Service-Vergleich: Kopf an Kopf
Die folgende Tabelle ordnet zentrale Service-Kategorien aller drei Anbieter einander zu. Sie ist nicht erschöpfend – jeder Anbieter hat Hunderte von Services – deckt aber ab, was für die meisten Infrastruktur-Entscheidungen relevant ist.
| Kategorie | AWS | Azure | GCP |
|---|---|---|---|
| Compute (VMs) | EC2 | Virtual Machines | Compute Engine |
| Container (Managed K8s) | EKS | AKS | GKE |
| Serverless Functions | Lambda | Azure Functions | Cloud Functions |
| Object Storage | S3 | Blob Storage | Cloud Storage |
| Block Storage | EBS | Managed Disks | Persistent Disk |
| Relationale DB (Managed) | RDS / Aurora | Azure SQL / PostgreSQL Flexible | Cloud SQL / AlloyDB |
| NoSQL | DynamoDB | Cosmos DB | Firestore / Bigtable |
| Data Warehouse | Redshift | Synapse Analytics | BigQuery |
| ML-Plattform | SageMaker / Bedrock | Azure ML / Azure OpenAI Service | Vertex AI / Gemini API |
| CDN | CloudFront | Azure CDN / Front Door | Cloud CDN |
| DNS | Route 53 | Azure DNS | Cloud DNS |
| IAM | IAM + Organizations | Entra ID + RBAC | Cloud IAM + Organization Policy |
| IaC (nativ) | CloudFormation | Bicep / ARM | Deployment Manager (eingeschränkt; meist Terraform) |
| Monitoring | CloudWatch | Azure Monitor | Cloud Monitoring (Ops Suite) |
Beobachtung aus unserem SOC/NOC: Wenn wir einen neuen Multi-Cloud-Kunden onboarden, liegt der häufigste Reibungspunkt nicht bei Compute oder Storage – diese lassen sich recht gut zuordnen. Es sind die Unterschiede im IAM-Modell. AWS verwendet richtlinienbasiertes IAM, das an Principals angehängt wird. Azure nutzt Entra ID (vormals AAD) RBAC mit Scope-Hierarchie. GCP arbeitet mit einer Ressourcen-Hierarchie und Allow/Deny-Policies. Eine einheitliche Identity Governance über alle drei Plattformen erfordert bewusste Architektur – nicht bloß Federation. Cloud-Sicherheit
Preise und Kostenstruktur
Alle drei Anbieter rechnen On-Demand-Ressourcen nach dem Pay-as-you-go-Modell ab, mit Rabattmechanismen für verbindliche Nutzung. Die Rabattmodelle unterscheiden sich in wichtigen Details:
| Mechanismus | AWS | Azure | GCP |
|---|---|---|---|
| Commitment-Rabatte | Reserved Instances (1 J./3 J.), Savings Plans | Reserved Instances, Azure Savings Plan for Compute | Committed Use Discounts (CUDs) |
| Typische RI/CUD-Ersparnis | 30–60 % gegenüber On-Demand | 30–60 % gegenüber On-Demand | 20–57 % gegenüber On-Demand |
| Automatische Rabatte | Keine (Kauf erforderlich) | Keine (Kauf erforderlich) | Sustained Use Discounts (automatisch ab Schwellwert) |
| Spot/Preemptible | Spot Instances (bis 90 % Rabatt) | Spot VMs | Spot VMs (vormals Preemptible) |
| Free Tier | 12-Monats-Free-Tier + Always-Free-Tier | 12-Monats-Free-Tier + Always-Free-Tier | 90-Tage-Guthaben von 300 $ + Always-Free-Tier |
| Egress-Preise | Pro GB, gestaffelt | Pro GB, gestaffelt | Pro GB, gestaffelt (bei hohen Volumina tendenziell günstiger) |
Die eigentliche Kostenwahrheit: Laut Flexeras State of the Cloud rangiert das Management von Cloud-Ausgaben konstant auf Platz eins der Herausforderungen für Unternehmen. Unsere Erfahrung aus dem Betrieb von Workloads auf allen drei Plattformen zeigt: Listenpreisunterschiede zwischen AWS, Azure und GCP für vergleichbare Compute- und Storage-Leistungen bewegen sich typischerweise im Bereich von 5–15 %. Die weitaus größere Kostenvariable ist operativer Natur: Betreiben Sie Right-Sizing? Bereinigen Sie verwaiste Ressourcen? Kaufen Sie die richtigen Commitment-Instrumente? Fahren Sie Non-Production-Umgebungen außerhalb der Geschäftszeiten herunter?
