<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Die Experten für **Cloud** und **Hosting** on ayedo</title>
    <link>https://ayedo.de/</link>
    <description>Recent content in Die Experten für **Cloud** und **Hosting** on ayedo</description>
    <generator>Hugo</generator>
    <language>de-DE</language>
    <lastBuildDate>Mon, 30 Mar 2026 12:00:00 +0000</lastBuildDate>
    <atom:link href="https://ayedo.de/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Polycrate CLI 0.32.0 released: SDD-Erweiterungen für Agent-Workflows</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-32-0-released-sdd-erweiterungen/</link>
      <pubDate>Mon, 30 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-32-0-released-sdd-erweiterungen/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.32.0 baut auf dem in 0.31.0 eingeführten &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Spec-Driven Development&lt;/a&gt; auf und macht es erheblich robuster für den produktiven Einsatz mit Coding Agents.&lt;/p&gt;&#xA;&lt;h2 id=&#34;spec-typen-nach-conventional-commits&#34;&gt;Spec-Typen nach Conventional Commits&lt;/h2&gt;&#xA;&lt;p&gt;Specs haben nun einen &lt;strong&gt;Typ&lt;/strong&gt;, der das initiale Sektionsschema steuert und typ-spezifische Validierungsregeln aktiviert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec create --name &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Fix login bug&amp;#34;&lt;/span&gt;  --type fix      &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Problem → Root Cause → Solution&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec create --name &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Add dark mode&amp;#34;&lt;/span&gt;  --type feat     &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Feature Description → Solution&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec create --name &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Drop v1 API&amp;#34;&lt;/span&gt;    --type breaking &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# wie feat + Migration (Pflicht)&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Gültige Typen folgen dem &lt;a href=&#34;https://www.conventionalcommits.org/&#34;&gt;Conventional Commits&lt;/a&gt; Standard: &lt;code&gt;fix&lt;/code&gt;, &lt;code&gt;feat&lt;/code&gt;, &lt;code&gt;breaking&lt;/code&gt;, &lt;code&gt;refactor&lt;/code&gt;, &lt;code&gt;chore&lt;/code&gt;, &lt;code&gt;docs&lt;/code&gt;, &lt;code&gt;perf&lt;/code&gt;, &lt;code&gt;analysis&lt;/code&gt; und weitere.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitOps-Plattformunabhängigkeit durch Polycrate-Automatisierung</title>
      <link>https://ayedo.de/posts/gitops-plattformunabhangigkeit-durch-polycrate-automatisierung/</link>
      <pubDate>Mon, 30 Mar 2026 11:31:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/gitops-plattformunabhangigkeit-durch-polycrate-automatisierung/</guid>
      <description>&lt;h2 id=&#34;gitops-plattformunabhängigkeit-durch-polycrate-automatisierung&#34;&gt;GitOps-Plattformunabhängigkeit durch Polycrate-Automatisierung&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gitops-plattformunabhangigkeit-durch-polycrate-automatisierung/gitops-plattformunabhangigkeit-durch-polycrate-automatisierung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Automatisierungsschicht verstehen, die aus dezentralen Spezifikationen eine kohärente, reproduzierbare Deployments-Pipeline für Multi-Cloud- und Hybrid-Umgebungen erzeugt.&lt;/p&gt;&#xA;&lt;p&gt;Für Unternehmen, die folgende Ziele verfolgen, bietet dieser Ansatz klare Vorteile:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Betriebliche Vereinfachung durch konsistente Deployments über Clouds hinweg.&lt;/li&gt;&#xA;&lt;li&gt;Schnelleres Onboarding neuer Plattformen oder Regionen ohne Neuentwicklung der Pipelines.&lt;/li&gt;&#xA;&lt;li&gt;Bessere Governance, Auditierbarkeit und digitale Souveränität durch policy-first-Launches und nachvollziehbare Artefakte.&lt;/li&gt;&#xA;&lt;li&gt;Wirtschaftliche Vorteile durch geringeren Rechen- und Verwaltungsaufwand sowie geringere Fehlerraten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;ayedo positioniert sich hier als fachlich kompetenter Partner, der Unternehmen bei der Konzeption, Implementierung und dem Betrieb einer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;GitOps-Plattformunabhängigen&lt;/a&gt; Architektur mit Polycrate-Unterstützung begleitet. Von der Architekturberatung über Proof-of-Concept-Umsetzungen bis hin zu operativen Betriebsmodellen unterstützen wir Teams dabei, echte Reproduzierbarkeit, Sicherheit und Skalierbarkeit in hybriden Umgebungen zu erreichen. Der Schlüssel liegt in pragmatischer Umsetzung: klare Entscheidungen, nicht bloß „more automation&amp;quot; um sich zu schlingen, sondern ein durchdachter, nachvollziehbarer Plan, der Architektur, Betriebsmodell und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Governance&lt;/a&gt; zusammenführt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate-getriebene Automatisierung für Plattformunabhängigkeit: Deklarative IaC im Fokus</title>
      <link>https://ayedo.de/posts/polycrate-getriebene-automatisierung-fur-plattformunabhangigkeit-deklarative-iac-im-fokus/</link>
      <pubDate>Mon, 30 Mar 2026 11:29:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-getriebene-automatisierung-fur-plattformunabhangigkeit-deklarative-iac-im-fokus/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/polycrate-getriebene-automatisierung-fur-plattformunabhangigkeit-deklarative-iac-im-fokus/polycrate-getriebene-automatisierung-fur-plattformunabhangigkeit-deklarative-iac-im-fokus.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate-getriebene Automatisierung bietet eine architekturübergreifende, deklarative Infrastruktursteuerung, die Plattformunabhängigkeit ermöglicht. Durch eine zentrale Abstraktionsebene (Platform Abstraction Layer) sowie Adapter für verschiedene Zielplattformen lassen sich Infrastrukturressourcen konsistent planen, implementieren und betreiben – unabhängig davon, ob diese in Cloud, Kubernetes, Bare Metal oder Edge-Umgebungen liegen. Kernbestandteile sind Declarative IaC, GitOps-Prinzipien, Policy-as-Code und ein reconciliierender Zustandsspeicher. Betrieblich bedeutet dies weniger Vendor-Lock-in, standardisierte Betriebsprozesse, konsistente Compliance-Überwachung und eine klare Rollenverteilung. ayedo positioniert sich als Partner, der eine solche Architektur pragmatisch in reale Betriebsmodelle überführt – mit Fokus auf Skalierbarkeit, Sicherheit und Governance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Plattformen für Cloud-Unabhängigkeit via Polycrate</title>
      <link>https://ayedo.de/posts/kubernetes-plattformen-fur-cloud-unabhangigkeit-via-polycrate/</link>
      <pubDate>Mon, 30 Mar 2026 11:28:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-plattformen-fur-cloud-unabhangigkeit-via-polycrate/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-plattformen-fur-cloud-unabhangigkeit-via-polycrate/kubernetes-plattformen-fur-cloud-unabhangigkeit-via-polycrate.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-Unabhängigkeit in Kubernetes-Landschaften entsteht nicht durch isolierte Cluster, sondern durch eine orchestrierte Abstraktion, die Policy, Identity, Secrets und Networking über Cloud-Grenzen hinweg zentralisiert. Polycrate fungiert als Abstraktions- und Sicherheitslayer, der Kubernetes-Plattformen plattformunabhängig betreibbar macht, indem Deployments, Policies und Observability vom Cloud-Provider entkoppelt werden. Für Unternehmen bedeutet das: geringeres Vendor Lock-in, konsistente Governance, predictierbare Sicherheit und effizientere Ressourcenplanung. Der Schlüssel ist eine Architektur, die Policy-as-Code, Zero-Trust-Prinzipien und eine einheitliche Betriebsrealität über Multi-Cloud hinweg verbindet – unterstützt von etablierten Praktiken wie GitOps, zentrale Audit-Logs und standardisierte Compliance-Kontrollen. ayedo unterstützt Unternehmen bei der Konzeption, Implementierung und dem Betrieb solcher Polycrate-getriebenen Plattformen, ohne dass dabei die pragmatische Betriebsrealität aus den Augen verloren wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero-Trust-Architektur als Baustein der digitalen Souveränität</title>
      <link>https://ayedo.de/posts/zero-trust-architektur-als-baustein-der-digitalen-souveranitat/</link>
      <pubDate>Mon, 30 Mar 2026 11:16:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-trust-architektur-als-baustein-der-digitalen-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-trust-architektur-als-baustein-der-digitalen-souveranitat/zero-trust-architektur-als-baustein-der-digitalen-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Zero-Trust-Architektur liefert die notwendige Sicherheits- und Governance-Grundlage für digitale Souveränität in heterogenen Umgebungen. Kernprinzipien wie least privilege, kontinuierliche Verifikation und identitätsbasierte Zugriffskontrollen ersetzen veraltete Perimetermodelle. Durch Policy-Driven Governance, zentrale IAM-Strategien und cloud-native Guardrails lässt sich Compliance (z. B. ISO 27001, SOC 2) konsequent in den Betrieb integrieren – unabhängig von Cloud-Anbieter, Region oder Hybrid-Architektur. Zugriffe werden zeitlich befristet, kontextabhängig und auditierbar. Damit minimiert Zero-Trust nicht nur das Risiko von Datenschutz- und Sicherheitsverstößen, sondern stärkt auch Datenhoheit, Transparenz und Rechtskonformität – entscheidende Bausteine für digitale Souveränität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität ist kein Buzzword – sondern Compliance-Anforderung</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-ist-kein-buzzword-sondern-compliance-anforderung/</link>
      <pubDate>Mon, 30 Mar 2026 10:57:55 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-ist-kein-buzzword-sondern-compliance-anforderung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-ist-kein-buzzword-sondern-compliance-anforderung/digitale-souveranitat-ist-kein-buzzword-sondern-compliance-anforderung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Lange wurde digitale Souveränität als politisches Schlagwort diskutiert – vage, schwer greifbar und oft ohne unmittelbare Konsequenz für den operativen IT-Betrieb. Diese Zeiten sind vorbei.&lt;/p&gt;&#xA;&lt;p&gt;Mit der zunehmenden Verdichtung regulatorischer Anforderungen, der globalen Vernetzung von IT-Infrastrukturen und der faktischen Reichweite ausländischer Zugriffsbefugnisse entwickelt sich digitale Souveränität zu einer konkreten &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Frage&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Unternehmen stehen damit vor einer neuen Realität: Souveränität ist nicht mehr optional. Sie ist prüfbar.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;vom-politischen-narrativ-zur-operativen-pflicht&#34;&gt;Vom politischen Narrativ zur operativen Pflicht&lt;/h2&gt;&#xA;&lt;p&gt;Regulatorische Rahmenwerke wie die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt;, branchenspezifische Vorgaben (z. B. BAIT, VAIT) und wachsende Anforderungen an Informationssicherheit haben bereits in den letzten Jahren zu einer stärkeren Formalisierung von IT-Compliance geführt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Mythos der sicheren Cloud:</title>
      <link>https://ayedo.de/posts/der-mythos-der-sicheren-cloud/</link>
      <pubDate>Mon, 30 Mar 2026 10:54:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-mythos-der-sicheren-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-mythos-der-sicheren-cloud/der-mythos-der-sicheren-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;warum-verschlüsselung-allein-nicht-ausreicht&#34;&gt;Warum Verschlüsselung allein nicht ausreicht&lt;/h1&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Verschlüsselung gilt als Königsdisziplin moderner IT-Sicherheit. Daten sind geschützt, Zugriffe kontrolliert, Systeme abgesichert – zumindest in der Theorie.&lt;/p&gt;&#xA;&lt;p&gt;In vielen Unternehmen hat sich daraus eine beruhigende Annahme entwickelt: Wenn Daten ausreichend verschlüsselt sind, lassen sich auch regulatorische Risiken beherrschen.&lt;/p&gt;&#xA;&lt;p&gt;Diese Annahme ist gefährlich.&lt;/p&gt;&#xA;&lt;p&gt;Denn sie verkennt ein zentrales Spannungsfeld moderner Cloud-Architekturen: Sicherheit ist nicht nur eine technische, sondern auch eine rechtliche Kategorie.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;die-komfortzone-der-technik&#34;&gt;Die Komfortzone der Technik&lt;/h2&gt;&#xA;&lt;p&gt;IT-Teams denken in Architekturen. In Zugriffskonzepten, Schlüsselmanagement, Zero-Trust-Modellen und Ende-zu-Ende-Verschlüsselung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US-Cloud im Einsatz:</title>
      <link>https://ayedo.de/posts/us-cloud-im-einsatz/</link>
      <pubDate>Mon, 30 Mar 2026 10:47:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-cloud-im-einsatz/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-cloud-im-einsatz/us-cloud-im-einsatz.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;welche-risiken-unternehmen-konkret-unterschätzen&#34;&gt;Welche Risiken Unternehmen konkret unterschätzen&lt;/h1&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Nutzung von US-Cloud-Diensten ist für viele Unternehmen heute selbstverständlich. Plattformen wie Microsoft 365, AWS oder Google Cloud sind tief in Geschäftsprozesse integriert und oft alternativlos – zumindest auf den ersten Blick.&lt;/p&gt;&#xA;&lt;p&gt;Gleichzeitig zeigt sich in der Praxis ein wiederkehrendes Muster: Die tatsächlichen Risiken dieser Nutzung werden systematisch unterschätzt.&lt;/p&gt;&#xA;&lt;p&gt;Nicht, weil sie unbekannt wären – sondern weil sie falsch eingeordnet werden.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;zwischen-komfort-und-kontrollverlust&#34;&gt;Zwischen Komfort und Kontrollverlust&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-Lösungen versprechen Effizienz, Skalierbarkeit und Innovationsgeschwindigkeit. Für viele IT-Abteilungen sind sie der Schlüssel zur Modernisierung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum europäische Cloud-Strategien ohne US-Risiko neu gedacht werden müssen</title>
      <link>https://ayedo.de/posts/warum-europaische-cloud-strategien-ohne-us-risiko-neu-gedacht-werden-mussen/</link>
      <pubDate>Mon, 30 Mar 2026 10:47:12 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-europaische-cloud-strategien-ohne-us-risiko-neu-gedacht-werden-mussen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-europaische-cloud-strategien-ohne-us-risiko-neu-gedacht-werden-mussen/warum-europaische-cloud-strategien-ohne-us-risiko-neu-gedacht-werden-mussen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Viele Cloud-Strategien in europäischen Unternehmen basieren auf einer Annahme, die lange als pragmatischer Kompromiss galt: Solange Daten in europäischen Rechenzentren gespeichert werden, lassen sich regulatorische Risiken kontrollieren.&lt;/p&gt;&#xA;&lt;p&gt;Diese Annahme ist nicht mehr haltbar.&lt;/p&gt;&#xA;&lt;p&gt;Spätestens mit den Erkenntnissen aus dem Gutachten der Universität Köln zur US-Rechtslage rund um FISA, CLOUD Act und RISAA wird deutlich, dass sich das Risikoprofil fundamental verschoben hat. Nicht die physische Datenlokation entscheidet über Zugriffsmöglichkeiten – sondern die Frage, wer Kontrolle über diese Daten ausüben kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US-Zugriff auf Cloud-Daten:</title>
      <link>https://ayedo.de/posts/us-zugriff-auf-cloud-daten/</link>
      <pubDate>Mon, 30 Mar 2026 10:41:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-zugriff-auf-cloud-daten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-zugriff-auf-cloud-daten/us-zugriff-auf-cloud-daten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-kontrolle-wichtiger-ist-als-der-serverstandort&#34;&gt;Warum Kontrolle wichtiger ist als der Serverstandort&lt;/h2&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Cloud Computing ist längst mehr als nur ein Infrastrukturthema. Für viele Unternehmen bildet die Cloud heute das Fundament ihrer digitalen Wertschöpfung – von der Softwareentwicklung über datengetriebene Geschäftsmodelle bis hin zu KI-Anwendungen. Gleichzeitig verschiebt sich mit der Auslagerung in externe Plattformen eine zentrale Frage immer stärker in den Vordergrund: Wer hat im Zweifel Zugriff auf diese Daten?&lt;/p&gt;&#xA;&lt;p&gt;Ein Rechtsgutachten der Universität Köln aus dem März 2025, beauftragt durch das Bundesinnenministerium, liefert dazu eine ernüchternde Antwort. Eine ausführliche Einordnung der Ergebnisse findet sich unter &lt;a href=&#34;https://datenrecht.ch/us-zugriffsbefugnisse-auf-daten-in-der-cloud-gutachten-uni-koeln-vom-maerz-2025/&#34;&gt;https://datenrecht.ch/us-zugriffsbefugnisse-auf-daten-in-der-cloud-gutachten-uni-koeln-vom-maerz-2025/&lt;/a&gt; und diente als inhaltliche Grundlage für diesen Beitrag. Es zeigt, dass sich viele der gängigen Annahmen über Datenschutz, Datenlokation und technische Abschottung in der Praxis als trügerisch erweisen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bring-Your-Own-IP (BYOIP) in regulierten Netzen: Souveränität im Routing</title>
      <link>https://ayedo.de/posts/bring-your-own-ip-byoip-in-regulierten-netzen-souveranitat-im-routing/</link>
      <pubDate>Mon, 30 Mar 2026 09:27:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/bring-your-own-ip-byoip-in-regulierten-netzen-souveranitat-im-routing/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/bring-your-own-ip-byoip-in-regulierten-netzen-souveranitat-im-routing/bring-your-own-ip-byoip-in-regulierten-netzen-souveranitat-im-routing.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer klassischen Cloud-Umgebung erhalten Kunden ihre IP-Adressen vom Cloud-Provider. Das ist bequem, erzeugt aber eine gefährliche Abhängigkeit („Vendor Lock-in&amp;quot;). Für Betreiber kritischer Infrastrukturen ist diese Abhängigkeit ein strategisches Risiko: Wer seine IP-Adressen nicht selbst besitzt, kann seine Plattform im Krisenfall nicht einfach zu einem anderen Anbieter umziehen, ohne dass bei allen Kunden (Netzbetreibern, Stadtwerken, Behörden) hunderte Firewall-Regeln und VPN-Tunnel händisch angepasst werden müssen.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung ist &lt;strong&gt;Bring-Your-Own-IP (BYOIP)&lt;/strong&gt;. Dabei nutzt der Plattform-Betreiber seinen eigenen, Provider-unabhängigen Adressraum (PI-Space) und „nimmt ihn mit&amp;quot;, egal wo die physische Infrastruktur gerade betrieben wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Stretched Cluster vs. Multi-Region: Architekturentscheidungen für maximale Resilienz</title>
      <link>https://ayedo.de/posts/stretched-cluster-vs-multi-region-architekturentscheidungen-fur-maximale-resilienz/</link>
      <pubDate>Mon, 30 Mar 2026 09:21:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/stretched-cluster-vs-multi-region-architekturentscheidungen-fur-maximale-resilienz/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/stretched-cluster-vs-multi-region-architekturentscheidungen-fur-maximale-resilienz/stretched-cluster-vs-multi-region-architekturentscheidungen-fur-maximale-resilienz.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn Unternehmen entscheiden, ihre &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Plattform&lt;/a&gt; auf zwei Rechenzentren zu verteilen, stehen sie vor einer Richtungsentscheidung: Baut man einen einzigen, „gestreckten&amp;quot; Cluster (&lt;strong&gt;Stretched Cluster&lt;/strong&gt;), der sich über beide Standorte spannt, oder betreibt man zwei völlig &lt;strong&gt;getrennte Cluster&lt;/strong&gt; (&lt;strong&gt;Multi-Region&lt;/strong&gt;)?&lt;/p&gt;&#xA;&lt;p&gt;Was auf dem Papier elegant klingt - ein einziger logischer Cluster, in dem man Pods einfach von A nach B schieben kann - erweist sich im KRITIS-Umfeld oft als riskante Fehlentscheidung. Für unser Projekt haben wir uns bewusst für das &lt;strong&gt;Multi-Region-Modell&lt;/strong&gt; entschieden. Hier ist die Begründung für diese architektonische Weichenstellung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Failover ohne DNS-Latenz: BGP Anycast für KRITIS-Plattformen</title>
      <link>https://ayedo.de/posts/failover-ohne-dns-latenz-bgp-anycast-fur-kritis-plattformen/</link>
      <pubDate>Mon, 30 Mar 2026 09:16:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/failover-ohne-dns-latenz-bgp-anycast-fur-kritis-plattformen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/failover-ohne-dns-latenz-bgp-anycast-fur-kritis-plattformen/failover-ohne-dns-latenz-bgp-anycast-fur-kritis-plattformen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In herkömmlichen Hochverfügbarkeits-Szenarien ist &lt;strong&gt;DNS (Domain Name System)&lt;/strong&gt; das Standardwerkzeug für den Failover. Fällt Standort A aus, wird der DNS-Eintrag auf die IP von Standort B umgebogen. Doch in der KRITIS-Welt, insbesondere bei der Steuerung von Strom- oder Gasnetzen, stößt dieser Ansatz an drei kritische Grenzen:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;TTL-Verzögerung:&lt;/strong&gt; DNS-Einträge werden weltweit gecacht. Selbst bei einer niedrigen &amp;ldquo;Time to Live&amp;rdquo; (TTL) dauert es Minuten bis Stunden, bis jeder Client die neue IP übernimmt.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Harte IP-Vorgaben:&lt;/strong&gt; Viele Netzbetreiber nutzen starre Firewall-Regeln oder VPN-Tunnel, die auf eine &lt;strong&gt;feste IP-Adresse&lt;/strong&gt; programmiert sind. Eine Änderung der IP am Zielort erfordert koordinierte manuelle Arbeit bei dutzenden Kunden gleichzeitig.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Client-Verhalten:&lt;/strong&gt; Manche SCADA-Systeme oder IoT-Gateways cachen IP-Adressen dauerhaft (&amp;ldquo;Sticky DNS&amp;rdquo;) und bemerken eine Änderung erst nach einem manuellen Neustart.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;Die Lösung für dieses Problem ist &lt;strong&gt;BGP Anycast&lt;/strong&gt;. Hierbei wird die Umschaltung von der Applikationsebene direkt in das Fundament des Internets verschoben: das Routing.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Single Point of Failure Standort: Warum ein Rechenzentrum für KRITIS nicht reicht</title>
      <link>https://ayedo.de/posts/single-point-of-failure-standort-warum-ein-rechenzentrum-fur-kritis-nicht-reicht/</link>
      <pubDate>Mon, 30 Mar 2026 09:10:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/single-point-of-failure-standort-warum-ein-rechenzentrum-fur-kritis-nicht-reicht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/single-point-of-failure-standort-warum-ein-rechenzentrum-fur-kritis-nicht-reicht/single-point-of-failure-standort-warum-ein-rechenzentrum-fur-kritis-nicht-reicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der kritischen Infrastrukturen (KRITIS) ist &amp;ldquo;Hochverfügbarkeit&amp;rdquo; kein bloßes Schlagwort, sondern eine gesetzliche und gesellschaftliche Verpflichtung. Wer Steuerungssysteme für Strom-, Gas- oder Wärmenetze betreibt, agiert in einem Umfeld, in dem Ausfälle unmittelbare Auswirkungen auf die öffentliche Versorgungssicherheit haben können.&lt;/p&gt;&#xA;&lt;p&gt;Viele Unternehmen wiegen sich in Sicherheit, weil ihre Plattform innerhalb eines Rechenzentrums (RZ) redundant aufgebaut ist: Mehrere Server-Racks, redundante Netzteile, gespiegelte Datenbanken und ein lokaler &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; mit mehreren Control-Plane-Nodes. Doch diese Architektur hat eine Achillesferse: Sie schützt vor dem Ausfall einer Komponente, aber nicht vor dem Ausfall des Standorts.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die hybride Data-Plattform: Kubernetes als universelle Abstraktionsschicht</title>
      <link>https://ayedo.de/posts/die-hybride-data-plattform-kubernetes-als-universelle-abstraktionsschicht/</link>
      <pubDate>Mon, 30 Mar 2026 08:53:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-hybride-data-plattform-kubernetes-als-universelle-abstraktionsschicht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-hybride-data-plattform-kubernetes-als-universelle-abstraktionsschicht/die-hybride-data-plattform-kubernetes-als-universelle-abstraktionsschicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Industriekonzerne stehen heute vor einer paradoxen Herausforderung: Sie müssen die Agilität und Innovationskraft von Cloud-Startups adaptieren, gleichzeitig aber die kompromisslose Stabilität, Sicherheit und Datensouveränität ihrer On-Premise-Welt wahren. Die digitale Transformation im Bereich Data Engineering scheitert oft daran, dass Teams zwischen diesen Welten hin- und hergerissen sind.&lt;/p&gt;&#xA;&lt;p&gt;Der Aufbau einer Data-Engineering-Plattform auf Basis von &lt;strong&gt;Kubernetes&lt;/strong&gt; löst dieses Paradoxon. Kubernetes fungiert hierbei als universelle Abstraktionsschicht, die Rechenleistung, Speicher und Netzwerk von der zugrundeliegenden Hardware entkoppelt. Es ist das Bindeglied, das den „Server im Keller&amp;quot; und die „GPU-Instanz in der Cloud&amp;quot; zu einer einzigen, logischen Ressource verschmilzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Artifact-Management für Data Science: Versionierung von Modellen und ETL-Jobs mit Harbor</title>
      <link>https://ayedo.de/posts/artifact-management-fur-data-science-versionierung-von-modellen-und-etl-jobs-mit-harbor/</link>
      <pubDate>Mon, 30 Mar 2026 08:48:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/artifact-management-fur-data-science-versionierung-von-modellen-und-etl-jobs-mit-harbor/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/artifact-management-fur-data-science-versionierung-von-modellen-und-etl-jobs-mit-harbor/artifact-management-fur-data-science-versionierung-von-modellen-und-etl-jobs-mit-harbor.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Softwareentwicklung ist die Versionierung von Code Standard. Im Data Engineering und bei KI-Projekten reicht das jedoch nicht aus. Ein Modell besteht nicht nur aus Code, sondern aus einer spezifischen Kombination aus Trainingsdaten-Snapshots, Bibliotheks-Abhängigkeiten (Python-Packages) und den gewichteten Parametern des Modells selbst.&lt;/p&gt;&#xA;&lt;p&gt;Wenn ein KI-Modell zur Qualitätskontrolle in der Produktion eine falsche Entscheidung trifft, muss die IT-Abteilung lückenlos nachweisen können: Welcher Stand des Codes lief in welchem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;? Welche Versionen der Bibliotheken waren installiert? Hier kommt &lt;strong&gt;Harbor&lt;/strong&gt; ins Spiel - eine Enterprise-grade &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; Registry, die weit mehr ist als nur ein Ablageort für Images.&lt;/p&gt;</description>
    </item>
    <item>
      <title>S3-kompatibler Speicher On-Prem: CEPH als skalierbares Backend für Data-Lakes</title>
      <link>https://ayedo.de/posts/s3-kompatibler-speicher-on-prem-ceph-als-skalierbares-backend-fur-data-lakes/</link>
      <pubDate>Mon, 30 Mar 2026 08:20:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/s3-kompatibler-speicher-on-prem-ceph-als-skalierbares-backend-fur-data-lakes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/s3-kompatibler-speicher-on-prem-ceph-als-skalierbares-backend-fur-data-lakes/s3-kompatibler-speicher-on-prem-ceph-als-skalierbares-backend-fur-data-lakes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer modernen Data-Engineering-Plattform ist der Speicherbedarf nicht nur riesig, sondern auch vielfältig. Wir brauchen Platz für rohe Sensordaten, fertige KI-Modelle, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Images&lt;/a&gt; und Backups. Klassische File-Server (NFS) stoßen hier schnell an ihre Grenzen, besonders wenn es um parallele Zugriffe von hunderten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Pods&lt;/a&gt; geht.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung für unseren Industriekonzern ist &lt;strong&gt;CEPH&lt;/strong&gt;. Als hochverfügbares, verteiltes Storage-System verwandelt CEPH Standard-Server-Hardware in einen mächtigen Speicherverbund. Das entscheidende Feature: Es bietet eine &lt;strong&gt;S3-kompatible Schnittstelle&lt;/strong&gt; direkt im eigenen Rechenzentrum.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Analytische Datenbanken im Cluster: ClickHouse und TimescaleDB für High-Volume-Daten</title>
      <link>https://ayedo.de/posts/analytische-datenbanken-im-cluster-clickhouse-und-timescaledb-fur-high-volume-daten/</link>
      <pubDate>Mon, 30 Mar 2026 08:12:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/analytische-datenbanken-im-cluster-clickhouse-und-timescaledb-fur-high-volume-daten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/analytische-datenbanken-im-cluster-clickhouse-und-timescaledb-fur-high-volume-daten/analytische-datenbanken-im-cluster-clickhouse-und-timescaledb-fur-high-volume-daten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einem Industriekonzept fallen pro Tag Millionen von Datenpunkten an. Wenn diese Daten in Apache Kafka fließen, stellt sich die nächste kritische Frage: Wo speichern wir sie so, dass Ingenieure und Data Scientists sie effizient abfragen können? Eine herkömmliche relationale Datenbank stößt bei Milliarden von Zeilen schnell an ihre Grenzen. Abfragen über Zeiträume von Monaten dauern dort oft Minuten - für interaktive Dashboards oder KI-Modelle ist das inakzeptabel.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung auf unserer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Plattform&lt;/a&gt; ist der Einsatz spezialisierter, analytischer Datenbanken wie &lt;strong&gt;ClickHouse&lt;/strong&gt; und &lt;strong&gt;TimescaleDB&lt;/strong&gt;. Diese Systeme sind darauf ausgelegt, riesige Datenmengen (Big Data) blitzschnell zu aggregieren und zu analysieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Real-Time Ingestion: Apache Kafka als Event-Streaming-Backbone für die Industrie</title>
      <link>https://ayedo.de/posts/real-time-ingestion-apache-kafka-als-event-streaming-backbone-fur-die-industrie/</link>
      <pubDate>Mon, 30 Mar 2026 08:07:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/real-time-ingestion-apache-kafka-als-event-streaming-backbone-fur-die-industrie/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/real-time-ingestion-apache-kafka-als-event-streaming-backbone-fur-die-industrie/real-time-ingestion-apache-kafka-als-event-streaming-backbone-fur-die-industrie.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Fertigung entstehen Daten nicht in Paketen, sondern als kontinuierlicher Strom. Sensoren an Walzstraßen, Durchflussmesser in chemischen Reaktoren und Logistik-Systeme produzieren sekündlich Statusmeldungen. Wer diese Daten erst nachts in einem Batch-Lauf auswertet, verpasst die Chance auf sofortige Reaktion - sei es bei Qualitätsabweichungen oder drohenden Maschinenausfällen.&lt;/p&gt;&#xA;&lt;p&gt;Um diesen &amp;ldquo;Daten-Tsunami&amp;rdquo; zu bändigen, setzen wir auf &lt;strong&gt;Apache Kafka&lt;/strong&gt; innerhalb des &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clusters. Kafka fungiert dabei als hochverfügbares, digitales Nervensystem, das Ereignisse (Events) in Echtzeit aufnimmt, speichert und an die richtigen Analyse-Tools verteilt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Skalierbare Datenpipelines: Apache Airflow im orchestralen Kubernetes-Betrieb</title>
      <link>https://ayedo.de/posts/skalierbare-datenpipelines-apache-airflow-im-orchestralen-kubernetes-betrieb/</link>
      <pubDate>Mon, 30 Mar 2026 07:58:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/skalierbare-datenpipelines-apache-airflow-im-orchestralen-kubernetes-betrieb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/skalierbare-datenpipelines-apache-airflow-im-orchestralen-kubernetes-betrieb/skalierbare-datenpipelines-apache-airflow-im-orchestralen-kubernetes-betrieb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der industriellen Datenverarbeitung sind ETL-Prozesse (Extract, Transform, Load) das Nervensystem der Produktion. Wenn Sensordaten aus Werken weltweit zusammengeführt, bereinigt und in Analyse-Modelle gespeist werden sollen, reicht ein einfacher Cronjob nicht mehr aus. In einem globalen Industriekonzern müssen tausende Abhängigkeiten überwacht, Fehler automatisch abgefangen und Ressourcen dynamisch zugewiesen werden.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Apache Airflow&lt;/strong&gt; hat sich hier als Standard für das Workflow-Management etabliert. Doch die wahre Stärke spielt Airflow erst aus, wenn es nicht auf einer statischen VM, sondern nativ auf &lt;strong&gt;Kubernetes&lt;/strong&gt; betrieben wird. Erst durch diese Kombination wird aus einer sequenziellen Aufgabenliste eine elastische Datenfabrik.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API für Teams: Zentrales Monitoring und Remote-Triggering</title>
      <link>https://ayedo.de/posts/polycrate-api-teams-remote-triggering-workspace-monitoring/</link>
      <pubDate>Mon, 30 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-teams-remote-triggering-workspace-monitoring/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Polycrate API macht aus einzelnen Workspaces eine Team-Plattform: alle Workspaces, Action Runs und SSH-Sessions zentral einsehbar – ideal für Betrieb, Compliance und Audits.&lt;/li&gt;&#xA;&lt;li&gt;Remote-Triggering über die API ersetzt lokale CLI-Installationen in CI/CD-Pipelines und auf Jump Hosts: Build-Agents reden per HTTP mit Polycrate, der Rest läuft in standardisierten Containern.&lt;/li&gt;&#xA;&lt;li&gt;Workspace-Validierung und zentrales Encryption Key Management werden zu wiederverwendbaren Services für Ihr gesamtes Team; HTTP-Endpoint-Monitoring der Plattform läuft über API und Polycrate Operator (nicht über einen Block in &lt;code&gt;workspace.poly&lt;/code&gt;).&lt;/li&gt;&#xA;&lt;li&gt;Das Web-Dashboard der Polycrate API gibt Team-Leads und Compliance-Verantwortlichen einen sauberen Überblick: wer hat was, wann, wo ausgelöst – inklusive Reporting-Funktionen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo stellt mit der Polycrate API ein Enterprise-Feature bereit, das sich nahtlos in Ihre &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;-Initiativen integrieren lässt – inklusive Unterstützung durch &lt;a href=&#34;https://ayedo.de/consulting/&#34;&gt;unsere Beratung&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-api-als-team-plattform-statt-einzel-cli&#34;&gt;Polycrate API als Team-Plattform statt Einzel-CLI&lt;/h2&gt;&#xA;&lt;p&gt;Mit plain Ansible sieht Automatisierung oft so aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Auditierbare Operations: SSH-Sessions und CLI-Aktivitäten mit Polycrate API</title>
      <link>https://ayedo.de/posts/ssh-sessions-cli-aktivitaeten-polycrate-api-audit/</link>
      <pubDate>Sun, 29 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ssh-sessions-cli-aktivitaeten-polycrate-api-audit/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate protokolliert nicht nur Action Runs (Ansible-Playbooks), sondern auch SSH-Sessions, Workspace-Syncs und CLI-Instanzen – alles zentral über die Polycrate API abrufbar.&lt;/li&gt;&#xA;&lt;li&gt;SSH-Session-Logging beantwortet die klassische Incident-Response-Frage: Wer hat wann per SSH auf welchen Server zugegriffen, wie lange, mit welchem Exit-Code?&lt;/li&gt;&#xA;&lt;li&gt;Workspace-Sync-Logs halten Git-Branch, Commit-SHA, Encryption-Status und Sync-Ergebnis fest und machen Änderungen an Automatisierung nachvollziehbar und revisionssicher.&lt;/li&gt;&#xA;&lt;li&gt;Über die Polycrate API lassen sich Encryption Keys für verschlüsselte Workspaces zentral verwalten – ein wichtiger Baustein für NIS‑2- und DSGVO-konforme Betriebsprozesse.&lt;/li&gt;&#xA;&lt;li&gt;ayedo liefert mit Polycrate, der API und begleitenden &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform-Engineering-Services&lt;/a&gt; einen auditierbaren Operations-Stack, der sich in bestehende Compliance- und Security-Prozesse integrieren lässt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-operations-audit-heute-chefsache-ist&#34;&gt;Warum Operations-Audit heute Chefsache ist&lt;/h2&gt;&#xA;&lt;p&gt;Sowohl NIS‑2 als auch DSGVO verschärfen den Druck auf nachvollziehbares, dokumentiertes IT-Betriebsverhalten:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Action Runs und Polycrate API: Jede Automatisierung mit Audit-Log</title>
      <link>https://ayedo.de/posts/action-runs-polycrate-api-audit-log-deployment-tracking/</link>
      <pubDate>Sat, 28 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/action-runs-polycrate-api-audit-log-deployment-tracking/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate erfasst jede &lt;code&gt;polycrate run&lt;/code&gt;-Ausführung automatisch als „Action Run“ – inklusive Block, Action, Exit-Code, Zeitpunkt, Dauer, CLI-Version, Hostname und OS-User.&lt;/li&gt;&#xA;&lt;li&gt;Über eine einfache Konfiguration in &lt;code&gt;~/.polycrate/polycrate.yml&lt;/code&gt; sendet die Polycrate CLI diese Action Runs an die Polycrate API – ohne zusätzliches Logging- oder Audit-Tooling.&lt;/li&gt;&#xA;&lt;li&gt;In der Polycrate API (Weboberfläche und API) sehen Sie zentral: Wer hat wann welche Action auf welchem Workspace ausgeführt, können Deployments über Workspaces hinweg nachvollziehen und einzelne Action Runs gezielt erneut triggern. PolyHub ist der Marketplace für Blöcke; Action Runs und Audit-Daten liegen in der API.&lt;/li&gt;&#xA;&lt;li&gt;Das Fail-Safe-Design sorgt dafür, dass API-Probleme niemals die eigentliche Automatisierung blockieren – die Infrastruktur-Änderung läuft immer durch, das Audit-Log ist „best effort“.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet diese API-Funktionen mit praxiserprobten &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;-Ansätzen, um Automatisierung, Compliance und Kollaboration in Teams jeder Größe zusammenzubringen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-action-runs-für-compliance-so-wichtig-sind&#34;&gt;Warum Action Runs für Compliance so wichtig sind&lt;/h2&gt;&#xA;&lt;p&gt;„Wer hat am Freitag Abend die Production-Datenbank neu gestartet?“&lt;br&gt;&#xA;„Wann ist Version 1.4.3 wirklich in Produktion angekommen?“&lt;br&gt;&#xA;„Welche Änderungen wurden vor dem Incident gestern Nacht ausgeführt?“&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPU-Elastizität ohne Lock-in: Hybrid-Cloud-Strategien für KI-Workloads</title>
      <link>https://ayedo.de/posts/gpu-elastizitat-ohne-lock-in-hybrid-cloud-strategien-fur-ki-workloads/</link>
      <pubDate>Fri, 27 Mar 2026 11:11:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpu-elastizitat-ohne-lock-in-hybrid-cloud-strategien-fur-ki-workloads/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpu-elastizitat-ohne-lock-in-hybrid-cloud-strategien-fur-ki-workloads/gpu-elastizitat-ohne-lock-in-hybrid-cloud-strategien-fur-ki-workloads.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der industriellen KI-Entwicklung ist die GPU (Graphics Processing Unit) das neue Gold. Ob für das Training komplexer neuronaler Netze zur Qualitätskontrolle oder für großflächige Simulationen zur Energieoptimierung - ohne massive Rechenpower stehen Projekte still.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem in vielen Konzernen: On-Premise-Hardware ist teuer, hat lange Lieferzeiten und ist oft starr dimensioniert. Wenn drei Data-Science-Teams gleichzeitig ein Modell trainieren wollen, entsteht ein Stau. Die Lösung liegt in einer &lt;strong&gt;hybriden &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Architektur&lt;/a&gt;&lt;/strong&gt;, die lokale Ressourcen nutzt, aber bei Spitzenlast nahtlos und souverän in die Cloud ausweicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entwicklungsumgebungen on Demand: Reproduzierbare Stacks mit Coder auf Kubernetes</title>
      <link>https://ayedo.de/posts/entwicklungsumgebungen-on-demand-reproduzierbare-stacks-mit-coder-auf-kubernetes/</link>
      <pubDate>Fri, 27 Mar 2026 11:06:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/entwicklungsumgebungen-on-demand-reproduzierbare-stacks-mit-coder-auf-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/entwicklungsumgebungen-on-demand-reproduzierbare-stacks-mit-coder-auf-kubernetes/entwicklungsumgebungen-on-demand-reproduzierbare-stacks-mit-coder-auf-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Data-Engineering-Teams folgt der Start eines neuen Projekts einem frustrierenden Muster: Zuerst müssen Python-Versionen, R-Bibliotheken, SQL-Treiber und CUDA-Toolkits für die GPU-Nutzung mühsam auf der lokalen Workstation oder einer statischen VM konfiguriert werden. Das Ergebnis ist oft das berüchtigte „Bei mir funktioniert es&amp;quot;-Syndrom  Code, der lokal läuft, aber in der Produktion oder beim Kollegen scheitert.&lt;/p&gt;&#xA;&lt;p&gt;In einem globalen Industriekonzern mit komplexen Sicherheitsrichtlinien und wechselnden Projektteams wird dieser manuelle Setup-Aufwand zum massiven Zeitfresser. Die Lösung ist die Entkoppelung der Entwicklungsumgebung von der Hardware durch den Einsatz von &lt;strong&gt;Coder&lt;/strong&gt; auf einer zentralen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KI im E-Commerce: Lokale LLMs für Textgenerierung sicher betreiben</title>
      <link>https://ayedo.de/posts/ki-im-e-commerce-lokale-llms-fur-textgenerierung-sicher-betreiben/</link>
      <pubDate>Fri, 27 Mar 2026 10:53:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/ki-im-e-commerce-lokale-llms-fur-textgenerierung-sicher-betreiben/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ki-im-e-commerce-lokale-llms-fur-textgenerierung-sicher-betreiben/ki-im-e-commerce-lokale-llms-fur-textgenerierung-sicher-betreiben.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Künstliche Intelligenz ist im E-Commerce kein Hype mehr, sondern ein Werkzeug zur Skalierung. Ob es um die Generierung von Produktbeschreibungen aus technischen Merkmalen, das Umschreiben von SEO-Texten oder automatisierte Antworten im Kundensupport geht - Large Language Models (LLMs) sparen hunderte Arbeitsstunden.&lt;/p&gt;&#xA;&lt;p&gt;Doch viele Agenturen und Marken zögern: Werden meine internen Produktdaten zum Training der Modelle von Drittanbietern genutzt? Wo landen die Anfragen meiner Kunden rechtlich gesehen? Die Lösung für dieses Dilemma ist der Betrieb von Open-Source-Modellen wie Llama 3 oder Mistral direkt in der eigenen E-Commerce-Infrastruktur - mittels &lt;strong&gt;Ollama&lt;/strong&gt; auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveränes Tracking: Server-Side Google Tag Manager im eigenen Container</title>
      <link>https://ayedo.de/posts/souveranes-tracking-server-side-google-tag-manager-im-eigenen-container/</link>
      <pubDate>Fri, 27 Mar 2026 10:48:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/souveranes-tracking-server-side-google-tag-manager-im-eigenen-container/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souveranes-tracking-server-side-google-tag-manager-im-eigenen-container/souveranes-tracking-server-side-google-tag-manager-im-eigenen-container.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im modernen E-Commerce sind Daten die Basis für jede Wachstumsentscheidung. Doch klassisches Client-Side Tracking stößt an seine Grenzen: Ad-Blocker, Intelligent Tracking Prevention (ITP) der Browser und immer strengere Datenschutzvorgaben führen dazu, dass bis zu 30 % der Nutzerdaten schlichtweg nicht im Marketing-Backend ankommen.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung für professionelle Shop-Betreiber ist der Wechsel zum &lt;strong&gt;Server-Side Tracking&lt;/strong&gt;. Anstatt dass der Browser des Nutzers Daten direkt an Drittanbieter wie Google oder Meta sendet, übernimmt ein eigener Server im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; die Kontrolle. Wir betreiben den Google Tag Manager (GTM) als souveräne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Instanz&lt;/a&gt; direkt auf der E-Commerce-Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Performance-Boost für die Suche: OpenSearch und Typesense im Cluster-Betrieb</title>
      <link>https://ayedo.de/posts/performance-boost-fur-die-suche-opensearch-und-typesense-im-cluster-betrieb/</link>
      <pubDate>Fri, 27 Mar 2026 10:41:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/performance-boost-fur-die-suche-opensearch-und-typesense-im-cluster-betrieb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/performance-boost-fur-die-suche-opensearch-und-typesense-im-cluster-betrieb/performance-boost-fur-die-suche-opensearch-und-typesense-im-cluster-betrieb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im modernen E-Commerce ist die Suchfunktion weit mehr als ein Eingabefeld. Sie ist der wichtigste Verkäufer im Shop. Nutzer, die die Suche verwenden, haben eine klare Kaufabsicht - doch diese Absicht verfliegt schnell, wenn die Ergebnisse Sekunden auf sich warten lassen oder irrelevant sind.&lt;/p&gt;&#xA;&lt;p&gt;Viele Agenturen nutzen für die Suche entweder die Standard-Datenbank-Suche (die bei großen Katalogen schnell in die Knie geht) oder externe SaaS-Suchlösungen. Letztere verursachen jedoch oft hohe monatliche Kosten, zusätzliche Latenzen durch externe API-Aufrufe und datenschutzrechtliche Fragen. Die Lösung: Hochperformante Such-Engines wie &lt;strong&gt;OpenSearch&lt;/strong&gt; oder &lt;strong&gt;Typesense&lt;/strong&gt;, die als integraler Bestandteil direkt im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; betrieben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Shopware hochverfügbar: Strategien für 99,9 % Erreichbarkeit</title>
      <link>https://ayedo.de/posts/shopware-hochverfugbar-strategien-fur-999-erreichbarkeit/</link>
      <pubDate>Fri, 27 Mar 2026 10:33:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/shopware-hochverfugbar-strategien-fur-999-erreichbarkeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/shopware-hochverfugbar-strategien-fur-999-erreichbarkeit/shopware-hochverfugbar-strategien-fur-999-erreichbarkeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für einen Onlineshop im Mittelstand oder im D2C-Bereich ist Downtime weit mehr als ein technisches Ärgernis. Jede Minute Unerreichbarkeit bedeutet direkten Umsatzverlust, sinkendes Vertrauen bei den Kunden und verschwendetes Budget für laufende Marketing-Kampagnen.&lt;/p&gt;&#xA;&lt;p&gt;Wer als Agentur wachsen und größere Marken betreuen möchte, kommt an der Forderung nach Service Level Agreements (SLAs) von 99,9 % nicht vorbei. Doch diese Verfügbarkeit lässt sich mit einem klassischen Single-Server-Setup physikalisch nicht garantieren. Ein Hardware-Defekt, ein hängender Datenbank-Prozess oder eine einfache Kernel-Panik am Host-System führen sofort zum Stillstand. Hochverfügbarkeit erfordert ein Umdenken in der Architektur: Weg vom Einzelserver, hin zum verteilten System.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Von isolierten Instanzen zur E-Commerce-Plattform: Warum klassisches Hosting nicht skaliert</title>
      <link>https://ayedo.de/posts/von-isolierten-instanzen-zur-e-commerce-plattform-warum-klassisches-hosting-nicht-skaliert/</link>
      <pubDate>Fri, 27 Mar 2026 10:27:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/von-isolierten-instanzen-zur-e-commerce-plattform-warum-klassisches-hosting-nicht-skaliert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/von-isolierten-instanzen-zur-e-commerce-plattform-warum-klassisches-hosting-nicht-skaliert/von-isolierten-instanzen-zur-e-commerce-plattform-warum-klassisches-hosting-nicht-skaliert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Gründungsphase einer E-Commerce-Agentur ist der Weg meist pragmatisch: Jeder neue Kundenshop bekommt sein eigenes Hosting-Paket. Ein Shop bei Anbieter A, der nächste bei Anbieter B, der dritte auf einem dedizierten Root-Server. Das funktioniert am Anfang hervorragend, da jedes Projekt schnell und isoliert startfähig ist.&lt;/p&gt;&#xA;&lt;p&gt;Doch mit dem Erfolg kommt die Komplexität. Ab einer zweistelligen Anzahl an Shops verwandelt sich dieses Modell schleichend in eine operative Belastung. Was als Flexibilität begann, wird zur Falle aus inkonsistenten Umgebungen und unvorhersehbaren Wartungsaufwänden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Effiziente Hintergrund-Prozesse: Wie Redis und RabbitMQ die App entlasten</title>
      <link>https://ayedo.de/posts/effiziente-hintergrund-prozesse-wie-redis-und-rabbitmq-die-app-entlasten/</link>
      <pubDate>Fri, 27 Mar 2026 10:16:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/effiziente-hintergrund-prozesse-wie-redis-und-rabbitmq-die-app-entlasten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/effiziente-hintergrund-prozesse-wie-redis-und-rabbitmq-die-app-entlasten/effiziente-hintergrund-prozesse-wie-redis-und-rabbitmq-die-app-entlasten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kennen Sie das? Ein Nutzer klickt in Ihrer SaaS-App auf „PDF-Export generieren&amp;quot; oder „Monatsbericht erstellen&amp;quot;, und plötzlich dreht sich das Lade-Icon für 10, 20 oder 30 Sekunden. Im schlimmsten Fall bricht die Verbindung ab (Timeout), oder die gesamte Anwendung wird für alle anderen Nutzer währenddessen träge.&lt;/p&gt;&#xA;&lt;p&gt;In der frühen Phase einer Anwendung werden solche Aufgaben oft direkt im sogenannten „Request-Response-Zyklus&amp;quot; erledigt. Das bedeutet: Der Server pausiert die Antwort an den Nutzer, bis die schwere Aufgabe erledigt ist. Bei einem technischen SaaS-Anbieter für Bauplanung, der hunderte Nutzer gleichzeitig bedient, führt dieser Ansatz unweigerlich in die Knie. Die Lösung ist die konsequente Entkopplung durch asynchrone Hintergrund-Prozesse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Anatomie einer souveränen Business-Plattform: So greifen Nextcloud, Zammad und Co. ineinander</title>
      <link>https://ayedo.de/posts/die-anatomie-einer-souveranen-business-plattform-so-greifen-nextcloud-zammad-und-co-ineinander/</link>
      <pubDate>Fri, 27 Mar 2026 09:39:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-anatomie-einer-souveranen-business-plattform-so-greifen-nextcloud-zammad-und-co-ineinander/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-anatomie-einer-souveranen-business-plattform-so-greifen-nextcloud-zammad-und-co-ineinander/die-anatomie-einer-souveranen-business-plattform-so-greifen-nextcloud-zammad-und-co-ineinander.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer heute eine moderne IT-Infrastruktur aufbauen will, steht vor einer strategischen Richtungsentscheidung: Entweder man kauft sich in die Bequemlichkeit (und Abhängigkeit) großer US-SaaS-Monolithe ein, oder man baut eine eigene, souveräne Plattform. Doch „selbst hosten&amp;quot; klang für viele IT-Leiter lange Zeit nach einem riskanten Bastelprojekt - geprägt von manuellen Updates, Sicherheitslücken durch vergessene Patches und instabilen Skripten.&lt;/p&gt;&#xA;&lt;p&gt;Dass es auch anders geht, zeigt die Architektur eines technischen Dienstleisters mit 180 Mitarbeitern. Hier wurde nicht einfach Software auf Servern installiert. Es wurde eine &lt;strong&gt;orchestrierte Plattform-Architektur&lt;/strong&gt; geschaffen, die sich wie eine moderne Cloud-Lösung anfühlt, aber vollständig unter eigener Kontrolle in deutschen Rechenzentren operiert. Der technologische Kern dieser Freiheit ist &lt;strong&gt;Managed Kubernetes&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mattermost in der Industrie: ChatOps für den Außendienst statt privater Messenger</title>
      <link>https://ayedo.de/posts/mattermost-in-der-industrie-chatops-fur-den-aussendienst-statt-privater-messenger/</link>
      <pubDate>Fri, 27 Mar 2026 09:30:26 +0000</pubDate>
      <guid>https://ayedo.de/posts/mattermost-in-der-industrie-chatops-fur-den-aussendienst-statt-privater-messenger/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mattermost-in-der-industrie-chatops-fur-den-aussendienst-statt-privater-messenger/mattermost-in-der-industrie-chatops-fur-den-aussendienst-statt-privater-messenger.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen technischen Service-Teams herrscht beim Thema Kommunikation ein gefährlicher Pragmatismus: Wenn es auf der Baustelle oder an der Maschine schnell gehen muss, wird zum privaten Smartphone gegriffen. Fotos von Defekten, Standortdaten und Absprachen zu Wartungsprotokollen landen in WhatsApp-Gruppen.&lt;/p&gt;&#xA;&lt;p&gt;Was im Moment effizient wirkt, ist für das Unternehmen ein massives Problem. Nicht nur aus Sicht der &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt;, sondern auch operativ: Informationen versickern in privaten Silos, sind für die Zentrale nicht dokumentiert und gehen verloren, sobald ein Mitarbeiter das Unternehmen verlässt. Die Lösung für moderne Industriedienstleister heißt &lt;strong&gt;Mattermost&lt;/strong&gt; - integriert als souveräne „ChatOps&amp;quot;-Zentrale.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dein erster produktiver Polycrate-Workspace: Eine Checkliste für den Start</title>
      <link>https://ayedo.de/posts/erster-produktiver-polycrate-workspace-checkliste/</link>
      <pubDate>Fri, 27 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/erster-produktiver-polycrate-workspace-checkliste/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ein sauber benannter, klar strukturierter Polycrate-Workspace ist die halbe Miete: ein konsistenter Name (z. B. &lt;code&gt;acme-corp-automation&lt;/code&gt;) und eine einfache Verzeichnisstruktur verhindern Chaos, bevor es entsteht.&lt;/li&gt;&#xA;&lt;li&gt;Starten Sie mit wenigen, gut gewählten Blöcken – je nach Rolle z. B. Linux-Patching, Windows-Basisverwaltung oder Kubernetes-Deployment – und pinnen Sie Block-Versionen konsequent, statt jemals &lt;code&gt;:latest&lt;/code&gt; zu verwenden.&lt;/li&gt;&#xA;&lt;li&gt;Aktivieren Sie frühzeitig Workspace-Verschlüsselung, setzen Sie Git auf und bauen Sie Ihren ersten eigenen Block – diese Checkliste macht den Einstieg reproduzierbar und auditierbar.&lt;/li&gt;&#xA;&lt;li&gt;Typische Stolperfallen sind unverschlüsselte Secrets, &lt;code&gt;hosts: localhost&lt;/code&gt; statt korrekter Inventories und fehlende Version-Pins; mit Polycrate und den Best Practices vermeiden Sie diese Fehler von Anfang an.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt;, praxisnahen Best Practices, Projekten und &lt;a href=&#34;https://ayedo.de/consulting/&#34;&gt;Beratung&lt;/a&gt; dabei, aus Ihrem ersten Workspace eine tragfähige Automatisierungsplattform zu machen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-der-erste-workspace-zählt&#34;&gt;Warum der erste Workspace zählt&lt;/h2&gt;&#xA;&lt;p&gt;Der erste produktive Workspace ist mehr als ein Testballon. Er legt fest, wie Sie in Zukunft automatisieren:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Plattform im Modell: Wie Cloud Native KI-Engineering in der Produktion unterstützt</title>
      <link>https://ayedo.de/news/the-platform-under-the-model-how-cloud-native-powers-ai-engineering-in-production/</link>
      <pubDate>Thu, 26 Mar 2026 09:07:14 +0000</pubDate>
      <guid>https://ayedo.de/news/the-platform-under-the-model-how-cloud-native-powers-ai-engineering-in-production/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;AI-Workloads finden zunehmend Anwendung in Produktionsumgebungen auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, jedoch stehen viele Teams vor Herausforderungen beim Übergang von Modellen zu zuverlässigen Systemen. Die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Ökosystem&lt;/a&gt; bietet eine Vielzahl von Tools und Standards, um diesen Übergang zu erleichtern, einschließlich dynamischer Ressourcenallokation, Inferenz-Routing und Observabilität.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Disziplin des AI-Engineerings konzentriert sich auf den Aufbau zuverlässiger, produktionsgerechter Systeme, die AI-Modelle als Komponenten nutzen. Dies geht über das Training von Modellen und das Design von Prompts hinaus und umfasst die operativen Herausforderungen, die Teams bei der Durchführung von Inferenz in großem Maßstab begegnen. Wichtige Aspekte sind die Bereitstellung von Modellen mit niedriger Latenz und hoher Verfügbarkeit, effizientes Scheduling von GPU- und Beschleuniger-Ressourcen, sowie das Management von Modellversionen und Rollouts in mehrmandantenfähigen Umgebungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ankündigung von Kubescape 4.0: Unternehmensstabilität trifft auf die KI-Ära</title>
      <link>https://ayedo.de/news/announcing-kubescape-4-0-enterprise-stability-meets-the-ai-era/</link>
      <pubDate>Thu, 26 Mar 2026 08:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-kubescape-4-0-enterprise-stability-meets-the-ai-era/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung von Kubescape 4.0 bringt bedeutende Verbesserungen in der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Sicherheit&lt;/a&gt;, insbesondere durch die allgemeine Verfügbarkeit der Runtime Threat Detection und des Kubescape Storage. Die neue Version ermöglicht eine proaktive Sicherheitsüberwachung und bietet spezielle Funktionen für KI-Agenten, um sowohl ihre Sicherheitslage als auch die von Kubernetes-Clustern zu analysieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Kubescape 4.0 stellt einen wichtigen Fortschritt in der Open-Source-&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Sicherheit&lt;/a&gt; dar, indem es unternehmensgerechte Stabilität und fortschrittliche Bedrohungserkennung bietet. Ein zentrales Merkmal dieser Version ist die allgemeine Verfügbarkeit der Runtime Threat Detection, die auf CEL-basierten Erkennungsregeln basiert. Diese Regeln sind effizient und ermöglichen den direkten Zugriff auf Kubescape-Anwendungsprofile, die als Sicherheitsgrundlage für die Workloads dienen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>F5 Erhält Goldmitgliedschaft in der Cloud Native Computing Foundation</title>
      <link>https://ayedo.de/news/f5-elevates-to-gold-membership-in-the-cloud-native-computing-foundation/</link>
      <pubDate>Thu, 26 Mar 2026 08:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/f5-elevates-to-gold-membership-in-the-cloud-native-computing-foundation/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;F5 hat seine Mitgliedschaft in der &lt;a href=&#34;https://cncf.io/&#34;&gt;Cloud Native Computing Foundation&lt;/a&gt; (CNCF) auf Gold erhöht, um die Entwicklung von Open-Source-Technologien im Bereich &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud Native&lt;/a&gt; zu fördern. Diese Partnerschaft fokussiert sich auf Schlüsselprojekte wie OpenTelemetry, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Ingress und Gateway API, um sichere Netzwerkinfrastrukturen und AI-gesteuerte Observabilität zu verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;F5, ein Anbieter für hybride Multicloud-Anwendungsbereitstellung und Sicherheit, hat seine Mitgliedschaft in der CNCF auf Gold erhöht. Diese Entscheidung unterstreicht F5s Engagement für die Förderung von Innovationen im Bereich Cloud Native. Als Unternehmenssponsor von NGINX und aktiver Mitwirkender an verschiedenen CNCF-Projekten, zielt F5 darauf ab, die Sicherheit und Skalierbarkeit von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; und Multicloud-Infrastrukturen zu verbessern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Polycrate-Ökosystem: PolyHub, API, MCP und die Zukunft der Automatisierung</title>
      <link>https://ayedo.de/posts/polycrate-oekosystem-hub-api-community-zukunft/</link>
      <pubDate>Thu, 26 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-oekosystem-hub-api-community-zukunft/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate ist längst mehr als ein CLI-Tool: Mit PolyHub, API-Plattform und MCP entsteht ein Ökosystem, in dem wiederverwendbare Automatisierungs-Bausteine, Monitoring und KI-Integration zusammenkommen.&lt;/li&gt;&#xA;&lt;li&gt;PolyHub fungiert als Marktplatz für versionierte Blöcke – von Linux-Patching über Windows-Management bis Kubernetes –, während die Polycrate-API Workspaces, Runs und Alerts zentral sichtbar und steuerbar macht.&lt;/li&gt;&#xA;&lt;li&gt;MCP (&lt;a href=&#34;https://modelcontextprotocol.io/&#34;&gt;Model Context Protocol&lt;/a&gt;, &lt;code&gt;polycrate mcp&lt;/code&gt;) stellt KI-Clients Hub-, Doku- und Schema-Tools bereit – Ausführung bleibt bei dir in der CLI; Details in der &lt;a href=&#34;https://docs.ayedo.de/polycrate/mcp/&#34;&gt;MCP-Dokumentation&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Die Artikel-Reihe hat gezeigt, wie Linux-, Windows-, IoT- und Enterprise-Teams mit Polycrate von anfänglichen Playbooks zu strukturierten, verschlüsselten, teilbaren Automationsplattformen kommen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo begleitet diesen Weg als erfahrener Partner mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate-Expertise&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform-Engineering-Angeboten&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/consulting/&#34;&gt;Beratungsleistungen&lt;/a&gt; – von der ersten Demo bis zu Managed Blocks und API-Integration.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-polycrate-ökosystem-im-überblick&#34;&gt;Das Polycrate-Ökosystem im Überblick&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate ist als pragmatische Antwort auf ein bekanntes Problem entstanden: Ansible ist stark, aber das Drumherum kann aufwendig sein. Python-Versionen, lokale Setups, Playbook-Wildwuchs, fehlende Struktur, Freigaben für Compliance – all das kostet Zeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF Backstage-Dokumentation hebt die Projektentwicklung zum globalen Open-Source-Standard für Platform Engineering hervor</title>
      <link>https://ayedo.de/news/cncf-backstage-documentary-highlights-project-evolution-from-development-to-global-open-source-standard-for-platform-engineering/</link>
      <pubDate>Wed, 25 Mar 2026 17:15:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-backstage-documentary-highlights-project-evolution-from-development-to-global-open-source-standard-for-platform-engineering/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) hat eine Dokumentation über das Backstage-Projekt veröffentlicht, das sich von einem internen Tool bei Spotify zu einem globalen Open-Source-Standard für &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt; entwickelt hat. Backstage verbessert die Entwicklererfahrung, indem es komplexe Infrastrukturen vereinfacht und die Einarbeitungszeit für Entwickler reduziert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Dokumentation mit dem Titel „Backstage: From Spreadsheet to Standard“ beleuchtet die Entwicklung des Backstage-Projekts, das ursprünglich als internes Entwicklerportal bei Spotify eingeführt wurde. Ziel war es, die Fragmentierung zu reduzieren, die Effizienz zu steigern und die Entwicklererfahrung zu verbessern. Innerhalb von nur fünf Jahren hat sich Backstage zu einem führenden Open-Source-Framework für den Aufbau interner Entwicklerportale (IDPs) entwickelt und wird mittlerweile als globaler Standard im Bereich &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt; anerkannt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Rechtssicher unterschreiben: Digitale Signaturen ohne Datenabfluss nach Übersee</title>
      <link>https://ayedo.de/posts/rechtssicher-unterschreiben-digitale-signaturen-ohne-datenabfluss-nach-ubersee/</link>
      <pubDate>Wed, 25 Mar 2026 13:30:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/rechtssicher-unterschreiben-digitale-signaturen-ohne-datenabfluss-nach-ubersee/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/rechtssicher-unterschreiben-digitale-signaturen-ohne-datenabfluss-nach-ubersee/rechtssicher-unterschreiben-digitale-signaturen-ohne-datenabfluss-nach-ubersee.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Unternehmen ist der Prozess der digitalen Signatur die letzte „analoge Insel&amp;quot; oder ein gefährlicher &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;–Bruch. Wartungsprotokolle werden digital erstellt, dann aber zu US-Plattformen wie DocuSign oder Adobe Sign hochgeladen, um eine Unterschrift einzuholen.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem: In dem Moment, in dem ein technischer Dienstleister ein Protokoll über eine US-Cloud signieren lässt, verlassen sensible Daten (Kundenname, Anlagenstandort, technische Details) den eigenen Rechtsraum. Für Kunden im KRITIS-Umfeld oder in streng regulierten Branchen ist dieser „kurze Ausflug&amp;quot; in die US-Cloud oft ein KO-Kriterium im Audit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Higress tritt der CNCF bei: Bereitstellung eines Enterprise-Grade AI Gateways und nahtloser Übergang von Nginx Ingress</title>
      <link>https://ayedo.de/news/higress-joins-cncf-delivering-an-enterprise-grade-ai-gateway-and-a-seamless-path-from-nginx-ingress/</link>
      <pubDate>Wed, 25 Mar 2026 13:22:03 +0000</pubDate>
      <guid>https://ayedo.de/news/higress-joins-cncf-delivering-an-enterprise-grade-ai-gateway-and-a-seamless-path-from-nginx-ingress/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Higress ist ein neues, leistungsstarkes API-Gateway, das der Cloud Native Computing Foundation (CNCF) als Sandbox-Projekt beigetreten ist. Es vereint Ingress- und AI-Gateway-Funktionen und bietet eine sichere, skalierbare Lösung zur Verwaltung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-nativen&lt;/a&gt; und KI-Workloads.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Higress hat die Abstimmung des Technischen Aufsichtsausschusses (TOC) der CNCF bestanden und ist nun Teil des CNCF-Ökosystems. Das API-Gateway wurde auf Basis von Envoy und Istio entwickelt und zielt darauf ab, die Komplexität des Betriebs von Cloud-nativen und KI-Anwendungen zu reduzieren. Es integriert die Funktionen eines Traffic Gateways, Microservices Gateways und AI Gateways in einer einzigen Kontrollinstanz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zammad vs. Zendesk: Wann sich der Wechsel auf Open-Source-Ticketing lohnt</title>
      <link>https://ayedo.de/posts/zammad-vs-zendesk-wann-sich-der-wechsel-auf-open-source-ticketing-lohnt/</link>
      <pubDate>Wed, 25 Mar 2026 13:17:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/zammad-vs-zendesk-wann-sich-der-wechsel-auf-open-source-ticketing-lohnt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zammad-vs-zendesk-wann-sich-der-wechsel-auf-open-source-ticketing-lohnt/zammad-vs-zendesk-wann-sich-der-wechsel-auf-open-source-ticketing-lohnt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Kundenservice und technischen Support ist das Ticketsystem das zentrale Nervensystem. Viele Unternehmen greifen instinktiv zu Marktführern wie Zendesk. Die Gründe sind nachvollziehbar: Es ist schnell eingerichtet, bietet unzählige Features und funktioniert einfach.&lt;/p&gt;&#xA;&lt;p&gt;Doch mit steigendem Volumen und wachsenden Anforderungen an den Datenschutz stießen viele unserer Kunden - insbesondere technische Dienstleister im industriellen Umfeld - an eine gläserne Decke. Hier schlägt die Stunde von &lt;strong&gt;Zammad&lt;/strong&gt;, der modernen Open-Source-Alternative aus Deutschland.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität als Wettbewerbsvorteil im B2B-Vertrieb</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-als-wettbewerbsvorteil-im-b2b-vertrieb/</link>
      <pubDate>Wed, 25 Mar 2026 12:26:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-als-wettbewerbsvorteil-im-b2b-vertrieb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-als-wettbewerbsvorteil-im-b2b-vertrieb/digitale-souveranitat-als-wettbewerbsvorteil-im-b2b-vertrieb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Lange Zeit war die IT-Infrastruktur im B2B-Vertrieb ein Randthema. Man setzte auf die großen US-SaaS-Anbieter, weil sie als „Standard&amp;quot; galten. Doch der Wind hat sich gedreht: In Zeiten verschärfter &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Regeln&lt;/a&gt; wie &lt;strong&gt;NIS-2&lt;/strong&gt; oder &lt;strong&gt;DORA&lt;/strong&gt; wird die Frage nach dem &lt;strong&gt;„Wo und Wie&amp;quot; der Datenverarbeitung&lt;/strong&gt; zum entscheidenden Faktor bei der Auftragsvergabe.&lt;/p&gt;&#xA;&lt;p&gt;Besonders technische Dienstleister, die für Betreiber kritischer Infrastrukturen (KRITIS) arbeiten, stehen heute vor einer neuen Realität: Wer nachweisen kann, dass auftragsbezogene Daten den europäischen Rechtsraum niemals verlassen, gewinnt nicht nur Vertrauen - er sichert sich einen handfesten Marktvorteil.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne KI: Warum LLMs (vLLM/Ollama) self-hosted sein müssen</title>
      <link>https://ayedo.de/posts/souverane-ki-warum-llms-vllm-ollama-self-hosted-sein-mussen/</link>
      <pubDate>Wed, 25 Mar 2026 12:10:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-ki-warum-llms-vllm-ollama-self-hosted-sein-mussen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-ki-warum-llms-vllm-ollama-self-hosted-sein-mussen/souverane-ki-warum-llms-vllm-ollama-self-hosted-sein-mussen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Spätestens seit dem Durchbruch von ChatGPT ist klar: KI kann mehr als nur Zahlen analysieren. Sie kann Berichte schreiben, Wartungsanleitungen zusammenfassen und Anomalien in menschlicher Sprache erklären. Analyse-Software für Sensordaten nutzt LLMs, um Technikern in der Werkhalle präzise Handlungsanweisungen zu geben: „Vibration an Lager 4 deutet auf Fettmangel hin - bitte bis Schichtende nachschmieren.&amp;quot;&lt;/p&gt;&#xA;&lt;p&gt;Doch hier stellt sich eine kritische Frage des Datenschutzes und der Souveränität: Wollen Sie, dass Ihre internen Maschinendaten, Prozessgeheimnisse und Wartungsberichte über die API eines US-Anbieters laufen? Für die deutsche Industrie ist die Antwort meist ein klares Nein. Die Lösung: &lt;strong&gt;Self-hosted LLMs auf eigener Infrastruktur.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability für MLOps: Mehr als nur CPU und RAM überwachen</title>
      <link>https://ayedo.de/posts/observability-fur-mlops-mehr-als-nur-cpu-und-ram-uberwachen/</link>
      <pubDate>Wed, 25 Mar 2026 12:05:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-fur-mlops-mehr-als-nur-cpu-und-ram-uberwachen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/observability-fur-mlops-mehr-als-nur-cpu-und-ram-uberwachen/observability-fur-mlops-mehr-als-nur-cpu-und-ram-uberwachen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der klassischen IT-Welt ist die Welt binär: Ein Server läuft oder er läuft nicht. Eine Datenbank antwortet oder sie wirft einen Fehler. In der Welt des Machine Learnings ist das tückischer. Ein Modell kann technisch perfekt laufen (CPU bei 20 %, 200 OK Status-Code), aber inhaltlich völlig falschen Unsinn produzieren.&lt;/p&gt;&#xA;&lt;p&gt;Wir nennen das &lt;strong&gt;„Silent Failures&amp;quot;&lt;/strong&gt;. Wenn die Sensorik plötzlich einen Maschinenausfall nicht vorhersagt, obwohl alle Systeme „grün&amp;quot; leuchten, liegt das oft an Phänomenen wie &lt;strong&gt;Model Drift&lt;/strong&gt;. Ohne eine spezialisierte &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Observability-Strategie&lt;/a&gt; bleibt der ML-Betrieb ein Blindflug.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge vs. Cloud: Die optimale Verteilung von KI-Workloads in der Fertigung</title>
      <link>https://ayedo.de/posts/edge-vs-cloud-die-optimale-verteilung-von-ki-workloads-in-der-fertigung/</link>
      <pubDate>Wed, 25 Mar 2026 11:59:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/edge-vs-cloud-die-optimale-verteilung-von-ki-workloads-in-der-fertigung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/edge-vs-cloud-die-optimale-verteilung-von-ki-workloads-in-der-fertigung/edge-vs-cloud-die-optimale-verteilung-von-ki-workloads-in-der-fertigung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Industrie stellt sich eine fundamentale Architektur-Frage: Soll die KI direkt an der Maschine entscheiden (&lt;strong&gt;Edge&lt;/strong&gt;) oder die Daten für eine tiefere Analyse in ein zentrales System schicken (&lt;strong&gt;Cloud&lt;/strong&gt;)?&lt;/p&gt;&#xA;&lt;p&gt;Wer versucht, Terabytes an rohen Sensordaten in Echtzeit durch eine schmale Internetleitung in die Cloud zu jagen, scheitert an der Latenz. Wer versucht, komplexe Modelle auf einem kleinen Industrie-PC an der Maschine zu trainieren, scheitert an der Rechenpower.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-edge-computing-wenn-millisekunden-über-schrott-oder-qualität-entscheiden&#34;&gt;1. Edge Computing: Wenn Millisekunden über Schrott oder Qualität entscheiden&lt;/h2&gt;&#xA;&lt;p&gt;An der „Edge&amp;quot; - also direkt in der Werkshalle - zählt nur eines: Geschwindigkeit. Wenn ein Sensor eine Anomalie an einer Fräse erkennt, muss der Stopp-Befehl innerhalb von Millisekunden erfolgen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Kosten-Hygiene: Warum ungenutzte GPUs Ihr Budget auffressen</title>
      <link>https://ayedo.de/posts/cloud-kosten-hygiene-warum-ungenutzte-gpus-ihr-budget-auffressen/</link>
      <pubDate>Wed, 25 Mar 2026 11:54:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-kosten-hygiene-warum-ungenutzte-gpus-ihr-budget-auffressen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-kosten-hygiene-warum-ungenutzte-gpus-ihr-budget-auffressen/cloud-kosten-hygiene-warum-ungenutzte-gpus-ihr-budget-auffressen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der IT-Infrastruktur gibt es kaum etwas Teureres als eine moderne NVIDIA-GPU, die nichts tut. Eine H100- oder A100-Instanz bei den großen Hyperscalern kostet pro Stunde oft so viel wie ein komplettes Office-Team an Kaffee verbraucht. Wenn Data Scientists vergessen, ihre Instanzen nach dem Training abzuschalten, oder wenn Cluster im Leerlauf teure Ressourcen reservieren, explodieren die Kosten innerhalb weniger Tage.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem bei KI-Projekten ist oft nicht das Modell selbst, sondern die mangelnde &lt;strong&gt;Transparenz&lt;/strong&gt; und &lt;strong&gt;Kontrolle&lt;/strong&gt; über die Hardware. „FinOps für ML&amp;quot; ist kein Luxus, sondern überlebenswichtig für die Wirtschaftlichkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Experiment-Tracking vs. Model-Registry: Den Überblick im KI-Dschungel behalten</title>
      <link>https://ayedo.de/posts/experiment-tracking-vs-model-registry-den-uberblick-im-ki-dschungel-behalten/</link>
      <pubDate>Wed, 25 Mar 2026 11:49:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/experiment-tracking-vs-model-registry-den-uberblick-im-ki-dschungel-behalten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/experiment-tracking-vs-model-registry-den-uberblick-im-ki-dschungel-behalten/experiment-tracking-vs-model-registry-den-uberblick-im-ki-dschungel-behalten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Softwareentwicklung ist Git die „Source of Truth&amp;quot;. Wenn etwas nicht funktioniert, schaut man in die Commit-Historie. In der Welt der Künstlichen Intelligenz reicht das nicht aus. Ein Modell besteht nicht nur aus Code, sondern aus der Kombination von &lt;strong&gt;Code, Daten und Hyperparametern&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ohne ein systematisches Management passiert bei Sensoriq (und vielen anderen) folgendes: Ein Data Scientist trainiert ein Modell, das hervorragende Ergebnisse liefert. Drei Wochen später soll dieses Modell in die Produktion - aber niemand weiß mehr genau, mit welchem Datensatz es trainiert wurde oder welche exakten Einstellungen verwendet wurden. Das Modell ist eine „Blackbox&amp;quot; ohne Geburtsurkunde.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Inferenz unter Druck: Wie man industrielle SLAs von &lt; 500 ms garantiert</title>
      <link>https://ayedo.de/posts/inferenz-unter-druck-wie-man-industrielle-slas-von-500-ms-garantiert/</link>
      <pubDate>Wed, 25 Mar 2026 11:43:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/inferenz-unter-druck-wie-man-industrielle-slas-von-500-ms-garantiert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/inferenz-unter-druck-wie-man-industrielle-slas-von-500-ms-garantiert/inferenz-unter-druck-wie-man-industrielle-slas-von-500-ms-garantiert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einem Pilotprojekt verzeiht man einer KI vieles. Wenn die Vorhersage einer Anomalie mal zwei Sekunden dauert, ist das kein Weltuntergang. Doch in der industriellen Fertigung - etwa bei der Überwachung von Hochgeschwindigkeits-Pressen oder Roboterarmen - ist Zeit kein relativer Begriff, sondern ein harter Vertragsparameter (SLA).&lt;/p&gt;&#xA;&lt;p&gt;Wenn eine Sensor-Analyse-Software verspricht, Ausfälle innerhalb von &lt;strong&gt;500 ms&lt;/strong&gt; zu prognostizieren, darf die Infrastruktur nicht zum Flaschenhals werden. Ein einfacher Python-Prozess auf einem Server reicht hier nicht mehr aus. Wir brauchen eine Architektur, die auf Lastspitzen reagiert, bevor der Nutzer sie bemerkt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open Source wird zum Standard:</title>
      <link>https://ayedo.de/posts/open-source-wird-zum-standard/</link>
      <pubDate>Wed, 25 Mar 2026 11:27:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/open-source-wird-zum-standard/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-wird-zum-standard/open-source-wird-zum-standard.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum die EVB-IT-Reform ein Wendepunkt für staatliche IT ist&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die öffentliche IT-Beschaffung in Deutschland war lange von einem strukturellen Widerspruch geprägt. Politisch wurde digitale Souveränität gefordert, praktisch wurden proprietäre Lösungen bevorzugt. Nicht aus Überzeugung, sondern aus juristischer Unsicherheit.&lt;/p&gt;&#xA;&lt;p&gt;Mit der Reform der EVB-IT-Musterverträge wird dieser Widerspruch aufgelöst. Open Source ist bei neuer Software kein Sonderfall mehr, sondern der Standard. Damit verschiebt sich die Logik staatlicher IT grundlegend.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ein-überfälliger-systemwechsel&#34;&gt;Ein überfälliger Systemwechsel&lt;/h2&gt;&#xA;&lt;p&gt;Bisher waren die EVB-IT faktisch auf proprietäre Software ausgerichtet. Open-Source-Anbieter mussten Vertragswerke anpassen, Risiken kompensieren oder wurden ganz aus Vergaben gedrängt. Das Ergebnis war ein künstlich eingeschränkter Markt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Reproduzierbarkeit ist kein Zufall: Standardisierte Workspaces mit JupyterHub</title>
      <link>https://ayedo.de/posts/reproduzierbarkeit-ist-kein-zufall-standardisierte-workspaces-mit-jupyterhub/</link>
      <pubDate>Wed, 25 Mar 2026 11:24:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/reproduzierbarkeit-ist-kein-zufall-standardisierte-workspaces-mit-jupyterhub/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/reproduzierbarkeit-ist-kein-zufall-standardisierte-workspaces-mit-jupyterhub/reproduzierbarkeit-ist-kein-zufall-standardisierte-workspaces-mit-jupyterhub.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Data-Science-Teams beginnt der Arbeitstag mit einem Frustmoment: Ein geteiltes Notebook lässt sich nicht ausführen, weil eine Bibliothek fehlt. Ein Modell, das auf dem Rechner von Kollegin A trainiert wurde, liefert auf dem Server von Kollege B andere Ergebnisse. Und das Onboarding neuer Teammitglieder dauert Tage, bis alle CUDA-Treiber, Python-Venv-Umgebungen und Pfade korrekt konfiguriert sind.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem ist die &lt;strong&gt;lokale Fragmentierung&lt;/strong&gt;. Wenn jeder auf seinem eigenen „Insel-Setup&amp;quot; arbeitet, bleibt Reproduzierbarkeit ein glücklicher Zufall. Die Lösung: &lt;strong&gt;JupyterHub auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kafka auf VMs vs. Kubernetes: Warum der „Operator-Ansatz“ das Streaming revolutioniert</title>
      <link>https://ayedo.de/posts/kafka-auf-vms-vs-kubernetes-warum-der-operator-ansatz-das-streaming-revolutioniert/</link>
      <pubDate>Wed, 25 Mar 2026 11:19:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/kafka-auf-vms-vs-kubernetes-warum-der-operator-ansatz-das-streaming-revolutioniert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kafka-auf-vms-vs-kubernetes-warum-der-operator-ansatz-das-streaming-revolutioniert/kafka-auf-vms-vs-kubernetes-warum-der-operator-ansatz-das-streaming-revolutioniert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der industriellen KI, wie bei der Predictive Maintenance von Sensordaten-Analyse-Software, sind Datenströme das Lebenselixier. Tausende Sensoren liefern sekündlich Messwerte, die gefiltert, aggregiert und an Inferenz-Modelle weitergereicht werden müssen. Als Herzstück dieser Pipeline hat sich &lt;strong&gt;Apache Kafka&lt;/strong&gt; etabliert.&lt;/p&gt;&#xA;&lt;p&gt;Doch viele Teams starten mit Kafka auf klassisch verwalteten Virtual Machines (VMs). Was klein anfängt, wird bei steigender Last - etwa durch den Rollout bei einem Großkunden - schnell zur operativen Last. Der Wechsel zu einem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-nativen Betrieb mit dem &lt;strong&gt;Strimzi Operator&lt;/strong&gt; ist hier oft der entscheidende Befreiungsschlag.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPU-Hungersnot im Team? Wie Scheduling und Quotas den Frieden sichern</title>
      <link>https://ayedo.de/posts/gpu-hungersnot-im-team-wie-scheduling-und-quotas-den-frieden-sichern/</link>
      <pubDate>Wed, 25 Mar 2026 11:13:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpu-hungersnot-im-team-wie-scheduling-und-quotas-den-frieden-sichern/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpu-hungersnot-im-team-wie-scheduling-und-quotas-den-frieden-sichern/gpu-hungersnot-im-team-wie-scheduling-und-quotas-den-frieden-sichern.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Machine-Learning-Teams herrscht ein ungeschriebenes Gesetz: Wer zuerst kommt, mahlt zuerst. Wer am Morgen den ersten Trainings-Job startet, belegt die GPU - oft für den ganzen Tag. Die restlichen Data Scientists warten, schwenken auf langsame CPU-Instanzen um oder buchen teure Schatten-IT in der Public Cloud.&lt;/p&gt;&#xA;&lt;p&gt;Dieses „Wild-West-Szenario&amp;quot; bei der Hardware-Nutzung ist nicht nur ineffizient, es bremst die Innovation und lässt die Kosten explodieren. Die Lösung liegt nicht in &lt;em&gt;mehr&lt;/em&gt; Hardware, sondern in intelligentem &lt;strong&gt;GPU-Scheduling&lt;/strong&gt; und &lt;strong&gt;Resource Quotas&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Notebook in die Produktion: Warum „Produktisierung“ kein manueller Schritt sein darf</title>
      <link>https://ayedo.de/posts/vom-notebook-in-die-produktion-warum-produktisierung-kein-manueller-schritt-sein-darf/</link>
      <pubDate>Wed, 25 Mar 2026 11:06:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-notebook-in-die-produktion-warum-produktisierung-kein-manueller-schritt-sein-darf/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-notebook-in-die-produktion-warum-produktisierung-kein-manueller-schritt-sein-darf/vom-notebook-in-die-produktion-warum-produktisierung-kein-manueller-schritt-sein-darf.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der Künstlichen Intelligenz gibt es ein Phänomen, das wir oft als die „Wall of Confusion&amp;quot; bezeichnen. Auf der einen Seite steht das Data-Science-Team, das in Jupyter Notebooks brillante Modelle entwickelt. Auf der einen Seite steht das Ops-Team, das für Stabilität, Latenz und SLAs in der Produktion verantwortlich ist.&lt;/p&gt;&#xA;&lt;p&gt;Der kritische Punkt: Der Übergang vom experimentellen Code im Notebook zum stabilen Service in der Cloud ist oft ein manueller, fehleranfälliger Prozess. Wer Modelle manuell in Flask-Skripte umschreibt und auf dedizierte Server schiebt, baut sich eine technische Sackgasse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveränität oder Illusion?</title>
      <link>https://ayedo.de/posts/souveranitat-oder-illusion/</link>
      <pubDate>Wed, 25 Mar 2026 10:00:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/souveranitat-oder-illusion/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souveranitat-oder-illusion/souveranitat-oder-illusion.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ein Begriff ohne Substanz&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein offener Brief von 25 europäischen Cloud- und Digitalunternehmen legt offen, was die europäische Digitalpolitik seit Jahren vermeidet: Der Begriff „digitale Souveränität&amp;quot; wird konsequent verwendet, ohne dass seine Voraussetzungen erfüllt sind.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Realität des Marktes&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Marktrealität lässt daran keinen Zweifel. US-Hyperscaler wie AWS, Microsoft Azure und Google Cloud kontrollieren rund 70 Prozent des europäischen Marktes, während europäische Anbieter gemeinsam auf etwa 15 Prozent kommen. Diese Verteilung ist nicht einfach das Ergebnis technologischer Überlegenheit, sondern Ausdruck politischer Entscheidungen – insbesondere bei Regulierung und öffentlicher Beschaffung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Frankreichs Open-Source-Strategie</title>
      <link>https://ayedo.de/posts/frankreichs-open-source-strategie/</link>
      <pubDate>Wed, 25 Mar 2026 09:34:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/frankreichs-open-source-strategie/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/frankreichs-open-source-strategie/frankreichs-open-source-strategie.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;struktur-statt-symbolpolitik&#34;&gt;&lt;strong&gt;Struktur statt Symbolpolitik&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem Aktionsplan „Free Software and Digital Commons&amp;quot; verfolgt die französische Regierung bereits seit 2021 einen klar strukturierten Ansatz zur digitalen Transformation des Staates. Open Source wird dabei nicht als technisches Detail behandelt, sondern als strategisches Instrument zur Stärkung staatlicher Handlungsfähigkeit und technologischer Unabhängigkeit.&lt;/p&gt;&#xA;&lt;p&gt;Der Plan ist politisch verankert, organisatorisch abgesichert und operativ ausdifferenziert. Genau diese Kombination fehlt in vielen anderen europäischen Staaten.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;politische-verankerung-und-institutionelle-umsetzung&#34;&gt;Politische Verankerung und institutionelle Umsetzung&lt;/h2&gt;&#xA;&lt;p&gt;Ausgangspunkt ist die Datenstrategie der französischen Regierung aus dem Jahr 2021. Sie definiert Open Source und digitale Gemeingüter explizit als Bestandteil staatlicher Infrastrukturpolitik.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF feiert Innovatoren, die Cloud Native auf der KubeCon &#43; CloudNativeCon Europa vorantreiben</title>
      <link>https://ayedo.de/news/cncf-celebrates-innovators-advancing-cloud-native-at-kubecon-cloudnativecon-europe/</link>
      <pubDate>Wed, 25 Mar 2026 09:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-celebrates-innovators-advancing-cloud-native-at-kubecon-cloudnativecon-europe/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) hat auf der KubeCon + CloudNativeCon Europe 2026 die Gewinner der CNCF Community Awards bekannt gegeben. Die Auszeichnungen würdigen herausragende Beiträge zur &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Community&lt;/a&gt;, darunter innovative Ansätze zur Skalierung von KI-Infrastrukturen und erfolgreiche Cloud-Migrationen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die CNCF hat im Rahmen der KubeCon + CloudNativeCon Europe 2026 in Amsterdam die CNCF Community Awards verliehen. Diese Auszeichnungen ehren Schlüsselpersonen, die durch ihre Beiträge zu CNCF-Projekten und Technischen Beratungsgremien (TAGs) maßgeblich zur Weiterentwicklung des &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Ökosystems&lt;/a&gt; beigetragen haben. Die Preisverleihung fand während einer speziellen Zeremonie statt, bei der die Gewinner für ihre Verdienste gewürdigt wurden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ankündigung der Veröffentlichung von KubeVirt v1.8</title>
      <link>https://ayedo.de/news/announcing-the-release-of-kubevirt-v1-8/</link>
      <pubDate>Wed, 25 Mar 2026 08:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-the-release-of-kubevirt-v1-8/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die KubeVirt Community hat die Version 1.8 veröffentlicht, die mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.35 kompatibel ist. Zu den Hauptneuerungen gehören Verbesserungen im Bereich Confidential Computing, die Einführung einer Hypervisor-Abstraktionsschicht und neue Funktionen für die Netzwerk- und Speicherverwaltung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung von KubeVirt v1.8 markiert einen wichtigen Schritt in der Weiterentwicklung des Projekts, das sich auf die Integration von virtuellen Maschinen in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; fokussiert. Diese Version ist die dritte, die im Rahmen des Virt Enhancement Proposal (VEP) Prozesses entstanden ist, und zeigt eine zunehmende Aktivität und Beteiligung der Community. In dieser Version wurden zahlreiche neue Funktionen und Verbesserungen implementiert, die die Nutzung und Performance von KubeVirt optimieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF begrüßt 21 neue Silbermitglieder, da die globale Nachfrage nach Observability, KI und sicherer Cloud Native Infrastruktur steigt</title>
      <link>https://ayedo.de/news/cncf-welcomes-21-new-silver-members-as-global-demand-surges-for-observability-ai-and-secure-cloud-native-infrastructure/</link>
      <pubDate>Wed, 25 Mar 2026 08:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-welcomes-21-new-silver-members-as-global-demand-surges-for-observability-ai-and-secure-cloud-native-infrastructure/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) hat 21 neue Silbermitglieder aufgenommen, was die wachsende Nachfrage nach &lt;a href=&#34;https://www.cncf.io/&#34;&gt;cloud-nativen&lt;/a&gt; Technologien unterstreicht. Mit 98 % der Unternehmen, die cloud-native Techniken nutzen, und 82 %, die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; in der Produktion betreiben, wird die Bedeutung von Observability, Sicherheit und KI-fähiger Infrastruktur für moderne Unternehmensarchitekturen hervorgehoben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die CNCF hat kürzlich die Aufnahme von 21 neuen Silbermitgliedern bekannt gegeben, was die fortschreitende Akzeptanz von cloud-nativen Technologien in verschiedenen Branchen verdeutlicht. Diese Entwicklung spiegelt den steigenden Bedarf an skalierbaren und kosteneffizienten Lösungen wider, die für die Verwaltung komplexer Infrastrukturen und die Unterstützung moderner Arbeitslasten, einschließlich Künstlicher Intelligenz (KI), entscheidend sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Istio bringt zukunftsfähiges Service Mesh in die KI-Ära mit neuem Ambient Multicluster, Gateway API Inference Extension und mehr</title>
      <link>https://ayedo.de/news/istio-brings-future-ready-service-mesh-to-the-ai-era-with-new-ambient-multicluster-gateway-api-inference-extension-and-more/</link>
      <pubDate>Wed, 25 Mar 2026 08:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/istio-brings-future-ready-service-mesh-to-the-ai-era-with-new-ambient-multicluster-gateway-api-inference-extension-and-more/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Istio hat neue Beta-Funktionen eingeführt, darunter Ambient Multicluster und Gateway API Inference Extension, um die Nutzung von Service Mesh in AI-gestützten Infrastrukturen zu vereinfachen. Diese Updates zielen darauf ab, die Komplexität bei der Verwaltung mehrerer Cluster zu reduzieren und optimierte Modellroutings für AI-Inferenz auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; bereitzustellen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die neuesten Entwicklungen von Istio, die auf der KubeCon + CloudNativeCon Europe 2026 vorgestellt wurden, konzentrieren sich auf die Unterstützung von modernen, AI-orientierten Arbeitslasten in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Umgebungen. Die Beta-Version des Ambient Multicluster ermöglicht es, den Datenverkehr über mehrere Cluster hinweg ohne den Einsatz von Sidecars zu leiten. Dies vereinfacht die Bereitstellung und Verwaltung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Service Mesh&lt;/a&gt; erheblich und erleichtert Teams, die Anwendungen über verschiedene Regionen oder Clouds skalieren und resilient betreiben möchten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lima v2.1: macOS-Gäste und verbesserte Sicherheit des AI-Agenten</title>
      <link>https://ayedo.de/news/lima-v2-1-macos-guests-and-enhanced-ai-agent-safety/</link>
      <pubDate>Wed, 25 Mar 2026 07:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/lima-v2-1-macos-guests-and-enhanced-ai-agent-safety/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Lima v2.1 bietet experimentelle Unterstützung für macOS- und FreeBSD-Gäste sowie verbesserte Sicherheitsfunktionen für den Umgang mit KI-Agenten. Die neue Version optimiert die Leistung und Effizienz, reduziert die Größe des Guestagent-Binaries und führt neue CLI-Befehle ein.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Lima, ein Kommandozeilenwerkzeug zur Bereitstellung lokaler virtueller Maschinen, hat in seiner Version 2.1 bedeutende Neuerungen eingeführt. Ursprünglich entwickelt, um &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; auf Laptops zu helfen, hat sich Lima seit seinem Eintritt in die Cloud Native Computing Foundation (CNCF) im Jahr 2022 weiterentwickelt. Mit der Version 2.1 wird die Unterstützung für macOS- und FreeBSD-Gäste experimentell angeboten, wodurch die Anwendungsmöglichkeiten für Entwickler erweitert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate vs. plain Ansible: Was du gewinnst – und warum es sich lohnt</title>
      <link>https://ayedo.de/posts/polycrate-vs-plain-ansible-direkter-vergleich/</link>
      <pubDate>Wed, 25 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-vs-plain-ansible-direkter-vergleich/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Plain Ansible ist ein starkes Werkzeug für Ad-hoc-Automatisierung, schnelle Skripte und einfache Setups – aber Teams stoßen schnell an Grenzen bei Dependencies, Struktur und Sharing.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; baut auf Ansible auf, kapselt es sauber im Container und bringt ein Block-/Workspace-Modell mit, das Dependency-Chaos, Playbook-Wildwuchs und Secret-Handling systematisch adressiert.&lt;/li&gt;&#xA;&lt;li&gt;Statt „ansible irgendwo installiert“ bekommst du mit Polycrate eine reproduzierbare, containerisierte Toolchain, Sharable Automation via OCI-Registry, Workspace-Verschlüsselung und Guardrails für größere Teams.&lt;/li&gt;&#xA;&lt;li&gt;Es gibt valide Szenarien, in denen plain Ansible die bessere Wahl ist – etwa für sehr kleine Umgebungen, temporäre Skripte oder eingeschränkte Umgebungen ohne Container.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt dich dabei, den passenden Mix aus Ansible und Polycrate zu finden – von ersten Tests bis hin zu durchgängigem &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt; mit automatisierter Compliance und Betriebssicherheit.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-und-ansible-im-direkten-vergleich&#34;&gt;Polycrate und Ansible im direkten Vergleich&lt;/h2&gt;&#xA;&lt;p&gt;Ansible ist seit Jahren ein De-facto-Standard für Automatisierung – von Linux-Servern über Windows-Hosts bis zu Netzwerkkomponenten und IoT. Polycrate setzt genau dort an: Es ersetzt Ansible nicht, sondern strukturiert und operationalisiert es.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate MCP: KI-Assistenten mit Live-Infrastruktur-Kontext verbinden</title>
      <link>https://ayedo.de/posts/polycrate-mcp-ki-assistenten-infrastruktur-kontext/</link>
      <pubDate>Tue, 24 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-mcp-ki-assistenten-infrastruktur-kontext/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Das &lt;strong&gt;Model Context Protocol (MCP)&lt;/strong&gt; ist ein offener Standard: KI-Clients sprechen per JSON-RPC mit Hilfsprogrammen über &lt;strong&gt;stdin/stdout&lt;/strong&gt; (stdio).&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;&lt;code&gt;polycrate mcp&lt;/code&gt;&lt;/strong&gt; startet genau solch einen MCP-Endpunkt: Er wird &lt;strong&gt;vom Client bei Bedarf als Subprozess gestartet&lt;/strong&gt; – kein separater Dienst, den Sie im Workspace-Root mit &lt;code&gt;cd …&lt;/code&gt; „hochfahren“, und &lt;strong&gt;nicht&lt;/strong&gt; der Befehl &lt;code&gt;polycrate mcp server&lt;/code&gt; (den es so nicht gibt).&lt;/li&gt;&#xA;&lt;li&gt;Die mitgelieferten &lt;strong&gt;Tools&lt;/strong&gt; liefern u. a. &lt;strong&gt;Polycrate Hub&lt;/strong&gt; (Blöcke suchen, inspizieren, Versionen), &lt;strong&gt;offizielle Dokumentation&lt;/strong&gt; (&lt;code&gt;docs_get&lt;/code&gt;), &lt;strong&gt;Schema-Hilfen&lt;/strong&gt; für &lt;code&gt;workspace.poly&lt;/code&gt; / &lt;code&gt;block.poly&lt;/code&gt; / &lt;code&gt;CHANGELOG.poly&lt;/code&gt; / &lt;code&gt;secrets.poly&lt;/code&gt;, &lt;strong&gt;Guides&lt;/strong&gt; (Ansible, Registry, Debugging, Best Practices) sowie &lt;strong&gt;CLI-Metadaten&lt;/strong&gt; (Versionen, Artefakte).&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lokale Workspace-Dateien&lt;/strong&gt; (Playbooks, &lt;code&gt;inventory.yml&lt;/code&gt;, Logs) spiegelt Polycrate MCP &lt;strong&gt;nicht automatisch&lt;/strong&gt;. Dort hilft die &lt;strong&gt;IDE&lt;/strong&gt; (z. B. Cursor), die Ihr Projekt ohnehin einliest – in Kombination mit den MCP-Tools entsteht der volle Kontext.&lt;/li&gt;&#xA;&lt;li&gt;Vollständige Referenz: &lt;a href=&#34;https://docs.ayedo.de/polycrate/mcp/&#34;&gt;MCP Server Integration&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-reine-ki-ohne-polycrate-kontext-an-grenzen-stößt&#34;&gt;Warum reine KI ohne Polycrate-Kontext an Grenzen stößt&lt;/h2&gt;&#xA;&lt;p&gt;KI-Assistenten sind stark bei allgemeinen Ansible- oder YAML-Fragen – aber schwach, wenn es um &lt;strong&gt;Ihre&lt;/strong&gt; Plattform-Standards, &lt;strong&gt;freigegebene Blöcke&lt;/strong&gt; im Hub und &lt;strong&gt;korrekte &lt;code&gt;*.poly&lt;/code&gt;-Strukturen&lt;/strong&gt; geht. Ohne Zugriff auf aktuelle Dokumentation und Hub-Daten raten Modelle leicht daneben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Trivy-Lieferkette kompromittiert: Was Docker Hub-Nutzer wissen sollten</title>
      <link>https://ayedo.de/news/trivy-supply-chain-compromise-what-docker-hub-users-should-know/</link>
      <pubDate>Mon, 23 Mar 2026 23:25:14 +0000</pubDate>
      <guid>https://ayedo.de/news/trivy-supply-chain-compromise-what-docker-hub-users-should-know/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Sicherheitsvorfälle rund um die Trivy-Bilder auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker Hub&lt;/a&gt; haben dazu geführt, dass CI/CD-Geheimnisse, Cloud-Anmeldeinformationen und SSH-Schlüssel von Nutzern kompromittiert wurden. Betroffene Nutzer sollten unverzüglich betroffene Bilder entfernen und ihre Anmeldeinformationen rotieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Ein Sicherheitsvorfall, der Aqua Securitys Trivy-Scanner betrifft, wurde zwischen dem 19. und 23. März 2026 festgestellt. In diesem Zeitraum wurden die Trivy-Images mit den Tags 0.69.4, 0.69.5, 0.69.6 und &amp;ldquo;latest&amp;rdquo; auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker Hub&lt;/a&gt; kompromittiert. Die Angreifer nutzten eine Schwachstelle in Aqua Securitys CI/CD-Pipeline, um Malware in die Trivy-Images einzuschleusen. Diese Malware war in der Lage, CI/CD-Geheimnisse, Cloud-Anmeldeinformationen, SSH-Schlüssel und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker-Konfigurationen&lt;/a&gt; zu exfiltrieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Enterprise-Automatisierung: Blöcke bauen, versionieren und im Team teilen</title>
      <link>https://ayedo.de/posts/enterprise-automatisierung-bloecke-versionieren-team-teilen/</link>
      <pubDate>Mon, 23 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/enterprise-automatisierung-bloecke-versionieren-team-teilen/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;In vielen Enterprise-Organisationen baut jedes Team seine eigene Ansible-Welt – ohne klare Versionierung, ohne zentrale Wiederverwendung, ohne Governance. Das skaliert organisatorisch nicht.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate macht aus Ansible-Playbooks wiederverwendbare, versionierte Blöcke, die in einer internen OCI-Registry (z. B. Harbor oder &lt;code&gt;registry.acme-corp.com&lt;/code&gt;) veröffentlicht und von beliebigen Teams genutzt werden können.&lt;/li&gt;&#xA;&lt;li&gt;Das Block-Modell schafft Guardrails: Klare Schnittstellen, Semantic Versioning, CHANGELOG.poly und einfache Actions statt Playbook-Wildwuchs – inklusive Compliance-Mechanismen, damit nur freigegebene Block-Versionen in Produktion verwendet werden.&lt;/li&gt;&#xA;&lt;li&gt;Durch die containerisierte Ausführung von Polycrate entfallen lokale Ansible-Setups und Python- bzw. Dependency-Chaos. Jede Entwickler-Workstation arbeitet mit derselben Toolchain; Blöcke lassen sich sicher teilen und in der Registry versionieren.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;, Polycrate-Expertise und einem Enterprise-Platform Workshop dabei, ein unternehmensweites Automatisierungs-Ökosystem aufzubauen, das Teams befähigt und Compliance-Anforderungen erfüllt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-enterprise-sharing-mit-plain-ansible-selten-funktioniert&#34;&gt;Warum Enterprise-Sharing mit plain Ansible selten funktioniert&lt;/h2&gt;&#xA;&lt;p&gt;Wenn Sie heute in ein größeres Unternehmen schauen, sehen Sie oft das gleiche Muster:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.31.0 released: Spec-Driven Development</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-31-0-released-spec-driven-development/</link>
      <pubDate>Sun, 22 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-31-0-released-spec-driven-development/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.31.0 bringt &lt;strong&gt;Spec-Driven Development (SDD)&lt;/strong&gt; — ein strukturiertes Lifecycle-Management für Specs und Releases, das die kollaborative Arbeit zwischen Entwicklern und Coding Agents (Claude Code, Cursor, etc.) auf eine neue Ebene hebt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;spec-driven-development&#34;&gt;Spec-Driven Development&lt;/h2&gt;&#xA;&lt;p&gt;SDD beantwortet drei Kernfragen für jedes Team, das mit Coding Agents arbeitet:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Warum&lt;/strong&gt; wurde etwas implementiert? (Spec als Archiv)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Was&lt;/strong&gt; ist der aktuelle Stand? (Index, Status)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wie&lt;/strong&gt; kommt eine Änderung von der Idee zum Release? (definierter Lifecycle)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# SDD initialisieren&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec init&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Neue Spec anlegen&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec create &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Login Timeout Fix&amp;#34;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Spec ausarbeiten&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec update &lt;span style=&#34;color:#fab387&#34;&gt;0&lt;/span&gt; --section &lt;span style=&#34;color:#f5e0dc&#34;&gt;problem&lt;/span&gt;&lt;span style=&#34;color:#89dceb;font-weight:bold&#34;&gt;=&lt;/span&gt;&lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;...&amp;#34;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec update &lt;span style=&#34;color:#fab387&#34;&gt;0&lt;/span&gt; --section &lt;span style=&#34;color:#f5e0dc&#34;&gt;solution&lt;/span&gt;&lt;span style=&#34;color:#89dceb;font-weight:bold&#34;&gt;=&lt;/span&gt;&lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;...&amp;#34;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec finalize &lt;span style=&#34;color:#fab387&#34;&gt;0&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;agent-integration&#34;&gt;Agent-Integration&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;polycrate spec init&lt;/code&gt; generiert automatisch Instruktionsdateien für Coding Agents — darunter &lt;code&gt;CLAUDE.md&lt;/code&gt;, &lt;code&gt;AGENTS.md&lt;/code&gt; und &lt;code&gt;.cursor/rules/sdd.mdc&lt;/code&gt;. Diese Dateien enthalten strikte Regeln, die verhindern, dass Agents Spec-Dateien direkt bearbeiten und damit den Index korrumpieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IoT und Edge Computing: Raspberry Pi und Edge-Nodes mit Polycrate verwalten</title>
      <link>https://ayedo.de/posts/iot-edge-raspberry-pi-polycrate-ansible/</link>
      <pubDate>Sun, 22 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/iot-edge-raspberry-pi-polycrate-ansible/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du kannst mit Ansible hunderte Raspberry Pis und andere Edge-Nodes zentral verwalten – ohne Agent auf den Geräten, nur per SSH.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate nimmt dir das komplette Ansible-Setup ab: Du brauchst auf deinem Laptop keine Python- oder Ansible-Installation, alles läuft reproduzierbar in einem Container.&lt;/li&gt;&#xA;&lt;li&gt;Mit einem einzigen Polycrate-Block baust du idempotente OTA-Updates (&lt;code&gt;apt upgrade&lt;/code&gt;) inklusive Service-Restart und verteilst Sensor- und Logging-Konfiguration auf deine Geräteflotte.&lt;/li&gt;&#xA;&lt;li&gt;Über &lt;code&gt;serial: 10&lt;/code&gt; rollst du Updates sicher in Wellen aus, zum Beispiel 50 Raspberry Pis in Gruppen à 10 – ideal für Fabrikhallen, Smart-Home-Flotten oder Industrie-4.0-Setups.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams mit praxisnahen Workshops, fertigen Polycrate-Blöcken und Beratung rund um IoT- und Edge-Automatisierung – inklusive Compliance-Themen und sicherer Workspace-Verschlüsselung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-iot-management-problem-in-der-praxis&#34;&gt;Das IoT-Management-Problem in der Praxis&lt;/h2&gt;&#xA;&lt;p&gt;Stell dir eine typische Fabrikhalle vor:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Workspace-Verschlüsselung: Secrets DSGVO-konform verwalten – ohne externes Tooling</title>
      <link>https://ayedo.de/posts/workspace-verschluesselung-secrets-dsgvo-polycrate/</link>
      <pubDate>Sat, 21 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/workspace-verschluesselung-secrets-dsgvo-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Unverschlüsselte SSH-Keys, Passwörter in Plaintext und Credentials im Wiki sind ein Compliance-Risiko – insbesondere unter DSGVO (seit dem 25.05.2018) und NIS‑2 (tritt am 17.10.2024 in Kraft).&lt;/li&gt;&#xA;&lt;li&gt;Polycrate bringt Workspace-Verschlüsselung direkt mit: Alle Secrets liegen als Dateien im Workspace, werden mit &lt;code&gt;age&lt;/code&gt; verschlüsselt und können sicher im Git-Repository versioniert werden.&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;secrets.poly&lt;/code&gt; enthält &lt;strong&gt;sensible Block-Konfiguration&lt;/strong&gt; (Overrides zu &lt;code&gt;workspace.poly&lt;/code&gt;), die zusammen mit Dateien unter &lt;code&gt;artifacts/secrets/&lt;/code&gt; mit &lt;strong&gt;einem&lt;/strong&gt; Workspace-Encryption-Key (v. a. über die &lt;strong&gt;Polycrate API&lt;/strong&gt; oder &lt;code&gt;WORKSPACE_ENCRYPTION_KEY&lt;/code&gt;) per &lt;code&gt;age&lt;/code&gt; verschlüsselt wird; beim Ausführen stellt Polycrate entschlüsselte Pfade bereit – Zugriff im Playbook über &lt;code&gt;workspace.secrets[...]&lt;/code&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Im Alltag ist der Workflow einfach: &lt;code&gt;polycrate workspace decrypt&lt;/code&gt; zum Arbeiten, Änderungen vor dem Commit mit &lt;code&gt;polycrate workspace encrypt&lt;/code&gt; absichern – keine externen Tools, kein zusätzliches Secret-Management-System.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet Workspace-Verschlüsselung mit &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;: Polycrate bietet eine containerisierte Toolchain, Guardrails durch das Block-Modell und ein API-fähiges Ökosystem, das Security- und Compliance-Anforderungen von Anfang an mitdenkt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-secrets-problem-wenn-bequemlichkeit-zur-haftung-wird&#34;&gt;Das Secrets-Problem: Wenn Bequemlichkeit zur Haftung wird&lt;/h2&gt;&#xA;&lt;p&gt;Wer länger mit Ansible, Shell-Skripten oder manueller Administration arbeitet, kennt typische Muster:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ankündigung von Ingress2Gateway 1.0: Ihr Weg zur Gateway API</title>
      <link>https://ayedo.de/news/announcing-ingress2gateway-1-0-your-path-to-gateway-api/</link>
      <pubDate>Fri, 20 Mar 2026 19:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-ingress2gateway-1-0-your-path-to-gateway-api/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung von Ingress2Gateway 1.0 bietet eine umfassende Lösung für die Migration von Ingress-NGINX zu &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Gateway API&lt;/a&gt; in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Mit Unterstützung für über 30 Annotations und einem stabilen Migrationsassistenten wird der Übergang zu einer modularen und erweiterbaren API erleichtert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die [Kubernetes]-Netzwerklandschaft steht vor einem Wandel, da die Abkündigung von Ingress-NGINX für März 2026 ansteht. Organisationen müssen sich nun der Herausforderung stellen, ihre bestehenden Ingress-Implementierungen sicher auf die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Gateway API&lt;/a&gt; zu migrieren. Die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Gateway API&lt;/a&gt; bietet eine modularere und erweiterbare Schnittstelle mit robuster Unterstützung für Kubernetes-native Rollen- und Berechtigungsverwaltung (RBAC), während die Ingress API oft durch spezielle Annotations und Konfigurationsdateien erweitert wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agenten auf Kubernetes mit Agent Sandbox ausführen</title>
      <link>https://ayedo.de/news/running-agents-on-kubernetes-with-agent-sandbox/</link>
