Ein Diagramm mit DevOps-Tools sieht auf den ersten Blick einfach aus: eine Spur für die KI, eine andere für die Tests, dann die Bereitstellung, die Überwachung und alles andere ordentlich geordnet von der Übertragung bis zur Produktion. In realen Umgebungen bleibt das Bild jedoch selten so ordentlich. Tools überschneiden sich, ältere Systeme bleiben länger als geplant im Einsatz, und neue Plattformen werden in der Regel hinzugefügt, anstatt etwas zu ersetzen. Mit der Zeit verwandeln sich Pipelines in Ökosysteme, in denen jede Komponente nur einen Teil eines viel umfassenderen Lieferpuzzles löst.
Aus diesem Grund sind Diagramme wie diese nützlich. Sie helfen, die beweglichen Teile zu visualisieren, die den gesamten Release-Zyklus unterstützen - Build-Engines, Artefakt-Repositories, Cloud-Laufzeiten, Beobachtungsebenen und Sicherheitsmechanismen. Ein Diagramm schreibt nicht vor, welches Produkt zu wählen ist; es zeigt einfach, wo jede Kategorie hingehört und wie die Teile zusammenwirken, wenn die Software die Pipeline durchläuft. Sobald die Struktur sichtbar wird, wird es einfacher zu verstehen, was jedes Tool beiträgt und warum es einen bestimmten Platz im Workflow einnimmt.

1. AppFirst
AppFirst basiert auf einem anwendungsorientierten Ansatz für die Infrastruktur, bei dem die Definition der Anwendungsanforderungen im Mittelpunkt des Bereitstellungsmodells steht. Anstatt direkt mit einer Low-Level-Cloud-Konfiguration zu arbeiten, interpretiert die Plattform, was eine Anwendung in praktischen Begriffen benötigt - Rechenkapazität, Netzwerke, Datenbanken und Container-Images. Diese Anforderungen bestimmen, wie die zugrunde liegende Cloud-Infrastruktur im Hintergrund bereitgestellt und verwaltet wird.
Die Plattform zielt darauf ab, sich wiederholende Infrastrukturaufgaben zu reduzieren, indem zentrale betriebliche Elemente in die Standardeinrichtung integriert werden. Protokollierung, Überwachung, Sicherheitskontrollen und Prüfprotokolle sind integriert und werden nicht als separate Komponenten zusammengestellt. AppFirst ist für einen konsistenten Betrieb in AWS, Azure und GCP ausgelegt, sodass Unternehmen dasselbe Infrastrukturmodell beibehalten können, auch wenn sich die Cloud-Umgebungen unterscheiden oder weiterentwickeln.
Wichtigste Highlights:
- Definition der Infrastruktur auf Anwendungsebene
- Automatisierte Bereitstellung über mehrere Cloud-Anbieter hinweg
- Integrierte Protokollierung, Überwachung und Alarmierung
- Zentralisierte Prüfprotokolle für Infrastrukturänderungen
- Kostentransparenz nach Anwendung und Umgebung
- SaaS- und selbst gehostete Bereitstellungsoptionen
Dienstleistungen:
- Bereitstellung der Infrastruktur auf der Grundlage definierter Anwendungsanforderungen
- Unterstützung bei der Durchsetzung von Sicherheitsrichtlinien und der Einhaltung von Vorschriften
- Operative Überwachung und Beobachtbarkeit
- Kostenverfolgung und Berichterstattung über die Nutzung der Infrastruktur
- Verwaltung einer Multi-Cloud-Infrastruktur
Kontaktinformationen:
- Website: www.appfirst.dev

2. GitHub
GitHub ist eine Plattform für das Hosting von Code und die Zusammenarbeit, die im Zentrum vieler DevOps-Toolchains steht. Die Plattform wird häufig verwendet, um Quellcode zu verwalten, Änderungen zu verfolgen und die Arbeit von verteilten Teams zu koordinieren. In einem Diagramm der DevOps-Tools erscheint GitHub in der Regel auf der Code- und Kollaborationsebene, wo sich die Planungs-, Entwicklungs- und Überprüfungsaktivitäten überschneiden, bevor die Automatisierungs- und Lieferschritte beginnen.
Über die Versionskontrolle hinaus vereint die Plattform Arbeitsabläufe, die die Codeerstellung mit Automatisierung, Sicherheit und Bereitstellung verbinden. CI- und CD-Prozesse werden häufig über integrierte Automatisierungsfunktionen abgewickelt, während Sicherheitsprüfungen und Aktualisierungen von Abhängigkeiten parallel zu regulären Entwicklungsaufgaben durchgeführt werden. Diese enge Verknüpfung zwischen Code, Automatisierung und Überprüfung trägt dazu bei, den Kontextwechsel zu reduzieren und die Bereitstellungsaktivitäten näher an der Quelle der Änderung zu halten.
