7 Min. Lesezeit
Eine interne Entwicklerplattform fällt selten mit einem Knall aus. Sie franst aus. Erst hakt ein Deployment, dann wartet ein Team zwei Tage auf eine Umgebung und irgendwann baut jemand wieder sein eigenes Terraform-Skript am Self-Service vorbei. Genau an diesem Punkt hört Platform Engineering auf, ein Komfort-Thema zu sein. Es wird zu Infrastruktur, an der das Geschäft hängt.
Das Wichtigste in Kürze
- Die Plattform ist ein Produktionspfad: Sobald jedes Deployment durch die interne Plattform läuft, ist ihre Verfügbarkeit kein Komfortfaktor mehr, sondern eine Vorbedingung für Releases.
- Compliance wandert auf die Plattform: Nachweise zu Zugriff, Verschlüsselung und Konfiguration lassen sich zentral erzwingen. Das spart Audit-Aufwand, macht das Plattform-Team aber prüfungsrelevant.
- Skalierung legt versteckte Kosten frei: Mit jedem zusätzlichen Team steigen Wartung, Support und Betriebslast überproportional. Eine Plattform ohne Team und Budget dahinter bröckelt genau dann, wenn sie am meisten gebraucht wird.
Verwandt:Was ist Platform Engineering / Plattform oder Fassade?
Vom Komfort-Layer zum Produktionspfad
Was ist Platform Engineering? Platform Engineering ist die Disziplin, eine interne Entwicklerplattform als Produkt zu bauen und zu betreiben. Sie bündelt Self-Service, Golden Paths und Guardrails an einer Stelle, damit Teams Software ausliefern, ohne Infrastruktur-Fragen jedes Mal neu zu lösen.
Platform Engineering ist als Versprechen an Entwickler gestartet. Weniger Reibung, weniger Ticket-Pingpong, weniger Yak-Shaving vor dem ersten Deploy. Ein internes Portal, ein paar Golden Paths, fertig. Das war nie falsch. Aber es war die halbe Geschichte.
Die andere Hälfte zeigt sich, sobald die Plattform Erfolg hat. Wenn fünf Teams sie nutzen, ist sie ein Werkzeug. Wenn vierzig Teams sie nutzen und jeder Release durch sie hindurchgeht, ist sie der Pfad, auf dem das Unternehmen seine Software ausliefert. Diesen Übergang verpasst man leicht, weil er ohne Ankündigung passiert. Niemand entscheidet an einem Dienstag, dass die Plattform jetzt geschäftskritisch ist. Sie wird es einfach.
Ich habe das selbst unterschätzt. Ein internes Deployment-Tool, das als Nebenprojekt anfing, wurde irgendwann von jedem Frontend-Team genutzt, das einen Branch ausrollen wollte. Als der zugrunde liegende Build-Cache eine Stunde streikte, stand nicht ein Team, sondern die halbe Auslieferung. Das Tool hatte keinen Bereitschaftsplan, kein SLA, keinen zweiten Verantwortlichen. Es war ja nur Komfort.
Diese Prognose ist weniger ein Trend-Signal als eine Warnung. Wenn die Plattform in fast jeder Organisation zur Standardschicht zwischen Code und Produktion wird, steigt die Fallhöhe. Eine Standardschicht, die ausfällt oder nur halb gepflegt ist, reißt deutlich mehr mit als ein Nebenprojekt.
Was bei einem Plattform-Ausfall wirklich passiert
Ein Datenbank-Ausfall ist sichtbar. Eine Seite lädt nicht, ein Alarm geht los, jemand wird geweckt. Ein Plattform-Ausfall ist leiser und in der Wirkung oft größer. Die Anwendung läuft weiter, die Kunden merken nichts. Aber kein Team kann mehr deployen.