      <pubDate>Fri, 20 Mar 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/running-agents-on-kubernetes-with-agent-sandbox/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Das Agent Sandbox-Projekt für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; zielt darauf ab, die Herausforderungen bei der Ausführung von stateful, singleton AI-Agenten zu adressieren. Es bietet eine standardisierte API für die Verwaltung dieser Agenten, einschließlich starker Isolation, Lebenszyklusmanagement und stabiler Identität, und ermöglicht eine effiziente Skalierung durch vorab bereitgestellte Umgebungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Architektur der künstlichen Intelligenz (KI) verändert sich grundlegend, von transienten, zustandslosen Funktionsaufrufen hin zu langlaufenden, autonomen Agenten. Diese Agenten benötigen nicht nur eine konstante Ausführung, sondern auch die Fähigkeit, Kontext zu speichern, externe Tools zu nutzen und über längere Zeiträume miteinander zu kommunizieren. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich als bevorzugte Plattform für das Hosting dieser neuen KI-Workloads etabliert, jedoch erfordert die Abbildung dieser Agenten auf traditionelle Kubernetes-Primitiven eine neue Abstraktion.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheitslücke? Nein – ein strukturelles Informationsproblem</title>
      <link>https://ayedo.de/posts/sicherheitslucke-nein-ein-strukturelles-informationsproblem/</link>
      <pubDate>Fri, 20 Mar 2026 09:54:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicherheitslucke-nein-ein-strukturelles-informationsproblem/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sicherheitslucke-nein-ein-strukturelles-informationsproblem/sicherheitslucke-nein-ein-strukturelles-informationsproblem.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die aktuellen Warnungen von CISA und Amazon zu aktiven Angriffen auf Cisco FMC, Microsoft SharePoint und Zimbra wirken auf den ersten Blick wie ein routinierter Vorgang in der IT-Sicherheit: Schwachstellen werden identifiziert, bewertet, veröffentlicht – und anschließend gepatcht.&lt;/p&gt;&#xA;&lt;p&gt;Diese Sicht ist bequem. Und sie ist falsch.&lt;/p&gt;&#xA;&lt;p&gt;Denn sie blendet den entscheidenden Teil aus: den Zeitraum, in dem Angriffe bereits laufen, ohne dass jemand davon weiß.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wenn-angriffe-vor-der-warnung-beginnen&#34;&gt;&lt;strong&gt;Wenn Angriffe vor der Warnung beginnen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Besonders deutlich wird dieses Problem am Beispiel von Cisco.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Policy as Code: Compliance-Anforderungen mit Polycrate automatisieren</title>
      <link>https://ayedo.de/posts/policy-as-code-compliance-automatisierung-polycrate/</link>
      <pubDate>Fri, 20 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/policy-as-code-compliance-automatisierung-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Manuelles Compliance-Checking mit Excel-Listen ist langsam, fehleranfällig und kaum nachweisbar reproduzierbar – mit Policy as Code beschreiben Sie Ihre Anforderungen einmal und lassen sie dann automatisch prüfen.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate kapseln Sie Ansible vollständig im Container: keine lokale Installation, keine Python-Version-Konflikte, gleiche Tooling-Version für alle Beteiligten – ideal für wiederholbare Compliance-Prüfungen.&lt;/li&gt;&#xA;&lt;li&gt;Ein eigener „Compliance-Block“ trennt Prüfen (&lt;code&gt;check&lt;/code&gt;) und Korrigieren (&lt;code&gt;remediate&lt;/code&gt;), generiert Audit-Reports als JSON/CSV und legt sie strukturiert im Workspace ab – inklusive Git-Historie als Audit-Trail.&lt;/li&gt;&#xA;&lt;li&gt;NIS‑2 (Anwendung der Maßnahmen ab dem 18.10.2024) und DSGVO (seit dem 25.05.2018 in Kraft) fordern nachweisbare technische und organisatorische Maßnahmen. Mit Policy as Code können Sie konkrete Controls (z. B. CIS Benchmarks) automatisiert prüfen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Open-Source-Tooling, &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt; und speziell zugeschnittenen Workshops, um Compliance-Automatisierung sicher und verständlich in Ihre Organisation zu bringen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-manuelles-compliance-checking-an-grenzen-stößt&#34;&gt;Warum manuelles Compliance-Checking an Grenzen stößt&lt;/h2&gt;&#xA;&lt;p&gt;Viele Compliance-Teams arbeiten noch mit Excel-Checklisten oder Word-Dokumenten:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Helm-Charts als Polycrate-Block: Mehr Kontrolle über Chart-Deployments</title>
      <link>https://ayedo.de/posts/helm-charts-polycrate-block-kontrolle-ueber-deployments/</link>
      <pubDate>Thu, 19 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/helm-charts-polycrate-block-kontrolle-ueber-deployments/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Helm-Charts direkt per CLI zu deployen funktioniert – aber erst mit Ansible und Polycrate werden Deployments wirklich idempotent, versioniert und teamfähig.&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;block.config&lt;/code&gt; macht deine Helm-Values zum zentralen, versionierten Konfigurationspunkt – inklusive Jinja2-Template, das komplexe &lt;code&gt;values.yaml&lt;/code&gt;-Strukturen sauber generiert.&lt;/li&gt;&#xA;&lt;li&gt;Über Ansible-Module wie &lt;code&gt;kubernetes.core.helm_repository&lt;/code&gt;, &lt;code&gt;kubernetes.core.helm&lt;/code&gt;, &lt;code&gt;kubernetes.core.helm_rollback&lt;/code&gt; bekommst du Upgrade-, Diff- und Rollback-Logik als wiederverwendbare Actions in einem Polycrate-Block.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate löst das Dependency-Problem: Helm, &lt;code&gt;kubectl&lt;/code&gt;, Python, Ansible-Collections laufen im Container – keine lokalen Installationsorgien oder Versionskonflikte, Workspaces können verschlüsselt werden.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams mit erprobten Patterns, Tooling und Workshops rund um Helm, Ansible und Polycrate – inklusive maßgeschneiderten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-helm-über-ansible-und-polycrate&#34;&gt;Warum Helm über Ansible und Polycrate?&lt;/h2&gt;&#xA;&lt;p&gt;Helm ist das Standardwerkzeug, um komplexe Anwendungen auf Kubernetes zu deployen. Viele Teams starten mit:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichern der Produktions-Debugging in Kubernetes</title>
      <link>https://ayedo.de/news/securing-production-debugging-in-kubernetes/</link>
      <pubDate>Wed, 18 Mar 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/securing-production-debugging-in-kubernetes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Sicherung von Produktions-Debugging in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; erfordert eine Kombination aus minimalen Berechtigungen, kurzlebigen, identitätsgebundenen Anmeldedaten und einem SSH-ähnlichen Handshake-Modell. Der Einsatz eines just-in-time Secure Shell Gateways kann temporären Zugriff sicherstellen und gleichzeitig die Überwachung und Protokollierung verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Umgebungen wird häufig auf breite Zugriffsrechte zurückgegriffen, um das Debugging in Produktionsumgebungen zu erleichtern. Dies geschieht oft durch die Verwendung von Cluster-Admin-Rechten oder langlebigen SSH-Schlüsseln. Diese Ansätze bringen jedoch erhebliche Herausforderungen mit sich, insbesondere in Bezug auf die Auditierung und die Gefahr, dass temporäre Ausnahmen zur Norm werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Kapitänsstuhl: Naga Santhosh Reddy Vootukuri</title>
      <link>https://ayedo.de/news/from-the-captains-chair-naga-santhosh-reddy-vootukuri/</link>
      <pubDate>Wed, 18 Mar 2026 16:00:12 +0000</pubDate>
      <guid>https://ayedo.de/news/from-the-captains-chair-naga-santhosh-reddy-vootukuri/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Naga Santhosh Reddy Vootukuri, auch bekannt als Sunny, ist Principal Software Engineering Manager bei Microsoft Azure SQL und &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; Captain. Mit über 17 Jahren Erfahrung in der Entwicklung cloudbasierter Systeme hat er sich als Experte in den Bereichen &lt;a href=&#34;https://cloud.google.com/&#34;&gt;Cloud Computing&lt;/a&gt; , Microservices und Docker etabliert. Seine Leidenschaft für Wissensaustausch und Community-Building zeigt sich in seinen Beiträgen zu Open-Source-Projekten sowie in seinen Veröffentlichungen und Vorträgen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Naga Santhosh Reddy Vootukuri hat seine Karriere im Bereich der Softwareentwicklung bei Microsoft begonnen und ist mittlerweile ein angesehener Docker Captain. Seine Reise mit Docker begann 2016 in Shanghai, wo er durch einen Vortrag über Docker inspiriert wurde. Der Vortrag verdeutlichte die Vorteile von Docker für Entwickler, insbesondere die Möglichkeit, Probleme wie &amp;ldquo;Es funktioniert auf meinem Rechner&amp;rdquo; zu vermeiden. Diese Erkenntnis führte dazu, dass er sich intensiv mit Docker und &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; Desktop beschäftigte, was seine berufliche Entwicklung maßgeblich beeinflusste.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 13/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-13-2026/</link>
      <pubDate>Wed, 18 Mar 2026 13:45:45 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-13-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-13-2026/weekly-backlog-kw-13-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h2&gt;&#xA;&lt;p&gt;Diese Woche fühlt sich ein bisschen an wie ein Infrastruktur-Realitätscheck.&lt;/p&gt;&#xA;&lt;p&gt;Während Deutschland plötzlich Rechenzentren im Industriemaßstab bauen will, diskutiert Europa weiterhin darüber, was „Souveränität&amp;quot; eigentlich bedeutet – und die USA zeigen uns ganz nebenbei, wie schnell Sicherheitsstandards weich werden, wenn Abhängigkeiten zu groß sind.&lt;/p&gt;&#xA;&lt;p&gt;Spoiler: Es ist alles dasselbe Problem.&lt;/p&gt;&#xA;&lt;p&gt;Nur aus drei Perspektiven.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;tech-news&#34;&gt;📰Tech-News:&lt;/h2&gt;&#xA;&lt;h3 id=&#34;bundesregierung-plant-massive-ausweitung-von-rechenzentren-bis-2030&#34;&gt;Bundesregierung plant massive Ausweitung von Rechenzentren bis 2030&lt;/h3&gt;&#xA;&lt;p&gt;Deutschland will Rechenzentren massiv ausbauen: KI-Kapazitäten sollen sich bis 2030 vervierfachen, klassische Infrastruktur mindestens verdoppeln.&lt;/p&gt;</description>
    </item>
    <item>
      <title>SSH-Sessions und kubectl-Debugging: Polycrate als Operations-Werkzeug</title>
      <link>https://ayedo.de/posts/ssh-sessions-kubectl-debugging-polycrate-operations/</link>
      <pubDate>Wed, 18 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ssh-sessions-kubectl-debugging-polycrate-operations/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate ist nicht nur ein Deployment-Tool: Mit &lt;code&gt;polycrate ssh&lt;/code&gt; und Block-Actions für &lt;code&gt;kubectl&lt;/code&gt; wird es zum zentralen Operations-Werkzeug für Linux-, Windows- und Kubernetes-Umgebungen.&lt;/li&gt;&#xA;&lt;li&gt;SSH-Sessions laufen direkt aus dem Workspace – mit Inventory-basierter Hostauswahl, Tab-Completion und ohne „Wo liegt das Passwort?“-Fragen. Über die Polycrate API werden alle Sessions revisionssicher geloggt.&lt;/li&gt;&#xA;&lt;li&gt;Kubernetes-Debugging wird zum wiederholbaren Prozess: &lt;code&gt;polycrate run myapp debug&lt;/code&gt; startet Ansible-Playbooks mit &lt;code&gt;kubernetes.core.k8s_log&lt;/code&gt; und &lt;code&gt;k8s_info&lt;/code&gt; im Container – immer mit der richtigen Kubeconfig aus dem Workspace.&lt;/li&gt;&#xA;&lt;li&gt;Das löst gleich mehrere Probleme klassischer Setups: kein lokales Ansible, kein kubectl-Chaos, keine herumgeschickten Kubeconfigs, klare Audit-Trails für SSH-Zugriffe und K8s-Operationen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Polycrate, maßgeschneidertem Platform Engineering und Beratungsleistungen dabei, Operations und Compliance gemeinsam zu denken – von der ersten Demo bis zum produktiven Betrieb.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-als-operations-werkzeug-nicht-nur-als-deployment-helfer&#34;&gt;Polycrate als Operations-Werkzeug, nicht nur als Deployment-Helfer&lt;/h2&gt;&#xA;&lt;p&gt;Viele Teams nutzen Ansible und kubectl primär für Provisionierung und Deployments. Der Alltag in Operations sieht aber anders aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Grundlage digitaler Souveränität</title>
      <link>https://ayedo.de/posts/kubernetes-als-grundlage-digitaler-souveranitat/</link>
      <pubDate>Tue, 17 Mar 2026 12:37:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-grundlage-digitaler-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-grundlage-digitaler-souveranitat/kubernetes-als-grundlage-digitaler-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität wird häufig abstrakt diskutiert, lässt sich technisch jedoch relativ klar eingrenzen: Entscheidend ist, woran Systeme gebunden sind. Sobald Anwendungen von spezifischen Infrastrukturen, proprietären APIs oder nicht standardisierten Betriebsmodellen abhängen, entsteht eine Kopplung, die sich später nur mit erheblichem Aufwand auflösen lässt. In der Praxis bedeutet das, dass viele Architekturen zwar formal portierbar sind, faktisch aber nicht bewegt werden.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; adressiert dieses Problem nicht über zusätzliche Abstraktionsebenen im klassischen Sinne, sondern über ein anderes Betriebsmodell. Statt Abläufe zu definieren, wird ein gewünschter Zustand beschrieben, der anschließend kontinuierlich durch das System selbst eingehalten wird. Diese Verschiebung hin zu deklarativen Zustandsdefinitionen ist zentral, weil sie dazu führt, dass sich Systeme unabhängig von ihrer Ausführungsumgebung formulieren lassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Image Promoter:</title>
      <link>https://ayedo.de/posts/kubernetes-image-promoter/</link>
      <pubDate>Tue, 17 Mar 2026 10:09:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-image-promoter/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-image-promoter/kubernetes-image-promoter.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-unsichtbare-modernisierung-kritischer-infrastruktur&#34;&gt;Die unsichtbare Modernisierung kritischer Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Es sind oft nicht die sichtbaren Features, die über die Stabilität moderner Plattformen entscheiden, sondern die unscheinbaren Systeme im Hintergrund – jene Komponenten, die zuverlässig funktionieren müssen, ohne Aufmerksamkeit zu erzeugen. Genau ein solches System steht im Mittelpunkt eines aktuellen Beitrags aus dem &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Blog: der &lt;strong&gt;Kubernetes Image Promoter&lt;/strong&gt; – und dessen umfassende, bewusst „unsichtbare&amp;quot; Neuentwicklung.&lt;/p&gt;&#xA;&lt;p&gt;Was dabei besonders bemerkenswert ist: Eine der kritischsten Komponenten der &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Release-Pipeline wurde grundlegend neu gebaut – schneller, robuster und schlanker – und idealerweise hat es niemand bemerkt. Genau das war das Ziel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AI Gateway im Kubernetes-Ökosystem:</title>
      <link>https://ayedo.de/posts/ai-gateway-im-kubernetes-okosystem/</link>
      <pubDate>Tue, 17 Mar 2026 10:02:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/ai-gateway-im-kubernetes-okosystem/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ai-gateway-im-kubernetes-okosystem/ai-gateway-im-kubernetes-okosystem.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-die-nächste-evolutionsstufe-der-plattform-bereits-begonnen-hat&#34;&gt;Warum die nächste Evolutionsstufe der Plattform bereits begonnen hat&lt;/h2&gt;&#xA;&lt;p&gt;Die Diskussion rund um AI-Infrastruktur verschiebt sich spürbar: Weg von reinen Modellfragen, hin zu der eigentlichen Herausforderung, wie sich KI kontrolliert, sicher und effizient in bestehende Plattformen integrieren lässt. Ein aktueller Beitrag aus dem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Blog zur neuen &lt;strong&gt;AI Gateway Working Group&lt;/strong&gt; liefert genau dafür einen aufschlussreichen Impuls – und macht deutlich, dass sich die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Welt bereits auf die nächste Architektur-Generation vorbereitet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CloudFest 2026</title>
      <link>https://ayedo.de/posts/cloudfest-2026/</link>
      <pubDate>Tue, 17 Mar 2026 09:38:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloudfest-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloudfest-2026/cloudfest-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum wir dieses Jahr bewusst keinen Stand haben – und mehr erwarten als je zuvor&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das CloudFest ist eines der wenigen Events, bei denen die Bezeichnung „Branchentreff&amp;quot; nicht übertrieben ist. Hier trifft sich nicht irgendein Teil der IT, sondern genau die Schicht, die Infrastruktur baut, betreibt und verkauft. Wer verstehen will, wohin sich Hosting, Cloud und &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattformökonomie&lt;/a&gt; entwickeln, kommt an diesem Event nicht vorbei.&lt;/p&gt;&#xA;&lt;p&gt;Wir waren 2025 als Aussteller in der Start-up-Area vertreten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die unsichtbare Umgestaltung: Modernisierung des Kubernetes Image Promoters</title>
      <link>https://ayedo.de/news/the-invisible-rewrite-modernizing-the-kubernetes-image-promoter/</link>
      <pubDate>Tue, 17 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/the-invisible-rewrite-modernizing-the-kubernetes-image-promoter/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Modernisierung des &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Image Promoters, kpromo, wurde erfolgreich abgeschlossen. Durch eine vollständige Neugestaltung des Codes wurde die Effizienz drastisch erhöht, die Fehleranfälligkeit reduziert und neue Funktionen wie SLSA-Provenienz und Schwachstellenscanning integriert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Image Promoter, kpromo, ist ein zentrales Werkzeug für die Verwaltung von &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt;-Images in Kubernetes. Er ermöglicht das Kopieren von Images aus Staging-Registries in die Produktionsumgebung, signiert diese mit cosign, repliziert Signaturen über mehr als 20 regionale Spiegel und generiert SLSA-Provenienzattestierungen. Eine Störung dieses Tools hätte direkte Auswirkungen auf die Veröffentlichung neuer Kubernetes-Versionen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Cluster Kubernetes mit Polycrate: Warum ein Cluster, ein Workspace</title>
      <link>https://ayedo.de/posts/multi-cluster-kubernetes-polycrate-multi-workspace-ansatz/</link>
      <pubDate>Tue, 17 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-cluster-kubernetes-polycrate-multi-workspace-ansatz/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;In Polycrate bedeutet Multi-Cluster automatisch Multi-Workspace: Ein Workspace verwaltet genau einen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt;. Das hält Zuständigkeiten, Kubeconfigs und Zugriffsrechte klar getrennt.&lt;/li&gt;&#xA;&lt;li&gt;Gemeinsame Logik wandert in wiederverwendbare Blöcke in einer OCI-Registry. Staging und Production nutzen denselben Block-Typ, aber unterschiedliche, explizit gepinnte Versionen – das ist der Promotionsmechanismus.&lt;/li&gt;&#xA;&lt;li&gt;Deploy-Workflow: Neue Block-Version in den Staging-Workspace ziehen, mit &lt;code&gt;polycrate run&lt;/code&gt; testen, dann dieselbe Block-Version in Production pinnen und erneut ausführen. Rollback bedeutet: Version im jeweiligen Workspace zurückdrehen und Action noch einmal laufen lassen.&lt;/li&gt;&#xA;&lt;li&gt;Jeder Block deployed in einen eigenen Namespace – das schafft technische Isolation, reduziert „shared state“-Effekte und macht Audits pro Workspace und pro Block deutlich einfacher.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Polycrate, Best Practices und passenden Services, um Multi-Cluster-Setups als Multi-Workspace-Architektur sauber aufzubauen – von der ersten Demo bis zur produktiven Umgebung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ein-workspace--ein-kubernetes-cluster&#34;&gt;Warum ein Workspace = ein Kubernetes-Cluster&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate folgt einer klaren Konvention: Ein Workspace repräsentiert eine in sich geschlossene Automatisierungsdomäne. Für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt; heißt das: Ein Workspace = Ein Cluster.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Eigene Kubernetes-App als Polycrate-Block: Eine Schritt-für-Schritt-Anleitung</title>
      <link>https://ayedo.de/posts/eigene-kubernetes-app-polycrate-block-bauen/</link>
      <pubDate>Mon, 16 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/eigene-kubernetes-app-polycrate-block-bauen/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Sie erstellen in diesem Beitrag einen vollständigen Polycrate-Block für eine eigene Kubernetes-App – inklusive &lt;code&gt;block.poly&lt;/code&gt;, Ansible-Playbook und drei Kubernetes-Templates für Deployment, Service und Ingress.&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;block.config&lt;/code&gt; dient als Single Source of Truth für Image, Replikas, Namespace und Domain; der Upgrade-Workflow reduziert sich auf: Image-Tag im Workspace ändern, &lt;code&gt;polycrate run myapp install&lt;/code&gt; ausführen, fertig.&lt;/li&gt;&#xA;&lt;li&gt;Dank Container-Ausführung von Polycrate brauchen Sie lokal kein Ansible, kein Python, kein &lt;code&gt;kubectl&lt;/code&gt; – die komplette Toolchain wird im Container bereitgestellt und ist für das ganze Team identisch.&lt;/li&gt;&#xA;&lt;li&gt;Über das Block-Modell mit Actions &lt;code&gt;install&lt;/code&gt;, &lt;code&gt;uninstall&lt;/code&gt; und &lt;code&gt;status&lt;/code&gt; bekommen Sie ein sauberes, wiederverwendbares Interface statt lose verteilter Playbooks; der Block kann versioniert und in einer OCI-Registry geteilt werden.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams mit erprobten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt;, Workshops und Best Practices rund um Polycrate und Ansible – von der ersten App bis zu umfassenden Plattformen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ein-eigener-kubernetes-block-sinnvoll-ist&#34;&gt;Warum ein eigener Kubernetes-Block sinnvoll ist&lt;/h2&gt;&#xA;&lt;p&gt;Viele Kubernetes-Teams starten mit Helm-Charts und ein paar YAML-Dateien im Git-Repo. Spätestens wenn mehrere interne Services, unterschiedliche Umgebungen und Compliance-Anforderungen dazukommen, wird es unübersichtlich:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Apps aus dem PolyHub: Von der Idee zum Deployment in Minuten</title>
      <link>https://ayedo.de/posts/kubernetes-apps-polyhub-deployen-offizielle-bloecke/</link>
      <pubDate>Sun, 15 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-apps-polyhub-deployen-offizielle-bloecke/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;PolyHub funktioniert wie ein App-Store für Infrastruktur: Fertige ayedo-Blöcke für Kubernetes-Apps (nginx, cert-manager, external-dns und viele mehr) lassen sich direkt aus der Registry &lt;code&gt;cargo.ayedo.cloud&lt;/code&gt; in deinen Workspace ziehen und ohne lokales Ansible-Setup nutzen.&lt;/li&gt;&#xA;&lt;li&gt;In diesem Beitrag baust du einen vollständigen Ingress-Stack (nginx + cert-manager + external-dns) allein durch Konfiguration deiner &lt;code&gt;workspace.poly&lt;/code&gt; und das Ausführen weniger &lt;code&gt;polycrate&lt;/code&gt;-Befehle – inklusive sauberem Kubeconfig-Handling und versionierten Blöcken.&lt;/li&gt;&#xA;&lt;li&gt;Du lernst, wie ein offizieller ayedo-Kubernetes-Block aufgebaut ist (block.poly + Ansible-Playbook), warum Version-Pinning (&lt;code&gt;:0.2.2&lt;/code&gt; statt &lt;code&gt;:latest&lt;/code&gt;) in Produktion Pflicht ist und wie du das umfangreiche Ökosystem auf &lt;a href=&#34;https://hub.polycrate.io&#34;&gt;PolyHub&lt;/a&gt; für deine eigenen Workspaces nutzt.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate löst das klassische Ansible-Dependency-Problem, indem alle Playbooks in einem vordefinierten Container mit vollständiger Toolchain (kubectl, Helm, Python, Collections) laufen – identisch auf jeder Workstation, ohne Python-Chaos und ohne manuelles Setup.&lt;/li&gt;&#xA;&lt;li&gt;ayedo liefert mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; und den offiziellen Blöcken auf PolyHub eine getestete, wiederverwendbare Grundlage für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt;, die du direkt übernehmen und an deine Umgebung anpassen kannst.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polyhub-als-app-store-für-kubernetes-infrastruktur&#34;&gt;PolyHub als App-Store für Kubernetes-Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Wenn du schon einmal einen Ingress-Stack mit plain Ansible oder Helm von Hand aufgebaut hast, kennst du das Muster:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure-Infrastruktur mit Polycrate: VMs, Resource Groups und Networking automatisiert</title>
      <link>https://ayedo.de/posts/azure-infrastruktur-polycrate-vms-resource-groups-networking/</link>
      <pubDate>Sat, 14 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/azure-infrastruktur-polycrate-vms-resource-groups-networking/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;In diesem Beitrag bauen wir einen Polycrate-Workspace, der On-Premise-Server und Azure-VMs in einem gemeinsamen Inventory verwaltet – inklusive Resource Groups, VNet/Subnet und virtuellen Maschinen (Linux &amp;amp; Windows).&lt;/li&gt;&#xA;&lt;li&gt;Azure-Ressourcen (Resource Group, VNet, VMs) werden über Ansible-Module aus &lt;code&gt;azure.azcollection&lt;/code&gt; automatisiert bereitgestellt – sauber gekapselt in Polycrate-Blöcken, ohne lokale Python- oder Ansible-Installation.&lt;/li&gt;&#xA;&lt;li&gt;Ein dynamisches Inventory-Playbook schreibt neu provisionierte Azure-VMs automatisch in die zentrale &lt;code&gt;inventory.yml&lt;/code&gt;, sodass Sie direkt danach via &lt;code&gt;polycrate ssh&lt;/code&gt; (Linux) bzw. WinRM (Windows) weiterkonfigurieren können.&lt;/li&gt;&#xA;&lt;li&gt;Zusätzliche Blöcke kümmern sich um Backups/Artifacts in Azure Blob Storage und Kostenkontrolle über Stop/Start-Patterns für nicht-produktive VMs.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit erprobten Polycrate-Workspaces und Azure-Bausteinen – von der ersten Demo bis hin zu unternehmensweiter Hybrid-Automatisierung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;azure-als-hybrid-ziel-für-polycrate&#34;&gt;Azure als Hybrid-Ziel für Polycrate&lt;/h2&gt;&#xA;&lt;p&gt;Viele Teams stehen irgendwo zwischen klassischem Rechenzentrum und Cloud: ein paar hundert Linux-Server On-Premise, ein Active Directory auf Windows Server, dazu einige Workloads in Azure. Genau hier spielt Polycrate seine Stärken aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Erzielen von Testzuverlässigkeit für Native E2E-Tests: Über das Beheben defekter Tests hinaus</title>
      <link>https://ayedo.de/news/achieving-test-reliability-for-native-e2e-testing-beyond-fixing-broken-tests/</link>
      <pubDate>Fri, 13 Mar 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/achieving-test-reliability-for-native-e2e-testing-beyond-fixing-broken-tests/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;End-to-End (E2E) Tests sind entscheidend für native Anwendungen, jedoch oft anfällig für Instabilität. Die Herausforderungen liegen in der reaktiven Wartung, die zu einer fragilen Testumgebung führt. Eine proaktive Strategie zur Stabilisierung der Testinfrastruktur, klare Testverantwortlichkeiten und verbesserte Beobachtbarkeit sind notwendig, um die Zuverlässigkeit von E2E-Tests zu erhöhen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;E2E-Tests spielen eine zentrale Rolle in der Qualitätssicherung für native Anwendungen, die auf unterschiedlichen Plattformen, Bildschirmgrößen und Betriebssystemversionen laufen. Diese Tests sind besonders wichtig, um Verhaltensunterschiede in einem fragmentierten Ökosystem zu identifizieren. Die Aufrechterhaltung der Zuverlässigkeit von E2E-Tests stellt jedoch oft eine größere Herausforderung dar als die Entwicklung der Tests selbst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie man Claude Code mit Docker ausführt: Lokale Modelle, MCP-Server und sichere Sandboxes</title>
      <link>https://ayedo.de/news/how-to-run-claude-code-with-docker-local-models-mcp-servers-and-secure-sandboxes/</link>
      <pubDate>Fri, 13 Mar 2026 12:17:54 +0000</pubDate>
      <guid>https://ayedo.de/news/how-to-run-claude-code-with-docker-local-models-mcp-servers-and-secure-sandboxes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Claude Code, ein KI-gestützter Programmierassistent, kann mithilfe von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; in einer sicheren und kontrollierten Umgebung betrieben werden. Durch die Integration von MCP-Servern und der Nutzung von Docker-Sandboxes wird eine effiziente, automatisierte und isolierte Entwicklungsumgebung geschaffen, die es Entwicklern ermöglicht, ihre Modelle und Tools sicher zu verbinden und autonom zu nutzen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Claude Code hat sich als nützliches Werkzeug für Entwickler etabliert, das zunehmend auch von Nicht-Entwicklern verwendet wird. Um das volle Potenzial von Claude Code auszuschöpfen, ist eine geeignete lokale Infrastruktur erforderlich. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; bietet eine Möglichkeit, Claude Code lokal zu betreiben, wodurch Entwickler vollständige Kontrolle über ihre Daten, Infrastruktur und Kosten erhalten. Die Integration erfolgt über den Docker Model Runner, der eine Anthropic-kompatible API bereitstellt, was die Nutzung von Claude Code in einer lokalen Umgebung erleichtert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Agentenausführung mit NanoClaw und Docker-Sandboxen</title>
      <link>https://ayedo.de/news/secure-agent-execution-with-nanoclaw-and-docker-sandboxes/</link>
      <pubDate>Fri, 13 Mar 2026 12:01:00 +0000</pubDate>
      <guid>https://ayedo.de/news/secure-agent-execution-with-nanoclaw-and-docker-sandboxes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Integration von NanoClaw mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; Sandboxes ermöglicht eine sichere Ausführung von Agenten in isolierten Umgebungen. Diese Kombination bietet Unternehmen Transparenz durch einen minimalen Code und starke Isolation durch MicroVMs, wodurch die Sicherheit bei der Nutzung von KI-Agenten erhöht wird.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Entwicklung von Agenten, die als persönliche KI-Assistenten komplexe Aufgaben automatisieren, erfordert eine starke Isolation und Transparenz in der Codebasis. NanoClaw, ein leichtgewichtiges Agenten-Framework, hat sich mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; Sandboxes zusammengetan, um Agenten eine sichere Ausführungsumgebung zu bieten. Jeder NanoClaw-Agent läuft in einer temporären, MicroVM-basierten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; Sandbox, die eine starke Betriebssystem-Isolation gewährleistet. Diese Architektur erfüllt bereits von Anfang an die Sicherheitsstandards für Unternehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure Entra ID automatisieren: Benutzer, Gruppen und Apps mit Ansible</title>
      <link>https://ayedo.de/posts/azure-entra-id-automatisierung-ansible-polycrate/</link>
      <pubDate>Fri, 13 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/azure-entra-id-automatisierung-ansible-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ansible kann Azure Entra ID (ehem. Azure AD) über die &lt;code&gt;azure.azcollection&lt;/code&gt; vollständig automatisieren: Benutzer, Gruppen, App-Registrierungen und sogar die Dokumentation Ihrer Conditional Access Policies.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate laufen alle Playbooks in einem reproduzierbaren Container: keine lokale Ansible-/Python-Installation, kein Versionschaos, kein “funktioniert bei mir”-Problem – die komplette Azure-Toolchain ist im Dockerfile.poly definiert.&lt;/li&gt;&#xA;&lt;li&gt;Ein dedizierter Service Principal dient als Automatisierungs-Account – mit klar begrenzten Rechten (Least Privilege) und sicher verschlüsselten Zugangsdaten im Workspace.&lt;/li&gt;&#xA;&lt;li&gt;Jede Änderung an Entra ID wird zu Code: Pull-Requests, Reviews und Git-History dienen als technischer Audit-Trail für Compliance, z.B. im Kontext von DSGVO oder internen Richtlinien.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Polycrate, Best Practices und einem spezialisierten Azure-Automatisierungs-Workshop, in dem wir Ihr Entra-ID-Management gemeinsam industrialisieren.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-entra-id-automatisieren&#34;&gt;Warum Entra ID automatisieren?&lt;/h2&gt;&#xA;&lt;p&gt;Für Windows-Admins und Azure-Admins hat sich das Zentrum der Identitätsverwaltung längst von klassischem On-Prem-AD zu Azure Entra ID verschoben. Benutzer, Gruppen und App-Registrierungen werden heute immer häufiger direkt dort gemanagt – oft aber noch per Portal-Klick.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Flexibilität statt Bindung: Der Unternehmenswandel in der Agentenstrategie</title>
      <link>https://ayedo.de/news/flexibility-over-lock-in-the-enterprise-shift-in-agent-strategy/</link>
      <pubDate>Thu, 12 Mar 2026 12:50:49 +0000</pubDate>
      <guid>https://ayedo.de/news/flexibility-over-lock-in-the-enterprise-shift-in-agent-strategy/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die aktuelle Forschung zeigt, dass 95 % der Unternehmen Agenten als strategische Priorität ansehen, wobei der Fokus auf Flexibilität und der Vermeidung von Anbieterbindung liegt. Die Einführung von Multi-Model- und Multi-Cloud-Architekturen nimmt zu, während &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containerisierung&lt;/a&gt; als Schlüsseltechnologie für die Entwicklung und den Betrieb von Agenten dient.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Entwicklung und Implementierung von Agenten hat sich zu einer zentralen strategischen Priorität für Unternehmen entwickelt. In einer umfassenden Umfrage unter über 800 Entwicklern und Entscheidungsträgern weltweit wurde festgestellt, dass Agenten über experimentelle Ansätze hinaus in eine frühe operative Reife übergehen. Dennoch bleibt die vollständige Integration in produktionsreife Plattformen eine Herausforderung. Sicherheitsbedenken und technische Komplexität sind die größten Hindernisse für die Akzeptanz von Agenten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 12/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-12-2026/</link>
      <pubDate>Thu, 12 Mar 2026 11:55:30 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-12-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-12-2026/weekly-backlog-kw-12-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;sovereign-washing-ki-ermittlungen-und-die-illusion-von-kontrolle&#34;&gt;&lt;em&gt;Sovereign Washing, KI-Ermittlungen und die Illusion von Kontrolle&lt;/em&gt;&lt;/h1&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h3&gt;&#xA;&lt;p&gt;Diese Woche im Backlog: AWS liefert Zertifikate statt Antworten, Deutschland diskutiert KI-Ermittlungen und Europa stellt mal wieder fest, dass es eigentlich alles hat – außer Konsequenz.&lt;/p&gt;&#xA;&lt;p&gt;Dazu kommt die vielleicht wichtigste Erkenntnis: Digitale Souveränität scheitert selten an Technologie. Fast immer an Entscheidungen.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;-die-tech-news-der-woche&#34;&gt;🚨 Die Tech-News der Woche&lt;/h3&gt;&#xA;&lt;h3 id=&#34;aws-european-sovereign-cloud-zertifiziert-souverän--oder-souverän-zertifiziert&#34;&gt;AWS European Sovereign Cloud: Zertifiziert souverän – oder souverän zertifiziert?&lt;/h3&gt;&#xA;&lt;p&gt;AWS hat seiner European Sovereign Cloud den nächsten Anstrich verpasst – diesmal nicht mit neuen Features, sondern mit Prüfberichten und Zertifikaten. SOC 2 Type 1, ein C5-Type-1-Attest des BSI und gleich sieben ISO-Zertifizierungen sollen zeigen, dass man es mit europäischer Souveränität ernst meint. 69 Services sind laut AWS bereits unter diesem Setup verfügbar, betrieben durch EU-Personal, organisatorisch getrennt und mit Datenhaltung innerhalb der EU.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hybrid-Automatisierung: Windows und Linux im selben Polycrate-Workspace</title>
      <link>https://ayedo.de/posts/hybrid-automatisierung-windows-linux-polycrate-workspace/</link>
      <pubDate>Thu, 12 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/hybrid-automatisierung-windows-linux-polycrate-workspace/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die meisten Umgebungen sind hybrid: Windows-Server fürs AD, Fileservices und Fachanwendungen, Linux für Web, Datenbanken und Automatisierung – getrennte Automatisierung erhöht Komplexität und Risiko.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate legst du ein gemeinsames YAML-Inventory mit den Gruppen &lt;code&gt;linux_group&lt;/code&gt; und &lt;code&gt;windows_group&lt;/code&gt; an, kapselst Linux- und Windows-Playbooks in eigenen Blöcken und steuerst alles aus einem Workspace.&lt;/li&gt;&#xA;&lt;li&gt;Gemeinsame nicht-sensible Werte (z. B. DNS/NTP) trägst du in den &lt;strong&gt;Block-&lt;code&gt;config&lt;/code&gt;&lt;/strong&gt;-Einträgen der &lt;code&gt;workspace.poly&lt;/code&gt; – &lt;strong&gt;pro Block explizit&lt;/strong&gt; (im Hybrid-Beispiel dieselben Werte zweimal, ohne YAML-Anker); in &lt;code&gt;.poly&lt;/code&gt;-Dateien gibt es &lt;strong&gt;keine&lt;/strong&gt; Jinja-Templating.&lt;br&gt;&#xA;&lt;strong&gt;Dateien&lt;/strong&gt; (SSH-Keys, Kubeconfig, …) liegen unter &lt;code&gt;artifacts/secrets/&lt;/code&gt; und werden mitverschlüsselt; &lt;strong&gt;sensible Block-Konfiguration&lt;/strong&gt; wie &lt;code&gt;win_admin_password&lt;/code&gt; gehört in &lt;strong&gt;&lt;code&gt;secrets.poly&lt;/code&gt;&lt;/strong&gt; (nicht als &lt;code&gt;artifacts/secrets/win_admin_password&lt;/code&gt;) – siehe &lt;a href=&#34;https://docs.ayedo.de/polycrate/workspace-verschluesselung/&#34;&gt;Workspace-Verschlüsselung&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Ein Workflow orchestriert die Hybrid-Wartung: erst Linux-Server patchen, dann Windows-Hosts – alles mit einfachen &lt;code&gt;polycrate workflows run …&lt;/code&gt; Befehlen, ohne lokal Ansible, Python oder pywinrm installieren zu müssen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams mit praxiserprobten Hybrid-Workspaces, Workshops und Referenz-Blocks (inklusive PolyHub-Registry), damit Windows- und Linux-Admins gemeinsam auf einer strukturierten, compliance-fähigen Automatisierungsbasis arbeiten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;hybrid-realität-windows-und-linux-gehören-zusammen&#34;&gt;Hybrid-Realität: Windows und Linux gehören zusammen&lt;/h2&gt;&#xA;&lt;p&gt;Wenn du in einem größeren Unternehmen arbeitest, sieht deine Welt meistens so aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>AI-Teams aufbauen: Wie Docker-Sandboxes und Docker-Agenten die Entwicklung verändern</title>
      <link>https://ayedo.de/news/building-ai-teams-how-docker-sandboxes-and-docker-agent-transform-development/</link>
      <pubDate>Wed, 11 Mar 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/building-ai-teams-how-docker-sandboxes-and-docker-agent-transform-development/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Agent ist ein Open-Source-Tool, das die Entwicklung durch spezialisierte KI-Agenten revolutioniert. Diese Agenten arbeiten autonom zusammen, um komplexe Aufgaben zu bewältigen, indem sie spezifische Rollen übernehmen und sich gegenseitig unterstützen, was zu einer höheren Effizienz und Qualität in der Softwareentwicklung führt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Entwicklung von Software kann oft überwältigend sein, insbesondere wenn Entwickler mehrere Rollen gleichzeitig ausfüllen müssen, von Produktmanager über Designer bis hin zu QA-Spezialisten. &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; Agent bietet eine Lösung, indem es Teams aus spezialisierten KI-Agenten erstellt, die jeweils bestimmte Aufgaben übernehmen. Anstatt einen allgemeinen KI-Algorithmus für alle Aufgaben zu verwenden, können Entwickler Agenten mit spezifischen Rollen definieren, die gemeinsam an der Lösung komplexer Probleme arbeiten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Raus aus dem Vendor Lock-in: Strategien für eine souveräne Cloud-Migration</title>
      <link>https://ayedo.de/posts/raus-aus-dem-vendor-lock-in-strategien-fur-eine-souverane-cloud-migration/</link>
      <pubDate>Wed, 11 Mar 2026 12:32:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/raus-aus-dem-vendor-lock-in-strategien-fur-eine-souverane-cloud-migration/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/raus-aus-dem-vendor-lock-in-strategien-fur-eine-souverane-cloud-migration/raus-aus-dem-vendor-lock-in-strategien-fur-eine-souverane-cloud-migration.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Eine Migration von zentralisierten Hyperscaler-Plattformen zu modernen dezentralen Architekturansätzen erfordert präzise Planung und Umsetzung. Zu den bewährten Praktiken gehören die sorgfältige Analyse der bestehenden Infrastruktur, die Auswahl geeigneter Tools und Techniken sowie die fundierte Schulung des Teams. Wichtige Fallstricke umfassen unzureichende Datenmigration, fehlende Tests und das Ignorieren von Sicherheitsaspekten. Unternehmen, die diese Herausforderungen proaktiv adressieren, können Abhängigkeiten erfolgreich abbauen und ihre Cloud-Migration signifikant optimieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Abhängigkeit von Hyperscalern wie AWS, Azure oder Google Cloud hat in den letzten Jahren stark zugenommen, insbesondere bei der Bereitstellung von Infrastruktur und Plattformen. Diese zentralisierten Ansätze bieten zwar kurzfristige Vorteile, können jedoch langfristig zu Problemen führen, etwa hohen Kosten, Vendor Lock-ins und begrenzter Flexibilität. Die Migration zu modernen, dezentralen Plattformarchitekturen wird zunehmend als strategische Notwendigkeit erkannt. Um eine reibungslose Migration zu gewährleisten und Abhängigkeiten abzubauen, ist es entscheidend, die richtigen Schritte zu unternehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheitsaspekte in modernen Cloud-Architekturen: Ein integrativer Ansatz</title>
      <link>https://ayedo.de/posts/sicherheitsaspekte-in-modernen-cloud-architekturen-ein-integrativer-ansatz/</link>
      <pubDate>Wed, 11 Mar 2026 12:31:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicherheitsaspekte-in-modernen-cloud-architekturen-ein-integrativer-ansatz/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sicherheitsaspekte-in-modernen-cloud-architekturen-ein-integrativer-ansatz/sicherheitsaspekte-in-modernen-cloud-architekturen-ein-integrativer-ansatz.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Sicherheit in Cloud-Architekturen ist ein entscheidender Faktor für Unternehmen, die digitale Technologien nutzen. Wachsende Anforderungen an &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;, Datenintegrität und Risikomanagement stellen Integratoren vor große Herausforderungen. Dieser Beitrag beleuchtet die wichtigsten Sicherheitsaspekte, die Unternehmen berücksichtigen müssen, um die Sicherheit ihrer Cloud-Umgebungen zu gewährleisten. Durch einen integrativen Ansatz, der technologische und organisatorische Maßnahmen kombiniert, können Unternehmen effektive Sicherheitsstrategien entwickeln, um den sehr dynamischen Bedrohungen in der Cloud zu begegnen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Für viele Unternehmen ist die Migration in die Cloud ein strategischer Schritt, um Agilität und Flexibilität zu erhöhen. Doch dieser Fortschritt bringt nicht nur Vorteile mit sich. Sicherheitsaspekte in Cloud-Architekturen stellen eine der größten Herausforderungen dar, insbesondere im Hinblick auf &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Vorgaben und den Schutz sensibler Daten. Häufig werden Sicherheitsmaßnahmen als notwendiges Übel betrachtet, niemals jedoch als integraler Bestandteil der Cloud-Architektur. Diese Denkweise kann gravierende Konsequenzen haben und stellt Unternehmen vor die Frage: Wie sichern wir unsere Cloud-Architekturen, ohne die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Anforderungen zu vernachlässigen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Optimierung von Infrastruktur durch deklarative Betriebsmodelle</title>
      <link>https://ayedo.de/posts/optimierung-von-infrastruktur-durch-deklarative-betriebsmodelle/</link>
      <pubDate>Wed, 11 Mar 2026 12:31:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/optimierung-von-infrastruktur-durch-deklarative-betriebsmodelle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/optimierung-von-infrastruktur-durch-deklarative-betriebsmodelle/optimierung-von-infrastruktur-durch-deklarative-betriebsmodelle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Deklarative Betriebsmodelle bieten Unternehmen eine effektive Methode zur Automatisierung und Standardisierung komplexer Infrastrukturmanagement-Prozesse. Im Vergleich zu zentralisierten Hyperscalern ermöglichen sie eine höhere Flexibilität, Robustheit und digitale Souveränität. Durch die Konzentration auf die Beschreibung des gewünschten Zustands anstelle der Implementierungsdetails wird die Effizienz gesteigert, und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Anforderungen&lt;/a&gt; können besser eingehalten werden. Unternehmen profitieren nicht nur von Kostensenkungen, sondern auch von einer verbesserten Reaktionsfähigkeit auf sich ändernde Bedürfnisse.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Unternehmen stehen heutzutage vor der Herausforderung, ihre IT-Infrastruktur effizient und flexibel zu gestalten. Traditionelle, imperative Ansätze haben oft zu komplexen Betriebsmodellen geführt, die schwerfällig und anfällig für Fehler sind. In dieser Kontext werden deklarative Betriebsmodelle zunehmend relevant, da sie die Automatisierung und Standardisierung von Infrastrukturmanagement vereinfachen. Ihre Stärken liegen besonders im Vergleich zu zentralisierten Hyperscalern, die oft durch mangelnde Flexibilität und Kontrolle auffallen. Doch was genau bedeutet es, in einem deklarativen Betriebsmodell zu arbeiten, und welchen tatsächlichen Mehrwert bringen diese Ansätze für Unternehmen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vermeidung von Vendor Lock-in: Strategien für eine flexible Cloud-Architektur</title>
      <link>https://ayedo.de/posts/vermeidung-von-vendor-lock-in-strategien-fur-eine-flexible-cloud-architektur/</link>
      <pubDate>Wed, 11 Mar 2026 12:28:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/vermeidung-von-vendor-lock-in-strategien-fur-eine-flexible-cloud-architektur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vermeidung-von-vendor-lock-in-strategien-fur-eine-flexible-cloud-architektur/vermeidung-von-vendor-lock-in-strategien-fur-eine-flexible-cloud-architektur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Vendor Lock-in ist eine der zentralen Herausforderungen, die Unternehmen bei der Nutzung von Cloud-Diensten begegnen. Strategien wie Multi-Cloud-Ansätze, die Verwendung von offenen Standards und die Implementierung modularer Architekturen können helfen, die Anbieterabhängigkeit zu reduzieren. Eine durchdachte Cloud-Migration sowie der Einsatz von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Technologien&lt;/a&gt; unterstützen zusätzlich die Flexibilität und Agilität von IT-Umgebungen. Unternehmen müssen eine bewusste Entscheidung für ihre Cloud-Strategie treffen, um langfristige Abhängigkeiten zu vermeiden und die Kontrolle über ihre Daten und Anwendungen zu gewährleisten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Rolle von Cloud-Architekturen in der digitalen Souveränität Europas</title>
      <link>https://ayedo.de/posts/die-rolle-von-cloud-architekturen-in-der-digitalen-souveranitat-europas/</link>
      <pubDate>Wed, 11 Mar 2026 12:25:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-rolle-von-cloud-architekturen-in-der-digitalen-souveranitat-europas/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-rolle-von-cloud-architekturen-in-der-digitalen-souveranitat-europas/die-rolle-von-cloud-architekturen-in-der-digitalen-souveranitat-europas.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Moderne Cloud-Architekturen spielen eine entscheidende Rolle für die digitale Souveränität Europas. Durch die Unabhängigkeit von Hyperscalern und die Schaffung einer europäischen Datenhoheit können Unternehmen ihre Daten besser kontrollieren und EU-Compliance sicherstellen. In diesem Zusammenhang sind angepasste Architekturen notwendig, um Herausforderungen wie Datensicherheit, Skalierbarkeit und die Einhaltung von Vorschriften zu bewältigen. Erfolgreiche Implementierungen zeigen, wie eine souveräne digitale Infrastruktur gestaltet werden kann.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die digitale Souveränität hat sich zu einem zentralen Anliegen Europas entwickelt, insbesondere im Hinblick auf die Abhängigkeit von internationalen Hyperscalern. Unternehmen stehen vor der Herausforderung, ihre Daten zu schützen und gleichzeitig wettbewerbsfähig zu bleiben. Dies erfordert eine strategische Betrachtung der Cloud-Architektur. Eine souveräne Cloud-Infrastruktur kann nicht nur die Datenhoheit stärken, sondern auch sicherstellen, dass Unternehmen EU-Compliance einhalten. Die Frage ist: Wie können moderne Cloud-Architekturen die digitale Souveränität Europas tatsächlich fördern?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows-Software-Deployment ohne SCCM: Chocolatey und Ansible</title>
      <link>https://ayedo.de/posts/windows-software-deployment-chocolatey-ansible-polycrate/</link>
      <pubDate>Wed, 11 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/windows-software-deployment-chocolatey-ansible-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du kannst standardisiertes Windows-Software-Deployment ohne teure SCCM-Infrastruktur umsetzen – mit Chocolatey als Paketmanager und Ansible als Steuerzentrale.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate packt Ansible, Python und die gesamte Toolchain in einen Container, löst damit das Dependency-Problem und bringt Struktur in deine Automatisierung über wiederverwendbare Blöcke.&lt;/li&gt;&#xA;&lt;li&gt;Eine Software-Baseline wird als Polycrate-Block modelliert: Office-, Developer- und Server-Profile sind versioniert, reproduzierbar und per &lt;code&gt;polycrate run&lt;/code&gt; ausführbar – ohne lokale Ansible-Installation.&lt;/li&gt;&#xA;&lt;li&gt;Über Gruppen im Inventory setzt du einen Rolling-Rollout um: erst Test-Workstations, dann breite Ausrollung in die Produktion.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams dabei, genau solche Szenarien in einem praxisnahen Software-Deployment Workshop zu modellieren und nachhaltig in den Betrieb zu bringen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-sccm-problem-wenn-der-overhead-größer-ist-als-der-nutzen&#34;&gt;Das SCCM-Problem: Wenn der Overhead größer ist als der Nutzen&lt;/h2&gt;&#xA;&lt;p&gt;Viele Windows-Admins kennen das Dilemma: Microsoft Endpoint Configuration Manager (früher SCCM) ist mächtig, aber:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was hält KI-Agenten zurück? Es ist immer noch die Sicherheit</title>
      <link>https://ayedo.de/news/whats-holding-back-ai-agents-its-still-security/</link>
      <pubDate>Tue, 10 Mar 2026 12:59:28 +0000</pubDate>
      <guid>https://ayedo.de/news/whats-holding-back-ai-agents-its-still-security/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Sicherheit von KI-Agenten stellt eine zentrale Herausforderung für deren Skalierung in Unternehmen dar. Obwohl 60 % der Organisationen bereits KI-Agenten in Produktion haben, hemmt die Unsicherheit bezüglich Sicherheitsprotokollen und Governance-Strukturen deren umfassende Implementierung. Es besteht ein Bedarf an neuen, sicherheitsorientierten Plattformen, um das volle Potenzial dieser Technologien auszuschöpfen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Der Einsatz von KI-Agenten hat in den letzten Jahren stark zugenommen, wobei 95 % der befragten Entwickler und Entscheidungsträger angeben, dass der Bau von Agenten eine strategische Priorität darstellt. Der Großteil der Organisationen hat den Übergang von Experimenten zu produktiven Anwendungen vollzogen, wobei 60 % bereits KI-Agenten in ihren Betriebsabläufen integriert haben. Diese Entwicklung wird vor allem durch den Wunsch nach höherer Produktivität und Effizienz vorangetrieben, nicht primär durch Kostensenkung oder Umsatzsteigerung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Active Directory automatisieren: Benutzer, Gruppen und OUs mit Ansible</title>
      <link>https://ayedo.de/posts/active-directory-automatisierung-ansible-polycrate/</link>
      <pubDate>Tue, 10 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/active-directory-automatisierung-ansible-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Active-Directory-Änderungen per GUI oder unversionierten PowerShell-Skripten sind fehleranfällig, schlecht nachvollziehbar und kollaborativ kaum nutzbar – mit Ansible und Polycrate werden sie reproduzierbar, versioniert und teamfähig.&lt;/li&gt;&#xA;&lt;li&gt;Wir bauen einen Polycrate-Block für AD-Management, der Benutzer, Gruppen und OUs mit den Modulen &lt;code&gt;community.windows.win_domain_user&lt;/code&gt;, &lt;code&gt;community.windows.win_domain_group&lt;/code&gt; und &lt;code&gt;community.windows.win_domain_ou&lt;/code&gt; verwaltet – inklusive CSV-basiertem Bulk-Onboarding und Offboarding-Playbook mit Audit-Log.&lt;/li&gt;&#xA;&lt;li&gt;Jeder Lauf hinterlässt Spuren im Git-Repository (CSV, Playbooks, Audit-Logs) und wird mit &lt;code&gt;polycrate workspace sync&lt;/code&gt; automatisch committet: Ein sauberer Audit-Trail für Compliance-Anforderungen wie die DSGVO, die seit dem 25.05.2018 gilt.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate kapselt Ansible komplett im Container, inklusive aller Windows-/AD-Dependencies; kein Python-/Ansible-Chaos mehr auf Admin-Notebooks und klar strukturierte Blöcke statt Playbook-Wildwuchs.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie dabei, solche AD-Automatisierungen als wiederverwendbare, compliance-fähige Bausteine in Ihrer Organisation zu etablieren – von der Konzeption bis zur Integration in bestehende Prozesse.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ad-automatisierung-bisher-so-mühsam-war&#34;&gt;Warum AD-Automatisierung bisher so mühsam war&lt;/h2&gt;&#xA;&lt;p&gt;Wenn Sie heute ein klassisches Active Directory verwalten, sieht der Alltag oft so aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ankündigung der AI Gateway Arbeitsgruppe</title>
      <link>https://ayedo.de/news/announcing-the-ai-gateway-working-group/</link>
      <pubDate>Mon, 09 Mar 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-the-ai-gateway-working-group/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die AI Gateway Arbeitsgruppe wurde gegründet, um Standards und Best Practices für die Netzwerk-Infrastruktur zur Unterstützung von KI-Workloads in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Umgebungen&lt;/a&gt; zu entwickeln. Die Gruppe fokussiert sich auf die Implementierung des Gateway API-Spezifikationsrahmens und adressiert zentrale Herausforderungen wie Payload-Verarbeitung und Egress-Gateways.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Community&lt;/a&gt; hat die AI Gateway Arbeitsgruppe ins Leben gerufen, um die Entwicklung von Standards und Best Practices für die Netzwerk-Infrastruktur zu fördern, die speziell für KI-Workloads in Kubernetes ausgelegt ist. Ein AI Gateway bezeichnet dabei die Netzwerkinfrastruktur, die Proxys, Load-Balancer und andere Komponenten umfasst, um Richtlinien für KI-Traffic durchzusetzen. Zu den Kernfunktionen eines AI Gateways gehören unter anderem tokenbasierte Rate-Limitierung für KI-APIs, feingranulare Zugriffskontrollen für Inferenz-APIs sowie die Möglichkeit zur Payload-Inspektion für intelligentes Routing und Caching.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KubeCon &#43; CloudNativeCon Europa 2026 Ko-lokales Event Deep Dive: OpenTofu Tag</title>
      <link>https://ayedo.de/news/kubecon-cloudnativecon-europe-2026-co-located-event-deep-dive-opentofu-day/</link>
      <pubDate>Mon, 09 Mar 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubecon-cloudnativecon-europe-2026-co-located-event-deep-dive-opentofu-day/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;OpenTofu Day, das im Rahmen der KubeCon + CloudNativeCon Europa 2026 stattfindet, bietet &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; und Plattform-Engineers eine Plattform, um sich über die Entwicklungen im Bereich Infrastructure-as-Code (IaC) auszutauschen. Nach einem Jahr als CNCF Sandbox-Projekt fokussiert sich die Veranstaltung auf die nachhaltige Nutzung und die reale Implementierung von OpenTofu in Unternehmensumgebungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;OpenTofu Day hat sich seit seiner Einführung bei der KubeCon Europa 2024 in Paris als bedeutendes Event etabliert, das sich mit den Herausforderungen und Chancen im Bereich Infrastructure-as-Code auseinandersetzt. Angesichts der jüngsten Lizenzänderungen und der Konsolidierung im IaC-Ökosystem evaluieren viele Organisationen derzeit alternative Open-Source-Lösungen. OpenTofu, das über 10 Millionen Downloads auf GitHub verzeichnet, bietet eine neutrale Basis, die der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Community langfristig als vertrauenswürdige Lösung dient.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Europa keine Hyperscaler braucht</title>
      <link>https://ayedo.de/posts/warum-europa-keine-hyperscaler-braucht/</link>
      <pubDate>Mon, 09 Mar 2026 12:56:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-europa-keine-hyperscaler-braucht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-europa-keine-hyperscaler-braucht/warum-europa-keine-hyperscaler-braucht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;sondern-bessere-cloud-architekturen&#34;&gt;Sondern bessere Cloud-Architekturen&lt;/h2&gt;&#xA;&lt;p&gt;Die europäische Cloud-Debatte wird seit Jahren von einer scheinbar einfachen Frage dominiert:&#xA;&lt;strong&gt;Braucht Europa eigene Hyperscaler?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Politik, Wirtschaft und Medien diskutieren regelmäßig darüber, ob Europa einen technologischen Gegenspieler zu den großen Plattformanbietern aus den USA aufbauen sollte. Milliardenprogramme, Förderprojekte und Initiativen versuchen, eine „europäische Cloud&amp;quot; zu schaffen, die mit den großen globalen Plattformökosystemen konkurrieren kann.&lt;/p&gt;&#xA;&lt;p&gt;Doch vielleicht ist diese Fragestellung von Anfang an falsch gewesen.&lt;/p&gt;&#xA;&lt;p&gt;Europa muss keine neuen Hyperscaler bauen. Europa braucht vor allem &lt;strong&gt;bessere Cloud-Architekturen&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne Cloud statt Hyperscaler-Ökosystem:</title>
      <link>https://ayedo.de/posts/souverane-cloud-statt-hyperscaler-okosystem/</link>
      <pubDate>Mon, 09 Mar 2026 12:50:11 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-cloud-statt-hyperscaler-okosystem/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-cloud-statt-hyperscaler-okosystem/souverane-cloud-statt-hyperscaler-okosystem.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;europas-verpasste-chance--und-warum-sie-noch-nicht-verloren-ist&#34;&gt;Europas verpasste Chance – und warum sie noch nicht verloren ist&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud hat sich in den vergangenen zehn Jahren zur zentralen Infrastruktur der digitalen Wirtschaft entwickelt. Anwendungen, Datenplattformen, Entwicklungsumgebungen und zunehmend auch KI-Systeme werden heute überwiegend auf wenigen globalen Plattformen betrieben.&lt;/p&gt;&#xA;&lt;p&gt;Die Marktstruktur ist dabei bemerkenswert eindeutig. Ein Großteil der digitalen Infrastruktur westlicher Unternehmen läuft auf Plattformen weniger Hyperscaler. Diese Anbieter haben enorme technische Ökosysteme geschaffen – mit Tausenden von Services, globaler Infrastruktur und einer beeindruckenden Innovationsgeschwindigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Exit-Test:</title>
      <link>https://ayedo.de/posts/der-exit-test/</link>
      <pubDate>Mon, 09 Mar 2026 12:43:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-exit-test/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-exit-test/der-exit-test.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-jede-cloud-strategie-einen-plan-für-den-ausstieg-braucht&#34;&gt;Warum jede Cloud-Strategie einen Plan für den Ausstieg braucht&lt;/h2&gt;&#xA;&lt;p&gt;Viele IT-Strategien beginnen mit der gleichen Frage: Welche Plattform bietet uns heute die besten Möglichkeiten? Leistungsfähigkeit, Skalierbarkeit, Preisstruktur und verfügbare Services stehen dabei im Mittelpunkt. Diese Perspektive ist verständlich – schließlich geht es zunächst darum, eine funktionierende Infrastruktur aufzubauen.&lt;/p&gt;&#xA;&lt;p&gt;Doch eine ebenso wichtige Frage wird häufig erst viel später gestellt:&#xA;Was passiert eigentlich, wenn wir diese Plattform wieder verlassen müssen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Redis: Die Referenz-Architektur für In-Memory-Performance &amp; Caching (Ohne Cloud-Steuer)</title>
      <link>https://ayedo.de/posts/redis-die-referenz-architektur-fur-in-memory-performance-caching-ohne-cloud-steuer/</link>
      <pubDate>Mon, 09 Mar 2026 12:42:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/redis-die-referenz-architektur-fur-in-memory-performance-caching-ohne-cloud-steuer/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/redis-die-referenz-architektur-fur-in-memory-performance-caching-ohne-cloud-steuer/redis-die-referenz-architektur-fur-in-memory-performance-caching-ohne-cloud-steuer.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Millisekunden entscheiden über Conversion-Rates und Nutzererlebnis. Wenn jede Datenbankabfrage von der Festplatte gelesen werden muss, wird die Applikation unter Last zusammenbrechen. Redis ist das &amp;ldquo;Adrenalin&amp;rdquo; für moderne Web-Architekturen: Ein In-Memory-Datenspeicher, der Latenzen im Sub-Millisekunden-Bereich liefert. Doch Managed-Dienste wie AWS ElastiCache verlangen für diesen RAM-Zugriff astronomische Aufpreise. Wer Redis (oder seine quelloffenen Forks wie Valkey) als nativen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Workload&lt;/a&gt; im eigenen Cluster betreibt, erhält die volle Hochleistungs-Performance direkt neben seiner Applikation – bei maximaler Kosteneffizienz und ohne Vendor Lock-in.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OSRM: Die Referenz-Architektur für blitzschnelles Routing &amp; Logistik ohne API-Kosten</title>
      <link>https://ayedo.de/posts/osrm-die-referenz-architektur-fur-blitzschnelles-routing-logistik-ohne-api-kosten/</link>
      <pubDate>Mon, 09 Mar 2026 12:41:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/osrm-die-referenz-architektur-fur-blitzschnelles-routing-logistik-ohne-api-kosten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/osrm-die-referenz-architektur-fur-blitzschnelles-routing-logistik-ohne-api-kosten/osrm-die-referenz-architektur-fur-blitzschnelles-routing-logistik-ohne-api-kosten.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für Logistikunternehmen, Lieferdienste und Flottenmanager ist Routing das Herzstück des Geschäfts. Doch wer für jede Routenberechnung oder Distanzmatrix die Google Maps Directions API nutzt, verbrennt massiv Kapital. API-Kosten skalieren linear mit dem Erfolg, und das Senden von Live-Standorten an US-Server birgt &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO-Risiken&lt;/a&gt;. OSRM (Open Source Routing Machine) beendet dieses Abhängigkeitsverhältnis. Es ist eine C++-basierte Hochleistungs-Routing-Engine, die OpenStreetMap-Daten nutzt. Im eigenen Cluster betrieben, berechnet OSRM Tausende von Routen pro Sekunde zu einem fixen Infrastruktur-Preis – absolut souverän und rasend schnell.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSearch: Die Referenz-Architektur für souveräne Suchmaschinen &amp; Log-Analytics (100% Open Source)</title>
      <link>https://ayedo.de/posts/opensearch-die-referenz-architektur-fur-souverane-suchmaschinen-log-analytics-100-open-source/</link>
      <pubDate>Mon, 09 Mar 2026 12:41:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/opensearch-die-referenz-architektur-fur-souverane-suchmaschinen-log-analytics-100-open-source/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/opensearch-die-referenz-architektur-fur-souverane-suchmaschinen-log-analytics-100-open-source/opensearch-die-referenz-architektur-fur-souverane-suchmaschinen-log-analytics-100-open-source.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Lange Zeit war Elasticsearch der unangefochtene Standard für Log-Analytics und Volltextsuche. Doch dann änderte Elastic die Lizenz und schloss die Open-Source-Community de facto aus, um Cloud-Anbieter zu blockieren. OpenSearch (gesteuert von der Linux Foundation, initiiert durch AWS) ist die Antwort: Ein echter, Apache-2.0-lizenzierter Fork, der die ursprüngliche Vision am Leben erhält. Wer OpenSearch im eigenen Cluster betreibt, bekommt nicht nur eine rasend schnelle Suchmaschine, sondern auch alle Enterprise-Features (Security, Alerting, Vector Search), für die man bei Elastic teuer bezahlen müsste – bei voller Datensouveränität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ollama: Die Referenz-Architektur für souveräne, private Large Language Models (LLMs)</title>
      <link>https://ayedo.de/posts/ollama-die-referenz-architektur-fur-souverane-private-large-language-models-llms/</link>
      <pubDate>Mon, 09 Mar 2026 12:40:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/ollama-die-referenz-architektur-fur-souverane-private-large-language-models-llms/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ollama-die-referenz-architektur-fur-souverane-private-large-language-models-llms/ollama-die-referenz-architektur-fur-souverane-private-large-language-models-llms.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Künstliche Intelligenz (KI) ist der neue Standard, aber die Nutzung von Cloud-APIs wie OpenAI (ChatGPT) oder Anthropic hat einen massiven Haken: Datenschutz und &amp;ldquo;Data Gravity&amp;rdquo;. Sensible Unternehmensdaten, Quellcode oder Kundeninformationen an US-Server zu senden, ist oft ein DSGVO-Albtraum und ein strategisches Risiko. Ollama ändert die Spielregeln. Es ist eine extrem leichtgewichtige Engine, um potente Open-Source-Modelle (wie Meta&amp;rsquo;s Llama 3, Mistral oder Gemma) direkt im eigenen Cluster auszuführen. Wer Ollama nutzt, erhält die volle Power von Generativer KI – aber ohne dass auch nur ein einziges Byte das eigene Netzwerk verlässt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nominatim: Die Referenz-Architektur für souveränes Geocoding (OpenStreetMap)</title>
      <link>https://ayedo.de/posts/nominatim-die-referenz-architektur-fur-souveranes-geocoding-openstreetmap/</link>
      <pubDate>Mon, 09 Mar 2026 12:39:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/nominatim-die-referenz-architektur-fur-souveranes-geocoding-openstreetmap/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nominatim-die-referenz-architektur-fur-souveranes-geocoding-openstreetmap/nominatim-die-referenz-architektur-fur-souveranes-geocoding-openstreetmap.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Jeder Onlineshop, jede Logistik-App und jedes Flottenmanagement braucht Geocoding: Die Umwandlung von Adressen in Koordinaten (und umgekehrt). Wer dafür blind die Google Maps API nutzt, tappt in eine doppelte Falle: Exponentiell steigende Kosten (&amp;ldquo;Pay-per-Request&amp;rdquo;) und massive &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt; Risiken, da Standortdaten an US-Server fließen. Nominatim ist die Open-Source-Suchmaschine für OpenStreetMap (OSM) Daten. Im eigenen Cluster betrieben, verwandelt es Geocoding von einer teuren, limitierten API in einen internen Microservice – mit unbegrenzten Abfragen, Millisekunden-Latenz und absoluter Datensouveränität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die nächste Lock-in-Falle heißt KI:</title>
      <link>https://ayedo.de/posts/die-nachste-lock-in-falle-heisst-ki/</link>
      <pubDate>Mon, 09 Mar 2026 12:38:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-nachste-lock-in-falle-heisst-ki/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-nachste-lock-in-falle-heisst-ki/die-nachste-lock-in-falle-heisst-ki.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-europas-unternehmen-ihre-infrastrukturstrategie-überdenken-müssen&#34;&gt;Warum Europas Unternehmen ihre Infrastrukturstrategie überdenken müssen&lt;/h2&gt;&#xA;&lt;p&gt;Künstliche Intelligenz verändert derzeit nicht nur Produkte, Prozesse und Geschäftsmodelle. Sie verändert auch die Struktur digitaler Abhängigkeiten. Während viele Unternehmen noch damit beschäftigt sind, klassische Cloud-Lock-in-Risiken zu verstehen, entsteht bereits eine neue Form technologischer Bindung – tiefer, komplexer und langfristig schwerer aufzulösen.&lt;/p&gt;&#xA;&lt;p&gt;Der Grund liegt darin, dass KI nicht einfach eine zusätzliche Softwarekomponente ist. KI-Systeme greifen tief in Datenarchitekturen, Entwicklungsprozesse und Plattformstrukturen ein. Wer KI integriert, verändert damit automatisch seine Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance-by-Design statt Audit-Theater:</title>
      <link>https://ayedo.de/posts/compliance-by-design-statt-audit-theater/</link>
      <pubDate>Mon, 09 Mar 2026 12:35:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/compliance-by-design-statt-audit-theater/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/compliance-by-design-statt-audit-theater/compliance-by-design-statt-audit-theater.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-regulierung-eine-architekturfrage-ist&#34;&gt;Warum Regulierung eine Architekturfrage ist&lt;/h2&gt;&#xA;&lt;p&gt;Kaum ein Thema sorgt in der IT derzeit für so viel Unruhe wie neue regulatorische Anforderungen. DSGVO, NIS-2, DORA, Cyber Resilience Act oder &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; erweitern den Rahmen, innerhalb dessen digitale Systeme betrieben werden müssen. Für viele Unternehmen wirkt diese Entwicklung zunächst wie eine zusätzliche Belastung. Neue Dokumentationspflichten, zusätzliche Audits, neue Prozesse – all das scheint Innovation zu bremsen.&lt;/p&gt;&#xA;&lt;p&gt;Doch dieser Blick greift zu kurz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Hetzner für viele Workloads die strategisch klügere Cloud ist</title>
      <link>https://ayedo.de/posts/warum-hetzner-fur-viele-workloads-die-strategisch-klugere-cloud-ist/</link>
      <pubDate>Mon, 09 Mar 2026 12:31:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-hetzner-fur-viele-workloads-die-strategisch-klugere-cloud-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-hetzner-fur-viele-workloads-die-strategisch-klugere-cloud-ist/warum-hetzner-fur-viele-workloads-die-strategisch-klugere-cloud-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Cloud-Debatte wird seit Jahren von einer simplen Erzählung dominiert: Wer moderne Software betreiben will, kommt an den großen Hyperscalern nicht vorbei. Ihre Plattformen gelten als alternativlos, ihre Funktionsvielfalt als Maßstab für die gesamte Branche. Für viele Unternehmen scheint die Entscheidung daher bereits gefallen, bevor sie überhaupt gestellt wird.&lt;/p&gt;&#xA;&lt;p&gt;Doch dieses Bild beginnt zu bröckeln.&lt;/p&gt;&#xA;&lt;p&gt;Immer mehr Organisationen stellen fest, dass der tatsächliche Bedarf vieler Anwendungen deutlich weniger spektakulär ist als die Marketingfolien der großen Plattformen vermuten lassen. Nicht jede Software braucht ein globales Plattform-Ökosystem mit hunderten Spezialdiensten. Viele Anwendungen benötigen vor allem eines: stabile Infrastruktur, nachvollziehbare Kosten, verlässliche Performance und die Möglichkeit, Systeme ohne strukturelle Abhängigkeiten zu betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open Source ist nicht gleich Souveränität:</title>
      <link>https://ayedo.de/posts/open-source-ist-nicht-gleich-souveranitat/</link>
      <pubDate>Mon, 09 Mar 2026 12:28:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/open-source-ist-nicht-gleich-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-ist-nicht-gleich-souveranitat/open-source-ist-nicht-gleich-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-lizenzfreiheit-allein-keine-kontrolle-schafft&#34;&gt;Warum Lizenzfreiheit allein keine Kontrolle schafft&lt;/h2&gt;&#xA;&lt;p&gt;In der europäischen Digitaldebatte gilt Open Source häufig als Synonym für digitale Souveränität. Der Gedanke dahinter ist nachvollziehbar: Wenn der Quellcode offen ist, kann jeder ihn prüfen, verändern und unabhängig betreiben. Abhängigkeiten von einzelnen Herstellern scheinen damit automatisch reduziert.&lt;/p&gt;&#xA;&lt;p&gt;Diese Gleichsetzung ist jedoch zu einfach.&lt;/p&gt;&#xA;&lt;p&gt;Open Source kann ein wichtiger Baustein für souveräne IT sein. Aber Open Source allein garantiert weder Kontrolle noch Unabhängigkeit. Zwischen frei verfügbarem Code und tatsächlich souveränem Betrieb liegt eine große Lücke.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Cloud ist nicht automatisch souverän:</title>
      <link>https://ayedo.de/posts/multi-cloud-ist-nicht-automatisch-souveran/</link>
      <pubDate>Mon, 09 Mar 2026 12:24:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-cloud-ist-nicht-automatisch-souveran/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/multi-cloud-ist-nicht-automatisch-souveran/multi-cloud-ist-nicht-automatisch-souveran.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-zwei-clouds-noch-keine-unabhängigkeit-bedeuten&#34;&gt;Warum zwei Clouds noch keine Unabhängigkeit bedeuten&lt;/h2&gt;&#xA;&lt;p&gt;In vielen Unternehmen gilt Multi-Cloud inzwischen als Abkürzung für digitale Souveränität. Wer Workloads auf mehrere Anbieter verteilt, so die verbreitete Annahme, reduziert automatisch Abhängigkeiten und gewinnt Kontrolle zurück. Das klingt plausibel. In der Praxis ist es oft ein Missverständnis.&lt;/p&gt;&#xA;&lt;p&gt;Denn Multi-Cloud und souveräne Cloud beschreiben nicht dasselbe. Das eine ist zunächst ein Architekturmodell. Das andere ist ein Anspruch an Kontrolle, Portabilität, Rechtsklarheit und tatsächliche Handlungsfähigkeit. Wer beides gleichsetzt, verwechselt technische Verteilung mit strategischer Unabhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vendor Lock-in in der KI-Ära:</title>
      <link>https://ayedo.de/posts/vendor-lock-in-in-der-ki-ara/</link>
      <pubDate>Mon, 09 Mar 2026 12:20:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/vendor-lock-in-in-der-ki-ara/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vendor-lock-in-in-der-ki-ara/vendor-lock-in-in-der-ki-ara.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-abhängigkeiten-gefährlicher-werden&#34;&gt;Warum Abhängigkeiten gefährlicher werden&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-Lock-in ist kein neues Thema. Seit Jahren diskutieren Unternehmen darüber, wie schwer es sein kann, Infrastruktur, Daten oder Anwendungen von einem Anbieter zu einem anderen zu migrieren. Mit dem Aufstieg von KI-Plattformen bekommt dieses Problem jedoch eine neue Dimension.&lt;/p&gt;&#xA;&lt;p&gt;Was früher ein technisches Architekturproblem war, wird zunehmend zu einer strategischen Abhängigkeit.&lt;/p&gt;&#xA;&lt;h2 id=&#34;vom-infrastruktur-lock-in-zum-ki-lock-in&#34;&gt;Vom Infrastruktur-Lock-in zum KI-Lock-in&lt;/h2&gt;&#xA;&lt;p&gt;Klassischer Cloud-Lock-in entsteht meist durch proprietäre Infrastrukturservices: Datenbanken, Messaging-Systeme, Identity-Services oder serverlose Plattformen, die stark an einen Anbieter gebunden sind. Wer solche Dienste intensiv nutzt, muss bei einem Wechsel Anwendungen umbauen, Daten migrieren und Betriebsprozesse anpassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Strategien im Wandel: Zwischen Hyperscalern und Souveränität</title>
      <link>https://ayedo.de/posts/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat/</link>
      <pubDate>Mon, 09 Mar 2026 12:00:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Cloud-Markt tritt in eine neue Phase ein. Lange war die Rechnung einfach: Wer skalieren wollte, ging zu den Hyperscalern. Wer global verfügbar sein musste, nahm AWS, Microsoft oder Google. Wer Innovation brauchte, kaufte sie als Service ein. Das war effizient, bequem und betriebswirtschaftlich oft plausibel.&lt;/p&gt;&#xA;&lt;p&gt;Diese Logik trägt in der KI-Ära nur noch teilweise.&lt;/p&gt;&#xA;&lt;p&gt;Denn mit generativer KI steigt nicht nur der Bedarf an Rechenleistung. Es steigt auch die Sensibilität der Daten, die in Cloud-Systeme fließen. Prompts enthalten heute nicht selten Quellcode, interne Strategiepapiere, Ausschreibungen, Verträge, Gesundheitsdaten oder sicherheitsrelevante Informationen. Öffentliche Stellen und regulierte Unternehmen behandeln diese Daten nicht mehr als Nebensache, sondern als Governance-Frage. Nationale Cyberbehörden weisen inzwischen ausdrücklich darauf hin, dass Eingaben in GenAI-Systeme für den Betreiber sichtbar sind und zusätzliche Kontrollen gegen Datenabfluss und Datenschutzverletzungen nötig werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Authentifizierung von Registry-Spiegeln mit Kubernetes-Secrets</title>
      <link>https://ayedo.de/news/registry-mirror-authentication-with-kubernetes-secrets/</link>
      <pubDate>Mon, 09 Mar 2026 11:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/registry-mirror-authentication-with-kubernetes-secrets/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Authentifizierung von Registry-Spiegeln in Kubernetes wird durch die Verwendung von CRI-O Credential Provider Plugins vereinfacht, wodurch Sicherheitsgrenzen gewahrt und die Verwaltung von Zugangsdaten optimiert wird. Diese Lösung ist besonders relevant für Produktionsumgebungen, in denen private Registries und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Anforderungen&lt;/a&gt; berücksichtigt werden müssen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In modernen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Clustern werden [Container]-Images häufig aus privaten Registries abgerufen, was in vielen Produktionsumgebungen täglich Tausende von Pull-Anfragen zur Folge hat. Während große Cloud-Anbieter wie AWS, Google und Azure integrierte Credential-Provider für ihre Registries anbieten, stellt die Authentifizierung zu privaten Registry-Spiegeln oder Pull-Through-Caches eine Herausforderung dar. Dies ist besonders relevant in luftdicht abgeschotteten Umgebungen, in denen Organisationen eigene Spiegel-Registries betreiben, um Egress-Kosten zu senken, die Leistung zu verbessern oder Compliance-Vorgaben einzuhalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud statt Microsoft 365?</title>
      <link>https://ayedo.de/posts/nextcloud-statt-microsoft-365/</link>
      <pubDate>Mon, 09 Mar 2026 10:56:52 +0000</pubDate>
      <guid>https://ayedo.de/posts/nextcloud-statt-microsoft-365/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nextcloud-statt-microsoft-365/nextcloud-statt-microsoft-365.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-die-vermeintliche-alternative-längst-realität-ist&#34;&gt;Warum die vermeintliche Alternative längst Realität ist&lt;/h2&gt;&#xA;&lt;p&gt;In vielen Unternehmen gilt Microsoft 365 noch immer als Standard für digitale Zusammenarbeit. Teams für Meetings und Chats, OneDrive für Dateien, SharePoint für Dokumente. Die Plattform ist etabliert, die Tools sind bekannt und viele Organisationen haben ihre Arbeitsprozesse über Jahre darauf aufgebaut.&lt;/p&gt;&#xA;&lt;p&gt;Gleichzeitig hält sich hartnäckig ein Narrativ: &lt;strong&gt;Es gebe keine echten Alternativen.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein aktueller Praxistest von heise stellt genau diese Annahme infrage. Die Redaktion von c&amp;rsquo;t 3003 hat mehrere Wochen lang konsequent mit Nextcloud gearbeitet – und dabei sämtliche zentralen Arbeitsprozesse über eine selbst betriebene Instanz abgewickelt: Videokonferenzen, Chats, Dokumentbearbeitung und Dateiaustausch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NGINX: Die Referenz-Architektur für High-Performance Web Serving &amp; Ingress</title>
      <link>https://ayedo.de/posts/nginx-die-referenz-architektur-fur-high-performance-web-serving-ingress/</link>
      <pubDate>Mon, 09 Mar 2026 09:42:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/nginx-die-referenz-architektur-fur-high-performance-web-serving-ingress/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nginx-die-referenz-architektur-fur-high-performance-web-serving-ingress/nginx-die-referenz-architektur-fur-high-performance-web-serving-ingress.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im modernen Web-Stack ist der Applikations-Code (PHP, Python, Node.js) teuer und langsam. Nginx ist das exakte Gegenteil: Leicht, asynchron und brutal schnell. Es ist der Standard-Baustein, um Traffic zu empfangen, SSL zu terminieren und statische Inhalte auszuliefern, bevor die Anfrage überhaupt Ihre Datenbank trifft. Wer Nginx korrekt als Reverse Proxy oder Ingress Controller einsetzt, erhöht die Kapazität seiner Server oft um den Faktor 10, ohne einen Cent in neue Hardware zu investieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud: Die Referenz-Architektur für souveräne Collaboration &amp; Digital Office</title>
      <link>https://ayedo.de/posts/nextcloud-die-referenz-architektur-fur-souverane-collaboration-digital-office/</link>
      <pubDate>Mon, 09 Mar 2026 09:41:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/nextcloud-die-referenz-architektur-fur-souverane-collaboration-digital-office/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nextcloud-die-referenz-architektur-fur-souverane-collaboration-digital-office/nextcloud-die-referenz-architektur-fur-souverane-collaboration-digital-office.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Microsoft 365 und Google Workspace den Standard setzen, zahlen Unternehmen oft mit ihren Daten. Die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt; -Konformität von US-Clouds ist permanent fraglich (Schrems II, CLOUD Act). Nextcloud Hub ist die Antwort für alle, die Unabhängigkeit suchen. Es ist längst mehr als nur &amp;ldquo;Dateispeicherung&amp;rdquo;. Mit integriertem Office, Videokonferenzen und Groupware ist es ein vollwertiger digitaler Arbeitsplatz. Auf der ayedo &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Plattform&lt;/a&gt; betrieben, überwindet es zudem die typischen Performance-Probleme klassischer LAMP-Installationen und skaliert für den Enterprise-Einsatz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Netbird: Die Referenz-Architektur für Zero Trust Mesh Networking &amp; VPN-Ablösung</title>
      <link>https://ayedo.de/posts/netbird-die-referenz-architektur-fur-zero-trust-mesh-networking-vpn-ablosung/</link>
      <pubDate>Mon, 09 Mar 2026 09:41:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/netbird-die-referenz-architektur-fur-zero-trust-mesh-networking-vpn-ablosung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/netbird-die-referenz-architektur-fur-zero-trust-mesh-networking-vpn-ablosung/netbird-die-referenz-architektur-fur-zero-trust-mesh-networking-vpn-ablosung.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das klassische VPN (&amp;ldquo;Hub-and-Spoke&amp;rdquo;) ist ein Relikt. Es zwingt den gesamten Traffic durch ein zentrales Nadelöhr, bremst die Verbindung und ist ein Single-Point-of-Failure. Netbird revolutioniert den sicheren Zugriff. Basierend auf dem ultraschnellen WireGuard®-Protokoll erstellt es ein Peer-to-Peer (Mesh) Netzwerk. Geräte verbinden sich direkt miteinander, nicht über einen zentralen Server. Netbird kombiniert die Benutzerfreundlichkeit moderner SaaS-Tools mit der Datensouveränität einer Self-Hosted-Lösung: Keine VPN-Konzentratoren mehr, keine offenen Ports, nur reine Connectivity.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NATS: Die Referenz-Architektur für High-Performance Messaging &amp; &#34;Connect Everything&#34;</title>
      <link>https://ayedo.de/posts/nats-die-referenz-architektur-fur-high-performance-messaging-connect-everything/</link>
      <pubDate>Mon, 09 Mar 2026 09:40:47 +0000</pubDate>
      <guid>https://ayedo.de/posts/nats-die-referenz-architektur-fur-high-performance-messaging-connect-everything/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nats-die-referenz-architektur-fur-high-performance-messaging-connect-everything/nats-die-referenz-architektur-fur-high-performance-messaging-connect-everything.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Microservices-Welt brauchen Dienste einen Weg, miteinander zu reden. Tools wie RabbitMQ (basierend auf Erlang) oder Kafka (JVM) bringen oft einen gewaltigen operativen Overhead mit sich. NATS geht einen anderen Weg: Es ist ein winziges, extrem schnelles Go-Binary, das als &amp;ldquo;zentrales Nervensystem&amp;rdquo; fungiert. Mit der Einführung von &lt;strong&gt;JetStream&lt;/strong&gt; beherrscht NATS nicht mehr nur &amp;ldquo;Fire-and-Forget&amp;rdquo;, sondern auch persistentes Streaming und Key-Value-Stores. Es ist die All-in-One-Lösung für moderne Kommunikation – vom Edge-Device bis zum &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Cluster&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MSSQL (SQL Server): Die Referenz-Architektur für Enterprise-Datenbanken auf Linux &amp; Kubernetes</title>
      <link>https://ayedo.de/posts/mssql-sql-server-die-referenz-architektur-fur-enterprise-datenbanken-auf-linux-kubernetes/</link>
      <pubDate>Mon, 09 Mar 2026 09:38:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/mssql-sql-server-die-referenz-architektur-fur-enterprise-datenbanken-auf-linux-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mssql-sql-server-die-referenz-architektur-fur-enterprise-datenbanken-auf-linux-kubernetes/mssql-sql-server-die-referenz-architektur-fur-enterprise-datenbanken-auf-linux-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Lange Zeit galt: &amp;ldquo;SQL Server braucht Windows Server.&amp;rdquo; Diese Zeiten sind vorbei. Seit Microsoft den SQL Server auf Linux portiert hat, ist er zu einem erstklassigen Bürger der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; geworden. Wer MSSQL heute noch auf schweren Windows-VMs betreibt, verschwendet Ressourcen für das Betriebssystem und kämpft mit komplexen Updates. Auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; läuft MSSQL schlanker, schneller und kosteneffizienter. Es ist die perfekte Symbiose aus Enterprise-Features (T-SQL, Stored Procedures) und Cloud-Native-Agilität.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-sqlpal--linux-container&#34;&gt;1. Das Architektur-Prinzip: SQLPAL &amp;amp; Linux-Container&lt;/h3&gt;&#xA;&lt;p&gt;Das größte Missverständnis ist, dass die Linux-Version &amp;ldquo;abgespeckt&amp;rdquo; sei. Das Gegenteil ist der Fall. Microsoft nutzt eine geniale Abstraktionsschicht (SQLPAL), die den Kern der Datenbank unverändert auf Linux laufen lässt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Longhorn: Die Referenz-Architektur für leichtgewichtigen Cloud-Native Storage</title>
      <link>https://ayedo.de/posts/longhorn-die-referenz-architektur-fur-leichtgewichtigen-cloud-native-storage/</link>
      <pubDate>Mon, 09 Mar 2026 09:37:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/longhorn-die-referenz-architektur-fur-leichtgewichtigen-cloud-native-storage/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/longhorn-die-referenz-architektur-fur-leichtgewichtigen-cloud-native-storage/longhorn-die-referenz-architektur-fur-leichtgewichtigen-cloud-native-storage.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Speicher in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist oft ein Albtraum aus Komplexität (Ceph) oder Vendor Lock-in (AWS EBS). Longhorn wählt einen dritten Weg. Als CNCF-Projekt bietet es hochverfügbaren Block-Storage, der extrem einfach zu bedienen ist. Mit seinem einzigartigen Micro-Controller-Ansatz und integrierten Backups auf S3 macht es persistente Daten portabel. Es verwandelt lokalen Speicher in einen robusten, replizierten Cluster-Storage, ohne dass man Storage-Ingenieur sein muss.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-micro-services-für-storage&#34;&gt;1. Das Architektur-Prinzip: Micro-Services für Storage&lt;/h3&gt;&#xA;&lt;p&gt;Traditionelle Storage-Lösungen (und auch Ceph) sind oft monolithisch: Ein riesiger Controller verwaltet alles. Wenn der Controller crasht, steht der Cluster.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MailHog: Die Referenz-Architektur für sicheres E-Mail-Testing und Debugging</title>
      <link>https://ayedo.de/posts/mailhog-die-referenz-architektur-fur-sicheres-e-mail-testing-und-debugging/</link>
      <pubDate>Mon, 09 Mar 2026 09:37:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/mailhog-die-referenz-architektur-fur-sicheres-e-mail-testing-und-debugging/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mailhog-die-referenz-architektur-fur-sicheres-e-mail-testing-und-debugging/mailhog-die-referenz-architektur-fur-sicheres-e-mail-testing-und-debugging.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;E-Mail-Versand ist eine der kritischsten Funktionen moderner Applikationen (Passwort-Reset, Rechnungen). Doch das Testen ist riskant: Ein falscher Config-Eintrag in der Staging-Umgebung, und tausende echte Kunden erhalten Test-Mails. MailHog eliminiert dieses Risiko vollständig. Es fungiert als SMTP-Server, der E-Mails annimmt, aber nicht ausliefert. Stattdessen fängt es sie in einer Web-Oberfläche ab. Es ist der ultimative &amp;ldquo;Airbag&amp;rdquo; für Entwickler – sicher, schnell und API-steuerbar.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-das-architektur-prinzip-the-smtp-trap&#34;&gt;1. Das Architektur-Prinzip: The SMTP Trap&lt;/h2&gt;&#xA;&lt;p&gt;In klassischen Dev-Umgebungen nutzen Teams oft echte SMTP-Server (z.B. Google Mail oder AWS SES) und hoffen, dass sie nur an Test-Adressen senden. Das ist fehleranfällig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MariaDB: Die Referenz-Architektur für offene relationale Datenbanken (RDBMS)</title>
      <link>https://ayedo.de/posts/mariadb-die-referenz-architektur-fur-offene-relationale-datenbanken-rdbms/</link>
      <pubDate>Mon, 09 Mar 2026 09:36:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/mariadb-die-referenz-architektur-fur-offene-relationale-datenbanken-rdbms/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mariadb-die-referenz-architektur-fur-offene-relationale-datenbanken-rdbms/mariadb-die-referenz-architektur-fur-offene-relationale-datenbanken-rdbms.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Relationale Datenbanken sind das Rückgrat fast jeder Business-Applikation. Doch der Marktführer MySQL gehört mittlerweile Oracle, und Cloud-Provider wie AWS RDS lassen sich das Hosting teuer bezahlen (&amp;ldquo;Managed Service Premium&amp;rdquo;). MariaDB ist der legitime, community-getriebene Nachfolger von MySQL. Es ist vollständig kompatibel, aber technologisch oft überlegen (schnellerer Query-Optimizer, mehr Storage Engines). Wer MariaDB im eigenen Cluster betreibt, erhält Enterprise-Performance ohne Lizenzkosten und ohne die Fesseln proprietärer Cloud-Dienste.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-community-statt-konzern&#34;&gt;1. Das Architektur-Prinzip: Community statt Konzern&lt;/h3&gt;&#xA;&lt;p&gt;Seit Oracle MySQL übernommen hat, stagniert die Entwicklung der Open-Source-Version teilweise, während Premium-Features in der kostenpflichtigen &amp;ldquo;Enterprise Edition&amp;rdquo; landen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MinIO: Die Referenz-Architektur für High-Performance Object Storage &amp; S3-Kompatibilität</title>
      <link>https://ayedo.de/posts/minio-die-referenz-architektur-fur-high-performance-object-storage-s3-kompatibilitat/</link>
      <pubDate>Mon, 09 Mar 2026 09:34:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/minio-die-referenz-architektur-fur-high-performance-object-storage-s3-kompatibilitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/minio-die-referenz-architektur-fur-high-performance-object-storage-s3-kompatibilitat/minio-die-referenz-architektur-fur-high-performance-object-storage-s3-kompatibilitat.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das S3-Protokoll ist heute das, was HTTP für Webseiten ist: Der universelle Standard für Datenspeicher. Doch &amp;ldquo;S3&amp;rdquo; ist nicht gleichbedeutend mit Amazon. MinIO entkoppelt die API vom Cloud-Provider. Es ist ein extrem performanter Object Storage, der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Anwendungen ermöglicht, Daten überall dort zu speichern, wo sie gebraucht werden – ob im lokalen Rechenzentrum, am Edge oder in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Clustern&lt;/a&gt;. Wer MinIO nutzt, behält die volle S3-Kompatibilität, eliminiert aber die gefürchteten &amp;ldquo;Egress-Kosten&amp;rdquo; und Latenzen der Public Cloud.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MongoDB: Die Referenz-Architektur für flexible Dokumenten-Datenbanken (NoSQL)</title>
      <link>https://ayedo.de/posts/mongodb-die-referenz-architektur-fur-flexible-dokumenten-datenbanken-nosql/</link>
      <pubDate>Mon, 09 Mar 2026 09:32:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/mongodb-die-referenz-architektur-fur-flexible-dokumenten-datenbanken-nosql/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mongodb-die-referenz-architektur-fur-flexible-dokumenten-datenbanken-nosql/mongodb-die-referenz-architektur-fur-flexible-dokumenten-datenbanken-nosql.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Relationale Datenbanken zwingen Entwickler, Daten in starre Tabellen zu pressen. MongoDB sprengt dieses Korsett. Es speichert Daten so, wie moderne Anwendungen sie nutzen: Als flexible JSON-Dokumente. Während Cloud-Provider wie AWS mit &amp;ldquo;DocumentDB&amp;rdquo; oft nur veraltete Emulationen anbieten, die Features vermissen lassen, liefert eine echte, selbst betriebene MongoDB-Instanz die volle Power: Neueste Features, echte BSON-Performance und die Freiheit, Datenstrukturen agil anzupassen, ohne die Datenbank für Stunden zu sperren (&amp;ldquo;Schema Migration&amp;rdquo;).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows-Automatisierung mit Polycrate: Ansible und WinRM ohne Schmerzen</title>
      <link>https://ayedo.de/posts/windows-automatisierung-polycrate-ansible-winrm/</link>
      <pubDate>Mon, 09 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/windows-automatisierung-polycrate-ansible-winrm/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du richtest WinRM einmal sauber mit HTTPS, Zertifikat und Firewall-Regeln ein und hast danach eine stabile Basis für Ansible-Automatisierung auf Windows-Servern.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate läuft Ansible inklusive aller WinRM- und Python-Abhängigkeiten im Container – kein &lt;code&gt;pywinrm&lt;/code&gt;-Chaos, keine lokalen Installationen, keine Versionsdiskussionen im Team.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Windows-Automatisierung ist im Polycrate-Ansible-Image schon enthalten:&lt;/strong&gt; u. a. die Collection &lt;strong&gt;ansible.windows&lt;/strong&gt; (z. B. &lt;code&gt;win_service&lt;/code&gt;, &lt;code&gt;win_updates&lt;/code&gt;), &lt;strong&gt;pywinrm&lt;/strong&gt; und das passende Ansible-Bundle – &lt;strong&gt;ohne&lt;/strong&gt; eigenes &lt;code&gt;Dockerfile&lt;/code&gt;, &lt;strong&gt;ohne&lt;/strong&gt; manuelles &lt;code&gt;ansible-galaxy&lt;/code&gt;-Nachinstallieren für den üblichen Einsatz. Du konfigurierst nur noch Workspace, Inventory und Playbooks.&lt;/li&gt;&#xA;&lt;li&gt;Ein eigener Polycrate-Block für Windows bildet deine wiederverwendbare „Windows-Toolbox“: Dienste verwalten, Features installieren, Registry anpassen, Software verteilen, Patches einspielen – alles als klar strukturierte Actions.&lt;/li&gt;&#xA;&lt;li&gt;Passwörter und andere Secrets landen in &lt;code&gt;secrets.poly&lt;/code&gt; und werden über die eingebaute Workspace-Verschlüsselung mit &lt;code&gt;age&lt;/code&gt; abgesichert – nicht im &lt;code&gt;inventory.yml&lt;/code&gt;.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Windows-Teams mit praxisnahen Automatisierungs-Blueprints, Polycrate-Implementierung und einem fokussierten Windows-Automatisierung Workshop – von WinRM-Basics bis zu skalierbarem Patch-Management.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-windows-admins-sich-mit-polycrate--ansible-beschäftigen-sollten&#34;&gt;Warum Windows-Admins sich mit Polycrate + Ansible beschäftigen sollten&lt;/h2&gt;&#xA;&lt;p&gt;Viele Windows-Admins schauen skeptisch auf Ansible:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Automatische Updates und Backups als Polycrate-Workflows</title>
      <link>https://ayedo.de/posts/automatische-updates-backups-polycrate-workflows/</link>
      <pubDate>Sun, 08 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/automatische-updates-backups-polycrate-workflows/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du baust einen wiederverwendbaren Polycrate-Workflow, der auf deinen Linux-Servern automatisch &lt;code&gt;backup → update → verify&lt;/code&gt; ausführt – inklusive Rollback über Ansible &lt;code&gt;block&lt;/code&gt;/&lt;code&gt;rescue&lt;/code&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Backups laufen als &lt;code&gt;pg_dump&lt;/code&gt; + &lt;code&gt;tar&lt;/code&gt; + Upload nach &lt;strong&gt;S3&lt;/strong&gt; mit &lt;strong&gt;rclone&lt;/strong&gt; (S3-kompatibles Object Storage), Updates via &lt;code&gt;apt upgrade&lt;/code&gt; plus Service-Restart und Health-Checks, Verifikation über Systemd-Status und HTTP-Response.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate-Workflows geben deinen Ansible-Actions einen Namen, eine Reihenfolge und eine Dokumentation – statt lose verteilte Playbooks und README-Dateien.&lt;/li&gt;&#xA;&lt;li&gt;Alles läuft im Container: Kein lokales Python-/Ansible-Chaos, konsistente Toolchain auf jeder Admin-Workstation, Workspaces sind bei Bedarf komplett verschlüsselt.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams dabei, solche Betriebsprozesse als Code zu etablieren – von der ersten Block-Struktur bis zu unternehmensweiten, geteilten Workflows und &lt;a href=&#34;https://ayedo.de/workshops/&#34;&gt;Operations-Automatisierung Demos&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-workflows-betriebsprozesse-statt-cicd-pipelines&#34;&gt;Polycrate-Workflows: Betriebsprozesse statt CI/CD-Pipelines&lt;/h2&gt;&#xA;&lt;p&gt;Wenn du „Workflow“ hörst, denkst du vielleicht an GitHub Actions oder GitLab CI. Polycrate-Workflows sind etwas anderes:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Viele Server, eine Wahrheit: Multi-Server-Management mit Polycrate-Inventories</title>
      <link>https://ayedo.de/posts/multi-server-management-ansible-inventories-polycrate/</link>
      <pubDate>Sat, 07 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-server-management-ansible-inventories-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ein einzelner Server ist mit Ansible schnell im Griff – aber sobald 10, 50 oder 200 Hosts dazukommen, wird das Inventory zum kritischen Skalierungsfaktor. Polycrate erzwingt ein zentrales, YAML-basiertes Inventory &lt;strong&gt;pro Workspace&lt;/strong&gt; und verhindert damit Wildwuchs.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Workspaces&lt;/strong&gt; können Sie wie &lt;strong&gt;Umgebungen&lt;/strong&gt; denken: Sie bündeln logisch zusammengehörige Infrastruktur. Haben Sie z. B. 100 Webserver (10 Dev, 10 Test, 80 Prod), legen Sie idealerweise &lt;strong&gt;drei Workspaces&lt;/strong&gt; an – etwa &lt;code&gt;web-dev&lt;/code&gt;, &lt;code&gt;web-test&lt;/code&gt;, &lt;code&gt;web-prod&lt;/code&gt; – und listen im jeweiligen &lt;code&gt;inventory.yml&lt;/code&gt; &lt;strong&gt;nur die Hosts dieser Umgebung&lt;/strong&gt;. Gemeinsame Automatisierung teilen Sie über &lt;strong&gt;Blöcke&lt;/strong&gt; (Block Sharing), nicht über ein einziges Riesen-Inventory.&lt;/li&gt;&#xA;&lt;li&gt;In Polycrate liegt &lt;code&gt;inventory.yml&lt;/code&gt; im Workspace-Root und ist die einzige Wahrheit für alle Blöcke und Actions &lt;strong&gt;dieses&lt;/strong&gt; Workspaces. Ein schlankes &lt;strong&gt;Ansible-Inventory&lt;/strong&gt; (z. B. &lt;code&gt;all.vars&lt;/code&gt;, übersichtliche Gruppen) strukturiert Hosts für Playbooks &lt;strong&gt;innerhalb&lt;/strong&gt; dieser Umgebung – &lt;strong&gt;Polycrate&lt;/strong&gt; selbst hat &lt;strong&gt;keine&lt;/strong&gt; eigenen Parameter für Ansible-Tags oder zur Auswahl von Inventory-Gruppen; &lt;code&gt;polycrate run …&lt;/code&gt; bezieht sich immer auf den &lt;strong&gt;gesamten&lt;/strong&gt; Workspace.&lt;/li&gt;&#xA;&lt;li&gt;Komplexe Konditionalität über &lt;strong&gt;Ansible-Tags&lt;/strong&gt; oder ein überladenes Inventory abzubilden, ist &lt;strong&gt;nicht&lt;/strong&gt; Best Practice. Dasselbe sollten Sie über &lt;strong&gt;Workspace- und Block-Segmentierung&lt;/strong&gt; sowie &lt;strong&gt;Konfiguration der Block-Instanzen&lt;/strong&gt; abbilden (siehe &lt;a href=&#34;https://docs.ayedo.de/polycrate/best-practices/&#34;&gt;Best Practices&lt;/a&gt;).&lt;/li&gt;&#xA;&lt;li&gt;Polycrate führt Ansible immer im Container aus und löst damit das typische Dependency-Chaos (Python-Versionen, Ansible-Version, Module). Einmal definierte Workspaces und Inventories sind im gesamten Team reproduzierbar nutzbar.&lt;/li&gt;&#xA;&lt;li&gt;In &lt;a href=&#34;https://ayedo.de/workshops/#section-2&#34;&gt;ayedos Multi-Server-Workshops&lt;/a&gt; zeigen wir Admin-Teams in Formaten wie &lt;a href=&#34;https://ayedo.de/workshops/polycrate-platform-architecture/&#34;&gt;Platform Architecture&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/workshops/polycrate-platform-operations/&#34;&gt;Platform Operations&lt;/a&gt;, wie sie bestehende Ansible-Automatisierung in Polycrate überführen, Inventories konsolidieren und Flotten-Updates sicher und nachvollziehbar betreiben.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;vom-einzelserver-zur-flotte-das-eigentliche-skalierungsproblem&#34;&gt;Vom Einzelserver zur Flotte: Das eigentliche Skalierungsproblem&lt;/h2&gt;&#xA;&lt;p&gt;Solange Sie nur einen oder zwei Linux-Server verwalten, fühlt sich Ansible oft noch wie ein besseres SSH an: ein Playbook, ein Host, fertig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Frauen in der KI feiern: 3 Fragen an Cecilia Liu zur Leitung von Dockers MCP-Strategie</title>
      <link>https://ayedo.de/news/celebrating-women-in-ai-3-questions-with-cecilia-liu-on-leading-dockers-mcp-strategy/</link>
      <pubDate>Fri, 06 Mar 2026 12:59:30 +0000</pubDate>
      <guid>https://ayedo.de/news/celebrating-women-in-ai-3-questions-with-cecilia-liu-on-leading-dockers-mcp-strategy/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Cecilia Liu, Senior Product Manager bei &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt;, leitet die Strategie für Docker&amp;rsquo;s MCP-Lösungen, die darauf abzielen, Entwicklern und Unternehmen eine sichere und skalierbare Nutzung von AI-Tools zu ermöglichen. Ihre Vision fokussiert sich auf die Verbesserung der Benutzerfreundlichkeit, die Unterstützung von Entwicklern bei der Integration von MCP-Servern und die Gewährleistung von Sicherheitsstandards in der Bereitstellung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Cecilia Liu verantwortet die Produktmanagementstrategie für Docker&amp;rsquo;s MCP (Machine Control Platform) Lösungen, die speziell für die sichere und skalierbare Ausführung von MCP-Servern konzipiert sind. Mit ihrem technischen Hintergrund in AI-Frameworks und einem MBA von der NYU Stern bringt sie eine fundierte Perspektive in die Entwicklung von Lösungen, die sowohl für Unternehmen als auch für individuelle Entwickler von Bedeutung sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KubeCon &#43; CloudNativeCon Europa 2026 Co-located Event Deep Dive: KeycloakCon</title>
      <link>https://ayedo.de/news/kubecon-cloudnativecon-europe-2026-co-located-event-deep-dive-keycloakcon/</link>
      <pubDate>Fri, 06 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubecon-cloudnativecon-europe-2026-co-located-event-deep-dive-keycloakcon/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;KeycloakCon Europe 2026 ist ein spezialisiertes Event, das sich auf Identitäts- und Zugriffsmanagement (IAM) in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;cloud-nativen&lt;/a&gt; Architekturen konzentriert. Es bietet eine Plattform für Fachleute, um Herausforderungen und Lösungen im Bereich der Authentifizierung und Autorisierung zu diskutieren, insbesondere im Kontext von Multi-Cluster-Plattformen und agentenbasierten Systemen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;KeycloakCon Europe 2026 findet im Rahmen von KubeCon + &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;CloudNativeCon&lt;/a&gt; Europa statt und zielt darauf ab, die wachsenden Anforderungen an das Identitäts- und Zugriffsmanagement in modernen verteilten Systemen zu adressieren. Da cloud-native Architekturen immer komplexer werden und über mehrere Cluster, Dienste und Vertrauensdomänen hinweg operieren, wird IAM zunehmend als grundlegende Infrastruktur angesehen. Das Event bringt Praktiker, Maintainer und Branchenführer zusammen, um aktuelle Herausforderungen zu besprechen und bewährte Verfahren auszutauschen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastruktur-Drift erkennen: Wenn die Realität nicht mehr zum Code passt</title>
      <link>https://ayedo.de/posts/infrastruktur-drift-erkennen-wenn-die-realitat-nicht-mehr-zum-code-passt/</link>
      <pubDate>Fri, 06 Mar 2026 11:20:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastruktur-drift-erkennen-wenn-die-realitat-nicht-mehr-zum-code-passt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infrastruktur-drift-erkennen-wenn-die-realitat-nicht-mehr-zum-code-passt/infrastruktur-drift-erkennen-wenn-die-realitat-nicht-mehr-zum-code-passt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer perfekten Welt ist Ihr &lt;strong&gt;Infrastructure as Code (IaC)&lt;/strong&gt; Repository die absolute „Source of Truth&amp;quot;. Jede Änderung an Load Balancern, DNS-Einträgen oder Firewall-Regeln wird über Git-Commits und automatisierte Pipelines gesteuert. In der Realität sieht es oft anders aus: Ein Administrator behebt ein dringendes Problem mitten in der Nacht direkt über die Cloud-Konsole, oder ein automatisches Update verändert eine Konfiguration im Hintergrund.&lt;/p&gt;&#xA;&lt;p&gt;Diese Abweichung zwischen dem definierten Soll-Zustand (im Code) und dem tatsächlichen Ist-Zustand (in der Cloud) nennen wir &lt;strong&gt;Infrastruktur-Drift&lt;/strong&gt;. Unentdeckter Drift ist einer der größten Risikofaktoren für die Stabilität und Sicherheit moderner Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>European Tech Map:</title>
      <link>https://ayedo.de/posts/european-tech-map/</link>
      <pubDate>Fri, 06 Mar 2026 11:14:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/european-tech-map/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/european-tech-map/european-tech-map.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-eine-plattform-europäische-technologie-sichtbar-macht&#34;&gt;Wie eine Plattform europäische Technologie sichtbar macht&lt;/h2&gt;&#xA;&lt;p&gt;Digitale Souveränität gehört inzwischen zu den zentralen Themen europäischer Technologiepolitik. In politischen Strategien, Wirtschaftsgremien und IT-Abteilungen wird immer häufiger diskutiert, wie Europa seine digitale Infrastruktur unabhängiger gestalten kann.&lt;/p&gt;&#xA;&lt;p&gt;Dabei fällt in vielen Diskussionen ein Argument besonders häufig:&#xA;Für viele Technologien gebe es schlicht keine europäischen Alternativen.&lt;/p&gt;&#xA;&lt;p&gt;Wer sich intensiver mit dem europäischen Tech-Ökosystem beschäftigt, erkennt jedoch schnell, dass diese Aussage nur einen Teil der Realität beschreibt. In vielen Bereichen existieren längst leistungsfähige Anbieter aus Europa – von Cloud-Infrastruktur über Kollaborationssoftware bis hin zu Cybersecurity- oder KI-Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Modell zum Service: MLOps-Pipelines mit ArgoCD und Kubeflow</title>
      <link>https://ayedo.de/posts/vom-modell-zum-service-mlops-pipelines-mit-argocd-und-kubeflow/</link>
      <pubDate>Fri, 06 Mar 2026 10:49:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-modell-zum-service-mlops-pipelines-mit-argocd-und-kubeflow/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-modell-zum-service-mlops-pipelines-mit-argocd-und-kubeflow/vom-modell-zum-service-mlops-pipelines-mit-argocd-und-kubeflow.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der traditionellen Softwareentwicklung hat sich CI/CD (Continuous Integration / Continuous Deployment) längst als Standard etabliert. Doch in der Welt der Künstlichen Intelligenz reicht das nicht aus. KI-Modelle sind keine statischen Artefakte; sie basieren auf Code, Daten und Parametern, die sich ständig ändern. Ohne eine automatisierte Pipeline - bekannt als &lt;strong&gt;MLOps&lt;/strong&gt; - landen viele Modelle als „Experimente&amp;quot; in der Schublade, anstatt echten Geschäftswert zu liefern.&lt;/p&gt;&#xA;&lt;p&gt;Bei &lt;strong&gt;loopback.cloud&lt;/strong&gt; setzen wir auf die Symbiose aus &lt;strong&gt;Kubeflow&lt;/strong&gt; für die Orchestrierung des Trainings und &lt;strong&gt;ArgoCD&lt;/strong&gt; für das moderne GitOps-Deployment. So transformieren wir den KI-Lifecycle von manueller Bastelei in einen industriellen Prozess.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vector Databases auf K8s: Das Gedächtnis für Ihre Agentic AI</title>
      <link>https://ayedo.de/posts/vector-databases-auf-k8s-das-gedachtnis-fur-ihre-agentic-ai/</link>
      <pubDate>Fri, 06 Mar 2026 10:43:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/vector-databases-auf-k8s-das-gedachtnis-fur-ihre-agentic-ai/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vector-databases-auf-k8s-das-gedachtnis-fur-ihre-agentic-ai/vector-databases-auf-k8s-das-gedachtnis-fur-ihre-agentic-ai.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein Large Language Model (LLM) ohne Zugriff auf aktuelle Unternehmensdaten ist wie ein brillanter Professor ohne Bibliothek: Er hat das Wissen der Welt, kennt aber nicht Ihre spezifischen Projekte, Dokumente oder Kundenhistorien. Um KI-Agenten wirklich nützlich zu machen, nutzen wir &lt;strong&gt;Retrieval Augmented Generation (RAG)&lt;/strong&gt;. Das Herzstück dieser Architektur ist die &lt;strong&gt;Vektor-Datenbank&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Doch der Betrieb von Systemen wie &lt;strong&gt;Milvus&lt;/strong&gt;, &lt;strong&gt;Qdrant&lt;/strong&gt; oder &lt;strong&gt;Weaviate&lt;/strong&gt; in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; stellt DevOps-Teams vor neue Herausforderungen. Es geht nicht nur um das Speichern von Daten, sondern um die Bereitstellung eines performanten, persistenten &amp;ldquo;Langzeitgedächtnisses&amp;rdquo; für KI-Agenten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datensicherheit für KI: Verschlüsselte Datensätze in Multi-Tenant Clustern</title>
