Ihr Spezialist für Kubernetes-Plattformen und Platform Engineering in Deutschland
Website | Github | info@autovia.ai | LinkedIn
Crafting Kubernetes Platforms.
Autovia GmbH ist ein spezialisiertes Engineering-Unternehmen mit Fokus auf Kubernetes und Platform Engineering. Wir bauen skalierbare, produktionsreife Container-Plattformen und Internal Developer Platforms (IDPs) für Unternehmen in Deutschland.
Was uns unterscheidet: Wir sind 100% Engineers. Wir bauen Plattformen, die wirklich funktionieren: selbstbedienbar, sicher, skalierbar.
| Kennzahl | Wert |
|---|---|
| Fokus | Kubernetes & Platform Engineering |
| Techie-Quote | 100% Engineers |
| Standort | Deutschland, Bayern, Ingolstadt |
| Mitgliedschaften | CNCF, Linux Foundation |
| Kunden | Mittelstand bis Enterprise |
Wir designen, migrieren und betreiben produktionsreife Kubernetes-Plattformen:
| Service | Beschreibung |
|---|---|
| Platform Design | Architektur und Konzeption von Kubernetes-Plattformen |
| Cluster Setup | On-Premise, Managed (AKS, EKS, GKE) oder Hybrid |
| Migration | Von VMs und Legacy-Systemen zu Containern |
| Security Hardening | Pod Security, Network Policies, OPA/Gatekeeper |
| Networking | Service Mesh (Istio, Linkerd), Ingress, CNI |
| Operations | Managed Services, Monitoring, Day-2-Operations |
- On-Premise: Bare-Metal, VMware Tanzu, Red Hat OpenShift
- Managed Cloud: AKS (Azure), EKS (AWS), GKE (Google)
- Edge & Lightweight: K3s, MicroK8s, Rancher
- Enterprise: Red Hat OpenShift, Rancher by SUSE
Wir bauen Self-Service-Plattformen, die Entwickler schneller und autonomer machen:
Backstage → Developer Portal & Software Catalog
Port → Internal Developer Portal
Crossplane → Kubernetes-native Infrastructure Provisioning
Kratix → Platform as a Product
Humanitec → Platform Orchestrator
Unsere IDP-Prinzipien:
- Self-Service – Entwickler provisionieren Ressourcen ohne Ops-Tickets
- Golden Paths – Standardisierte Workflows für häufige Aufgaben
- Everything as Code – Policies, Pipelines, Infrastruktur in Git
- Inner Source – Plattform-Teams arbeiten wie Open-Source-Projekte
Moderne Deployment-Praktiken für sichere, reproduzierbare Releases:
ArgoCD → GitOps-Deployments für Kubernetes
Flux → GitOps-Controller für Kubernetes
GitHub Actions → Cloud-native CI/CD
GitLab CI → Self-hosted oder SaaS
Tekton → Cloud-native Pipeline EngineViele Unternehmen betreiben noch gewachsene Build- und Deployment-Infrastruktur. Wir kennen diese Systeme und migrieren sie schrittweise auf cloud-native Plattformen – ohne Betriebsunterbrechung.
| Legacy | Cloud Native | Was sich verbessert |
|---|---|---|
| Jenkins | GitHub Actions / Tekton / ArgoCD | Kein Ops-Overhead, GitOps-fähig, skalierbar |
| Bamboo | GitHub Actions / GitLab CI | Managed, weniger Maintenance, bessere Developer Experience |
| TeamCity | GitLab CI / Tekton | Self-hosted oder SaaS, Container-native Pipelines |
| Bitbucket Pipelines | GitHub Actions / ArgoCD | Native Kubernetes-Integration, GitOps-Workflows |
| GoCD | Flux / ArgoCD | Deklarativ, Kubernetes-nativ, Pull-based Deployments |
| Spinnaker | ArgoCD + Rollouts | Leichtgewichtiger, Kubernetes-first, einfacher zu betreiben |
| Nexus / Artifactory | Harbor / OCI Registries | Kubernetes-native Container Registry, Cosign-Integration |
| Rundeck | Kubernetes Jobs / CronJobs | Deklarativ, versioniert, kein separater Scheduler |
Unser Migrationsprinzip: Kein Big-Bang-Ansatz. Wir migrieren Pipeline für Pipeline, etablieren Golden Paths auf der neuen Plattform und schaffen Vertrauen im Team, bevor das Legacy-System abgeschaltet wird.
