Die drei Phasen des FinOps-Frameworks
Das FinOps-Foundation-Framework ist iterativ, nicht linear. Teams durchlaufen die Phasen mit unterschiedlicher Geschwindigkeit für verschiedene Workloads. Eine reife Organisation befindet sich möglicherweise in der „Operate"-Phase für ihre Kernproduktionsumgebung, aber noch in „Inform" für das GCP-Projekt einer neu akquirierten Tochtergesellschaft.
Phase 1: Inform
Das Ziel ist eine präzise, granulare Transparenz über Cloud-Ausgaben – aufgeschlüsselt nach Team, Service, Umgebung und idealerweise nach Feature oder Kunde.
Grundlegende Praktiken:
- Tagging und Labeling. Jede Ressource wird mindestens mit
team,environment,cost-centerundprojectgetaggt. Erzwingen Sie dies über IaC-Pipelines: Eine ungetaggte Ressource sollte in der CI scheitern. AWS Service Control Policies (SCPs), Azure Policy und GCP Organization Policies können die Ressourcenerstellung ohne erforderliche Tags verweigern. - Kostenzuordnung. Cloud-Einzelposten werden Geschäftsbereichen zugeordnet. AWS Cost Categories und Azure-Kostenzuordnungsregeln helfen, aber gemeinsam genutzte Ressourcen (Netzwerk, gemeinsame Kubernetes-Cluster) erfordern Zuordnungslogik – häufig aufgeteilt nach Namespace-CPU-/Memory-Request-Verhältnissen.
- Showback und Chargeback. Showback zeigt Teams die Kosten an, ohne sie ihnen in Rechnung zu stellen; Chargeback stellt internen Teams tatsächlich Kosten in Rechnung. Die meisten Organisationen beginnen mit Showback. Der politische und buchhalterische Aufwand von Chargeback ist real – überspringen Sie Showback nicht.
Tooling für die Inform-Phase:
| Fähigkeit | AWS | Azure | GCP | Multi-Cloud |
|---|---|---|---|---|
| Billing-Exporte | CUR (Cost and Usage Reports) nach S3 | Exporte in Storage Account | BigQuery-Billing-Export | FOCUS-Format |
| Natives Kostentool | Cost Explorer | Cost Management + Billing | Cloud Billing Reports | — |
| Anomalieerkennung | Cost Anomaly Detection | Kostenalarme + Advisor | Billing Budgets & Alerts | Datadog Cloud Cost, Kubecost |
| Tag-Enforcement | SCPs, Config Rules | Azure Policy | Org Policies | OPA/Rego in Terraform CI |
Der FOCUS-Standard (FinOps Open Cost and Usage Specification) verdient besondere Erwähnung. Er definiert ein anbieterunabhängiges Schema für Kosten- und Nutzungsdaten und ermöglicht Multi-Cloud-Kostenanalysen, ohne für jeden Anbieter eigene ETL-Prozesse bauen zu müssen. AWS, Azure und GCP unterstützen FOCUS-kompatible Exporte seit 2025. Wenn Sie zwei oder mehr Clouds betreiben, führen Sie FOCUS frühzeitig ein – das spart Monate an Data-Engineering-Aufwand.
Phase 2: Optimize
Mit etablierter Transparenz zielt die Optimize-Phase auf konkrete Verschwendungsreduzierung und Ratenoptimierung ab.
Rightsizing ist der wirkungsvollste Hebel für die meisten Organisationen. Cloud-Anbieter berichten konsistent, dass die Mehrheit der VM-Instanzen überdimensioniert ist. AWS Compute Optimizer, Azure Advisor und GCP Recommender generieren Rightsizing-Empfehlungen basierend auf Nutzungsdaten. Der Haken: Sie benötigen mindestens 14 Tage CloudWatch-/Azure-Monitor-/Cloud-Monitoring-Metriken, bevor Empfehlungen belastbar sind. Opsios Praxis ist es, 30 Tage zu sammeln, bevor gehandelt wird, da zweiwöchige Stichproben monatliche Batch-Jobs verpassen.