      <link>https://ayedo.de/posts/datensicherheit-fur-ki-verschlusselte-datensatze-in-multi-tenant-clustern/</link>
      <pubDate>Fri, 06 Mar 2026 10:37:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/datensicherheit-fur-ki-verschlusselte-datensatze-in-multi-tenant-clustern/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datensicherheit-fur-ki-verschlusselte-datensatze-in-multi-tenant-clustern/datensicherheit-fur-ki-verschlusselte-datensatze-in-multi-tenant-clustern.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Goldgräberstimmung rund um Künstliche Intelligenz wird ein kritischer Aspekt oft vernachlässigt: Die Sicherheit der zugrunde liegenden Daten. Wenn Unternehmen KI-Modelle in Shared-Infrastrukturen (Multi-Tenant Clustern) trainieren oder betreiben, entstehen völlig neue Angriffsvektoren. Ein kompromittiertes Modell oder ein bösartiger &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; darf niemals in der Lage sein, auf die Trainingsdaten oder IP-Assets anderer Abteilungen oder Kunden zuzugreifen.&lt;/p&gt;&#xA;&lt;p&gt;Besonders im Hinblick auf die &lt;strong&gt;NIS-2-Richtlinie&lt;/strong&gt; und den &lt;strong&gt;EU AI Act&lt;/strong&gt; wird Datensicherheit 2026 von einer „Nice-to-have&amp;quot;-Option zur gesetzlichen Pflicht für den Mittelstand.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastructure as Code für KI: Cluster-Konfiguration für Heavy Workloads</title>
      <link>https://ayedo.de/posts/infrastructure-as-code-fur-ki-cluster-konfiguration-fur-heavy-workloads/</link>
      <pubDate>Fri, 06 Mar 2026 10:32:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastructure-as-code-fur-ki-cluster-konfiguration-fur-heavy-workloads/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infrastructure-as-code-fur-ki-cluster-konfiguration-fur-heavy-workloads/infrastructure-as-code-fur-ki-cluster-konfiguration-fur-heavy-workloads.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer Large Language Models (LLMs) oder komplexe Deep-Learning-Pipelines in Produktion bringt, merkt schnell: Ein Standard-&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Cluster stößt bei diesen &amp;ldquo;Heavy Workloads&amp;rdquo; sofort an seine Grenzen. Wenn Terabytes an Gewichten in den VRAM geladen werden müssen und Milliarden von Checkpoints über das Netzwerk fließen, entscheiden Nuancen in der Infrastruktur-Konfiguration über Erfolg oder ein technisches Desaster.&lt;/p&gt;&#xA;&lt;p&gt;Für echte Performance-Gewinne reicht es nicht aus, einfach nur GPUs in die Nodes zu stecken. Wir müssen die Hardware-Abstraktion von Kubernetes durchbrechen und den Stack mittels &lt;strong&gt;Infrastructure as Code (IaC)&lt;/strong&gt; bis auf Kernel-Ebene optimieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPU-Slicing &amp; Kubernetes: Wie man teure KI-Ressourcen effizient teilt</title>
      <link>https://ayedo.de/posts/gpu-slicing-kubernetes-wie-man-teure-ki-ressourcen-effizient-teilt/</link>
      <pubDate>Fri, 06 Mar 2026 10:24:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpu-slicing-kubernetes-wie-man-teure-ki-ressourcen-effizient-teilt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpu-slicing-kubernetes-wie-man-teure-ki-ressourcen-effizient-teilt/gpu-slicing-kubernetes-wie-man-teure-ki-ressourcen-effizient-teilt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen IT-Infrastruktur ist die GPU zur neuen CPU geworden. Ob Large Language Models (LLMs), Computer Vision oder komplexe Datenanalysen - der Hunger nach Rechenleistung auf Grafikkarten ist im Mittelstand massiv gestiegen. Doch während CPUs seit Jahrzehnten effizient virtualisiert und geteilt werden, stellen GPUs Plattform-Ingenieure oft vor ein Dilemma: Eine High-End-Grafikkarte (wie eine NVIDIA H100 oder A100) ist für einen einzelnen Microservice oft überdimensioniert, gleichzeitig aber zu teuer, um sie im Leerlauf zu lassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker-Stacks auf Linux-Servern mit Polycrate verwalten</title>
      <link>https://ayedo.de/posts/docker-stacks-linux-polycrate-ansible/</link>
      <pubDate>Fri, 06 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-stacks-linux-polycrate-ansible/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Docker-Compose ist für viele Linux-Server-Setups weiterhin eine sinnvolle, pragmatische Lösung – besonders wenn Sie einzelne Hosts oder kleine Gruppen verwalten und kein Kubernetes einführen wollen.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate packen Sie Ihren Docker-Compose-Stack in einen wiederverwendbaren Block: &lt;code&gt;block.poly&lt;/code&gt; für Konfiguration, &lt;code&gt;docker-compose.yml.j2&lt;/code&gt; als Template, Ansible-Playbook als Action – alles sauber strukturiert und teamfähig; der Block folgt derselben &lt;strong&gt;Registry-Konvention&lt;/strong&gt; wie im Beitrag &lt;a href=&#34;https://ayedo.de/posts/nginx-letsencrypt-polycrate-block-wiederverwendbar/&#34;&gt;Nginx und Let’s Encrypt als wiederverwendbarer Polycrate-Block&lt;/a&gt; (&lt;code&gt;registry.acme-corp.com/infra/…&lt;/code&gt;, Version per &lt;code&gt;from: …:0.1.0&lt;/code&gt; im Workspace, Veröffentlichung mit &lt;code&gt;polycrate blocks push …&lt;/code&gt;).&lt;/li&gt;&#xA;&lt;li&gt;Geheime Werte liegen nicht in der &lt;code&gt;docker-compose.yml&lt;/code&gt; und nicht in der lesbaren &lt;code&gt;workspace.poly&lt;/code&gt;, sondern in &lt;code&gt;secrets.poly&lt;/code&gt; im &lt;strong&gt;gleichen YAML-Format&lt;/strong&gt; wie &lt;code&gt;workspace.poly&lt;/code&gt; (Merge zur Laufzeit); die Datei wird im Rahmen der &lt;a href=&#34;https://docs.ayedo.de/polycrate/workspace-verschluesselung/&#34;&gt;Workspace-Verschlüsselung&lt;/a&gt; geschützt – im Template referenzieren Sie &lt;code&gt;block.config.db_password&lt;/code&gt; nach dem Merge.&lt;/li&gt;&#xA;&lt;li&gt;Rolling Updates und (nahezu) Zero-Downtime-Deployments auf Linux-Servern werden mit Ansible &lt;code&gt;community.docker.docker_compose&lt;/code&gt;, Health-Checks und Polycrate-Actions reproduzierbar und für Kolleg:innen einfach ausführbar.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Polycrate, Best Practices und individuellen Docker-Automatisierungslösungen – von lokalem Docker-Compose bis hin zu kompletten Plattform-Setups.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;docker-compose-auf-linux-servern-wann-es-sinn-macht&#34;&gt;Docker-Compose auf Linux-Servern: Wann es Sinn macht&lt;/h2&gt;&#xA;&lt;p&gt;Nicht jedes Team braucht sofort Kubernetes. Viele System-Admins betreiben heute:&lt;/p&gt;</description>
    </item>
    <item>
      <title>API Governance in Kubernetes:</title>
      <link>https://ayedo.de/posts/api-governance-in-kubernetes/</link>
      <pubDate>Thu, 05 Mar 2026 14:06:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/api-governance-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/api-governance-in-kubernetes/api-governance-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-stabile-schnittstellen-für-das-ökosystem-entscheidend-sind&#34;&gt;Warum stabile Schnittstellen für das Ökosystem entscheidend sind&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes ist heute weit mehr als ein &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; -Orchestrator. Rund um die Plattform ist ein riesiges Ökosystem entstanden – mit Tools, Erweiterungen, Plattformlösungen und Automatisierungen, die alle auf denselben Grundlagen aufbauen. Diese Grundlage sind &lt;strong&gt;APIs&lt;/strong&gt;. Sie bilden die Schnittstellen, über die Cluster verwaltet, Ressourcen definiert und Komponenten miteinander kommunizieren.&lt;/p&gt;&#xA;&lt;p&gt;Je größer dieses Ökosystem wird, desto wichtiger wird eine zentrale Frage: Wie lässt sich ein System mit tausenden Mitwirkenden so weiterentwickeln, dass Innovation möglich bleibt, ohne bestehende Nutzer zu gefährden? Genau an dieser Stelle kommt ein Bereich innerhalb der Kubernetes-Community ins Spiel, der oft im Hintergrund arbeitet, aber eine zentrale Rolle für die Stabilität des gesamten Projekts spielt: &lt;strong&gt;API Governance&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ende von Ingress-NGINX: Warum eine einfache Migration oft nicht reicht</title>
      <link>https://ayedo.de/posts/ende-von-ingress-nginx-warum-eine-einfache-migration-oft-nicht-reicht/</link>
      <pubDate>Thu, 05 Mar 2026 13:33:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/ende-von-ingress-nginx-warum-eine-einfache-migration-oft-nicht-reicht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ende-von-ingress-nginx-warum-eine-einfache-migration-oft-nicht-reicht/ende-von-ingress-nginx-warum-eine-einfache-migration-oft-nicht-reicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der März hat begonnen – und damit auch der letzte Abschnitt für eine der meistgenutzten Komponenten im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Netzwerkstack: &lt;strong&gt;Ingress-NGINX wird in diesem Monat offiziell eingestellt&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Für viele Unternehmen kommt dieser Zeitpunkt überraschend nah. In unzähligen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern läuft Ingress-NGINX seit Jahren stabil und zuverlässig im Hintergrund. Genau das macht die Situation jedoch trügerisch. Denn viele Setups basieren auf &lt;strong&gt;impliziten Verhaltensweisen und historischen Defaults&lt;/strong&gt;, die bei einer Migration zur &lt;strong&gt;Gateway API&lt;/strong&gt; nicht automatisch übernommen werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die große Migration: Warum jede AI-Plattform auf Kubernetes konvergiert</title>
      <link>https://ayedo.de/news/the-great-migration-why-every-ai-platform-is-converging-on-kubernetes/</link>
      <pubDate>Thu, 05 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/the-great-migration-why-every-ai-platform-is-converging-on-kubernetes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes hat sich von einer Plattform für stateless Webanwendungen zu einer zentralen Infrastruktur für die Ausführung von KI-Workloads gewandelt. 66 % der Organisationen, die generative KI-Modelle hosten, nutzen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; für ihre Inferenzlasten. Die Konvergenz von Datenverarbeitung, Modelltraining und Inferenz auf Kubernetes vereinfacht die Betriebsabläufe und ermöglicht eine effiziente Ressourcennutzung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Entwicklung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; über das letzte Jahrzehnt hat eine fundamentale Transformation durchlaufen. Ursprünglich konzipiert, um die Bereitstellung von Microservices zu erleichtern, wird Kubernetes mittlerweile als zentrale Plattform für eine Vielzahl von Anwendungen genutzt, die über einfache stateless Webdienste hinausgehen. Die CNCF-Umfrage von Januar 2026 zeigt, dass 82 % der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; -Nutzer Kubernetes in der Produktion einsetzen, während 66 % der Organisationen, die generative KI-Modelle betreiben, Kubernetes für Inferenzlasten nutzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 11/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-11-2026/</link>
      <pubDate>Thu, 05 Mar 2026 09:03:02 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-11-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-11-2026/weekly-backlog-kw-11-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.linkedin.com/company/schleswig-holstein-der-echte-norden/&#34;&gt;Schleswig-Holstein. Der echte Norden.&lt;/a&gt; schmeißt Microsoft aus der Verwaltung. &lt;a href=&#34;https://www.linkedin.com/company/nextcloud-gmbh/&#34;&gt;Nextcloud&lt;/a&gt; wird im c&amp;rsquo;t-Praxistest plötzlich zum ernsthaften Arbeitsplatz-Tool. Die &lt;a href=&#34;https://www.linkedin.com/company/schwarzgruppe/&#34;&gt;Schwarz Gruppe&lt;/a&gt; baut eine europäische Cloud mit Hyperscaler-Ambitionen. Und parallel diskutiert Europa darüber, eigene Social-Plattformen zu entwickeln.&lt;/p&gt;&#xA;&lt;p&gt;Das Spannende daran: Die Diskussion verschiebt sich.&lt;/p&gt;&#xA;&lt;p&gt;Lange ging es in der Souveränitätsdebatte vor allem um eine Frage: &lt;strong&gt;Gibt es überhaupt Alternativen zu den großen Plattformen?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Antwort darauf kennen wir inzwischen.&lt;/p&gt;&#xA;&lt;p&gt;Nextcloud, OpenDesk, europäische Clouds, spezialisierte Plattformen – technisch existieren viele Optionen längst. Sie sind nicht perfekt, aber sie funktionieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nginx und Let&#39;s Encrypt als wiederverwendbarer Polycrate-Block</title>
      <link>https://ayedo.de/posts/nginx-letsencrypt-polycrate-block-wiederverwendbar/</link>
      <pubDate>Thu, 05 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/nginx-letsencrypt-polycrate-block-wiederverwendbar/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du baust einen wiederverwendbaren Polycrate-Block, der Nginx und Let&amp;rsquo;s Encrypt (via &lt;code&gt;community.general.certbot&lt;/code&gt;) automatisiert auf einem Linux-Server bereitstellt – inkl. generischer &lt;code&gt;nginx.conf&lt;/code&gt; als Jinja2-Template.&lt;/li&gt;&#xA;&lt;li&gt;Der Block parametrisiert Domain, Kontakt-E-Mail und Upstream-Port über &lt;code&gt;block.config.*&lt;/code&gt; und kann in jedem Workspace mit anderen Werten eingesetzt werden – ohne Code-Kopie oder Wiki-Bastelei.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate containerisiert Ansible und die gesamte Toolchain: kein lokales Ansible, kein Python-Chaos, keine individuellen Setups – der gleiche Block läuft auf jeder Developer-Workstation identisch.&lt;/li&gt;&#xA;&lt;li&gt;Über eine Registry (&lt;code&gt;from: cargo.ayedo.cloud/ayedo/infra/nginx-letsencrypt:1.0.0&lt;/code&gt; in &lt;code&gt;workspace.poly&lt;/code&gt;) teilst du den Block mit Kolleg:innen: vor dem Push muss &lt;code&gt;name&lt;/code&gt; in der &lt;code&gt;block.poly&lt;/code&gt; die volle OCI-Referenz &lt;strong&gt;ohne&lt;/strong&gt; Tag sein; &lt;code&gt;polycrate blocks push&lt;/code&gt; verwendet genau diesen Namen plus &lt;code&gt;version&lt;/code&gt; als Tag – Sharing statt Screenshots.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams dabei, solche standardisierten, teilbaren Automationsblöcke aufzubauen – von der Konzeption der Block-Struktur bis zum Betrieb einer Registry und Integration in bestehende Prozesse.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-eigentliche-problem-die-vergessene-nginx-config&#34;&gt;Das eigentliche Problem: Die vergessene Nginx-Config&lt;/h2&gt;&#xA;&lt;p&gt;Viele Admins kennen das Szenario: Auf &lt;code&gt;web01.acme-corp.com&lt;/code&gt; läuft seit Jahren ein Nginx, die &lt;code&gt;nginx.conf&lt;/code&gt; wurde &amp;ldquo;damals schnell&amp;rdquo; angepasst, Let’s Encrypt irgendwo mit &lt;code&gt;certbot&lt;/code&gt; eingerichtet – und niemand weiß mehr genau, wie.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OSPOlogy Tag Cloud Native auf KubeCon &#43; CloudNativeCon Europa</title>
      <link>https://ayedo.de/news/ospology-day-cloud-native-at-kubecon-cloudnativecon-europe/</link>
      <pubDate>Wed, 04 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/ospology-day-cloud-native-at-kubecon-cloudnativecon-europe/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Das OSPOlogy Day Cloud Native findet am 23. März 2026 in Amsterdam statt und richtet sich an Open Source Manager, die Strategien und Operationen im Cloud-Native-Umfeld entwickeln möchten. Die Veranstaltung bietet Raum für strukturierte Diskussionen und Peer-Mentoring zu aktuellen Herausforderungen in der Open-Source-Verwaltung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-Native-Management hat sich in den letzten Jahren rasant weiterentwickelt. Unternehmen erkennen zunehmend, dass eine nachhaltige Einführung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; und anderen Projekten der Cloud Native Computing Foundation (CNCF) nicht nur durch Konsum, sondern durch gezielte Beiträge zur Open-Source-Community erfolgen muss. Dies umfasst Governance, &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; und die Förderung einer gesunden Community.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Skalierung der Organisationsstruktur mit Mesherys wachsendem Ökosystem</title>
      <link>https://ayedo.de/news/scaling-organizational-structure-with-mesherys-expanding-ecosystem/</link>
      <pubDate>Wed, 04 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/scaling-organizational-structure-with-mesherys-expanding-ecosystem/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Meshery, ein schnell wachsendes Projekt im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;CNCF-Ökosystem&lt;/a&gt;, hat seine Organisationsstruktur überarbeitet, um der steigenden Komplexität und den Beiträgen der Community gerecht zu werden. Die Repositories wurden in zwei separate Organisationen unterteilt: eine für die Kernplattform und eine für Erweiterungen, um Skalierbarkeit, Modularität und Community-Engagement zu fördern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Meshery hat sich als eine hochgradig erweiterbare, selbstbedienbare Managementplattform etabliert, die es ermöglicht, verschiedene &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-native&lt;/a&gt; Technologien zu integrieren. Angesichts der zunehmenden Anzahl von Integrationen, die mittlerweile über 300 zählen, wurde die Notwendigkeit erkannt, die Repository-Struktur zu optimieren. Die Entscheidung, die Repositories in zwei Organisationen zu partitionieren, zielt darauf ab, die Projektstruktur zu verbessern und die Verwaltung sowie die Skalierbarkeit zu erleichtern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux-Server auf Autopilot: System-Management mit Polycrate und Ansible</title>
      <link>https://ayedo.de/posts/linux-server-management-polycrate-ansible/</link>
      <pubDate>Wed, 04 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/linux-server-management-polycrate-ansible/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du legst mit Polycrate ein einziges &lt;code&gt;inventory.yml&lt;/code&gt; im Workspace-Root an und verwaltest damit alle Linux-Server zentral – ohne eigenes Ansible-Setup auf deinem Laptop.&lt;/li&gt;&#xA;&lt;li&gt;Pro Workspace gehört ein &lt;strong&gt;eigenes&lt;/strong&gt; SSH-Schlüsselpaar (nicht dein persönlicher &lt;code&gt;~/.ssh/&lt;/code&gt;-Key): Polycrate legt es bei &lt;a href=&#34;https://docs.ayedo.de/polycrate/workspaces/#workspace-initialisieren&#34;&gt;&lt;code&gt;workspace init&lt;/code&gt; mit &lt;code&gt;--with-ssh-keys&lt;/code&gt;&lt;/a&gt; unter &lt;code&gt;artifacts/secrets/&lt;/code&gt; ab und verdrahtet Ansible so, dass der Private Key &lt;strong&gt;ohne&lt;/strong&gt; &lt;code&gt;ansible_ssh_private_key_file&lt;/code&gt; im Inventory genutzt wird – anders als bei plain Ansible.&lt;/li&gt;&#xA;&lt;li&gt;Ein Basis-Playbook übernimmt Paket-Updates, Dienst-Checks und Logrotation; ein eigener Hardening-Block kümmert sich um SSH-Härtung, Firewall (ufw) und fail2ban – idempotent und beliebig oft ausführbar.&lt;/li&gt;&#xA;&lt;li&gt;Im Vergleich zu &lt;code&gt;ansible-playbook -i inventory.yml hardening.yml&lt;/code&gt; reicht mit Polycrate ein &lt;code&gt;polycrate run linux-baseline hardening&lt;/code&gt; – inklusive Container-Toolchain und zentralem &lt;code&gt;inventory.yml&lt;/code&gt; (reines YAML, &lt;strong&gt;kein&lt;/strong&gt; Jinja2 im Inventory; siehe &lt;a href=&#34;https://docs.ayedo.de/polycrate/ansible/&#34;&gt;Ansible-Integration&lt;/a&gt;).&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt dich mit Polycrate, &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;-Know-how und &lt;a href=&#34;https://ayedo.de/workshops/&#34;&gt;Workshops&lt;/a&gt; zu Polycrate und Automatisierung (z. B. &lt;a href=&#34;https://ayedo.de/workshops/polycrate-essentials/&#34;&gt;Polycrate Essentials&lt;/a&gt;) dabei, dein Linux-Server-Management strukturiert und wiederholbar aufzusetzen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;ausgangssituation-viele-linux-server-wenig-zeit&#34;&gt;Ausgangssituation: Viele Linux-Server, wenig Zeit&lt;/h2&gt;&#xA;&lt;p&gt;Typischer Alltag als Linux-Admin: Dutzende (oder hunderte) Ubuntu-Server, Sicherheitsupdates im Nacken, Anfragen von Fachbereichen, Logs, die voll laufen – und eigentlich bräuchtest du schon wieder ein neues Skript für den nächsten Sonderfall.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ankündigung von Docker Hardened Systempaketen</title>
      <link>https://ayedo.de/news/announcing-docker-hardened-system-packages/</link>
      <pubDate>Tue, 03 Mar 2026 20:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-docker-hardened-system-packages/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat die Einführung von Docker Hardened Systempaketen angekündigt, um die Sicherheit in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;–Umgebungen zu verbessern. Diese Pakete sind auf einer sicheren Lieferkette aufgebaut und bieten Unterstützung für mehrere Distributionen, wodurch Teams ihre bestehenden Umgebungen beibehalten können, während sie von erweiterten Sicherheitsfunktionen profitieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat seine Sicherheitsstrategie mit der Einführung von Docker Hardened Systempaketen (DHSP) weiterentwickelt. Diese Pakete ergänzen die bereits bestehenden Docker Hardened Images (DHI), die seit Dezember 2025 kostenlos verfügbar sind. Die Philosophie hinter DHI und DHSP ist es, Entwicklern sichere und minimalistische Produktionsumgebungen anzubieten, ohne dass sie dafür bezahlen müssen oder ihre gewohnte Infrastruktur ändern müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>So nutzen Sie KubeCon &#43; CloudNativeCon Europa 2026 optimal aus</title>
      <link>https://ayedo.de/news/how-to-get-the-most-out-of-kubecon-cloudnativecon-europe-2026/</link>
      <pubDate>Tue, 03 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/how-to-get-the-most-out-of-kubecon-cloudnativecon-europe-2026/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;KubeCon + CloudNativeCon Europe 2026 bietet eine umfassende Plattform für Fachleute im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps-Bereich&lt;/a&gt;. Die Veranstaltung umfasst verschiedene Formate, darunter Co-Located Events, Keynotes, Breakout-Sessions sowie Networking-Möglichkeiten, die eine gezielte Planung und Nutzung der Zeit vor Ort erfordern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;KubeCon + CloudNativeCon Europe 2026 findet in Amsterdam statt und bietet eine Vielzahl von Möglichkeiten für Teilnehmer, sich mit aktuellen Trends und Technologien im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Bereich&lt;/a&gt; auseinanderzusetzen. Die Konferenz erstreckt sich über eine Woche, wobei der Montag für Co-Located Events reserviert ist. Diese speziellen Veranstaltungen, wie Platform Engineering Day und Kubernetes on Edge Day, ermöglichen tiefere Einblicke in spezifische Themen und erfordern einen All-Access-Pass.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 10/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-10-2026/</link>
      <pubDate>Tue, 03 Mar 2026 11:49:27 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-10-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-10-2026/weekly-backlog-kw-10-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;-editorial-cloud-ist-politisch-punkt&#34;&gt;🧠 Editorial: Cloud ist politisch. Punkt.&lt;/h3&gt;&#xA;&lt;p&gt;Diese Ausgabe dreht sich um ein Thema, das viele gern technisch verpacken: &lt;strong&gt;digitale Souveränität&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Aber diese Woche hat ziemlich klar gezeigt, dass das kein Whitepaper-Begriff ist.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Microsoft eröffnet in München ein „Sovereignty&amp;quot;-Studio – bleibt aber ein US-Konzern im US-Rechtsraum.&lt;/li&gt;&#xA;&lt;li&gt;Zwei AWS-Rechenzentren in den VAE werden von Drohnen getroffen – Availability Zones helfen nicht gegen Geopolitik.&lt;/li&gt;&#xA;&lt;li&gt;Die Bundesregierung plant eine zentrale Bürger-App – die entscheidende Frage ist: auf welcher Infrastruktur?&lt;/li&gt;&#xA;&lt;li&gt;Schulen in Sachsen-Anhalt zeigen, dass Linux im Alltag funktioniert.&lt;/li&gt;&#xA;&lt;li&gt;Ein Hosting-Anbieter betreibt seit Jahren eigene Server in Deutschland – ohne Hyperscaler im Hintergrund.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Das ist kein Kulturkampf „USA vs. Europa&amp;quot;. Es geht um Kontrolle, Rechtsräume, Abhängigkeiten und physische Realität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Blöcke, Actions und Workspaces: Das Baukasten-Prinzip von Polycrate</title>
      <link>https://ayedo.de/posts/polycrate-bloecke-actions-workspaces-baukasten-prinzip/</link>
      <pubDate>Tue, 03 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-bloecke-actions-workspaces-baukasten-prinzip/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate strukturiert Ansible-Automatisierung in drei Bausteine: Blöcke, Actions und Workspaces – damit verschwindet der klassische Playbook-Wildwuchs und Automatisierung wird wiederfindbar und teilbar.&lt;/li&gt;&#xA;&lt;li&gt;Blöcke bringen ihre eigene Konfiguration, Playbooks, Templates und Artefakte mit. Workspace-Konfiguration überschreibt Block-Defaults per Deep-Merge – ideal für wiederverwendbare Standards plus projektspezifische Anpassungen.&lt;/li&gt;&#xA;&lt;li&gt;Alle Blöcke laufen in Containern: Kein lokales Ansible-Setup, keine Python-Versionsturbulenzen und eine einheitliche Toolchain für das ganze Team. Distribution erfolgt über eine OCI-Registry und den &lt;a href=&#34;https://hub.polycrate.io&#34;&gt;PolyHub&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Im Vergleich zu Ansible Roles sind Polycrate-Blöcke selbst-enthaltend, versionierbar, über Registries teilbar und bringen einen klaren Ausführungs- und Konfigurationsrahmen mit – inklusive Workflows für komplexere Abläufe.&lt;/li&gt;&#xA;&lt;li&gt;ayedo entwickelt &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; und stellt mit offiziellen Block-Kollektionen im &lt;a href=&#34;https://hub.polycrate.io&#34;&gt;PolyHub&lt;/a&gt; sowie Dokumentation zu &lt;a href=&#34;https://docs.ayedo.de/polycrate/blocke/&#34;&gt;Polycrate-Blöcken&lt;/a&gt; eine praxisnahe Plattform zur Verfügung, die von einzelnen Admins bis zu großen Platform-Teams skalierbar ist.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;block-action-workspace-das-grundprinzip&#34;&gt;Block, Action, Workspace: das Grundprinzip&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate baut auf Ansible auf, gibt der Automatisierung aber eine klarere Form. Drei Konzepte stehen im Zentrum:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.14.0 released: Domains, DNS, GitLab Auto-Create</title>
      <link>https://ayedo.de/posts/polycrate-api-0-14-0-released-domains-dns-gitlab/</link>
      <pubDate>Mon, 02 Mar 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-14-0-released-domains-dns-gitlab/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.14.0 fuehrt &lt;strong&gt;Domains&lt;/strong&gt; und &lt;strong&gt;DNS Management&lt;/strong&gt; als First-Class ManagedObjects ein, erweitert Workspaces um &lt;strong&gt;GitLab-Projekt Auto-Create&lt;/strong&gt; und behebt einen kritischen Bug beim &lt;strong&gt;Operator Global Endpoint Monitor&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;domains--dns&#34;&gt;Domains &amp;amp; DNS&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Domains&lt;/strong&gt; repraesentieren verwaltete Domain-Namen als eigenstaendige Ressourcen. Die Integration mit dem &lt;strong&gt;CentralNic Registrar&lt;/strong&gt; (RRPProxy) ermoeglicht Registrierung, Status-Abfrage und Portfolio-Import.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;DNS Management&lt;/strong&gt; basiert auf &lt;strong&gt;PowerDNS&lt;/strong&gt;. DNSZonen und Records werden synchron mit der PowerDNS-API verwaltet — jede Aenderung wird sofort uebernommen.&lt;/p&gt;&#xA;&lt;p&gt;Die Beziehung Domain ↔ DNSZone verbindet die Business-Ebene (Org besitzt &lt;code&gt;example.com&lt;/code&gt;) mit der technischen DNS-Ebene (Zone in PowerDNS).&lt;/p&gt;</description>
    </item>
    <item>
      <title>KubeCon &#43; CloudNativeCon Europa 2026 Ko-lokales Event Deep Dive: Kubernetes am Edge Tag</title>
      <link>https://ayedo.de/news/kubecon-cloudnativecon-europe-2026-co-located-event-deep-dive-kubernetes-on-edge-day/</link>
      <pubDate>Mon, 02 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubecon-cloudnativecon-europe-2026-co-located-event-deep-dive-kubernetes-on-edge-day/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes on Edge Day wird 2026 im Rahmen von KubeCon + CloudNativeCon Europa stattfinden und fokussiert sich auf die Herausforderungen und Möglichkeiten von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; in verteilten, ressourcenbeschränkten Umgebungen. Die Veranstaltung richtet sich an Fachleute, die Kubernetes außerhalb traditioneller Rechenzentren und öffentlicher Clouds einsetzen, und bietet praxisnahe Einblicke in aktuelle Edge-Computing-Anwendungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes on Edge Day kehrt 2026 zurück und thematisiert die Schnittstelle zwischen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;cloud-nativen&lt;/a&gt; Technologien und den Anforderungen, die in verteilten und oft unvorhersehbaren Umgebungen auftreten. Seit seiner erstmaligen Einführung im Jahr 2022 hat sich die Veranstaltung kontinuierlich weiterentwickelt, um den wachsenden Einsatz von Kubernetes außerhalb traditioneller Infrastrukturen zu reflektieren. In einer Zeit, in der Unternehmen mit der Herausforderung konfrontiert sind, moderne Workloads wie Künstliche Intelligenz und maschinelles Lernen auf veralteter Hardware und in dezentralen Umgebungen zu unterstützen, bietet Edge Day eine Plattform zum Austausch über die Anpassungsfähigkeit von Kubernetes.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate installieren und den ersten Ansible-Block in 15 Minuten bauen</title>
      <link>https://ayedo.de/posts/polycrate-installieren-ersten-ansible-block-bauen/</link>
      <pubDate>Mon, 02 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-installieren-ersten-ansible-block-bauen/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du installierst Polycrate mit einem einzigen &lt;code&gt;curl&lt;/code&gt;-Befehl – ohne &lt;code&gt;pip&lt;/code&gt;, ohne &lt;code&gt;virtualenv&lt;/code&gt;, ohne lokale Ansible-Installation.&lt;/li&gt;&#xA;&lt;li&gt;Du initialisierst einen Workspace, verstehst seine Struktur und legst darin deinen ersten Ansible-Block &lt;code&gt;webserver&lt;/code&gt; an.&lt;/li&gt;&#xA;&lt;li&gt;Du baust ein sinnvolles Hello-World-Playbook, das &lt;code&gt;nginx&lt;/code&gt; auf einem Linux-Host installiert, startet und den Status prüft.&lt;/li&gt;&#xA;&lt;li&gt;Du siehst, wie Polycrate Ansible immer in einem Container ausführt – dein Team teilt sich damit eine saubere, reproduzierbare Toolchain statt Python-Chaos auf jeder Maschine.&lt;/li&gt;&#xA;&lt;li&gt;Du erfährst, wie ayedo mit Polycrate eine strukturierte, teilbare Automatisierungsplattform bereitstellt, die von Einzeladmins bis Enterprise-Teams skaliert und dabei Compliance-Anforderungen adressiert.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-polycrate-mit-ansible-starten&#34;&gt;Warum Polycrate mit Ansible starten?&lt;/h2&gt;&#xA;&lt;p&gt;Ansible ist für viele Admins und Engineers längst das Schweizer Taschenmesser für Automatisierung: Konfigurationen, Patches, Deployments, Windows-Management, Netzwerk – alles geht mit Playbooks.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ansible kennen, Polycrate nutzen: Warum das Duo die Automatisierung verändert</title>
      <link>https://ayedo.de/posts/ansible-mit-polycrate-warum-das-duo-automatisierung-veraendert/</link>
      <pubDate>Sun, 01 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ansible-mit-polycrate-warum-das-duo-automatisierung-veraendert/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ansible ist ein starkes Fundament: agentless, idempotent, menschenlesbares YAML und ein riesiges Modul-Ökosystem machen es zum De-facto-Standard für Automatisierung – quer über Linux, Windows, Cloud und Edge.&lt;/li&gt;&#xA;&lt;li&gt;In der Praxis stoßen Teams mit „plain“ Ansible jedoch an Grenzen: Dependency-Chaos auf den Admin-Desktops, fehlende Struktur für Wiederverwendung, schwer teilbare Playbooks und offene Fragen zur Supply Chain von Rollen und Collections.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; setzt genau hier an: Ansible läuft reproduzierbar im Container, inklusive vollständiger Toolchain (kubectl, Helm, Python etc.), mit klaren Guardrails durch das Block-Modell, sharable Automation via Registry und integrierter Workspace-Verschlüsselung.&lt;/li&gt;&#xA;&lt;li&gt;Diese Artikel-Reihe richtet sich bewusst nicht nur an DevOps- und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt;-Teams, sondern auch an Linux- und Windows-Admins, Compliance-Verantwortliche, Enterprise Architekten und IoT-Spezialisten – alle profitieren von derselben sauberen, teilbaren Automatisierungsbasis.&lt;/li&gt;&#xA;&lt;li&gt;ayedo entwickelt Polycrate, begleitet Organisationen mit &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;-Ansätzen und zeigt in den kommenden 25 Beiträgen, wie Sie von „Ansible kennen“ zu „Polycrate produktiv nutzen“ kommen – von der Einzelmaschine bis zur regulierten Enterprise-Umgebung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ansible-die-richtige-basis-ist--aber-allein-nicht-reicht&#34;&gt;Warum Ansible die richtige Basis ist – aber allein nicht reicht&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Infrastruktur betreibt, kommt an Ansible kaum vorbei. Egal ob Sie Linux-Server patchen, Windows-Server in ein neues Active Directory einbinden, IoT-Devices konfigurieren oder Kubernetes-Cluster versorgen: Ansible ist oft das Werkzeug der Wahl – aus guten Gründen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bevor Sie migrieren: Fünf überraschende Ingress-NGINX-Verhalten, die Sie kennen sollten</title>
      <link>https://ayedo.de/news/before-you-migrate-five-surprising-ingress-nginx-behaviors-you-need-to-know/</link>
      <pubDate>Fri, 27 Feb 2026 15:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/before-you-migrate-five-surprising-ingress-nginx-behaviors-you-need-to-know/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Ingress-NGINX wird im März 2026 eingestellt, was eine Migration zu anderen Lösungen erforderlich macht. Dabei ist es wichtig, die spezifischen Verhaltensweisen und Eigenheiten von Ingress-NGINX zu verstehen, um Ausfälle während der Migration zu vermeiden. Der Artikel beleuchtet fünf entscheidende Verhaltensweisen von Ingress-NGINX und bietet Hinweise zur Anpassung bei der Verwendung des &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Gateway API&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Ingress-NGINX ist ein weit verbreiteter Ingress-Controller innerhalb der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Community&lt;/a&gt;, der jedoch einige unerwartete Verhaltensweisen aufweist, die bei der Migration zu berücksichtigen sind. Die Migration zu Alternativen wie dem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Gateway API&lt;/a&gt; erfordert ein tiefes Verständnis dieser Eigenheiten, um sicherzustellen, dass bestehende Funktionalitäten nicht verloren gehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KubeCon &#43; CloudNativeCon Europa 2026 Begleitveranstaltung Deep Dive: BackstageCon</title>
      <link>https://ayedo.de/news/kubecon-cloudnativecon-europe-2026-co-located-event-deep-dive-backstagecon/</link>
      <pubDate>Fri, 27 Feb 2026 14:55:54 +0000</pubDate>
      <guid>https://ayedo.de/news/kubecon-cloudnativecon-europe-2026-co-located-event-deep-dive-backstagecon/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;BackstageCon 2026 fokussiert sich auf die Integration von KI in Plattformengineering und interne Entwicklerportale, um die Effizienz und Skalierbarkeit in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;cloud-nativen&lt;/a&gt; Umgebungen zu verbessern. Die Veranstaltung bietet praxisnahe Einblicke für Teams, die Backstage in Produktion betreiben, und thematisiert die Herausforderungen und Lösungen im Zusammenhang mit der Verwaltung von KI-Workflows und Softwarekatalogen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;BackstageCon, die erste Konferenz, die sich ausschließlich dem Backstage-Ökosystem widmet, wurde 2022 ins Leben gerufen und hat sich seither als zentrale Plattform für Anwender und Mitwirkende des Open-Source-Entwicklerportals etabliert, das ursprünglich von Spotify entwickelt wurde. Mit dem zunehmenden Einsatz von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Technologien&lt;/a&gt; wird die Bedeutung von Plattformengineering und internen Entwicklerportalen immer deutlicher. Diese Tools sind entscheidend, um die Komplexität von Kubernetes, Microservices und verteilten Systemen zu bewältigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF tritt 2026 Google Summer of Code als Mentoring-Organisation bei: Alle Mitwirkenden sind gefragt!</title>
      <link>https://ayedo.de/news/cncf-joins-2026-google-summer-of-code-as-mentoring-organization-calling-all-contributors/</link>
      <pubDate>Thu, 26 Feb 2026 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-joins-2026-google-summer-of-code-as-mentoring-organization-calling-all-contributors/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) ist erneut als Mentoring-Organisation für den Google Summer of Code (GSoC) 2026 ausgewählt worden. Interessierte Entwickler sind eingeladen, bis zum 15. März 2026 Projektideen zu diskutieren und Vorschläge einzureichen, um in den Bereichen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;cloud-native&lt;/a&gt; Technologien und Open Source aktiv zu werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die CNCF hat ihre Teilnahme am Google Summer of Code (GSoC) 2026 bekannt gegeben, nachdem sie bereits seit 2017 als Mentoring-Organisation fungiert. GSoC ist ein globales Programm, das neuen Mitwirkenden die Möglichkeit bietet, durch strukturierte, betreute Projekte in Open-Source-Communities einzutreten. Jedes Jahr arbeiten ausgewählte Teilnehmer eng mit erfahrenen Maintainers zusammen, um technische Beiträge zu entwerfen, zu entwickeln und bereitzustellen. Für viele ist GSoC der Start einer langfristigen Reise in die Welt des Open Source.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Model Runner bringt vLLM nach macOS mit Apple Silicon</title>
      <link>https://ayedo.de/news/docker-model-runner-brings-vllm-to-macos-with-apple-silicon/</link>
      <pubDate>Thu, 26 Feb 2026 14:42:57 +0000</pubDate>
      <guid>https://ayedo.de/news/docker-model-runner-brings-vllm-to-macos-with-apple-silicon/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Model Runner unterstützt nun vllm-metal, ein neues Backend, das die Ausführung von vLLM-Inferenz auf macOS mit Apple Silicon ermöglicht. Diese Erweiterung nutzt die Metal-GPU-Technologie von Apple, um MLX-Modelle effizient zu bedienen und bietet eine einheitliche API für &lt;a href=&#34;https://openai.com&#34;&gt;OpenAI-kompatible Anwendungen&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat vllm-metal entwickelt, um die Nutzung des vLLM-Inferenz-Engines auf macOS mit M-Serie-Chips zu ermöglichen. Dieses neue Backend integriert sich nahtlos in die bestehende &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker-Umgebung&lt;/a&gt; und bietet Entwicklern die Möglichkeit, MLX-Modelle mit der gleichen API zu verwenden, die auch für OpenAI- und Anthropic-Anwendungen genutzt wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der automatisierte Auditor: Echtzeit-Reporting für ISO 27001 auf Kubernetes</title>
      <link>https://ayedo.de/posts/der-automatisierte-auditor-echtzeit-reporting-fur-iso-27001-auf-kubernetes/</link>
      <pubDate>Thu, 26 Feb 2026 08:49:47 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-automatisierte-auditor-echtzeit-reporting-fur-iso-27001-auf-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-automatisierte-auditor-echtzeit-reporting-fur-iso-27001-auf-kubernetes/der-automatisierte-auditor-echtzeit-reporting-fur-iso-27001-auf-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Vorbereitung auf ein &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;ISO 27001-Audit&lt;/a&gt; gleicht in vielen Unternehmen noch immer einer manuellen Sisyphusarbeit. Wochenlang werden Screenshots von Konfigurationen erstellt, Excel-Listen abgeglichen und Berechtigungsmatrizen manuell validiert. In der dynamischen Welt von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, in der sich Workloads im Sekundentakt ändern können, ist dieser statische Ansatz nicht nur ineffizient, sondern ein erhebliches Sicherheitsrisiko. Wer erst zum Audit-Termin feststellt, dass Policies nicht greifen, hat die Kontrolle über seine Governance bereits verloren.&lt;/p&gt;&#xA;&lt;p&gt;Heute ist &amp;ldquo;Compliance as Code&amp;rdquo; keine Option mehr, sondern durch Regulatorien wie NIS-2 und DORA für kritische Infrastrukturen und den gehobenen Mittelstand zwingend vorgeschrieben. Der Fokus verschiebt sich weg von punktuellen Prüfungen hin zu &amp;ldquo;Continuous Compliance&amp;rdquo;. Die Lösung liegt in der Automatisierung des Audit-Prozesses direkt innerhalb der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Infrastruktur, um den IST-Zustand jederzeit gegen den SOLL-Zustand der ISO-Zertifizierung zu prüfen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveränes Monitoring für Legacy-Systeme: SNMP &amp; IPMI in Prometheus integrieren</title>
      <link>https://ayedo.de/posts/souveranes-monitoring-fur-legacy-systeme-snmp-ipmi-in-prometheus-integrieren/</link>
      <pubDate>Thu, 26 Feb 2026 08:44:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/souveranes-monitoring-fur-legacy-systeme-snmp-ipmi-in-prometheus-integrieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souveranes-monitoring-fur-legacy-systeme-snmp-ipmi-in-prometheus-integrieren/souveranes-monitoring-fur-legacy-systeme-snmp-ipmi-in-prometheus-integrieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Cloud-Native-Transformation ist in vollem Gange, doch die Realität in deutschen Rechenzentren sieht oft anders aus: Neben hochmodernen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern verrichten dedizierte Bare-Metal-Server, Core-Switche und unterbrechungsfreie Stromversorgungen (USV) ihren Dienst. Diese Komponenten sind für den Betrieb kritisch, entziehen sich aber oft dem modernen Observability-Stack, da sie keine Prometheus-Metriken nativ über HTTP/OpenMetrics liefern.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist die lückenlose Überwachung dieser &amp;ldquo;Non-Cloud-Native&amp;rdquo;-Assets kein Luxus mehr, sondern unter regulatorischen Anforderungen wie &lt;strong&gt;NIS-2&lt;/strong&gt; und &lt;strong&gt;DORA&lt;/strong&gt; zwingend erforderlich. Wer Hardware-Ausfälle oder Netzwerk-Engpässe erst bemerkt, wenn die Applikation steht, gefährdet seine digitale Souveränität. Die Lösung liegt in der Überbrückung der Protokollwelten: Durch den Einsatz spezialisierter Exporter integrieren wir SNMP- und IPMI-Daten nahtlos in den &lt;strong&gt;ayedo Managed Stack&lt;/strong&gt; aus Prometheus und Grafana.&lt;/p&gt;</description>
    </item>
    <item>
      <title>K3s als strategischer Standard für dezentrale Cloud-Native Infrastrukturen</title>
      <link>https://ayedo.de/posts/k3s-als-strategischer-standard-fur-dezentrale-cloud-native-infrastrukturen/</link>
      <pubDate>Thu, 26 Feb 2026 08:39:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/k3s-als-strategischer-standard-fur-dezentrale-cloud-native-infrastrukturen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/k3s-als-strategischer-standard-fur-dezentrale-cloud-native-infrastrukturen/k3s-als-strategischer-standard-fur-dezentrale-cloud-native-infrastrukturen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Digitalisierung der Fertigung und die Vernetzung dezentraler Standorte stellen den deutschen Mittelstand vor eine fundamentale Herausforderung: Full-Scale &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;Cluster sind für die Ressourcenbeschränkungen in Fabrikhallen oder Außenstellen oft zu schwerfällig. Werden Applikationen jedoch manuell oder über proprietäre Altsysteme verwaltet, entstehen isolierte IT-Inseln, die weder skalierbar noch sicher sind.&lt;/p&gt;&#xA;&lt;p&gt;Im Kontext des Jahres 2026, geprägt durch die strikten Anforderungen von NIS-2 und den Bedarf an Echtzeit-Datenverarbeitung für Agentic AI an der Edge, ist eine einheitliche Orchestrierung unumgänglich. Die Lösung liegt in einer radikalen Reduktion der Komplexität bei voller Wahrung der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-API-Kompatibilität. K3s hat sich hierbei als der dezentrale Standard etabliert, um &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Workloads effizient und sicher direkt am Entstehungsort der Daten zu betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secrets Management: Warum Vaultwarden die Brücke zwischen Dev und Ops schlägt</title>
      <link>https://ayedo.de/posts/secrets-management-warum-vaultwarden-die-brucke-zwischen-dev-und-ops-schlagt/</link>
      <pubDate>Thu, 26 Feb 2026 08:33:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/secrets-management-warum-vaultwarden-die-brucke-zwischen-dev-und-ops-schlagt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/secrets-management-warum-vaultwarden-die-brucke-zwischen-dev-und-ops-schlagt/secrets-management-warum-vaultwarden-die-brucke-zwischen-dev-und-ops-schlagt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Softwareentwicklung ist die ungesicherte Handhabung von Zugangsdaten - sogenannte &amp;ldquo;Hardcoded Secrets&amp;rdquo; (static secrets) in Git-Repositories - eines der kritischsten Sicherheitsrisiken. Mit der Verschärfung regulatorischer Anforderungen im Jahr 2026, insbesondere durch NIS-2 und DORA, ist der Schutz von API-Keys, Datenbank-Passwörtern und SSH-Zertifikaten nicht mehr nur eine Best Practice, sondern eine zwingende &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; -Vorgabe. Unternehmen im Mittelstand stehen vor der Herausforderung, Sicherheit zu gewährleisten, ohne die Agilität ihrer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; -Teams zu bremsen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Distributed Tracing 2026: Mit OpenTelemetry (OTel) Performance-Flaschenhälse eliminieren</title>
      <link>https://ayedo.de/posts/distributed-tracing-2026-mit-opentelemetry-otel-performance-flaschenhalse-eliminieren/</link>
      <pubDate>Thu, 26 Feb 2026 08:26:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/distributed-tracing-2026-mit-opentelemetry-otel-performance-flaschenhalse-eliminieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/distributed-tracing-2026-mit-opentelemetry-otel-performance-flaschenhalse-eliminieren/distributed-tracing-2026-mit-opentelemetry-otel-performance-flaschenhalse-eliminieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Komplexität moderner Microservice-Architekturen hat im Jahr 2026 einen Punkt erreicht, an dem klassisches Monitoring an seine Grenzen stößt. Während Metriken uns sagen, &lt;em&gt;dass&lt;/em&gt; ein System langsam ist, und Logs uns verraten, &lt;em&gt;warum&lt;/em&gt; eine einzelne Instanz einen Fehler wirft, bleibt die Kausalität über Service-Grenzen hinweg oft im Dunkeln. In einer Ära, in der Regulatorien wie NIS-2 und DORA nicht nur Sicherheit, sondern auch die Resilienz und Wiederherstellbarkeit von IT-Systemen fordern, ist blinde Fehlersuche kein tragbares Geschäftsrisiko mehr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open WebUI &#43; Docker Model Runner: Selbstgehostete Modelle, keine Konfiguration</title>
      <link>https://ayedo.de/news/open-webui-docker-model-runner-self-hosted-models-zero-configuration/</link>
      <pubDate>Wed, 25 Feb 2026 14:37:33 +0000</pubDate>
      <guid>https://ayedo.de/news/open-webui-docker-model-runner-self-hosted-models-zero-configuration/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Integration von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; Model Runner und Open WebUI ermöglicht eine einfache und konfigurationsfreie Nutzung selbstgehosteter Modelle. Entwickler können innerhalb weniger Minuten mit der Arbeit beginnen, indem sie Docker Model Runner aktivieren und Open WebUI starten, ohne zusätzliche Einstellungen vornehmen zu müssen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Kombination von Docker Model Runner (DMR) und Open WebUI stellt eine bedeutende Entwicklung für Entwickler dar, die selbstgehostete Modelle nutzen möchten. Diese beiden Open-Source-Projekte sind darauf ausgelegt, den Arbeitsablauf für das Entwickeln und Verwalten von Modellen zu optimieren. Open WebUI erkennt automatisch, wenn Docker Model Runner auf dem lokalen Host läuft und verbindet sich ohne zusätzliche Konfiguration.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.13.0 released: Pricing &amp; Business Layer, RocketChat Integration</title>
      <link>https://ayedo.de/posts/polycrate-api-0-13-0-released-pricing-rocketchat-default-products/</link>
      <pubDate>Wed, 25 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-13-0-released-pricing-rocketchat-default-products/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.13.0 loest Baserow als Pricing-Backend ab, integriert &lt;a href=&#34;https://www.rocket.chat/&#34;&gt;RocketChat&lt;/a&gt; fuer automatisches Channel-Management und vervollstaendigt die Default Product Logik fuer S3 Buckets und Loadbalancer Instances.&lt;/p&gt;&#xA;&lt;h2 id=&#34;pricing--business-layer&#34;&gt;Pricing &amp;amp; Business Layer&lt;/h2&gt;&#xA;&lt;p&gt;Preisdaten, Verkaufshistorie und Angebote werden jetzt nativ in der Polycrate API verwaltet. Der neue &lt;strong&gt;Product-Katalog&lt;/strong&gt; differenziert nach &lt;code&gt;kind&lt;/code&gt; (Host, Support, Object Storage, Loadbalancer, K8s App) und bildet die Grundlage fuer automatisiertes Billing.&lt;/p&gt;&#xA;&lt;p&gt;Bestehende Daten aus Baserow werden einmalig ueber Management Commands migriert:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.30.1 released: Block Pull Bugfix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-30-1-released-block-pull-fix/</link>
      <pubDate>Wed, 25 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-30-1-released-block-pull-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.30.1 ist ein Bugfix-Release, das einen Regressionsfehler aus 0.30.0 behebt: &lt;code&gt;polycrate block pull&lt;/code&gt; schlug fehl, wenn ein Block bereits lokal installiert war und auf eine neue Version aktualisiert werden sollte.&lt;/p&gt;&#xA;&lt;h2 id=&#34;block-pull-regression-fix&#34;&gt;Block Pull Regression Fix&lt;/h2&gt;&#xA;&lt;p&gt;Nach dem Upgrade auf CLI 0.30.0 schlugen Block-Upgrades mit folgendem Fehler fehl:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;failed to pull block &amp;#39;cargo.ayedo.cloud/ayedo/k8s/polycrate-api:0.8.0&amp;#39;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;open /path/to/blocks/.../CHANGELOG.poly: no such file or directory&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Ursache:&lt;/strong&gt; In 0.30.0 wurde die Block-Pull-Logik auf eine eigene &lt;code&gt;extract()&lt;/code&gt;-Funktion umgestellt. Die vorherige &lt;code&gt;crane.Export&lt;/code&gt;-Implementierung erzeugte ein vollständiges Docker-Filesystem-Tar mit einem expliziten Root-Directory-Eintrag, der das Zielverzeichnis automatisch anlegte. Die neue Implementierung enthält nur den reinen OCI-Layer-Inhalt – kein Root-Eintrag, kein automatisches &lt;code&gt;mkdir&lt;/code&gt;. Nach dem &lt;code&gt;os.RemoveAll&lt;/code&gt; des bestehenden Block-Verzeichnisses fehlte ein &lt;code&gt;os.MkdirAll&lt;/code&gt; vor dem Entpacken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.30.0 released: Python 3.12, Ansible 13.2, --set Flag</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-30-0-released-python-3-12-set-flag/</link>
      <pubDate>Wed, 25 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-30-0-released-python-3-12-set-flag/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.30.0 ist ein größeres Feature-Release mit einem aktualisierten Container-Image, neuen Möglichkeiten zur Laufzeitkonfiguration und einem verbesserten Koordinationsmodell zwischen CLI, API und Operator.&lt;/p&gt;&#xA;&lt;h2 id=&#34;python-312--ansible-132&#34;&gt;Python 3.12 + Ansible 13.2&lt;/h2&gt;&#xA;&lt;p&gt;Das Polycrate Container-Image basiert nun auf Python 3.12 und enthält Ansible 13.2.0. Damit steht &lt;code&gt;kubernetes.core &amp;gt;= 6.1.0&lt;/code&gt; zur Verfügung – inklusive neuerer Modul-Parameter wie &lt;code&gt;take_ownership&lt;/code&gt; für &lt;code&gt;kubernetes.core.helm&lt;/code&gt;. Das vorherige Ansible 10.7.0 war bereits End-of-Life.&lt;/p&gt;&#xA;&lt;h2 id=&#34;runtime-config-overrides-mit---set&#34;&gt;Runtime Config Overrides mit &lt;code&gt;--set&lt;/code&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Das neue &lt;code&gt;--set&lt;/code&gt; Flag für &lt;code&gt;polycrate run&lt;/code&gt; ermöglicht es, &lt;code&gt;action.config&lt;/code&gt;-Werte zur Laufzeit zu überschreiben, ohne &lt;code&gt;workspace.poly&lt;/code&gt; oder &lt;code&gt;block.poly&lt;/code&gt; zu verändern. Die Syntax folgt dem Helm-Standard mit Dot-Notation für verschachtelte Werte:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Post-Quantum-Readiness: Warum der Mittelstand jetzt seine Ingress-Strategie härten muss</title>
      <link>https://ayedo.de/posts/post-quantum-readiness-warum-der-mittelstand-jetzt-seine-ingress-strategie-harten-muss/</link>
      <pubDate>Wed, 25 Feb 2026 10:46:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/post-quantum-readiness-warum-der-mittelstand-jetzt-seine-ingress-strategie-harten-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/post-quantum-readiness-warum-der-mittelstand-jetzt-seine-ingress-strategie-harten-muss/post-quantum-readiness-warum-der-mittelstand-jetzt-seine-ingress-strategie-harten-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Ära des &amp;ldquo;Harvest Now, Decrypt Later&amp;rdquo; hat begonnen. Während Quantencomputer, die heute gebräuchliche asymmetrische Verschlüsselungsverfahren wie RSA oder ECC brechen können, noch in der Entwicklung sind, werden verschlüsselte Datenströme bereits heute von Akteuren aufgezeichnet. Für den deutschen Mittelstand, der unter dem Druck von NIS-2 und DORA steht, ist die Post-Quantum-Kryptografie (PQC) kein futuristisches Szenario mehr, sondern eine unmittelbare Anforderung an die digitale Souveränität.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist die Agilität der Infrastruktur der entscheidende Sicherheitsfaktor. Wer fest verdrahtete, veraltete Krypto-Stacks nutzt, riskiert nicht nur den Verlust von Intellectual Property, sondern auch die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Fähigkeit&lt;/a&gt;. Die Lösung liegt in einer hybriden Migrationsstrategie, die klassische Verfahren mit quantenresistenten Algorithmen kombiniert, ohne die Performance der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Infrastruktur&lt;/a&gt; zu opfern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Strategische Netzwerksicherheit: ZeroTrust Mesh-Netzwerke mit Headscale und Netbird als VPN-Ablösun</title>
      <link>https://ayedo.de/posts/strategische-netzwerksicherheit-zerotrust-mesh-netzwerke-mit-headscale-und-netbird-als-vpn-ablosun/</link>
      <pubDate>Wed, 25 Feb 2026 10:39:53 +0000</pubDate>
      <guid>https://ayedo.de/posts/strategische-netzwerksicherheit-zerotrust-mesh-netzwerke-mit-headscale-und-netbird-als-vpn-ablosun/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/strategische-netzwerksicherheit-zerotrust-mesh-netzwerke-mit-headscale-und-netbird-als-vpn-ablosun/strategische-netzwerksicherheit-zerotrust-mesh-netzwerke-mit-headscale-und-netbird-als-vpn-ablosun.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 hat sich die Bedrohungslage für den Mittelstand fundamental verschärft. Regulatorische Anforderungen wie NIS-2 und DORA fordern nicht mehr nur oberflächliche Absicherung, sondern den Nachweis über granulare Zugriffskontrollen und die Minimierung der Explosionsradius bei Sicherheitsvorfällen. Klassische Client-to-Site VPNs, die auf dem &amp;ldquo;Castle-and-Moat&amp;rdquo;-Prinzip basieren, stoßen hier an ihre Grenzen: Einmal authentifiziert, erlaubt ein kompromittierter VPN-Zugang oft fatale Lateral Movement-Möglichkeiten im gesamten Subnetz.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung liegt im Paradigma von Zero Trust Networking. Anstatt dem Standort zu vertrauen, wird jedes Device und jeder Service individuell identifiziert und autorisiert. Durch den Einsatz von Mesh-Technologien auf Basis von WireGuard® – konkret realisiert durch Open-Source-Lösungen wie Headscale oder Netbird – eliminieren Unternehmen die Schwachstellen traditioneller Gateway-Architekturen und schaffen eine hochperformante, souveräne Infrastruktur ohne Vendor Lock-in.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Green Ops: Messbare Nachhaltigkeit im Rechenzentrum durch eBPF und Managed Grafana</title>
      <link>https://ayedo.de/posts/green-ops-messbare-nachhaltigkeit-im-rechenzentrum-durch-ebpf-und-managed-grafana/</link>
      <pubDate>Wed, 25 Feb 2026 10:35:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/green-ops-messbare-nachhaltigkeit-im-rechenzentrum-durch-ebpf-und-managed-grafana/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/green-ops-messbare-nachhaltigkeit-im-rechenzentrum-durch-ebpf-und-managed-grafana/green-ops-messbare-nachhaltigkeit-im-rechenzentrum-durch-ebpf-und-managed-grafana.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist Nachhaltigkeit im IT-Sektor kein „Nice-to-have&amp;quot; für das Marketing mehr, sondern eine regulatorische Notwendigkeit. Mit der Verschärfung der &lt;strong&gt;CSRD-Berichtspflichten&lt;/strong&gt; und der vollen Wirksamkeit von &lt;strong&gt;NIS-2&lt;/strong&gt; sowie spezifischen Energieeffizienz-Vorgaben für Rechenzentren steht der Mittelstand unter Druck. Unternehmen müssen den Energieverbrauch ihrer digitalen Wertschöpfungskette nicht nur schätzen, sondern präzise auf Workload-Ebene nachweisen.&lt;/p&gt;&#xA;&lt;p&gt;Die Herausforderung: Klassische Monitoring-Lösungen erfassen meist nur den Gesamtverbrauch eines Hosts, was in dynamischen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Clustern mit hunderten Microservices wertlos ist. Die Lösung liegt in der tiefen Systemintegration via &lt;strong&gt;eBPF (Extended Berkeley Packet Filter)&lt;/strong&gt;. In Kombination mit &lt;strong&gt;Prometheus&lt;/strong&gt; und &lt;strong&gt;Grafana&lt;/strong&gt; verwandeln wir abstrakte CPU-Zyklen in belastbare ESG-Daten (Environmental, Social, and Governance), ohne dabei die Performance der Applikationen durch Sidecars zu beeinträchtigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Data Sovereignty 2026: Souveräner Datenaustausch unter dem EU Data Act</title>
      <link>https://ayedo.de/posts/data-sovereignty-2026-souveraner-datenaustausch-unter-dem-eu-data-act/</link>
      <pubDate>Wed, 25 Feb 2026 10:31:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/data-sovereignty-2026-souveraner-datenaustausch-unter-dem-eu-data-act/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/data-sovereignty-2026-souveraner-datenaustausch-unter-dem-eu-data-act/data-sovereignty-2026-souveraner-datenaustausch-unter-dem-eu-data-act.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die regulatorischen Anforderungen an die europäische Wirtschaft haben im Jahr 2026 eine neue Qualitätsstufe erreicht. Mit dem vollumfänglich greifenden EU Data Act und den verschärften Anforderungen aus NIS-2 und DORA stehen Unternehmen vor der Herausforderung, Daten nicht mehr nur zu speichern, sondern in föderierten Datenräumen (Data Spaces) kontrolliert teilbar zu machen. Der Fokus hat sich von der reinen Storage-Frage hin zur granularen Zugriffskontrolle und Interoperabilität verschoben.&lt;/p&gt;&#xA;&lt;p&gt;Viele Organisationen stehen vor dem Dilemma: Wie lassen sich wertvolle Datenbestände mit Partnern oder Behörden teilen, ohne in die Abhängigkeit proprietärer Cloud-Ökosysteme (Vendor Lock-in) zu geraten oder die physische Hoheit über die Informationen zu verlieren? Die Lösung liegt in einer Architektur, die auf souveränen Schnittstellen und dedizierten API-Gateways basiert, entkoppelt von den großen US-Hyperscalern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Self-Healing Infrastructure: Wenn ArgoCD und KI-Agenten autonome Korrekturschleifen schließen</title>
      <link>https://ayedo.de/posts/self-healing-infrastructure-wenn-argocd-und-ki-agenten-autonome-korrekturschleifen-schliessen/</link>
      <pubDate>Wed, 25 Feb 2026 10:26:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/self-healing-infrastructure-wenn-argocd-und-ki-agenten-autonome-korrekturschleifen-schliessen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/self-healing-infrastructure-wenn-argocd-und-ki-agenten-autonome-korrekturschleifen-schliessen/self-healing-infrastructure-wenn-argocd-und-ki-agenten-autonome-korrekturschleifen-schliessen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Ära des rein manuellen Eingreifens bei Infrastruktur-Incidents neigt sich dem Ende zu. Während GitOps mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;ArgoCD&lt;/a&gt; den State-of-the-Art für deklaratives Deployment definiert, fehlte bisher die intelligente Brücke zwischen Observability-Daten und automatisierter Remediation. Im Jahr 2026, getrieben durch die regulatorischen Anforderungen von NIS-2 und DORA an die Resilienz kritischer Systeme, wandelt sich die Infrastructure-as-Code (IaC) zur &lt;strong&gt;Self-Healing Infrastructure&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Der Schmerzpunkt ist bekannt: Trotz hochverfügbarer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster führen Fehlkonfigurationen oder unvorhergesehene Lastspitzen oft zu nächtlichen Pager-Alarmen. Die Lösung liegt in der Kombination von &lt;strong&gt;ArgoCD&lt;/strong&gt; als &amp;ldquo;Source of Truth&amp;rdquo; und dedizierten &lt;strong&gt;KI-Agenten&lt;/strong&gt;, die Anomalien nicht nur melden, sondern via GitOps-Workflow autonom korrigieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Identity-First Security: Warum Keycloak das Herzstück Ihrer NIS-2-Strategie ist</title>
      <link>https://ayedo.de/posts/identity-first-security-warum-keycloak-das-herzstuck-ihrer-nis-2-strategie-ist/</link>
      <pubDate>Wed, 25 Feb 2026 10:20:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/identity-first-security-warum-keycloak-das-herzstuck-ihrer-nis-2-strategie-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/identity-first-security-warum-keycloak-das-herzstuck-ihrer-nis-2-strategie-ist/identity-first-security-warum-keycloak-das-herzstuck-ihrer-nis-2-strategie-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist die Bedrohungslage für den europäischen Mittelstand so prekär wie nie zuvor. Identitätsdiebstahl hat sich als Angriffsvektor Nummer eins festgesetzt, da klassische Perimeter-Sicherheitsmodelle in dezentralen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Strukturen&lt;/a&gt; versagt haben. Gleichzeitig erhöht der Gesetzgeber den Druck: Die NIS-2-Richtlinie und DORA fordern von Unternehmen nicht nur abstrakte Sicherheitskonzepte, sondern den Nachweis über strikte Zugriffskontrollen und die Integrität digitaler Identitäten.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung liegt in einem Identity-First-Ansatz. Es geht nicht mehr darum, das Netzwerk zu schützen, sondern jede einzelne Identität und jeden API-Aufruf zu verifizieren. Innerhalb einer souveränen IT-Infrastruktur nimmt Keycloak hierbei die zentrale Rolle ein. Als Open-Source-Standard ermöglicht es Unternehmen, die volle Kontrolle über ihre Nutzerdaten zu behalten und gleichzeitig moderne Sicherheitsstandards zu implementieren, die über einfache Passwörter weit hinausgehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>WebAssembly (Wasm) in der Cloud: Die nächste Stufe nach dem Container?</title>
      <link>https://ayedo.de/posts/webassembly-wasm-in-der-cloud-die-nachste-stufe-nach-dem-container/</link>
      <pubDate>Wed, 25 Feb 2026 10:05:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/webassembly-wasm-in-der-cloud-die-nachste-stufe-nach-dem-container/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/webassembly-wasm-in-der-cloud-die-nachste-stufe-nach-dem-container/webassembly-wasm-in-der-cloud-die-nachste-stufe-nach-dem-container.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Cloud-Native-Landschaft hat sich konsolidiert. Während &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; als De-facto-Standard für die Orchestrierung feststeht, verschieben sich die Grenzen der Runtime-Effizienz. Im Jahr 2026 stehen CTOs und Infrastructure Architects vor der Herausforderung, immer komplexere Microservices-Architekturen bei gleichzeitig steigenden Anforderungen an Energieeffizienz (ESG-Compliance) und Performance zu betreiben.&lt;/p&gt;&#xA;&lt;p&gt;Docker-Container waren die Revolution der 2010er Jahre, doch sie schleppen Altlasten mit sich: Ein komplettes Root-Filesystem und ein Betriebssystem-Userland nur für eine kleine Go- oder Rust-Binärdatei zu orchestrieren, ist im Kontext von Edge Computing und Serverless-Szenarien oft ineffizient. Hier setzt WebAssembly (Wasm) an. Ursprünglich für den Browser entwickelt, ist Wasm auf dem besten Weg, das Backend zu transformieren – nicht als Ersatz für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;, sondern als deren hochperformante Evolution.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Cost-Center zum Value-Driver</title>
      <link>https://ayedo.de/posts/vom-cost-center-zum-value-driver/</link>
      <pubDate>Wed, 25 Feb 2026 09:58:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-cost-center-zum-value-driver/</guid>
      <description>&lt;h2 id=&#34;vom-cost-center-zum-value-driver&#34;&gt;Vom Cost-Center zum Value-Driver&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-cost-center-zum-value-driver/vom-cost-center-zum-value-driver.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist das bloße Versprechen der Cloud-Skalierbarkeit einer harten Realität gewichen: Wer seine &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Infrastruktur&lt;/a&gt; nicht ökonomisch steuert, verliert die Kontrolle über seine Margen. In Zeiten von NIS-2 und DORA sind Resilienz und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; Pflicht, doch die wirtschaftliche Effizienz – die „Unit Economics&amp;quot; pro Workload – ist zum entscheidenden Wettbewerbsvorteil geworden. Das reine Monitoring von Cloud-Rechnungen am Monatsende ist ein Relikt der Vergangenheit.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung liegt in der Shift-Left-Bewegung für Kosten: FinOps 2.0 integriert ökonomische Kennzahlen direkt in die CI/CD-Pipelines und den &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Stack&lt;/a&gt;. Anstatt auf die Abrechnungen der Hyperscaler zu warten, nutzen Unternehmen Open-Source-basierte Observability-Stacks, um Kosten-Transparenz in Echtzeit zu schaffen und automatisierte Cost-Gates zu etablieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als AI-Backbone: Effiziente GPU-Orchestrierung für lokale LLMs</title>
      <link>https://ayedo.de/posts/kubernetes-als-ai-backbone-effiziente-gpu-orchestrierung-fur-lokale-llms/</link>
      <pubDate>Wed, 25 Feb 2026 09:52:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-ai-backbone-effiziente-gpu-orchestrierung-fur-lokale-llms/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-ai-backbone-effiziente-gpu-orchestrierung-fur-lokale-llms/kubernetes-als-ai-backbone-effiziente-gpu-orchestrierung-fur-lokale-llms.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Hype um proprietäre SaaS-KI-Modelle weicht 2026 einer nüchternen Kosten-Nutzen-Rechnung. Während Unternehmen anfangs bereitwillig Token-Gebühren an Hyperscaler zahlten, zwingen steigende OpEx, strikte Latenzanforderungen und die Verschärfung regulatorischer Rahmenbedingungen wie der EU AI Act und NIS-2 zum Umdenken. Die Souveränität über die eigenen Daten und die Kontrolle über die Inferenz-Kosten führen zu einer massiven Rückverlagerung von KI-Workloads in die eigene &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich hierbei als das Betriebssystem für KI-Workloads etabliert. Es bietet nicht nur die notwendige Skalierbarkeit, sondern durch moderne Abstraktionsschichten auch die Möglichkeit, teure Hardware-Ressourcen wie NVIDIA H100 oder L40S GPUs präzise zu steuern. Wer lokale Large Language Models (LLMs) betreiben will, kommt an einer tiefen Integration von GPU-Ressourcen in den &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Scheduler nicht vorbei.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom reaktiven Patching zur aktiven Resilienz: Der Cyber Resilience Act (CRA) 2026</title>
      <link>https://ayedo.de/posts/vom-reaktiven-patching-zur-aktiven-resilienz-der-cyber-resilience-act-cra-2026/</link>
      <pubDate>Wed, 25 Feb 2026 09:46:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-reaktiven-patching-zur-aktiven-resilienz-der-cyber-resilience-act-cra-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-reaktiven-patching-zur-aktiven-resilienz-der-cyber-resilience-act-cra-2026/vom-reaktiven-patching-zur-aktiven-resilienz-der-cyber-resilience-act-cra-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im September 2026 endet die Übergangsfrist des Cyber Resilience Act (CRA). Was als regulatorisches Framework begann, hat sich zur härtesten Prüfung für europäische IT-Infrastrukturen entwickelt. Unternehmen stehen nun in der Pflicht, die gesamte Lieferkette ihrer digitalen Produkte – von der ersten Zeile Code bis zum produktiven Deployment – lückenlos abzusichern. Wer die geforderten Sicherheitsstandards und Meldepflichten missachtet, riskiert nicht nur drakonische Bußgelder, sondern verliert im Ernstfall die Marktzulassung innerhalb der EU.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wird Souveränität jetzt unbezahlbar?</title>
      <link>https://ayedo.de/posts/wird-souveranitat-jetzt-unbezahlbar/</link>
      <pubDate>Wed, 25 Feb 2026 09:39:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/wird-souveranitat-jetzt-unbezahlbar/</guid>
      <description>&lt;h2 id=&#34;wird-souveränität-jetzt-unbezahlbar&#34;&gt;Wird Souveränität jetzt unbezahlbar?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wird-souveranitat-jetzt-unbezahlbar/wird-souveranitat-jetzt-unbezahlbar.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Hetzner erhöht zum 1. April 2026 die Preise für sein gesamtes Portfolio. Im Cloud-Bereich steigen viele Tarife um 30 bis 35 Prozent.&lt;/p&gt;&#xA;&lt;p&gt;Der CX11 in Deutschland: von 3,92 € auf 5,34 € pro Monat.&lt;br&gt;&#xA;Der CAX11: ebenfalls von 3,92 € auf 5,34 €.&lt;br&gt;&#xA;Der CCX63: von 342,71 € auf 445,64 €.&lt;br&gt;&#xA;Load Balancer 11: von 6,41 € auf 8,91 €.&lt;br&gt;&#xA;Volumes: von 0,0524 € auf 0,0681 € pro Stunde.&lt;br&gt;&#xA;Snapshots: von 0,0131 € auf 0,0170 € pro Stunde.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Kapitänsstuhl: Kristiyan Velkov</title>
      <link>https://ayedo.de/news/from-the-captains-chair-kristiyan-velkov/</link>
      <pubDate>Tue, 24 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/from-the-captains-chair-kristiyan-velkov/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kristiyan Velkov, ein &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; Captain und Front-end Tech Lead, hat über zehn Jahre Erfahrung in der Webentwicklung und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt;. Er nutzt Docker zur Verbesserung der Konsistenz in der Anwendungsentwicklung und -bereitstellung und setzt sich dafür ein, Docker für Front-end-Entwickler zugänglicher zu machen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Kristiyan Velkov ist ein anerkannter Docker Captain, der sich auf die Verbesserung der Front-end-Entwicklung durch den Einsatz von Docker spezialisiert hat. Mit seiner umfangreichen Erfahrung in der Webentwicklung, insbesondere mit Technologien wie React, Next.js, Angular und Vue.js, hat er Docker als unverzichtbares Werkzeug in seinen täglichen Arbeitsabläufen integriert. Seine Schwerpunkte liegen auf der Erstellung produktionsbereiter Docker-Setups, die saubere Dockerfiles, Multi-Stage-Bauten und konsistente CI/CD-Pipelines umfassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gordon (Beta): Dockers KI-Agent hat ein Update erhalten</title>
      <link>https://ayedo.de/news/gordon-beta-dockers-ai-agent-just-got-an-update/</link>
      <pubDate>Mon, 23 Feb 2026 14:13:00 +0000</pubDate>
      <guid>https://ayedo.de/news/gordon-beta-dockers-ai-agent-just-got-an-update/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat Gordon, einen KI-Agenten, in der Beta-Phase aktualisiert, der speziell für die Interaktion mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker-Umgebungen&lt;/a&gt; entwickelt wurde. Gordon kann Aufgaben wie Debugging, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containerisierung&lt;/a&gt; und Management von Docker-Operationen autonom durchführen, indem er auf die spezifische Projektstruktur und Konfiguration des Nutzers zugreift.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Gordon ist ein KI-Agent, der in der neuesten Version von Docker Desktop, 4.61, verfügbar ist. Im Gegensatz zu allgemeinen KI-Agenten, die lediglich grundlegende Informationen bereitstellen, ist Gordon darauf ausgelegt, spezifische Probleme in Docker-Umgebungen zu identifizieren und zu lösen. Der Agent hat Zugriff auf die Shell, das Dateisystem und die Docker-CLI und kann somit direkt mit der Docker-Umgebung interagieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenClaw sicher in Docker-Sandboxes ausführen</title>
      <link>https://ayedo.de/news/run-openclaw-securely-in-docker-sandboxes/</link>
      <pubDate>Mon, 23 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/run-openclaw-securely-in-docker-sandboxes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat eine neue Funktion namens Docker Sandboxes eingeführt, die es ermöglicht, KI-Agenten wie OpenClaw in isolierten Micro-VMs auszuführen. Diese Sandboxes bieten starke Sicherheitsmerkmale, einschließlich einer Netzwerkproxy-Funktion, die API-Schlüssel schützt und eine einfache Installation und Nutzung von Modellen ermöglicht.&lt;/p&gt;&#xA;&lt;p&gt;Docker Sandboxes stellen eine neue Möglichkeit dar, um KI-Agenten und andere Anwendungen in einer sicheren und isolierten Umgebung zu betreiben. Diese Funktion bietet Entwicklern eine starke Sicherheitsgrenze und eine benutzerfreundliche Erfahrung, indem sie die Ausführung von Anwendungen in Micro-VMs ermöglicht. Ein zentrales Merkmal ist der konfigurierbare Netzwerkproxy, der verhindert, dass Agenten auf beliebige Internetadressen zugreifen können. Gleichzeitig wird sichergestellt, dass API-Schlüssel, wie ANTHROPIC_API_KEY oder OPENAI_API_KEY, nicht zugänglich sind und somit nicht aus der Sandbox entweichen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastructure-as-Code mit Polycrate: nie wieder SOPS</title>
      <link>https://ayedo.de/posts/infrastructure-as-code-mit-polycrate-nie-wieder-sops/</link>
      <pubDate>Mon, 23 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastructure-as-code-mit-polycrate-nie-wieder-sops/</guid>
      <description>&lt;p&gt;Wer Infrastructure-as-Code ernsthaft betreibt, kennt das Problem: Der Workspace im Git-Repository enthält Kubeconfigs, SSH-Keys, Passwörter und API-Tokens – alles Dateien, die niemals unkryptiert in einem Remote-Repository landen dürfen. Die übliche Antwort des cloud-nativen Ökosystems: ein weiteres Tool.&lt;/p&gt;&#xA;&lt;p&gt;SOPS, git-crypt, sealed-secrets, Vault Agent – jedes Werkzeug löst das Problem, fügt aber gleichzeitig neue hinzu. Mehr Konfigurationsdateien, mehr Key-Backends, mehr mentale Last, mehr Dinge die kaputtgehen können. &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; macht das anders.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-tool-sprawl-problem-im-cloud-nativen-iac-workflow&#34;&gt;Das Tool-Sprawl-Problem im cloud-nativen IaC-Workflow&lt;/h2&gt;&#xA;&lt;p&gt;Ein typischer IaC-Workflow 2024 sieht ungefähr so aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability ohne Blindflug: Der Full-Stack-Einblick mit Grafana, Prometheus &amp; Loki</title>
      <link>https://ayedo.de/posts/observability-ohne-blindflug-der-full-stack-einblick-mit-grafana-prometheus-loki/</link>
      <pubDate>Mon, 23 Feb 2026 11:04:05 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-ohne-blindflug-der-full-stack-einblick-mit-grafana-prometheus-loki/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/observability-ohne-blindflug-der-full-stack-einblick-mit-grafana-prometheus-loki/observability-ohne-blindflug-der-full-stack-einblick-mit-grafana-prometheus-loki.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer moderne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; -Infrastrukturen betreibt, kennt das Problem: Daten sind überall, aber Erkenntnisse sind selten. Ein System gilt erst dann als „beobachtbar&amp;quot; (observable), wenn man seinen internen Zustand allein durch die Analyse seiner externen Ausgabedaten verstehen kann. Um dies zu erreichen, setzen wir auf das bewährte Trio des Cloud-Native-Standards.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-prometheus-die-zeitreihen-maschine-für-metriken&#34;&gt;1. Prometheus: Die Zeitreihen-Maschine für Metriken&lt;/h2&gt;&#xA;&lt;p&gt;Prometheus ist der Industriestandard für das Sammeln von numerischen Zeitreihendaten. Im Gegensatz zu alten Push-Systemen nutzt Prometheus ein &lt;strong&gt;Pull-Modell&lt;/strong&gt;. Es fragt (schürft) Metriken von Endpunkten ab, die im Format &lt;code&gt;/metrics&lt;/code&gt;bereitgestellt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI: Hilfreiche Tools für Developer und Platform Engineers</title>
      <link>https://ayedo.de/posts/polycrate-cli-tools-fuer-developer-und-platform-engineers/</link>
      <pubDate>Mon, 23 Feb 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-tools-fuer-developer-und-platform-engineers/</guid>
      <description>&lt;p&gt;Wer täglich mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; arbeitet, stößt unweigerlich auf wiederkehrende Aufgaben: TLS-Zertifikate prüfen, DNS-Einträge verifizieren, Netzwerke berechnen, Tokens debuggen. Bisher bedeutete das: Tool nach Tool installieren und parallel öffnen. Mit &lt;code&gt;polycrate tools&lt;/code&gt; gehört das der Vergangenheit an.&lt;/p&gt;&#xA;&lt;p&gt;&lt;code&gt;polycrate tools&lt;/code&gt; ist eine integrierte Werkzeugsammlung mit 11 spezialisierten Helfern – kein separates Install, keine Kontext-Wechsel, kein externes Dependency-Management. Einfach starten, Werkzeug wählen oder direkt per Subcommand aufrufen.&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate tools&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Der interaktive Selektor öffnet eine TUI-Auswahl aller verfügbaren Tools. Alternativ ruft man jedes Tool direkt auf:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Statusbericht zur Agentic AI: Zentrale Erkenntnisse</title>
      <link>https://ayedo.de/news/state-of-agentic-ai-report-key-findings/</link>
      <pubDate>Fri, 20 Feb 2026 17:18:29 +0000</pubDate>
      <guid>https://ayedo.de/news/state-of-agentic-ai-report-key-findings/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Eine umfassende Umfrage unter über 800 Entwicklern und Technologieentscheidern zeigt, dass 60 % der Organisationen bereits KI-Agenten in Produktion haben. Sicherheitsbedenken und technische Komplexität stellen die größten Herausforderungen für die Skalierung von agentic AI dar. Während &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containerisierung&lt;/a&gt; als zentrale Technologie betrachtet wird, ist der Weg zur unternehmensweiten Implementierung noch lang.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Der Statusbericht zur agentic AI zeigt, dass die Akzeptanz von KI-Agenten in Unternehmen rasant zunimmt. 60 % der befragten Organisationen setzen bereits KI-Agenten in der Produktion ein, und 94 % betrachten den Aufbau solcher Agenten als strategische Priorität. Die meisten Implementierungen sind jedoch intern und konzentrieren sich auf Produktivitätssteigerung und operative Effizienz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo x STREAMLAB</title>
      <link>https://ayedo.de/posts/ayedo-x-streamlab/</link>
      <pubDate>Fri, 20 Feb 2026 15:46:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-x-streamlab/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ayedo-x-streamlab/ayedo-x-streamlab.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;digitale-souveränität-im-live-streaming-wie-ayedo-streamlab-strategisch-beim-cloud-betrieb-stärkt&#34;&gt;&lt;strong&gt;Digitale Souveränität im Live-Streaming: Wie ayedo STREAMLAB strategisch beim Cloud-Betrieb stärkt&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Live-Streaming ist längst geschäftskritische Infrastruktur. Die Übertragung von Vorstandsreden, Town Halls oder hybriden Events ist weit mehr als ein bloßes Kommunikations-Tool: Es handelt sich um geschäftskritische Abläufe, deren Infrastruktur höchsten Ansprüchen an Verfügbarkeit, Sicherheit und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; genügen muss. Genau hier setzt die Zusammenarbeit zwischen &lt;a href=&#34;https://streamlab.net&#34;&gt;STREAMLAB&lt;/a&gt; und ayedo an.&lt;/p&gt;&#xA;&lt;p&gt;STREAMLAB verfolgt einen klaren Anspruch:&lt;br&gt;&#xA;&lt;strong&gt;„Unsere Kunden behalten jederzeit die Hoheit über ihre Kommunikationsdaten – von der Kamera bis zum Zuschauer.&amp;quot;&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Drei Mal NEIN für Microsofts „Recall“</title>
      <link>https://ayedo.de/posts/drei-mal-nein-fur-microsofts-recall/</link>
      <pubDate>Fri, 20 Feb 2026 11:19:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/drei-mal-nein-fur-microsofts-recall/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/drei-mal-nein-fur-microsofts-recall/drei-mal-nein-fur-microsofts-recall.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit „Recall&amp;quot; integriert Microsoft in Windows 11 eine Funktion, die in kurzen Abständen Screenshots aller geöffneten Anwendungen erstellt, deren Inhalte per KI analysiert und dauerhaft durchsuchbar speichert. Dokumente, E-Mails, Chats, Gesundheits- oder Bankdaten können so Teil eines lückenlosen Nutzungsprotokolls werden. Was als Produktivitätsgewinn vermarktet wird, ist technisch eine neue Qualität der Systemüberwachung: Das Betriebssystem selbst wird zur permanenten Protokollinstanz.&lt;/p&gt;&#xA;&lt;p&gt;Microsoft betont, Recall sei in der EU standardmäßig deaktiviert und nur für bestimmte Geräteklassen vorgesehen. Doch die Funktion ist Bestandteil des Systems. Solange der Code integriert ist, bleibt sie potenziell aktivierbar. Unabhängige, öffentlich einsehbare Auditberichte fehlen. Der Quellcode ist proprietär. Ob ein deaktiviertes Recall tatsächlich inaktiv ist, lässt sich von außen nicht überprüfen. Vertrauen ersetzt hier technische Nachweisbarkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Medplum ihre Gesundheitsplattform mit Docker Hardened Images (DHI) absicherte</title>
      <link>https://ayedo.de/news/how-medplum-secured-their-healthcare-platform-with-docker-hardened-images-dhi/</link>
      <pubDate>Thu, 19 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/how-medplum-secured-their-healthcare-platform-with-docker-hardened-images-dhi/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Medplum hat erfolgreich seine Gesundheitsplattform auf &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker Hardened Images&lt;/a&gt; (DHI) migriert, um die Sicherheitslage zu verbessern und gleichzeitig den Codeaufwand minimal zu halten. Diese Migration erforderte nur 54 Zeilen Änderungen in fünf Dateien und demonstriert, wie DHI Unternehmen eine enterprise-grade Sicherheit bieten kann, ohne den Entwicklungsprozess zu belasten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Medplum ist eine Open-Source-Plattform für elektronische Gesundheitsakten (EHR), die über 20 Millionen Patienten bedient. Die Plattform ermöglicht Entwicklern, sich auf die Erstellung von Gesundheitsanwendungen zu konzentrieren, indem sie die Verwaltung von Patientendaten, klinischen Workflows und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; -Anforderungen übernimmt. Medplum bietet von Haus aus HIPAA- und SOC2-Compliance sowie eine FHIR R4 API für die Interoperabilität von Gesundheitsdaten. Die Plattform kann sowohl selbst gehostet als auch verwaltet bereitgestellt werden und hat sich als vertrauenswürdige Basis für Gesundheitsentwickler weltweit etabliert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Video-Verarbeitung</title>
      <link>https://ayedo.de/use-cases/video-verarbeitung/</link>
      <pubDate>Thu, 19 Feb 2026 11:05:47 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/video-verarbeitung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/video-verarbeitung/video-verarbeitung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-bare-metal-basteln-zu-elastischer-video-infrastruktur-wie-ayedo-streambase-für-große-live-events-skalierbar-gemacht-hat&#34;&gt;Von Bare-Metal-Basteln zu elastischer Video-Infrastruktur: Wie ayedo Streambase für große Live-Events skalierbar gemacht hat&lt;/h2&gt;&#xA;&lt;p&gt;Video ist die Königsdisziplin der Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Während viele SaaS-Anwendungen relativ gutmütig sind, reagiert Video gnadenlos: Ein kleiner Konfigurationsfehler wird sofort als Ruckeln sichtbar. Eine CPU-Spitze erzeugt Audio-Aussetzer. Eine unvorhersehbare Lastwelle führt nicht zu „etwas langsamer&amp;quot;, sondern zu einem abgebrochenen Stream – live, vor Publikum.&lt;/p&gt;&#xA;&lt;p&gt;Streambase Media betreibt eine Video-Plattform für Unternehmen: Live-Streaming von Firmenevents, hybride Meetings und eine On-Demand-Bibliothek in einer Lösung – als europäische Alternative zu Zoom Events und Vimeo Enterprise. Rund 120 Firmenkunden nutzen die Plattform, von Town-Halls mit 50 Teilnehmern bis zu Produkt-Launches mit mehreren tausend Zuschauern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>SaaS Apps</title>
      <link>https://ayedo.de/use-cases/saas-apps/</link>
      <pubDate>Thu, 19 Feb 2026 11:05:01 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/saas-apps/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/saas-apps/saas-apps.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-vm-betrieb-zu-plattform-wie-ayedo-planwerk-zu-skalierbarem-auditierbarem-saas-betrieb-geführt-hat&#34;&gt;Von VM-Betrieb zu Plattform: Wie ayedo Planwerk zu skalierbarem, auditierbarem SaaS-Betrieb geführt hat&lt;/h2&gt;&#xA;&lt;p&gt;Viele SaaS-Plattformen wachsen so, wie sie gebaut werden: Schritt für Schritt, pragmatisch, „funktioniert erstmal&amp;quot;. Das ist in der frühen Phase richtig. Doch irgendwann kippt es. Dann wird aus pragmatischer Infrastruktur ein Risiko – nicht, weil sie schlecht ist, sondern weil das Produkt ihr entwachsen ist.&lt;/p&gt;&#xA;&lt;p&gt;Planwerk entwickelt eine Plattform für digitale Bauplanung und Projektsteuerung. Architekturbüros, Bauträger und öffentliche Auftraggeber planen damit kollaborativ, dokumentieren Entscheidungen, steuern Bauvorhaben. Rund 8.000 aktive Nutzer auf etwa 200 Kunden – von kleinen Büros bis zu kommunalen Bauämtern mit hunderten Nutzern. Zusätzlich gab es drei Enterprise-Kunden, die die Plattform aus regulatorischen Gründen in einer dedizierten On-Premise-Instanz betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Machine Learning</title>
      <link>https://ayedo.de/use-cases/machine-learning/</link>
      <pubDate>Thu, 19 Feb 2026 10:46:06 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/machine-learning/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/machine-learning/machine-learning.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-gpu-engpässen-zu-industrial-scale-mlops-wie-ayedo-sensoriq-zur-kubernetes-basierten-ml-plattform-geführt-hat&#34;&gt;Von GPU-Engpässen zu Industrial-Scale MLOps: Wie ayedo Sensoriq zur Kubernetes-basierten ML-Plattform geführt hat&lt;/h2&gt;&#xA;&lt;p&gt;Predictive Maintenance klingt nach „ein Modell trainieren und fertig&amp;quot;. In der Praxis scheitern viele Projekte nicht am Modell, sondern an dem, was danach kommt: Datenströme, Inferenz-SLAs, reproduzierbare Experimente und eine Infrastruktur, die skaliert, ohne dass jedes neue Kundenprojekt ein neues Betriebsprojekt auslöst.&lt;/p&gt;&#xA;&lt;p&gt;Sensoriq entwickelt KI-basierte Lösungen für die Fertigungsindustrie. Die Software analysiert Sensordaten in Echtzeit und prognostiziert Ausfälle, bevor sie eintreten. Das Produkt besteht aus Edge-Komponenten an der Maschine, einer Streaming-Pipeline und einer Cloud-Plattform für Training, Inferenz und Visualisierung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>eCommerce</title>
      <link>https://ayedo.de/use-cases/ecommerce/</link>
      <pubDate>Thu, 19 Feb 2026 10:43:53 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/ecommerce/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/ecommerce/ecommerce.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-einzelserver-shops-zur-hochverfügbaren-e-commerce-plattform-wie-ayedo-nordlicht-commerce-neu-aufgestellt-hat&#34;&gt;Von Einzelserver-Shops zur hochverfügbaren E-Commerce-Plattform: Wie ayedo Nordlicht Commerce neu aufgestellt hat&lt;/h2&gt;&#xA;&lt;p&gt;E-Commerce-Agenturen wachsen oft schneller als ihre Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Nordlicht Commerce ist spezialisiert auf Shopware-Projekte für mittelständische Handelsunternehmen und D2C-Marken. Zwölf Kundenshops im Betrieb, sechs eigene Plugins im Shopware Store, ein wachsendes Projektgeschäft – fachlich stark, technisch engagiert.&lt;/p&gt;&#xA;&lt;p&gt;Was lange funktionierte, wurde mit steigender Kundenanzahl und höheren SLA-Anforderungen zum Risiko.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;ausgangslage-zwölf-shops-fünf-hoster-null-standardisierung&#34;&gt;Ausgangslage: Zwölf Shops, fünf Hoster, null Standardisierung&lt;/h2&gt;&#xA;&lt;p&gt;Über Jahre hatte sich ein typisches Agentur-Setup entwickelt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Preview Environments</title>
      <link>https://ayedo.de/use-cases/preview-environments/</link>
      <pubDate>Thu, 19 Feb 2026 10:42:13 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/preview-environments/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/preview-environments/preview-environments.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-staging-stau-zu-continuous-delivery-wie-ayedo-für-vantara-automatisierte-preview-environments-aufgebaut-hat&#34;&gt;Von Staging-Stau zu Continuous Delivery: Wie ayedo für Vantara automatisierte Preview-Environments aufgebaut hat&lt;/h2&gt;&#xA;&lt;p&gt;Continuous Delivery ist kein Tool-Problem.&lt;br&gt;&#xA;Es ist ein Feedback-Problem.&lt;/p&gt;&#xA;&lt;p&gt;Vantara Digital entwickelt eine cloudbasierte Plattform für digitales Vertragsmanagement. Drei Feature-Teams arbeiten parallel an Frontend, Backend/API und Integrationen. Ziel der Geschäftsführung: wöchentliche Releases – perspektivisch Continuous Delivery.&lt;/p&gt;&#xA;&lt;p&gt;Auf dem Papier war der Entwicklungsprozess sauber organisiert: Feature-Branches, Pull Requests, Code Reviews, Merge in den Hauptbranch, Deployment auf eine gemeinsame Staging-Umgebung. Ein klassisches Git-Flow-Modell.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Demo Environments</title>
      <link>https://ayedo.de/use-cases/demo-environments/</link>
      <pubDate>Thu, 19 Feb 2026 10:33:48 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/demo-environments/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/demo-environments/demo-environments.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-3-werktagen-auf-90-sekunden-wie-ayedo-den-demo-prozess-eines-erp-anbieters-vollständig-automatisiert-hat&#34;&gt;Von 3 Werktagen auf 90 Sekunden: Wie ayedo den Demo-Prozess eines ERP-Anbieters vollständig automatisiert hat&lt;/h2&gt;&#xA;&lt;p&gt;Produkt-Demos sind für viele SaaS-Unternehmen ein notwendiger Vertriebsbestandteil. Für Signalwerk waren sie der zentrale Wachstumstreiber – und gleichzeitig der größte operative Engpass.&lt;/p&gt;&#xA;&lt;p&gt;Signalwerk entwickelt eine modulare ERP-Lösung für mittelständische Fertigungsunternehmen. Produktionsplanung, Lagerverwaltung, Qualitätsmanagement – komplexe Prozesse, die sich nicht in einer PowerPoint-Folie erklären lassen. Das Produkt muss erlebt werden.&lt;/p&gt;&#xA;&lt;p&gt;Und genau hier begann das Problem.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Business Tools</title>
      <link>https://ayedo.de/use-cases/business-tools/</link>
      <pubDate>Thu, 19 Feb 2026 10:33:01 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/business-tools/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/business-tools/business-tools.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;souveräne-business-it-statt-us-saas-abhängigkeit-wie-ayedo-einen-technischen-dienstleister-strategisch-entkoppelt-hat&#34;&gt;Souveräne Business-IT statt US-SaaS-Abhängigkeit: Wie ayedo einen technischen Dienstleister strategisch entkoppelt hat&lt;/h2&gt;&#xA;&lt;p&gt;Standard-SaaS ist bequem. Bis sie strategisch zum Risiko wird.&lt;/p&gt;&#xA;&lt;p&gt;Viele mittelständische Unternehmen setzen auf Microsoft 365, Zendesk oder DocuSign – nicht aus Überzeugung für US-Cloud-Infrastruktur, sondern weil es schnell verfügbar ist und ohne eigenes IT-Team funktioniert. Die Systeme laufen, Updates kommen automatisch, und der operative Aufwand scheint minimal.&lt;/p&gt;&#xA;&lt;p&gt;Doch sobald Kunden aus regulierten Branchen ins Spiel kommen, verschiebt sich der Maßstab. Dann geht es nicht mehr um Funktionen, sondern um Kontrolle. Um Rechtsraum. Um Nachweisbarkeit. Und um die Frage, wer im Ernstfall Zugriff auf geschäftskritische Daten erzwingen kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Data Engineering</title>
      <link>https://ayedo.de/use-cases/data-engineering/</link>
      <pubDate>Thu, 19 Feb 2026 10:22:28 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/data-engineering/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/data-engineering/data-engineering.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-ticket-infrastruktur-zu-on-demand-ki-wie-ayedo-eine-kubernetes--basierte-data-engineering-plattform-für-einen-industriekonzern-aufgebaut-hat&#34;&gt;Von Ticket-Infrastruktur zu On-Demand-KI: Wie ayedo eine &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; -basierte Data-Engineering-Plattform für einen Industriekonzern aufgebaut hat&lt;/h2&gt;&#xA;&lt;p&gt;Datengetriebene Innovation scheitert selten an Ideen. Sie scheitert an Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Viele Industrieunternehmen investieren in Data Science, KI-Modelle und Advanced Analytics – und merken dann, dass ihre Plattform nicht mitwächst. GPU-Ressourcen sind knapp, Entwicklungsumgebungen starr, ETL-Prozesse schwer skalierbar. Jeder neue Anwendungsfall wird zum Infrastrukturprojekt.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir anhand eines anonymisierten Projekts, wie ayedo für einen global tätigen Industriekonzern eine Kubernetes-basierte Data-Engineering-Plattform aufgebaut hat – für ETL-Pipelines, Event-Streaming, analytische Datenbanken und GPU-gestützte KI-Workloads.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Monitoring</title>
      <link>https://ayedo.de/use-cases/monitoring/</link>
      <pubDate>Thu, 19 Feb 2026 10:20:28 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/monitoring/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/monitoring/monitoring.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-log-debugging-zu-echter-observability-wie-ayedo-eine-saas-plattform-mit-apm-auf-kubernetes-stabilisiert-hat&#34;&gt;Von Log-Debugging zu echter Observability: Wie ayedo eine SaaS-Plattform mit APM auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; stabilisiert hat&lt;/h2&gt;&#xA;&lt;p&gt;Viele SaaS-Unternehmen investieren früh in saubere Architektur: containerisierte Workloads, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, Infrastructure as Code, GitOps. Technisch wirkt alles modern. Und doch fehlt häufig ein entscheidender Baustein: Transparenz über das tatsächliche Laufzeitverhalten der Anwendung.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir anhand eines anonymisierten Projekts, wie ayedo für einen SaaS-Anbieter mit mehreren Millionen aktiven Nutzern ein skalierbares Application Performance Monitoring (APM) auf Basis von VictoriaMetrics, VictoriaLogs, Grafana und OpenTelemetry aufgebaut hat – vollständig integriert in die bestehende &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Interne Developer Platform</title>
      <link>https://ayedo.de/use-cases/interne-developer-platform/</link>
      <pubDate>Thu, 19 Feb 2026 10:17:05 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/interne-developer-platform/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/interne-developer-platform/interne-developer-platform.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;von-github-deployments-zu-continuous-confidence-wie-ayedo-eine-internal-developer-platform-für-enterprise-delivery-aufgebaut-hat&#34;&gt;Von GitHub-Deployments zu Continuous Confidence: Wie ayedo eine Internal Developer Platform für Enterprise-Delivery aufgebaut hat&lt;/h1&gt;&#xA;&lt;p&gt;Viele Teams liefern heute containerisierte Software, nutzen GitHub, automatisieren Builds – und fühlen sich trotzdem nicht „plattformreif&amp;quot;. Das liegt selten am Code. Es liegt daran, dass CI/CD als Pipeline-Logik verstanden wird, nicht als System. Solange Deployments direkt aus Build-Pipelines auf Serverzustände wirken, bleibt Delivery fragil: schwer reproduzierbar, schwer auditierbar, schwer zu betreiben.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir anhand eines anonymisierten Kundenprojekts, wie ayedo ein Softwarehaus mit starkem Projektgeschäft und wachsenden Enterprise-Anforderungen von einem GitHub-zentrierten Deployment-Modell auf eine moderne Internal Developer Platform (IDP) auf Managed Kubernetes geführt hat. Der Kunde bleibt anonym. Der Ansatz ist übertragbar – insbesondere für Organisationen, die Best-of-Breed Tooling nutzen wollen, aber endlich eine konsistente, revisionssichere Delivery- und Betriebsbasis brauchen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge-Compute</title>
      <link>https://ayedo.de/use-cases/edge-compute/</link>
      <pubDate>Thu, 19 Feb 2026 10:06:26 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/edge-compute/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/edge-compute/edge-compute.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;kubernetes-am-edge-mit-gitops-wie-ayedo-eine-verteilte-iot-flotte-von-ssh-deployments-zu-kontrollierten-rollouts-geführt-hat&#34;&gt;Kubernetes am Edge mit GitOps: Wie ayedo eine verteilte IoT-Flotte von SSH-Deployments zu kontrollierten Rollouts geführt hat&lt;/h1&gt;&#xA;&lt;p&gt;Edge Computing ist für IoT, Industrie 4.0 und Smart-Grid-Szenarien kein Hype, sondern Betriebsrealität. Daten entstehen nicht im Rechenzentrum, sondern draußen: an Messpunkten, in Trafostationen, an Gateways in kommunalen Netzen oder in Industrieanlagen. Wer diese Daten zuverlässig in ein zentrales Datahub bringen will, muss die Software an hunderten Standorten betreiben – oft mit instabiler Konnektivität, begrenzten Wartungsfenstern und hohen Anforderungen an Verfügbarkeit und Integrität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Tenant App Hosting</title>
      <link>https://ayedo.de/use-cases/multi-tenant-app-hosting/</link>
      <pubDate>Thu, 19 Feb 2026 10:02:43 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/multi-tenant-app-hosting/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/multi-tenant-app-hosting/multi-tenant-app-hosting.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;multi-tenant-kubernetes-für-ecommerce-wie-ayedo-ein-softwarehaus-ohne-devops-team-von-vm-skripting-zur-developer-platform-geführt-hat&#34;&gt;Multi-Tenant Kubernetes für eCommerce: Wie ayedo ein Softwarehaus ohne DevOps-Team von VM-Skripting zur Developer Platform geführt hat&lt;/h1&gt;&#xA;&lt;p&gt;In vielen eCommerce-Teams ist der Engpass nicht Feature-Entwicklung, sondern Betrieb. Nicht weil die Entwickler schlechte Software schreiben, sondern weil das Betriebsmodell nicht mitwächst. Was am Anfang „ein paar Server und ein paar Skripte&amp;quot; ist, wird im Scale zu einem Business-Risiko: Jede Kundeninstanz entwickelt sich anders, Deployments sind nicht mehr reproduzierbar, Wartungsfenster häufen sich – und die Zeit der Entwickler fließt in Firefighting statt in Produktwert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliant Software Hosting</title>
      <link>https://ayedo.de/use-cases/compliant-software-hosting/</link>
      <pubDate>Thu, 19 Feb 2026 09:55:25 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/compliant-software-hosting/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/compliant-software-hosting/compliant-software-hosting.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;von-hyperscaler-abhängigkeit-zu-dora-nachweisbarer-souveränität-wie-ayedo-eine-fintech-plattform-auditierbar-migriert-hat&#34;&gt;Von Hyperscaler-Abhängigkeit zu DORA-nachweisbarer Souveränität: Wie ayedo eine Fintech-Plattform auditierbar migriert hat&lt;/h1&gt;&#xA;&lt;p&gt;In den letzten Jahren sind viele Fintechs auf US-Hyperscalern schnell groß geworden. Managed Kubernetes, Managed Databases, Identity-Dienste, Monitoring – das beschleunigt Produktentwicklung enorm. Technisch funktioniert das fast immer. Regulatorisch wird es zunehmend zur Sollbruchstelle.&lt;/p&gt;&#xA;&lt;p&gt;Seit dem Inkrafttreten von DORA im Januar 2025 ist genau diese Sollbruchstelle für viele Finanzdienstleister und deren kritische IT-Dienstleister nicht mehr hypothetisch, sondern prüfungsrelevant. Konzentrationsrisiken, Exit-Strategien, Lieferkettensicherheit, Auditierbarkeit: Wer hier keine belastbaren Antworten liefert, verliert nicht nur Vertrauen, sondern Geschäftsgrundlagen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Region Infrastruktur</title>
      <link>https://ayedo.de/use-cases/multi-region-infrastruktur/</link>
      <pubDate>Thu, 19 Feb 2026 09:54:50 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/multi-region-infrastruktur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/multi-region-infrastruktur/multi-region-infrastruktur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;multi-region-kubernetes-für-kritis-wie-ayedo-eine-einzelstandort-plattform-in-ein-aktivaktiv-anycast-system-transformiert-hat&#34;&gt;Multi-Region Kubernetes für KRITIS: Wie ayedo eine Einzelstandort-Plattform in ein aktiv/aktiv Anycast-System transformiert hat&lt;/h1&gt;&#xA;&lt;p&gt;Wer kritische Infrastruktur betreibt, kann sich keine „gute Verfügbarkeit&amp;quot; leisten – sondern braucht nachweisbare Ausfallsicherheit. Und zwar nicht nur innerhalb eines Rechenzentrums, sondern standortübergreifend. Genau hier scheitern viele Plattformen, die technisch sauber gebaut sind, aber historisch in einer Einzelregion gewachsen sind: Sie sind redundant im Rack, redundant im Cluster, redundant in der Datenbank – und trotzdem ein Single Point of Failure auf Standortebene.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Global Endpoint Monitoring</title>
      <link>https://ayedo.de/use-cases/global-endpoint-monitoring/</link>
      <pubDate>Thu, 19 Feb 2026 09:45:40 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/global-endpoint-monitoring/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/global-endpoint-monitoring/global-endpoint-monitoring.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;endpoint-monitoring-das-man-wieder-ernst-nimmt-wie-ayedo-ein-hosting-unternehmen-von-fehlalarmen-zu-multi-region-sicherheit-geführt-hat&#34;&gt;Endpoint Monitoring, das man wieder ernst nimmt: Wie ayedo ein Hosting-Unternehmen von Fehlalarmen zu Multi-Region-Sicherheit geführt hat&lt;/h2&gt;&#xA;&lt;p&gt;Monitoring ist für Managed Hosting kein Werkzeug – es ist Teil des Produkts. Kunden kaufen nicht nur Infrastruktur, sondern die Zusage, dass Verfügbarkeit, Sicherheit und Reaktionsfähigkeit jederzeit gegeben sind. Genau daran scheitern viele Monitoring-Setups im Wachstum: Was anfangs „ausreichend&amp;quot; ist, wird später zur operativen Bremse. Und im schlimmsten Fall zur Ursache für Eskalationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DBaaS - Database as a Service</title>
      <link>https://ayedo.de/use-cases/dbaas-database-as-a-service/</link>
      <pubDate>Thu, 19 Feb 2026 09:37:57 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/dbaas-database-as-a-service/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/dbaas-database-as-a-service/dbaas-database-as-a-service.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;dbaas-für-postgresql-wie-ayedo-einen-europäischen-anbieter-in-wochen-zur-skalierbaren-plattform-geführt-hat&#34;&gt;DBaaS für PostgreSQL: Wie ayedo einen europäischen Anbieter in Wochen zur skalierbaren Plattform geführt hat&lt;/h1&gt;&#xA;&lt;p&gt;Database as a Service klingt auf dem Papier einfach: Kund:innen klicken sich eine PostgreSQL-Instanz, bekommen Backups, Monitoring und Hochverfügbarkeit – und das war&amp;rsquo;s. In der Realität ist DBaaS eine der anspruchsvollsten Plattformdisziplinen überhaupt. Nicht wegen PostgreSQL, sondern wegen allem, was außen herum zuverlässig funktionieren muss: Isolation, Storage, Backup-Strategien, Observability, Automatisierung, Auditierbarkeit – und das bei hunderten bis tausenden Instanzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hauseigene Betriebsplattform</title>
      <link>https://ayedo.de/use-cases/hauseigene-betriebsplattform/</link>
      <pubDate>Wed, 18 Feb 2026 13:48:54 +0000</pubDate>
      <guid>https://ayedo.de/use-cases/hauseigene-betriebsplattform/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/use-cases/hauseigene-betriebsplattform/hauseigene-betriebsplattform.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-ayedo-ein-systemhaus-vom-gewachsenen-betrieb-zur-auditierbaren-betriebsplattform-geführt-hat&#34;&gt;Wie ayedo ein Systemhaus vom gewachsenen Betrieb zur auditierbaren Betriebsplattform geführt hat&lt;/h2&gt;&#xA;&lt;p&gt;Ein eigenes Rechenzentrum zu betreiben war lange ein Wettbewerbsvorteil – besonders für Systemhäuser, die Kundenanwendungen nicht nur entwickeln, sondern auch verantworten. Wer den Betrieb beherrscht, kann Verfügbarkeit garantieren, Updates kontrollieren, Datenhoheit sichern und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Fragen&lt;/a&gt; souverän beantworten.&lt;/p&gt;&#xA;&lt;p&gt;In der Praxis kippt dieser Vorteil jedoch oft genau dann, wenn er am wichtigsten wird: wenn das Portfolio wächst, die Anforderungen steigen und Kunden nicht mehr nur „läuft&amp;quot; erwarten, sondern messbare SLAs, nachvollziehbare Betriebsprozesse und auditierbare Nachweise.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 09/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-09-2026/</link>
      <pubDate>Wed, 18 Feb 2026 12:51:00 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-09-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-09-2026/weekly-backlog-kw-09-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;-editorial-die-woche-der-souveränitäts-simulationen&#34;&gt;🧠 Editorial: Die Woche der Souveränitäts-Simulationen&lt;/h1&gt;&#xA;&lt;p&gt;Diese Woche hatte alles: Betriebssysteme, die Screenshots von allem machen wollen. Verwaltungsplattformen ohne klare Architektur. Kommunen mit eigenen Souveränitäts-Scores. Konzerne, die US-Cloud gegen US-Cloud tauschen – und das „Unabhängigkeit&amp;quot; nennen.&lt;/p&gt;&#xA;&lt;p&gt;Und dazwischen eine europäische Telko-Allianz, die still und leise genau das baut, worüber andere seit Jahren nur Panels veranstalten.&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Souveränität ist eine Machtfrage. Und sie entscheidet sich nicht in PowerPoints, sondern in Architekturdiagrammen, Beschaffungsrichtlinien und Preismodellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.12.0 released: CatalogueApp, AI Maintenance Detection &amp; Provider Model</title>
      <link>https://ayedo.de/posts/polycrate-api-0-12-0-released-catalogue-app-ai-maintenance-detection/</link>
      <pubDate>Tue, 17 Feb 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-12-0-released-catalogue-app-ai-maintenance-detection/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.12.0 ist das groesste Feature-Release seit 0.11.0. Der &lt;strong&gt;App-Katalog&lt;/strong&gt; wird zum First-Class ManagedObject, &lt;strong&gt;Provider-Maintenances&lt;/strong&gt; werden automatisch via AI erkannt, und die &lt;strong&gt;Infrastruktur-Modellierung&lt;/strong&gt; wird mit dem Provider Model und der Workspace-Pop-Pflicht gestaerkt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;catalogueapp--app-katalog-als-managedobject&#34;&gt;CatalogueApp &amp;ndash; App-Katalog als ManagedObject&lt;/h2&gt;&#xA;&lt;p&gt;Der plattformweite App-Katalog (bisher in Baserow) ist jetzt ein eigenstaendiges ManagedObject. Jede CatalogueApp ist mit einem ArtifactPackage verknuepft und erbt darueber Metadaten wie Icon, Beschreibung und Repository-URLs. Die Detail-Ansicht bietet einen Version Switcher mit Changelog und README Rendering pro Version. Ein Management Command importiert den bestehenden Katalog aus Baserow.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Multi-Model-Datenbank für KI-Agenten: SurrealDB mit Docker-Erweiterung bereitstellen</title>
      <link>https://ayedo.de/news/the-multi-model-database-for-ai-agents-deploy-surrealdb-with-docker-extension/</link>
      <pubDate>Tue, 17 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/the-multi-model-database-for-ai-agents-deploy-surrealdb-with-docker-extension/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;SurrealDB ist eine Multi-Model-Datenbank, die verschiedene Datentypen in einer einzigen Engine vereint und speziell für KI-Anwendungen optimiert ist. Sie ermöglicht eine einfache Bereitstellung über &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; und reduziert die Komplexität der Dateninfrastruktur, während sie gleichzeitig die Effizienz und Reaktionsgeschwindigkeit von AI-Systemen verbessert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die zunehmende Komplexität moderner Anwendungen erfordert oft die Integration mehrerer Datenbanken, darunter relationale, dokumentenbasierte, graphenbasierte und zeitbasierte Systeme. Diese Fragmentierung führt zu höheren Kosten, operationalen Risiken und einer Verlangsamung der Innovationsgeschwindigkeit. Entwickler verbringen oft mehr Zeit mit der Verwaltung der Infrastruktur und dem Schreiben von Integrationscode als mit der eigentlichen Anwendungslogik. Dies ist besonders problematisch für KI-Anwendungen, bei denen fragmentierte Daten und Kontexte zu schlechten Ergebnissen führen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Make Cloud Yours Again</title>
      <link>https://ayedo.de/posts/make-cloud-yours-again/</link>
      <pubDate>Tue, 17 Feb 2026 11:38:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/make-cloud-yours-again/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/make-cloud-yours-again/make-cloud-yours-again.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-digitale-souveränität-weniger-radikal-ist-als-viele-glauben&#34;&gt;Warum digitale Souveränität weniger radikal ist, als viele glauben&lt;/h2&gt;&#xA;&lt;p&gt;Geopolitische Spannungen, extraterritoriale Gesetze, Sanktionsregime – all das ist längst Teil der Realität, in der IT-Strategien heute entwickelt werden. Unternehmen und öffentliche Einrichtungen stehen vor einer neuen Frage: Reicht funktionierende Cloud-Infrastruktur aus – oder braucht es zusätzlich strategische Kontrolle?&lt;/p&gt;&#xA;&lt;p&gt;Dabei zeigt sich in vielen Gesprächen IT-Verantwortlichen ein wiederkehrendes Muster: Das Bewusstsein für Abhängigkeiten ist vorhanden. Die Argumente für mehr Souveränität sind nachvollziehbar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Fundament digitaler Souveränität</title>
      <link>https://ayedo.de/posts/kubernetes-als-fundament-digitaler-souveranitat/</link>
      <pubDate>Tue, 17 Feb 2026 10:14:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-fundament-digitaler-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-fundament-digitaler-souveranitat/kubernetes-als-fundament-digitaler-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum die Open-Source-Technologie mehr ist als nur &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;-Orchestrierung&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn heute über digitale Souveränität gesprochen wird, fällt ein Name fast immer: &lt;strong&gt;Kubernetes&lt;/strong&gt;. Und das nicht ohne Grund. Die Open-Source-Technologie hat sich in den letzten Jahren zum De-facto-Standard für den Betrieb moderner Anwendungen entwickelt – vom SaaS-Start-up bis hin zu staatlichen Rechenzentren und kritischen Infrastrukturen.&lt;/p&gt;&#xA;&lt;p&gt;Doch was macht Kubernetes technologisch so relevant? Und warum spielt es eine Schlüsselrolle in strategischen IT-Architekturen?&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;kubernetes-technisch-betrachtet-automatisierung-auf-infrastruktur-ebene&#34;&gt;Kubernetes technisch betrachtet: Automatisierung auf Infrastruktur-Ebene&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes orchestriert &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; – also isolierte, portable Anwendungspakete, die sämtliche Abhängigkeiten bereits mitbringen. Während früher einzelne Server manuell konfiguriert, skaliert und gewartet werden mussten, verfolgt Kubernetes einen deklarativen Ansatz:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Toxische Tech-Abhängigkeit:</title>
      <link>https://ayedo.de/posts/toxische-tech-abhangigkeit/</link>
      <pubDate>Mon, 16 Feb 2026 12:04:31 +0000</pubDate>
      <guid>https://ayedo.de/posts/toxische-tech-abhangigkeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/toxische-tech-abhangigkeit/toxische-tech-abhangigkeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum Deutschlands digitale Souveränität zur Sicherheitsfrage geworden ist&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität ist kein industriepolitisches Schlagwort mehr. Sie ist eine Frage staatlicher Resilienz. Wer zentrale Verwaltungsprozesse, Polizeiarbeit, militärische Systeme und Kommunikationsinfrastrukturen auf Technologien weniger US-Konzerne stützt, begibt sich in eine strategische Abhängigkeit, die unter veränderten geopolitischen Bedingungen zum Risiko wird.&lt;/p&gt;&#xA;&lt;p&gt;Genau das ist die Lage.&lt;/p&gt;&#xA;&lt;p&gt;US-Clouds dominieren den europäischen Markt. Microsoft, Amazon, Google strukturieren die digitale Grundversorgung von Behörden und Unternehmen. Analyseplattformen wie Palantir sind in mehreren Bundesländern operative Realität. Gleichzeitig verschärft sich der politische Ton aus Washington. Die Trump-Administration greift europäische Regulierung offen an, attackiert den Digital Services Act und formuliert Einflussansprüche gegenüber der EU. Tech-CEOs suchen demonstrativ die Nähe zur Macht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Trümpfe gegen Trump:</title>
      <link>https://ayedo.de/posts/trumpfe-gegen-trump/</link>
      <pubDate>Mon, 16 Feb 2026 10:27:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/trumpfe-gegen-trump/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/trumpfe-gegen-trump/trumpfe-gegen-trump.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Europas ökonomische Macht&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Handelskonflikt mit den USA wird in Europa reflexhaft als Machtasymmetrie erzählt. Washington verhängt Zölle, droht mit Sanktionen oder nutzt seine technologische Dominanz als Druckmittel – und Brüssel reagiert. Das Bild: ein abhängiger Kontinent, gefangen zwischen sicherheitspolitischer Bindung und wirtschaftlicher Verwundbarkeit.&lt;/p&gt;&#xA;&lt;p&gt;Ein aktuelles Forschungspapier der Denkfabrik „Dezernat Zukunft&amp;quot; stellt diese Erzählung infrage. Die Analyse kommt zu einem klaren Befund: Die Europäische Union verfügt über deutlich größere wirtschaftliche Hebel gegenüber den USA, als gemeinhin angenommen wird. Das Problem ist nicht mangelnde Macht. Es ist mangelnde strategische Nutzung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum klassische Public-Key-Kryptografie strukturell ausläuft</title>
      <link>https://ayedo.de/posts/warum-klassische-public-key-kryptografie-strukturell-auslauft/</link>
      <pubDate>Mon, 16 Feb 2026 10:09:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-klassische-public-key-kryptografie-strukturell-auslauft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-klassische-public-key-kryptografie-strukturell-auslauft/warum-klassische-public-key-kryptografie-strukturell-auslauft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das BSI zieht eine klare Linie: Ab Ende 2031 soll der alleinige Einsatz klassischer Schlüsseleinigungsverfahren wie RSA und ECC nicht mehr empfohlen werden. Für Anwendungen mit sehr hohem Schutzbedarf gilt die Frist bereits bis Ende 2030. Digitale Signaturen sollen spätestens ab 2036 hybrid umgesetzt werden. Die TR-02102 wird damit faktisch zum Migrationsfahrplan für Post-Quanten-Kryptografie (PQC).&lt;/p&gt;&#xA;&lt;p&gt;Diese Entscheidung ist keine Vorsichtsübung. Sie ist eine technische Notwendigkeit.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum RSA und ECC strukturell verwundbar sind&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft, Monokulturen und Macht:</title>
      <link>https://ayedo.de/posts/microsoft-monokulturen-und-macht/</link>
      <pubDate>Mon, 16 Feb 2026 10:01:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-monokulturen-und-macht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-monokulturen-und-macht/microsoft-monokulturen-und-macht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-digitale-souveränität-ohne-wettbewerb-eine-illusion-bleibt&#34;&gt;Warum digitale Souveränität ohne Wettbewerb eine Illusion bleibt&lt;/h2&gt;&#xA;&lt;p&gt;Die Debatte um digitale Souveränität in Europa wird häufig verkürzt geführt. Im Zentrum steht dabei meist die Frage, ob sich europäische Staaten und Unternehmen stärker von US-amerikanischen Technologieanbietern lösen sollten. Der IT-Sicherheitsrechtler Dennis-Kenji Kipker warnt in einem Gespräch mit der &lt;em&gt;Börsen-Zeitung&lt;/em&gt; vor pauschalen Forderungen nach einem Bann von Big-Tech-Unternehmen aus den USA. Seine Argumentation zielt auf eine differenzierte Betrachtung: Digitale Souveränität entsteht nicht durch Herkunftsverbote, sondern durch funktionierenden Wettbewerb, Interoperabilität und klare regulatorische Leitplanken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wero:</title>
      <link>https://ayedo.de/posts/wero/</link>
      <pubDate>Mon, 16 Feb 2026 09:57:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/wero/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wero/wero.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;europa-arbeitet-an-einer-eigenen-digitalen-zahlungsinfrastruktur&#34;&gt;Europa arbeitet an einer eigenen digitalen Zahlungsinfrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Der europäische Zahlungsverkehr ist seit Jahren stark von internationalen Anbietern geprägt. Ein Großteil der Karten- und mobilen Zahlungen innerhalb der Europäischen Union wird über Netzwerke wie Visa, Mastercard, Paypal oder Alipay abgewickelt. Nach Angaben der Europäischen Zentralbank (EZB) entfallen 56 Prozent der bargeldlosen Zahlungen in den EU-Mitgliedstaaten auf Kartenzahlungen. Visa und Mastercard verarbeiten dabei Transaktionen im geschätzten Umfang von rund 24 Billionen US-Dollar pro Jahr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität als Machtfrage:</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-als-machtfrage/</link>
      <pubDate>Mon, 16 Feb 2026 09:36:52 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-als-machtfrage/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-als-machtfrage/digitale-souveranitat-als-machtfrage.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Europas strukturelle Abhängigkeit von Big Tech&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Debatte um digitale Souveränität ist keine technologische Detailfrage mehr. Sie ist eine Frage politischer Handlungsfähigkeit. Spätestens seit der sichtbaren Annäherung führender US-Technologieunternehmer an die Regierung von Donald Trump wird deutlich, wie eng wirtschaftliche Plattformmacht und politische Einflussnahme miteinander verflochten sind.&lt;/p&gt;&#xA;&lt;p&gt;Die niederländische Digitalexpertin Marietje Schaake ordnet diese Entwicklung klar ein: Technologie ist nicht nur Wirtschaftsfaktor, sondern Machtinstrument. Europa hat diese Dimension lange unterschätzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 8/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-8-2026/</link>
      <pubDate>Mon, 16 Feb 2026 09:20:33 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-8-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-8-2026/weekly-backlog-kw-8-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h1&gt;&#xA;&lt;p&gt;Falls es euch aufgefallen ist: Der Weekly Backlog sieht ein bisschen anders aus. Jetzt noch persönlicher, bunter, lauter und mit viel mehr Wiedererkennungswert. Inhaltlich bleibt aber alles beim Alten: Cloud, Macht, Security, Open Source, Politik. Nur eben frischer angerichtet.&lt;/p&gt;&#xA;&lt;p&gt;Und das ist auch nötig.&lt;/p&gt;&#xA;&lt;p&gt;Denn diese Woche hatte ein Leitthema, das sich durch fast alle Meldungen zieht: &lt;strong&gt;Digitale Infrastruktur ist Macht.&lt;/strong&gt; Nicht metaphorisch. Nicht akademisch. Sondern sehr konkret – wirtschaftlich, sicherheitspolitisch, geopolitisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Human-Machine-Trust: Wie wir KI-Entscheidungen in der IT nachvollziehbar machen</title>
      <link>https://ayedo.de/posts/human-machine-trust-wie-wir-ki-entscheidungen-in-der-it-nachvollziehbar-machen/</link>
      <pubDate>Fri, 13 Feb 2026 08:48:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/human-machine-trust-wie-wir-ki-entscheidungen-in-der-it-nachvollziehbar-machen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/human-machine-trust-wie-wir-ki-entscheidungen-in-der-it-nachvollziehbar-machen/human-machine-trust-wie-wir-ki-entscheidungen-in-der-it-nachvollziehbar-machen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer klassischen IT-Infrastruktur gab es eine klare Kausalkette: Ein Administrator änderte eine Zeile Code, und das System reagierte. In der Welt der &lt;strong&gt;Agentic AI&lt;/strong&gt; trifft die KI autonome Entscheidungen (z. B. das Terminieren von Instanzen oder das Umrouten von Traffic), basierend auf Milliarden von Parametern. Ohne eine Strategie für &lt;strong&gt;Explainability&lt;/strong&gt;(Erklärbarkeit) wird die Infrastruktur unberechenbar.&lt;/p&gt;&#xA;&lt;p&gt;Human-Machine-Trust bedeutet, Systeme so zu bauen, dass sie nicht nur &lt;em&gt;handeln&lt;/em&gt;, sondern ihr Handeln jederzeit gegenüber dem Menschen &lt;em&gt;rechtfertigen&lt;/em&gt; können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Data Mesh vs. Data Silo: Die föderierte Infrastruktur für das moderne Unternehmen</title>
      <link>https://ayedo.de/posts/data-mesh-vs-data-silo-die-foderierte-infrastruktur-fur-das-moderne-unternehmen/</link>
      <pubDate>Fri, 13 Feb 2026 08:41:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/data-mesh-vs-data-silo-die-foderierte-infrastruktur-fur-das-moderne-unternehmen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/data-mesh-vs-data-silo-die-foderierte-infrastruktur-fur-das-moderne-unternehmen/data-mesh-vs-data-silo-die-foderierte-infrastruktur-fur-das-moderne-unternehmen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das klassische Modell des „Data Lake&amp;quot; ist gescheitert. Unternehmen haben Millionen in Infrastruktur investiert, um Daten an einem Ort zu sammeln, nur um festzustellen, dass diese Daten dort „verrotten&amp;quot;, weil der Kontext fehlt. Das Data Mesh bricht mit diesem Paradigma: Statt Daten in einen zentralen See zu schütten, verbleiben sie dort, wo sie entstehen – in der Verantwortung der jeweiligen Fachdomäne (z. B. Logistik, Sales, Produktion).&lt;/p&gt;&#xA;&lt;p&gt;Technisch gesehen wandelt sich die Infrastruktur von einer monolithischen Speicherarchitektur hin zu einer &lt;strong&gt;dezentralen Microservice-Architektur für Daten&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Post-Quantum-Kryptographie: Die Infrastruktur gegen die Bedrohungen von morgen absichern</title>
      <link>https://ayedo.de/posts/post-quantum-kryptographie-die-infrastruktur-gegen-die-bedrohungen-von-morgen-absichern/</link>
      <pubDate>Fri, 13 Feb 2026 08:36:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/post-quantum-kryptographie-die-infrastruktur-gegen-die-bedrohungen-von-morgen-absichern/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/post-quantum-kryptographie-die-infrastruktur-gegen-die-bedrohungen-von-morgen-absichern/post-quantum-kryptographie-die-infrastruktur-gegen-die-bedrohungen-von-morgen-absichern.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die heutige Sicherheit des Internets beruht fast vollständig auf der Schwierigkeit, große Zahlen in Primfaktoren zu zerlegen (RSA) oder diskrete Logarithmen auf elliptischen Kurven zu berechnen (ECC). Ein ausreichend leistungsstarker Quantencomputer nutzt den &lt;strong&gt;Shor-Algorithmus&lt;/strong&gt;, um diese Probleme trivial zu lösen.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem für Unternehmen heute heißt: &lt;strong&gt;&amp;ldquo;Harvest Now, Decrypt Later&amp;rdquo;&lt;/strong&gt;. Angreifer speichern heute verschlüsselte Datenströme, um sie in 5 bis 10 Jahren mit Quantencomputern zu entschlüsseln. Wer heute sensible Daten (Patientenakten, Staatsgeheimnisse, IP) überträgt, muss &lt;em&gt;jetzt&lt;/em&gt; auf quantensichere Verfahren umstellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>500 Millionen Euro für Microsoft-Lizenzen</title>
      <link>https://ayedo.de/posts/500-millionen-euro-fur-microsoft-lizenzen/</link>
      <pubDate>Thu, 12 Feb 2026 11:27:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/500-millionen-euro-fur-microsoft-lizenzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/500-millionen-euro-fur-microsoft-lizenzen/500-millionen-euro-fur-microsoft-lizenzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Und was diese Zahl für Europas digitale Handlungsfähigkeit bedeutet.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;481,4 Millionen Euro hat die Bundesverwaltung im Jahr 2025 für Microsoft-Lizenzen ausgegeben. 2023 waren es 274,1 Millionen Euro, 2024 bereits 347,7 Millionen. Innerhalb von zwei Jahren sind die Ausgaben damit um mehr als 75 Prozent gestiegen.&lt;/p&gt;&#xA;&lt;p&gt;Diese Dynamik ist mehr als eine haushaltspolitische Randnotiz. Sie ist ein Indikator für strukturelle Abhängigkeiten – und für eine digitale Beschaffungspraxis, die strategische Fragen zu lange ausgeklammert hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agentic AI &amp; Infrastructure: Wenn die KI Ressourcen selbst verwaltet</title>
      <link>https://ayedo.de/posts/agentic-ai-infrastructure-wenn-die-ki-ressourcen-selbst-verwaltet/</link>
      <pubDate>Thu, 12 Feb 2026 10:55:44 +0000</pubDate>
      <guid>https://ayedo.de/posts/agentic-ai-infrastructure-wenn-die-ki-ressourcen-selbst-verwaltet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/agentic-ai-infrastructure-wenn-die-ki-ressourcen-selbst-verwaltet/agentic-ai-infrastructure-wenn-die-ki-ressourcen-selbst-verwaltet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bis vor kurzem war die Automatisierung von Infrastruktur reaktiv: Wenn die CPU-Auslastung über 80 % stieg, startete &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; einen neuen Pod (Autoscaling). Das ist effizient, aber dumm. Es erkennt keine Zusammenhänge und kann keine komplexen Probleme lösen.&lt;/p&gt;&#xA;&lt;p&gt;2026 übernehmen &lt;strong&gt;KI-Agenten&lt;/strong&gt; das Ruder. Ein Agent „versteht&amp;quot; das Ziel (z. B. „Sichere die Verfügbarkeit bei minimalen Kosten&amp;quot;) und führt autonom eine Kette von Aktionen aus: Er analysiert Traffic-Muster, erkennt einen drohenden DDoS-Angriff, unterscheidet ihn von einem echten Nutzeransturm, passt die Firewall-Regeln an und bucht gleichzeitig kostengünstige Spot-Instanzen in der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud&lt;/a&gt; dazu.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance as Code: Warum Ihr nächstes Audit per Knopfdruck erfolgt</title>
      <link>https://ayedo.de/posts/compliance-as-code-warum-ihr-nachstes-audit-per-knopfdruck-erfolgt/</link>
      <pubDate>Thu, 12 Feb 2026 10:49:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/compliance-as-code-warum-ihr-nachstes-audit-per-knopfdruck-erfolgt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/compliance-as-code-warum-ihr-nachstes-audit-per-knopfdruck-erfolgt/compliance-as-code-warum-ihr-nachstes-audit-per-knopfdruck-erfolgt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bisher war Compliance in vielen Unternehmen der natürliche Feind der Agilität. Während die Softwareentwicklung dank &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; in Millisekunden skaliert, brauchten Compliance-Prüfungen bisher Wochen: Manuelle Kontrollen, stichprobenartige Screenshots von Konfigurationen und dicke Ordner voller Dokumentationen, die bereits veraltet waren, bevor die Tinte trocken war.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 bricht dieses manuelle System unter der Last neuer regulatorischer Anforderungen wie &lt;strong&gt;NIS-2, DORA oder dem EU AI Act&lt;/strong&gt; endgültig zusammen. Wer heute noch auf Excel-Listen setzt, riskiert nicht nur Bußgelder, sondern verliert die Fähigkeit, schnell am Markt zu agieren. Die Lösung ist der radikale Wechsel zu &lt;strong&gt;Compliance as Code (CaC)&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Software Supply Chain Security: Das Immunsystem Ihrer CI/CD-Pipeline</title>
      <link>https://ayedo.de/posts/software-supply-chain-security-das-immunsystem-ihrer-ci-cd-pipeline/</link>
      <pubDate>Thu, 12 Feb 2026 10:30:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/software-supply-chain-security-das-immunsystem-ihrer-ci-cd-pipeline/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/software-supply-chain-security-das-immunsystem-ihrer-ci-cd-pipeline/software-supply-chain-security-das-immunsystem-ihrer-ci-cd-pipeline.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Früher reichte es aus, die Haustür (die Firewall) zu sichern. Doch heute kommen die Bedrohungen „frei Haus&amp;quot; – versteckt in den tausenden Abhängigkeiten, die wir täglich über &lt;code&gt;npm&lt;/code&gt;, &lt;code&gt;pip&lt;/code&gt; oder &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;docker&lt;/a&gt; pull in unsere Systeme laden. Ein einziger kompromittierter Baustein in einer Open-Source-Bibliothek kann Ihre gesamte Infrastruktur von innen heraus lahmlegen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Software Supply Chain Security (SSCS)&lt;/strong&gt; bedeutet, den Weg des Codes vom ersten Tastendruck des Entwicklers bis zum laufenden &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; im Cluster lückenlos zu überwachen und zu verifizieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FinOps 2.0: Cloud-Kostenkontrolle im Zeitalter teurer KI-Workloads</title>
      <link>https://ayedo.de/posts/finops-2-0-cloud-kostenkontrolle-im-zeitalter-teurer-ki-workloads/</link>
      <pubDate>Thu, 12 Feb 2026 10:23:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/finops-2-0-cloud-kostenkontrolle-im-zeitalter-teurer-ki-workloads/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/finops-2-0-cloud-kostenkontrolle-im-zeitalter-teurer-ki-workloads/finops-2-0-cloud-kostenkontrolle-im-zeitalter-teurer-ki-workloads.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Hype um Künstliche Intelligenz hat eine neue Ära der IT-Ausgaben eingeläutet. Wer heute LLMs (Large Language Models) trainiert oder produktiv betreibt, merkt schnell: Die Kosten für Grafikprozessoren (GPUs) folgen ganz anderen Gesetzen als klassische CPU-Instanzen. Eine einzelne H100-Instanz in der Cloud kann pro Monat so viel kosten wie ein Kleinwagen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;FinOps 2.0&lt;/strong&gt; ist die Evolution des Cloud-Kostenmanagements. Es geht nicht mehr nur darum, ungenutzte Instanzen abzuschalten, sondern die teuersten Ressourcen des Unternehmens – die KI-Rechenpower – mit chirurgischer Präzision zu steuern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber-Resilienz durch Täuschung: Warum Ihr Cluster Honeypots braucht</title>
      <link>https://ayedo.de/posts/cyber-resilienz-durch-tauschung-warum-ihr-cluster-honeypots-braucht/</link>
      <pubDate>Thu, 12 Feb 2026 10:15:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/cyber-resilienz-durch-tauschung-warum-ihr-cluster-honeypots-braucht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cyber-resilienz-durch-tauschung-warum-ihr-cluster-honeypots-braucht/cyber-resilienz-durch-tauschung-warum-ihr-cluster-honeypots-braucht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der IT-Sicherheit galt lange das Prinzip der „Festung&amp;quot;: Hohe Mauern, tiefe Gräben (Firewalls). Doch die Realität 2026 zeigt: Wenn ein Angreifer erst einmal im Netzwerk ist (z. B. durch gestohlene Credentials), bewegt er sich oft wochenlang unbemerkt horizontal durch die Infrastruktur. Hier setzt &lt;strong&gt;Deception Technology&lt;/strong&gt; an. Statt nur zu blockieren, verwandeln wir die Infrastruktur in ein digitales Minenfeld aus Täuschungen.&lt;/p&gt;&#xA;&lt;p&gt;Das Ziel: Den Angreifer dazu bringen, sich zu offenbaren, indem er mit Ressourcen interagiert, die es eigentlich gar nicht geben dürfte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Im Fokus: SIG Architektur - API Governance</title>
      <link>https://ayedo.de/news/spotlight-on-sig-architecture-api-governance/</link>
      <pubDate>Thu, 12 Feb 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/spotlight-on-sig-architecture-api-governance/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die API Governance innerhalb des SIG Architecture-Projekts von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; zielt darauf ab, die Stabilität und Innovationsfähigkeit der verschiedenen APIs zu gewährleisten. Die Initiative befasst sich nicht nur mit REST-APIs, sondern auch mit anderen API-Oberflächen, wie z.B. Kommandozeilenflags und Konfigurationsdateien. Durch strukturierte Richtlinien und aktive Beteiligung während des Design- und Implementierungsprozesses wird die Qualität und Konsistenz der APIs sichergestellt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die API Governance ist ein Subprojekt des SIG Architecture von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, das seit 2019 aktiv ist. Es wird von Jordan Liggitt geleitet, der seit 2014 an Kubernetes arbeitet und umfassende Erfahrungen in der Entwicklung von Authentifizierungs- und Autorisierungsmechanismen gesammelt hat. Die Hauptziele des Projekts sind die Gewährleistung der Stabilität der APIs, während gleichzeitig Raum für Innovationen geschaffen wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ingress-NGINX läuft aus: So migrierst du bis März 2026 sauber</title>
      <link>https://ayedo.de/posts/ingress-nginx-lauft-aus-so-migrierst-du-bis-marz-2026-sauber/</link>
      <pubDate>Wed, 11 Feb 2026 11:26:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/ingress-nginx-lauft-aus-so-migrierst-du-bis-marz-2026-sauber/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ingress-nginx-lauft-aus-so-migrierst-du-bis-marz-2026-sauber/ingress-nginx-lauft-aus-so-migrierst-du-bis-marz-2026-sauber.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der von der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Community&lt;/a&gt; gepflegte &lt;strong&gt;Ingress-NGINX Controller&lt;/strong&gt; (Repository &lt;code&gt;kubernetes/ingress-nginx&lt;/code&gt;) erreicht &lt;strong&gt;im März 2026&lt;/strong&gt; sein offizielles Lebensende. Ab dann gibt es &lt;strong&gt;keine Releases, keine Bugfixes und keine Security-Patches&lt;/strong&gt;mehr. Bestehende Installationen „brechen&amp;quot; zwar nicht sofort – aber sie laufen anschließend &lt;strong&gt;unkontrolliert weiter&lt;/strong&gt;: neue CVEs, neue Kubernetes-Versionen, neue Inkompatibilitäten – ohne Upstream-Fixes.&lt;/p&gt;&#xA;&lt;p&gt;Wichtig: Das betrifft &lt;strong&gt;nicht NGINX als Webserver&lt;/strong&gt;. Es geht um den &lt;strong&gt;Kubernetes-Controller&lt;/strong&gt; aus der Community (&lt;code&gt;ingress-nginx&lt;/code&gt;), nicht um das NGINX-Projekt.&lt;/p&gt;&#xA;&lt;p&gt;Die gute Nachricht: Du musst nicht in einem Schritt auf eine komplett neue Konfigurationswelt wechseln. Es gibt Migrationen, die sich wie ein „Soft Landing&amp;quot; anfühlen – inklusive &lt;strong&gt;Weiterverwendung vieler klassischer Ingress-NGINX-Annotationen&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Europäische Cloudplattformen vs. Hyperscaler</title>
      <link>https://ayedo.de/posts/europaische-cloudplattformen-vs-hyperscaler/</link>
      <pubDate>Wed, 11 Feb 2026 10:28:11 +0000</pubDate>
      <guid>https://ayedo.de/posts/europaische-cloudplattformen-vs-hyperscaler/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/europaische-cloudplattformen-vs-hyperscaler/europaische-cloudplattformen-vs-hyperscaler.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;europäische-cloudplattformen-vs-hyperscaler&#34;&gt;Europäische Cloudplattformen vs. Hyperscaler&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Souveränität, Skalierung, Sicherheit und strategische Realität im Unternehmenskontext&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kaum ein IT-Thema wird derzeit so emotional diskutiert wie die Frage nach der „richtigen&amp;quot; Cloud:&#xA;Europäische Cloudanbieter oder globale Hyperscaler wie AWS, Microsoft Azure und Google Cloud?&lt;/p&gt;&#xA;&lt;p&gt;Die Debatte dreht sich um digitale Souveränität, Datenschutz, geopolitische Abhängigkeiten und Innovationsfähigkeit. Zwischen politischer Rhetorik und technischer Realität klafft jedoch häufig eine Lücke.&lt;/p&gt;&#xA;&lt;p&gt;Für Unternehmen – insbesondere im Mittelstand und Enterprise-Segment – geht es nicht um Symbolik. Es geht um:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge-Computing im Enterprise-Kontext: Chancen und Grenzen</title>
      <link>https://ayedo.de/posts/edge-computing-im-enterprise-kontext-chancen-und-grenzen/</link>
      <pubDate>Wed, 11 Feb 2026 09:59:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/edge-computing-im-enterprise-kontext-chancen-und-grenzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/edge-computing-im-enterprise-kontext-chancen-und-grenzen/edge-computing-im-enterprise-kontext-chancen-und-grenzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;edge-computing-im-enterprise-kontext-chancen-und-grenzen&#34;&gt;Edge-Computing im Enterprise-Kontext: Chancen und Grenzen&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Architekturmodelle, Sicherheitsimplikationen und betriebliche Realität&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Edge-Computing wird häufig als logische Weiterentwicklung der Cloud propagiert. Rechenleistung näher an der Datenquelle, geringere Latenzen, effizientere Verarbeitung großer Datenmengen – so die Theorie.&lt;/p&gt;&#xA;&lt;p&gt;In der Praxis zeigt sich jedoch: Edge ist kein Ersatz für zentrale Cloud-Architekturen, sondern eine Ergänzung mit klar definierten Anwendungsfällen. Wer Edge-Computing im Enterprise-Kontext implementiert, muss Architektur, Sicherheit, Betrieb und Governance neu denken.&lt;/p&gt;&#xA;&lt;p&gt;Dieser Beitrag beleuchtet Chancen, technische Architekturmodelle und die realen Grenzen von Edge-Computing in mittelständischen und großen Unternehmensstrukturen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Cloud-Strategien für Mittelstand und Enterprise</title>
      <link>https://ayedo.de/posts/multi-cloud-strategien-fur-mittelstand-und-enterprise/</link>
      <pubDate>Wed, 11 Feb 2026 09:38:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-cloud-strategien-fur-mittelstand-und-enterprise/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/multi-cloud-strategien-fur-mittelstand-und-enterprise/multi-cloud-strategien-fur-mittelstand-und-enterprise.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;multi-cloud-strategien-für-mittelstand-und-enterprise&#34;&gt;Multi-Cloud-Strategien für Mittelstand und Enterprise&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Architekturprinzipien, Governance, Sicherheit und betriebliche Realität&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Multi-Cloud ist kein Trend mehr. Es ist längst operative Realität – oft gewollt, manchmal gewachsen, selten vollständig durchdacht.&lt;/p&gt;&#xA;&lt;p&gt;Während Start-ups ihre Workloads noch vergleichsweise homogen auf einer Plattform aufbauen, sieht die Lage im Mittelstand und im Enterprise-Umfeld deutlich komplexer aus: Microsoft 365 hier, AWS-Workloads dort, SAP in einer Hyperscaler-Umgebung, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; on-premises, Backup in einer dritten Cloud, dazu Speziallösungen für KI, Datenanalyse oder IoT.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pharma statt Stillstand: Jahresauftakt von IHK und Wirtschaftsförderung</title>
      <link>https://ayedo.de/posts/pharma-statt-stillstand-jahresauftakt-von-ihk-und-wirtschaftsforderung/</link>
      <pubDate>Wed, 11 Feb 2026 08:35:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/pharma-statt-stillstand-jahresauftakt-von-ihk-und-wirtschaftsforderung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/pharma-statt-stillstand-jahresauftakt-von-ihk-und-wirtschaftsforderung/pharma-statt-stillstand-jahresauftakt-von-ihk-und-wirtschaftsforderung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Wirtschaftsförderung Saarlouis und die IHK Saarland hatten zum wirtschaftspolitischen Jahresauftakt in die Repräsentanz der RAG nach Ensdorf eingeladen. Der Ort war bewusst gewählt – und er passte.&lt;/p&gt;&#xA;&lt;p&gt;Außen: alte Bergwerksmauern. Innen: ein moderner, gläserner Raum.&lt;/p&gt;&#xA;&lt;p&gt;Ein Gebäude-im-Gebäude-Konzept, das Transformation nicht nur beschreibt, sondern sichtbar macht. Die Architekten haben hier ein starkes Zeichen gesetzt. Der Kontrast aus Industriegeschichte und klarer, moderner Architektur war beeindruckend. Dazu ein aufmerksamer Service, sehr gutes Catering und eine Organisation, die vom Empfang bis zum Schlusswort reibungslos funktionierte. So muss ein Jahresauftakt aussehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 7/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-7-2026/</link>
      <pubDate>Tue, 10 Feb 2026 11:32:56 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-7-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-7-2026/weekly-backlog-kw-7-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;editorial&#34;&gt;Editorial:&lt;/h1&gt;&#xA;&lt;p&gt;Diese Woche hat vor allem eines gezeigt: &lt;strong&gt;Digitale Souveränität ist kein Strategiepapier, sondern Alltagsarbeit.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Politisch wird viel Einigkeit beschworen – im Saarland, im Bund, in Europa. Praktisch bleibt man oft bei dem, was „bewährt&amp;quot; ist. Gleichzeitig zeigen Beispiele wie Bayern mit Visavid oder die Opendesk-Piloten: Technisch ist der Umstieg längst möglich. Es fehlt selten an Software, fast immer an Konsequenz.&lt;/p&gt;&#xA;&lt;p&gt;Besonders deutlich wird das dort, wo Mitarbeitende aus Zeitdruck zur Schatten-IT greifen. Das ist kein Fehlverhalten, sondern ein Signal: Wenn offizielle Systeme langsamer sind als Dropbox &amp;amp; Co., verlieren sie automatisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DSGVO-konforme Website Analytics mit nginx, VictoriaLogs und Grafana</title>
      <link>https://ayedo.de/posts/dsgvo-konforme-website-analytics-mit-nginx-victorialogs-und-grafana/</link>
      <pubDate>Mon, 09 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/dsgvo-konforme-website-analytics-mit-nginx-victorialogs-und-grafana/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/dsgvo-konforme-website-analytics-mit-nginx-victorialogs-und-grafana/og-image.png&#34; alt=&#34;DSGVO-konforme Website Analytics mit nginx, VictoriaLogs und Grafana&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Google Analytics, Matomo Cloud und andere SaaS-Tracking-Tools sind aus DSGVO-Sicht problematisch: Daten fließen an Dritte, Cookie-Banner nerven Besucher, und die rechtliche Grauzone bleibt.&lt;/li&gt;&#xA;&lt;li&gt;nginx Access Logs enthalten bereits alle relevanten Daten für Website Analytics &amp;ndash; Seitenaufrufe, Besucher-IPs, Referrer, User Agents, Response Times.&lt;/li&gt;&#xA;&lt;li&gt;Mit strukturiertem JSON-Logging, &lt;a href=&#34;https://docs.victoriametrics.com/victorialogs/&#34;&gt;VictoriaLogs&lt;/a&gt; als Log-Backend und &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; als Dashboard entstehen vollwertige Website-Statistiken ohne ein einziges Tracking-Pixel.&lt;/li&gt;&#xA;&lt;li&gt;Alle Daten bleiben auf Ihrer eigenen Infrastruktur. Kein Cookie-Banner nötig. Keine Drittanbieter-Abhängigkeit.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/victorialogs/&#34;&gt;VictoriaLogs&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; stehen als Managed Service von ayedo zur Verfügung &amp;ndash; inklusive &lt;a href=&#34;https://ayedo.de/apps/bring-your-own-app/&#34;&gt;Bring-your-own-App&lt;/a&gt; für Ihre Web-Applikationen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-problem-mit-klassischen-analytics-tools&#34;&gt;Das Problem mit klassischen Analytics-Tools&lt;/h2&gt;&#xA;&lt;p&gt;Die meisten Website-Betreiber greifen zu Google Analytics oder vergleichbaren SaaS-Lösungen. Das bringt drei fundamentale Probleme:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.31 released: SystemConfig Save Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-31-released-systemconfig-save-fix/</link>
      <pubDate>Sun, 08 Feb 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-31-released-systemconfig-save-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.31 ist ein Bugfix-Release, das zwei zusammenhaengende Probleme beim Speichern der &lt;strong&gt;SystemConfig&lt;/strong&gt; behebt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;js-api-client-fix&#34;&gt;JS API Client Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der generierte JavaScript API Client exportiert Funktionen mit &lt;code&gt;apiV1&lt;/code&gt;-Prefix (z.B. &lt;code&gt;apiV1SystemConfigPartialUpdate&lt;/code&gt;). Ein Aufruf ohne diesen Prefix fuehrte in Produktion zum Fehler &lt;code&gt;systemConfigPartialUpdate is not a function&lt;/code&gt;. In der Entwicklungsumgebung war das Problem durch gecachte aeltere JS-Dateien im Browser maskiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;save-bar-reactivity-fix&#34;&gt;Save Bar Reactivity Fix&lt;/h2&gt;&#xA;&lt;p&gt;Nach erfolgreichem Speichern blieb die &amp;ldquo;Unsaved changes&amp;rdquo;-Leiste sichtbar. Ursache war ein Alpine.js Reactivity-Problem: die Referenzwerte fuer das Dirty-Tracking lagen in einer Closure-Variable, die Alpine nicht tracken konnte. Ein reaktiver Counter zwingt Alpine jetzt zur korrekten Re-Evaluation nach dem Save.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.30 released: Breach-Tracking, Operator Auto-Deployment &amp; Backup Retention</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-30-released-breach-tracking-operator-deployment/</link>
      <pubDate>Sun, 08 Feb 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-30-released-breach-tracking-operator-deployment/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.30 ist ein umfangreiches Feature-Release mit Fokus auf &lt;strong&gt;Performance&lt;/strong&gt;, &lt;strong&gt;Automatisierung&lt;/strong&gt; und &lt;strong&gt;Observability&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;servicelevelbreach-model&#34;&gt;ServiceLevelBreach Model&lt;/h2&gt;&#xA;&lt;p&gt;SLO/SLA Breaches werden jetzt als materialisierte Records gespeichert statt bei jedem Dashboard-Aufruf live berechnet. Das bringt:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Dashboard-Ladezeiten von 3-8s auf unter 100ms&lt;/li&gt;&#xA;&lt;li&gt;Historische Breach-Analyse (Beginn, Ende, Dauer)&lt;/li&gt;&#xA;&lt;li&gt;Schneller API-Endpoint fuer aktuelle Breaches&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;automatisches-operator-deployment&#34;&gt;Automatisches Operator-Deployment&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate Operator&lt;/a&gt; wird automatisch auf alle registrierten K8sCluster ausgerollt:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Artifact-Version ueber SystemConfig konfigurierbar&lt;/li&gt;&#xA;&lt;li&gt;Config-Hash-basierte Update-Erkennung&lt;/li&gt;&#xA;&lt;li&gt;Bestehende manuelle Deployments werden nahtlos uebernommen&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;k8scluster-api-endpoint-monitoring&#34;&gt;K8sCluster API Endpoint Monitoring&lt;/h2&gt;&#xA;&lt;p&gt;K8sCluster API Server werden jetzt ueber das allgemeine Endpoint-Monitoring-System ueberwacht &amp;ndash; mit Multi-Agent-Checks, historischen Metriken und automatischer Condition-Ableitung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.17 released: Label-basierte K8sApp Discovery &amp; Stale-Sweep</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-17-released-label-discovery-stale-sweep/</link>
      <pubDate>Sun, 08 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-17-released-label-discovery-stale-sweep/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.17 erweitert den Operator um label-basierte K8sApp Discovery, einen umfassenden Stale-Sweep fuer alle Discovery-Controller und behebt einen kritischen Bug beim CheckConfig Mapping.&lt;/p&gt;&#xA;&lt;h2 id=&#34;label-basierte-k8sapp-discovery&#34;&gt;Label-basierte K8sApp Discovery&lt;/h2&gt;&#xA;&lt;p&gt;Endkunden koennen ihre eigenen Applikationen jetzt in der Polycrate API registrieren lassen, ohne die Polycrate CLI zu nutzen. Pods mit dem Label &lt;code&gt;k8sapps.polycrate.io/name&lt;/code&gt; werden automatisch als K8sApps erkannt und synchronisiert.&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-yaml&#34; data-lang=&#34;yaml&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;apiVersion&lt;/span&gt;: apps/v1&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;kind&lt;/span&gt;: Deployment&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;metadata&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;name&lt;/span&gt;: my-app&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;spec&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;template&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;metadata&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;labels&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;k8sapps.polycrate.io/name&lt;/span&gt;: my-app&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;spec&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;containers&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        - &lt;span style=&#34;color:#cba6f7&#34;&gt;name&lt;/span&gt;: app&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          &lt;span style=&#34;color:#cba6f7&#34;&gt;image&lt;/span&gt;: my-registry/my-app:latest&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Die Discovery ist standardmaessig aktiviert und bietet Cross-Namespace-Validierung, Deduplizierung mit Secret-basierten Apps und automatisches Cleanup bei fehlenden Pods.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Gehirn-Modell: Warum die Von-Neumann-Architektur am Edge bald ausgedient hat</title>
      <link>https://ayedo.de/posts/das-gehirn-modell-warum-die-von-neumann-architektur-am-edge-bald-ausgedient-hat/</link>
      <pubDate>Tue, 03 Feb 2026 11:50:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-gehirn-modell-warum-die-von-neumann-architektur-am-edge-bald-ausgedient-hat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-gehirn-modell-warum-die-von-neumann-architektur-am-edge-bald-ausgedient-hat/das-gehirn-modell-warum-die-von-neumann-architektur-am-edge-bald-ausgedient-hat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Seit Jahrzehnten folgen fast alle Computer der &lt;strong&gt;Von-Neumann-Architektur&lt;/strong&gt;: Eine strikte Trennung von Prozessor (CPU) und Speicher. Daten müssen ständig zwischen diesen beiden Einheiten hin- und hergeschoben werden. Im Zeitalter von Cloud-Computing und Desktop-PCs war das effizient genug. Doch für die &lt;strong&gt;Edge-Intelligence&lt;/strong&gt; von morgen ist dieses Modell ein Flaschenhals – sowohl bei der Geschwindigkeit als auch beim massiven Energieverbrauch.&lt;/p&gt;&#xA;&lt;p&gt;Das menschliche Gehirn hingegen arbeitet völlig anders: Speicher und Verarbeitung sind eins. Es ist &amp;ldquo;neuromorph&amp;rdquo;. Genau diesen Ansatz kopieren wir jetzt für die nächste Generation der IoT-Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastructure as an Asset: Wie IT-Architektur den Unternehmenswert steigert</title>
      <link>https://ayedo.de/posts/infrastructure-as-an-asset-wie-it-architektur-den-unternehmenswert-steigert/</link>
      <pubDate>Tue, 03 Feb 2026 11:41:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastructure-as-an-asset-wie-it-architektur-den-unternehmenswert-steigert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infrastructure-as-an-asset-wie-it-architektur-den-unternehmenswert-steigert/infrastructure-as-an-asset-wie-it-architektur-den-unternehmenswert-steigert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der traditionellen Betriebswirtschaft wird IT-Infrastruktur oft als notwendiges Übel betrachtet – eine Kostenstelle, die es zu minimieren gilt. Doch im Zeitalter der digitalen Disruption ist dieses Denken gefährlich. Eine moderne, skalierbare Infrastruktur ist kein Kostenfaktor, sondern ein &lt;strong&gt;strategischer Vermögenswert (Asset)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Unternehmen mit einer agilen &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Architektur&lt;/a&gt; sind am Markt deutlich mehr wert als Wettbewerber mit veralteten Legacy-Systemen. Der Grund ist simpel: Die Architektur bestimmt die &lt;strong&gt;Time-to-Market&lt;/strong&gt;, die &lt;strong&gt;Skalierbarkeit&lt;/strong&gt; und die &lt;strong&gt;Risikoprofile&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge-to-Core: Warum die Intelligenz Ihrer IT an den Rand wandert</title>
      <link>https://ayedo.de/posts/edge-to-core-warum-die-intelligenz-ihrer-it-an-den-rand-wandert/</link>
      <pubDate>Tue, 03 Feb 2026 11:34:03 +0000</pubDate>
      <guid>https://ayedo.de/posts/edge-to-core-warum-die-intelligenz-ihrer-it-an-den-rand-wandert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/edge-to-core-warum-die-intelligenz-ihrer-it-an-den-rand-wandert/edge-to-core-warum-die-intelligenz-ihrer-it-an-den-rand-wandert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In den letzten zehn Jahren war die Marschrichtung klar: Alle Daten und Prozesse wandern in die zentrale Cloud. Doch wir stoßen an physikalische und ökonomische Grenzen. Wenn ein autonomes System in einer Fabrik auf ein Hindernis reagiert oder eine KI-gestützte Qualitätskontrolle am Fließband Millimeter-Entscheidungen trifft, ist der Weg in ein entferntes Rechenzentrum zu weit. Die Latenz wird zum Sicherheitsrisiko, und die Kosten für den Datentransport explodieren.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung ist eine &lt;strong&gt;Edge-to-Core-Architektur&lt;/strong&gt;. Hierbei wird die Rechenpower hierarchisch verteilt: Die Intelligenz sitzt dort, wo die Daten entstehen (Edge), während die langfristige Analyse und das Training von Modellen im Zentrum (Core/Cloud) bleiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schatten-IT im Rathaus: Wenn Mitarbeiter aus Verzweiflung zu Dropbox &amp; Co. greifen</title>
      <link>https://ayedo.de/posts/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen/</link>
      <pubDate>Tue, 03 Feb 2026 11:14:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In deutschen Ämtern findet täglich ein stiller Akt der Rebellion statt. Wenn der offizielle Dienstweg für den Datenaustausch mit einem Architekturbüro über das „sichere Postfach&amp;quot; drei Tage dauert und fünf manuelle Freigaben erfordert, schickt der Sachbearbeiter den Plan stattdessen kurz über seinen privaten WeTransfer-Account. Wenn die Abstimmung im Krisenstab über das offizielle Telefonat zu träge ist, wird eine WhatsApp-Gruppe eröffnet.&lt;/p&gt;&#xA;&lt;p&gt;Diese &lt;strong&gt;Schatten-IT&lt;/strong&gt; ist das Fieber eines kranken IT-Systems. Sie entsteht immer dort, wo die offizielle Infrastruktur die Mitarbeiter nicht unterstützt, sondern behindert. Das Problem: In dem Moment, in dem die Daten den „sicheren Hafen&amp;quot; der Behörden-IT verlassen, verliert der Staat die Souveränität über die Informationen seiner Bürger.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitaler Burnout im Amt: Wie schlechte IT den Fachkräftemangel verschärft</title>
      <link>https://ayedo.de/posts/digitaler-burnout-im-amt-wie-schlechte-it-den-fachkraftemangel-verscharft/</link>
      <pubDate>Tue, 03 Feb 2026 10:56:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitaler-burnout-im-amt-wie-schlechte-it-den-fachkraftemangel-verscharft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitaler-burnout-im-amt-wie-schlechte-it-den-fachkraftemangel-verscharft/digitaler-burnout-im-amt-wie-schlechte-it-den-fachkraftemangel-verscharft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Verwaltung hat ein massives Imageproblem bei IT-Talenten. Junge Cloud-Architekten und DevOps-Engineers assoziieren den öffentlichen Dienst oft mit „Legacy-Hölle&amp;quot;, Faxgeräten und starren Hierarchien. In einem Markt, in dem Experten sich ihren Arbeitgeber aussuchen können, gewinnt die öffentliche Hand nicht über das höchste Gehalt, sondern über zwei Faktoren: &lt;strong&gt;Impact (Sinnhaftigkeit)&lt;/strong&gt; und den &lt;strong&gt;Tech-Stack&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ein „Weiter so&amp;quot; mit veralteter Infrastruktur führt in einen Teufelskreis: Die Belastung der bestehenden Teams steigt (Digitaler Burnout), Projekte verzögern sich, und die besten Köpfe wandern in die Privatwirtschaft ab.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Public Money, Public Code: Warum Steuergeld-Software allen gehören muss</title>
      <link>https://ayedo.de/posts/public-money-public-code-warum-steuergeld-software-allen-gehoren-muss/</link>
      <pubDate>Tue, 03 Feb 2026 10:43:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/public-money-public-code-warum-steuergeld-software-allen-gehoren-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/public-money-public-code-warum-steuergeld-software-allen-gehoren-muss/public-money-public-code-warum-steuergeld-software-allen-gehoren-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Jedes Jahr fließen Milliarden an Steuergeldern in die Digitalisierung der Verwaltung. Doch oft landet dieses Geld in proprietären Lösungen: Software, deren Quellcode geheim ist, die nur von einem einzigen Anbieter gewartet werden kann und die bei jeder kleinsten Anpassung neue Lizenzgebühren kostet. Wenn die öffentliche Hand die Entwicklung von Software finanziert, stellt sich die moralische und wirtschaftliche Frage: &lt;strong&gt;Warum ist das Ergebnis nicht für alle zugänglich?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Initiative „Public Money, Public Code&amp;quot; fordert genau das: Öffentlich finanzierte Software muss als Open Source bereitgestellt werden. Das ist kein ideologischer Luxus, sondern eine technische Notwendigkeit für einen souveränen Staat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Betriebssystem der Stadt: IoT-Architekturen für die Smart City</title>
      <link>https://ayedo.de/posts/das-betriebssystem-der-stadt-iot-architekturen-fur-die-smart-city/</link>
      <pubDate>Tue, 03 Feb 2026 09:51:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-betriebssystem-der-stadt-iot-architekturen-fur-die-smart-city/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-betriebssystem-der-stadt-iot-architekturen-fur-die-smart-city/das-betriebssystem-der-stadt-iot-architekturen-fur-die-smart-city.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Eine Smart City ist ein riesiges, verteiltes Daten-Ökosystem. Sensoren messen Luftqualität, Bodenfeuchte in Parks, Parkplatzbelegungen oder Verkehrsflüsse. Die Herausforderung: Diese Daten entstehen an tausenden Endpunkten, nutzen unterschiedlichste Funkprotokolle (LoRaWAN, NB-IoT, 5G) und müssen in Echtzeit verarbeitet werden, um einen Mehrwert zu bieten.&lt;/p&gt;&#xA;&lt;p&gt;Eine robuste Smart-City-Architektur muss das Problem der &lt;strong&gt;Daten-Heterogenität&lt;/strong&gt; und der &lt;strong&gt;geografischen Verteilung&lt;/strong&gt; lösen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-3-schichten-architektur-vom-sensor-zum-dashboard&#34;&gt;Die 3-Schichten-Architektur: Vom Sensor zum Dashboard&lt;/h2&gt;&#xA;&lt;h3 id=&#34;1-connectivity-layer-lorawan-und-lpwan-integration&#34;&gt;1. Connectivity Layer: LoRaWAN und LPWAN-Integration&lt;/h3&gt;&#xA;&lt;p&gt;In der Stadt sind viele Sensoren batteriebetrieben und an schwer zugänglichen Stellen verbaut.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OZG 2.0 &amp; EfA: Die technische Architektur für den digitalen Staat</title>
      <link>https://ayedo.de/posts/ozg-2-0-efa-die-technische-architektur-fur-den-digitalen-staat/</link>
      <pubDate>Tue, 03 Feb 2026 09:38:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/ozg-2-0-efa-die-technische-architektur-fur-den-digitalen-staat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ozg-2-0-efa-die-technische-architektur-fur-den-digitalen-staat/ozg-2-0-efa-die-technische-architektur-fur-den-digitalen-staat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das Ziel des Onlinezugangsgesetzes ist ehrgeizig: Alle Verwaltungsleistungen sollen digital verfügbar sein. Doch die Umsetzung scheiterte in der ersten Phase oft an der kleinteiligen föderalen Struktur. Die Lösung für die zweite Phase (OZG 2.0) ist das &lt;strong&gt;EfA-Prinzip&lt;/strong&gt;. Ein Land entwickelt einen Dienst (z. B. das Elterngeld-Verfahren) und stellt diesen zentral als Cloud-Service für alle anderen Kommunen bereit.&lt;/p&gt;&#xA;&lt;p&gt;Technisch gesehen ist dies ein massives Skalierungs- und Integrationsproblem. Es erfordert den Wechsel von lokalen &amp;ldquo;Insel-Servern&amp;rdquo; hin zu einer modernen, &lt;strong&gt;mandantenfähigen Cloud-Native-Plattform&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nachhaltige Logistik-IT: Mit Cloud-Native-Technologie zum &#34;Green Warehouse&#34;</title>
      <link>https://ayedo.de/posts/nachhaltige-logistik-it-mit-cloud-native-technologie-zum-green-warehouse/</link>
      <pubDate>Tue, 03 Feb 2026 09:31:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/nachhaltige-logistik-it-mit-cloud-native-technologie-zum-green-warehouse/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nachhaltige-logistik-it-mit-cloud-native-technologie-zum-green-warehouse/nachhaltige-logistik-it-mit-cloud-native-technologie-zum-green-warehouse.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Logistikbranche hat ehrgeizige Ziele: CO2-neutrale Flotten und grüne Lagerhäuser. Doch während über alternative Antriebe und Photovoltaik auf Lagerdächern diskutiert wird, läuft im Hintergrund oft eine ineffiziente IT-Infrastruktur. Server, die 24/7 unter Volldampf laufen, obwohl nachts keine Pakete sortiert werden, verschwenden nicht nur Geld, sondern produzieren unnötige Emissionen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Nachhaltige Logistik-IT&lt;/strong&gt; bedeutet, dass die Infrastruktur so flexibel ist wie das Geschäft selbst. &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Technologien&lt;/a&gt; sind hier der Schlüssel, um den digitalen Fußabdruck drastisch zu reduzieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>API-First in der Supply Chain: Partner-Integration in Rekordzeit</title>
      <link>https://ayedo.de/posts/api-first-in-der-supply-chain-partner-integration-in-rekordzeit/</link>
      <pubDate>Tue, 03 Feb 2026 09:25:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/api-first-in-der-supply-chain-partner-integration-in-rekordzeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/api-first-in-der-supply-chain-partner-integration-in-rekordzeit/api-first-in-der-supply-chain-partner-integration-in-rekordzeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer global vernetzten Wirtschaft ist kein Logistikunternehmen eine Insel. Der Erfolg hängt davon ab, wie effizient Informationen zwischen Versendern, Speditionen, Lagern und Endkunden fließen. Doch in der Realität ist das „Onboarding&amp;quot; eines neuen Partners oft ein zäher Prozess: Manuelle Dateneingaben, inkompatible Dateiformate (EDI-Probleme) und langwierige IT-Abstimmungen verzögern den operativen Start um Wochen.&lt;/p&gt;&#xA;&lt;p&gt;Die Antwort auf dieses Integrations-Dilemma ist eine &lt;strong&gt;API-First-Strategie&lt;/strong&gt;. Wer seine Infrastruktur konsequent um Schnittstellen (Application Programming Interfaces) herum aufbaut, wandelt seine IT von einer geschlossenen Festung in eine offene, agile Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität in der Logistik</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-in-der-logistik/</link>
      <pubDate>Tue, 03 Feb 2026 09:08:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-in-der-logistik/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-in-der-logistik/digitale-souveranitat-in-der-logistik.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Daten sind das Gold der modernen Logistik. Wer weiß, wann welches Paket wo ist, wer die effizientesten Routen berechnet und wer die Schnittstellen zum Kunden kontrolliert, besitzt die Macht in der Lieferkette. Doch viele Logistikunternehmen begeben sich schleichend in eine gefährliche Abhängigkeit. Wenn Kernprozesse auf proprietären Plattformen großer US-Anbieter laufen, geben Unternehmen oft unbewusst die Kontrolle über ihr wichtigstes Gut ab: ihre strategische Unabhängigkeit.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität&lt;/strong&gt; bedeutet in der Logistik, die volle Kontrolle über die eigene Software-Infrastruktur und die darin fließenden Daten zu behalten – ohne auf die Vorteile der Cloud zu verzichten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Einführung des Node Readiness Controllers</title>
      <link>https://ayedo.de/news/introducing-node-readiness-controller/</link>
      <pubDate>Tue, 03 Feb 2026 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/introducing-node-readiness-controller/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Der Node Readiness Controller erweitert die Funktionalität der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Knotenbereitschaft durch die Einführung eines deklarativen Systems zur Verwaltung von Knoten-Taints. Dies ermöglicht eine präzisere Steuerung der Knotenverfügbarkeit, indem spezifische Infrastrukturabhängigkeiten berücksichtigt werden und unterschiedliche Anforderungen an die Betriebsbereitschaft in heterogenen Clustern durchgesetzt werden können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Im traditionellen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Modell wird die Eignung eines Knotens für Arbeitslasten durch einen einzigen binären &amp;ldquo;Bereit&amp;rdquo;-Zustand bestimmt. In modernen Kubernetes-Umgebungen sind jedoch komplexe Infrastrukturabhängigkeiten erforderlich, damit Knoten zuverlässig Pods hosten können. Der Node Readiness Controller wurde entwickelt, um diese Lücke zu schließen und eine dynamische Verwaltung von Taints basierend auf benutzerdefinierten Gesundheitsindikatoren zu ermöglichen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.27 released: Pod Status, DataSource &amp; SLO Dashboard</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-27-released-pod-status-datasource-slo/</link>
      <pubDate>Mon, 02 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-27-released-pod-status-datasource-slo/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.27 ist ein großes Feature-Release mit Fokus auf &lt;strong&gt;K8sApp Pod-Status-Tracking&lt;/strong&gt;, &lt;strong&gt;DataSource-Integration&lt;/strong&gt; und &lt;strong&gt;UI-Modernisierungen&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;k8sapp-pod-status-tracking&#34;&gt;K8sApp Pod Status Tracking&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator sendet jetzt Echtzeit Pod-Health-Daten für K8sApps:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Aggregierte Metriken:&lt;/strong&gt; Total, Ready, Available, Unavailable Pods&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Container-Restarts:&lt;/strong&gt; Summe aller Restarts&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Pod Details:&lt;/strong&gt; JSON mit detaillierten Pod-Informationen&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Redeploy-Erkennung:&lt;/strong&gt; Via Pod UID und Owner UID&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Die Daten werden bei der Reconciliation zur automatischen Downtime-Erkennung genutzt.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Voraussetzung:&lt;/strong&gt; Polycrate CLI 0.29.16+&lt;/p&gt;&#xA;&lt;h2 id=&#34;datasource-für-externe-feeds&#34;&gt;DataSource für externe Feeds&lt;/h2&gt;&#xA;&lt;p&gt;Neues ManagedObject für externe Datenquellen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.29 released: Support PIN in List API</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-29-released-support-pin-api/</link>
      <pubDate>Mon, 02 Feb 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-29-released-support-pin-api/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.29 erweitert die Organization List API um das &lt;code&gt;support_pin&lt;/code&gt; Feld.&lt;/p&gt;&#xA;&lt;h2 id=&#34;neues-feature-support-pin-in-list-api&#34;&gt;Neues Feature: Support PIN in List API&lt;/h2&gt;&#xA;&lt;p&gt;Das &lt;code&gt;support_pin&lt;/code&gt; Feld ist jetzt auch in der Organization List API verfuegbar, nicht nur in der Detail-Ansicht.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Anwendungsfall&lt;/strong&gt;: Tabellen und Listen koennen jetzt direkt den Support PIN anzeigen, ohne einen zusaetzlichen API-Call fuer jede Organization.&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-json&#34; data-lang=&#34;json&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#f38ba8&#34;&gt;GET&lt;/span&gt; &lt;span style=&#34;color:#f38ba8&#34;&gt;/api/v&lt;/span&gt;&lt;span style=&#34;color:#fab387&#34;&gt;1&lt;/span&gt;&lt;span style=&#34;color:#f38ba8&#34;&gt;/organizations/&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;{&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;results&amp;#34;&lt;/span&gt;: [&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    {&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;name&amp;#34;&lt;/span&gt;: &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;connext&amp;#34;&lt;/span&gt;,&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;support_pin&amp;#34;&lt;/span&gt;: &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;88796257&amp;#34;&lt;/span&gt;,&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#f38ba8&#34;&gt;...&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    }&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  ]&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;→ &lt;a href=&#34;https://docs.ayedo.de/polycrate/releases/api/0.11.29/&#34;&gt;Vollstaendige Release Notes&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>3 Schritte zu mehr digitaler Souveränität</title>
      <link>https://ayedo.de/posts/3-schritte-zu-mehr-digitaler-souveranitat/</link>
      <pubDate>Mon, 02 Feb 2026 12:37:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/3-schritte-zu-mehr-digitaler-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/3-schritte-zu-mehr-digitaler-souveranitat/3-schritte-zu-mehr-digitaler-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität ist keine Haltung und kein Strategiepapier. Sie ist das Ergebnis konkreter technischer Entscheidungen. Wer Software betreibt, entscheidet zwangsläufig darüber, in welchem Rechtsraum Daten liegen, wer faktisch Zugriff hat und wie leicht oder schwer sich Abhängigkeiten später wieder auflösen lassen. Diese Entscheidungen wirken oft jahrelang – unabhängig davon, ob sie bewusst getroffen wurden oder nicht.&lt;/p&gt;&#xA;&lt;p&gt;Dieser Beitrag beschreibt drei Schritte, mit denen Unternehmen digitale Souveränität praktisch umsetzen können. Der Fokus liegt dabei nicht auf Versprechen, sondern auf überprüfbaren Eigenschaften von Architektur, Betrieb und Prozessen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.28 released: Keycloak 26.4 Organization Sync Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-28-released-keycloak-fix/</link>
      <pubDate>Mon, 02 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-28-released-keycloak-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.28 ist ein Bugfix-Release mit einem &lt;strong&gt;kritischen Fix&lt;/strong&gt; fuer die Keycloak Organization-Synchronisation.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kritischer-fix-keycloak-264-organization-sync&#34;&gt;Kritischer Fix: Keycloak 26.4 Organization Sync&lt;/h2&gt;&#xA;&lt;p&gt;Die Synchronisation von Organizations nach Keycloak schlug in Production (Keycloak 26.4.0) fehl:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Keycloak org creation failed: 400 - Empty Space not allowed.&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Ursache&lt;/strong&gt;: Keycloak 26.4.0 hat strengere Validierung eingefuehrt, die Leerzeichen im &lt;code&gt;alias&lt;/code&gt;-Feld von Organizations ablehnt. Der bisherige Code verwendete &lt;code&gt;display_name&lt;/code&gt; (z.B. &amp;ldquo;Connext Communication GmbH&amp;rdquo;) als &lt;code&gt;alias&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Loesung&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;alias&lt;/code&gt; verwendet jetzt den &lt;code&gt;slug&lt;/code&gt; (keine Leerzeichen)&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;display_name&lt;/code&gt; wird in &lt;code&gt;description&lt;/code&gt; und als Keycloak-Attribut gespeichert&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Referenz: &lt;a href=&#34;https://github.com/keycloak/terraform-provider-keycloak/issues/1135&#34;&gt;GitHub Issue #1135&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.16 released: Pod Status Discovery &amp; MCP Knowledge Base</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-16-released-pod-status-mcp-knowledge-base/</link>
      <pubDate>Mon, 02 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-16-released-pod-status-mcp-knowledge-base/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.16 bringt umfassende Verbesserungen für das Monitoring von Kubernetes-Workloads und eine neue Knowledge Base für KI-gestützte Entwicklung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;k8sapp-pod-status-discovery&#34;&gt;K8sApp Pod Status Discovery&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator sammelt jetzt Echtzeit Pod-Health-Daten für jede K8sApp und sendet sie ans Backend für SLI-basierte Downtime-Erkennung.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Neue Metriken:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Anzahl Pods (Total, Ready, Available, Unavailable)&lt;/li&gt;&#xA;&lt;li&gt;Container-Restarts aggregiert&lt;/li&gt;&#xA;&lt;li&gt;Redeploy-Erkennung via Pod UID/Owner UID&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Pod Watch für Echtzeit-Updates:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Controller watched jetzt auch Pods. Änderungen triggern sofort K8sApp-Reconciliation - keine Wartezeit mehr bei Rolling Updates.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Skalierung am Limit: Wie Track &amp; Trace Millionen Events in Echtzeit verarbeitet</title>
      <link>https://ayedo.de/posts/skalierung-am-limit-wie-track-trace-millionen-events-in-echtzeit-verarbeitet/</link>
      <pubDate>Mon, 02 Feb 2026 10:44:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/skalierung-am-limit-wie-track-trace-millionen-events-in-echtzeit-verarbeitet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/skalierung-am-limit-wie-track-trace-millionen-events-in-echtzeit-verarbeitet/skalierung-am-limit-wie-track-trace-millionen-events-in-echtzeit-verarbeitet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;skalierung-am-limit-wie-track--trace-millionen-events-in-echtzeit-verarbeitet&#34;&gt;Skalierung am Limit: Wie Track &amp;amp; Trace Millionen Events in Echtzeit verarbeitet&lt;/h2&gt;&#xA;&lt;p&gt;Während der „Peak Season&amp;quot; – von Black Friday bis Weihnachten – vervielfacht sich das Datenaufkommen in der Logistik schlagartig. Tracking-Plattformen werden mit Millionen von Status-Updates (Events) pro Stunde geflutet: von Scannern in Verteilzentren, Telematik-Systemen der Flotten und Millionen von Kunden, die nervös auf den „Aktualisieren&amp;quot;-Button im Browser klicken.&lt;/p&gt;&#xA;&lt;p&gt;Eine klassische Datenbank-Architektur würde unter dieser Last kollabieren (Deadlocks, hohe IO-Latenzen). Um diese Datenmassen verlustfrei und in Echtzeit zu verarbeiten, bedarf es einer &lt;strong&gt;Cloud-Native Streaming-Architektur&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Millisekunden entscheiden: Warum Edge Computing das Gehirn des modernen Lagers ist</title>
      <link>https://ayedo.de/posts/millisekunden-entscheiden-warum-edge-computing-das-gehirn-des-modernen-lagers-ist/</link>
      <pubDate>Mon, 02 Feb 2026 10:40:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/millisekunden-entscheiden-warum-edge-computing-das-gehirn-des-modernen-lagers-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/millisekunden-entscheiden-warum-edge-computing-das-gehirn-des-modernen-lagers-ist/millisekunden-entscheiden-warum-edge-computing-das-gehirn-des-modernen-lagers-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einem hochautomatisierten Logistikzentrum ist Zeit die härteste Währung. Wenn ein autonomes Transportsystem (AGV) an eine Kreuzung fährt oder ein High-Speed-Sorter ein Paket scannt, muss die Entscheidung über den weiteren Weg in Millisekunden fallen. Eine Verzögerung von nur einer halben Sekunde – verursacht durch die Signallaufzeit in eine entfernte Cloud (Latenz) – würde den gesamten Warenstrom ins Stocken bringen oder zu physischen Kollisionen führen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Edge Computing&lt;/strong&gt; ist die technologische Antwort auf diese Herausforderung. Es bringt die Rechenpower weg vom fernen Rechenzentrum und direkt an die „Kante&amp;quot; (Edge) des Geschehens: in das lokale Netzwerk des Warehouse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 6/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-6-2026/</link>
      <pubDate>Mon, 02 Feb 2026 10:34:58 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-6-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-6-2026/weekly-backlog-kw-6-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Regulierung wird Code, Open Source wird Infrastruktur, Souveränität wird… Marketing?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h3&gt;&#xA;&lt;p&gt;2026 wird gern als &lt;em&gt;Übergangsjahr&lt;/em&gt; verkauft. Übergang wohin, bleibt meist offen. In der Praxis ist 2026 eher das Jahr, in dem Ausreden nicht mehr funktionieren. Regulierung kommt nicht mehr als PDF, sondern als Feature-Requirement. Sicherheit ist kein IT-Thema mehr, sondern Vorstandssache. Und digitale Souveränität? Wird weiter gepredigt – während parallel neue Abhängigkeiten betoniert werden.&lt;/p&gt;&#xA;&lt;p&gt;Diese Woche zeigt ziemlich gut, wo Europa gerade steht: technisch klarer als früher, politisch aber immer noch erstaunlich inkonsequent.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Business Continuity in der Logistik: Wenn die IT steht, steht die Lieferkette</title>
      <link>https://ayedo.de/posts/business-continuity-in-der-logistik-wenn-die-it-steht-steht-die-lieferkette/</link>
      <pubDate>Mon, 02 Feb 2026 10:29:47 +0000</pubDate>
      <guid>https://ayedo.de/posts/business-continuity-in-der-logistik-wenn-die-it-steht-steht-die-lieferkette/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/business-continuity-in-der-logistik-wenn-die-it-steht-steht-die-lieferkette/business-continuity-in-der-logistik-wenn-die-it-steht-steht-die-lieferkette.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Logistik wird Erfolg in Taktraten gemessen. Ein modernes Logistikzentrum ist ein hochfrequentes Uhrwerk aus Warenwirtschaftssystemen (WMS), Transport-Management (TMS) und automatisierten Sortieranlagen. Wenn hier die IT-Infrastruktur für auch nur 15 Minuten ausfällt, entsteht ein Domino-Effekt: LKW stauen sich an den Rampen, Lieferzeitversprechen im E-Commerce platzen und im schlimmsten Fall stehen Produktionsbänder bei Industriekunden still.&lt;/p&gt;&#xA;&lt;p&gt;„Resilienz&amp;quot; ist in der Logistik-IT kein Modewort, sondern eine Überlebensstrategie. Es geht darum, eine Infrastruktur zu schaffen, die Fehlertoleranz systemisch eingebaut hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IT-Gesetze 2026:</title>
      <link>https://ayedo.de/posts/it-gesetze-2026/</link>
      <pubDate>Mon, 02 Feb 2026 10:21:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/it-gesetze-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/it-gesetze-2026/it-gesetze-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-jahr-in-dem-europäische-regulierung-operativ-wird&#34;&gt;Das Jahr, in dem europäische Regulierung operativ wird&lt;/h2&gt;&#xA;&lt;p&gt;2026 ist kein Jahr neuer digitalpolitischer Großankündigungen. Es ist das Jahr, in dem europäische Digitalgesetze ihre Komfortzone verlassen und in den operativen Alltag von Unternehmen eindringen. Nicht als abstrakte Leitlinien, sondern als konkrete Anforderungen an Produkte, Prozesse, Entscheidungswege und Verantwortlichkeiten.&lt;/p&gt;&#xA;&lt;p&gt;Der entscheidende Punkt: Europa reguliert nicht mehr „Technologie&amp;quot; im Allgemeinen. Es reguliert technische Eigenschaften. Wer das unterschätzt, wird 2026 viel Zeit mit Fristen und 2027 viel Geld mit Nachrüstungen verbringen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fachkräftemangel in der Klinik-IT: Managed Plattformen als strategischer Hebel</title>
      <link>https://ayedo.de/posts/fachkraftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel/</link>
      <pubDate>Mon, 02 Feb 2026 10:11:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/fachkraftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel/</guid>
      <description>&lt;h2 id=&#34;fachkräftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel&#34;&gt;Fachkräftemangel in der Klinik-IT: Managed Plattformen als strategischer Hebel&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/fachkraftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel/fachkraftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Fachkräftemangel in der Klinik-IT stellt eine große Herausforderung dar. Um dieser Problematik zu begegnen, setzen viele Einrichtungen auf Managed Plattformen. Diese bieten nicht nur eine effiziente Lösung, sondern auch die Möglichkeit, moderne Technologien wie &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-native&lt;/a&gt; Ansätze zu integrieren.&lt;/p&gt;&#xA;&lt;p&gt;Durch den Einsatz von Managed Plattformen können Kliniken ihre IT-Ressourcen optimieren und gleichzeitig die Compliance-Anforderungen, wie die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt;, besser erfüllen. Dies ermöglicht eine schnellere Anpassung an sich verändernde Rahmenbedingungen und steigert die Effizienz der IT-Abteilungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenverarbeitung am Patientenbett: Warum Edge Computing die Klinik-IT revolutioniert</title>
      <link>https://ayedo.de/posts/datenverarbeitung-am-patientenbett-warum-edge-computing-die-klinik-it-revolutioniert/</link>
      <pubDate>Mon, 02 Feb 2026 10:00:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/datenverarbeitung-am-patientenbett-warum-edge-computing-die-klinik-it-revolutioniert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datenverarbeitung-am-patientenbett-warum-edge-computing-die-klinik-it-revolutioniert/datenverarbeitung-am-patientenbett-warum-edge-computing-die-klinik-it-revolutioniert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Theorie klingt das Versprechen der &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Cloud&lt;/a&gt; verlockend: Alle Daten werden zentral gespeichert und verarbeitet. Doch in der hochsensiblen Umgebung eines Krankenhauses stößt die reine Cloud-Lösung schnell an physikalische und regulatorische Grenzen. Wenn ein KI-gestütztes Assistenzsystem während einer Operation Videodaten analysiert oder ein Patientenmonitor Vitalwerte in Echtzeit auswertet, ist jede Millisekunde Latenz ein Risiko.&lt;/p&gt;&#xA;&lt;p&gt;Hier kommt &lt;strong&gt;Edge Computing&lt;/strong&gt; ins Spiel. Anstatt Datenpakete über das öffentliche Internet in ein fernes Rechenzentrum zu schicken, wird die Rechenleistung direkt dorthin verlagert, wo die Daten entstehen: in die Filiale, das Labor oder direkt in den OP-Saal.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MedTech-Innovationen beschleunigen: Compliance-ready von der ersten Codezeile</title>
      <link>https://ayedo.de/posts/medtech-innovationen-beschleunigen-compliance-ready-von-der-ersten-codezeile/</link>
      <pubDate>Mon, 02 Feb 2026 09:54:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/medtech-innovationen-beschleunigen-compliance-ready-von-der-ersten-codezeile/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/medtech-innovationen-beschleunigen-compliance-ready-von-der-ersten-codezeile/medtech-innovationen-beschleunigen-compliance-ready-von-der-ersten-codezeile.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für MedTech-Unternehmen und Entwickler von Digitalen Gesundheitsanwendungen (DiGAs) ist der Weg zum Markt kein Sprint, sondern ein Hürdenlauf durch regulatorische Anforderungen. Die Einhaltung der Medical Device Regulation (MDR) oder der Anforderungen des BfArM ist oft zeitaufwendiger als die eigentliche Programmierung des Produkts.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem: In vielen Unternehmen sind Software-Entwicklung und Compliance-Dokumentation zwei getrennte Welten. Dies führt zu langen Release-Zyklen und manuellen Audits, die das Innovationstempo massiv drosseln. Die Lösung liegt in der &lt;strong&gt;Automatisierung der Vertrauenswürdigkeit&lt;/strong&gt; durch eine moderne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevSecOps&lt;/a&gt;-Pipeline.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache Kafka: Die Referenz-Architektur für Event-Driven Data Streaming</title>
      <link>https://ayedo.de/posts/apache-kafka-die-referenz-architektur-fur-event-driven-data-streaming/</link>
      <pubDate>Mon, 02 Feb 2026 09:49:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/apache-kafka-die-referenz-architektur-fur-event-driven-data-streaming/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/apache-kafka-die-referenz-architektur-fur-event-driven-data-streaming/apache-kafka-die-referenz-architektur-fur-event-driven-data-streaming.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen IT ruhen Daten nicht, sie fließen. Apache Kafka ist das zentrale Nervensystem für diese Echtzeit-Datenströme. Während Cloud-Dienste wie AWS MSK zwar die Infrastruktur bereitstellen, entziehen sie dem Nutzer oft die Kontrolle über kritische Konfigurationen und Updates. Der Betrieb von Kafka auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; (via Operator) demokratisiert diese Technologie: Er kombiniert die Einfachheit eines Managed Services mit der Flexibilität von Open Source, sodass Sie volle Hoheit über Durchsatz, Latenz und Kosten behalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero-Downtime in der Klinik-IT: Wenn Ausfallsicherheit Leben schützt</title>
      <link>https://ayedo.de/posts/zero-downtime-in-der-klinik-it-wenn-ausfallsicherheit-leben-schutzt/</link>
      <pubDate>Mon, 02 Feb 2026 09:48:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-downtime-in-der-klinik-it-wenn-ausfallsicherheit-leben-schutzt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-downtime-in-der-klinik-it-wenn-ausfallsicherheit-leben-schutzt/zero-downtime-in-der-klinik-it-wenn-ausfallsicherheit-leben-schutzt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Akutmedizin ist die IT kein unterstützender Prozess mehr – sie ist Teil der Behandlung. Wenn bildgebende Verfahren (PACS), Laborbefunde oder die digitale Medikation nicht verfügbar sind, verzögern sich lebenswichtige Entscheidungen. Ein &amp;ldquo;IT-Ausfall&amp;rdquo; in einem Krankenhaus der Maximalversorgung ist daher ein klinisches Risiko.&lt;/p&gt;&#xA;&lt;p&gt;Um eine Verfügbarkeit von 99,99 % oder höher zu erreichen, reicht klassische Hardware-Redundanz nicht aus. Es bedarf einer intelligenten Orchestrierung, die Fehler erkennt, bevor sie den Anwender erreichen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Keycloak: Die Referenz-Architektur für Enterprise Identity &amp; Access Management (IAM)</title>
      <link>https://ayedo.de/posts/keycloak-die-referenz-architektur-fur-enterprise-identity-access-management-iam/</link>
      <pubDate>Mon, 02 Feb 2026 09:48:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/keycloak-die-referenz-architektur-fur-enterprise-identity-access-management-iam/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/keycloak-die-referenz-architektur-fur-enterprise-identity-access-management-iam/keycloak-die-referenz-architektur-fur-enterprise-identity-access-management-iam.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Identität ist der neue Perimeter. Wer Login und Nutzerverwaltung an SaaS-Dienste wie Auth0 oder AWS Cognito auslagert, genießt anfangs Komfort, läuft aber in eine doppelte Falle: Exponentiell steigende Kosten bei wachsenden Nutzerzahlen (Pay-per-MAU) und eingeschränkte Anpassbarkeit. Keycloak ist der Industriestandard, um diese Hoheit zurückzugewinnen. Es bietet eine vollständige, Open-Source-basierte IAM-Lösung, die unbegrenzt skaliert, sich mit jedem bestehenden Verzeichnis (AD/LDAP) verbindet und keine &amp;ldquo;Steuer&amp;rdquo; pro aktivem Nutzer erhebt.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-identity-brokering--federation&#34;&gt;1. Das Architektur-Prinzip: Identity Brokering &amp;amp; Federation&lt;/h3&gt;&#xA;&lt;p&gt;SaaS-Lösungen wollen oft die &lt;em&gt;einzige&lt;/em&gt; Datenbank für Ihre Nutzer sein. In der Realität liegen Identitäten aber überall: Im Active Directory der Firma, in Social-Media-Accounts (Google/GitHub) oder in Partner-Datenbanken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KeyDB: Die Referenz-Architektur für Multithreaded High-Performance Caching</title>
      <link>https://ayedo.de/posts/keydb-die-referenz-architektur-fur-multithreaded-high-performance-caching/</link>
      <pubDate>Mon, 02 Feb 2026 09:47:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/keydb-die-referenz-architektur-fur-multithreaded-high-performance-caching/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/keydb-die-referenz-architektur-fur-multithreaded-high-performance-caching/keydb-die-referenz-architektur-fur-multithreaded-high-performance-caching.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Redis ist der unangefochtene König der In-Memory-Datenbanken, hat aber eine architektonische Achillesferse: Es ist Single-Threaded. Selbst auf einem teuren Server mit 64 Kernen nutzt Redis nur einen einzigen Kern – der Rest liegt brach. KeyDB ist ein High-Performance-Fork von Redis, der diese Fessel sprengt. Durch echtes Multithreading nutzt KeyDB die gesamte Hardware-Power, bietet bis zu 5x mehr Durchsatz und bleibt dabei 100% kompatibel. Wer KeyDB nutzt, skaliert vertikal statt horizontal und spart sich komplexe Cluster-Architekturen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kyverno: Die Referenz-Architektur für Kubernetes-native Policy Management</title>
      <link>https://ayedo.de/posts/kyverno-die-referenz-architektur-fur-kubernetes-native-policy-management/</link>
      <pubDate>Mon, 02 Feb 2026 09:47:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/kyverno-die-referenz-architektur-fur-kubernetes-native-policy-management/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kyverno-die-referenz-architektur-fur-kubernetes-native-policy-management/kyverno-die-referenz-architektur-fur-kubernetes-native-policy-management.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes ist standardmäßig permissiv: Es erlaubt Entwicklern fast alles, auch unsichere Konfigurationen (z.B. Container als &amp;ldquo;Root&amp;rdquo; laufen lassen). Um dies zu verhindern, brauchte man bisher Policy-Engines wie OPA Gatekeeper, die eine steile Lernkurve erfordern (Programmiersprache Rego). Kyverno demokratisiert Sicherheit. Es ist eine Policy-Engine, die &lt;em&gt;für&lt;/em&gt; Kubernetes gebaut wurde. Policies sind einfaches YAML. Kyverno kann nicht nur blockieren (Validierung), sondern Ressourcen aktiv reparieren (Mutation) und Standard-Konfigurationen erzeugen (Generation) – ohne dass Entwickler ihren Workflow ändern müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Loki: Die Referenz-Architektur für kosteneffiziente Log-Aggregation</title>
      <link>https://ayedo.de/posts/loki-die-referenz-architektur-fur-kosteneffiziente-log-aggregation/</link>
      <pubDate>Mon, 02 Feb 2026 09:46:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/loki-die-referenz-architektur-fur-kosteneffiziente-log-aggregation/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/loki-die-referenz-architektur-fur-kosteneffiziente-log-aggregation/loki-die-referenz-architektur-fur-kosteneffiziente-log-aggregation.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Logs sind das unverzichtbare &amp;ldquo;Gedächtnis&amp;rdquo; jeder Applikation, aber ihre Speicherung explodiert oft zur größten Kostenposition in der Cloud. Traditionelle Lösungen wie Elasticsearch oder Splunk indexieren jedes einzelne Wort – das macht sie mächtig, aber extrem ressourcenhungrig. Loki verfolgt einen radikal anderen Ansatz: &amp;ldquo;Like Prometheus, but for Logs.&amp;rdquo; Es indexiert nur die Metadaten (Labels), nicht den Inhalt. Das Ergebnis ist ein Log-System, das Petabytes an Daten zu einem Bruchteil der Kosten in günstigem Object Storage (S3) speichert und nahtlos in Grafana integriert ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität in der Medizin: Warum Patientendaten nicht in die Public Cloud gehören</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-in-der-medizin-warum-patientendaten-nicht-in-die-public-cloud-gehoren/</link>
      <pubDate>Mon, 02 Feb 2026 09:42:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-in-der-medizin-warum-patientendaten-nicht-in-die-public-cloud-gehoren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-in-der-medizin-warum-patientendaten-nicht-in-die-public-cloud-gehoren/digitale-souveranitat-in-der-medizin-warum-patientendaten-nicht-in-die-public-cloud-gehoren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Digitalisierung im Gesundheitswesen verspricht enorme Fortschritte: von der telemedizinischen Betreuung über KI-gestützte Diagnostik bis hin zur elektronischen Patientenakte. Doch mit der Vernetzung wächst eine grundlegende Sorge: Wer hat im Zweifelsfall Zugriff auf die sensibelsten Informationen, die ein Mensch besitzt?&lt;/p&gt;&#xA;&lt;p&gt;Für Krankenhäuser, Pharmaunternehmen und MedTech-Startups ist die Wahl der IT-Infrastruktur heute keine rein technische Entscheidung mehr. Es ist eine ethische und rechtliche Grundsatzentscheidung. Wer auf klassische US-amerikanische Public-Cloud-Anbieter setzt, begibt sich in ein Spannungsfeld zwischen technologischer Bequemlichkeit und dem Risiko des Datenabflusses.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Retail Excellence: Warum die Infrastruktur über den Erfolg im modernen Handel entscheidet</title>
      <link>https://ayedo.de/posts/retail-excellence-warum-die-infrastruktur-uber-den-erfolg-im-modernen-handel-entscheidet/</link>
      <pubDate>Mon, 02 Feb 2026 09:02:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/retail-excellence-warum-die-infrastruktur-uber-den-erfolg-im-modernen-handel-entscheidet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/retail-excellence-warum-die-infrastruktur-uber-den-erfolg-im-modernen-handel-entscheidet/retail-excellence-warum-die-infrastruktur-uber-den-erfolg-im-modernen-handel-entscheidet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-executive-summary&#34;&gt;1. Executive Summary&lt;/h2&gt;&#xA;&lt;p&gt;Der Einzelhandel befindet sich in der größten Transformation seiner Geschichte. Die Trennung zwischen stationärem Geschäft und E-Commerce existiert nicht mehr. Kunden erwarten Echtzeit-Verfügbarkeit, personalisierte Erlebnisse und absolute Ausfallsicherheit. Dieses Dokument fasst zusammen, wie eine moderne Software-Infrastruktur diese Anforderungen vom Risiko zum Wettbewerbsvorteil wandelt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;2-die-fünf-säulen-der-digitalen-handels-infrastruktur&#34;&gt;2. Die fünf Säulen der digitalen Handels-Infrastruktur&lt;/h2&gt;&#xA;&lt;h3 id=&#34;i-business-continuity--hochverfügbarkeit&#34;&gt;I. Business Continuity &amp;amp; Hochverfügbarkeit&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Ein Systemausfall am Point of Sale ist kein IT-Problem, sondern ein betriebswirtschaftlicher Notfall.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Selbstheilende Systeme und geografische Redundanz sichern den Umsatz, auch wenn einzelne Komponenten versagen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;ii-elastizität-und-skalierung&#34;&gt;II. Elastizität und Skalierung&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Starre Server-Kapazitäten sind entweder zu teuer oder bei Lastspitzen (Black Friday) zu schwach.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Cloud-Native-Strukturen, die automatisch mit dem Kundenverkehr atmen, garantieren Performance bei optimierten Kosten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;iii-digitale-souveränität&#34;&gt;III. Digitale Souveränität&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Die Abhängigkeit von großen US-Hyperscalern (wie AWS) bedeutet oft die Finanzierung des eigenen größten Konkurrenten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Nutzung von Open-Source-Standards und europäischem Hosting, um die Hoheit über Geschäftsdaten und strategische Freiheit zurückzugewinnen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;iv-die-intelligente-filiale-edge-computing&#34;&gt;IV. Die intelligente Filiale (Edge Computing)&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Omnichannel scheitert oft an der schwachen Vernetzung der physischen Stores.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Edge-Computing bringt Cloud-Technik in die Filiale – für Echtzeit-Inventur, Offline-Resilienz und zentrale Steuerbarkeit.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;v-agilität-und-time-to-market&#34;&gt;V. Agilität und Time-to-Market&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Zu lange Release-Zyklen bremsen Innovationen aus.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Automatisierte Software Delivery (CI/CD) ermöglicht es, neue Features in Stunden statt in Monaten live zu bringen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;3-strategischer-fahrplan-für-entscheider&#34;&gt;3. Strategischer Fahrplan für Entscheider&lt;/h2&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;Status Quo Audit:&lt;/strong&gt; Identifikation von Legacy-Flaschenhälsen und Single-Points-of-Failure.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Souveränitäts-Check:&lt;/strong&gt; Prüfung der Abhängigkeiten von Drittanbietern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Schrittweise Modernisierung:&lt;/strong&gt; Sanfte Transformation statt „Big Bang&amp;quot;.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;faq-strategische-it-investitionen-im-handel&#34;&gt;FAQ: Strategische IT-Investitionen im Handel&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum ist eine Plattform-Strategie besser als Einzellösungen?&lt;/strong&gt; Einzellösungen schaffen Datensilos und erhöhen den Wartungsaufwand. Eine einheitliche Plattform bietet einen standardisierten „Baukasten&amp;quot;, der Synergien zwischen Online-Shop, Filiale und Logistik hebt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Echtzeit statt Schätzung: Warum die Bestandsführung in der Cloud über den Verkaufserfolg entscheidet</title>
      <link>https://ayedo.de/posts/echtzeit-statt-schatzung-warum-die-bestandsfuhrung-in-der-cloud-uber-den-verkaufserfolg-entscheidet/</link>
      <pubDate>Mon, 02 Feb 2026 08:50:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/echtzeit-statt-schatzung-warum-die-bestandsfuhrung-in-der-cloud-uber-den-verkaufserfolg-entscheidet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/echtzeit-statt-schatzung-warum-die-bestandsfuhrung-in-der-cloud-uber-den-verkaufserfolg-entscheidet/echtzeit-statt-schatzung-warum-die-bestandsfuhrung-in-der-cloud-uber-den-verkaufserfolg-entscheidet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nichts ist für einen Kunden frustrierender als das „Click &amp;amp; Collect&amp;quot;-Erlebnis, das mit einer Stornierung endet. Man sieht online: „Verfügbar in Ihrer Filiale&amp;quot;, fährt hin, und steht vor einem leeren Regal. Der Grund dafür ist meist eine veraltete IT-Architektur, die Bestände nur zeitversetzt oder in nächtlichen Stapelverarbeitungen (Batch-Processing) synchronisiert.&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Kunden absolute Transparenz erwarten, wird die &lt;strong&gt;Echtzeit-Inventur&lt;/strong&gt; zum entscheidenden Wettbewerbsvorteil. Doch technisch gesehen ist es eine der größten Herausforderungen im Handel: Wie bringt man tausende Kassen, Webshops und Lagerstandorte dazu, in Millisekunden denselben Datenstand zu teilen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zukunftssicher ohne Risiko: Wie Sie Ihre gewachsene Warenwirtschaft sanft modernisieren</title>
      <link>https://ayedo.de/posts/zukunftssicher-ohne-risiko-wie-sie-ihre-gewachsene-warenwirtschaft-sanft-modernisieren/</link>
      <pubDate>Mon, 02 Feb 2026 08:43:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/zukunftssicher-ohne-risiko-wie-sie-ihre-gewachsene-warenwirtschaft-sanft-modernisieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zukunftssicher-ohne-risiko-wie-sie-ihre-gewachsene-warenwirtschaft-sanft-modernisieren/zukunftssicher-ohne-risiko-wie-sie-ihre-gewachsene-warenwirtschaft-sanft-modernisieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Handelsunternehmen bildet ein über Jahrzehnte gewachsenes Warenwirtschaftssystem (ERP) das Herzstück der IT. Diese Systeme sind stabil und bewährt, wurden jedoch für eine Welt vor dem E-Commerce konzipiert. In der heutigen Omnichannel-Realität werden sie oft zum Flaschenhals: Die API-Schnittstellen sind zu langsam für den Webshop, Echtzeit-Bestandsabfragen überlasten die Datenbank, und neue Features brauchen Monate für die Implementierung.&lt;/p&gt;&#xA;&lt;p&gt;Die größte Sorge vieler Entscheider ist ein „Big Bang&amp;quot;-Szenario – der komplette Austausch des Systems. Doch es gibt einen sichereren Weg: Die schrittweise Modernisierung durch Umkapselung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Neue Umstellung von cgroup v1 CPU-Anteilen auf v2 CPU-Gewichtung</title>
      <link>https://ayedo.de/news/new-conversion-from-cgroup-v1-cpu-shares-to-v2-cpu-weight/</link>
      <pubDate>Fri, 30 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/new-conversion-from-cgroup-v1-cpu-shares-to-v2-cpu-weight/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Umstellung von cgroup v1 auf cgroup v2 bringt eine verbesserte Umrechnungsformel für CPU-Anteile mit sich, die die Priorität von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Workloads gegenüber Systemprozessen optimiert. Die neue quadratische Formel ermöglicht eine genauere Zuordnung von CPU-Gewichtungen und verbessert die Granularität der Ressourcenverteilung innerhalb von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Migration von cgroup v1 zu cgroup v2 in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat wesentliche Änderungen in der Handhabung von CPU-Ressourcen zur Folge. Während cgroup v1 CPU-Anteile einfach durch die Zuweisung von CPU-Anforderungen in millicpu definiert, verwendet cgroup v2 ein neues Konzept von CPU-Gewichtungen. In cgroup v1 wurde ein Container, der 1 CPU anforderte, mit 1024 CPU-Anteilen (cpu.shares) bewertet. Im Gegensatz dazu wird in cgroup v2 ein Standardwert von 100 für CPU-Gewichtungen (cpu.weight) verwendet, was zu einer signifikanten Abweichung in der Priorität führt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicher vernetzt: Strategien gegen Ransomware und Datenklau im modernen Handel</title>
      <link>https://ayedo.de/posts/sicher-vernetzt-strategien-gegen-ransomware-und-datenklau-im-modernen-handel/</link>
      <pubDate>Fri, 30 Jan 2026 08:23:44 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicher-vernetzt-strategien-gegen-ransomware-und-datenklau-im-modernen-handel/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sicher-vernetzt-strategien-gegen-ransomware-und-datenklau-im-modernen-handel/sicher-vernetzt-strategien-gegen-ransomware-und-datenklau-im-modernen-handel.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Digitalisierung des Point of Sale (PoS) bietet enorme Vorteile, bringt aber eine neue Gefahr mit sich: Jedes vernetzte Gerät in der Filiale – vom smarten Kühlschrank bis zum Handheld-Scanner – ist ein potenzieller Einstiegspunkt für Schadsoftware. Ein Ransomware-Angriff, der die Kassensysteme am Wochenende lahmlegt, führt nicht nur zu massiven Umsatzeinbußen, sondern beschädigt das Kundenvertrauen nachhaltig.&lt;/p&gt;&#xA;&lt;p&gt;Um diese verteilten Infrastrukturen zu schützen, reicht eine einfache Firewall am Filialausgang nicht mehr aus. Es bedarf eines ganzheitlichen Ansatzes, der Sicherheit als integralen Bestandteil der Software-Auslieferung begreift.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.26 released: Downtime Recovery Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-26-released-downtime-fix/</link>
      <pubDate>Thu, 29 Jan 2026 19:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-26-released-downtime-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.26 ist ein Hotfix-Release mit einem &lt;strong&gt;kritischen Bugfix&lt;/strong&gt; für das Downtime Recovery.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kritischer-fix-downtime-recovery-deadlock&#34;&gt;Kritischer Fix: Downtime Recovery Deadlock&lt;/h2&gt;&#xA;&lt;p&gt;Ein Deadlock verhinderte, dass Endpoints aus Downtimes recovered werden konnten:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Problem&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Endpoint ging DOWN → Downtime wurde erstellt&lt;/li&gt;&#xA;&lt;li&gt;Endpoint recovered, hatte aber noch &lt;code&gt;SLO_BREACH&lt;/code&gt; → Status DEGRADED&lt;/li&gt;&#xA;&lt;li&gt;Downtime wartete auf &amp;ldquo;nicht mehr DOWN&amp;rdquo;, aber Endpoint war DEGRADED&lt;/li&gt;&#xA;&lt;li&gt;→ &lt;strong&gt;Deadlock&lt;/strong&gt; - Downtime konnte sich nie schließen&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;strong&gt;Lösung&lt;/strong&gt;: Ein Endpoint gilt jetzt als &amp;ldquo;recovered&amp;rdquo; sobald er nicht mehr DOWN ist. DEGRADED (z.B. wegen SLO Breach) reicht aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.25 released: Bugfixes &amp; Performance</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-25-released-bugfixes-performance/</link>
      <pubDate>Thu, 29 Jan 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-25-released-bugfixes-performance/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.25 ist ein Patch-Release mit wichtigen &lt;strong&gt;Bugfixes&lt;/strong&gt; und &lt;strong&gt;Performance-Optimierungen&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kritischer-fix-slosla-breach-state&#34;&gt;Kritischer Fix: SLO/SLA Breach State&lt;/h2&gt;&#xA;&lt;p&gt;Ein kritischer Bug wurde behoben, bei dem ein SLO/SLA Breach zu einem Teufelskreis führte:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Endpoint mit erschöpftem Error Budget → &lt;code&gt;SLO_BREACH&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;SLO_BREACH&lt;/code&gt; führte zu DOWN State&lt;/li&gt;&#xA;&lt;li&gt;DOWN triggerte automatisch neue Downtime&lt;/li&gt;&#xA;&lt;li&gt;Downtime verbrauchte weiteres Error Budget → &lt;strong&gt;Infinite Loop&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;strong&gt;Fix&lt;/strong&gt;: &lt;code&gt;SLO_BREACH&lt;/code&gt; und &lt;code&gt;SLA_BREACH&lt;/code&gt; führen jetzt zu DEGRADED, nicht DOWN.&lt;/p&gt;&#xA;&lt;h2 id=&#34;weitere-bugfixes&#34;&gt;Weitere Bugfixes&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Artifact Naming&lt;/strong&gt;: Bei Polycrate Discovery wurden Artifacts ohne korrekten Namen angelegt&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Loadbalancer Chart&lt;/strong&gt;: Bandwidth-Graph zeigte keine Balken trotz vorhandener Daten&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Observability Auth&lt;/strong&gt;: VictoriaLogs 401 und VictoriaMetrics 400 Fehler behoben&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;neue-features&#34;&gt;Neue Features&lt;/h2&gt;&#xA;&lt;h3 id=&#34;slosla-downtime-history&#34;&gt;SLO/SLA Downtime History&lt;/h3&gt;&#xA;&lt;p&gt;Die SLO/SLA Status Box zeigt jetzt eine Tabelle der vergangenen Downtimes mit Error Budget Impact:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.24 released: SRE/SLO Framework &amp; Observability Metrics</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-24-released-sre-slo-framework/</link>
      <pubDate>Thu, 29 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-24-released-sre-slo-framework/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.24 ist ein großes Feature-Release mit Fokus auf &lt;strong&gt;Site Reliability Engineering (SRE)&lt;/strong&gt; Standards und &lt;strong&gt;Observability Metrics&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;sreslaslo-framework&#34;&gt;SRE/SLA/SLO Framework&lt;/h2&gt;&#xA;&lt;p&gt;Vollständige Integration moderner SRE-Standards:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;SLO/SLA Targets&lt;/strong&gt;: Konfigurierbare Ziele pro Object (Default: 99.9% SLO, 99.0% SLA)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Error Budget&lt;/strong&gt;: Automatische Berechnung und Tracking in Minuten&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Criticality&lt;/strong&gt;: Gewichtung für Aggregation (tier-1 bis tier-4)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Conditions&lt;/strong&gt;: &lt;code&gt;SLO_WARNING&lt;/code&gt;, &lt;code&gt;SLO_BREACH&lt;/code&gt;, &lt;code&gt;SLA_BREACH&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Scope&lt;/strong&gt;: Per AGB wird Availability auf Object-Level (Endpoint, K8sCluster, K8sApp) berechnet.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;UI-Integration&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;SLO/SLA Status Boxes in Detail Views&lt;/li&gt;&#xA;&lt;li&gt;Organization Overview mit Tracked Objects, At Risk, Breached Counts&lt;/li&gt;&#xA;&lt;li&gt;V2 Table Columns für Availability und Active Downtime&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;observability-metrics&#34;&gt;Observability Metrics&lt;/h2&gt;&#xA;&lt;p&gt;Log- und Metrics-Accounting pro Organization für Billing:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ingress NGINX: Erklärung der Kubernetes Steering und Security Response Committees</title>
      <link>https://ayedo.de/news/ingress-nginx-statement-from-the-kubernetes-steering-and-security-response-committees/</link>
      <pubDate>Thu, 29 Jan 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/ingress-nginx-statement-from-the-kubernetes-steering-and-security-response-committees/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Ingress NGINX wird im März 2026 eingestellt, was für viele &lt;a href=&#34;https://www.example.com/cloud-native/&#34;&gt;Cloud-Native-&lt;/a&gt; Umgebungen erhebliche Sicherheitsrisiken birgt. Nutzer sind aufgefordert, sofort auf Alternativen wie Gateway API oder andere Ingress-Controller zu migrieren, da nach der Einstellung keine Sicherheitsupdates oder Bugfixes mehr bereitgestellt werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Ingress NGINX ist ein weit verbreiteter Ingress-Controller für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, der in etwa 50 % der Cloud-Native-Umgebungen eingesetzt wird. Aufgrund eines akuten Mangels an Beiträgen und Maintainers wurde die Entscheidung getroffen, das Projekt im März 2026 einzustellen. Diese Maßnahme erfolgt nach mehreren Jahren öffentlicher Warnungen über die Notwendigkeit, die Wartung des Projekts zu sichern. Ab dem Zeitpunkt der Einstellung wird es keine neuen Releases, Bugfixes oder Sicherheitsupdates mehr geben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Einführung in Kthena: LLM-Inferenz für die cloudnative Ära</title>
      <link>https://ayedo.de/news/introducing-kthena-llm-inference-for-the-cloud-native-era/</link>
      <pubDate>Wed, 28 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/introducing-kthena-llm-inference-for-the-cloud-native-era/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kthena ist ein neues cloud-natives System für die Inferenz von Large Language Models (LLMs), das speziell für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; entwickelt wurde. Es bietet eine intelligente Orchestrierung, verbesserte Ressourcennutzung und flexible Steuerung über die gesamte KI-Lebenszyklus, um Herausforderungen wie niedrige Ressourcenauslastung und komplexes Multi-Modell-Management zu bewältigen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Kthena stellt eine innovative Lösung für die Herausforderungen dar, die mit der Bereitstellung von LLMs in Produktionsumgebungen auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; verbunden sind. Die Entwicklung von Kthena zielt darauf ab, die Effizienz und Flexibilität bei der Inferenz von LLMs zu steigern, indem es eine intelligente Schicht über bestehenden Inferenz-Engines wie vLLM und SGLang bildet. Diese Integration in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ermöglicht eine nahtlose Verwaltung und Orchestrierung von Anfragen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Experimentieren mit Gateway API mit kind</title>
      <link>https://ayedo.de/news/experimenting-with-gateway-api-using-kind/</link>
      <pubDate>Wed, 28 Jan 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/experimenting-with-gateway-api-using-kind/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Einrichtung eines lokalen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Clusters&lt;/a&gt; mit der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Gateway API&lt;/a&gt; über das Tool kind ermöglicht es Entwicklern, die Konzepte der Gateway API zu erlernen und zu testen. Diese Anleitung beschreibt die Schritte zur Installation und Konfiguration der benötigten Komponenten in einer nicht-produktiven Umgebung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Gateway API ist ein neues Konzept zur Verwaltung von Netzwerkrouten in Kubernetes, das eine flexiblere und leistungsfähigere Steuerung des Datenverkehrs ermöglicht. Um mit der Gateway API zu experimentieren, wird empfohlen, ein lokales Kubernetes-Cluster mit kind (Kubernetes in Docker) einzurichten. Diese Umgebung ist ideal für Lern- und Testzwecke, da sie die Komplexität einer Produktionsumgebung vermeidet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cluster API v1.12: Einführung von In-place Updates und Ketten-Upgrades</title>
      <link>https://ayedo.de/news/cluster-api-v1-12-introducing-in-place-updates-and-chained-upgrades/</link>
      <pubDate>Tue, 27 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cluster-api-v1-12-introducing-in-place-updates-and-chained-upgrades/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Version v1.12.0 des Cluster API führt In-place Updates und Ketten-Upgrades ein, um die Verwaltung des &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster-Lebenszyklus&lt;/a&gt; zu vereinfachen. Diese neuen Funktionen ermöglichen es Nutzern, Änderungen an Maschinen vorzunehmen, ohne sie löschen und neu erstellen zu müssen, und erlauben Upgrades über mehrere Kubernetes-Minor-Versionen in einem einzigen Schritt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Cluster API v1.12.0 erweitert die Möglichkeiten zur deklarativen Verwaltung des &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster-Lebenszyklus&lt;/a&gt;. Diese Version zielt darauf ab, gängige Operationen zu vereinfachen und die Benutzerfreundlichkeit zu verbessern. Nutzer können durch einfache Änderungen an der Cluster- oder Maschinen-Spezifikation In-place Updates oder Ketten-Upgrades auslösen, wenn dies möglich und sinnvoll ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Navigieren im ingress-nginx Archiv: Warum jetzt der Zeitpunkt für den Wechsel zu Cilium ist</title>
      <link>https://ayedo.de/news/navigating-the-ingress-nginx-archival-why-now-is-the-time-to-move-to-cilium/</link>
      <pubDate>Tue, 27 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/navigating-the-ingress-nginx-archival-why-now-is-the-time-to-move-to-cilium/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Ingress-nginx wird Anfang 2026 archiviert und erhält keine Wartung oder Sicherheitsupdates mehr. Nutzer von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; stehen vor der Entscheidung, zu einem anderen Ingress-Controller zu wechseln oder die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Gateway API&lt;/a&gt; zu adoptieren. Cilium bietet sowohl einen direkten Ersatz mit Cilium Ingress als auch eine Implementierung der Gateway API, die erweiterte Funktionen und bessere Performance bietet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Ingress-nginx hat sich über die Jahre als der führende Open-Source-Ingress-Controller für Kubernetes etabliert, der für seine Zuverlässigkeit und breite Unterstützung in der Community bekannt ist. Aktuellen Berichten zufolge nutzen 50 % der Kubernetes-Anwender ingress-nginx. Mit der Ankündigung, dass das Projekt Anfang 2026 archiviert wird, stehen viele Organisationen vor der Herausforderung, ihre Ingress-Strategien neu zu überdenken. Dies bedeutet, dass ingress-nginx keine aktiven Wartungsarbeiten, Sicherheitsupdates oder Bugfixes mehr erhalten wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Architektur der Unabhängigkeit: Wie Souveränität wirklich aussieht</title>
      <link>https://ayedo.de/posts/die-architektur-der-unabhangigkeit-wie-souveranitat-wirklich-aussieht/</link>
      <pubDate>Tue, 27 Jan 2026 10:40:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-architektur-der-unabhangigkeit-wie-souveranitat-wirklich-aussieht/</guid>
      <description>&lt;h2 id=&#34;die-architektur-der-unabhängigkeit-wie-souveränität-wirklich-aussieht&#34;&gt;Die Architektur der Unabhängigkeit: Wie Souveränität wirklich aussieht&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-architektur-der-unabhangigkeit-wie-souveranitat-wirklich-aussieht/die-architektur-der-unabhangigkeit-wie-souveranitat-wirklich-aussieht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Was vergangene Woche im EU-Parlament beschlossen wurde, markiert weit mehr als eine politische Absichtserklärung. Es ist ein überfälliger Befreiungsschlag aus einer Abhängigkeit, die Europa über Jahre nicht nur akzeptiert, sondern aktiv vertieft hat. Unsere digitale Infrastruktur – Cloud, Collaboration, Entwicklungsumgebungen, Delivery-Pipelines, Observability, Security, zunehmend auch KI – basiert heute auf Plattformen, die weder uns gehören noch unserer Kontrolle unterliegen. Sie werden von US-Konzernen betrieben, unterliegen US-Recht und sind im Zweifel nicht europäischen Interessen verpflichtet, sondern politischen Entscheidungen in Washington.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Clawdbot mit Docker Model Runner, einem privaten persönlichen KI-Assistenten</title>
      <link>https://ayedo.de/news/clawdbot-with-docker-model-runner-a-private-personal-ai-assistant/</link>
      <pubDate>Mon, 26 Jan 2026 20:51:41 +0000</pubDate>
      <guid>https://ayedo.de/news/clawdbot-with-docker-model-runner-a-private-personal-ai-assistant/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Clawdbot kombiniert sich mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker Model Runner&lt;/a&gt;, um einen privaten, leistungsstarken KI-Assistenten zu schaffen, der die Kontrolle über Daten, Infrastruktur und Kosten ermöglicht. Diese Lösung fördert den Datenschutz, indem sie persönliche Informationen lokal verarbeitet und auf cloudbasierte Abhängigkeiten verzichtet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Clawdbot ist ein selbstgehosteter KI-Assistent, der direkt mit Messaging-Apps wie Telegram, WhatsApp, Discord und Signal integriert ist. Im Gegensatz zu browserbasierten Bots bietet Clawdbot eine proaktive Unterstützung, die in der Lage ist, reale Aktionen auf verschiedenen Geräten und Diensten auszuführen. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker Model Runner&lt;/a&gt; (DMR) hingegen ist eine native Lösung von Docker zur Ausführung und Verwaltung großer Sprachmodelle (LLMs) als OCI-Artefakte. Die Kombination dieser beiden Technologien ermöglicht es, einen persönlichen Assistenten zu entwickeln, der Daten lokal verarbeitet und somit die Privatsphäre der Nutzer schützt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Führe Claude Code lokal mit Docker Model Runner aus</title>
      <link>https://ayedo.de/news/run-claude-code-locally-with-docker-model-runner/</link>
      <pubDate>Mon, 26 Jan 2026 13:11:59 +0000</pubDate>
      <guid>https://ayedo.de/news/run-claude-code-locally-with-docker-model-runner/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Integration von Claude Code mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker Model Runner&lt;/a&gt; ermöglicht es Entwicklern, ein lokalisiertes und datenschutzfreundliches Setup für die Nutzung von KI-gestützten Codierungswerkzeugen zu erstellen. Dies bietet eine einfache Möglichkeit, große Sprachmodelle lokal zu betreiben und deren API nahtlos zu nutzen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Claude Code ist ein Kommandozeilenwerkzeug von Anthropic, das Entwicklern hilft, effizienter zu programmieren, indem es Routineaufgaben automatisiert, komplexe Codeabschnitte erklärt und Git-Workflows über natürliche Sprachbefehle verwaltet. Die Kombination mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker Model Runner&lt;/a&gt; (DMR) erlaubt es, große Sprachmodelle lokal zu betreiben, was eine vollständige Kontrolle über Daten, Infrastruktur und Kosten gewährleistet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>k0s im Jahr 2025: Ein Jahr des Gemeinschaftswachstums, der Governance und der Kubernetes-Innovation</title>
      <link>https://ayedo.de/news/k0s-in-2025-a-year-of-community-growth-governance-and-kubernetes-innovation/</link>
      <pubDate>Mon, 26 Jan 2026 11:52:00 +0000</pubDate>
      <guid>https://ayedo.de/news/k0s-in-2025-a-year-of-community-growth-governance-and-kubernetes-innovation/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Im Jahr 2025 hat das k0s-Projekt bedeutende Fortschritte in der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Community&lt;/a&gt; gemacht, einschließlich 39 stabiler Releases und einer verstärkten Fokussierung auf Sicherheit und Governance. Die Aufnahme in das CNCF Sandbox-Programm und die Einreichung der CNCF-Inkubationsanwendung unterstreichen das Engagement für offene Zusammenarbeit und Innovation.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;k0s ist eine Open-Source-&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Distribution&lt;/a&gt;, die als leichtgewichtige, einfach zu implementierende und flexible Lösung konzipiert wurde. Ziel des Projekts ist es, die Komplexität bei der Einrichtung und Verwaltung von Kubernetes-Clustern zu reduzieren. Im Jahr 2025 wurden bedeutende Verbesserungen in den Bereichen Stabilität, Erweiterbarkeit und operationale Flexibilität erzielt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HAProxy: Die Referenz-Architektur für High-Performance Load Balancing &amp; Traffic Control</title>
      <link>https://ayedo.de/posts/haproxy-die-referenz-architektur-fur-high-performance-load-balancing-traffic-control/</link>
      <pubDate>Mon, 26 Jan 2026 10:39:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/haproxy-die-referenz-architektur-fur-high-performance-load-balancing-traffic-control/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/haproxy-die-referenz-architektur-fur-high-performance-load-balancing-traffic-control/haproxy-die-referenz-architektur-fur-high-performance-load-balancing-traffic-control.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Load Balancer ist die Haustür zu Ihrer Infrastruktur. Wer hier auf Standard-Cloud-Dienste wie den AWS Application Load Balancer (ALB) setzt, zahlt oft eine &amp;ldquo;Bequemlichkeits-Steuer&amp;rdquo;. Das Abrechnungsmodell ist undurchsichtig (LCUs), und die technische Flexibilität endet dort, wo die Cloud-GUI aufhört. HAProxy, der weltweite Standard für Hochlast-Systeme, gibt Ihnen die Kontrolle zurück. Er bietet unerreichte Performance, granulare Traffic-Steuerung und deterministische Kosten – als transparenter Ingress-Controller direkt in Ihrem &lt;a href=&#34;https://www.example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Cluster.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Harbor: Die Referenz-Architektur für sichere und souveräne Container Registries</title>
      <link>https://ayedo.de/posts/harbor-die-referenz-architektur-fur-sichere-und-souverane-container-registries/</link>
      <pubDate>Mon, 26 Jan 2026 10:38:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/harbor-die-referenz-architektur-fur-sichere-und-souverane-container-registries/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/harbor-die-referenz-architektur-fur-sichere-und-souverane-container-registries/harbor-die-referenz-architektur-fur-sichere-und-souverane-container-registries.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; Registry ist das Herzstück Ihrer Software-Lieferkette. Wer hier blind auf Cloud-Services wie AWS ECR vertraut, behandelt seine Images lediglich als Dateien in einem Bucket. Harbor hingegen ist eine aktive Sicherheits-Plattform. Als CNCF-graduierte Lösung bietet es integriertes Vulnerability Scanning, Image-Signierung und Replikation über Cloud-Grenzen hinweg. Es garantiert, dass nur sichere, geprüfte Software in Ihre Cluster gelangt – und dass Sie die Hoheit über Ihre Artefakte behalten.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-gatekeeper-statt-dateilager&#34;&gt;1. Das Architektur-Prinzip: Gatekeeper statt Dateilager&lt;/h3&gt;&#xA;&lt;p&gt;Proprietäre Registries wie AWS ECR sind im Grunde nur dumme Datenspeicher (&amp;ldquo;Blob Storage&amp;rdquo;). Sie nehmen Images an und geben sie heraus. Sicherheitsprüfungen sind oft optional oder kostenpflichtige Add-ons.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HashiCorp Vault: Die Referenz-Architektur für zentrales Secrets Management &amp; Encryption</title>
      <link>https://ayedo.de/posts/hashicorp-vault-die-referenz-architektur-fur-zentrales-secrets-management-encryption/</link>
      <pubDate>Mon, 26 Jan 2026 10:37:49 +0000</pubDate>
      <guid>https://ayedo.de/posts/hashicorp-vault-die-referenz-architektur-fur-zentrales-secrets-management-encryption/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hashicorp-vault-die-referenz-architektur-fur-zentrales-secrets-management-encryption/hashicorp-vault-die-referenz-architektur-fur-zentrales-secrets-management-encryption.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer Multi-Cloud-Welt ist Sicherheit keine Frage des Ortes, sondern der Identität. Wer sich auf Cloud-spezifische Tools wie AWS Secrets Manager verlässt, fragmentiert seine Sicherheitsstrategie und schafft blinde Flecken. HashiCorp Vault ist der Industriestandard, um dieses Chaos zu ordnen. Es fungiert als zentraler Broker für Vertrauen: Es verwaltet nicht nur statische Geheimnisse, sondern generiert dynamische Credentials „Just-in-Time&amp;quot; und bietet &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Encryption-as-a-Service&lt;/a&gt;, um sensible Daten zu schützen, bevor sie jemals in einer Datenbank landen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infisical: Die Referenz-Architektur für Developer-Friendly Secrets Management</title>
      <link>https://ayedo.de/posts/infisical-die-referenz-architektur-fur-developer-friendly-secrets-management/</link>
      <pubDate>Mon, 26 Jan 2026 10:37:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/infisical-die-referenz-architektur-fur-developer-friendly-secrets-management/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infisical-die-referenz-architektur-fur-developer-friendly-secrets-management/infisical-die-referenz-architektur-fur-developer-friendly-secrets-management.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Sicherheit scheitert oft an der Usability. Während Tools wie HashiCorp Vault mächtig, aber operativ komplex sind, und AWS Secrets Manager nur in der Cloud existiert, schließt Infisical die Lücke zum Entwickler. Es ist eine End-to-End verschlüsselte Plattform, die Geheimnisse nicht nur im Cluster, sondern schon auf dem Laptop des Entwicklers (localhost) sicher verwaltet. Infisical eliminiert unsichere .env-Dateien im Slack-Chat und bietet eine moderne, intuitive Oberfläche für das gesamte Team.&lt;/p&gt;</description>
    </item>
    <item>
      <title>InfluxDB: Die Referenz-Architektur für High-Performance Time Series Data</title>
      <link>https://ayedo.de/posts/influxdb-die-referenz-architektur-fur-high-performance-time-series-data/</link>
      <pubDate>Mon, 26 Jan 2026 10:36:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/influxdb-die-referenz-architektur-fur-high-performance-time-series-data/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/influxdb-die-referenz-architektur-fur-high-performance-time-series-data/influxdb-die-referenz-architektur-fur-high-performance-time-series-data.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;IoT-Sensoren, Applikations-Metriken und Finanzdaten haben eines gemeinsam: Sie sind zeitbasiert und fallen in riesigen Mengen an. Traditionelle relationale Datenbanken kollabieren unter dieser Schreiblast. Cloud-native Dienste wie AWS Timestream lösen das Problem zwar technisch, koppeln aber die Kosten linear an das Datenvolumen. InfluxDB ist der offene Standard für Zeitreihendaten. Es bietet unerreichte Schreib-Performance (Ingestion), mächtige Daten-Verarbeitung (Downsampling) und volle SQL-Kompatibilität – ohne dass die Rechnung explodiert, wenn Ihre Sensoren mehr Daten senden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Innovationstempo erhöhen: Wie Agile Infrastructure Ihre Time-to-Market im Handel halbiert</title>
      <link>https://ayedo.de/posts/innovationstempo-erhohen-wie-agile-infrastructure-ihre-time-to-market-im-handel-halbiert/</link>
      <pubDate>Mon, 26 Jan 2026 10:14:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/innovationstempo-erhohen-wie-agile-infrastructure-ihre-time-to-market-im-handel-halbiert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/innovationstempo-erhohen-wie-agile-infrastructure-ihre-time-to-market-im-handel-halbiert/innovationstempo-erhohen-wie-agile-infrastructure-ihre-time-to-market-im-handel-halbiert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Einzelhandel ist heute schneller als je zuvor. Ein neuer Trend auf Social Media, ein plötzlicher Strategiewechsel der Konkurrenz oder die Einführung einer neuen Bezahlmethode – wer als Retailer erst in sechs Monaten reagieren kann, hat schon verloren. Doch oft bremsen langsame IT-Prozesse und starre Infrastrukturen innovative Ideen aus, noch bevor sie den Kunden erreichen.&lt;/p&gt;&#xA;&lt;p&gt;In der Fachsprache nennen wir das Problem „Time-to-Market&amp;quot;. Bei &lt;strong&gt;ayedo&lt;/strong&gt; haben wir es uns zur Aufgabe gemacht, diese Zeitspanne radikal zu verkürzen. Mit unserer &lt;strong&gt;Software Delivery Platform (SDP)&lt;/strong&gt; verwandeln wir Ihre IT von einem schwerfälligen Öltanker in eine Flotte von Schnellbooten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Filial-IT neu gedacht: Wie Sie 500 Standorte so einfach wie eine App managen</title>
      <link>https://ayedo.de/posts/filial-it-neu-gedacht-wie-sie-500-standorte-so-einfach-wie-eine-app-managen/</link>
      <pubDate>Mon, 26 Jan 2026 10:06:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/filial-it-neu-gedacht-wie-sie-500-standorte-so-einfach-wie-eine-app-managen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/filial-it-neu-gedacht-wie-sie-500-standorte-so-einfach-wie-eine-app-managen/filial-it-neu-gedacht-wie-sie-500-standorte-so-einfach-wie-eine-app-managen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Vision vom &amp;ldquo;Omnichannel Retail&amp;rdquo; klingt in der Theorie perfekt: Online bestellen, in der Filiale abholen (Click &amp;amp; Collect), digitale Preisschilder, die sich in Echtzeit anpassen, und intelligente Bestandsführung über alle Standorte hinweg. Doch in der Praxis scheitern diese Konzepte oft an der technologischen Realität in den Stores.&lt;/p&gt;&#xA;&lt;p&gt;Veraltete Server in den Hinterzimmern der Filialen, mühsame manuelle Updates pro Standort und inkonsistente Datenstände machen Innovationen zum Albtraum für die IT. Mit &lt;strong&gt;Edge Computing&lt;/strong&gt; auf Basis der ayedo Plattform bringen wir die &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Technologie&lt;/a&gt; direkt in Ihre Filialen – zentral steuerbar, hochverfügbar und absolut konsistent.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Straßburg sendet ein Signal:</title>
      <link>https://ayedo.de/posts/strassburg-sendet-ein-signal/</link>
      <pubDate>Mon, 26 Jan 2026 10:02:53 +0000</pubDate>
      <guid>https://ayedo.de/posts/strassburg-sendet-ein-signal/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/strassburg-sendet-ein-signal/strassburg-sendet-ein-signal.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Zeit der US-Dominanz ist vorbei&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Gestern hat das Europäische Parlament eine Entscheidung getroffen, die in ihrer Tragweite weit über die übliche Brüsseler Symbolpolitik hinausgeht. Mit breiter, fraktionsübergreifender Mehrheit haben EVP, Sozialdemokraten, Liberale und Grüne einen Bericht verabschiedet, der Europas digitale Realität unmissverständlich benennt: Die technologische Abhängigkeit von US-Konzernen ist kein Betriebsunfall, sondern ein strategisches Risiko. Und sie ist politisch nicht länger akzeptabel.&lt;/p&gt;&#xA;&lt;p&gt;Der Bericht markiert einen Kurswechsel. Er formuliert erstmals geschlossen den Anspruch, die digitale Infrastruktur Europas als souveräne Aufgabe zu begreifen – vergleichbar mit Energieversorgung oder Verkehr. Cloud, Künstliche Intelligenz und Software werden nicht mehr als neutrale Marktprodukte behandelt, sondern als Machtfaktoren. Genau das sind sie längst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Retail-Souveränität: Warum Sie Ihre Plattform nicht dem größten Konkurrenten überlassen dürfen</title>
      <link>https://ayedo.de/posts/retail-souveranitat-warum-sie-ihre-plattform-nicht-dem-grossten-konkurrenten-uberlassen-durfen/</link>
      <pubDate>Mon, 26 Jan 2026 09:55:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/retail-souveranitat-warum-sie-ihre-plattform-nicht-dem-grossten-konkurrenten-uberlassen-durfen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/retail-souveranitat-warum-sie-ihre-plattform-nicht-dem-grossten-konkurrenten-uberlassen-durfen/retail-souveranitat-warum-sie-ihre-plattform-nicht-dem-grossten-konkurrenten-uberlassen-durfen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im modernen Einzelhandel findet der härteste Konkurrenzkampf nicht mehr nur im Regal statt, sondern auf der Datenebene. Wer versteht, was der Kunde morgen kaufen will, gewinnt. Doch während Retailer Millionen in ihre digitale Transformation investieren, begehen viele einen folgenschweren strategischen Fehler: Sie bauen ihre gesamte digitale Existenz auf der Infrastruktur von Amazon Web Services (AWS) auf.&lt;/p&gt;&#xA;&lt;p&gt;Das Paradoxon ist offensichtlich: Man zahlt monatlich hohe Gebühren an genau das Unternehmen, das mit aggressiver Preispolitik, Eigenmarken und unschlagbarer Logistik versucht, den stationären Handel und unabhängige E-Commerce-Brands zu verdrängen. Bei &lt;strong&gt;ayedo&lt;/strong&gt; zeigen wir Ihnen, wie Sie technologische Exzellenz erreichen, ohne Ihre Unabhängigkeit an einen Wettbewerber zu verkaufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Keine Angst vor dem Black Friday: So skaliert Ihre Retail-Infrastruktur automatisch mit Ihren Kunden</title>
      <link>https://ayedo.de/posts/keine-angst-vor-dem-black-friday-so-skaliert-ihre-retail-infrastruktur-automatisch-mit-ihren-kunden/</link>
      <pubDate>Mon, 26 Jan 2026 09:48:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/keine-angst-vor-dem-black-friday-so-skaliert-ihre-retail-infrastruktur-automatisch-mit-ihren-kunden/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/keine-angst-vor-dem-black-friday-so-skaliert-ihre-retail-infrastruktur-automatisch-mit-ihren-kunden/keine-angst-vor-dem-black-friday-so-skaliert-ihre-retail-infrastruktur-automatisch-mit-ihren-kunden.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Es ist der Albtraum jedes E-Commerce-Leiters und CTOs im Handel: Der Black Friday steht vor der Tür, die Marketing-Kampagnen laufen auf Hochtouren, und genau im Moment des größten Kundenansturms geht der Onlineshop in die Knie. Ladezeiten explodieren, der Checkout bricht ab, und die mühsam akquirierten Kunden landen frustriert beim Wettbewerb.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem ist oft eine starre Infrastruktur, die für den „Normalbetrieb&amp;quot; ausgelegt ist, aber bei extremen Lastspitzen wie ein Kartenhaus zusammenbricht. Mit der &lt;strong&gt;ayedo Software Delivery Platform&lt;/strong&gt; gehört dieses Szenario der Vergangenheit an. Wir machen Ihre Infrastruktur elastisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wenn die Kasse stillsteht: Warum Hochverfügbarkeit Einzelhandel über das Überleben entscheidet</title>
      <link>https://ayedo.de/posts/wenn-die-kasse-stillsteht-warum-hochverfugbarkeit-einzelhandel-uber-das-uberleben-entscheidet/</link>
      <pubDate>Mon, 26 Jan 2026 09:42:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/wenn-die-kasse-stillsteht-warum-hochverfugbarkeit-einzelhandel-uber-das-uberleben-entscheidet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wenn-die-kasse-stillsteht-warum-hochverfugbarkeit-einzelhandel-uber-das-uberleben-entscheidet/wenn-die-kasse-stillsteht-warum-hochverfugbarkeit-einzelhandel-uber-das-uberleben-entscheidet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Einzelhandel ist die Zeitrechnung gnadenlos. Ein Systemausfall am Samstagmittag, während der umsatzstärksten Stunden, ist für einen Retailer kein bloßes „IT-Problem&amp;quot; – es ist ein geschäftskritischer Notfall. Wenn das Kassensystem streikt, der Online-Bestand nicht synchronisiert oder die App für das Treueprogramm keine Daten liefert, wandert der Kunde ab. Und meistens kommt er an diesem Tag nicht zurück.&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Online und Offline nahtlos verschmelzen (Omnichannel), ist die IT das Nervensystem des Handels. Doch wie stellt man sicher, dass dieses System auch unter Höchstlast absolut ausfallsicher bleibt?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 5/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-5-2026/</link>
      <pubDate>Mon, 26 Jan 2026 09:40:36 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-5-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-5-2026/weekly-backlog-kw-5-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h1&gt;&#xA;&lt;p&gt;Diese Woche markiert eine Verschiebung. Weg von der Frage, &lt;em&gt;ob&lt;/em&gt; digitale Abhängigkeiten problematisch sind, hin zur Frage, &lt;em&gt;wie lange Europa sie sich noch leisten will&lt;/em&gt;.&#xA;Ob Straßburg, Bern oder Berlin: Überall wird sichtbar, dass Cloud, Software und digitale Infrastruktur keine neutralen Werkzeuge mehr sind, sondern &lt;strong&gt;Machtmittel&lt;/strong&gt;. Wer sie kontrolliert, setzt Regeln. Wer sie nutzt, lebt mit den Konsequenzen.&lt;/p&gt;&#xA;&lt;p&gt;Die gute Nachricht: Das Problem wird nicht mehr nur technisch diskutiert.&#xA;Die schlechte: Die Konsequenzen sind größer, als viele bisher wahrhaben wollten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Optimierung Ihrer Docker Hardened Images Enterprise-Testversion – Teil 3</title>
      <link>https://ayedo.de/news/making-the-most-of-your-docker-hardened-images-enterprise-trial-part-3/</link>
      <pubDate>Sun, 25 Jan 2026 17:51:40 +0000</pubDate>
      <guid>https://ayedo.de/news/making-the-most-of-your-docker-hardened-images-enterprise-trial-part-3/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Hardened Images (DHI) bieten eine sichere Grundlage für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;anwendungen, erfordern jedoch Anpassungen für spezifische Anwendungen. Es gibt zwei Hauptstrategien zur Anpassung: die Verwendung der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; Hub UI zur Erstellung von &amp;ldquo;Golden Images&amp;rdquo; und das Multi-Stage-Build-Muster, das Flexibilität für Entwickler bietet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Hardened Images sind so konzipiert, dass sie minimal und sicher sind, indem sie keine Paketmanager oder Shells enthalten. Dies schützt vor potenziellen Angriffen, da ein Angreifer auf ein leeres Werkzeugset stößt. Dennoch benötigen Entwickler oft zusätzliche Tools, um Anwendungen zu konfigurieren oder zu überwachen. In diesem Kontext werden zwei Strategien zur Anpassung von DHIs vorgestellt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Optimierung Ihrer Docker Hardened Images Enterprise-Testversion – Teil 2</title>
      <link>https://ayedo.de/news/making-the-most-of-your-docker-hardened-images-enterprise-trial-part-2/</link>
      <pubDate>Sat, 24 Jan 2026 20:24:39 +0000</pubDate>
      <guid>https://ayedo.de/news/making-the-most-of-your-docker-hardened-images-enterprise-trial-part-2/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Hardened Images (DHI) bieten eine verbesserte Sicherheit und Compliance für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;-Images. Die Verifizierung dieser Images erfolgt durch die Analyse von attestierten Metadaten, die kryptographisch signiert sind. Dieser Prozess ermöglicht es Unternehmen, die Sicherheitsstandards ihrer Container-Deployments unabhängig zu bestätigen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Hardened Images haben sich als effektives Mittel zur Verbesserung der Sicherheit von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;-Anwendungen etabliert. In einer früheren Analyse wurde festgestellt, dass durch die Migration auf DHI eine vollständige Eliminierung von Sicherheitsanfälligkeiten, eine Reduzierung der verwendeten Pakete um 90 % und eine Verringerung der Bildgröße um 41,5 % erreicht werden konnte. Um jedoch die Sicherheit und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; dieser Images unabhängig zu verifizieren, ist ein strukturierter Verifizierungsprozess erforderlich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.15 released: TLS Serialization Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-15-released-tls-serialization-fix/</link>
      <pubDate>Fri, 23 Jan 2026 15:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-15-released-tls-serialization-fix/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI 0.29.15 haben wir den Root Cause eines hartnäckigen Bugs behoben, bei dem Endpoints mit &lt;code&gt;tls: false&lt;/code&gt; in der API nicht korrekt in die Kubernetes CRD übernommen wurden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;root-cause-omitempty--defaulttrue&#34;&gt;Root Cause: omitempty + default=true&lt;/h2&gt;&#xA;&lt;p&gt;Das Problem lag in der CRD-Definition des Endpoint-Typs:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-go&#34; data-lang=&#34;go&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;// Vorher (fehlerhaft)&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;// +kubebuilder:default=true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;TLS &lt;span style=&#34;color:#f38ba8&#34;&gt;bool&lt;/span&gt; &lt;span style=&#34;color:#a6e3a1&#34;&gt;`json:&amp;#34;tls,omitempty&amp;#34;`&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Bei &lt;code&gt;TLS=false&lt;/code&gt; (Go Zero-Value für bool) wurde das Feld wegen &lt;code&gt;omitempty&lt;/code&gt; nicht ins JSON serialisiert. Kubernetes wendete dann den CRD-Default &lt;code&gt;true&lt;/code&gt; an - das Update wurde effektiv ignoriert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.13 released: Debug Logging &amp; NetworkPolicy Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-13-released-debug-logging-networkpolicy-fix/</link>
      <pubDate>Fri, 23 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-13-released-debug-logging-networkpolicy-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.13 bringt Debug-Logging für den Operator-Startup und einen wichtigen NetworkPolicy Fix.&lt;/p&gt;&#xA;&lt;h2 id=&#34;startup-debug-logging&#34;&gt;Startup Debug Logging&lt;/h2&gt;&#xA;&lt;p&gt;Bei langsamem Operator-Startup war bisher unklar, welcher Controller gerade registriert wird. Mit &lt;code&gt;loglevel: 2&lt;/code&gt; werden jetzt detaillierte Logs angezeigt:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Registering SoftwareDeliveryPlatform controller...&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Registering EndpointDiscovery controller...&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Checking Velero CRDs...&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;BackupDiscovery controller skipped (Velero CRDs not installed)&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;...&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;networkpolicy-fix&#34;&gt;NetworkPolicy Fix&lt;/h2&gt;&#xA;&lt;p&gt;Die NetworkPolicy wurde auf Egress ALLOW ALL gesetzt, um CNI-Kompatibilitätsprobleme zu beheben. Verschiedene CNI-Implementierungen (Cilium, Calico) behandeln API Server Traffic unterschiedlich, was zu Timeouts bei der CRD-Discovery führte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.14 released: Backup &amp; Endpoint Fixes</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-14-released-backup-endpoint-fixes/</link>
      <pubDate>Fri, 23 Jan 2026 14:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-14-released-backup-endpoint-fixes/</guid>
      <description>&lt;p&gt;Mit Version 0.29.14 haben wir zwei wichtige Bugfixes im &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; Operator implementiert, die die Zuverlässigkeit der Backup-Schedule-Synchronisation und des Endpoint-Monitorings deutlich verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;backupschedule-k8scluster-uuid-fix&#34;&gt;BackupSchedule K8sCluster UUID Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der BackupSchedule Controller sendete bisher eine Null-UUID an die API, was zu folgendem Fehler führte:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Failed to create backup schedule in API&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;error: &amp;#34;Invalid pk \&amp;#34;00000000-0000-0000-0000-000000000000\&amp;#34;&amp;#34;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Mit diesem Fix werden Backup-Schedules jetzt korrekt mit der registrierten Cluster-ID synchronisiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;endpoint-tls-default-fix&#34;&gt;Endpoint TLS Default Fix&lt;/h2&gt;&#xA;&lt;p&gt;Ein subtiler Bug führte dazu, dass HTTP-only Endpoints fälschlicherweise als HTTPS behandelt wurden:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Automatisierung der Arm-Migration mit Docker MCP Toolkit, VS Code und GitHub Copilot</title>
      <link>https://ayedo.de/news/how-to-automate-arm-migration-with-docker-mcp-toolkit-vs-code-and-github-copilot/</link>
      <pubDate>Fri, 23 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/how-to-automate-arm-migration-with-docker-mcp-toolkit-vs-code-and-github-copilot/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Automatisierung der Migration von Anwendungen von x86 zu Arm64 wird durch das &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; MCP Toolkit, VS Code und GitHub Copilot erheblich vereinfacht. Diese Tools ermöglichen es, den gesamten Migrationsprozess zu orchestrieren, indem sie Kompatibilitätsanalysen, Konvertierungen und Leistungsprognosen automatisieren, was den Zeitaufwand von mehreren Stunden auf etwa 30 Minuten reduziert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Migration von Workloads von x86 zu Arm64 gewinnt zunehmend an Bedeutung, da Organisationen versuchen, Cloud-Kosten zu senken und die Leistung zu verbessern. Plattformen wie AWS Graviton, Azure Cobalt und Google Cloud Axion haben Arm-basierte Computing-Lösungen populär gemacht, die Kosteneinsparungen von 20-40 % und verbesserte Leistung versprechen. Die Herausforderung besteht jedoch darin, Anwendungen zu migrieren, ohne dass es zu Funktionsstörungen kommt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.23 released: API Key Fix &amp; Contact Role</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-23-released-api-key-fix-contact-role/</link>
      <pubDate>Fri, 23 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-23-released-api-key-fix-contact-role/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.23 bringt wichtige Fixes für die API Key Authentifizierung und erweitert das Contact-Management.&lt;/p&gt;&#xA;&lt;h2 id=&#34;api-key-authentication-fix&#34;&gt;API Key Authentication Fix&lt;/h2&gt;&#xA;&lt;p&gt;User API Keys (Knox-basiert) konnten nicht für API-Zugriff verwendet werden. Die Fehlermeldung war:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-json&#34; data-lang=&#34;json&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;{&lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;detail&amp;#34;&lt;/span&gt;:&lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Authentication error: Invalid agent token - credential not found&amp;#34;&lt;/span&gt;}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Ursache:&lt;/strong&gt; Die Agent Token Authentifizierung blockierte fälschlicherweise die nachfolgenden Authenticators.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Lösung:&lt;/strong&gt; Die Authentifizierungs-Kette funktioniert jetzt korrekt - User API Keys werden von Knox verarbeitet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;api-key-admin-ui&#34;&gt;API Key Admin UI&lt;/h2&gt;&#xA;&lt;p&gt;User API Keys sind jetzt im Django Admin sichtbar:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.12 released: Operator Stability &amp; Loglevel Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-12-released-operator-stability-loglevel-fix/</link>
      <pubDate>Fri, 23 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-12-released-operator-stability-loglevel-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.12 behebt kritische Operator-Stabilitätsprobleme und korrigiert das Debug-Logging.&lt;/p&gt;&#xA;&lt;h2 id=&#34;operator-startup-fix&#34;&gt;Operator Startup Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator wurde bei langsamem Startup von Kubernetes gekillt, weil die Health-Probes erst nach der Controller-Registrierung aktiviert wurden. Das führte zu CrashLoopBackOff bei Clustern mit vielen CRDs oder langsamer API.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Fix:&lt;/strong&gt; Health-Checks werden jetzt direkt nach dem Manager-Setup registriert - vor der Controller-Registrierung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;loglevel-v-level-fix&#34;&gt;Loglevel V-Level Fix&lt;/h2&gt;&#xA;&lt;p&gt;Das Loglevel 2 (Debug) und 3 (Trace) zeigten keine zusätzlichen Informationen. Die V-Levels in controller-runtime wurden jetzt korrekt gemappt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das autonome Unternehmen und die vier Säulen der Plattformkontrolle: Prognose 2026</title>
      <link>https://ayedo.de/news/the-autonomous-enterprise-and-the-four-pillars-of-platform-control-2026-forecast/</link>
      <pubDate>Fri, 23 Jan 2026 12:03:00 +0000</pubDate>
      <guid>https://ayedo.de/news/the-autonomous-enterprise-and-the-four-pillars-of-platform-control-2026-forecast/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Im Jahr 2026 wird die Rolle von KI-Agenten in Unternehmen entscheidend sein, um die Balance zwischen Entwicklergeschwindigkeit und Unternehmensgovernance zu automatisieren. Vier zentrale Kontrollmechanismen – goldene Pfade, Schutzvorrichtungen, Sicherheitsnetze und manuelle Überprüfungsworkflows – werden als Grundlage für ein autonomes Unternehmensmanagement fungieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Integration von KI in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; und Plattformengineering wird zunehmend als Schlüssel zur Optimierung von Geschwindigkeit, Sicherheit und Kostenwahrnehmung identifiziert. Unternehmen erkennen, dass eine neue Governance-Struktur erforderlich ist, um die Automatisierung zu unterstützen. Die Rolle von KI wird sich von einem unterstützenden Werkzeug zu einem aktiven Agenten entwickeln, der Verantwortung für kritische Aufgaben wie Provisionierung, Sicherheit und Incident-Response übernimmt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.11 released: TLS Debug-Logging</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-11-released-tls-debug-logging/</link>
      <pubDate>Fri, 23 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-11-released-tls-debug-logging/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.11 verbessert die Diagnose von TLS-Problemen bei API-verwalteten Endpoints.&lt;/p&gt;&#xA;&lt;h2 id=&#34;tls-type-cast-debug-logging&#34;&gt;TLS Type-Cast Debug-Logging&lt;/h2&gt;&#xA;&lt;p&gt;Bei API-verwalteten Endpoints konnte es vorkommen, dass der TLS-Wert falsch übertragen wurde (&lt;code&gt;tls: false&lt;/code&gt; → &lt;code&gt;tls: true&lt;/code&gt;). Dies führte dazu, dass der Operator HTTPS-URLs auf Port 80 baute, was zu 404-Fehlern führte.&lt;/p&gt;&#xA;&lt;p&gt;Mit dem neuen Debug-Logging werden Type-Cast-Fehler sofort sichtbar:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;WARN: httpSpec[tls] type cast to bool failed&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      endpoint: example.com&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      tlsType: string&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      tlsValue: &amp;#34;false&amp;#34;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Diese Meldungen erscheinen nur, wenn ein Type-Cast fehlschlägt und helfen bei der Root-Cause-Analyse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MCP-Server nutzen: Von Schnellwerkzeugen zu Multi-Agenten-Systemen</title>
      <link>https://ayedo.de/news/using-mcp-servers-from-quick-tools-to-multi-agent-systems/</link>
      <pubDate>Thu, 22 Jan 2026 19:35:33 +0000</pubDate>
      <guid>https://ayedo.de/news/using-mcp-servers-from-quick-tools-to-multi-agent-systems/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;MCP-Server (Model Context Protocol) bieten eine standardisierte Schnittstelle für die Interaktion zwischen Sprachmodellen und verschiedenen Tools oder Diensten. Durch den Einsatz von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker-Containern&lt;/a&gt; und spezifischen Werkzeugen wie dem MCP-Katalog und cagent können Entwickler die Integration und Verwaltung von MCP-Servern vereinfachen, während Herausforderungen wie Laufzeitkomplexität und Geheimnisverwaltung adressiert werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;MCP-Server sind eine Spezifikation, die es ermöglicht, Tools, Modelle oder Dienste über eine einheitliche Schnittstelle für Sprachmodelle zugänglich zu machen. Sie fungieren als intelligente Adapter, die zwischen einem Tool und einem Sprachmodell (LLM) stehen und eine vorhersehbare Kommunikation ermöglichen, ohne dass das Modell Detailkenntnisse über die Implementierung benötigt. Die Implementierung von MCP-Servern kann jedoch auf verschiedene Herausforderungen stoßen, die es zu bewältigen gilt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LitmusChaos Q4 2025 Update: Community, Beiträge und Projektfortschritt</title>
      <link>https://ayedo.de/news/litmuschaos-q4-2025-update-community-contributions-and-project-progress/</link>
      <pubDate>Thu, 22 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/litmuschaos-q4-2025-update-community-contributions-and-project-progress/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Im vierten Quartal 2025 verzeichnete die LitmusChaos-Community signifikante Fortschritte in der Chaos-Engineering-Plattform. Die neuesten Releases verbesserten die Benutzererfahrung, Sicherheit und Anpassungsfähigkeit, während die Community um 28 neue Mitwirkende wuchs. Ein Highlight war die Einführung des Model Context Protocol (MCP) Servers, der KI-gestützte Interaktionen in die Chaos-Engineering-Praxis integriert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;LitmusChaos ist eine Open-Source-Plattform für Chaos Engineering, die darauf abzielt, Schwachstellen und potenzielle Ausfälle in der Infrastruktur von Unternehmen zu identifizieren. Durch kontrollierte Chaos-Experimente können Teams die Resilienz ihrer Systeme validieren und ihre &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; -Pipelines gegen reale Software- und Infrastrukturfehler stärken. Seit seiner Gründung im Jahr 2017 hat sich LitmusChaos zu einem wichtigen Projekt innerhalb der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Computing Foundation (CNCF) entwickelt und wird von einer Vielzahl von Organisationen weltweit genutzt, darunter namhafte Unternehmen wie Adidas und Red Hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ihre Abhängigkeiten kümmern sich nicht um Ihre FIPS-Konfiguration</title>
      <link>https://ayedo.de/news/your-dependencies-dont-care-about-your-fips-configuration/</link>
      <pubDate>Thu, 22 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/your-dependencies-dont-care-about-your-fips-configuration/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;FIPS-Konformität verbessert die Sicherheit in der Software-Lieferkette, bringt jedoch Herausforderungen mit sich, insbesondere bei der Verwendung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;-Images. Abhängigkeiten können unerwartete Probleme verursachen, wenn sie eigene kryptografische Module mitbringen, die nicht FIPS-konform sind. Teams sollten ihre Ansätze zur FIPS-Implementierung überdenken und sicherstellen, dass alle Komponenten die erforderlichen Standards einhalten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die FIPS (Federal Information Processing Standards) sind US-Regierungsstandards für kryptografische Verfahren, die sicherstellen, dass kryptografische Operationen wie TLS, Hashing und Signaturen mit validierten Modulen durchgeführt werden. Die Implementierung von FIPS in modernen Softwareprojekten gestaltet sich jedoch komplex, da Software nicht als ein einzelnes, kompilierte Programm, sondern als ein Netzwerk von Abhängigkeiten entwickelt wird, die eigene Eigenheiten und Probleme mitbringen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Headlamp im Jahr 2025: Projekt-Highlights</title>
      <link>https://ayedo.de/news/headlamp-in-2025-project-highlights/</link>
      <pubDate>Thu, 22 Jan 2026 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/headlamp-in-2025-project-highlights/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Im Jahr 2025 hat sich Headlamp als moderne, erweiterbare Benutzeroberfläche für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; weiterentwickelt. Wichtige Neuerungen umfassen die Integration in die Kubernetes SIG UI, die Einführung von Multi-Cluster-Ansichten und die Entwicklung neuer Funktionen durch das Mentorship-Programm der Linux Foundation.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Headlamp hat im Jahr 2025 signifikante Fortschritte gemacht und ist nun offiziell Teil der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; SIG UI. Diese Integration fördert die Zusammenarbeit mit der Kubernetes-Community und stärkt die Position von Headlamp als zentrale Benutzeroberfläche für Kubernetes-Projekte. Die Entwickler haben sich darauf konzentriert, Kubernetes für ein breiteres Publikum zugänglich zu machen, was durch verschiedene öffentliche Auftritte und Vorträge unterstützt wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ankündigung der Checkpoint/Restore Arbeitsgruppe</title>
      <link>https://ayedo.de/news/announcing-the-checkpoint-restore-working-group/</link>
      <pubDate>Wed, 21 Jan 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-the-checkpoint-restore-working-group/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die neu gegründete &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Checkpoint/Restore Arbeitsgruppe zielt darauf ab, die Funktionalität von Checkpointing und Restore in Kubernetes zu integrieren. Die Gruppe fokussiert sich auf verschiedene Anwendungsfälle, darunter die Optimierung von Ressourcen für interaktive Workloads und die Unterstützung von Fehlertoleranz für langlaufende Anwendungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Community hat die Gründung einer neuen Arbeitsgruppe angekündigt, die sich mit der Integration von Checkpoint/Restore-Funktionalitäten in Kubernetes beschäftigt. Diese Arbeitsgruppe, bekannt als Kubernetes Checkpoint/Restore Working Group, wird die Diskussion über wichtige Themen und Anwendungsfälle im Zusammenhang mit dieser Technologie fördern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fallen bei der Wartung von Platform Engineering und clevere Strategien, um voraus zu bleiben</title>
      <link>https://ayedo.de/news/platform-engineering-maintenance-pitfalls-and-smart-strategies-to-stay-ahead/</link>
      <pubDate>Wed, 21 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/platform-engineering-maintenance-pitfalls-and-smart-strategies-to-stay-ahead/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Platform Engineering zielt darauf ab, die Produktivität von Software-Engineering-Teams durch die Entwicklung und Wartung interner Plattformen zu steigern. Die Wartung solcher Plattformen, insbesondere in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Umgebungen&lt;/a&gt;, erfordert kontinuierliche Anpassungen an Software-Upstream-Änderungen, Sicherheitsupdates und Helm-Chart-Upgrades. Automatisierung und strategische Planung sind entscheidend, um die Herausforderungen in der Software-Lieferkette zu bewältigen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Platform Engineering ist eine Disziplin, die darauf abzielt, die Effizienz von Software-Engineering-Teams zu erhöhen, indem interne Plattformen entwickelt werden, die die Komplexität der zugrunde liegenden Infrastruktur abstrahieren und Selbstbedienungsfunktionen bereitstellen. [Kubernetes]-basierte Plattformen sind häufig komplexe Integrationen verschiedener Open-Source-Software (OSS), was bedeutet, dass Platform Engineering kein einmaliger Prozess ist. Vielmehr erfordert es eine kontinuierliche Wartung der Abhängigkeiten und Strategien zur Handhabung unvermeidlicher Breaking Changes.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CloudWatch &amp; Azure Monitor vs. APM-Stack (mit Blick auf eure Observability-Anforderungen)</title>
      <link>https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-apm-stack-mit-blick-auf-eure-observability-anforderungen/</link>
      <pubDate>Wed, 21 Jan 2026 10:13:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-apm-stack-mit-blick-auf-eure-observability-anforderungen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-apm-stack-mit-blick-auf-eure-observability-anforderungen/aws-cloudwatch-azure-monitor-vs-apm-stack-mit-blick-auf-eure-observability-anforderungen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;mit-blick-auf-reale-observability-anforderungen&#34;&gt;Mit Blick auf reale Observability-Anforderungen&lt;/h2&gt;&#xA;&lt;p&gt;Observability entscheidet darüber, wie gut Systeme verstanden, betrieben und weiterentwickelt werden können. Sie ist kein Add-on für den Betrieb, sondern eine zentrale Fähigkeit moderner Plattformen. Entsprechend relevant ist die Frage, &lt;strong&gt;wo&lt;/strong&gt; Observability verankert wird: als konsumierter Cloud-Dienst oder als eigenständige, kontrollierbare Architektur.&lt;/p&gt;&#xA;&lt;p&gt;AWS CloudWatch und Azure Monitor sind die nativen Observability-Dienste der großen Hyperscaler. Offene Stacks auf Basis von Grafana, VictoriaMetrics, VictoriaLogs und &lt;a href=&#34;https://opentelemetry.io/&#34;&gt;OpenTelemetry&lt;/a&gt; verfolgen einen anderen Ansatz. Beide liefern Metriken, Logs und Alerts – aber sie tun das mit grundlegend unterschiedlichen Konsequenzen für Kosten, Portabilität und Kontrolle.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CodePipeline vs. Argo CD: CI/CD als Service oder als Architekturentscheidung</title>
      <link>https://ayedo.de/posts/aws-codepipeline-vs-argo-cd-ci-cd-als-service-oder-als-architekturentscheidung/</link>
      <pubDate>Wed, 21 Jan 2026 10:11:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-codepipeline-vs-argo-cd-ci-cd-als-service-oder-als-architekturentscheidung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-codepipeline-vs-argo-cd-ci-cd-als-service-oder-als-architekturentscheidung/aws-codepipeline-vs-argo-cd-ci-cd-als-service-oder-als-architekturentscheidung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;service-oder-architekturentscheidung&#34;&gt;Service oder Architekturentscheidung?&lt;/h2&gt;&#xA;&lt;p&gt;CI/CD wird oft als Werkzeugfrage behandelt: Welcher Dienst, welche Pipeline, welcher Anbieter? In Wirklichkeit ist CI/CD eine &lt;strong&gt;architektonische Grundsatzentscheidung&lt;/strong&gt;. Sie definiert, wie Deployments gedacht werden, wie stark Plattformen an Anbieter gebunden sind und wie kontrollierbar Systeme langfristig bleiben.&lt;/p&gt;&#xA;&lt;p&gt;AWS CodePipeline und Argo CD stehen exemplarisch für zwei sehr unterschiedliche Ansätze. Das eine ist ein Cloud-Service zur Orchestrierung von Deployments. Das andere ist ein Betriebsmodell, das Deployments strukturell neu definiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS IAM &amp; Azure Entra ID vs. authentik</title>
      <link>https://ayedo.de/posts/aws-iam-azure-entra-id-vs-authentik/</link>
      <pubDate>Wed, 21 Jan 2026 10:09:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-iam-azure-entra-id-vs-authentik/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-iam-azure-entra-id-vs-authentik/aws-iam-azure-entra-id-vs-authentik.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;identitätsmanagement-als-kontrollinstrument-oder-als-offene-infrastruktur&#34;&gt;Identitätsmanagement als Kontrollinstrument oder als offene Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Identitätsmanagement ist längst mehr als Login und Benutzerverwaltung. Es definiert, wer Zugriff auf Systeme erhält, unter welchen Bedingungen dieser Zugriff erfolgt und wie sich Sicherheit, Automatisierung und &lt;a href=&#34;https://www.example.com/compliance/&#34;&gt;Compliance&lt;/a&gt; technisch durchsetzen lassen. Damit wird Identität zu einem der zentralen Machtfaktoren moderner IT-Architekturen.&lt;/p&gt;&#xA;&lt;p&gt;AWS IAM, Azure Entra ID (ehemals Azure Active Directory) und authentik lösen alle dasselbe Grundproblem: Identitäten verwalten und Zugriffe steuern. Architektonisch stehen sie jedoch für zwei grundlegend unterschiedliche Ansätze. Das eine verankert Identität tief in einer Plattform. Das andere begreift sie als eigenständige, offene Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Individueller Provider-Block-Storage vs. Ceph</title>
      <link>https://ayedo.de/posts/individueller-provider-block-storage-vs-ceph/</link>
      <pubDate>Wed, 21 Jan 2026 10:06:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/individueller-provider-block-storage-vs-ceph/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/individueller-provider-block-storage-vs-ceph/individueller-provider-block-storage-vs-ceph.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;speicher-als-cloud-feature-oder-als-kontrollierbare-plattform&#34;&gt;Speicher als Cloud-Feature oder als kontrollierbare Plattform&lt;/h2&gt;&#xA;&lt;p&gt;Persistenter Storage gehört zu den unscheinbarsten, aber wirkungsmächtigsten Schichten moderner Plattformen. Er entscheidet darüber, ob Anwendungen skalierbar bleiben, ob Daten beweglich sind – und wie teuer ein späterer Richtungswechsel wird. Block Storage der Cloud-Provider wirkt dabei oft wie ein neutrales Infrastrukturfeature. In Wirklichkeit ist er tief in die jeweilige Plattformlogik eingebettet.&lt;/p&gt;&#xA;&lt;p&gt;Provider-Block-Storage und Ceph lösen dasselbe Grundproblem: zustandsbehaftete Daten zuverlässig speichern. Architektonisch stehen sie jedoch für zwei gegensätzliche Modelle. Das eine bindet Storage an die Cloud. Das andere macht ihn zu einer eigenständigen, kontrollierbaren Plattformkomponente.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Certificate Manager vs. cert-manager</title>
      <link>https://ayedo.de/posts/aws-certificate-manager-vs-cert-manager/</link>
      <pubDate>Wed, 21 Jan 2026 10:03:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-certificate-manager-vs-cert-manager/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-certificate-manager-vs-cert-manager/aws-certificate-manager-vs-cert-manager.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;zertifikate-als-cloud-service-oder-als-teil-der-plattformarchitektur&#34;&gt;Zertifikate als Cloud-Service oder als Teil der Plattformarchitektur&lt;/h2&gt;&#xA;&lt;p&gt;TLS-Zertifikate gelten oft als notwendiges Sicherheitsdetail. In modernen Plattformarchitekturen sind sie jedoch weit mehr als das. Zertifikate definieren, wo Vertrauen endet, wie Services miteinander sprechen und ob Sicherheitsmechanismen konsistent automatisiert sind – oder nur punktuell greifen.&lt;/p&gt;&#xA;&lt;p&gt;AWS Certificate Manager (ACM) und cert-manager lösen dasselbe Grundproblem: Zertifikate ausstellen, erneuern und verwalten. Architektonisch verfolgen sie jedoch zwei grundverschiedene Ansätze. Das eine verlagert Zertifikatsmanagement in einen Cloud-Service. Das andere integriert es direkt in die Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Redshift vs. ClickHouse</title>
      <link>https://ayedo.de/posts/aws-redshift-vs-clickhouse/</link>
      <pubDate>Wed, 21 Jan 2026 10:00:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-redshift-vs-clickhouse/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-redshift-vs-clickhouse/aws-redshift-vs-clickhouse.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;data-warehouse-als-cloud-produkt-oder-als-offene-analyseplattform&#34;&gt;Data Warehouse als Cloud-Produkt oder als offene Analyseplattform&lt;/h2&gt;&#xA;&lt;p&gt;Analytische Daten sind längst kein Reporting-Anhängsel mehr. Sie sind Grundlage für Produktentscheidungen, Betriebsoptimierung und strategische Steuerung. Entsprechend relevant ist die Frage, &lt;strong&gt;wie&lt;/strong&gt; Analyseplattformen aufgebaut werden – und &lt;strong&gt;wem&lt;/strong&gt; sie gehören.&lt;/p&gt;&#xA;&lt;p&gt;AWS Redshift und ClickHouse lösen dasselbe Grundproblem: große Datenmengen effizient analysieren. Architektonisch stehen sie jedoch für zwei sehr unterschiedliche Modelle. Das eine integriert Analytics tief in eine &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Plattform&lt;/a&gt;. Das andere entkoppelt Analysefähigkeiten bewusst von einzelnen Anbietern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Secrets Manager vs. External Secrets Operator</title>
      <link>https://ayedo.de/posts/aws-secrets-manager-vs-external-secrets-operator/</link>
      <pubDate>Wed, 21 Jan 2026 09:57:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-secrets-manager-vs-external-secrets-operator/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-secrets-manager-vs-external-secrets-operator/aws-secrets-manager-vs-external-secrets-operator.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;geheimnisse-als-cloud-service-oder-als-teil-der-kubernetes-plattform&#34;&gt;Geheimnisse als Cloud-Service oder als Teil der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Plattform&lt;/a&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Secrets gehören zu den sensibelsten Bausteinen moderner Anwendungen. Zugangsdaten, API-Keys, Tokens oder Zertifikate entscheiden darüber, ob Systeme sicher miteinander kommunizieren – oder ob Sicherheitsgrenzen faktisch nicht existieren. Entsprechend weitreichend ist die Frage, &lt;strong&gt;wo&lt;/strong&gt; und &lt;strong&gt;wie&lt;/strong&gt; Secrets verwaltet und konsumiert werden.&lt;/p&gt;&#xA;&lt;p&gt;AWS Secrets Manager und der External Secrets Operator adressieren genau dieses Problem, allerdings aus grundlegend unterschiedlichen Perspektiven. Der eine verankert Secrets in der Cloud-Plattform. Der andere integriert sie bewusst in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; als zentrale Steuerungsebene. Der Unterschied ist nicht funktional – er ist architektonisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CodePipeline vs. Flux</title>
      <link>https://ayedo.de/posts/aws-codepipeline-vs-flux/</link>
      <pubDate>Wed, 21 Jan 2026 09:55:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-codepipeline-vs-flux/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-codepipeline-vs-flux/aws-codepipeline-vs-flux.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;pipeline-orchestrierung-oder-gitops-als-betriebsmodell&#34;&gt;Pipeline-Orchestrierung oder GitOps als Betriebsmodell&lt;/h2&gt;&#xA;&lt;p&gt;CI/CD wird häufig als Toolfrage behandelt: Welche Pipeline, welcher Runner, welcher Dienst? In modernen Plattformarchitekturen greift diese Sicht zu kurz. Entscheidend ist nicht, &lt;em&gt;wie&lt;/em&gt; Deployments ausgelöst werden, sondern &lt;em&gt;welches Betriebsmodell&lt;/em&gt; dahintersteht.&lt;/p&gt;&#xA;&lt;p&gt;AWS CodePipeline und Flux adressieren beide den Weg von Code in Produktion. Sie tun das jedoch aus grundlegend unterschiedlichen Richtungen. Das eine orchestriert Ausführungsschritte innerhalb einer Cloud. Das andere etabliert GitOps als dauerhaftes Betriebsmodell. Wer diesen Unterschied nicht sauber trennt, baut kurzfristig funktionierende Pipelines – und langfristig schwer wartbare Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CodeCommit vs. GitLab</title>
      <link>https://ayedo.de/posts/aws-codecommit-vs-gitlab/</link>
      <pubDate>Wed, 21 Jan 2026 09:48:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-codecommit-vs-gitlab/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-codecommit-vs-gitlab/aws-codecommit-vs-gitlab.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;versionsverwaltung-als-cloud-baustein-oder-als-plattformkern&#34;&gt;Versionsverwaltung als Cloud-Baustein oder als Plattformkern&lt;/h2&gt;&#xA;&lt;p&gt;Versionsverwaltung wird oft auf ein technisches Minimum reduziert: Code ablegen, Änderungen nachverfolgen, fertig. In modernen Plattformarchitekturen ist Git jedoch weit mehr als ein Entwicklerwerkzeug. Es ist Steuerungsinstanz, Integrationspunkt und häufig der Ort, an dem technische Wahrheit definiert wird.&lt;/p&gt;&#xA;&lt;p&gt;AWS CodeCommit und GitLab adressieren beide Git-basierte Versionsverwaltung. Architektonisch stehen sie jedoch für zwei grundverschiedene Ansätze. Das eine ordnet Git einer Cloud-Plattform unter. Das andere macht Git zum zentralen Kern der Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CloudWatch &amp; Azure Monitor vs. Grafana</title>
      <link>https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-grafana/</link>
      <pubDate>Wed, 21 Jan 2026 09:43:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-grafana/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-grafana/aws-cloudwatch-azure-monitor-vs-grafana.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;monitoring-als-cloud-funktion-oder-als-offene-observability-schicht&#34;&gt;Monitoring als Cloud-Funktion oder als offene Observability-Schicht&lt;/h2&gt;&#xA;&lt;p&gt;Monitoring und Observability sind längst mehr als Betriebswerkzeuge. Sie bestimmen, wie Systeme verstanden, bewertet und gesteuert werden. AWS CloudWatch und Azure Monitor sind die nativen Monitoring- und Observability-Dienste ihrer jeweiligen Hyperscaler. Grafana verfolgt einen grundlegend anderen Ansatz.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht darin, &lt;strong&gt;ob&lt;/strong&gt; Metriken, Logs oder Events erfasst werden. Er liegt darin, &lt;strong&gt;wer definiert&lt;/strong&gt;, wie diese Daten strukturiert, korreliert und genutzt werden dürfen. Monitoring ist damit keine rein technische Frage – es ist eine Frage von Architekturhoheit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Provider-Loadbalancer vs. HAProxy</title>
      <link>https://ayedo.de/posts/provider-loadbalancer-vs-haproxy/</link>
      <pubDate>Wed, 21 Jan 2026 09:41:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/provider-loadbalancer-vs-haproxy/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/provider-loadbalancer-vs-haproxy/provider-loadbalancer-vs-haproxy.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;verkehrssteuerung-als-cloud-service-oder-als-kontrollierbare-plattformkomponente&#34;&gt;Verkehrssteuerung als Cloud-Service oder als kontrollierbare Plattformkomponente&lt;/h2&gt;&#xA;&lt;p&gt;Loadbalancer gehören zu den stillen Fundamenten moderner Infrastrukturen. Sie entscheiden darüber, wie Traffic verteilt, abgesichert und kontrolliert wird – oft, ohne dass man sie im Alltag bewusst wahrnimmt. Ob AWS Elastic Load Balancer, Azure Load Balancer oder vergleichbare Dienste: Provider-Loadbalancer sind heute Standardbestandteil nahezu jeder Cloud-Architektur.&lt;/p&gt;&#xA;&lt;p&gt;Sie funktionieren zuverlässig, skalieren automatisch und lassen sich schnell anbinden. Genau deshalb werden sie häufig nicht als Architekturentscheidung betrachtet, sondern als Selbstverständlichkeit. Mit zunehmender Plattformisierung, insbesondere im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Umfeld&lt;/a&gt;, wird diese Haltung jedoch problematisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS ECR vs. Harbor</title>
      <link>https://ayedo.de/posts/aws-ecr-vs-harbor/</link>
      <pubDate>Wed, 21 Jan 2026 09:35:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-ecr-vs-harbor/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-ecr-vs-harbor/aws-ecr-vs-harbor.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;container-registry-als-cloud-service-oder-als-kontrollierbarer-plattformbaustein&#34;&gt;Container-Registry als Cloud-Service oder als kontrollierbarer Plattformbaustein&lt;/h2&gt;&#xA;&lt;p&gt;Container-Registries wirken auf den ersten Blick wie ein technisches Detail. Images werden gebaut, abgelegt, gezogen – fertig. In der Praxis sind Registries jedoch ein zentraler Bestandteil moderner Plattformarchitekturen. Sie entscheiden darüber, wie Images verteilt, abgesichert, versioniert und zwischen Umgebungen bewegt werden können.&lt;/p&gt;&#xA;&lt;p&gt;AWS Elastic Container Registry (ECR) und Harbor lösen dasselbe Grundproblem: Container-Images speichern und bereitstellen. Architektonisch stehen sie jedoch für zwei grundverschiedene Modelle. Das eine ordnet die Registry der Cloud unter. Das andere macht sie zu einem kontrollierbaren Bestandteil der eigenen Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Secrets Manager vs. HashiCorp Vault</title>
      <link>https://ayedo.de/posts/aws-secrets-manager-vs-hashicorp-vault/</link>
      <pubDate>Wed, 21 Jan 2026 09:33:28 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-secrets-manager-vs-hashicorp-vault/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-secrets-manager-vs-hashicorp-vault/aws-secrets-manager-vs-hashicorp-vault.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;secret-verwaltung-als-cloud-funktion-oder-als-eigenständige-sicherheitsarchitektur&#34;&gt;Secret-Verwaltung als Cloud-Funktion oder als eigenständige Sicherheitsarchitektur&lt;/h2&gt;&#xA;&lt;p&gt;Secrets sind kein Randthema. Zugangsdaten, API-Keys, Tokens und Zertifikate definieren, wie Systeme miteinander sprechen dürfen – und wo Sicherheitsgrenzen tatsächlich verlaufen. AWS Secrets Manager und HashiCorp Vault adressieren dieses Problem aus zwei grundsätzlich unterschiedlichen Richtungen.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht in der Fähigkeit, Secrets verschlüsselt zu speichern. Er liegt in der Frage, &lt;strong&gt;ob Secret-Management Teil einer Cloud-Funktion ist oder eine eigenständige Sicherheitsarchitektur darstellt&lt;/strong&gt;. Diese Entscheidung wirkt sich direkt auf Portabilität, Governance und langfristige Kontrolle aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Secrets Manager vs. Infisical</title>
      <link>https://ayedo.de/posts/aws-secrets-manager-vs-infisical/</link>
      <pubDate>Wed, 21 Jan 2026 09:28:05 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-secrets-manager-vs-infisical/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-secrets-manager-vs-infisical/aws-secrets-manager-vs-infisical.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;secrets-als-hyperscaler-service-oder-als-offene-developer-security-plattform&#34;&gt;Secrets als Hyperscaler-Service oder als offene Developer-Security-Plattform&lt;/h2&gt;&#xA;&lt;p&gt;Secrets gehören zu den unscheinbarsten, aber kritischsten Bausteinen moderner Plattformen. Zugangsdaten, API-Keys, Tokens oder Zertifikate entscheiden darüber, wer auf Systeme zugreifen darf – und wer nicht. AWS Secrets Manager und Infisical adressieren genau dieses Problem. Technisch betrachtet speichern beide Secrets sicher. Architektonisch verfolgen sie jedoch grundverschiedene Ansätze.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht in der Verschlüsselung, sondern in der Frage, &lt;strong&gt;wem Secret-Management untergeordnet ist&lt;/strong&gt;: der Cloud-Infrastruktur oder der Anwendungs- und Plattformlogik. Das ist keine Detailfrage, sondern eine strategische Entscheidung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Timestream vs. InfluxDB</title>
      <link>https://ayedo.de/posts/aws-timestream-vs-influxdb/</link>
      <pubDate>Wed, 21 Jan 2026 09:24:31 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-timestream-vs-influxdb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-timestream-vs-influxdb/aws-timestream-vs-influxdb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;managed-convenience-gegen-technische-kontrolle&#34;&gt;Managed Convenience gegen technische Kontrolle&lt;/h2&gt;&#xA;&lt;p&gt;AWS Timestream und InfluxDB lösen dasselbe Grundproblem: Zeitreihendaten effizient speichern, abfragen und analysieren. In Architekturdiagrammen wirken beide austauschbar. In der Praxis stehen sie für zwei grundverschiedene Haltungen zu Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht in der Datenbankkategorie, sondern im &lt;strong&gt;Machtgefüge hinter der Technologie&lt;/strong&gt;. Es geht nicht um einen technischen Schönheitswettbewerb, sondern um Architektur, Abhängigkeit und langfristige Steuerbarkeit.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;aws-timestream-zeitreihen-als-konsumierter-service&#34;&gt;AWS Timestream: Zeitreihen als konsumierter Service&lt;/h2&gt;&#xA;&lt;p&gt;AWS Timestream ist ein vollständig gemanagter Service. Keine Server, keine Versionen, kein Betrieb. Daten werden geschrieben, Abfragen gestellt, der Rest passiert automatisch. Skalierung, Retention, Storage-Tiering und Performance-Optimierung übernimmt AWS.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS MSK vs. Apache Kafka</title>
      <link>https://ayedo.de/posts/aws-msk-vs-apache-kafka/</link>
      <pubDate>Wed, 21 Jan 2026 09:20:49 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-msk-vs-apache-kafka/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-msk-vs-apache-kafka/aws-msk-vs-apache-kafka.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;infrastruktur-konsumieren-oder-selbst-kontrollieren&#34;&gt;Infrastruktur konsumieren oder selbst kontrollieren&lt;/h2&gt;&#xA;&lt;p&gt;AWS MSK und Apache Kafka stehen nicht in Konkurrenz auf Feature-Ebene. Sie stehen für zwei grundsätzlich unterschiedliche Haltungen zu Infrastruktur. Das eine Modell verspricht Entlastung durch Managed Services. Das andere setzt auf technische Kontrolle, Portabilität und Gestaltungsfreiheit. Wer diesen Unterschied unterschätzt, zahlt selten sofort – aber fast immer später.&lt;/p&gt;&#xA;&lt;p&gt;Kafka ist längst mehr als ein Messaging-System. Es ist Datenrückgrat, Integrationsplattform und oft kritischer Bestandteil der Geschäftslogik. Entsprechend weitreichend ist die Entscheidung, ob man Kafka &lt;strong&gt;konsumiert&lt;/strong&gt; oder &lt;strong&gt;betreibt&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure Entra ID vs. Keycloak</title>
      <link>https://ayedo.de/posts/azure-entra-id-vs-keycloak/</link>
      <pubDate>Wed, 21 Jan 2026 09:17:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/azure-entra-id-vs-keycloak/</guid>
      <description>&lt;h2 id=&#34;identität-als-service--oder-als-infrastruktur&#34;&gt;Identität als Service &lt;img src=&#34;https://ayedo.de/posts/azure-entra-id-vs-keycloak/azure-entra-id-vs-keycloak.png&#34; alt=&#34;&#34;&gt; oder als Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Azure Entra ID und Keycloak lösen dasselbe Kernproblem: Identitäten verwalten, Zugriffe steuern und Authentifizierung absichern. In vielen Architekturen tauchen beide als „Identity Provider&amp;quot; auf und werden damit funktional gleichgesetzt. Diese Sicht greift zu kurz.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht in einzelnen Features, sondern in &lt;strong&gt;Kontrolle, Abhängigkeit und strategischer Tragweite&lt;/strong&gt;. Identity ist keine Nebenfunktion. Sie entscheidet darüber, wer Zugriff erhält, wie Systeme miteinander interagieren und wo letztlich die Hoheit über digitale Identitäten liegt. Identity ist Macht über Systeme.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure Monitor vs. Loki</title>
      <link>https://ayedo.de/posts/azure-monitor-vs-loki/</link>
      <pubDate>Wed, 21 Jan 2026 09:09:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/azure-monitor-vs-loki/</guid>
      <description>&lt;h2 id=&#34;observability-als-service-oder-als-eigene-infrastruktur&#34;&gt;&lt;img src=&#34;https://ayedo.de/posts/azure-monitor-vs-loki/azure-monitor-vs-loki.png&#34; alt=&#34;&#34;&gt;Observability als Service oder als eigene Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Azure Monitor und Loki verfolgen zwei grundverschiedene Ansätze für Monitoring und Logging. Beide liefern Einblicke in Systeme, Metriken und Logs. Der entscheidende Unterschied liegt jedoch nicht in der Sichtbarkeit, sondern in der Frage, &lt;strong&gt;wer die Kontrolle über Daten, Kosten und Architektur behält&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Observability ist kein Komfort-Feature. Sie entscheidet darüber, wie schnell Systeme verstanden, Fehler analysiert und Vorfälle aufgearbeitet werden können. Wer hier falsche Annahmen trifft, verliert nicht nur Transparenz, sondern langfristig auch Steuerungsfähigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Individueller Provider-Block-Storage vs. Longhorn</title>
      <link>https://ayedo.de/posts/individueller-provider-block-storage-vs-longhorn/</link>
      <pubDate>Wed, 21 Jan 2026 09:04:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/individueller-provider-block-storage-vs-longhorn/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/individueller-provider-block-storage-vs-longhorn/individueller-provider-block-storage-vs-longhorn.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;abhängigkeit-einkaufen-oder-resilienz-aufbauen&#34;&gt;Abhängigkeit einkaufen oder Resilienz aufbauen&lt;/h2&gt;&#xA;&lt;p&gt;Block Storage gehört zu den unsichtbaren, aber kritischsten Schichten jeder Cloud- und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Architektur. Ob AWS EBS, Azure Managed Disks oder vergleichbare provider-spezifische Angebote: Sie funktionieren zuverlässig – solange man im jeweiligen Ökosystem bleibt. Genau diese Selbstverständlichkeit wird selten hinterfragt.&lt;/p&gt;&#xA;&lt;p&gt;Mit zunehmender Plattformisierung von Kubernetes wird Block Storage jedoch vom Detail zur strategischen Entscheidung. Longhorn setzt genau hier an und stellt die Grundannahme infrage, dass persistenter Storage zwangsläufig an einen einzelnen Anbieter gebunden sein muss.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS RDS vs. MariaDB</title>
      <link>https://ayedo.de/posts/aws-rds-vs-mariadb/</link>
      <pubDate>Wed, 21 Jan 2026 09:00:31 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-rds-vs-mariadb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-rds-vs-mariadb/aws-rds-vs-mariadb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;datenbanken-konsumieren-oder-selbst-beherrschen&#34;&gt;Datenbanken konsumieren oder selbst beherrschen&lt;/h2&gt;&#xA;&lt;p&gt;AWS RDS und MariaDB stehen nicht für konkurrierende Produkte, sondern für zwei grundverschiedene Modelle im Umgang mit Datenbanken. Das eine verspricht Entlastung durch Managed Services. Das andere verlangt Verantwortung – und erhält dafür Kontrolle. Wer diese Entscheidung zu kurz greift, zahlt selten sofort, aber fast immer später.&lt;/p&gt;&#xA;&lt;p&gt;Datenbanken sind kein austauschbarer Infrastrukturbaustein. Sie speichern nicht nur Daten, sondern Geschäftslogik, Historie, Abhängigkeiten und implizite Annahmen über Skalierung, Verfügbarkeit und Konsistenz. Entsprechend weitreichend sind die Folgen der Frage, ob man eine Datenbank &lt;strong&gt;konsumiert&lt;/strong&gt; oder &lt;strong&gt;beherrscht&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS S3 vs. MinIO</title>
      <link>https://ayedo.de/posts/aws-s3-vs-minio/</link>
      <pubDate>Wed, 21 Jan 2026 08:57:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-s3-vs-minio/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-s3-vs-minio/aws-s3-vs-minio.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;objektspeicher-konsumieren-oder-selbst-kontrollieren&#34;&gt;Objektspeicher konsumieren oder selbst kontrollieren&lt;/h2&gt;&#xA;&lt;p&gt;AWS S3 und MinIO erfüllen auf dem Papier dieselbe technische Aufgabe: hochverfügbaren, skalierbaren Objektspeicher bereitzustellen. In vielen Diskussionen endet der Vergleich deshalb früh – beim API. Beide sprechen S3. Damit scheint die Entscheidung trivial. In der Praxis ist sie es nicht.&lt;/p&gt;&#xA;&lt;p&gt;Object Storage ist längst keine rein technische Komponente mehr. Er ist infrastrukturelles Fundament, Kostenfaktor, &lt;a href=&#34;https://example.com/compliance/&#34;&gt;Compliance-Baustein&lt;/a&gt; und strategische Abhängigkeit zugleich. Die entscheidende Frage lautet daher nicht, &lt;em&gt;ob&lt;/em&gt; Objektspeicher funktioniert, sondern &lt;em&gt;wem&lt;/em&gt; Betrieb, Daten und Architektur gehören.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS DocumentDB vs. MongoDB</title>
      <link>https://ayedo.de/posts/aws-documentdb-vs-mongodb/</link>
      <pubDate>Wed, 21 Jan 2026 08:49:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-documentdb-vs-mongodb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-documentdb-vs-mongodb/aws-documentdb-vs-mongodb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-api-kompatibilität-keine-datenbankstrategie-ist&#34;&gt;Warum API-Kompatibilität keine Datenbankstrategie ist&lt;/h2&gt;&#xA;&lt;p&gt;AWS DocumentDB und MongoDB werden regelmäßig gleichgesetzt. Der Grund ist schnell benannt: Beide sollen dieselbe API sprechen. Für viele Entscheidungsprozesse reicht diese Aussage bereits aus, um einen Haken zu setzen. „Kompatibel&amp;quot; klingt nach austauschbar, nach geringem Risiko, nach Flexibilität. Genau diese Annahme ist der Kern des Problems.&lt;/p&gt;&#xA;&lt;p&gt;Eine Datenbank ist kein Protokoll und kein Interface. Sie ist ein komplexes Systemverhalten. Wer sich ausschließlich an einer API orientiert, blendet Architektur, Performance-Eigenschaften, Feature-Entwicklung und langfristige Abhängigkeiten aus. Im Fall von AWS DocumentDB und MongoDB führt das regelmäßig zu Fehlentscheidungen, die erst im Betrieb sichtbar werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.10 released: Security Hardening</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-10-released-security-hardening/</link>
      <pubDate>Tue, 20 Jan 2026 23:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-10-released-security-hardening/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.10 fokussiert auf Security und bringt umfassende Kubernetes-Härtung für den Operator nach NIST SP 800-190 und CIS Benchmark.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kubernetes-security-hardening&#34;&gt;Kubernetes Security Hardening&lt;/h2&gt;&#xA;&lt;p&gt;Das Operator-Image wurde nach gängigen Sicherheitsstandards gehärtet und ist jetzt standardmäßig als Rootless-Image verfügbar:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Security Features:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Non-root User (UID 1000)&lt;/li&gt;&#xA;&lt;li&gt;Read-only Root Filesystem&lt;/li&gt;&#xA;&lt;li&gt;Dropped Capabilities (ALL)&lt;/li&gt;&#xA;&lt;li&gt;Seccomp RuntimeDefault&lt;/li&gt;&#xA;&lt;li&gt;NetworkPolicy für Namespace-Isolation&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-yaml&#34; data-lang=&#34;yaml&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Neue Security-Konfiguration&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;blocks&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  - &lt;span style=&#34;color:#cba6f7&#34;&gt;name&lt;/span&gt;: polycrate-operator&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;config&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;security&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;enabled&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;run_as_non_root&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;read_only_root_filesystem&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;network_policy&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          &lt;span style=&#34;color:#cba6f7&#34;&gt;enabled&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Compliance:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;NIST SP 800-190 (Container Security)&lt;/li&gt;&#xA;&lt;li&gt;NSA/CISA Kubernetes Hardening Guidance&lt;/li&gt;&#xA;&lt;li&gt;CIS Kubernetes Benchmark&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;dns-validierung-für-endpoints&#34;&gt;DNS-Validierung für Endpoints&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator validiert jetzt Hostnames per DNS-Lookup bevor sie als Endpoints an die API gemeldet werden:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als das De Facto &#39;Betriebssystem&#39; für KI etabliert, während die Produktionsnutzung 2025 bei 82% liegt – CNCF-Jahresumfrage zu Cloud Native</title>
      <link>https://ayedo.de/news/kubernetes-established-as-the-de-facto-operating-system-for-ai-as-production-use-hits-82-in-2025-cncf-annual-cloud-native-survey/</link>
      <pubDate>Tue, 20 Jan 2026 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-established-as-the-de-facto-operating-system-for-ai-as-production-use-hits-82-in-2025-cncf-annual-cloud-native-survey/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die jährliche Umfrage der Cloud Native Computing Foundation zeigt, dass &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; sich als das bevorzugte „Betriebssystem“ für KI-Anwendungen etabliert hat, mit 82 % der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; Nutzer, die es in Produktionsumgebungen einsetzen. Cloud-native Technologien sind mittlerweile der Standard für moderne Anwendungen, während die Integration von KI und Kubernetes neue Möglichkeiten für Unternehmen eröffnet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Ergebnisse der CNCF-Jahresumfrage verdeutlichen, dass Kubernetes nicht mehr als aufkommende Technologie betrachtet wird, sondern als zuverlässige Grundlage für moderne Unternehmensinfrastrukturen. Diese Entwicklung ermöglicht es Unternehmen, kritische KI-Workloads sicher zu skalieren und zu operationalisieren. Die Umfrage zeigt, dass 98 % der befragten Organisationen cloud-native Techniken übernommen haben, was darauf hinweist, dass diese Technologien über die Phase der frühen Anwender hinausgewachsen sind und sich als Standard für die Bereitstellung und Verwaltung moderner Anwendungen etabliert haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes fördert das Wachstum von KI; Unternehmenskultur bleibt der entscheidende Faktor</title>
      <link>https://ayedo.de/news/kubernetes-fuels-ai-growth-organizational-culture-remains-the-decisive-factor/</link>
      <pubDate>Tue, 20 Jan 2026 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-fuels-ai-growth-organizational-culture-remains-the-decisive-factor/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes hat sich als zentrale Infrastruktur für moderne Anwendungen etabliert, insbesondere im Bereich der Künstlichen Intelligenz (KI). Mit 82 % Produktionsnutzung bei &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;anwendern und 66 % der KI-Anwender, die Kubernetes für das Skalieren von Inferenz-Workloads nutzen, wird deutlich, dass Kubernetes nicht mehr nur ein Nischenwerkzeug ist. Die kulturelle Anpassung innerhalb von Organisationen stellt jedoch die größte Herausforderung für die vollständige Nutzung &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;cloud-nativer&lt;/a&gt; Technologien dar.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Ergebnisse der jährlichen Umfrage zur Cloud-Native-Technologie zeigen, dass Kubernetes von einer reinen Container-Orchestrierung zu einem unverzichtbaren Bestandteil der modernen Infrastruktur gewachsen ist. Der Einsatz von Kubernetes in Produktionsumgebungen hat 82 % unter den Containeranwendern erreicht. Besonders bemerkenswert ist, dass 66 % der Unternehmen, die KI-Technologien einsetzen, Kubernetes verwenden, um ihre Inferenz-Workloads zu skalieren. Diese Entwicklung verdeutlicht die technische Evolution und die zunehmende betriebliche Reife des cloud-nativen Ökosystems.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.22 released: LoadBalancer Metrics Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-22-released-loadbalancer-metrics-fix/</link>
      <pubDate>Tue, 20 Jan 2026 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-22-released-loadbalancer-metrics-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.22 behebt die LoadBalancer Metrics-Abfrage. Die Detail-UI zeigt jetzt korrekte Bandwidth-Daten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;loadbalancer-metrics-fix&#34;&gt;LoadBalancer Metrics Fix&lt;/h2&gt;&#xA;&lt;p&gt;Die LoadBalancer Instance Detail UI zeigte keine Bandwidth-Daten - &amp;ldquo;No bandwidth data available&amp;rdquo; für alle Zeiträume.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ursache:&lt;/strong&gt; Die VictoriaMetrics-Query verwendete falsche Label-Namen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Lösung:&lt;/strong&gt; Korrigierte Labels:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;loadbalancerinstances_polycrate_io_id&lt;/code&gt; (UUID)&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;workspaces_polycrate_io_id&lt;/code&gt; (UUID)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;→ &lt;a href=&#34;https://docs.ayedo.de/polycrate/releases/api/0.11.22/&#34;&gt;Vollständige Release Notes&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;polycrate-api-block&#34;&gt;polycrate-api Block&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;polycrate-api&lt;/code&gt; Block wurde auf Version 0.5.26 (API 0.11.22) aktualisiert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate pull cargo.ayedo.cloud/ayedo/k8s/polycrate-api&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate run polycrate-api install&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;jetzt-aktualisieren&#34;&gt;Jetzt aktualisieren&lt;/h2&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate run polycrate-api install&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Oder laden Sie das Docker Image direkt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.21 released: Ceph Metrics &#43; Filter Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-21-released-ceph-metrics-filter-fix/</link>
      <pubDate>Tue, 20 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-21-released-ceph-metrics-filter-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.21 behebt zwei wichtige Probleme: S3 Buckets mit Ceph-Backend zeigen jetzt korrekte Storage-Metriken in der Detail-UI, und die Filter für Organization und Workspace funktionieren wieder in der ActionRun- und Agent-Tabelle.&lt;/p&gt;&#xA;&lt;h2 id=&#34;s3-bucket-metrics-für-ceph&#34;&gt;S3 Bucket Metrics für Ceph&lt;/h2&gt;&#xA;&lt;p&gt;S3 Buckets mit Ceph-Backend (RadosGW) zeigten in der Detail-UI keine Storage-Metriken – obwohl die Listen-Ansicht die Werte korrekt anzeigte. Das Problem: Die RadosGW Admin API liefert nur Momentaufnahmen, keine historischen Daten wie VictoriaMetrics bei MinIO.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.17 released: Timeline Chart Debugging</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-17-released-timeline-chart-debugging/</link>
      <pubDate>Tue, 20 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-17-released-timeline-chart-debugging/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.17 verbessern wir die Diagnose-Möglichkeiten für die Timeline-Charts in den Detail-UIs.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem&#34;&gt;Das Problem&lt;/h2&gt;&#xA;&lt;p&gt;Nach dem 0.11.16 Release wurde beobachtet, dass die Timeline-Charts in S3 Bucket Detail und LoadBalancer Instance Detail keine Daten anzeigen - obwohl die aggregierten Werte (Durchschnitt, Maximum) korrekt berechnet werden.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Das Paradox:&lt;/strong&gt; Beide Berechnungen nutzen dieselbe VictoriaMetrics-Response. &lt;code&gt;_calculate_average_from_metrics()&lt;/code&gt; funktioniert, aber &lt;code&gt;_extract_storage_timeline()&lt;/code&gt; liefert eine leere Liste.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-lösung&#34;&gt;Die Lösung&lt;/h2&gt;&#xA;&lt;h3 id=&#34;1-konsistentes-parsing&#34;&gt;1. Konsistentes Parsing&lt;/h3&gt;&#xA;&lt;p&gt;Die Timeline-Extraktion nutzt jetzt exakt dieselbe Syntax wie die funktionierende Durchschnittsberechnung - bewährter Code statt Variation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.20 released: LoadBalancer Fix &#43; Debug</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-20-released-loadbalancer-fix/</link>
      <pubDate>Tue, 20 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-20-released-loadbalancer-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.20 behebt einen JavaScript-Fehler und fügt Debug-Logging hinzu, um die Ursache leerer Timeline-Daten zu identifizieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;fix-chart-resize-typeerror&#34;&gt;Fix: Chart resize TypeError&lt;/h2&gt;&#xA;&lt;p&gt;In der Browser-Console erschien beim Window-Resize folgender Fehler:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Uncaught TypeError: bandwidthChart?.resize is not a function&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Der Event-Handler prüft jetzt explizit ob das Chart-Objekt existiert und die &lt;code&gt;resize&lt;/code&gt;-Methode eine Funktion ist.&lt;/p&gt;&#xA;&lt;h2 id=&#34;debug-leere-timeline-daten&#34;&gt;Debug: Leere Timeline-Daten&lt;/h2&gt;&#xA;&lt;p&gt;Die LoadBalancer Detail UI zeigte für 1h/24h Tabs keine Daten, obwohl für 30d Daten vorhanden waren. Diese Version fügt umfangreiche Debug-Ausgaben hinzu:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.19 released: Storage in der Bucket-Übersicht</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-19-released-storage-columns/</link>
      <pubDate>Tue, 20 Jan 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-19-released-storage-columns/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.19 erweitert die S3 Bucket Table UI um Storage- und Objects-Spalten und bringt konsistente Bar-Charts für alle Timeline-Visualisierungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;storage--objects-direkt-in-der-übersicht&#34;&gt;Storage &amp;amp; Objects direkt in der Übersicht&lt;/h2&gt;&#xA;&lt;p&gt;Die S3 Bucket Table zeigt jetzt den aktuellen Speicherverbrauch und die Objektanzahl direkt in der Übersicht:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Storage&lt;/strong&gt;: Formatiert als KB, MB, GB oder TB&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Objects&lt;/strong&gt;: Mit Tausender-Trennzeichen für bessere Lesbarkeit&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Information war bisher nur im Detail-View verfügbar und ist jetzt direkt in der Liste sichtbar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.16 released: Critical Bugfixes</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-16-released-critical-bugfixes/</link>
      <pubDate>Tue, 20 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-16-released-critical-bugfixes/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.16 beheben wir zwei kritische Bugs, die in Produktionsumgebungen auftreten konnten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;-s3-bucket-reconciliation-fix&#34;&gt;🔥 S3 Bucket Reconciliation Fix&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Das Problem:&lt;/strong&gt; S3 Buckets blieben permanent im Status DEGRADED und wurden beim Provider (MinIO) nie erstellt. Die Logs zeigten keinen Error - nur eine irreführende Info-Meldung über fehlende Metriken.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Ursache:&lt;/strong&gt; Bei der Migration zu &lt;code&gt;run_reconciliation()&lt;/code&gt; in 0.11.12 wurden Early Returns eingeführt, die den REPAIRS-Abschnitt übersprungen. Für neue Buckets ohne Metriken wurde &lt;code&gt;create_bucket()&lt;/code&gt; nie aufgerufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.18 released: Hotfix &amp; Bar-Charts</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-18-released-hotfix-timezone/</link>
      <pubDate>Tue, 20 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-18-released-hotfix-timezone/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.18 behebt einen kritischen Fehler bei der Timeline-Datenextraktion und ändert den Chart-Stil auf Bar-Charts.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hotfix-timezoneutc-attributeerror&#34;&gt;Hotfix: timezone.utc AttributeError&lt;/h2&gt;&#xA;&lt;p&gt;Nach dem Deploy von 0.11.17 erschien in Production folgender Fehler:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Error extracting storage timeline: module &amp;#39;django.utils.timezone&amp;#39; has no attribute &amp;#39;utc&amp;#39;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Django&amp;rsquo;s &lt;code&gt;timezone&lt;/code&gt; Modul hat kein &lt;code&gt;utc&lt;/code&gt; Attribut. 0.11.18 verwendet jetzt &lt;code&gt;datetime.timezone.utc&lt;/code&gt; aus der Python Standard-Library.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ui-bar-chart-stil&#34;&gt;UI: Bar-Chart-Stil&lt;/h2&gt;&#xA;&lt;p&gt;Die Timeline-Charts für S3 Buckets und LoadBalancer Instances wurden von Area-Charts auf Bar-Charts umgestellt, um Konsistenz mit dem Endpoint Detail UI herzustellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wiederverwendung von unterausgelasteten GPUs in Kubernetes mit Scheduler-Plugins</title>
      <link>https://ayedo.de/news/reclaiming-underutilized-gpus-in-kubernetes-using-scheduler-plugins/</link>
      <pubDate>Tue, 20 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/reclaiming-underutilized-gpus-in-kubernetes-using-scheduler-plugins/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Wiederverwendung von unterausgelasteten GPUs in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; wird durch einen neuen Scheduler-Plugin namens ReclaimIdleResource optimiert. Dieser Plugin ermöglicht eine nutzungsbasierte Preemption, die es ermöglicht, inaktive Pods zu verdrängen, um Ressourcen effizienter zu nutzen. Dies verbessert die Ressourcenauslastung in Kubernetes-Clustern, die GPU-intensive Workloads verarbeiten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In Kubernetes-Umgebungen, die GPU-intensive Anwendungen ausführen, bleiben viele leistungsstarke GPUs oft ungenutzt, obwohl sie zugewiesen sind. Dies führt zu einer ineffizienten Ressourcennutzung, da Pods, die GPUs anfordern, diese häufig nur teilweise verwenden. Das Standard-Scheduling-Modell von Kubernetes berücksichtigt derzeit keine Echtzeitnutzung von GPUs, was bedeutet, dass zugewiesene Ressourcen als nicht verfügbar betrachtet werden, selbst wenn sie nicht aktiv genutzt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Einheitlicher API-Serverzugriff mit clientcmd</title>
      <link>https://ayedo.de/news/uniform-api-server-access-using-clientcmd/</link>
      <pubDate>Mon, 19 Jan 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/uniform-api-server-access-using-clientcmd/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die clientcmd-Bibliothek in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ermöglicht eine einheitliche Handhabung von API-Server-Zugriffen über die Kommandozeile. Sie unterstützt die Auswahl von kubeconfig-Dateien, Kontexte und Namespaces sowie verschiedene Authentifizierungsmechanismen. Entwickler können damit ihre eigenen Kubernetes-Clients erstellen, die sich nahtlos in bestehende kubectl-Funktionen integrieren lassen.&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes stellt Entwicklern mit der clientcmd-Bibliothek eine leistungsstarke Ressource zur Verfügung, um die Interaktion mit dem Kubernetes API-Server zu vereinheitlichen. Diese Bibliothek ist Teil des client-go-Pakets und zielt darauf ab, eine Instanz von restclient.Config zu liefern, die Anfragen an den API-Server senden kann. Die Nutzung von clientcmd ermöglicht es, die Semantik von kubectl nachzubilden, indem Standardkonfigurationen aus dem Verzeichnis ~/.kube oder ähnlichen Pfaden geladen werden. Die Konfiguration kann über die Umgebungsvariable KUBECONFIG angepasst und durch Kommandozeilenargumente weiter spezifiziert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.15 released: KaTeX Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-15-released-katex-fix/</link>
      <pubDate>Mon, 19 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-15-released-katex-fix/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.15 beheben wir den letzten verbleibenden &lt;code&gt;collectstatic&lt;/code&gt;-Fehler in Produktionsumgebungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;katexlatex-entfernt&#34;&gt;KaTeX/LaTeX entfernt&lt;/h2&gt;&#xA;&lt;p&gt;Das Milkdown Editor CSS enthielt Styles für LaTeX Math-Rendering, die ~30 Font-Dateien referenzierten. Diese Fonts waren nicht im Static Files Verzeichnis vorhanden.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum funktionierte es lokal?&lt;/strong&gt; Development nutzt das Standard Django Storage Backend ohne Post-Processing. Production nutzt Whitenoise&amp;rsquo;s &lt;code&gt;CompressedManifestStaticFilesStorage&lt;/code&gt;, das alle CSS-Referenzen auflöst - und bei fehlenden Dateien crasht.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Das Build-Script wurde angepasst, um KaTeX und LaTeX-Styles nicht mehr zu inkludieren. Wir nutzen kein Math-Rendering in Notes, daher ist dies kein Funktionsverlust.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.14 released: Certificate Sync Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-14-released-certificate-sync-fix/</link>
      <pubDate>Mon, 19 Jan 2026 14:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-14-released-certificate-sync-fix/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.14 beheben wir zwei kritische Bugs die in Produktionsumgebungen auftreten konnten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;certificate-api-upsert&#34;&gt;Certificate API Upsert&lt;/h2&gt;&#xA;&lt;p&gt;Der Polycrate Operator synchronisiert cert-manager Zertifikate zur API. Bei bestimmten Konstellationen (Operator-Neustart, Status-Verlust) konnte es zu &lt;code&gt;UniqueConstraint&lt;/code&gt; Violations kommen, wenn ein Zertifikat bereits in der API existierte.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Die Certificate API implementiert jetzt Upsert-Logik. Existiert ein Zertifikat mit gleichem &lt;code&gt;name&lt;/code&gt;, &lt;code&gt;namespace&lt;/code&gt; und &lt;code&gt;k8s_cluster&lt;/code&gt; bereits, wird es aktualisiert statt einen Fehler zu werfen.&lt;/p&gt;&#xA;&lt;p&gt;Dieser Fix ist abwärtskompatibel zu allen Operator-Versionen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.13 released: collectstatic Hotfix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-13-released-collectstatic-hotfix/</link>
      <pubDate>Mon, 19 Jan 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-13-released-collectstatic-hotfix/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.13 beheben wir kritische Produktionsprobleme die nach dem 0.11.12 Release auftraten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;collectstatic-fix&#34;&gt;collectstatic-Fix&lt;/h2&gt;&#xA;&lt;p&gt;Das &lt;code&gt;milkdown-theme/&lt;/code&gt; Verzeichnis enthielt CSS-Dateien mit &lt;code&gt;@import&lt;/code&gt;-Statements auf NPM-Pakete:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-css&#34; data-lang=&#34;css&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;@&lt;span style=&#34;color:#cba6f7&#34;&gt;import&lt;/span&gt; &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#39;@milkdown/kit/prose/gapcursor/style/gapcursor.css&amp;#39;&lt;/span&gt;;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;@&lt;span style=&#34;color:#cba6f7&#34;&gt;import&lt;/span&gt; &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#39;katex/dist/katex.min.css&amp;#39;&lt;/span&gt;;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Diese Pfade existieren nur während der Entwicklung in &lt;code&gt;node_modules/&lt;/code&gt;, nicht aber im Production-Build. Whitenoise&amp;rsquo;s &lt;code&gt;collectstatic&lt;/code&gt; Post-Processing versuchte diese Imports aufzulösen und brach ab.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Das gesamte &lt;code&gt;milkdown-theme/&lt;/code&gt; Verzeichnis wurde entfernt. Es war überflüssig, da das Template nur die gebündelte &lt;code&gt;milkdown-crepe.css&lt;/code&gt; lädt.&lt;/p&gt;&#xA;&lt;p&gt;→ &lt;a href=&#34;https://docs.ayedo.de/polycrate/releases/api/0.11.13/&#34;&gt;Vollständige Release Notes&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;jetzt-aktualisieren&#34;&gt;Jetzt aktualisieren&lt;/h2&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate pull cargo.ayedo.cloud/ayedo/k8s/polycrate-api&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate run polycrate-api install&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;hr&gt;&#xA;&lt;p&gt;&lt;em&gt;Polycrate ist die Infrastructure-as-Code Plattform von ayedo für deklaratives Multi-Cluster-Management. &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Mehr erfahren →&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS ElastiCache vs. KeyDB</title>
      <link>https://ayedo.de/posts/aws-elasticache-vs-keydb/</link>
      <pubDate>Mon, 19 Jan 2026 12:50:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-elasticache-vs-keydb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-elasticache-vs-keydb/aws-elasticache-vs-keydb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;managed-cache-oder-kontrollierte-datenstruktur&#34;&gt;Managed Cache oder kontrollierte Datenstruktur&lt;/h2&gt;&#xA;&lt;p&gt;AWS ElastiCache und KeyDB adressieren denselben Bedarf: extrem schnelle In-Memory-Datenhaltung für Caching, Queues, Sessions und Echtzeitzugriffe. In Architekturdiagrammen werden beide oft als austauschbarer Baustein eingezeichnet. Diese Annahme greift zu kurz.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied zwischen beiden liegt nicht primär in der Latenz, sondern in der Frage, &lt;strong&gt;wem Architektur, Kosten und Weiterentwicklung gehören&lt;/strong&gt;. In-Memory-Stores sind kein nebensächlicher Performance-Trick. Sie entscheiden über Antwortzeiten, Systemstabilität und Skalierbarkeit ganzer &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattformen&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;aws-elasticache-redis-als-konsumierter-service&#34;&gt;AWS ElastiCache: Redis als konsumierter Service&lt;/h2&gt;&#xA;&lt;p&gt;ElastiCache ist Redis oder Memcached als vollständig gemanagter AWS-Service. Provisionierung, Patching, Failover, Backups und Monitoring sind automatisiert. Für Teams im AWS-Ökosystem ist das bequem. ElastiCache integriert sich nahtlos in VPCs, Security Groups, IAM-Policies und CloudWatch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die 28 besten Kubernetes-Ressourcen für 2026: Lernen und informiert bleiben</title>
      <link>https://ayedo.de/news/top-28-kubernetes-resources-for-2026-learn-and-stay-up-to-date/</link>
      <pubDate>Mon, 19 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/top-28-kubernetes-resources-for-2026-learn-and-stay-up-to-date/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Community bietet eine Vielzahl von Ressourcen, um sowohl Einsteigern als auch erfahrenen Anwendern zu helfen, ihre Kenntnisse über &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; und das &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; -Ökosystem zu erweitern. Diese Ressourcen umfassen grundlegende Tutorials, interaktive Labore, Podcasts und spezialisierte Inhalte, die auf verschiedene Lernbedürfnisse und Anwendungsfälle abgestimmt sind.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes hat sich als zentraler Bestandteil der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; -Community etabliert und ist ein wesentlicher Faktor für deren Wachstum. Die Vielzahl an Ressourcen, die zur Verfügung stehen, ermöglicht es Praktikern, Wissen, Werkzeuge und Erfahrungen auszutauschen, um die Implementierung und Verwaltung von Kubernetes-Workloads zu verbessern. Diese Übersicht richtet sich an Ingenieure, die neu im Umgang mit Kubernetes sind, sowie an solche, die bereits produktive Umgebungen betreuen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.12 released: Editor &amp; UI Modernisierung</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-12-released-editor-ui-modernisierung/</link>
      <pubDate>Mon, 19 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-12-released-editor-ui-modernisierung/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.12 bringt umfangreiche UI-Modernisierung mit dem neuen Milkdown Editor, S3 Media Storage und signifikante Performance-Verbesserungen für den System State Loop.&lt;/p&gt;&#xA;&lt;h2 id=&#34;highlights&#34;&gt;Highlights&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Milkdown Editor&lt;/strong&gt; - Moderner Markdown-Editor mit @Mention-Support für Notes&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;S3 Media Storage&lt;/strong&gt; - Medien-Dateien werden jetzt in S3 gespeichert&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;V2 Table Filter&lt;/strong&gt; - Neue Filter-UI mit URL-State Persistenz&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Toast System&lt;/strong&gt; - Modernisiertes Notification-System mit Polycrate.toast API&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;System State Loop&lt;/strong&gt; - Von 5-15s auf 1-3s optimiert&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;milkdown-editor&#34;&gt;Milkdown Editor&lt;/h2&gt;&#xA;&lt;p&gt;Der bisherige Plaintext-Editor für Notes wurde durch &lt;strong&gt;Milkdown&lt;/strong&gt; ersetzt - einen modernen, Markdown-basierten WYSIWYG-Editor mit @Mention-Support für Benutzer-Referenzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Flux: Die Referenz-Architektur für Continuous Delivery &amp; Infrastructure Automation</title>
      <link>https://ayedo.de/posts/flux-die-referenz-architektur-fur-continuous-delivery-infrastructure-automation/</link>
      <pubDate>Mon, 19 Jan 2026 09:38:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/flux-die-referenz-architektur-fur-continuous-delivery-infrastructure-automation/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/flux-die-referenz-architektur-fur-continuous-delivery-infrastructure-automation/flux-die-referenz-architektur-fur-continuous-delivery-infrastructure-automation.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes-Cluster sollten nicht manuell oder durch fragile Skripte verwaltet werden. Während AWS CodePipeline versucht, Deployments durch externe Befehle („Push&amp;quot;) zu erzwingen, dreht Flux dieses Modell um. Als nativer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Controller&lt;/a&gt; zieht sich Flux den gewünschten Zustand direkt aus Git oder OCI-Repositories („Pull&amp;quot;). Das Ergebnis ist ein selbst-heilendes System, das Infrastruktur und Anwendungen synchron hält, ohne dass externe CI-Server Zugriff auf den Cluster benötigen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-der-cluster-verwaltet-sich-selbst&#34;&gt;1. Das Architektur-Prinzip: Der Cluster verwaltet sich selbst&lt;/h3&gt;&#xA;&lt;p&gt;Traditionelle CI/CD-Tools (wie AWS CodePipeline oder Jenkins) arbeiten imperativ: &amp;ldquo;Baue das Image, verbinde dich mit dem Cluster, führe kubectl apply aus&amp;rdquo;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitLab: Die Referenz-Architektur für die vollständige DevOps-Plattform</title>
      <link>https://ayedo.de/posts/gitlab-die-referenz-architektur-fur-die-vollstandige-devops-plattform/</link>
      <pubDate>Mon, 19 Jan 2026 09:37:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/gitlab-die-referenz-architektur-fur-die-vollstandige-devops-plattform/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gitlab-die-referenz-architektur-fur-die-vollstandige-devops-plattform/gitlab-die-referenz-architektur-fur-die-vollstandige-devops-plattform.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Moderne Softwareentwicklung erfordert mehr als nur Code-Hosting. Während Hyperscaler wie AWS versuchen, Entwickler durch eine fragmentierte Kette von Einzel-Services (CodeCommit, CodeBuild, CodePipeline) an ihre Plattform zu binden, verfolgt GitLab den Ansatz der „Single Application&amp;quot;. Es vereint Source Code Management (SCM), CI/CD, Security Scanning und Package Registry in einer einzigen, kohärenten Oberfläche. Dies reduziert Komplexität, beschleunigt Feedback-Schleifen und garantiert, dass Ihr geistiges Eigentum (der Code) und Ihre Prozesse portabel bleiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Google Tag Manager (Server-Side): Die Referenz-Architektur für First-Party Data &amp; Compliance</title>
      <link>https://ayedo.de/posts/google-tag-manager-server-side-die-referenz-architektur-fur-first-party-data-compliance/</link>
      <pubDate>Mon, 19 Jan 2026 09:37:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/google-tag-manager-server-side-die-referenz-architektur-fur-first-party-data-compliance/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/google-tag-manager-server-side-die-referenz-architektur-fur-first-party-data-compliance/google-tag-manager-server-side-die-referenz-architektur-fur-first-party-data-compliance.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das klassische Tracking über den Browser („Client-Side&amp;quot;) stirbt. Browser-Restriktionen (ITP), AdBlocker und die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt; machen die Datenerhebung unzuverlässig und rechtlich riskant. Server-Side Tagging (SST) verlagert die Logik vom Endgerät des Nutzers auf einen eigenen Server. Dies gibt Unternehmen die volle Kontrolle zurück: Daten werden bereinigt, bevor sie an Drittanbieter (Google, Meta) gehen, und die Performance der Webseite steigt massiv. Wer GTM Server-Side im eigenen Cluster betreibt, verwandelt Tracking von einem Sicherheitsrisiko in einen kontrollierten Datenstrom.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gotenberg: Die Referenz-Architektur für PDF-Generierung als Microservice</title>
      <link>https://ayedo.de/posts/gotenberg-die-referenz-architektur-fur-pdf-generierung-als-microservice/</link>
      <pubDate>Mon, 19 Jan 2026 09:36:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/gotenberg-die-referenz-architektur-fur-pdf-generierung-als-microservice/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gotenberg-die-referenz-architektur-fur-pdf-generierung-als-microservice/gotenberg-die-referenz-architektur-fur-pdf-generierung-als-microservice.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;PDF-Generierung ist in der modernen Webentwicklung oft ein technischer Schuldenberg. Veraltete Tools wie wkhtmltopdf werden nicht mehr gewartet, und das Einbetten von Headless-Browsern in Applikations-Container bläht diese unnötig auf und schafft Sicherheitslücken. Gotenberg löst dieses Problem radikal: Es kapselt die Komplexität von Chromium und LibreOffice in einer zustandslosen API. Anstatt PDF-Logik mühsam in jeden Microservice zu bauen, delegieren Sie die Aufgabe an einen zentralen, skalierbaren Service, der HTML, Markdown und Office-Dokumente pixelgenau konvertiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Grafana: Die Referenz-Architektur für Unified Observability</title>
      <link>https://ayedo.de/posts/grafana-die-referenz-architektur-fur-unified-observability/</link>
      <pubDate>Mon, 19 Jan 2026 09:34:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/grafana-die-referenz-architektur-fur-unified-observability/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/grafana-die-referenz-architektur-fur-unified-observability/grafana-die-referenz-architektur-fur-unified-observability.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In modernen verteilten Systemen reicht es nicht mehr, nur zu wissen, ob ein Server läuft (&amp;ldquo;Up/Down&amp;rdquo;). Man muss verstehen, &lt;em&gt;warum&lt;/em&gt; er langsam ist. Während AWS CloudWatch einen soliden Blick auf die Infrastruktur bietet, endet die Sichtbarkeit oft an der Cloud-Grenze. Grafana durchbricht diese Silos. Es agiert als universelle Visualisierungs-Schicht, die Daten aus hunderten Quellen (Prometheus, SQL, Logs, Traces) in einer einzigen Oberfläche vereint. Wer Grafana nutzt, erhält echte End-to-End-Observability, unabhängig davon, wo die Daten liegen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kleine LLMs intelligenter machen</title>
      <link>https://ayedo.de/news/making-very-small-llms-smarter/</link>
      <pubDate>Fri, 16 Jan 2026 13:47:26 +0000</pubDate>
      <guid>https://ayedo.de/news/making-very-small-llms-smarter/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Verwendung kleiner Sprachmodelle (LLMs) kann durch kreative Ansätze und Techniken wie &lt;a href=&#34;https://de.wikipedia.org/wiki/Retrieval-Augmented_Generation&#34;&gt;Retrieval Augmented Generation&lt;/a&gt; (RAG) optimiert werden. Der Einsatz eines 3-Milliarden-Parameter-Modells zur Unterstützung bei der Code-Generierung zeigt, dass auch lokale LLMs nützliche Ergebnisse liefern können, wenn sie mit spezifischen Informationen gefüttert werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Entwicklung kleiner, lokal laufender Sprachmodelle bietet eine interessante Herausforderung, insbesondere im Kontext von Anwendungen wie der Code-Generierung. Obwohl große Modelle wie Claude AI oder Gemini leistungsstark sind, können sie in spezifischen Anwendungsfällen, wie der Arbeit an neuen Projekten, weniger hilfreich sein, da sie möglicherweise nicht mit den neuesten Informationen oder spezifischen Bibliotheken vertraut sind. Oftmals haben Entwickler nicht die Möglichkeit, diese Dienste zu nutzen, sei es aus Gründen der Vertraulichkeit oder aufgrund von Einschränkungen im Zugang zum Internet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.11 released: Performance-Optimierung</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-11-released-performance-optimierung/</link>
      <pubDate>Thu, 15 Jan 2026 19:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-11-released-performance-optimierung/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.11 bringt massive Performance-Verbesserungen durch Entfernung der ungenutzten Discovery-Phase und Optimierung des Activity-Trackings.&lt;/p&gt;&#xA;&lt;h2 id=&#34;highlights&#34;&gt;Highlights&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Discovery-Entfernung&lt;/strong&gt; - 500+ DB-Queries pro control_loop-Zyklus eliminiert&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Activity-Tracking Optimierung&lt;/strong&gt; - SELECT-Query in save() durch Caching eliminiert&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;K8sAppInstance Cleanup&lt;/strong&gt; - Obsoletes Model aus Reconciliation entfernt&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;API Endpoint Cleanup&lt;/strong&gt; - discover_object Task und API Endpoint entfernt&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;discovery-phase-entfernt&#34;&gt;Discovery-Phase entfernt&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;control_loop&lt;/code&gt; (alle 10 Sekunden) rief bisher &lt;code&gt;discover_class()&lt;/code&gt; für 5 Model-Typen auf, was zu über 1000 DB-Queries pro Zyklus führte - obwohl die Discovery-Methoden meist nur &lt;code&gt;pass&lt;/code&gt; enthielten. Diese Phase wurde komplett entfernt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.10 released: Endpoint Monitoring Fixes</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-10-released-endpoint-monitoring-fixes/</link>