Automatisierte, versionierte Infrastruktur für volle Reproduzierbarkeit:
Crossplane → Kubernetes-native Infrastructure Provisioning
Pulumi → IaC mit echten Programmiersprachen (Go, Python)
Ansible → Configuration Management & Bootstrapping
Helm → Kubernetes Package Management
Kustomize → Kubernetes-native Konfiguration
Wir entwickeln Platform-Tooling, Kubernetes-Operatoren und Automatisierung in:
| Sprache | Einsatzgebiet |
|---|---|
| Go | Kubernetes Operators, Controller, CLI-Tools, Platform APIs |
| Python | Automatisierung, Scripting, Infrastructure Tooling, CI/CD-Pipelines |
| Rust | Sicherheitskritische Komponenten, performante System-Tools, WebAssembly |
| TypeScript / JavaScript | Platform-UIs, Backstage-Plugins, CLI-Tools, Automatisierungs-Skripte |
| Nix | Reproduzierbare Build-Umgebungen, Entwickler-Shells, System-Konfiguration |
| Shell (Bash/POSIX) | Bootstrapping, Init-Container, CI/CD-Glue, Systemadministration |
Wir nutzen Nix und NixOS für vollständig reproduzierbare Entwicklungs- und Produktionsumgebungen:
| Einsatzgebiet | Beschreibung |
|---|---|
| Reproduzierbare Dev-Shells | nix develop stellt identische Toolchains für alle Engineers bereit – keine "works on my machine"-Probleme |
| NixOS-Systeme | Deklarative Betriebssystemkonfiguration für Bare-Metal- und VM-Hosts |
| Nix Flakes | Versionierte, lockbare Abhängigkeiten für Build-Systeme und Umgebungen |
| Container-Images mit Nix | Minimale, reproduzierbare OCI-Images ohne Dockerfile via pkgs.dockerTools |
| CI/CD-Umgebungen | Deterministisches Build-Caching, identische Builds lokal und in der Pipeline |
| Tool | Einsatzgebiet |
|---|---|
| Prometheus | Metrics Collection & Alerting |
| Grafana | Dashboards & Visualization |
| Loki | Log Aggregation |
| Tempo | Distributed Tracing |
| OpenTelemetry | Vendor-neutral Instrumentation |
| Kiali | Service Mesh Observability |
Wir bauen und betreiben Kubernetes-Plattformen für Umgebungen mit höchsten Sicherheits- und Compliance-Anforderungen – von kritischer Infrastruktur über Finanzdienstleister bis hin zu öffentlichen Institutionen.
| Bereich | Maßnahmen |
|---|---|
| Supply Chain Security | SBOM-Generierung, signierten Container-Images (Cosign/Sigstore), Vulnerability Scanning (Trivy, Grype) |
| Runtime Security | Falco, Seccomp-Profile, AppArmor, gVisor für Workload-Isolation |
| Netzwerksicherheit | Zero-Trust-Networking, Network Policies, mTLS via Service Mesh (Istio) |
| Secrets Management | HashiCorp Vault, External Secrets Operator, keine Secrets in Git |
| Policy Enforcement | OPA/Gatekeeper, Kyverno – Compliance automatisch durchsetzen |
| Cluster Hardening | CIS Kubernetes Benchmark, RBAC-Minimalprinzip, Audit Logging |
Wir kennen die regulatorischen Anforderungen in Deutschland und Europa:
- BSI IT-Grundschutz – Umsetzung von Maßnahmen für Kubernetes-Umgebungen
- KRITIS – Hochverfügbare, ausfallsichere Plattformen für kritische Infrastruktur
- DSGVO / GDPR – Datensouveränität, On-Premise- und Sovereign-Cloud-Deployments
- NIS2-Richtlinie – Sicherheitsanforderungen für wesentliche Einrichtungen
- ISO 27001 – Informationssicherheits-Management für Plattformumgebungen
- SOC 2 – Audit-Trails, Zugriffskontrollen, Monitoring
Für Umgebungen ohne Internetzugang oder mit strengen Datensouveränitätsanforderungen:
Air-Gap Cluster → Vollständig isolierte Kubernetes-Umgebungen
Private Container Registry → Harbor, Quay – interne Image-Distribution
Offline-Updates → Kontrollierte Upgrade-Prozesse ohne externe Abhängigkeiten
Sovereign Cloud → On-Premise oder dedizierte Cloud-Regionen in Deutschland
Sichere Plattformen erfordern durchgängige Identitäts- und Verschlüsselungsinfrastruktur. Wir konzipieren und betreiben den vollständigen Stack – von der Root CA bis zur Workload-Identität.