Commitment-basierte Rabatte gibt es in verschiedenen Ausprägungen:
| Mechanismus | AWS | Azure | GCP | Typische Ersparnis ggü. On-Demand |
|---|---|---|---|---|
| 1-Jahres-Commitment | Reserved Instances / Savings Plans | Reserved VM Instances / Savings Plans | Committed Use Discounts (CUDs) | 30–40 % |
| 3-Jahres-Commitment | Reserved Instances / Savings Plans | Reserved VM Instances / Savings Plans | CUDs | 50–60 % |
| Spot/Preemptible | Spot Instances | Spot VMs | Spot VMs (ehem. Preemptible) | 60–90 % (mit Unterbrechungsrisiko) |
Commitment-Käufe sind kein „Set and Forget". Opsio führt vierteljährliche Commitment-Reviews durch, weil sich Workload-Profile verändern – ein Team, das von EC2 auf Fargate migriert, macht Compute Savings Plans sinnvoller als EC2-spezifische RIs. Ungenutzte Reservierungen sind pure Verschwendung.
Weitere Optimierungshebel:
- Scheduling von Nicht-Produktionsumgebungen. Entwicklungs- und Staging-Umgebungen müssen selten 24/7 laufen. Instance Scheduler auf AWS oder Azure Automation Runbooks können Ressourcen außerhalb der Geschäftszeiten herunterfahren und so die Nicht-Prod-Compute-Kosten um etwa die Hälfte reduzieren.
- Storage Tiering. S3 Intelligent-Tiering, Azure Blob Lifecycle Policies und GCP Autoclass verschieben Daten automatisch in günstigere Speicherklassen. Für statische Archive kosten S3 Glacier Deep Archive oder Azure Archive Storage nur einen Bruchteil des Standard-Speichers.
- Bereinigung verwaister Ressourcen. Nicht angehängte EBS-Volumes, veraltete Snapshots, ungenutzte Elastic IPs und aufgegebene Load Balancer akkumulieren sich lautlos. Opsios NOC führt automatisierte wöchentliche Scans über Kundenkonten hinweg durch. Cloud FinOps
Phase 3: Operate
Operate ist die Phase, in der FinOps selbsttragend wird. Richtlinien, Automatisierung und kulturelle Normen verhindern Kostenregressionen.
Governance-Muster, die wir empfehlen:
- Budget-Alerts mit Eskalation. AWS Budgets, Azure Budget Alerts und GCP Budget Notifications sollten bei 80 % und 100 % der prognostizierten Monatsausgaben auslösen – und den Teamlead direkt benachrichtigen, nicht nur eine E-Mail senden, die untergeht.
- Anomalieerkennung mit automatisierter Reaktion. AWS Cost Anomaly Detection kann Alerts an Slack oder PagerDuty senden. Für Hochrisikoszenarien (unkontrollierte GPU-Ausgaben) verbindet Opsio Anomalie-Alerts mit dem Incident-Management-Workflow des NOC, sodass ein Engineer innerhalb des SLA untersucht.
- Architektur-Reviews mit Kosten als Dimension. Das AWS Well-Architected Framework enthält eine Cost-Optimization-Säule mit spezifischen Designprinzipien. Azures Well-Architected Framework und GCPs Architecture Framework bieten gleichwertige Leitlinien. Kosten sollten zum Zeitpunkt des Designs berücksichtigt werden, nicht erst nach der ersten Rechnung.
- Unit-Economics-Tracking. Reife FinOps-Teams messen Kosten-pro-Transaktion, Kosten-pro-Kunde oder Kosten-pro-API-Call – nicht nur die Gesamtausgaben. Dies verbindet Cloud-Kosten mit Geschäftsmetriken und macht Trade-off-Gespräche konkret.