      <pubDate>Thu, 15 Jan 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-10-released-endpoint-monitoring-fixes/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.10 behebt mehrere UI-Bugs und Performance-Probleme im Endpoint Monitoring System.&lt;/p&gt;&#xA;&lt;h2 id=&#34;highlights&#34;&gt;Highlights&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Agent Detail Lazy Loading&lt;/strong&gt; - Monitored Endpoints Table mit Pagination für bessere Performance&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Agent Capacity Logic Fix&lt;/strong&gt; - max_endpoints nutzt jetzt SystemConfig statt veraltetes effective_capacity&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;VictoriaMetrics Query Optimierung&lt;/strong&gt; - Query Step von 30s auf 60s korrigiert&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Agent Info Box Cleanup&lt;/strong&gt; - Redundante und fehlerhafte Felder entfernt&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ingress Discovery deaktiviert&lt;/strong&gt; - Operator ist Single Source of Truth&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;agent-capacity-fix&#34;&gt;Agent Capacity Fix&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;code&gt;max_endpoints&lt;/code&gt; Property nutzte das alte &lt;code&gt;effective_capacity&lt;/code&gt; Feld, das nicht mehr aktualisiert wird. Das führte zu falschen Capacity-Berechnungen. Jetzt wird direkt der SystemConfig-Wert verwendet (Default: 300 Endpoints pro Agent).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.9 released: Agent Health Redesign</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-9-released-agent-health-redesign/</link>
      <pubDate>Thu, 15 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-9-released-agent-health-redesign/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.9 bringt signifikante Verbesserungen für das Endpoint Monitoring mit einem kompletten Redesign der Agent Health-Daten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;agent-health-data-redesign&#34;&gt;Agent Health Data Redesign&lt;/h2&gt;&#xA;&lt;p&gt;Die Health-Daten des Operators werden jetzt direkt auf dem Agent Model gespeichert. Das eliminiert unnötige Datenbank-Joins und ermöglicht schnelleren Zugriff auf aktuelle Metriken im UI.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Neue Agent-Felder:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Health Status (healthy/degraded/unhealthy)&lt;/li&gt;&#xA;&lt;li&gt;Monitored Endpoints Count&lt;/li&gt;&#xA;&lt;li&gt;Checks per Minute&lt;/li&gt;&#xA;&lt;li&gt;Total/Failed/Successful Checks&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;check-result-submission&#34;&gt;Check Result Submission&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator sammelt alle Check Results und übermittelt sie zusammen mit dem Health Report an die API:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Berechtigungsbewusster RAG: End-to-End-Tests mit dem SpiceDB Testcontainer</title>
      <link>https://ayedo.de/news/permission-aware-rag-end-to-end-testing-with-the-spicedb-testcontainer/</link>
      <pubDate>Thu, 15 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/permission-aware-rag-end-to-end-testing-with-the-spicedb-testcontainer/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Moderne Autorisierungssysteme sind entscheidend für die Sicherheit von Retrieval-Augmented Generation (RAG)-Anwendungen, insbesondere um unbefugten Zugriff auf sensible Daten zu verhindern. SpiceDB, eine skalierbare Open-Source-Implementierung des Google Zanzibar-Modells, bietet feingranulare Autorisierung und lässt sich effektiv mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Testcontainers&lt;/a&gt; kombinieren, um End-to-End-Tests der Berechtigungslogik in RAG-Pipelines durchzuführen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen technologischen Landschaft ist der Einsatz von Generativen KI-Modellen weit verbreitet, insbesondere in Bereichen wie internen Wissensdatenbanken, Kundensupport und Code-Überprüfung. Ein zentrales Problem, das dabei häufig auftritt, ist die Sicherstellung, dass die KI-Modelle keine Informationen zurückgeben, auf die Benutzer keinen Zugriff haben sollten. Dies stellt ein erhebliches Risiko dar, da unbefugter Zugriff auf Daten rechtliche, finanzielle und reputationsbezogene Konsequenzen nach sich ziehen kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenCode mit Docker Model Runner für private KI-Programmierung</title>
      <link>https://ayedo.de/news/opencode-with-docker-model-runner-for-private-ai-coding/</link>
      <pubDate>Thu, 15 Jan 2026 13:47:17 +0000</pubDate>
      <guid>https://ayedo.de/news/opencode-with-docker-model-runner-for-private-ai-coding/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Kombination von OpenCode und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker Model Runner&lt;/a&gt; ermöglicht eine datenschutzorientierte und kosteneffiziente KI-gestützte Programmierumgebung. Entwickler können lokale Modelle nutzen, um vollständige Kontrolle über ihre Daten und Infrastruktur zu behalten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;OpenCode ist ein Open-Source-Coding-Assistent, der in moderne Entwicklungs-Workflows integriert werden kann. Er unterstützt verschiedene Modellanbieter und bietet eine flexible Konfigurationsmöglichkeit, um zwischen diesen Anbietern zu wechseln. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker Model Runner&lt;/a&gt; (DMR) ermöglicht das einfache Ausführen und Verwalten großer Sprachmodelle und stellt eine OpenAI-kompatible API bereit, die eine nahtlose Integration mit bestehenden Tools ermöglicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 4/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-4-2026/</link>
      <pubDate>Thu, 15 Jan 2026 11:22:06 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-4-2026/</guid>
      <description>&lt;h2 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h2&gt;&#xA;&lt;p&gt;Diese Woche fühlt sich an wie ein Realitätsabgleich für alle, die digitale Souveränität bisher für ein Förderprogramm mit hübschem Deckblatt gehalten haben. Cloud ist Machtpolitik. Software ist Außenpolitik. Und Abhängigkeit ist kein Betriebsunfall, sondern eine strategische Entscheidung. Während Hyperscaler „Souveränität&amp;quot; neu labeln, Präsidenten mit Zöllen drohen und CEOs offen über Töten sprechen, wird eines klar: Europas Komfortzone ist vorbei. Willkommen im Jahr, in dem Tech endgültig geopolitisch wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>SaaS Everywhere: Dedizierte SaaS-Instanzen auf Knopfdruck</title>
      <link>https://ayedo.de/posts/saas-everywhere-dedizierte-saas-instanzen-auf-knopfdruck/</link>
      <pubDate>Thu, 15 Jan 2026 11:17:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/saas-everywhere-dedizierte-saas-instanzen-auf-knopfdruck/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/saas-everywhere-dedizierte-saas-instanzen-auf-knopfdruck/saas-everywhere-dedizierte-saas-instanzen-auf-knopfdruck.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das klassische SaaS-Modell ist simpel: Eine Cloud, eine Architektur, alle Kunden teilen sich die Ressourcen. Doch je erfolgreicher ein SaaS-Anbieter im Enterprise-Segment wird, desto häufiger fällt ein Satz im Verkaufsgespräch: &lt;em&gt;„Wir lieben Ihre Software, aber aus &lt;a href=&#34;https://example.com/compliance/&#34;&gt;Compliance&lt;/a&gt; Gründen müssen die Daten in unserem eigenen Azure-Tenant (oder On-Premise) liegen.&amp;quot;&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für viele SaaS-Teams ist das der Moment, in dem die Skalierung bricht. Plötzlich müssen „Speziallösungen&amp;quot; gepflegt werden, die manuell installiert und mühsam geupdatet werden. &lt;strong&gt;Polycrate&lt;/strong&gt; löst dieses Dilemma, indem es die Applikations-Logik von der Infrastruktur entkoppelt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Margen-Killer Cloud-Kosten? Wie SaaS-Anbieter ihre Infrastruktur-Effizienz maximieren</title>
      <link>https://ayedo.de/posts/margen-killer-cloud-kosten-wie-saas-anbieter-ihre-infrastruktur-effizienz-maximieren/</link>
      <pubDate>Thu, 15 Jan 2026 11:03:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/margen-killer-cloud-kosten-wie-saas-anbieter-ihre-infrastruktur-effizienz-maximieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/margen-killer-cloud-kosten-wie-saas-anbieter-ihre-infrastruktur-effizienz-maximieren/margen-killer-cloud-kosten-wie-saas-anbieter-ihre-infrastruktur-effizienz-maximieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Wachstumsphase eines SaaS-Unternehmens gibt es eine gefährliche Kurve: Die &lt;strong&gt;Cost of Goods Sold (COGS)&lt;/strong&gt;. Während die Nutzerzahlen steigen, explodieren oft die Cloud-Kosten überproportional. Der Grund: Ineffiziente Ressourcenverteilung, ungenutzte „Zombie&amp;quot;-Instanzen und fehlende Kosten-Transparenz pro Kunde (Unit Economics).&lt;/p&gt;&#xA;&lt;p&gt;Wenn die Infrastrukturkosten schneller wachsen als der Umsatz, sinkt die Marge. Im Jahr 2026 ist FinOps daher keine Option mehr, sondern Überlebensstrategie. &lt;strong&gt;Polycrate&lt;/strong&gt; bietet SaaS-Anbietern die technischen Leitplanken, um Effizienz direkt in den Deployment-Prozess einzubauen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS European Sovereign Cloud in Brandenburg:</title>
      <link>https://ayedo.de/posts/aws-european-sovereign-cloud-in-brandenburg/</link>
      <pubDate>Thu, 15 Jan 2026 10:29:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-european-sovereign-cloud-in-brandenburg/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-european-sovereign-cloud-in-brandenburg/aws-european-sovereign-cloud-in-brandenburg.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-souverän-sind-europas-daten-wirklich&#34;&gt;Wie souverän sind Europas Daten wirklich?&lt;/h2&gt;&#xA;&lt;p&gt;Amazon Web Services nimmt in Brandenburg die „AWS European Sovereign Cloud&amp;quot; in Betrieb. In Baruth/Mark und Finsterwalde entstehen &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Cloud-Campusse&lt;/a&gt;, zunächst über angemietete Rechenzentren, perspektivisch mit eigener Infrastruktur. Der Betrieb erfolgt über eine deutsche GmbH, die Rechenzentren stehen ausschließlich in der EU, das eingesetzte Personal hat Wohnsitz in Europa. Der Anspruch ist klar formuliert: Betrieb, Kontrolle und Verantwortung sollen vollständig europäisch sein.&lt;/p&gt;&#xA;&lt;p&gt;Der Zeitpunkt ist kein Zufall. Öffentliche Verwaltungen, Betreiber kritischer Infrastrukturen und regulierte Unternehmen stehen unter wachsendem Druck, ihre digitale Abhängigkeit von außereuropäischen Anbietern zu reduzieren. Politische Unsicherheiten, geopolitische Spannungen und die zunehmende Bedeutung digitaler Infrastrukturen als Machtfaktor verschärfen diese Debatte. Gleichzeitig bleibt die Realität globaler Konzernstrukturen bestehen – und mit ihr Einflussmöglichkeiten, die sich nicht allein durch regionale Betriebsmodelle neutralisieren lassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.7 released: Host String-Repräsentation</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-7-released-host-str-fix/</link>
      <pubDate>Wed, 14 Jan 2026 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-7-released-host-str-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.7 korrigiert die Darstellung von Host-Objekten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;host-string-repräsentation&#34;&gt;Host String-Repräsentation&lt;/h2&gt;&#xA;&lt;p&gt;Das Base-Model &lt;code&gt;ManagedObject&lt;/code&gt; verwendet &lt;code&gt;display_name&lt;/code&gt; als primäre String-Repräsentation. Für Hosts ist das ungeeignet, da der technische &lt;code&gt;name&lt;/code&gt; aussagekräftiger ist.&lt;/p&gt;&#xA;&lt;p&gt;Das &lt;code&gt;Host&lt;/code&gt;-Model überschreibt jetzt &lt;code&gt;__str__()&lt;/code&gt; und gibt immer &lt;code&gt;name&lt;/code&gt; zurück. Hosts werden damit in Listen, Logs und API-Responses konsistent mit ihrem technischen Namen dargestellt.&lt;/p&gt;&#xA;&lt;p&gt;→ &lt;a href=&#34;https://docs.ayedo.de/polycrate/releases/api/0.11.7/&#34;&gt;Vollständige Release Notes&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;polycrate-api-block-058&#34;&gt;polycrate-api Block 0.5.8&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;polycrate-api&lt;/code&gt; Block wurde auf Version 0.5.8 aktualisiert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate pull cargo.ayedo.cloud/ayedo/k8s/polycrate-api&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate run polycrate-api install&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;jetzt-aktualisieren&#34;&gt;Jetzt aktualisieren&lt;/h2&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;docker pull cargo.ayedo.cloud/polycrate/polycrate-api:0.11.7&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;hr&gt;&#xA;&lt;p&gt;&lt;em&gt;Polycrate ist das Infrastructure-as-Code Tool von ayedo für deklaratives Multi-Cluster-Management. &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Mehr erfahren →&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.6 released: UniqueValidator Fixes</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-6-released-unique-validator-fix/</link>
      <pubDate>Wed, 14 Jan 2026 16:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-6-released-unique-validator-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.6 behebt kritische Validierungsfehler, die Updates über den Operator verhinderten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;uniquevalidator-fixes&#34;&gt;UniqueValidator Fixes&lt;/h2&gt;&#xA;&lt;h3 id=&#34;k8sapp-block-validierung&#34;&gt;K8sApp Block-Validierung&lt;/h3&gt;&#xA;&lt;p&gt;Beim Update einer K8sApp trat folgender Fehler auf:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-json&#34; data-lang=&#34;json&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;{&lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;block&amp;#34;&lt;/span&gt;: [&lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Kubernetes App with this block already exists.&amp;#34;&lt;/span&gt;]}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Das Problem: Django REST Framework fügt bei &lt;code&gt;OneToOneField&lt;/code&gt; automatisch einen UniqueValidator hinzu, der bei Updates den eigenen Datensatz nicht ausschließt.&lt;/p&gt;&#xA;&lt;h3 id=&#34;host-unique-constraints&#34;&gt;Host Unique-Constraints&lt;/h3&gt;&#xA;&lt;p&gt;Ähnliches Problem bei Hosts mit den Constraints &lt;code&gt;unique_host_per_workspace&lt;/code&gt; und &lt;code&gt;unique_hostname_per_workspace&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;h3 id=&#34;lösung&#34;&gt;Lösung&lt;/h3&gt;&#xA;&lt;p&gt;Beide Serializer überschreiben jetzt die Validierung und schließen den aktuellen Datensatz bei Updates aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.7 released: API Schema Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-7-released-api-schema-fix/</link>
      <pubDate>Wed, 14 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-7-released-api-schema-fix/</guid>
      <description>&lt;p&gt;Mit Version 0.29.7 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; wichtige Bugfixes für die API-Kommunikation des Operators.&lt;/p&gt;&#xA;&lt;h2 id=&#34;api-schema-update&#34;&gt;API Schema Update&lt;/h2&gt;&#xA;&lt;p&gt;Der API-Client wurde mit dem korrigierten Schema regeneriert. Das &lt;code&gt;k8s_cluster&lt;/code&gt;-Feld in Listen-Responses wird jetzt korrekt als Objekt behandelt, nicht als String.&lt;/p&gt;&#xA;&lt;p&gt;Dies behebt den Fehler:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;json: cannot unmarshal object into Go struct field K8sAppList.kubernetes_apps.k8s_cluster of type string&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;verbesserte-fehlerdiagnose&#34;&gt;Verbesserte Fehlerdiagnose&lt;/h2&gt;&#xA;&lt;p&gt;API-Fehler zeigen jetzt den vollständigen Response-Body an. Das erleichtert die Diagnose von 400/500-Fehlern erheblich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;polycrate-operator-block-0314&#34;&gt;polycrate-operator Block 0.3.14&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;polycrate-operator&lt;/code&gt; Block wurde ebenfalls aktualisiert:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.8 released: Vollständige API-Fehlerdiagnose</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-8-released-api-error-diagnostics/</link>
      <pubDate>Wed, 14 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-8-released-api-error-diagnostics/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.8 verbessert die Fehlerdiagnose für alle API-Operationen erheblich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;verbesserte-api-fehlerdiagnose&#34;&gt;Verbesserte API-Fehlerdiagnose&lt;/h2&gt;&#xA;&lt;p&gt;Alle 42 API-Client-Funktionen wurden aktualisiert, um bei Fehlern den vollständigen Response-Body anzuzeigen:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;// Vorher:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;unexpected status code: 400&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;// Nachher:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;unexpected status code: 400, body: {&amp;#34;field&amp;#34;: [&amp;#34;Validation error details...&amp;#34;]}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Dies betrifft alle Ressourcentypen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;K8sCluster, K8sApp&lt;/li&gt;&#xA;&lt;li&gt;Host, Certificate&lt;/li&gt;&#xA;&lt;li&gt;Backup, BackupSchedule&lt;/li&gt;&#xA;&lt;li&gt;Workspace, Block&lt;/li&gt;&#xA;&lt;li&gt;und alle weiteren&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;schnellere-problemlösung&#34;&gt;Schnellere Problemlösung&lt;/h2&gt;&#xA;&lt;p&gt;Mit den detaillierten Fehlermeldungen können Validierungsprobleme jetzt sofort identifiziert werden, ohne in API-Logs suchen zu müssen. Besonders der Polycrate Operator profitiert davon mit klareren Log-Ausgaben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.5 released: Bugfixes &amp; UX Improvements</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-5-released-bugfixes-ux-improvements/</link>
      <pubDate>Wed, 14 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-5-released-bugfixes-ux-improvements/</guid>
      <description>&lt;p&gt;Mit Version 0.11.5 erhält die &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API wichtige &lt;strong&gt;Bugfixes&lt;/strong&gt; und &lt;strong&gt;UX-Verbesserungen&lt;/strong&gt;. Die Tabellen aktualisieren sich jetzt schneller und Objekte können direkt via URL geöffnet werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;bugfixes&#34;&gt;Bugfixes&lt;/h2&gt;&#xA;&lt;h3 id=&#34;cli-kompatibilität&#34;&gt;CLI-Kompatibilität&lt;/h3&gt;&#xA;&lt;p&gt;Der interne &lt;code&gt;polycrate run&lt;/code&gt; Command wurde aktualisiert, um mit neueren CLI-Versionen kompatibel zu sein. Der Fehler &lt;code&gt;Error: unknown shorthand flag: &#39;o&#39; in -o=yaml&lt;/code&gt; ist damit behoben.&lt;/p&gt;&#xA;&lt;h3 id=&#34;ingress-controller-validierung&#34;&gt;Ingress Controller Validierung&lt;/h3&gt;&#xA;&lt;p&gt;Cluster werden nicht mehr als &amp;ldquo;degraded&amp;rdquo; markiert, wenn kein nginx Ingress Controller vorhanden ist. Die Endpoint Discovery funktioniert jetzt unabhängig vom Ingress Controller Typ.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.6 released: API Client Type Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-6-released-api-client-type-fix/</link>
      <pubDate>Wed, 14 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-6-released-api-client-type-fix/</guid>
      <description>&lt;p&gt;Mit Version 0.29.6 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; einen kritischen Bugfix: Der Operator konnte K8sApp-Objekte nicht mehr zur API synchronisieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem&#34;&gt;Das Problem&lt;/h2&gt;&#xA;&lt;p&gt;Der Polycrate Operator konnte K8sApps nicht zur API synchronisieren und lieferte folgenden Fehler:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;json: cannot unmarshal object into Go struct field K8sApp.workspace of type *uuid.UUID&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;die-ursache&#34;&gt;Die Ursache&lt;/h2&gt;&#xA;&lt;p&gt;Der generierte API-Client erwartete für das &lt;code&gt;workspace&lt;/code&gt;-Feld eine UUID als String, aber die API gibt ein vollständiges Objekt mit &lt;code&gt;id&lt;/code&gt;, &lt;code&gt;name&lt;/code&gt;, &lt;code&gt;url&lt;/code&gt; etc. zurück.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-fix&#34;&gt;Der Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der API-Client wurde mit dem aktuellen OpenAPI-Schema aus &lt;code&gt;polycrate-api&lt;/code&gt; 0.11.5 neu generiert. Das &lt;code&gt;workspace&lt;/code&gt;-Feld verwendet jetzt den korrekten Typ:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.4 released: Dynamic Tables, Info Drawer &amp; UI Improvements</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-4-released-dynamic-tables-info-drawer-ui-improvements/</link>
      <pubDate>Wed, 14 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-4-released-dynamic-tables-info-drawer-ui-improvements/</guid>
      <description>&lt;p&gt;Mit Version 0.11.4 erhält die &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API umfangreiche &lt;strong&gt;UI-Verbesserungen&lt;/strong&gt; für eine bessere Übersichtlichkeit und schnellere Navigation. Die neuen Dynamic Tables, der Info Drawer und die einklappbare Sidebar machen den Arbeitsalltag effizienter.&lt;/p&gt;&#xA;&lt;h2 id=&#34;dynamic-tables-mit-auto-refresh&#34;&gt;Dynamic Tables mit Auto-Refresh&lt;/h2&gt;&#xA;&lt;p&gt;Alle Listenansichten wurden grundlegend überarbeitet:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Echtzeit-Updates&lt;/strong&gt;: Tabellen aktualisieren sich automatisch alle 30 Sekunden&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Schnellere Navigation&lt;/strong&gt;: Sortieren und Suchen ohne Seitenwechsel&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Live-Status&lt;/strong&gt;: Statusänderungen werden sofort sichtbar&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kompaktere Darstellung&lt;/strong&gt;: Mehr Einträge auf einen Blick&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;info-drawer&#34;&gt;Info Drawer&lt;/h2&gt;&#xA;&lt;p&gt;Ein neuer, einheitlicher Info-Bereich für alle Objekte:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Echte digitale Souveränität: Mit Polycrate die Cloud-Freiheit zurückgewinnen</title>
      <link>https://ayedo.de/posts/echte-digitale-souveranitat-mit-polycrate-die-cloud-freiheit-zuruckgewinnen/</link>
      <pubDate>Tue, 13 Jan 2026 13:05:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/echte-digitale-souveranitat-mit-polycrate-die-cloud-freiheit-zuruckgewinnen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/echte-digitale-souveranitat-mit-polycrate-die-cloud-freiheit-zuruckgewinnen/echte-digitale-souveranitat-mit-polycrate-die-cloud-freiheit-zuruckgewinnen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das Versprechen der Cloud war immer Flexibilität. Doch die Realität in vielen IT-Abteilungen sieht anders aus: &lt;strong&gt;Vendor Lock-in&lt;/strong&gt;. Wer seine gesamte Automatisierung exklusiv auf AWS-APIs, Azure-spezifische Scripte oder Google-Cloud-Tools aufbaut, sitzt in der „goldenen Falle&amp;quot;. Ein Wechsel des Providers oder auch nur die Verteilung von Workloads auf einen europäischen Anbieter wie STACKIT oder Hetzner wird zur unbezahlbaren Mammutaufgabe.&lt;/p&gt;&#xA;&lt;p&gt;Echte digitale Souveränität bedeutet, die Kontrolle über die eigene Infrastruktur-Logik zu behalten. &lt;strong&gt;Polycrate&lt;/strong&gt; ist das Werkzeug, das dieses Versprechen einlöst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Polycrate heterogene Toolstacks zähmt</title>
      <link>https://ayedo.de/posts/wie-polycrate-heterogene-toolstacks-zahmt/</link>
      <pubDate>Tue, 13 Jan 2026 12:45:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/wie-polycrate-heterogene-toolstacks-zahmt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wie-polycrate-heterogene-toolstacks-zahmt/wie-polycrate-heterogene-toolstacks-zahmt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer heute eine moderne IT-Infrastruktur betreibt, fühlt sich oft wie ein Mechaniker, der für jede Schraube eine andere Werkstatt aufsuchen muss. Wir nutzen &lt;strong&gt;Terraform&lt;/strong&gt; für die Cloud-Ressourcen, &lt;strong&gt;Ansible&lt;/strong&gt; für die Server-Konfiguration, &lt;strong&gt;Helm&lt;/strong&gt; für die &lt;a href=&#34;https://www.polycrate.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Apps und eine Handvoll &lt;strong&gt;Bash-Scripte&lt;/strong&gt;, um alles irgendwie zusammenzuhalten.&lt;/p&gt;&#xA;&lt;p&gt;Das Ergebnis? Die „kognitive Last&amp;quot; für Plattform-Teams steigt ins Unermessliche. Niemand im Team beherrscht alle Tools perfekt, das Wissen ist in Silos verteilt, und Fehler bei der Übergabe zwischen den Werkzeugen sind vorprogrammiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>External Secrets Operator: Die Referenz-Architektur für hybrides Secrets Management</title>
      <link>https://ayedo.de/posts/external-secrets-operator-die-referenz-architektur-fur-hybrides-secrets-management/</link>
      <pubDate>Tue, 13 Jan 2026 12:12:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/external-secrets-operator-die-referenz-architektur-fur-hybrides-secrets-management/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/external-secrets-operator-die-referenz-architektur-fur-hybrides-secrets-management/external-secrets-operator-die-referenz-architektur-fur-hybrides-secrets-management.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Geheimnisse (API-Keys, Datenbank-Passwörter) gehören nicht in den Git-Code, aber ihre Bereitstellung zur Laufzeit ist oft komplex. Wer den AWS Secrets Manager direkt in seine Applikation integriert (via SDK), erzeugt harten Vendor Lock-in im Source Code. Der External Secrets Operator (ESO) löst dieses Dilemma. Er fungiert als Brücke, die Geheimnisse aus externen Quellen (AWS, Azure, Vault) synchronisiert und als native &lt;a href=&#34;https://kubernetes.io/docs/concepts/configuration/secret/&#34;&gt;Kubernetes Secrets&lt;/a&gt; bereitstellt. Das Ergebnis: Die Applikation bleibt cloud-agnostisch und sauber.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ClickHouse: Die Referenz-Architektur für Real-Time Analytics &amp; Big Data</title>
      <link>https://ayedo.de/posts/clickhouse-die-referenz-architektur-fur-real-time-analytics-big-data/</link>
      <pubDate>Tue, 13 Jan 2026 11:58:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/clickhouse-die-referenz-architektur-fur-real-time-analytics-big-data/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/clickhouse-die-referenz-architektur-fur-real-time-analytics-big-data/clickhouse-die-referenz-architektur-fur-real-time-analytics-big-data.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Daten sind das neue Öl, aber traditionelle Data Warehouses (wie AWS Redshift) sind oft teure, träge Raffinerien. ClickHouse hat den Markt für OLAP (Online Analytical Processing) revolutioniert. Durch spaltenbasierte Speicherung und vektorisierte Query-Ausführung liefert es Antworten auf Fragen über Milliarden von Datensätzen in Millisekunden. Während Cloud-Dienste die Kosten an das Datenvolumen koppeln, entkoppelt ClickHouse durch extreme Komprimierung und Tiering die Leistung vom Preis.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-columnar-storage--vectorization&#34;&gt;1. Das Architektur-Prinzip: Columnar Storage &amp;amp; Vectorization&lt;/h3&gt;&#xA;&lt;p&gt;Klassische Datenbanken (Postgres, MySQL) speichern Daten zeilenweise. Das ist perfekt für Transaktionen (jemand kauft &lt;em&gt;einen&lt;/em&gt; Artikel), aber katastrophal für Analysen (berechne den Umsatz &lt;em&gt;aller&lt;/em&gt; Artikel). Um eine Spalte zu summieren, muss die Datenbank die kompletten Zeilen von der Festplatte lesen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cilium: Die Referenz-Architektur für High-Performance Networking &amp; Security</title>
      <link>https://ayedo.de/posts/cilium-die-referenz-architektur-fur-high-performance-networking-security/</link>
      <pubDate>Tue, 13 Jan 2026 11:53:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/cilium-die-referenz-architektur-fur-high-performance-networking-security/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cilium-die-referenz-architektur-fur-high-performance-networking-security/cilium-die-referenz-architektur-fur-high-performance-networking-security.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes-Networking war lange Zeit ein Flaschenhals, gebremst durch veraltete Linux-Technologien (iptables). Während AWS mit dem VPC CNI Plugin zwar eine solide Basis-Konnektivität liefert, stößt diese bei Sicherheit und Sichtbarkeit schnell an Grenzen (IP-basiert statt Identitäts-basiert). Cilium revolutioniert diesen Layer durch den Einsatz von eBPF. Es ermöglicht High-Performance-Networking, transparente Verschlüsselung und tiefgreifende Observability (Hubble), ohne den Anwendungscode ändern zu müssen – portabel über jede Cloud hinweg.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-ebpf-statt-iptables&#34;&gt;1. Das Architektur-Prinzip: eBPF statt Iptables&lt;/h3&gt;&#xA;&lt;p&gt;Traditionelle Kubernetes-Netzwerke (wie das Standard AWS CNI oder kube-proxy) basieren auf &lt;em&gt;iptables&lt;/em&gt;. Das ist eine Technologie aus den 90ern, die für statische Server-Umgebungen gedacht war. In dynamischen Clustern mit tausenden kurzlebigen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; werden diese Tabellen gigantisch groß, was die Latenz erhöht und die CPU belastet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cert-Manager: Die Referenz-Architektur für automatisiertes Zertifikats-Management in Kubernetes</title>
      <link>https://ayedo.de/posts/cert-manager-die-referenz-architektur-fur-automatisiertes-zertifikats-management-in-kubernetes/</link>
      <pubDate>Tue, 13 Jan 2026 11:19:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/cert-manager-die-referenz-architektur-fur-automatisiertes-zertifikats-management-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cert-manager-die-referenz-architektur-fur-automatisiertes-zertifikats-management-in-kubernetes/cert-manager-die-referenz-architektur-fur-automatisiertes-zertifikats-management-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Verschlüsselung ist Pflicht, aber ihre Verwaltung oft ein Albtraum. Während AWS Certificate Manager (ACM) zwar kostenlose Zertifikate bietet, diese aber technisch an die AWS-Infrastruktur kettet (kein Key-Export), etabliert der cert-manager einen offenen Standard. Er automatisiert die Ausstellung, Erneuerung und Nutzung von Zertifikaten über &lt;a href=&#34;https://kubernetes.io/de/&#34;&gt;Kubernetes&lt;/a&gt;. Dies garantiert, dass die kryptografische Identität Ihrer Anwendungen portabel bleibt und Ihnen gehört – nicht dem Cloud-Provider.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-infrastructure-as-code-für-tls&#34;&gt;1. Das Architektur-Prinzip: Infrastructure as Code für TLS&lt;/h3&gt;&#xA;&lt;p&gt;In klassischen Umgebungen werden Zertifikate oft manuell beantragt, per E-Mail empfangen und händisch auf Server kopiert. Das ist in dynamischen &lt;a href=&#34;https://kubernetes.io/de/docs/concepts/containers/&#34;&gt;Container&lt;/a&gt; -Umgebungen nicht skalierbar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ceph: Die Referenz-Architektur für skalierbaren Cloud-Native Storage</title>
      <link>https://ayedo.de/posts/ceph-die-referenz-architektur-fur-skalierbaren-cloud-native-storage/</link>
      <pubDate>Tue, 13 Jan 2026 11:16:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/ceph-die-referenz-architektur-fur-skalierbaren-cloud-native-storage/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ceph-die-referenz-architektur-fur-skalierbaren-cloud-native-storage/ceph-die-referenz-architektur-fur-skalierbaren-cloud-native-storage.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Speicher ist traditionell das schwerste „Anker-Element&amp;quot; in der Cloud-Architektur. Wer AWS EBS oder S3 nutzt, bindet seine Daten physisch und ökonomisch an einen Anbieter. Ceph durchbricht dieses Modell als „Unified Storage Solution&amp;quot; (Block, File, Object). Es läuft auf Standard-Hardware und skaliert linear in den Exabyte-Bereich. Durch die vollständige S3-Kompatibilität und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Integration&lt;/a&gt; ermöglicht Ceph echte Datenportabilität ohne Abhängigkeit von proprietären Cloud-Speichersystemen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-unified-distributed-storage&#34;&gt;1. Das Architektur-Prinzip: Unified Distributed Storage&lt;/h3&gt;&#xA;&lt;p&gt;Klassische Storage-Systeme (SAN/NAS) oder Cloud-Dienste (EBS) sind oft auf einen Datentyp spezialisiert. Ceph hingegen ist ein „Software Defined Storage&amp;quot; (SDS), das drei Welten in einem Cluster vereint:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Authentik: Die Referenz-Architektur für souveränes Identity &amp; Access Management (IAM)</title>
      <link>https://ayedo.de/posts/authentik-die-referenz-architektur-fur-souveranes-identity-access-management-iam/</link>
      <pubDate>Tue, 13 Jan 2026 10:53:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/authentik-die-referenz-architektur-fur-souveranes-identity-access-management-iam/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/authentik-die-referenz-architektur-fur-souveranes-identity-access-management-iam/authentik-die-referenz-architektur-fur-souveranes-identity-access-management-iam.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Authentik definiert Identity Management neu: Weg von proprietären Cloud-Silos, hin zu einer unified Identity Layer. Als Open-Source-Lösung vereint es Authentifizierung, Enrollment und Autorisierung in einer hochflexiblen Engine. Im Gegensatz zu Cloud-Providern, die Nutzerdaten in geschlossenen „User Pools&amp;quot; einsperren, garantiert Authentik volle Datenhoheit und Portabilität der digitalen Identitäten über alle Infrastruktur-Grenzen hinweg.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-unified-identity-layer&#34;&gt;1. Das Architektur-Prinzip: Unified Identity Layer&lt;/h3&gt;&#xA;&lt;p&gt;In klassischen Cloud-Setups ist das Identitätsmanagement oft fragmentiert. Applikationen nutzen unterschiedliche Logins oder sind hart an den Identity Provider (IdP) des Cloud-Anbieters gekoppelt. Dies führt zu „Identity Sprawl&amp;quot; und Sicherheitslücken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability 2.0: Mit eBPF tiefe Einblicke gewinnen</title>
      <link>https://ayedo.de/posts/observability-2-0-mit-ebpf-tiefe-einblicke-gewinnen/</link>
      <pubDate>Tue, 13 Jan 2026 10:51:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-2-0-mit-ebpf-tiefe-einblicke-gewinnen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/observability-2-0-mit-ebpf-tiefe-einblicke-gewinnen/observability-2-0-mit-ebpf-tiefe-einblicke-gewinnen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bisher war Monitoring oft ein Kompromiss: Wer genau wissen wollte, was in seinen Applikationen passiert, musste „Agenten&amp;quot; installieren oder den Code mit Bibliotheken (SDKs) instrumentieren. Das kostet Performance, macht die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; schwerer und nervt die Entwickler.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 hat sich &lt;strong&gt;eBPF&lt;/strong&gt; als der Standard etabliert, der dieses Problem löst. eBPF erlaubt es uns, Programme direkt im Linux-Kernel laufen zu lassen – sicher, effizient und völlig transparent für die Applikation. Es ist so, als hätten wir ein Röntgengerät für unseren gesamten Cluster.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schluss mit dem Leerlauf: Rightsizing-Tools für effiziente Kubernetes-Cluster</title>
      <link>https://ayedo.de/posts/schluss-mit-dem-leerlauf-rightsizing-tools-fur-effiziente-kubernetes-cluster/</link>
      <pubDate>Tue, 13 Jan 2026 10:46:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/schluss-mit-dem-leerlauf-rightsizing-tools-fur-effiziente-kubernetes-cluster/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/schluss-mit-dem-leerlauf-rightsizing-tools-fur-effiziente-kubernetes-cluster/schluss-mit-dem-leerlauf-rightsizing-tools-fur-effiziente-kubernetes-cluster.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der klassischen Server-Welt galt: „Lieber zu viel RAM als zu wenig.&amp;quot; In &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; führt diese Einstellung direkt zu einer aufgeblähten Cloud-Rechnung. Da Kubernetes Pods basierend auf ihren &lt;strong&gt;Resource Requests&lt;/strong&gt; (Reservierungen) plant, bezahlen Sie für den Platz, den Sie reservieren – völlig egal, ob Ihre Applikation ihn tatsächlich nutzt.&lt;/p&gt;&#xA;&lt;p&gt;Wir nennen das Phänomen &lt;strong&gt;„Slack&amp;quot;&lt;/strong&gt;. Im Durchschnitt sind Kubernetes-Cluster in Unternehmen um 30 % bis 50 % überprovisioniert. Rightsizing ist der Prozess, diese Lücke zwischen Reservierung und realem Verbrauch zu schließen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FinOps: Cloud-Börse - Spot-Instanzen in Kubernetes sicher nutzen</title>
      <link>https://ayedo.de/posts/finops-cloud-borse-spot-instanzen-in-kubernetes-sicher-nutzen/</link>
      <pubDate>Tue, 13 Jan 2026 10:40:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/finops-cloud-borse-spot-instanzen-in-kubernetes-sicher-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/finops-cloud-borse-spot-instanzen-in-kubernetes-sicher-nutzen/finops-cloud-borse-spot-instanzen-in-kubernetes-sicher-nutzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Stellen Sie sich vor, Sie könnten die gleiche Rechenleistung für &lt;strong&gt;70 % bis 90 % weniger Kosten&lt;/strong&gt; erhalten. Der Haken? Der Cloud-Provider darf Ihnen den Server jederzeit mit einer Vorwarnzeit von nur zwei Minuten (AWS) oder sogar nur 30 Sekunden (Azure) wieder wegnehmen.&lt;/p&gt;&#xA;&lt;p&gt;Was für klassische Server ein Albtraum ist, ist für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Workloads eine riesige Chance. Da Kubernetes von Grund auf darauf ausgelegt ist, dass Pods sterben und an anderer Stelle neu entstehen können, sind Spot-Instanzen (oder &amp;ldquo;Preemptible VMs&amp;rdquo;) der perfekte Partner für eine kosteneffiziente Cloud-Strategie im Jahr 2026.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ArgoCD: Die Referenz-Architektur für deklaratives GitOps auf Kubernetes</title>
      <link>https://ayedo.de/posts/argocd-die-referenz-architektur-fur-deklaratives-gitops-auf-kubernetes/</link>
      <pubDate>Tue, 13 Jan 2026 10:29:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/argocd-die-referenz-architektur-fur-deklaratives-gitops-auf-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/argocd-die-referenz-architektur-fur-deklaratives-gitops-auf-kubernetes/argocd-die-referenz-architektur-fur-deklaratives-gitops-auf-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;ArgoCD hat sich als der Industriestandard für Continuous Delivery in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; etabliert. Durch die Implementierung des GitOps-Paradigmas transformiert es die Infrastrukturverwaltung von imperativen Pipelines hin zu einer deklarativen Zustandsverwaltung. Dies ermöglicht automatisierte Synchronisierung („Self-Healing&amp;quot;), lückenlose Auditierbarkeit und eine strikte Trennung von CI (Continuous Integration) und CD (Continuous Delivery).&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-pull-statt-push&#34;&gt;1. Das Architektur-Prinzip: Pull statt Push&lt;/h3&gt;&#xA;&lt;p&gt;Traditionelle Deployment-Tools arbeiten „Push-basiert&amp;quot;. Eine externe Pipeline (z.B. Jenkins oder GitLab CI) hat Zugriff auf den Cluster und führt Befehle aus, um Updates einzuspielen. Dies stellt ein Sicherheitsrisiko dar, da die CI-Server weitreichende Rechte im Cluster benötigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FinOps in Kubernetes - 20 Antworten</title>
      <link>https://ayedo.de/posts/finops-in-kubernetes-20-antworten/</link>
      <pubDate>Tue, 13 Jan 2026 10:00:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/finops-in-kubernetes-20-antworten/</guid>
      <description>&lt;h2 id=&#34;finops-in-kubernetes---20-antworten&#34;&gt;FinOps in Kubernetes - 20 Antworten&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/finops-in-kubernetes-20-antworten/finops-in-kubernetes-20-antworten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;1. Warum ist die Standard-Cloud-Rechnung für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Kosten unbrauchbar?&lt;/strong&gt; Cloud-Provider stellen Rechnungen für Instanzen (VMs) aus. Kubernetes teilt diese Instanzen jedoch unter vielen Teams und Apps auf. Ohne K8s-native Tools sieht man nur die Gesamtsumme, aber nicht, welcher Service die Kosten verursacht.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;2. Was ist der Unterschied zwischen &amp;ldquo;Showback&amp;rdquo; und &amp;ldquo;Chargeback&amp;rdquo;?&lt;/strong&gt; Showback macht Kosten für Teams sichtbar (Bewusstsein schaffen). Chargeback stellt diese Kosten den Teams oder Abteilungen tatsächlich in Rechnung (finanzielle Verantwortung).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Event-Driven Scaling mit KEDA: Wenn die Message Queue den Cluster steuert</title>
      <link>https://ayedo.de/posts/event-driven-scaling-mit-keda-wenn-die-message-queue-den-cluster-steuert/</link>
      <pubDate>Tue, 13 Jan 2026 09:10:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/event-driven-scaling-mit-keda-wenn-die-message-queue-den-cluster-steuert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/event-driven-scaling-mit-keda-wenn-die-message-queue-den-cluster-steuert/event-driven-scaling-mit-keda-wenn-die-message-queue-den-cluster-steuert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der klassische Horizontal Pod Autoscaler (HPA) von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist wie ein Thermostat: Wenn es im Zimmer zu warm wird (CPU &amp;gt; 80 %), geht die Klimaanlage an. Das funktioniert für Standard-Web-Apps gut, versagt aber in modernen, ereignisgesteuerten Architekturen.&lt;/p&gt;&#xA;&lt;p&gt;Was ist, wenn Ihre CPU-Last niedrig ist, aber in Ihrer Kafka-Queue 10.000 unbearbeitete Aufträge liegen? Oder wenn Ihr System auf einen plötzlichen Spike von Webhooks reagieren muss? Hier stößt das Standard-Scaling an seine Grenzen. Die Lösung für 2026 heißt &lt;strong&gt;KEDA (Kubernetes Event-driven Autoscaling)&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vault, External Secrets &amp; CSI: Der ultimative Guide zum Secret Management in K8s</title>
      <link>https://ayedo.de/posts/vault-external-secrets-csi-der-ultimative-guide-zum-secret-management-in-k8s/</link>
      <pubDate>Tue, 13 Jan 2026 08:58:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/vault-external-secrets-csi-der-ultimative-guide-zum-secret-management-in-k8s/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vault-external-secrets-csi-der-ultimative-guide-zum-secret-management-in-k8s/vault-external-secrets-csi-der-ultimative-guide-zum-secret-management-in-k8s.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;„Base64 ist keine Verschlüsselung.&amp;quot; Dieser Satz sollte über jedem Platform-Engineering-Team hängen. Standardmäßige &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Secrets&lt;/a&gt; werden lediglich kodiert, nicht verschlüsselt. Wer Zugriff auf die API oder das etcd-Backend hat, kann Passwörter, API-Keys und Zertifikate im Klartext lesen.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist ein professionelles &lt;strong&gt;Secret Management&lt;/strong&gt; die Grundvoraussetzung, um &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; -Vorgaben zu erfüllen und das Risiko von Datendiebstahl durch „Lateral Movement&amp;quot; im Cluster zu minimieren. Wir schauen uns an, wie Sie sensible Daten sicher verwalten, ohne den Workflow Ihrer Entwickler zu stören.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Policy-as-Code: Compliance automatisiert durchsetzen</title>
      <link>https://ayedo.de/posts/policy-as-code-compliance-automatisiert-durchsetzen/</link>
      <pubDate>Mon, 12 Jan 2026 14:29:44 +0000</pubDate>
      <guid>https://ayedo.de/posts/policy-as-code-compliance-automatisiert-durchsetzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/policy-as-code-compliance-automatisiert-durchsetzen/policy-as-code-compliance-automatisiert-durchsetzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist Compliance kein &amp;ldquo;Papiertiger&amp;rdquo; mehr. Mit Regularien wie dem Cyber Resilience Act oder Zertifizierungen nach &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;ISO 27001&lt;/a&gt; und TISAX stehen IT-Verantwortliche vor einer gewaltigen Aufgabe: Sie müssen beweisen, dass Sicherheitsrichtlinien nicht nur existieren, sondern lückenlos und permanent in ihren &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Clustern erzwungen werden.&lt;/p&gt;&#xA;&lt;p&gt;Wer hier auf manuelle Kontrollen setzt, verliert. Die Lösung ist &lt;strong&gt;Policy-as-Code (PaC)&lt;/strong&gt;. Dabei werden organisatorische Richtlinien in maschinenlesbaren Code gegossen und direkt durch den Cluster-Wächter (Admission Controller) geprüft. Das Prinzip: „Kein Deployment ohne Compliance-Check.&amp;quot;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Alte Eisen, neue Hülle: Wie man Legacy-Monolithen mit Kubernetes-Sidecars modernisiert</title>
      <link>https://ayedo.de/posts/alte-eisen-neue-hulle-wie-man-legacy-monolithen-mit-kubernetes-sidecars-modernisiert/</link>
      <pubDate>Mon, 12 Jan 2026 10:40:52 +0000</pubDate>
      <guid>https://ayedo.de/posts/alte-eisen-neue-hulle-wie-man-legacy-monolithen-mit-kubernetes-sidecars-modernisiert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/alte-eisen-neue-hulle-wie-man-legacy-monolithen-mit-kubernetes-sidecars-modernisiert/alte-eisen-neue-hulle-wie-man-legacy-monolithen-mit-kubernetes-sidecars-modernisiert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;„Das können wir nicht in die Cloud schieben, das ist ein Monolith.&amp;quot; Diesen Satz hören wir oft. Doch Modernisierung bedeutet 2026 nicht mehr zwangsläufig, eine gewachsene Java- oder .NET-Applikation in kleinste Microservices zu zerlegen (Refactoring). Oft ist der schnellere und wirtschaftlichere Weg das &lt;strong&gt;Re-Platforming&lt;/strong&gt; unter Nutzung des &lt;strong&gt;Sidecar-Patterns&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Anstatt den alten Code anzufassen, nutzen wir &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, um moderne Anforderungen wie Sicherheit, Observability und Konnektivität einfach „dranzuflanschen&amp;quot;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-sidecar-ansatz-hilfe-von-der-seite&#34;&gt;Der Sidecar-Ansatz: Hilfe von der Seite&lt;/h2&gt;&#xA;&lt;p&gt;In Kubernetes können mehrere &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; innerhalb eines Pods laufen und sich Ressourcen wie das Netzwerk (localhost) teilen. Der Hauptcontainer (Ihr Monolith) bleibt unangetastet, während ein oder mehrere &lt;strong&gt;Sidecar-Container&lt;/strong&gt; unterstützende Aufgaben übernehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>K8s am Point of Sale: Warum Produktion und Handel auf Edge-Cluster setzen</title>
      <link>https://ayedo.de/posts/k8s-am-point-of-sale-warum-produktion-und-handel-auf-edge-cluster-setzen/</link>
      <pubDate>Mon, 12 Jan 2026 09:04:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/k8s-am-point-of-sale-warum-produktion-und-handel-auf-edge-cluster-setzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/k8s-am-point-of-sale-warum-produktion-und-handel-auf-edge-cluster-setzen/k8s-am-point-of-sale-warum-produktion-und-handel-auf-edge-cluster-setzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Lange Zeit galt &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; als das Betriebssystem für das „große&amp;quot; Rechenzentrum. Doch 2026 findet die spannendste Entwicklung am Rand des Netzwerks statt – am &lt;strong&gt;Edge&lt;/strong&gt;. Ob es die Bildverarbeitung in der Qualitätskontrolle einer Fabrik ist oder das Bestandsmanagement in hunderten Einzelhandelsfilialen: Zentrale Cloud-Lösungen stoßen hier an ihre Grenzen.&lt;/p&gt;&#xA;&lt;p&gt;Latenzprobleme, Bandbreitenkosten und die Notwendigkeit von Autonomie (Offline-Fähigkeit) treiben Kubernetes aus der Cloud direkt auf die lokale Hardware.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-herausforderung-tausend-cluster-statt-ein-großer&#34;&gt;Die Herausforderung: Tausend Cluster statt ein großer&lt;/h2&gt;&#xA;&lt;p&gt;Im Rechenzentrum managen wir meist wenige, sehr große Cluster. Am Edge kehrt sich das Prinzip um: Wir managen hunderte oder tausende Kleinst-Cluster (oft nur bestehend aus 1-3 Nodes). Das bringt völlig neue operative Anforderungen mit sich:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Developer Experience (DevEx): Warum Ihre Plattform scheitert, wenn sie nicht „liefert“</title>
      <link>https://ayedo.de/posts/developer-experience-devex-warum-ihre-plattform-scheitert-wenn-sie-nicht-liefert/</link>
      <pubDate>Mon, 12 Jan 2026 08:55:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/developer-experience-devex-warum-ihre-plattform-scheitert-wenn-sie-nicht-liefert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/developer-experience-devex-warum-ihre-plattform-scheitert-wenn-sie-nicht-liefert/developer-experience-devex-warum-ihre-plattform-scheitert-wenn-sie-nicht-liefert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn Unternehmen in Platform Engineering investieren, fließen 90 % der Ressourcen oft in die Technik: &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster, CI/CD-Pipelines und Security-Scanner. Doch der Erfolg einer Plattform entscheidet sich nicht an der Uptime, sondern an der &lt;strong&gt;Developer Experience (DevEx)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist DevEx kein Luxus-Thema für Silicon-Valley-Giganten mehr. Für den deutschen Mittelstand ist es die einzige Antwort auf den Fachkräftemangel. Eine Plattform, die Entwickler mit komplexen YAML-Wüsten und Ticket-Wartezeiten ausbremst, wird ignoriert – oder schlimmer: sie führt zu Frust und Fluktuation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was kostet ein API-Call? Unit Economics für IT-Entscheider</title>
      <link>https://ayedo.de/posts/was-kostet-ein-api-call-unit-economics-fur-it-entscheider/</link>
      <pubDate>Mon, 12 Jan 2026 08:48:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-kostet-ein-api-call-unit-economics-fur-it-entscheider/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-kostet-ein-api-call-unit-economics-fur-it-entscheider/was-kostet-ein-api-call-unit-economics-fur-it-entscheider.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der klassischen IT-Welt war die Budgetplanung einfach: Man kaufte einen Server, schrieb ihn über fünf Jahre ab und verbuchte die Kosten als Fixum. In der Cloud-Native-Welt von 2026 ist diese Planbarkeit verschwunden. Cloud-Rechnungen sind dynamisch, komplex und oft entkoppelt vom tatsächlichen Geschäftserfolg.&lt;/p&gt;&#xA;&lt;p&gt;Wer heute &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; nutzt, darf nicht mehr nur fragen: „Wie hoch ist die monatliche Rechnung?&amp;quot; Die entscheidende Frage lautet: &lt;strong&gt;„Wie viel Infrastruktur-Kosten verursacht ein einzelner Verkauf, ein API-Call oder ein aktiver Nutzer?&amp;quot;&lt;/strong&gt; Willkommen in der Welt der Cloud Unit Economics.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Supply Chain Security mit SBOM und Sigstore</title>
      <link>https://ayedo.de/posts/supply-chain-security-mit-sbom-und-sigstore/</link>
      <pubDate>Mon, 12 Jan 2026 08:42:03 +0000</pubDate>
      <guid>https://ayedo.de/posts/supply-chain-security-mit-sbom-und-sigstore/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/supply-chain-security-mit-sbom-und-sigstore/supply-chain-security-mit-sbom-und-sigstore.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Stellen Sie sich vor, Sie kaufen ein Fertiggericht im Supermarkt, auf dem keine Zutatenliste steht. In der Softwareentwicklung war das jahrelang der Standard: Wir laden &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt;–Images aus dem Netz und vertrauen darauf, dass nur das drin ist, was draufsteht. Doch Vorfälle wie &lt;em&gt;Log4j&lt;/em&gt; haben gezeigt: Eine einzige kompromittierte Bibliothek in der Lieferkette kann globale Infrastrukturen lahmlegen.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist &lt;strong&gt;Supply Chain Security&lt;/strong&gt; kein &amp;ldquo;Nice-to-have&amp;rdquo; mehr. Mit Regularien wie dem &lt;em&gt;EU Cyber Resilience Act (CRA)&lt;/em&gt; wird die Transparenz über die Software-Lieferkette zur Pflichtaufgabe für den Mittelstand.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Disaster Recovery Strategien für geschäftskritische K8s-Workloads</title>
      <link>https://ayedo.de/posts/disaster-recovery-strategien-fur-geschaftskritische-k8s-workloads/</link>
      <pubDate>Mon, 12 Jan 2026 08:37:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/disaster-recovery-strategien-fur-geschaftskritische-k8s-workloads/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/disaster-recovery-strategien-fur-geschaftskritische-k8s-workloads/disaster-recovery-strategien-fur-geschaftskritische-k8s-workloads.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Viele IT-Verantwortliche im Mittelstand wiegen sich in Sicherheit, weil sie &amp;ldquo;Backups machen&amp;rdquo;. Doch im Ernstfall – etwa bei einem massiven Ausfall eines Cloud-Providers, einer Ransomware-Attacke oder einem menschlichen Fehler in der Root-Config – stellen sie fest: Ein Backup ist kein Recovery-Plan.&lt;/p&gt;&#xA;&lt;p&gt;In der &lt;a href=&#34;https://www.example.com/cloud-native/&#34;&gt;Cloud-Native&lt;/a&gt; Welt bedeutet Disaster Recovery (DR) nicht nur das Wiederherstellen von Daten. Es bedeutet das schnelle Wiederherstellen der gesamten &lt;strong&gt;Applikations-Topologie&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;backup-vs-disaster-recovery-ein-entscheidender-unterschied&#34;&gt;Backup vs. Disaster Recovery: Ein entscheidender Unterschied&lt;/h2&gt;&#xA;&lt;p&gt;Ein Backup ist eine Kopie von Daten. Disaster Recovery ist das &lt;strong&gt;Prozess-Framework&lt;/strong&gt;, um den Geschäftsbetrieb innerhalb einer definierten Zeit wiederherzustellen. Dabei spielen zwei Kennzahlen die Hauptrolle:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Einschränkung von ausführbaren Dateien in kubeconfigs durch exec-Plugin allowList hinzugefügt zu kuberc</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-restricting-executables-invoked-by-kubeconfigs-via-exec-plugin-allowlist-added-to-kuberc/</link>
      <pubDate>Fri, 09 Jan 2026 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-restricting-executables-invoked-by-kubeconfigs-via-exec-plugin-allowlist-added-to-kuberc/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 führt eine neue Funktion zur Einschränkung ausführbarer Dateien in kubeconfigs ein, um die Sicherheit zu erhöhen. Mit der Einführung einer allowlist für Credential-Plugins können Administratoren steuern, welche Plugins in ihrer Umgebung ausgeführt werden dürfen, was potenzielle Sicherheitsrisiken durch nicht vertrauenswürdige Codeausführungen minimiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In Kubernetes v1.35 wurde eine bedeutende Sicherheitsfunktion implementiert, die es ermöglicht, die Ausführung von ausführbaren Dateien, die über kubeconfigs aufgerufen werden, zu steuern. Diese Funktion ist besonders relevant, da kubeconfigs die Möglichkeit bieten, beliebige ausführbare Dateien, einschließlich Shell-Skripte, mit den Rechten des aufrufenden Benutzers auszuführen. Dies kann ein Sicherheitsrisiko darstellen, insbesondere wenn die Pipeline zur Generierung des kubeconfigs kompromittiert ist oder ein Supply-Chain-Angriff erfolgt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.5 released: Wildcard Endpoint API Sync Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-5-released-wildcard-endpoint-api-sync-fix/</link>
      <pubDate>Fri, 09 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-5-released-wildcard-endpoint-api-sync-fix/</guid>
      <description>&lt;p&gt;Mit Version 0.29.5 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; einen kritischen Bugfix: Endpoints mit Wildcard-Hostnames wie &lt;code&gt;*.example.com&lt;/code&gt; können jetzt korrekt zur API synchronisiert werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem&#34;&gt;Das Problem&lt;/h2&gt;&#xA;&lt;p&gt;Endpoints von Ingress-Ressourcen mit Wildcard-Hostnames konnten nicht zur Polycrate API synchronisiert werden. Die API lehnte den Namen mit einem 400-Fehler ab:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;unexpected status code: 400, response: {&amp;#34;name&amp;#34;:[&amp;#34;Name doesn&amp;#39;t match RegEx...&amp;#34;]}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;die-ursache&#34;&gt;Die Ursache&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator ersetzte bei der Endpunkt-Erstellung nur Punkte mit Dashes, aber nicht den Wildcard-Asterisk:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;*.saar1.s3.loopbck.io&lt;/code&gt; → &lt;code&gt;*-saar1-s3-loopbck-io&lt;/code&gt; ❌&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Das &lt;code&gt;*&lt;/code&gt; ist aber kein gültiges Zeichen für API-Namen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.3 released: Workspace UUID Filter Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-3-released-workspace-uuid-filter/</link>
      <pubDate>Fri, 09 Jan 2026 14:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-3-released-workspace-uuid-filter/</guid>
      <description>&lt;p&gt;Mit Version 0.11.3 behebt die &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API einen kritischen Bug im K8sCluster-Filter, der die Operator-Kommunikation beeinträchtigte.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem&#34;&gt;Das Problem&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;K8sClusterFilter&lt;/code&gt; akzeptierte nur Workspace-Namen für den &lt;code&gt;workspace&lt;/code&gt; Query-Parameter. Der Polycrate Operator sendet jedoch Workspace-UUIDs.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Folge:&lt;/strong&gt; Der Operator versuchte bei jedem Reconcile ein neues Cluster zu erstellen, obwohl bereits eines existiert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-gdscript3&#34; data-lang=&#34;gdscript3&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;IntegrityError: duplicate key value violates unique constraint &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;unique_k8s_cluster_per_workspace&amp;#34;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;die-lösung&#34;&gt;Die Lösung&lt;/h2&gt;&#xA;&lt;p&gt;Neue &lt;code&gt;filter_workspace()&lt;/code&gt; Methode erkennt automatisch ob der Wert eine UUID oder ein Name ist:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.4 released: Operator API Sync &amp; TLS Port Fixes</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-4-released-operator-api-sync-tls-port-fixes/</link>
      <pubDate>Fri, 09 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-4-released-operator-api-sync-tls-port-fixes/</guid>
      <description>&lt;p&gt;Mit Version 0.29.4 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; kritische Bugfixes für den Operator: Korrekte Cluster-Erkennung bei Workspace-UUIDs, automatische TLS-Port-Synchronisation und verbesserte Node RBAC-Permissions.&lt;/p&gt;&#xA;&lt;h2 id=&#34;cluster-api-filter-fix&#34;&gt;Cluster API Filter Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der Workspace-Filter bei der Cluster-Suche akzeptierte nur Namen, aber keine UUIDs. Da der Operator Workspace-UUIDs sendet, wurden existierende Cluster nicht gefunden und der Operator versuchte bei jedem Reconcile ein neues Cluster zu erstellen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Fix:&lt;/strong&gt; Der Filter erkennt jetzt automatisch ob der Wert eine UUID oder ein Name ist und filtert entsprechend.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GreenOps auf Kubernetes: CO2-Emissionen pro Microservice messen und optimieren</title>
      <link>https://ayedo.de/posts/greenops-auf-kubernetes-co2-emissionen-pro-microservice-messen-und-optimieren/</link>
      <pubDate>Fri, 09 Jan 2026 13:45:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/greenops-auf-kubernetes-co2-emissionen-pro-microservice-messen-und-optimieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/greenops-auf-kubernetes-co2-emissionen-pro-microservice-messen-und-optimieren/greenops-auf-kubernetes-co2-emissionen-pro-microservice-messen-und-optimieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nachhaltigkeit ist in der IT-Welt des Jahres 2026 kein bloßes Marketing-Schlagwort mehr. Mit der Ausweitung der EU-Berichtspflichten (CSRD) stehen IT-Entscheider vor einer neuen Herausforderung: Sie müssen den CO2-Fußabdruck ihrer digitalen Infrastruktur nicht nur schätzen, sondern präzise belegen.&lt;/p&gt;&#xA;&lt;p&gt;Die Cloud galt lange als &amp;ldquo;sauber&amp;rdquo;, doch die Realität ist komplexer. Ein ineffizient skalierender &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; ist nicht nur teuer, sondern verschwendet auch wertvolle Energie. Hier setzt &lt;strong&gt;GreenOps&lt;/strong&gt; an – die Disziplin, Energieeffizienz als primäre Kennzahl in den &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt;–Lifecycle zu integrieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Serving am Limit: LLM-Inferenz mit vLLM und Triton auf Kubernetes</title>
      <link>https://ayedo.de/posts/serving-am-limit-llm-inferenz-mit-vllm-und-triton-auf-kubernetes/</link>
      <pubDate>Fri, 09 Jan 2026 12:39:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/serving-am-limit-llm-inferenz-mit-vllm-und-triton-auf-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/serving-am-limit-llm-inferenz-mit-vllm-und-triton-auf-kubernetes/serving-am-limit-llm-inferenz-mit-vllm-und-triton-auf-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn ein KI-Modell die Trainingsphase verlässt, beginnt die eigentliche Herausforderung: Der produktive Inferenz-Betrieb. Ein Large Language Model (LLM) in einem Standard-Container zu „serven&amp;quot;, ist ineffizient. Die Latenzen sind zu hoch und die GPU-Auslastung ist oft miserabel, da klassische Web-Server nicht für die sequenzielle Natur der Token-Generierung gebaut sind.&lt;/p&gt;&#xA;&lt;p&gt;Um LLMs im Mittelstand wirtschaftlich und performant zu betreiben, müssen wir &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; mit spezialisierten &lt;strong&gt;Inference Engines&lt;/strong&gt; und intelligentem &lt;strong&gt;Batching&lt;/strong&gt; kombinieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-ineffizienz-des-naiven-servings&#34;&gt;Die Ineffizienz des naiven Servings&lt;/h2&gt;&#xA;&lt;p&gt;Ein LLM generiert Token für Token. Wenn ein Nutzer eine Anfrage stellt, ist die GPU für die Dauer der gesamten Antwort belegt. In einem naiven Setup müsste der zweite Nutzer warten, bis die erste Antwort fertig ist – oder wir müssten für jeden Nutzer eine eigene GPU vorhalten. Beides ist im produktiven Umfeld inakzeptabel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.3 released: SSH-Agent Auto-Mount, Git Branch-Aware &amp; Operator-Fixes</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-3-released-action-output-git-branch-aware-operator-fixes/</link>
      <pubDate>Fri, 09 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-3-released-action-output-git-branch-aware-operator-fixes/</guid>
      <description>&lt;p&gt;Mit Version 0.29.3 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; Host SSH-Agent Auto-Mount für nahtlose Git-Operationen im Container, Branch-Aware Git-Commands und wichtige Operator-Fixes.&lt;/p&gt;&#xA;&lt;h2 id=&#34;action-run-output-capture&#34;&gt;Action Run Output Capture&lt;/h2&gt;&#xA;&lt;p&gt;Container-Output wurde bei &lt;code&gt;--docker-native&lt;/code&gt; (Standard seit 0.28.0) nicht an die Polycrate API übermittelt. Das &lt;code&gt;stdout&lt;/code&gt;-Feld in ActionRun-Objekten war leer.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Fix:&lt;/strong&gt; &lt;code&gt;NativeDockerBackend.Run()&lt;/code&gt; verwendet jetzt &lt;code&gt;io.MultiWriter&lt;/code&gt; um Output gleichzeitig anzuzeigen und zu erfassen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;block-config-submission&#34;&gt;Block Config Submission&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;code&gt;block.poly&lt;/code&gt; Konfiguration wurde nicht korrekt zur API gesendet. Dies führte dazu, dass Block-Konfigurationen in der API fehlten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vector Databases on K8s: Performance-Tuning für RAG-Applikationen</title>
      <link>https://ayedo.de/posts/vector-databases-on-k8s-performance-tuning-fur-rag-applikationen/</link>
      <pubDate>Fri, 09 Jan 2026 11:16:53 +0000</pubDate>
      <guid>https://ayedo.de/posts/vector-databases-on-k8s-performance-tuning-fur-rag-applikationen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vector-databases-on-k8s-performance-tuning-fur-rag-applikationen/vector-databases-on-k8s-performance-tuning-fur-rag-applikationen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer Retrieval Augmented Generation (RAG) Architektur ist die Vektor-Datenbank (Vector DB) das Herzstück. Sie liefert dem Large Language Model (LLM) den Kontext aus Ihren Unternehmensdaten. Doch während herkömmliche Datenbanken vor allem Disk-I/O-optimiert sind, stellen Vektor-Datenbanken wie &lt;strong&gt;Qdrant, Weaviate oder Milvus&lt;/strong&gt; völlig neue Anforderungen an Ihre &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Wenn die Suche nach relevanten Dokumenten zu lange dauert, nützt auch die schnellste GPU für die Inferenz nichts. Die User Experience (UX) Ihrer KI-App steht und fällt mit der Latenz Ihrer Vektor-Suche.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KI-Observability: Monitoring von LLMs und RAG-Pipelines in Kubernetes</title>
      <link>https://ayedo.de/posts/ki-observability-monitoring-von-llms-und-rag-pipelines-in-kubernetes/</link>
      <pubDate>Fri, 09 Jan 2026 11:03:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/ki-observability-monitoring-von-llms-und-rag-pipelines-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ki-observability-monitoring-von-llms-und-rag-pipelines-in-kubernetes/ki-observability-monitoring-von-llms-und-rag-pipelines-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer klassische Microservices betreibt, weiß: Metriken, Logs und Traces sind die Lebensversicherung. Doch bei KI-Workloads stoßen herkömmliche Monitoring-Ansätze an ihre Grenzen. Eine CPU-Auslastung von 10 % sagt uns nichts darüber aus, ob die Antwortqualität eines Sprachmodells gerade einbricht oder ob die Vektor-Suche ineffizient arbeitet.&lt;/p&gt;&#xA;&lt;p&gt;Um eine KI-Plattform im Mittelstand produktiv zu betreiben, benötigen wir ein erweitertes Verständnis von &lt;strong&gt;Observability&lt;/strong&gt;, das die Brücke zwischen Infrastruktur (GPU/K8s) und Modell-Performance (LLM) schlägt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Europas Exportschlager: Personenbezogene Daten</title>
      <link>https://ayedo.de/posts/europas-exportschlager-personenbezogene-daten/</link>
      <pubDate>Fri, 09 Jan 2026 10:05:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/europas-exportschlager-personenbezogene-daten/</guid>
      <description>&lt;h2 id=&#34;europas-exportschlager-personenbezogene-daten&#34;&gt;Europas Exportschlager: Personenbezogene Daten&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/europas-exportschlager-personenbezogene-daten/europas-exportschlager-personenbezogene-daten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Europa versteht sich gern als globaler Hüter von Datenschutz und Grundrechten. &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt; , NIS2, AI Act – der regulatorische Anspruch ist hoch, die Rhetorik selbstbewusst. In der operativen Realität entsteht jedoch ein anderes Bild: Personenbezogene Daten europäischer Bürgerinnen, Bürger und Unternehmen werden systematisch in Infrastrukturen ausgelagert, die außerhalb europäischer Rechts- und Kontrollräume liegen. Nicht illegal, aber politisch kurzsichtig. Nicht aus Zwang, sondern aus Bequemlichkeit.&lt;/p&gt;&#xA;&lt;p&gt;Die aktuelle Debatte um Microsoft 365 in der Schweiz und in Bayern zeigt das Muster exemplarisch. Dreissig Schweizer Datenschutzbeauftragte warnen offen vor dem Einsatz mit sensiblen Daten. In Bayern prüft die Staatsregierung unter Markus Söder dennoch eine langfristige Bindung an Microsoft. Die Argumente sind überall gleich: bewährte Software, schnelle Einführung, Kompatibilität. Die Konsequenzen werden ausgeblendet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.1 released: Alert Notification Loop deaktiviert</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-1-released-alert-notification-loop-deaktiviert/</link>
      <pubDate>Fri, 09 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-1-released-alert-notification-loop-deaktiviert/</guid>
      <description>&lt;p&gt;Mit Version 0.11.1 wird der automatische &lt;strong&gt;Alert Notification Loop&lt;/strong&gt; in der &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; temporär deaktiviert. Dies ist ein Patch-Release zur gezielten Steuerung des Benachrichtigungsverhaltens.&lt;/p&gt;&#xA;&lt;h2 id=&#34;änderungen&#34;&gt;Änderungen&lt;/h2&gt;&#xA;&lt;h3 id=&#34;alert-notification-loop-deaktiviert&#34;&gt;Alert Notification Loop deaktiviert&lt;/h3&gt;&#xA;&lt;p&gt;Der periodische Celery-Task &lt;code&gt;alert_notification_loop&lt;/code&gt;, der alle 5 Minuten automatisch Benachrichtigungen über eingehende Alerts versendet hat, wurde temporär deaktiviert.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Vorher:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Task lief automatisch alle 5 Minuten&lt;/li&gt;&#xA;&lt;li&gt;Versendete Benachrichtigungen über konfigurierte &lt;a href=&#34;https://ayedo.de/glossary/notification-sink/&#34;&gt;Notification Sinks&lt;/a&gt; (Mattermost, Slack, Email)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Nachher:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Task ist deaktiviert und läuft nicht mehr&lt;/li&gt;&#xA;&lt;li&gt;Keine automatischen Benachrichtigungen bei neuen Alerts&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;nicht-betroffen&#34;&gt;Nicht betroffen&lt;/h3&gt;&#xA;&lt;p&gt;Die folgenden Funktionen bleiben vollständig aktiv:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero Trust für KI-Workloads: Datensouveränität in der Ära von LLM und GPU-Clustern</title>
      <link>https://ayedo.de/posts/zero-trust-fur-ki-workloads-datensouveranitat-in-der-ara-von-llm-und-gpu-clustern/</link>
      <pubDate>Fri, 09 Jan 2026 09:43:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-trust-fur-ki-workloads-datensouveranitat-in-der-ara-von-llm-und-gpu-clustern/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-trust-fur-ki-workloads-datensouveranitat-in-der-ara-von-llm-und-gpu-clustern/zero-trust-fur-ki-workloads-datensouveranitat-in-der-ara-von-llm-und-gpu-clustern.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Einführung von Künstlicher Intelligenz im Mittelstand hat eine neue Sicherheitsfront eröffnet. Wenn wir LLMs trainieren oder RAG-Systeme (Retrieval Augmented Generation) aufbauen, bewegen wir massive Mengen sensibler Daten durch unseren &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Cluster – oft direkt auf leistungsstarke GPU-Nodes.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem: Der klassische „Perimeter-Schutz&amp;quot; versagt hier völlig. Wenn ein Angreifer Zugriff auf einen weniger gesicherten Monitoring-Pod erhält, darf er nicht in der Lage sein, Trainingsdaten abzugreifen oder Modell-Gewichte zu exfiltrieren. &lt;strong&gt;Zero Trust für KI&lt;/strong&gt; ist kein Luxus, sondern die Voraussetzung für den produktiven Einsatz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fortgeschrittene GPU-Strategien für effiziente KI-Cluster</title>
      <link>https://ayedo.de/posts/fortgeschrittene-gpu-strategien-fur-effiziente-ki-cluster/</link>
      <pubDate>Fri, 09 Jan 2026 09:30:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/fortgeschrittene-gpu-strategien-fur-effiziente-ki-cluster/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/fortgeschrittene-gpu-strategien-fur-effiziente-ki-cluster/fortgeschrittene-gpu-strategien-fur-effiziente-ki-cluster.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer heute eine NVIDIA H100 oder A100 in seinen Cluster integriert, stellt schnell fest: Die klassische 1-zu-1-Zuweisung (ein Pod reserviert eine ganze GPU) ist im produktiven Alltag oft eine massive Kapitalverschwendung. Während das Training von LLMs die Hardware voll ausreizt, langweilen sich GPUs beim Inferenz-Betrieb oder in Entwicklungs-Umgebungen oft bei 10 % Auslastung.&lt;/p&gt;&#xA;&lt;p&gt;Um die TCO (Total Cost of Ownership) Ihrer KI-Infrastruktur zu senken, müssen wir uns von der einfachen Zuweisung verabschieden und tief in das &lt;strong&gt;Resource-Management&lt;/strong&gt; eintauchen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Native AI-Pipelines: MLOps mit Kubeflow vs. Ray</title>
      <link>https://ayedo.de/posts/cloud-native-ai-pipelines-mlops-mit-kubeflow-vs-ray/</link>
      <pubDate>Fri, 09 Jan 2026 09:12:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-native-ai-pipelines-mlops-mit-kubeflow-vs-ray/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-native-ai-pipelines-mlops-mit-kubeflow-vs-ray/cloud-native-ai-pipelines-mlops-mit-kubeflow-vs-ray.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Begeisterung für Large Language Models (LLMs) und generative KI hat eine fundamentale Frage in die IT-Abteilungen zurückgebracht: Wie skalieren wir Machine Learning (ML) Workloads, ohne eine parallele Schatten-IT aufzubauen?&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich als Basis etabliert, doch die Wahl des Frameworks entscheidet darüber, ob Ihre Data Scientists effizient arbeiten oder in Infrastruktur-Details versinken. Mit &lt;strong&gt;Kubeflow&lt;/strong&gt; und &lt;strong&gt;Ray&lt;/strong&gt; stehen sich zwei Schwergewichte gegenüber, die grundlegend unterschiedliche Philosophien verfolgen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kubeflow-das-orchestrale-schwergewicht&#34;&gt;Kubeflow: Das orchestrale Schwergewicht&lt;/h2&gt;&#xA;&lt;p&gt;Kubeflow verfolgt den Ansatz, eine vollständige End-to-End MLOps-Plattform auf Kubernetes-Basis bereitzustellen. Es ist weniger ein einzelnes Tool als vielmehr eine lose gekoppelte Sammlung von Komponenten (Pipelines, Training Operator, Katib für Hyperparameter-Tuning, KServe).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Internal Developer Platforms - Architekturen für echten Self-Service</title>
      <link>https://ayedo.de/posts/internal-developer-platforms-architekturen-fur-echten-self-service/</link>
      <pubDate>Fri, 09 Jan 2026 08:55:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/internal-developer-platforms-architekturen-fur-echten-self-service/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/internal-developer-platforms-architekturen-fur-echten-self-service/internal-developer-platforms-architekturen-fur-echten-self-service.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In den letzten zwei Jahren ist &amp;ldquo;Internal Developer Platform&amp;rdquo; zum Buzzword avanciert. Doch während Gartner die IDP als Heilmittel gegen die kognitive Überlastung von Entwicklern preist, enden viele interne Projekte als starre Abstraktionsschichten, die mehr Probleme schaffen, als sie lösen.&lt;/p&gt;&#xA;&lt;p&gt;Echter Self-Service entsteht nicht durch ein schickes GUI, sondern durch ein durchdachtes technisches Fundament, das Infrastruktur als Produkt begreift.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-kernproblem-das-abstraktions-paradoxon&#34;&gt;Das Kernproblem: Das &amp;ldquo;Abstraktions-Paradoxon&amp;rdquo;&lt;/h2&gt;&#xA;&lt;p&gt;Viele Plattform-Teams begehen den Fehler, &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; komplett vor den Entwicklern zu verstecken. Sie bauen komplexe Wrapper um Helm-Charts oder nutzen proprietäre Portale, die nur 80 % der Use-Cases abdecken. Sobald ein Team die restlichen 20 % benötigt – etwa ein spezielles Ingress-Tuning oder ein Sidecar-Konfig – bricht das Modell zusammen und der manuelle Ticket-Prozess kehrt zurück.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Änderbare PersistentVolume Node Affinität (alpha)</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-mutable-persistentvolume-node-affinity-alpha/</link>
      <pubDate>Thu, 08 Jan 2026 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-mutable-persistentvolume-node-affinity-alpha/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 führt eine alpha-Funktion ein, die es ermöglicht, die Node Affinität von PersistentVolumes (PVs) zu ändern. Diese Anpassung ermöglicht eine flexiblere Verwaltung von Speichervolumen, insbesondere in dynamischen Umgebungen, in denen sich die Anforderungen und die zugrunde liegende Speicherinfrastruktur ändern können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Node Affinität von PersistentVolumes ist ein wichtiges Merkmal von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, das seit v1.10 existiert. Es ermöglicht die Angabe, dass nicht alle Knoten im Cluster gleichberechtigt auf bestimmte Volumes zugreifen können. Bis zur Version 1.35 war diese Affinität unveränderlich, was bedeutete, dass Änderungen an der zugrunde liegenden Infrastruktur nicht ohne Weiteres in Kubernetes reflektiert werden konnten. Mit der Einführung der mutierbaren Node Affinität in der alpha-Version von v1.35 wird diese Einschränkung aufgehoben, was eine flexiblere und dynamischere Verwaltung von Speichervolumen ermöglicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Server-Hüter zum Plattform-Architekten: Die Evolution der IT-Abteilung</title>
      <link>https://ayedo.de/posts/vom-server-huter-zum-plattform-architekten-die-evolution-der-it-abteilung/</link>
      <pubDate>Thu, 08 Jan 2026 13:59:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-server-huter-zum-plattform-architekten-die-evolution-der-it-abteilung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-server-huter-zum-plattform-architekten-die-evolution-der-it-abteilung/vom-server-huter-zum-plattform-architekten-die-evolution-der-it-abteilung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn wir über den Wechsel zu &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; sprechen, diskutieren wir meist über Architektur, Provider und Kosten. Doch die kritischste Variable in dieser Gleichung ist nicht der Tech-Stack – es ist Ihr Team.&lt;/p&gt;&#xA;&lt;p&gt;Gerade im Mittelstand herrscht bei erfahrenen Administratoren oft eine unterschwellige Skepsis gegenüber der Cloud. Die Angst, durch Automatisierung ersetzt zu werden oder die Kontrolle über die &amp;ldquo;eigene&amp;rdquo; Hardware zu verlieren, ist real. Als IT-Entscheider ist es Ihre Aufgabe, diese Angst in Neugier zu verwandeln und den Weg vom klassischen Admin zum modernen &lt;strong&gt;Platform Engineer&lt;/strong&gt; zu ebnen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hochverfügbarkeit im Mittelstand: Mit Kubernetes aus der Kostenfalle</title>
      <link>https://ayedo.de/posts/hochverfugbarkeit-im-mittelstand-mit-kubernetes-aus-der-kostenfalle/</link>
      <pubDate>Thu, 08 Jan 2026 13:12:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/hochverfugbarkeit-im-mittelstand-mit-kubernetes-aus-der-kostenfalle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hochverfugbarkeit-im-mittelstand-mit-kubernetes-aus-der-kostenfalle/hochverfugbarkeit-im-mittelstand-mit-kubernetes-aus-der-kostenfalle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für kritische Anwendungen ist „Down-Time&amp;quot; im Mittelstand längst kein rein technisches Problem mehr, sondern ein direktes Geschäftsrisiko. Doch die traditionelle Antwort auf Hochverfügbarkeit (High Availability, HA) war jahrelang: Doppelte Infrastruktur = doppelte Kosten. Ein Modell, das viele Budgets sprengt.&lt;/p&gt;&#xA;&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; (K8s) verschiebt sich dieses Paradigma. HA ist hier kein teures Add-on mehr, sondern eine native Eigenschaft der Orchestrierung – vorausgesetzt, man versteht die Hebel für eine &lt;strong&gt;wirtschaftliche Redundanz&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ha-ist-kein-binärer-zustand-sondern-eine-design-entscheidung&#34;&gt;HA ist kein binärer Zustand, sondern eine Design-Entscheidung&lt;/h2&gt;&#xA;&lt;p&gt;IT-Entscheider müssen heute definieren, welches Service Level (SLA) für welche Anwendung wirklich geschäftskritisch ist. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; erlaubt es uns, Hochverfügbarkeit modular und damit bezahlbar umzusetzen. Anstatt monolithische Cluster redundant vorzuhalten, nutzen wir die Mechanismen von K8s für ein intelligentes Failover-Management.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Effizienz statt Kostenschock: Warum Kubernetes das Herzstück Ihrer FinOps-Strategie ist</title>
      <link>https://ayedo.de/posts/effizienz-statt-kostenschock-warum-kubernetes-das-herzstuck-ihrer-finops-strategie-ist/</link>
      <pubDate>Thu, 08 Jan 2026 12:56:47 +0000</pubDate>
      <guid>https://ayedo.de/posts/effizienz-statt-kostenschock-warum-kubernetes-das-herzstuck-ihrer-finops-strategie-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/effizienz-statt-kostenschock-warum-kubernetes-das-herzstuck-ihrer-finops-strategie-ist/effizienz-statt-kostenschock-warum-kubernetes-das-herzstuck-ihrer-finops-strategie-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Dass FinOps die Antwort auf unkontrollierte Cloud-Ausgaben ist, müssen wir Ihnen nicht mehr erklären. Die Herausforderung für IT-Entscheider im Mittelstand liegt heute woanders: Wie lassen sich Kostenverantwortung und technische Skalierbarkeit so verzahnen, dass die Cloud nicht zum Fass ohne Boden wird?&lt;/p&gt;&#xA;&lt;p&gt;Die Antwort liegt oft nicht in den Abrechnungs-Tools der Hyperscaler, sondern in der Art und Weise, wie Sie Ihre &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Infrastruktur&lt;/a&gt; orchestrieren. Kubernetes ist mehr als ein &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;–Tool – es ist, richtig konfiguriert, Ihre effizienteste FinOps-Maschine.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS EKS Alternative: Carefree Kubernetes mit ayedo</title>
      <link>https://ayedo.de/posts/aws-eks-alternative-carefree-kubernetes-mit-ayedo/</link>
      <pubDate>Thu, 08 Jan 2026 12:01:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-eks-alternative-carefree-kubernetes-mit-ayedo/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-eks-alternative-carefree-kubernetes-mit-ayedo/aws-eks-alternative-carefree-kubernetes-mit-ayedo.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes ist längst Standard, wenn es um skalierbare und hochverfügbare Software-Plattformen geht. Wer Kubernetes in der Cloud betreiben möchte, landet früher oder später bei &lt;strong&gt;AWS EKS (Elastic Kubernetes Service)&lt;/strong&gt; – einem der bekanntesten Managed-Kubernetes-Angebote weltweit.&lt;/p&gt;&#xA;&lt;p&gt;Doch gerade für Unternehmen mit Sitz in Deutschland oder der EU stellen sich zunehmend andere Fragen als nur Performance und Feature-Listen:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Wie souverän ist der Betrieb wirklich?&lt;/strong&gt;&#xA;&lt;strong&gt;Wie steht es um Datenschutz, &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; und Auditierbarkeit?&lt;/strong&gt;&#xA;&lt;strong&gt;Wie transparent sind Kosten und Support?&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität im Echtbetrieb: Warum Schleswig-Holstein mit Open Source Maßstäbe setzt</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-im-echtbetrieb-warum-schleswig-holstein-mit-open-source-massstabe-setzt/</link>
      <pubDate>Thu, 08 Jan 2026 10:46:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-im-echtbetrieb-warum-schleswig-holstein-mit-open-source-massstabe-setzt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-im-echtbetrieb-warum-schleswig-holstein-mit-open-source-massstabe-setzt/digitale-souveranitat-im-echtbetrieb-warum-schleswig-holstein-mit-open-source-massstabe-setzt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Entscheidung der Landesregierung Schleswig-Holstein, ihre Verwaltung konsequent auf Open-Source-Software umzustellen, ist mehr als ein politisches Signal. Sie ist ein realer, technisch anspruchsvoller Umbau einer komplexen IT-Landschaft – unter Volllast, mit rund 60.000 Beschäftigten, laufendem Justiz- und Verwaltungsbetrieb und klaren strategischen Zielen. Genau deshalb ist dieser Schritt vorbildlich.&lt;/p&gt;&#xA;&lt;p&gt;Der vielzitierte Satz „Open Source ist schwierig&amp;quot; greift zu kurz. Die eigentliche Aussage dieses Projekts lautet: &lt;strong&gt;Digitale Souveränität ist erreichbar – wenn man bereit ist, Verantwortung für die eigene IT zu übernehmen.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveränitätsbarometer: Wie abhängig die öffentliche IT wirklich ist</title>
      <link>https://ayedo.de/posts/souveranitatsbarometer-wie-abhangig-die-offentliche-it-wirklich-ist/</link>
      <pubDate>Thu, 08 Jan 2026 10:20:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/souveranitatsbarometer-wie-abhangig-die-offentliche-it-wirklich-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souveranitatsbarometer-wie-abhangig-die-offentliche-it-wirklich-ist/souveranitatsbarometer-wie-abhangig-die-offentliche-it-wirklich-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität ist längst Teil jeder Digitalstrategie der öffentlichen Hand. Das Souveränitätsbarometer der öffentlichen IT von next:public zeigt jedoch, wie groß die Lücke zwischen Anspruch und Realität ist. Die Studie liefert belastbare Zahlen – und sie zeichnen ein klares Bild struktureller Abhängigkeit.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;1-der-kernbefund-abhängigkeit-ist-der-normalzustand&#34;&gt;1. Der Kernbefund: Abhängigkeit ist der Normalzustand&lt;/h2&gt;&#xA;&lt;p&gt;Das Barometer basiert auf einer Befragung von IT-Verantwortlichen der öffentlichen Hand. Der zentrale Befund ist eindeutig:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Rund zwei Drittel&lt;/strong&gt; der Verwaltungen stufen ihre Abhängigkeit von &lt;strong&gt;internationalen, außereuropäischen IT-Anbietern als stark ein&lt;/strong&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Abhängigkeit betrifft nicht Spezialanwendungen, sondern die &lt;strong&gt;Grundlagen des Verwaltungsbetriebs&lt;/strong&gt;. Genau dort entsteht der größte Kontrollverlust.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenabfluss aus Owncloud &amp; Nextcloud: Der Betrieb hat versagt, nicht die Software</title>
      <link>https://ayedo.de/posts/datenabfluss-aus-owncloud-nextcloud-der-betrieb-hat-versagt-nicht-die-software/</link>
      <pubDate>Thu, 08 Jan 2026 09:23:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/datenabfluss-aus-owncloud-nextcloud-der-betrieb-hat-versagt-nicht-die-software/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datenabfluss-aus-owncloud-nextcloud-der-betrieb-hat-versagt-nicht-die-software/datenabfluss-aus-owncloud-nextcloud-der-betrieb-hat-versagt-nicht-die-software.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die aktuellen Berichte über massiven Datenabfluss aus selbst gehosteten Owncloud-, Nextcloud- und ShareFile-Instanzen sind technisch betrachtet unspektakulär – und genau das macht sie so problematisch. Es gab keinen Zero-Day, keine kompromittierte Verschlüsselung, keinen Architekturfehler in der Software. Der Zugriff erfolgte mit gültigen Benutzerkonten. Teilweise mit Zugangsdaten, die Jahre alt waren.&lt;/p&gt;&#xA;&lt;p&gt;Wer daraus ein „Open-Source-Problem&amp;quot; ableitet, verkennt die Lage grundlegend.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-passiert&#34;&gt;Was ist passiert?&lt;/h3&gt;&#xA;&lt;p&gt;Angreifer haben Zugangsdaten genutzt, die zuvor über sogenannte Infostealer-Malware von Endgeräten abgegriffen wurden. Redline, Lumma, Vidar und ähnliche Varianten extrahieren gespeicherte Passwörter, Browserdaten und Session-Informationen. Diese Daten landen nicht sofort in Angriffen, sondern häufig monatelang oder jahrelang in Log-Sammlungen, die auf Untergrundmarktplätzen gehandelt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 3/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-3-2026/</link>
      <pubDate>Thu, 08 Jan 2026 08:57:54 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-3-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-3-2026/weekly-backlog-kw-3-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h3&gt;&#xA;&lt;p&gt;Digitale Souveränität wird gern beschworen, solange sie &lt;strong&gt;abstrakt&lt;/strong&gt; bleibt. Als Zielbild. Als Vision. Als Strategiepapier. Sobald sie jedoch &lt;strong&gt;konkrete Entscheidungen&lt;/strong&gt; verlangt – andere Anbieter, andere Verträge, andere Verantwortlichkeiten – wird sie unbequem. Genau an diesem Punkt trennt sich diese Woche sehr sauber, &lt;strong&gt;wer Souveränität meint&lt;/strong&gt; und &lt;strong&gt;wer sie lediglich verwaltet&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Studien, Gutachten und reale Projekte zeichnen ein konsistentes Bild: &lt;strong&gt;Die Abhängigkeiten sind bekannt&lt;/strong&gt;, die Alternativen existieren, das Wissen ist vorhanden. &lt;strong&gt;Was fehlt, ist Konsequenz.&lt;/strong&gt; Und die Bereitschaft, &lt;strong&gt;kurzfristige Bequemlichkeit gegen langfristige Kontrolle&lt;/strong&gt; einzutauschen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Ein besserer Weg, Service Account Tokens an CSI-Treiber zu übergeben</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-a-better-way-to-pass-service-account-tokens-to-csi-drivers/</link>
      <pubDate>Wed, 07 Jan 2026 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-a-better-way-to-pass-service-account-tokens-to-csi-drivers/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 führt eine verbesserte Methode zur Übergabe von Service-Account-Token an &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; Storage Interface (CSI) Treiber ein. Die neue Beta-Funktion ermöglicht es Treibern, Tokens über das Secrets-Feld in NodePublishVolumeRequest zu empfangen, was die Sicherheit erhöht und das Risiko von versehentlichen Protokollierungen verringert.&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes v1.35 optimiert die Handhabung von Service-Account-Token für CSI-Treiber, indem ein neues opt-in Mechanismus eingeführt wird. Zuvor wurden Tokens über das volume_context-Feld übergeben, was sich als unsicher erwies, da sensible Informationen in Logs gelangen konnten. Dies geschah beispielsweise in den Vorfällen CVE-2023-2878 und CVE-2024-3744. Die neue Implementierung erlaubt es Treibern, Tokens über das secrets-Feld zu empfangen, was den Anforderungen der CSI-Spezifikation für sensible Daten besser entspricht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HolmesGPT: Agentisches Troubleshooting für die Cloud-Native-Ära</title>
      <link>https://ayedo.de/news/holmesgpt-agentic-troubleshooting-built-for-the-cloud-native-era/</link>
      <pubDate>Wed, 07 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/holmesgpt-agentic-troubleshooting-built-for-the-cloud-native-era/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;HolmesGPT ist ein Open-Source-AI-Tool zur Fehlersuche in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;­-Umgebungen, das Logs, Metriken und Traces integriert, um die Ursachenanalyse zu beschleunigen. Es nutzt eine agentische Architektur, um gezielte Abfragen durchzuführen und in natürlicher Sprache verständliche Diagnosen sowie Lösungsvorschläge zu bieten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Fehlersuche in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-nativen&lt;/a&gt; Systemen stellt für viele Ingenieure eine erhebliche Herausforderung dar. Oftmals sind die Ursachen für Produktionsausfälle schwer zu identifizieren, da relevante Informationen verstreut und schwer zugänglich sind. HolmesGPT zielt darauf ab, diese Probleme zu adressieren, indem es eine integrierte Lösung bietet, die Daten aus verschiedenen Quellen zusammenführt und analysiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPU-Orchestrierung: Das Fundament für skalierbare KI</title>
      <link>https://ayedo.de/posts/gpu-orchestrierung-das-fundament-fur-skalierbare-ki/</link>
      <pubDate>Wed, 07 Jan 2026 10:29:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpu-orchestrierung-das-fundament-fur-skalierbare-ki/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpu-orchestrierung-das-fundament-fur-skalierbare-ki/gpu-orchestrierung-das-fundament-fur-skalierbare-ki.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Fast jedes moderne Unternehmen arbeitet heute an einer KI-Strategie. Ob Large Language Models (LLMs), Bilderkennung in der Qualitätskontrolle oder prädiktive Analysen – der Hunger nach Rechenleistung ist enorm. Doch während die Algorithmen immer präziser werden, stehen IT-Abteilungen vor einem neuen, physischen Problem: GPUs (Grafikprozessoren) sind teuer, schwer verfügbar und ihre Verwaltung unterscheidet sich grundlegend von klassischer IT-Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Ohne eine intelligente &lt;strong&gt;GPU-Orchestrierung&lt;/strong&gt; riskieren Unternehmen, dass ihre KI-Projekte entweder an explodierenden Kosten scheitern oder in starren Silos verharren, die keine Skalierung erlauben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.0 released: Downtime Detection &amp; Notification System</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-0-released-downtime-detection-notification-system/</link>
      <pubDate>Wed, 07 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-0-released-downtime-detection-notification-system/</guid>
      <description>&lt;p&gt;Mit Version 0.11.0 erhält die &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API zwei zentrale neue Features: &lt;strong&gt;Downtime Detection &amp;amp; Logging&lt;/strong&gt; für automatische Erfassung und SLA-Tracking von Service-Ausfällen, sowie ein &lt;strong&gt;Notification System&lt;/strong&gt; für Multi-Provider-Benachrichtigungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;downtime-detection--logging&#34;&gt;Downtime Detection &amp;amp; Logging&lt;/h2&gt;&#xA;&lt;p&gt;Zentrale Erfassung und Tracking von Service-Downtimes mit vollständiger SLA-Integration.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Highlights:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Automatische Downtime-Erkennung&lt;/strong&gt;: Downtimes werden automatisch erstellt wenn ManagedObjects in einen unhealthy State wechseln&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;SLA-Tracking&lt;/strong&gt;: Berechnung der tatsächlichen Verfügbarkeit basierend auf Target-SLA&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Multi-Object Support&lt;/strong&gt;: Eine Downtime kann mehrere betroffene Objekte tracken&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Activity-Aggregation&lt;/strong&gt;: Alle Activities während einer Downtime werden automatisch verknüpft&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Post-Mortem via Notes&lt;/strong&gt;: Integration mit dem Notes-System für Dokumentation&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Downtime-Kinds:&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Skalieren ohne Kostenfalle: Infrastruktur-Optimierung für wachsende Unternehmen</title>
      <link>https://ayedo.de/posts/skalieren-ohne-kostenfalle-infrastruktur-optimierung-fur-wachsende-unternehmen/</link>
      <pubDate>Wed, 07 Jan 2026 09:40:29 +0000</pubDate>
      <guid>https://ayedo.de/posts/skalieren-ohne-kostenfalle-infrastruktur-optimierung-fur-wachsende-unternehmen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/skalieren-ohne-kostenfalle-infrastruktur-optimierung-fur-wachsende-unternehmen/skalieren-ohne-kostenfalle-infrastruktur-optimierung-fur-wachsende-unternehmen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;„Die Cloud wächst mit Ihren Anforderungen.&amp;quot; Dieses Versprechen ist Fluch und Segen zugleich. Für wachsende Unternehmen ist die Skalierbarkeit der Cloud essenziell, um mit steigenden Nutzerzahlen und Datenmengen Schritt zu halten. Doch in der Praxis folgt auf das schnelle Wachstum oft der Schock: Die monatlichen Rechnungen der Hyperscaler steigen schneller als der Umsatz.&lt;/p&gt;&#xA;&lt;p&gt;Wer erfolgreich skalieren will, darf nicht einfach nur mehr Ressourcen buchen. Er muss seine Infrastruktur so optimieren, dass sie effizient und kostentransparent bleibt. Erfahren Sie, warum klassische Management-Ansätze beim Skalieren zur Kostenfalle werden und wie Sie durch intelligente Orchestrierung gesund wachsen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero Trust in der Produktion: Warum die Firewall allein nicht mehr ausreicht</title>
      <link>https://ayedo.de/posts/zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht/</link>
      <pubDate>Wed, 07 Jan 2026 09:05:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht/</guid>
      <description>&lt;h2 id=&#34;zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht&#34;&gt;Zero Trust in der Produktion: Warum die Firewall allein nicht mehr ausreicht&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht/zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Jahrzehntelang war die Sicherheitsstrategie in der Industrie klar definiert: Ein starker „Burggraben&amp;quot; (die Perimeter-Firewall) schützt das interne Maschinennetzwerk vor der Außenwelt. Doch in der vernetzten Industrie 4.0 bröckelt dieses Modell. Wenn Schadsoftware – etwa über ein infiziertes Techniker-Laptop oder eine kompromittierte Fernwartungsschnittstelle – erst einmal im internen Netz ist, hat sie oft freie Bahn. Hier setzt das Zero-Trust-Modell an. Das Prinzip: „Vertraue niemandem, verifiziere jeden.&amp;quot; Erfahren Sie, wie Mikrosegmentierung innerhalb von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; verhindert, dass aus einem kleinen Vorfall ein fataler Produktionsstillstand wird. Das Problem: Das Risiko der lateralen Ausbreitung (Lateral Movement) In herkömmlichen, „flachen&amp;quot; Netzwerken können kompromittierte Systeme ungehindert mit anderen Geräten im selben Segment kommunizieren. Hacker nutzen dies für das sogenannte Lateral Movement: Sie springen von einem weniger kritischen System (z. B. einem Anzeige-Panel) auf die zentralen Steuerungen der Fertigungslinie über. &lt;strong&gt;Die Gefahren flacher Netzstrukturen:&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Deterministisches AI-Testing mit Sitzungsaufzeichnung in cagent</title>
      <link>https://ayedo.de/news/deterministic-ai-testing-with-session-recording-in-cagent/</link>
      <pubDate>Tue, 06 Jan 2026 19:16:04 +0000</pubDate>
      <guid>https://ayedo.de/news/deterministic-ai-testing-with-session-recording-in-cagent/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die neue Funktion zur Sitzungsaufzeichnung in cagent ermöglicht deterministisches AI-Testing, indem Interaktionen mit AI-Agenten aufgezeichnet und reproduziert werden können. Dies reduziert API-Kosten, verbessert die Entwicklerproduktivität und gewährleistet konsistente Testergebnisse.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Implementierung von AI-Agenten bringt Herausforderungen mit sich, die bei herkömmlicher Software nicht auftreten, insbesondere das Problem der Nicht-Determinismus. Dies bedeutet, dass identische Eingaben unterschiedliche Ausgaben erzeugen können, was zuverlässiges Testen erschwert. cagent bietet eine Lösung durch die Funktion der Sitzungsaufzeichnung, die es ermöglicht, eine AI-Interaktion einmal aufzuzeichnen und diese dann beliebig oft mit identischen Ergebnissen abzuspielen. Dies geschieht ohne zusätzliche API-Kosten und mit Millisekunden-Latenz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.2 released: Operator Bugfixes und Self-Reference Panic Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-2-released-operator-bugfixes-self-reference-panic-fix/</link>
      <pubDate>Tue, 06 Jan 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-2-released-operator-bugfixes-self-reference-panic-fix/</guid>
      <description>&lt;p&gt;Mit Version 0.29.2 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; ein wichtiges Bugfix-Release mit Korrekturen für den Kubernetes Operator und kritische Panic-Fixes.&lt;/p&gt;&#xA;&lt;h2 id=&#34;operator-loglevel-wird-respektiert&#34;&gt;Operator: Loglevel wird respektiert&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator verwendete bisher immer DEBUG-Logging, unabhängig von der Konfiguration. Jetzt wird der &lt;code&gt;--loglevel&lt;/code&gt; Flag korrekt respektiert:&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Loglevel&lt;/th&gt;&#xA;          &lt;th&gt;Ausgabe&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;1 (default)&lt;/td&gt;&#xA;          &lt;td&gt;INFO, WARN, ERROR&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;2&lt;/td&gt;&#xA;          &lt;td&gt;DEBUG-Meldungen sichtbar&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;3&lt;/td&gt;&#xA;          &lt;td&gt;Maximale Verbosität&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;operator-metriken-verwenden-api-id&#34;&gt;Operator: Metriken verwenden API ID&lt;/h2&gt;&#xA;&lt;p&gt;Die Prometheus-Metriken des Operators (&lt;code&gt;polycrate_io_endpoint_id&lt;/code&gt;) verwendeten bisher die Kubernetes UID statt der Polycrate API ID. Dies führte zu Mismatches bei der Korrelation von Metriken mit API-Daten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NIS2 in der Fabrikhalle: Compliance durch Automatisierung</title>
      <link>https://ayedo.de/posts/nis2-in-der-fabrikhalle-compliance-durch-automatisierung/</link>
      <pubDate>Tue, 06 Jan 2026 15:11:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/nis2-in-der-fabrikhalle-compliance-durch-automatisierung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nis2-in-der-fabrikhalle-compliance-durch-automatisierung/nis2-in-der-fabrikhalle-compliance-durch-automatisierung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Schonfrist für die Cybersicherheit in der Industrie neigt sich dem Ende zu. Mit der neuen EU-Richtlinie NIS2(Network and Information Security Directive) werden deutlich mehr Unternehmen als bisher zu &amp;ldquo;wesentlichen&amp;rdquo; oder &amp;ldquo;wichtigen&amp;rdquo; Einrichtungen erklärt. Das bedeutet: Die Verantwortung für die Sicherheit der Operational Technology (OT)rückt direkt in den Fokus der Geschäftsführung – bei Androhung empfindlicher Bußgelder. Doch NIS2 sollte nicht nur als regulatorische Last gesehen werden. Sie ist die Chance, veraltete, unsichere Strukturen in der Produktion durch moderne, resiliente Standards zu ersetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vermeidung von Produktionsstillstand: Wie Self-Healing-Infrastrukturen die OT entlasten</title>
      <link>https://ayedo.de/posts/vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten/</link>
      <pubDate>Tue, 06 Jan 2026 14:55:28 +0000</pubDate>
      <guid>https://ayedo.de/posts/vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten/</guid>
      <description>&lt;h2 id=&#34;vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten&#34;&gt;Vermeidung von Produktionsstillstand: Wie Self-Healing-Infrastrukturen die OT entlasten&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten/vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der Operational Technology (OT) ist die Verfügbarkeit der Anlagen die wichtigste Kennzahl. Ein ungeplanter Stillstand in der Fertigungslinie kostet oft mehrere tausend Euro – pro Minute. Bisher bedeutete ein Softwarefehler oder der Absturz eines Edge-Gateways: Warten auf den Techniker, manuelle Fehlersuche und langwieriger Neustart. Moderne &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Technologien&lt;/a&gt; bringen ein Konzept in die Werkshalle, das dieses Risiko radikal minimiert: Self-Healing (Selbstheilung). Erfahren Sie, wie eine intelligente Infrastruktur Softwarefehler erkennt und behebt, noch bevor der Werker am Band etwas davon bemerkt. Das Problem: Der &amp;ldquo;stille&amp;rdquo; Ausfall in der Produktion&lt;/p&gt;</description>
    </item>
    <item>
      <title>Air-Gapped Kubernetes: Cloud-Native Power für geschlossene Produktionsnetze</title>
      <link>https://ayedo.de/posts/air-gapped-kubernetes-cloud-native-power-fur-geschlossene-produktionsnetze/</link>
      <pubDate>Tue, 06 Jan 2026 14:48:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/air-gapped-kubernetes-cloud-native-power-fur-geschlossene-produktionsnetze/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/air-gapped-kubernetes-cloud-native-power-fur-geschlossene-produktionsnetze/air-gapped-kubernetes-cloud-native-power-fur-geschlossene-produktionsnetze.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Softwareentwicklung ist „immer online&amp;quot; das Standard-Paradigma. Doch in der industriellen Fertigung (OT), im Gesundheitswesen oder im Bereich kritischer Infrastrukturen sieht die Realität oft anders aus: Anlagen werden in Air-Gapped Umgebungen betrieben. Das bedeutet, dass diese Netzwerke physisch oder logisch komplett vom öffentlichen Internet isoliert sind – ein bewährtes Mittel zum Schutz vor Cyberangriffen und Industriespionage. Lange galt diese Isolation als Hindernis für moderne IT-Methoden. Doch heute zeigt sich: Cloud-Native-Technologien wie &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; lassen sich erfolgreich in isolierten Netzen einsetzen, wenn man die Architektur grundlegend anpasst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Sicherheit im fremden Rechtsraum: Warum das BSI-Portal auf AWS ein politischer Fehler ist</title>
      <link>https://ayedo.de/posts/digitale-sicherheit-im-fremden-rechtsraum-warum-das-bsi-portal-auf-aws-ein-politischer-fehler-ist/</link>
      <pubDate>Tue, 06 Jan 2026 14:27:29 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-sicherheit-im-fremden-rechtsraum-warum-das-bsi-portal-auf-aws-ein-politischer-fehler-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-sicherheit-im-fremden-rechtsraum-warum-das-bsi-portal-auf-aws-ein-politischer-fehler-ist/digitale-sicherheit-im-fremden-rechtsraum-warum-das-bsi-portal-auf-aws-ein-politischer-fehler-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ein Portal für mehr Sicherheit – auf unsicherem Fundament?&lt;/strong&gt;&#xA;Mit dem Start des zentralen BSI-Portals für NIS2-Meldungen verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein wichtiges Ziel: mehr Übersicht, schnellere Reaktionen und eine klare Anlaufstelle für Betreiber kritischer Infrastrukturen. Ein „One-Stop-Shop&amp;quot; für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cybersicherheit&lt;/a&gt; soll entstehen – und das ist grundsätzlich zu begrüßen.&lt;/p&gt;&#xA;&lt;p&gt;Doch was auf den ersten Blick nach Fortschritt klingt, wirft bei genauerer Betrachtung ernsthafte Fragen auf. Denn: Das neue Portal läuft ausgerechnet auf der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Infrastruktur&lt;/a&gt; von Amazon Web Services (AWS) – einem US-Hyperscaler, der nicht dem europäischen Rechtsrahmen unterliegt. Was wie ein technisches Detail klingt, ist in Wahrheit eine strategische und politische Entscheidung mit weitreichenden Folgen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.1 released: Ansible Upgrade und Secrets Registry Merge</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-1-released-ansible-upgrade-secrets-registry-merge/</link>
      <pubDate>Tue, 06 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-1-released-ansible-upgrade-secrets-registry-merge/</guid>
      <description>&lt;p&gt;Mit Version 0.29.1 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; ein wichtiges Maintenance-Release mit Ansible-Upgrade für &lt;code&gt;kubernetes.core&lt;/code&gt; Kompatibilität.&lt;/p&gt;&#xA;&lt;h2 id=&#34;python--ansible-upgrade&#34;&gt;Python &amp;amp; Ansible Upgrade&lt;/h2&gt;&#xA;&lt;p&gt;Upgrade von Python 3.11 auf &lt;strong&gt;3.12&lt;/strong&gt; und Ansible 10.7.0 auf &lt;strong&gt;13.2.0&lt;/strong&gt;, um Zugriff auf moderne Ansible-Module zu erhalten.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Komponente&lt;/th&gt;&#xA;          &lt;th&gt;Alt&lt;/th&gt;&#xA;          &lt;th&gt;Neu&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Python&lt;/td&gt;&#xA;          &lt;td&gt;3.11&lt;/td&gt;&#xA;          &lt;td&gt;3.12&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Ansible&lt;/td&gt;&#xA;          &lt;td&gt;10.7.0&lt;/td&gt;&#xA;          &lt;td&gt;13.2.0&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;ansible-core&lt;/td&gt;&#xA;          &lt;td&gt;2.17.x&lt;/td&gt;&#xA;          &lt;td&gt;2.20.1&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;kubernetes.core&lt;/td&gt;&#xA;          &lt;td&gt;~3.x-5.x&lt;/td&gt;&#xA;          &lt;td&gt;&amp;gt;= 6.1.0&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;strong&gt;Hintergrund:&lt;/strong&gt; Der &lt;code&gt;take_ownership&lt;/code&gt; Parameter für &lt;code&gt;kubernetes.core.helm&lt;/code&gt; wurde in Version 6.1.0 hinzugefügt. Dieser ermöglicht die Übernahme existierender Kubernetes-Ressourcen bei Helm Upgrades.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 2/2026</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-2-2026/</link>
      <pubDate>Tue, 06 Jan 2026 13:16:41 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-2-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-2-2026/weekly-backlog-kw-2-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;editorial-patchen-ist-kein-nice-to-have&#34;&gt;Editorial: Patchen ist kein Nice-to-have&lt;/h2&gt;&#xA;&lt;p&gt;KW 2 fühlt sich an wie ein Déjà-vu in Dauerschleife. Kritische Sicherheitslücken, politische Abhängigkeiten, Cloud-Lock-ins – alles bekannt, alles dokumentiert, alles trotzdem weiter betrieben wie bisher.&#xA;Während über &lt;em&gt;&lt;strong&gt;digitale Souveränität&lt;/strong&gt;&lt;/em&gt; konferenziert wird, liegen produktive Systeme ungepatcht im Netz. Während man sich auf „bewährte Plattformen&amp;quot; verlässt, steigen Preise und Abhängigkeiten. Und während Behörden gern auf Verantwortung verweisen, endet diese erstaunlich oft exakt an der eigenen Zuständigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Europa liefert seine Verwaltung an Microsoft aus – und verliert dabei die Kontrolle</title>
      <link>https://ayedo.de/posts/europa-liefert-seine-verwaltung-an-microsoft-aus-und-verliert-dabei-die-kontrolle/</link>
