Marco Patzelt
Back to Overview
2. Januar 2026

Die Sicherheits-Lüge: Warum dein Berater Serverless hasst

Sicherheit wird oft als Vorwand genutzt, um ineffiziente On-Premise-Lösungen zu verkaufen. Serverless eliminiert Wartungsaufwand – und damit das Geschäftsmodell vieler Agenturen. Hier ist die Wahrheit über 'German Angst' und Billable Hours.

Das Sicherheitsparadoxon: Warum Managed Services sicherer sind als Ihr „sicherer“ Server

Fehlausgerichtete Anreize: Eine Frage der Struktur, nicht der Moral

Es ist ein Szenario, das jeder Entscheidungsträger kennt. Sie schlagen eine moderne Cloud-Architektur vor, und der Einwand Ihres IT-Dienstleisters folgt prompt:

"Aus Sicherheitsgründen raten wir dringend zu einer dedizierten Hosting-Lösung. Nur so behalten wir die volle Datenkontrolle."

Lassen Sie uns diesen Einwand ernst nehmen. Es ist absolut legitim und notwendig, dass Stability-Focused Architects Risiken minimieren wollen. Die Sorge um Datenhoheit und Zugriffskontrolle ist in der heutigen Bedrohungslage ein Zeichen von Verantwortungsbewusstsein.

Dennoch müssen wir hier strategisch differenzieren: Handelt es sich um ein technisches Sicherheitsrisiko oder um ein strukturelles Problem im Geschäftsmodell? Hier stoßen wir auf das, was ich als "Misaligned Incentives" bezeichne.

Klassische Systemhäuser operieren oft auf Basis von Wartungsverträgen. Ihr wirtschaftliches Fundament ist der Verkauf von Zeit gegen Stabilität. Ein Server, der manuell gepatcht, überwacht und gehärtet werden muss, generiert wiederkehrende Einnahmen. Dies ist keine Bösartigkeit der Anbieter, sondern eine logische Konsequenz traditioneller Abrechnungsmodelle.

Moderne Managed Services (wie AWS Lambda, Vercel oder Supabase) hingegen abstrahieren diese Wartungsschicht fast vollständig weg. Sicherheitsupdates des Betriebssystems und Kernel-Patches liegen in der Verantwortung des Anbieters.

Der strategische Trade-off: Für einen Dienstleister, dessen Marge in der manuellen Pflege von Infrastruktur liegt, stellt Serverless eine Bedrohung der wirtschaftlichen Basis dar. Als Architekt müssen Sie erkennen: Wird hier eine technische Notwendigkeit verteidigt oder versucht man, Legacy Habits zu bewahren, weil das neue Modell die bestehenden Retainer überflüssig macht?

Das Ressourcen-Paradoxon

Es hält sich die Überzeugung, dass ein System, das man physisch "anfassen" kann oder auf das man vollen Root-Zugriff hat, sicherer sei.

Ich verstehe diesen Impuls. Die Kontrolle über die eigene Infrastruktur suggeriert Unabhängigkeit. Doch aus einer High-Level-Security-Perspektive ist dies oft ein Trugschluss.

Hier greift das Ressourcen-Paradoxon: Selbst der talentierteste Infrastructure Manager in einem mittelständischen Unternehmen hat begrenzte Kapazitäten. Er muss den Spagat zwischen First-Level-Support, Netzwerk-Konfiguration und Server-Härtung meistern.

Stellen wir uns die Frage: Ist es realistisch, dass dieses kleine Team schneller auf einen kritischen Zero-Day-Exploit reagieren kann als die spezialisierten Security-Teams von AWS oder Google?

Hyperscaler beschäftigen Hunderte von Sicherheitsingenieuren, deren einziger Job es ist, die Plattform zu härten. Sie operieren nach Zertifizierungen (SOC2, ISO 27001), die für eine individuelle On-Premise-Lösung nur mit extremem finanziellen Aufwand replizierbar wären.

Ein selbst verwalteter Server ist nur so sicher wie das letzte Update, das Ihr Team Zeit hatte einzuspielen. Managed Services verschieben diese Verantwortung auf den Anbieter. Das ist kein Kontrollverlust, sondern eine intelligente Risiko-Diversifizierung. Ein Server im eigenen Keller ist heute oft kein Sicherheitsmerkmal, sondern eine Liability.

