ic_agile_128ic_business_128ic_agile_white_128ic_banknote_smile_128ic_business_128ic_business_128ic_checkmark_128ic_client_team_manager_128ic_code_file_128ic_code_files_128ic_corporate_cloud_platforms_128ic_crossplatform_apps_128ic_dedicated_team_128ic_developer_128ic_development_team_128ic_enterprise_128ic_faster_timeframe_128ic_fixed_price_128ic_graph_down_128ic_graph_down_128ic_hourly_128ic_hourly_white_128ic_information_finder_128ic_junior_developer_128ic_managed_team_128ic_message_128ic_mobile_app_startups_128ic_mobile_development_128ic_mobile_development_up_128ic_mobile_devices_128ic_multiplatform_128ic_multiplatform_white_128ic_pricetag_128ic_project_checklist_128ic_project_management_128ic_project_management_team_128ic_research_and_development_team_128ic_scalable_team_128ic_senior_developer_128ic_smaller_codebase_128ic_smaller_price_128ic_startup_128ic_team_manager_128ic_three_times_faster_128Arrow_Dropdownic_001_google+_16ic_002_xing_16Group 2ic_003_facebook_16ic_004_linkedIn_16Groupic_005_message_16ic_006_upload_16ic_007_remove_16ic_008_email_16ic_009_attachment_16ic_010_file_16ic_011_name_16ic_012_arrow_left_16ic_013_arrow_right_16ic_014_arrow_down_16ic_015_arrow_up_16ic_016_dropdown_arrow_down_16ic_016_dropdown_arrow_leftic_016_dropdown_arrow_rightic_017_K&C_dropdown_arrow_up_16ic_018_language_16ic_019_Quote_16ic_020_+_16ic_021_=_16ic_022_phone_16ic_023_twitter_16ic_024_position_16ic_025_company_16ic_026_search_16ic_027_mobile_16ic_028_fax_16ic_029_location_16ic_030_enlarge_16ic_031_downscale_16ic_032_contactic_download_normal_16pxic_033_skype_16ic_006_download_16 copySearchGroup 26Rss_font_awesomelinkedintwitterK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxK&C_Icons_32pxConsul_VerticalLogo_FullColorPacker_VerticalLogo_FullColorTerraform_VerticalLogo_FullColorVault_VerticalLogo_FullColorethereum_black_64ic_Interest_based_64ic_acrivate_card_64ic_api_client_64ic_application_architecture_64ic_application_architecture_ white_64ic_application_development_user_64ic_application_development_user_64ic_arrow_down_64ic_automated_backups_64ic_automated_infrastructure_provisioning_64ic_automated_infrastructure_provisioning_white_64ic_automated_storage_64ic_automated_storage_64ic_automation_64ic_microservice_architecture_64ic_avaliability_across_the_world_64ic_avaliability_across_the_world_white_64ic_blockchain_64ic_blockchain_white_64ic_brackets_64ic_brackets_64ic_build_64ic_build_64ic_build_64ic_business_64ic_business_partnership_64ic_business_partnership_white_64ic_business_64ic_calculator_64ic_calendar_64ic_calendar_64ic_car_rent_64ic_card_renewal_64ic_chat_64ic_chat_bubbles_64ic_chat_bubbles_64ic_chat_white_64ic_checklist_64ic_checkmark_64ic_blockchain_64ic_smart_development_64ic_blockchain_consulting_64ic_checkmark_white_64ic_clock_64ic_clock_white_64ic_cloud_media_64ic_cloud_solutionsic_cloud_solutions_whiteic_cluster_64ic_cluster_white_64ic_code_base_optimization_64ic_coding_64ic_coding_white_64ic_commenting_widget_64ic_commenting_widget_64ic_containers_64ic_containers_white_64ic_continious_64ic_continious_delivery_64ic_continious_delivery_white_64ic_continious_release_64ic_continious_release_white_64ic_continious_white_64ic_cost_saving_64ic_cost_saving_white_64ic_cpu_load_64ic_credit_card_64ic_crossplatform_app_development_64ic_crossplatform_app_development_white_64ic_custom_crm_64ic_custom_crm_64ic_independence_consulring_64ic_database_calls_64ic_database_calls_white_64ic_dedicated_teams_64ic_dedicated_teams_64ic_desktop_application_user_64ic_desktop_application_user_64ic_desktop_code_64ic_desktop_code_white_64ic_developer_64ic_developer_white_64ic_development_64ic_devops_64ic_devops_64ic_documents_64ic_documents_graph_64ic_documents_graph_white_64ic_documents_white_64ic_download_presentation_64ic_education_64ic_email_open_64ic_email_open_white_64ic_environment_healthcheckethereum_white_64ic_euro_64ic_euro_white_64ic_failure_solved_64ic_gdpr_64ic_globe_outlines_64ic_good_quality_64ic_high_load_websites_64ic_high_load_websites_white_64ic_hotel_booking_64ic_inability_64ic_inability_white_64ic_increase_64ic_increase_white_64ic_increasing_team_64ic_independence_64ic_integration_64ic_it_outsourcing_64ic_it_outsourcing_64ic_knowledge_sharing_64ic_mobile_devices_64ic_laptop_user_64ic_laptop_user_white_64ic_launch_64ic_launch_white_64ic_learning_64ic_learning_two_white_64ic_lighthouse_64ic_link_64ic_load_balancer_64ic_load_balancer_64ic_load_card_64ic_lock_64ic_lock_white_64ic_low_cost_64ic_low_load_websites_64ic_maintenance_tools_64ic_maintenance_tools_white_64ic_media_player_64ic_media_player_white_64ic_messaging_platforms_64ic_microservice_architecture_64ic_microservices_64ic_microservices_64ic_mobile_app_64ic_mobile_app_64ic_mobile_content_64ic_mobile_development_64ic_mobile_development_white_64ic_mobile_devices_64ic_mobile_devices_white_64ic_mobile_payments_64ic_mobile_social_media_applications_64ic_mobile_workflows_64ic_money_transfers_64ic_multimedia_sharing_64ic_multimedia_sharing_white_64ic_my_garage_64ic_no_access_64ic_no_access_white_64ic_no_oldschool_64ic_online_marketplaces_64ic_online_marketplaces_white_64ic_online_trading_64ic_online_trading_64ic_pair_device_64ic_parallels_64ic_parallels_white_64ic_passcode_64ic_payment_systems_64ic_performance_64ic_performance_issues_64ic_performance_issues_white_64ic_performance_white_64ic_plane_64ic_plane_white_64ic_plus_64ic_plus_64ic_pricetags_64ic_pricetags_64ic_product_64ic_product_search_64ic_product_white_64ic_productivity_tools_64ic_productivity_tools_64ic_project_delivery_64ic_project_delivery_white_64ic_project_management_64ic_project_management_collaboration_64ic_project_management_team_64ic_project_management_team_white_64ic_project_risks_reduced_64ic_quality_mark_64ic_quality_mark_64ic_quality_mark_white_64ic_question_64ic_react_native_64ic_response_time_64ic_response_time_white_64ic_rest_api_64ic_retail_64ic_transparency_consulting_64ic_scale_up_64ic_scale_up_white_64ic_security_64ic_security_64ic_self_healing_64ic_self_healing_64 copyic_send_money_64ic_server_64ic_server_white_64ic_shopping_64ic_shopping_white_64ic_sleep_mode_64ic_small_is_beautiful_64ic_smaller_price_64ic_social_benefits_64ic_social_connections_64ic_socket_64Group 20ic_spare_parts_for_cars_64ic_spare_parts_for_cars_white_64ic_speedometer_64ic_performance_consulting_64ic_speedometer_white_64ic_startup_64ic_startup_white _64ic_target_64ic_team_64ic_testing_64ic_testing_checklist_64ic_testing_checklist_white_64ic_testing_white_64ic_three_times_faster_64ic_touch_64ic_touch_id_64ic_touch_white_64ic_transparency_64ic_ui_design_desktop_64ic_ui_design_mobile_64ic_ui_design_mobile_white_64ic_umbrella_64ic_umbrella_64ic_umbrella_white_64ic_up_and_down_scaling_64ic_up_and_down_scaling_64ic_users_64ic_users_white_64ic_ux_design_64ic_ux_design_desktop_64ic_ux_design_64ic_ux_design_white_64ic_vehicle_64ic_web_based_search_64ic_web_based_search_white_64ic_web_browser_code_64ic_web_browser_developer_mode_64ic_web_browser_user_64ic_web_development_64ic_web_development_white_64ic_web_portals_64ic_web_portals_64ic_web_user_64ic_web_user_white64ic_workflow_64ic_workflow_steps_64ic_workflow_steps_white_64ic_workflow_white_64ic_working_environment_64solidity_blackGroup 19

KUBERNETES ALS FÜHRENDE MICROSERVICE-ARCHITEKTUR IN PUNCTO SICHERHEIT

In diesem Artikel aus unserer Kubernetes-Beratung Serie untersuchen wir die Rolle, die Kubernetes als integraler Bestandteil einer sicheren Microservice-Architektur spielt.


Klären wir zunächst die Frage, worum es sich bei einem Microservice handelt. Anfang der 2000er Jahre basierten Anwendungen ausschließlich auf einer monolithischen Architektur. Heute nutzen Entwickler jedoch verstärkt Microservices oder migrieren ihr Monolithprojekt auf die Technologie.


Doch wie unterscheiden sich Microservices von monolithischen Infrastrukturen? Und welche Rolle spielt Kubernetes in diesem Umfeld? Beantworten wir diese Fragen nun im Detail.

Microservices vs. Monolith - zwei verschiedene Architekturstile

Microservices und Monolith sind Architekturstile - allerdings nicht diejenigen, die uns im kunstgeschichtlichen Unterricht begegnen werden. Gemeint ist hier die Architektur von cloud-basierten Anwendungen.

 

Microservices kommen immer dann zur Anwendung, wenn cloud-basierte Applikationen in Form mehrerer kleiner Services erstellt werden. Jeder dieser Services arbeitet eigenständig, kommuniziert jedoch mit den anderen. Dies ähnelt dem traditionellen architektonischen Ansatz beim Bau einer Barockkirche. Verschiedene Handwerker arbeiten auf ihrem eigenen Bauabschnitt, wobei sich die einzeln erstellten Abschnitte schließlich zu einem Gesamtbild zusammenfügen.

 

Instagram und Linux als Beispiele für monolithische Architekturen

 

Sehen wir uns Instagram als Beispiel für eine klassische monolithische Anwendung an. Vergleichbar ist die Applikation mit einer steinernen Burg. Wird ein Stein falsch platziert, kann dies die Stabilität des gesamten Gebäudes beeinträchtigen. Ein weiteres bekanntes Beispiel für monolithische Architektur ist der Linux-Kernel.

 

Die Microservice-Architektur ändert diesen Umstand komplett. Details lassen sich deutlich einfacher verändern, ohne die Stabilität der gesamten Struktur zu gefährden. Das bedeutet nicht, dass bei monolithischen Apps Misserfolge vorprogrammiert sind. Da die Anzahl der cloud-basierten Anwendungen jedoch exponentiell wächst, verzichten immer mehr Entwickler auf Monolithen und setzen stattdessen verstärkt auf den Microservice-Ansatz. Der Grund hierfür ist schlicht, dass selbst minimale Änderungen an einer monolithischen App ein vollständiges Rebuild und ein erneutes Deployment in die Cloud erfordern.

 

Für Microservices spricht, dass der Ansatz sowohl die Entwicklung als auch die spätere Wartung cloud-basierter Anwendungen deutlich einfacher und komfortabler gestaltet. Fällt ein Service aus, ist dies für spezialisierte Mitarbeiter weniger dramatisch. Ein Beispiel ist Facebook. Es handelt sich um eine äußerst umfangreiche Cloud-Anwendung, die auf Microservice-Architektur basiert. Fällt hier der Messenger oder ein anderes Feature aus, wird dir restliche Plattform nicht beeinträchtigt.

MEHR

Eine weitere Stärke von Microservices besteht darin, dass diese mit unterschiedlichen Sprachen, Technologien und von verschiedenen Teams entwickelt werden können. Allgemein wird der Microservice-Ansatz für cloud-basierte Anwendungen als die Zukunft betrachtet. Doch nicht in jedem Fall sind Microservices der ideale Ansatz zur Realisierung cloud-basierter Applikationen. Für kleinere Anwendungen mit wenigen „beweglichen“ Teilen und zusammenhängenden Funktionalitäten können monolithische Architekturen nach wie vor die bessere Wahl sein. Die Stärken von Microservices kommen insbesondere im Rahmen eines Großprojekts zum Tragen, an dem zahlreiche Entwickler und Entwicklerteams beteiligt sind. Der Ansatz vereinfacht das Management des Arbeitsprozesses und der Aufgabenverteilung. Zudem erhält jedes Entwicklerteam eine bestimmte Gruppe verwandter Funktionalitäten als Aufgabenpaket.

