Container-Registry-Plattformen sind 2026 zur unternehmenskritischen Infrastruktur für Container-Orchestrierung geworden. Die besten Container-Registries – Docker Hub, GitHub Container Registry (GHCR), Amazon ECR, Google Artifact Registry, Azure Container Registry (ACR), Harbor und GitLab Container Registry – bieten sichere Speicherung, Schwachstellen-Scanning und schnelle Verteilung für Docker-Images und OCI-Artefakte. Die Auswahl von Container-Registries erfordert die Bewertung von Preismodellen, Sicherheitsfunktionen, geografischer Replikation und CI/CD-Integrationsfähigkeiten. Docker Hub bleibt die größte öffentliche Registry, unterliegt jedoch Rate-Limiting-Beschränkungen. GitHub Container Registry zeichnet sich durch GitHub-native Workflows aus, während Amazon ECR tief in AWS-Services integriert ist. Das selbst gehostete Harbor bietet vollständige Kontrolle für compliance-sensible Organisationen. Die Auswahl der Container-Registry wirkt sich direkt auf Bereitstellungsgeschwindigkeit, Sicherheitslage und Infrastrukturkosten aus – insbesondere für Teams, die Hunderte von Microservices bereitstellen oder in regulierten Branchen tätig sind.

Dieser umfassende Leitfaden bewertet acht führende Container-Registry-Plattformen im Jahr 2026, vergleicht Preise, Sicherheitsfunktionen, Leistungsmerkmale und Enterprise-Features, um Engineering-Teams bei der Auswahl optimaler Container-Registries für ihre Infrastrukturanforderungen zu helfen.

TL;DR — Schnellvergleich

PlattformAm besten fürKostenlosStartpreisHauptstärke
Docker HubSchnellstarts, öffentliche Images1 privates Repo$9/Nutzer/Monat (Quelle)Größte öffentliche Registry
GitHub Container RegistryGitHub-native WorkflowsUnbegrenzt öffentlichKostenlos für öffentlich, 500MB SpeicherNahtlose GitHub Actions Integration
GitLab Container RegistryGitLab-NutzerUnbegrenzt (selbst gehostet)Kostenlos: 5GB SpeicherIntegrierte CI/CD
AWS ECRAWS-Infrastruktur500MB/Monat kostenlos~$0.10/GB/MonatNative AWS-Integration
Azure Container RegistryAzure-WorkloadsKein kostenloser Tarif~$5/Monat (Basic) (Quelle)Geo-Replikation
Google Artifact RegistryGCP-Projekte500MB kostenlos~$0.10/GB/MonatMulti-Format-Unterstützung
HarborSelbst gehostet, ComplianceKostenlos (OSS)Self-Hosting-KostenVolle Kontrolle, Air-Gapped
Quay.ioEnterprise-Sicherheit1 privates RepoIndividuelle PreiseErweiterte RBAC

Die Preise spiegeln aktuelle öffentliche Informationen wider und können sich ändern. Immer beim Anbieter verifizieren.

Was zu bewerten ist

Bei der Auswahl einer Container-Registry sind diese Dimensionen am wichtigsten:

  1. Pull-Performance — Latenz und Durchsatz für Image-Downloads
  2. Sicherheitsfunktionen — Schwachstellen-Scanning, Zugriffskontrollen, Signierung
  3. Preismodell — Speicherkosten, Bandbreite, pro Nutzer vs. pro Ressource
  4. Integration — CI/CD-Pipelines, Cloud-Plattformen, Kubernetes
  5. Compliance — Datenresidenz, Audit-Logs, Zertifizierungen

1. Docker Hub — Die Standardwahl

Docker Hub bleibt die am weitesten verbreitete öffentliche Registry. Sie hostet Millionen offizieller und Community-Images und ist die erste Wahl für Entwickler, die mit Containern beginnen.

