

# Die Säulen des Frameworks
<a name="the-pillars-of-the-framework"></a>

Wenn Sie ein Softwaresystem bauen, gehen Sie ähnlich vor wie beim Hausbau. Wenn das Fundament nicht trägt, können Risse auftreten und das Gebäude unbrauchbar machen. Wenn Sie die Architektur einer Technologielösung planen und die sechs Säulen „Operative Exzellenz“, „Sicherheit“, „Zuverlässigkeit“, „Leistungseffizienz“, „Kostenoptimierung“ und „Nachhaltigkeit“ vernachlässigen, kann es schwer werden, ein System zu schaffen, das Ihre Erwartungen und Anforderungen erfüllt. Berücksichtigen Sie aber diese Säulen in Ihrer Architektur, steht am Ende ein stabiles, effizientes System. Und das gibt Ihnen Freiraum, um sich auf andere Designaspekte (z. B. funktionale Anforderungen) zu konzentrieren. 

**Topics**
+ [Operative Exzellenz](operational-excellence.md)
+ [Sicherheit](security.md)
+ [Zuverlässigkeit](reliability.md)
+ [Leistungseffizienz](performance-efficiency.md)
+ [Kostenoptimierung](cost-optimization.md)
+ [Nachhaltigkeit](sustainability.md)

# Operative Exzellenz
<a name="operational-excellence"></a>

Operative Exzellenz (OE) beinhaltet die Verpflichtung, Software korrekt zu entwickeln und dabei durchgehend ein hervorragendes Kundenerlebnis zu bieten. Dies umfasst bewährte Methoden für die Organisation Ihres Teams, die Gestaltung Ihres Workloads, den Betrieb in großem Maßstab und die Weiterentwicklung im Laufe der Zeit.

 Die Säule „Betriebliche Exzellenz“ gibt einen Überblick über konzeptionelle Grundsätze, bewährte Methoden und Fragen. Verbindliche Anleitungen zur Implementierung finden Sie im [Whitepaper „Säule der betrieblichen Exzellenz“](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/welcome.html). 

**Topics**
+ [Designprinzipien](oe-design-principles.md)
+ [Definition](oe-definition.md)
+ [Best Practices](oe-bp.md)
+ [Ressourcen](oe-resources.md)

# Designprinzipien
<a name="oe-design-principles"></a>

 Nachfolgend finden Sie die konzeptionellen Grundsätze für die betriebliche Exzellenz in der Cloud: 
+  **Organisieren von Teams nach Geschäftsergebnissen:** Die Fähigkeit eines Teams, Geschäftsergebnisse zu erzielen, hängt von der Vision der Führung, effektiven Abläufen und einem geschäftsorientierten Betriebsmodell ab. Die Führungskräfte sollten sich voll und ganz für eine CloudOps-Transformation mit einem geeigneten Cloud-Betriebsmodell einsetzen, das die Teams dazu anregt, möglichst effizient zu arbeiten und Geschäftsergebnisse zu erzielen. Ein geeignetes Betriebsmodell nutzt Personal-, Prozess- und Technologiekapazitäten, um zu skalieren, die Produktivität zu optimieren und durch Agilität, Reaktionsfähigkeit und Anpassung einen Wettbewerbsvorteil zu erlangen. Die langfristige Vision der Organisation wird in Ziele umgesetzt, die Stakeholdern und Verbrauchern Ihrer Cloud-Services unternehmensweit vermittelt werden. Ziele und operative KPIs sind auf allen Ebenen aufeinander abgestimmt. Diese Vorgehensweise sorgt dafür, dass der langfristige Mehrwert, der sich aus der Umsetzung der folgenden Gestaltungsprinzipien ergibt, dauerhaft gewährleistet ist.
+  **Implementieren von Beobachtbarkeit für umsetzbare Erkenntnisse:** Verschaffen Sie sich einen umfassenden Überblick über das Verhalten, die Leistung, die Zuverlässigkeit, die Kosten und den Zustand von Workloads. Legen Sie wichtige Key Performance Indicators (KPIs, Leistungskennzahlen) fest und nutzen Sie die Telemetrie der Beobachtbarkeit, um fundierte Entscheidungen zu treffen und sofort einzugreifen, wenn die Geschäftsergebnisse gefährdet sind. Verbessern Sie proaktiv Leistung, Zuverlässigkeit und Kosten auf der Grundlage von verwertbaren Daten zur Beobachtbarkeit. 
+  **Sichere Automatisierung wo möglich:** In der Cloud können Sie die gleichen technischen Vorgehensweisen wie beim Anwendungscode in Ihrer gesamten Umgebung anwenden. Sie können Ihre gesamte Workload und deren Betrieb (Anwendungen, Infrastruktur, Konfiguration und Verfahren) als Code definieren und aktualisieren. Anschließend können Sie den Betrieb Ihrer Workloads automatisieren, indem Sie sie als Reaktion auf Ereignisse initiieren. In der Cloud können Sie Automatisierungssicherheit einsetzen, indem Sie einen Integritätsschutz wie Ratenkontrolle, Fehlerschwellenwerte und Genehmigungen einrichten. Durch eine effektive Automatisierung können Sie konsistente Reaktionen auf Ereignisse durchsetzen, menschliche Fehler begrenzen und den Arbeitsaufwand der Mitarbeiter reduzieren. 
+  **Vornehmen kleiner, häufiger und umkehrbarer Änderungen:** Entwerfen Sie skalierbare und lose verkoppelte Workloads, sodass Komponenten regelmäßig aktualisiert werden können. Automatisierte Bereitstellungstechniken in Verbindung mit kleineren, inkrementellen Änderungen verringern den „Blast Radius“ und ermöglichen eine schnellere Umkehrung bei Fehlern. Dadurch erhöht sich das Vertrauen, vorteilhafte Änderungen an Ihrer Workload vornehmen zu können, während die Qualität erhalten bleibt und Sie sich schnell an veränderte Marktbedingungen anpassen können.
+  **Betriebliche Verfahren regelmäßig nachbessern:** Wenn Sie Ihre Workloads weiterentwickeln, passen Sie auch Ihre Betriebsabläufe entsprechend an. Suchen Sie beim Einsatz betrieblicher Verfahren nach Möglichkeiten, diese zu verbessern. Führen Sie regelmäßige Überprüfungen durch und vergewissern Sie sich, dass alle Verfahren effektiv sind und dass die Teams mit ihnen vertraut sind. Wenn Lücken festgestellt werden, aktualisieren Sie die Verfahren entsprechend. Informieren Sie alle Beteiligten und Teams über Aktualisierungen der Verfahren. Gamifizieren Sie Ihren Betrieb zum Weitergeben von bewährten Methoden und zur Schulung von Teams.
+  **Fehlern vorbeugen:** Maximieren Sie den betrieblichen Erfolg, indem Sie Ausfallszenarien entwickeln, um das Risikoprofil der Workload und ihre Auswirkungen auf Ihre Geschäftsergebnisse zu verstehen. Testen Sie die Wirksamkeit Ihrer Verfahren und die Reaktion Ihres Teams auf diese simulierten Fehler. Treffen Sie fundierte Entscheidungen, um offene Risiken zu auszuräumen, die anhand Ihrer Tests identifiziert wurden.
+  **Aus allen betrieblichen Ereignissen und Metriken lernen:** Ziehen Sie aus allen betrieblichen Zwischenfällen und Ausfällen entsprechende Lehren und treiben Sie geeignete Verbesserungen voran. Geben Sie Ihre Erkenntnisse an alle Teams in Ihrer gesamten Organisation weiter. Die Erkenntnisse sollten Daten und Anekdoten enthalten, wie die Betriebsabläufe zu den Geschäftsergebnissen beitragen.
+  **Verwaltete Services verwenden:** Verringern Sie die operative Belastung, indem Sie verwaltete AWS-Services nutzen, wo immer dies möglich ist. Erstellen Sie operative Verfahren für die Interaktion mit diesen Services. 

# Definition
<a name="oe-definition"></a>

 Die bewährten Methoden für betriebliche Exzellenz in der Cloud lassen sich in vier Bereiche einteilen: 
+  **Organisation** 
+  **Vorbereitung** 
+  **Betrieb** 
+  **Weiterentwicklung** 

 Die Leitung Ihrer Organisation definiert Geschäftsziele. Anforderungen und Prioritäten müssen in Ihrer Organisation bekannt sein, damit Aufgaben entsprechend organisiert und durchgeführt und die Geschäftsergebnisse erreicht werden können. Ihre Workload muss die Informationen ausgeben, die für ihre Unterstützung erforderlich sind. Die Implementierung von Services zur Integration, Bereitstellung und Lieferung Ihrer Workload schafft einen erhöhten Fluss nützlicher Änderungen in die Produktion, indem wiederkehrende Prozesse automatisiert werden. 

 Es kann Risiken im Zusammenhang mit dem Betrieb Ihrer Workload geben. Verstehen Sie diese Risiken und treffen Sie eine fundierte Entscheidung dazu, ob der Übergang in die Produktion vollzogen werden sollte. Ihre Teams müssen in der Lage sein, Ihre Workload zu unterstützen. Geschäfts- und Betriebsmetriken, die von den gewünschten Geschäftsergebnissen abgeleitet werden, erlauben es Ihnen, den Zustand Ihrer Workload und Ihrer Betriebsaktivitäten nachzuvollziehen und auf Vorfälle zu reagieren. Ihre Prioritäten ändern sich, wenn sich Ihre geschäftlichen Anforderungen und die geschäftliche Umgebung ändern. Verwenden Sie diese als Feedback-Schleife, um Ihre Organisation und den Betrieb Ihrer Workload kontinuierlich zu verbessern. 

# Best Practices
<a name="oe-bp"></a>

**Anmerkung**  
 Alle Fragen zur betrieblichen Exzellenz haben das OPS-Präfix als Abkürzung für die Säule. 

**Topics**
+ [Organisation](oe-organization.md)
+ [Vorbereitung](oe-prepare.md)
+ [Betrieb](oe-operate.md)
+ [Weiterentwicklung](oe-evolve.md)

# Organisation
<a name="oe-organization"></a>

 Um die Prioritäten festlegen zu können, die den geschäftlichen Erfolg ermöglichen, müssen Ihre Teams gemeinsam in Erfahrung bringen, wie sämtliche Workloads aussehen, welche Rolle die einzelnen Teams dabei spielen und was für geschäftliche Ziele damit erreicht werden sollen. Mit gut definierten Prioritäten erzielen Ihre Bemühungen den größtmöglichen Nutzen. Bewerten Sie die Bedürfnisse interner und externer Kunden. Binden Sie dabei alle wichtigen Beteiligten ein, einschließlich der Geschäfts-, Entwicklungs- und Betriebsteams, um zu bestimmen, auf welche Bereiche die Anstrengungen konzentriert werden sollten. Durch das Bewerten von Kundenbedürfnissen wird sichergestellt, dass Sie den Support, der für die Erzielung der gewünschten geschäftlichen Ergebnisse erforderlich ist, genau kennen und verstehen. Vergewissern Sie sich, dass Sie sich der Richtlinien oder Verpflichtungen bewusst sind, die von der Führung Ihres Unternehmens definiert wurden. Bewerten Sie externe Faktoren, z. B. gesetzliche Compliance-Anforderungen und Branchenstandards, die einen bestimmten Fokus erfordern oder verstärken können. Überprüfen Sie, ob Sie Mechanismen haben, um Änderungen an internen Governance- und externen Compliance-Anforderungen zu identifizieren. Wenn keine Anforderungen festgestellt werden, stellen Sie sicher, dass diese Prüfung sorgfältig durchgeführt wurde. Überprüfen Sie Ihre Prioritäten regelmäßig, damit sie bei Bedarf aktualisiert werden können. 

 Bewerten Sie Bedrohungen für das Unternehmen (z. B. Geschäftsrisiken und -verpflichtungen und Bedrohungen der Informationssicherheit) und pflegen Sie diese Informationen in einem Risikoregister. Bewerten Sie die Auswirkungen von Risiken und Kompromissen zwischen konkurrierenden Interessen oder alternativen Ansätzen. Beispielsweise kann eine beschleunigte Markteinführung neuer Features vor der Kostenoptimierung Vorrang haben, oder Sie können eine relationale Datenbank für nicht relationale Daten wählen, um die Migration eines Systems ohne Faktorwechsel zu vereinfachen. Wägen Sie die Vorteile und Risiken ab, um fundierte Entscheidungen zu treffen, wenn es darum geht, auf welche Bereiche die Anstrengungen konzentriert werden sollen. Einige Risiken oder Entscheidungen können eine bestimmte Zeit lang akzeptabel sein. Es gibt ggf. die Möglichkeit, die damit verbundenen Risiken zu minimieren, oder es ist zu einem bestimmten Zeitpunkt nicht mehr akzeptabel, dass ein Risiko weiterhin bestehen bleibt. In diesem Fall ergreifen Sie Maßnahmen, um das Risiko zu beheben. 

 Ihre Teams müssen ihre Rolle beim Erreichen von Geschäftsergebnissen verstehen. Teams müssen ihre Rolle für den Erfolg anderer Teams und die Rolle anderer Teams für ihren Erfolg verstehen und gemeinsame Ziele haben. Indem sie die Konzepte Verantwortlichkeit und Zuständigkeit verstehen und wissen, wie Entscheidung getroffen werden und wer dazu berechtigt ist, können ihre Anstrengungen fokussiert und der Nutzen Ihrer Teams maximiert werden. Die Anforderungen eines Teams werden durch den unterstützten Kunden, die Organisation, die Zusammensetzung des Teams und die Merkmale der jeweiligen Workloads beeinflusst. Es ist nicht sinnvoll, davon auszugehen, dass ein einziges Betriebsmodell alle Teams und Workloads in Ihrer Organisation unterstützen kann. 

 Stellen Sie sicher, dass für jede Anwendung, jede Workload, jede Plattform und jede Infrastrukturkomponente zuständige Besitzer vorhanden sind und dass jeder Prozess und jedes Verfahren einen festen Besitzer hat, der für die Definition verantwortlich ist, und Besitzer, die für die Leistung verantwortlich sind. 

 Durch das Verständnis für den geschäftlichen Nutzen der einzelnen Komponenten, Prozesse und Verfahren sowie dafür, weshalb diese Ressourcen vorhanden sind oder Aktivitäten ausgeführt werden und warum diese Zuständigkeit besteht, basieren die Aktionen Ihrer Teammitglieder auf fundierten Informationen. Definieren Sie eindeutig die Verantwortlichkeiten der Teammitglieder, damit sie entsprechend handeln und Mechanismen zur Identifizierung von Verantwortlichkeit und Zuständigkeit besitzen. Nutzen Sie entsprechende Mechanismen zum Anfordern von Ergänzungen, Änderungen und Ausnahmen, damit Sie die Innovation nicht einschränken. Definieren Sie Vereinbarungen zwischen Teams, die beschreiben, wie sie für die gegenseitige und die Unterstützung der Geschäftsergebnisse zusammenarbeiten. 

 Unterstützen Sie Ihre Teammitglieder, damit sie effektiver handeln und positiv zu Ihrem Geschäftsergebnis beitragen können. Die beteiligten Führungskräfte sollten Erwartungen festlegen und den Erfolg messen. Die Geschäftsführung sollte Sponsor, Fürsprecher und treibende Kraft für die Übernahme bewährter Methoden und die Weiterentwicklung der Organisation sein. Lassen Sie die Teammitglieder Maßnahmen ergreifen, wenn Ergebnisse gefährdet sind, um Auswirkungen zu minimieren. Sie müssen dazu ermutigt werden, Entscheidungsträger und Interessenvertreter über ermittelte Risiken zu informieren, damit diese angegangen und Vorfälle vermieden werden können. Kommunizieren Sie bekannte Risiken und geplante Ereignisse zeitnah, klar und umsetzbar, damit Teammitglieder rechtzeitig entsprechende Maßnahmen ergreifen können. 

 Ermutigen Sie das Ausprobieren neuer Ansätze, damit schneller Erkenntnisse erreicht werden, und sorgen Sie dafür, dass Teammitglieder interessiert und motiviert bleiben. Teams müssen ihre Fähigkeiten erweitern, um neue Technologien einzuführen und Änderungen bei Bedarf und Zuständigkeiten zu unterstützen. Dies sollten sie durch spezielle, strukturierte Lernzeiten unterstützen und ermutigen. Stellen Sie sicher, dass Ihre Teams über die nötigen Ressourcen verfügen (Tools und Teammitglieder), um positiv zu Ihren Geschäftsergebnissen beitragen zu können. Profitieren Sie von der Diversität in der gesamten Organisation, um verschiedene einzigartige Standpunkte zu erfahren. Nutzen Sie diese Perspektive, um Innovation zu fördern, Ihre Annahmen in Frage zu stellen und das Risiko einer Verzerrung durch automatische Bestätigung zu reduzieren. Stärken Sie die Inklusion, Diversität und Zugänglichkeit innerhalb Ihrer Teams, um nützliche Perspektiven zu gewinnen. 

 Wenn es externe gesetzliche Vorschriften oder Compliance-Anforderungen gibt, die für Ihre Organisation gelten, sollten Sie Ihre Teams mithilfe der von [AWS Cloud Compliance](https://aws.amazon.com/compliance/?ref=wellarchitected-wp) bereitgestellten Ressourcen darin schulen, welche Auswirkungen es bei Ihren Prioritäten zu berücksichtigen gilt. Das Well-Architected Framework legt den Schwerpunkt auf Lernen, Messen und Verbessern. Es bietet einen konsistenten Ansatz, mit dem Sie Architekturen bewerten und Designs implementieren können, die sich im Laufe der Zeit skalieren lassen. AWS stellt das AWS Well-Architected Tool bereit, mit dem Sie Ihren Ansatz vor der Entwicklung, den Status Ihrer Workloads vor der Produktion und den Status Ihrer Workloads in der Produktion überprüfen können. Sie können Workloads mit den neuesten bewährten Methoden für die AWS-Architektur vergleichen, ihren Gesamtstatus überwachen und Einblicke in potenzielle Risiken erhalten. AWS Trusted Advisor bietet als Tool Zugriff auf verschiedene wichtige Prüfungen, die Optimierungsempfehlungen ausgeben. Diese Informationen können Ihnen beim Festlegen Ihrer Prioritäten helfen. Kunden mit Business und Enterprise Support erhalten Zugriff auf weitere Prüfungen in den Bereichen Sicherheit, Zuverlässigkeit, Leistung, Kostenoptimierung und Nachhaltigkeit, die beim Festlegen von Prioritäten noch hilfreicher sind. 

 AWS kann Ihnen helfen, Ihre Teams über AWS und die verfügbaren Services zu schulen, sodass alle Mitarbeiter wissen, welche Auswirkungen ihre Entscheidungen auf Ihre Workload haben können. Nutzen Sie bei der Schulung Ihrer Teams die vom AWS Support (AWS Knowledge Center, AWS-Diskussionsforen und AWS Support Center) bereitgestellten Ressourcen und AWS-Dokumente. Wenn Sie eine Frage zu AWS haben, können Sie sich über das AWS Support Center an den AWS Support wenden. AWS stellt in der Amazon Builders' Library auch bewährte Methoden und Muster vor, die wir durch den Betrieb von AWS gelernt haben. Eine Vielzahl weiterer nützlicher Informationen finden Sie im AWS-Blog und im offiziellen AWS-Podcast. AWS Training and Certification bietet einige Schulungen durch digitale Kurse im Selbststudium zu den Grundlagen von AWS. Sie können sich auch für eine Schulung registrieren, die von Dozenten geleitet wird, um die AWS-Fähigkeiten Ihres Teams auszubauen. 

 Verwenden Sie die Tools oder Services, mit denen Sie Ihre Umgebungen kontenübergreifend verwalten können, z. B. AWS Organizations. Das unterstützt Sie bei der Verwaltung Ihrer Betriebsmodelle. Services wie AWS Control Tower erweitern diese Verwaltungsfunktion, sodass Sie Vorlagen (die Ihre Betriebsmodelle unterstützen) für die Einrichtung von Konten definieren, laufende Governance mit AWS Organizations anwenden und die Bereitstellung neuer Konten automatisieren können. Anbieter von verwalteten Services wie AWS Managed Services, AWS Managed Services-Partner oder Anbieter von verwalteten Services im AWS-Partnernetzwerk stellen Fachwissen zur Implementierung von Cloud-Umgebungen bereit und unterstützen Ihre Sicherheits- und Compliance-Anforderungen und Geschäftsziele. Durch die Erweiterung Ihres Betriebsmodells um verwaltete Services können Sie Zeit und Ressourcen sparen, Ihre internen Teams klein halten und sich auf strategische Ergebnisse konzentrieren, die Ihr Unternehmen auszeichnen, anstatt neue Fähigkeiten und Kompetenzen zu entwickeln. 