 

Es muss außerdem erwähnt werden, dass der Microservice-Ansatz zwar zahlreiche Vorteile bei der Realisierung cloud-basierter Anwendungen hat. Der Einsatz entsprechender Technologien ist jedoch kein Kinderspiel. Microservices können weder sämtliche Probleme lösen noch überall eingesetzt werden. Während die wesentliche Stärke einer Microservice-Architektur der Managementprozess ist, der durch Kubernetes vereinfacht werden kann (mehr dazu im nächsten Abschnitt), ist die Kehrseite der Medaille, dass die Vorgehensweise durchaus zeitintensiv sein kann.

Microservices und Kubernetes (K8s)

Welchen Zusammenhang gibt es nun zwischen Microservices und Kubernetes? Kubernetes, kurz auch K8s genannt, ist ein von Google unterstütztes Open-Source-Framework, das zur Orchestrierung von „Containern“ entwickelt wurde.

 

Microservices, Dockers und K8s passen perfekt zusammen. Microservices sind kleine unabhängige Services. Dockers isoliert diese. K8s orchestriert sie, ermöglicht das Deployment cloud-basierter Anwendungen innerhalb kürzester Zeit und enthält darüber hinaus eine automatisierte Health-Check-Funktionalität.

 

K8s legt fest, wie Services miteinander interagieren. Es ist jedoch nicht das einzige Werkzeug, das zu diesem Zweck eingesetzt werden kann. Andere erwähnenswerte Beispiele sind Docker Swarm, Mesos und Nomad. Die umfangreiche Erfahrung aus zahlreichen Projekten als Kubernetes-Berater hat uns jedoch zu dem Schluss gebracht, dass K8s das leistungsfähigste Tool ist. Docker Swarm hat sich beispielsweise als ungeeignet für große Installationen von mehr als 5.000 Knoten erwiesen. Mesos eignet sich nur für ganz bestimmte Einsatzgebiete.

 

Kubernetes ist containerorientiert und zudem der am meisten erprobte Orchestrator, der derzeit erhältlich ist. Obwohl die Technologie von Google unterstützt wird, besitzt K8s als Open-Source-System zahlreiche weitere Mitstreiter auf dem Markt, die zur Wartung und Weiterentwicklung beitragen. Kubernetes ist also nicht von einem einzelnen Akteur abhängig. Auch Unternehmen wie Cisco, IBM, Intel und Microsoft sind tragende Säulen des Erfolgs. Nicht zuletzt ist K8s hinsichtlich technischer und personeller Ressourcen äußerst effizient.

WESENTLICHE VORTEILE UND ALLEINSTELLUNGSMERKMALE VON KUBERNETES

1. Einheitliche Funktionsweise: Schnelle Lösungen zur Installation sind nicht notwendig.

 

2. Ressourceneffizienz: K8s sorgt aufgrund des minimalistischen Technologieansatzes für eine geringere Prozessorauslastung.

 

3. Entwicklungseffizienz: Eine logische Konsequenz des minimalen Ressourcenbedarfs ist ein geringerer Bedarf an Wartungspersonal. Ein bis zwei Mitarbeiter reichen aus, um ein Kubernetes-Setup zu verwalten und anzupassen.

 

4. Kubernetes ist Open Source: Als Open Source Software bringt Kubernetes Flexibilität und Variantenvielfalt mit. Bei persönlichen Projekten können K8s auf einem Laptop betrieben werden. Unter anderem kann die Technologie für Crypto-Mining eingesetzt werden. Alternativ lässt sich Kubernetes in einer Cloud-Umgebung ausführen. Im Gegensatz dazu ist die Hauptalternative, AWS ECS (Container Management Service), ausschließlich über den Cloud-Service von Amazon nutzbar.

Kubernetes-Sicherheit

Neben den bereits beschriebenen Vorteilen überzeugt K8s durch ein hohes Sicherheitsniveau. In Zeiten regelmäßiger Cyber-Attacken muss die Sicherheit bei jeder Anwendung höchste Priorität besitzen. Dies gilt insbesondere für Unternehmen, die DSGVO-Konformität sicherstellen müssen.