Stärken:

  • Umfangreiche öffentliche Image-Bibliothek mit offiziellen Images großer Anbieter
  • Einfache Authentifizierung und CLI-Integration (docker login, docker pull)
  • Automatisierte Builds aus GitHub/Bitbucket-Repositories
  • Docker Official Images und Verified Publishers bieten vertrauenswürdige Basis-Images

Preise (Stand 2026):

  • Personal (Kostenlos): 1 privates Repository, 100 Pulls/Stunde
  • Pro ($9/Nutzer/Monat): Unbegrenzt private Repos, unbegrenzte Pull-Rate, 200 Docker Build Cloud Minuten
  • Team ($15/Nutzer/Monat): Unbegrenzt private Repos, rollenbasierte Zugriffskontrolle, 500 Build-Minuten (Quelle)

Einschränkungen:

  • Rate-Limiting im kostenlosen Tarif (100 Pulls/Stunde bei Authentifizierung) kann CI/CD-Pipelines beeinträchtigen
  • Kein integriertes Schwachstellen-Scanning im kostenlosen Tarif
  • Speicherkosten können sich für große Teams mit vielen privaten Images summieren

Fazit: Docker Hub ist ideal für Entwickler, die mit öffentlichen Images arbeiten, oder kleine Teams, die grundlegende private Registry-Funktionen benötigen. Für Produktions-Workloads im großen Maßstab sollten Sie Alternativen mit besseren Sicherheits- und Leistungsgarantien in Betracht ziehen.


2. GitHub Container Registry (GHCR) — Am besten für GitHub-Workflows

GitHub Container Registry (ghcr.io) bietet nahtlose Integration mit GitHub-Repositories und Actions. Es ist Teil von GitHub Packages.

Stärken:

  • Kostenlos für öffentliche Repositories mit unbegrenztem Speicher
  • Native Integration mit GitHub Actions Workflows
  • Feinkörnige Zugriffskontrolle mit GitHub-Teams und -Berechtigungen
  • Keine separate Authentifizierung — verwendet GitHub Personal Access Tokens
  • Unterstützt OCI-Artefakte über Docker-Images hinaus

Preise:

  • Kostenlos: Unbegrenzter öffentlicher Speicher, 500MB privater Speicher, 1GB Datenübertragung
  • Bezahlt: $0.008/GB/Tag für Speicher, $0.50/GB für Datenübertragung über kostenlosen Tarif hinaus

Einschränkungen:

  • Kein integriertes Schwachstellen-Scanning (erfordert Tools von Drittanbietern oder GitHub Advanced Security)
  • Weniger ausgereift als dedizierte Registry-Lösungen
  • Datenübertragungskosten können sich bei stark frequentierten Images summieren

Fazit: Wenn Ihre Infrastruktur bereits in GitHub lebt, ist GHCR eine natürliche Wahl. Der kostenlose Tarif ist großzügig, und die Integration mit Actions eliminiert Authentifizierungsprobleme. Für Organisationen, die umfassendes Sicherheits-Scanning benötigen, kombinieren Sie mit GitHub Advanced Security oder externen Tools.


3. GitLab Container Registry — Integrierte CI/CD

GitLab Container Registry ist eng in GitLabs CI/CD-Pipelines integriert. Wenn Sie bereits GitLab verwenden, erfordert die Registry keine zusätzliche Einrichtung.

Stärken:

  • In GitLab auf allen Stufen integriert (einschließlich selbst gehostet)
  • Automatische Bereinigungsrichtlinien zur Speicherverwaltung
  • Integriertes Schwachstellen-Scanning mit GitLab Ultimate
  • Funktioniert nahtlos mit GitLab CI/CD — keine Anmeldedatenverwaltung erforderlich

Preise:

  • Kostenloser Tarif (SaaS): 5GB Speicher pro Projekt
  • Selbst gehostet: Unbegrenzt (Sie verwalten die Infrastruktur)
  • Bezahlte Tarife: Premium ($29/Nutzer/Monat) und Ultimate ($99/Nutzer/Monat) fügen Funktionen wie Dependency-Scanning hinzu

Einschränkungen:

  • SaaS-Speicherlimits im kostenlosen Tarif können für image-intensive Projekte restriktiv sein
  • Selbst gehostetes Setup erfordert Verwaltung des Storage-Backends (S3, GCS, lokal)
  • Leistung hängt von Ihrer GitLab-Instanzkonfiguration ab

Fazit: Für GitLab-Nutzer ist die integrierte Registry der Weg des geringsten Widerstands. Selbst gehostetes GitLab bietet volle Kontrolle über Speicher und Netzwerk und eignet sich für Air-Gapped-Umgebungen.


4. AWS Elastic Container Registry (ECR) — Für AWS-Natives

AWS ECR ist die natürliche Wahl für Teams, die auf AWS laufen. Es integriert sich mit ECS, EKS, Lambda und anderen AWS-Services ohne zusätzliche Authentifizierungsebenen.

Stärken:

  • Native IAM-Integration für Zugriffskontrolle
  • Hochgeschwindigkeits-Pulls innerhalb von AWS-Regionen (keine Datenübertragungsgebühren innerhalb derselben Region)
  • Integriertes Schwachstellen-Scanning mit Amazon Inspector
  • Regions-übergreifende Replikation für globale Bereitstellungen
  • Unveränderbare Tags zur Verhinderung versehentlicher Überschreibungen

Preise:

  • Kostenloser Tarif: 500MB Speicher pro Monat für ein Jahr (neue Konten)
  • Standard: ~$0.10/GB/Monat für Speicher, $0.09/GB für Datenübertragung aus AWS (Quelle)

Einschränkungen:

  • Kosten können schnell für große Image-Repositories eskalieren
  • Weniger intuitiv für Teams, die nicht bereits auf AWS sind
  • Kein kostenloser Tarif nach dem ersten Jahr

Fazit: Wenn Sie auf AWS laufen, ist ECR die offensichtliche Wahl. Die IAM-Integration und Intra-Regionen-Leistung machen die Kosten wert. Für Multi-Cloud-Setups erwägen Sie eine cloud-agnostische Lösung.


5. Azure Container Registry (ACR) — Enterprise-Grade-Funktionen

Azure Container Registry bietet Geo-Replikation, Content Trust und tiefe Integration mit Azure Kubernetes Service (AKS).

Stärken:

  • Geo-Replikation für niedrige Latenz-Pulls über globale Regionen (Premium-Tarif)
  • Unterstützt Helm-Charts, OCI-Artefakte und SBOM-Attestierungen
  • Integration mit Azure Active Directory zur Authentifizierung
  • Schwachstellen-Scanning mit Microsoft Defender for Cloud
  • Zonenredundanz für hohe Verfügbarkeit (Premium-Tarif)

Preise (Stand 2026):

  • Basic: ~$5/Monat, 10GB Speicher, 2 Webhooks
  • Standard: ~$20/Monat, 100GB Speicher, 10 Webhooks
  • Premium: ~$50/Monat, 500GB Speicher, Geo-Replikation, 500 Webhooks (Quelle)

Einschränkungen:

  • Kein echter kostenloser Tarif (obwohl neue Azure-Konten $300 Guthaben erhalten)
  • Geo-Replikation erfordert Premium-Tarif, was für kleinere Teams teuer sein kann
  • Azure-spezifische Funktionen übersetzen sich möglicherweise nicht in Multi-Cloud

Fazit: ACR glänzt für Azure-zentrische Organisationen, die geo-verteilte Bereitstellungen benötigen. Die Geo-Replikation des Premium-Tarifs ist ein herausragendes Feature für globale Anwendungen. Für kleinere Teams oder Entwicklungsumgebungen können die Kosten schwer zu rechtfertigen sein.


6. Google Artifact Registry — Multi-Format-Unterstützung

Google Artifact Registry ist GCPs Nachfolger der Container Registry und unterstützt nicht nur Docker-Images, sondern auch Maven, npm, Python-Pakete und mehr.

Stärken:

  • Multi-Format-Unterstützung (Docker, npm, Maven, Python, apt, yum)
  • Feinkörnige IAM-Kontrollen pro Repository
  • Native Integration mit Google Kubernetes Engine (GKE)
  • Schwachstellen-Scanning mit Artifact Analysis
  • Regionale und multi-regionale Repositories zur Leistungsoptimierung

Preise:

  • Kostenloser Tarif: 500MB Speicher pro Monat
  • Standard: ~$0.10/GB/Monat für Speicher, ~$0.12/GB für Egress

Einschränkungen:

  • Begrenzte Akzeptanz außerhalb von GCP-Ökosystemen
  • Multi-Format-Funktion wird von den meisten Teams nicht ausgenutzt (die typischerweise nur Docker-Images benötigen)
  • Preise können sich für große Repositories summieren

Fazit: Wenn Sie auf GCP sind, ist Artifact Registry die klare Wahl. Die Multi-Format-Unterstützung ist ein einzigartiges Verkaufsargument für Teams, die verschiedene Artefakte verwalten. Für reine Docker-Workloads ist die zusätzliche Komplexität möglicherweise nicht erforderlich.


