K&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxic_agile_128ic_business_128ic_agile_white_128ic_banknote_smile_128ic_business_128ic_business_128ic_checkmark_128ic_client_team_manager_128ic_code_file_128ic_code_files_128ic_corporate_cloud_platforms_128ic_crossplatform_apps_128ic_dedicated_team_128ic_developer_128ic_development_team_128ic_enterprise_128ic_faster_timeframe_128ic_fixed_price_128ic_graph_down_128ic_graph_down_128ic_hourly_128ic_hourly_white_128ic_information_finder_128ic_junior_developer_128ic_managed_team_128ic_message_128ic_mobile_app_startups_128ic_mobile_development_128ic_mobile_development_up_128ic_mobile_devices_128ic_multiplatform_128ic_multiplatform_white_128ic_pricetag_128ic_project_checklist_128ic_project_management_128ic_project_management_team_128ic_research_and_development_team_128ic_scalable_team_128ic_senior_developer_128ic_smaller_codebase_128ic_smaller_price_128ic_startup_128ic_team_manager_128ic_three_times_faster_128Arrow_Dropdownic_001_google+_16ic_002_xing_16Group 2ic_003_facebook_16ic_004_linkedIn_16Groupic_005_message_16ic_006_upload_16ic_007_remove_16ic_008_email_16ic_009_attachment_16ic_010_file_16ic_011_name_16ic_012_arrow_left_16ic_013_arrow_right_16ic_014_arrow_down_16ic_015_arrow_up_16ic_016_dropdown_arrow_down_16ic_016_dropdown_arrow_leftic_016_dropdown_arrow_rightic_017_K&C_dropdown_arrow_up_16ic_018_language_16ic_019_Quote_16ic_020_+_16ic_021_=_16ic_022_phone_16ic_023_twitter_16ic_024_position_16ic_025_company_16ic_026_search_16ic_027_mobile_16ic_028_fax_16ic_029_location_16ic_030_enlarge_16ic_031_downscale_16ic_032_contactic_download_normal_16pxic_033_skype_16ic_006_download_16 copySearchGroup 26Rss_font_awesomelinkedintwitterConsul_VerticalLogo_FullColorPacker_VerticalLogo_FullColorTerraform_VerticalLogo_FullColorVault_VerticalLogo_FullColorethereum_black_64ic_Interest_based_64ic_acrivate_card_64ic_api_client_64ic_application_architecture_64ic_application_architecture_ white_64ic_application_development_user_64ic_application_development_user_64ic_arrow_down_64ic_automated_backups_64ic_automated_infrastructure_provisioning_64ic_automated_infrastructure_provisioning_white_64ic_automated_storage_64ic_automated_storage_64ic_automation_64ic_microservice_architecture_64ic_avaliability_across_the_world_64ic_avaliability_across_the_world_white_64ic_blockchain_64ic_blockchain_white_64ic_brackets_64ic_brackets_64ic_build_64ic_build_64ic_build_64ic_business_64ic_business_partnership_64ic_business_partnership_white_64ic_business_64ic_calculator_64ic_calendar_64ic_calendar_64ic_car_rent_64ic_card_renewal_64ic_chat_64ic_chat_bubbles_64ic_chat_bubbles_64ic_chat_white_64ic_checklist_64ic_checkmark_64ic_blockchain_64ic_smart_development_64ic_blockchain_consulting_64ic_checkmark_white_64ic_clock_64ic_clock_white_64ic_cloud_media_64ic_cloud_solutionsic_cloud_solutions_whiteic_cluster_64ic_cluster_white_64ic_code_base_optimization_64ic_coding_64ic_coding_white_64ic_commenting_widget_64ic_commenting_widget_64ic_containers_64ic_containers_white_64ic_continious_64ic_continious_delivery_64ic_continious_delivery_white_64ic_continious_release_64ic_continious_release_white_64ic_continious_white_64ic_cost_saving_64ic_cost_saving_white_64ic_cpu_load_64ic_credit_card_64ic_crossplatform_app_development_64ic_crossplatform_app_development_white_64ic_custom_crm_64ic_custom_crm_64ic_independence_consulring_64ic_database_calls_64ic_database_calls_white_64ic_dedicated_teams_64ic_dedicated_teams_64ic_desktop_application_user_64ic_desktop_application_user_64ic_desktop_code_64ic_desktop_code_white_64ic_developer_64ic_developer_white