Zum Inhalt springen
DevOpsDataSec.ai — From code to compliance
Referenzen
Expertise
Academy
Blog
SucheBeratung
  1. Startseite/
  2. Referenzen
DevOpsDataSec.ai — From code to compliance

Spezialisierter Open Source Consulting Partner aus Deutschland. DevOps, Data Engineering, Security & Compliance — BSI C5, NIS2, DORA-konform.

Made in Germany · EU-Compliant
SUSERHUbuntuCNCFLFPG
Leistungen
DevOps & PlatformData EngineeringCloud & KubernetesSecurity & ComplianceOpen Source SupportAI & LLM Engineering (EU)US Cloud SupportSchulungen & EnablementManaged Services
Lösungen
Open Source StackFinanzwirtschaftGesundheitswesenKRITIS & EnergieÖffentlicher SektorNIS2 ComplianceSouveräne Cloud
Unternehmen
Über unsReferenzenTechnologie-ExpertiseAcademyBlogKarriereKontakt
Standorte
🇩🇪 Berlin (Hauptsitz)🇷🇴 Cluj-Napoca🇨🇭 Zürich🇪🇸 Barcelona
Kontakt
sales@devopsdatasec.ai
Korbmacherstraße 7
31171 Nordstemmen
Büro Berlin: Friedrichstraße 68, 10117 Berlin
Beratung anfragen
Branchen & Referenzen
Bundesbehörden · Großbanken · Versicherungen · KRITIS-Betreiber · Gesundheitswesen · Energieversorger · Öffentlicher Sektor · Finanzdienstleister
From code to compliance
© 2026 Stesan Finanzmanagement GmbH — DevOpsDataSec.ai·From code to compliance
KontaktSucheImpressumDatenschutzCookiesSitemap
✦ Page

Referenzen

Praxisberichte: Problem → Ansatz → Stack → Ergebnis — quantifiziert und nachvollziehbar

Kontakt Home
Business-KundenOpen Source Infrastructure · Made in Germany
Public SectorBundesoberbehörde
Sovereign Cloud Migration: Bundesbehörde auf Open Source Stack

Eine Bundesoberbehörde mit 4.000 Mitarbeitenden betrieb über 120 Fachverfahren auf Microsoft Azure. Nach einer BSI-Empfehlung zur digitalen Souveränität musste die gesamte Infrastruktur auf einen herstellerunabhängigen Stack migriert werden — ohne Betriebsunterbrechung und mit BSI C5 Typ 2 Zertifizierung.

Ansatz

Wir haben in 3 Phasen gearbeitet: (1) Discovery & Assessment — Inventarisierung aller Workloads, Abhängigkeitsanalyse, Migration-Readiness-Score pro Fachverfahren. (2) Platform Build — Aufbau des souveränen Open Source Stacks auf souveräner Infrastruktur (IONOS Cloud) mit Kubernetes, PostgreSQL, Key…

Ergebnisse
40% Kostensenkung gegenüber Azure-Betrieb
0 Vendor Lock-in — 100% Open Source
BSI C5 Typ 2 in 6 Monaten erreicht
Null Stunden ungeplante Downtime während Migration
40%
Kostensenkung
0
Vendor Lock-in
BSI C5
In 6 Monaten
120+
Fachverfahren

„Die Migration war das komplexeste IT-Projekt unserer Behörde. DevOpsDataSec hat nicht nur technisch geliefert, sondern auch unsere Teams befähigt, die Plattform selbstständig zu betreiben."

— IT-Leiter, Bundesoberbehörde

KubernetesPostgreSQLKeycloakGitLabNextcloudArgoCDPrometheusGrafana
Ähnliches Projekt besprechen
FinanceTop-10 Geschäftsbank
DORA-Ready: Evidence Automation für deutsche Großbank

Eine deutsche Großbank mit 200+ IT-Systemen stand vor der DORA-Deadline. Die bestehende Compliance-Berichterstattung war manuell, fragmentiert und benötigte pro Quartal 800+ Personenstunden. Die BaFin erwartete automatisierte, auditierbare Nachweise für ICT Risk Management, Incident Reporting und Digital Resilience Testing.

