Public Cloud
Funktionsweise
Public-Cloud-Infrastruktur wird von einem Drittanbieter — AWS, Microsoft Azure, Google Cloud Platform (GCP) oder anderen — betrieben und über mehrere Mandanten hinweg geteilt. Sie nutzen Ressourcen bedarfsgerecht, zahlen nutzungsbasiert, und der Anbieter verantwortet Hardwarebeschaffung, physische Sicherheit und das grundlegende Plattformmanagement.
Die großen Anbieter betreiben Regionen weltweit. AWS hat Regionen in Frankfurt (eu-central-1), Zürich (eu-central-2) und Stockholm (eu-north-1). Azure betreibt „Germany West Central", „Switzerland North" und „Sweden Central". GCP bietet europe-west3 (Frankfurt) und europe-north1 (Finnland). Die Regionswahl ist entscheidend für Latenz, Datenresidenz und Preisgestaltung — sie ist keine Nebensächlichkeit.
Wann Public Cloud die richtige Wahl ist
- Variable oder unvorhersehbare Workloads: Auto-Scaling eliminiert Kapazitätsplanungs-Rätselraten. Sie zahlen für das, was Sie nutzen, nicht für das, was Sie möglicherweise benötigen.
- Start-ups und agile Teams: kein CapEx-Vorlauf, sofortige Bereitstellung. Erst liefern, dann optimieren.
- Zustandslose oder Cloud-native Anwendungen: containerisierte Microservices, Serverless Functions (AWS Lambda, Azure Functions, Cloud Run) und Managed Databases (RDS, Cloud SQL) sind für Public-Cloud-Primitive konzipiert.
- Dev/Test-Umgebungen: hochfahren, Tests durchführen, abbauen. Reservierte Kapazitäten machen hier keinen Sinn.
Wo Public Cloud an ihre Grenzen stößt
- Datensouveränitäts-Anforderungen: Artikel 44 DSGVO schränkt die Übermittlung personenbezogener Daten außerhalb des EWR ein, sofern kein angemessenes Schutzniveau besteht. Die Nutzung einer EU-Region eines US-amerikanischen Anbieters ist grundsätzlich zulässig, doch die Schrems-II-Implikationen und die laufende Entwicklung des EU-US Data Privacy Framework erfordern eine juristische Prüfung — nicht nur die Auswahl einer Region. Das BSI-C5-Testat stellt für deutsche Organisationen eine zusätzliche Anforderungsebene an Cloud-Anbieter dar.
- Steady-State-Workloads mit hoher Auslastung: Eine VM, die dauerhaft bei 80 %+ Auslastung läuft, ist fast immer On-Premises oder in einer Private Cloud günstiger. Reserved Instances und Savings Plans (laut AWS-Dokumentation typischerweise 30–60 % Ersparnis gegenüber On-Demand) schließen die Lücke, eliminieren sie aber bei wirklich statischen Lasten nicht.
- Hochregulierte Umgebungen: Manche Finanzaufsichtsbehörden und Verteidigungsorganisationen verlangen physische Isolation, die die logische Mandantentrennung in der Public Cloud nicht erfüllt.
Private Cloud
Funktionsweise
Private Cloud widmet Infrastruktur einer einzigen Organisation. Sie kann On-Premises im eigenen Rechenzentrum betrieben oder von einem Drittanbieter gehostet werden (Hosted Private Cloud). Das definierende Merkmal ist Single-Tenancy und direkte Kontrolle über den gesamten Infrastruktur-Stack.
Moderne Private Clouds nutzen dieselben Orchestrierungstechnologien wie Public-Cloud-Anbieter. VMware Cloud Foundation, OpenStack, Nutanix und Azure Stack HCI bieten IaaS-ähnliche Konsummodelle intern an. Kubernetes-Distributionen wie Red Hat OpenShift oder Rancher ergänzen Container-Orchestrierung.