Multi-Cloud FinOps: Die eigentliche Herausforderung
FinOps gleichzeitig über AWS, Azure und GCP zu betreiben, bringt Herausforderungen mit sich, die Single-Cloud-Organisationen nicht kennen:
Unterschiede in den Abrechnungsmodellen. AWS berechnet sekundengenau für EC2 (Linux), Azure minutengenau für VMs, und GCP wendet Sustained Use Discounts automatisch an. Der Vergleich von Stückkosten über Clouds hinweg erfordert Normalisierung – genau dafür wurde FOCUS entwickelt.
Organisatorische Fragmentierung. Es ist üblich, dass verschiedene Geschäftsbereiche unterschiedliche Clouds adoptieren. Das FinOps-Team benötigt eine einheitliche Übersicht, die Ausgaben aus AWS Organizations, Azure EA/MCA-Billing und GCP Billing Accounts aggregiert. Kommerzielle Plattformen wie Apptio Cloudability, Flexera One oder Spot by NetApp decken dies ab; Open-Source-Alternativen umfassen OpenCost (CNCF Sandbox-Projekt) für Kubernetes-spezifische Kostenzuordnung.
Komplexität bei der Rabattstapelung. Ein Workload kann gleichzeitig für einen AWS Savings Plan, einen Azure Hybrid Benefit (bei Windows) und ein GCP CUD qualifiziert sein. Das FinOps-Team muss jedes unabhängig modellieren und eine Doppelzählung prognostizierter Einsparungen vermeiden.
Opsios Ansatz für Multi-Cloud-Kunden besteht darin, FOCUS-formatierte Exporte in ein gemeinsames Data Warehouse (typischerweise BigQuery oder Snowflake) einzuspeisen und dann einheitliche Dashboards in Grafana oder Looker aufzubauen. Dies liefert eine einzige Kostenansicht unabhängig vom Anbieter, mit Drill-down-Fähigkeit bis auf einzelne Ressourcen. Managed Cloud Services
FinOps für deutsche und europäische Organisationen: Compliance-Einschränkungen bei der Kostenoptimierung
Kostenoptimierung in Deutschland und der EU ist keine rein finanzielle Übung. Regulatorische Rahmenbedingungen bestimmen, was Sie tun können und was nicht.
DSGVO und Datenresidenz
Die DSGVO schreibt keine explizite Datenlokalisierung innerhalb der EU vor, aber die praktische Durchsetzung – insbesondere seit dem Schrems-II-Urteil und dem EU-US Data Privacy Framework – führt dazu, dass viele Organisationen Workloads auf eu-central-1 (Frankfurt), eu-central-2 (Zurich), Germany West Central oder vergleichbare EU-Regionen beschränken. Dies begrenzt Ihre Möglichkeiten, günstigere Spot-Preise in US-Regionen zu nutzen oder GCPs us-central1 für Batch-Verarbeitung einzusetzen.
FinOps-Implikation: Beschränken Sie beim Modellieren von Commitment-Käufen den Scope auf EU-Regionen. AWS Savings Plans sind standardmäßig regionsflexibel; wenn Compliance eine rein europäische Platzierung erfordert, nutzen Sie EC2 Instance Savings Plans, die auf bestimmte Instance-Familien in EU-Regionen beschränkt sind.
NIS2-Richtlinie
Die NIS2-Richtlinie, die EU-Mitgliedstaaten bis Oktober 2024 umsetzen mussten, gilt für Einrichtungen in 18 als wesentlich oder wichtig eingestuften Sektoren. Sie schreibt Risikomanagement-Maßnahmen und Meldepflichten bei Sicherheitsvorfällen vor. Aus FinOps-Perspektive bedeutet NIS2, dass Sie keine Kosten senken können, indem Sie Log-Aufbewahrungsfristen reduzieren, Monitoring abbauen oder Sicherheitstools konsolidieren, um Geld zu sparen. Die Anforderungen an die Lieferkettensicherheit betreffen zudem die Bewertung von FinOps-Drittanbieter-Tools – verarbeiten diese Ihre Abrechnungsdaten in konformer Weise? Cloud Security
BSI C5 und deutsche Cloud-Souveränität
Deutsche Organisationen, insbesondere im öffentlichen Sektor und in regulierten Branchen, stehen vor spezifischen Anforderungen an die Cloud-Souveränität. Die BSI-C5-Attestierung (Cloud Computing Compliance Criteria Catalogue) ist für viele Auftraggeber der Bundesverwaltung und kritische Infrastrukturbetreiber de facto verpflichtend. AWS bietet die Region eu-central-1 (Frankfurt) mit BSI-C5-Attestierung an, Azure betreibt Germany West Central mit entsprechenden Nachweisen, und GCP stellt europe-west3 (Frankfurt) bereit.
Diese Compliance-Anforderungen können zu einem Preisaufschlag führen: Die Auswahl der Instanztypen in deutschen bzw. europäischen Regionen ist teilweise eingeschränkter und mitunter teurer als in US-Regionen. FinOps-Teams müssen diesen Preisunterschied in Prognosen berücksichtigen, anstatt sich an globalen Durchschnittswerten zu orientieren. Zudem können vertragliche Anforderungen an die Datenverarbeitung – etwa im Rahmen von EVB-IT-Verträgen für die öffentliche Hand – die Nutzung bestimmter Cloud-Dienste oder Regionen ausschließen.
FinOps für den indischen Markt
Der indische Cloud-Markt weist eigene FinOps-Dynamiken auf.
DPDPA 2023 – Überlegungen. Der Digital Personal Data Protection Act, 2023, erlaubt grenzüberschreitende Datenübertragung in genehmigte Jurisdiktionen, gibt der Zentralregierung aber die Befugnis, bestimmte Länder zu beschränken. FinOps-Teams sollten bei Commitment-Käufen Flexibilität bewahren, falls sich die Datenlokalisierungsregeln verschärfen. Mumbai (ap-south-1 auf AWS, centralindia auf Azure, asia-south1 auf GCP) und Hyderabad (ap-south-2 auf AWS, southindia auf Azure, asia-south2 auf GCP) sind die primären inländischen Regionen.
Spot-Instance-Verfügbarkeit. Indische Regionen haben in der Regel weniger freie Kapazität als US- oder EU-Regionen, was höhere Spot-Preise und häufigere Unterbrechungen bedeuten kann. Opsios Empfehlung für Indien-basierte Workloads: Spot für zustandslose, fehlertolerante Batch-Workloads nutzen; Savings Plans für Produktions-Compute bevorzugen.
Währung und Abrechnung. AWS stellt indischen Kunden in INR über die indische Gesellschaft in Rechnung, während Azure und GCP in USD abrechnen (GCP bietet für bestimmte Vertragstypen INR-Rechnungsstellung an). Multi-Cloud-FinOps-Reporting in Indien erfordert Währungsnormalisierung – ein Detail, das bei globalen FinOps-Implementierungen häufig übersehen wird. Cloud Migration
Aufbau eines FinOps-Teams: Rollen und Organisationsdesign
FinOps erfordert kein großes Team. Es erfordert die richtige funktionsübergreifende Besetzung.
Kernrollen:
- FinOps Lead / Practitioner. Verantwortet die Praxis, leitet die Regeltermine, pflegt die Dashboards. Berichtet je nach Organisationsstruktur an CTO, CFO oder VP Engineering.
- Engineering-Liaisons. Eine Person pro großem Produktteam. Sie übersetzen Kostendaten in architektonische Entscheidungen.
- Finance-Partner. Zuständig für Forecasting, Budgetierung und Chargeback-Buchführung.
- Executive Sponsor. Ohne Unterstützung auf C-Level degeneriert FinOps zu einer Reporting-Übung, nach der niemand handelt.
Bewährte Regeltermine:
- Wöchentlich: Automatisierte Kostenberichte per E-Mail an Teamleads (Showback).
- Monatlich: FinOps-Review-Meeting – Anomalien, durchgeführte Optimierungsmaßnahmen, anstehende Commitment-Entscheidungen.