_64ic_development_64ic_devops_64ic_devops_64ic_documents_64ic_documents_graph_64ic_documents_graph_white_64ic_documents_white_64ic_download_presentation_64ic_education_64ic_email_open_64ic_email_open_white_64ic_environment_healthcheckethereum_white_64ic_euro_64ic_euro_white_64ic_failure_solved_64ic_gdpr_64ic_globe_outlines_64ic_good_quality_64ic_high_load_websites_64ic_high_load_websites_white_64ic_hotel_booking_64ic_inability_64ic_inability_white_64ic_increase_64ic_increase_white_64ic_increasing_team_64ic_independence_64ic_integration_64ic_it_outsourcing_64ic_it_outsourcing_64ic_knowledge_sharing_64ic_mobile_devices_64ic_laptop_user_64ic_laptop_user_white_64ic_launch_64ic_launch_white_64ic_learning_64ic_learning_two_white_64ic_lighthouse_64ic_link_64ic_load_balancer_64ic_load_balancer_64ic_load_card_64ic_lock_64ic_lock_white_64ic_low_cost_64ic_low_load_websites_64ic_maintenance_tools_64ic_maintenance_tools_white_64ic_media_player_64ic_media_player_white_64ic_messaging_platforms_64ic_microservice_architecture_64ic_microservices_64ic_microservices_64ic_mobile_app_64ic_mobile_app_64ic_mobile_content_64ic_mobile_development_64ic_mobile_development_white_64ic_mobile_devices_64ic_mobile_devices_white_64ic_mobile_payments_64ic_mobile_social_media_applications_64ic_mobile_workflows_64ic_money_transfers_64ic_multimedia_sharing_64ic_multimedia_sharing_white_64ic_my_garage_64ic_no_access_64ic_no_access_white_64ic_no_oldschool_64ic_online_marketplaces_64ic_online_marketplaces_white_64ic_online_trading_64ic_online_trading_64ic_pair_device_64ic_parallels_64ic_parallels_white_64ic_passcode_64ic_payment_systems_64ic_performance_64ic_performance_issues_64ic_performance_issues_white_64ic_performance_white_64ic_plane_64ic_plane_white_64ic_plus_64ic_plus_64ic_pricetags_64ic_pricetags_64ic_product_64ic_product_search_64ic_product_white_64ic_productivity_tools_64ic_productivity_tools_64ic_project_delivery_64ic_project_delivery_white_64ic_project_management_64ic_project_management_collaboration_64ic_project_management_team_64ic_project_management_team_white_64ic_project_risks_reduced_64ic_quality_mark_64ic_quality_mark_64ic_quality_mark_white_64ic_question_64ic_react_native_64ic_response_time_64ic_response_time_white_64ic_rest_api_64ic_retail_64ic_transparency_consulting_64ic_scale_up_64ic_scale_up_white_64ic_security_64ic_security_64ic_self_healing_64ic_self_healing_64 copyic_send_money_64ic_server_64ic_server_white_64ic_shopping_64ic_shopping_white_64ic_sleep_mode_64ic_small_is_beautiful_64ic_smaller_price_64ic_social_benefits_64ic_social_connections_64ic_socket_64Group 20ic_spare_parts_for_cars_64ic_spare_parts_for_cars_white_64ic_speedometer_64ic_performance_consulting_64ic_speedometer_white_64ic_startup_64ic_startup_white _64ic_target_64ic_team_64ic_testing_64ic_testing_checklist_64ic_testing_checklist_white_64ic_testing_white_64ic_three_times_faster_64ic_touch_64ic_touch_id_64ic_touch_white_64ic_transparency_64ic_ui_design_desktop_64ic_ui_design_mobile_64ic_ui_design_mobile_white_64ic_umbrella_64ic_umbrella_64ic_umbrella_white_64ic_up_and_down_scaling_64ic_up_and_down_scaling_64ic_users_64ic_users_white_64ic_ux_design_64ic_ux_design_desktop_64ic_ux_design_64ic_ux_design_white_64ic_vehicle_64ic_web_based_search_64ic_web_based_search_white_64ic_web_browser_code_64ic_web_browser_developer_mode_64ic_web_browser_user_64ic_web_development_64ic_web_development_white_64ic_web_portals_64ic_web_portals_64ic_web_user_64ic_web_user_white64ic_workflow_64ic_workflow_steps_64ic_workflow_steps_white_64ic_workflow_white_64ic_working_environment_64solidity_blackGroup 19