 

Unter diesen Gesichtspunkten ermöglicht Kubernetes Folgendes:

ISOLIERUNG

Mit K8s ist es möglich, verschiedene Services einer Anwendung mittels Orchestration Engine über separate Container voneinander zu isolieren, was die Kommunikation zwischen ihnen vereinfacht. Auf diese Weise trägt K8s dazu bei, den Grundgedanken von Microservices zu implementieren: die vollständige Trennung einzelner Container. Treten in einem Container Schwierigkeiten auf, werden die anderen hierdurch nicht negativ beeinflusst. Die Isolierung verhindert DDoS-Angriffe und trägt somit zum Datenschutz und zur Datensicherheit bei.

BERECHTIGUNG UND AUTHENTIFIZIERUNG

Der bedeutendste Baustein der gesamten Sicherheitsumgebung ist die K8s-API. Sie verfügt über integrierte Berechtigungsmechanismen und Zugriffskontrollen. Diese regeln und filtern sämtliche Requests nach der Authentifizierung und Autorisierung. Die Kubernetes-API gilt als zentrale Kommunikationsschnittstelle für Benutzer, Administratoren und Anwendungen. Anwender und Services können auf die API zugreifen, um Aktionen zu initiieren.

PROTOKOLLIERUNG UND AUDITIERUNG

Treten Schwierigkeiten in einer Anwendung auf, so müssen Sie der Problematik auf den Grund gehen. Am besten analysieren Sie hierzu die Systemprotokolle. Hierbei werden Sie von K8s unterstützt. Zusätzlich zu den Standard-Systemprotokollen können Sie kubernetes-spezifische Logs aufzeichnen. Sie erhalten dann einen Einblick in die Vorgänge, die ein bestimmter Benutzer durchgeführt hat. Erfolgte ein unautorisierter Zugriff, so lässt sich die Schwachstelle zeitnah beheben.

NETZWERK-SICHERHEIT

Dank komplexer Sicherheitsfunktionen innerhalb der K8s-Umgebung lässt sich Ihr Anwendungsnetzwerk so sicher gestalten, dass es einer „Cyber-Festung“ gleicht. Die Kommunikation zwischen Gruppen von Pods und anderen Netzwerk-Endpunkten erfordert oftmals komplexe Netzwerkrichtlinien.

 

K8s ermöglicht ein komplexes Cluster-Netzwerk, das skalierte Infrastrukturen zusammenführt und die gegenseitige Kommunikation vereinfacht. Um dies zu realisieren, sollten sämtliche Container und Knoten ohne NAT über das Netzwerk kommunizieren können. Der Container sollte zudem die IP kennen, der er zugeordnet ist. Dies sollte die sichtbare und Dritten bekannte IP-Adresse sein.

SICHERHEITSTECHNOLOGIEN IN KUBERNETES

Heptio Ark

Heptio Ark ist eine Software für das Disaster Recovery Management, die neben Kubernetes läuft. Die Technologie ermöglicht ein einfaches Backup und kann Services über eine Reihe von Checkpoints mithilfe von AWS, GCP und Azure wiederherstellen. Rund um Heptio Ark Backups existieren zahlreiche Fragestellungen. Für Details sehen Sie sich bitte unseren speziellen Blog-Beitrag über Heptio Ark aus unserer Kubernetes-Consulting-Reihe an. Dieser enthält eine detaillierte Schritt-für-Schritt-Anleitung.

 

Consul

Consul unterstützt dynamische Netzwerke. Es ebnet den Weg von klassischen host-basierten Systemen hin zu einem service-basierten Ansatz. Abgesehen von aktuellen Änderungen im Netzwerk existieren keine statischen Firewalls. Vielmehr nutzt Consul eine dynamische Segmentierung von Services, wodurch ein völlig neues Sicherheitsniveau entsteht. Darüber hinaus ist Consul ein Service Discovery Tool, das Informationen über die Auslastung von Pods in Infrastrukturen liefert.

 

Die Sicherheit wird durch TLS-Zertifikate, Service-to-Service-Interaktion und identitätsbezogene Berechtigungen gewährleistet. Consul ist zudem in der Lage, das Netzwerk in verschiedene Bereiche zu unterteilen. Jedem Bereich können dann eigene Berechtigungen und Kommunikationsrichtlinien ohne IP-basierte Regeln zugewiesen werden. Wenn Sie eine zusätzliche Sicherheitsebene hinzufügen möchten, kommt Vault, eine weitere Kubernetes-Sicherheitstechnologie, ins Spiel.