Eine disziplinierte Cloud FinOps-Praxis spart mehr Geld als ein Anbieterwechsel. Wir sehen regelmäßig Unternehmen, die 20–40 % mehr Infrastruktur vorhalten, als ihre Workloads erfordern – bei allen drei Clouds gleichermaßen.
Egress: Der versteckte Kostenfaktor
Data Egress (Datentransfer aus einer Cloud heraus) bleibt das am schwersten vorhersagbare Kostenelement. Alle drei Anbieter berechnen Egress ins Internet pro GB, mit Preisen ab etwa 0,08–0,12 $/GB, die bei höherem Volumen sinken. GCP war historisch bei großen Egress-Volumina geringfügig günstiger, und alle drei Anbieter haben die Egress-Gebühren in den letzten zwei Jahren unter Wettbewerbsdruck gesenkt. Wenn Ihre Architektur signifikanten Cross-Region- oder Cross-Cloud-Datentransfer vorsieht, modellieren Sie diese Kosten explizit vor einer Festlegung.
Globale Infrastruktur und Verfügbarkeit
| Metrik (ca. 2026) | AWS | Azure | GCP |
|---|---|---|---|
| Regionen | 34+ | 60+ | 40+ |
| Availability Zones | 100+ | 300+ (Azure zählt anders) | 120+ |
| EU-Regionen | Irland, Frankfurt, Stockholm, Mailand, Paris, Spanien, Zürich | Zahlreiche in der EU (inkl. souveräner Optionen) | Finnland, Niederlande, Belgien, Frankfurt, Warschau, Berlin, Turin |
| Deutschland-Regionen | eu-central-1 (Frankfurt) | Germany West Central | eu-central-2 (Frankfurt), Berlin |
Ein Hinweis zu Regionszahlen: Azure weist eine höhere Zahl aus, weil bestimmte Konfigurationen als separate Regionen gezählt werden, die AWS und GCP als Availability Zones betrachten würden. Ein direkter Zahlenvergleich ist irreführend. Entscheidend ist, ob ein Anbieter Regionen in den Geografien bietet, die Ihre Compliance-Anforderungen vorgeben.
EU-Souveränität und Compliance-Kontext
Für Unternehmen mit Hauptsitz in der EU, die der NIS2-Richtlinie und der DSGVO unterliegen, ist Datenresidenz eine primäre Architektur-Randbedingung. Auch die Anforderungen des BSI C5-Kriterienkatalogs spielen für deutsche Organisationen eine zentrale Rolle. Alle drei Anbieter bieten inzwischen EU-basierte Regionen, doch die souveränen Cloud-Angebote unterscheiden sich:
- AWS bietet die AWS European Sovereign Cloud (angekündigt und im Rollout), mit dedizierter Infrastruktur, die von EU-ansässigem Personal betrieben wird.
- Azure stellt die EU Data Boundary sowie souveräne Partnerschaften bereit (z. B. mit T-Systems in Deutschland und Bleu in Frankreich). Die Partnerschaft mit T-Systems ist für deutsche Kunden besonders relevant, da sie die Anforderungen des BSI C5 adressiert.
- GCP bietet Assured Workloads mit souveränen Kontrollen sowie die souveräne Cloud mit T-Systems in Deutschland an.
Für Opsios Kunden in Deutschland und dem DACH-Raum sind die Regionen eu-central-1 Frankfurt (AWS), Germany West Central (Azure) und Frankfurt/Berlin (GCP) allesamt tragfähige Optionen. Das Differenzierungsmerkmal ist häufig, welche souveränen Kontrollen des jeweiligen Anbieters sich am besten mit Ihrer spezifischen regulatorischen Auslegung – insbesondere im Hinblick auf Schrems II und die Übermittlung personenbezogener Daten an US-Unternehmen – decken. Managed Cloud Services
Sicherheit und Compliance
Alle drei Hyperscaler unterhalten umfangreiche Compliance-Zertifizierungsportfolios: SOC 2 Type II, ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018 und regionale Zertifizierungen. Das Shared-Responsibility-Modell gilt gleichermaßen: Der Anbieter sichert die Infrastruktur; Sie sichern Ihre Konfiguration, Ihre Daten und Ihre Zugriffskontrollen.
Wo sich die Anbieter unterscheiden:
- AWS hat das tiefste Ökosystem an Drittanbieter-Security-Integrationen (GuardDuty, Security Hub und ein umfangreicher Marketplace mit SIEM/SOAR-Konnektoren). AWS Organizations mit SCPs (Service Control Policies) bieten granulare präventive Leitplanken.
- Azure profitiert von der nativen Integration mit Microsoft Defender for Cloud und Microsoft Sentinel (SIEM). Für Organisationen, die bereits Microsoft 365 E5 nutzen, ist die Vereinheitlichung der Security-Telemetrie echten Mehrwert – Endpoint-, E-Mail-, Identitäts- und Cloud-Infrastruktur-Signale in einer Plattform.
- GCP bietet Security Command Center und Chronicle (Googles SIEM) mit BeyondCorp Enterprise für Zero-Trust-Zugang. GCPs Organization Policy Constraints sind leistungsfähig, aber im Drittanbieter-Ökosystem weniger ausgereift.
Was unser SOC tatsächlich beobachtet: Die häufigsten Sicherheits-Fehlkonfigurationen sind über alle drei Clouds hinweg bemerkenswert konsistent: übermäßig permissive IAM-Policies, öffentlich exponierte Storage-Buckets/Blobs, unverschlüsselte Daten at Rest in Nicht-Standard-Konfigurationen und fehlende Netzwerksegmentierung. Der Cloud-Anbieter ist selten das schwache Glied – die Konfiguration ist es. Deshalb ist kontinuierliches Posture Management wichtiger als die Wahl des Anbieters. Cloud-Sicherheit
Stärken und Schwächen: Eine ehrliche Bewertung
AWS-Stärken
- Größter Servicekatalog – wenn ein Managed Service existiert, hat AWS wahrscheinlich eine Variante
- Tiefstes Drittanbieter-Ökosystem und Marketplace
- Umfangreichste Dokumentation und Community (Stack Overflow, re:Post)
- Stärkste globale Regionsabdeckung für allgemeine Workloads
AWS-Schwächen
- Konsolen-UX ist unübersichtlich und zwischen Services inkonsistent
- IAM Policy Language hat eine steile Lernkurve
- Billing-Komplexität wächst mit der Unternehmensgröße
- Netzwerk-Primitives (VPC, Transit Gateway, PrivateLink) erfordern erhebliche Architektur-Expertise
Azure-Stärken
- Unerreichte Integration mit dem Microsoft-Unternehmens-Stack (Entra ID, M365, Dynamics)
- Azure Hybrid Benefit bietet messbare Einsparungen bei Windows-Server-/SQL-Server-Migrationen
- Azure Arc ist die ausgereifteste hybride/Multi-Cloud-Management-Ebene
- Starke Zertifizierungen für Behörden und regulierte Branchen
Azure-Schwächen
- Service-Benennung ist inkonsistent und ändert sich häufig (Azure AD → Entra ID ist nur eines von vielen Beispielen)
- Portal-Performance kann langsam sein; ARM-API-Fehlermeldungen sind oft wenig hilfreich
- Einige Managed Services (z. B. AKS) hinken AWS-/GCP-Pendants in der Feature-Reife hinterher
- Kommunikation bei Ausfällen war historisch weniger transparent als bei der Konkurrenz
GCP-Stärken
- BigQuery bleibt Best-in-Class für serverlose analytische Workloads
- GKE ist das funktional umfassendste Managed-Kubernetes-Angebot
- Netzwerk-Performance profitiert von Googles privatem Backbone
- Sustained Use Discounts werden automatisch angewendet – weniger FinOps-Overhead für kleinere Teams
- Vertex AI und TPU-Zugang schaffen eine echte Differenzierung für ML-Workloads
GCP-Schwächen
- Geringster Marktanteil bedeutet kleineres Partner-Ökosystem und weniger Drittanbieter-Integrationen
- Enterprise-Support und Account-Management historisch schwächer (wenn auch deutlich verbessert)
- Weniger Managed-Service-Optionen in Nischenkategorien
- Wahrnehmungsrisiko: Googles Historie bei der Einstellung von Consumer-Produkten schafft Vertrauensbedenken im Unternehmensumfeld (obwohl kein wichtiger GCP-Service eingestellt wurde)
Multi-Cloud: Die Realität für die meisten Unternehmen
Laut Flexeras State-of-the-Cloud-Berichten und der CNCF Annual Survey nutzt die Mehrheit der Unternehmen inzwischen Services von mehr als einem Cloud-Anbieter. Das ist nicht immer bewusst geplante Architektur – häufig resultiert es aus Übernahmen, Team-Autonomie oder Best-of-Breed-Serviceauswahl.
