Container on Azure 5: Azure Kubernetes Service

Azure Kubernetes Service

Nachdem ich in den letzten Beiträgen hauptsächlich die Theorie von Containern und Kubernetes erläutert habe, möchte ich in den nächsten beiden Artikeln nun 2 Praxisbeispiele präsentieren. Zunächst zeige ich Ihnen, wie Sie mithilfe des Azure Kubernetes Service einen Kubernetes-Cluster erzeugen können, um dann eine Beispielanwendung darauf bereitzustellen. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , | Kommentare: 0

Container on Azure 4: Kubernetes-Sicherheit

Azure Kubernetes Service

Nachdem ich in den letzten Blog-Beiträgen die Grundlagen von Docker, Kubernetes und dessen Architektur erläutert habe, beleuchtet dieser Beitrag die Sicherheit einer Kubernetes-Umgebung. Dabei gebe ich Hinweise auf eine Reihe von Best Practices und zeige auf, wie und wodurch der Einsatz von Microsoft Azure die Kubernetes-Sicherheit wesentlich steigert.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud | Schlagwörter: , , , , | Kommentare: 0

Tool-Evaluierung 1: Fettnäpfchen-Finder

Tool-Evaluierung

Die Erkenntnis „a fool with a tool is still a fool“ ist alles andere als neu. Dennoch: Steht eine Veränderung im Unternehmen bevor, verengt sich der damit verbundene Prozess häufig auf die Suche nach einem geeigneten Tool. Genauer gesagt: nach dem einen Tool, das den Change potenziell am wirkungsvollsten unterstützt. Diese Suche sollte in jedem Fall mit einer gründlichen Tool-Evaluierung verbunden sein.   weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: | Kommentare: 0

Agiles Mindset: Vertrauen und Kundennutzen im Fokus

Die Vorteile agilen Arbeitens gibt es nicht ohne ein agiles Mindset, auf dem letztlich die gesamte Projektzusammenarbeit basiert. Projektbeteiligte, die schon mit agilen Methoden gearbeitet haben, wissen dies aus eigener Erfahrung. Dennoch muss sich ein Change zum agilen Arbeiten offensiv mit Vorurteilen und Vorbehalten auseinandersetzen.

weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: | Kommentare: 0

Conditional Access Intune

Was leistet der Conditional Access? Wie wird er eingerichtet? Und wie lässt er sich nutzen? Jenseits der Grenzen klassischer Netzwerke erfordern die wachsenden Möglichkeiten einer Cloud-Infrastruktur die Definition bedingter Zugriffe. weiterlesen

Folgen
X

Folgen

E-mail : *
Kategorie: Cloud, IT-Security | Schlagwörter: , | Kommentare: 0