Wichtigste Highlights:
- Zentrales Quellcode-Hosting und Versionskontrolle
- Pull-Anfragen und Arbeitsabläufe für die Codeüberprüfung
- Integrierte CI- und CD-Automatisierung
- Integrierte Tools zur Problemverfolgung und Projektplanung
- Native Unterstützung für Sicherheitsscans und Abhängigkeitsüberprüfungen
- Großes Ökosystem von Integrationen und Erweiterungen
Dienstleistungen:
- Quellcode-Verwaltung
- Kontinuierliche Integration und Automatisierung von Arbeitsabläufen
- Codeüberprüfung und Zusammenarbeit
- Sicherheitsanalyse und Aufdeckung von Sicherheitslücken
- Verwaltung von Abhängigkeiten und Automatisierung von Aktualisierungen
Kontaktinformationen:
- Website: github.com
- LinkedIn: www.linkedin.com/company/github
- Twitter: x.com/github
- Instagram: www.instagram.com/github
3. GitLab
GitLab fungiert als integrierte DevSecOps-Plattform, die Quellcodeverwaltung, CI und CD, Sicherheitsprüfungen und Auslieferungsworkflows in einer einzigen Umgebung vereint. Innerhalb einer DevOps-Tooltabelle überspannt GitLab in der Regel mehrere Ebenen auf einmal und deckt Codeverwaltung, Pipeline-Automatisierung und Sicherheitsprozesse ab, ohne auf eine große Anzahl externer Tools angewiesen zu sein.
Die Plattform ist so strukturiert, dass der gesamte Software-Lebenszyklus von der Code-Übertragung bis zur Bereitstellung sichtbar und nachvollziehbar ist. CI- und CD-Pipelines werden zusammen mit der Codebasis definiert, während Sicherheitsscans und Konformitätsprüfungen direkt in diese Arbeitsabläufe eingebettet sind. Dieses Setup reduziert die Anzahl der Übergaben zwischen Systemen und sorgt dafür, dass Entwicklungs-, Betriebs- und Sicherheitsaktivitäten innerhalb derselben Schnittstelle aufeinander abgestimmt sind.
Wichtigste Highlights:
- Einheitliche Plattform für Versionskontrolle, CI, CD und Sicherheit
- Integrierte Pipeline-Automatisierung vom Commit bis zur Produktion
- Native Sicherheitsüberprüfung integriert in Zustellungsworkflows
- Unterstützung für DevSecOps-Praktiken ohne separates Tooling
- Zentraler Einblick in Code, Pipelines und Schwachstellen
Dienstleistungen:
- Quellcodeverwaltung und Zusammenarbeit
- Automatisierung der kontinuierlichen Integration und Bereitstellung
- Testen der Anwendungssicherheit und Aufspüren von Sicherheitslücken
- Unterstützung bei der Einhaltung von Vorschriften und bei der Rechnungsprüfung innerhalb von Pipelines
- Workflow-Transparenz über den gesamten Software-Lebenszyklus
Kontaktinformationen:
- Website: about.gitlab.com
- LinkedIn: www.linkedin.com/company/gitlab-com
- Facebook: www.facebook.com/gitlab
- Twitter: x.com/gitlab

4. Bitbucket
Bitbucket arbeitet als Quellcode-Verwaltung und CI- und CD-Plattform innerhalb des Atlassian-Ökosystems. In einem Diagramm der DevOps-Tools wird Bitbucket in der Regel auf der Ebene des Code-Managements und der Pipeline-Ausführung platziert, wo Versionskontrolle, Build-Automatisierung und Deployment-Workflows eng mit Planungs- und Tracking-Tools verbunden sind.
Die Plattform wurde entwickelt, um Code, Pipelines und Team-Workflows aufeinander abzustimmen, insbesondere in Umgebungen, die bereits auf Atlassian-Produkte setzen. CI- und CD-Prozesse werden über integrierte Pipelines abgewickelt, während Berechtigungen, Standards und Compliance-Regeln über Repositories hinweg durchgesetzt werden können. Bitbucket unterstützt auch die Integration mit externen Tools zum Testen, Überwachen und für die Sicherheit, so dass Teams die Bereitstellungsworkflows erweitern können, ohne bestehende Systeme zu ersetzen.
Wichtigste Highlights:
- Quellcode-Hosting mit integrierten CI- und CD-Pipelines
- Enge Integration mit Jira und anderen Atlassian-Tools
- Unterstützung für Cloud- und Self-Hosting-Bereitstellungsmodelle
- Zugriffskontrollen auf Repository-Ebene und Durchsetzung von Richtlinien
- Erweiterbare Integrationen mit DevOps-Tools von Drittanbietern
Dienstleistungen:
- Versionskontrolle und Repository-Verwaltung
- Kontinuierliche Integration und Bereitstellungspipelines
- Workflow- und Rechteverwaltung
- Integration mit Tools zur Problemverfolgung und Planung
- CI- und CD-Orchestrierung über Teams und Projekte hinweg
Kontaktinformationen:
- Website: bitbucket.org
- Facebook: www.facebook.com/Atlassian
- Twitter: x.com/bitbucket

5. Jenkins
Jenkins ist ein Open-Source-Automatisierungsserver, der in der Regel auf der CI- und CD-Ausführungsebene in einer DevOps-Tooltabelle platziert wird. Die Plattform wird verwendet, um Build-, Test- und Bereitstellungsaufgaben über verschiedene Umgebungen und Betriebssysteme hinweg zu koordinieren. Jenkins fungiert in der Regel eher als Orchestrator denn als vollständige Bereitstellungsplattform, die Aufträge auslöst und externe Tools in einen einzigen Workflow einbindet.
Das System ist so konzipiert, dass es durch seine Plugin-basierte Architektur sehr anpassungsfähig ist. Der Großteil des Pipeline-Verhaltens wird durch Konfiguration und Erweiterungen definiert, was es Teams ermöglicht, Workflows um bestehende Tools und Infrastruktur herum zu gestalten. Durch diese Flexibilität eignet sich Jenkins für unterschiedliche Umgebungen, aber es bedeutet auch, dass die Einrichtung und laufende Wartung Teil der regelmäßigen Nutzung sind.
Wichtigste Highlights:
- Open-Source-Automatisierungsserver für CI- und CD-Workflows
- Plugin-basierte Architektur mit umfassender Tool-Integration
- Webbasierte Schnittstelle für Auftragskonfiguration und -überwachung
- Unterstützung für verteilte Builds auf mehreren Rechnern
- Läuft auf Windows, Linux, macOS und Unix-basierten Systemen
Dienstleistungen:
- Automatisierung aufbauen
- Testdurchführung und Berichterstattung
- Orchestrierung des Einsatzes
- Planung und Koordinierung von Pipelines
- Integration mit externen DevOps-Tools
Kontaktinformationen:
- Website: www.jenkins.io
- LinkedIn: www.linkedin.com/company/jenkins-project
- Twitter: x.com/jenkinsci

6. CircleCI
CircleCI ist eine Cloud-basierte CI- und CD-Plattform mit Schwerpunkt auf automatisierten Tests und Pipeline-Ausführung. In einem Diagramm mit DevOps-Tools erscheint CircleCI in der Regel in der kontinuierlichen Integrationsschicht, in der Codeänderungen durch automatisierte Workflows validiert und für die Veröffentlichung vorbereitet werden.
Die Plattform konzentriert sich auf die Ausführung von Pipelines mit minimaler manueller Beteiligung. Die Konfiguration erfolgt über deklarative Dateien, und die Arbeitslasten werden in isolierten Umgebungen ausgeführt. CircleCI wird häufig in Konstellationen eingesetzt, in denen Teams eine verwaltete Infrastruktur für die KI bevorzugen und gleichzeitig die Bereitstellungsziele flexibel über Cloud- oder On-Premise-Systeme halten möchten.
Wichtigste Highlights:
- Cloud-basierte CI- und CD-Pipeline-Ausführung
- Konfigurationsgesteuerte Arbeitsabläufe
- Parallele und verteilte Auftragsausführung
- Unterstützung für Container-basierte Build-Umgebungen
- Integration mit Versionskontrollplattformen
Dienstleistungen:
- Automatisierung der Pipeline für die kontinuierliche Integration
- Automatisierte Prüfabläufe
- Erstellung und Verwaltung von Artefakten
- Koordinierung der Einsätze
- Integration mit Cloud- und Container-Plattformen
Kontaktinformationen:
- Website: circleci.com
- LinkedIn: www.linkedin.com/company/circleci
- Twitter: x.com/circleci

7. Bambus
Bamboo ist ein Continuous-Delivery-Tool, mit dem Build-, Test- und Deployment-Pipelines in kontrollierten Umgebungen verwaltet werden können. In einer DevOps-Tooltabelle wird Bamboo üblicherweise in der Auslieferungsphase positioniert, in der validierte Builds durch Umgebungen in Richtung Produktion befördert werden.