Wann Private Cloud sinnvoll ist
- Strikte Compliance-Anforderungen: Finanzinstitute unter nationaler Bankenregulierung (z. B. BaFin in Deutschland, Finansinspektionen in Schweden) stehen manchmal vor Anforderungen, die eine verifizierbare physische Isolation verlangen. Organisationen im Gesundheitswesen, die EU-Patientendaten verarbeiten, bevorzugen häufig private Infrastruktur, um die DSGVO-Verantwortlichkeitsketten zu vereinfachen.
- Vorhersehbare, hochdichte Rechenleistung: HPC-Workloads, großvolumige Batch-Verarbeitung oder ML-Training auf dedizierten GPU-Clustern können auf eigener Hardware kosteneffizienter sein, wenn die Auslastung konstant hoch bleibt.
- Legacy-Anwendungsabhängigkeiten: Mainframe-nahe Workloads oder Anwendungen mit hardcodierten IP-Abhängigkeiten, Nicht-TCP/IP-Protokollen oder Lizenzierung, die an physische Kerne gebunden ist, lassen sich oft nicht ohne Neuentwicklung in die Public Cloud migrieren.
Die tatsächlichen Kosten, die häufig unterschätzt werden
Private Cloud ist nicht „kostenlos, weil wir die Server bereits besitzen". Opsios Cloud FinOps Engagements decken konsistent versteckte Kosten auf: Rechenzentrums-Strom und -Kühlung, Hardware-Refresh-Zyklen (typischerweise 3–5 Jahre), Personal für Firmware, Patches und physische Sicherheit — plus die Opportunitätskosten, wenn Ingenieure sich mit undifferenzierter Basisarbeit beschäftigen statt Produktfeatures zu entwickeln.
Die ehrliche Rechnung: Liegt Ihre durchschnittliche Auslastung unter 60 %, zahlen Sie mit Private Cloud wahrscheinlich zu viel. Liegt sie konstant über 75 %, sparen Sie vermutlich gegenüber Public-Cloud-On-Demand-Preisen — wobei Sie die Agilitätskosten durch Beschaffungsvorlaufzeiten einkalkulieren müssen.
Hybrid Cloud
Funktionsweise
Hybrid Cloud verbindet private Infrastruktur (On-Premises oder gehostet) mit einer oder mehreren Public-Cloud-Umgebungen über Orchestrierung, Netzwerk und häufig gemeinsame Identity-Layer. Der entscheidende Unterschied zum bloßen Einsatz beider Modelle ist die Integration: Workloads, Daten und Management-Planes arbeiten koordiniert umgebungsübergreifend zusammen.
Zentrale Technologien:
| Technologie | Zweck | Beispiele |
|---|---|---|
| Hybrid Connectivity | Private Netzwerkverbindungen zwischen On-Premises und Cloud | AWS Direct Connect, Azure ExpressRoute, GCP Cloud Interconnect |
| Hybrid Compute | Cloud-Dienste On-Premises betreiben | AWS Outposts, Azure Arc, Google Anthos |
| Identity Federation | Einheitliche Identität über Umgebungen hinweg | Azure AD (Entra ID), Okta, AWS IAM Identity Center |
| Container-Orchestrierung | Workload-Portabilität | Kubernetes (EKS, AKS, GKE) mit konsistenten Manifests |
| Monitoring und Observability | Einheitliche Sichtbarkeit | Datadog, Dynatrace, Grafana Cloud |
Warum Hybrid Cloud die Unternehmensadoption dominiert
Laut Flexeras State of the Cloud ist Hybrid über mehrere aufeinanderfolgende Jahre hinweg konsistent die dominierende Unternehmensstrategie. Die Gründe sind praktischer Natur:
1. Migration erfolgt schrittweise: Kein Unternehmen migriert alles in einem Schritt in die Public Cloud. Hybrid ist die natürliche Übergangsarchitektur während jedes Cloud-Migrationsprogramms.
