Avatar photo
By: CWeiherlein

April 17, 2023 6:57 pm

2.262 views

Wie die Barmenia innovative Services für Millionen Versicherte schneller bereitstellt

Die Barmenia-Versicherungsgruppe transformiert ihre Anwendungslandschaft, um Versicherten auf allen Kanälen ein optimales Kundenerlebnis zu bieten. Der Wechsel zu modernen, Container-basierten Applikationen stellte das IT-Team jedoch zunächst vor Herausforderungen. Mit Kubernetes und Rancher Prime konnte die Barmenia diese Herausforderungen meistern und die Entwicklung innovativer digitaler Services beschleunigen – ohne Kompromisse bei der Datensicherheit. Die […]

Read More


Avatar photo
By: CWeiherlein

Februar 26, 2023 8:24 am

2.766 views

Container Security: Die sieben größten Gefahren für Ihre Software Supply Chain

Der SolarWinds-Hack und die Log4j-Sicherheitslücke haben Unternehmen weltweit vor Augen geführt, wie anfällig Software Supply Chains für Angriffe sind. Was sind heute die größten Gefahren für Container, Kubernetes-Umgebungen und Development-Pipelines? Und wie können Unternehmen alle Bausteine ihrer Software Supply Chain vor wachsenden Gefahren schützen? Ein neues […]

Read More


Avatar photo
By: CWeiherlein

Januar 16, 2023 5:57 pm

2.540 views

Wie rechnet sich Enterprise Kubernetes Mangement? Forrester bewertet den Total Economic Impact™ von Rancher Prime

Unternehmen, die Kubernetes im großen Stil einsetzen wollen, benötigen dafür eine Management-Plattform wie Rancher Prime. Damit lassen sich Cluster hocheffizient betreiben und containerisierte Anwendungen flexibel in der Cloud, im Rechenzentrum oder im Edge-Bereich bereitstellen. Welche wirtschaftlichen Vorteile das in der Praxis bietet, beleuchtet eine aktuelle Total Economic Impact™-Studie von Forrester Consulting. […]

Read More


Avatar photo
By: CWeiherlein

Dezember 20, 2022 1:26 pm

3.388 views

Container-Segmentierung: SUSE-Leitfaden erklärt Strategien und Methoden

Ist die DMZ tot? In einer Cloud-nativen IT-Welt reichen klassische Sicherheitskonzepte nicht mehr aus, um Geschäftsanwendungen vor unbefugten Zugriffen zu schützen. Stattdessen rückt das Thema Container-Segmentierung immer stärker in den Fokus. Ein aktueller Guide von SUSE beschreibt, wie dieser Ansatz funktioniert – und was ihn von klassischen Security-Lösungen unterscheidet. Demilitarisierte […]

Read More


Avatar photo
By: CWeiherlein

November 21, 2022 8:42 am

3.539 views

Neuer Leitfaden: Zehn Schritte, um die Container-Sicherheit in Ihrer CI/CD-Pipeline zu automatisieren

Continuous Integration (CI) und Continuous Delivery (CD) helfen Unternehmen, die Entwicklung und Bereitstellung neuer Software zu automatisieren. Security- und DevOps-Teams sollten daher auch bei der Absicherung ihrer CI/CD-Pipeline nicht auf manuelle Prozesse setzen. Unser Leitfaden erklärt die zehn wichtigsten Maßnahmen auf dem Weg zu automatisierter Container-Sicherheit. Durch die zunehmende Ausbreitung von Container-Infrastrukturen wä[…]

Read More


Avatar photo
By: CWeiherlein

Oktober 21, 2022 10:06 am

3.877 views

Leitfaden Kubernetes Security: Zehn Fragen, die Sie Ihrem Sicherheitsteam stellen sollten

Containerisierte Anwendungen und Kubernetes-Infrastrukturen rücken mittlerweile immer stärker in den Fokus von Angreifern. Mit herkömmlichen Security-Tools sind die neuen Bedrohungen aber oft nicht zu erkennen. Der Security Guide von SUSE zeigt, wo die größten Risiken liegen – und wie Sie Ihre Umgebung umfassend schützen können. Mit Container-Technologie und […]

Read More


Avatar photo
By: CWeiherlein

Oktober 10, 2022 11:12 am

2.650 views

SUSE verleiht erstmals Kunden-Awards auf der SUSE Exchange in London und München

Anlässlich unseres 30-jährigen Jubiläums in diesem Jahr haben wir die SUSE Customer Awards ins Leben gerufen, um die Erfolge unserer Kunden zu würdigen. Wir erhielten für unsere Kunden in EMEA 20 Nominierungen in zwei Kategorien:   Digitaler Trendsetter - für die innovativste Anwendung von SUSE Lösungen Excellence […]

Read More


Avatar photo
By: CWeiherlein

September 5, 2022 4:12 pm

1.539 views

Security in modernen IT-Infrastrukturen: In vier Schritten zu einer Zero-Trust-Strategie

Die IT-Sicherheitsstrategien vieler Organisationen stehen vor einem Paradigmenwechsel: Mit einem Zero-Trust-Modell, das jeden einzelnen Zugriff überprüft, wollen Security-Verantwortliche ihre IT vor wachsenden Cyberrisiken schützen. Um dieses Ziel zu erreichen, ist ein systematisches Vorgehen notwendig. Vor allem auf vier Punkte kommt es bei der Planung und Umsetzung einer Zero-Trust-Strategie an. „Vertraue niemandem“[…]

Read More


Avatar photo
By: CWeiherlein

Juli 12, 2022 8:34 am

2.455 views

Gorilla Guide: So managen Sie Kubernetes in Multi-Cloud-Umgebungen

Ein Multi-Cloud-Betrieb von Kubernetes eröffnet Unternehmen ganz neue Möglichkeiten: Im Idealfall lassen sich damit digitale Services flexibler, wirtschaftlicher und effizienter bereitstellen. Wie Unternehmen dieses Potential nutzen können – und typische Herausforderungen beim Management von verteilten Clustern in den Griff bekommen, zeigt der neue Gorilla Guide „Multi-Cloud Kubernetes with Rancher“. Das Container-Orchestrierungssystem […]

Read More