Meldung

Container-Siegeszug soll weitergehen

Red Hat prognostiziert die wichtigsten Container-Trends für das kommende Jahr: Angesichts der fortschreitenden Entwicklung hin zu cloudnativen Architekturen einerseits und unausgeschöpften Nutzungsmöglichkeiten von Containern als deren zentralen Komponenten andererseits sieht das Open-Source-Unternehmen eine dynamische Weiterentwicklung der Container-Technologie voraus.
Auch in KMU spielt Container-Technologie eine zunehmend wichtige Rolle.
Laut Red Hat sind Container im Mainstream angekommen [1]. Als aktive Treiber dafür sieht die Organisation vor allem die Weiterentwicklung des Open-Source-Systems Kubernetes, das zum De-facto-Standard in der Container-Orchestrierung avanciert und mittlerweile Basis moderner Softwareentwicklung sei.

Weitere Treiber für die Container-Nutzung sieht Red Hat in den beiden ebenfalls im Trend liegenden Segmenten Container-as-a-Service und Edge-Computing. Da Letzteres die Datenverarbeitung von zentralisierten Rechenzentren an entfernte, verteilte Standorte verlagert, sind dafür flexible, skalierbare und zuverlässige Technologien von entscheidender Bedeutung. Daher sollen auch hier Container und Kubernetes zunehmend an Bedeutung gewinnen.

Für Container-as-a-Service-Angebote, bei denen ein Cloudanbieter die Ablaufumgebung für Container, also die Container-Plattform, bereitstellt, prophezeien die Open-Source-Experten eine verstärkte Nachfrage vor allem von mittelständischen Unternehmen. Hier rät Red Hat allerdings zur Vorsicht und betont, dass nur eine vollständig hybridfähige Container-Plattform Zukunftssicherheit bietet.

Nicht zuletzt gehen die Fachleute auch davon aus, dass mit auf Künstlicher Intelligenz (KI) und Maschinellem Lernen (ML) basierenden Segmenten die mit am schnellsten wachsenden Anwendungsfälle für containerisierte Applikationen weiter wachsen werden: zum Beispiel Data-Science-Workflows und der Analytikbereich. Ihnen böten containerisierte Umgebungen hohe Agilität, Flexibilität, Portabilität und Skalierbarkeit, wodurch KI- und ML-basierte Software schneller und ohne Vendor-Lock-in entwickelt, getestet und bereitgestellt werden könne.
18.12.2020/mh/jm

Tipps & Tools

Online-Intensivseminar "Hyper-V unter Windows Server 2019" [12.09.2022]

Allen Public-Cloud-Trends zum Trotz: Die lokale Virtualisierung ist bei vielen Unternehmen nach wie vor die sicherere Basis des IT-Betriebs. Lernen Sie in unserem dreitägigen Intensivseminar deshalb, wie diese optimal mit Microsofts Hyper-V gelingt. Dabei führt Sie die Onlineveranstaltung durch die komplette Arbeit mit virtuellen Maschinen – vom Erstellen, dem Anbinden ans Netz bis hin zur Versorgung mit passendem Speicher – Hochverfügbarkeit und Replikation der VMs inklusive. Die Veranstaltung findet vom 19. bis 21. Oktober virtuell statt. Zögern Sie nicht, sich Ihren Platz zu sichern – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Intensivseminar "Office 365 bereitstellen und absichern" in München oder online [8.08.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Die Veranstaltung findet Ende September in München statt – parallel dazu können Sie auch online teilnehmen. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen