- Security und Compliance:
- SBOM-Erzeugung (Syft), Signaturen (Cosign), Admission Controller, die unsignierte Artefakte blocken.
- Secrets-Management on-prem (HashiCorp Vault), Hardware-Root-of-Trust wo sinnvoll.
- Rollback-Strategien und Canary Releases mit harten Abort-Kriterien.
LLM-gestützte Assistenz on-prem
- Retrieval-Architektur:
- Dokumente in eigenem DMS, Extraktion in ETL-Jobs, Chunking und Embedding lokal.
- Vektorindex on-prem (pgvector in Postgres, oder eine eigenbetriebene Vektordatenbank).
- RAG-Pipelines mit deterministischen Pre- und Post-Prozessen; jede Antwort verknüpft mit Dokument-Hashes und Embedding-Versionen.
- Inferenz:
- On-Prem-LLMs (je nach Domäne), oder abgeschottete dedizierte Single-Tenant-Inferenz-Endpoints.
- Policy-Gateway davor: Input/Output-Filter, PII-Redaction, DLP-Regeln, Prompt- und Tool-Use-Policies.
- Governance und Observability:
- Vollständige Protokollierung aller Agentenaktionen inkl. Tool-Aufrufe, Parameter, Kontextfenster, Antwortbewertung.
- Human-in-the-Loop Workflows für risikobehaftete Aktionen, mit Freigabe- und Vier-Augen-Prinzip.
- Reproduzierbarkeit: Jede Antwort ist re-playable mit exakt denselben Artefakten (Modellhash, Embedding-Version, Prompt-Template, Tool-Version).
Integrationsmuster
- Contract-first: gRPC/Protobuf-Schnittstellen mit Versionierung, Backwards-Kompatibilität über explizite „oneof“-Evolutionspfade.
- Strangler-Fig-Pattern: Legacy-Systeme schrittweise umranken, fachliche Schnittstellen nach außen ziehen, interne Implementierung migrieren, ohne Betrieb zu unterbrechen.
- Adapter-Layer: Protokoll-Gateways (OPC UA-Server/Client, Feldbus-Bridges) gekapselt, austauschbar, mit klaren Time-Budgets und Circuit-Breakern.
Trade-offs ehrlich benennen
Build hat Kosten: Teamaufbau, Time-to-First-Value, Wartungsverantwortung. Wer hier mit rosigen „Wir nehmen nur Open Source und sparen Lizenzen“-Rechnungen argumentiert, verkennt Lifecycle-Kosten. Umgekehrt hat Buy versteckte Kosten: Workarounds, Datenexport-Limits, Roadmap-Abhängigkeiten, forensische Lücken, Latenz- und Zuverlässigkeitsprobleme, die im Pilot nicht sichtbar sind.
Wie reduziert man Build-Risiken?
- Produktlinien-Ansatz: Wiederverwendbare Kernbausteine (Auth, Observability, CI/CD-Standards, Telemetrie, Policy-Gateways) definieren, Domain-spezifisch konfigurieren.
- Technische Ownership verankern: Ein verantwortliches Team mit Entscheidungsmandat, ADR-Dokumentation, automatisierte Qualitätsleitplanken (Linters, SAST/DAST, Policy-as-Code).
- Messbare Inkremente: Von Tag 1 SLOs definieren (Latenz-P99, Fehlerrate, Drift-Grenzen), Canary und Dunkel-Deployments nutzen.
- Governance-by-Design: Audits, SBOM, Signaturen, Reproducible Builds nicht „später“, sondern ab Commit 1.
Wann „Buy“ trotzdem sinnvoll ist
Es gibt Domänen, in denen Buy die richtige Wahl ist:
- Nicht-differenzierende Funktionen: Generisches Ticketing, HR-Tools, Commodity-BI – solange Datenexport klar, Mandantentrennung sauber und Datenklassifikation passt.
- Peripherie ohne Latenz-/Souveränitätszwang: Wissenssuche auf öffentlich verfügbaren Inhalten, interne Kollaborations-Tools ohne Betriebsrelevanz.
- Komponenten statt Gesamtprodukt: Z. B. einen Vektorindex als On-Prem-Software lizenzieren, aber die Orchestrierung, Policies und Datenpfade selbst verantworten.