Das klingt harmlos, bis ein dringender Fix ansteht. Ein Sicherheitspatch, ein kaputtes Feature-Flag, ein Hotfix für einen zahlenden Großkunden. In dem Moment ist die Plattform der Engpass, durch den alles muss. Wer dann feststellt, dass es keinen dokumentierten Notfallpfad gibt, lernt eine teure Lektion über die Differenz zwischen Komfort und Abhängigkeit.
Daraus folgt eine unbequeme Konsequenz: Die interne Plattform braucht denselben Betriebsernst wie ein kundenseitiger Dienst. Ein Service Level, das die Teams kennen. Eine Bereitschaft, die mehr als eine Person trägt. Ein Notfallpfad, der ohne die Plattform funktioniert, etwa ein dokumentierter manueller Deploy. Das ist kein Misstrauen gegen die eigene Arbeit. Es ist die Anerkennung, dass etwas geschäftskritisch geworden ist.
Der nützlichste Test dafür ist unspektakulär. Man stellt im Team eine einzige Frage: Was tun wir, wenn die Plattform für drei Stunden weg ist und ein Hotfix raus muss? Gibt es darauf keine ruhige Antwort, ist die Plattform geschäftskritisch und ungesichert zugleich.
Compliance landet jetzt auf der Plattform
Hier liegt der Teil, der Platform Engineering vom Entwickler-Thema zur Sache der Geschäftsleitung macht. Eine zentrale Plattform ist der natürliche Ort, um Regeln durchzusetzen, die sonst in vierzig Repositories einzeln gepflegt werden müssten. Verschlüsselung im Ruhezustand, Zugriffsprotokolle, erlaubte Regionen, Pflicht-Tags für Kostenstellen. Was in der Plattform als Guardrail steckt, gilt automatisch für jeden, der sie benutzt.
Das ist ein echter Vorteil. Eine NIS2- oder Audit-Anforderung lässt sich auf einer Plattform an einer Stelle umsetzen statt vierzig Mal verteilt. Der Nachweis wird einfacher, weil die Evidenz aus einer Quelle kommt. Genau diese Stärke macht das Plattform-Team aber zum prüfungsrelevanten Akteur. Wer die Guardrails kontrolliert, kontrolliert die Compliance-Lage. Und wird entsprechend befragt.
Damit verschiebt sich die Reife-Anforderung an eine Plattform. Sie lässt sich grob in Stufen lesen.
Die meisten Plattformen, die ich aus der Nähe gesehen habe, stecken zwischen Stufe zwei und drei. Sie sind beliebt und funktionieren im Alltag. Ein formaler Betrieb fehlt trotzdem. Das ist solange tragbar, wie niemand einen Audit-Nachweis verlangt. Danach nicht mehr.
Was Skalierung an versteckten Kosten freilegt
Eine Plattform skaliert nicht linear. Mit dem fünften Team kostet Onboarding eine Stunde. Mit dem dreißigsten kostet es einen halben Tag, weil jeder Sonderfall, jede Ausnahme und jede schlecht dokumentierte Annahme inzwischen irgendwo in der Plattform lebt. Support-Anfragen wachsen schneller als die Nutzerzahl, nicht langsamer.
Der häufigste Planungsfehler ist, die Plattform als einmaliges Bauprojekt zu sehen. Sie wird gebaut, sie wird ausgerollt, das Projekt gilt als abgeschlossen. Tatsächlich beginnt mit dem Rollout die teure Phase: Betrieb, Versionspflege, Migrationen, Support. Wer dafür kein dauerhaftes Team und kein Budget einplant, bekommt eine Plattform, die genau dann zerbröselt, wenn das halbe Unternehmen sie nutzt.