 

Vault

Die Interaktion zwischen Anwendungen und Systemen kann eine Schwachstelle darstellen. Es werden daher dynamisch generierte „Secrets“ genutzt, um unberechtigte Zugriffe zu verhindern. Diese Secrets existieren nur für den Zeitpunkt, in dem sie von Apps oder Services tatsächlich benötigt werden. Dies stellt ein besonders effektives Sicherheits-Feature dar, da Secrets und Passwörter niemandem bekannt sind. Apps und Services erwarten zudem, dass Secrets zu einem bestimmten Zeitpunkt ungültig werden. Da Vault die Zuteilung von Root-Berechtigungen für Basissysteme an zufällige Benutzer unterbindet, gestaltet sich das Zusammenspiel zwischen Applikationen und Services deutlich zuverlässiger. Vault kann Secrets zudem aufheben und ermöglicht eine Schlüsselrotation.

 

Die Kubernetes-Sicherheit hat sich seit Projektbeginn deutlich weiterentwickelt. Dennoch existieren nach wie vor Fallstricke. Standalone-Implementierungen können zu Engpässen im Projekt führen. Die effiziente Integration der Technologien muss daher von

erfahrenen Spezialisten mit entsprechendem technischen Know-how vorgenommen werden.

SHARE WITH FRIENDS
You might find this interesting
E-book
Hiring Web Developers — The Complete Guide
E-book
Top Tools for Cost-Effective Web Development — eBook
Our cases
Reformation of Deployment Cycle for Bosch Classic Cars Portal
Our cases
Fast and Lightweight Mobile Application based on PhoneGap/ Cordova
E-book
Determining Approaches to Mobile App Development
Our cases
VAIX - Fault tolerant infrastructure for 24/7 high-load machine learning service
Testing
Qualität + Transparenz durch Agile Test Coaches
Other
ANGULAR, VUE, JQUERY, REACT ODER EMBER?
Web,Amazon Web Services
Vorteile durch Serverless Development für Startups: niedrigere Kosten, kürzere Time-to-Market
DevOps
Ist serverlose Architektur die Zukunft der Webentwicklung?
Our cases
The Platform Providing Event Organization
Testing
Fallstudie Testautomatisierung: Cucumber, Selenium und Jira Xray
DevOps
Kubernetes Beratung – Übernehmen Sie die Kontrolle über Ihre K8s!
Our cases
Liferay Portal Developers: Performance Tuning Case Study
Our cases
Reference: Major producer of auto electronics and spare parts
Web,Other
JAMSTACK IS THE NEW FACE OF STATIC SITES
Outsourcing
Agile entwickeln mit festen Budgets | K&C Software München
Other
Culture eats technology for breakfast
Other
Big Data: Why Your Business Needs it ASAP
Other
Europe’s Big Payments Directive PSD2
DevOps
Cloud-Trends 2019 - Hybrid, SAAS und PAAS | K&C Beratung
Web,Amazon Web Services
Your Guide To AWS Cognito For Serverless User Authentication
Web,Amazon Web Services
React Developers Munich
Our cases
Bosch Classic Cars - Digital Engagement Platform for 19K Vintage Car Owners
Our cases
CLOUD-LÖSUNG VS. BARE METAL SERVER: WANN MACHT WELCHER ANSATZ SINN?
Amazon Web Services
Auswahl Cloud-Provider ohne Vendor Lockin
Web,Amazon Web Services
Serverless vs. Hadoop & Containers In The Evolution Of Big Data & AI
Web,DevOps,Our cases
Our case: Marketplace for gaming goods
DevOps
Kubernetes-Cluster absichern mit Hashicorp Consul/Vault
DevOps
DevOps als DevSecOps – Integrierter Schutz vor Bedrohungen ohne Termin- und Budgetüberschreitung
DevOps
Hybrid, SAAS+PAAS: cloud solution trends to watch in 2019
Our cases
How to apply React Native while developing heavy cross-platform mobile apps
Our cases
Drivelog.de — Web Marketplace for Car Owners and Service Providers
E-book
Digital Transformation: the Philosopher’s Stone of Economic Growth
Web
Why Serverless Development For Start-Ups: Lower Costs, Faster to Market
