Isometrische Illustration: Multi-Cloud-Server mit Datenströmen

Cloud Architecture & Migration

Parallele Teams, keine Warteschlange — damit Infrastruktur nie zum Engpass wird.

Der teuerste Waste in der Softwareentwicklung ist Wartezeit. Teams warten auf Environments, auf Deployments, aufeinander. Unsere Cloud-Architekturen eliminieren diese Warteschlangen: Jeder Feature-Branch bekommt automatisch seine eigene vollständige Umgebung — von Edge bis Cluster, testbar, wegwerfbar, in Minuten provisioniert.

Internationalen Webshop für fünf Landesorganisationen von OnPremise auf GCP migriert. Mehrstufige Edge-to-Cluster-Architekturen entworfen. Einen eigenen Cloudflare-Worker-Emulator gebaut, um das gesamte Edge-Routing testgetrieben implementieren zu können. HA-Cluster über drei Rechenzentren mit Zero-Trust-Networking — kein öffentlicher SSH, kein öffentlicher Kube-API. Infrastruktur ist Code: versioniert, reviewt, reproduzierbar. GitOps mit Flux, Terraform für alles, Sealed Secrets über Git.

Jedes Team bekommt seine eigene Umgebung

  • Feature-Branch-Environments: automatisch provisioniert, vollständig isoliert, wegwerfbar
  • Parallele Frontend/Backend-Builds mit Deployment auf eigene Namespaces
  • Kubernetes-basierte Plattform, die Feature-Teams eigenständig nutzen können
  • Serverless-Architekturen mit Cloud Functions, Firebase und Jamstack

Schrittweise migrieren, ohne den Betrieb zu stoppen

  • OnPremise → GCP: IBM WCS Webshop für 5+ Länder migriert, inkl. DB2 HA und Filestore
  • Mehrstufige Architektur: Edge (Cloudflare) → Regional (GCP/AWS) → Cluster (GKE, Traefik)
  • Zero-Trust-Networking mit Cloudflare Tunnels — kein öffentlicher SSH, kein öffentlicher Kube-API
  • HA-Cluster über drei Rechenzentren, MongoDB Replica Sets, automatisiertes Backup

Jede Änderung automatisch getestet und deployed

  • Terraform und Ansible — komplette Stages (Dev/QA/Prod) vollautomatisiert aufgebaut
  • GitOps mit Flux: jedes Deployment nachvollziehbar aus dem Repository
  • Eigener Cloudflare-Worker-Emulator für testgetriebenes Edge-Routing
  • Jenkins und GitHub Actions mit Kubernetes-Agents für isolierte Builds

Relevante Projekte

Migration der gesamten Hosting-Infrastruktur einer FinTech-Verarbeitungsplattform von einem klassischen Hoster auf eine selbst betriebene k3s-Plattform auf Hetzner Cloud. Aufbau eines HA-Clusters über drei Rechenzentren, Zero-Trust-Zugang über Cloudflare Tunnels und vollautomatisierte CI/CD-Pipeline mit Feature-Branch-Environments.

01/2024 — laufend

  • Terraform, Hetzner Cloud, Packer (OpenSUSE MicroOS)
  • k3s, Helm, Kustomize, Kured, system-upgrade-controller
  • Cloudflare Tunnels, Cloudflare WAF (Terraform)
  • Traefik, cert-manager, Let's Encrypt
  • Jenkins (Kubernetes Plugin), Buildah
  • AWS ECR, AWS Route53
  • Hetzner S3 Object Storage, wal-g
  • MongoDB Community Operator, Replica Set
  • Wireguard

Aufbau einer vollständigen CI/CD Pipeline für das Target Editor Projekt. Jenkins Pipeline mit Kubernetes-Agents für isolierte Build-Umgebungen. Parallele Builds für Frontend und Backend mit automatischem Deployment auf Feature-Branch-Namespaces. Integration von Unit-, Integration- und E2E-Tests in die Pipeline.