7. Harbor — Selbst gehostet und Compliance-freundlich

Harbor ist eine von VMware entwickelte Open-Source-Registry für Unternehmen, die On-Premises- oder Air-Gapped-Bereitstellungen benötigen.

Stärken:

  • Vollständig Open Source (Apache 2.0) ohne Vendor Lock-in
  • Integriertes Schwachstellen-Scanning mit Trivy oder Clair
  • Image-Signierung und Content Trust mit Notary
  • RBAC, LDAP/AD-Integration und Audit-Logs
  • Replikationsrichtlinien für Multi-Datacenter-Setups
  • Vollständig air-gappable für sichere Umgebungen

Kosten:

  • Kostenlos (Open Source)
  • Self-Hosting-Kosten: Infrastruktur, Speicher, Wartung

Einschränkungen:

  • Erfordert operatives Know-how zur Bereitstellung und Wartung
  • Keine Managed-Service-Option (obwohl Anbieter kommerziellen Support anbieten)
  • Skalierung erfordert manuelle Infrastrukturplanung

Fazit: Harbor ist der Goldstandard für selbst gehostete Registries. Es ist ideal für Organisationen mit Compliance-Anforderungen (HIPAA, PCI-DSS) oder solche, die vollständige Kontrolle über die Infrastruktur benötigen. Der operative Overhead ist real, aber die Flexibilität und Sicherheitsfunktionen sind unübertroffen.


8. Quay.io — Enterprise-Sicherheitsfokus

Quay.io (von Red Hat) betont Sicherheits-Scanning und Zugriffskontrolle. Es ist sowohl als gehosteter Service als auch selbst gehostet (Project Quay) verfügbar.

Stärken:

  • Erweiterte RBAC mit Teams, Robots und anwendungsspezifischen Tokens
  • Integriertes Schwachstellen-Scanning mit Clair
  • Time-Machine-Funktion zum Zurückrollen zu früheren Image-Zuständen
  • Geo-Replikation für gehostete Version
  • Selbst gehostete Option (Project Quay) für On-Premises

Preise:

  • Kostenloser Tarif: 1 privates Repository
  • Enterprise: Individuelle Preise basierend auf privaten Repositories

Einschränkungen:

  • Kostenloser Tarif ist sehr begrenzt (nur 1 privates Repo)
  • Preismodell basierend auf Repository-Anzahl kann verwirrend sein
  • Weniger Community-Akzeptanz im Vergleich zu Docker Hub oder GHCR

Fazit: Quay.io eignet sich am besten für sicherheitsbewusste Unternehmen, die bereit sind, für erweiterte Funktionen zu zahlen. Die Time-Machine- und RBAC-Funktionen sind überzeugend, aber die Preisstruktur macht es für kleinere Teams weniger attraktiv.


Entscheidungsrahmen

Wählen Sie Docker Hub, wenn:

  • Sie prototypisieren oder hauptsächlich öffentliche Images verwenden
  • Ihr Team klein ist und Einfachheit benötigt
  • Das Budget knapp ist und Sie innerhalb der kostenlosen Tariflimits arbeiten können

Wählen Sie GitHub Container Registry, wenn:

  • Ihr Code und CI/CD bereits in GitHub leben
  • Sie friktionslose Integration mit GitHub Actions wünschen
  • Sie hauptsächlich mit öffentlichen Repositories arbeiten

Wählen Sie GitLab Container Registry, wenn:

  • Sie GitLab für Quellcodeverwaltung und CI/CD verwenden
  • Sie selbst gehostete oder Air-Gapped-Bereitstellungen benötigen
  • Sie integriertes Scanning mit Ultimate-Tarif wünschen

Wählen Sie AWS ECR, wenn:

  • Ihre Workloads auf AWS laufen (ECS, EKS, Lambda)
  • Sie regions-übergreifende Replikation innerhalb von AWS benötigen
  • IAM-basierte Zugriffskontrolle wichtig ist

Wählen Sie Azure Container Registry, wenn:

  • Sie auf Azure laufen (insbesondere AKS)
  • Sie Geo-Replikation für globale Anwendungen benötigen
  • Ihre Organisation auf Azure-Services standardisiert ist