| Technologie | Einsatzgebiet |
|---|---|
| cert-manager | Automatisierte Zertifikatsverwaltung in Kubernetes (ACME, Vault, selbstsigniert) |
| HashiCorp Vault PKI | Interne CA, kurzlebige Zertifikate, automatische Rotation |
| EJBCA | Enterprise-PKI für regulierte Umgebungen und Behörden |
| AWS Private CA / Azure Key Vault | Managed PKI in Cloud-Umgebungen |
| cfssl / step-ca | Leichtgewichtige PKI für interne Microservices |
- End-to-End-TLS in Kubernetes: Ingress → Service → Pod (mTLS via Istio/Linkerd)
- TLS-Policy-Enforcement: Mindestversionen (TLS 1.2/1.3), erlaubte Cipher Suites
- Automatische Zertifikatsrotation ohne Downtime
- Certificate Transparency Monitoring und Ablaufüberwachung
| Technologie | Einsatzgebiet |
|---|---|
| HashiCorp Vault SSH | Kurzlebige, signierte SSH-Zertifikate statt statischer Keys |
| Teleport | Zero-Trust-Zugriff auf Kubernetes, SSH und Datenbanken mit Audit-Trail |
| Boundary | HashiCorp Boundary für sessionbasierte Infrastrukturzugriffe |
| OpenSSH Hardening | Konfigurationshärtung nach BSI- und CIS-Empfehlungen |
| Technologie | Einsatzgebiet |
|---|---|
| MIT Kerberos / Heimdal | KDC-Betrieb und Integration in Linux-Plattformen |
| Active Directory / FreeIPA | Kerberos-basierte Identität für On-Premise-Umgebungen |
| SPIFFE / SPIRE | Workload-Identität für Kubernetes und heterogene Infrastruktur |
| OIDC / OAuth 2.0 | Föderierte Authentifizierung, SSO-Integration (Keycloak, Dex) |
HashiCorp Vault → Zentrales Secrets Management, Encryption as a Service
External Secrets Operator → Kubernetes-native Synchronisierung aus Vault / Cloud KMS
SOPS → Verschlüsselte Secrets in Git (age, PGP)
Sealed Secrets → Kubernetes-native verschlüsselte Secrets
AWS KMS / Azure Key Vault / GCP KMS → Cloud-seitige Schlüsselverwaltung
Cosign / Sigstore → Kryptografisches Signieren von Container-Images
Wir bauen und betreiben enterprise-grade AI-Stacks auf Kubernetes – vollständig On-Premise, DSGVO-konform und produktionsreif. Kein SaaS, keine externen APIs, volle Datensouveränität.
Wir deployen und betreiben KI-Infrastruktur über Kubernetes-Operatoren und Cloud-native Tooling:
| Komponente | Technologie | Beschreibung |
|---|---|---|
| Model Serving | vLLM, Ollama, KServe, Triton Inference Server | Hochperformantes LLM-Serving auf Kubernetes |
| AI Operator | KubeAI Operator, OpenShift AI | Kubernetes-native Verwaltung von Modellen und Inferenz-Deployments |
| GPU Scheduling | NVIDIA GPU Operator, Time-Slicing, MIG | GPU-Ressourcen für Kubernetes-Workloads bereitstellen und teilen |
| Model Registry | MLflow, Hugging Face (privat, air-gapped) | Versionierung und Verwaltung von Modellen |
| Workflow Orchestration | Kubeflow Pipelines, Argo Workflows | ML-Pipelines und Batch-Inferenz auf Kubernetes |
| Vector Databases | Milvus, Weaviate, Qdrant (on Kubernetes) | Semantische Suche und RAG-Backends |
| Observability | Prometheus + Grafana GPU Dashboards, DCGM Exporter | GPU-Auslastung, Inferenz-Latenz, Throughput |
Llama (Meta) → General Purpose, Code, Instruct
Mistral / Mixtral → Effizient, mehrsprachig
Phi (Microsoft) → Small Language Models für Edge
Qwen / DeepSeek → Code und Reasoning
Embedding-Modelle → nomic-embed, BGE, E5 für RAG-Systeme
- Private RAG – Retrieval-Augmented Generation auf internen Dokumenten, ohne Cloud-Anbindung
- Air-Gap Deployments – Modelle und Abhängigkeiten vollständig offline betreiben
- Multi-Model Serving – Mehrere Modelle parallel, dynamisch skalierbar
- LoRA Fine-Tuning Pipelines – Modelle auf unternehmensspezifische Daten anpassen
- DSGVO-konforme Inferenz – Daten verlassen nie die eigene Infrastruktur
Kubernetes ist das Betriebssystem moderner Plattformen – aber Enterprise-Umgebungen bringen gewachsene Infrastruktur mit. Wir integrieren Kubernetes nahtlos in bestehende Netzwerk-, Storage- und Compute-Landschaften.