Ansatz

Wir haben eine Evidence Automation Pipeline aufgebaut: (1) Zentrales Asset Inventory aller ICT-Systeme mit automatischer Discovery. (2) SBOM-Pipeline für alle Software-Artefakte mit Vulnerability Scoring. (3) Incident Evidence Collector — automatischer Export von Incident-Timelines, Root-Cause-Analy…

Ergebnisse
90% weniger manueller Audit-Aufwand
DORA-konform 3 Monate vor Deadline
200+ IT-Systeme automatisch inventarisiert
Audit-Export auf Knopfdruck (vorher: 6 Wochen)
90%
Weniger Audit-Aufwand
DORA
Vor Deadline konform
200+
Systeme inventarisiert

„Vorher haben wir 6 Wochen für einen Audit-Report gebraucht. Jetzt drücken wir einen Knopf. Das hat unsere Relationship mit der BaFin fundamental verändert."

— CISO, Geschäftsbank

WazuhGitLab CIArgoCDOpenSearchVaultSyftGrype
Ähnliches Projekt besprechen
KRITISStadtwerk (380.000 Kunden)
NIS2-Compliance: KRITIS-Monitoring für Energieversorger

Ein Stadtwerk mit 380.000 Versorgungskunden musste NIS2-Anforderungen umsetzen. Die bestehende IT-Sicherheit war auf Perimeter-Security beschränkt, es gab kein zentrales SIEM, keine automatisierte Incident Response und keine BSI-Meldekette. OT-Systeme (SCADA, ICS) waren nicht ins Monitoring eingebunden.

Ansatz

(1) Wazuh SIEM Deployment mit Custom Rules für KRITIS-spezifische Angriffsmuster. (2) Falco Runtime Security für alle Container-Workloads. (3) OT/IT-Bridge — sichere Anbindung von SCADA-Systemen über dedizierte Collector-Agents. (4) Automatisierte BSI-Meldekette mit Eskalations-Playbooks und Vorlage…

Ergebnisse
15 Minuten mittlere Incident Detection Time
24/7 Monitoring über alle IT- und OT-Systeme
NIS2-konform mit dokumentierter Nachweiskette
BSI-Meldekette automatisiert (vorher: manuell)
15 min
Incident Detection
24/7
Monitoring
NIS2
Konform

„Wir wussten, dass NIS2 kommt, aber nicht, wie wir es umsetzen sollen. DevOpsDataSec hat einen klaren Plan geliefert und ihn in 6 Monaten umgesetzt — inklusive unserer SCADA-Systeme."

— IT-Sicherheitsbeauftragter, Stadtwerk

Wazuh SIEMFalcoOPAPrometheusGrafanaAlertManager
Ähnliches Projekt besprechen
HealthcareMedTech-Startup (DiGA-Hersteller)
DiGA-Infrastruktur: Compliant Hosting für Gesundheitsanwendung

Ein MedTech-Startup hatte eine digitale Gesundheitsanwendung (DiGA) entwickelt und brauchte eine BfArM-konforme Hosting-Infrastruktur. Die Anforderungen: deutsche Datenresidenz, Ende-zu-Ende-Verschlüsselung, automatisierte Backups, Penetrationstest-Readiness und vollständige Dokumentation für den BfArM-Antrag.