Wichtig ist: „Buy“ heißt nicht „SaaS“. Ein lizenzierbares, on-prem fähiges Produkt unter Ihrer Betriebs- und Security-Kontrolle kann Teil eines Build-Ansatzes sein. Der kritische Fehler ist das „Buy“ eines Betriebsmodells (Multi-Tenant, telefonierende Appliances), das Ihren Randbedingungen widerspricht.
Ein einfacher, technischer Entscheidungsrahmen
Bewerten Sie jeden Kandidaten (Build oder Buy) entlang folgender Fragen, 0–3 Punkte, je höher desto kritischer:
Souveränität
- Verlässt irgendeine Telemetrie Ihr Netzwerk? (0: nein, 3: ja, unvermeidlich)
- Können Sie jede Entscheidung vollständig reproduzieren? (0: ja, 3: nein)
- Single-Tenant-Isolation möglich? (0: garantiert, 3: nein)
Echtzeit/Betrieb
- P99-Latenz innerhalb Budgets ohne Internet? (0: ja, 3: nein)
- Geplante Offline-Szenarien unterstützt? (0: voll, 3: gar nicht)
- Update- und Rollback-Pfad unter Ihrer Kontrolle? (0: ja, 3: nein)
Integration
- Native Unterstützung Ihrer Protokolle/Schnittstellen? (0: voll, 3: nein)
- Evolvierbare, versionierte Verträge? (0: ja, 3: proprietär, starr)
- Toleranz gegenüber Legacy-Zyklen? (0: hoch, 3: gering)
Lebenszyklus/Eigentum
- Reproduzierbare Builds und SBOM? (0: vorhanden, 3: nein)
- Roadmap-Verlässlichkeit für Domänenfeatures? (0: vertraglich, 3: vage)
- Vendor-Lock-in-Risiko? (0: gering, offene Standards, 3: hoch)
Ab 12 Punkten ist „Buy“ in der Regel teurer – nicht in der Lizenz, sondern im Betrieb und Risiko. Dann ist Build die robuste Wahl.
Drei häufige Fehlannahmen – und bessere Alternativen
1) „BYOK löst das Souveränitätsproblem.“
- Problem: Schlüsselkontrolle ohne Control-Plane-Kontrolle bringt wenig. Telemetrie, Metadaten, Modellupdates bleiben außerhalb Ihrer Kontrolle.
- Besser: Volle On-Prem-Kette, inklusive Observability und Policy-Enforcement. Wenn ein externer Service nötig ist, dedizierte Single-Tenant-Deployments mit klaren Datenflüssen.
2) „Wir können SaaS später ‚on-prem‘ nachbauen.“
- Problem: Der spätere Rebuild kostet doppelt: zunächst Integrationsaufwand, später Migrationsaufwand mit Downtime-Risiko.
- Besser: Von Anfang an strangler-basiert denken, Daten- und Entscheidungsgrenzen sauber ziehen, austauschbare Bausteine nutzen.
3) „Fine-Tuning macht das LLM produktiv.“
- Problem: Häufig sind Datenpipelines, Dokumentlebenszyklus, RAG-Qualität, Tool-Use-Sicherheit die Engpässe – nicht das Basismodell.
- Besser: Erst Governance, Observability und Retrieval-Qualität lösen, dann ggf. fine-tunen – auf einer Plattform, die diese Schritte nachvollziehbar macht.
Ein pragmatisches Vorgehensmodell für Build
Phase 0: Architektur- und Risikorahmen
- Domänen-SLOs definieren (z. B. P99-Latenz, Fehlerraten, maximaler Drift).
- Datenklassifikation und Flussdiagramme erstellen – bis auf Prozess-/Queue-Ebene.
- Threat Modeling und Betriebsrichtlinien (Backup, Restore, Rollback, Air-Gap-Prozesse).
Phase 1: Minimaler, messbarer Kern
- End-to-End-„Steel Thread“: Vom Eingangssignal bis zur Entscheidung – klein, aber vollständig.
- Observability ab Tag 1: Request/Response-Tracing, Modell-/Artefakt-Hashes in Logs.
- Contract-Tests mit Legacy-Systemen, synthetische Last, Fault-Injection für Offline.
Phase 2: Härtung und Governance
- CI/CD etablieren mit signierten Artefakten, Policy-as-Code (Admission Controller).
- Reproduzierbare Builds, SBOM, Versions-Matrix (Modell, Daten, Code).
- Canary- und Blau/Grün-Rollouts, automatische Rollbacks.