2. Flexibilität bei der Workload-Platzierung: Sensible Daten verbleiben auf privater Infrastruktur, während kundenorientierte Anwendungen in der Public Cloud skalieren. Ein deutsches E-Commerce-Unternehmen könnte personenbezogene Daten in einer Private-Cloud-Umgebung am Standort Frankfurt behalten, während CDN und Compute-Layer auf AWS eu-central-1 laufen.
3. Burst-Kapazität: Basis-Compute On-Premises betreiben und bei Spitzenlasten in die Public Cloud bursten — Black-Friday-Traffic, Quartalsabschluss-Batch-Verarbeitung, saisonale Nachfrage.
4. DR und Resilienz: Public Cloud als Disaster-Recovery-Ziel für On-Premises-Workloads nutzen. AWS Elastic Disaster Recovery, Azure Site Recovery und vergleichbare Dienste machen dies operativ tragfähig.
Operative Herausforderungen der Hybrid Cloud
Hybrid ist nicht „das Beste aus beiden Welten" ohne Aufwand. Aus Opsios 24/7-NOC-Betrieb für Hybrid-Umgebungen zeigen sich wiederkehrende Schmerzpunkte:
- Netzwerkkomplexität: Latenz-sensitive Workloads, die über Umgebungen verteilt sind, erzeugen Debug-Alpträume. Wenn Ihre Datenbank On-Premises und Ihre Anwendung in der Public Cloud läuft, traversiert jede Abfrage den Interconnect. Messen Sie das, bevor Sie es so architekturieren.
- Inkonsistente Sicherheitslage: Firewall-Regeln On-Premises, Security Groups in AWS, NSGs in Azure — drei verschiedene Policy-Sprachen, die dieselbe Intention beschreiben. Drift ist ohne Infrastructure as Code (Terraform, Pulumi) und kontinuierliche Policy-Validierung (OPA, Checkov) unvermeidlich.
- Monitoring-Fragmentierung: Ein Alert feuert in CloudWatch, ein weiterer in Ihrer On-Premises-Zabbix-Instanz, ein dritter in Datadog. Ohne eine einheitliche Observability-Schicht verschwendet Ihr SOC-Team Zeit mit Korrelation über Konsolen hinweg statt mit Incident-Resolution.
Multi-Cloud
Multi-Cloud vs. Hybrid: Eine notwendige Unterscheidung
Diese Begriffe werden häufig synonym verwendet. Das sollten sie nicht. Hybrid bedeutet die Verbindung privater und öffentlicher Infrastruktur. Multi-Cloud bedeutet die Nutzung von zwei oder mehr Public-Cloud-Anbietern. Eine Organisation, die AWS und Azure einsetzt, ist Multi-Cloud. Eine Organisation, die AWS und einen On-Premises-VMware-Cluster nutzt, ist Hybrid. Eine Organisation, die beides tut, betreibt Hybrid Multi-Cloud — und das Management ist das operativ komplexeste Szenario in der Cloud-Infrastruktur.
Bewusstes vs. zufälliges Multi-Cloud
Diese Unterscheidung ist wichtiger als jedes Architekturdiagramm. Die meisten Multi-Cloud-Umgebungen sind zufällig entstanden: Das Produktteam wählte AWS, das Data-Team wählte GCP wegen BigQuery, und das Unternehmen akquirierte eine Firma, die alles auf Azure betrieb. Niemand hat es geplant — es ist einfach passiert.
Bewusstes Multi-Cloud hat konkrete Begründungen:
- Regulatorische Anforderungen: Einige EU-Finanzaufsichtsbehörden verlangen Konzentrationsrisiko-Minderung — keine Abhängigkeit von einem einzelnen Cloud-Anbieter für kritische Dienste. NIS2 Artikel 21 erfordert in bestimmten Auslegungen „Multi-Vendor-ICT-Strategien" für wesentliche Einrichtungen. Die BaFin beobachtet Cloud-Konzentrationsrisiken im Finanzsektor mit besonderer Aufmerksamkeit.
