− 82 %Lizenzkosten 5 Jahre
+ 40 %Compute-Headroom
142Wazuh-SIEM-Agents
0Major Incidents 12 Monate
Ausgangslage

Was hat den Wechsel ausgelöst?

Die Behörde betrieb einen 5 Jahre alten VxRail-Cluster — Hyperconverged-Lösung von Dell mit VMware vSphere und vSAN. Hardware lief auf den letzten EOL-Zyklus zu, eine Vertragsverlängerung wurde nicht angeboten.

Parallel wuchsen die Anforderungen: mehrere interne Fachverfahren wurden auf cloud-native Architekturen modernisiert (Container-Workloads), das Sicherheitskonzept war auf alte BSI-Grundschutz-Bausteine ausgerichtet, und die zuständige Aufsicht forderte eine vollständige Standard-Absicherung samt dokumentierter Härtung.

Wirtschaftlich: VxRail-Refresh hätte sechs Jahre Hardware-Subscription plus VMware-Lizenzen bedeutet — ein Preisniveau, das im Behörden-Budget zunehmend schwer zu rechtfertigen ist.

Architekturentscheidung

Was wurde verworfen, was gewählt — und warum?

Verworfene Alternativen

Gewählte Architektur

Umsetzung

Wie ist es gelaufen?

01
GAP-Analyse & Risikoanalyse (6 Wochen)
Ist-Aufnahme, Bedrohungsmodell nach BSI 200-3, dokumentiertes Risikoregister mit Behandlungsstrategie pro Risiko. Output: priorisierter Maßnahmenkatalog.
02
Hardware-Beschaffung & Aufbau (10 Wochen)
Vergabeverfahren, Anlieferung in das Behörden-RZ, parallele Inbetriebnahme. VxRail blieb im Volllastbetrieb.
03
Migration in fünf Wellen (16 Wochen)
Pro Welle ein Themenbereich (Querschnitt → Fachverfahren A → B → C → Sonstiges). Gestaffelte Cutovers mit Rollback-Plan und Bereitschaft je Wochenende.
04
Pen-Test & Härtung (4 Wochen)
Externer Penetrationstest gegen die produktive Umgebung, Befunde priorisiert behoben, Re-Test bestanden.
05
Tabletop-Übung & Übergabe (2 Wochen)
Notfall-Übung mit Geschäftsleitung und IT, Hand-over an den internen Betrieb mit dokumentiertem Runbook.
Messbare Ergebnisse

Was hat sich verändert?

KennzahlVorherNachher
Lizenzkosten 5 Jahre (Plattform)Index 100Index 18 (− 82 %)
Compute-HeadroomAuslastung 78 %Auslastung 38 % (+ 40 % Reserve)
Storage-IOPSIndex 100Index 305 (× 3)
BSI-Grundschutzalte Bausteine, Lücken im AuditStandard-Absicherung mit dokumentierter Härtung
Wazuh-SIEMkein zentrales Logging142 Agents, 1.28 M Events/Tag, 0 ungeklärte Major Incidents
Patch-Frequenz Linux-Serveralle 3 – 6 Monate händischwöchentlich, automatisiert via Ansible
Lessons Learned

Was wir das nächste Mal anders machen würden

Ähnliches Vorhaben? 30 Minuten reichen für ein erstes Bild.

Wir hören zu, stellen die richtigen Fragen und sagen ehrlich, ob wir der passende Partner sind. Kostenfrei, unverbindlich.

← Zurück zur Case-Übersicht