KUBERNETES ALS FÜHRENDE MICROSERVICE-ARCHITEKTUR IN PUNCTO SICHERHEIT

Klären wir zunächst die Frage, worum es sich bei einem Microservice handelt. Anfang der 2000er Jahre basierten Anwendungen ausschließlich auf einer monolithischen Architektur. Heute nutzen Entwickler jedoch verstärkt Microservices oder migrieren ihr Monolithprojekt auf die Technologie.


Doch wie unterscheiden sich Microservices von monolithischen Infrastrukturen? Und welche Rolle spielt Kubernetes in diesem Umfeld? Beantworten wir diese Fragen nun im Detail.

Microservices vs. Monolith - zwei verschiedene Architekturstile

Microservices und Monolith sind Architekturstile - allerdings nicht diejenigen, die uns im kunstgeschichtlichen Unterricht begegnen werden. Gemeint ist hier die Architektur von cloud-basierten Anwendungen.

 

Microservices kommen immer dann zur Anwendung, wenn cloud-basierte Applikationen in Form mehrerer kleiner Services erstellt werden. Jeder dieser Services arbeitet eigenständig, kommuniziert jedoch mit den anderen. Dies ähnelt dem traditionellen architektonischen Ansatz beim Bau einer Barockkirche. Verschiedene Handwerker arbeiten auf ihrem eigenen Bauabschnitt, wobei sich die einzeln erstellten Abschnitte schließlich zu einem Gesamtbild zusammenfügen.

 

Instagram und Linux als Beispiele für monolithische Architekturen

 

Sehen wir uns Instagram als Beispiel für eine klassische monolithische Anwendung an. Vergleichbar ist die Applikation mit einer steinernen Burg. Wird ein Stein falsch platziert, kann dies die Stabilität des gesamten Gebäudes beeinträchtigen. Ein weiteres bekanntes Beispiel für monolithische Architektur ist der Linux-Kernel.

 

Die Microservice-Architektur ändert diesen Umstand komplett. Details lassen sich deutlich einfacher verändern, ohne die Stabilität der gesamten Struktur zu gefährden. Das bedeutet nicht, dass bei monolithischen Apps Misserfolge vorprogrammiert sind. Da die Anzahl der cloud-basierten Anwendungen jedoch exponentiell wächst, verzichten immer mehr Entwickler auf Monolithen und setzen stattdessen verstärkt auf den Microservice-Ansatz. Der Grund hierfür ist schlicht, dass selbst minimale Änderungen an einer monolithischen App ein vollständiges Rebuild und ein erneutes Deployment in die Cloud erfordern.

 

Für Microservices spricht, dass der Ansatz sowohl die Entwicklung als auch die spätere Wartung cloud-basierter Anwendungen deutlich einfacher und komfortabler gestaltet. Fällt ein Service aus, ist dies für spezialisierte Mitarbeiter weniger dramatisch. Ein Beispiel ist Facebook. Es handelt sich um eine äußerst umfangreiche Cloud-Anwendung, die auf Microservice-Architektur basiert. Fällt hier der Messenger oder ein anderes Feature aus, wird dir restliche Plattform nicht beeinträchtigt.

MEHR

Eine weitere Stärke von Microservices besteht darin, dass diese mit unterschiedlichen Sprachen, Technologien und von verschiedenen Teams entwickelt werden können. Allgemein wird der Microservice-Ansatz für cloud-basierte Anwendungen als die Zukunft betrachtet. Doch nicht in jedem Fall sind Microservices der ideale Ansatz zur Realisierung cloud-basierter Applikationen. Für kleinere Anwendungen mit wenigen „beweglichen“ Teilen und zusammenhängenden Funktionalitäten können monolithische Architekturen nach wie vor die bessere Wahl sein. Die Stärken von Microservices kommen insbesondere im Rahmen eines Großprojekts zum Tragen, an dem zahlreiche Entwickler und Entwicklerteams beteiligt sind. Der Ansatz vereinfacht das Management des Arbeitsprozesses und der Aufgabenverteilung. Zudem erhält jedes Entwicklerteam eine bestimmte Gruppe verwandter Funktionalitäten als Aufgabenpaket.

