Cloud

Cloud, mobile Architecture und IoT – Unsere Themen der Woche

Der Winter soll diese Woche wieder zurückkehren. Ein guter Zeitpunkt, sich an die letzte, sonnige Woche zu erinnern, die uns mit vielen schönen Artikeln erfreute. Etwa ebenso wie die vielen warmen Sonnenstunden erfreute uns das Thema Effizienz in der Cloud-Entwicklung durch Open-Source-Tools. Um uns genug Schatten zu spenden, haben wir und mit Device Shadowing im IoT am Beispiel von Amazon beschäftigt. Wer bei diesem guten Wetter an Shopping dachte, konnte sich die Ratschläge unserer Experten zu Mobile Enterprise Computing zu Gemüte führen. Unsere Top-Themen der Woche.

EnterpriseTales: Cloud-Computing is someone else’s computer

Schon lange hören wir von Kunden immer wieder von der Absicht, in die Cloud zu wollen. So viele Befürworter hinter dem Geschäftsmodell stehen, so viele Kritiker stehen ihm gegenüber. Bei Vorfällen hört man dann immer öfter in scherzhaftem Ton, dass Cloud-Computing nur „someone else’s“ Computer sei. Doch ist das tatsächlich noch so? Steckt hinter Cloud-Computing wirklich nur der Computer von jemand anderem, oder hat sich das Geschäftsmodell in den letzten Jahren gewandelt?

Going Serverless: Migration nach AWS

Im dritten Teil dieser Serie haben wir unsere monolithische Anwendung durch die Zerlegung in verteilte Microservices wartbarer gemacht. Das ermöglicht es uns, diese unabhängig voneinander zu skalieren. Der Einsatz von verwalteten Services wie dem Application Load Balancer (ALB) [1], dem Amazon Relational Database Service (RDS) [2], Amazon ElastiCache [3] und Containern, die in AWS Fargate [4] laufen, hat uns bereits erhebliche Vorteile in Bezug auf den Betrieb, die Wartung und die Skalierbarkeit der Anwendung gebracht. Wir haben ebenfalls aufgezeigt, wie durch die Verwendung von asynchroner Kommunikation zwischen den einzelnen Microservices die Ausfallsicherheit erhöht werden kann.

Themenkomplex Security: „Jede Eigenentwicklung birgt auch das Risiko eigener Sicherheitslücken“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Bert Skorupski, Senior Manager Sales Engineering bei Quest Software, über die aktuelle Sicherheitslage in der IT.

Die 4 Kernelemente Cloud-nativer Entwicklung

Die Begriffe Cloud, Cloud-enabled und Cloud-native sind nicht gleichzusetzen, die Unterschiede sind vielmehr gravierend. Das volle Potenzial der Cloud kann ein Unternehmen nur dann optimal ausschöpfen, wenn die Entwicklung und der Betrieb von Anwendungen Cloud-native erfolgt. Was Cloud-native und was Cloud-enabled ist, erklärt Matthias Kranz, Director Solution Architects Germany bei Red Hat, in diesem Artikel.

Themenkomplex Security: „DevSecOps ist das, was die DSGVO in Sachen Sicherheit per Design fordert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Bogdan Botezatu, Director of Threat Research and Reporting bei Bitdefender, über die aktuelle Sicherheitslage in der IT.

Serverless Computing: Mehr als nur ein Hype

Serverless ist schon vor einer Weile im Mainstream angekommen: Immer mehr Unternehmen setzen auf Architekturen, die auch schlanke Function-as-a-Service-Kapazitäten unterstützen. In diesem Artikel gibt Stefan Marx, Director Product Management für die EMEA-Region bei Datadog, Einblicke in die Vorteile, die der „serverlose“ Ansatz mit sich bringt.

Themenkomplex Security: „Auf einen Sicherheitsforscher kommen momentan durchschnittlich 570 Programmierer“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Johannes Nicolai, Principal Solutions Engineer bei GitHub, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Die IT-Security ist derzeit ein Paradoxon“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Egon Kando, Regional Sales Director Central & Eastern Europe bei Exabeam, über die aktuelle Sicherheitslage in der IT.

DevOps im Jahr 2020: Unsere große DevOps-Umfrage

Was ist DevOps? Diese Frage hat keine klare Antwort, da die Wahrheit irgendwo zwischen Unternehmenskultur, Tooling, Methodik und verschiedenen Ansätzen zur Arbeitsweise liegt. Dennoch gibt es natürlich Faktoren, die einen Hinweis geben, wie sehr DevOps in einem Unternehmen oder einem Team angekommen ist. Mit unserer großen DevOps-Umfrage wollen wir herausfinden, wie es mit der in Ihrem Unternehmen um die Umsetzung von DevOps bestellt ist.

Themenkomplex Security: „Das zentrale Element zur Sicherung von Anwendungen in der Cloud ist die Datenverschlüsselung“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Elmar Eperiesi-Beck, Gründer und Geschäftsführer von eperi, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Verwundbarkeiten wie Cross-Site-Lecks und SSRF werden zunehmen“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Laurie Mercer, Security Engineer bei HackerOne, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Künstliche Intelligenz bietet einige der größten Hoffnungen, um personalisierte Angriffe auszuschalten“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Dr. Klaus Gheri, General Manager Network Security bei Barracuda Networks über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Die größte Schwachstelle ist immer noch der Mensch“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Jens Bothe, Director Global Consulting bei der OTRS AG, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: „Durch die Digitalisierung hat sich das Spektrum für Hacker und Angreifer wesentlich vergrößert“

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. Im Interview spricht Roman Borovits, Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz, über die aktuelle Sicherheitslage in der IT.

Themenkomplex Security: Mit überwachtem Zugriff Cyberattacken vorbeugen

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In diesem Artikel gibt Michael Heuer, Vice President DACH bei Proofpoint, wichtige Tipps, wie man sich vor Cyberattacken schützen kann.