- Best-of-Breed-Services: GCP BigQuery für Analytics, AWS für General Compute, Azure für Microsoft-365-Integration und Active Directory. Dies ist vertretbar, wenn die Kosten für Cross-Cloud-Networking und den operativen Overhead den Service-Vorteil rechtfertigen.
- Geografische Abdeckung: Kein einzelner Anbieter hat überall Regionen. Eine Organisation, die lokale Compute-Kapazität in einem Land benötigt, in dem nur ein Anbieter eine Region betreibt, wird zwangsläufig Multi-Cloud.
Die operative Steuerlast von Multi-Cloud
Aus Opsios Managed DevOps Betrieb über Multi-Cloud-Landschaften hinweg sehen wir die operative Belastung deutlich:
- IAM-Divergenz: AWS IAM, Azure Entra ID und GCP IAM verwenden unterschiedliche Berechtigungsmodelle, unterschiedliche Trust-Chain-Mechanismen und unterschiedliche Audit-Log-Formate. Der Aufbau einer einheitlichen Access-Governance-Schicht erfordert erhebliche Tooling-Investitionen.
- Fragmentierte Kostentransparenz: AWS Cost Explorer, Azure Cost Management und GCP Billing Export liefern Daten in unterschiedlichen Schemata. Ohne eine Cloud-FinOps-Plattform (Apptio Cloudability, Vantage o. Ä.) können Sie die Frage „Was kostet diese Anwendung pro Monat?" anbieterübergreifend nicht beantworten.
- Kompetenz-Verwässerung: Jeder Cloud-Anbieter bietet tausende Services. Tiefgreifende Expertise in allen dreien ist selten. Teams, die sich über Anbieter hinweg verzetteln, beherrschen keinen davon.
Die ehrliche Empfehlung: Verfolgen Sie Multi-Cloud nicht als Strategie. Verfolgen Sie es nur, wenn Sie einen konkreten, belastbaren Grund für jeden zusätzlichen Anbieter haben — und budgetieren Sie den dadurch entstehenden operativen Overhead.
Community Cloud
Community Cloud — geteilte Infrastruktur unter Organisationen mit gemeinsamen Anforderungen — ist das am wenigsten diskutierte Modell, aber in bestimmten Sektoren weiterhin relevant. Beispiele sind Government Community Clouds (AWS GovCloud, Azure Government), Forschungsgemeinschaften (GÉANT in Europa, DFN in Deutschland) und Branchenkonsortien mit gemeinsamer complianter Infrastruktur.
In der Praxis ist Community Cloud architektonisch einer Private Cloud mit geteilter Mandantschaft unter geprüften Organisationen ähnlich. Die Relevanz ist schmal, aber real: Wenn Sie als deutsche Kommune Infrastruktur über die Dataport oder ein vergleichbares kommunales IT-Dienstleistungszentrum mit anderen Kommunen teilen, nutzen Sie Community Cloud.