| Produkt / Technologie | Integration |
|---|---|
| NetApp ONTAP | Astra Trident CSI-Treiber, NFS/iSCSI/NVMe-oF, Snapshot-Klassen |
| NetApp StorageGRID | S3-kompatibler Object Store als Persistent Volume Backend |
| Pure Storage | Pure Service Orchestrator (PSO) CSI, Block & File |
| Dell PowerStore / PowerFlex | CSI-Treiber, dynamisches Provisioning |
| Ceph / Rook | Kubernetes-native verteilter Storage via Rook-Operator |
| Longhorn | Leichtgewichtiger Cloud-native Block Storage für On-Premise |
| OpenEBS | Container-native Storage für stateful Workloads |
| Produkt / Technologie | Integration |
|---|---|
| Citrix NetScaler (ADC) | NetScaler Ingress Controller, Load Balancing, WAF, SSL-Offloading |
| F5 BIG-IP | F5 Container Ingress Services (CIS), IPAM-Integration |
| Cisco ACI | ACI CNI-Plugin, Network Policy aus ACI-Policies ableiten |
| VMware NSX | NSX Container Plugin (NCP), Mikrosegmentierung |
| Palo Alto Firewall | Kubernetes-aware Firewall-Policies via Panorama |
| MetalLB | Bare-Metal LoadBalancer für On-Premise-Cluster |
| Multus CNI | Multiple Network Interfaces für spezialisierte Workloads (SR-IOV, DPDK) |
| Produkt / Technologie | Integration |
|---|---|
| VMware vSphere / Tanzu | Kubernetes auf vSphere, VM Operator, vSphere CSI |
| Nutanix | Nutanix Kubernetes Engine (NKE), CSI, AHV-Integration |
| OpenStack | Magnum, Octavia LoadBalancer, Cinder CSI |
| Bare Metal (IPMI/Redfish) | Metal³, Cluster API Provider für Bare-Metal-Provisionierung |
| NVIDIA DGX / HGX | GPU Operator, DCGM, MIG-Partitionierung für AI-Workloads |
| Produkt / Technologie | Integration |
|---|---|
| Red Hat AAP (Ansible Automation Platform) | Kubernetes-Operator für AAP, Ansible als Bootstrapping- und Config-Tool |
| Ansible | Cluster-Provisionierung, Node-Konfiguration, Day-2-Automatisierung |
| ServiceNow | ITSM-Integration via Backstage, automatisierte Change Requests |
| Dynatrace / Datadog | Full-Stack Observability, Kubernetes-Autodiscovery, APM |
| Splunk | Log-Forwarding aus Kubernetes via Fluentd/Fluent Bit |
| HashiCorp Vault | Secrets-Injection in Enterprise-Umgebungen, LDAP/AD-Auth |
| LDAP / Active Directory | RBAC-Integration, OIDC-Bridge via Dex oder Keycloak |
| Angebot | Dauer | Ergebnis |
|---|---|---|
| Kubernetes Platform Review | 1 Woche | Assessment mit konkreten Handlungsempfehlungen |
| Platform Engineering Workshop | 2 Tage | IDP-Strategie und Roadmap |
| GitOps Enablement | 2 Wochen | ArgoCD/Flux Setup mit CI/CD-Integration |
| Kubernetes Migration | 4–8 Wochen | Produktionsreife Container-Plattform |
| IDP Kickstart | 6 Wochen | Backstage-basiertes Developer Portal |
| Kanal | Kontakt |
|---|---|
| Website | autovia.de |
| Adresse | Autovia GmbH, Münchener Str. 79, 85051 Ingolstadt |
| info@autovia.ai | |
| GitHub | github.com/autovia |
| linkedin.com/company/autovia-gmbh |
Autovia GmbH — „The Platform Engineering Company"
Wir bauen Kubernetes-Plattformen, die skalieren.