Die Plattform legt Wert auf strukturierte Pipelines und Nachvollziehbarkeit über Entwicklungs- und Release-Stufen hinweg. Bamboo ist eng mit anderen Atlassian-Produkten integriert, so dass Code-Änderungen, Build-Ergebnisse und Deployment-Schritte systemübergreifend nachverfolgt werden können. Bamboo wird typischerweise in selbstverwalteten Umgebungen eingesetzt, in denen die Kontrolle über die Infrastruktur und die Verfügbarkeit erforderlich ist.
Wichtigste Highlights:
- Kontinuierliche Bereitstellungspipelines vom Code bis zur Bereitstellung
- Unterstützung für selbst gehostete und Rechenzentrumsbereitstellungen
- Integrierte Workflow-Automatisierung und Job-Orchestrierung
- Hochverfügbarkeits- und Ausfallsicherheitsfunktionen
- Integration mit Atlassian-Entwicklungswerkzeugen
Dienstleistungen:
- Verwaltung von Build- und Bereitstellungspipelines
- Umgebungsübergreifende Freigabe-Orchestrierung
- Workflow-Automatisierung für Lieferstufen
- Integration mit Versionskontrolle und Fehlerverfolgung
- Kontrolle und Überwachung auf Infrastrukturebene
Kontaktinformationen:
- Website: www.atlassian.com
- Anschrift: 350 Bush Street Floor 13 San Francisco, CA 94104 Vereinigte Staaten
- Telefon-Nummer: +1 415 701 1110
8. Tekton
Tekton ist ein Open-Source-Framework für den Aufbau von CI- und CD-Systemen, das in der Regel in Kubernetes-basierten Umgebungen eingesetzt wird. In einer DevOps-Tooltabelle wird Tekton häufig auf der Pipeline-Ausführungsebene platziert, wo Build-, Test- und Bereitstellungsschritte als wiederverwendbare Komponenten definiert und innerhalb eines Clusters ausgeführt werden. Pipelines können manuell ausgelöst werden oder an externe Ereignisse gebunden sein, z. B. an einen Webhook von einer Quellcodeplattform.
Das Framework wurde entwickelt, um zu standardisieren, wie CI- und CD-Aufgaben über verschiedene Anbieter und Umgebungen hinweg beschrieben werden. Es abstrahiert die zugrundeliegenden Laufzeitdetails, so dass Workflows an die Bedürfnisse eines Teams oder einer Plattform angepasst werden können, einschließlich Cloud- und On-Premise-Implementierungen. Tekton ist außerdem so positioniert, dass es mit anderen CI- und CD-Tools zusammenarbeiten kann, was es zu einem gemeinsamen Baustein in Setups macht, die mehrere Systeme kombinieren.
Wichtigste Highlights:
- Open-Source-Framework für Kubernetes-native CI und CD
- Pipeline-Definitionen, die aus wiederverwendbaren Aufgaben bestehen
- Ereignisbasierte Pipeline-Auslöser werden unterstützt
- Standardisierter Workflow-Ansatz in verschiedenen Umgebungen
- Entwickelt für die Integration mit anderen CI- und CD-Tools
Dienstleistungen:
- Einrichtung eines CI- und CD-Pipeline-Frameworks
- Aufbau und Test der Aufgabenorchestrierung in Kubernetes
- Ausführung von Bereitstellungsabläufen in Clustern
- Ereignisgesteuerte Pipeline-Automatisierung
- Integrationsunterstützung für breitere Toolchains
Kontaktinformationen:
- Website: tekton.dev
9. Terraform
Terraform ist ein Infrastruktur-als-Code-Tool, das zur Definition, Versionierung und Anwendung von Infrastrukturänderungen über Konfigurationsdateien verwendet wird. In einer DevOps-Tooltabelle ist Terraform in der Regel in der Infrastruktur-Bereitstellungsschicht angesiedelt, in der Teams Cloud-Ressourcen wie Rechenleistung, Speicher, Netzwerke und übergeordnete Dienste auf wiederholbare Weise verwalten.