11/2023 — 02/2024

  • Jenkins, Declarative Pipelines, Multi-Branch Pipeline
  • Kubernetes Pod Templates, Buildah, Docker-in-Docker
  • Node.js, SBT/Scala
  • Cypress, Vitest, SBT Test, Testcontainers
  • AWS ECR, Helm, kubectl, Kustomize
  • AWS Route53
  • MongoDB Community Operator
  • Kubernetes Secrets, Jenkins Credentials
  • Gitea

Konzeption und Aufbau einer vollständigen Cloud-Infrastruktur für den Target Editor. Design einer Kubernetes-basierten Deployment-Architektur mit automatischer Feature-Branch-Provisionierung. Integration von AWS-Services (ECR, S3, Route53) und Cloudflare Zero-Trust Tunnels für sicheren Zugriff. Aufbau eines MongoDB Replica Sets mit automatischem Backup. Implementierung einer CI/CD Pipeline mit parallelen Builds und automatischem Deployment.

05/2023 — 10/2023

  • Kubernetes, Docker, Buildah, Nginx
  • Helm, Kustomize
  • AWS ECR, S3, Route53, IAM, Secrets Manager
  • Cloudflare Tunnel, Cloudflare DNS
  • Jenkins, Declarative Pipelines
  • MongoDB Community Operator, Replica Set, Automated Backup
  • Cert-Manager, Let's Encrypt
  • Keycloak, OIDC, OAuth 2.0
  • Prometheus, Liveness/Readiness Probes
  • Kubernetes Ingress, TLS Termination
  • Gitea

Aufbau einer vollständigen CI/CD Pipeline für die Workflow Engine mit Jenkins und Kubernetes. Automatisierung des Release-Prozesses mit Maven Release Plugin. Einführung von parallelem Testing zur Verkürzung der Build-Zeiten. Konfiguration von Kubernetes Pods für isolierte Build- und Testumgebungen.

01/2023 — 07/2025

  • Jenkins
  • Kubernetes
  • Maven
  • Maven Release Plugin
  • Maven Shade Plugin
  • Git / Gitea
  • SSH
  • JUnit 5
  • JaCoCo (Code Coverage)

Der Webshop eines international erfolgreichen Elektronik Retailer wird von einer OnPremise gehosteten Umgebung auf Cloudflare & Google Cloud migriert.

03/2022 — 09/2022

  • Cloudflare CDN, BotDetection, PageRules, Workers
  • Google Cloud Platform
  • GKE
  • GCE
  • VPC, Shared VPC
  • IAP
  • Google Filestore
  • Apigee
  • Kubernetes
  • Traefik
  • GitOps / flux v1
  • GitOps / flux v2
  • Github Actions
  • Terraform
  • Sealed Secrets
  • IBM WCS / HCL TXN
  • varnish
  • httpd
  • Nginx
  • DB2 HA on GCE
  • redis HA on k8s
  • JAVA 8
  • Tomcat
  • Node.js
  • Typescript
  • Maven
  • Gatling
  • Scala

Entwicklung einer auf Gatling und Kubernetes basierenden Testing-Plattform mit dem Ziel Feature-Teams dazu zu befähigen eigenständig und regelmäßig Last- und Performance-Tests durchzuführen.

10/2020 — 03/2022

  • Test Driven Development TDD
  • Gatling
  • Scala
  • SBT
  • React.js
  • GraphQL / Apollo
  • JMeter
  • Terraform (Enterprise)
  • Kubernetes / GKE
  • Google Cloud Run
  • Google Identity Aware Proxy (IAP)
  • Node.js
  • Typescript
  • Blazemeter
  • Clean Code
  • Clean Architecture

Lust auf ein Gespräch?

Schreiben Sie uns an info@acceleratit.gmbh — wir melden uns innerhalb eines Werktags.