 

Es muss außerdem erwähnt werden, dass der Microservice-Ansatz zwar zahlreiche Vorteile bei der Realisierung cloud-basierter Anwendungen hat. Der Einsatz entsprechender Technologien ist jedoch kein Kinderspiel. Microservices können weder sämtliche Probleme lösen noch überall eingesetzt werden. Während die wesentliche Stärke einer Microservice-Architektur der Managementprozess ist, der durch Kubernetes vereinfacht werden kann (mehr dazu im nächsten Abschnitt), ist die Kehrseite der Medaille, dass die Vorgehensweise durchaus zeitintensiv sein kann.

Microservices und Kubernetes (K8s)

Welchen Zusammenhang gibt es nun zwischen Microservices und Kubernetes? Kubernetes, kurz auch K8s genannt, ist ein von Google unterstütztes Open-Source-Framework, das zur Orchestrierung von „Containern“ entwickelt wurde.

 

Microservices, Dockers und K8s passen perfekt zusammen. Microservices sind kleine unabhängige Services. Dockers isoliert diese. K8s orchestriert sie, ermöglicht das Deployment cloud-basierter Anwendungen innerhalb kürzester Zeit und enthält darüber hinaus eine automatisierte Health-Check-Funktionalität.

 

K8s legt fest, wie Services miteinander interagieren. Es ist jedoch nicht das einzige Werkzeug, das zu diesem Zweck eingesetzt werden kann. Andere erwähnenswerte Beispiele sind Docker Swarm, Mesos und Nomad. Die umfangreiche Erfahrung aus zahlreichen Projekten als Kubernetes-Berater hat uns jedoch zu dem Schluss gebracht, dass K8s das leistungsfähigste Tool ist. Docker Swarm hat sich beispielsweise als ungeeignet für große Installationen von mehr als 5.000 Knoten erwiesen. Mesos eignet sich nur für ganz bestimmte Einsatzgebiete.

 

Kubernetes ist containerorientiert und zudem der am meisten erprobte Orchestrator, der derzeit erhältlich ist. Obwohl die Technologie von Google unterstützt wird, besitzt K8s als Open-Source-System zahlreiche weitere Mitstreiter auf dem Markt, die zur Wartung und Weiterentwicklung beitragen. Kubernetes ist also nicht von einem einzelnen Akteur abhängig. Auch Unternehmen wie Cisco, IBM, Intel und Microsoft sind tragende Säulen des Erfolgs. Nicht zuletzt ist K8s hinsichtlich technischer und personeller Ressourcen äußerst effizient.

WESENTLICHE VORTEILE UND ALLEINSTELLUNGSMERKMALE VON KUBERNETES

1. Einheitliche Funktionsweise: Schnelle Lösungen zur Installation sind nicht notwendig.

 

2. Ressourceneffizienz: K8s sorgt aufgrund des minimalistischen Technologieansatzes für eine geringere Prozessorauslastung.

 

3. Entwicklungseffizienz: Eine logische Konsequenz des minimalen Ressourcenbedarfs ist ein geringerer Bedarf an Wartungspersonal. Ein bis zwei Mitarbeiter reichen aus, um ein Kubernetes-Setup zu verwalten und anzupassen.

 

4. Kubernetes ist Open Source: Als Open Source Software bringt Kubernetes Flexibilität und Variantenvielfalt mit. Bei persönlichen Projekten können K8s auf einem Laptop betrieben werden. Unter anderem kann die Technologie für Crypto-Mining eingesetzt werden. Alternativ lässt sich Kubernetes in einer Cloud-Umgebung ausführen. Im Gegensatz dazu ist die Hauptalternative, AWS ECS (Container Management Service), ausschließlich über den Cloud-Service von Amazon nutzbar.

