Docker

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


Docker ist eine Open-Source-Software, die bei Linux-Betriebssystemen dazu verwendet werden kann, Anwendungen mit Hilfe von Betriebssystem-Virtualisierung in Containern zu isolieren. Dies vereinfacht einerseits die Bereitstellung von Anwendungen, weil Container, die alle nötigen Pakete enthalten, leichter mit all ihren Abhängigkeiten und Konfigurationen installieren lassen. Außerdem gewährleisten Container die Trennung der auf einem Rechner genutzten Ressourcen, sodass ein Container keinen Zugriff auf Ressourcen anderer Container hat. Docker basiert auf Linux-Technologien wie Cgroups und Namespaces, um Container zu realisieren ist darüber hinaus aber auch zum Synonym für containerbasierte Virtualisierung geworden.

Im Open Container Project wird versucht, die Schnittstellen auf Basis der Docker-Technologie für beliebige Betriebssysteme weiterzuentwickeln.

Siehe auch:
Docker-File
Docker-Hub
Docker-Image

Aktuelle Beiträge

Gefährliche Shortcuts: Microsoft patcht heimlich nach

Ein unscheinbarer Trick in Windows-Verknüpfungen hat jahrelang hochkomplexe Angriffe ermöglicht – und wurde von Microsoft zunächst nicht als sicherheitsrelevant eingestuft. Nun zeigt sich: Die Schwachstelle CVE-2025-9491 ist brisanter als gedacht. Während Microsoft das Problem still entschärft, legt ein unabhängiger Anbieter eine deutlich restriktivere Gegenmaßnahme vor.

Download der Woche: LuLu

Unter macOS bauen zahlreiche Systemdienste und Anwendungen regelmäßig Hintergrundverbindungen auf – meistens ohne, dass Administratoren genau sehen, wohin die Daten gehen. Die kostenfreie Outbound-Firewall LuLu hilft dabei, solche Verbindungen sichtbar zu machen und gezielt zu kontrollieren. Das Tool überwacht alle ausgehenden Datenströme und erlaubt nur, was ausdrücklich freigegeben wurde.

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.