Die wahren Kosten der Kontrolle

Natürlich spielen bei der Entscheidung zwischen On-Premise/IaaS und Managed Services auch die Kosten eine Rolle. Auf den ersten Blick wirken traditionelle VPS-Lösungen oft günstiger als verbrauchsabhängige Cloud-Komponenten.

Doch eine strategische TCO-Betrachtung (Total Cost of Ownership) muss tiefer gehen.

Das traditionelle Modell (Hidden Costs): Es ist verlockend, nur die monatliche Hosting-Gebühr zu sehen. Doch die "Efficiency Gap" entsteht durch die unsichtbaren Kosten: Setup-Zeiten für Kubernetes-Cluster, Bereitschaftsdienste für Ausfälle am Wochenende und vor allem die Opportunitätskosten. Jede Stunde, die in das Patchen von Servern fließt, ist eine Stunde, die nicht in die Wertschöpfung des Produkts investiert wird.

Der "Managed" Ansatz (Value Focus): Bei modernen Architekturen zahlen Sie oft einen Aufschlag für die Abstraktion (z.B. bei Vercel oder AWS Fargate). Was Sie dafür kaufen, ist Fokus. Das Shared Responsibility Model der Cloud-Anbieter nimmt Ihnen die Last der Basisinfrastruktur ab.

Ein Wort zur Compliance ("German Angst")

Ein valider Punkt, den Kritiker oft anführen, ist die DSGVO (GDPR). Es ist korrekt, dass US-Cloud-Anbieter juristisch komplexer zu bewerten sind als ein Hoster in Nürnberg. Doch auch hier hat sich der Markt bewegt. AWS und Microsoft bieten dedizierte Regionen in Deutschland (z.B. Frankfurt) an, die höchsten Compliance-Anforderungen genügen.

Echte Sicherheit im Jahr 2024 entsteht nicht durch geografische Nähe ("Ich weiß, wo der Server steht"), sondern durch Prozess-Exzellenz, Automatisierung und Verschlüsselung. Wer Sicherheit primär durch physische Mauern definiert, unterschätzt die Natur moderner Cyber-Bedrohungen.

Fazit: Architekturelle Souveränität

Wenn Sie in Ihrem nächsten Projekt auf Widerstand gegen Cloud-Native-Lösungen stoßen, nehmen Sie die Bedenken ernst, aber hinterfragen Sie die Motive.

Es geht nicht darum, traditionelle IT-Dienstleister als inkompetent darzustellen. Viele leisten hervorragende Arbeit. Es geht darum zu erkennen, dass ihre Anreizstrukturen oft nicht mit Ihren Zielen (Schnelligkeit, Skalierbarkeit, minimale Wartung) übereinstimmen.

Meine Empfehlung für Ihre Strategie:

  1. Validieren Sie die Bedenken: Akzeptieren Sie Compliance-Anforderungen als Rahmenbedingung, nicht als Blocker. Suchen Sie Cloud-Lösungen, die diese erfüllen (z.B. AWS Frankfurt), statt pauschal auf On-Premise zurückzufallen.
  2. Identifizieren Sie den Interessenkonflikt: Wenn ein Wartungsvertrag primär aus "Sicherheits-Updates" besteht, zahlen Sie für ein Problem, das moderne Architekturen eliminiert haben.
  3. Investieren Sie in Wert: Nutzen Sie Managed Services, um Ihr Team von der "Undifferentiated Heavy Lifting" zu befreien.

Gute Architektur bedeutet heute, Risiken intelligent auszulagern, anstatt sie selbst zu verwalten.

(Strategic Take): Wenn Ihre Sicherheitsstrategie davon abhängt, dass eine einzelne Person nachts Updates installiert, haben Sie kein Sicherheitskonzept. Sie haben ein operationales Risiko.

Lass uns
vernetzen.

Ich bin immer offen für spannende Diskussionen über Frontend-Architektur, Performance und moderne Web-Stacks.

Schreib mir
Schreib mir