 In den folgenden Fragen geht es um Überlegungen zur betrieblichen Exzellenz. (Eine Liste der Fragen und bewährten Methoden zur betrieblichen Exzellenz finden Sie im [Anhang](a-organization.md).)


| OPS 1: Wie können Sie Ihre Prioritäten bestimmen? | 
| --- | 
|  Jeder muss verstehen, welchen Beitrag er zum Geschäftserfolg leistet. Setzen Sie sich gemeinsame Ziele, damit Sie die Prioritäten für Ressourcen festlegen können. Dadurch erzielen Ihre Bemühungen den größtmöglichen Nutzen.  | 


| OPS 2: Wie strukturieren Sie Ihr Unternehmen, um die gewünschten Geschäftsergebnisse zu erzielen? | 
| --- | 
| Ihre Teams müssen ihre Rolle beim Erreichen von Geschäftsergebnissen verstehen. Teams müssen ihre Rolle für den Erfolg anderer Teams und die Rolle anderer Teams für ihren Erfolg verstehen und gemeinsame Ziele haben. Indem sie die Konzepte Verantwortlichkeit und Zuständigkeit verstehen und wissen, wie Entscheidung getroffen werden und wer dazu berechtigt ist, können ihre Anstrengungen fokussiert und der Nutzen Ihrer Teams maximiert werden.  | 


| OPS 3: Wie unterstützt Ihre Organisationskultur Ihre Geschäftsergebnisse? | 
| --- | 
|  Lassen Sie Ihren Teammitgliedern Unterstützung zukommen, damit sie effektiver handeln und Ihr Geschäftsergebnis unterstützen können.  | 

 Manchmal kann es vorkommen, dass das Augenmerk zu stark auf eine kleine Auswahl von operativen Prioritäten gerichtet wird. Gehen Sie langfristig gut ausgewogen vor, um sicherzustellen, dass erforderliche Fähigkeiten entwickelt und Risiken verwaltet werden. Überprüfen Sie die Prioritäten regelmäßig und passen Sie sie an geänderte Anforderungen an. Wenn Verantwortlichkeit und Zuständigkeit undefiniert oder unbekannt sind, besteht das Risiko, dass erforderliche Aktionen nicht rechtzeitig ausgeführt werden und redundante und potenziell widersprüchliche Anstrengungen unternommen werden, um diese Anforderungen zu erfüllen. Die Organisationskultur wirkt sich direkt auf die Zufriedenheit und Bindung der Teammitglieder aus. Ermöglichen Sie die Interaktion und aktivieren Sie die Fähigkeiten Ihrer Teammitglieder für den Erfolg Ihres Unternehmens. Durch Experimente werden Innovationen möglich und Ideen zu Ergebnissen. Sie sollten anerkennen, dass unerwünschte Ergebnisse erfolgreiche Experimente sein können, durch die ein Pfad aufgezeigt wurde, der nicht zum Erfolg führt. 

# Vorbereitung
<a name="oe-prepare"></a>

 Zur Vorbereitung auf die betriebliche Exzellenz müssen Sie in Erfahrung bringen, mit welchen Workloads zu rechnen ist und wie diese wahrscheinlich ausfallen werden. Dann können Sie diese so gestalten, dass Sie Einblick in deren Status erhalten und entsprechende Verfahren zu deren Unterstützung entwerfen. 

 Gestalten Sie Ihre Workload so, dass sie die Informationen bereitstellt, die Sie benötigen, um den internen Status (z. B. Metriken, Protokolle, Ereignisse und Ablaufverfolgungen) über alle Komponenten hinweg zu verstehen. Dies erhöht die Beobachtbarkeit und erleichtert die Untersuchung von Problemen. Beobachtbarkeit geht über die einfache Überwachung hinaus und bietet ein umfassendes Verständnis der internen Funktionsweise eines Systems auf der Grundlage seiner externen Ergebnisse. Beobachtbarkeit basiert auf Metriken, Protokollen und Ablaufverfolgungen und liefert tiefgreifende Erkenntnisse zum Verhalten und zur Dynamik von Systemen. Mit effektiver Beobachtbarkeit können Teams Muster, Anomalien und Trends erkennen, sodass sie potenzielle Probleme proaktiv angehen und einen optimalen Systemzustand aufrechterhalten können. Die Identifizierung von wichtigen Leistungskennzahlen (Key Performance Indicators, KPIs) ist entscheidend, um sicherzustellen, dass die Überwachungsaktivitäten und die Geschäftsziele aufeinander abgestimmt sind. Diese Abstimmung stellt sicher, dass Teams datengestützte Entscheidungen anhand von Metriken treffen, die wirklich wichtig sind, wodurch sowohl die Systemleistung als auch die Geschäftsergebnisse optimiert werden. Darüber hinaus ermöglicht Beobachtbarkeit Unternehmen, proaktiv statt reaktiv zu handeln. Teams können die Ursache-Wirkung-Beziehungen innerhalb ihrer Systeme verstehen und Probleme vorhersagen und verhindern, anstatt nur auf sie zu reagieren. Da sich Workloads weiterentwickeln, ist es wichtig, die Beobachtbarkeitsstrategie immer wieder neu aufzugreifen und zu verfeinern, um sicherzustellen, dass sie relevant und effektiv bleibt. 

 Verwenden Sie Strategien, die die Übertragung von Änderungen auf die Produktionsumgebung verbessern und einen Faktorwechsel, schnelles Feedback zur Qualität sowie eine schnelle Fehlerbehebung erreichen. Dadurch fließen nützliche Änderungen schneller in die Produktion ein und es treten bei der Bereitstellung weniger Probleme auf. Zudem können Probleme, die durch Bereitstellungsaktivitäten verursacht oder in Ihren Umgebungen erkannt werden, schnell aufgespürt und gelöst werden. 

 Verwenden Sie Ansätze, die schnelles Feedback zur Qualität liefern und eine schnelle Wiederherstellung bei Änderungen ermöglichen, die nicht zu den gewünschten Ergebnissen führen. Mit diesen Verfahren können Sie die Auswirkung von Problemen eindämmen, die durch Änderungen entstehen. Kalkulieren Sie nicht erfolgreiche Änderungen ein, damit Sie bei Bedarf schneller reagieren und die vorgenommenen Änderungen testen und validieren können. Achten Sie auf geplante Aktivitäten in Ihren Umgebungen, damit Sie mit dem Risiko von Änderungen umgehen können, die sich auf geplante Aktivitäten auswirken. Nehmen Sie häufige, kleine und umkehrbare Änderungen vor, um den Umfang der Änderungen einzuschränken. Dies beschleunigt die Fehlersuche und ermöglicht eine schnellere Korrektur, da die Möglichkeit besteht, eine Änderung zurückzusetzen. Dies bedeutet auch, dass Sie häufiger von den Vorteilen wertvoller Änderungen profitieren. 

 Bewerten Sie die operative Bereitschaft Ihrer Workloads, der Prozesse und Verfahren sowie Ihrer Mitarbeiter, damit Sie die operativen Risiken im Zusammenhang mit Ihrer Workload genau kennen. Wenden Sie einen konsistenten Prozess (inklusive manueller und automatisierter Checklisten) an, damit Sie wissen, wann Sie bereit sind, Ihre Workload oder eine Änderung live zu schalten. Auf diese Weise können Sie auch alle Bereiche finden, um die Sie sich kümmern müssen. Ihre routinemäßigen Aktivitäten sollten in Runbooks notiert werden, und Playbooks helfen Ihnen bei der Lösung von Problemen. Machen Sie sich mit den Vorteilen und Risiken vertraut, um fundierte Entscheidungen treffen und Änderungen für die Produktion ermöglichen zu können. 

 Mit AWS können Sie sämtliche Workloads (Anwendungen, Infrastruktur, Richtlinien, Governance und Betrieb) als Code aufrufen. Das bedeutet, dass Sie für jedes Element Ihres Stacks dieselbe technische Vorgehensweise anwenden können, die Sie für Anwendungscode nutzen. Diese können Sie über Teams oder Organisationen hinweg teilen und damit die Auswirkung der Entwicklungsbemühungen verstärken. Verwenden Sie Operations-as-Code in der Cloud und nutzen Sie die Möglichkeit, sicher zu experimentieren, Ihre Workload und betriebliche Verfahren zu entwickeln und Ausfälle zu üben. Durch den Einsatz von CloudFormation verfügen Sie über konsistente, auf Vorlagen basierende und in einer Sandbox befindliche Entwicklungs-, Test- und Produktionsumgebungen mit steigender betrieblicher Kontrolle. 

 In den folgenden Fragen geht es um Überlegungen zur betrieblichen Exzellenz. 


| OPS 4: Wie implementieren Sie die Beobachtbarkeit in Ihre Workload? | 
| --- | 
| Implementieren Sie Beobachtbarkeit in Ihre Workload, damit Sie deren Zustand verstehen und datengesteuerte Entscheidungen auf der Grundlage von Geschäftsanforderungen treffen können. | 


| OPS 5: Wie können Sie Fehler reduzieren, die Fehlerbehebung erleichtern und den Ablauf bis zur Produktion verbessern? | 
| --- | 
|  Verwenden Sie Ansätze, die den Fluss von Änderungen in die Produktion verbessern, die einen Faktorwechsel ermöglichen, schnelles Feedback zur Qualität geben und Fehler beheben. Dadurch fließen nützliche Änderungen schneller in die Produktion ein und es treten bei der Bereitstellung weniger Probleme auf. Zudem können Probleme, die durch Bereitstellungsaktivitäten verursacht werden, schnell aufgespürt und gelöst werden.  | 


| OPS 6: Wie können Sie Bereitstellungsrisiken eindämmen? | 
| --- | 
|  Verwenden Sie Ansätze, die schnelles Feedback zur Qualität liefern und eine schnelle Wiederherstellung bei Änderungen ermöglichen, die nicht zu den gewünschten Ergebnissen führen. Mit diesen Verfahren können Sie die Auswirkung von Problemen eindämmen, die durch Änderungen entstehen.  | 


| OPS 7: Wie bringen Sie in Erfahrung, ob Sie für die Unterstützung einer Workload bereit sind? | 
| --- | 
|  Bewerten Sie die Betriebsbereitschaft Ihrer Workloads, von Prozessen und Verfahren sowie Ihrer Mitarbeiter, damit Sie die betrieblichen Risiken im Zusammenhang mit Ihrer Workload genau kennen.  | 

 Investieren Sie in die Implementierung von Betriebsabläufen als Code, um die Produktivität von Betriebsmitarbeitern zu maximieren, Fehlerraten zu minimieren und automatisierte Reaktionen zu erreichen. Beugen Sie Fehlern nach Möglichkeit vor und stellen Sie entsprechende Abläufe auf. Wenden Sie Metadaten mithilfe von Ressourcen-Tags und AWS -Ressourcengruppen nach einer konsistenten Markierungsstrategie an, um die Identifizierung Ihrer Ressourcen zu erreichen. Versehen Sie Ihre Ressourcen mit Tags für Organisation, Kostenkalkulation, Zugriffssteuerung und Zielrichtung der Ausführung von automatisierten Betriebsaktivitäten. Übernehmen Sie Bereitstellungsmethoden, die die Elastizität der Cloud ausnutzen, um Entwicklungsaktivitäten, die Vorabbereitstellung von Systemen und damit schnellere Implementierungen zu ermöglichen. Wenn Sie an Checklisten, mit denen Sie Ihre Workloads beurteilen, Änderungen vornehmen, bedenken Sie auch, was mit live geschalteten Systemen geschehen soll, die mit den Änderungen nicht mehr kompatibel sind. 

# Betrieb
<a name="oe-operate"></a>

 Beobachtbarkeit ermöglicht es Ihnen, sich auf aussagekräftige Daten zu konzentrieren und die Interaktionen und Ergebnisse Ihrer Workload zu verstehen. Indem Sie sich auf wichtige Erkenntnisse konzentrieren und unnötige Daten eliminieren, behalten Sie einen einfachen Ansatz zum Verständnis der Workload-Leistung bei. Es ist wichtig, Daten nicht nur zu erfassen, sondern sie auch richtig zu interpretieren. Definieren Sie klare Ausgangswerte, legen Sie geeignete Alarmschwellenwerte fest und überwachen Sie aktiv, ob Abweichungen vorliegen. Wenn eine wichtige Metrik abweicht, insbesondere wenn sie mit anderen Daten korreliert, kann dies spezifische Problembereiche aufzeigen. Mit Beobachtbarkeit sind Sie besser in der Lage, potenzielle Herausforderungen vorherzusehen und zu bewältigen sowie sicherzustellen, dass Ihre Workload reibungslos funktioniert und den Geschäftsanforderungen entspricht. 

 Der erfolgreiche Betrieb einer Workload wird daran gemessen, ob geschäftliche Ergebnisse erreicht und Kundenanforderungen erfüllt werden. Definieren Sie zu erwartende Ergebnisse, legen Sie fest, wie der Erfolg gemessen wird, und geben Sie an, welche Metriken in Berechnungen verwendet werden sollen, mit denen festgestellt wird, ob Workload und Betrieb erfolgreich sind. Der betriebliche Status beinhaltet sowohl den Status der Workload als auch den Status und Erfolg der betrieblichen Vorgänge, die zur Unterstützung der Workload ausgeführt werden (z. B. Bereitstellung und Vorfallreaktion). Legen Sie Metrikausgangswerte für die Verbesserung, Untersuchung und Intervention fest. Erfassen und analysieren Sie Ihre Metriken und prüfen Sie dann nach, wie weit diese mit ihrem Verständnis von betrieblichen Erfolgen übereinstimmen und welche Änderungen es im zeitlichen Verlauf gibt. Finden Sie anhand gesammelter Metriken heraus, ob kundenseitige und geschäftliche Anforderungen erfüllt werden, und stellen Sie fest, wo noch etwas verbessert werden kann. 

 Um betriebliche Exzellenz zu erreichen, ist eine effiziente und effektive Verwaltung betrieblicher Ereignisse erforderlich. Dies gilt sowohl für geplante als auch für ungeplante betriebliche Ereignisse. Greifen Sie bei bekannten Ereignissen auf vorab aufgestellte Runbooks zurück. Lassen Sie sich bei der Untersuchung und Behebung von Problemen von Playbooks helfen. Priorisieren Sie Ihre Reaktionen auf Ereignisse anhand der Beeinträchtigungen, die das jeweilige Ereignis für den Geschäftsbetrieb und die Kunden mit sich bringt. Stellen Sie sicher, dass für einen Alarm, der bei einem bestimmten Ereignis ausgelöst werden soll, auch ein auszuführendes Verfahren inklusive eines zuständigen Besitzers festgelegt ist. Legen Sie vorab fest, welche Mitarbeiter für die Behebung eines Ereignisses zuständig sein sollen. Dazu gehören auch Prozesse für einen Eskalationsprozess, über den im Notfall auf der Grundlage der Dringlichkeit und Auswirkungen weitere Mitarbeiter herangezogen werden sollen. Für den Fall, dass eine nicht vorab festgelegte Vorfallreaktion erforderlich ist, die möglicherweise den geschäftlichen Betrieb beeinträchtigen kann, legen Sie Personen fest, die über die nötige Autorität für Entscheidungen verfügen. 

 Geben Sie Informationen zum betrieblichen Status von Workloads über Dashboards und Mitteilungen weiter, die auf die Zielgruppe (z. B. Kunde, Unternehmen, Entwickler, Betriebsteam) zugeschnitten sind, damit die jeweiligen Personen geeignete Maßnahmen durchführen können und wissen, wann der normale Betrieb wieder weitergeht. 

 In AWS können Sie Dashboard-Ansichten Ihrer Metriken generieren, die aus Workloads erfasst wurden oder nativ aus AWS stammen. Sie können CloudWatch oder Anwendungen von Drittanbietern verwenden, um Ansichten von betrieblichen Aktivitäten auf geschäftlicher, Workload-bezogener und betrieblicher Ebene zusammenzustellen und anzuzeigen. AWS stellt über seine Protokollierungsfähigkeiten (wie AWS X-Ray, CloudWatch, CloudTrail und VPC Flow Logs) Einblicke in Workloads bereit. So können Workload-Probleme identifiziert werden, was bei der Ursachenanalyse und Behebung von Fehlern hilft. 

 In den folgenden Fragen geht es um Überlegungen zur betrieblichen Exzellenz. 


| OPS 8: Wie nutzen Sie die Beobachtbarkeit von Workloads in Ihrer Organisation? | 
| --- | 
| Sorgen Sie für einen optimalen Zustand der Workload, indem Sie die Beobachtbarkeit nutzen. Nutzen Sie relevante Metriken, Protokolle und Ablaufverfolgungen, um sich einen umfassenden Überblick über die Leistung Ihrer Workload zu verschaffen und Probleme effizient zu beheben. | 


| OPS 9: Wie können Sie den Zustand Ihrer Operationen beurteilen? | 
| --- | 
|  Definieren, erfassen und analysieren Sie Metriken für Operationen, um einen Einblick in Ereignisse rund um Ihre Betriebsabläufe zu erhalten. Dies ist wichtig, damit Sie bei Bedarf entsprechende Maßnahmen ergreifen können.  | 


| OPS 10: Wie bewältigen Sie Workload- und operationsspezifische Ereignisse? | 
| --- | 
|  Erarbeiten und prüfen Sie Verfahren für die Reaktion auf Ereignisse, um Beeinträchtigungen für Ihre Workload zu minimieren.  | 

 Alle von Ihnen erfassten Metriken sollten an die geschäftlichen Anforderungen und Ergebnisse angepasst werden, die sie unterstützen. Entwickeln Sie skriptbasierte Antworten auf bekannte Ereignisse und automatisieren Sie deren Leistung als Reaktion auf die Ereigniserkennung. 

# Weiterentwicklung
<a name="oe-evolve"></a>

 Lernen Sie dazu und streben Sie kontinuierliche Verbesserungen an, um nachhaltige betriebliche Exzellenz zu erreichen. Planen Sie Arbeitszyklen ein, um nahezu kontinuierlich kleinere Verbesserungen vorzunehmen. Analysieren Sie nach einem Vorfall alle Ereignisse, die sich auf den Kunden auswirken. Identifizieren Sie die beitragenden Faktoren und Präventivmaßnahmen, um Wiederholungen zu begrenzen oder zu verhindern. Teilen Sie den betroffenen Communitys die beitragenden Faktoren nach Bedarf mit. Beurteilen und priorisieren Sie in regelmäßigen Abständen Möglichkeiten für Verbesserungen (z. B. Anfragen nach Features, Behebung von Problemen, Compliance-Anforderungen), inklusive Workload- und Betriebsverfahren. 

 Nehmen Sie Feedback-Schleifen in Ihre Verfahren auf, um Verbesserungsmöglichkeiten schnell zu erfahren und Rückmeldungen aus dem Praxisbetrieb zu dokumentieren. 

 Geben Sie die Dinge, die Sie erfahren, an andere Teams weiter, damit alle davon profitieren. Untersuchen Sie, ob Ihre neuen Erkenntnisse vielleicht Trends aufzeigen, und führen Sie nachträglich teamübergreifende Analysen von operativen Metriken durch, um Verbesserungsmöglichkeiten und -methoden festzustellen. Implementieren Sie Änderungen, die zu Verbesserungen führen sollen, und beurteilen Sie deren Ergebnisse. 

 In AWS können Sie Ihre Protokolldaten zu Amazon S3 exportieren oder Protokolle zur langfristigen Speicherung direkt an Amazon S3 senden. Mit AWS Glue können Sie Ihre Protokolldaten in Amazon S3 zwecks Analyse erkunden und vorbereiten und die zugehörigen Metadaten im AWS Glue Data Catalog speichern. Amazon Athena kann anschließend durch eine native Integration mit AWS Glue zum Analysieren Ihrer Protokolldaten und Abfragen mit Standard-SQL verwendet werden. Mit einem Business-Intelligence-Tool wie Amazon Quick können Sie Ihre Daten visualisieren, untersuchen und analysieren. Erkennen von Trends und Ereignissen, die zu einer Verbesserung führen können. 

 In der folgenden Frage geht es um Überlegungen zur betrieblichen Exzellenz. 


| OPS 11: Wie können Sie Arbeitsvorgänge weiterentwickeln? | 
| --- | 
|  Widmen Sie nahezu kontinuierlichen inkrementellen Verbesserungen Zeit und Ressourcen, um die Effektivität und Effizienz Ihrer Betriebsabläufe weiterzuentwickeln.  | 

 Die Voraussetzung für eine erfolgreiche Weiterentwicklung des Betriebs sind kontinuierliche kleinere Verbesserungen, das Bereitstellen sicherer Umgebungen und Zeitfenster zum Experimentieren, das Entwickeln und Testen von Verbesserungen sowie die Schaffung eines Umfeldes, in dem alle ermutigt werden, aus Fehlern zu lernen. Die operative Unterstützung für Sandbox-, Entwicklungs-, Test- und Produktionsumgebungen, mit steigenden Leveln von operativer Kontrolle erleichtert die Entwicklung und steigert die Kalkulierbarkeit, dass Änderungen zu erfolgreichen Ergebnissen führen. 