Das Tool unterstützt Arbeitsabläufe, bei denen die Infrastruktur wie Software behandelt wird, wobei Änderungen überprüft, verfolgt und in kontrollierten Schritten ausgerollt werden. Terraform wird in der Regel von mehreren Cloud-Anbietern verwendet und kann sowohl einfache Umgebungen als auch eine groß angelegte Bereitstellung mit gemeinsamen Standards unterstützen. Die Terraform-CLI und die zugehörigen Plattformen werden verwendet, um Änderungen anzuwenden und die Zusammenarbeit bei Infrastrukturdefinitionen zu verwalten.
Wichtigste Highlights:
- Infrastruktur als Code durch Konfigurationssprache
- Unterstützt Low-Level- und Higher-Level-Infrastrukturressourcen
- Funktioniert über mehrere Cloud-Anbieter hinweg
- CLI-basierte Arbeitsabläufe für die Planung und Anwendung von Änderungen
- Schwerpunkt auf Versionierung und kontrollierten Infrastruktur-Updates
Dienstleistungen:
- Infrastrukturbereitstellung und Änderungsmanagement
- Einrichtung einer konfigurationsbasierten Umgebung
- Definitionen für Multi-Cloud-Infrastrukturen
- Versionierung der Infrastruktur und Unterstützung von Arbeitsabläufen
- Zusammenarbeit im Team bei Infrastrukturänderungen
Kontaktinformationen:
- Website: entwickler.hashicorp.de

10. Pulumi
Pulumi ist eine "Infrastructure as Code"-Plattform, mit der Teams die Cloud-Infrastruktur mithilfe von Allzweck-Programmiersprachen definieren können. In einer DevOps-Tooltabelle wird Pulumi in der Regel mit Tools für die Bereitstellung und das Plattform-Engineering gruppiert, bei denen die Infrastruktur über Code verwaltet und in die Bereitstellungsworkflows integriert wird.
Die Plattform unterstützt das Schreiben von Infrastrukturen in Sprachen wie TypeScript, Python, Go, C#, Java und YAML unter Verwendung gängiger Programmiermuster wie Schleifen und Funktionen. Pulumi umfasst auch Werkzeuge für Governance und Betrieb, wie z. B. die Handhabung von Geheimnissen und Konfigurationen, Richtlinienkontrollen und eine breitere Sichtbarkeit der Infrastruktur in Cloud-Umgebungen. Diese Teile werden häufig von Plattformteams verwendet, die wollen, dass sich Infrastrukturdefinitionen mehr wie Anwendungscode verhalten, einschließlich Tests und Wiederverwendung.
Wichtigste Highlights:
- Infrastrukturdefinitionen, die in gängigen Programmiersprachen geschrieben sind
- Unterstützung für wiederverwendbare Komponenten und codebasierte Arbeitsabläufe
- Secrets und Konfigurationsmanagement-Tools verfügbar
- Politik- und Governance-Funktionen für Infrastrukturkontrollen
- Multi-Cloud-Fokus in gemeinsamen Cloud-Umgebungen
Dienstleistungen:
- Infrastrukturbereitstellung durch Code
- Verwaltung wiederverwendbarer Infrastrukturkomponenten
- Geheimnisse und Handhabung der Konfiguration
- Durchsetzung von Richtlinien für Infrastrukturregeln
- Transparenz der Infrastruktur und Governance-Workflows
Kontaktinformationen:
- Website: www.pulumi.com
- LinkedIn: www.linkedin.com/company/pulumi
- Anschrift: 601 Union St., Suite 1415 Seattle, WA 98101
- Twitter: x.com/pulumicorp

11. Azure-Ressourcen-Manager
Azure Resource Manager ist ein Bereitstellungs- und Verwaltungsdienst, der zur Organisation und Kontrolle von Ressourcen in Microsoft Azure verwendet wird. In einer DevOps-Tooltabelle ist er in der Regel in der Infrastrukturbereitstellungs- und Governance-Schicht angesiedelt, in der Teams definieren, wie Azure-Ressourcen bereitgestellt und verwaltet werden. Der Dienst unterstützt Infrastruktur als Code durch ARM-Vorlagen und Bicep-Dateien, die Ressourcen, Abhängigkeiten und Bereitstellungsverhalten in einem wiederholbaren Format beschreiben.
Azure Resource Manager deckt auch laufende Aufgaben der Ressourcenverwaltung ab, die in der Regel nach der Bereitstellung auftreten, z. B. Tagging, Verschieben von Ressourcen, Sperren von Ressourcen und Arbeiten mit Ressourcenanbietern. Fehlerbehebung und Validierung sind ebenfalls Teil des Workflows. Die Dokumentation konzentriert sich auf häufige Bereitstellungsfehler und Möglichkeiten zur Diagnose von Problemen mit Vorlagen oder Bicep.
