Alle 14 Tage aktuelle News aus der IT-Szene   >   
Produktivität beginnt mit weniger Ballast 20. 06. 2025
Eine aktuelle Umfrage von Dropbox und YouGov unter deutschen Berufstätigen offenbart Defizite in der modernen Arbeitswelt: Zu viele Verwaltungsaufgaben, zu wenig kreative Freiheit – und ein deutliches Bedürfnis nach sinnstiftender Arbeit. Was sich ändern muss, um Produktivität neu zu denken.
E-Mail vor Sonnenaufgang, Meeting nach Feierabend: Die „endlose Arbeitszeit“ nimmt zu 18. 06. 2025
Laut dem aktuellen Microsoft Work Trend Index Special Report verschwimmen die Grenzen zwischen Arbeitszeit und Freizeit zusehends. Immer mehr Berufstätige beginnen ihren Arbeitstag vor 6 Uhr morgens und setzen ihn bis spät in die Nacht fort.
Bitdefender übernimmt Mesh Security 18. 06. 2025
Bitdefender hat die Übernahme von Mesh Security angekündigt, einem Spezialisten für moderne E-Mail-Sicherheitslösungen. Mit dem Zukauf erweitert der Cybersicherheitsanbieter seine Plattform GravityZone und stärkt seine XDR- und MDR-Angebote – insbesondere für Managed Service Provider (MSPs).
IceWarp bringt individuelle KI-Lösungen für volle Datenkontrolle 18. 06. 2025
ceWarp plant den Einsatz privater Sprachmodelle, die ausschließlich auf unternehmenseigenen Daten basieren. Damit will das tschechische Softwareunternehmen Kunden entgegenkommen, die Wert auf vollständige Datenhoheit legen – und sich bewusst gegen öffentliche KI-Dienste entscheiden.
UN ruft zur globalen Zusammenarbeit in virtuellen Welten auf 17. 06. 2025
Auf dem zweiten UN Virtual Worlds Day haben 18 UN-Organisationen gemeinsam einen globalen Aufruf gestartet, das transformative Potenzial künstlicher Intelligenz und virtueller Welten für soziale Entwicklung zu nutzen. Zwölf Prioritäten sollen den digitalen Fortschritt weltweit gerechter gestalten – im Fokus: Kooperation, Standards und Teilhabe.
VivaTech 2025 im Zeichen von KI und globaler Vernetzung 16. 06. 2025
Mit 180.000 Besuchern, über 14.000 Start-ups und einem starken KI-Schwerpunkt markierte die VivaTech 2025 in Paris ihre zentrale Rolle für Europas Tech-Branche. Unternehmen, Investoren und Innovatoren aus 171 Nationen trafen sich, um Zukunftstechnologien zu präsentieren – mit klarer Botschaft: Die Transformation durch Künstliche Intelligenz ist in vollem Gange.
MP2 IT-Solutions als Impulsgeber beim 15. Österreichischen Gesundheitswirtschaftskongress 14. 06. 2025
Der 15. Österreichische Gesundheitswirtschaftskongress (ÖGWK) versammelte am 12. und 13. Juni Entscheidungsträger:innen aus Medizin, Forschung, Wirtschaft und Politik in Wien, um gemeinsam über die Zukunft des heimischen Gesundheitswesens zu diskutieren. MP2 IT-Solutions war einmal mehr als Veranstaltungspartner mit an Bord und unterstrich mit einer eigenen Fachsession seine Rolle als aktiver Impulsgeber für digitale Innovationen im Gesundheitsbereich.
MHP bringt Automobilzulieferer in die Catena-X-Datenwelt 13. 06. 2025
Mit dem Start des Readiness Booster Programms der Volkswagen Group und der offiziellen Zertifizierung als Enablement Service Provider ist MHP nun einer der zentralen Lösungsanbieter für das Catena-X-Ökosystem. Lieferanten profitieren von einer umfassenden Beratung, einer bewährten Technologieplattform und einem sicheren Einstieg in die Welt der industriellen Datenräume.
Ericsson und Supermicro bündeln Kräfte für integrierte Edge-KI-Lösungen 11. 06. 2025
Die beiden Tech-Unternehmen Ericsson und Supermicro haben eine strategische Kooperation angekündigt. Ziel ist die Entwicklung vorkonfigurierter KI-Edge-Lösungen mit integrierter 5G-Konnektivität für Unternehmen verschiedener Branchen.
