Meldung

Jetzt noch Training buchen: Docker und Linux-Container

Von Red Hat bis Microsoft reden heute alle von Docker. Dessen Erfolg beruht vor allem auf einem Aspekt: Docker hat eine Infrastruktur für Container-Images entwickelt, die es ermöglicht, Images von anderen Anwendern aus einem Repository zu laden und sie für eigene Zwecke anzupassen. In unserem Training im November erfahren Sie in München und Hamburg, worum es bei Docker geht, wie Container aufgebaut sind, wie Sie eigene Container bauen und mit anderen zu Anwendungen verbinden. Melden Sie sich jetzt noch an.
Alles zu Container-basierten Anwendungen erfahren Sie in Training "Docker und Linux-Container".
Docker wird weniger als Virtualisierungslösung gehandelt denn als neuer Weg, einfach und unkompliziert Anwendungen samt ihren Abhängigkeiten auszuliefern. Auf der Agenda des Trainings "Docker und Linux-Container" [1] findet sich neben dem eigenen Bau von Containern unter anderem, wie Sie fertige Images aus dem Docker-Hub verwenden und wie die Orchestrierung mit Docker Swarm und Kubernetes aussehen kann. Das Training findet am 7. November in München sowie am 21. November in Hamburg statt.
15.10.2018/ln

Tipps & Tools

Download der Woche: Basilisk [24.04.2019]

Viele Nutzer setzen mittlerweile auf einen Browser, der nicht von der Stange kommt. Alternativen zu den bekannten Platzhirschen sind oft sicherer und sogar schneller, weil mit weniger Schickschnack ausgestattet. Der Open-Source-Unterbau von 'Basilisk' baut auf den älteren Gecko-Versionen von Firefox auf, aber mit optimierter Engine. Ergebnis ist ein klassisches Design bei performanter Leistung. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen