Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Cloud-Computing

146 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Cloud-Computing.
Das Spektrum der Business Intelligence & Analytics hat die Unternehmenssteuerung der letzten Jahrzehnte maßgeblich geprägt. Dabei haben sich im Laufe der Zeit nicht nur die technologischen Voraussetzungen, sondern vielmehr auch die fachlichen Rahmenwerke verändert. Diese fortwährende Neuausrichtung des Corporate Performance Management spiegelt sich auf verschiedenen Betrachtungsebenen wider un..
Evolutionsstufender strategischen Unternehmenssteuerung
Die Pandemie 2020 hat uns gezeigt, die Zukunft liegt in schnell erfassbaren und vernetzten Daten, um daraus effizient und sehr zeitnah neue Erkenntnisse zu schließen. Eine App zur Datenerfassung ist eventuell schnell erstellt, aber diese muss zum Beispiel in Notfällen extrem schnell nach Bedarf skaliert werden können. Wie reagiert die IT-Infrastruktur, wenn innerhalb von Tagen Millionen neue Nutze..
Native-Cloud-Technologien mittels Kubeflow auf Kubernetes
Die leistungsfähige Container-Orchestrierungsplattform Kubernetes im Bereich Edge-Computing einzusetzen klingt vielleicht auf den ersten Blick nach einer abgefahrenen Idee. Wozu soll das gut sein? Ein tieferer Blick offenbart die Sinnhaftigkeit sowie einen spannenden Bereich mit vielen Möglichkeiten. Der erste Teil gibt eine Einführung und geht vor allem auf Kubernetes selbst ein, der zweite Teil ..
Kubernetes und Edge-Computing – Teil 1: Rechenleistung vor Ort nutzen
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel themat..
Pod Security Policies – Teil 2: Ausnahmen und Fehlersuche
Bei der Entwicklung für verteilte Systeme reicht es häufig nicht, nur eine einzelne Komponente zu betrachten, da sich die unterschiedlichen Teilsysteme gegenseitig beeinflussen. Das sorgt für Mehraufwand bei der Einrichtung von Entwicklungsumgebungen. Abhilfe verspricht die Funktion „Bridge to Kubernetes“, mit der Kubernetes-Entwicklung dahingehend vereinfacht wird, dass die Entwicklung und Ausfüh..
Lokales Debuggen im Cluster-Kontext via „Bridge to Kubernetes“