Was bröckelt
- Eine Plattform ohne benanntes Team, das nach dem Rollout dafür verantwortlich bleibt
- Golden Paths, die so eng sind, dass Teams systematisch daran vorbei bauen
- Support, der allein über Direktnachrichten an eine Person läuft
- Versionssprünge ohne Migrationspfad, sodass alte und neue Nutzung dauerhaft koexistieren
Was trägt
- Ein dauerhaftes Plattform-Team mit eigenem Budget statt eines abgeschlossenen Projekts
- Golden Paths, die der bequemste Weg sind, ohne den Ausnahmefall zu verbieten
- Ein dokumentierter Support-Kanal mit Bereitschaft und Vertretung
- Klare Versionspolitik mit Migrationsfristen, die Teams im Voraus kennen
Der Unterschied zwischen den beiden Spalten ist selten technischer Natur. Er ist organisatorisch. Eine gute Plattform ist kein cleveres Stück Software, sondern ein Produkt mit einem Team, das es über Jahre verantwortet.
Drei Prüffragen vor dem nächsten Ausbau
Bevor das nächste Feature in die Plattform wandert, lohnt sich ein kurzer Halt. Drei Fragen trennen den Komfort-Layer vom geschäftskritischen Dienst.
Erstens: Hängt eine dringende Auslieferung an dieser Plattform? Wenn ein Hotfix nur über sie raus kann, braucht sie ein Service Level und einen Notfallpfad. Beides gehört dokumentiert, bevor der erste echte Vorfall die Lücke zeigt.
Zweitens: Setzt die Plattform Regeln durch, die ein Prüfer sehen will? Wenn ja, ist das Plattform-Team Teil der Compliance-Organisation. Dann braucht es einen Audit-Trail und eine Person, die im Prüfgespräch Auskunft geben kann.
Drittens: Wer betreibt die Plattform in zwei Jahren? Gibt es darauf keine Antwort mit einem Teamnamen und einer Budgetzeile, ist die Plattform ein Projekt auf Abruf. Geschäftskritische Infrastruktur darf das nicht sein.
Platform Engineering bleibt ein gutes Versprechen an Entwickler. Es ist nur größer geworden, als das Versprechen klang. Wer die Plattform ernst nimmt, behandelt sie wie das, was sie geworden ist: eine Schicht, auf der das Geschäft steht.
Häufige Fragen
Ab wann ist eine interne Plattform geschäftskritisch?
Sobald reguläre Auslieferungen ohne sie nicht mehr stattfinden. Der praktische Test: Steht ein dringender Hotfix an und die Plattform ist drei Stunden nicht erreichbar, gibt es dann eine ruhige Antwort? Fehlt diese Antwort, ist die Plattform kritisch und gleichzeitig ungesichert.
Braucht eine interne Plattform wirklich ein Service Level?
Wenn jedes Team über sie deployt, ja. Ein Service Level schafft eine gemeinsame Erwartung: Die nutzenden Teams wissen, worauf sie sich verlassen können. Das Plattform-Team weiß im Gegenzug, was es zusichern muss. Ohne diese Klärung wird jeder Ausfall zur Überraschung.
Wie hängt Platform Engineering mit Compliance zusammen?
Eine zentrale Plattform kann Regeln wie Verschlüsselung, Zugriffsprotokolle oder Pflicht-Tags an einer Stelle durchsetzen statt verteilt über viele Repositories. Das senkt den Audit-Aufwand erheblich. Im Gegenzug wird das Plattform-Team prüfungsrelevant und muss Nachweise und Auskunft liefern können.
Warum skalieren die Kosten einer Plattform überproportional?
Mit jedem zusätzlichen Team wachsen Sonderfälle, Support-Anfragen und Migrationslast schneller als die reine Nutzerzahl. Eine Plattform ist deshalb kein abgeschlossenes Bauprojekt, sondern ein Produkt mit laufendem Betrieb. Wird das Budget nur für den Bau eingeplant, fehlt es im teuren Teil.
Was unterscheidet einen Golden Path von einem Zwang?
Ein Golden Path ist der bequemste, sicherste Weg, aber nicht der einzige. Teams folgen ihm, weil er Arbeit spart. Verbietet die Plattform jeden Sonderfall, bauen geübte Teams systematisch daran vorbei. Die Plattform verliert dann genau die Kontrolle, die sie sichern sollte.
Mehr aus dem MBF Media Netzwerk
Titelbild: KI-generiert (Mai 2026)