# Ressourcen
<a name="oe-resources"></a>

 Weitere Informationen zu bewährten Methoden für betriebliche Exzellenz finden Sie in den folgenden Ressourcen. 

## Dokumentation
<a name="oe-documentation"></a>
+  [DevOps und AWS](https://aws.amazon.com/devops/?ref=wellarchitected-wp) 

## Whitepaper
<a name="oe-wp"></a>
+  [Säule „Betriebliche Exzellenz“](https://docs.aws.amazon.com/wellarchitected/latest/operational-excellence-pillar/welcome.html?ref=wellarchitected-wp) 

## Video
<a name="oe-video"></a>
+  [DevOps bei Amazon](https://www.youtube.com/watch?v=esEFaY0FDKc&ref=wellarchitected-wp) 

# Sicherheit
<a name="security"></a>

In der Säule der Sicherheit wird beschrieben, wie Sie Daten, Systeme und Komponenten so schützen, dass Sie Cloud-Technologien nutzen können, um Ihre Sicherheitslage zu verbessern. 

Die Säule „Sicherheit“ gibt einen Überblick über konzeptionelle Grundsätze, bewährte Methoden und Fragen. Verbindliche Anleitungen zur Implementierung finden Sie im [Whitepaper „Säule der Sicherheit“](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html?ref=wellarchitected-wp). 

**Topics**
+ [Designprinzipien](sec-design.md)
+ [Definition](sec-def.md)
+ [Best Practices](sec-bp.md)
+ [Ressourcen](sec-resources.md)

# Designprinzipien
<a name="sec-design"></a>

Die Cloud bietet zahlreiche Möglichkeiten zur Verbesserung Ihrer Workload-Sicherheit:
+ **Implementieren einer starken Identitätsgrundlage:** Etablieren Sie das Prinzip der geringsten Berechtigung und erzwingen Sie die Trennung von Pflichten durch eine entsprechende Autorisierung für jede Interaktion mit Ihren AWS-Ressourcen. Zentralisieren Sie die Identitätsverwaltung und vermeiden Sie die Abhängigkeit von langfristigen statischen Anmeldeinformationen.
+ **Sicherstellen der Nachverfolgbarkeit:** Überwachen, melden und prüfen Sie Aktionen und Änderungen in Ihrer Umgebung in Echtzeit. Integrieren Sie die Protokoll- und Metrikerfassung in Systeme, um automatisch zu untersuchen und Maßnahmen zu ergreifen.
+ **Sicherheit auf allen Ebenen:** Etablieren Sie eine Abwehrstrategie mit mehreren Sicherheitsmechanismen. Wenden Sie diesen auf allen Ebenen an (z. B. Netzwerkgrenzen, VPC, Lastverteilung, alle Instances und Datenverarbeitungsservices, Betriebssystem, Anwendung und Code).
+ **Automatisieren bewährter Sicherheitsverfahren:** Mithilfe automatisierter softwarebasierter Sicherheitsmechanismen können Sie Ihr System sicher, schnell und kosteneffektiv skalieren. Erstellen Sie sichere Architekturen, einschließlich implementierter Kontrollen, die als Code in versionsgesteuerten Vorlagen definiert und verwaltet werden.
+ **Schutz von Daten während der Übertragung und im Ruhezustand:** Klassifizieren Sie Ihre Daten nach Sensibilität und nutzen sie Mechanismen wie Verschlüsselung, Tokenisierung der Daten und Zugriffskontrolle.
+ **Trennen von Benutzern und Daten:** Nutzen Sie Mechanismen und Tools, um den direkten Zugriff auf Daten zu minimieren/verhindern und das manuelle Verarbeiten Ihrer Daten zu reduzieren. Sie reduzieren dadurch das Risiko, dass sensible Daten verloren gehen, geändert werden oder anderweitigen Benutzerfehlern unterliegen.
+ **Vorbereitung auf Sicherheitsereignisse:** Seien Sie auf Vorfälle vorbereitet. Richten Sie entsprechend Ihren organisatorischen Anforderungen ein Verfahren zum Vorfallmanagement sowie Richtlinien für die Überprüfung ein. Simulieren Sie Vorfallreaktionen und nutzen Sie automatisierbare Tools, um die Erkennung, Untersuchung und Wiederherstellung zu beschleunigen.

# Definition
<a name="sec-def"></a>

 Es gibt sieben bewährte Methoden für die Sicherheit in der Cloud: 
+ Sicherheitsgrundlagen
+ Identity and Access Management
+ Erkennung
+ Schutz der Infrastruktur
+ Datenschutz
+ Vorfallreaktion
+ Anwendungssicherheit

 Vor der Entwicklung von Workloads ist es wichtig, geeignete Sicherheitsverfahren festzulegen. Sie müssen die einzelnen Prozesse steuern können. Wichtig ist auch, dass Sie Sicherheitsvorfälle erkennen, Ihre Systeme und Services schützen und die Vertraulichkeit und Integrität von Daten durch entsprechende Schutzmaßnahmen wahren können. Richten Sie ein gut definiertes und geübtes Verfahren ein, das es Ihnen ermöglicht, auf Sicherheitsvorfälle zu reagieren. Derartige Tools und Techniken sind unabdinglich, um Ihr Unternehmen vor finanziellen Verlusten zu schützen und gesetzliche Vorgaben zu erfüllen. 

 Das AWS-Modell der gemeinsamen Verantwortlichkeit hilft Organisationen dabei, durch die Migration zur Cloud ihre Sicherheits- und Compliance-Ziele zu erfüllen. Dadurch, dass sich AWS um den physischen Schutz der Infrastruktur unserer Cloud-Services kümmert, können Sie sich als AWS-Kunden darauf konzentrieren, mithilfe unserer Services Ihre Ziele zu erreichen. Sie haben in der AWS Cloud auch einen verbesserten Zugriff auf Sicherheitsdaten und können automatisch auf Sicherheitsereignisse reagieren. 

# Best Practices
<a name="sec-bp"></a>

**Topics**
+ [Sicherheitsgrundlagen](sec-security.md)
+ [Identity and Access Management](sec-iam.md)
+ [Erkennung](sec-detection.md)
+ [Schutz der Infrastruktur](sec-infrastructure.md)
+ [Datenschutz](sec-dataprot.md)
+ [Vorfallreaktion](sec-incresp.md)
+ [Anwendungssicherheit](sec-appsec.md)

# Sicherheitsgrundlagen
<a name="sec-security"></a>

In der folgenden Frage geht es um Überlegungen zur Sicherheit. (Eine Liste der Fragen und bewährten Methoden zur Sicherheit finden Sie im [Anhang](a-security.md).). 


| SICH 1: Wie können Sie Ihre Workload sicher betreiben? | 
| --- | 
| Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an.  Bleiben Sie auf dem Laufenden mit Empfehlungen von AWS, branchenspezifischen Quellen sowie Informationsquellen zu Bedrohungen, um Ihr Bedrohungsmodell und Ihre Kontrollziele weiterzuentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | 

 In AWS empfehlen wir die Trennung verschiedener Workloads nach Konto basierend auf ihrer Funktion und Compliance- oder der Datensensibilität. 

# Identity and Access Management
<a name="sec-iam"></a>

 Das Identity and Access Management ist ein wichtiger Bestandteil eines Informationssicherheitsprogramms. Es stellt sicher, dass nur autorisierte und authentifizierte Benutzer in dem von Ihnen gewünschten Umfang auf Ihre Ressourcen zugreifen können. Definieren Sie beispielsweise Prinzipien (d. h. Konten, Benutzer, Rollen und Services, die Aktionen in Ihrem Konto durchführen), erstellen Sie entsprechende Richtlinien, und implementieren Sie eine strenge Verwaltung von Anmeldeinformationen. Diese Elemente der Rechteverwaltung bilden die Grundlage der Authentifizierung und Autorisierung. 

 In AWS erfolgt die Rechteverwaltung primär durch den AWS Identity and Access Management (IAM)-Service. Damit können Sie sowohl den Benutzerzugriff als auch den programmgesteuerten Zugriff auf AWS-Services und -Ressourcen steuern. Wenden Sie detaillierte Richtlinien an, um Benutzern, Gruppen, Rollen oder Ressourcen Berechtigungen zuzuweisen. Darüber hinaus können Sie die Verwendung starker Kennwörter erzwingen. Sie können deren Komplexität vorgeben, Wiederverwendungen vermeiden und Multi-Faktor-Authentifizierung (MFA) nutzen. Sie haben die Möglichkeit, die Rechteverwaltung mit Ihrem Verzeichnisdienst zu verbinden. Wenn Sie Workloads haben, die Zugriff auf AWS erfordern, ermöglicht IAM diesen sicher durch Rollen, Instance-Profile, Identitätsverbund und temporäre Anmeldeinformationen. 

 In den folgenden Fragen geht es um Überlegungen zur Sicherheit. 


| SICH 2: Wie verwalten Sie Identitäten für Personen und Maschinen? | 
| --- | 
|  Es gibt zwei Arten von Identitäten, die Sie für den Betrieb von sicheren AWS-Workloads verwalten müssen. Wenn Sie verstehen, welche Arten von Identitäten Sie verwalten und Zugriff gewähren müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben.  Menschliche Identitäten: Ihre Administratoren, Entwickler, Mitarbeiter und Endbenutzer benötigen eine Identität, um auf Ihre AWS-Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS-Ressourcen interagieren.  Maschinenidentitäten: Ihre Serviceanwendungen, Betriebstools und Workloads erfordern eine Identität, um Anforderungen an AWS-Services zu senden, z. B. um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS-Umgebung ausgeführt werden, wie z. B. Amazon-EC2-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus könnten Sie Maschinen außerhalb von AWS haben, die Zugang zu Ihrer AWS-Umgebung benötigen.   | 


| SICH 3: Wie verwalten Sie Berechtigungen für Personen und Maschinen? | 
| --- | 
| Verwalten Sie Berechtigungen zum Steuern des Zugriffs auf Personen- und Maschinenidentitäten, die Zugriff auf AWS und Ihre Workload benötigen. Berechtigungen steuern, wer worauf und unter welchen Bedingungen zugreifen kann.  | 

 Anmeldeinformationen dürfen nicht zwischen Benutzern oder Systemen weitergegeben werden. Der Benutzerzugriff sollten nach dem Prinzip der geringsten Berechtigung erfolgen, passwortgeschützt sein und nur mittels MFA möglich sein. Der programmgesteuerte Zugriff etwa durch API-Aufrufe von AWS-Services sollte mit temporären Anmeldeinformationen mit eingeschränkten Berechtigungen erfolgen, die beispielsweise durch den AWS -Security-Token-Service ausgegeben werden.

Benutzer benötigen programmgesteuerten Zugriff, wenn sie außerhalb der AWS-Managementkonsole mit AWS interagieren möchten. Die Vorgehensweise, um programmgesteuerten Zugriff zu gewähren, hängt davon ab, welcher Benutzertyp auf zugreift AWS.

Um Benutzern programmgesteuerten Zugriff zu gewähren, wählen Sie eine der folgenden Optionen.


****  

| Welcher Benutzer benötigt programmgesteuerten Zugriff? | Bis | Von | 
| --- | --- | --- | 
| IAM | (Empfohlen) Verwenden Sie Konsolen-Anmeldeinformationen als temporäre Anmeldeinformationen, um programmgesteuerte Anforderungen an die AWS CLI, AWS-SDKs oder AWS-APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/wellarchitected/latest/framework/sec-iam.html)  | 
|  Mitarbeiteridentität (Benutzer, die in IAM Identity Center verwaltet werden)  | Verwenden Sie temporäre Anmeldeinformationen, um programmgesteuerte Anforderungen an die AWS CLI, AWS SDKs oder AWS-APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/wellarchitected/latest/framework/sec-iam.html)  | 
| IAM | Verwenden Sie temporäre Anmeldeinformationen, um programmgesteuerte Anforderungen an die AWS CLI, AWS-SDKs oder AWS-APIs zu signieren. | Folgen Sie den Anweisungen unter [Verwenden temporärer Anmeldeinformationen mit AWS-Ressourcen](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) im IAM-Benutzerhandbuch. | 
| IAM | (Nicht empfohlen)Verwenden Sie langfristige Anmeldeinformationen, um programmgesteuerte Anforderungen an die AWS CLI, AWS-SDKs oder AWS-APIs zu signieren. |  Befolgen Sie die Anweisungen für die Schnittstelle, die Sie verwenden möchten. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/wellarchitected/latest/framework/sec-iam.html)  | 

 AWS bietet Ressourcen, die Ihnen das Identity and Access Management erleichtern. Mehr zu den bewährten Methoden erfahren Sie in unseren praktischen Übungen zu den Themen [Verwaltung von Anmeldeinformationen und Authentifizierung](https://wellarchitectedlabs.com/Security/Quest_Managing_Credentials_and_Authentication/README.html?ref=wellarchitected-wp), [Steuerung des Benutzerzugriffs](https://wellarchitectedlabs.com/Security/Quest_Control_Human_Access/README.html?ref=wellarchitected-wp) und [Steuerung des programmgesteuerten Zugriffs](https://wellarchitectedlabs.com/Security/Quest_Control_Programmatic_Access/README.html?ref=wellarchitected-wp). 

# Erkennung
<a name="sec-detection"></a>

 Aufdeckende Kontrollen bieten Ihnen die Möglichkeit, potenzielle Sicherheitsbedrohungen oder -vorfälle zu erkennen. Die Kontrollmechanismen sind ein wesentlicher Bestandteil von Governance-Frameworks. Sie können zur Unterstützung von Qualitätssicherungsverfahren, zur Einhaltung gesetzlicher Vorgaben und Pflichten sowie zur Erkennung und Abwehr von Bedrohungen genutzt werden. Es gibt unterschiedliche Arten aufdeckender Kontrollen. Eine Bestandserfassung der Ressourcen und ihrer detaillierten Attribute trägt beispielsweise zu einer effektiveren Entscheidungsfindung (und Lebenszyklussteuerung) bei, wenn es darum geht, operative Ausgangswerte festzulegen. Sie können auch durch eine interne Prüfung der mit Informationssystemen verbundenen Steuerelemente sicherstellen, dass Ihre Verfahren den Richtlinien und Anforderungen entsprechen. Basierend auf definierten Bedingungen sind passende automatisierte Benachrichtigungen möglich. Diese Steuerelemente sind wichtige reaktive Faktoren, die es Ihrer Organisation ermöglichen, den Umfang anomaler Aktivitäten zu ermitteln und zu verstehen. 

 In AWS können Sie aufdeckende Kontrollen durch Verarbeitungsprotokolle, Ereignisse und Überwachungsfunktionen implementieren, die eine Prüfung, automatisierte Analyse und Benachrichtigung ermöglichen. Mit CloudTrail-Protokollen, AWS API-Aufrufen und CloudWatch können Sie Kennzahlen überwachen und Benachrichtigungen senden. Der Konfigurationsverlauf ist mit AWS Config einsehbar. Amazon GuardDuty ist ein verwalteter Service zur Bedrohungserkennung, der Ihre AWS-Konten und -Workloads zu deren Schutz fortlaufend auf böswillige oder unbefugte Verhaltensweisen überwacht. Mit Serviceprotokollen – etwa von Amazon Simple Storage Service (Amazon S3) – können Sie Zugriffsanfragen protokollieren. 

 In der folgenden Frage geht es um Überlegungen zur Sicherheit. 


| SICH 4: Wie erkennen und untersuchen Sie Sicherheitsereignisse? | 
| --- | 
| Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | 

 Die Protokollverwaltung ist für eine Well-Architected-Workload wichtig, um so vielfältige Bereiche wie Sicherheit, Forensik sowie die Einhaltung gesetzlicher Vorgaben abzudecken. Um potenzielle Sicherheitsvorfälle ermitteln zu können, müssen diese Protokolle analysiert und bei Bedarf entsprechende Maßnahmen ergriffen werden. AWS bietet Funktionen, die die Protokollverwaltung erleichtern. Sie können damit einen Lebenszyklus für die Datenaufbewahrung festlegen oder angeben, wo Daten gespeichert, archiviert oder schließlich gelöscht werden. Dies vereinfacht die vorhersehbare und zuverlässige Datenverarbeitung und senkt die Kosten. 

# Schutz der Infrastruktur
<a name="sec-infrastructure"></a>

 Zum Schutz der Infrastruktur sind Steuermethoden wie etwa eine tiefgreifende Abwehr erforderlich, um Best Practices sowie organisatorische und gesetzliche Verpflichtungen zu erfüllen. Die Nutzung dieser Methoden ist für erfolgreiche, kontinuierliche Betriebsabläufe sowohl in der Cloud als auch On-Premises ausschlaggebend. 

 AWS ermöglicht die Überprüfung zustandsbehafteter und zustandsloser Pakete. Sie können dafür wahlweise AWS-native Technologien oder im AWS Marketplace angebotene Partnerprodukte und -services nutzen. Amazon Virtual Private Cloud (Amazon VPC) wird empfohlen, um eine private, sichere und skalierbare Umgebung zu erstellen, in der Sie Ihre Topologie, einschließlich Gateways, Routing-Tabellen sowie öffentlichen und privaten Subnetzen definieren können. 

 In den folgenden Fragen geht es um Überlegungen zur Sicherheit. 


| SICH 5: Wie schützen Sie Ihre Netzwerkressourcen? | 
| --- | 
| Alle Workloads, die über eine Art Netzwerkverbindung verfügen, unabhängig davon, ob es sich um das Internet oder ein privates Netzwerk handelt, erfordern mehrere Abwehrebenen, um Schutz vor externen und internen Netzwerkbedrohungen sicherzustellen. | 


| SICH 6: Wie schützen Sie Ihre Datenverarbeitungsressourcen? | 
| --- | 
| Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören u. a. EC2-Instances, Container, AWS Lambda-Funktionen, Datenbankservices und IoT-Geräte. | 

 Ungeachtet der Umgebung sollten mehrere Abwehrebenen vorhanden sein. Was den Schutz der Infrastruktur anbelangt, gelten viele der Konzepte und Methoden für Cloud- und lokale Modelle gleichermaßen. Das Erzwingen des Grenzschutzes, die Überwachung von Ein- und Ausgangspunkten sowie die umfassende Protokollierung, Überwachung und Benachrichtigung sind für einen effektiven Informationssicherheitsplan wichtig. 

 AWS-Kunden können die Konfiguration der Amazon Elastic Compute Cloud (Amazon EC2) sowie von Amazon Elastic Container Service (Amazon ECS)-Containern (Amazon ECS) und AWS Elastic Beanstalk-Instances anpassen oder härten und in einem unveränderlichen Amazon Machine Image (AMI) speichern. Dadurch erhalten alle neuen virtuellen Server (Instances), die mit diesem AMI gestartet werden, diese gehärtete Konfiguration. Dabei spielt es keine Rolle, ob sie durch Auto Scaling oder manuell gestartet wurden. 

# Datenschutz
<a name="sec-dataprot"></a>

 Vor der Entwicklung eines Systems sollten grundlegende Sicherheitspraktiken implementiert werden. Mittels Datenklassifizierung lassen sich beispielsweise organisatorische Daten nach Sensitivität kategorisieren. Die Verschlüsselung macht sie zudem für unbefugte Benutzer unleserlich. Derartige Tools und Techniken sind unabdinglich, um Ihr Unternehmen vor finanziellen Verlusten zu schützen und gesetzliche Vorgaben zu erfüllen. 

 In AWS können Sie Daten mit folgenden Maßnahmen schützen: 
+  Als AWS-Kunden behalten Sie die vollständige Kontrolle über Ihre Daten. 
+  AWS erleichtert Ihnen die Datenverschlüsselung und die Schlüsselverwaltung, einschließlich einer regulären Schlüsselrotation. Sie können diese auf einfache Weise selbst verwalten oder von AWS automatisieren lassen. 
+  Sie haben Zugriff auf detaillierte Protokolle mit wichtigen Angaben etwa zu Dateizugriffen und -änderungen. 
+  Die Speichersysteme von AWS zeichnen sich durch eine exzeptionelle Ausfallsicherheit aus. Amazon S3 Standard, S3 Standard-IA, S3 One Zone-IA und Amazon Glacier bieten beispielsweise eine einjährige Objektlanglebigkeit von 99,999999999 %. Dies entspricht einem jährlichen erwarteten Verlust von 0,000000001 % der Objekte. 
+  Die Versionsverwaltung, die in ein umfassenderes Verfahren zur Datenlebenszyklusverwaltung eingebunden sein kann, bietet Schutz vor versehentlichen Überschreibungen, Löschungen und ähnlichen Gefahren. 
+  AWS veranlasst niemals eine Verschiebung von Daten zwischen Regionen. Die in einer Region platzierten Inhalte bleiben in dieser Region, sofern Sie eine Verschiebung nicht ausdrücklich mithilfe eines Features oder Services durchführen. 