Vergleich der Cloud-Bereitstellungsmodelle
| Dimension | Public Cloud | Private Cloud | Hybrid Cloud | Multi-Cloud |
|---|---|---|---|---|
| Eigentum | Anbietereigentum, geteilt | Organisationseigentum oder gehostet | Gemischt | Mehrere Anbieter |
| CapEx | Keine (nur OpEx) | Hoch (Hardware, Facility) | Gemischt | Keine pro Anbieter, hoch in Summe |
| Skalierbarkeit | Nahezu unbegrenzt | Begrenzt durch Kapazität | Burst in Public Cloud | Nahezu unbegrenzt pro Anbieter |
| Kontrolle | Eingeschränkt (Provider-APIs) | Vollständig | Aufgeteilt | Eingeschränkt pro Anbieter |
| Compliance-Einfachheit | Moderat (Shared Responsibility) | Hoch (Sie besitzen den Stack) | Komplex (mehrere Scopes) | Am komplexesten |
| Operative Komplexität | Gering bis moderat | Moderat bis hoch | Hoch | Am höchsten |
| Optimal für | Variable Workloads, Start-ups | Regulierte, stationäre Workloads | Die meisten Unternehmen | Spezifische Best-of-Breed-Anforderungen |
| Vendor-Lock-in-Risiko | Hoch (einzelner Anbieter) | Niedrig (eigenes Eigentum) | Moderat | Niedrig (by Design) |
So wählen Sie das richtige Cloud-Bereitstellungsmodell
Die Wahl eines Bereitstellungsmodells ist eine Entscheidung auf Workload-Ebene, nicht auf Unternehmensebene. Unterschiedliche Anwendungen innerhalb desselben Unternehmens gehören legitimerweise in unterschiedliche Modelle. Hier das Entscheidungsframework, das Opsio anwendet:
Schritt 1: Workloads klassifizieren
Bewerten Sie für jeden Workload:
- Datensensitivität: Verarbeitet der Workload personenbezogene Daten nach DSGVO, Finanzdaten unter Bankenregulierung oder Gesundheitsdaten unter dem Bundesdatenschutzgesetz? Unter NIS2 müssen wesentliche und wichtige Einrichtungen in 18 Sektoren Risikomanagement-Maßnahmen umsetzen, die Bereitstellungsoptionen einschränken können.
- Performance-Profil: Latenz-sensitiv (muss nah an Nutzern oder anderen Systemen sein), durchsatzintensiv (benötigt hohe Bandbreite) oder rechenintensiv (benötigt spezifische Hardware wie GPUs)?
- Nachfragevariabilität: Steady-State, saisonale Spitzen oder unvorhersehbare Peaks?
- Integrationsabhängigkeiten: Hängt der Workload von On-Premises-Systemen ab (Datenbanken, Mainframes, Legacy-APIs)?
Schritt 2: Einschränkungen kartieren
- Regulatorisch: DSGVO-Datenresidenzanforderungen, BSI-C5-Testat-Anforderungen, NIS2-Umsetzungsgesetz, sektorspezifische Regeln (PSD2 für Zahlungsverkehr, MiFID II für den Wertpapierhandel, BAIT/VAIT für Finanzinstitute).
- Finanziell: CapEx-Budget-Verfügbarkeit, bestehende Hardware mit verbleibender Nutzungsdauer, bestehende Committed-Spend-Vereinbarungen mit Anbietern.
- Organisatorisch: Teamkompetenzen, vorhandenes Tooling, Anbieterbeziehungen.
Schritt 3: Pro Workload auswählen, dann aggregieren
Sobald jeder Workload ein Zielmodell hat, ergibt sich aus der Aggregation Ihr Organisationsmodell. Wenn alle Workloads auf Public Cloud abzielen, sind Sie Public-Cloud-only. Wenn Workloads Private und Public umfassen, sind Sie Hybrid. Wenn sie mehrere Public-Cloud-Anbieter umfassen, sind Sie Multi-Cloud.
Schritt 4: Regelmäßig reassessieren
Cloud-Bereitstellung ist keine Set-and-Forget-Entscheidung. Workload-Charakteristika ändern sich. Preise ändern sich. Regulierungen ändern sich. Opsio empfiehlt eine formale Neubewertung mindestens jährlich, abgestimmt auf Vertragsverlängerungszyklen und Compliance-Audit-Termine.
Compliance-Aspekte für Deutschland und die EU
Europäische Union und Deutschland
DSGVO: Artikel 44 schränkt die Übermittlung personenbezogener Daten außerhalb des EWR ein. Bereitstellungsmodell-Entscheidungen müssen sicherstellen, dass Datenresidenz-Kontrollen architektonisch durchgesetzt werden — nicht nur per Policy. AWS, Azure und GCP bieten alle EU-Region-Datenresidenz-Zusagen, aber Konfigurationen wie Cross-Region Replication, CDN Caching und Support-Zugriffs-Tooling können unbeabsichtigt Daten über vorgesehene Grenzen hinaus übertragen.
