Die Wartungsverträge laufen aus, die Hardware ist am Ende ihres Lebenszyklus, und die BaFin fordert immer strengere IT-Sicherheitsstandards. Für Versicherungsunternehmen ist die Cloud-Migration kein optionales Modernisierungsprojekt mehr, sondern eine strategische Notwendigkeit. Doch wie plant man eine Migration von 45 Applikationen und 8 Petabyte Daten, ohne den laufenden Betrieb zu gefährden?
In diesem Praxisbeispiel zeigen wir, wie ein IT-Direktor PathHub AI nutzt, um Phase 1 einer Cloud-Migration auf AWS zu planen. Von der Eingabe bis zum fertigen Projektplan mit Phasen, Budget, Risiken und KPIs -- in weniger als 30 Minuten.
Das Ausgangsproblem: Auslaufende Wartungsverträge und steigende Kosten
Die SecureLife Versicherung (Name geändert) ist ein mittelständisches Versicherungsunternehmen mit 500 Mitarbeitern und Sitz in Düsseldorf. Das Unternehmen betreibt seit 15 Jahren ein eigenes Rechenzentrum mit 45 Applikationen, 12 Datenbanken und 8 Petabyte an Versicherungsdaten. Die Wartungsverträge für die Server-Hardware laufen in 18 Monaten aus.
IT-Direktor Michael steht vor einer gewaltigen Herausforderung: Das Management erwartet, dass Phase 1 -- die Migration der 15 kritischsten Applikationen und 5 Datenbanken -- in 20 Wochen abgeschlossen ist. Gleichzeitig gelten strenge regulatorische Anforderungen der BaFin (VAIT), und das Kernversicherungssystem darf während der Migration keine Sekunde ausfallen. Die Ausgangssituation im Überblick:
- 45.000 EUR monatliche Betriebskosten für das eigene Rechenzentrum (Strom, Kühlung, Hardware-Wartung, Personal)
- 15 Jahre alte Legacy-Systeme -- teilweise noch auf Windows Server 2012 und Oracle 11g
- BaFin-Anforderungen (VAIT) schreiben lückenlose Dokumentation, Verschlüsselung und Audit-Trails vor
- Zero-Downtime-Anforderung für das Kernversicherungssystem (24/7-Betrieb, Schadensbearbeitung)
- 4 Cloud Engineers intern, aber keine AWS-Zertifizierungen im Team
Michael weiß: Eine Cloud-Migration dieser Größenordnung manuell zu planen dauert Wochen. Die Abstimmung mit Compliance, Security und dem Fachbereich allein verschlingt Zeit. Er entscheidet sich, PathHub AI einzusetzen, um einen strukturierten Migrationsplan als Diskussionsgrundlage zu erstellen.
Der Input: Was der IT-Direktor in PathHub AI eingibt
Michaels Stärke liegt in der präzisen Beschreibung der technischen Rahmenbedingungen. Je detaillierter der Input, desto besser kann die KI regulatorische Anforderungen und technische Abhängigkeiten berücksichtigen.
So holst du das Beste aus PathHub AI heraus:
Bei Cloud-Migrationen im regulierten Umfeld ist es entscheidend, die Compliance-Anforderungen im Input explizit zu benennen. Michael hat BaFin/VAIT, Verschlüsselung und Zero-Downtime als Rahmenbedingungen angegeben -- das ermöglicht der KI, jeden Phasenschritt auf Compliance-Konformität auszulegen. Ohne diese Angaben würde der Plan die regulatorischen Anforderungen nicht ausreichend berücksichtigen.
Der KI-generierte Migrationsplan im Detail
Innerhalb von 30 Sekunden generiert PathHub AI einen vollständigen Projektplan mit sechs Phasen, detailliertem Budget, Risikoanalyse und Stakeholder-Mapping. Der Plan berücksichtigt automatisch die BaFin-Anforderungen und integriert Compliance-Prüfungen in jede Phase.
6 Phasen über 22 Wochen
Assessment & Planung
3 Wochen- Cloud-Readiness-Assessment aller 15 priorisierten Applikationen
- 6R-Analyse pro Applikation (Rehost, Replatform, Refactor, Repurchase, Retire, Retain)
- Compliance-Check: Mapping BaFin-VAIT-Anforderungen auf AWS-Services
- Ziel-Architektur-Design (VPC-Layout, Availability Zones, DR-Konzept)
- TCO-Vergleich und AWS-Kostenmodell für die nächsten 3 Jahre
Foundation & Landing Zone
4 Wochen- AWS Landing Zone einrichten (Multi-Account-Strategie, AWS Organizations)
- VPC- und Netzwerk-Design (Subnets, NAT Gateways, Transit Gateway zu On-Premise)
- IAM-Konzept mit Least-Privilege-Prinzip und MFA für alle Admin-Zugänge
- Verschlüsselungsstrategie mit AWS KMS (at-rest und in-transit)
- Monitoring und Logging einrichten (CloudWatch, CloudTrail, AWS Config Rules als Compliance-as-Code)
Pilotmigration
3 Wochen- Migration von 3 nicht-kritischen Applikationen als Proof of Concept
- Migrations-Playbook erstellen (dokumentierter, wiederholbarer Prozess)
- Performance-Baseline messen (Latenz, Durchsatz, Response-Zeiten)
- Security-Scan der migrierten Umgebung (Vulnerability Assessment)
- Lessons Learned dokumentieren und Playbook für Hauptmigration optimieren
Hauptmigration
5 Wochen- Migration der 12 verbleibenden kritischen Applikationen in 3 Wellen
- Datenbank-Migration via AWS DMS (Database Migration Service) für 5 Datenbanken
- Zero-Downtime-Strategy für Kernversicherungssystem (Blue/Green Deployment)
- Applikationsspezifische Rollback-Pläne mit definierten Rollback-Kriterien
- Kontinuierliche Daten-Synchronisation bis zum finalen Cutover
Testing & Compliance
4 Wochen- End-to-End-Tests aller migrierten Applikationen und Datenflüsse
- Penetrationstests durch externen Dienstleister (BaFin-Anforderung)
- BaFin-Compliance-Audit: VAIT-Konformitätsprüfung der Cloud-Umgebung
- Disaster-Recovery-Test (kompletter Failover und Recovery)
- Performance-Validierung und Dokumentation für die Aufsichtsbehörde
Go-Live & Optimierung
3 Wochen- Finales Cutover-Wochenende mit definiertem Rollback-Fenster
- DNS-Switch und Traffic-Routing auf AWS-Infrastruktur
- On-Premise-Dekommissionierungsplan erstellen (Datenträger-Vernichtung, Hardware-Entsorgung)
- Cost-Optimization: Reserved Instances und Savings Plans konfigurieren
- Operations-Runbook und Übergabe an den IT-Betrieb
Vereinfachtes Beispiel — der tatsächliche KI-Output ist deutlich detaillierter, mit konkreten Terminen, Verantwortlichen und projektspezifischen Daten.
Sechs Phasen, 22 Wochen, 30 konkrete Aufgaben. Die KI hat die ursprüngliche 20-Wochen-Timeline automatisch auf 22 Wochen angepasst -- ein realistischerer Zeitrahmen, der Puffer für die umfangreiche Compliance-Phase einplant. Was Michael bei manueller Planung Wochen gekostet hätte, liegt in 30 Sekunden vor. Besonders bemerkenswert: Die automatische Integration von Compliance-as-Code in der Landing-Zone-Phase und die separate Testing-Phase mit explizitem BaFin-Audit.
Die Migrations-Timeline: 22 Wochen im Überblick
Die Timeline verdeutlicht die vier großen Blöcke der Migration. Besonders wichtig: Die Pilotmigration dient als Proof of Concept und liefert das Playbook für die Hauptmigration. Ohne diesen Zwischenschritt wäre das Risiko bei der Migration der kritischen Systeme deutlich höher.
Die Pilotmigration ist der wichtigste Schritt im gesamten Prozess. Viele Unternehmen überspringen sie aus Zeitdruck und migrieren direkt die kritischen Systeme. Das ist ein Fehler. Die 3 Wochen Pilot sparen später Wochen an Fehlerbehebung. Michael hat mit dem Pilot-Playbook die Hauptmigration um 40 Prozent beschleunigt, weil das Team bereits alle Fallstricke kannte.
Migrations-Strategie pro Applikationstyp
Nicht jede Applikation wird gleich migriert. Die KI erkennt die unterschiedlichen Anforderungen und schlägt für jede Kategorie die passende Strategie vor:
| Applikationstyp | Migrations-Strategie | AWS-Zielservice |
|---|---|---|
| Kernversicherungssystem | Replatform (Blue/Green Deployment) | EC2, RDS Multi-AZ, ALB |
| Oracle-Datenbanken | Replatform via DMS | RDS for Oracle / Aurora PostgreSQL |
| Dokumentenmanagement | Rehost (Lift & Shift) | EC2, S3, EFS |
| Web-Portale | Refactor (Containerisierung) | ECS Fargate, CloudFront |
Budget: 280.000 EUR strategisch verteilt
PathHub AI erstellt automatisch eine detaillierte Budgetplanung, die alle Kostenpositionen für eine Enterprise-Cloud-Migration berücksichtigt. Michael hatte 280.000 EUR als Rahmen für Phase 1 vorgegeben. Die KI verteilt dieses Budget auf acht Positionen:
| Kostenposition | Betrag | Anteil | Details |
|---|---|---|---|
| Externer AWS-Partner | 95.000 € | 34% | Architektur, Migration, Knowledge Transfer |
| AWS-Infrastruktur (6 Monate) | 56.000 € | 20% | EC2, RDS, S3, Netzwerk, Support |
| Interne Personalkosten | 45.000 € | 16% | 4 Cloud Engineers, anteilig 22 Wochen |
| Security & Compliance | 28.000 € | 10% | Penetrationstests, Compliance-Audit, Zertifizierung |
| Migrationstool-Lizenzen | 19.000 € | 7% | AWS DMS, CloudEndure, Migrationssoftware |
| Testing & QA | 16.000 € | 6% | Testumgebungen, Lasttests, DR-Tests |
| Risikopuffer | 21.000 € | 7% | Reserve für unvorhergesehene Komplexität |
| Gesamt | 280.000 € | 100% | 22 Wochen Projektlaufzeit |
Vereinfachtes Beispiel — der tatsächliche KI-Output ist deutlich detaillierter, mit konkreten Terminen, Verantwortlichen und projektspezifischen Daten.
Besonders bemerkenswert: Die KI hat den größten Posten (34 Prozent) für den externen AWS-Partner eingeplant. Das ist realistisch, denn das interne Team hat keine AWS-Zertifizierungen. Der Partner übernimmt nicht nur die technische Umsetzung, sondern auch den Knowledge Transfer -- damit das Team nach Phase 1 eigenständiger agieren kann. Der Risikopuffer von 7 Prozent ist bei regulierten Migrationen knapp bemessen; Michael sollte prüfen, ob 10 Prozent realistischer wäre.
ROI-Berechnung: Wann sich das Investment rechnet
Die aktuelle On-Premise-Infrastruktur kostet SecureLife 45.000 EUR pro Monat -- für Strom, Kühlung, Hardware-Wartung und anteilige Personalkosten für den Rechenzentrumsbetrieb. Nach der Migration auf AWS prognostiziert die KI monatliche Cloud-Kosten von ca. 28.000 EUR (inklusive Reserved Instances nach Ablauf der ersten 6 Monate).
Die monatliche Ersparnis von 17.000 EUR ergibt eine jährliche Einsparung von 204.000 EUR. Bei einem Investment von 280.000 EUR für Phase 1 rechnet sich die Migration in knapp 17 Monaten. Dazu kommen nicht-monetäre Vorteile: Skalierbarkeit bei Lastspitzen, erhöhte Ausfallsicherheit durch Multi-AZ-Deployment und der Wegfall künftiger Hardware-Erneuerungszyklen.
Die Rechnung im Überblick: 280.000 EUR Investment für Phase 1. Monatliche Ersparnis: 17.000 EUR (45.000 EUR On-Premise minus 28.000 EUR AWS). Break-Even nach 17 Monaten. Ab Monat 18: 204.000 EUR jährliche Einsparung. Über 5 Jahre: über 740.000 EUR Nettoersparnis. Plus: Keine Hardware-Erneuerung mehr nötig (geschätzt 600.000 EUR alle 5 Jahre).
Risiken und Gegenmaßnahmen
Cloud-Migrationen im regulierten Umfeld haben ein erhöhtes Risikoprofil. PathHub AI identifiziert automatisch die fünf kritischsten Risiken und schlägt konkrete Gegenmaßnahmen vor:
8 PB an Versicherungsdaten müssen verlustfrei migriert werden. Ein Datenverlust hätte rechtliche und regulatorische Konsequenzen.
Gegenmaßnahme: Vollständige Backups vor jeder Migrationswelle, Testmigration mit Checksummen-Validierung, verifizierter Rollback-Plan pro Applikation, 72-Stunden-Parallelbetrieb nach Cutover.
Die Cloud-Umgebung erfüllt nicht alle VAIT-Anforderungen. Im schlimmsten Fall drohen aufsichtsrechtliche Maßnahmen.
Gegenmaßnahme: Compliance-as-Code mit AWS Config Rules von Tag 1, regelmäßige Audits in jeder Phase, VAIT-Mapping auf AWS-Services dokumentieren, frühzeitige Abstimmung mit der internen Compliance-Abteilung und externem Prüfer.
Das Kernversicherungssystem muss 24/7 verfügbar sein. Jede Minute Downtime betrifft die Schadensbearbeitung und Kundenportale.
Gegenmaßnahme: Blue/Green Deployment mit sofortigem Rollback, Feature Flags für schrittweise Umschaltung, Cutover am Wochenende mit 4-Stunden-Rollback-Fenster, Load-Balancer-basiertes Traffic-Shifting.
AWS-Kosten können schnell eskalieren, wenn Instanzen nicht richtig dimensioniert werden oder vergessene Services weiterlaufen.
Gegenmaßnahme: AWS Cost Explorer und Budget-Alerts ab Tag 1 einrichten, Reserved Instances nach der Stabilisierungsphase buchen, FinOps-Prozess etablieren, wöchentliches Cost-Review im Projektteam.
Die 4 internen Cloud Engineers haben keine AWS-Zertifizierungen. Das erhöht die Abhängigkeit vom externen Partner und verlangsamt Entscheidungen.
Gegenmaßnahme: AWS-Schulungen (Solutions Architect Associate) parallel zur Phase 1 starten, Pair-Programming mit dem externen Partner in jeder Phase, lückenlose Dokumentation aller Architekturentscheidungen und Runbooks.
Vereinfachtes Beispiel — der tatsächliche KI-Output ist deutlich detaillierter, mit konkreten Terminen, Verantwortlichen und projektspezifischen Daten.
Stakeholder-Mapping
Eine Cloud-Migration im Versicherungsumfeld berührt fast alle Unternehmensbereiche. Die KI identifiziert acht zentrale Stakeholder und ordnet sie nach ihrer Rolle zu:
Vereinfachtes Beispiel — der tatsächliche KI-Output ist deutlich detaillierter, mit konkreten Terminen, Verantwortlichen und projektspezifischen Daten.
Besonders bemerkenswert: Die KI erkennt automatisch den Betriebsrat als Stakeholder -- ein Aspekt, der bei technisch getriebenen Migrationen häufig übersehen wird. In regulierten Unternehmen hat der Betriebsrat bei Themen wie Datenschutz und Arbeitsplatzveränderung ein Mitspracherecht. Ebenso identifiziert die KI den CISO als eigenständigen Stakeholder neben dem Compliance Officer, da Security und Compliance zwar verwandt, aber unterschiedliche Verantwortungsbereiche sind.
KPIs: Migrationserfolg messbar machen
Eine Cloud-Migration ohne klare KPIs ist wie ein Blindflug. PathHub AI schlägt vier zentrale Kennzahlen vor, die Michael ab dem ersten Tag tracken sollte. Mehr über die richtige Auswahl von KI-gestützten Projektmanagement-Methoden erfährst du in unserem Grundlagenartikel.
Die Messung erfolgt über verschiedene Kanäle: AWS CloudWatch für Verfügbarkeit und Performance, AWS Cost Explorer für Infrastrukturkosten, ein internes Migration-Tracking-Board für den Fortschritt und regelmäßige Compliance-Audits für den VAIT-Score. Michael richtet ein wöchentliches Status-Dashboard ein, das alle vier KPIs auf einen Blick zeigt.
Warum diese vier KPIs? Sie decken alle Dimensionen einer Cloud-Migration ab: Fortschritt (Applikationen migriert), Qualität (Verfügbarkeit), Wirtschaftlichkeit (Infrastrukturkosten) und Compliance (VAIT-Score). Fehlt eine dieser Dimensionen, entsteht ein blinder Fleck. Eine Migration kann technisch abgeschlossen sein, aber trotzdem die Compliance-Ziele verfehlen oder die Kosten sprengen.
Vergleich: Manuelle Planung vs. PathHub AI
Was hätte Michael ohne KI-Unterstützung gemacht? Ein realistischer Vergleich:
| Kriterium | Manuelle IT-Planung | PathHub AI |
|---|---|---|
| Zeitaufwand für Grundplan | 3-4 Wochen | 30 Minuten |
| Budgetplanung | Grobe Schätzung, oft ohne Risikopuffer | 8 Positionen mit Prozentanteilen und Details |
| Risikoanalyse | Fokus auf technische Risiken | 5 Risiken inkl. Compliance und Skill-Gaps |
| Stakeholder-Mapping | IT-Team und Management | 8 Stakeholder inkl. Betriebsrat und CISO |
| Compliance-Integration | Separate Workstream, oft nachträglich | In jede Phase integriert |
| Migrations-Strategie | Oft pauschales Lift & Shift | Differenzierte 6R-Analyse pro Applikation |
| ROI-Berechnung | Vereinfachte Schätzung | Detaillierte TCO-Analyse mit Break-Even |
| KPI-Definition | Technische Metriken | 4 KPIs über alle Dimensionen |
| Gesamtkosten der Planung | Ca. 15.000-25.000 EUR (Beratung + intern) | Unter 100 EUR (Tool-Nutzung) |
Der größte Vorteil liegt in der Vollständigkeit und der Geschwindigkeit. Die KI denkt an den Betriebsrat, an Compliance-as-Code in der Landing Zone, an den Knowledge Transfer durch den externen Partner und an die Cost-Optimization nach dem Go-Live. Natürlich muss Michael jeden Punkt prüfen und an die spezifischen Gegebenheiten von SecureLife anpassen. Aber er startet von einem professionellen, durchdachten Fundament.
Nutze die KI als Beschleuniger, nicht als Autopilot. Der beste Workflow für Cloud-Migrationen: KI generiert den Erstplan, dein Team und der externe Partner prüfen ihn auf technische Machbarkeit, der Compliance Officer validiert die regulatorischen Aspekte. Dann nutzt du die KI erneut, um die Änderungen in den Gesamtplan zu integrieren. So kombinierst du Geschwindigkeit mit Expertise.
Michaels Fazit nach 10 Wochen
Zehn Wochen nach Projektstart hat SecureLife die Landing Zone produktiv und die Pilotmigration erfolgreich abgeschlossen. Drei nicht-kritische Applikationen laufen stabil in AWS Frankfurt. Das Migrations-Playbook steht, und das Team geht mit deutlich mehr Zuversicht in die Hauptmigration.
"Der KI-generierte Plan hat uns nicht nur 3 Wochen Planungszeit gespart, sondern vor allem die Qualität der Planung massiv verbessert. Die automatische Integration der VAIT-Anforderungen in jede Phase hat den Compliance Officer sofort überzeugt. Und das Stakeholder-Mapping hat uns darauf aufmerksam gemacht, den Betriebsrat frühzeitig einzubinden -- das hätten wir sonst erst gemerkt, als es zu spät gewesen wäre."
So startest du deine eigene Cloud-Migration
Wenn du eine ähnliche Cloud-Migration planst, hier sind die drei wichtigsten Schritte:
- Ist-Zustand dokumentieren: Erfasse alle Applikationen, Datenbanken und ihre Abhängigkeiten. Miss die aktuellen Betriebskosten und die Verfügbarkeit. Ohne Baseline kannst du keinen ROI berechnen.
- Regulatorische Anforderungen klären: Sprich frühzeitig mit deinem Compliance Officer. BaFin, VAIT, DSGVO -- jede Anforderung beeinflusst die Architektur und die Migrations-Strategie.
- KI als Startpunkt nutzen: Beschreibe dein Projekt in PathHub AI so detailliert wie möglich. Die KI kennt Best Practices für Cloud-Migrationen, aber nicht deine spezifischen Legacy-Abhängigkeiten.
Häufig gestellte Fragen
Die Dauer einer Cloud-Migration hängt stark von der Komplexität ab. Für ein mittelständisches Unternehmen mit 15-20 Applikationen dauert Phase 1 typischerweise 16-24 Wochen. Eine vollständige Migration aller Systeme kann 12-18 Monate in Anspruch nehmen. Mit KI-gestützter Planung lässt sich die Planungsphase von Wochen auf Stunden verkürzen, die eigentliche Migration bleibt jedoch ein technisch anspruchsvolles Projekt, das sorgfältige Durchführung erfordert.
Für eine Phase-1-Migration mit 15-20 Applikationen und 5 Datenbanken sollten mittelständische Unternehmen mit 200.000-400.000 EUR rechnen. Darin enthalten sind externe Beratung (größter Posten), Infrastrukturkosten, Security-Maßnahmen, Migrationstools und interne Personalkosten. Der ROI ergibt sich durch eingesparte Rechenzentrums-Kosten und liegt typischerweise bei 12-20 Monaten. Langfristig überwiegen die Einsparungen deutlich.
BaFin-Compliance in der Cloud erfordert die Einhaltung der VAIT (Versicherungsaufsichtliche Anforderungen an die IT). Konkret bedeutet das: Daten müssen in der EU bleiben (z.B. AWS Frankfurt Region), Verschlüsselung aller Daten at-rest und in-transit mit AWS KMS, lückenlose Audit-Trails via CloudTrail, dokumentierte Exit-Strategie, regelmäßige Penetrationstests und eine Compliance-as-Code-Implementierung mit AWS Config Rules für die kontinuierliche Überwachung.
Eine AWS Landing Zone ist die sichere, skalierbare Grundinfrastruktur für die Cloud-Umgebung. Sie umfasst die Account-Struktur (Multi-Account-Setup mit AWS Organizations), Netzwerk-Design (VPCs, Subnets, Transit Gateway), IAM-Konzept (Rollen und Policies), Logging und Monitoring (CloudWatch, CloudTrail) und Verschlüsselungsstrategie. Die Landing Zone ist das Fundament jeder Enterprise-Cloud-Migration und sollte vor der eigentlichen Datenmigration stehen.
Ja, KI-Tools wie PathHub AI können die Planungsphase einer Cloud-Migration erheblich beschleunigen. Die KI generiert automatisch Phasen, Aufgaben, Budget, Risikoanalyse und Stakeholder-Mapping basierend auf den Projektparametern. Besonders wertvoll ist die vollständige Berücksichtigung aller Aspekte: Compliance, Rollback-Strategien, Skill-Gaps und Cost-Optimization. Die KI ersetzt nicht die technische Expertise, liefert aber ein professionelles Fundament für die weitere Planung.