Wählen Sie Google Artifact Registry, wenn:

  • Sie auf GCP mit GKE-Workloads sind
  • Sie Multi-Format-Artefaktspeicherung benötigen (Docker + npm + Maven)
  • Sie enge IAM-Integration wünschen

Wählen Sie Harbor, wenn:

  • Sie selbst gehostet aus Compliance-Gründen benötigen
  • Air-Gapped- oder On-Premises-Bereitstellung erforderlich ist
  • Sie volle Kontrolle über Sicherheitsrichtlinien wünschen

Wählen Sie Quay.io, wenn:

  • Enterprise-Sicherheits-Scanning kritisch ist
  • Sie erweiterte RBAC und Audit-Trails benötigen
  • Das Budget erweiterte Funktionen erlaubt

Mehrere Muster prägen die Auswahl von Container-Registries im Jahr 2026:

  1. Multi-Cloud-Registries — Teams verwenden Tools wie Artifactory oder Nexus, um über Cloud-Anbieter hinweg zu abstrahieren.

  2. OCI-Artefakt-Unterstützung — Registries speichern zunehmend nicht nur Images, sondern auch Helm-Charts, SBOMs und Signaturen. GitHub, ACR und Artifact Registry führen hier.

  3. Supply-Chain-Sicherheit — Image-Signierung (Sigstore/Cosign), SBOMs und Attestierungen werden zu Basisanforderungen. Harbor und Quay.io haben ausgereifte Implementierungen.

  4. Kostenoptimierung — Teams implementieren aggressive Bereinigungsrichtlinien und verwenden Lifecycle-Management zur Reduzierung der Speicherkosten. GitLab und Harbor haben starke integrierte Unterstützung.

  5. Edge-Registries — Für IoT und Edge Computing gewinnen Harbors Replikation und Azure ACRs Connected-Registry-Funktion an Bedeutung.


Sicherheitsüberlegungen

Unabhängig davon, welche Registry Sie wählen, befolgen Sie diese Best Practices:

  • Schwachstellen-Scanning aktivieren — Alle großen Registries bieten dies; nutzen Sie es.
  • RBAC implementieren — Das Prinzip der geringsten Privilegien gilt für den Image-Zugriff.
  • Unveränderbare Tags verwenden — Verhindern Sie versehentliche Überschreibungen (ECR, ACR, Harbor unterstützen dies).
  • Bei Push und Pull scannen — Erkennen Sie Schwachstellen früh in der Pipeline.
  • Images signieren — Verwenden Sie Sigstore/Cosign oder Notary für Supply-Chain-Integrität.
  • Zugriffsprotokolle prüfen — Verfolgen Sie, wer was und wann gezogen hat.
  • Anmeldedaten rotieren — Verwenden Sie kurzlebige Tokens anstelle statischer Passwörter.

Abschließende Gedanken

Es gibt keine universelle “beste” Container-Registry – die richtige Wahl hängt von Ihrer bestehenden Infrastruktur, Teamgröße, Sicherheitsanforderungen und Budget ab.

Für die meisten Teams, die anfangen, bieten GitHub Container Registry oder GitLab Container Registry das beste Gleichgewicht von Funktionen und Kosten, wenn diese Plattformen bereits verwendet werden. Für Cloud-native Teams bieten ECR, ACR oder Artifact Registry tiefe Integration, die die Investition wert ist. Für Unternehmen mit strengen Compliance-Anforderungen bleibt Harbor der Goldstandard für selbst gehostete Bereitstellungen. Integrieren Sie mit VS Code Docker-Extensions für optimierte Entwicklungsworkflows und AI-Coding-Assistenten für Dockerfile-Optimierung.

Das Container-Ökosystem reift weiter, und Registries werden mehr als nur “Docker Hub-Alternativen” – sie sind kritische Sicherheits- und Compliance-Infrastruktur. Wählen Sie weise und überdenken Sie Ihre Entscheidung, wenn sich Ihre Anforderungen weiterentwickeln. Für Teams, die Containerisierungs-Expertise aufbauen, bietet Docker Deep Dive umfassende Abdeckung von Docker-Grundlagen und Produktions-Best-Practices.

Häufig gestellte Fragen

Ist Docker Hub kostenlos für private Repositories?