NIS2-Richtlinie: Seit Oktober 2024 müssen wesentliche und wichtige Einrichtungen angemessene technische und organisatorische Maßnahmen für das Cybersicherheits-Risikomanagement umsetzen. Die deutsche Umsetzung über das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) konkretisiert diese Anforderungen. Ihr Cloud-Anbieter ist Teil Ihrer Lieferkette. Bereitstellungsmodell-Entscheidungen sollten dokumentieren, wie jedes Modell die Anforderungen nach Artikel 21 erfüllt.
BSI C5: Das BSI-C5-Testat (Cloud Computing Compliance Criteria Catalogue) ist für deutsche Behörden verpflichtend und hat sich als De-facto-Standard für regulierte Branchen in Deutschland etabliert. Organisationen in Deutschland sollten sicherstellen, dass ihre Cloud-Anbieter über ein aktuelles BSI-C5-Typ-2-Testat verfügen. AWS, Azure und GCP bieten BSI-C5-Testierung für ihre deutschen Regionen (eu-central-1 (Frankfurt), „Germany West Central", europe-west3) an. Dies kann die Anbieterwahl und damit das Bereitstellungsmodell einschränken.
Cloud-Souveränität: Neben dem BSI C5 gewinnen europäische Souveränitätsinitiativen wie GAIA-X und nationale Cloud-Labels an Bedeutung. Frankreichs SecNumCloud stellt zusätzliche Anforderungen an Cloud-Anbieter. Organisationen, die grenzüberschreitend in der EU arbeiten, müssen gegebenenfalls mehrere nationale Zertifizierungsanforderungen berücksichtigen.
Schrems II: Die anhaltende Rechtsunsicherheit bei Datentransfers in die USA erfordert, dass Sie bei der Wahl eines US-amerikanischen Cloud-Anbieters ergänzende technische Maßnahmen (z. B. Verschlüsselung mit eigenem Schlüsselmanagement) implementieren und regelmäßig Transfer-Impact-Assessments durchführen. Der EU-US Data Privacy Framework bietet einen Rahmen, dessen langfristige Beständigkeit aber nicht garantiert ist.
Was Opsio in der Praxis beobachtet: Operative Muster über Bereitstellungsmodelle hinweg
Aus dem Betrieb von 24/7-SOC- und NOC-Operations über Kundenumgebungen, die alle Bereitstellungsmodelle umfassen, zeigen sich konsistent folgende Muster:
Hybrid-Umgebungen erzeugen die meisten Incidents durch Netzwerk-Boundary-Ausfälle. Der Interconnect zwischen On-Premises und Public Cloud (Direct Connect, ExpressRoute) ist ein Single Point of Failure, den Teams unzureichend überwachen. Wenn er degradiert, zeigen sich Symptome als Anwendungs-Langsamkeit statt als Netzwerkausfall, was zu fehlgeleitetem Troubleshooting führt.
Multi-Cloud-Kostenattribution ist die größte FinOps-Herausforderung. Organisationen, die Workloads über zwei oder mehr Anbieter betreiben, haben durchgängig Schwierigkeiten, grundlegende Fragen wie „Was kostet diese Anwendung pro Monat?" ohne dediziertes Tooling und Tagging-Disziplin zu beantworten.
Private-Cloud-Umgebungen driften am schnellsten von Sicherheits-Baselines ab. Public-Cloud-Anbieter aktualisieren kontinuierlich Default-Konfigurationen (Encryption-at-Rest-Defaults, TLS-Mindestversionen, Public-Access-Blockaden). Private-Cloud-Infrastruktur behält die Konfiguration, die zum Deployment-Zeitpunkt gesetzt wurde — es sei denn, sie wird aktiv gepflegt.