- Quartalsweise: Commitment-Portfolio-Review, Forecast-Neuausrichtung, Ratenverhandlung mit Cloud-Anbietern (für Enterprise Agreements).
Für Organisationen, denen interne FinOps-Kapazitäten fehlen, kann ein Managed-Ansatz die Time-to-Value beschleunigen. Opsio agiert als eingebettete FinOps-Funktion für Kunden – mit Tagging-Audits, Commitment-Modellierung, Anomalie-Untersuchung und Executive-Reporting – und baut parallel interne Kompetenzen auf. Managed DevOps
FinOps-Reifegrad: Crawl, Walk, Run
Die FinOps Foundation definiert ein Reifegradmodell mit drei Stufen. So sieht jede in der Praxis aus:
| Fähigkeit | Crawl | Walk | Run |
|---|---|---|---|
| Kostentransparenz | Monatliches PDF von der Finanzabteilung | Getaggte Dashboards, wöchentliche Reviews | Echtzeit, pro Team, pro Feature |
| Optimierung | Ad-hoc-Rightsizing | Geplante Reviews, teilweise automatisiert | Autonomes Rightsizing, ML-gestützte Anomalie-Reaktion |
| Commitments | Keine RIs/Savings Plans | Jährlicher RI-Kauf, grundlegende Abdeckung | Rollendes Commitment-Portfolio, automatisierter Einkauf |
| Governance | Keine Budget-Alerts | Budget-Alerts auf Account-Ebene | Policy-as-Code, automatisierte Remediation |
| Unit Economics | Nicht erfasst | Kosten pro Service gemessen | Kosten pro Kunde, Margenanalyse pro Produktlinie |
Die meisten Organisationen, die Opsio onboardet, befinden sich zwischen Crawl und Walk. Das ist normal. Das Ziel ist nicht, überall gleichzeitig „Run" zu erreichen – sondern die Fähigkeiten voranzubringen, die für Ihr Kostenprofil am wichtigsten sind.
Häufige FinOps-Fehler
Mit Tooling statt mit Kultur beginnen. Eine FinOps-Plattform ist nutzlos, wenn Engineers nicht auf Kostendaten schauen und nicht befugt sind, danach zu handeln. Beginnen Sie mit Showback-Berichten und einem monatlichen Review-Meeting, bevor Sie sechsstellige SaaS-Plattformen evaluieren.
Commitments zu früh kaufen. Reserved Instances, die vor der Stabilisierung von Workloads gekauft werden, bleiben häufig teilweise ungenutzt. Opsios Faustregel: Kaufen Sie keine Commitments, bevor ein Workload mindestens 60 Tage stabil in der Produktion läuft.
Data-Transfer-Kosten ignorieren. Cross-AZ- und Cross-Region-Datentransfer auf AWS ist ein notorisch intransparenter Kostentreiber. Eine Service-Architektur mit unerwartet gesprächiger Inter-Service-Kommunikation kann Datentransfer-Rechnungen erzeugen, die die Compute-Kosten in den Schatten stellen. Analysieren Sie Datenflüsse, bevor Sie Compute optimieren.
Kubernetes als Kosten-Blackbox behandeln. Ohne Kostenzuordnung auf Namespace-Ebene (via Kubecost, OpenCost oder Cloud-native Container-Kostentools) werden Kubernetes-Cluster zu einem geteilten Kostenpool, für den sich niemand verantwortlich fühlt. Ordnen Sie Cluster-Kosten nach Namespace zu und machen Sie Teams für ihre Resource Requests verantwortlich.