Kubernetes-Sicherheit

Neben den bereits beschriebenen Vorteilen überzeugt K8s durch ein hohes Sicherheitsniveau. In Zeiten regelmäßiger Cyber-Attacken muss die Sicherheit bei jeder Anwendung höchste Priorität besitzen. Dies gilt insbesondere für Unternehmen, die DSGVO-Konformität sicherstellen müssen.

 

Unter diesen Gesichtspunkten ermöglicht Kubernetes Folgendes:

ISOLIERUNG

Mit K8s ist es möglich, verschiedene Services einer Anwendung mittels Orchestration Engine über separate Container voneinander zu isolieren, was die Kommunikation zwischen ihnen vereinfacht. Auf diese Weise trägt K8s dazu bei, den Grundgedanken von Microservices zu implementieren: die vollständige Trennung einzelner Container. Treten in einem Container Schwierigkeiten auf, werden die anderen hierdurch nicht negativ beeinflusst. Die Isolierung verhindert DDoS-Angriffe und trägt somit zum Datenschutz und zur Datensicherheit bei.

BERECHTIGUNG UND AUTHENTIFIZIERUNG

Der bedeutendste Baustein der gesamten Sicherheitsumgebung ist die K8s-API. Sie verfügt über integrierte Berechtigungsmechanismen und Zugriffskontrollen. Diese regeln und filtern sämtliche Requests nach der Authentifizierung und Autorisierung. Die Kubernetes-API gilt als zentrale Kommunikationsschnittstelle für Benutzer, Administratoren und Anwendungen. Anwender und Services können auf die API zugreifen, um Aktionen zu initiieren.

PROTOKOLLIERUNG UND AUDITIERUNG

Treten Schwierigkeiten in einer Anwendung auf, so müssen Sie der Problematik auf den Grund gehen. Am besten analysieren Sie hierzu die Systemprotokolle. Hierbei werden Sie von K8s unterstützt. Zusätzlich zu den Standard-Systemprotokollen können Sie kubernetes-spezifische Logs aufzeichnen. Sie erhalten dann einen Einblick in die Vorgänge, die ein bestimmter Benutzer durchgeführt hat. Erfolgte ein unautorisierter Zugriff, so lässt sich die Schwachstelle zeitnah beheben.

NETZWERK-SICHERHEIT

Dank komplexer Sicherheitsfunktionen innerhalb der K8s-Umgebung lässt sich Ihr Anwendungsnetzwerk so sicher gestalten, dass es einer „Cyber-Festung“ gleicht. Die Kommunikation zwischen Gruppen von Pods und anderen Netzwerk-Endpunkten erfordert oftmals komplexe Netzwerkrichtlinien.

 

K8s ermöglicht ein komplexes Cluster-Netzwerk, das skalierte Infrastrukturen zusammenführt und die gegenseitige Kommunikation vereinfacht. Um dies zu realisieren, sollten sämtliche Container und Knoten ohne NAT über das Netzwerk kommunizieren können. Der Container sollte zudem die IP kennen, der er zugeordnet ist. Dies sollte die sichtbare und Dritten bekannte IP-Adresse sein.

SICHERHEITSTECHNOLOGIEN IN KUBERNETES

Heptio Ark

Heptio Ark ist eine Software für das Disaster Recovery Management, die neben Kubernetes läuft. Die Technologie ermöglicht ein einfaches Backup und kann Services über eine Reihe von Checkpoints mithilfe von AWS, GCP und Azure wiederherstellen. Rund um Heptio Ark Backups existieren zahlreiche Fragestellungen. Für Details sehen Sie sich bitte unseren speziellen Blog-Beitrag über Heptio Ark aus unserer Kubernetes-Consulting-Reihe an. Dieser enthält eine detaillierte Schritt-für-Schritt-Anleitung.

 

Consul

Consul unterstützt dynamische Netzwerke. Es ebnet den Weg von klassischen host-basierten Systemen hin zu einem service-basierten Ansatz. Abgesehen von aktuellen Änderungen im Netzwerk existieren keine statischen Firewalls. Vielmehr nutzt Consul eine dynamische Segmentierung von Services, wodurch ein völlig neues Sicherheitsniveau entsteht. Darüber hinaus ist Consul ein Service Discovery Tool, das Informationen über die Auslastung von Pods in Infrastrukturen liefert.