Our cases
Micro-service Architecture for New AngularJS Application - Case Study
DevOps
KUBERNETES-BERATUNG: SCHRITT FÜR SCHRITT ZUM HEPTIO ARK (VELERO) BACKUP
Web,Amazon Web Services
What's New In React 16.3.0 - 16.4.2 | K&C React Dev
Web,Mobile,Amazon Web Services
SERVERLOSE ARCHITEKTUR FÜR CLOUD-BASIERTE APPS: TECHNOLOGIE-ANBIETER UND GRENZEN
Marketing
Аudience-based Marketing
Our cases
Portal Performance Tuning For Major German Travel Agency
DevOps
Your DevOps Transformation Consulting Partner
Mobile
WHY THE IONIC FRAMEWORK IS THE BEST CHOICE FOR YOUR HYBRID APP
Web
Pros and Cons of Serverless Web Development
Web,Amazon Web Services
Your Expert Angular Developers in Munich | K&C Development
Web
Angular 4 vs React – what to choose in 2017
DevOps
Is Serverless Architecture the Future of Web Development?
DevOps
Serverless Architecture Consulting Services
DevOps
Kubernetes Consulting – Take Control of Your K8s!
DevOps
Serverless Providers: A Comparative Analysis of AWS Lambda, Azure Functions & Google Cloud Functions
Web,Outsourcing,Testing
Web App Security 101: Keep Calm and Do Threat Modeling
Amazon Web Services
Hybrid Cloud Consulting Services in Munich
DevOps
How To Launch Kubernetes Federation on Google Cloud Platform
Outsourcing
SCALED AGILE FRAMEWORKS: HINTERGRÜNDE UND AUSFÜHRLICHER LEITFADEN
Testing
Test Automation Case Study: Cucumber, Selenium and Jira Xray
Web,Amazon Web Services
Cloud App Security: Three Authentication Approaches
Web
Cost efficient technologies
Web,Mobile,Back-end,Amazon Web Services
Why Enterprises Choose Serverless Architecture
Web
Serverless Application Developers: Our Tech Talent, Your Success
Other
GDPR: Smart Practices
Web,Outsourcing,Other
Angular 5.0.0 – A Better Version of Itself
Outsourcing,Amazon Web Services
FUNKTIONEN VON AWS LAMBDA DEBUGGEN
Outsourcing,Testing
Die Rolle des QS-Teams in Software-Projekten
Web,Mobile,Back-end,Amazon Web Services
Serverless Architecture for Modern Apps: Stacks Providers & Caveats
DevOps,Outsourcing,Amazon Web Services
Information Security with AWS DevOps
Our cases,Amazon Web Services
CLOUD SOLUTION VS. BARE METAL SERVER: WHEN AND WHY
Other
Swimming with Sharks
Web
Web App Security 101: How to Defend Against a Brute Force Attack
Web
K&C insights: how to make your workflow work for you
Web
Microservices… when do we need them?
DevOps
Security in Kubernetes and How Your Company Can Benefit from It
DevOps,Outsourcing
AWS DevOps: A New Way to Run Business
DevOps
DevOps with Puppet: Tips on Setting it up for Configuring Servers
DevOps
How We Manage Our Infrastructure with Chef
Web,Outsourcing,Other
How a Company Can Benefit from White Label: K&C experience
Web,Outsourcing,Testing
Sicherheit für Web-Anwendungen - dank Threat Modeling
Web,Outsourcing,Testing
QA for CxOs: How to Hire and Outsource
Testing
What Is Quality Assurance and Why You Need It Immediately
DevOps
How to setup Kubernetes cluster on AWS
Testing
Agile Test Coach - Ensuring Code Quality & Transparency
DevOps
Use case: how to build and run Docker containers with NVIDIA GPUs
DevOps,Outsourcing,Other
ROCKET.CHAT as an internal messaging system and helpdesk platform
DevOps
DevOps As DevSecOps – Full Integration of Threat Protection Without Compromising Deadlines or Budgets
Web,Other
Dedicated Teams for Web Development: Choice Criteria to be Checked
Web,Amazon Web Services
CLOUD DEPLOYMENT: YOUR APPLICATION’S OPTIONS
Web
Plan to Succeed: 4 Tips for Building Scalable Software
Other
I’m Tired of Blockchain Hype, Are You?
Web
Centralized Logging with Logstash, Elasticsearch & Kibana
DevOps