 In den folgenden Fragen geht es um Überlegungen zur Sicherheit. 


| SICH 7: Wie klassifizieren Sie Ihre Daten? | 
| --- | 
| Die Datenklassifizierung bietet eine Möglichkeit, Daten basierend auf Wichtigkeit und Sensibilität zu kategorisieren, um Ihnen dabei zu helfen, angemessene Schutz- und Aufbewahrungskontrollen zu bestimmen. | 


| SICH 8: Wie schützen Sie Ihre Daten im Ruhezustand? | 
| --- | 
| Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | 


| SICH 9: Wie schützen Sie Ihre Daten während der Übertragung? | 
| --- | 
| Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | 

 AWS bietet mehrere Möglichkeiten zur Verschlüsselung von Daten im Ruhezustand und während der Übertragung. Unsere Services enthalten Funktionen, die die Verschlüsselung Ihrer Daten erleichtern. Wir haben beispielsweise in Amazon S3 eine serverseitige Verschlüsselung (SSE) implementiert, die die Speicherung Ihrer Daten in verschlüsselter Form vereinfacht. Sie können auch das komplette Ver- und -Entschlüsselungsverfahren mit HTTPS (generell als SSL-Terminierung bekannt) mit Elastic Load Balancing (ELB) arrangieren. 

# Vorfallreaktion
<a name="sec-incresp"></a>

 Obwohl die präventiven und aufdeckenden Kontrollen mittlerweile extrem ausgereift sind, sollte Ihr Unternehmen dennoch Verfahren etablieren, um auf Sicherheitsvorfälle reagieren und mögliche Auswirkungen mindern zu können. Wie effektiv Ihre Teams bei einem Vorfall reagieren können, um Systeme zu isolieren oder zu bergen und Betriebsabläufe in einem bekanntermaßen funktionierenden Zustand wiederherzustellen, hängt stark von der Architektur des Workloads ab. Indem Sie sich mit entsprechenden Tools und Zugriffsmöglichkeiten auf Sicherheitsvorfälle vorbereiten und die Vorfallreaktion regelmäßig im Rahmen von Gamedays üben, stellen Sie eine zeitnahe Untersuchung und Wiederherstellung sicher. 

 In AWS ermöglichen die folgenden Praktiken eine effektive Vorfallreaktion: 
+  Eine detaillierte Protokollierung wichtiger Informationen etwa zu Dateizugriffen und -änderungen. 
+  Ereignisse können automatisch verarbeitet werden und Tools starten, die Reaktionen über AWS APIs automatisieren. 
+  Sie können vorab mit AWS CloudFormation entsprechende Tools und einen „Clean Room“ bereitstellen. Sie erhalten dadurch eine sichere, isolierte Umgebung für forensische Untersuchungen. 

 In der folgenden Frage geht es um Überlegungen zur Sicherheit. 


| SICH 10: Wie können Sie Vorfälle voraussagen, darauf reagieren und diese beheben? | 
| --- | 
| Die Vorbereitung ist entscheidend für eine rechtzeitige und effektive Untersuchung, Reaktion auf und Wiederherstellung nach Sicherheitsvorfällen, um Unterbrechungen der Geschäftsabläufe zu minimieren. | 

 Wichtig ist, dass Sie eine Möglichkeit haben, Ihrem Sicherheitsteam für forensische Zwecke schnell Zugriff zu gewähren. Automatisieren Sie sowohl die Isolation von Instances als auch die Erfassung von Daten und Zuständen. 

# Anwendungssicherheit
<a name="sec-appsec"></a>

 Anwendungssicherheit (Application Security, AppSec) beschreibt den gesamten Prozess des Entwurfs, der Erstellung und Tests der Sicherheitseigenschaften von Workloads, die Sie entwickeln. Sie sollten die Personen in Ihrer Organisation entsprechend geschult haben und die Sicherheitseigenschaften Ihrer Entwicklung und der Infrastruktur Ihrer Softwareveröffentlichung verstehen. Sie sollten auch Automatisierung zum Identifizieren von Sicherheitsproblemen einsetzen. 

 Das Einführen von Anwendungssicherheitstests als Teil Ihres Softwareentwicklungs-Lebenszyklus (SDLC) sowie des Prozesses nach der Veröffentlichung hilft Ihnen dabei, sicherzustellen, dass Sie über einen strukturierten Mechanismus zum Identifizieren, Lösen und Verhindern von Anwendungssicherheitsproblemen verfügen, die sich in Ihre Produktionsumgebung einschleichen könnten. 

 Ihre Methodologie zur Anwendungsentwicklung sollte Sicherheitskontrollen enthalten, während Sie Ihre Workloads entwerfen, entwickeln, bereitstellen und ausführen. Während Sie das machen, passen Sie den Prozess für kontinuierliche Fehlerverringerung und Minimierung von technischen Schulden an. Das Verwenden von Bedrohungsmodellierung in der Designphase hilft Ihnen beispielsweise dabei, Designfehler früh aufzudecken, wodurch sie einfacher und günstiger behoben werden können – im Gegensatz dazu, wenn Sie warten und die Fehler später beseitigen. 

 Je früher Fehler im Softwareentwicklungs-Lebenszyklus behoben werden, desto geringer sind die Kosten und die Komplexität. Die einfachste Weise, Probleme zu lösen, ist keine zu haben. Daher hilft Ihnen ein Bedrohungsmodell, sich bereits in der Designphase auf die richtigen Ergebnisse zu konzentrieren. Während Ihr AppSec-Programm reift, können Sie mithilfe von Automatisierung die Anzahl an durchgeführten Tests erhöhen, die Genauigkeit des Feedbacks für Entwickler verbessern und die für Sicherheitsüberprüfungen aufgewendete Zeit verringern. All diese Aktionen erhöhen die Qualität der Software, die Sie entwickeln, und beschleunigen das Ausliefern von Funktionen in die Produktion. 

 Bei diesen Implementierungsrichtlinien gibt es vier Schwerpunktbereiche: Organisation und Kultur, Sicherheit *der* Pipeline, Sicherheit *in der* Pipeline und Verwaltung von Abhängigkeiten. Jeder Bereich bietet einen Satz an Prinzipien, die Sie implementieren können, und eine bietet umfassende Sicht darauf, wie Sie Ihre Workloads entwerfen, entwickeln, aufbauen, bereitstellen und ausführen. 

 In AWS gibt es eine Reihe von Ansätzen, die Sie in Zusammenhang mit Ihrem Anwendungssicherheitsprogramm verwenden können. Einige dieser Ansätze basieren auf Technologie, während sich andere auf die menschlichen und betrieblichen Aspekte Ihres Anwendungssicherheitsprogramms konzentrieren. 

In der folgenden Frage geht es um Überlegungen zur Anwendungssicherheit.


| SICH 11: Wie beziehen Sie die Sicherheitseigenschaften von Anwendungen während des gesamten Entwurfs-, Entwicklungs- und Bereitstellungslebenszyklus ein und validieren sie? | 
| --- | 
| Das Schulen von Personen, das Testen mithilfe von Automatisierung, ein Verständnis der Abhängigkeiten und die Validierung der Sicherheitseigenschaften von Tools und Anwendungen helfen dabei, die Wahrscheinlichkeit eines Sicherheitsproblems bei Produktions-Workloads zu verringern. | 

# Ressourcen
<a name="sec-resources"></a>

 Werfen Sie einen Blick auf die folgenden Ressourcen, um mehr über unsere bewährten Methoden für die Sicherheit zu erfahren. 

## Dokumentation
<a name="sec-doc"></a>
+  [AWS Cloudsicherheit](https://aws.amazon.com/security/?ref=wellarchitected-wp) 
+  [AWS Compliance](https://aws.amazon.com/compliance/?ref=wellarchitected-wp) 
+  [AWS Blog zum Thema Sicherheit](http://blogs.aws.amazon.com/security/?ref=wellarchitected-wp) 
+  [AWS Modell des Sicherheitsreifegrads](https://maturitymodel.security.aws.dev/en/0.-introduction/) 

## Whitepaper
<a name="sec-wp"></a>
+  [Säule der Sicherheit](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html?ref=wellarchitected-wp) 
+  [AWS Übersicht über die Sicherheit in](https://d1.awsstatic.com/whitepapers/Security/AWS%20Security%20Whitepaper.pdf?ref=wellarchitected-wp) 
+  [AWS Risiko und Compliance](https://d1.awsstatic.com/whitepapers/compliance/AWS_Risk_and_Compliance_Whitepaper.pdf?ref=wellarchitected-wp) 

## Video
<a name="sec-video"></a>
+  [AWS Lage der -Sicherheit](https://youtu.be/Wvyc-VEUOns?ref=wellarchitected-wp) 
+  [Übersicht über die gemeinsame Verantwortlichkeit](https://www.youtube.com/watch?v=U632-ND7dKQ&ref=wellarchitected-wp) 

# Zuverlässigkeit
<a name="reliability"></a>

Die Säule „Zuverlässigkeit“ umfasst die Fähigkeit einer Workload, die beabsichtigte Funktion erwartungsgemäß korrekt und konsistent auszuführen. Dies umfasst die Möglichkeit, die Workload während des gesamten Lebenszyklus zu betreiben und zu testen. Dieses Dokument bietet umfassende Informationen mit bewährten Methoden für die Implementierung zuverlässiger Workloads in AWS. 

Die Säule „Zuverlässigkeit“ gibt einen Überblick über konzeptionelle Grundsätze, bewährte Methoden und Fragen. Verbindliche Anleitungen zur Implementierung finden Sie im [Whitepaper „Säule der Zuverlässigkeit“](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/welcome.html?ref=wellarchitected-wp). 

**Topics**
+ [Designprinzipien](rel-dp.md)
+ [Definition](rel-def.md)
+ [Bewährte Methoden](rel-bp.md)
+ [Ressourcen](rel-resources.md)

# Designprinzipien
<a name="rel-dp"></a>

 Es gibt fünf Gestaltungsprinzipien für die Zuverlässigkeit in der Cloud: 
+  **Automatische Wiederherstellung nach einem Fehler:** Durch die Überwachung wichtiger Leistungskennzahlen (KPIs) einer Workload können Sie die Automatisierung starten, sobald ein Schwellenwert überschritten wurde. Diese KPIs sollten als Kennzahlen für den Geschäftswert und nicht als technische Aspekte für den Betrieb des Service betrachtet werden. Dies bietet eine automatische Benachrichtigung bei und Verfolgung von Fehlern sowie die Einleitung einer automatisierten Wiederherstellung, die eine Fehlerumgehung bietet oder den Fehler behebt. Bei einer ausgefeilteren Automatisierung ist es möglich, Fehler vor ihrem eigentlichen Auftreten zu antizipieren und zu beheben. 
+  **Testen von Wiederherstellungsverfahren:** In einer On-Premises-Umgebung werden häufig Tests durchgeführt, um nachzuweisen, dass die Workload in einem bestimmten Szenario funktioniert. Mit den Tests werden in der Regel keine Wiederherstellungsstrategien validiert. In der Cloud können Sie testen, in welchen Situationen die Workload Fehler produziert, und Sie können die Wiederherstellungsverfahren validieren. Mit der Automatisierung können Sie verschiedene Fehler simulieren oder Szenarien reproduzieren, die zuvor zu Fehlern geführt haben. Dieser Ansatz stellt Fehlerpfade bereit, die Sie testen und beheben können, bevor ein echtes Fehlerszenario auftritt, und reduziert so das Risiko. 
+  **Horizontale Skalierung zur Erhöhung der aggregierten Workload-Verfügbarkeit:** Ersetzen Sie eine große Ressource durch mehrere kleine Ressourcen, um die Auswirkung eines einzigen Fehlers auf die Gesamt-Workload zu reduzieren. Verteilen Sie Anfragen auf mehrere kleinere Ressourcen, um sicherzustellen, dass sie keine gemeinsame Fehlerquelle haben. 
+  **Genaue Analyse der verfügbaren Kapazität:** Eine häufige Fehlerursache bei On-Premises-Workloads ist die Ressourcensättigung. Ein solches Szenario liegt vor, wenn die Anforderungen an die Workload die Kapazität dieser Workload überschreiten (dies ist häufig das Ziel von Denial-of-Service-Angriffen). In der Cloud können Sie die Nachfrage und die Workload-Auslastung überwachen und das Hinzufügen oder Entfernen von Ressourcen automatisieren, um den Bedarf ohne Über- oder Unterbereitstellung stets effizient zu erfüllen. Es gibt weiterhin Grenzen, aber einige Kontingente können gesteuert und andere verwaltet werden (siehe Verwaltung von Service Quotas und Einschränkungen). 
+  **Änderungsmanagement per Automatisierung:** Änderungen an Ihrer Infrastruktur sollten über eine Automatisierung vorgenommen werden. Zu den Änderungen, die verwaltet werden müssen, gehören Änderungen an der Automatisierung, die anschließend nachverfolgt und überprüft werden können. 

# Definition
<a name="rel-def"></a>

 Die bewährten Methoden für Zuverlässigkeit in der Cloud lassen sich in vier Bereiche einteilen: 
+ Grundlagen 
+ Workload-Architektur 
+ Änderungsmanagement 
+ Fehlerverwaltung 

 Um Zuverlässigkeit zu erreichen, müssen Sie mit den Grundlagen beginnen – einer Umgebung, in der Service Quotas und Netzwerktopologie der Workload entsprechen. Die Workload-Architektur des verteilten Systems muss so ausgelegt sein, dass Ausfälle verhindert und minimiert werden. Die Workload muss Änderungen in Bezug auf den Bedarf oder die Anforderungen verarbeiten und so konzipiert sein, dass sie Fehler erkennt und sie automatisch selbst behebt. 

# Bewährte Methoden
<a name="rel-bp"></a>

**Topics**
+ [Grundlagen](rel-found.md)
+ [Workload-Architektur](rel-workload-arch.md)
+ [Änderungsmanagement](rel-chg-mgmt.md)
+ [Fehlerverwaltung](rel-failmgmt.md)

# Grundlagen
<a name="rel-found"></a>

 Grundlegende Anforderungen sind diejenigen, deren Umfang über eine einzelne Workload oder ein einzelnes Projekt hinausgeht. Vor dem Aufbau der Architektur eines System sollten grundlegende Anforderungen, die sich auf die Zuverlässigkeit auswirken, implementiert werden. So müssen Sie beispielsweise Ihre Rechenzentren mit einer ausreichenden Netzwerkbandbreite versorgen. 

 Bei AWS sind die meisten dieser grundlegenden Anforderungen jedoch bereits berücksichtigt oder können nach Bedarf adressiert werden. Die Cloud ist vom Konzept her nahezu unbegrenzt. Daher liegt es in der Verantwortung von AWS, die Anforderungen an ausreichende Netzwerk- und Datenverarbeitungskapazität zu erfüllen, sodass Sie die Größe und Zuweisungen von Ressourcen bedarfsgerecht ändern können. 

 In den folgenden Fragen geht es um Überlegungen zur Zuverlässigkeit. (Eine Liste der Fragen und bewährten Methoden zur Zuverlässigkeit finden Sie im [Anhang](a-reliability.md).). 


| ZUV 1: Wie werden Service Quotas und Serviceeinschränkungen verwaltet? | 
| --- | 
| Für cloudbasierte Workload-Architekturen gibt es Service Quotas (auch als „Servicebeschränkungen“ bezeichnet). Mit diesen Kontingenten soll verhindert werden, dass versehentlich mehr Ressourcen bereitgestellt werden, als Sie benötigen, und es sollen die Anforderungsraten bei API-Vorgängen begrenzt werden, um Services vor Missbrauch zu schützen. Es gibt auch Einschränkungen für Ressourcen, z. B. im Bezug auf die Rate, mit der Bits über ein Glasfaserkabel übertragen werden können, oder die Menge an Speicherplatz auf einer physischen Festplatte.  | 


| ZUV 2: Was ist bei der Planung der Netzwerktopologie zu beachten? | 
| --- | 
| Workloads existieren oft in mehreren Umgebungen. Dazu gehören mehrere Cloud-Umgebungen (sowohl öffentlich zugänglich als auch privat) und möglicherweise Ihre bestehende Rechenzentrumsinfrastruktur. Die Pläne müssen Netzwerkaspekte wie systeminterne und systemübergreifende Konnektivität, Verwaltung öffentlicher IP-Adressen, Verwaltung privater IP-Adressen und Auflösung von Domainnamen beinhalten. | 

# Workload-Architektur
<a name="rel-workload-arch"></a>

 Ausgangspunkt für eine zuverlässige Workload sind vorab getroffene Designentscheidungen für Software und Infrastruktur. Ihre Auswahl in puncto Architektur wirkt sich in allen Well-Architected-Säulen auf das Verhalten der Workload aus. Zur Gewährleistung von Zuverlässigkeit sind bestimmte Muster zu befolgen. 

 Bei AWS haben Entwickler von Workloads die Wahl zwischen verschiedenen Sprachen und Technologien. AWS SDKs vereinfachen die Codierung durch die Bereitstellung sprachspezifischer APIs für AWS-Services. Diese SDKs und die Auswahl an Sprachen ermöglichen es Entwicklern, die hier aufgeführten bewährten Methoden zur Gewährleistung von Zuverlässigkeit zu implementieren. Entwickler können sich auch in der [Amazon Builders' Library](https://aws.amazon.com/builders-library/?ref=wellarchitected-wp) darüber informieren, wie Software von Amazon erstellt und betrieben wird. 

 In den folgenden Fragen geht es um Überlegungen zur Zuverlässigkeit. 


| ZUV 3: Wie entwerfen Sie Ihre Workload-Service-Architektur? | 
| --- | 
| Erstellen Sie hoch skalierbare und zuverlässige Workloads mithilfe einer serviceorientierten Architektur (SOA) oder einer Microservices-Architektur. Eine serviceorientierte Architektur (SOA) hat zum Ziel, Softwarekomponenten über Service-Schnittstellen wiederverwendbar zu machen. Die Microservices-Architektur geht noch weiter, um Komponenten kleiner und einfacher zu machen. | 


| ZUV 4: Wie lassen sich Interaktionen in einem verteilten System so gestalten, dass Ausfälle vermieden werden? | 
| --- | 
| Verteilte Systeme sind auf Kommunikationsnetzwerke angewiesen, um Komponenten wie Server oder Services miteinander zu verbinden. Ihre Workload muss trotz Datenverlust oder Latenz in diesen Netzwerken zuverlässig funktionieren. Die Komponenten des verteilten Systems müssen so funktionieren, dass sie sich nicht negativ auf andere Komponenten oder die Workload auswirken. Diese bewährten Methoden verhindern Ausfälle und verbessern die mittlere Betriebsdauer zwischen Ausfällen (MTBF). | 


| ZUV 5: Wie lassen sich Interaktionen in einem verteilten System so gestalten, dass Ausfälle abgemildert oder bewältigt werden? | 
| --- | 
| Verteilte Systeme nutzen Kommunikationsnetzwerke, um Komponenten (wie Server oder Services) miteinander zu verbinden. Ihre Workload muss trotz Datenverlust oder höherer Latenz in diesen Netzwerken zuverlässig ausgeführt werden. Die Komponenten des verteilten Systems müssen so funktionieren, dass sie sich nicht negativ auf andere Komponenten oder die Workload auswirken. Diese bewährten Methoden sorgen dafür, dass Workloads Belastungen oder Fehlern standhalten, sich schneller davon erholen und die Auswirkungen solcher Beeinträchtigungen abgeschwächt werden. Das Ergebnis ist eine verbesserte mittlere Reparaturzeit (MTTR). | 

# Änderungsmanagement
<a name="rel-chg-mgmt"></a>

 Änderungen an Ihrer Workload oder der Umgebung müssen vorausgesehen und berücksichtigt werden, um einen zuverlässigen Betrieb der Workload zu erreichen. Zu diesen Änderungen gehören z. B. Bedarfsspitzen sowie interne Änderungen wie Featurebereitstellungen und Sicherheitspatches, die sich auf Ihre Workloads auswirken. 

 Mit AWS können Sie das Verhalten einer Workload überwachen und die Reaktion auf KPIs automatisieren. Beispielsweise kann die Workload bei einer zunehmenden Zahl von Benutzern zusätzliche Server hinzufügen. Sie können kontrollieren und steuern, welche Benutzer Änderungen an der Workload vornehmen dürfen, und die Historie dieser Änderungen überprüfen. 

