Patch- & Lifecycle-Management, Hardening, Monitoring, Automatisierung (z. B. Ansible), klare Dokumentation.
Cluster-Standards, GitOps, Observability, Upgrades, RBAC/Security. Kubernetes als Plattform, nicht als Dauerprojekt.
CI/CD, IaC, Release-/Change-Flows, Developer Experience, Guardrails und Security-Gates.
Betrieb, HA/DR (z. B. Data Guard), Performance (AWR/ASH), Upgrades und Migrationen.
- Alerting & Monitoring-Baseline
- Patch- & Update-Zyklen
- Monatlicher Healthcheck
(Kurzreport)
- Ticket-Support
(Business Hours)
- Alles aus Essential
- Automatisierung
(IaC/Ansible/GitOps)
- Incident & Problem Management
(RCA light)
- SLO-Definition & Alert-Tuning
- Alles aus Plus
- SLA-Option & On-Call
(z. B. 24/7 nach Vereinbarung)
- DR-Tests & Restore-Proben
- RCA/Problem Management &
kontinuierliche Verbesserungen
- Ist-Aufnahme
- Risiken
- Quick Wins
- Zielbild
- priorisierte Roadmap.
- Monitoring
- Alerting
- Runbooks
- Standard-Deployments
- Backup/Restore-Sicherheit.
- Automatisierung
- SLOs
- Performance
- Kosten/Capacity
- regelmäßige Reviews.
| Was ihr bekommt |
|---|
| Klare Verantwortlichkeiten (RACI) und saubere Übergaben |
| Reproduzierbare Changes via Git/IaC/GitOps |
| Messbare Zuverlässigkeit (SLO/SLI, Alert-Qualität) |
| Security by default (Hardening, Secrets, Least Privilege) |
| Dokumentation, die lebt (Runbooks, Betriebsmodelle, Architektur) |
- Uneinheitliche Deployments
- „Schneeflocken-Cluster“
- unklare Ownership
- GitOps + Standard-Charts
- Observability + Runbooks
- klarer On-Call-Prozess
- Weniger wiederkehrende Incidents
- schnellere Rollouts
- bessere Planbarkeit