Wichtigste Highlights:
- Azure-Dienst für Bereitstellung und Ressourcenmanagement
- Infrastruktur als Code-Unterstützung durch ARM-Vorlagen und Bicep
- Ressourcenkennzeichnung, Sperren und Verschiebevorgänge
- Verwaltung von Ressourcenanbietern und Abonnementgrenzen
- Anleitung zur Fehlerbehebung bei Einsatzproblemen
Dienstleistungen:
- Orchestrierung der Azure-Ressourcenbereitstellung
- Vorlagenbasierte Infrastrukturdefinition und -einführung
- Ressourcenverwaltung durch Tags und Sperren
- Ressourcenverwaltungsvorgänge über Abonnements hinweg
- Fehlerbehebung und Fehlerbehandlung bei der Bereitstellung
Kontaktinformationen:
- Website: azure.microsoft.com
- Telefonnummer: (800) 642 7676

12. Ansible
Ansible ist eine Open-Source-IT-Automatisierungs-Engine, die für die Bereitstellung, das Konfigurationsmanagement, die Anwendungsbereitstellung und Orchestrierungsaufgaben verwendet wird. In einer DevOps-Tooltabelle wird es in der Regel in der Automatisierungs- und Konfigurationsschicht platziert, wo wiederholbare betriebliche Arbeiten als Code definiert und systemübergreifend ausgeführt werden. Das Tool wird in der Regel verwendet, um sowohl die Einrichtung der Infrastruktur als auch laufende Änderungen zu verwalten, ohne sich auf manuelle Schritte verlassen zu müssen.
Ansible unterstützt auch ein breiteres Ökosystem von wiederverwendbaren Inhalten durch Sammlungen und Rollen, die oft über Ansible Galaxy verteilt werden. Entwicklungs- und Testtools sind Teil des Workflows, ebenso wie Optionen für die ereignisgesteuerte Automatisierung durch Regelbücher und Ereignisquellen. Das Angebot für Unternehmen wird als separate Plattform präsentiert, die vorgelagerte Projekte in einer besser kontrollierten Umgebung bündelt, aber das Kernkonzept bleibt die Automatisierung durch Playbooks und gemeinsam genutzte Inhalte.
Wichtigste Highlights:
- Open-Source-Automatisierungsmodul für den IT-Betrieb
- Abdeckung der Bereiche Provisioning, Konfiguration, Bereitstellung und Orchestrierung
- Playbook-gesteuerte Automatisierungsabläufe
- Wiederverwendbare Rollen und Sammlungen, die über Ansible Galaxy verfügbar sind
- Ereignisgesteuerte Automatisierung unterstützt durch Regelbücher und Ereignisquellen
Dienstleistungen:
- Automatisierung von Bereitstellung und Konfiguration
- Automatisierung der Anwendungsbereitstellung
- Orchestrierung von Arbeitsabläufen
- Automatisierung der Wiederverwendung von Inhalten durch Rollen und Sammlungen
- Ereignisgesteuerte Automatisierungsausführung
Kontaktinformationen:
- Website: www.redhat.com

13. Chefkoch
Chef ist als Plattform für den Infrastrukturbetrieb positioniert, die Konfiguration, Compliance, Orchestrierung und Knotenverwaltung in einem einheitlichen Setup kombiniert. In einer DevOps-Tooltabelle wird Chef typischerweise dem Konfigurationsmanagement und der Compliance-Automatisierung zugeordnet, mit zusätzlicher Abdeckung in der Orchestrierung und der operativen Workflow-Kontrolle. Die Plattform ist in der Lage, Aufträge in verschiedenen Umgebungen auszuführen, darunter Cloud-, On-Premise-, Hybrid- und eingeschränkte Setups.
Chef konzentriert sich auf die richtlinienbasierte Automatisierung, um die Infrastrukturkonfiguration zu standardisieren und Compliance-Prüfungen bei Bedarf oder nach einem Zeitplan durchzuführen. Es unterstützt auch die Workflow-Orchestrierung durch die Integration mit anderen DevOps-Tools, wodurch es je nach Anwendung zwischen Infrastrukturmanagement und Release-Operationen angesiedelt werden kann. In den Produktunterlagen werden sowohl UI-gesteuerte Verwaltungs- als auch Policy-as-Code-Ansätze beschrieben, was den Einsatz in Teams nahelegt, die eine Automatisierung wünschen und gleichzeitig eine zentralisierte Kontrollebene beibehalten wollen.
Wichtigste Highlights:
- Infrastrukturmanagement mit standardisierten Konfigurationen
- Kontinuierliche Prüfung der Einhaltung von Standards mit standardbasierten Inhalten
- Workflow-Orchestrierung über integrierte DevOps-Tools
- Auftragsausführung in Cloud- und On-Premise-Umgebungen
- Zentralisierte Plattform für Betriebsabläufe und Knotenverwaltung
Dienstleistungen:
- Automatisierung des Konfigurationsmanagements
- Compliance-Scans und Audit-Workflows
- Umgebungsübergreifende Job-Orchestrierung
- Verwaltung des Betriebs von Knotenpunkten und Infrastrukturen
- Integrationsbasierte Workflow-Koordination
Kontaktinformationen:
- Website: www.chef.io
- LinkedIn: www.linkedin.com/company/chef-software
- Facebook: www.facebook.com/getchefdotcom
- Twitter: x.com/chef
- Instagram: www.instagram.com/chef_software

14. Marionette
Puppet ist eine Automatisierungsplattform für den gewünschten Zustand, die für richtliniengesteuertes Konfigurationsmanagement in hybriden Infrastrukturen verwendet wird. In einer DevOps-Tooltabelle ist sie in der Regel in der Konfigurations- und Governance-Schicht angesiedelt, in der Teams den gewünschten Zustand von Systemen definieren und ihn über Server, Netzwerke, Cloud-Ressourcen und Edge-Umgebungen hinweg durchsetzen. Die Plattform konzentriert sich darauf, die Infrastruktur im Laufe der Zeit konsistent zu halten, mit Kontrollen, die wiederholbare Änderungen und Auditierbarkeit unterstützen.
Puppet positioniert die Automatisierung auch als Teil eines umfassenderen Governance-Modells, bei dem die Durchsetzung von Richtlinien und die Berichterstattung zur Verwaltung von Sicherheits- und Compliance-Erwartungen genutzt werden. Puppet wird in der Regel in bestehende DevOps-Toolchains integriert, sodass Konfigurationsänderungen und betriebliche Aufgaben mit Bereitstellungsworkflows in Einklang gebracht werden können, während gleichzeitig zentralisierte Regeln dafür gelten, wie Systeme aussehen und sich verhalten sollen.
Wichtigste Highlights:
- Gewünschte Zustandsautomatisierung für Konfigurationskonsistenz
- Richtliniengesteuerte Durchsetzung in hybriden Umgebungen
- Abdeckung von Servern, Netzwerken, Cloud und Edge
- Audit-Berichterstattung in Verbindung mit Richtlinien- und Konfigurationsänderungen
- Entwickelt für die Integration in DevOps-Toolchains
Dienstleistungen:
- Automatisierung des Konfigurationsmanagements
- Durchsetzung der Politik und Verwaltung der Infrastruktur
- Compliance-Berichterstattung und Audit-Unterstützung
- Automatisierung von Workflows für hybride Infrastrukturen
- Integration mit externen DevOps-Werkzeugen
Kontaktinformationen:
- Website: www.puppet.com
- Anschrift: 400 First Avenue North #400 Minneapolis, MN 55401
- Telefon Nummer: +1 612.517.2100
- E-Mail: sales-request@perforce.com

15. Projekt Salz
Salt Project ist ein Automatisierungs- und Infrastrukturmanagement-Projekt, das sich auf Orchestrierung, Remote-Ausführung und Konfigurationsmanagement konzentriert. In einer DevOps-Tooltabelle ist es typischerweise in der Automatisierungsschicht angesiedelt, in der Teams Änderungen auf viele Systeme anwenden und operative Aufgaben von einem zentralen Punkt aus koordinieren müssen. Das Projekt ist so strukturiert, dass die Infrastruktur durch automatisierte Aktionen verwaltet wird und nicht durch manuelle Server-zu-Server-Arbeit.
Salt legt den Schwerpunkt auf datengesteuerte Orchestrierung und Remote-Ausführung als Kernfunktionen, die sowohl Ad-hoc-Vorgänge als auch wiederholbare Automatisierungsmuster unterstützen. Die Dokumentation und die Lernressourcen konzentrieren sich auf einen schnellen Einstieg und den Aufbau praktischer Automatisierungsfähigkeiten, einschließlich Plattformkonzepten und geführtem Material im Stil eines Workshops.