 In den folgenden Fragen geht es um Überlegungen zur Zuverlässigkeit. 


| ZUV 6: Was ist bei der Überwachung von Workload-Ressourcen zu beachten? | 
| --- | 
| Protokolle und Metriken sind leistungsstarke Tools, mit denen Sie sich einen Überblick über den Zustand Ihrer Workload verschaffen können. Sie können Ihre Workload so konfigurieren, dass Protokolle und Metriken überwacht und Benachrichtigungen gesendet werden, wenn Schwellenwerte überschritten werden oder wichtige Ereignisse auftreten. Dank der Überwachung kann die Workload erkennen, wenn Schwellenwerte für eine niedrige Leistung unterschritten werden oder Ausfälle auftreten, sodass als Reaktion drauf eine automatische Wiederherstellung erfolgen kann. | 


| ZUV 7: Wie lässt sich die Workload so gestalten, dass sie sich an Bedarfsänderungen anpasst? | 
| --- | 
| Eine skalierbare Workload bietet Elastizität, sodass Ressourcen automatisch hinzugefügt oder entfernt werden können, damit sie dem aktuellen Bedarf zu einem bestimmten Zeitpunkt genau entsprechen. | 


| ZUV 8: Wie werden Änderungen implementiert? | 
| --- | 
| Kontrollierte Änderungen sind erforderlich, um neue Funktionen bereitzustellen und um sicherzustellen, dass die Workloads und die Betriebsumgebung bekannte Software ausführen und auf vorhersagbare Weise durch Patches aktualisiert oder ersetzt werden können. Wenn solche Änderungen nicht kontrolliert sind, ist es schwierig, die Auswirkungen der Änderungen vorherzusagen oder Probleme zu lösen, die sich aus ihnen ergeben.  | 

 Wenn Sie eine Workload so gestalten, dass Ressourcen als Reaktion auf Bedarfsänderungen automatisch hinzugefügt und entfernt werden, erhöht das nicht nur die Zuverlässigkeit. Vielmehr sorgt diese Vorgehensweise auch dafür, dass geschäftlicher Erfolg nicht zu einer Belastung wird. Bei einer vorhandenen Überwachung wird Ihr Team automatisch benachrichtigt, wenn KPIs von erwarteten Normen abweichen. Mit dem automatischen Protokollieren von Änderungen an Ihrer Umgebung können Sie auf Aktionen prüfen, die sich möglicherweise auf die Zuverlässigkeit ausgewirkt haben, und diese schnell identifizieren. Mit der Kontrolle und Steuerung des Änderungsmanagements können Sie die Regeln durchsetzen, die für die benötigte Zuverlässigkeit sorgen. 

# Fehlerverwaltung
<a name="rel-failmgmt"></a>

 In Systemen mit großer Komplexität ist es wahrscheinlich, dass Fehler auftreten. Zur Gewährleistung von Zuverlässigkeit muss Ihre Workload auftretende Fehler erkennen und Maßnahmen ergreifen, um Auswirkungen auf die Verfügbarkeit zu vermeiden. Workloads müssen Ausfälle verkraften sowie Probleme automatisch beheben können. 

 Mit AWS können Sie automatisch auf überwachte Daten reagieren. Wenn eine bestimmte Kennzahl beispielsweise einen Schwellenwert überschreitet, können Sie eine automatische Maßnahme zur Behebung dieses Problems starten. Statt also zu versuchen, eine fehlerhafte Ressource, die Teil Ihrer Produktionsumgebung ist, zu diagnostizieren und zu reparieren, können Sie sie durch eine neue Ressource ersetzen und die Analyse der fehlerhaften Ressource extern vornehmen. Da Sie in der Cloud temporäre Versionen eines gesamten Systems zu geringen Kosten aufstellen können, können Sie automatisiertes Testen verwenden, um vollständige Wiederherstellungsprozesse zu überprüfen. 

 In den folgenden Fragen geht es um Überlegungen zur Zuverlässigkeit. 


| ZUV 9: Was ist bei der Sicherung von Daten zu beachten? | 
| --- | 
| Sichern Sie Daten, Anwendungen und Konfigurationen, um Ihre Anforderungen an Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO) zu erfüllen. | 


| ZUV 10: Wie schützen Sie Ihre Workload mithilfe der Fehlerisolierung? | 
| --- | 
| Die Fehlerisolierung begrenzt die Auswirkungen eines Komponenten- oder Systemausfalls auf eine definierte Grenze. Bei ordnungsgemäßer Isolierung sind Komponenten außerhalb der Grenze nicht vom Ausfall betroffen. Wenn Sie Ihren Workload über mehrere Fehlerisolierungsgrenzen hinweg ausführen, kann er anfälliger für Ausfälle werden. | 


| ZUV 11: Wie lassen sich Workloads so gestalten, dass sie Komponentenausfälle verkraften? | 
| --- | 
| Workloads, für die eine hohe Verfügbarkeit und eine niedrige mittlere Reparaturzeit (MTTR) erforderlich ist, müssen auf Ausfallsicherheit ausgelegt sein. | 


| ZUV 12: Wie lässt sich die Zuverlässigkeit testen? | 
| --- | 
| Nachdem Sie Ihre Workload so konzipiert haben, dass sie den Belastungen der Produktion standhält, sind Tests die einzige Möglichkeit, sie auf die erwartete Funktionalität und Ausfallsicherheit hin zu testen. | 


| ZUV 13: Was ist bei der Planung der Notfallwiederherstellung zu beachten? | 
| --- | 
| Sicherungen und redundante Workload-Komponenten sind der Ausgangspunkt Ihrer Strategie für die Notfallwiederherstellung. [RTO und RPO sind Ihre Ziele](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/disaster-recovery-dr-objectives.html) für die Wiederherstellung Ihrer Workload. Legen Sie diese entsprechend den geschäftlichen Anforderungen fest. Implementieren Sie eine Strategie, um diese Ziele zu erreichen. Berücksichtigen Sie dabei Standorte und Funktionen von Workload-Ressourcen und -Daten. Die Wahrscheinlichkeit von Unterbrechungen und die Kosten von Wiederherstellungen sind ebenfalls wichtige Faktoren bei der Ermittlung des Unternehmenswerts, den Notfallwiederherstellungen von Workloads bieten. | 

 Sichern Sie Ihre Daten regelmäßig und stellen Sie anhand von Tests der Sicherungsdateien sicher, dass Sie nach logischen und physischen Fehlern eine Wiederherstellung durchführen können. Ein Schlüssel zur Verwaltung von Fehlern ist das regelmäßige und automatisierte Testen von Workloads, um Ausfälle hervorzurufen, und das anschließende Beobachten des Wiederherstellungsverhaltens. Führen Sie diese Tests regelmäßig durch, auch nach größeren Workload-Änderungen. Verfolgen Sie KPIs und das Recovery Time Objective (RTO, Wiederherstellungsdauer) sowie das Recovery Point Objective (RPO, Wiederherstellungszeitpunkt) aktiv, um die Ausfallsicherheit einer Workload (insbesondere unter Fehlertestszenarios) zu bewerten. Die Verfolgung von KPIs unterstützt Sie bei der Identifizierung und Milderung einzelner Fehlerquellen. Hierbei geht es darum, Ihre Prozesse zur Wiederherstellung von Workloads gründlich zu testen, damit Sie darauf vertrauen können, dass Sie alle Daten wiederherstellen und Ihren Service Ihren Kunden unterbrechungsfrei anbieten können – selbst bei länger anhaltenden Problemen. Mit Ihren Wiederherstellungsprozessen sollten Sie sich genauso vertraut machen wie mit Ihren normalen Produktionsprozessen. 

# Ressourcen
<a name="rel-resources"></a>

 Werfen Sie einen Blick auf die folgenden Ressourcen, um mehr über unsere bewährten Methoden für die Zuverlässigkeit zu erfahren. 

## Dokumentation
<a name="rel-doc"></a>
+  [AWS-Dokumentation:](https://docs.aws.amazon.com/index.html?ref=wellarchitected-wp) 
+  [Globale AWS-Infrastruktur](https://aws.amazon.com/about-aws/global-infrastructure?ref=wellarchitected-wp) 
+  [AWS Auto Scaling: Funktionsweise von Skalierungsplänen](https://docs.aws.amazon.com/autoscaling/plans/userguide/how-it-works.html?ref=wellarchitected-wp) 
+  [Was ist AWS Backup?](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html?ref=wellarchitected-wp) 

## Whitepaper
<a name="rel-wp"></a>
+  [Säule „Zuverlässigkeit“: AWS Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/welcome.html?ref=wellarchitected-wp) 
+  [Implementieren von Microservices in AWS](https://docs.aws.amazon.com/whitepapers/latest/microservices-on-aws/introduction.html?ref=wellarchitected-wp) 

# Leistungseffizienz
<a name="performance-efficiency"></a>

Die Säule der Leistungseffizienz betrifft die Fähigkeit zur effizienten Nutzung von Cloud-Ressourcen, um die Leistungsanforderungen zu erfüllen, sowie die Möglichkeit zur Aufrechterhaltung dieser Effizienz bei Nachfrageänderungen und einer Weiterentwicklung der Technologien.

 Die Säule „Leistungsexzellenz“ gibt einen Überblick über konzeptionelle Grundsätze, bewährte Methoden und Fragen. Verbindliche Anleitungen zur Implementierung finden Sie im [Whitepaper „Säule der Leistungseffizienz“](https://docs.aws.amazon.com/wellarchitected/latest/performance-efficiency-pillar/welcome.html?ref=wellarchitected-wp). 

**Topics**
+ [Designprinzipien](perf-dp.md)
+ [Definition](perf-def.md)
+ [Bewährte Methoden](perf-bp.md)
+ [Ressourcen](perf-resources.md)

# Designprinzipien
<a name="perf-dp"></a>

 Es gibt fünf Gestaltungsprinzipien für die Leistungseffizienz in der Cloud: 
+  **Demokratisieren fortschrittlicher Technologien:** Vereinfachen Sie die Implementierung fortschrittlicher Technologien für Ihr Team, indem Sie komplexe Aufgaben an Ihren Cloud-Anbieter delegieren. Statt Ihr IT-Team aufzufordern, sich näher über das Hosten und Ausführen einer neuen Technologie zu informieren, sollten Sie die Technologie als Service nutzen. Zum Beispiel sind keine SQL Datenbanken, Medientranscodierung und maschinelles Lernen alles Technologien, für die spezielles Fachwissen erforderlich ist. In der Cloud kann Ihr Team diese Technologien als Service nutzen und sich auf die Produktentwicklung konzentrieren, ohne sich um die Bereitstellung und Verwaltung von Ressourcen kümmern zu müssen. 
+  **Werden Sie innerhalb weniger Minuten global**: Durch die Bereitstellung Ihrer Workloads in mehreren AWS Regionen auf der ganzen Welt können Sie Ihren Kunden bei minimalen Kosten eine geringere Latenz und ein besseres Erlebnis bieten. 
+  **Nutzung von Serverless-Architekturen:** Aufgrund der in der Cloud verwendeten Serverless-Architekturen brauchen Sie für herkömmliche Datenverarbeitungsaktivitäten keine physischen Server mehr auszuführen und zu verwalten. Serverless-Speicherservices können beispielsweise als statische Websites genutzt werden, wodurch sich Webserver erübrigen. Ihren Code können Sie von Ereignisservices hosten lassen. Auf diese Weise entfällt nicht nur die Verwaltung physischer Server, sondern auch die Transaktionskosten sinken, da verwaltete Services in der Cloud-Umgebung ausgeführt werden. 
+  **Vermehrtes Experimentieren:** Mit virtuellen und automatisierbaren Ressourcen können Sie schnell unterschiedliche Konfigurationen, Instance- oder Speichertypen miteinander vergleichen. 
+  **Berücksichtigen des technischen Verständnisses:** Befassen Sie sich mit der Verwendungsweise von Cloud-Services und nutzen Sie stets den Technologieansatz, der für Ihre Workload-Ziele geeignet ist. Berücksichtigen Sie bei der Auswahl des passenden Datenbank- oder Speicherkonzepts beispielsweise die Datenzugriffsmuster. 

# Definition
<a name="perf-def"></a>

 Es gibt fünf bewährte Methoden für die Leistungseffizienz in der Cloud: 
+  **Auswahl der Architektur** 
+  **Computer und Hardware** 
+  **Datenverwaltung** 
+  **Netzwerk und Bereitstellung von Inhalten** 
+  **Prozess und Kultur** 

 Um eine leistungsstarke Architektur sicherzustellen, empfiehlt sich für deren Entwicklung ein datenbasierter Ansatz. Sammeln Sie zu allen Aspekten der Architektur Daten, angefangen vom allgemeinen Design bis hin zur Auswahl und Konfiguration der Ressourcentypen. 

 Wenn Sie Ihre Optionen regelmäßig überprüfen, wird bestätigt, dass Sie die Vorteile der sich ständig weiterentwickelnden AWS Cloud nutzen. Durch Überwachung erkennen Sie Abweichungen von der erwarteten Leistung. Zur Leistungssteigerung der Architektur können Sie auch Kompromisse eingehen, beispielsweise durch Komprimierung oder Caching, oder indem Sie hinsichtlich der Konsistenz mehr Toleranz einräumen. 

# Bewährte Methoden
<a name="perf-bp"></a>

**Topics**
+ [Auswahl der Architektur](perf-arch.md)
+ [Computer und Hardware](perf-compute.md)
+ [Datenverwaltung](perf-data.md)
+ [Netzwerk und Bereitstellung von Inhalten](perf-networking.md)
+ [Prozess und Kultur](perf-process.md)

# Auswahl der Architektur
<a name="perf-arch"></a>

 Die optimale Lösung für eine bestimmte Workload variiert und Lösungen sind häufig eine Kombination mehrerer Ansätze. Well-Architected-Workloads nutzen mehrere Lösungen und ermöglichen verschiedene Funktionen zur Verbesserung der Leistung. 

 AWS Ressourcen sind in vielen Typen und Konfigurationen verfügbar, was es einfacher macht, einen Ansatz zu finden, der Ihren Bedürfnissen am besten entspricht. Sie können zudem Optionen nutzen, die sich in Ihrer On-Premises-Infrastruktur nicht ohne Weiteres umsetzen ließen. Ein verwalteter Service wie Amazon DynamoDB bietet beispielsweise eine vollständig verwaltete SQL Nein-Datenbank mit einer Latenz im einstelligen Millisekundenbereich in jeder Größenordnung. 

 In der folgenden Frage geht es um Überlegungen zur Leistungseffizienz. (Eine Liste der Fragen und bewährten Methoden zur Leistungseffizienz finden Sie im [Anhang](a-performance-efficiency.md).). 


| PERF1: Wie wählen Sie geeignete Cloud-Ressourcen und Architekturmuster für Ihren Workload aus? | 
| --- | 
|  Oft sind mehrere Ansätze erforderlich, um eine effektivere Leistung für eine Workload zu erzielen. Well-Architected-Systeme nutzen mehrere Lösungen und Funktionen zur Verbesserung der Leistung.  | 

# Computer und Hardware
<a name="perf-compute"></a>

 Die optimale Datenverarbeitungsoption für eine bestimmte Workload kann sich je nach Anwendungsdesign, Nutzungsmustern und Konfigurationseinstellungen unterscheiden. Architekturen können verschiedene Datenverarbeitungsoptionen für verschiedene Komponenten verwenden und verschiedene Funktionen zur Verbesserung der Leistung bieten. Die Wahl der falschen Datenverarbeitungslösung für eine Architektur kann die Leistungseffizienz schmälern. 

 In AWS, Compute ist in drei Formen verfügbar: Instanzen, Container und Funktionen: 
+  **Instanzen** sind virtualisierte Server, die es Ihnen ermöglichen, ihre Funktionen mit einer Taste oder einem API Aufruf zu ändern. Da Ressourcenentscheidungen in der Cloud flexibel sind, können Sie mit verschiedenen Servertypen experimentieren. Bei AWS diesen virtuellen Serverinstanzen gibt es verschiedene Familien und Größen und sie bieten eine Vielzahl von Funktionen, darunter Solid-State-Laufwerke (SSDs) und Grafikprozessoren (). GPUs 
+  **Container** sind eine Methode der Betriebssystemvirtualisierung, mit der Sie eine Anwendung und ihre Abhängigkeiten in ressourcenisolierten Prozessen ausführen können. AWS Fargate ist serverloses Computing für Container oder Amazon EC2 kann verwendet werden, wenn Sie Kontrolle über die Installation, Konfiguration und Verwaltung Ihrer Rechenumgebung benötigen. Sie können auch aus mehreren Plattformen für die Container-Orchestrierung wählen: Amazon Elastic Container Service (ECS) oder Amazon Elastic Kubernetes Service (). EKS 
+  **Funktionen** abstrahieren die Ausführungsumgebung vom anzuwendenden Code. AWS Lambda Ermöglicht es Ihnen beispielsweise, Code auszuführen, ohne eine Instance auszuführen. 

 In der folgenden Frage geht es um Überlegungen zur Leistungseffizienz. 


| PERF2: Wie wählen und verwenden Sie Rechenressourcen in Ihrem Workload? | 
| --- | 
| Welche Datenverarbeitungslösung für eine Workload effizienter ist, ist vom Anwendungsdesign sowie von Nutzungsmustern und Konfigurationseinstellungen abhängig. Architekturen können unterschiedliche Datenverarbeitungslösungen für verschiedene Komponenten verwenden und unterschiedliche Funktionen zur Leistungsverbesserung bieten. Die Wahl der falschen Datenverarbeitungslösung für eine Architektur kann die Leistungseffizienz schmälern. | 

# Datenverwaltung
<a name="perf-data"></a>

 Die optimale Datenverwaltungslösung für ein bestimmtes System hängt von der Art des Datentyps (Block, Datei oder Objekt), den Zugriffsmustern (zufällig oder sequentiell), dem erforderlichen Durchsatz, der Häufigkeit des Zugriffs (online, offline, archiviert), der Aktualisierungshäufigkeit (WORMdynamisch) sowie von Verfügbarkeits- und Haltbarkeitsbeschränkungen ab. Well-Architected-Workloads verwenden zweckgebundene Datenspeicher, die verschiedene Features zur Verbesserung der Leistung ermöglichen. 

 AWS In ist Speicher in drei Formen verfügbar: Objekt, Block und Datei: 
+  **Objektspeicher** bietet eine skalierbare, robuste Plattform, damit Daten überall im Internet zugänglich sind. Das gilt für benutzergenerierte Inhalte, aktive Archive, Serverless-Datenverarbeitung, Big Data-Speicher oder die Sicherung und Wiederherstellung. Amazon Simple Storage Service (Amazon S3) ist ein Objektspeicherservice, der branchenführende Skalierbarkeit, Datenverfügbarkeit, Sicherheit und Leistung bietet. Amazon S3 ist auf eine Verfügbarkeit von 99,999999999 % ausgelegt und speichert Daten für Millionen von Anwendungen für Unternehmen weltweit. 
+  **Blockspeicher** bietet hochverfügbaren, konsistenten Blockspeicher mit niedriger Latenz für jeden virtuellen Host und entspricht direkt angeschlossenem Speicher (DAS) oder einem Storage Area Network (). SAN Amazon Elastic Block Store (AmazonEBS) wurde für Workloads entwickelt, die persistenten Speicher benötigen, auf den EC2 Instances zugreifen können, sodass Sie Anwendungen mit der richtigen Speicherkapazität, Leistung und den richtigen Kosten optimieren können. 
+  **Dateispeicher** bietet auf mehreren Systemen Zugriff auf ein gemeinsam genutztes Dateisystem. Dateispeicherlösungen wie Amazon Elastic File System (AmazonEFS) eignen sich ideal für Anwendungsfälle wie große Inhaltsrepositorys, Entwicklungsumgebungen, Medienspeicher oder Benutzerverzeichnisse. Amazon FSx macht es effizient und kostengünstig, beliebte Dateisysteme zu starten und auszuführen, sodass Sie die umfangreichen Funktionen und die schnelle Leistung weit verbreiteter Open-Source-Dateisysteme und kommerziell lizenzierter Dateisysteme nutzen können. 

 In der folgenden Frage geht es um Überlegungen zur Leistungseffizienz. 


| PERF3: Wie speichern, verwalten und greifen Sie auf Daten in Ihrem Workload zu? | 
| --- | 
|  Die effizientere Speicherlösung für ein System hängt von der Art des Zugriffsvorgangs (Block, Datei oder Objekt), den Zugriffsmustern (zufällig oder sequentiell), dem erforderlichen Durchsatz, der Zugriffshäufigkeit (online, offline, Archivierung), der Aktualisierungshäufigkeit (WORMdynamisch) sowie von Verfügbarkeits- und Haltbarkeitsbeschränkungen ab. Gut geplante Systeme nutzen mehrere Speicherlösungen und bieten unterschiedliche Möglichkeiten zur Leistungsoptimierung und effizienten Ressourcennutzung.  | 

# Netzwerk und Bereitstellung von Inhalten
<a name="perf-networking"></a>

 Welche Netzwerklösung für eine Workload optimal ist, richtet sich nach der Latenz, dem erforderlichen Durchsatz, dem Jitter und der Bandbreite. Die Standortoptionen sind von den physischen Einschränkungen abhängig, z. B. von Benutzer- oder On-Premises-Ressourcen. Diese Einschränkungen können durch Edge-Standorte oder die Ressourcenplatzierung wettgemacht werden. 

 On AWS ist das Netzwerk virtualisiert und in einer Reihe verschiedener Typen und Konfigurationen verfügbar. Dies macht es einfacher, Ihren Netzwerkanforderungen gerecht zu werden. AWS bietet Produktfunktionen (z. B. Enhanced Networking, Amazon EC2 Networking Optimized Instances, Amazon S3 Transfer Acceleration und Dynamic Amazon CloudFront) zur Optimierung des Netzwerkverkehrs. AWS bietet auch Netzwerkfunktionen (z. B. Amazon Route 53-Latenz-Routing, VPC Amazon-Endpunkte und AWS Global Accelerator) AWS Direct Connect, um Netzwerkdistanz oder Jitter zu reduzieren. 

 In der folgenden Frage geht es um Überlegungen zur Leistungseffizienz. 


| PERF4: Wie wählen und konfigurieren Sie Netzwerkressourcen in Ihrem Workload? | 
| --- | 
|  In dieser Frage werden Anleitungen und bewährte Methoden für die Entwicklung, Konfiguration und den Betrieb effizienter Netzwerk und Inhaltsbereitstellungslösungen in der Cloud bereitgestellt.  | 

# Prozess und Kultur
<a name="perf-process"></a>

 Bei der Architektur von Workloads gibt es Prinzipien und Methoden, die Sie übernehmen können, um effiziente und leistungsstarke Cloud-Workloads besser zu betreiben. Um eine Kultur zu schaffen, die die Leistungseffizienz von Cloud-Workloads fördert, sollten Sie diese Schlüsselprinzipien und -methoden berücksichtigen. 

 Beachten Sie beim Aufbau dieser Kultur die folgenden Schlüsselprinzipien: 
+  **Infrastruktur als Code:** Definieren Sie Ihre Infrastruktur als Code mithilfe von Ansätzen wie AWS CloudFormation Vorlagen. Mit Vorlagen können Sie Ihre Infrastruktur zusammen mit Ihrem Anwendungscode und Ihren Konfigurationen per Quellcodeüberwachung verwalten. Dies ermöglicht es Ihnen, dieselben Methoden wie bei der Softwareentwicklung auch auf Ihre Infrastruktur anzuwenden, um von einer schnellen Iteration zu profitieren. 
+  **Bereitstellungspipeline:** Nutzen Sie zur Bereitstellung der Infrastruktur eine CI/CD-Pipeline (Continuous Integration/Continuous Deployment) wie etwa ein Quellcode-Repository, Build-Systeme sowie automatisierte Bereitstellungs- und Testverfahren. Dies lässt eine reproduzierbare, konsistente und kostengünstige Iteration zu. 
+  **Klar definierte Metriken:** Richten Sie Metriken ein und überwachen Sie sie, um wichtige Leistungsindikatoren zu erfassen (KPIs). Wir empfehlen die Verwendung technischer und geschäftlicher Metriken. Bei Websites oder mobilen Apps sind Erfassung time-to-first-byte oder Rendern die wichtigsten Kennzahlen. Zu den weiteren allgemein anwendbaren Metriken zählen die Thread-Anzahl, die Garbage Collection-Rate sowie Wartezustände. Anhand von geschäftlichen Metriken wie den aggregierten kumulativen Kosten pro Anforderung können Sie Möglichkeiten zur Kostensenkung ermitteln. Erwägen Sie sorgfältig, wie Metriken interpretiert werden sollen. Sie können beispielsweise anstelle von Durchschnittswerten Maximalwerte oder das 99. Perzentil wählen. 
+  **Automatische Leistungstests:** Sorgen Sie im Rahmen der Bereitstellung dafür, dass nach dem erfolgreichen Absolvieren der schnelleren Ausführungstests automatisch Leistungstests initiiert werden. Durch die Automatisierung sollte eine neue Umgebung mit entsprechenden Anfangsbedingungen, z. B. Testdaten, entstehen, in der anschließend einige Benchmark- und Lasttests ausgeführt werden. Die Ergebnisse dieser Tests sollten mit dem Build in Verbindung gebracht werden, um Leistungsänderungen verfolgen zu können. Für langwierige Tests können Sie diesen Teil der Pipeline gegenüber dem restlichen Build asynchron ausführen. Alternativ können Sie über Nacht Leistungstests mit Amazon EC2 Spot-Instances durchführen. 
+  **Lastgenerierung:** Erstellen Sie eine Reihe von Testskripts zum Replizieren synthetischer oder vorab aufgezeichneter Benutzerreisen. Diese Skripts sollten idempotent und nicht gekoppelt sein. Um gültige Ergebnisse zu erzielen, sind möglicherweise zusätzliche *vorbereitende* Skripts erforderlich. Die Testskripts sollten das Nutzungsverhalten in der Produktion möglichst authentisch replizieren. Sie können Software oder software-as-a-service (SaaS-) Lösungen verwenden, um die Last zu generieren. Erwägen Sie die Verwendung von [AWS Marketplace](https://aws.amazon.com/marketplace/)-Lösungen und [Spot Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html). Dies können kostengünstige Ansätze zum Generieren der Last sein. 
+  **Leistungstransparenz:** Wichtige Metriken sollten für das ganze Team sichtbar sein. Dies gilt insbesondere für die Metriken der einzelnen Build-Versionen. Damit lassen sich wichtige positive oder negative Trends erkennen. Wichtig sind auch Metriken zur Anzahl der Fehler oder Ausnahmen, um sicherzustellen, dass das System funktioniert. 
+ **Visualisierung:** Nutzen Sie Visualisierungstechniken, mit denen Leistungsprobleme, Hotspots, Wartezustände oder niedrige Auslastungen klar aufgezeigt werden. Zeigen Sie Leistungsmetriken in Architekturdiagrammen an. Aufrufgrafiken oder Code können die Problemerkennung beschleunigen. 
+  **Regelmäßiger Prüfungsprozess:** Wenn Architekturen eine schlechte Leistung aufweisen, liegt dies normalerweise daran, dass ein Prozess zu Überprüfung der Leistung fehlt oder fehlerhaft ist. Falls Sie derartige Probleme mit Ihrer Architektur haben, können Sie jederzeit ein Leistungsprüfverfahren implementieren und somit iterative Verbesserungen fördern. 
+  **Fortlaufende Optimierung:** Schaffen Sie eine Kultur fortlaufender Optimierung der Leistungseffizienz Ihrer Cloud-Workload. 

 In der folgenden Frage geht es um Überlegungen zur Leistungseffizienz. 


| PERF5: Welchen Prozess verwenden Sie, um die Leistungseffizienz Ihres Workloads zu erhöhen?  | 
| --- | 
|  Bei der Architektur von Workloads gibt es Prinzipien und Methoden, die Sie übernehmen können, um effiziente und leistungsstarke Cloud-Workloads besser zu betreiben. Um eine Kultur zu schaffen, die die Leistungseffizienz von Cloud-Workloads fördert, sollten Sie diese Schlüsselprinzipien und -methoden berücksichtigen.  | 

# Ressourcen
<a name="perf-resources"></a>

 Weitere Informationen zu bewährten Methoden für die Leistungseffizienz finden Sie in den folgenden Ressourcen. 

## Dokumentation
<a name="perf-doc"></a>
+  [Leistungsoptimierung mit Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/dev/PerformanceOptimization.html?ref=wellarchitected-wp) 
+  [Leistung von Amazon EBS Volume](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSPerformance.html?ref=wellarchitected-wp) 

## Whitepaper
<a name="perf-wp"></a>
+  [Säule der Leistungseffizienz](https://docs.aws.amazon.com/wellarchitected/latest/performance-efficiency-pillar/welcome.html?ref=wellarchitected-wp) 

## Video
<a name="perf-video"></a>
+  [AWS re:Invent 2019: EC2 Amazon-Stiftungen (-R2) CMP211](https://www.youtube.com/watch?v=kMMybKqC2Y0&ref=wellarchitected-wp) 
+  [AWS re:Invent 2019: Sitzung für Führungskräfte: Der Zustand der Speicherbranche (01-L) STG2](https://www.youtube.com/watch?v=39vAsGi6eEI&ref=wellarchitected-wp) 
+  [AWS re:Invent 2019: Sitzung für Führungskräfte: speziell entwickelte Datenbanken (09-L AWS ) DAT2](https://www.youtube.com/watch?v=q81TVuV5u28&ref=wellarchitected-wp) 
+  [AWS re:Invent 2019: Konnektivität zu und hybride Netzwerkarchitekturen (-R1) AWSAWS NET317](https://www.youtube.com/watch?v=eqW6CPb58gs&ref=wellarchitected-wp) 
+  [AWS re:Invent 2019: Unterstützung für Amazon der nächsten GenerationEC2: Tiefer Einblick in das Nitro-System (03-R2) CMP3](https://www.youtube.com/watch?v=rUY-00yFlE4&ref=wellarchitected-wp) 
+  [AWS re:Invent 2019: Skalierung bis zu Ihren ersten 10 Millionen Benutzern (-R) ARC211](https://www.youtube.com/watch?v=kKjm4ehYiMs&ref=wellarchitected-wp) 

# Kostenoptimierung
<a name="cost-optimization"></a>

 Die Säule „Kostenoptimierung“ umfasst die Fähigkeit, Systeme so auszuführen, dass sie geschäftlichen Wert bei geringstmöglichen Kosten liefern. 

 Die Säule „Kostenoptimierung“ bietet einen Überblick über Designprinzipien, bewährte Methoden und Fragen. Verbindliche Anleitungen zur Implementierung finden Sie im [Whitepaper zur Säule „Kostenoptimierung“](https://docs.aws.amazon.com/wellarchitected/latest/cost-optimization-pillar/welcome.html?ref=wellarchitected-wp). 

**Topics**
+ [Designprinzipien](cost-dp.md)
+ [Definition](cost-def.md)
+ [Best Practices](cost-bp.md)
+ [Ressourcen](cost-resources.md)

# Designprinzipien
<a name="cost-dp"></a>

 Es gibt fünf Designprinzipien für die Kostenoptimierung in der Cloud: 
+  **Cloud Financial Management implementieren:** Um finanziellen Erfolg zu haben und die Wertschöpfung in der Cloud zu beschleunigen, müssen Sie in Cloud-Finanzmanagement und Kostenoptimierung investieren. Ihre Organisation muss Zeit und Ressourcen aufwenden, um Know-how in diesem neuen Bereich des Technologie- und Nutzungsmanagements aufzubauen. Wie bei Ihren Funktionen zur Sicherheit oder der operativen Exzellenz müssen Sie Fähigkeiten durch Wissen, Programme, Ressourcen und Prozesse entwickeln, damit Sie zu einer kosteneffizienten Organisation werden können. 
+  **Verbrauchsmodell einführen:** Zahlen Sie nur für die benötigten Datenverarbeitungsressourcen, und erhöhen oder verringern Sie die Nutzung auf Basis Ihrer Geschäftsanforderungen und nicht durch aufwändige Prognosen. Entwicklungs- und Testumgebungen werden in einer normalen Arbeitswoche beispielsweise nur acht Stunden pro Tag benötigt. Sie können diese Ressourcen anhalten, wenn sie nicht verwendet werden und damit potenzielle Einsparungen von 75 % (40 Stunden vs. 168 Stunden) erzielen. 
+  **Gesamteffizienz messen:** Messen Sie die geschäftliche Leistung der Workload und die mit der Bereitstellung verknüpften Kosten. Verwenden Sie diese Kennzahlen, um die Gewinne zu ermitteln, die Sie durch die Erhöhung der Leistung und die Reduzierung der Kosten erzielen. 
+  **Kein Geld mehr für undifferenzierte, aufwendige Arbeiten ausgeben:** AWS erledigt die aufwendigsten Arbeiten im Rechenzentrum bezüglich Server-Racks, -Stacks und -Stromversorgung. Außerdem entfällt der betriebliche Aufwand für die Verwaltung von Betriebssystemen und Anwendungen mit verwalteten Services. So können Sie sich auf Ihre Kunden und Geschäftsprojekte anstatt auf die IT-Infrastruktur konzentrieren. 
+  **Ausgaben analysieren und zuordnen:** Mit der Cloud ist es einfacher, die Nutzung und die Kosten von Systemen genau zu ermitteln und auf Basis dieser Daten eine transparente Zuordnung der IT-Kosten auf einzelne Workload-Besitzer durchzuführen. Das hilft Ihnen bei der Ermittlung der Umsatzrendite (ROI) und Workload-Besitzer haben die Möglichkeit, ihre Ressourcen zu optimieren und die Kosten zu reduzieren. 

# Definition
<a name="cost-def"></a>

 Es gibt fünf Bereiche für bewährte Methoden für die Kostenoptimierung in der Cloud: 
+  **Cloud Financial Management betreiben** 
+  **Ausgabenerkennung und Nutzungsbewusstsein** 
+  **Kosteneffiziente Ressourcen** 
+  **Verwaltung von Nachfrage und Bereitstellung von Ressourcen** 
+  **Optimierung im Laufe der Zeit** 

 Wie bei den anderen Säulen innerhalb des Well-Architected Framework sind Kompromisse unvermeidbar, so müssen Sie beispielsweise entscheiden, ob Sie die Markteinführungsgeschwindigkeit oder die Kosten optimieren möchten. In manchen Fällen ist es sinnvoll, die Priorität auf Geschwindigkeit zu legen, z. B. verbunden mit einer raschen Markteinführung, der Bereitstellung neuer Features oder einer simplen Fristerfüllung, statt im Vorfeld in Kostenoptimierung zu investieren. Konzeptionelle Entscheidungen werden gelegentlich durch Eile statt auf Basis von Daten getroffen, und man ist immer der Versuchung ausgesetzt, einem potenziellen Szenario zu viel Bedeutung beizumessen, statt Zeit in die Bestimmung der kostengünstigsten Bereitstellung zu investieren. Dies führt häufig übermäßigen und mangelhaft optimierten Bereitstellungen. Es ist jedoch die richtige Wahl, wenn Sie Ressourcen aus Ihrer On-Premises-Umgebung per Lift and Shift in die Cloud verlagern und die Optimierung anschließend durchführen möchten. Wenn Sie vorab genügend Arbeit in eine Strategie zur Kostenoptimierung investieren, können Sie die wirtschaftlichen Vorteile der Cloud schneller nutzen, indem Sie eine konsistente Einhaltung bewährter Methoden sicherstellen und Überbereitstellungen vermeiden. In den folgenden Abschnitten finden Sie Techniken und bewährte Methoden sowohl für die erste als auch die fortlaufende Implementierung von Cloud-Finanzmanagement und Kostenoptimierung für Ihre Workloads. 

# Best Practices
<a name="cost-bp"></a>

**Topics**
+ [Cloud Financial Management betreiben](cost-cfm.md)
+ [Ausgabenerkennung und Nutzungsbewusstsein](cost-aware.md)
+ [Kosteneffiziente Ressourcen](cost-cereso.md)
+ [Verwaltung von Nachfrage und Bereitstellung von Ressourcen](cost-mandem.md)
+ [Optimierung im Laufe der Zeit](cost-opti.md)

# Cloud Financial Management betreiben
<a name="cost-cfm"></a>

 Mit der Einführung der Cloud können Technologieteams dank verkürzter Genehmigungs-, Beschaffungs- und Infrastrukturbereitstellungszyklen schneller innovieren. Ein neuer Ansatz für das Finanzmanagement in der Cloud ist erforderlich, um geschäftlichen Nutzen und finanziellen Erfolg zu erzielen. Dieser Ansatz ist das Cloud-Finanzmanagement. Es baut Funktionen in Ihrer gesamten Organisation auf, indem organisationsweit Wissensaufbau, Programme, Ressourcen und Prozesse implementiert werden. 

 Viele Organisationen bestehen aus vielen verschiedenen Einheiten mit unterschiedlichen Prioritäten. Durch die Fähigkeit, Ihre Organisation an mehreren vereinbarten Finanzzielen auszurichten und ihr die Mechanismen zur Erreichung der Ziele bereitzustellen, wird die Effizienz der Organisation gesteigert. Eine leistungsfähige Organisation innoviert und entwickelt schneller, ist agiler und passt sich einfacher an beliebige interne oder externe Faktoren an. 

 In AWS können Sie Cost Explorer und optional Amazon Athena und Amazon QuickSight mit dem Kosten- und Nutzungsbericht (CUR) verwenden. So können Sie Kosten- und Nutzungsbewusstsein in Ihrer gesamten Organisation schaffen. AWS Budgets bietet proaktive Benachrichtigungen zu Kosten und Nutzung. Die AWS-Blogs bieten Informationen zu neuen Services und Features, damit Sie immer über neue Serviceversionen auf dem Laufenden sind. 

 In der folgenden Frage geht es um Überlegungen zur Kostenoptimierung. (Eine Liste der Fragen und bewährten Methoden zur Kostenoptimierung finden Sie im [Anhang](a-cost-optimization.md).) 


| KOSTEN 1:  Wie implementieren Sie das Cloud-Finanzmanagement? | 
| --- | 
| Die Implementierung von Cloud Financial Management hilft Organisationen, geschäftliche Mehrwerte und einen wirtschaftlichen Erfolg zu erzielen, während sie die Kosten und die Nutzung optimieren und auf AWS skalieren. | 

 Beim Aufbau einer Kostenoptimierungsfunktion sollten Sie Teammitglieder einsetzen und das Team um Experten für CFM und Kostenoptimierung ergänzen. Bestehende Teammitglieder wissen, wie die Organisation derzeit funktioniert und Verbesserungen schnell implementiert werden können. Erwägen Sie auch, Personen mit ergänzenden oder speziellen Kenntnissen, wie im Bereich Analytik oder Projektmanagement, mit einzubinden. 

 Wenn Sie in Ihrer Organisation ein Kostenbewusstsein implementieren, verbessern Sie vorhandene Programme oder bauen auf diesen auf. Es geht viel schneller, bestehende Prozesse und Programme zu ergänzen, als sie neu zu erstellen. So werden die Ergebnisse viel schneller erreicht. 

# Ausgabenerkennung und Nutzungsbewusstsein
<a name="cost-aware"></a>

 Die erhöhte Flexibilität und Agilität der Cloud fördert Innovationen und schnelle Entwicklungen und Bereitstellungen. Diese Merkmale eliminieren die manuellen Prozesse und den Zeitaufwand für die Bereitstellung einer On-Premises-Infrastruktur, einschließlich der Identifizierung von Hardware-Spezifikationen, dem Verhandeln von Preisen, der Verwaltung von Bestellungen, der Planung von Lieferungen und schließlich der Bereitstellung der Ressourcen. Die einfache Nutzung und die nahezu unbegrenzte On-Demand-Verfügbarkeit macht neue Wege erforderlich, über Ausgaben nachzudenken. 

 Viele Unternehmen bestehen aus einer Vielzahl von Systemen, die von unterschiedlichen Teams betrieben werden. Die Möglichkeit, die Ressourcenkosten der jeweiligen Organisation oder den jeweiligen Produkteigentümer zuzuordnen, fördert ein effizientes Nutzungsverhalten und hilft, Verschwendung von Ressourcen einzudämmen. Mit einer präzisen Kostenzuordnung wissen Sie, welche Produkte wirklich profitabel sind, und können fundiertere Entscheidungen in Bezug auf die Budgetaufteilung treffen. 

 In AWS erstellen Sie mit AWS Organizations oder AWS Control Tower eine Kontostruktur, die eine Trennung ermöglicht und Sie bei der Zuordnung Ihrer Kosten und Nutzung unterstützt. Sie können auch das Ressourcen-Tagging verwenden, um Geschäfts- und Organisationsinformationen auf Ihre Nutzung und Kosten anzuwenden. Verwenden Sie AWS Cost Explorer, um Einblicke in Ihre Kosten und Nutzung zu erhalten, oder erstellen Sie benutzerdefinierte Dashboards und Analytik mit Amazon Athena und Amazon QuickSight. Die Kontrolle Ihrer Kosten und Nutzung erfolgt durch Benachrichtigungen über AWS Budgets sowie Kontrollen mithilfe von AWS Identity and Access Management (IAM) und Service Quotas. 

