Kubernetes hat sich als das zentrale Werkzeug für die Orchestrierung von Containeranwendungen etabliert. Die Interaktion mit dem System erfolgt in der Regel über strukturierte YAML-Dokumente, die Ressourcen und deren Konfiguration beschreiben. Trotz seiner Popularität stößt YAML schnell an seine Grenzen, wenn es um die Definition komplexer Systemkonfigurationen geht. Wiederholungen, mangelnde Abstraktionsmöglichkeiten und fehlerträchtige Strukturen sind […]
Die Digitalisierung im Gesundheitswesen schreitet rasant voran. Von Krankenhäusern über Telemedizin-Anbieter bis hin zu HealthTech-Startups – alle Akteure in der eHealth-Branche setzen zunehmend auf Cloud-Lösungen, um Effizienz zu steigern und innovative Services anzubieten. Doch mit dieser digitalen Transformation steigen auch die Herausforderungen: Datenlecks, Ransomware-Angriffe und strenge Datenschutzvorgaben stellen Unternehmen vor große Hürden. Warum eHealth-Unternehmen […]
Wir freuen uns, auch dieses Jahr am 03.04. zum Girls’ Day acht Mädchen bzw. junge Frauen im Alter von 14 bis 18 Jahren bei uns begrüßen zu dürfen. Der Tag bot ihnen die Möglichkeit, die Vielfalt der IT-Branche kennenzulernen und praktische Einblicke in verschiedene Bereiche zu gewinnen. Um 9:00 Uhr starteten wir mit einer Begrüßung […]
Der Energiesektor als Teil der kritischen Infrastruktur (KRITIS) spielt eine zentrale Rolle für die Versorgungssicherheit und das Funktionieren der Gesellschaft, da er die Grundlage für lebenswichtige Bereiche wie Gesundheitsversorgung, Wasserversorgung, Kommunikation, Transport, Lebensmittelversorgung und Sicherheitsdienste bildet. Energieversorger setzen verstärkt auf Cloud-Technologien, um ihre IT-Infrastrukturen effizienter zu gestalten, Kosten zu senken und innovative Services bereitzustellen. Doch […]
Die jüngsten Cyberangriffe auf kritische Infrastrukturen* weltweit haben einmal mehr gezeigt, wie verwundbar zentrale Versorgungsnetze sein können. Ob Hackerangriffe auf Krankenhäuser oder gezielte Attacken auf Energieversorger – die Gefahr ist real und wächst stetig. Gleichzeitig setzen immer mehr Unternehmen auf Cloud-Technologien, wodurch sich neue Anforderungen an die IT-Sicherheit ergeben. Eine gut konfigurierte Cloud-Umgebung kann sogar […]
Ingress-Controller spielen in Kubernetes eine zentrale Rolle: Sie verwalten den eingehenden HTTP- und HTTPS-Traffic und leiten ihn gezielt an die entsprechenden Services im Cluster weiter. Doch nicht jeder Controller bietet die gleiche Flexibilität, Automatisierung und Performance. Für dynamische, agile Umgebungen ist Traefik zu einer beliebten Wahl geworden. In diesem Beitrag beleuchten wir, was Traefik auszeichnet […]
Wenn es um skalierbare, flexible und leistungsstarke IT-Architekturen geht, führt kein Weg an Cloud-Speicher vorbei. Unternehmen nutzen Cloud-Speicher, um dynamischen Anforderungen wie dem Handling massiver Datenmengen, containerisierten Anwendungen und Machine Learning gerecht zu werden. Die Zeiten lokaler Speichersysteme sind vorbei – Cloud-Speicher passen sich flexibel und in Echtzeit an und bieten gleichzeitig Kosteneffizienz und vereinfachte […]
Das Herzstück eines jeden erfolgreichen Unternehmens sind seine Mitarbeitenden. Hinter den Kulissen sorgt unser Recruiting-Team dafür, dass die besten und klügsten Köpfe in unsere Reihen aufgenommen werden. Das Team arbeitet daran, neue Talente zu gewinnen und einzustellen. Heute stellen wir Dir die Personen hinter den E-Mails, Anrufen und Vorstellungsgesprächen vor: Milla, Jan und Natalia. Milla […]
Vom 10. bis 12. September 2024 trafen sich Open-Source-Expert:innen, Cloud-Native-Enthusiast:innen und führende IT-Unternehmen auf den ContainerDays 2024 in Hamburg sowie online. Die Konferenz bot eine ideale Plattform, um über die neuesten Entwicklungen und Trends im Bereich der Container-Technologie zu diskutieren und Innovationen gemeinsam voranzutreiben. Vor Ort – die Teilnehmenden konnten sich zu den spannendsten Themen […]
In einer Cloud-Umgebung, in der Ressourcen oft in öffentlichen Netzwerken verfügbar sind, ist der Schutz vor unbefugtem Zugriff entscheidend. Security Groups, auch genannt Network Security Group (dt. Netzwerksicherheitsgruppe), spielen dabei eine zentrale Rolle und bieten eine granulare Kontrolle, die speziell auf die Bedürfnisse von Cloud-Infrastrukturen abgestimmt ist. Die Fähigkeit, den Datenverkehr präzise zu steuern und […]