How to start services on Linux
Web,Outsourcing
Angular 6 Will Be A Hit
DevOps
How We Use Ansіble for Configuration of Our Environments
Web
A Guidance for Keeping Your Web Development Project Within the Budget: Three Key Pillars
Web
All You Need to Know About Web App Security Now
Web
Node.js 10.0.0: Everyone’s Favorite Got Even Better
Web
Agile and DevOps are Key Drivers of Digital Transformation
Mobile
Native or Hybrid Apps: A Quick Comparison
Web,Outsourcing
Angular 6 vs. Ember 3
Web,Other
How to Make Your Web Solution Rock: 7 Areas to Check
Web
Scaling software solutions - how it works
DevOps
Docker: Virtualize Your Development Environment Right
Other
How to Convert Your Business to an Amazon-Style Market Leader
DevOps
How to Build a Rancher & Docker Based Cloud
DevOps
Setting Up: Traefik Balancer In Rancher Cloud
Web,Mobile
Wann eignen sich Progressive Web Apps ?
Outsourcing
The BPM in the Microservice Environment
Web,Outsourcing,Other
JavaScript & WebSockets: How to Build Real-Time Applications
DevOps
Kubernetes backup with Heptio Ark (Velero)
Web,Outsourcing
Node.js vs. Angular.js – Two Sides of the Same Coin
DevOps
Installation and setting up: Nextcloud as a local network storage on CentOS7
Web
JQuery vs. Angular: Ad Astra per Aspera
Web,Outsourcing,Other
JS Frameworks: The Trendiest Frameworks You Should Know
Web,Outsourcing
ANGULAR 6 versus REACT 16.3
Web,Mobile,Outsourcing,Other
All You Wanted to Know About Chatbot Platforms
Web,Outsourcing,Other
Angular vs. React vs. Vue – Let the Fight Start!
Web,Amazon Web Services
ANGULAR 7 OR REACT For Your App?
Web,Amazon Web Services
Single Page Application SEO: Tips & Tricks
Web,Other
GoLang: Features, Pros and Cons
Web
How to Motivate Your Dedicated Team to Work with Legacy Projects
Other
Angular vs. Vue vs. jQuery vs. React vs. Ember
Web,Outsourcing,Other
Golang vs. Node.js
Web
Debunking imaginary shortcomings of cross-platform frameworks
Web,Outsourcing
How to Control Agile Development: Progress and Costs
Web
Fintech Apps - A Lucrative Solution for Customers and Businesses Alike
DevOps
DEBUGGING AWS LAMBDA FUNCTIONS
Other,Marketing
How to Become a Leader in Your Market
DevOps
Monolith, Microservices, Serverless... Which Will You Choose and Why?
Web
Angular 2.0 vs Angular 1.4. What fits you best?
Web
4 Time-Saving Ways to Test Your Cross Platform Mobile App
Web,Amazon Web Services
Vue.js 2019 - not Angular / React
Web
A secret formula of an agile dream team
Outsourcing
SCALED AGILE FRAMEWORKS: YOUR COMPLETE GUIDE TO WHICH, WHY AND HOW
Web
Advanced Technologies for Marketing Automation
Web,Mobile,Outsourcing
Progressive Web Apps and Why You May Need Them
Other
Don’t Treat Me Like a Fool: The worst thing you can do for your business
Other
The Power of the Holistic Business Analysis
Web
When Microservices Help Make Future-Ready Products
Web
Technologies that Foster Digital Transformation
Web,Our cases
White Label: A Customized Software Solution from a Business and Tech Perspective
Web,Other
SSR or CSR for Progressive Web App
Outsourcing,Other
How to Ramp up Your Team Wisely
DevOps
DevOps Consulting – Our Business Is Automating Yours
Web,Outsourcing
Migration from Angular 1 to Angular 5
DevOps
Guide for Hashicorp Consul/Vault with Kubernetes
Web,Outsourcing,Other
Angular 5 VS React.js – Who’s Going to Set the Tone in the Upcoming Year?
DevOps,Outsourcing
Rancher 2.0: A Quick Look at the New Version
Outsourcing,Testing
How the QA Team Tests Your Project
DevOps
What to Choose: NFS or CEPH?
DevOps,Amazon Web Services
Kubernetes at the Forefront of Secure Microservices Future