 In den folgenden Fragen geht es um Überlegungen zur Kostenoptimierung. 


| KOSTEN 2:  Wie können Sie die Nutzung steuern? | 
| --- | 
| Legen Sie Richtlinien und Mechanismen fest, um zu überprüfen, ob angemessene Kosten anfallen und die Ziele erreicht werden. Durch den Einsatz eines Kontrollsystems können Sie Innovationen vorantreiben, ohne das Budget zu überschreiten.  | 


| KOSTEN 3:  Wie können Sie die Nutzung und Kosten überwachen? | 
| --- | 
| Definieren Sie Richtlinien und Verfahren, um Ihre Kosten überwachen und richtig zuordnen zu können. So können Sie die Kosteneffizienz einer Workload messen und verbessern. | 


| KOSTEN 4:  Wie können Sie Ressourcen außer Betrieb nehmen? | 
| --- | 
| Implementieren Sie vom Beginn bis zum Abschluss eines Projekts eine Änderungskontrolle und Ressourcenverwaltung. Auf diese Weise können Sie ungenutzte Ressourcen herunterfahren oder beenden, um Verschwendungen zu minimieren. | 

 Sie können Tags für die Kostenzuordnung verwenden, um Ihre Nutzung und Kosten in AWS zu kategorisieren und zu verfolgen. Wenn Sie Tags auf Ihre AWS-Ressourcen anwenden (z. B. EC2-Instances oder S3-Buckets), generiert AWS einen Kosten- und Nutzungsbericht mit Ihrer Nutzung und Ihren Tags. Sie können Tags anwenden, die für Organisationskategorien stehen (z. B. Kostenstellen, Workload-Namen oder Besitzer), um Ihre Kosten verschiedenen Services zuzuordnen. 

 Achten Sie darauf, dass Sie den richtigen Detail- und Granularitätsgrad für die Kosten- und Nutzungsberichterstattung und -überwachung verwenden. Um allgemeine Erkenntnisse zu gewinnen und Trends zu erkennen, verwenden Sie die tägliche Granularität mit AWS Cost Explorer. Für tiefergehende Analysen und Prüfungen verwenden Sie die stündliche Granularität in AWS Cost Explorer oder Amazon Athena und Amazon Quick sowie den Kosten- und Nutzungsbericht (CUR) mit stündlicher Granularität. 

 Durch die Kombination von mit Tags gekennzeichneten Ressourcen und Entitätslebenszyklus-Tracking (Mitarbeiter, Projekte) können Sie verwaiste Ressourcen oder Projekte identifizieren, die für das Unternehmen keinen Wert mehr generieren und außer Betrieb genommen werden sollten. Sie können Abrechnungsbenachrichtigungen einrichten, um sich über prognostizierte Budgetüberschreitungen zu informieren. 

# Kosteneffiziente Ressourcen
<a name="cost-cereso"></a>

 Die Verwendung geeigneter Instances und Ressourcen für Ihre Workload ist für Kosteneinsparungen von entscheidender Bedeutung. Die Ausführung eines Berichtsprozesses kann auf kleineren Servern beispielsweise bis zu fünf Stunden dauern, auf einem doppelt so teuren großen Server jedoch lediglich eine Stunde. Auf beiden Servern erhalten Sie dasselbe Ergebnis, der kleinere Server generiert über den Ausführungszeitraum jedoch höhere Kosten. 

 Architektonisch gute Workloads verwenden die kostengünstigsten Ressourcen; dieses Verhalten kann eine signifikante und positive wirtschaftliche Auswirkung haben. Sie haben außerdem die Möglichkeit, verwaltete Services für die Kostenreduzierung zu verwenden. So können Sie für die E-Mail-Zustellung beispielsweise einen Service nutzen, bei dem die Kosten nach der Anzahl der versendeten Nachrichten berechnet werden, statt Server für diese Aufgabe bereithalten zu müssen. 

 AWS bietet eine Vielzahl flexibler und kosteneffektiver Preisoptionen für den Erwerb von Instances von Amazon EC2 und anderen Services auf eine Weise, die Ihre Anforderungen effizienter erfüllt. Mit *On-Demand*-*Instances* können Sie die genutzte Datenverarbeitungskapazität auf Stundenbasis und ohne Mindestverpflichtungen bezahlen. *Savings Plans und Reserved Instances* bieten Einsparungen von bis zu 75 % gegenüber On-Demand-Preisen. Mit Spot Instances können Sie ungenutzte Amazon-EC2-Kapazität nutzen und von Einsparungen von bis zu 90 % im Vergleich zum On-Demand-Preis profitieren. *Spot Instances* eignen sich, wenn das System eine Flotte von Servern toleriert, bei der einzelne Server dynamisch aktiviert und deaktiviert werden können, wie z. B. bei zustandslosen Webservern, bei der Stapelverarbeitung oder bei der Nutzung von HPC und Big Data. 

 Auch mit der Auswahl geeigneter Services ist es möglich, Nutzung und Kosten zu reduzieren. So können Sie beispielsweise CloudFront nutzen, um das Datenübertragungsvolumen zu reduzieren, oder Kosten vollständig eliminieren, z. B. mit Amazon Aurora on RDS, mit dem Sie kostspielige Datenbanklizenzierungskosten vermeiden können. 

 In den folgenden Fragen geht es um Überlegungen zur Kostenoptimierung. 


| KOSTEN 5:  Wie können Sie die Kosten bei der Auswahl von Services einschätzen? | 
| --- | 
| Bei Amazon EC2, Amazon EBS und Amazon S3 handelt es sich um AWS-Services, die als einzelne Bausteine angeboten werden. Verwaltete Services, etwa Amazon RDS und Amazon DynamoDB, sind AWS-Services auf einer höheren Ebene oder Anwendungsebene. Wenn Sie sich für die richtigen Bausteine und verwalteten Services entscheiden, können Sie die Kosten dieser Workload optimieren. Durch die Nutzung von verwalteten Services können Sie einen Großteil Ihres administrativen und betrieblichen Overheads reduzieren oder beseitigen und damit Kapazitäten für anwendungs- und geschäftsbezogene Aktivitäten gewinnen. | 


| KOSTEN 6:  Wie können Sie bei der Auswahl des Ressourcentyps, -umfangs und der Anzahl der Ressourcen Kostenziele erfüllen? | 
| --- | 
| Stellen Sie sicher, dass Sie den geeigneten Ressourcenumfang und die Anzahl der Ressourcen für die jeweilige Aufgabe auswählen. Durch die Auswahl des kostengünstigsten Typs, Umfangs und der kostengünstigsten Anzahl minimieren Sie die Verschwendung von Ressourcen. | 


| KOSTEN 7:  Wie können Sie Kosten mithilfe von Preismodellen senken? | 
| --- | 
| Verwenden Sie das Preismodell, das sich für Ihre Ressourcen am besten eignet. So halten Sie die Ausgaben möglichst niedrig. | 


| KOSTEN 8:  Wie können Sie die Kosten für Datenübertragungen planen? | 
| --- | 
| Damit Sie architekturbezogene Entscheidungen zur Kostenminimierung treffen können, müssen Sie unbedingt die Datenübertragungskosten einplanen und überwachen. Eine geringfügige, aber effektive Änderung an der Architektur kann Ihre Betriebskosten über einen längeren Zeitraum hinweg erheblich senken.  | 

 Durch das Einkalkulieren der Kosten während der Serviceauswahl und die Verwendung von Tools wie Cost Explorer und AWS Trusted Advisor zur regelmäßigen Überprüfung Ihrer AWS-Nutzung können Sie Ihre Nutzung aktiv überwachen und Ihre Bereitstellungen entsprechend anpassen. 

# Verwaltung von Nachfrage und Bereitstellung von Ressourcen
<a name="cost-mandem"></a>

 Wenn Sie in die Cloud wechseln, zahlen Sie nur für die genutzten Ressourcen. Sie können Ressourcen so bereitstellen, dass sie dem Workload-Bedarf zum jeweiligen Zeitpunkt entsprechen. Dadurch werden kostspielige Überbereitstellungen überflüssig. Sie können den Bedarf auch anpassen, indem Sie eine Drosselung, einen Puffer oder eine Warteschlange verwenden, um den Bedarf zu glätten und ihn mit weniger Ressourcen zu erfüllen, was zu niedrigeren Kosten führt. Außerdem können Sie ihn mit einem Batch-Service zu einem späteren Zeitpunkt verarbeiten. 

 In AWS können Sie Ressourcen automatisch so bereitstellen, dass sie den Workload-Bedarf erfüllen. Durch Auto Scaling mit bedarfs- oder zeitbasiertem Ansatz können Sie Ressourcen nach Bedarf hinzufügen und entfernen. Wenn Sie in der Lage sind, Bedarfsänderungen zu antizipieren, können Sie mehr Kosten einsparen und zugleich sicherstellen, dass Ihre Ressourcen Ihren Workload-Anforderungen entsprechen. Sie können Amazon API Gateway verwenden, um eine Drosselung zu implementieren, oder Amazon SQS einsetzen, um eine Warteschlange für Ihre Workload zu implementieren. Mit beiden können Sie den Bedarf für Ihre Workload-Komponenten anpassen. 

 In der folgenden Frage geht es um Überlegungen zur Kostenoptimierung. 


| KOSTEN 9:  Wie verwalten Sie die Nachfrage und stellen Ressourcen bereit? | 
| --- | 
| Stellen Sie bei einer Workload mit ausgewogenen Ausgaben und Leistungen sicher, dass alles, wofür Sie bezahlen, genutzt wird, und vermeiden Sie eine erhebliche Unterauslastung der Instances. Eine verschobene Auslastungsmetrik in einer der Richtungen wirkt sich nachteilig auf Ihre Organisation aus, entweder im Hinblick auf die Betriebskosten (verschlechterte Leistung aufgrund von Überbelegung) oder auf die verschwendeten AWS-Ausgaben (aufgrund von Überversorgung). | 

 Wenn Sie planen, dass Ressourcen für Bedarf und Bereitstellung geändert werden können, denken Sie auch an die Nutzungsmuster, die Zeit für die Bereitstellung neuer Ressourcen und die Vorhersehbarkeit des Bedarfsmusters. Stellen Sie beim Verwalten des Bedarfs sicher, dass Ihre Warteschlange oder Ihr Puffer korrekt dimensioniert ist und Sie in der erforderlichen Zeit auf den Workload-Bedarf reagieren. 

# Optimierung im Laufe der Zeit
<a name="cost-opti"></a>

 Im Zuge der Veröffentlichung neuer Services und Features durch AWS empfiehlt es sich, dass Sie Ihre bestehenden Entscheidungen zur Architektur überdenken, um sicherzustellen, dass diese weiterhin so kostengünstig wie möglich sind. Wenn sich Ihre Anforderungen ändern, zögern Sie nicht, und nehmen Sie Ressourcen, ganze Services und Systeme, die Sie nicht mehr benötigen, außer Betrieb. 

 Durch die Implementierung neuer Features oder Ressourcentypen können Sie Ihre Workload inkrementell optimieren und gleichzeitig den Aufwand für die Implementierung der Änderung minimieren. Dadurch wird die Effizienz im Laufe der Zeit kontinuierlich verbessert und sichergestellt, dass Sie stets die aktuellste Technologie nutzen, um die Betriebskosten zu senken. Sie können mit neuen Services auch Komponenten der Workload ersetzen oder ihm neue Komponenten hinzufügen. Dies kann zu erheblichen Effizienzsteigerungen führen. Daher ist es wichtig, Ihre Workload regelmäßig zu überprüfen und neue Services und Features zu implementieren. 

 In den folgenden Fragen geht es um Überlegungen zur Kostenoptimierung. 


| KOSTEN 10:  Wie können Sie neue Services bewerten? | 
| --- | 
| Im Zuge der Veröffentlichung neuer Services und Features durch AWS empfiehlt es sich, dass Sie Ihre bestehenden Entscheidungen zur Architektur überdenken, um sicherzustellen, dass diese weiterhin so kostengünstig wie möglich sind. | 

 Wenn Sie Ihre Bereitstellungen regelmäßig überprüfen, sollten Sie auch bewerten, wie Sie mit neueren Services möglicherweise Geld sparen können. Mit Amazon Aurora in Amazon RDS können Sie beispielsweise die Kosten für relationale Datenbanken reduzieren. Wenn Sie serverlose Technologie wie Lambda verwenden, müssen Sie Instances nicht mehr betreiben und verwalten, um Code auszuführen. 


| KOSTEN 11:  Wie bewerten Sie die Kosten des Aufwands? | 
| --- | 
|  Bewerten die Kosten für den Betrieb in der Cloud, prüfen und automatisieren Sie Ihre zeitaufwändigen Cloud-Vorgänge, um durch Einführung von entsprechenden AWS-Services, Produkten von Drittanbietern oder benutzerdefinierten Tools den manuellen Arbeitsaufwand und die Personalkosten zu verringern.  | 

# Ressourcen
<a name="cost-resources"></a>

 Weitere Informationen zu bewährten Methoden für die Kostenoptimierung finden Sie in den folgenden Ressourcen. 

## Dokumentation
<a name="cost-doc"></a>
+  [AWS-Dokumentation](https://docs.aws.amazon.com/index.html?ref=wellarchitected-wp) 

## Whitepaper
<a name="cost-wp"></a>
+  [Säule der Kostenoptimierung](https://docs.aws.amazon.com/wellarchitected/latest/cost-optimization-pillar/welcome.html?ref=wellarchitected-wp) 

# Nachhaltigkeit
<a name="sustainability"></a>

Bei der Säule „Nachhaltigkeit“ geht es um Auswirkungen auf die Umwelt, insbesondere um Energieverbrauch und -effizienz, da diese wichtige Faktoren für Architekten sind, die ihre direkten Aktionen zur Reduzierung des Ressourcenverbrauchs beeinflussen. Verbindliche Anleitungen zur Implementierung finden Sie im [Whitepaper zur Säule „Nachhaltigkeit“](https://docs.aws.amazon.com/wellarchitected/latest/sustainability-pillar/sustainability-pillar.html?ref=wellarchitected-wp). 

**Topics**
+ [Designprinzipien](sus-design-principles.md)
+ [Definition](sus-def.md)
+ [Bewährte Methoden](sus-bp.md)
+ [Ressourcen](sus-resources.md)

# Designprinzipien
<a name="sus-design-principles"></a>

 Es gibt sechs Designprinzipien für Nachhaltigkeit in der Cloud: 
+  **Verstehen Ihrer Auswirkungen:** Messen Sie die Auswirkungen Ihrer Cloud-Workloads und modellieren Sie diese Auswirkungen für die Zukunft. berücksichtigen Sie dabei alle relevanten Faktoren, darunter Auswirkungen durch die Verwendung Ihrer Produkte durch Kunden sowie solche durch deren Außerbetriebnahme und Entsorgung. Vergleichen Sie den produktiven Output mit den Gesamtauswirkungen Ihrer Cloud-Workloads, indem Sie die für jede Arbeitseinheit erforderlichen Ressourcen und die damit verbundenen Emissionen ermitteln. Verwenden Sie diese Daten, um wichtige Leistungsindikatoren (KPIs) festzulegen, Möglichkeiten zur Steigerung der Produktivität bei gleichzeitiger Verringerung der Auswirkungen zu bewerten und die Auswirkungen der vorgeschlagenen Änderungen im Laufe der Zeit abzuschätzen. 
+  **Festlegen von Nachhaltigkeitszielen:** Formulieren Sie für alle Cloud-Workloads langfristige Nachhaltigkeitsziele wie etwa die Reduzierung der pro Transaktion erforderlichen Datenverarbeitungs- und Speicherressourcen. Modellieren Sie den ROI von Verbesserungen in Bezug auf die Nachhaltigkeit vorhandener Workloads. Stellen Sie den Besitzern die nötigen Ressourcen zur Verfügung, um in Nachhaltigkeitsziele investieren zu können. Planen Sie wachstumsorientiert und gestalten Sie Ihre Workloads so, dass das Wachstum mit geringeren Auswirkungen einhergeht – gemessen in einer sinnvollen Einheit, etwa pro Benutzer oder pro Transaktion. Ziele helfen Ihnen, die allgemeinen Nachhaltigkeitsziele Ihres Unternehmens oder Ihrer Organisation zu erreichen, Rückschritte zu identifizieren und Bereiche mit Verbesserungsmöglichkeiten zu priorisieren. 
+  **Maximieren der Auslastung:** Sorgen Sie für Workloads angemessenen Umfangs und nutzen Sie effiziente Designprinzipien, um eine hohe Auslastung zu gewährleisten und die Energieeffizienz der zugrunde liegenden Hardware so zu maximieren. Zwei Hosts mit 30 % Auslastung sind aufgrund des grundlegenden Energieverbrauchs pro Host weniger effizient als ein Host mit 60 % Auslastung. Gleichzeitig sollten Sie nicht genutzte Ressourcen, Verarbeitungsvorgänge und Speicher reduzieren oder minimieren, um den Gesamtenergieverbrauch für Ihre Workloads zu senken. 
+  **Antizipieren und Einführen neuer und effizienterer Hardware- und Software-Angebote:** Unterstützen Sie die Verbesserungen, die Ihre Partner und Lieferanten in früheren Prozessphasen vornehmen, um die Auswirkungen Ihrer Cloud-Workloads zu reduzieren. Achten Sie stets auf neue und effizientere Hardware- und Software-Angebote. Planen Sie für Flexibilität, damit neue effiziente Technologien schnell eingeführt werden können. 
+  **Verwenden von verwalteten Services:** Die gemeinsame Nutzung von Services über eine breite Kundenbasis hinweg hilft dabei, die Ressourcennutzung zu maximieren und dadurch den Umfang der Infrastruktur zu verringern, der für die Unterstützung Ihrer Cloud-Workloads erforderlich ist. Kunden können beispielsweise die Auswirkungen gemeinsamer Rechenzentrumskomponenten wie Stromversorgung und Netzwerke gemeinsam nutzen, indem sie Workloads in die Umgebung migrieren AWS Cloud und Managed Services wie AWS Fargate für serverlose Container einsetzen, die skalierbar arbeiten und für deren effizienten AWS Betrieb verantwortlich sind. Nutzen Sie verwaltete Services, die Ihnen helfen können, Ihre Auswirkungen zu minimieren, wie z. B. die automatische Verschiebung selten aufgerufener Daten in Cold Storage mit Amazon S3 Lifecycle-Konfigurationen oder Amazon EC2 Auto Scaling, um die Kapazität an die Nachfrage anzupassen.
+  **Reduzieren der nachgelagerten Auswirkungen Ihrer Cloud-Workloads:** Senken Sie den Energie- oder Ressourcenverbrauch für die Nutzung Ihrer Services. Reduzieren Sie die Erfordernis für Kunden, ihre Geräte zu aktualisieren, um Ihre Services nutzen zu können. Verwenden Sie in Ihren Tests Gerätefarmen, um die zu erwartenden Auswirkungen zu verstehen, und führen Sie Tests mit Kunden durch, um die tatsächlichen Auswirkungen der Nutzung Ihrer Services zu erkennen. 

# Definition
<a name="sus-def"></a>

 Es gibt sechs Bereiche für bewährte Methoden für Nachhaltigkeit in der Cloud: 
+ Auswahl der Region
+ Ausrichtung am Bedarf
+ Software und Architektur
+ Daten
+ Hardware und Services
+ Prozess und Kultur

 Nachhaltigkeit in der Cloud ist ein nahezu kontinuierliches Bestreben, das sich in erster Linie auf die Reduzierung des Energieverbrauchs und die Effizienz aller Komponenten einer Workload konzentriert. Dazu muss der maximale Nutzen aus den bereitgestellten Ressourcen gezogen und die insgesamt erforderlichen Ressourcen müssen minimiert werden. Diese Bemühung kann von der anfänglichen Auswahl einer effizienten Programmiersprache, der Einführung moderner Algorithmen, der Nutzung effizienter Datenspeichertechniken, der Bereitstellung einer korrekt dimensionierten und effizienten Recheninfrastruktur bis hin zur Minimierung der Anforderungen an leistungsstarke Endbenutzerhardware reichen. 

# Bewährte Methoden
<a name="sus-bp"></a>

**Topics**
+ [Auswahl der Region](sus-region-selection.md)
+ [Ausrichtung am Bedarf](sus-user-behavior-patterns.md)
+ [Software und Architektur](sus-software-architecture-patterns.md)
+ [Datenverwaltung](sus-data-patterns.md)
+ [Hardware und Services](sus-hardware-patterns.md)
+ [Prozess und Kultur](sus-development-deployment-patterns.md)

# Auswahl der Region
<a name="sus-region-selection"></a>

Die Wahl der Region für Ihren Workload wirkt sich erheblich auf dessen LeistungKPIs, Kosten und CO2-Fußabdruck aus. Um diese zu verbessernKPIs, sollten Sie Regionen für Ihre Workloads auswählen, die sowohl auf Geschäftsanforderungen als auch auf Nachhaltigkeitszielen basieren.