Public-Cloud-only-Organisationen adaptieren neue Funktionen am schnellsten, akkumulieren aber auch die meisten ungenutzten Ressourcen. Die einfache Bereitstellung erzeugt Wildwuchs. Flexeras State of the Cloud identifiziert Cloud-Verschwendung konsistent als Top-Sorge, und in reinen Public-Cloud-Umgebungen findet Opsios FinOps-Praxis die größten Optimierungspotenziale.
Häufig gestellte Fragen
Was sind die 4 Cloud-Bereitstellungsmodelle?
Die vier nach NIST SP 800-145 definierten Modelle sind Public Cloud (geteilte Infrastruktur eines Anbieters wie AWS, Azure oder GCP), Private Cloud (dedizierte Infrastruktur für eine einzelne Organisation), Hybrid Cloud (Workloads, die sowohl öffentliche als auch private Umgebungen mit orchestriertem Zusammenspiel umfassen) und Community Cloud (geteilte Infrastruktur unter Organisationen mit gemeinsamen Anforderungen, beispielsweise Behörden). Multi-Cloud — die Nutzung mehrerer Public-Cloud-Anbieter — wird in der Praxis häufig als fünftes Modell betrachtet.
Welches Cloud-Bereitstellungsmodell wird am häufigsten eingesetzt?
Hybrid Cloud ist das am häufigsten eingesetzte Modell in Unternehmen. Der Flexera State of the Cloud Report zeigt konsistent, dass eine Mehrheit der Unternehmen eine Hybrid-Strategie verfolgt und On-Premises- oder Private-Cloud-Ressourcen mit einer oder mehreren Public Clouds kombiniert. Reine Public-Cloud-only-Deployments sind eher bei Start-ups und kleineren Organisationen verbreitet, die keine Legacy-Infrastruktur haben, die eine On-Premises-Integration erfordert.
Was sind IaaS, PaaS und SaaS und wie verhalten sie sich zu Bereitstellungsmodellen?
IaaS (Infrastructure as a Service), PaaS (Platform as a Service) und SaaS (Software as a Service) sind Cloud-Service-Modelle — sie beschreiben die Abstraktionsebene und definieren, was der Anbieter verwaltet und was Sie verwalten. Bereitstellungsmodelle beschreiben, wo und wie Infrastruktur gehostet wird. Beide Taxonomien sind unabhängig: Sie können IaaS auf einer Private Cloud betreiben, PaaS auf einer Public Cloud nutzen oder SaaS über eine Hybrid-Architektur bereitstellen. Die Wahl eines Bereitstellungsmodells legt Sie nicht auf ein bestimmtes Service-Modell fest.
Ist AWS eine Public, Private oder Hybrid Cloud?
AWS ist primär ein Public-Cloud-Anbieter, unterstützt aber alle Bereitstellungsmodelle. AWS Outposts bringt AWS-verwaltete Infrastruktur in Ihr eigenes Rechenzentrum für Private- oder Hybrid-Deployments. AWS GovCloud stellt isolierte Regionen für US-Regierungs-Workloads bereit. AWS Local Zones erweitern Compute-Kapazität näher an Endnutzer. Die meisten Organisationen nutzen AWS als Public-Cloud-Komponente einer umfassenderen Hybrid- oder Multi-Cloud-Strategie.
Ist Hybrid Cloud günstiger als Private Cloud?
Die Kosten hängen vollständig vom Workload-Profil ab. Hybrid Cloud senkt typischerweise die Kosten für variable Workloads, weil Sie in die Public Cloud bursten können, statt private Infrastruktur für Spitzenlasten zu überdimensionieren. Allerdings bringt Hybrid Netzwerkkosten (Interconnect-Gebühren, Datentransfer-Kosten), Integrationskomplexität und zusätzlichen Tooling-Overhead mit sich. Für Steady-State-Workloads mit konstant hoher Auslastung kann Private Cloud pro Recheneinheit kosteneffizienter sein. Der seriöse Ansatz: Modellieren Sie die TCO für Ihre konkreten Workloads in beiden Modellen, bevor Sie entscheiden.
