter Prozess, um nach einem fehlgeschlagenen Deployment oder Incident auf eine vorherige stabile Version einer Anwendung oder Infrastruktur zurückzuwechseln.
GPU-Cluster:
Hochleistungsrechencluster, optimiert für KI- und Machine-Learning-Workloads; ermöglichen parallele Verarbeitung für Modelltraining und Inferenz.
Observability:
Ganzheitlicher Ansatz zur Überwachung der Systemgesundheit mithilfe von Logs, Metriken und Traces; oft kombiniert mit automatischer Fehlerbehebung und SLO-Tracking.
FinOps:
Cloud-Finanzmanagement mit Fokus auf Kostentransparenz, Optimierung und Governance; sorgt für planbare Budgets und verhindert Verschwendung.
Penetration Testing:
Simulierte Cyberangriffe durch Sicherheitsexperten zur Identifizierung von Schwachstellen und Validierung bestehender Sicherheitskontrollen.
ISO 27001:
Internationaler Standard für Informationssicherheits-Managementsysteme (ISMS); definiert Best Practices für Risikomanagement und Datenschutz.
GDPR & Swiss DPA:
Regulierungen zum Schutz personenbezogener Daten in der EU (GDPR) und der Schweiz (DPA); beinhalten Rechte wie Datenlöschung und strikte Behandlung von PII.
EU AI Act:
Regulatorischer Rahmen für KI-Systeme in der EU; legt Fokus auf Transparenz, Risikoklassifizierung und Governance für risikoreiche Anwendungsfälle.
MLOps:
Betriebliche Verfahren für das Management des gesamten Lebenszyklus von Machine-Learning-Modellen; inklusive Versionierung, CI/CD, Monitoring und Rollback.
IAM (Identity and Access Management):
Framework zur Verwaltung von Benutzeridentitäten, Rollen und Berechtigungen; setzt Least Privilege, MFA und sichere Eskalationsmechanismen um.
SAST, DAST, SCA:
Methoden des Sicherheitstests innerhalb von CI/CD-Pipelines:
- SAST (Static Application Security Testing): Analyse des Codes auf Schwachstellen vor der Ausführung
- DAST (Dynamic Application Security Testing): Testen laufender Anwendungen auf Sicherheitslücken
- SCA (Software Composition Analysis): Erkennen von Schwachstellen in Open-Source-Abhängigkeiten
RBAC (Role-Based Access Control):
Berechtigungsmodell, das Zugriffsrechte basierend auf Rollen zuweist; unterstützt Least-Privilege und Compliance.
Data Residency:
Physischer oder rechtlicher Speicherort von Daten; entscheidend für Compliance mit Anforderungen zur Datensouveränität.
Disaster Recovery (RTO/RPO):
Strategien und SLAs zur Wiederherstellung von Services nach Ausfällen:
- RTO (Recovery Time Objective): maximal tolerierbare Ausfallzeit
- RPO (Recovery Point Objective): maximal akzeptabler Datenverlust
Policy-as-Code:
Definition und Durchsetzung von Sicherheits- und Compliance-Richtlinien in Kubernetes- und Cloud-Umgebungen mittels Code.
LLMOps:
Betriebliche Verfahren zur Verwaltung grosser Sprachmodelle; inklusive Prompt-Versionierung, Evaluierung und Governance.
Bereit um gemeinsam durchzustarten?
Wir begleiten Sie persönlich und stehen Ihnen als langfristig verlässlicher Partner zur Seite.



