
Cloud Architecture & Migration
Parallele Teams, keine Warteschlange — damit Infrastruktur nie zum Engpass wird.
Der teuerste Waste in der Softwareentwicklung ist Wartezeit. Teams warten auf Environments, auf Deployments, aufeinander. Unsere Cloud-Architekturen eliminieren diese Warteschlangen: Jeder Feature-Branch bekommt automatisch seine eigene vollständige Umgebung — von Edge bis Cluster, testbar, wegwerfbar, in Minuten provisioniert.
Internationalen Webshop für fünf Landesorganisationen von OnPremise auf GCP migriert. Mehrstufige Edge-to-Cluster-Architekturen entworfen. Einen eigenen Cloudflare-Worker-Emulator gebaut, um das gesamte Edge-Routing testgetrieben implementieren zu können. HA-Cluster über drei Rechenzentren mit Zero-Trust-Networking — kein öffentlicher SSH, kein öffentlicher Kube-API. Infrastruktur ist Code: versioniert, reviewt, reproduzierbar. GitOps mit Flux, Terraform für alles, Sealed Secrets über Git.
Jedes Team bekommt seine eigene Umgebung
- Feature-Branch-Environments: automatisch provisioniert, vollständig isoliert, wegwerfbar
- Parallele Frontend/Backend-Builds mit Deployment auf eigene Namespaces
- Kubernetes-basierte Plattform, die Feature-Teams eigenständig nutzen können
- Serverless-Architekturen mit Cloud Functions, Firebase und Jamstack
Schrittweise migrieren, ohne den Betrieb zu stoppen
- OnPremise → GCP: IBM WCS Webshop für 5+ Länder migriert, inkl. DB2 HA und Filestore
- Mehrstufige Architektur: Edge (Cloudflare) → Regional (GCP/AWS) → Cluster (GKE, Traefik)
- Zero-Trust-Networking mit Cloudflare Tunnels — kein öffentlicher SSH, kein öffentlicher Kube-API
- HA-Cluster über drei Rechenzentren, MongoDB Replica Sets, automatisiertes Backup
Jede Änderung automatisch getestet und deployed
- Terraform und Ansible — komplette Stages (Dev/QA/Prod) vollautomatisiert aufgebaut
- GitOps mit Flux: jedes Deployment nachvollziehbar aus dem Repository
- Eigener Cloudflare-Worker-Emulator für testgetriebenes Edge-Routing
- Jenkins und GitHub Actions mit Kubernetes-Agents für isolierte Builds
Relevante Projekte
Migration der gesamten Hosting-Infrastruktur einer FinTech-Verarbeitungsplattform von einem klassischen Hoster auf eine selbst betriebene k3s-Plattform auf Hetzner Cloud. Aufbau eines HA-Clusters über drei Rechenzentren, Zero-Trust-Zugang über Cloudflare Tunnels und vollautomatisierte CI/CD-Pipeline mit Feature-Branch-Environments.
01/2024 — laufend
- Terraform, Hetzner Cloud, Packer (OpenSUSE MicroOS) |
- k3s, Helm, Kustomize, Kured, system-upgrade-controller |
- Cloudflare Tunnels, Cloudflare WAF (Terraform) |
- Traefik, cert-manager, Let's Encrypt |
- Jenkins (Kubernetes Plugin), Buildah |
- AWS ECR, AWS Route53 |
- Hetzner S3 Object Storage, wal-g |
- MongoDB Community Operator, Replica Set |
- Wireguard
Aufbau einer vollständigen CI/CD Pipeline für das Target Editor Projekt. Jenkins Pipeline mit Kubernetes-Agents für isolierte Build-Umgebungen. Parallele Builds für Frontend und Backend mit automatischem Deployment auf Feature-Branch-Namespaces. Integration von Unit-, Integration- und E2E-Tests in die Pipeline.
11/2023 — 02/2024
- Jenkins, Declarative Pipelines, Multi-Branch Pipeline |
- Kubernetes Pod Templates, Buildah, Docker-in-Docker |
- Node.js, SBT/Scala |
- Cypress, Vitest, SBT Test, Testcontainers |
- AWS ECR, Helm, kubectl, Kustomize |
- AWS Route53 |
- MongoDB Community Operator |
- Kubernetes Secrets, Jenkins Credentials |
- Gitea
Konzeption und Aufbau einer vollständigen Cloud-Infrastruktur für den Target Editor. Design einer Kubernetes-basierten Deployment-Architektur mit automatischer Feature-Branch-Provisionierung. Integration von AWS-Services (ECR, S3, Route53) und Cloudflare Zero-Trust Tunnels für sicheren Zugriff. Aufbau eines MongoDB Replica Sets mit automatischem Backup. Implementierung einer CI/CD Pipeline mit parallelen Builds und automatischem Deployment.
05/2023 — 10/2023
- Kubernetes, Docker, Buildah, Nginx |
- Helm, Kustomize |
- AWS ECR, S3, Route53, IAM, Secrets Manager |
- Cloudflare Tunnel, Cloudflare DNS |
- Jenkins, Declarative Pipelines |
- MongoDB Community Operator, Replica Set, Automated Backup |
- Cert-Manager, Let's Encrypt |
- Keycloak, OIDC, OAuth 2.0 |
- Prometheus, Liveness/Readiness Probes |
- Kubernetes Ingress, TLS Termination |
- Gitea
Aufbau einer vollständigen CI/CD Pipeline für die Workflow Engine mit Jenkins und Kubernetes. Automatisierung des Release-Prozesses mit Maven Release Plugin. Einführung von parallelem Testing zur Verkürzung der Build-Zeiten. Konfiguration von Kubernetes Pods für isolierte Build- und Testumgebungen.
01/2023 — 07/2025
- Jenkins |
- Kubernetes |
- Maven |
- Maven Release Plugin |
- Maven Shade Plugin |
- Git / Gitea |
- SSH |
- JUnit 5 |
- JaCoCo (Code Coverage)
Der Webshop eines international erfolgreichen Elektronik Retailer wird von einer OnPremise gehosteten Umgebung auf Cloudflare & Google Cloud migriert.
03/2022 — 09/2022
- Cloudflare CDN, BotDetection, PageRules, Workers |
- Google Cloud Platform |
- GKE |
- GCE |
- VPC, Shared VPC |
- IAP |
- Google Filestore |
- Apigee |
- Kubernetes |
- Traefik |
- GitOps / flux v1 |
- GitOps / flux v2 |
- Github Actions |
- Terraform |
- Sealed Secrets |
- IBM WCS / HCL TXN |
- varnish |
- httpd |
- Nginx |
- DB2 HA on GCE |
- redis HA on k8s |
- JAVA 8 |
- Tomcat |
- Node.js |
- Typescript |
- Maven |
- Gatling |
- Scala
Entwicklung einer auf Gatling und Kubernetes basierenden Testing-Plattform mit dem Ziel Feature-Teams dazu zu befähigen eigenständig und regelmäßig Last- und Performance-Tests durchzuführen.
10/2020 — 03/2022
- Test Driven Development TDD |
- Gatling |
- Scala |
- SBT |
- React.js |
- GraphQL / Apollo |
- JMeter |
- Terraform (Enterprise) |
- Kubernetes / GKE |
- Google Cloud Run |
- Google Identity Aware Proxy (IAP) |
- Node.js |
- Typescript |
- Blazemeter |
- Clean Code |
- Clean Architecture
Lust auf ein Gespräch?
Schreiben Sie uns an info@acceleratit.gmbh — wir melden uns innerhalb eines Werktags.