 

Die Sicherheit wird durch TLS-Zertifikate, Service-to-Service-Interaktion und identitätsbezogene Berechtigungen gewährleistet. Consul ist zudem in der Lage, das Netzwerk in verschiedene Bereiche zu unterteilen. Jedem Bereich können dann eigene Berechtigungen und Kommunikationsrichtlinien ohne IP-basierte Regeln zugewiesen werden. Wenn Sie eine zusätzliche Sicherheitsebene hinzufügen möchten, kommt Vault, eine weitere Kubernetes-Sicherheitstechnologie, ins Spiel.

 

Vault

Die Interaktion zwischen Anwendungen und Systemen kann eine Schwachstelle darstellen. Es werden daher dynamisch generierte „Secrets“ genutzt, um unberechtigte Zugriffe zu verhindern. Diese Secrets existieren nur für den Zeitpunkt, in dem sie von Apps oder Services tatsächlich benötigt werden. Dies stellt ein besonders effektives Sicherheits-Feature dar, da Secrets und Passwörter niemandem bekannt sind. Apps und Services erwarten zudem, dass Secrets zu einem bestimmten Zeitpunkt ungültig werden. Da Vault die Zuteilung von Root-Berechtigungen für Basissysteme an zufällige Benutzer unterbindet, gestaltet sich das Zusammenspiel zwischen Applikationen und Services deutlich zuverlässiger. Vault kann Secrets zudem aufheben und ermöglicht eine Schlüsselrotation.

 

Die Kubernetes-Sicherheit hat sich seit Projektbeginn deutlich weiterentwickelt. Dennoch existieren nach wie vor Fallstricke. Standalone-Implementierungen können zu Engpässen im Projekt führen. Die effiziente Integration der Technologien muss daher von erfahrenen Spezialisten mit entsprechendem technischen Know-how vorgenommen werden.

