Kann ich wirklich jede Applikation in einen Container umwandeln und vor allem wie?

transform container
In unseren ersten beiden Containerartikeln sind wir auf die Architektur und das Deployment von Containerlösungen eingegangen. Nun möchten wir das Thema Applikationstransformation angehen. Diesen Artikel haben wir zusammen mit unserer Partnerfirma – Skillbyte  – geschrieben. Skillbyte bietet Dienstleistungen in den Bereichen DevOps & Cloud,...
Continue reading

ESAE Serie Teil 4 – Schutzmaßnahmen für die Umgebung

cyber-security-600_360
In diesem Teil der Serie möchten wir die Anforderungen aus Teil 2 ( Link ) wieder aufgreifen und aufzeigen, welche Maßnahmen konkret getroffen wurden, um die kritischen Systeme zu schützen. Bevor wir jedoch mit den Anforderungen loslegen, muss klar sein, welche Systeme als Tier 0, Tier 1 und Tier 2 klassifiziert sind. Diese Definition kann je nach ...
Continue reading

ESAE Serie Teil 3 – Privileged Access Management und Shadow Principals Feature

cyber-security-600_360
Wie bereits im letzten Artikel ( LINK ) zur ESAE Serie angekündigt, möchten wir in diesem Artikel den technischen Kern der an ESAE orientierten Umgebung, der die Just-in-Time-Administration möglich macht, näher beschreiben. Dieser Kern besteht aus den Shadow Principals, temporären Gruppenmitgliedschaften und dem neuen Microsoft Identity Manage...
Continue reading

Hybrid Container deployment mit Jenkins

containermanagement
Nachdem wir in unserem ersten Blogartikel ( LINK ) über die Architektur einer modernen Containerplattform im Allgemeinen geschrieben haben, möchten wir mit diesem Artikel in die Praxis gehen. Wir beschreiben eine technische Lösung, mit der Unternehmen dabei unterstützt werden, die zahlreichen rechtlichen Anforderungen umzusetzen und gleichzeitig fl...
Continue reading

Container - Wie sieht eine moderne Enterprise Container Umgebung aus?

container
Als der Trend zur Virtualisierung aufkam, waren viele Firmen zunächst skeptisch. In Modernisierungsprojekten mussten Betriebsteams und Stakeholder noch überzeugt werden, dass Applikationen auf virtuellen Servern bereitgestellt werden können und keine dedizierten Server mehr erforderlich sind. Mit der Zeit und der Betriebserfahrung drehte sich aber ...
Continue reading

ESAE Serie Teil 2 – Kundensituation und Architektur

cyber-security-600_360
Wie in unserem Einleitungsartikel zur ESAE Serie angekündigt, möchten wir hier im zweiten Artikel näher auf die Kundensituation und die Architektur der Lösung eingehen. Obwohl der Kunde in zahlreichen Ländern weltweit vertreten ist, arbeiteten die einzelnen Landesgesellschaften in der Vergangenheit weitestgehend autark. Es gab nur wenig gemeinsam g...
Continue reading

ESAE Serie Teil 1 - Einleitung

cyber-security-600_360
In der Blog Kategorie „Secure Administration Environment" möchten wir unsere Erfahrungen von einem Kundenprojekt wiedergeben mit dem Ziel, dass andere davon lernen können und nicht über die gleichen Probleme stolpern wie wir. Den Anfang machen wird eine Serie über ein sehr spannendes Thema, welches wir für einen global tätigen Versicherer in den le...
Continue reading

TEAL Blog

home-office-336373_1920
Als IT Consulting Unternehmen mit Schwerpunkt Infrastruktur und Cloud Technologien konnten wir viel Erfahrung in der Planung und Umsetzung von IT Projekten bei Großkunden sammeln. Das dabei gewonnene Wissen wollen wir mit unserem Blog weitergeben um möglichst Viele an unseren Erfahrungen teilhaben zu lassen. Wir werden mit den nachfolgenden drei Sc...
Continue reading
© 2018 TEAL Technology Consulting GmbH