 In der folgenden Frage geht es um Überlegungen zur Nachhaltigkeit. (Eine Liste der Fragen und bewährten Methoden zur Nachhaltigkeit finden Sie im [Anhang](a-sustainability.md).).


| SUS1: Wie wählen Sie Regionen für Ihren Workload aus? | 
| --- | 
| Die Wahl der Region für Ihren Workload wirkt sich erheblich auf dessen LeistungKPIs, Kosten und CO2-Fußabdruck aus. Um diese zu verbessernKPIs, sollten Sie Regionen für Ihre Workloads auswählen, die sowohl auf Geschäftsanforderungen als auch auf Nachhaltigkeitszielen basieren. | 

# Ausrichtung am Bedarf
<a name="sus-user-behavior-patterns"></a>

Wenn Sie berücksichtigen, wie Benutzer und Anwendungen Ihre Workloads und andere Ressourcen nutzen, können Sie auf diese Weise Verbesserungsmöglichkeiten ermitteln, um Nachhaltigkeitsziele zu erreichen. Skalieren Sie Ihre Infrastruktur so, dass Sie den Bedarf kontinuierlich anpassen können. Sorgen Sie zudem dafür, dass zur Unterstützung Ihrer Benutzer nicht mehr Ressourcen verwendet werden als unbedingt nötig. Richten Sie Service-Levels an den Kundenanforderungen aus. Positionieren Sie Ressourcen so, dass die Netzwerkkapazitäten, die für Benutzer und Anwendungen erforderlich sind, begrenzt werden. Entfernen Sie ungenutzte Komponenten. Stellen Sie Teammitgliedern Geräte zur Verfügung, die ihre Anforderungen bei geringstmöglichen Auswirkungen auf die Nachhaltigkeit erfüllen.

 Die folgende Frage konzentriert sich auf diese Überlegungen zur Nachhaltigkeit:


| SUS2: Wie passen Sie Cloud-Ressourcen an Ihren Bedarf an? | 
| --- | 
|  Wenn Sie berücksichtigen, wie Benutzer und Anwendungen Ihre Workloads und andere Ressourcen nutzen, können Sie auf diese Weise Verbesserungsmöglichkeiten ermitteln, um Nachhaltigkeitsziele zu erreichen. Skalieren Sie Ihre Infrastruktur so, dass Sie den Bedarf kontinuierlich anpassen können. Sorgen Sie zudem dafür, dass zur Unterstützung Ihrer Benutzer nicht mehr Ressourcen verwendet werden als unbedingt nötig. Richten Sie Service-Levels an den Kundenanforderungen aus. Positionieren Sie Ressourcen so, dass die Netzwerkkapazitäten, die für Benutzer und Anwendungen erforderlich sind, begrenzt werden. Entfernen Sie ungenutzte Komponenten. Stellen Sie Teammitgliedern Geräte zur Verfügung, die ihre Anforderungen bei geringstmöglichen Auswirkungen auf die Nachhaltigkeit erfüllen.  | 

Skalieren der Infrastruktur anhand der Benutzerlast: Identifizieren Sie Zeiträume mit geringer oder gar keiner Nutzung und skalieren Sie Ressourcen, um überschüssige Kapazitäten zu entfernen und die Effizienz zu verbessern.

Auf Nachhaltigkeitsziele ausrichtenSLAs: Definieren und aktualisieren Sie Service Level Agreements (SLAs) wie Verfügbarkeits- oder Datenaufbewahrungsfristen, um die Anzahl der Ressourcen zu minimieren, die zur Unterstützung Ihrer Arbeitslast erforderlich sind, und gleichzeitig die Geschäftsanforderungen zu erfüllen.

Beenden der Erstellung und Wartung nicht verwendeter Komponenten: Analysieren Sie Anwendungskomponenten (wie vorab kompilierte Berichte, Datensätze und statische Bilder) sowie Zugriffsmuster für Komponenten, um Redundanzen, eine zu geringe Auslastung und mögliche Kandidaten für die Außerbetriebnahme zu identifizieren. Konsolidieren Sie generierte Komponenten mit redundanten Inhalten (z. B. monatliche Berichte mit sich überschneidenden oder gemeinsam genutzten Datensätzen und Ausgaben), um für duplizierte Ausgaben genutzte Ressourcen zu eliminieren. Deaktivieren Sie nicht verwendete Komponenten (z. B. Bilder von Produkten, die nicht mehr verkauft werden), um genutzte Ressourcen freizugeben und die Zahl der Ressourcen zu reduzieren, die zur Unterstützung von Workloads verwendet werden. 

Optimieren der geografischen Platzierung von Workloads für Benutzerstandorte: Analysieren Sie Netzwerkzugriffsmuster, um zu erkennen, aus welchen geografischen Regionen Ihre Kunden Verbindungen herstellen. Wählen Sie Regionen und Services im Hinblick auf die Reduzierung der Distanz für den Netzwerkdatenverkehr aus, um die Zahl der Netzwerkressourcen zu verringern, die zur Unterstützung von Workloads benötigt werden. 

Optimieren von Ressourcen für Teammitglieder im Hinblick auf die ausgeführten Aktivitäten: Optimieren Sie die Ressourcen, die Teammitgliedern zur Verfügung gestellt werden, um negative Auswirkungen auf die Nachhaltigkeit zu minimieren und gleichzeitig ihre Anforderungen zu erfüllen. Beispielsweise können Sie komplexe Vorgänge wie Rendering und Kompilierung auf intensiv genutzten, geteilten Cloud-Desktops statt auf weniger ausgelasteten Einzelbenutzersystemen mit hohem Energieverbrauch ausführen.

# Software und Architektur
<a name="sus-software-architecture-patterns"></a>

Implementieren Sie Muster für den Lastausgleich und die Wahrung einer konsistent hohen Nutzung der bereitgestellten Ressourcen, um die Zahl der genutzten Ressourcen zu minimieren. Komponenten werden möglicherweise aufgrund von Änderungen des Benutzerverhaltens über die Zeit nicht mehr genutzt. Prüfen Sie Muster und Architekturen, um nicht ausreichend genutzte Komponenten zu konsolidieren und so die Nutzung insgesamt zu erhöhen. Nehmen Sie Komponenten außer Betrieb, die nicht mehr benötigt werden. Identifizieren Sie die Leistung Ihrer Workload-Komponenten und optimieren Sie die Komponenten, die die meisten Ressourcen verbrauchen. Achten Sie auf die Geräte, mit denen Ihre Kunden auf Ihre Services zugreifen, und implementieren Sie Muster, um den Bedarf für Geräte-Upgrades zu minimieren. 

 In den folgenden Fragen geht es um diese Überlegungen zur Nachhaltigkeit:


| SUS3: Wie nutzen Sie Software- und Architekturmuster, um Ihre Nachhaltigkeitsziele zu erreichen? | 
| --- | 
|  Implementieren Sie Muster für den Lastausgleich und die Wahrung einer konsistent hohen Nutzung der bereitgestellten Ressourcen, um die Zahl der genutzten Ressourcen zu minimieren. Komponenten werden möglicherweise aufgrund von Änderungen des Benutzerverhaltens über die Zeit nicht mehr genutzt. Prüfen Sie Muster und Architekturen, um nicht ausreichend genutzte Komponenten zu konsolidieren und so die Nutzung insgesamt zu erhöhen. Nehmen Sie Komponenten außer Betrieb, die nicht mehr benötigt werden. Identifizieren Sie die Leistung Ihrer Workload-Komponenten und optimieren Sie die Komponenten, die die meisten Ressourcen verbrauchen. Achten Sie auf die Geräte, mit denen Ihre Kunden auf Ihre Services zugreifen, und implementieren Sie Muster, um den Bedarf für Geräte-Upgrades zu minimieren.   | 

Optimieren von Software und Architektur für asynchrone und geplante Aufträge: Verwenden Sie effiziente Softwaredesigns und Architekturen, um die Zahl der für einzelne Arbeitseinheiten im Durchschnitt benötigten Ressourcen zu minimieren. Implementieren Sie Mechanismen für die gleichmäßige Nutzung von Komponenten, um die Zahl der Ressourcen zu reduzieren, die zwischen Aufgaben nicht genutzt werden, und die Auswirkungen von Lastspitzen zu minimieren. 

Entfernen von Workload-Komponenten mit geringer oder keiner Nutzung oder Faktorwechsel: Überwachen Sie die Workload-Aktivität, um Änderungen bei der Nutzung einzelner Komponenten über die Zeit zu erkennen. Entfernen Sie ungenutzte Komponenten, die nicht mehr benötigt werden. Führen Sie einen Faktorwechsel für wenig genutzte Ressourcen durch, um die Verschwendung von Ressourcen zu begrenzen.

Optimieren von Codebereichen, die die meiste Zeit oder die meisten Ressourcen verbrauchen: Überwachen Sie die Workload-Aktivität, um die Anwendungskomponenten zu identifizieren, die die meisten Ressourcen verbrauchen. Optimieren Sie den Code, der innerhalb dieser Komponenten ausgeführt wird, um die Ressourcennutzung zu minimieren und die Leistung zu maximieren. 

Optimieren der Auswirkungen auf Geräte und Ausrüstung von Kunden: Identifizieren Sie die Geräte und Einrichtungen, mit denen Ihre Kunden Ihre Services nutzen, ihren voraussichtlichen Lebenszyklus und die finanziellen und nachhaltigkeitsbezogenen Auswirkungen der Ersetzung dieser Komponenten. Implementieren Sie Softwaremuster und Architekturen, die es für Kunden unnötig machen, Geräte zu ersetzen oder ihre Ausrüstung zu aktualisieren. Implementieren Sie beispielsweise neue Features, die Code verwenden, der mit älterer Hardware und älteren Betriebssystemversionen abwärtskompatibel ist, oder gestalten Sie die Größe von Nutzlasten so, dass sie die Speicherkapazitäten der Zielgeräte nicht überschreiten. 

Verwenden von Softwaremustern und Architekturen, die Datenzugriffs- und Speichermuster optimal unterstützen: Identifizieren Sie, wie Daten in Ihrer Workload verwendet, von Benutzern genutzt, übertragen und gespeichert werden. Wählen Sie Technologien aus, die die Anforderungen an Datenverarbeitung und -speicherung minimieren.

# Datenverwaltung
<a name="sus-data-patterns"></a>

 In den folgenden Fragen geht es um diese Überlegungen zur Nachhaltigkeit:


| SUS4: Wie nutzen Sie Datenmanagementrichtlinien und -muster, um Ihre Nachhaltigkeitsziele zu unterstützen? | 
| --- | 
|  Implementieren Sie Verfahren für die Datenverwaltung, die den zur Unterstützung Ihrer Workload bereitgestellten Speicher und die für dessen Nutzung erforderlichen Ressourcen reduzieren. Verstehen Sie Ihre Daten und setzen Sie Speichertechnologien und -konfigurationen ein, die den geschäftlichen Mehrwert der Daten und deren Nutzung am besten fördern. Verschieben Sie die Daten während des Lebenszyklus zu effizienteren Speichern mit geringerer Leistung, wenn die Anforderungen abnehmen. Löschen Sie Daten, die nicht mehr benötigt werden.  | 

Implementieren einer Richtlinie für die Klassifizierung von Daten: Klassifizieren Sie Daten, um ihre Bedeutung für geschäftliche Ergebnisse zu verstehen. Nutzen Sie diese Informationen, um festzulegen, wann Daten in einen energieeffizienteren Speicher übertragen oder auf sichere Weise gelöscht werden können. 

Verwenden von Technologien, die Datenzugriff und Speichermuster unterstützen: Nutzen Sie einen Speicher, der den Zugriff auf Ihre Daten und ihre Speicherung jeweils optimal unterstützt, um die Zahl der bereitgestellten Ressourcen zu minimieren und gleichzeitig Ihre Workload zu unterstützen. Festkörpergeräte (SSDs) sind beispielsweise energieintensiver als Magnetlaufwerke und sollten nur für aktive Datenanwendungen verwendet werden. Verwenden Sie für Daten, auf die nicht häufig zugegriffen wird, einen energieeffizienten Archivierungsspeicher. 

Verwenden von Lebenszyklusrichtlinien zum Löschen nicht notwendiger Daten: Verwalten Sie den Lebenszyklus aller Daten und setzen Sie automatisch Löschfristen durch, um die Speicheranforderungen Ihrer Workload insgesamt zu minimieren.

Minimieren übermäßiger Bereitstellungen im Blockspeicher: Erstellen Sie zur Minimierung des insgesamt bereitgestellten Speichers Blockspeicher mit Größenzuweisungen entsprechend der jeweiligen Workload. Verwenden Sie elastische Volumes, um den Speicher bei wachsenden Datenmengen erweitern zu können, ohne die Größe des an Datenverarbeitungsressourcen angefügten Speichers ändern zu müssen. Überprüfen Sie elastische Volumes regelmäßig und verkleinern Sie zu große Volumes, um sie an den aktuellen Datenumfang anzupassen. 

Entfernen nicht benötigter oder redundanter Daten: Duplizieren Sie Daten nur wie notwendig, um den insgesamt genutzten Speicher zu minimieren. Verwenden Sie Sicherungstechnologien, die Daten auf Datei- und Blockebene deduplizieren. Beschränken Sie die Verwendung von Konfigurationen mit redundanten Arrays unabhängiger Laufwerke (RAID), es sei denn, dies ist erforderlich, um folgende Anforderungen zu erfüllenSLAs.

Verwenden geteilter Dateisysteme oder Objektspeicher für den Zugriff auf allgemeine Daten: Verwenden Sie geteilten Speicher und zentrale Datenquellen, um Datenduplizierungen zu vermeiden und den Gesamtspeicherbedarf Ihrer Workload zu reduzieren. Rufen Sie Daten nur bei Bedarf aus dem gemeinsam genutzten Speicher ab. Trennen Sie nicht genutzte Volumes, um Ressourcen freizugeben. Minimieren Sie Datenübertragungen über Netzwerke hinweg. Verwenden Sie stattdessen einen geteilten Speicher und greifen Sie über regionale Datenspeicher auf die Daten zu, um die Zahl der Netzwerkressourcen zu minimieren, die für Datenübertragungen für Ihre Workload benötigt werden. 

Sichern von Daten nur in dem Fall, dass ihre erneute Erstellung schwierig ist: Sichern Sie zur Minimierung der Speichernutzung nur Daten, die einen Unternehmenswert besitzen oder zur Erfüllung von Compliance-Anforderungen benötigt werden. Prüfen Sie Sicherungsrichtlinien und vermeiden Sie einen flüchtigen Speicher, der in einem Wiederherstellungsszenario keinen Wert bietet. 

# Hardware und Services
<a name="sus-hardware-patterns"></a>

Suchen Sie nach Möglichkeiten, die Auswirkungen auf die Nachhaltigkeit Ihrer Workloads durch Änderungen der Methoden für die Hardwareverwaltung zu reduzieren. Minimieren Sie den Umfang der für die Bereitstellung erforderlichen Hardware und wählen Sie die jeweils effizienteste Hardware und den effizientesten Service für die jeweilige Workload aus.

 In den folgenden Fragen geht es um diese Überlegungen zur Nachhaltigkeit:


| SUS5: Wie wählen und nutzen Sie Cloud-Hardware und -Services in Ihrer Architektur, um Ihre Nachhaltigkeitsziele zu unterstützen? | 
| --- | 
|  Suchen Sie nach Möglichkeiten, die Auswirkungen auf die Nachhaltigkeit Ihrer Workloads durch Änderungen der Methoden für die Hardwareverwaltung zu reduzieren. Minimieren Sie den Umfang der für die Bereitstellung erforderlichen Hardware und wählen Sie die jeweils effizienteste Hardware und den effizientesten Service für die jeweilige Workload aus.  | 

Verwenden der geringstmöglichen Menge an Hardware zur Erfüllung Ihrer Anforderungen: Mit den Möglichkeiten der Cloud können Sie häufige Änderungen für Ihre Workload-Implementierungen ausführen. Aktualisieren Sie bereitgestellte Komponenten, wenn sich Ihre Anforderungen ändern. 

Verwendung von Instance-Typen mit den geringsten Auswirkungen: Überwachen Sie kontinuierlich die Einführung neuer Instance-Typen und nutzen Sie Verbesserungen bei der Energieeffizienz, einschließlich Instance-Typen, die zur Unterstützung spezifischer Workloads bestimmt sind, wie z. B. Machine-Learning-Trainings und -Inferenzen und Videotranskodierung.

Nutzen Sie Managed Services: Managed Services verlagern die Verantwortung für die Aufrechterhaltung einer hohen durchschnittlichen Auslastung und die Nachhaltigkeitsoptimierung der eingesetzten Hardware auf AWS. Mit verwalteten Services können Sie die nachhaltigkeitsbezogenen Auswirkungen des Service über alle Mandanten des Service verteilen und so Ihren Beitrag verringern. 

Optimieren Sie Ihre Nutzung vonGPUs: Grafikprozessoren (GPUs) können einen hohen Stromverbrauch verursachen, und viele GPU Workloads sind sehr variabel, wie z. B. Rendern, Transcodieren sowie Training und Modellierung für maschinelles Lernen. Führen Sie GPUs Instanzen nur für die benötigte Zeit aus und nehmen Sie sie automatisiert außer Betrieb, wenn sie nicht benötigt werden, um den Ressourcenverbrauch zu minimieren. 

# Prozess und Kultur
<a name="sus-development-deployment-patterns"></a>

Reduzieren Sie nachhaltigkeitsbezogene Auswirkungen, indem Sie Ihre Entwicklungs-, Test- und Bereitstellungsmethoden ändern.

 In den folgenden Fragen geht es um diese Überlegungen zur Nachhaltigkeit:


| SUS6: Wie unterstützen Ihre organisatorischen Prozesse Ihre Nachhaltigkeitsziele? | 
| --- | 
|  Reduzieren Sie nachhaltigkeitsbezogene Auswirkungen, indem Sie Ihre Entwicklungs-, Test- und Bereitstellungsmethoden ändern.  | 

Einführen von Methoden, die schnelle Verbesserungen für die Nachhaltigkeit ermöglichen: Testen und validieren Sie potenzielle Verbesserungen, bevor Sie sie für die Produktion bereitstellen. Berücksichtigen Sie die Testkosten bei der Berechnung des potenziellen zukünftigen Nutzens einer Verbesserung. Entwickeln Sie kostengünstige Testmethoden, um kleine Verbesserungen einzuführen. 

Halten Sie Ihren Workload auf dem neuesten Stand: Up-to-date Betriebssysteme, Bibliotheken und Anwendungen können die Workload-Effizienz verbessern und die Einführung effizienterer Technologien fördern. Up-to-dateSoftware kann auch Funktionen enthalten, mit denen Sie die Auswirkungen Ihrer Workloads auf die Nachhaltigkeit genauer messen können, da Anbieter Funktionen bereitstellen, mit denen sie ihre eigenen Nachhaltigkeitsziele erreichen können.

Höhere Auslastung von Entwicklungsumgebungen: Verwenden Sie Automatisierung und Infrastructure-as-Code, um Vorproduktionsumgebungen bei Bedarf in Betrieb und bei Nichtverwendung wieder außer Betrieb zu nehmen. Eine typische Vorgehensweise besteht in der Planung von Verfügbarkeitszeiten, die mit den Arbeitszeiten der Entwicklungsteams übereinstimmen. Der Ruhezustand ist ein nützliches Tool, um den Status beizubehalten und Instances nur bei Bedarf schnell online zu schalten. Verwenden Sie Instance-Typen mit Burst-Kapazität, Spot Instances, Services für elastische Datenbanken, Container und andere Technologien, um Entwicklungs- und Testkapazitäten an die Nutzung anzupassen. 

Verwenden verwalteter Gerätefarmen für Tests verwenden: Verwaltete Gerätefarmen verteilen die nachhaltigkeitsbezogenen Auswirkungen der Hardwarefertigung und der Ressourcennutzung über zahlreiche Mandanten. Verwaltete Gerätefarmen stellen verschiedene Gerätetypen bereit, unterstützen auch ältere und weniger verbreitete Hardware und vermeiden nachhaltigkeitsbezogene Auswirkungen durch unnötige Geräte-Upgrades seitens Kunden.

# Ressourcen
<a name="sus-resources"></a>

 Werfen Sie einen Blick auf die folgenden Ressourcen, um mehr über unsere bewährten Methoden für die Nachhaltigkeit zu erfahren. 

## Whitepaper
<a name="sus-wp"></a>
+  [Säule „Nachhaltigkeit“](https://docs.aws.amazon.com/wellarchitected/latest/sustainability-pillar/sustainability-pillar.html?ref=wellarchitected-wp) 

## Video
<a name="sus-video"></a>
+  [The Climate Pledge](https://www.youtube.com/watch?v=oz9iO0EOpI0&ref=wellarchitected-wp) 