SHARE WITH FRIENDS
You might find this interesting
E-book
Hiring Web Developers — The Complete Guide
E-book
Top Tools for Cost-Effective Web Development — eBook
Our cases
Reformation of Deployment Cycle for Bosch Classic Cars Portal
Our cases
Fast and Lightweight Mobile Application based on PhoneGap/ Cordova
E-book
Determining Approaches to Mobile App Development
Our cases
The Platform Providing Event Organization
Our cases
VAIX - Fault tolerant infrastructure for 24/7 high-load machine learning service
Our cases
Micro-service Architecture for New AngularJS Application - Case Study
Testing
Qualität + Transparenz durch Agile Test Coaches
Web,DevOps,Our cases
Our case: Marketplace for gaming goods
Our cases
Reference: Major producer of auto electronics and spare parts
Our cases
Liferay Portal Developers: Performance Tuning Case Study
Other
ANGULAR, VUE, JQUERY, REACT ODER EMBER?
Our cases
Drivelog.de — Web Marketplace for Car Owners and Service Providers
Our cases
Portal Performance Tuning For Major German Travel Agency
E-book
Digital Transformation: the Philosopher’s Stone of Economic Growth
Our cases
How to apply React Native while developing heavy cross-platform mobile apps
Our cases
Bosch Classic Cars - Digital Engagement Platform for 19K Vintage Car Owners
DevOps
Cloud-Trends 2019 - Hybrid, SAAS und PAAS | K&C Beratung
Web,Outsourcing,Other
How a Company Can Benefit from White Label: K&C experience
Web,Amazon Web Services
Monolith, Microservices, Serverless... Are We in the Middle of the Way?
DevOps
Use case: how to build and run Docker containers with NVIDIA GPUs
Outsourcing
SCALED AGILE FRAMEWORKS: HINTERGRÜNDE UND AUSFÜHRLICHER LEITFADEN
Web,Outsourcing
Node.js vs. Angular.js – Two Sides of the Same Coin
Amazon Web Services
Hybrid Cloud Consulting Services in Munich
Web,Mobile,Amazon Web Services
SERVERLOSE ARCHITEKTUR FÜR CLOUD-BASIERTE APPS: TECHNOLOGIE-ANBIETER UND GRENZEN
Web,Outsourcing,Testing
Sicherheit für Web-Anwendungen - dank Threat Modeling
Web,Outsourcing,Other
JavaScript & WebSockets: How to Build Real-Time Applications
Other
Don’t Treat Me Like a Fool: The worst thing you can do for your business
Web
Advanced Technologies for Marketing Automation
DevOps
DevOps als DevSecOps – Integrierter Schutz vor Bedrohungen ohne Termin- und Budgetüberschreitung
Other
How to Convert Your Business to an Amazon-Style Market Leader
Web
Agile and DevOps are Key Drivers of Digital Transformation
Web
Debunking imaginary shortcomings of cross-platform frameworks
Web
How to Motivate Your Dedicated Team to Work with Legacy Projects
Web,Outsourcing,Other
JS Frameworks: The Trendiest Frameworks You Should Know
Web,Amazon Web Services
Cloud App Security: Three Authentication Approaches
Web
When Microservices Help Make Future-Ready Products
Web,Mobile
Wann eignen sich Progressive Web Apps ?
Other
Culture eats technology for breakfast
DevOps,Outsourcing,Amazon Web Services
Information Security with AWS DevOps
DevOps
KUBERNETES-BERATUNG: SCHRITT FÜR SCHRITT ZUM HEPTIO ARK (VELERO) BACKUP
DevOps
Kubernetes-Cluster absichern mit Hashicorp Consul/Vault
Web
JQuery vs. Angular: Ad Astra per Aspera
Web,Other
How to Make Your Web Solution Rock: 7 Areas to Check
Outsourcing,Testing
Die Rolle des QS-Teams in Software-Projekten
DevOps,Outsourcing,Other
How to setup Kubernetes cluster on AWS
Amazon Web Services
Auswahl Cloud-Provider ohne Vendor Lockin
Web
K&C insights: how to make your workflow work for you
Web
Pros and Cons of Serverless Web Development
DevOps
Is Serverless Architecture the Future of Web Development?
DevOps
Your DevOps Transformation Consulting Partner
Testing
Agile Test Coach - Ensuring Code Quality & Transparency
DevOps
Serverless Architecture Consulting Services
DevOps
DevOps Consulting – Our Business Is Automating Yours
Web,Amazon Web Services
Your Expert Angular Developers in Munich | K&C Development
Web,Amazon Web Services
React Developers Munich
Web
Web App Security 101: How to Defend Against a Brute Force Attack
Other
Swimming with Sharks
Web,Outsourcing
ANGULAR 6 versus REACT 16.3
Web,Outsourcing,Testing
Web App Security 101: Keep Calm and Do Threat Modeling
Web,Outsourcing
Angular 6 Will Be A Hit
DevOps
What to Choose: NFS or CEPH?
Other
Europe’s Big Payments Directive PSD2
Web,Outsourcing
Migration from Angular 1 to Angular 5
DevOps,Outsourcing
AWS DevOps: A New Way to Run Business
Outsourcing,Other
How to Ramp up Your Team Wisely
Web,Outsourcing,Other
Angular vs. React vs. Vue – Let the Fight Start!
DevOps
Setting Up: Traefik Balancer In Rancher Cloud
Other
Big Data: Why Your Business Needs it ASAP
Mobile
Native or Hybrid Apps: A Quick Comparison
Web
Serverless Application Developers: Our Tech Talent, Your Success
Web,Amazon Web Services
CLOUD DEPLOYMENT: YOUR APPLICATION’S OPTIONS
Web
Microservices… when do we need them?
Web
A secret formula of an agile dream team
Web
Cost efficient technologies
Web,Other
Dedicated Teams for Web Development: Choice Criteria to be Checked
Web
A Guidance for Keeping Your Web Development Project Within the Budget: Three Key Pillars
Web
Technologies that Foster Digital Transformation
Mobile
WHY THE IONIC FRAMEWORK IS THE BEST CHOICE FOR YOUR HYBRID APP
Web
Angular 2.0 vs Angular 1.4. What fits you best?
Web
Scaling software solutions - how it works
DevOps
How to start services on Linux
Web
Plan to Succeed: 4 Tips for Building Scalable Software
DevOps
How We Manage Our Infrastructure with Chef
DevOps
DevOps with Puppet: Tips on Setting it up for Configuring Servers
Web
4 Time-Saving Ways to Test Your Cross Platform Mobile App
Other
The Power of the Holistic Business Analysis
DevOps,Other
Security in Kubernetes and How Companies Can Benefit from It
Web,Amazon Web Services
Vue.js 2019 - not Angular / React
Web,Amazon Web Services
Your Guide To AWS Cognito For Serverless User Authentication
Web,Outsourcing,Other
Angular 5.0.0 – A Better Version of Itself
Web,Outsourcing,Testing
QA for CxOs: How to Hire and Outsource
DevOps
Installation and setting up: Nextcloud as a local network storage on CentOS7
Testing
Test Automation Case Study: Cucumber, Selenium and Jira Xray
DevOps
How to Build a Rancher & Docker Based Cloud
DevOps
Guide for Hashicorp Consul/Vault with Kubernetes | K&C Consulting
Web,Mobile,Outsourcing,Other
All You Wanted to Know About Chatbot Platforms
Web,Mobile,Back-end,Amazon Web Services
Serverless Architecture for Modern Apps: Stacks Providers & Caveats
Outsourcing
The BPM in the Microservice Environment
Web
All You Need to Know About Web App Security Now
Web,Amazon Web Services
Single Page Application SEO: Tips & Tricks
Other
I’m Tired of Blockchain Hype, Are You?
DevOps,Outsourcing,Other
ROCKET.CHAT as an internal messaging system and helpdesk platform
DevOps
How We Use Ansіble for Configuration of Our Environments
Marketing
Аudience-based Marketing
Web,Mobile,Outsourcing
Progressive Web Apps and Why You May Need Them
Web,Other
SSR or CSR for Progressive Web App
Web
Centralized Logging with Logstash, Elasticsearch & Kibana
Web,Other
GoLang: Features, Pros and Cons
Outsourcing
SCALED AGILE FRAMEWORKS: YOUR COMPLETE GUIDE TO WHICH, WHY AND HOW
Web
Angular 4 vs React – what to choose in 2017
DevOps,Outsourcing
Rancher 2.0: A Quick Look at the New Version
Web,Outsourcing
Angular 6 vs. Ember 3
DevOps
Docker: Virtualize Your Development Environment Right
Web
Node.js 10.0.0: Everyone’s Favorite Got Even Better
Web
Fintech Apps - A Lucrative Solution for Customers and Businesses Alike
Web,Mobile,Back-end,Amazon Web Services
Why Enterprises Choose Serverless Architecture
Web,Outsourcing,Other
Angular 5 VS React.js – Who’s Going to Set the Tone in the Upcoming Year?
Outsourcing,Amazon Web Services
DEBUGGING AWS LAMBDA FUNCTIONS
DevOps
DevOps: Kubernetes Federation on Google Cloud Platform
Web,Other
JAMSTACK IS THE NEW FACE OF STATIC SITES
Web,Amazon Web Services
What's New In React 16.3.0 - 16.4.2 | K&C React Dev
Other,Marketing
How to Become a Leader in Your Market
DevOps,Amazon Web Services
Kubernetes at the Forefront of Secure Microservices Future
Testing
What Is Quality Assurance and Why You Need It Immediately
DevOps
Hybrid, SAAS+PAAS: cloud solution trends to watch in 2019
Outsourcing,Amazon Web Services
FUNKTIONEN VON AWS LAMBDA DEBUGGEN
Web,Outsourcing,Other
Golang vs. Node.js
Web,Our cases
White Label: A Customized Software Solution from a Business and Tech Perspective
Web,Amazon Web Services
ANGULAR 7 OR REACT For Your App?
Our cases
CLOUD-LÖSUNG VS. BARE METAL SERVER: WANN MACHT WELCHER ANSATZ SINN?
Our cases,Amazon Web Services
CLOUD SOLUTION VS. BARE METAL SERVER: WHEN AND WHY
DevOps
Kubernetes backup with Heptio Ark (Velero)
Outsourcing,Testing
How the QA Team Tests Your Project
Other
Angular vs. Vue vs. jQuery vs. React vs. Ember
DevOps
DevOps As DevSecOps – Full Integration of Threat Protection Without Compromising Deadlines or Budgets
Outsourcing
Agile entwickeln mit festen Budgets | K&C Software München
Web,Outsourcing
How to Control Agile Development: Progress and Costs
Other
GDPR: Smart Practices