      <pubDate>Tue, 06 Jan 2026 12:52:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/europa-liefert-seine-verwaltung-an-microsoft-aus-und-verliert-dabei-die-kontrolle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/europa-liefert-seine-verwaltung-an-microsoft-aus-und-verliert-dabei-die-kontrolle/europa-liefert-seine-verwaltung-an-microsoft-aus-und-verliert-dabei-die-kontrolle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Eine kritische Analyse zur digitalen Souveränität in Deutschland und der Schweiz&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Während europäische Regierungen in Sonntagsreden die Bedeutung digitaler Souveränität betonen, trifft die Realität der öffentlichen IT-Infrastruktur eine andere Sprache: Behörden auf allen Ebenen setzen weiterhin systematisch auf Microsoft – und damit auf einen US-Konzern, der faktisch der digitale Backbone ganzer Verwaltungseinheiten geworden ist. Nicht aus Zwang, sondern aus Bequemlichkeit. Nicht mangels Alternativen, sondern trotz besserer Optionen.&lt;/p&gt;&#xA;&lt;p&gt;Was wie eine pragmatische Entscheidung für bekannte Software erscheint, ist in Wahrheit ein langfristiger politischer Kontrollverlust – mit klaren Risiken für Datenschutz, IT-Sicherheit und wirtschaftliche Unabhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Istio zur Verwaltung von stark frequentierten Services nutzen</title>
      <link>https://ayedo.de/news/using-istio-to-manage-high-traffic-services/</link>
      <pubDate>Tue, 06 Jan 2026 12:46:40 +0000</pubDate>
      <guid>https://ayedo.de/news/using-istio-to-manage-high-traffic-services/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Istio wird zur Verwaltung von hochfrequentierten SaaS-Plattformen eingesetzt, um Echtzeit-Verkehrskontrolle und Bot-Abwehr zu gewährleisten. Wichtige Funktionen wie Proxy-Protokoll, IP-basierte Zugriffskontrolle und Outlier Detection tragen zur Stabilität und Sicherheit der Infrastruktur bei.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Nutzung von Istio als Kontroll-Plane ermöglicht die effektive Verwaltung von Envoy-Proxys, die neben &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; bereitgestellt werden. Diese Architektur bietet eine elegante Handhabung der meisten Anwendungsfälle durch Abstraktionen wie VirtualService, DestinationRule und AuthorizationPolicy. Bei Bedarf ermöglicht der EnvoyFilter den direkten Zugriff auf die Funktionen von Envoy, was eine flexible Anpassung der Infrastruktur erlaubt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MongoBleed: Wenn Nachlässigkeit zur Sicherheitslücke wird</title>
      <link>https://ayedo.de/posts/mongobleed-wenn-nachlassigkeit-zur-sicherheitslucke-wird/</link>
      <pubDate>Tue, 06 Jan 2026 12:36:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/mongobleed-wenn-nachlassigkeit-zur-sicherheitslucke-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mongobleed-wenn-nachlassigkeit-zur-sicherheitslucke-wird/mongobleed-wenn-nachlassigkeit-zur-sicherheitslucke-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Deutschland auf Platz drei – aber nicht beim Patchen&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kurz vor Jahresende 2025 wurde bekannt, was längst Praxis war: Über 11.500 MongoDB-Instanzen in Deutschland sind über das Internet frei zugänglich und anfällig für eine kritische Sicherheitslücke, die unter dem Namen &lt;em&gt;MongoBleed&lt;/em&gt; bekannt wurde. Weltweit liegt Deutschland damit auf einem traurigen dritten Platz – direkt hinter China und den USA. Besonders pikant: Kein Hoster weltweit zählt mehr verwundbare Instanzen als Hetzner, ein deutscher Anbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Ingress-NGINX eingestellt werden sollte – und warum es trotzdem weiterlebt</title>
      <link>https://ayedo.de/posts/warum-ingress-nginx-eingestellt-werden-sollte-und-warum-es-trotzdem-weiterlebt/</link>
      <pubDate>Tue, 06 Jan 2026 12:28:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-ingress-nginx-eingestellt-werden-sollte-und-warum-es-trotzdem-weiterlebt/</guid>
      <description>&lt;h2 id=&#34;warum-ingress-nginx-eingestellt-werden-sollte--und-warum-es-trotzdem-weiterlebt&#34;&gt;Warum Ingress-NGINX eingestellt werden sollte – und warum es trotzdem weiterlebt&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-ingress-nginx-eingestellt-werden-sollte-und-warum-es-trotzdem-weiterlebt/warum-ingress-nginx-eingestellt-werden-sollte-und-warum-es-trotzdem-weiterlebt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Ankündigung von &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; SIG Network, Ingress-NGINX einzustellen, war kein Betriebsunfall. Sie war das Ergebnis jahrelanger struktureller Überlastung – und sie war richtig. Nicht bequem, nicht populär, aber notwendig. Dass dieses Aus nun durch Chainguard abgefedert wird, ändert nichts an der Diagnose. Es verhindert aber, dass aus einer überfälligen Entscheidung ein operatives Desaster wird.&lt;/p&gt;&#xA;&lt;p&gt;Ingress-NGINX war über lange Zeit das Rückgrat der Kubernetes-Ingress-Welt. Früh verfügbar, flexibel, überall einsetzbar. Genau diese Eigenschaften machten ihn zum Quasi-Standard. Und genau darin lag das Problem. Die enorme Verbreitung stand in keinem Verhältnis zur tatsächlichen Wartungsbasis. Kritische Infrastruktur, die Milliarden Requests verarbeitet, wurde faktisch von einer Handvoll Maintainer getragen – oft unbezahlt, oft nebenbei, oft unter permanenter Alarmbereitschaft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitOps in der Fabrik: Software-Rollouts für 100 Standorte gleichzeitig</title>
      <link>https://ayedo.de/posts/gitops-in-der-fabrik-software-rollouts-fur-100-standorte-gleichzeitig/</link>
      <pubDate>Tue, 06 Jan 2026 12:01:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/gitops-in-der-fabrik-software-rollouts-fur-100-standorte-gleichzeitig/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gitops-in-der-fabrik-software-rollouts-fur-100-standorte-gleichzeitig/gitops-in-der-fabrik-software-rollouts-fur-100-standorte-gleichzeitig.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Softwarewelt ist &amp;ldquo;Continuous Delivery&amp;rdquo; Standard. Doch in der Industrie sieht die Realität oft anders aus: Updates für Maschinensteuerungen oder Edge-Gateways werden häufig noch manuell per USB-Stick oder über unsichere VPN-Verbindungen eingespielt – Standort für Standort. Bei 100 Werken weltweit ist das nicht nur ineffizient, sondern ein massives Sicherheitsrisiko. Die Lösung für dieses Skalierungsproblem heißt GitOps. Erfahren Sie, wie wir bei ayedo Tools wie ArgoCD nutzen, um Software-Rollouts in der Fabrikhalle so sicher und einfach wie im Web zu machen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Legacy-Maschinen cloud-ready machen: Retrofitting mit Container-Gateways</title>
      <link>https://ayedo.de/posts/legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways/</link>
      <pubDate>Tue, 06 Jan 2026 11:31:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways/</guid>
      <description>&lt;h2 id=&#34;legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways&#34;&gt;Legacy-Maschinen cloud-ready machen: Retrofitting mit Container-Gateways&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways/legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen deutschen Werkshallen steht das Rückgrat unserer Industrie: Bewährte Maschinen, die seit 10, 15 oder gar 20 Jahren zuverlässig ihren Dienst tun. Diese Anlagen sind mechanisch oft in Topform, technisch jedoch isoliert. Sie sprechen kein Cloud-Native, kennen kein JSON und sind für moderne Datenanalysen unsichtbar. Doch der Austausch einer Millioneninvestition ist oft unwirtschaftlich. Die Lösung heißt Industrial Retrofitting mittels &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Gateways&lt;/a&gt;. Erfahren Sie, wie Sie Ihre SPS-Steuerungen (Speicherprogrammierbare Steuerungen) in eine moderne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Infrastruktur&lt;/a&gt; integrieren, ohne die Hardware anzutasten. Das Problem: Wenn die SPS nicht mit der Cloud spricht&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge-Computing mit Kubernetes: Container-Orchestrierung in der Fabrikhalle</title>
      <link>https://ayedo.de/posts/edge-computing-mit-kubernetes-container-orchestrierung-in-der-fabrikhalle/</link>
      <pubDate>Tue, 06 Jan 2026 11:25:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/edge-computing-mit-kubernetes-container-orchestrierung-in-der-fabrikhalle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/edge-computing-mit-kubernetes-container-orchestrierung-in-der-fabrikhalle/edge-computing-mit-kubernetes-container-orchestrierung-in-der-fabrikhalle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Theorie klingt die Cloud nach der perfekten Lösung für alles. In der Praxis der industriellen Fertigung stößt sie jedoch oft an ihre Grenzen – und zwar an die Grenzen der Physik. Wenn Millisekunden über die Qualität eines Bauteils entscheiden, ist der Weg in ein entferntes Rechenzentrum zu weit. Die Lösung: Edge-Computing. Und das Werkzeug der Wahl, um dies effizient zu verwalten? &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Warum die Cloud allein in der Fabrik nicht ausreicht&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Native ohne Cloud-Lock-in: Warum Portabilität die neue Sicherheit ist</title>
      <link>https://ayedo.de/posts/cloud-native-ohne-cloud-lock-in-warum-portabilitat-die-neue-sicherheit-ist/</link>
      <pubDate>Tue, 06 Jan 2026 11:21:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-native-ohne-cloud-lock-in-warum-portabilitat-die-neue-sicherheit-ist/</guid>
      <description>&lt;h2 id=&#34;cloud-native-ohne-cloud-lock-in-warum-portabilität-die-neue-sicherheit-ist&#34;&gt;Cloud-Native ohne Cloud-Lock-in: Warum Portabilität die neue Sicherheit ist&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-native-ohne-cloud-lock-in-warum-portabilitat-die-neue-sicherheit-ist/cloud-native-ohne-cloud-lock-in-warum-portabilitat-die-neue-sicherheit-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer heute über moderne IT-Infrastruktur spricht, kommt an den großen Namen wie AWS, Google Cloud oder Azure nicht vorbei. Sie bieten Komfort, Geschwindigkeit und eine schier endlose Liste an Features. Doch dieser Komfort hat oft einen hohen Preis: den &lt;strong&gt;Vendor Lock-in&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag erfahren Sie, warum die Unabhängigkeit von einem spezifischen Anbieter (Portabilität) heute kein „Nice-to-have&amp;quot; mehr ist, sondern eine strategische Sicherheitskomponente für jedes digitale Unternehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Sensor in die Cloud: Skalierbare Infrastrukturen für die Industrie 4.0</title>
      <link>https://ayedo.de/posts/vom-sensor-in-die-cloud-skalierbare-infrastrukturen-fur-die-industrie-4-0/</link>
      <pubDate>Tue, 06 Jan 2026 11:14:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-sensor-in-die-cloud-skalierbare-infrastrukturen-fur-die-industrie-4-0/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-sensor-in-die-cloud-skalierbare-infrastrukturen-fur-die-industrie-4-0/vom-sensor-in-die-cloud-skalierbare-infrastrukturen-fur-die-industrie-4-0.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Fertigung ist die Frage längst nicht mehr, &lt;em&gt;ob&lt;/em&gt; Daten erhoben werden, sondern &lt;em&gt;wie&lt;/em&gt; sie effizient genutzt werden können. Während Maschinen (OT – Operational Technology) sekündlich Gigabytes an Telemetriedaten liefern, scheitern viele Unternehmen an der Brücke zur IT-Welt.&lt;/p&gt;&#xA;&lt;p&gt;Der Weg vom Sensor in die &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud&lt;/a&gt; ist die entscheidende Lebensader für die Industrie 4.0. Doch wie baut man eine Infrastruktur, die nicht nur heute funktioniert, sondern auch mit steigenden Datenmengen mitwächst?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.0 released: Operator Auto Workspace Resolution und Tools Overhaul</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-0-released-operator-auto-workspace-tools-overhaul/</link>
      <pubDate>Tue, 06 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-0-released-operator-auto-workspace-tools-overhaul/</guid>
      <description>&lt;p&gt;Mit Version 0.29.0 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; wesentliche Verbesserungen für den Kubernetes Operator und die integrierten CLI-Tools.&lt;/p&gt;&#xA;&lt;h2 id=&#34;operator-auto-workspace-resolution&#34;&gt;Operator Auto Workspace Resolution&lt;/h2&gt;&#xA;&lt;p&gt;Der Polycrate Operator erkennt jetzt automatisch den zugehörigen Workspace und die Organization anhand des Agent Tokens. &lt;strong&gt;Keine manuelle UUID-Konfiguration mehr erforderlich!&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Vorher (&amp;lt; 0.29.0):&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-yaml&#34; data-lang=&#34;yaml&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;spec&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;api_sync&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;enabled&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;credentials_ref&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;secret_name&lt;/span&gt;: polycrate-api-creds&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;token_key&lt;/span&gt;: token&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;workspace_id&lt;/span&gt;: &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;550e8400-e29b-41d4-a716-446655440000&amp;#34;&lt;/span&gt;  &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Manuell!&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;organization_id&lt;/span&gt;: &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;6ba7b810-9dad-11d1-80b4-00c04fd430c8&amp;#34;&lt;/span&gt;  &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Manuell!&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Nachher (0.29.0+):&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-yaml&#34; data-lang=&#34;yaml&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;spec&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;api_sync&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;enabled&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;credentials_ref&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;secret_name&lt;/span&gt;: polycrate-api-creds&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;token_key&lt;/span&gt;: token&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# workspace_id und organization_id werden automatisch abgeleitet!&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Vorteile:&lt;/strong&gt; Einfachere Installation, weniger Fehlerquellen und automatische Synchronisation mit der Polycrate API.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Erweiterte Toleration Operators zur Unterstützung numerischer Vergleiche (Alpha)</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-extended-toleration-operators-to-support-numeric-comparisons-alpha/</link>
      <pubDate>Mon, 05 Jan 2026 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-extended-toleration-operators-to-support-numeric-comparisons-alpha/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 führt erweiterte Toleration Operators ein, die numerische Vergleiche ermöglichen. Mit den neuen Operatoren Gt (Greater Than) und Lt (Less Than) können Cluster-Administratoren spezifische Schwellenwerte für die Platzierung von Pods festlegen, was die Optimierung von Kosten und SLA-basierten Entscheidungen verbessert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.35 wird die Funktionalität von Tolerationen durch die Einführung von erweiterten Toleration Operators erheblich erweitert. Diese neuen Operatoren ermöglichen es, numerische Vergleiche bei der Planung von Workloads in Kubernetes-Clustern durchzuführen. Bisher konnten Tolerationen nur exakte Werte oder das Vorhandensein eines Schlüssels überprüfen, was die Flexibilität bei der Platzierung von Pods einschränkte. Die neuen Operatoren Gt und Lt eröffnen nun die Möglichkeit, Schwellenwerte für die Platzierung von Pods festzulegen, was insbesondere für die Verwaltung von SLA-Anforderungen, Kostenoptimierung und leistungsbewusster Workload-Verteilung von Bedeutung ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bereitstellung von Harbor auf Kubernetes mit Helm</title>
      <link>https://ayedo.de/news/deploying-harbor-on-kubernetes-using-helm/</link>
      <pubDate>Mon, 05 Jan 2026 13:14:00 +0000</pubDate>
      <guid>https://ayedo.de/news/deploying-harbor-on-kubernetes-using-helm/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Harbor ist ein leistungsstarkes, Open-Source-Container-Image-Registry, das sich nahtlos auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; bereitstellen lässt. Die Nutzung von Helm zur Bereitstellung von Harbor ermöglicht eine skalierbare, hochverfügbare und ressourcenschonende Verwaltung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;-Images, ergänzt durch Sicherheitsfeatures wie Schwachstellenscans und rollenbasierte Zugriffskontrollen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Harbor bietet eine umfassende Lösung für die Verwaltung von Container-Images und ist besonders für Unternehmen von Bedeutung, die ihre Containerisierungs-Workflows optimieren möchten. Die Bereitstellung von Harbor auf einer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Plattform bringt mehrere Vorteile mit sich. Kubernetes ermöglicht eine horizontale Skalierung der Harbor-Komponenten, sodass diese je nach Bedarf unabhängig voneinander skaliert werden können. Darüber hinaus sorgt die integrierte Hochverfügbarkeit von Kubernetes dafür, dass bei einem Ausfall eines Harbor-Komponenten diese automatisch neu gestartet wird, was die Ausfallzeiten minimiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.28.0 released: Workspace Encryption, Kubernetes Operator, Endpoint-Monitoring</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-28-0-released-workspace-encryption-kubernetes-operator-endpoint-monitoring/</link>
      <pubDate>Sun, 04 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-28-0-released-workspace-encryption-kubernetes-operator-endpoint-monitoring/</guid>
      <description>&lt;p&gt;Mit Version 0.28.0 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; das bisher umfangreichste Feature-Update. Drei Kernbereiche stehen im Fokus: sichere Workspace-Verschlüsselung, ein integrierter Kubernetes Operator für automatisierte Cluster-Verwaltung und Echtzeit-Endpoint-Monitoring.&lt;/p&gt;&#xA;&lt;h2 id=&#34;workspace-verschlüsselung-sensible-daten-sicher-verwalten&#34;&gt;Workspace-Verschlüsselung: Sensible Daten sicher verwalten&lt;/h2&gt;&#xA;&lt;p&gt;Infrastructure-as-Code bedeutet oft, dass sensible Informationen wie Zugangsdaten, API-Keys oder Zertifikate im Repository landen. Mit der neuen &lt;strong&gt;Workspace-Verschlüsselung&lt;/strong&gt; können Sie diese Daten jetzt sicher in einer verschlüsselten &lt;code&gt;secrets.poly&lt;/code&gt; speichern.&lt;/p&gt;&#xA;&lt;p&gt;Die Verschlüsselung basiert auf &lt;a href=&#34;https://github.com/FiloSottile/age&#34;&gt;age&lt;/a&gt; – einem modernen, auditierbaren Kryptographie-Standard. Ihre Secrets werden automatisch beim Ausführen von Actions entschlüsselt und stehen in Ansible-Playbooks und Jinja2-Templates zur Verfügung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Neues Effizienzlevel mit In-Place Pod-Neustart</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-new-level-of-efficiency-with-in-place-pod-restart/</link>
      <pubDate>Fri, 02 Jan 2026 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-new-level-of-efficiency-with-in-place-pod-restart/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung von &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.35 führt eine neue Funktion ein, die einen effizienten In-Place-Neustart von Pods ermöglicht. Diese Funktion, bekannt als Restart All Containers, reduziert die Kosten und Komplexität beim Umgang mit &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Container&lt;/a&gt;fehlern, insbesondere in anspruchsvollen AI/ML-Umgebungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 bringt eine bedeutende Erweiterung in Form der Funktion Restart All Containers, die es ermöglicht, alle Container eines Pods in einem einzigen Schritt neu zu starten, ohne den Pod zu löschen und neu zu erstellen. Diese Funktion ist besonders vorteilhaft für Anwendungen mit komplexen Abhängigkeiten zwischen Containern, wie sie häufig in AI/ML-Workloads vorkommen. Anstatt die Ressourcen für das Löschen und die Neuerstellung von Pods aufzuwenden, können Entwickler nun die Pod-Zustände effizient zurücksetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.35: Verbesserte Fehlersuche mit versionierten z-pages APIs</title>
      <link>https://ayedo.de/news/kubernetes-1-35-enhanced-debugging-with-versioned-z-pages-apis/</link>
      <pubDate>Wed, 31 Dec 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-1-35-enhanced-debugging-with-versioned-z-pages-apis/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes 1.35 führt strukturierte, versionierte Antworten für die z-pages Debugging-Endpunkte &lt;code&gt;/statusz&lt;/code&gt; und &lt;code&gt;/flagz&lt;/code&gt; ein. Diese Neuerung verbessert die Automatisierung von Troubleshooting-Prozessen und ermöglicht eine einfachere Integration in Monitoring-Tools.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Fehlersuche in &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; -Komponenten des Control Plane kann komplex sein, insbesondere wenn es darum geht, den aktuellen Zustand eines Moduls schnell zu verstehen oder dessen Konfiguration zu überprüfen. Mit der Version 1.35 von Kubernetes wird die Debugging-Funktionalität durch die Einführung strukturierter, maschinenlesbarer Antworten auf den z-pages Endpunkten erheblich verbessert. Diese Endpunkte, die ursprünglich in Kubernetes 1.32 als Alpha-Feature eingeführt wurden, bieten Diagnosedaten für wichtige Komponenten wie &lt;code&gt;kube-apiserver&lt;/code&gt;, &lt;code&gt;kube-controller-manager&lt;/code&gt;, &lt;code&gt;kube-scheduler&lt;/code&gt;, &lt;code&gt;kubelet&lt;/code&gt; und &lt;code&gt;kube-proxy&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 53/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-53-2025/</link>
      <pubDate>Wed, 31 Dec 2025 04:51:55 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-53-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-53-2025/weekly-backlog-kw-53-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;-editorial--silvester-mit-restlogfiles&#34;&gt;🧠 Editorial – Silvester mit Restlogfiles&lt;/h3&gt;&#xA;&lt;p&gt;31.12.2025. Während viele Tech-Jahresrückblicke so tun, als wäre alles ein Feature-Release gewesen, liefern diese letzten Tage des Jahres eine unangenehm klare Botschaft: Wir haben kein Erkenntnisproblem. Wir haben ein Umsetzungsproblem.&lt;/p&gt;&#xA;&lt;p&gt;Ob Chaos Communication Congress, Domain-Chaos beim Bund oder der Deutschland-Stack – überall liegen Analysen, Warnungen und Alternativen offen auf dem Tisch. Und trotzdem bleibt digitale Souveränität politisch eine Fußnote, organisatorisch ein Pilotprojekt und technisch oft ein Feigenblatt auf proprietären Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Watch-basierte Routenabgleichung im Cloud Controller Manager</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-watch-based-route-reconciliation-in-the-cloud-controller-manager/</link>
      <pubDate>Tue, 30 Dec 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-watch-based-route-reconciliation-in-the-cloud-controller-manager/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 führt eine neue Funktion im Cloud Controller Manager (CCM) ein, die eine watch-basierte Routenabgleichung ermöglicht. Diese Verbesserung reduziert unnötige API-Anfragen an Cloud-Anbieter, indem sie die Reconciliation-Logik bei Änderungen an Knoten und bestimmten Feldern aktiviert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In der vorherigen Version bis einschließlich &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.34 wurde die Routenabgleichung im Cloud Controller Manager (CCM) in regelmäßigen Abständen durchgeführt. Diese Methode führte zu einer hohen Anzahl unnötiger API-Anfragen an Cloud-Anbieter, insbesondere wenn keine Änderungen an den Routen vorgenommen wurden. Im Gegensatz dazu verwendeten andere Controller, die die k8s.io/cloud-provider-Bibliothek implementieren, bereits watch-basierte Mechanismen mithilfe von Informern, um API-Anfragen zu minimieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Einführung in das workloadbewusste Scheduling</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-introducing-workload-aware-scheduling/</link>
      <pubDate>Mon, 29 Dec 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-introducing-workload-aware-scheduling/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 führt das workloadbewusste Scheduling ein, das die effiziente Planung von Gruppen von Pods verbessert. Die neue Workload API ermöglicht es, Anforderungen für Multi-Pod-Anwendungen zu definieren, während das gang scheduling und opportunistic batching die Ressourcennutzung optimieren und die Effizienz steigern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Planung großer Workloads in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; stellt eine komplexe Herausforderung dar, die über die einfache Zuweisung einzelner Pods hinausgeht. Besonders bei Anwendungen wie maschinellem Lernen, bei denen mehrere identische Pods zusammenarbeiten müssen, ist eine strategische Platzierung entscheidend. Um dieser Herausforderung gerecht zu werden, hat Kubernetes v1.35 das Konzept des workloadbewussten Schedulings eingeführt, das es ermöglicht, Workloads als erste Klasse im kube-scheduler zu behandeln.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie man Kairos architektonisch in eine Edge-AI-Plattform integriert</title>
      <link>https://ayedo.de/news/how-to-integrate-kairos-architecturally-into-an-edge-ai-platform/</link>
      <pubDate>Mon, 29 Dec 2025 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/how-to-integrate-kairos-architecturally-into-an-edge-ai-platform/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Aurea Imaging integriert Kairos in eine Edge-AI-Plattform zur Optimierung der Software- und Hardwareverwaltung für landwirtschaftliche Remote-Sensing-Geräte. Durch den Einsatz von K3s und der immutablen OS-Architektur von Kairos können Updates remote durchgeführt werden, was die Effizienz und Wartungsfreundlichkeit erhöht.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Aurea Imaging, ein niederländisches Startup, entwickelt Lösungen für die Fernüberwachung in der Landwirtschaft, die auf einem leistungsstarken, GPU-fähigen NVIDIA Jetson basieren. Anstatt die traditionelle Embedded-Architektur zu wählen, hat das Unternehmen einen cloud-nativen Ansatz gewählt, indem es eine leichtgewichtige &lt;a href=&#34;https://www.kubernetes.org/&#34;&gt;Kubernetes-Distribution&lt;/a&gt; (K3s) am Edge einsetzt. Diese Entscheidung wurde getroffen, um den Herausforderungen der ständigen Aktualisierung von Machine-Learning-Modellen und der Verwaltung von Host-Level-Tools, wie JetPack und CUDA, gerecht zu werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nachhaltigkeit wieder in die Diskussion bringen: CNCF Cloud Native Sustainability Month Tokyo</title>
      <link>https://ayedo.de/news/bringing-sustainability-back-into-the-conversation-cncf-cloud-native-sustainability-month-tokyo/</link>
      <pubDate>Wed, 24 Dec 2025 12:31:00 +0000</pubDate>
      <guid>https://ayedo.de/news/bringing-sustainability-back-into-the-conversation-cncf-cloud-native-sustainability-month-tokyo/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Der CNCF Cloud Native Sustainability Month 2025 in Tokio beleuchtet die wachsende Bedeutung von Nachhaltigkeit in der &lt;a href=&#34;https://www.cncf.io/&#34;&gt;cloud-nativen&lt;/a&gt; Entwicklung, insbesondere im Kontext von Künstlicher Intelligenz (KI). Die Veranstaltung umfasste Diskussionen über die Integration von Nachhaltigkeitsstandards in Software- und Hardwareentwicklung sowie die Notwendigkeit einer engeren Zusammenarbeit zwischen FinOps und GreenOps.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Diskussion über Nachhaltigkeit im &lt;a href=&#34;https://www.cncf.io/&#34;&gt;cloud-nativen&lt;/a&gt; Ökosystem wird zunehmend wichtiger, insbesondere in Anbetracht der rasanten Entwicklung von KI. Die Cloud Native Computing Foundation (CNCF) hat vor zwei Jahren die Initiative &amp;ldquo;Sustainability Week&amp;rdquo; ins Leben gerufen, um Raum für Gespräche über nachhaltige Praktiken zu schaffen. Der Sustainability Month 2025 in Tokio umfasste mehrere Sitzungen, darunter Vorträge von der Green Software Foundation und eine Podiumsdiskussion, die die Beziehung zwischen FinOps und GreenOps untersuchte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 52/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-52-2025/</link>
      <pubDate>Wed, 24 Dec 2025 05:39:34 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-52-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-52-2025/weekly-backlog-kw-52-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;editorial&#34;&gt;Editorial&lt;/h3&gt;&#xA;&lt;p&gt;Heiligabend ist traditionell der Moment, in dem man sich einredet, dass dieses Jahr jetzt wirklich nichts Kritisches mehr passiert. Die Pager sind leise, die Deploy-Fenster geschlossen, und irgendwo wird noch schnell ein „fix nach den Feiertagen&amp;quot; ins Ticket geschrieben.&lt;/p&gt;&#xA;&lt;p&gt;2025 hält sich nicht an diese Konvention. Statt Jahresrückblick liefert KW 52 noch einmal eine verdichtete Lektion darüber, worum es eigentlich ging: &lt;strong&gt;Vertrauen in Infrastruktur, Macht über Regeln und die Frage, wer Systeme wirklich kontrolliert&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Feingranulare Kontrolle von Supplemental Groups erreicht GA</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-fine-grained-supplemental-groups-control-graduates-to-ga/</link>
      <pubDate>Tue, 23 Dec 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-fine-grained-supplemental-groups-control-graduates-to-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 hat die feingranulare Kontrolle über Supplemental Groups in den Status &amp;ldquo;Allgemeine Verfügbarkeit&amp;rdquo; (GA) überführt. Diese neue Funktion ermöglicht eine präzisere Verwaltung von Gruppen für &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; und bietet mehr Transparenz hinsichtlich UID/GID-Details.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Einführung des neuen Pod-Feldes &lt;code&gt;supplementalGroupsPolicy&lt;/code&gt; in Kubernetes v1.35 stellt einen bedeutenden Fortschritt in der Sicherheitsarchitektur von &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; dar. Diese Funktion wurde ursprünglich als Alpha-Feature in v1.31 eingeführt, erreichte in v1.33 den Beta-Status und ist nun allgemein verfügbar. Sie ermöglicht Administratoren, die Gruppenmitgliedschaften in Linux-Containern feiner zu steuern, was insbesondere für den Zugriff auf Volumes von Bedeutung ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kyverno beim ContribFest: Gemeinschaft, Zusammenarbeit und die Kraft von Open Source in Aktion</title>
      <link>https://ayedo.de/news/kyverno-at-contribfest-community-collaboration-and-the-power-of-open-source-in-action/</link>
      <pubDate>Tue, 23 Dec 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kyverno-at-contribfest-community-collaboration-and-the-power-of-open-source-in-action/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kyverno hat an dem ContribFest während KubeCon + CloudNativeCon North America teilgenommen, wo über 60 Teilnehmer zusammenkamen, um über Open Source und die Nutzung von &lt;a href=&#34;https://kubernetes/&#34;&gt;Policy as Code&lt;/a&gt; zu lernen. Diese Veranstaltung fördert die Zusammenarbeit in der &lt;a href=&#34;https://kubernetes/&#34;&gt;Cloud-Native-Community&lt;/a&gt; und bietet eine Plattform für den Austausch von Wissen und Erfahrungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Das ContribFest ist eine Initiative der Cloud Native Computing Foundation (CNCF), die darauf abzielt, die Open Source Gemeinschaft zu stärken. Bei der Veranstaltung in Atlanta nahmen Teilnehmer mit unterschiedlichen Hintergründen und Erfahrungsstufen teil, darunter Neulinge, Praktiker, Endbenutzer und erfahrene Mitglieder der Kyverno-Community. Diese Vielfalt fördert nicht nur das Lernen, sondern auch die Zusammenarbeit und den Austausch von Ideen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Kubelet-Konfigurations-Drop-in-Verzeichnis erreicht GA</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-kubelet-configuration-drop-in-directory-graduates-to-ga/</link>
      <pubDate>Mon, 22 Dec 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-kubelet-configuration-drop-in-directory-graduates-to-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Version 1.35 führt das &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubelet-Konfigurations-Drop-in-Verzeichnis&lt;/a&gt; als allgemein verfügbare Funktion ein. Diese Neuerung erleichtert die Verwaltung von Kubelet-Konfigurationen in großen, heterogenen Clustern, indem sie eine flexible und skalierbare Möglichkeit bietet, spezifische Konfigurationen für verschiedene Knotengruppen zu implementieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.35 ist die Unterstützung für ein Kubelet-Konfigurations-Drop-in-Verzeichnis nun stabil und für den produktiven Einsatz geeignet. Diese Funktion ermöglicht es Cluster-Administratoren, ein Verzeichnis zu definieren, das Kubelet-Konfigurationsdateien enthält. Alle Dateien in diesem Verzeichnis werden automatisch mit der Hauptkonfiguration des Kubelets zusammengeführt. Dies vereinfacht die Verwaltung von Konfigurationen erheblich, insbesondere in großen Clustern mit unterschiedlichen Knotentypen, die spezifische Anpassungen erfordern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vermeidung von Zombie-Cluster-Mitgliedern beim Upgrade auf etcd v3.6</title>
      <link>https://ayedo.de/news/avoiding-zombie-cluster-members-when-upgrading-to-etcd-v3-6/</link>
      <pubDate>Sun, 21 Dec 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/avoiding-zombie-cluster-members-when-upgrading-to-etcd-v3-6/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Beim Upgrade auf etcd v3.6 ist es entscheidend, zunächst auf v3.5.26 oder höher zu aktualisieren. Dadurch wird sichergestellt, dass Cluster automatisch repariert werden und das Auftreten von &amp;ldquo;Zombie-Mitgliedern&amp;rdquo; vermieden wird.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die etcd-Community hat ein Problem identifiziert, das beim Upgrade von etcd v3.5 auf v3.6 auftreten kann. Dieses Problem führt dazu, dass &amp;ldquo;Zombie-Mitglieder&amp;rdquo; im Cluster angezeigt werden. Diese Mitglieder sind Knoten, die zuvor aus dem Cluster entfernt wurden, aber nach dem Upgrade wieder erscheinen und versuchen, am Konsens des Clusters teilzunehmen. Dies führt dazu, dass der Cluster inoperabel wird, bis diese Zombie-Mitglieder entfernt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>2025 Rückblick: Das Jahr, in dem sich die Softwareentwicklung wandelte</title>
      <link>https://ayedo.de/news/2025-recap-the-year-software-development-changed-shape/</link>
      <pubDate>Sat, 20 Dec 2025 13:45:00 +0000</pubDate>
      <guid>https://ayedo.de/news/2025-recap-the-year-software-development-changed-shape/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Im Jahr 2025 erlebte die Softwareentwicklung einen grundlegenden Wandel, bei dem der Fokus von der Optimierung von Modellen hin zur Optimierung von Systemen verschob. Die Produktivität der Entwickler wurde zum entscheidenden Wettbewerbsvorteil, während Sicherheitsaspekte neu definiert wurden, um die Risiken von KI-Agenten zu minimieren. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; blieben die zentrale Ausführungsumgebung, und die Einführung von gehärteten Basisbildern verbesserte die Sicherheitsstandards in der Softwareentwicklung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Im Laufe des Jahres 2025 wurde klar, dass die Produktivität der Entwickler als entscheidender Wettbewerbsvorteil in der Softwareentwicklung angesehen wird. Mit dem Fortschritt in der Künstlichen Intelligenz hatten alle großen KI-Labore den Punkt erreicht, an dem die Qualität der Modelle vergleichbar war. Der entscheidende Unterschied lag nun in der Geschwindigkeit, mit der Teams ihre Software bereitstellen konnten. Die effektivsten Teams setzten auf Systeme, die deklarativ, komposable, beobachtbar und reproduzierbar waren, was bedeutete, dass die Automatisierung über YAML und Konfigurationen definiert wurde, anstatt über Code.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.35: In-Place Pod Resize wird stabil</title>
      <link>https://ayedo.de/news/kubernetes-1-35-in-place-pod-resize-graduates-to-stable/</link>
      <pubDate>Fri, 19 Dec 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-1-35-in-place-pod-resize-graduates-to-stable/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes 1.35 hat die Funktion &amp;ldquo;In-Place Pod Resize&amp;rdquo; stabilisiert, die es ermöglicht, die CPU- und Speicherkapazitäten von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; innerhalb eines laufenden Pods dynamisch anzupassen, ohne dass ein Neustart erforderlich ist. Dies verbessert die Ressourcennutzung und die Flexibilität von Workloads erheblich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Einführung der stabilen Version von &amp;ldquo;In-Place Pod Resize&amp;rdquo; in Kubernetes 1.35 stellt einen bedeutenden Fortschritt dar, der mehr als sechs Jahre nach der ersten Konzeptualisierung der Funktion erfolgt. Zuvor waren CPU- und Speicherkapazitäten in Pods unveränderlich, was bedeutete, dass Änderungen diese Pods löschen und neu erstellen mussten. Dies war besonders störend für zustandsbehaftete Dienste, Batch-Jobs und latenzempfindliche Anwendungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Kapitänsstuhl: Igor Aleksandrov</title>
      <link>https://ayedo.de/news/from-the-captains-chair-igor-aleksandrov/</link>
      <pubDate>Fri, 19 Dec 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/from-the-captains-chair-igor-aleksandrov/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Igor Aleksandrov, CTO und Mitgründer von JetRockets, teilt in einem Interview seine Erfahrungen mit &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; und wie er zum Docker Captain wurde. Durch die Einführung von Docker in Produktionsumgebungen löste sein Team zentrale Probleme wie Abhängigkeitskonflikte und erreichte eine konsistente Entwicklungsumgebung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Igor Aleksandrov ist ein erfahrener Softwareingenieur mit über 20 Jahren Erfahrung und einer tiefen Bindung an das Ruby on Rails-Ökosystem. Als CTO von JetRockets, einer Ruby on Rails-Entwicklungsagentur in New York, hat er sich intensiv mit der &lt;a href=&#34;https://www.docker.com/&#34;&gt;Containerisierung&lt;/a&gt; von Anwendungen beschäftigt. Die Herausforderungen, die sein Team bei der Entwicklung von Ruby on Rails-Anwendungen erlebte, führten zur Einführung von Docker. Die Probleme umfassten häufige Versionskonflikte, lange Einrichtungszeiten neuer Entwicklerumgebungen und inkonsistente Verhaltensweisen zwischen Staging- und Produktionsumgebungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker gehärtete Images: Sicherheit unabhängig von SRLabs validiert</title>
      <link>https://ayedo.de/news/docker-hardened-images-security-independently-validated-by-srlabs/</link>
      <pubDate>Fri, 19 Dec 2025 13:50:24 +0000</pubDate>
      <guid>https://ayedo.de/news/docker-hardened-images-security-independently-validated-by-srlabs/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat die Einführung von &lt;a href=&#34;https://www.docker.com&#34;&gt;Docker Hardened Images&lt;/a&gt; (DHI) bekannt gegeben, die nun kostenlos zur Verfügung stehen. Diese sicherheitsoptimierten Images wurden von SRLabs unabhängig validiert und bieten eine transparente, verifizierbare Grundlage für die Entwicklung, die Sicherheitsanforderungen der heutigen Bedrohungslandschaft erfüllt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Hardened Images sind darauf ausgelegt, Entwicklern eine sichere, minimalistische und produktionsbereite Basis für ihre Anwendungen zu bieten. Mit der Verfügbarkeit dieser Images ohne Kosten wird eine breitere Nutzung angestrebt, die es Teams ermöglicht, von Anfang an auf Sicherheit zu setzen. Die Validierung durch SRLabs, ein führendes Cybersecurity-Forschungsunternehmen, stellt sicher, dass die Sicherheitsansprüche von Docker nicht nur Behauptungen sind, sondern durch umfangreiche Tests und Analysen belegt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Mentorship-Flywheel: Wie die CNCF die nächste Generation cloud-nativer Führungskräfte fördert</title>
      <link>https://ayedo.de/news/the-mentorship-flywheel-how-cncf-is-growing-the-next-generation-of-cloud-native-leaders/</link>
      <pubDate>Thu, 18 Dec 2025 19:49:40 +0000</pubDate>
      <guid>https://ayedo.de/news/the-mentorship-flywheel-how-cncf-is-growing-the-next-generation-of-cloud-native-leaders/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Im Jahr 2025 verzeichnete das CNCF-Mentorship-Programm mit 187 erfolgreichen Projekten einen Rekord. Die Programme fördern die Entwicklung neuer Talente im &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Bereich&lt;/a&gt;, indem Mentees zu aktiven Mitwirkenden und später zu Mentoren werden. Ein Beispiel für den Erfolg dieser Initiative ist Mariam Fahmy, die innerhalb eines Jahres von einer Anfängerin zur Maintainerin von Kyverno aufstieg.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Das CNCF-Mentorship-Programm hat im Jahr 2025 einen bedeutenden Meilenstein erreicht, indem es 187 erfolgreiche Projekte und eine rekordverdächtige Zahl von Mentees verzeichnete. Diese Programme, die unter anderem LFX Mentorship, Google Summer of Code und Outreachy umfassen, haben seit 2021 ein stetiges Wachstum gezeigt. Die Mentees trugen zu einer Vielzahl von Projekten bei, darunter Linkerd, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, Istio und KubeEdge.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Job Managed By wird GA</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-job-managed-by-goes-ga/</link>
      <pubDate>Thu, 18 Dec 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-job-managed-by-goes-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 führt das Feature .spec.managedBy ein, das die Delegation der Job-Verwaltung an externe Controller ermöglicht und somit die Unterstützung für Multi-Cluster-Batch-Architekturen wie MultiKueue verbessert. Dieses Feature ist nun allgemein verfügbar und fördert die Flexibilität im Job-Management innerhalb von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In der neuesten Version von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, v1.35, wird das Feature .spec.managedBy für die Job-Verwaltung in den Status der allgemeinen Verfügbarkeit (GA) überführt. Dieses Feature ermöglicht es, externe Controller für die Verwaltung und Reconciliation von Jobs zu nutzen, was insbesondere für Multi-Cluster-Scheduling-Architekturen von Bedeutung ist. Ein Beispiel für eine solche Architektur ist MultiKueue, die eine Trennung zwischen einem Management-Cluster und mehreren Worker-Clustern vorsieht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cilium veröffentlicht Jahresbericht 2025: Ein Jahrzehnt cloud-nativer Netzwerke</title>
      <link>https://ayedo.de/news/cilium-releases-2025-annual-report-a-decade-of-cloud-native-networking/</link>
      <pubDate>Thu, 18 Dec 2025 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cilium-releases-2025-annual-report-a-decade-of-cloud-native-networking/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Cilium feiert im Jahr 2025 sein zehnjähriges Bestehen und veröffentlicht einen Jahresbericht, der die Entwicklung und Erfolge des Projekts zusammenfasst. Die Plattform hat sich von einem experimentellen &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Container&lt;/a&gt; zu einem etablierten System entwickelt, das cloud-native Netzwerke, Observability und Sicherheit durch eine eBPF-basierte Architektur vereint.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Cilium wurde 2015 ins Leben gerufen und hat sich in einem Jahrzehnt zu einer der führenden Lösungen im Bereich &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;cloud-nativer&lt;/a&gt; Netzwerke entwickelt. Der kürzlich veröffentlichte Jahresbericht für 2025 dokumentiert die Fortschritte, die das Projekt in den letzten Jahren gemacht hat, und hebt wichtige Meilensteine hervor.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35: Timbernetes (Die Weltbaum-Version)</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-timbernetes-the-world-tree-release/</link>
      <pubDate>Wed, 17 Dec 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-timbernetes-the-world-tree-release/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35, auch bekannt als &amp;ldquo;Timbernetes&amp;rdquo;, bringt 60 neue Funktionen, darunter 17 stabile, 19 Beta- und 22 Alpha-Features. Wichtige Neuerungen sind die in-place Aktualisierung von Pod-Ressourcen, native Pod-Zertifikate für Workload-Identität sowie die Möglichkeit für Knoten, deklarierte Funktionen vor der Planung anzugeben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung von &lt;a href=&#34;https://www.example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.35 markiert einen weiteren bedeutenden Schritt in der Entwicklung der Plattform, die durch die Unterstützung einer aktiven Community geprägt ist. Mit insgesamt 60 Verbesserungen bietet diese Version eine Vielzahl neuer Funktionen, die sowohl die Benutzerfreundlichkeit als auch die Effizienz von Kubernetes-Anwendungen erhöhen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF begrüßt 12 neue Silbermitglieder und betont wachsenden Bedarf an Observability und Automation</title>
      <link>https://ayedo.de/news/cncf-welcomes-12-new-silver-members-emphasizing-a-growing-need-for-observability-and-automation/</link>
      <pubDate>Wed, 17 Dec 2025 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-welcomes-12-new-silver-members-emphasizing-a-growing-need-for-observability-and-automation/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) hat 12 neue Silbermitglieder begrüßt, was den wachsenden Bedarf an &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Technologien&lt;/a&gt; und deren Automatisierung unterstreicht. Diese Mitglieder bringen Expertise in Bereichen wie Observability, Cloud-Infrastruktur und Cloud-natives KI-Management mit, um die Entwicklung und Implementierung solcher Technologien zu fördern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die CNCF hat die Aufnahme von 12 neuen Silbermitgliedern bekannt gegeben, um die Community-Beiträge in den Bereichen Observability, Cloud-Infrastruktur und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-native&lt;/a&gt; KI zu stärken. Diese Erweiterung reflektiert die zunehmende Akzeptanz von Cloud-nativen Technologien, die mittlerweile von über 15 Millionen Entwicklern genutzt werden, wobei Backend- und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; Profis die Hauptakteure mit einer Adoption von 58% sind. Unternehmen, die sich in Richtung hybrider, Multi-Cloud- und verteilter Infrastrukturstrategien bewegen, erkennen die Notwendigkeit von Cloud-nativen Werkzeugen, um Systeme zu skalieren, Betriebskosten zu senken und AI-Workloads effizient zu unterstützen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KubeVirt unterzieht sich einem OSTIF-Sicherheitsaudit</title>
      <link>https://ayedo.de/news/kubevirt-undergoes-ostif-security-audit/</link>
      <pubDate>Wed, 17 Dec 2025 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubevirt-undergoes-ostif-security-audit/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;KubeVirt, eine &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Virtualisierungs-API, hat kürzlich ein Sicherheitsaudit durch das Open Source Technology Improvement Fund (OSTIF) erfolgreich abgeschlossen. Die Überprüfung identifizierte insgesamt 15 Sicherheitsprobleme, wobei die meisten aufgrund der Architektur des Projekts als weniger kritisch eingestuft wurden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;KubeVirt ist eine Erweiterung von Kubernetes, die es ermöglicht, virtuelle Maschinen innerhalb einer Kubernetes-Umgebung zu verwalten. Die jüngste Sicherheitsüberprüfung, die über einen Zeitraum von 37 Tagen durchgeführt wurde, zielte darauf ab, die Sicherheit der Plattform zu bewerten und potenzielle Schwachstellen zu identifizieren. Zwei Auditoren führten eine umfassende Analyse der Funktionalität und Struktur von KubeVirt durch und entwickelten ein Bedrohungsmodell, das als Grundlage für die weitere Prüfung diente.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ein sichereres Container-Ökosystem mit Docker: Kostenlose Docker gehärtete Images</title>
      <link>https://ayedo.de/news/a-safer-container-ecosystem-with-docker-free-docker-hardened-images/</link>
      <pubDate>Wed, 17 Dec 2025 13:55:11 +0000</pubDate>
      <guid>https://ayedo.de/news/a-safer-container-ecosystem-with-docker-free-docker-hardened-images/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat die &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker Hardened Images&lt;/a&gt; (DHI) eingeführt, um die Sicherheit im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Ökosystem&lt;/a&gt; zu verbessern. Diese kostenlosen, offenen und gehärteten Images bieten Entwicklern eine sichere Grundlage für ihre Anwendungen und reduzieren die Angriffsfläche erheblich. Mit DHI wird eine transparente Sicherheitsstrategie verfolgt, die es Unternehmen ermöglicht, ihre Softwarelieferkette zu schützen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat die Docker Hardened Images (DHI) im Mai 2025 eingeführt, um die Sicherheit in der Softwarelieferkette zu stärken. Angesichts der dramatisch gestiegenen Schäden durch Lieferkettenangriffe, die 2025 über 60 Milliarden Dollar betrugen, ist die Notwendigkeit für sichere &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containerlösungen&lt;/a&gt; dringender denn je. DHI ist ein Set von minimalen, produktionsbereiten Images, das über 1.000 bereits gehärtete Images und Helm-Charts umfasst und nun für alle Entwickler kostenlos und Open Source verfügbar ist. Diese Images sind unter der Apache 2.0 Lizenz lizenziert, was bedeutet, dass sie ohne Lizenzgebühren verwendet, geteilt und angepasst werden können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entwickeln und bereitstellen von Voice AI Apps mit Docker</title>
      <link>https://ayedo.de/news/develop-and-deploy-voice-ai-apps-using-docker/</link>
      <pubDate>Tue, 16 Dec 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/develop-and-deploy-voice-ai-apps-using-docker/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker wird als leistungsstarkes Werkzeug für die Entwicklung und Bereitstellung von Voice AI-Anwendungen hervorgehoben. Mit Technologien wie EchoKit können Entwickler komplexe Sprachinteraktionen realisieren, indem sie verschiedene KI-Modelle orchestrieren und die Vorteile von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; nutzen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Voice AI stellt eine bedeutende Entwicklung im Bereich der konversationalen KI dar. Die Nutzung von Sprache als Interaktionsmedium bietet eine natürliche Möglichkeit, mit intelligenten Systemen zu kommunizieren. Die Softwarearchitektur für Voice AI ist jedoch komplex und umfasst zahlreiche Komponenten. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; hat sich als entscheidendes Tool für die Bereitstellung solcher Anwendungen etabliert, da es Entwicklern eine zuverlässige und reproduzierbare Umgebung bietet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Model Runner jetzt Teil der Universal Blue Familie</title>
      <link>https://ayedo.de/news/docker-model-runner-now-included-with-the-universal-blue-family/</link>
      <pubDate>Tue, 16 Dec 2025 12:24:50 +0000</pubDate>
      <guid>https://ayedo.de/news/docker-model-runner-now-included-with-the-universal-blue-family/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Model Runner ist nun Teil der Universal Blue Familie und bietet Entwicklern eine vereinfachte Möglichkeit, generative KI-Modelle auszuführen. Mit einer benutzerfreundlichen Kommandozeilenoberfläche und breiter GPU-Unterstützung, einschließlich Vulkan, wird das Arbeiten mit KI-Modellen zugänglicher und effizienter.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Model Runner wurde entwickelt, um den Prozess des Ausführens großer Sprachmodelle und anderer generativer KI-Modelle zu vereinfachen. Anstatt komplexe Abhängigkeiten und Umgebungen manuell zu verwalten, ermöglicht es ein einfaches Kommando: &lt;code&gt;docker model run &amp;lt;model-name&amp;gt;&lt;/code&gt;. Diese Funktionalität ist nun Teil der Universal Blue Familie, die moderne, entwicklerfreundliche Linux-Desktops umfasst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 51/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-51-2025/</link>
      <pubDate>Mon, 15 Dec 2025 09:30:17 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-51-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-51-2025/weekly-backlog-kw-51-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;editorial&#34;&gt;Editorial&lt;/h3&gt;&#xA;&lt;p&gt;Wer diese Woche noch behauptet, Sicherheit, Resilienz oder digitale Souveränität seien Detailfragen der Implementierung, hat nicht hingeschaut. Oder wollte es nicht. Die Themen dieser Ausgabe haben nichts mit Zero-Days oder „hochkomplexen Angriffen&amp;quot; zu tun. Sie handeln von &lt;strong&gt;gültigen Zugangsdaten&lt;/strong&gt;, &lt;strong&gt;bewussten politischen Entscheidungen&lt;/strong&gt; und &lt;strong&gt;struktureller Bequemlichkeit&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Der rote Faden: Kontrolle wird delegiert – an Tools, Anbieter, Prozesse oder einfach an „später&amp;quot;. Und später ist erstaunlich oft genau dann, wenn es knallt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Private MCP-Kataloge und der Weg zu komposierbarer Enterprise AI</title>
      <link>https://ayedo.de/news/private-mcp-catalogs-and-the-path-to-composable-enterprise-ai/</link>
      <pubDate>Sun, 14 Dec 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/private-mcp-catalogs-and-the-path-to-composable-enterprise-ai/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Private Model Context Protocol (MCP) Kataloge bieten Unternehmen die Möglichkeit, ihre KI-Tools effizienter zu organisieren und zu nutzen. Durch die Behandlung dieser Kataloge als &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;OCI-Artefakte&lt;/a&gt; können Unternehmen die Wiederverwendbarkeit und Anpassungsfähigkeit ihrer Entwicklungsressourcen maximieren und gleichzeitig Sicherheits- und Governance-Anforderungen erfüllen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Diskussion um Model Context Protocol (MCP) Infrastruktur konzentriert sich häufig auf die Governance und Überwachung zahlreicher KI-Tools. Eine weiterführende Betrachtung zielt darauf ab, die Kreativität der Entwickler auf einer vertrauenswürdigen Grundlage zu fördern. Private MCP-Kataloge könnten als dynamische Playlists fungieren, die eine Vielzahl von Werkzeugkombinationen ermöglichen. Dies erfordert, dass MCP-Kataloge als &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;OCI-Artefakte&lt;/a&gt; behandelt werden, anstatt als statische Datenbanken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Highlights von AWS re:Invent: Kiro mit Docker Sandboxes und MCP-Katalog aufladen</title>
      <link>https://ayedo.de/news/highlights-from-aws-re-invent-supercharging-kiro-with-docker-sandboxes-and-mcp-catalog/</link>
      <pubDate>Fri, 12 Dec 2025 20:22:05 +0000</pubDate>
      <guid>https://ayedo.de/news/highlights-from-aws-re-invent-supercharging-kiro-with-docker-sandboxes-and-mcp-catalog/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat auf der AWS re:Invent 2025 eine neue Lösung vorgestellt, die es Entwicklern ermöglicht, KI-Agenten in isolierten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; zu betreiben. Diese Lösung nutzt Docker Sandboxes und das MCP Toolkit, um eine sichere Entwicklungsumgebung zu schaffen, in der Agenten keinen Zugriff auf Host-Systeme oder sensible Daten haben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Auf der AWS re:Invent 2025 hat Docker eine innovative Methode präsentiert, um KI-Agenten lokal auszuführen, ohne dass diese auf die zugrunde liegende Maschine, deren Anmeldeinformationen oder das Dateisystem zugreifen können. Diese Problematik ist besonders relevant, da in der Vergangenheit Vorfälle auftraten, bei denen Entwickler durch den Einsatz von KI-Tools versehentlich ihre Dateisysteme beschädigt haben. Um diesem Risiko entgegenzuwirken, hat Docker die Kiro-Plattform in Kombination mit Docker Sandboxes und dem MCP Toolkit vorgestellt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ist KI die neue Insider-Bedrohung?</title>
      <link>https://ayedo.de/news/is-ai-the-new-insider-threat/</link>
      <pubDate>Fri, 12 Dec 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/is-ai-the-new-insider-threat/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Nutzung von generativer KI am Arbeitsplatz birgt erhebliche Risiken, die oft aus gut gemeinten, jedoch unbedachten Handlungen von Mitarbeitern resultieren. Diese Risiken reichen von Datenverletzungen über den Verlust von geistigem Eigentum bis hin zu regulatorischen Verstößen. Angesichts der mangelnden Kontrollmechanismen müssen Unternehmen geeignete Strategien entwickeln, um die Sicherheit zu gewährleisten, ohne die Produktivität zu beeinträchtigen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Insider-Bedrohungen stellen seit jeher eine Herausforderung dar, da sie die Grenze zwischen vertrauensvollem Zugang und riskantem Verhalten verwischen. Mit dem Aufkommen generativer KI sind die Risiken jedoch nicht nur auf böswillige Insider beschränkt, die Zugangsdaten missbrauchen. Vielmehr entstehen sie häufig aus dem Bestreben gutmeinender Mitarbeiter, ihre Arbeit effizienter zu erledigen. Dies kann durch Entwickler geschehen, die Code umschreiben, Analysten, die Berichte zusammenfassen, oder Marketingmitarbeiter, die Kampagnen entwerfen. Oft wird Sicherheit dabei als nachrangig betrachtet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MinIO im Maintenance Mode</title>
      <link>https://ayedo.de/posts/minio-im-maintenance-mode/</link>
      <pubDate>Thu, 04 Dec 2025 11:12:26 +0000</pubDate>
      <guid>https://ayedo.de/posts/minio-im-maintenance-mode/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/minio-im-maintenance-mode/minio-im-maintenance-mode.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;was-jetzt-auf-betreiber-zukommt--und-welche-alternativen-wirklich-tragfähig-sind&#34;&gt;&lt;strong&gt;Was jetzt auf Betreiber zukommt – und welche Alternativen wirklich tragfähig sind&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;MinIO hat seine Community Edition in den Maintenance Mode versetzt. Der Hinweis in der README ist knapp, aber die Implikationen sind groß: Ein Projekt, das zehn Jahre lang ein zentrales Werkzeug für On-Premise-S3 wurde, entwickelt sich ab sofort nicht mehr weiter. Für viele Teams ist das mehr als eine Randnotiz – es betrifft produktive Systeme, Backup-Strategien, Kubernetes-Workloads und in manchen Fällen ganze Datenflüsse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 50/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-50-2025/</link>
      <pubDate>Thu, 04 Dec 2025 10:26:57 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-50-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-50-2025/weekly-backlog-kw-50-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h2&gt;&#xA;&lt;p&gt;Es gibt Wochen, in denen Tech nicht nur Schlagzeilen produziert, sondern tektonische Verschiebungen. Open Source verliert wichtige Standbeine, Hyperscaler machen ihre Abhängigkeit erstmals richtig teuer, kritische Infrastruktur zeigt wiederholt Risse – und während Europa sicherheitspolitisch aufwacht, setzt Washington Technologie offen als geopolitisches Druckmittel ein.&#xA;Kurz gesagt: Die nächsten Jahre werden weniger von Tools geprägt sein als von Machtfragen.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h1 id=&#34;-die-tech-news-der-woche&#34;&gt;🚨 Die Tech-News der Woche&lt;/h1&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;minio-stellt-community-edition-ein--ein-weiterer-riss-im-open-source-fundament&#34;&gt;&lt;strong&gt;MinIO stellt Community Edition ein – ein weiterer Riss im Open-Source-Fundament&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;MinIO verabschiedet seine Community Edition in den Maintenance Mode: keine aktiven Features mehr, Security-Fixes nur noch im Ausnahmefall. Für ein Projekt, das seit Jahren als quasi-Standard im On-Prem-S3-Segment gilt, ist das ein harter Einschnitt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud souverän betreiben: Warum das „Wie“ entscheidend ist</title>
      <link>https://ayedo.de/posts/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist/</link>
      <pubDate>Mon, 01 Dec 2025 11:22:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist/</guid>
      <description>&lt;h2 id=&#34;nextcloud-souverän-betreiben-warum-das-wie-entscheidend-ist&#34;&gt;Nextcloud souverän betreiben: Warum das „Wie“ entscheidend ist&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nextcloud steht für digitale Unabhängigkeit, europäische Datenschutzstandards und eine offene, vertrauenswürdige Alternative zu US-basierten Collaboration-Lösungen wie Microsoft 365 oder Google Workspace. Kein Wunder also, dass immer mehr Anbieter Managed Nextcloud-Services bewerben – oft kombiniert mit attraktiven Einstiegspreisen und dem Versprechen vollständiger Souveränität.&lt;/p&gt;&#xA;&lt;p&gt;Doch ein genauer Blick auf die Angebote lohnt sich. Denn die Frage ist nicht nur &lt;em&gt;ob&lt;/em&gt; Nextcloud genutzt wird, sondern &lt;em&gt;wie&lt;/em&gt; es betrieben wird: Wer hat die Kontrolle über Infrastruktur und Daten? Wie transparent sind die Kosten? Wie flexibel ist die Lösung in der Praxis?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sovereign Washing</title>
      <link>https://ayedo.de/posts/sovereign-washing/</link>
      <pubDate>Thu, 27 Nov 2025 10:06:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/sovereign-washing/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sovereign-washing/sovereign-washing.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-scheinbar-souveräne-cloud-angebote-abhängigkeiten-verschleiern--und-was-das-zendis-klarstellt&#34;&gt;&lt;strong&gt;Wie scheinbar „souveräne&amp;quot; Cloud-Angebote Abhängigkeiten verschleiern – und was das ZenDiS klarstellt&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Digitale Souveränität hat in den vergangenen Jahren einen festen Platz in politischen Strategien, Verwaltungsmodernisierung und IT-Planung eingenommen. Angesichts geopolitischer Spannungen, wachsender Cyberrisiken und internationaler Rechtskonflikte ist die Frage nach Kontrolle über digitale Infrastrukturen längst nicht mehr abstrakt. Sie entscheidet über Handlungsfähigkeit, Sicherheit und wirtschaftliche Stabilität.&lt;/p&gt;&#xA;&lt;p&gt;Mit dem neuen Whitepaper zeigt das &lt;strong&gt;Zentrum für Digitale Souveränität der öffentlichen Verwaltung (ZenDiS)&lt;/strong&gt;, wie groß die Lücke zwischen Marketingversprechen und tatsächlicher technischer Unabhängigkeit bei vielen Cloud-Angeboten ist. Der Begriff &lt;strong&gt;„Sovereign Washing&amp;quot;&lt;/strong&gt; beschreibt dabei ein Problem, das im Markt zunehmend sichtbar wird: Dienstleistungen werden als souverän beworben, erfüllen aber nur sehr begrenzt die notwendigen Anforderungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 49/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-49-2025/</link>
      <pubDate>Thu, 27 Nov 2025 09:22:54 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-49-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-49-2025/weekly-backlog-kw-49-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;editorial&#34;&gt;Editorial&lt;/h3&gt;&#xA;&lt;p&gt;Europa spricht seit über zehn Jahren über digitale Souveränität. Man könnte also annehmen, dass die Debatte heute auf einer gewissen Flughöhe geführt wird: nüchtern, realistisch, strategisch. Doch statt einer Vision erleben wir eher einen schlechten Reboot alter Diskussionen.&lt;/p&gt;&#xA;&lt;p&gt;Diese Woche zeigt exemplarisch, wo wir stehen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;ZenDiS wiederholt geduldig, was Souveränität &lt;em&gt;eigentlich&lt;/em&gt; bedeutet.&lt;/li&gt;&#xA;&lt;li&gt;Die Schweiz zieht sehr klare Konsequenzen.&lt;/li&gt;&#xA;&lt;li&gt;GitLab erinnert Admins daran, dass Security-Teams nicht schlafen dürfen.&lt;/li&gt;&#xA;&lt;li&gt;Und im EU-Parlament diskutieren manche lieber über Tastaturen als über Infrastruktur.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Europa ist nicht zu spät dran – aber es läuft langsam die Zeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.35 Vorschau</title>
      <link>https://ayedo.de/news/kubernetes-v1-35-sneak-peek/</link>
      <pubDate>Wed, 26 Nov 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-35-sneak-peek/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.35 bringt bedeutende Änderungen mit sich, darunter die Abschaffung der Unterstützung für cgroup v1 und ipvs-Modus in kube-proxy sowie die endgültige Abkündigung von &lt;a href=&#34;https://kubernetes/&#34;&gt;containerd&lt;/a&gt; v1.X. Neue Funktionen wie die Deklaration von Knotenmerkmalen sollen die Zuordnung von Pods zu Knoten verbessern und die Verwaltung während Cluster-Upgrades erleichtern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die kommende Version &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.35 steht vor der Veröffentlichung und bringt wesentliche Änderungen mit sich, die für die reibungslose Verwaltung von Kubernetes-Clustern entscheidend sind. Zu den wichtigsten Änderungen gehören die Abschaffung der Unterstützung für cgroup v1, die Deaktivierung des ipvs-Modus in kube-proxy und die endgültige Abkündigung von &lt;a href=&#34;https://kubernetes/&#34;&gt;containerd&lt;/a&gt; v1.X. Diese Maßnahmen zielen darauf ab, die technische Schulden zu reduzieren und die Effizienz der Plattform zu steigern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ein neuer Ansatz zur Sicherstellung der Agentensicherheit</title>
      <link>https://ayedo.de/news/a-new-approach-for-coding-agent-safety/</link>
      <pubDate>Tue, 25 Nov 2025 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/a-new-approach-for-coding-agent-safety/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Ein neuer Ansatz zur Sicherstellung der Sicherheit von Coding-Agents ermöglicht deren Ausführung in isolierten, &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;container&lt;/a&gt;basierten Umgebungen. Diese Methode zielt darauf ab, den Zugriff der Agents auf notwendige Ressourcen zu gewähren, während gleichzeitig die lokale Umgebung des Entwicklers geschützt bleibt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Coding-Agents wie Claude Code, Gemini CLI und andere verändern die Arbeitsweise von Entwicklern erheblich. Mit zunehmender Autonomie, die es diesen Agents ermöglicht, Repositories zu löschen, Dateien zu ändern und auf geheime Informationen zuzugreifen, entsteht die Herausforderung, wie man ihnen genügend Zugriff gewährt, ohne die Sicherheit der lokalen Entwicklungsumgebung zu gefährden. Um dieses Problem zu adressieren, wird ein neuer Ansatz vorgestellt, der Coding-Agents in speziell entwickelten, isolierten lokalen Umgebungen ausführt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Sicherung der Software-Lieferkette sollte nicht schwer sein. Laut theCUBE Research macht Docker es einfach.</title>
      <link>https://ayedo.de/news/securing-the-software-supply-chain-shouldnt-be-hard-according-to-thecube-research-docker-makes-it-simple/</link>
      <pubDate>Tue, 25 Nov 2025 14:04:33 +0000</pubDate>
      <guid>https://ayedo.de/news/securing-the-software-supply-chain-shouldnt-be-hard-according-to-thecube-research-docker-makes-it-simple/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Sicherung der Software-Lieferkette ist für Unternehmen von entscheidender Bedeutung. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; bietet mit seinen Hardened Images und integrierten Sicherheitslösungen eine effektive Möglichkeit, Sicherheitsanforderungen zu erfüllen und gleichzeitig die Entwicklerproduktivität zu steigern. Studien zeigen signifikante Verbesserungen bei der Identifizierung von Schwachstellen und der Einhaltung von Sicherheitsstandards.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen, softwaregetriebenen Wirtschaft ist die Sicherung der Software-Lieferkette unerlässlich. Unternehmen stehen vor der Herausforderung, Geschwindigkeit und Sicherheit in Einklang zu bringen. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; hat sich als hilfreiches Werkzeug etabliert, das den Sicherheitsprozess in den Entwickler-Workflow integriert. Rund 95 % der Unternehmen berichten, dass Docker ihre Fähigkeit zur Identifizierung und Behebung von Schwachstellen verbessert hat, während 79 % die Lösung als hochwirksam bei der Einhaltung von Sicherheitsstandards bewerten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bayerns Digitalstrategie: Mia san Microsoft</title>
      <link>https://ayedo.de/posts/bayerns-digitalstrategie-mia-san-microsoft/</link>
      <pubDate>Tue, 25 Nov 2025 10:13:29 +0000</pubDate>
      <guid>https://ayedo.de/posts/bayerns-digitalstrategie-mia-san-microsoft/</guid>
      <description>&lt;h2 id=&#34;bayerns-digitalstrategie-mia-san-microsoft&#34;&gt;Bayerns Digitalstrategie: Mia san Microsoft&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/bayerns-digitalstrategie-mia-san-microsoft/bayerns-digitalstrategie-mia-san-microsoft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit der neuen Digitalstrategie möchte Bayern Staat und Kommunen technologisch enger verzahnen, IT-Sicherheitsrisiken reduzieren und eine einheitliche digitale Infrastruktur aufbauen. Im Zentrum stehen eine zentrale IT-Architektur, eine stärkere Rolle des Landesamts für Sicherheit in der Informationstechnik (LSI) und eine Neuordnung der kommunalen IT-Landschaft. Doch der Entwurf zeigt vor allem eines: Eine strategische Zurückhaltung gegenüber europäischer Technologie – verbunden mit einem hohen Vertrauen in amerikanische Plattformanbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Konfigurationsbest Practices</title>
      <link>https://ayedo.de/news/kubernetes-configuration-good-practices/</link>
      <pubDate>Tue, 25 Nov 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-configuration-good-practices/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Konfiguration in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist entscheidend für die Stabilität und Verwaltung von Workloads. Best Practices umfassen die Verwendung der neuesten stabilen API-Version, die Speicherung von Konfigurationen in Versionskontrollsystemen, die Bevorzugung von YAML über JSON, das Halten von Konfigurationen einfach und minimal sowie die Verwendung von Annotations zur besseren Nachvollziehbarkeit. Zudem sollten Deployments und Jobs anstelle von nackten Pods verwendet werden, um die Verfügbarkeit und das Management zu optimieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Konfiguration in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist ein zentraler Aspekt, der oft als trivial angesehen wird, bis Fehler auftreten. Ein einfaches Missgeschick, wie ein fehlendes Anführungszeichen oder eine falsche API-Version, kann zu einem fehlerhaften Deployment führen. Um die Stabilität und Wartbarkeit von [Kubernetes]-Setups zu gewährleisten, sollten einige bewährte Praktiken beachtet werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schnelle Sicherheit: Dockers Antwort auf Shai Hulud 2.0</title>
      <link>https://ayedo.de/news/security-that-moves-fast-dockers-response-to-shai-hulud-2-0/</link>
      <pubDate>Mon, 24 Nov 2025 21:04:30 +0000</pubDate>
      <guid>https://ayedo.de/news/security-that-moves-fast-dockers-response-to-shai-hulud-2-0/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Shai Hulud 2.0 Kampagne stellt eine der aggressivsten Angriffe auf die npm-Lieferkette dar und hat über 25.000 GitHub-Repositories innerhalb von 72 Stunden kompromittiert. Docker reagierte schnell mit einem neuen Sicherheitsberatungsansatz, der eine Echtzeitüberwachung und -analyse ermöglicht, um betroffene Pakete zu identifizieren und Organisationen vor weiteren Kompromittierungen zu schützen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Am 21. November 2025 entdeckten Sicherheitsexperten den Beginn der Shai Hulud 2.0 Kampagne, die innerhalb kurzer Zeit über 25.000 GitHub-Repositories angreift. Ziel waren Pakete von namhaften Organisationen wie Zapier, ENS Domains, PostHog und Postman. Der Malware-Design ermöglichte eine selbstverbreitende Ausführung während der npm-Vorinstallationsphase, wodurch Entwickleranmeldeinformationen, GitHub-Tokens und Geheimnisse von Cloud-Anbietern gestohlen wurden, noch bevor die Pakete installiert waren. Geheime Informationen wurden in öffentlichen GitHub-Repositories veröffentlicht, was die Angriffsfläche erweiterte, da Angreifer die Tokens zur Veröffentlichung weiterer schadhafter Pakete verwendeten. Während des Höhepunkts des Angriffs wurden etwa 1.000 neue kompromittierte Repositories alle 30 Minuten identifiziert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die wachsende Bedeutung von Governance bei SwampUP Berlin 2025</title>
      <link>https://ayedo.de/news/the-rising-importance-of-governance-at-swampup-berlin-2025/</link>
      <pubDate>Fri, 21 Nov 2025 22:43:00 +0000</pubDate>
      <guid>https://ayedo.de/news/the-rising-importance-of-governance-at-swampup-berlin-2025/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Bedeutung von Governance in der Softwareentwicklung nimmt zu, insbesondere im Hinblick auf die Sicherheit von Software-Lieferketten. Angesichts der steigenden Bedrohungen durch Angriffe auf Open-Source-Pakete ist es entscheidend, Governance-Mechanismen frühzeitig zu implementieren, um schädlichen Code zu verhindern und die Sicherheit während des gesamten Entwicklungszyklus zu gewährleisten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Auf der JFrog SwampUP Berlin 2025 wurden aktuelle Trends in der Sicherheit von Software-Lieferketten diskutiert. Ein zentrales Thema war die Zunahme von Angriffen auf Software-Lieferketten, die zunehmend auf Open-Source-Pakete abzielen. Diese Angriffe nutzen oft Künstliche Intelligenz (KI) in Kombination mit traditionellen Methoden wie Phishing, um in Systeme einzudringen. Ein Beispiel sind Angriffe, die auf beliebte NPM-Pakete abzielen. Trotz der großen Anzahl an betroffenen Systemen waren die Schäden bislang begrenzt, da die Techniken noch relativ rudimentär sind. Es ist jedoch zu erwarten, dass die Angriffe in Zukunft raffinierter werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Docker gehärtete Images innerhalb von 24 Stunden Schwachstellen behebt</title>
      <link>https://ayedo.de/news/how-docker-hardened-images-patches-vulnerabilities-in-24-hours/</link>
      <pubDate>Fri, 21 Nov 2025 18:40:39 +0000</pubDate>
      <guid>https://ayedo.de/news/how-docker-hardened-images-patches-vulnerabilities-in-24-hours/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker hat innerhalb von 24 Stunden nach der Veröffentlichung von zwei Sicherheitsanfälligkeiten im Golang-Paket golang.org/x/crypto/ssh gepatchte Versionen bereitgestellt. Dies wurde durch die kontinuierliche Überwachung und automatisierte Remediation-Pipeline von &lt;a href=&#34;https://www.docker.com/products/docker-scout/&#34;&gt;Docker Scout&lt;/a&gt; ermöglicht, die eine sofortige Bewertung und Reaktion auf Sicherheitsvorfälle gewährleistet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Am 19. November 2025 wurden zwei Sicherheitsanfälligkeiten (CVEs) im weit verbreiteten Golang-Paket golang.org/x/crypto/ssh veröffentlicht. Obwohl diese Schwachstellen keine kritischen CVSS-Werte erhielten, stellten sie ein Risiko für Anwendungen dar, die SSH-Funktionalitäten in Go-basierten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; nutzen. Die erste Schwachstelle, CVE-2025-58181, betrifft SSH-Server, die GSSAPI-Authentifizierungsanfragen verarbeiten. Hierbei kann es zu unkontrolliertem Speicherverbrauch kommen, wenn die Anzahl der angegebenen Mechanismen nicht validiert wird. Die zweite Schwachstelle, CVE-2025-47914, betrifft SSH-Agent-Server, die bei der Verarbeitung von Identitätsanfragen die Nachrichtengrößen nicht validieren, was potenziell zu Systemabstürzen führen kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Jenseits des Hypes: Wie man AI nutzt, um die eigene Produktivität als Dev tatsächlich zu steigern</title>
      <link>https://ayedo.de/news/beyond-the-hype-how-to-use-ai-to-actually-increase-your-productivity-as-a-dev/</link>
      <pubDate>Fri, 21 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/beyond-the-hype-how-to-use-ai-to-actually-increase-your-productivity-as-a-dev/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Integration von KI-Tools in den Entwicklungsprozess kann die Produktivität von Softwareentwicklern steigern, erfordert jedoch eine strukturierte Herangehensweise. Ein effektiver Zyklus umfasst die Phasen Prompting, Planning, Producing und Refining, wobei das Management des Kontextes entscheidend für die Qualität der Ergebnisse ist.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Nutzung von KI-Tools in der Softwareentwicklung hat das Potenzial, die Produktivität erheblich zu steigern, wenn sie richtig angewendet wird. Zu Beginn kann die Integration frustrierend sein, da die versprochenen Produktivitätssteigerungen oft nicht sofort eintreten. Die Herausforderungen liegen oft in der Art und Weise, wie Entwickler mit diesen Tools interagieren. Eine strukturierte Herangehensweise ist entscheidend, um die Vorteile von KI zu realisieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo zeigt, wie resiliente Infrastruktur aussehen muss</title>
      <link>https://ayedo.de/posts/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss/</link>
      <pubDate>Fri, 21 Nov 2025 09:44:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die jüngsten Ausfälle zentraler Internetdienste haben nicht nur Websites und APIs gestört. Sie haben ein strukturelles Problem offengelegt, das sich seit Jahren abzeichnet: Europas digitale Wirtschaft baut auf Infrastrukturen, die global verteilt, aber zentralisiert kontrolliert werden. Wenn solche Plattformen wanken, steht nicht ein Tool still – es zeigt sich, wie fragil die Grundversorgung wirklich ist.&lt;/p&gt;&#xA;&lt;p&gt;In solchen Momenten wird deutlich, was viele Unternehmen verdrängen: Sie betreiben Software, aber sie besitzen ihre operative Stabilität nicht. Resilienz entsteht nicht durch Vertrauen in große Plattformen, sondern durch architektonische Kontrolle. Und genau hier liefert ayedo einen Ansatz, der den Begriff „Infrastruktur&amp;quot; technischer und europäischer denkt als die meisten Anbieter im Markt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Model Runner integriert vLLM für hochperformante Inferenz</title>
      <link>https://ayedo.de/news/docker-model-runner-integrates-vllm-for-high-throughput-inference/</link>
      <pubDate>Thu, 20 Nov 2025 13:44:52 +0000</pubDate>
      <guid>https://ayedo.de/news/docker-model-runner-integrates-vllm-for-high-throughput-inference/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Model Runner integriert jetzt die vLLM-Inferenz-Engine, um eine hochperformante KI-Inferenz zu ermöglichen. Diese Integration erlaubt die Nutzung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker-Tools&lt;/a&gt; für die Ausführung und Skalierung großer Sprachmodelle (LLMs) auf einer breiten Palette von Hardware, von einfachen bis hin zu leistungsstarken Nvidia-GPUs.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Model Runner hat seine Funktionalitäten erweitert, indem es die vLLM-Inferenz-Engine und Safetensors-Modelle integriert. Diese Entwicklung zielt darauf ab, Entwicklern eine einfache Möglichkeit zu bieten, mit großen Sprachmodellen zu experimentieren und diese in produktiven Umgebungen einzusetzen. Die ursprüngliche Einführung von Docker Model Runner ermöglichte bereits die Nutzung verschiedener Inferenz-Engines, beginnend mit llama.cpp, um die Flexibilität beim Einsatz von Modellen zu erhöhen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Eine architektonische Entscheidung: Container auf Bare Metal oder auf virtuellen Maschinen</title>
      <link>https://ayedo.de/news/an-architectural-decision-containers-on-bare-metal-or-on-virtual-machines/</link>
      <pubDate>Thu, 20 Nov 2025 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/an-architectural-decision-containers-on-bare-metal-or-on-virtual-machines/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Entscheidung zwischen der Bereitstellung von &lt;a href=&#34;https://kubernetes/&#34;&gt;Containern&lt;/a&gt; auf Bare Metal oder virtuellen Maschinen (VMs) ist entscheidend für die Architektur moderner Anwendungen. Während Bare Metal historisch gesehen eine höhere Leistung bot, haben technische Fortschritte in der Virtualisierung dazu geführt, dass VMs nun vergleichbare Leistung bieten und zusätzliche Vorteile in Bezug auf Sicherheit, Isolation und Ressourcenmanagement bieten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Auswahl der richtigen &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Distribution ist der erste Schritt beim Aufbau und Betrieb moderner Anwendungen. Eine der zentralen architektonischen Entscheidungen, die Plattform-Teams treffen müssen, ist die Wahl zwischen der Bereitstellung von Containern direkt auf Bare Metal oder auf virtuellen Maschinen. Die Bereitstellung auf Bare Metal spricht Organisationen an, die maximale Leistung und minimale Infrastrukturüberhead anstreben, da Container direkten Zugriff auf Rechen- und Speicherressourcen haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum ich zu Docker kam: Sicherheit im Zentrum der Software-Lieferkette</title>
      <link>https://ayedo.de/news/why-i-joined-docker-security-at-the-center-of-the-software-supply-chain/</link>
      <pubDate>Wed, 19 Nov 2025 16:55:07 +0000</pubDate>
      <guid>https://ayedo.de/news/why-i-joined-docker-security-at-the-center-of-the-software-supply-chain/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker positioniert sich als zentrale Plattform für die Sicherheit in der Software-Lieferkette, indem es Sicherheitsstandards und Transparenz in den Entwicklungsprozess integriert. Mit dem Fokus auf &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Container&lt;/a&gt; -Technologie wird die Verantwortung für die Sicherheit auf globale Entwicklergemeinschaften ausgeweitet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen vernetzten Welt sind Cyberbedrohungen komplexer und vielschichtiger geworden. Die Angriffe zielen nicht mehr nur auf isolierte Systeme ab, sondern nutzen die Verbindungen zwischen ihnen. Diese Realität ist entscheidend für die Entwicklung von Sicherheitsstrategien in der Software-Lieferkette. &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Docker&lt;/a&gt; hat sich als Schlüsseltechnologie herauskristallisiert, die nicht nur die Bereitstellung von Software ermöglicht, sondern auch deren Sicherheit gewährleistet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>6 Unverzichtbare MCP-Server (und wie man sie nutzt)</title>
      <link>https://ayedo.de/news/6-must-have-mcp-servers-and-how-to-use-them/</link>
      <pubDate>Wed, 19 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/6-must-have-mcp-servers-and-how-to-use-them/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Der Model Context Protocol (MCP) revolutioniert die Interaktion von KI-Agenten mit externen Tools und Systemen. Sechs unverzichtbare MCP-Server, darunter Context7 und GitHub, bieten Entwicklern entscheidende Vorteile in der Produktivität und Integration in bestehende Workflows.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem Aufkommen von KI-Agenten hat das Model Context Protocol (MCP) eine neue Standardisierung für deren Verbindung zu Tools geschaffen. MCP ermöglicht es Agenten, auf externe Systeme zuzugreifen, was zu flexibleren und leistungsstarken Arbeitsabläufen führt. Angesichts der Vielzahl an verfügbaren MCP-Servern ist es für Entwickler wichtig, die richtigen auszuwählen, um die Produktivität zu steigern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Platform Engineering?</title>
      <link>https://ayedo.de/news/what-is-platform-engineering/</link>
      <pubDate>Wed, 19 Nov 2025 12:05:00 +0000</pubDate>
      <guid>https://ayedo.de/news/what-is-platform-engineering/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Platform Engineering ist eine Disziplin, die sich auf den Aufbau und die Pflege von Softwareentwicklungsplattformen konzentriert, um Entwicklern eine Selbstbedienung zu ermöglichen. Ziel ist es, die Entwicklererfahrung zu verbessern, die Softwarebereitstellung zu optimieren und die Zusammenarbeit zwischen verschiedenen Teams zu fördern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Platform Engineering hat sich als Antwort auf die Herausforderungen traditioneller Softwareentwicklung entwickelt, die oft durch langsame Zyklen, isolierte Teams und komplexe Infrastrukturen gekennzeichnet ist. Diese Disziplin zielt darauf ab, die Entwicklererfahrung (DevEx) zu verbessern und die Effizienz in der Softwarebereitstellung zu steigern. Ein zentrales Element ist die Bereitstellung standardisierter Werkzeuge und Dienstleistungen, die es Entwicklern ermöglichen, Anwendungen effizient zu erstellen, bereitzustellen und zu verwalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 48/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-48-2025/</link>
      <pubDate>Wed, 19 Nov 2025 08:56:57 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-48-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-48-2025/weekly-backlog-kw-48-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;editorial&#34;&gt;Editorial&lt;/h2&gt;&#xA;&lt;p&gt;Europa hat diese Woche wieder laut „Digitale Souveränität!&amp;quot; gerufen – und in der Praxis dann oft das Gegenteil getan. Österreich liefert, Deutschland konferiert, Bayern kapituliert vor Microsoft und die EU versucht Regulierung zu vereinfachen, während sie an entscheidenden Stellen neue Grauzonen öffnet. Und zwischendrin zeigt ein US-Sanktionsfall, wie schnell ein europäischer Richter digital entmündigt werden kann. Das alles ist nicht zufällig. Es ist der Zustand einer Region, die Souveränität predigt, aber immer noch nicht konsequent entscheidet. Höchste Zeit, den Nebel zu lichten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker &#43; Unsloth: Schneller individuelle Modelle erstellen</title>
      <link>https://ayedo.de/news/docker-unsloth-build-custom-models-faster/</link>
      <pubDate>Tue, 18 Nov 2025 17:57:16 +0000</pubDate>
      <guid>https://ayedo.de/news/docker-unsloth-build-custom-models-faster/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Integration von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Docker&lt;/a&gt; und Unsloth ermöglicht Entwicklern, maßgeschneiderte KI-Modelle schneller und einfacher zu erstellen und auszuführen. Docker Model Runner vereinfacht die lokale Ausführung von Modellen, während Unsloth die Erstellung und Optimierung von feingetunten Modellen unterstützt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Entwicklung und Ausführung von KI-Modellen ist nach wie vor eine Herausforderung für viele Entwickler. Trotz der Fortschritte bei Open-Source-LLMs (Large Language Models) bleibt die lokale Ausführung mit den richtigen Abhängigkeiten oft mühsam und fehleranfällig. Diese Problematik lässt sich in zwei Hauptaspekte unterteilen: die Erstellung und Optimierung von Modellen sowie deren Ausführung und Portabilität. Eine Lösung für beide Aspekte könnte es Entwicklern ermöglichen, die von ihnen erstellten Modelle tatsächlich zu nutzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die 5 wichtigsten Lektionen der Experten im Umgang mit Kubernetes</title>
      <link>https://ayedo.de/news/top-5-hard-earned-lessons-from-the-experts-on-managing-kubernetes/</link>
      <pubDate>Tue, 18 Nov 2025 15:32:00 +0000</pubDate>
      <guid>https://ayedo.de/news/top-5-hard-earned-lessons-from-the-experts-on-managing-kubernetes/</guid>
      <description>&lt;h1 id=&#34;die-5-wichtigsten-lektionen-der-experten-im-umgang-mit-kubernetes&#34;&gt;Die 5 wichtigsten Lektionen der Experten im Umgang mit Kubernetes&lt;/h1&gt;&#xA;&lt;p&gt;Mehr Informationen im &lt;a href=&#34;https://www.cncf.io/blog/2025/11/18/top-5-hard-earned-lessons-from-the-experts-on-managing-kubernetes/&#34;&gt;Originalartikel&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kgateway v2.1 ist veröffentlicht!</title>
      <link>https://ayedo.de/news/kgateway-v2-1-is-released/</link>
      <pubDate>Tue, 18 Nov 2025 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kgateway-v2-1-is-released/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung von Kgateway v2.1 bringt bedeutende Verbesserungen und neue Funktionen, darunter die Integration des Agentgateway für KI-Anwendungen, die vollständige Konformität mit der &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes Gateway API&lt;/a&gt; v1.3.0 sowie neue Optionen für die globale Richtlinienbindung und die Anpassung von Proxy-Vorlagen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Kgateway ist eine Open-Source-Implementierung der &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes Gateway API&lt;/a&gt;, die Funktionen für Ingress, API-Gateway, Service Mesh und KI-Gateway in einem modularen Kontrollbereich vereint. Die neueste Version, Kgateway v2.1, bietet eine Reihe von Verbesserungen, die auf Leistung und Flexibilität abzielen und gleichzeitig den Datenverkehr über verschiedene Workloads, einschließlich legacy und &lt;a href=&#34;https://kubernetes/&#34;&gt;cloud-nativer&lt;/a&gt; Anwendungen, verwalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Beste aus Ihrer Docker Hardened Images-Testversion herausholen – Teil 1</title>
      <link>https://ayedo.de/news/making-the-most-of-your-docker-hardened-images-trial-part-1/</link>
      <pubDate>Fri, 14 Nov 2025 17:04:26 +0000</pubDate>
      <guid>https://ayedo.de/news/making-the-most-of-your-docker-hardened-images-trial-part-1/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Hardened Images (DHI) bieten eine sichere Grundlage für &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt;anwendungen, indem sie minimale Basisbilder mit proaktiven Sicherheitsmaßnahmen bereitstellen. Die 30-tägige Testversion ermöglicht es Organisationen, die Auswirkungen auf die Sicherheit und den Betrieb zu evaluieren, ohne sofort in die Produktion zu gehen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Hardened Images sind speziell entwickelte Basisbilder für Container, die darauf abzielen, Sicherheitsrisiken zu minimieren. Diese Bilder sind kontinuierlich gewartet, enthalten nur die notwendigsten Pakete und sind vorab gepatcht. Sie bieten eine nahezu null CVE-Zahl (Common Vulnerabilities and Exposures) und integrierte &lt;a href=&#34;https://compliance/&#34;&gt;Compliance&lt;/a&gt; -Metadaten, was sie zu einer geeigneten Wahl für Produktionsumgebungen macht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Untersuchung der großen KI-Produktivitätskluft: Warum sind einige Entwickler 5x schneller?</title>
      <link>https://ayedo.de/news/investigating-the-great-ai-productivity-divide-why-are-some-developers-5x-faster/</link>
      <pubDate>Fri, 14 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/investigating-the-great-ai-productivity-divide-why-are-some-developers-5x-faster/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Nutzung von KI-Entwicklungstools hat in den letzten Jahren stark zugenommen, wobei 84% der Entwickler diese Technologien entweder verwenden oder planen, sie zu nutzen. Trotz der hohen Akzeptanz berichten einige Entwickler von signifikanten Produktivitätsgewinnen, während andere keinen Vorteil oder sogar einen Rückgang der Produktivität feststellen. Die Untersuchung zeigt, dass weniger erfahrene Entwickler tendenziell größere Produktivitätsgewinne erzielen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Integration von KI-Tools in die Softwareentwicklung hat in den letzten Jahren an Bedeutung gewonnen. Im Jahr 2025 gaben 84% der Teilnehmer einer Umfrage an, dass sie KI-Tools nutzen oder dies planen, was einen Anstieg im Vergleich zu 76% im Vorjahr darstellt. Dennoch zeigt eine wachsende Skepsis gegenüber diesen Tools, da die positive Wahrnehmung von 70% auf 60% gesunken ist. Zudem haben 46% der Entwickler Bedenken hinsichtlich der Genauigkeit von KI-Tools, während nur 33% Vertrauen in deren Leistungsfähigkeit haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NIS2 in Deutschland: Ein Gesetz zwischen verspäteter Umsetzung und struktureller Halbherzigkeit</title>
      <link>https://ayedo.de/posts/nis2-in-deutschland-ein-gesetz-zwischen-verspateter-umsetzung-und-struktureller-halbherzigkeit/</link>
      <pubDate>Fri, 14 Nov 2025 10:16:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/nis2-in-deutschland-ein-gesetz-zwischen-verspateter-umsetzung-und-struktureller-halbherzigkeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nis2-in-deutschland-ein-gesetz-zwischen-verspateter-umsetzung-und-struktureller-halbherzigkeit/nis2-in-deutschland-ein-gesetz-zwischen-verspateter-umsetzung-und-struktureller-halbherzigkeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Deutschland hat die europäische NIS2-Richtlinie mit erheblicher Verzögerung in nationales Recht überführt. Die verspätete Umsetzung allein wäre schon politisch problematisch – sie steht für jahrelangen Stillstand in der Cybersicherheit und für ein strukturelles Unvermögen, europäische Mindeststandards zügig und kohärent in deutsches Recht zu übertragen. Doch die inhaltlichen Entscheidungen wiegen schwerer als der Zeitverzug.&lt;/p&gt;&#xA;&lt;p&gt;Das neue Gesetz soll kritische Infrastrukturen besser schützen, die Cybersicherheitsanforderungen harmonisieren und dem Bundesamt für Sicherheit in der Informationstechnik weitergehende Aufsichtsbefugnisse geben. Vorgesehen sind unter anderem Meldepflichten für Sicherheitsvorfälle innerhalb von 24 Stunden, verpflichtende Notfallpläne, Risikoanalysen und technische Schutzmaßnahmen. Rund 29.000 Unternehmen sollen künftig unter diese Vorgaben fallen – deutlich mehr als bisher.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cagent kommt zu Docker Desktop mit integrierter IDE-Unterstützung über ACP</title>
      <link>https://ayedo.de/news/cagent-comes-to-docker-desktop-with-built-in-ide-support-through-acp/</link>
      <pubDate>Thu, 13 Nov 2025 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cagent-comes-to-docker-desktop-with-built-in-ide-support-through-acp/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Desktop hat die Integration von cagent eingeführt, einem Open-Source-Tool zur Entwicklung von KI-Agenten, das ohne separate Installation genutzt werden kann. Die Unterstützung des &lt;a href=&#34;https://www.example.com/kubernetes/&#34;&gt;Agent Client Protocol&lt;/a&gt; (ACP) ermöglicht eine nahtlose Integration zwischen KI-Agenten und IDEs, was die Entwicklung von KI-Anwendungen vereinfacht.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Desktop bietet jetzt cagent als integrierte Funktion an, was Entwicklern den Einstieg in die Erstellung von KI-Agenten erleichtert. Mit cagent können Entwickler KI-Agenten mithilfe von YAML-Konfigurationsdateien erstellen, ohne dass sie Programmierkenntnisse benötigen. Diese Vereinfachung zielt darauf ab, die typischen Herausforderungen der Python-Abhängigkeitsverwaltung zu umgehen, die häufig bei der Verwendung von KI-Frameworks auftreten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MCP Horror Geschichten: Der WhatsApp Datenexfiltrationsangriff</title>
      <link>https://ayedo.de/news/mcp-horror-stories-the-whatsapp-data-exfiltration-attack/</link>
      <pubDate>Thu, 13 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/mcp-horror-stories-the-whatsapp-data-exfiltration-attack/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Ein kürzlich entdeckter Angriff auf das Model Context Protocol (MCP) ermöglicht es Angreifern, über WhatsApp auf vollständige Nachrichtenverläufe zuzugreifen. Diese Sicherheitsanfälligkeit resultiert aus einem Mangel an Vertrauen und Überprüfung innerhalb des MCP-Ökosystems, wodurch bösartige Anweisungen in scheinbar harmlosen Tools verborgen werden können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Das Model Context Protocol (MCP) ist darauf ausgelegt, die Integration von KI-Agenten mit Kommunikationsplattformen wie &lt;a href=&#34;https://www.whatsapp.com/&#34;&gt;WhatsApp&lt;/a&gt; zu ermöglichen. Diese Integration erlaubt automatisierte Nachrichtenverwaltung und intelligente Gesprächsführung. Allerdings zeigt ein kürzlich aufgetretener Vorfall, dass diese Verbindung auch erhebliche Sicherheitsrisiken birgt. Ein Angriff, der im April 2025 entdeckt wurde, nutzt eine Schwachstelle im WhatsApp MCP aus, die es Angreifern ermöglicht, die gesamte Nachrichtenhistorie eines Nutzers zu stehlen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes kündigt das Ende von Ingress NGINX an</title>
      <link>https://ayedo.de/posts/kubernetes-kundigt-das-ende-von-ingress-nginx-an/</link>
      <pubDate>Thu, 13 Nov 2025 13:15:12 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-kundigt-das-ende-von-ingress-nginx-an/</guid>
      <description>&lt;h2 id=&#34;kubernetes-kündigt-das-ende-von-ingress-nginx-an&#34;&gt;Kubernetes kündigt das Ende von Ingress NGINX an&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-kundigt-das-ende-von-ingress-nginx-an/kubernetes-kundigt-das-ende-von-ingress-nginx-an.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes SIG Network und das Security Response Committee haben das offizielle Aus für Ingress NGINX angekündigt. Die Komponente, die über Jahre zu den meistgenutzten Ingress-Controllern im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Ökosystem gehörte, erhält nur noch bis März 2026 best-effort Wartung. Danach werden keine Releases, keine Bugfixes und keine Sicherheitsupdates mehr bereitgestellt. Bestehende Installationen funktionieren weiter, und alle Artefakte bleiben verfügbar – jedoch ohne jegliche Garantie für zukünftige Sicherheit oder Stabilität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Runtime Bugs: Gefahr für Docker-Hosts</title>
      <link>https://ayedo.de/posts/runtime-bugs-gefahr-fur-docker-hosts/</link>
      <pubDate>Thu, 13 Nov 2025 11:18:11 +0000</pubDate>
      <guid>https://ayedo.de/posts/runtime-bugs-gefahr-fur-docker-hosts/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/runtime-bugs-gefahr-fur-docker-hosts/runtime-bugs-gefahr-fur-docker-hosts.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Container sind das Rückgrat der modernen Cloud-Infrastruktur. Sie bieten Entwicklern und Ops-Teams unschlagbare Agilität und Effizienz, basierend auf dem Versprechen robuster Isolation. Doch dieses Fundament wird regelmäßig auf die Probe gestellt. Die Entdeckung kritischer &lt;strong&gt;Laufzeitfehler (Runtime Bugs)&lt;/strong&gt;, die es Angreifern ermöglichen, aus einem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; auszubrechen und Root-Rechte auf dem Host-System zu erlangen, ist eine ernste Mahnung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-riss-in-der-isolation&#34;&gt;Der Riss in der Isolation&lt;/h2&gt;&#xA;&lt;p&gt;Das Kernprinzip von Container-Technologien ist die Trennung: Der Container soll keinen Zugriff auf das Host-Betriebssystem haben. Diese Isolation wird primär durch Linux-Funktionen wie Namespaces und Cgroups gewährleistet und durch die sogenannte Container-Runtime (&lt;code&gt;runc&lt;/code&gt; ist ein bekanntes Beispiel) verwaltet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Transatlantischer Zugriff auf biometrische Daten: Uneinigkeit unter EU-Mitgliedstaaten</title>
      <link>https://ayedo.de/posts/transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten/</link>
      <pubDate>Thu, 13 Nov 2025 10:57:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten/</guid>
      <description>&lt;h2 id=&#34;transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten&#34;&gt;Transatlantischer Zugriff auf biometrische Daten: Uneinigkeit unter EU-Mitgliedstaaten&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten/transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die US-Regierung fordert seit mehreren Jahren ein umfassendes Abkommen zum Zugriff auf biometrische Polizeidaten aus Europa. Grundlage ist die geplante „Enhanced Border Security Partnership&amp;quot; (EBSP), die für alle 43 Staaten des amerikanischen Visa-Waiver-Programms gelten soll. Wer bis Ende 2026 kein entsprechendes Abkommen unterzeichnet, riskiert den Verlust der visafreien Einreise in die USA.&lt;/p&gt;&#xA;&lt;p&gt;Ein von der NGO Statewatch veröffentlichtes Ratsdokument zeigt nun, wie unterschiedlich die EU-Mitglieder die US-Forderungen bewerten. Die Mehrheit der Staaten signalisiert grundsätzliche Bereitschaft zu Verhandlungen, fordert aber klare Bedingungen und Begrenzungen. Die Spannbreite reicht von strikter Ablehnung eines US-Direktzugriffs bis hin zu weitreichender Offenheit für automatisierte Abfragen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 47/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-47-2025/</link>
      <pubDate>Thu, 13 Nov 2025 10:42:34 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-47-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-47-2025/weekly-backlog-kw-47-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;weekly-backlog-47--digitale-souveränität-ich-hätte-da-ein-paar-fragen&#34;&gt;Weekly Backlog #47 — Digitale Souveränität? Ich hätte da ein paar Fragen…&lt;/h2&gt;&#xA;&lt;h3 id=&#34;editorial&#34;&gt;Editorial&lt;/h3&gt;&#xA;&lt;p&gt;Willkommen zu einer Woche, in der Europa wieder einmal zeigt, wie man 1) Rechte verkauft, 2) Infrastruktur schleifen lässt, 3) Gesetze verwässert und 4) trotzdem glaubt, digital souverän zu sein. Dazwischen: Kubernetes gibt ein zentrales Bauteil seines Ökosystems auf, die Bundesregierung entdeckt plötzlich Milliarden im Sofa, und Cloudflare entscheidet sich, das Internet mal kurz auszuschalten.&lt;/p&gt;&#xA;&lt;p&gt;Kurz: Klassische Woche.&lt;/p&gt;</description>
    </item>
    <item>
      <title>BSI: Leitfaden zur Vermeidung von Evasion Attacks auf LLMs</title>
      <link>https://ayedo.de/posts/bsi-leitfaden-zur-vermeidung-von-evasion-attacks-auf-llms/</link>
      <pubDate>Thu, 13 Nov 2025 10:41:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/bsi-leitfaden-zur-vermeidung-von-evasion-attacks-auf-llms/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/bsi-leitfaden-zur-vermeidung-von-evasion-attacks-auf-llms/bsi-leitfaden-zur-vermeidung-von-evasion-attacks-auf-llms.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Evasion Attacks auf LLMs: Ein Leitfaden des BSI zur Abwehr von Prompt Injections und Jailbreaks&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Große Sprachmodelle (LLMs) haben sich in vielen Bereichen von der Kundenbetreuung bis zur Softwareentwicklung etabliert, bringen jedoch auch neue Sicherheitsrisiken mit sich. Eine wachsende und subtile Bedrohung stellen sogenannte &lt;strong&gt;Evasion Attacks&lt;/strong&gt; (Ausweichangriffe) dar. Dabei versuchen Angreifer, das Modell während des Betriebs zu manipulieren, um unerwünschte oder gefährliche Verhaltensweisen zu provozieren. In der Fachliteratur werden diese Angriffe häufig auch als (indirekte) Prompt Injections, Jailbreaks oder Adversarial Attacks bezeichnet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF ehrt Innovatoren und Verteidiger mit den 2025 Community Awards auf der KubeCon &#43; CloudNativeCon Nordamerika</title>
      <link>https://ayedo.de/news/cncf-honors-innovators-and-defenders-with-2025-community-awards-at-kubecon-cloudnativecon-north-america/</link>
      <pubDate>Wed, 12 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-honors-innovators-and-defenders-with-2025-community-awards-at-kubecon-cloudnativecon-north-america/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die CNCF hat die Gewinner der Community Awards 2025 während der KubeCon + CloudNativeCon Nordamerika bekannt gegeben. Die Auszeichnungen ehren bedeutende Beiträge zur &lt;a href=&#34;https://kubernetes/&#34;&gt;Cloud-Native-Community&lt;/a&gt; in den Kategorien technische Führung, Mentoring und Endbenutzerbeiträge. Diese Ehrungen reflektieren die Vielfalt und Stärke des Cloud-Native-Ökosystems und fördern dessen langfristige Gesundheit.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) hat im Rahmen der KubeCon + CloudNativeCon Nordamerika 2025 die Community Awards verliehen. Diese Auszeichnungen würdigen herausragende Leistungen von Einzelpersonen und Organisationen, die zur Förderung und Entwicklung des &lt;a href=&#34;https://kubernetes/&#34;&gt;Cloud-Native-Ökosystems&lt;/a&gt; beigetragen haben. Die Preisträger wurden für ihre technischen Führungsqualitäten, ihr Engagement in der Community, ihre Mentoring-Aktivitäten und ihre Beiträge als Endbenutzer anerkannt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Desktop 4.50: Unentbehrlich für die tägliche Entwicklung</title>
      <link>https://ayedo.de/news/docker-desktop-4-50-indispensable-for-daily-development/</link>
      <pubDate>Wed, 12 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/docker-desktop-4-50-indispensable-for-daily-development/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Desktop 4.50 bietet umfassende Verbesserungen für Entwicklungsteams, darunter schnellere Debugging-Workflows, erweiterte Sicherheitskontrollen und nahtlose KI-Integration. Die neue Version zielt darauf ab, die Produktivität zu steigern und gleichzeitig Sicherheitsanforderungen zu erfüllen, indem sie reibungslose Entwicklererfahrungen und zentrale Verwaltung für Unternehmen bereitstellt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Desktop 4.50 stellt einen bedeutenden Fortschritt in der Softwareentwicklung dar. Die neue Version adressiert zentrale Herausforderungen, mit denen moderne Entwicklungsteams konfrontiert sind, wie komplexe Multi-Service-Anwendungen, häufige Toolwechsel und die Notwendigkeit, Produktivität mit Sicherheitsanforderungen in Einklang zu bringen. Die aktualisierte Software ermöglicht es Teams, ihre Entwicklungsworkflows zu optimieren und gleichzeitig die Sicherheitsstandards zu wahren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Helm feiert 10 Jahre mit der Veröffentlichung von Version 4</title>
      <link>https://ayedo.de/news/helm-marks-10-years-with-release-of-version-4/</link>
      <pubDate>Wed, 12 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/helm-marks-10-years-with-release-of-version-4/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Helm 4, die erste bedeutende Aktualisierung des &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Paketmanagers&lt;/a&gt; seit sechs Jahren, wurde veröffentlicht und feiert das zehnjährige Bestehen des Projekts. Diese Version verbessert die Sicherheits- und Automatisierungsfunktionen für das Deployment und Management von Anwendungen in komplexen Kubernetes-Umgebungen und bietet Entwicklern erweiterte Integrationsmöglichkeiten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Helm 4 wurde anlässlich des zehnten Jubiläums des Projekts veröffentlicht und stellt die erste größere Aktualisierung seit 2019 dar. Diese Version reagiert auf die zunehmenden Herausforderungen, die Kubernetes-Nutzer bei der Verwaltung komplexer Anwendungsbereitstellungen, insbesondere in Multi-Cluster-Umgebungen, erleben. Eine aktuelle Umfrage zeigt, dass 40 % der Nutzer die Komplexität von CI/CD als Hauptproblem und 37 % Sicherheitsbedenken als wesentliche Hürden angeben. Helm 4 adressiert diese Herausforderungen durch Verbesserungen in der Testautomatisierung, dem Signieren von Charts, der Leistung und der Verteilung von Charts. Dies ermöglicht es Teams, Software schneller und sicherer in großem Maßstab bereitzustellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ingress NGINX-Ruhestand: Was Sie wissen müssen</title>
      <link>https://ayedo.de/news/ingress-nginx-retirement-what-you-need-to-know/</link>
      <pubDate>Tue, 11 Nov 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/ingress-nginx-retirement-what-you-need-to-know/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Ingress NGINX wird im März 2026 eingestellt, nachdem nur noch eingeschränkte Wartung angeboten wird. Nutzer werden aufgefordert, auf &lt;a href=&#34;https://kubernetes.io/docs/concepts/services-networking/gateway-api/&#34;&gt;Gateway API&lt;/a&gt; oder andere Ingress-Controller umzusteigen, um Sicherheitsrisiken zu vermeiden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Ingress NGINX, ein weit verbreiteter Ingress-Controller für &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; , wird aufgrund von Wartungsproblemen und Sicherheitsbedenken eingestellt. Die Kubernetes SIG Network und das Security Response Committee haben beschlossen, die Entwicklung des Controllers zu beenden, um die Sicherheit des Ökosystems zu priorisieren. Bis März 2026 wird es eine best-effort Wartung geben, danach werden keine neuen Releases, Bugfixes oder Sicherheitsupdates mehr bereitgestellt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Engine v29: Grundlegende Updates für die Zukunft</title>
      <link>https://ayedo.de/news/docker-engine-v29-foundational-updates-for-the-future/</link>
      <pubDate>Tue, 11 Nov 2025 15:16:19 +0000</pubDate>
      <guid>https://ayedo.de/news/docker-engine-v29-foundational-updates-for-the-future/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Docker Engine v29 bringt grundlegende Updates, die die Architektur vereinfachen und die Interoperabilität mit dem &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Container&lt;/a&gt;–Ökosystem verbessern. Zu den wichtigsten Änderungen gehören die Erhöhung der minimalen API-Version, die Einführung des Containerd-Image-Stores als Standard für neue Installationen und die Migration zu Go-Modulen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Docker Engine v29 stellt eine bedeutende Grundlage für die zukünftige Entwicklung der Docker-Plattform dar. Diese Version enthält keine auffälligen neuen Funktionen, sondern konzentriert sich auf wichtige Änderungen im Hintergrund, die die Wartbarkeit und das Benutzererlebnis verbessern. Die Mindest-API-Version wurde auf 1.44 angehoben, was bedeutet, dass ältere Docker-Versionen nicht mehr unterstützt werden. Benutzer älterer Clients müssen auf eine neuere Version aktualisieren oder spezifische Schritte zur Umgehung der Mindestversion unternehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF startet CNPE-Zertifizierung zur globalen Definition von Plattform-Engineering in Unternehmensgröße</title>