Sofort starten: Ein 90-Tage-FinOps-Fahrplan
Tage 1–30 (Inform):
1. Detaillierte Billing-Exporte aktivieren (CUR, Azure-Exporte, GCP BigQuery-Export) im FOCUS-Format.
2. Einen Mindest-Tagging-Standard definieren und über IaC-Policy erzwingen.
3. Initiale Kosten-Dashboards pro Team und Umgebung aufbauen.
Tage 31–60 (Quick Wins):
4. Verwaiste Ressourcen identifizieren und terminieren (nicht angehängte Volumes, ungenutzte IPs, veraltete Snapshots).
5. Nicht-Produktionsumgebungen für automatisches Herunterfahren abends und an Wochenenden einplanen.
6. Native Anomalieerkennung auf allen Accounts aktivieren.
Tage 61–90 (Optimize):
7. Rightsizing-Analyse für Compute durchführen (mindestens 30 Tage Metriken erforderlich).
8. Savings-Plan- oder CUD-Abdeckung für stabile Produktions-Workloads modellieren.
9. Einen monatlichen FinOps-Review-Regeltermin mit Engineering- und Finance-Stakeholdern etablieren.
Dieser 90-Tage-Plan liefert zuverlässig signifikante Einsparungen und baut gleichzeitig das kulturelle Fundament für eine nachhaltige FinOps-Praxis auf. Opsio führt eine strukturierte Version dieses Plans als Teil jedes Cloud-FinOps-Engagements durch.
Häufig gestellte Fragen
Was ist FinOps für die Cloud?
FinOps für die Cloud ist ein funktionsübergreifendes Betriebsmodell, das Engineering-, Finanz- und Business-Stakeholdern gemeinsame Transparenz über Cloud-Ausgaben und gemeinsame Verantwortung für deren Optimierung gibt. Es kombiniert kulturelle Praktiken (Showback, Chargeback, kostenorientierte Architektur) mit Tooling (native Cloud-Billing-APIs, Drittanbieter-Plattformen), um Cloud-Investitionen an den Geschäftswert zu koppeln.
Was ist der Unterschied zwischen Cloud FinOps und FinOps?
Es gibt keinen praktischen Unterschied. „FinOps" entstand als Kurzform für Cloud Financial Operations, daher sind die Begriffe austauschbar. Das Framework der FinOps Foundation bezieht sich spezifisch auf Cloud- und SaaS-Ausgaben. Manche Praktiker erweitern das FinOps-Denken auf Rechenzentren oder Software-Lizenzierung, aber die kanonische Definition konzentriert sich auf variable Cloud-Verbrauchsmodelle.
Was sind die drei Säulen von FinOps?
Die FinOps Foundation definiert drei iterative Phasen – Inform, Optimize und Operate. Inform schafft Transparenz durch Tagging, Zuordnung und Reporting. Optimize handelt auf Basis dieser Daten durch Rightsizing, Commitment-Käufe und Beseitigung von Verschwendung. Operate verankert Governance, Richtlinien und Automatisierung, damit Einsparungen dauerhaft bestehen bleiben. Diese Phasen laufen als kontinuierlicher Kreislauf, nicht als einmalige Sequenz.
Welche Tools brauche ich für den Einstieg in FinOps?
Beginnen Sie mit nativen Cloud-Kostentools: AWS Cost Explorer und Cost Anomaly Detection, Azure Cost Management oder GCP Billing Reports. Ergänzen Sie eine Multi-Cloud-Plattform wie Kubecost oder OpenCost für die Kubernetes-Kostenzuordnung oder kommerzielle Tools wie Apptio Cloudability oder Flexera One, wenn Sie Workloads über mehrere Anbieter betreiben. Tag-Enforcement über IaC-Linting (OPA-Policies in Terraform-Pipelines) ist ebenso kritisch und wird häufig übersehen.
Wie hängt FinOps mit Compliance in der EU zusammen?
Organisationen in der EU und insbesondere in Deutschland, die unter DSGVO, NIS2 und BSI C5 operieren, müssen sicherstellen, dass Kostenoptimierungsmaßnahmen – wie das Verschieben von Workloads in günstigere Regionen oder das Reduzieren von Log-Aufbewahrungsfristen – keine Datenschutz- oder Sicherheitsanforderungen verletzen. FinOps-Governance sollte Compliance-Leitplanken enthalten, damit Commitment-Käufe, Spot-Instance-Platzierungen und Storage-Tiering-Entscheidungen auf genehmigte Regionen und Konfigurationen beschränkt bleiben.