Ansatz

(1) Souveräne Kubernetes-Plattform auf IONOS Cloud mit dediziertem Namespace und Network Policies. (2) PostgreSQL mit Encryption-at-Rest und automatisierten Daily Backups (Velero). (3) Keycloak für Patient Authentication mit ePA-Anbindungsvorbereitung. (4) Cert-Manager für automatische TLS-Zertifika…

Ergebnisse
DiGA-Zulassung beim ersten Versuch erhalten
100% DSGVO-konform mit deutscher Datenresidenz
BfArM-Dokumentation vollständig geliefert
Automatisierte Backups: RPO < 1h, RTO < 4h
8 Wo.
Go-Live
100%
DSGVO-konform
DiGA
Zugelassen

„Als Startup hatten wir weder die Kapazität noch das Wissen für BfArM-konforme Infrastruktur. DevOpsDataSec hat in 8 Wochen alles aufgebaut — und wir konnten uns auf unsere App konzentrieren."

— CTO, DiGA-Startup

KubernetesPostgreSQLKeycloakCert-ManagerVeleroTrivyIONOS Cloud
Ähnliches Projekt besprechen
Open SourceIT-Dienstleister (Mittelstand)
Full-Stack Open Source: Rechenzentrum ohne proprietäre Software

Ein mittelständischer IT-Dienstleister mit 150 Kunden betrieb seine Infrastruktur auf VMware vSphere, Microsoft Exchange und proprietären Monitoring-Tools. Nach der Broadcom-Übernahme von VMware stiegen die Lizenzkosten um 300%. Der Dienstleister brauchte eine vollständige Migration auf Open Source — ohne Kundenverluste.

Ansatz

(1) Hypervisor-Migration: VMware vSphere → Proxmox VE mit Live-Migration aller VMs. (2) Storage: VMware vSAN → Ceph (verteilter Storage). (3) Container-Plattform: Kubernetes für neue Workloads mit GitOps-Deployment. (4) Mail: Exchange → Stalwart Mail Server. (5) Identity: Active Directory → Keycloak…

Ergebnisse
100% Open Source — kein proprietäres Produkt mehr
50% TCO-Reduktion gegenüber VMware-Stack
0 Kunden verloren während Migration
150 Kunden-Mandanten erfolgreich migriert
100%
Open Source
50%
TCO-Reduktion
150
Mandanten migriert

„Die VMware-Preiserhöhung war unser Weckruf. Heute betreiben wir alles auf Open Source, haben die Hälfte der Kosten — und sind unabhängig von jedem Vendor."

— Geschäftsführer, IT-Dienstleister

ProxmoxCephKubernetesGitLabKeycloakPrometheusGrafanaStalwart Mail
Ähnliches Projekt besprechen
FinanceOnline-Broker (FinTech)
Zero-Trust Handelsplattform mit Open Source Security Stack

Ein Online-Broker mit 500.000+ aktiven Kunden betrieb eine proprietäre Security-Infrastruktur (Palo Alto, CrowdStrike, Thales). Die jährlichen Lizenzkosten lagen bei €1.2M. Gleichzeitig mussten BaFin MaRisk/BAIT Anforderungen und die DORA-Vorbereitung finanziert werden.

Ansatz

(1) Network Security: Palo Alto → Istio Service Mesh mit mTLS und Network Policies. (2) EDR/XDR: CrowdStrike → Wazuh + Falco Runtime Security. (3) Secrets Management: Thales → HashiCorp Vault mit Auto-Unseal. (4) Policy Engine: OPA Gatekeeper für Kubernetes Admission Control. (5) SIEM: Elastic SIEM …

Ergebnisse
<1ms zusätzliche Latenz durch Security Controls
99.999% Verfügbarkeit beibehalten
70% Kostensenkung (€1.2M → €360k/Jahr)
BaFin-Prüfung ohne Beanstandungen
<1ms
Latenz
99.999%
Verfügbarkeit
70%
Kostensenkung

„Unsere Trader merken keinen Unterschied in der Performance. Aber unser CISO schläft besser — und unser CFO auch."

— VP Engineering, Online-Broker

WazuhFalcoOPAVaultIstioOpenSearchKubernetes
Ähnliches Projekt besprechen

Bereit für souveräne, sichere Infrastruktur?

Business-first Consulting: klare Deliverables, Open Source Stack, deutsche Datenresidenz.

Erstgespräch anfragen sales@devopsdatasec.ai