Unsere operative Erfahrung bestätigt das. Im gesamten Managed-Kundenportfolio von Opsio ist Multi-Cloud die Norm. Die Herausforderung liegt nicht in der Service-Auswahl, sondern im Aufbau konsistenter operativer Praktiken über Anbieter hinweg:
- Observability: Datadog, Dynatrace oder Grafana Cloud für vereinheitlichte Metriken/Traces/Logs über AWS + Azure + GCP. Native Tools (CloudWatch, Azure Monitor, Cloud Monitoring) funktionieren innerhalb ihres jeweiligen Ökosystems gut, erzeugen aber Silos in Multi-Cloud-Szenarien.
- Infrastructure as Code: Terraform (OpenTofu) ist der De-facto-Standard für Multi-Cloud-IaC. Pulumi gewinnt an Bedeutung für Teams, die General-Purpose-Sprachen bevorzugen. Vermeiden Sie anbieterspezifische IaC (CloudFormation, Bicep, Deployment Manager), wenn Portabilität gefragt ist.
- Identität: Föderieren Sie einen einzigen IdP (Okta, Entra ID, Google Workspace) in alle drei Clouds. Pflegen Sie keine separaten Identity Stores.
- Kostenmanagement: Native Kosten-Tools (AWS Cost Explorer, Azure Cost Management, GCP Billing) sind notwendig, aber für Multi-Cloud unzureichend. Tools wie Apptio Cloudability oder CloudHealth bieten anbieterübergreifende Normalisierung.
Entscheidungshilfe: Ein strukturierter Rahmen
Statt einen „Gewinner" auszurufen, nutzen Sie diese Entscheidungsfilter:
1. Bestehende Landschaft: Wenn Sie Windows Server, SQL Server und Microsoft 365 betreiben, schaffen Azures Lizenzvorteile und Identity-Integration einen messbaren Kosten- und Betriebsvorteil. Beginnen Sie dort.
2. Primärer Workload-Typ: Wenn Ihr Kernwertschöpfungsprozess auf großangelegter Datenanalyse oder ML-Modelltraining basiert, verdient GCPs BigQuery + Vertex AI + TPU-Stack eine ernsthafte Evaluierung. Für allgemeine IaaS und die breiteste Service-Auswahl ist AWS der sichere Standard.
3. Team-Kompetenzen: Die Cloud, die Ihre Ingenieure kennen, ist diejenige, die Sie am effizientesten betreiben werden. Umschulungskosten und Auswirkungen auf die Velocity sind real. Berücksichtigen Sie Zertifizierungs- und Arbeitsmarkt-Realitäten in der Entscheidung.
4. Compliance-Anforderungen: Ordnen Sie Ihre regulatorischen Pflichten (DSGVO, NIS2, BSI C5, Schrems II, SOC 2, ISO 27001, branchenspezifische Regulierung) der Compliance-Abdeckung und regionalen Verfügbarkeit jedes Anbieters zu. Für manche Anforderungen werden nur ein oder zwei Anbieter die spezifisch benötigten Zertifizierungen vorweisen können.
5. Commitment-Hebel: Wenn Sie signifikantes Spend committen können, verhandeln Sie ein Enterprise Discount Program (AWS EDP), ein Microsoft Customer Agreement (MCA/MACC) oder ein Google Cloud Committed Spend Agreement. Die Rabattkonditionen und Flexibilität unterscheiden sich – holen Sie Angebote von allen drei ein, bevor Sie unterzeichnen.