Docker Hub bietet 1 privates Repository kostenlos mit unbegrenzten öffentlichen Repositories. Darüber hinaus beinhaltet der Pro-Plan ($9/Monat) unbegrenzte private Repositories. Für Teams beginnen Team-Pläne bei $9/Nutzer/Monat mit unbegrenzten privaten Repositories und erhöhten Pull-Rate-Limits. Der kostenlose Tarif hat 200 Pulls pro 6 Stunden, was für CI/CD-Pipelines möglicherweise unzureichend ist. Für den Produktionseinsatz oder aktive Entwicklungsteams bieten bezahlte Pläne oder alternative Registries (GHCR, ECR) oft besseren Wert.

Sollte ich eine Container-Registry mit Harbor selbst hosten?

Das Selbst-Hosten von Harbor macht Sinn für Organisationen mit Compliance-Anforderungen (Datenresidenz, Air-Gapped-Umgebungen), hohen Image-Pull-Volumina, bei denen Bandbreitenkosten wichtig sind, oder dem Wunsch nach vollständiger Kontrolle über Sicherheits-Scanning und -Richtlinien. Allerdings verursacht das Selbst-Hosting operativen Overhead – Serverwartung, Backup-Management, High-Availability-Konfiguration und Sicherheits-Patching. Für Teams mit <50 Entwicklern oder Standard-Cloud-Bereitstellungen bieten Managed Registries (ECR, ACR, GHCR) typischerweise bessere Kosteneffizienz und Zuverlässigkeit.

Was ist die günstigste Container-Registry für die Produktion?

GitHub Container Registry bietet den großzügigsten kostenlosen Tarif für öffentliche Images (unbegrenzter Speicher und Bandbreite). Für private Images mit moderater Nutzung bieten GHCR und GitLab wettbewerbsfähige kostenlose Tarife (500MB-5GB). Im großen Maßstab wird die Preisgestaltung workload-abhängig – AWS ECR berechnet Speicher ($0.10/GB/Monat) und Übertragung, während Harbor kostenlos ist, aber Serverkosten erfordert. Bei hohen Pull-Volumina überschreiten die Bandbreitenkosten von Cloud-Registries oft Harbors Infrastrukturkosten. Berechnen Sie basierend auf Ihren spezifischen Speicherbedürfnissen und Pull-Mustern.

Wie migriere ich von Docker Hub zu einer anderen Registry?

Die Registry-Migration umfasst: 1) Skripten oder Tools wie skopeo verwenden, um Images zwischen Registries zu kopieren; 2) CI/CD-Pipelines aktualisieren, um zur neuen Registry zu pushen; 3) Kubernetes-Manifeste oder Helm-Charts mit neuen Image-URLs aktualisieren; 4) Image-Pull-Secrets für private Registries konfigurieren; 5) Bereitstellungen gründlich testen. Die meisten Teams betreiben beide Registries parallel während der Migration (1-4 Wochen), bevor sie die alte Registry ausmustern. GitHub Actions und GitLab CI haben integrierte Unterstützung für ihre jeweiligen Registries, was Migrationen von diesen Plattformen vereinfacht.

Sind Container-Registries sicher für den Produktionseinsatz?

Die Sicherheit hängt von der Konfiguration und dem Anbieter ab. Managed Registries (ECR, ACR, GHCR) bieten Enterprise-Grade-Sicherheit mit ordnungsgemäßer IAM-Konfiguration, Schwachstellen-Scanning und Verschlüsselung im Ruhezustand/Transit. Selbst gehostetes Harbor erfordert sorgfältiges Sicherheitsmanagement, bietet aber maximale Kontrolle. Aktivieren Sie Schwachstellen-Scanning, implementieren Sie RBAC, verwenden Sie unveränderbare Tags, signieren Sie Images mit Sigstore/Cosign und prüfen Sie Zugriffsprotokolle. Die öffentliche Natur von Docker Hub erfordert besondere Vorsicht – exponieren Sie niemals Geheimnisse in öffentlichen Images. Für sensible Workloads verwenden Sie private Registries mit Netzwerkisolation und Zugriffskontrollen.


Dieser Leitfaden spiegelt öffentliche Informationen wider, die Stand Februar 2026 verfügbar sind. Preise und Funktionen können sich ändern. Konsultieren Sie immer die offizielle Dokumentation, bevor Sie Infrastrukturentscheidungen treffen.