Portworx Report 2025 zeigt Abkehr von VMware und steigende Relevanz von Kubernetes 10. 06. 2025
Eine aktuelle Umfrage von Portworx by Pure Storage zeigt: Die Mehrheit der Unternehmen strebt eine Reduktion ihrer VMware-Nutzung an – 33 Prozent wollen ganz aussteigen. Cloud-native Plattformen gewinnen rasant an Bedeutung, insbesondere für die Verwaltung virtueller Maschinen. Steigende Lizenzkosten und Modernisierungsdruck treiben die Veränderung.
Palo Alto Networks legt neue Studie zur Nutzung generativer KI vor 09. 06. 2025
Generative KI ist 2025 fixer Bestandteil unternehmerischer IT-Strategien – und stellt Sicherheitsverantwortliche zugleich vor wachsende Herausforderungen. Eine aktuelle Analyse von Palo Alto Networks zeigt deutliche Zuwächse bei Nutzung und Risikovorfällen.
E-Commerce verzeichnet laut Fastly doppelt so viele Cyberangriffe 09. 06. 2025
Laut dem aktuellen Threat Insights Report von Fastly hat sich der Anteil der Angriffe auf den Onlinehandel im Jahresvergleich verdoppelt. Zugleich dominiert automatisierter Bot-Verkehr zunehmend das Netz – mit erheblichen Folgen für Unternehmen.
Wie KI-Agenten Geschäftsprozesse selbstständig steuern 05. 06. 2025
Mit Agentic AI erreichen Automatisierungsstrategien eine neue Stufe: Lufthansa Industry Solutions zeigt in einem aktuellen Whitepaper, wie intelligente KI-Agenten eigenständig agieren und Unternehmen dabei unterstützen, Arbeitszeit zurückzugewinnen und Prozesse effizienter zu gestalten.
Asseco Solutions eröffnet neues Head Office in Linz 04. 06. 2025
Mit der Eröffnung eines neuen Österreich-Standorts in Linz setzt der ERP-Spezialist Asseco Solutions auf moderne Arbeitskonzepte. Der neue Unternehmenssitz soll kollaborative Arbeitsformen, flexible Nutzung und persönliche Weiterentwicklung ermöglichen – und bietet Platz für künftiges Wachstum.
CEO-Fraud-Bande erbeutet 8,7 Millionen Euro – Ermittler sichern Teilbetrag in Österreich 02. 06. 2025
Ein niederländisches Unternehmen fiel einer raffiniert inszenierten CEO-Fraud-Masche zum Opfer – samt Deepfake-Videos und gefälschten Protokollen. Die Täter schleusten knapp neun Millionen Euro über Konten in mehreren Ländern. Dank internationaler Zusammenarbeit konnten in Österreich rund 1,5 Millionen Euro sichergestellt werden.
Michael Otto wird Geschäftsführer bei SIRUM 02. 06. 2025
Seit Juni 2025 verstärkt Michael Otto die Geschäftsführung der SIRUM GmbH. Mit seiner langjährigen Branchenerfahrung soll er die Weiterentwicklung der SIRUM Logistics Suite sowie die Transformation des Unternehmens begleiten.
NetApp AIPod unterstützt NVIDIA AI Data Platform für agentenbasierte KI-Anwendungen 30. 05. 2025
NetApp integriert seine AIPod-Lösung in das Referenzdesign der NVIDIA AI Data Platform, um Unternehmen beim Aufbau sicherer, kontrollierter und skalierbarer Datenpipelines für KI-Anwendungen zu unterstützen. Im Fokus stehen dabei sowohl agentenbasierte KI-Modelle als auch Verfahren wie Retrieval-Augmented Generation (RAG) und Inferenzprozesse, die durch die Kombination aus NetApp ONTAP und NVIDIA-Technologien beschleunigt werden sollen.
Giesecke+Devrient und Daon kooperieren bei sicheren Identitätslösungen 30. 05. 2025
Giesecke+Devrient und Daon haben eine globale Partnerschaft geschlossen, um gemeinsam Lösungen für digitale Identitätsprüfung und Authentifizierung bereitzustellen. Die Zusammenarbeit zielt auf Privat- und öffentliche Sektoren und setzt auf biometrische Sicherheit und regulatorische Konformität.
weiter
Veeam

Sichere Zukunft für Kubernetes

Gastbeitrag: Die Kernprinzipien der IT-Sicherheit – wie die Risikominderung durch moderne Datensicherung – erfüllen auch beim Einsatz von Containern nach wie vor ihren Zweck. Betriebs- und Infrastrukturverantwortliche sollten jedoch auch über den Tellerrand schauen, rät Michael Cade.

Foto: Veeam Der Autor Michael Cade ist Senior Global Technologist bei Veeam Da Unternehmen bei der Entwicklung und Skalierung von Anwendungen zunehmend einen Cloud-nativen Ansatz verfolgen, spielen Container und Kubernetes eine entscheidende Rolle bei der Verwaltung und der Bereitstellung von Arbeitslasten in Multi-Cloud-Umgebungen. Im gleichen Zug damit wächst jedoch die Komplexität.

Eine kürzlich durchgeführte Umfrage unter DevOps-Fachleuten ergab, dass 94 Prozent der Befragten im vergangenen Jahr mindestens einen Kubernetes-Sicherheitsvorfall erlebt haben und 59 Prozent die Sicherheit als ihre größte Sorge bei der Verwendung von Kubernetes und Containern betrachten. Während sich immer mehr DevOps-Teams also Kubernetes zuwenden, um mit den Skalierungsanforderungen ihrer Organisation noch Schritt halten zu können, dürfen Grundprinzipien des sicheren Betriebes, wie IT-Absicherung und Datenschutz, nicht außer Acht gelassen werden.

Einsatz von Kubernetes

Entwickler müssen immer größere und skalierbarere Anwendungen in immer dynamischeren IT-Umgebungen schaffen. Für die Belegschaft, welche die Betriebs- oder Infrastruktur verantworten, kann es daher wie eine Vollzeitbeschäftigung erscheinen, mit den sich ändernden Entwicklungspraktiken Schritt zu halten. Kubernetes ist nur die jüngste Herausforderung der Container-Idee, aber das Ziel bleibt dasselbe: Wie kann man das Risiko reduzieren, Kosten minimieren und ein insgesamt besseres Geschäftsergebnis erzielen?

Will man die Situation bildhafter darstellen, bietet sich folgendes an: Entwickler sind die Pioniere – sie erforschen Neuland und bauen etwas auf, was es vorher nicht gab. Die Betriebs- und Infrastruktur-Teams hingegen sind die Siedler – sie kommen in einer zweiten Welle, um neue Entwicklungen zu konsolidieren und sicherzustellen, dass diese langfristig überleben. Genau das ist bei Kubernetes der Fall. Wenn Kubernetes die Virtualisierungs- oder Adoptionsphase erreicht hat, liegt die Verantwortung für das tatsächliche Geschäftsergebnis in der Regel bei den Betriebskräften. Aber es ist sehr viel verlangt, von diesen zu erwarten, dass sie die Feinheiten von Kubernetes und Containern verstehen. Denn auch bei neuen Technologien müssen grundlegende Prinzipien eingehalten werden - Sicherheit, Backup und Wiederherstellung sind nach wie vor erforderlich. Daher sind es die einzigartigen technischen Anforderungen, die eine Herausforderung darstellen. 

Sicherheit unter Kubernetes und Zero-Trust

Da viele Unternehmen mittlerweile die Cloud als ihre neue IT-Heimat betrachten, ergeben sich viele der Sicherheitsherausforderungen für Kubernetes aus der verteilten Natur der Cloud-Architektur. Unterschiedliche Arbeitslasten können an verschiedenen Standorten ausgeführt werden, einschließlich des Konzepts mehrerer Clouds sowie externer und lokaler Server. Dies vergrößert nicht nur die Angriffsfläche, sondern kann auch zu Problemen bezüglich der Sichtbarkeit von Datenströmen führen. Das macht die Überwachung von Containern und die Erkennung von Sicherheitslücken schwieriger.

Kubernetes ist zwar so konzipiert, dass es sicher ist und nur auf Anfragen antwortet, die es authentifizieren und autorisieren kann. Es bietet Entwicklern jedoch auch maßgeschneiderte Konfigurationsoptionen, was bedeutet, dass es nur so sicher ist wie die von den Entwicklern konfigurierten RBAC-Richtlinien gut geschrieben wurden (Role-based Access Control). Kubernetes verwendet auch ein so genanntes Flaches Netzwerk, was es Gruppen von Containern (oder Pods) ermöglicht, standardmäßig mit anderen Containern zu kommunizieren. Dies wirft Sicherheitsbedenken auf, da Angreifer, die einen Pod kompromittieren, theoretisch auf andere Ressourcen im selben Cluster zugreifen können.

Trotz dieser Komplexität ist die Lösung zur Minderung dieses Risiko recht einfach – Zero Trust als Strategie. Bei einer so großen Angriffsfläche, einem relativ offenen Netzwerk und Arbeitslasten, die sich über verschiedene Umgebungen erstrecken, ist eine Zero-Trust-Architektur – eine Architektur, die niemals vertraut und immer verifiziert – beim Aufbau von Kubernetes entscheidend.

Das Prinzip der Zero-Trust-Architektur besteht darin, den Schwerpunkt der Sicherheit vom Rand einer Anwendung weg zu verlagern und gleichzeitig diese Prinzipien überall anzuwenden. Alle internen Anfragen werden als verdächtig eingestuft, und die Authentifizierung ist von oben nach unten erforderlich. Diese Strategie trägt zur Gefahrenminderung bei, da sie davon ausgeht, dass im Netzwerk jederzeit Bedrohungen vorhanden sind und daher ständig strenge Sicherheitsverfahren für jeden Benutzer, jedes Gerät und jede Verbindung notwendig sind. Für die flüssige und dezentralisierte Architektur von Kubernetes ist dies unumgänglich. 

Datensicherung und -wiederherstellung 

Ein weiteres Grundprinzip, das zum Schutz von Kubernetes-Anwendungen erforderlich ist, betrifft die Sicherung und Wiederherstellung von Daten. Dies ist ein bekanntes Konzept, aber bei der Sicherung von Kubernetes und Containern gibt es viele einzigartige Überlegungen bezüglich Backup. Diese unterschiedlichen Anforderungen an die Datensicherung sind darauf zurückzuführen, dass sich Kubernetes grundlegend von anderen Architekturen unterscheidet, da es zum Beispiel keine Zuordnung von Anwendungen zu Servern oder virtuellen Maschinen gibt.

Kubernetes-Backup-Systeme müssen außerdem anwendungsorientiert und nicht auf die Infrastruktur ausgerichtet sein. Dies ist auf die DevOps-Philosophie und die Shift-Left-Prinzipien zurückzuführen, die im Wesentlichen bedeuten, dass der Entwickler mehr Kontrolle über die Infrastruktur und die Bereitstellungen hat. Weitere einzigartige Anforderungen für Kubernetes-Backups sind die Skalierung der Anwendung, Schutzlücken und die Integration des Ökosystems.

Aus diesem Grund ist außerdem bei der Wiederherstellung von Kubernetes-Umgebungen ein detaillierter Ausführungsplan erforderlich, der Cluster-Abhängigkeiten identifiziert und Anwendungen aktualisiert, um neue Speicherkomponenten zu berücksichtigen. Wichtig ist es auch, den Plan in relevante Kubernetes-Anwendungsprogrammierschnittstellen (APIs) zu übersetzen. Obwohl somit für die Datensicherung eine maßgeschneiderte, native Kubernetes-Lösung erforderlich ist, sind solche Wiederherstellungsprozesse für die langfristige Sicherheit des Unternehmens entscheidend. Effiziente Wiederherstellung und Disaster Recovery sind nicht verhandelbar, da Ausfälle schätzungsweise 1.459 Euro pro Minute kosten.

Darüber hinaus ist die Datensicherung aber auch für Test- und Entwicklungszwecke sowie für die Mobilität von Anwendungen von großem Wert. Die Anwendungsmobilität bezieht sich auf die Fähigkeit, eine Anwendung in eine andere Umgebung zu migrieren – über lokale Standorte, Clouds, Cluster oder Kubernetes-Verteilungen hinweg. Dies wird immer wichtiger, da IT-Umgebungen immer komplexer werden und Unternehmen auf neue Geschäftsanforderungen reagieren müssen, neue Technologieplattformen übernehmen oder Kosten optimieren wollen. 

Vorbereitung auf den Wandel 

Obwohl Kubernetes neue technische Herausforderungen mit sich bringt, überwiegen die Vorteile. Betriebs- und Infrastrukturverantwortliche sind es ohnehin gewohnt, neue Tools in den sich ständig erweiternden Tech-Stack zu integrieren. Kernprinzipien, wie die Risikominderung durch moderne Datensicherung, erfüllen dabei nach wie vor ihren Zweck.

Sobald diese Fähigkeiten erlernt sind, können die Betriebsgruppen beginnen, über den Tellerrand zu schauen und den Wert ihrer Daten durch Aktivitäten wie Testen und Optimieren zu ermessen und zu nutzen. Durch ein robustes Backup, das die App-Mobilität unterstützt, können Teams außerdem einen großen Beitrag zur Zukunftssicherheit von Anwendungen leisten, indem sie sicherstellen, dass die Dienste die nächste technische Änderungswelle leichter bewältigen können. Kubernetes ist somit zwar das aktuelle Tool, das die Entwicklungslandschaft verändert, aber es wird sicherlich nicht das letzte sein. Daher sollten Unternehmen keine Angst vor der Integration haben.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at