Was Opsio beim Betrieb aller drei Plattformen beobachtet
Der 24/7-Betrieb von SOC/NOC über AWS, Azure und GCP hinweg gibt uns eine Perspektive, die reine Single-Cloud-Anbieter nicht haben. Einige Muster aus der Produktion:
- Reife der Incident-Response-Tooling: AWS GuardDuty Findings sind out of the box am handlungsrelevantesten. Azure Defender for Cloud erzeugt mehr Rauschen, integriert sich aber leistungsstark mit Sentinel für Korrelation. GCP Security Command Center hat sich substanziell verbessert, erfordert aber nach wie vor mehr individuelles Tuning.
- Terraform-Provider-Stabilität: Der AWS Terraform Provider ist der stabilste und funktional umfassendste. Der Azure Provider (azurerm) weist häufige Breaking Changes auf, die mit Azures schnellen Service-Umbenennungen zusammenhängen. Der Google Provider ist solide, hinkt aber bei der Verfügbarkeit neuer Services manchmal hinterher.
- Support-Reaktionszeit: Auf Enterprise-/Premium-Support-Niveau bieten alle drei angemessene Reaktionszeiten. Auf niedrigeren Stufen ist AWS Support deutlich reaktionsschneller als Azure oder GCP. Für Produktions-Workloads empfehlen wir dringend den Enterprise-Tier-Support bei dem jeweiligen Anbieter, den Sie einsetzen.
Häufig gestellte Fragen
Was ist besser – Azure, GCP oder AWS?
Es gibt keinen universellen Sieger. AWS eignet sich für Teams, die den breitesten Servicekatalog und das größte Partner-Ökosystem benötigen. Azure ist die pragmatische Wahl für Organisationen, die bereits in Microsoft 365, Active Directory oder Dynamics investiert haben. GCP ist am stärksten, wenn Ihre primären Workloads Datenanalyse, ML-Training oder Kubernetes-native Architekturen umfassen. Die meisten ausgereiften Unternehmen nutzen mindestens zwei.
Wer sind die drei größten Cloud-Anbieter?
Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) sind die drei führenden Hyperscale-Cloud-Anbieter nach Umsatz, Infrastruktur-Reichweite und Servicebreite. Laut Flexeras State of the Cloud und weiteren Analystenberichten hält AWS den größten Marktanteil, Azure belegt den zweiten Platz, und GCP steht an dritter Stelle – wächst aber besonders im Bereich KI/ML-Workloads rasant.
Verdrängt GCP AWS?
Nein. GCPs Gesamtmarktanteil liegt nach wie vor deutlich hinter AWS und Azure. Allerdings hat GCP in bestimmten Segmenten erheblich an Boden gewonnen – insbesondere bei BigQuery-basierter Analyse, Vertex-AI-Workloads und GKE-basierten Container-Plattformen. In unserem SOC/NOC ist das GCP-Workload-Volumen Jahr für Jahr merklich gewachsen, doch AWS dominiert weiterhin die allgemeine Infrastruktur.
Was ist einfacher zu erlernen – AWS, Azure oder GCP?
GCPs Konsole und CLI gelten allgemein als am entwicklerfreundlichsten für Einsteiger, unter anderem weil Google weniger überlappende Services anbietet und somit weniger Entscheidungen anfallen. Azure ist am einfachsten, wenn Sie bereits den Microsoft-Stack kennen. AWS hat aufgrund der schieren Service-Anzahl die steilste Lernkurve, bietet aber die umfangreichste Dokumentation, Tutorials und Community-Ressourcen der Branche.
Kann ich mehr als einen Cloud-Anbieter gleichzeitig nutzen?
Ja – und die meisten Unternehmen tun dies. Multi-Cloud ist verbreitet, sei es für Redundanz, Best-of-Breed-Serviceauswahl oder regulatorische Anforderungen. Die Herausforderung ist operativer Natur: Sie benötigen einheitliche Observability, konsistente IAM-Governance und eine FinOps-Praxis, die alle Anbieter umspannt. Ein Managed Cloud Services-Partner kann diesen Aufwand erheblich reduzieren.