Wichtigste Highlights:
- Projekt zur Automatisierung und Verwaltung der Infrastruktur
- Fernausführung für systemübergreifende Aktionen
- Orchestrierung zur Koordinierung mehrstufiger Vorgänge
- Konfigurationsmanagement-Funktionen enthalten
- Lernressourcen und Kanäle für die Beteiligung der Gemeinschaft
Dienstleistungen:
- Fernausführung von Befehlen und Automatisierung von Aufgaben
- Workflows für die Infrastruktur-Orchestrierung
- Automatisierung des Konfigurationsmanagements
- Operative Automatisierung durch wiederholbare Routinen
- Community-gesteuerte Erweiterungen und gemeinsame Inhalte
Kontaktinformationen:
- Website: saltproject.io
- LinkedIn: www.linkedin.com/company/saltproject
- Facebook: www.facebook.com/SaltProjectOSS
- Twitter: x.com/Salz_Projekt_OS
- Instagram: www.instagram.com/saltproject_oss
16. Docker-gehärtete Images
Docker Hardened Images sind Container-Images, die als gehärtete Basis-Images für die Erstellung und Ausführung containerisierter Software dienen. In einer DevOps-Tooltabelle erscheinen sie in der Regel in der Container- und Supply-Chain-Sicherheitsschicht, in der Teams Basis-Images auswählen und das mit Abhängigkeiten und Schwachstellen verbundene Risiko verwalten. Die Images werden als minimale und distroless Optionen beschrieben, die darauf abzielen, die standardmäßig enthaltenen Komponenten zu reduzieren, wodurch die Menge der Software, die gepatcht und überprüft werden muss, verringert wird.
Das Produkt konzentriert sich auch auf die Kontrolle der Lieferkette rund um Containerinhalte, einschließlich signierter Provenienz und Software-Stücklistenausgaben. Es unterstützt Arbeitsabläufe, bei denen Teams einen konsistenten Ausgangspunkt für Container-Builds wünschen und gleichzeitig Verifizierungsartefakte für Audits und Sicherheitsprüfungen verfügbar halten. Zu den Optionen für Unternehmen gehören das Hinzufügen von SLAs und eine erweiterte Unterstützung für Images, die das vorgelagerte End-of-Life überschritten haben.
Wichtigste Highlights:
- Gehärtete Basis-Images für Container-Build-Workflows
- Minimale und streuungsfreie Image-Optionen
- Überprüfung der Lieferkette mit signierter Provenienz
- SBOM-Unterstützung für die Sichtbarkeit von Abhängigkeiten
- Optionale erweiterte Lebenszyklusunterstützung für ältere Images
Dienstleistungen:
- Sichere Basis-Image-Verteilung für Container-Builds
- Unterstützung der Bildherkunft und -überprüfung
- SBOM-Generierung und Transparenz der Abhängigkeiten
- Arbeitsabläufe zur Sicherung der Container-Lieferkette
- Erweiterte Wartungsoptionen für unterstützte Images
Kontaktinformationen:
- Website: www.docker.com
- LinkedIn: www.linkedin.com/company/docker
- Anschrift: 3790 El Camino Real # 1052 Palo Alto, CA 94306
- Telefonnummer: (415) 941-0376
- Facebook: www.facebook.com/docker.run
- Twitter: x.com/docker
- Instagram: www.instagram.com/dockerinc
Schlussfolgerung
Eine DevOps-Tooltabelle funktioniert am besten, wenn sie widerspiegelt, wie die Tools in der Praxis tatsächlich funktionieren, und nicht, wie sie vermarktet werden. Jede Kategorie im Diagramm dient der Lösung einer bestimmten Art von Problem - Bereitstellung der Infrastruktur, Verwaltung der Konfiguration, Ausführung von Pipelines, Durchsetzung von Richtlinien oder Sicherung des Lieferflusses. Wenn diese Rollen klar voneinander getrennt sind, wird es einfacher zu erkennen, wo sich Tools überschneiden, wo Lücken bestehen und wo die Komplexität unbemerkt zu wachsen beginnt.
Wenn man die Tools nebeneinander betrachtet, wird auch eines klar: Keine einzelne Plattform deckt alles gleich gut ab. Die meisten realen Setups verlassen sich auf eine Kombination fokussierter Tools, von denen jedes eine bestimmte Aufgabe innerhalb des Lebenszyklus der Bereitstellung übernimmt. Ein klares Diagramm der DevOps-Tools hilft den Teams, die Verantwortlichkeiten zu klären, unnötige Doppelarbeit zu vermeiden und bewusstere Entscheidungen zu treffen, wenn sich Systeme und Prozesse weiterentwickeln.