      <link>https://ayedo.de/news/cncf-launches-cnpe-certification-to-define-enterprise-scale-platform-engineering-globally/</link>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-launches-cnpe-certification-to-define-enterprise-scale-platform-engineering-globally/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) hat die neue Zertifizierung „Certified Cloud Native Platform Engineer“ (CNPE) eingeführt, die Fachleuten hilft, ihre Fähigkeiten im Bereich &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform-Engineering&lt;/a&gt; auf Unternehmensebene zu validieren. Zusätzlich wird für 2026 die Zertifizierung „Certified &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Network Engineer“ (CKNE) angekündigt, die sich auf Netzwerkkenntnisse in Kubernetes konzentriert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die CNCF erweitert ihr Zertifizierungsportfolio mit der Einführung der CNPE-Zertifizierung, die speziell darauf abzielt, Fachkenntnisse in der Architektur und dem Betrieb von unternehmensweiten internen Entwicklerplattformen (IDPs) zu bestätigen. Diese Zertifizierung wurde in Zusammenarbeit mit der Linux Foundation Training &amp;amp; Certification entwickelt und ist darauf ausgelegt, die fortgeschrittenen Fähigkeiten von Fachleuten zu validieren, die in der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Umgebung tätig sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF startet zertifiziertes Kubernetes AI Konformitätsprogramm zur Standardisierung von AI-Workloads auf Kubernetes</title>
      <link>https://ayedo.de/news/cncf-launches-certified-kubernetes-ai-conformance-program-to-standardize-ai-workloads-on-kubernetes/</link>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-launches-certified-kubernetes-ai-conformance-program-to-standardize-ai-workloads-on-kubernetes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) hat das Certified Kubernetes AI Conformance Program ins Leben gerufen, um einheitliche Standards für die Ausführung von KI-Workloads auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; zu schaffen. Diese Initiative zielt darauf ab, die Portabilität und Zuverlässigkeit von KI-Anwendungen in verschiedenen Umgebungen zu verbessern und Fragmentierung zu reduzieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Das Certified Kubernetes AI Conformance Program wurde während der KubeCon + CloudNativeCon North America vorgestellt und ist eine Gemeinschaftsinitiative, die darauf abzielt, Standards für die zuverlässige und konsistente Ausführung von KI-Workloads auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; zu definieren und zu validieren. Angesichts der zunehmenden Verlagerung von KI-Workloads in Produktionsumgebungen benötigen Unternehmen eine konsistente und interoperable Infrastruktur. Diese Initiative soll sicherstellen, dass KI-Anwendungen auf unterschiedlichen Plattformen zuverlässig funktionieren und die Kompatibilität zwischen verschiedenen Anbietern gewährleistet ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF- und SlashData-Bericht zeigt, dass führende KI-Tools in Cloud-Native-Ökosystemen an Bedeutung gewinnen</title>
      <link>https://ayedo.de/news/cncf-and-slashdata-report-finds-leading-ai-tools-gaining-adoption-in-cloud-native-ecosystems/</link>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-and-slashdata-report-finds-leading-ai-tools-gaining-adoption-in-cloud-native-ecosystems/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Ein neuer Bericht von CNCF und SlashData zeigt, dass führende KI-Tools im cloud-nativen Ökosystem an Bedeutung gewinnen. NVIDIA Triton, Metaflow, Airflow und Model Context Protocol sind die am meisten empfohlenen Tools, die in den Kategorien KI-Inferenz, ML-Orchestrierung und agentische KI-Plattformen hohe Bewertungen für Reife und Nützlichkeit erhalten haben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Der aktuelle Bericht beleuchtet die Erfahrungen und Meinungen von Entwicklern zu Tools für KI-Inferenz, agentische KI-Plattformen und ML-Orchestrierung. Unter den KI-Inferenz-Tools haben sich NVIDIA Triton, DeepSpeed, TensorFlow Serving und BentoML als die am häufigsten empfohlenen Projekte etabliert. NVIDIA Triton erhielt die höchsten Bewertungen für Reife und Nützlichkeit, was auf das Vertrauen der Entwickler in seine Fähigkeit hinweist, produktionsreife Inferenz-Workloads zu unterstützen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CNCF- und SlashData-Umfrage zeigt, dass das Cloud Native-Ökosystem auf 15,6 Mio. Entwickler anwächst</title>
      <link>https://ayedo.de/news/cncf-and-slashdata-survey-finds-cloud-native-ecosystem-surges-to-15-6m-developers/</link>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/cncf-and-slashdata-survey-finds-cloud-native-ecosystem-surges-to-15-6m-developers/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die aktuelle Umfrage zeigt, dass weltweit 15,6 Millionen Entwickler &lt;a href=&#34;https://www.example.com/cloud-native/&#34;&gt;cloud-native&lt;/a&gt; Technologien nutzen, wobei Backend- und &lt;a href=&#34;https://www.example.com/kubernetes/&#34;&gt;DevOps&lt;/a&gt; Profis die Haupttreiber sind. Die Nutzung hybrider und multi-cloud Strategien nimmt zu, während die Integration von cloud-nativen Praktiken in den Bereichen KI und Machine Learning an Bedeutung gewinnt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) hat zusammen mit SlashData neue Erkenntnisse zur Entwicklung des Cloud-Native-Ökosystems veröffentlicht. Die Umfrage zeigt, dass die Anzahl der Entwickler, die cloud-native Technologien verwenden, auf 15,6 Millionen gestiegen ist. Dies stellt einen signifikanten Anstieg dar und verdeutlicht die wachsende Bedeutung cloud-nativer Praktiken in der Softwareentwicklung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KServe wird ein CNCF-Inkubationsprojekt</title>
      <link>https://ayedo.de/news/kserve-becomes-a-cncf-incubating-project/</link>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kserve-becomes-a-cncf-incubating-project/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;KServe wurde als CNCF-Inkubationsprojekt akzeptiert und bietet eine standardisierte Plattform für generative und prädiktive KI-Inferenz auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Das Projekt hat sich seit seiner Gründung 2019 stetig weiterentwickelt und unterstützt nun zahlreiche Unternehmen in verschiedenen Branchen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;KServe ist eine leistungsfähige, verteilte Plattform für die KI-Inferenz, die speziell für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; entwickelt wurde. Sie ermöglicht die skalierbare Bereitstellung von Modellen aus verschiedenen Frameworks und bietet sowohl generative als auch prädiktive KI-Funktionalitäten. Die Plattform ist darauf ausgelegt, sowohl für schnelle Implementierungen als auch für unternehmensweite KI-Workloads geeignet zu sein.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Lima wird ein CNCF-Inkubationsprojekt</title>
      <link>https://ayedo.de/news/lima-becomes-a-cncf-incubating-project/</link>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/lima-becomes-a-cncf-incubating-project/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Lima wurde als CNCF-Inkubationsprojekt akzeptiert und bietet sichere, isolierte Umgebungen für &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Cloud-Native-&lt;/a&gt; und KI-Workloads. Es ermöglicht die Ausführung von Linux-VMs, die für lokale Entwicklungsumgebungen optimiert sind und unterstützt verschiedene &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Container-&lt;/a&gt; Engines.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Lima, abgeleitet von &amp;ldquo;Linux Machines&amp;rdquo;, ist ein Projekt, das darauf abzielt, Linux-VMs zu schaffen, die speziell für die Ausführung von &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Containern&lt;/a&gt; in lokalen Entwicklungsumgebungen optimiert sind. Es integriert standardmäßig verschiedene Container-Engines, darunter containerd, Docker, Podman, Kubernetes und andere. Diese Flexibilität ermöglicht es Entwicklern, ihre bevorzugten Tools zu nutzen und gleichzeitig die Vorteile von isolierten Umgebungen zu genießen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenFGA wird ein CNCF-Inkubationsprojekt</title>
      <link>https://ayedo.de/news/openfga-becomes-a-cncf-incubating-project/</link>
      <pubDate>Tue, 11 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/openfga-becomes-a-cncf-incubating-project/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;OpenFGA wurde als CNCF-Inkubationsprojekt akzeptiert und bietet eine skalierbare Lösung für komplexe Zugriffssteuerungen in modernen Softwareanwendungen. Basierend auf Relationship-Based Access Control (ReBAC) ermöglicht OpenFGA eine zentrale Verwaltung von Berechtigungen, die die Entwicklergeschwindigkeit erhöht und die Sicherheit vereinfacht.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;OpenFGA ist ein Autorisierungs-Engine, die entwickelt wurde, um die Herausforderungen der Implementierung komplexer Zugriffssteuerungen in modernen Softwareanwendungen zu bewältigen. Inspiriert von Googles globalem Zugriffskontrollsystem Zanzibar, nutzt OpenFGA das Konzept der Relationship-Based Access Control (ReBAC). Dies ermöglicht es Entwicklern, Berechtigungen basierend auf den Beziehungen zwischen Benutzern und Objekten zu definieren, was die Verwaltung von Zugriffsrechten erheblich vereinfacht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Verbinde dich mit Remote MCP-Servern über OAuth in Docker</title>
      <link>https://ayedo.de/news/connect-to-remote-mcp-servers-with-oauth-in-docker/</link>
      <pubDate>Tue, 11 Nov 2025 13:53:27 +0000</pubDate>
      <guid>https://ayedo.de/news/connect-to-remote-mcp-servers-with-oauth-in-docker/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; MCP Toolkit hat die Unterstützung für Remote MCP-Server mit OAuth integriert, was die sichere Verbindung zu externen Anwendungen vereinfacht. Über 60 neue Remote MCP-Server sind jetzt im &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; MCP Catalog verfügbar, was die Integration von Werkzeugen wie Notion und Linear erleichtert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Der Model Context Protocol (MCP) hat sich innerhalb eines Jahres als Standard für die Verbindung von KI-Agenten mit Tools und externen Systemen etabliert. Der &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; MCP Catalog bietet mittlerweile Hunderte von containerisierten lokalen MCP-Servern, die Entwicklern helfen, schnell zu experimentieren und Prototypen zu erstellen. Mit der neuesten Aktualisierung wurde die Unterstützung für Remote MCP-Server hinzugefügt, die über das Internet zugänglich sind und keine lokale Konfiguration erfordern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Falco verknüpft Echtzeit-Erkennung mit forensischer Analyse im Cloud Native Stack</title>
      <link>https://ayedo.de/news/falco-links-real-time-detection-with-forensic-level-analysis-in-the-cloud-native-stack/</link>
      <pubDate>Mon, 10 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/falco-links-real-time-detection-with-forensic-level-analysis-in-the-cloud-native-stack/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Falco hat eine neue Integration mit Stratoshark vorgestellt, die Echtzeit-Sicherheitswarnungen mit forensischen Analysewerkzeugen verbindet. Diese Entwicklung ermöglicht es Sicherheitsteams, von der Bedrohungserkennung zur tiefgreifenden Untersuchung zu wechseln, ohne die verwendeten Tools zu wechseln, was die Reaktionszeiten verkürzt und die Ursachenanalyse verbessert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Falco, ein Projekt der &lt;a href=&#34;https://cloudnative.foundation/&#34;&gt;Cloud Native Computing Foundation&lt;/a&gt; (CNCF), hat kürzlich eine Integration mit Stratoshark eingeführt, einem forensischen Analysewerkzeug, das an Wireshark angelehnt ist. Diese neue Funktionalität erlaubt es, Sicherheitswarnungen von Falco direkt mit präzisen forensischen Aufzeichnungen zu verknüpfen. Dies bedeutet, dass Sicherheitsteams in der Lage sind, Bedrohungen in Echtzeit zu erkennen und gleichzeitig tiefere Einblicke in die Ereignisse zu gewinnen, die zu diesen Warnungen geführt haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hilf, die Zukunft der Entwicklung zu gestalten – Nimm an der Docker State of Application Development Survey 2025 teil</title>
      <link>https://ayedo.de/news/help-define-the-future-of-development-take-the-docker-state-of-application-development-survey-2025/</link>
      <pubDate>Mon, 10 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/help-define-the-future-of-development-take-the-docker-state-of-application-development-survey-2025/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; State of Application Development Survey 2025 ist jetzt geöffnet und lädt Entwickler ein, ihre Perspektiven und Erfahrungen im Bereich der Anwendungsentwicklung zu teilen. Die Umfrage dauert etwa 20 Minuten und bietet die Möglichkeit, an einer Verlosung von attraktiven Preisen teilzunehmen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Docker State of Application Development Survey 2025 ist die vierte jährliche Umfrage, die darauf abzielt, Einblicke in die Bedürfnisse und Herausforderungen der Entwicklergemeinschaft zu gewinnen. Durch die Teilnahme an dieser Umfrage können Entwickler ihre aktuellen Schwerpunkte und Prioritäten im Bereich Anwendungsentwicklung mitteilen. Die gesammelten Informationen sollen dazu beitragen, die Produktentwicklung von &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; besser auszurichten und die Benutzererfahrung zu optimieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 46/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-46-2025/</link>
      <pubDate>Mon, 10 Nov 2025 09:28:22 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-46-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-46-2025/weekly-backlog-kw-46-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;editorial&#34;&gt;Editorial&lt;/h3&gt;&#xA;&lt;p&gt;Digitale Souveränität war mal ein Technikthema. 2025 ist es Machtpolitik: Wer GPUs, Clouds und Leitungen kontrolliert, kontrolliert Wertschöpfung. Diese Woche: Pinocchio-PR im Valley, Bayern verteilt Treuepunkte bei Microsoft, der Louvre betreibt Zeitreisen mit Windows 2000, und München erklärt KI-Training nicht zum rechtsfreien Raum. Europa, such dir einen Plan und nicht ein Label.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;die-tech-news-der-woche&#34;&gt;Die Tech-News der Woche&lt;/h3&gt;&#xA;&lt;h3 id=&#34;sam-altman-der-pinocchio-des-silicon-valley&#34;&gt;Sam Altman, der Pinocchio des Silicon Valley&lt;/h3&gt;&#xA;&lt;p&gt;„A lie keeps growing and growing, until it&amp;rsquo;s as plain as the nose on your face.&amp;quot; Was Disney einst Kindern beibrachte, ist heute eine treffende Beschreibung für Sam Altmans Kommunikationsstil.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LLMs als Waffe: Neue Ära der Cyberbedrohung</title>
      <link>https://ayedo.de/posts/llms-als-waffe-neue-ara-der-cyberbedrohung/</link>
      <pubDate>Mon, 10 Nov 2025 08:49:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/llms-als-waffe-neue-ara-der-cyberbedrohung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/llms-als-waffe-neue-ara-der-cyberbedrohung/llms-als-waffe-neue-ara-der-cyberbedrohung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die rasante Entwicklung von Künstlicher Intelligenz, insbesondere von Large Language Models (LLMs) wie Google Gemini oder OpenAI&amp;rsquo;s ChatGPT, hat das Potenzial, unsere Welt zu revolutionieren. Leider bleiben diese mächtigen Werkzeuge auch der Cyberkriminalität nicht verborgen. Bedrohungsakteure sind längst von der bloßen Produktivitätssteigerung (z. B. dem Verfassen besserer Phishing-E-Mails) zur aktiven &lt;strong&gt;Weaponisierung von KI in Malware und Angriffsmethoden&lt;/strong&gt; übergegangen.&lt;/p&gt;&#xA;&lt;p&gt;Die Google Threat Intelligence Group (GTIG) warnt davor, dass wir uns in einer neuen Phase des KI-gestützten Cyberkriegs befinden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bekanntgabe der Ergebnisse der Wahl des Steering Committees 2025</title>
      <link>https://ayedo.de/news/announcing-the-2025-steering-committee-election-results/</link>
      <pubDate>Sun, 09 Nov 2025 20:10:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-the-2025-steering-committee-election-results/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Wahlen für das Steering Committee von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; 2025 sind abgeschlossen. Vier neue Mitglieder wurden gewählt, die für eine Amtszeit von zwei Jahren tätig sein werden. Das Steering Committee spielt eine zentrale Rolle in der Governance des Kubernetes-Projekts.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Wahlen für das Steering Committee von Kubernetes sind erfolgreich durchgeführt worden. In diesem Jahr waren vier der insgesamt sieben Sitze zur Wahl ausgeschrieben. Die gewählten Mitglieder werden für eine Amtszeit von zwei Jahren tätig sein und sind von der Kubernetes-Community gewählt worden. Die Verantwortung des Steering Committees umfasst die Governance und strategische Ausrichtung des gesamten Kubernetes-Projekts.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Von Zero zu Production: Der komplette ayedo SDP-Workflow in einem Beispiel</title>
      <link>https://ayedo.de/posts/zero-to-production-complete-workflow/</link>
      <pubDate>Sun, 09 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-to-production-complete-workflow/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ausgangspunkt ist eine mehrmandantenfähige Django-SaaS-Anwendung, die auf der ayedo Software Delivery Platform (SDP) von der ersten Codezeile bis in den produktiven Betrieb gebracht wird.&lt;/li&gt;&#xA;&lt;li&gt;Der Workflow folgt einem klaren Pfad: GitLab-Repository → Packaging mit ohMyHelm → GitLab CI/CD → Container- und Chart-Registry in &lt;a href=&#34;https://ayedo.de/content/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; → Secrets in &lt;a href=&#34;https://ayedo.de/content/apps/vault/&#34;&gt;Vault&lt;/a&gt; via External Secrets Operator → GitOps-Deployment mit &lt;a href=&#34;https://ayedo.de/content/apps/argocd/&#34;&gt;ArgoCD&lt;/a&gt; auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; → TLS mit &lt;a href=&#34;https://ayedo.de/content/apps/cert-manager/&#34;&gt;Cert-Manager&lt;/a&gt; → Netzwerk-Sicherheit mit &lt;a href=&#34;https://ayedo.de/content/apps/cilium/&#34;&gt;Cilium&lt;/a&gt; → Observability mit &lt;a href=&#34;https://ayedo.de/content/apps/victoriametrics/&#34;&gt;VictoriaMetrics&lt;/a&gt; und zentralen Logs → Alerting → Backups und Disaster-Recovery mit &lt;a href=&#34;https://ayedo.de/content/apps/velero/&#34;&gt;Velero&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Entlang dieses Pfades werden die Anforderungen aus &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; und europäischer Cloud-Souveränität systematisch adressiert: Datenminimierung, Nachvollziehbarkeit, Security-by-Design, Resilienz und Portabilität.&lt;/li&gt;&#xA;&lt;li&gt;Ergebnis: Eine produktionsreife, beobachtbare und gehärtete Plattform-Lösung für Multi-Tenant-SaaS, die technisch und organisatorisch auf europäische Regulierung vorbereitet ist.&lt;/li&gt;&#xA;&lt;li&gt;ayedo stellt mit der SDP eine vorkonfigurierte, auditierbare Plattform bereit und begleitet Teams bei Architektur, Umsetzung und End-to-End-Demos, damit dieser Workflow nicht theoretisch bleibt, sondern im eigenen Unternehmen produktiv genutzt werden kann.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-szenario-eine-europäische-django-saas-in-die-produktion-bringen&#34;&gt;Das Szenario: Eine europäische Django-SaaS in die Produktion bringen&lt;/h2&gt;&#xA;&lt;p&gt;Stellen Sie sich vor, Sie verantworten ein mehrmandantenfähiges Django-SaaS-Produkt für Unternehmen in regulierten Branchen: personenbezogene Daten, geschäftskritische Workflows, anspruchsvolle Kunden-Audits. Die Anwendung muss mandantensicher, hochverfügbar und auditierbar laufen – idealerweise auf einer europäischen, souveränen Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Tenant vs. Whitelabel: Deployment-Strategien für SaaS-Anbieter</title>
      <link>https://ayedo.de/posts/multi-tenant-whitelabel-deployment-strategien/</link>
      <pubDate>Sat, 08 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-tenant-whitelabel-deployment-strategien/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Multi-Tenant-Deployments bündeln viele Kunden in einer gemeinsamen Umgebung mit logischer Isolation (z. B. über Namespaces), was Skaleneffizienz, einfache Updates und einheitliche Sicherheits- und Compliance-Kontrollen ermöglicht.&lt;/li&gt;&#xA;&lt;li&gt;Whitelabel-Deployments setzen auf eine Installation pro Kunde mit dedizierter Infrastruktur, was maximale Isolation, flexible Kundenspezifik und klare Zuständigkeiten für regulatorische Anforderungen wie &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; unterstützt.&lt;/li&gt;&#xA;&lt;li&gt;Aus Compliance-Sicht lassen sich sowohl Multi-Tenant als auch Whitelabel sauber gestalten – entscheidend sind bewusste Architekturentscheidungen zu Tenant-Isolation, Datenhoheit und IKT-Drittparteirisiko im Lichte von &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud Sovereignty Framework&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Die ayedo SDP unterstützt beide Szenarien: Multi-Tenant mit sicherer Namespace-Isolation, Network Policies und feinkörnigem RBAC; Whitelabel mit Cluster-per-Tenant-Ansatz, ArgoCD ApplicationSets und automatisierter Provisionierung über Polycrate.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;multi-tenant-vs-whitelabel-architekturentscheidungen-mit-compliance-fokus&#34;&gt;Multi-Tenant vs. Whitelabel: Architekturentscheidungen mit Compliance-Fokus&lt;/h2&gt;&#xA;&lt;p&gt;Deployment-Strategien sind für SaaS-Anbieter längst kein rein technisches Detail mehr. Sie beeinflussen ganz direkt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die meisten DevSecOps-Ratschläge sind ohne Kontext nutzlos – das funktioniert wirklich</title>
      <link>https://ayedo.de/news/most-devsecops-advice-is-useless-without-context-heres-what-actually-works/</link>
      <pubDate>Fri, 07 Nov 2025 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/most-devsecops-advice-is-useless-without-context-heres-what-actually-works/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Generic DevSecOps-Ratschläge sind oft ineffektiv, da sie den spezifischen Kontext von Teams und deren Arbeitsabläufen ignorieren. Ein kontextualisierter, risikobasierter Ansatz zur Sicherheit ermöglicht es, Sicherheitsmaßnahmen zu implementieren, die die Produktivität nicht beeinträchtigen und die Akzeptanz erhöhen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen Softwareentwicklung ist es entscheidend, dass Sicherheitsmaßnahmen den spezifischen Anforderungen und Arbeitsabläufen eines Teams gerecht werden. Oftmals werden generische DevSecOps-Ratschläge gegeben, die zwar auf dem Papier gut aussehen, in der Praxis jedoch versagen, weil sie den Kontext eines Teams nicht berücksichtigen. Übermäßige Kontrollen und breit gefasste Richtlinien können den Entwicklungsfluss stören, was dazu führt, dass Sicherheitsmaßnahmen umgangen werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Managed Backing Services: PostgreSQL, Redis, Kafka auf ayedo SDP</title>
      <link>https://ayedo.de/posts/managed-backing-services-postgresql-redis-kafka/</link>
      <pubDate>Fri, 07 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/managed-backing-services-postgresql-redis-kafka/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Managed Backing Services auf der ayedo SDP verlagern den Fokus vom Betrieb auf die Nutzung: PostgreSQL, Redis/Valkey und Kafka stehen als robuste, integrierte Dienste bereit, ohne dass Ihre Teams selbst Cluster managen müssen.&lt;/li&gt;&#xA;&lt;li&gt;CloudNativePG bringt PostgreSQL als Kubernetes-native Engine auf Ihre Plattform: automatisierte Backups, High Availability, Connection Pooling und Vault-Integration decken zentrale Anforderungen aus &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; ab.&lt;/li&gt;&#xA;&lt;li&gt;Redis/Valkey und Kafka ergänzen PostgreSQL ideal: Caching, Message-Queues und Event-Streaming werden als standardisierte, hochverfügbare Bausteine verfügbar, die sich sauber in bestehende Anwendungslandschaften integrieren.&lt;/li&gt;&#xA;&lt;li&gt;Compliance-Vorgaben wie Verschlüsselung, Backup-Strategien, Business Continuity und Disaster Recovery lassen sich so als Plattform-Funktion statt als Projekt-Sonderlösung umsetzen – wiederverwendbar für alle Teams.&lt;/li&gt;&#xA;&lt;li&gt;Auf der ayedo SDP erhalten Sie diese Backing Services als gemanagte Bausteine Ihrer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Landschaft – inklusive technischer und organisatorischer &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Unterstützung sowie einem kuratierten Backing Services Portfolio im Backing Services Catalog.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;managed-backing-services-nutzung-statt-betrieb&#34;&gt;Managed Backing Services: Nutzung statt Betrieb&lt;/h2&gt;&#xA;&lt;p&gt;Für viele Engineering-Verantwortliche ist das eigentliche Ziel klar: Fachliche Features liefern, nicht Datenbanken und Message-Broker betreiben. Trotzdem landen Betrieb, Patches, Backups und HA-Design von PostgreSQL, Redis oder Kafka oft bei den gleichen Teams, die eigentlich Geschäftslogik voranbringen sollen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dynamische MCPs mit Docker: Vermeiden Sie das Hardcoding Ihrer Agenten-Welt</title>
      <link>https://ayedo.de/news/dynamic-mcps-with-docker-stop-hardcoding-your-agents-world/</link>
      <pubDate>Thu, 06 Nov 2025 20:51:39 +0000</pubDate>
      <guid>https://ayedo.de/news/dynamic-mcps-with-docker-stop-hardcoding-your-agents-world/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die neuesten Funktionen des &lt;a href=&#34;https://www.docker.com/&#34;&gt;Docker&lt;/a&gt; MCP Gateway ermöglichen eine dynamische Verwaltung von MCP-Servern, wodurch Agenten effizienter Tools entdecken, hinzufügen und konfigurieren können. Mit den neuen Smart Search-Features wird der Prozess der Agenteninteraktion optimiert, um Hardcoding zu vermeiden und die Effizienz der Toolnutzung zu steigern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Der MCP-Protokollansatz hat sich im letzten Jahr erheblich weiterentwickelt, und viele Entwickler haben neue MCP-Server implementiert. Während vor sechs Monaten meist nur ein oder zwei lokale MCP-Server verwendet wurden, stehen jetzt Tausende von Tools zur Verfügung, was neue Herausforderungen mit sich bringt. Die zentrale Frage ist, wie Agenten diese Tools effizient und autonom entdecken und verwenden können, ohne unnötige Konfigurationen vorzunehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API 1.4: Neue Funktionen</title>
      <link>https://ayedo.de/news/gateway-api-1-4-new-features/</link>
      <pubDate>Thu, 06 Nov 2025 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/gateway-api-1-4-new-features/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Version 1.4.0 der Gateway API für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; wurde veröffentlicht und bietet neue Funktionen zur Verbesserung der Netzwerkverwaltung. Zu den wichtigsten Neuerungen gehören die BackendTLSPolicy für TLS-Verbindungen, die Unterstützung von Features im GatewayClass-Status sowie benannte Regeln für Routen. Diese Updates zielen darauf ab, die Konfiguration und Sicherheit in Kubernetes-Umgebungen zu optimieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes SIG Network-Community hat die allgemeine Verfügbarkeit (GA) der Gateway API in der Version 1.4.0 bekannt gegeben, die am 6. Oktober 2025 veröffentlicht wurde. Diese Version legt einen Schwerpunkt auf moderne, ausdrucksstarke und erweiterbare Netzwerkdienste in Kubernetes. Zu den drei wesentlichen neuen Funktionen im Standardkanal gehören:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate: Deployment-Automation für Kubernetes und Cloud-Migration</title>
      <link>https://ayedo.de/posts/polycrate-cloud-migration/</link>
      <pubDate>Thu, 06 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cloud-migration/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate ist ein Ansible-basiertes Framework für Deployment-Automation, das alle notwendigen Tools containerisiert und so reproduzierbare Deployments über unterschiedliche Umgebungen hinweg ermöglicht – von Bare Metal bis Kubernetes.&lt;/li&gt;&#xA;&lt;li&gt;Kernkonzepte wie Blocks, Workspace und Actions erlauben es, komplexe Cloud-Migrationen und Day‑2‑Operations modular, versionierbar und auditierbar abzubilden.&lt;/li&gt;&#xA;&lt;li&gt;Für Cloud-Migrationen stellt der PolyHub kostenlose Blocks bereit, um Managed Services von Hyperscalern wie AWS RDS, ElastiCache oder S3 auf Kubernetes-native Alternativen wie CloudNativePG, Redis oder MinIO zu migrieren – ein praktischer Hebel für Data-Act-konformes Cloud-Switching.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate unterstützt die Umsetzung von Anforderungen aus &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; und dem &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, indem es reproduzierbare, dokumentierte und provider-unabhängige Deployments ermöglicht.&lt;/li&gt;&#xA;&lt;li&gt;ayedo nutzt Polycrate und den PolyHub, um Unternehmen bei Cloud-Migration, Kubernetes-Plattformaufbau und Compliance-orientierter Infrastrukturautomatisierung pragmatisch zu unterstützen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-als-framework-für-deployment-automation&#34;&gt;Polycrate als Framework für Deployment-Automation&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate adressiert ein alltägliches, aber strukturelles Problem in modernen Infrastrukturen: Die eigentliche Komplexität liegt selten im einzelnen Tool, sondern in der Integration und im Betrieb ganzer Toolchains – über mehrere Provider, Regionen und Umgebungen hinweg.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Make or Buy – Denkanstöße für Entscheider</title>
      <link>https://ayedo.de/posts/kubernetes-make-or-buy-denkanstosse-fur-entscheider/</link>
      <pubDate>Thu, 06 Nov 2025 11:30:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-make-or-buy-denkanstosse-fur-entscheider/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-make-or-buy-denkanstosse-fur-entscheider/kubernetes-make-or-buy-denkanstosse-fur-entscheider.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-make-or-buy-denkanstosse-fur-entscheider/kubernetes-make-or-buy-denkanstosse-fur-entscheider-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;kubernetes-make-or-buy--denkanstöße-für-entscheider&#34;&gt;&lt;strong&gt;Kubernetes Make or Buy – Denkanstöße für Entscheider&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;In kaum einem anderen Technologiebereich wird so leidenschaftlich über Eigenbetrieb versus Outsourcing diskutiert wie bei &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Die Technologie ist jung, mächtig, standardisiert – und zugleich gnadenlos komplex. Sie symbolisiert Fortschritt, Modernität und Souveränität.&lt;/p&gt;&#xA;&lt;p&gt;Doch wer genauer hinsieht, erkennt: Kubernetes ist nicht das neue „vSphere&amp;quot;, das man einmal installiert und dann „einfach laufen lässt&amp;quot;. Es ist eine lebendige, sich schnell entwickelnde Plattform, die in ihrer Natur eher einem Software-Ökosystem als einer Infrastruktur gleicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes ist das Betriebssystem der souveränen Cloud</title>
      <link>https://ayedo.de/posts/kubernetes-ist-das-betriebssystem-der-souveranen-cloud/</link>
      <pubDate>Thu, 06 Nov 2025 10:16:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-ist-das-betriebssystem-der-souveranen-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-ist-das-betriebssystem-der-souver%C3%A4nen-cloud/kubernetes-ist-das-betriebssystem-der-souver%C3%A4nen-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-ist-das-betriebssystem-der-souver%C3%A4nen-cloud/kubernetes-ist-das-betriebssystem-der-souver%C3%A4nen-cloud-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;kubernetes-ist-das-betriebssystem-der-souveränen-cloud&#34;&gt;&lt;strong&gt;Kubernetes ist das Betriebssystem der souveränen Cloud&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Kaum eine Technologie hat die moderne IT so grundlegend verändert wie &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Ursprünglich als &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; -Orchestrierungssystem gestartet, hat es sich in weniger als einem Jahrzehnt zu einer der zentralen Säulen der digitalen Infrastruktur entwickelt. Heute ist Kubernetes nicht mehr nur ein Werkzeug zum Verteilen von Workloads – es ist eine universelle Abstraktionsschicht über die Cloud selbst.&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Organisationen zunehmend über die Frage stolpern, wem ihre Daten, Systeme und Plattformen eigentlich gehören, wird diese Eigenschaft zur strategischen Schlüsselfunktion. Kubernetes ist damit weit mehr als ein weiteres Cloud-Tool: Es ist das &lt;strong&gt;Betriebssystem der souveränen Cloud&lt;/strong&gt; – eine gemeinsame Sprache für den Betrieb von Software, unabhängig davon, wo sie läuft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Delos Cloud vs. Stackit Workspace – Wölfe im Schafspelz</title>
      <link>https://ayedo.de/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/</link>
      <pubDate>Thu, 06 Nov 2025 09:38:26 +0000</pubDate>
      <guid>https://ayedo.de/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;delos-cloud-vs-stackit-workspace--wölfe-im-schafspelz&#34;&gt;&lt;strong&gt;Delos Cloud vs. Stackit Workspace – Wölfe im Schafspelz&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Die Diskussion um digitale Souveränität in Deutschland und Europa ist in vollem Gange. Kaum ein anderes Thema wird derzeit so stark von Politik, Verwaltung und Wirtschaft gleichermaßen getrieben. Die Forderung ist klar: Europa soll unabhängiger werden, insbesondere von den großen amerikanischen Hyperscalern – also AWS, Microsoft Azure und Google Cloud.&lt;/p&gt;&#xA;&lt;p&gt;Doch während der Begriff „Souveränität&amp;quot; in der öffentlichen Kommunikation an Gewicht gewinnt, verliert er an Substanz. Die Schlagworte klingen nach Kontrolle, Eigenständigkeit und Datenschutz. Die Realität sieht oft anders aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Brokering für echte Souveränität</title>
      <link>https://ayedo.de/posts/cloud-brokering-fur-echte-souveranitat/</link>
      <pubDate>Thu, 06 Nov 2025 09:01:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-brokering-fur-echte-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-brokering-fur-echte-souveranitat/cloud-brokering-fur-echte-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-brokering-fur-echte-souveranitat/cloud-brokering-fur-echte-souveranitat-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;cloud-brokering-für-echte-souveränität&#34;&gt;&lt;strong&gt;Cloud Brokering für echte Souveränität&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Die Diskussion um digitale Souveränität in Europa ist alt – aber sie ist aktueller denn je. Spätestens seit der geopolitischen und regulatorischen Verschärfung der letzten Jahre ist klar geworden, dass die Frage, wo und wie Daten verarbeitet werden, nicht mehr nur eine technische, sondern eine strategische ist.&lt;/p&gt;&#xA;&lt;p&gt;Staaten, Unternehmen und Behörden beginnen zu verstehen, dass digitale Unabhängigkeit mehr bedeutet als Datenschutz und mehr erfordert als ein EU-Rechenzentrum.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Swarm ist kein Kubernetes für Einsteiger</title>
      <link>https://ayedo.de/posts/docker-swarm-ist-kein-kubernetes-fur-einsteiger/</link>
      <pubDate>Thu, 06 Nov 2025 08:54:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-swarm-ist-kein-kubernetes-fur-einsteiger/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-ist-kein-kubernetes-fur-einsteiger/docker-swarm-ist-kein-kubernetes-fur-einsteiger.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-ist-kein-kubernetes-fur-einsteiger/docker-swarm-ist-kein-kubernetes-fur-einsteiger-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;docker-swarm-ist-kein-kubernetes-für-einsteiger&#34;&gt;&lt;strong&gt;Docker Swarm ist kein Kubernetes für Einsteiger&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Wer heute über Container-Orchestrierung spricht, landet schnell bei zwei Begriffen: Docker Swarm und Kubernetes. Beide versprechen, Container auf mehreren Maschinen zu betreiben, Dienste zu skalieren und Deployments zu automatisieren. Und weil Kubernetes den Ruf hat, komplex zu sein, greifen viele Organisationen zunächst zu Docker Swarm – in der Hoffnung, sich mit weniger Aufwand in die Welt der Container-Orchestrierung einarbeiten zu können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DevOps funktioniert immer noch nicht</title>
      <link>https://ayedo.de/posts/devops-funktioniert-immer-noch-nicht/</link>
      <pubDate>Thu, 06 Nov 2025 08:45:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/devops-funktioniert-immer-noch-nicht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/devops-funktioniert-immer-noch-nicht/devops-funktioniert-immer-noch-nicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/devops-funktioniert-immer-noch-nicht/devops-funktioniert-immer-noch-nicht-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;devops-funktioniert-immer-noch-nicht&#34;&gt;&lt;strong&gt;DevOps funktioniert immer noch nicht&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Warum Ego, Verantwortung und Realität den Traum von „gemeinsamer Ownership&amp;quot; immer noch scheitern lassen.&lt;/p&gt;&#xA;&lt;p&gt;Vor über einem Jahrzehnt wurde &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; als Befreiung gefeiert. Ein Kulturwandel, der die alten Mauern zwischen Entwicklung und Betrieb einreißen sollte. Ein gemeinsames Verständnis: Entwickler und Operations arbeiten in einem Team, teilen Verantwortung, Tools, Prozesse und Ziele. Heute, mehr als zehn Jahre später, ist das Versprechen in vielen Organisationen gebrochen. Die Trennung besteht weiterhin – nur subtiler. Und in vielen Fällen ist die Kluft sogar größer als zuvor.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker hier, Docker da – ich mach das wieder wie früher</title>
      <link>https://ayedo.de/posts/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher/</link>
      <pubDate>Thu, 06 Nov 2025 08:21:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;docker-hier-docker-da--ich-mach-das-wieder-wie-früher&#34;&gt;&lt;strong&gt;Docker hier, Docker da – ich mach das wieder wie früher&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Man hört es immer öfter, halb ernst, halb genervt: „Docker hier, Docker da – ich mach das wieder wie früher.&amp;quot;&lt;/p&gt;&#xA;&lt;p&gt;Und wer&amp;rsquo;s sagt, meint meistens: Ich bin müde von der nächsten großen „Vereinfachung&amp;quot;, die am Ende alles komplizierter macht. Wieder ein neues Tool, neue Begriffe, neue YAML-Dateien. Früher hat man einfach Software installiert. Ein apt install, ein service start, fertig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Swarm oder Kubernetes - was bereitet weniger Schmerzen?</title>
      <link>https://ayedo.de/posts/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen/</link>
      <pubDate>Thu, 06 Nov 2025 08:15:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Gesprächen mit IT-Leitern, Sysadmins und Architekturverantwortlichen zeigt sich ein wiederkehrendes Muster: Die Frage nach „Swarm oder &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;“ wird nicht nur technologisch geführt, sondern auch strategisch. Welche Plattform bringt weniger Schmerzen im Betrieb, mehr Skalierungspotenzial und langfristige Stabilität? Nach Jahren operativer Erfahrung kommt bei uns bei ayedo eine deutliche Präferenz heraus – &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Aber: Das heißt nicht, dass Swarm keine Existenzberechtigung hat. Im Gegenteil – nur darf man nicht glauben, man könne Swarm heute als langfristige Lösung wählen und damit die Lernkurve von Kubernetes umgehen. Man landet früher oder später bei Kubernetes – mit den typischen „Und plötzlich-Problemen&amp;quot;, die Swarm insbesondere im grösseren Umfeld mitbringt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker vs. VM – Was ist eigentlich der Unterschied?</title>
      <link>https://ayedo.de/posts/docker-vs-vm-was-ist-eigentlich-der-unterschied/</link>
      <pubDate>Thu, 06 Nov 2025 07:50:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-vs-vm-was-ist-eigentlich-der-unterschied/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-vs-vm-was-ist-eigentlich-der-unterschied/docker-vs-vm-was-ist-eigentlich-der-unterschied.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-vs-vm-was-ist-eigentlich-der-unterschied/docker-vs-vm-was-ist-eigentlich-der-unterschied-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Viele Leute nicken wissend, wenn das Gespräch auf „Containerisierung&amp;quot; oder „virtuelle Maschinen&amp;quot; kommt – aber ganz ehrlich: Wer wirklich erklären kann, &lt;strong&gt;wo genau der Unterschied liegt&lt;/strong&gt;, ist seltener, als man denkt.&lt;/p&gt;&#xA;&lt;p&gt;Und das ist völlig in Ordnung. Denn die Unterschiede sind weniger „magisch&amp;quot;, als oft behauptet wird – sie liegen tief in der Art, &lt;strong&gt;wie wir Systeme isolieren, betreiben und skalieren&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-virtuelle-maschinen-schwergewichte-mit-viel-kontrolle&#34;&gt;&lt;strong&gt;1. Virtuelle Maschinen: Schwergewichte mit viel Kontrolle&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Virtuelle Maschinen (VMs) sind der Klassiker der Infrastrukturwelt. Eine VM ist im Prinzip ein kompletter Computer – nur eben virtuell. Sie hat ein eigenes Betriebssystem, eigene virtuelle Hardware und läuft auf einem sogenannten &lt;strong&gt;Hypervisor&lt;/strong&gt; wie VMware, Hyper-V oder KVM.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Alerting &amp; Incident Response: Von der Anomalie zum Abschlussbericht</title>
      <link>https://ayedo.de/posts/alerting-incident-response-nis2-dora/</link>
      <pubDate>Wed, 05 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/alerting-incident-response-nis2-dora/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ein funktionierendes Alerting ist mehr als ein paar Mails bei 80 % CPU: Es braucht saubere Metriken, klare Schweregrade, durchdachtes Routing und Throttling, damit relevante Incidents zuverlässig erkannt werden – ohne das Team zu überlasten.&lt;/li&gt;&#xA;&lt;li&gt;Incident Response funktioniert nur als definierter Prozess: Detection → Triage → Investigation → Mitigation → Resolution → Postmortem. Jede Phase hat andere Ziele, Akteure, Tools und Artefakte.&lt;/li&gt;&#xA;&lt;li&gt;NIS‑2 und DORA verlangen nicht nur „irgendwie reagieren“, sondern nachvollziehbare, dokumentierte Abläufe – inklusive Frühwarnung innerhalb von 24 Stunden, Erstbericht nach 72 Stunden und Abschlussbericht innerhalb von 30 Tagen.&lt;/li&gt;&#xA;&lt;li&gt;Mit VictoriaMetrics/Grafana für Alerting, VictoriaLogs für Forensics und GitLab (Issues &amp;amp; Wiki) für Tracking und Postmortem-Berichte lässt sich eine Incident Response-Chain aufbauen, die gleichzeitig technisch robust und auditierbar ist.&lt;/li&gt;&#xA;&lt;li&gt;ayedo kombiniert eine Cloud‑Native Plattform mit integriertem Monitoring, Logging und Compliance-Bausteinen, sodass europäische Organisationen NIS‑2- und DORA‑konforme Incident-Prozesse pragmatisch umsetzen und mit einem praxisnahen Incident Response Playbook arbeiten können.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-strukturiertes-alerting-und-incident-response-heute-pflicht-ist&#34;&gt;Warum strukturiertes Alerting und Incident Response heute Pflicht ist&lt;/h2&gt;&#xA;&lt;p&gt;Als europäische Technologiebranche stehen wir an einem Punkt, an dem professionelles Incident Management nicht mehr „nice to have“ ist, sondern regulatorischer Standard.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 45/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-45-2025/</link>
      <pubDate>Tue, 04 Nov 2025 14:58:39 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-45-2025/</guid>
      <description>&lt;h1 id=&#34;-weekly-backlog--kw-452025&#34;&gt;🗞 Weekly Backlog – KW 45/2025&lt;/h1&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-45-2025/weekly-backlog-kw-45-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Europa entdeckt, dass digitale Unabhängigkeit kein Ideal ist, sondern ein Wartungsfall.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;editorial&#34;&gt;Editorial&lt;/h2&gt;&#xA;&lt;p&gt;In dieser Woche hatte die digitale Souveränität gleich mehrere Bühnen. Von der Verwaltung über die Forschung bis zur Justiz.&#xA;Während Microsofts DNS-Probleme die halbe Infrastrukturen ausknockt, feiert das Bundesministerium für Digitales seinen TYPO3-Erfolg als Symbol staatlicher Emanzipation.&#xA;Die DFG zieht Daten aus US-Clouds, der Internationale Strafgerichtshof ersetzt Microsoft durch OpenDesk, und die Industrie ruft „Stop the clock&amp;quot;, um beim AI Act Zeit zu gewinnen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability im Detail: VictoriaMetrics, VictoriaLogs, Grafana</title>
      <link>https://ayedo.de/posts/observability-victoriametrics-grafana/</link>
      <pubDate>Tue, 04 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-victoriametrics-grafana/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Observability basiert auf drei Säulen – Metriken, Logs und Traces – und wird durch die vier Golden Signals (Latency, Traffic, Errors, Saturation) in ein praxistaugliches Monitoring-Modell für moderne, oft verteilte Systeme übersetzt.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/victoriametrics/&#34;&gt;VictoriaMetrics&lt;/a&gt; liefert als Prometheus-kompatible, hochperformante Time-Series-Datenbank die Basis für Metriken mit Langzeit-Retention, skalierbarem Durchsatz und nativer Integration in Kubernetes über ServiceMonitors.&lt;/li&gt;&#xA;&lt;li&gt;VictoriaLogs ergänzt diese Perspektive mit strukturierten, manipulationssicheren Logs auf Basis von LogQL und integriert sich nahtlos in &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt;, wodurch technische und regulatorische Anforderungen (z. B. Nachvollziehbarkeit, Unveränderbarkeit) effizient erfüllbar werden.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; fungiert als zentrale Observability-Konsole: Dashboards, Alerting und Multi-Datasource-Fähigkeiten erlauben es, Golden Signals für Anwendungen wie Django-Services über Metriken und Logs hinweg konsistent zu visualisieren.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie dabei, ein durchdachtes Observability-Setup auf Basis von VictoriaMetrics, VictoriaLogs und Grafana aufzubauen – von Architektur und Betrieb über Dashboards bis zur Einbettung in Ihre Plattform- und Compliance-Strategie.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-observability-heute-unverzichtbar-ist&#34;&gt;Warum Observability heute unverzichtbar ist&lt;/h2&gt;&#xA;&lt;p&gt;Moderne Anwendungen bestehen selten aus einem Monolithen. Typischer sind Dutzende bis Hunderte Services, verteilt über Container, /kubernetes/-Cluster, Datenbanken und externe APIs. Fehlerfreiheit ist in solchen Umgebungen illusorisch – entscheidend ist, wie schnell und zuverlässig Sie Probleme erkennen, einordnen und beheben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Unabhängigkeit: IStGH wechselt zu OpenDesk</title>
      <link>https://ayedo.de/posts/digitale-unabhangigkeit-istgh-wechselt-zu-opendesk/</link>
      <pubDate>Mon, 03 Nov 2025 13:32:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-unabhangigkeit-istgh-wechselt-zu-opendesk/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-unabhangigkeit-istgh-wechselt-zu-opendesk/digitale-unabhangigkeit-istgh-wechselt-zu-opendesk.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Internationale Strafgerichtshof (IStGH) in Den Haag zieht eine weitreichende Konsequenz aus den jüngsten politischen Spannungen mit den USA: Er beendet die Zusammenarbeit mit US-amerikanischen Technologieanbietern wie Microsoft und setzt künftig auf die vom Bund entwickelte Open-Source-Plattform &lt;strong&gt;OpenDesk&lt;/strong&gt;. Der Schritt markiert einen Wendepunkt im Umgang internationaler Institutionen mit digitaler Abhängigkeit und unterstreicht die strategische Bedeutung technologischer Souveränität.&lt;/p&gt;&#xA;&lt;p&gt;Auslöser der Entscheidung ist laut einem Bericht des &lt;em&gt;Handelsblatts&lt;/em&gt; die Sorge vor politischer Einflussnahme aus den USA. Unter der Regierung von Präsident Donald Trump hatte Washington Sanktionen gegen Mitarbeiter des IStGH verhängt – darunter auch gegen Chefankläger Karim Khan. In der Folge sperrte Microsoft Khan den E-Mail-Zugang, wodurch die Arbeitsfähigkeit des Gerichts unmittelbar beeinträchtigt wurde. Dieser Vorfall machte deutlich, wie verwundbar internationale Institutionen sind, wenn sie in zentralen Arbeitsbereichen auf ausländische Cloud- und Kommunikationsdienste angewiesen sind. Digitale Infrastruktur, die bislang als neutrale Dienstleistung galt, wurde zum geopolitischen Druckmittel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zwischen Anspruch und Realität: Verzögert sich der Start des AI Act?</title>
      <link>https://ayedo.de/posts/zwischen-anspruch-und-realitat-verzogert-sich-der-start-des-ai-act/</link>
      <pubDate>Mon, 03 Nov 2025 12:06:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/zwischen-anspruch-und-realitat-verzogert-sich-der-start-des-ai-act/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zwischen-anspruch-und-realitat-verzogert-sich-der-start-des-ai-act/zwischen-anspruch-und-realitat-verzogert-sich-der-start-des-ai-act.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Eigentlich sollte der europäische AI Act, die erste umfassende Regulierung für Künstliche Intelligenz weltweit, ab August 2026 vollständig in Kraft treten. Doch derzeit mehren sich Hinweise, dass sich dieser Zeitplan verschieben könnte. Industrieverbände und große Technologieunternehmen fordern eine Fristverlängerung, während zivilgesellschaftliche Organisationen vor einem Rückschritt in der europäischen Digitalpolitik warnen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;hintergrund-der-zeitplan-der-verordnung&#34;&gt;&lt;strong&gt;Hintergrund: Der Zeitplan der Verordnung&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Die EU hatte den AI Act im August 2024 verabschiedet. Seitdem tritt die Verordnung schrittweise in Kraft:&lt;/p&gt;</description>
    </item>
    <item>
      <title>DFG zieht die Notbremse: Deutsche Forschung holt ihre Daten aus der US-Cloud</title>
      <link>https://ayedo.de/posts/dfg-zieht-die-notbremse-deutsche-forschung-holt-ihre-daten-aus-der-us-cloud/</link>
      <pubDate>Mon, 03 Nov 2025 12:03:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/dfg-zieht-die-notbremse-deutsche-forschung-holt-ihre-daten-aus-der-us-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/dfg-zieht-die-notbremse-deutsche-forschung-holt-ihre-daten-aus-der-us-cloud/dfg-zieht-die-notbremse-deutsche-forschung-holt-ihre-daten-aus-der-us-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Deutsche Forschungsgemeinschaft (DFG) hat ein klares Signal gesetzt: Sie startet ein Förderprogramm, um gefährdete Forschungsdaten aus ausländischen Cloud-Speichern zurückzuholen – vor allem aus den Rechenzentren von Amazon, Google und Microsoft. Was nach einer technischen Detailfrage klingt, ist in Wahrheit eine überfällige politische Entscheidung.&lt;/p&gt;&#xA;&lt;p&gt;Seit Jahren lagern zentrale Datenbestände der deutschen und europäischen Wissenschaft auf Servern US-amerikanischer Konzerne. Der Grund ist einfach: Die Angebote dieser Anbieter sind bequem, skalierbar und weit verbreitet. Doch sie sind nicht souverän.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Guardrails in Action: Policy-basierte Deployment-Validierung mit Kyverno</title>
      <link>https://ayedo.de/posts/guardrails-kyverno-policy-enforcement/</link>
      <pubDate>Mon, 03 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/guardrails-kyverno-policy-enforcement/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Guardrails sind automatisierte Leitplanken rund um Ihre Deployments: Sie verhindern typische Fehlkonfigurationen, setzen Security by Default durch und erhöhen die Betriebssicherheit, ohne Ihre Teams zu entmündigen.&lt;/li&gt;&#xA;&lt;li&gt;Mit Kyverno als Policy-Engine lassen sich Security-, Reliability- und Operational-Guardrails zentral definieren und im Enforce-Modus durchsetzen – direkt an der Admission-Schnittstelle Ihres &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clusters.&lt;/li&gt;&#xA;&lt;li&gt;Security-Guardrails wie „keine privilegierten Container“, „nur vertrauenswürdige Registries“, verpflichtende Network Policies und konsistente Security Contexts unterstützen die Erfüllung von Anforderungen aus Art. 32 &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und BSI IT-Grundschutz.&lt;/li&gt;&#xA;&lt;li&gt;Reliability- und Operational-Guardrails (Resource Requests/Limits, Mindest-Replikazahl, PodDisruptionBudgets, Vermeidung von LoadBalancern, Local Storage und ungleichmäßiger Pod-Verteilung) stabilisieren Ihre Plattform und reduzieren manuelle Betriebsaufwände.&lt;/li&gt;&#xA;&lt;li&gt;ayedo nutzt Kyverno-basierte Guardrails als integralen Bestandteil der Plattform-Architektur, um Organisationen dabei zu unterstützen, sichere, belastbare und auditierbare Deployments zu etablieren – von der Policy-Definition bis zum laufenden &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Nachweis.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;guardrails-als-leitplanken-moderner-deployments&#34;&gt;Guardrails als Leitplanken moderner Deployments&lt;/h2&gt;&#xA;&lt;p&gt;Moderne Softwarelandschaften sind hochgradig verteilt. In einem typischen Cluster laufen Hunderte bis Tausende von Pods, verwaltet über Dutzende von Namespaces und Teams. In dieser Komplexität ist es nicht mehr realistisch, jede Konfiguration manuell zu prüfen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ArgoCD Deep Dive: GitOps-Deployments für Multi-Environment-Szenarien</title>
      <link>https://ayedo.de/posts/argocd-gitops-multi-environment/</link>
      <pubDate>Sun, 02 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/argocd-gitops-multi-environment/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;GitOps beschreibt einen Ansatz, bei dem Git als zentrale, versionierte Quelle für den gewünschten Zustand Ihrer Infrastruktur und Anwendungen dient; ArgoCD setzt diesen Ansatz in Ihrer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Landschaft durch kontinuierlichen Abgleich mit den Clustern um.&lt;/li&gt;&#xA;&lt;li&gt;ArgoCD arbeitet mit deklarativen Objekten wie Applications und ApplicationSets, ergänzt um Sync-Policies (Auto vs. Manual) und Health-Checks – so können Sie Multi-Environment-Deployments (dev/staging/prod) mit klaren Freigabeprozessen etablieren.&lt;/li&gt;&#xA;&lt;li&gt;Für Compliance-Anforderungen aus &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; bietet GitOps mit ArgoCD einen vollständigen Audit-Trail, reproduzierbare Deployments und eine klare Trennung von Konfiguration und Secrets.&lt;/li&gt;&#xA;&lt;li&gt;Rollbacks erfolgen primär über Git (Revert, Rollback-Commits); ArgoCD synchronisiert daraufhin den Clusterzustand, nutzt seine interne Historie für Inspection und unterstützt Disaster-Recovery-Szenarien durch Wiederaufbau ganzer Umgebungen nur aus Git.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet ArgoCD, GitLab, Secrets-Management und Registry-Komponenten wie &lt;a href=&#34;https://ayedo.de/content/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; zu einer integrierten Delivery-Plattform und unterstützt Organisationen beim sicheren Aufbau von GitOps-Workflows – inklusive Multi-Environment-Strategie und Compliance-Architektur.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gitops-als-fundament-was-sich-wirklich-ändert&#34;&gt;GitOps als Fundament: Was sich wirklich ändert&lt;/h2&gt;&#xA;&lt;h3 id=&#34;git-als-single-source-of-truth&#34;&gt;Git als Single Source of Truth&lt;/h3&gt;&#xA;&lt;p&gt;Im Kern bedeutet GitOps: Alles, was im Cluster laufen soll, ist als deklarativer Zustand in Git beschrieben – nicht nur Anwendungs-Manifeste, sondern idealerweise auch Plattformkomponenten, Policies und Konfiguration.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HashiCorp Vault &#43; External Secrets Operator: Zero-Trust Secrets Management</title>
      <link>https://ayedo.de/posts/vault-eso-secrets-management/</link>
      <pubDate>Sat, 01 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/vault-eso-secrets-management/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Secrets in Git, klassische &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Secrets und manuelle Verfahren reichen für Zero-Trust-Anforderungen und moderne Regulierungen nicht mehr aus.&lt;/li&gt;&#xA;&lt;li&gt;HashiCorp Vault liefert mit Secrets Engines, Dynamic Secrets, Encryption as a Service und detaillierten Audit Logs die notwendige technische Grundlage für belastbares, revisionssicheres Secrets Management.&lt;/li&gt;&#xA;&lt;li&gt;Der External Secrets Operator (ESO) verbindet Vault und Kubernetes: Er synchronisiert Secrets kontrolliert in Namespaces, sorgt für automatische Rotation und entkoppelt Applikationsteams von der Komplexität des Vault-Backends.&lt;/li&gt;&#xA;&lt;li&gt;Ein durchgängiger Workflow Platform Admin → Vault → ESO → Kubernetes → App stellt sicher, dass Credentials für Systeme wie PostgreSQL nie in Git oder unverschlüsselt in Clustern landen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Organisationen dabei, Vault und ESO produktiv und compliant zu betreiben – von Architektur und Setup bis zur Integration in bestehende CI/CD- und Governance-Strukturen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-modernes-secrets-management-ein-zero-trust-kernbaustein-ist&#34;&gt;Warum modernes Secrets-Management ein Zero-Trust-Kernbaustein ist&lt;/h2&gt;&#xA;&lt;p&gt;Secrets Management ist nicht nur ein Security-Thema, sondern eine Grundvoraussetzung für jede ernstzunehmende &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Strategie. Wer Zugangsdaten, Tokens oder Verschlüsselungs-Keys verliert, verliert im Zweifel auch die Kontrolle über Daten, Systeme und Reputation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Harbor Deep Dive: Vulnerability-Scanning, SBOM, Image-Signing</title>
      <link>https://ayedo.de/posts/harbor-deep-dive-vulnerability-sbom/</link>
      <pubDate>Fri, 31 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/harbor-deep-dive-vulnerability-sbom/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Eine moderne Container Registry ist heute ein zentrales Compliance-Werkzeug – insbesondere im Kontext von &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; kombiniert Vulnerability-Scanning (Trivy), SBOM-Verwaltung (SPDX, CycloneDX) und Image-Signing (Notary, Cosign) mit Enterprise-Features wie Replication, Quotas, RBAC und Audit Logs – ideal, um Supply-Chain-Risiken strukturiert zu steuern.&lt;/li&gt;&#xA;&lt;li&gt;Für den Cyber Resilience Act (in Kraft seit 20. Mai 2024, Anwendung der meisten Pflichten ab 2027) sind insbesondere SBOMs, koordinierte Vulnerability-Disclosure-Prozesse und signierte Artefakte relevant – alles Bereiche, in denen Harbor sehr konkret unterstützen kann.&lt;/li&gt;&#xA;&lt;li&gt;NIS-2 (seit 16. Januar 2023 in Kraft, Umsetzung in nationales Recht bis 17. Oktober 2024) und DORA (anwendbar ab 17. Januar 2025) verlangen mehr Transparenz und Steuerung in der IKT-Lieferkette – Harbor liefert hier nachvollziehbare Artefakt-Historien, Richtlinien und Prüfbarkeit.&lt;/li&gt;&#xA;&lt;li&gt;ayedo plant, baut und betreibt Harbor-Instanzen als Bestandteil einer integrierten &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-fähigen Plattform – inklusive Policy-Design, Vulnerability-Management-Workflows und sicherer Harbor Configuration.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-die-container-registry-zur-compliance-schlüsselkomponente-wird&#34;&gt;Warum die Container Registry zur Compliance-Schlüsselkomponente wird&lt;/h2&gt;&#xA;&lt;p&gt;Container-Images sind heute das primäre Auslieferungsformat für Software. Damit wandert ein großer Teil der sicherheits- und compliance-relevanten Informationen in die Registry: Vulnerabilities, Abhängigkeiten, Lizenzen, Provenance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kaniko vs. Buildah: Rootless, Daemonless Container-Builds in Kubernetes</title>
      <link>https://ayedo.de/posts/kaniko-buildah-rootless-builds/</link>
      <pubDate>Thu, 30 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kaniko-buildah-rootless-builds/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Klassische Container-Builds mit Docker Daemon, Root-Rechten und &lt;code&gt;docker.sock&lt;/code&gt; im CI-System sind ein unnötiges Sicherheitsrisiko – insbesondere, wenn Builds direkt in einem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster laufen.&lt;/li&gt;&#xA;&lt;li&gt;Rootless, daemonless Tools wie Kaniko und Buildah erlauben sichere Image-Builds in Pods ohne privilegierte Rechte und ohne Docker Daemon – ein wichtiger Baustein für technische Guardrails und moderne &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Anforderungen.&lt;/li&gt;&#xA;&lt;li&gt;Kaniko ist der „Kubernetes-native“ Weg: deklarativ, stark auf Dockerfiles fokussiert, mit gutem Layer-Caching über die Registry; Buildah bietet mehr Flexibilität, tiefe OCI-Integration und Skriptbarkeit – eignet sich, wenn Sie komplexere Build-Workflows oder eigene Toolchains brauchen.&lt;/li&gt;&#xA;&lt;li&gt;Für den europäischen Kontext – inklusive Cyber Resilience Act und signierten Builds – sind rootless Pipelines ein pragmatischer Weg, Security-by-Design in der Softwarelieferkette zu verankern.&lt;/li&gt;&#xA;&lt;li&gt;ayedo setzt in der eigenen Plattform konsequent auf rootless Builds mit Kaniko und Buildah, integriert in &lt;a href=&#34;https://ayedo.de/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; und GitOps-Deployment – und unterstützt Teams dabei, diese Architektur strukturiert zu übernehmen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-traditionelle-container-builds-in-kubernetes-zum-risiko-werden&#34;&gt;Warum traditionelle Container-Builds in Kubernetes zum Risiko werden&lt;/h2&gt;&#xA;&lt;p&gt;Viele Organisationen haben ihre ersten CI/CD-Pipelines mit einer simplen Annahme gebaut: „Wir installieren Docker auf dem Runner und rufen &lt;code&gt;docker build&lt;/code&gt; auf.“ In klassischen VM-Setups war das pragmatisch. In einem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster wird aus dieser Gewohnheit jedoch ein strukturelles Risiko.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance</title>
      <link>https://ayedo.de/compliance/</link>
      <pubDate>Thu, 30 Oct 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/compliance/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;ayedo ist spezialisiert auf maßgeschneiderte Container-Lösungen und den Betrieb komplexer Anwendungen, damit geschäftskritische Software jederzeit zuverlässig läuft. Informationssicherheit und Qualität sind dabei fest in der Unternehmenskultur verankert. Wir haben ein integriertes Managementsystem (IMS) etabliert und erfolgreich zertifizieren lassen, das die Anforderungen der ISO/IEC 27001:2022 (Informationssicherheits-Management) &lt;em&gt;und&lt;/em&gt; ISO 9001:2015 (Qualitätsmanagement) erfüllt. Sicherheit ist für uns keine Floskel, sondern ein Kernbestandteil unserer DNA. Dieses Dokument fasst die technische Infrastruktur, Sicherheitsmaßnahmen und Compliance-Aspekte unserer Plattform zusammen – mit dem Ziel, IT- und Compliance-Verantwortlichen einen umfassenden Überblick darüber zu geben, &lt;strong&gt;&amp;ldquo;was sie bei uns bekommen.&amp;rdquo;&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open Source in der Verwaltung: Der Government Site Builder 11 setzt Maßstäbe</title>
      <link>https://ayedo.de/posts/open-source-in-der-verwaltung-der-government-site-builder-11-setzt-massstabe/</link>
      <pubDate>Wed, 29 Oct 2025 12:23:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/open-source-in-der-verwaltung-der-government-site-builder-11-setzt-massstabe/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-in-der-verwaltung-der-government-site-builder-11-setzt-massstabe/open-source-in-der-verwaltung-der-government-site-builder-11-setzt-massstabe.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit der Preisverleihung auf der &lt;strong&gt;Smart Country Convention (SCCON)&lt;/strong&gt; am 2. Oktober 2025 hat die Open-Source-Bewegung in der öffentlichen Verwaltung einen sichtbaren Erfolg gefeiert. Beim ersten bundesweiten &lt;strong&gt;Open-Source-Wettbewerb für Behörden und öffentliche Institutionen&lt;/strong&gt;, ausgerichtet von der &lt;strong&gt;Open Source Business Alliance (OSBA)&lt;/strong&gt; und Partnern wie &lt;strong&gt;govdigital&lt;/strong&gt;, &lt;strong&gt;SUSE&lt;/strong&gt;, &lt;strong&gt;Capgemini&lt;/strong&gt; und &lt;strong&gt;ZenDiS&lt;/strong&gt;, wurden Projekte ausgezeichnet, die zeigen: Open Source ist längst kein Experiment mehr – sondern tragfähige Verwaltungsinfrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Im Mittelpunkt stand der &lt;strong&gt;Government Site Builder 11 (GSB 11)&lt;/strong&gt;, eine gemeinsame Entwicklung des &lt;strong&gt;Bundesministeriums für Digitales und Staatsmodernisierung (BMDS)&lt;/strong&gt; und des &lt;strong&gt;Informationstechnikzentrums Bund (ITZBund)&lt;/strong&gt;. Das Projekt gewann gleich zwei Auszeichnungen – den Preis in der Kategorie &lt;em&gt;Interne Verwaltungsanwendungen&lt;/em&gt; und den &lt;em&gt;Community-Sonderpreis&lt;/em&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitLab CI/CD im Detail: Stages, Jobs, Pipelines für moderne Software</title>
      <link>https://ayedo.de/posts/gitlab-ci-cd-pipelines/</link>
      <pubDate>Wed, 29 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gitlab-ci-cd-pipelines/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;GitLab CI/CD ist weit mehr als ein Build-Tool: Richtig eingesetzt wird es zum zentralen Rückgrat Ihres Delivery-Prozesses – von Commit bis Produktion, inklusive Dokumentation und Audit-Trail.&lt;/li&gt;&#xA;&lt;li&gt;Kernbausteine wie &lt;code&gt;.gitlab-ci.yml&lt;/code&gt;, Stages, Jobs und Artifacts erlauben es, eine klare, reproduzierbare Lieferkette zu modellieren – inklusive Build (Kaniko, SBOM), Test (pytest, Integration, Trivy), Package (Push zu &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, Signatur), Deploy (GitOps mit &lt;a href=&#34;https://ayedo.de/apps/argocd/&#34;&gt;ArgoCD&lt;/a&gt;).&lt;/li&gt;&#xA;&lt;li&gt;Moderne Anforderungen aus &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; lassen sich direkt in GitLab CI/CD verankern: SBOM-Erzeugung, CVE-Scanning, signierte Images, Audit-Trails und sauberes Secrets-Management.&lt;/li&gt;&#xA;&lt;li&gt;Eine durchdachte Pipeline-Struktur macht Compliance zur integrierten Eigenschaft Ihrer Software-Lieferkette – statt zu einem nachgelagerten Kontrollmechanismus.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie dabei, GitLab CI/CD, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/argocd/&#34;&gt;ArgoCD&lt;/a&gt; und Ihr &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Ökosystem so zu orchestrieren, dass Delivery-Geschwindigkeit, Sicherheit und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; gleichermaßen gewinnen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gitlab-cicd-als-rückgrat-ihres-delivery-prozesses&#34;&gt;GitLab CI/CD als Rückgrat Ihres Delivery-Prozesses&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Software verantwortet, verwaltet nicht nur Quellcode, sondern komplette Lieferketten: Quellcodeverwaltung, Build-Prozesse, Container-Images, Policy-Checks, Deployments, Audits. GitLab CI/CD bündelt diese Fäden an einem Ort.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Von KI-Browsern, Cybersecurity und Compliance</title>
      <link>https://ayedo.de/posts/von-ki-browsern-cybersecurity-und-compliance/</link>
      <pubDate>Tue, 28 Oct 2025 12:33:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/von-ki-browsern-cybersecurity-und-compliance/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/von-ki-browsern-cybersecurity-und-compliance/von-ki-browsern-cybersecurity-und-compliance.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Einführung von KI-Browsern wie OpenAI&amp;rsquo;s ChatGPT Atlas und Perplexity Comet markiert den Beginn einer neuen Ära der Mensch-Computer-Interaktion. Diese Tools versprechen nicht nur das Surfen, sondern die gesamte Online-Aufgabenerfüllung neu zu definieren – durch die Fähigkeit, das Web zu verstehen und autonome Aktionen auszuführen. Doch gerade diese bahnbrechenden Fähigkeiten stellen unsere bestehenden Sicherheitsarchitekturen vor fundamentale Herausforderungen. Für uns in der IT-Branche sind diese neuen &amp;ldquo;Agenten im Browser&amp;rdquo; keine bloßen Features, sondern kritische, neuartige Angriffsvektoren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Let&#39;s Deploy with ayedo, Teil 2: ArgoCD GitOps, Monitoring, Observability</title>
      <link>https://ayedo.de/posts/lets-deploy-part-2-argocd-monitoring/</link>
      <pubDate>Tue, 28 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/lets-deploy-part-2-argocd-monitoring/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;GitOps mit &lt;a href=&#34;https://ayedo.de/apps/argocd/&#34;&gt;ArgoCD&lt;/a&gt; verankert den gewünschten Zustand Ihrer Anwendungen und Infrastruktur in Git und macht Deployments damit reproduzierbar, auditierbar und automatisierbar.&lt;/li&gt;&#xA;&lt;li&gt;Im gemeinsamen Workflow von &lt;a href=&#34;https://ayedo.de/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, ArgoCD und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; übernehmen Pipelines das Bauen, Testen und Signieren, während ArgoCD die kontrollierte Auslieferung in verschiedene Umgebungen steuert.&lt;/li&gt;&#xA;&lt;li&gt;ArgoCD ApplicationSets erlauben skalierbares Multi-Environment-Deployment nach einheitlichen Standards – mit klaren Guardrails, wählbarem Automatisierungsgrad und sauberen Rollbacks.&lt;/li&gt;&#xA;&lt;li&gt;Monitoring &amp;amp; Observability mit VictoriaMetrics (Metriken), VictoriaLogs (Logs) und &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; liefern die technische Grundlage, um Compliance-Anforderungen an Verfügbarkeit, Nachvollziehbarkeit und Incident-Handling belastbar zu erfüllen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo integriert diesen gesamten GitOps- und Observability-Stack zu einer konsistenten Plattform, die Deployment-Automatisierung mit Compliance-Guardrails verbindet – inklusive einsatzfertiger ArgoCD-Templates und Dashboards.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gitops-mit-argocd-steuerzentrale-für-den-plattform-zustand&#34;&gt;GitOps mit ArgoCD: Steuerzentrale für den Plattform-Zustand&lt;/h2&gt;&#xA;&lt;h3 id=&#34;was-gitops-in-der-praxis-bedeutet&#34;&gt;Was GitOps in der Praxis bedeutet&lt;/h3&gt;&#xA;&lt;p&gt;GitOps ist kein weiteres Modewort, sondern ein strukturierender Ansatz:&lt;br&gt;&#xA;Der gewünschte Systemzustand – Deployments, Konfiguration, Policies – liegt versioniert in Git. Automatisierte Controller gleichen fortlaufend ab, ob der tatsächliche Zustand im Cluster diesem Zielbild entspricht, und korrigieren Abweichungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Let&#39;s Deploy with ayedo, Teil 1: GitLab CI/CD, Harbor Registry, Vault Secrets</title>
      <link>https://ayedo.de/posts/lets-deploy-part-1-gitlab-harbor-vault/</link>
      <pubDate>Mon, 27 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/lets-deploy-part-1-gitlab-harbor-vault/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;GitLab CI/CD wird zum zentralen Orchestrator Ihres Delivery-Workflows: klar strukturierte Stages (build, test, package, deploy) machen Ihre Artefaktkette nachvollziehbar und prüfbar.&lt;/li&gt;&#xA;&lt;li&gt;Rootless, daemonlose Container-Builds mit Kaniko oder Buildah ermöglichen sichere Pipelines ohne privilegierte Docker-Daemons – inklusive SBOM-Generierung als Grundlage für Auditierbarkeit und kommenden Vorgaben aus NIS2 und Cyber Resilience Act (in Kraft seit dem 09.01.2024).&lt;/li&gt;&#xA;&lt;li&gt;Eine zentrale Registry wie &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; wird vom simplen Image-Speicher zum Compliance-Drehkreuz: automatisches CVE-Scanning, Image-Signing und durchgesetzte Vulnerability-Policies erhöhen Ihre Supply-Chain-Sicherheit messbar.&lt;/li&gt;&#xA;&lt;li&gt;Mit &lt;a href=&#34;https://ayedo.de/apps/hashicorp-vault/&#34;&gt;HashiCorp Vault&lt;/a&gt; und dem &lt;a href=&#34;https://ayedo.de/apps/eso/&#34;&gt;External Secrets Operator&lt;/a&gt; automatisieren Sie das Secrets-Management von der Pipeline bis zum /kubernetes/-Cluster – inklusive dynamischer Credentials und Rotation, ohne Secrets in GitLab-Variablen zu „verstecken“.&lt;/li&gt;&#xA;&lt;li&gt;ayedo liefert eine integrierte Plattform mit &lt;a href=&#34;https://ayedo.de/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/hashicorp-vault/&#34;&gt;HashiCorp Vault&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/apps/eso/&#34;&gt;ESO&lt;/a&gt; sowie praxiserprobte GitLab CI/CD-Templates, die genau diesen Workflow für Sie vorstrukturieren.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gitlab-cicd-als-rückgrat-des-deployment-workflows&#34;&gt;GitLab CI/CD als Rückgrat des Deployment-Workflows&lt;/h2&gt;&#xA;&lt;p&gt;Für moderne, regulierungskonforme Softwarelieferung ist eine saubere CI/CD-Pipeline nicht „nice to have“, sondern das technische Organigramm Ihrer Organisation. In vielen Unternehmen übernimmt &lt;a href=&#34;https://ayedo.de/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt; diese Rolle – in der ayedo Plattform ist es der erste Schritt im End-to-End-Workflow.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft Teams: Wenn die Bürosoftware zur Anwesenheitskontrolle wird</title>
      <link>https://ayedo.de/posts/microsoft-teams-wenn-die-burosoftware-zur-anwesenheitskontrolle-wird/</link>
      <pubDate>Mon, 27 Oct 2025 10:48:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-teams-wenn-die-burosoftware-zur-anwesenheitskontrolle-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-teams-wenn-die-burosoftware-zur-anwesenheitskontrolle-wird/microsoft-teams-wenn-die-burosoftware-zur-anwesenheitskontrolle-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Microsoft wird seine Kollaborationsplattform &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Teams&lt;/a&gt; ab Dezember 2025 um eine Funktion erweitern, die den tatsächlichen Arbeitsort von Mitarbeitenden automatisch erkennt. Die Software soll feststellen, ob ein Nutzer mit dem WLAN des Unternehmens verbunden ist – und daraus ableiten, ob er sich physisch im Büro befindet.&lt;/p&gt;&#xA;&lt;p&gt;Offiziell soll das Feature die hybride Zusammenarbeit erleichtern. In großen Bürokomplexen oder bei verteilten Teams könne so sichtbar werden, wer vor Ort und wer im Homeoffice arbeitet. Doch die technische Grundlage – die Erfassung von Standortdaten über das Firmennetzwerk – weckt Bedenken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ohMyHelm: Helm Charts für 15-Factor Apps ohne Kubernetes-Komplexität</title>
      <link>https://ayedo.de/posts/ohmyhelm-helm-charts-15-factor/</link>
      <pubDate>Sun, 26 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ohmyhelm-helm-charts-15-factor/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;ohMyHelm ist ein universeller Helm-Chart-Wrapper, der produktionsreife Workloads bereitstellt, ohne dass Teams eigene Templates pflegen müssen – die gesamte Definition erfolgt über eine zentrale &lt;code&gt;values.yaml&lt;/code&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Standardkomponenten wie Deployments/StatefulSets, Ingress, RBAC, ConfigMaps, Secrets (inklusive External Secrets Operator) und Observability-Hooks sind integriert und nach Best Practices vorkonfiguriert.&lt;/li&gt;&#xA;&lt;li&gt;Die 15-Factor-Prinzipien (Konfiguration, Backing Services, Logs, Telemetrie, Parity) lassen sich mit ohMyHelm konsistent in Helm-Modellen abbilden – ideal für standardisierte Cloud-Native-Architekturen auf /kubernetes/.&lt;/li&gt;&#xA;&lt;li&gt;Guardrails wie Resource Limits, Network Policies, Security Contexts und standardisierte Service-Abhängigkeiten machen es leichter, regulatorische Anforderungen und interne /compliance/-Richtlinien durchzusetzen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo nutzt ohMyHelm selbst als Baustein einer souveränen, policy-konformen Plattform und unterstützt Teams dabei, ihre Anwendungen ohne Kubernetes-Overhead in eine sichere, auditierbare Betriebsumgebung zu überführen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-helm-charts-oft-mehr-komplexität-als-nutzen-bringen&#34;&gt;Warum Helm-Charts oft mehr Komplexität als Nutzen bringen&lt;/h2&gt;&#xA;&lt;p&gt;Helm hat sich als De-facto-Standard für das Packaging von Anwendungen auf /kubernetes/ etabliert. In der Praxis sehen viele Teams jedoch zwei gegensätzliche Realitäten:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Delivery Operations: Der Weg von Code zu Production</title>
      <link>https://ayedo.de/posts/delivery-operations-code-to-production/</link>
      <pubDate>Sat, 25 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/delivery-operations-code-to-production/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Delivery Operations beschreiben den Weg von Code in Ihrer Versionsverwaltung bis zu laufenden Workloads in Production – inklusive Build, Test, Packaging, Security-Scans, Deployment und Monitoring.&lt;/li&gt;&#xA;&lt;li&gt;Im Gegensatz zu Platform Operations (Cluster, Netzwerk, Basisdienste) kümmern sich Delivery Operations um reproduzierbare, nachvollziehbare und automatisierte Abläufe, die technische Qualität und regulatorische Anforderungen gleichermaßen adressieren.&lt;/li&gt;&#xA;&lt;li&gt;Ein sauber gestalteter End-to-End-Workflow – Code → CI → Package → Scan → Deploy → Monitor – ist der effektivste Hebel, um Vorgaben aus &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; pragmatisch umzusetzen.&lt;/li&gt;&#xA;&lt;li&gt;Zentrale Compliance-Bausteine sind SBOMs, CVE-Scanning, signierte Artefakte, ein belastbarer Audit-Trail und Exit-Fähigkeit Ihrer Plattform – alles eingebettet in schlanke Developer-Experience.&lt;/li&gt;&#xA;&lt;li&gt;ayedo stellt mit der Software Delivery Plattform eine integrierte Umgebung bereit, in der Delivery Operations, &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; und moderne Cloud-Native-Technik zusammengeführt werden – inklusive vorkonfigurierter Workflows, Guardrails und einer konsistenten Delivery Workflow Demo.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;delivery-operations-als-gegenstück-zu-platform-operations&#34;&gt;Delivery Operations als Gegenstück zu Platform Operations&lt;/h2&gt;&#xA;&lt;p&gt;Wenn wir über moderne Cloud-Native-Umgebungen sprechen, fallen häufig Begriffe wie Kubernetes, Observability oder Infrastructure as Code. Das sind klassische Themen der Platform Operations: Aufbau und Betrieb der technischen Basis – also Cluster, Netzwerk, Storage, Logging, Identity und die zugrunde liegende &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Velero: Backup &amp; Disaster Recovery für DORA und NIS-2</title>
      <link>https://ayedo.de/posts/velero-backup-disaster-recovery/</link>
      <pubDate>Fri, 24 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/velero-backup-disaster-recovery/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/velero/&#34;&gt;Velero&lt;/a&gt; ist ein ausgereiftes Open-Source-Werkzeug für Backups, Migrationsszenarien und Disaster Recovery in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Umgebungen – und damit ein zentraler Baustein für jede belastbare Compliance-Architektur.&lt;/li&gt;&#xA;&lt;li&gt;Regulatorische Vorgaben wie &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; (seit dem 25.05.2018 anwendbar), &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt; (Umsetzung bis zum 17.10.2024) und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; (gilt ab dem 17.01.2025) verlangen explizit robuste Business-Continuity- und Wiederherstellungskonzepte – nicht nur Backups „irgendwo im S3-Bucket“.&lt;/li&gt;&#xA;&lt;li&gt;Eine stimmige Backup-Strategie umfasst automatisierte, richtlinienbasierte Backups, geografisch getrenkte und verschlüsselte Speicherung, klare RPO/RTO-Ziele sowie regelmäßig geübte Restore- und Disaster-Recovery-Prozesse.&lt;/li&gt;&#xA;&lt;li&gt;Velero wird in kritischen Szenarien – vom Verlust eines Namespaces bis hin zum kompletten Cluster-Ausfall – zum operativen Herzstück des DR-Prozesses und verbindet technische Wiederherstellung mit regulatorisch sauberer Dokumentation.&lt;/li&gt;&#xA;&lt;li&gt;ayedo liefert eine integrierte Lösung: Die ayedo Kubernetes Distribution bringt &lt;a href=&#34;https://ayedo.de/apps/velero/&#34;&gt;Velero&lt;/a&gt;, Offsite-Storage, Monitoring und standardisierte DR-Prozesse als Bausteine mit – inklusive Beratung zur Ausrichtung an &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;velero-im-überblick-backup--und-migrations-engine-für-kubernetes&#34;&gt;Velero im Überblick: Backup- und Migrations-Engine für Kubernetes&lt;/h2&gt;&#xA;&lt;p&gt;In produktiven &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Landschaften ist ein robustes Backup- und Disaster-Recovery-Konzept keine Kür mehr, sondern eine regulatorische Pflicht. &lt;a href=&#34;https://ayedo.de/apps/velero/&#34;&gt;Velero&lt;/a&gt; hat sich hier als De-facto-Standard etabliert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kyverno: Policy as Code für automatisierte Compliance-Prüfung</title>
      <link>https://ayedo.de/posts/kyverno-policy-as-code/</link>
      <pubDate>Thu, 23 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kyverno-policy-as-code/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Kyverno ist eine Kubernetes-native Policy Engine, mit der Sie Sicherheits- und Betriebsrichtlinien direkt als YAML definieren und automatisiert als Admission-Controller im Cluster durchsetzen können.&lt;/li&gt;&#xA;&lt;li&gt;Mit klar strukturierten Guardrails für Security (z. B. Container-Isolation, vertrauenswürdige Registries), Reliability (z. B. Ressourcen-Management) und Operation (z. B. Storage-, LoadBalancer- und Backup-Regeln) wird Compliance zu einem wiederholbaren, überprüfbaren Prozess.&lt;/li&gt;&#xA;&lt;li&gt;Regulatorische Anforderungen aus &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; Art. 32 (seit dem 25.05.2018 anwendbar), der NIS‑2-Richtlinie (mit Umsetzungsfrist der EU-Mitgliedstaaten bis zum 17.10.2024) und dem BSI IT-Grundschutz lassen sich mit Policy as Code systematisch in Ihrem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster abbilden.&lt;/li&gt;&#xA;&lt;li&gt;Praxisnah umgesetzt bedeutet das: Deployments werden schon beim Einspielen gegen Policies geprüft; fehlerhafte Konfigurationen werden mit klaren, technischen Hinweisen abgewiesen – bevor sie zum Risiko in Produktion werden.&lt;/li&gt;&#xA;&lt;li&gt;ayedo nutzt Kyverno als zentrales Policy-as-Code-Werkzeug, liefert vordefinierte Guardrails und Reporting-Funktionen und unterstützt Sie dabei, Kyverno Policies als festen Bestandteil Ihrer Delivery- und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Strategie zu etablieren.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;kyverno-im-überblick-policy-as-code-wo-es-hingehört&#34;&gt;Kyverno im Überblick: Policy as Code, wo es hingehört&lt;/h2&gt;&#xA;&lt;p&gt;Kyverno ist eine Policy Engine, die speziell für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; entwickelt wurde. Anders als generische Policy-Frameworks setzt Kyverno vollständig auf Kubernetes-Objekte und YAML. Das passt gut in eine Welt, in der Infrastruktur, Applikationen und Security-Konfigurationen bereits als Code beschrieben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 44/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-44-2025/</link>
      <pubDate>Thu, 23 Oct 2025 11:03:00 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-44-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-44-2025/weekly-backlog-kw-44-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;editorial&#34;&gt;Editorial&lt;/h3&gt;&#xA;&lt;p&gt;Deutschland, deine Server. In derselben Woche, in der eine kleine Gemeinde in Baden-Württemberg digital kollabiert und das Bundes-Login-System offline geht, diskutiert Europa über „digitale Souveränität&amp;quot; – während Microsoft gleichzeitig lernt, wer im Büro ist und wer nur vorgibt, dort zu sein.&lt;/p&gt;&#xA;&lt;p&gt;Man könnte sagen: Willkommen in der paradoxen Republik. Zwischen Sicherheitslücke und Surveillance-Feature, zwischen Faxgerät und Cloud-Monopol. Diese Woche zeigt einmal mehr: Digitalisierung ist kein IT-Projekt. Es ist eine Machtfrage.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Keycloak: Identity &amp; Access Management für GDPR und NIS-2</title>
      <link>https://ayedo.de/posts/keycloak-identity-access-management/</link>
      <pubDate>Wed, 22 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/keycloak-identity-access-management/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Keycloak ist ein ausgereiftes Open-Source-Identity-&amp;amp;-Access-Management (IAM), das moderne Protokolle wie OAuth2, OpenID Connect (OIDC) und SAML 2.0 unterstützt und sich gut in Cloud-native Architekturen integrieren lässt.&lt;/li&gt;&#xA;&lt;li&gt;Für GDPR/DSGVO (insbesondere Art. 32), &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; bietet Keycloak zentrale Bausteine: starke Authentifizierung (MFA), granulare Rollen- und Rechteverwaltung (RBAC) sowie detaillierte Audit-Logs.&lt;/li&gt;&#xA;&lt;li&gt;In der Praxis eignet sich Keycloak als zentraler Identity Provider für die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-API, für einheitliche MFA-Richtlinien und für durchgängige Rollenkonzepte über Infrastruktur- und Anwendungsebene hinweg.&lt;/li&gt;&#xA;&lt;li&gt;Durch die Integration in eine zentrale Plattform wie die ayedo SDP wird Keycloak zur strategischen IAM-Komponente Ihrer &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Architektur – mit standardisierten Betriebsprozessen, hoher Verfügbarkeit und sauber dokumentierten Zugriffswegen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt bei Architektur, Einführung und Betrieb von Keycloak, integriert das IAM in Ihre Plattform- und Security-Landschaft und hilft, regulatorische Vorgaben pragmatisch umzusetzen – von der ersten Bestandsaufnahme bis zur produktiven Keycloak Integration.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-identity--access-management-der-kern-moderner-compliance-ist&#34;&gt;Warum Identity &amp;amp; Access Management der Kern moderner Compliance ist&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Verantwortung für eine digitale Organisation trägt, weiß: Die großen europäischen Regulierungswerke – &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR/DSGVO&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; – zielen nicht auf einzelne Tools, sondern auf strukturiertes Sicherheits- und Risikomanagement. Zugang zu Systemen und Daten steht dabei im Zentrum.&lt;/p&gt;</description>
    </item>
    <item>
      <title>VictoriaMetrics &amp; VictoriaLogs: Observability für NIS-2 und DORA</title>
      <link>https://ayedo.de/posts/victoriametrics-victorialogs-observability/</link>
      <pubDate>Tue, 21 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/victoriametrics-victorialogs-observability/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Moderne Compliance-Anforderungen wie &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; verlangen eine belastbare, nachweisbare Observability: Metriken, Logs und Traces müssen systematisch erfasst, ausgewertet und langfristig aufbewahrt werden.&lt;/li&gt;&#xA;&lt;li&gt;VictoriaMetrics bietet eine hochperformante, Prometheus-kompatible Metrik-Plattform mit effizienter Langzeit-Retention – ideal, um SLOs, Kapazitäten und Incidents regulatorisch sauber abzubilden.&lt;/li&gt;&#xA;&lt;li&gt;VictoriaLogs ergänzt dies um strukturierte, performante und manipulationsresistente Log-Verwaltung und ermöglicht so Audit-Trails, forensische Analysen und revisionssichere Nachweise.&lt;/li&gt;&#xA;&lt;li&gt;In Kombination mit &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; und einem Tracing-Backend entsteht ein vollständiger Observability-Stack, der proaktives Monitoring, schnelles Incident Handling und belastbare Berichte für NIS-2, DORA und GDPR unterstützt.&lt;/li&gt;&#xA;&lt;li&gt;ayedo konzipiert, implementiert und betreibt solche Observability-Stacks auf Basis von VictoriaMetrics, VictoriaLogs und Grafana – technisch tief, regulierungsbewusst und mit klarem Fokus auf Ihre Compliance-Anforderungen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;observability-als-grundlage-für-nis-2-dora-und-gdpr&#34;&gt;Observability als Grundlage für NIS-2, DORA und GDPR&lt;/h2&gt;&#xA;&lt;p&gt;Observability ist mehr als „Monitoring 2.0“. Es ist die Fähigkeit, den Zustand komplexer verteilter Systeme aus ihrem Verhalten heraus zu verstehen – auch dann, wenn konkrete Fehlerbilder vorher nicht bekannt waren. Für regulierte Unternehmen ist diese Fähigkeit inzwischen ein Kernbestandteil der Governance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>7 Häufige Kubernetes-Fallen (und wie ich lernte, sie zu vermeiden)</title>
      <link>https://ayedo.de/news/7-common-kubernetes-pitfalls-and-how-i-learned-to-avoid-them/</link>
      <pubDate>Mon, 20 Oct 2025 15:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/7-common-kubernetes-pitfalls-and-how-i-learned-to-avoid-them/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes kann eine leistungsstarke, aber auch herausfordernde Plattform sein. Eine häufige Fehlerquelle sind unzureichende Ressourcenspezifikationen, das Fehlen von Gesundheitsprüfungen und das Verlassen auf &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt;protokolle. Diese Fallen können zu Leistungsproblemen und Instabilität führen, weshalb es wichtig ist, bewährte Praktiken zu befolgen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes bietet eine Vielzahl von Funktionen zur Orchestrierung von &lt;a href=&#34;https://kubernetes/&#34;&gt;Containern&lt;/a&gt;, jedoch können bestimmte Fehler zu erheblichen Problemen führen. Eine der häufigsten Fallen ist das Unterlassen von Ressourcenspezifikationen für Pods. Es ist entscheidend, sowohl CPU- als auch Arbeitsspeicheranforderungen in den Pod-Spezifikationen festzulegen. Ohne diese Angaben kann der Kubernetes-Scheduler nicht optimal arbeiten, was zu Ressourcenengpässen oder übermäßiger Ressourcennutzung führen kann. Dies kann dazu führen, dass Pods nicht genügend Ressourcen erhalten, was ihre Leistung beeinträchtigt oder sogar zu Ausfällen führt. Um dies zu vermeiden, sollten Entwickler mit moderaten Anforderungen beginnen und diese basierend auf der tatsächlichen Nutzung anpassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Harbor: Container Registry mit integriertem CVE-Scanning und SBOM</title>
      <link>https://ayedo.de/posts/harbor-container-registry-cve-sbom/</link>
      <pubDate>Mon, 20 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/harbor-container-registry-cve-sbom/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; ist eine Open-Source-Container-Registry (CNCF Graduated Project), die Registry-Funktion, Security-Scanning, SBOM-Generierung und Signierung in einem System bündelt – ideal für Cloud-native Plattformen in regulierten Umgebungen.&lt;/li&gt;&#xA;&lt;li&gt;Für den &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; sind insbesondere das integrierte CVE-Scanning mit Trivy, die SBOM-Erzeugung und Image-Signierung zentral, um Verwundbarkeiten nachweisbar zu managen und Software-Lieferketten transparent zu machen.&lt;/li&gt;&#xA;&lt;li&gt;Im Kontext der &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; sind Features wie feingranulares RBAC und Audit-Logs entscheidend, um Zugriff auf Container-Images kontrollierbar zu machen und sicherheitsrelevante Aktivitäten nachvollziehen zu können.&lt;/li&gt;&#xA;&lt;li&gt;Durch policy-basierte Vulnerability-Prüfungen lässt sich Harbor nahtlos in GitLab-/GitOps-Deployments integrieren, sodass nur gescannte, signierte und policy-konforme Images in Ihre Kubernetes-Cluster gelangen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo setzt &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; als zentrale Komponente der eigenen Software Delivery Plattform ein und unterstützt Sie dabei, Registry, Security-Scanning und Compliance-Anforderungen pragmatisch in Ihre Organisation zu integrieren – vom Konzept bis zum produktiven Betrieb.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;harbor-im-überblick-mehr-als-nur-eine-container-registry&#34;&gt;Harbor im Überblick: Mehr als nur eine Container-Registry&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; ist ursprünglich als On-Premise-Alternative zu gehosteten Registries wie Docker Hub oder GitHub Container Registry entstanden. Inzwischen ist es ein CNCF Graduated Project und de facto ein Standardbaustein, wenn Unternehmen ihre Software-Lieferkette selbstbestimmt und auditierbar betreiben wollen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cilium: eBPF-basiertes Networking für Zero-Trust und Compliance</title>
      <link>https://ayedo.de/posts/cilium-ebpf-networking/</link>
      <pubDate>Sun, 19 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cilium-ebpf-networking/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Cilium nutzt eBPF, um Netzwerkfunktionen direkt im Linux-Kernel auszuführen – das ermöglicht hochperformantes, identitätsbasiertes Networking für moderne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Plattformen.&lt;/li&gt;&#xA;&lt;li&gt;Für Zero-Trust-Architekturen stellt Cilium zentrale Bausteine bereit: feingranulare Network Policies (Mikrosegmentierung), Ende-zu-Ende-Verschlüsselung via WireGuard, tiefgehende Observability mit Hubble und Intrusion-Detection-Funktionen.&lt;/li&gt;&#xA;&lt;li&gt;eBPF kombiniert Performance, Flexibilität und Sicherheit: es erweitert den Kernel kontrolliert, ohne ihn patchen zu müssen, und schafft damit eine solide technische Grundlage für regulatorisch geforderte Transparenz und Steuerbarkeit von Netzwerkverkehr.&lt;/li&gt;&#xA;&lt;li&gt;Namespace-Isolation lässt sich mit Cilium so umsetzen, dass Mandanten klar voneinander getrennt sind, nur explizit erlaubte Verbindungen möglich sind und alle Flows revisionssicher nachvollzogen werden können – ein direkter Hebel für Auditfähigkeit und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;ayedo setzt &lt;a href=&#34;https://ayedo.de/apps/cilium/&#34;&gt;Cilium&lt;/a&gt; als Standard-Netzwerkkomponente in der eigenen Kubernetes-Distribution ein, integriert es in Logging, Monitoring und Governance-Prozesse und unterstützt Organisationen dabei, Zero-Trust- und Compliance-Anforderungen pragmatisch umzusetzen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-netzwerk-security-zur-compliance-grundlage-wird&#34;&gt;Warum Netzwerk-Security zur Compliance-Grundlage wird&lt;/h2&gt;&#xA;&lt;p&gt;Netzwerkkommunikation ist längst nicht mehr „nur“ ein Infrastrukturthema. Sie ist zu einem zentralen Baustein für Informationssicherheit und damit für regulatorische Konformität geworden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo Kubernetes Distribution: CNCF-konform, EU-souverän, compliance-ready</title>
      <link>https://ayedo.de/posts/ayedo-kubernetes-distribution/</link>
      <pubDate>Sat, 18 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-kubernetes-distribution/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die ayedo Kubernetes Distribution bietet zwei klar abgegrenzte Betriebsvarianten: Loopback für europäische Public Clouds und eine k3s-basierte Lösung für On-Premises- und Enterprise-Umgebungen – beide basierend auf CNCF-zertifiziertem / CNCF-konformem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;CNCF-Konformität sichert Ihnen API-Kompatibilität, vermeidet Lock-in durch proprietäre Erweiterungen und schafft die Grundlage für Portabilität zwischen Clouds, Rechenzentren und Anbietern.&lt;/li&gt;&#xA;&lt;li&gt;Durch Betrieb in EU-Rechenzentren (Deutschland, Finnland) und die Einbettung in ein strukturiertes &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud-Sovereignty-Framework&lt;/a&gt; kann Ihre Organisation technische Souveränität, Datenschutzanforderungen und regulatorische Vorgaben konsistent adressieren.&lt;/li&gt;&#xA;&lt;li&gt;Vorkonfigurierte Platform-Services wie Cilium, VictoriaMetrics/VictoriaLogs, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, Keycloak, Kyverno, Cert-Manager und Velero bilden ein integriertes Fundament für Security, Observability und Resilienz – ein wesentlicher Baustein für moderne &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet diese Bausteine in einer kuratierten, europäischen Kubernetes Distribution und stellt damit eine robuste, compliance-ready Basis für Ihre eigene Plattform bereit – egal ob in der Public Cloud oder im Rechenzentrum vor Ort.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-eine-europäische-cncf-konforme-kubernetes-distribution&#34;&gt;Warum eine europäische, CNCF-konforme Kubernetes Distribution?&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Verantwortung für Infrastruktur und Anwendungsbetrieb trägt, steht unter doppeltem Druck: Einerseits sollen Teams schnell und flexibel neue Services ausrollen, andererseits steigen die Anforderungen aus Regulierung, Datenschutz und interner Governance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Im Fokus der Policy Working Group</title>
      <link>https://ayedo.de/news/spotlight-on-policy-working-group/</link>
      <pubDate>Sat, 18 Oct 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/spotlight-on-policy-working-group/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Policy Working Group von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich mit der Entwicklung und Standardisierung von Richtlinien für Kubernetes-Clustermanagement beschäftigt. Ihre Arbeit konzentrierte sich auf die Schaffung einer einheitlichen Architektur für Richtlinien, um die Nutzung und Sicherheit innerhalb des Kubernetes-Ökosystems zu verbessern. Die Gruppe hat erfolgreich mit verschiedenen Interessengruppen zusammengearbeitet und ihre Mission abgeschlossen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Policy Working Group von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat eine entscheidende Rolle bei der Gestaltung und Verwaltung von Richtlinien innerhalb des Kubernetes-Ökosystems gespielt. Die Gruppe wurde ins Leben gerufen, um eine umfassende Architektur für die bestehenden und zukünftigen Richtlinienimplementierungen zu entwickeln. Dies war notwendig, um den Entwicklern und Endbenutzern eine klare und konsistente Grundlage zu bieten, die sowohl die Sicherheit als auch die Verwaltung von Kubernetes-Clustern verbessert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo Software Delivery Platform: High-Level Überblick</title>
      <link>https://ayedo.de/posts/ayedo-sdp-platform-overview/</link>
      <pubDate>Fri, 17 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-sdp-platform-overview/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die ayedo Software Delivery Platform bündelt eine produktionsreife &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Distribution&lt;/a&gt;, das Automatisierungs-Framework Polycrate und den Helm-Wrapper ohMyHelm zu einer integrierten Lösung für Entwicklung, Betrieb und Compliance.&lt;/li&gt;&#xA;&lt;li&gt;Zentrale Platform-Services wie Cilium, VictoriaMetrics, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, Keycloak, Kyverno, Cert-Manager und Velero sind vordefiniert, integriert und betreibbar – inklusive Backup, Security, Observability und Identity.&lt;/li&gt;&#xA;&lt;li&gt;Ein Katalog mit über 50 Managed Apps ermöglicht es, kritische Komponenten wie CI/CD, Datenbanken oder Observability-Stacks ohne eigenen Integrationsaufwand konsistent bereitzustellen.&lt;/li&gt;&#xA;&lt;li&gt;Die Plattform adressiert typische Engpässe: Compliance-anforderungen out-of-the-box, eine konsistente Developer-Experience, klare Trennung von Platform Operations und Delivery Operations sowie Multi-Cloud- und On-Premises-Szenarien.&lt;/li&gt;&#xA;&lt;li&gt;Mit der ayedo &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt; erhalten Organisationen eine europäisch gedachte, regulierungskompatible Software Delivery Basis, die von der Architektur bis zum Betrieb begleitet wird – inklusive individueller Platform Demo.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-die-ayedo-software-delivery-platform-ist--und-was-sie-löst&#34;&gt;Was die ayedo Software Delivery Platform ist – und was sie löst&lt;/h2&gt;&#xA;&lt;p&gt;Die ayedo Software Delivery Platform (SDP) ist eine integrierte Umgebung für den gesamten Lebenszyklus moderner Anwendungen: von der ersten Commit-Pipeline bis zum laufenden Betrieb in produktionsreifen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheits-Standards deterministisch prüfen: Policy as Code, CVE-Scanning, SBOM</title>
      <link>https://ayedo.de/posts/policy-as-code-cve-scanning-sbom/</link>
      <pubDate>Thu, 16 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/policy-as-code-cve-scanning-sbom/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Deterministische Sicherheitsprüfungen im Cloud-Native-Umfeld basieren auf drei Säulen: Policy as Code, automatisiertes CVE-Scanning und SBOM-Management. Zusammen ermöglichen sie messbare, reproduzierbare Security statt ad-hoc-Checks.&lt;/li&gt;&#xA;&lt;li&gt;Policy as Code (z. B. mit Kyverno) etabliert Guardrails auf Kubernetes-Ebene: Nur Deployments, die klar definierte Sicherheits- und Compliance-Regeln einhalten, werden akzeptiert.&lt;/li&gt;&#xA;&lt;li&gt;CVE-Scanning mit Tools wie Trivy und container-native Registries wie &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; sorgt dafür, dass bekannte Schwachstellen frühzeitig erkannt und automatisiert in Build- und Deployment-Pipelines berücksichtigt werden.&lt;/li&gt;&#xA;&lt;li&gt;SBOMs sind die Grundlage für Transparenz in der Software Supply Chain – und mit dem &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; ab etwa 2027 in vielen Fällen Pflicht. Gemeinsam mit &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; entsteht ein verbindlicher Rahmen für Security-Automatisierung.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet diese drei Säulen in einer integrierten, automatisierten Software Delivery Plattform und hilft Organisationen, deterministische Sicherheitsprüfungen konkret umzusetzen – technisch, organisatorisch und im Kontext von &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Anforderungen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;warum-deterministische-sicherheitsprüfung-jetzt-entscheidend-ist&#34;&gt;Warum deterministische Sicherheitsprüfung jetzt entscheidend ist&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-native Architekturen bringen enorme Flexibilität – und eine drastisch gestiegene Komplexität. Container, Microservices, Infrastructure as Code und dynamische Orchestrierung mit Kubernetes machen klassische, manuelle Sicherheitsprüfungen faktisch unmöglich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog 43/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-43-2025/</link>
      <pubDate>Thu, 16 Oct 2025 08:15:45 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-43-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-43-2025/weekly-backlog-43-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;„Wenn Ausschreibungen ein Timeout haben und AWS Schluckauf bekommt&amp;quot;&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;editorial&#34;&gt;Editorial&lt;/h2&gt;&#xA;&lt;p&gt;Diese Woche zeigte, wie eng die moderne Welt vernetzt ist. Technisch, wirtschaftlich und politisch. Ein DDoS auf das Vergabeportal des Bundes stoppt öffentliche Ausschreibungen, ein Angriff auf F5 öffnet das Fenster in den Maschinenraum globaler Netzsicherheit und AWS demonstriert erneut, dass „Multi-AZ&amp;quot; kein Backup-Plan ist.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Außerdem&lt;/strong&gt;: Das Saarland verliert sein digitales Aushängeschild an München.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;die-tech-news-der-woche&#34;&gt;Die Tech-News der Woche&lt;/h2&gt;&#xA;&lt;h3 id=&#34;ddos-legt-vergabeportal-des-bundes-lahm&#34;&gt;DDoS legt Vergabeportal des Bundes lahm&lt;/h3&gt;&#xA;&lt;p&gt;Mehrere Tage lang war das &lt;strong&gt;zentrale Vergabeportal des Bundes&lt;/strong&gt; - das Herzstück für öffentliche Ausschreibungen - nicht erreichbar.&#xA;Ursache: ein großangelegter &lt;strong&gt;DDoS-Angriff&lt;/strong&gt; der prorussischen Hackergruppe &lt;strong&gt;Noname057(16)&lt;/strong&gt;, die seit Jahren koordinierte Überlastungsangriffe auf europäische Behörden, Banken und Medien fährt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Software-Logistik standardisiert: OCI, Helm, Kubernetes API</title>
      <link>https://ayedo.de/posts/software-logistik-oci-helm-kubernetes/</link>
      <pubDate>Wed, 15 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/software-logistik-oci-helm-kubernetes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Cloud-Native-Community hat mit OCI, Helm und der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-API eine durchgängige „Software-Logistik“ geschaffen: standardisiert, interoperabel und von einzelnen Anbietern weitgehend entkoppelt.&lt;/li&gt;&#xA;&lt;li&gt;Für Software-Anbieter bedeutet das: Einmal sauber paketieren, dann auf jeder CNCF-kompatiblen Plattform ausliefern – von Hyperscaler-Kubernetes bis zur souveränen Private Cloud.&lt;/li&gt;&#xA;&lt;li&gt;Für Software-Einkäufer entstehen handfeste Vorteile: bessere Verhandlungsposition gegenüber Providern, echte Portabilität, sowie standardisierte Prüfpfade für Security, SBOM und regulatorische &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Regulierung wie &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; und das europäische &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud Sovereignty Framework&lt;/a&gt; werden durch diese Standards nicht nur erfüllbar, sondern strategisch nutzbar – als Hebel für Governance und Qualität.&lt;/li&gt;&#xA;&lt;li&gt;ayedo baut auf genau diesen Standards auf: standardisierte Container-Registries, Helm-basierte Plattform-Bausteine und Kubernetes-native Compliance-Automatisierung – von der Chart-Qualität bis zur dokumentierten, revisionssicheren Auslieferung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;die-evolution-der-software-logistik-von-installern-zu-standards&#34;&gt;Die Evolution der Software-Logistik: Von Installern zu Standards&lt;/h2&gt;&#xA;&lt;p&gt;Software-Distribution war lange ein Flickenteppich: individuelle Installer, proprietäre Update-Mechanismen, manuelle Konfigurationen. Jede Umgebung war anders, jeder Wechsel des Betriebsmodells ein Mini-Migrationsprojekt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Trojanische Pferd der „sovereign cloud“</title>
      <link>https://ayedo.de/posts/das-trojanische-pferd-der-sovereign-cloud/</link>
      <pubDate>Tue, 14 Oct 2025 19:13:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-trojanische-pferd-der-sovereign-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-trojanische-pferd-der-sovereign-cloud/das-trojanische-pferd-der-sovereign-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-trojanische-pferd-der-sovereign-cloud/das-trojanische-pferd-der-sovereign-cloud-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-trojanische-pferd-der-sovereign-cloud&#34;&gt;&lt;strong&gt;Das trojanische Pferd der „Sovereign Cloud&amp;quot;&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum Europas neue Souveränität oft nur amerikanisch lackiert ist&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das Meme ist genial in seiner Schlichtheit:&lt;/p&gt;&#xA;&lt;p&gt;Ein trojanisches Pferd rollt vor die Tore Europas.&lt;/p&gt;&#xA;&lt;p&gt;Darauf steht: &lt;strong&gt;„Sovereign Cloud&amp;quot;&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Im Bauch sitzen: &lt;strong&gt;AWS, Microsoft, Google&lt;/strong&gt; – fröhlich lächelnd.&lt;/p&gt;&#xA;&lt;p&gt;Und an den Toren der Stadt stehen zwei europäische Männer, die das Seil ziehen und sagen: &lt;em&gt;„Lasst uns das mal reinholen – sieht ja sicher aus.&amp;quot;&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open Source ≠ Souveränität. Über Abhängigkeit und Verantwortung in einer cloud-nativen Welt</title>
      <link>https://ayedo.de/posts/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt/</link>
      <pubDate>Tue, 14 Oct 2025 19:01:55 +0000</pubDate>
      <guid>https://ayedo.de/posts/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Viele verwechseln Open Source mit Souveränität. Beides gehört zusammen – aber das eine garantiert nicht automatisch das andere.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das bekannte XKCD-Meme, das eine riesige, wackelige digitale Infrastruktur zeigt, die auf einem winzigen Software-Baustein ruht, den „irgendeine Person in Nebraska seit 2003 still pflegt&amp;quot;, ist mehr als eine humorvolle Karikatur. Es ist eine präzise Zustandsbeschreibung unserer digitalen Gegenwart – und eine Mahnung an alle, die glauben, dass Open Source automatisch Sicherheit, Kontrolle oder gar Unabhängigkeit bedeutet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 42/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-42-2025/</link>
      <pubDate>Tue, 14 Oct 2025 14:31:04 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-42-2025/</guid>
      <description>&lt;hr&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-42-2025/weekly-backlog-kw-42-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;editorial&#34;&gt;Editorial&lt;/h1&gt;&#xA;&lt;p&gt;Diese Woche war ein einziger Fiebertraum.&#xA;Von Localmind bis Aleph Alpha, von SonicWall bis GitHub – überall das gleiche Muster: große Versprechen, dünne Architektur, und ein tiefes Missverständnis davon, was Kontrolle wirklich bedeutet.&#xA;Wenn wir weiter glauben, Sicherheit entstehe durch Marketing, und wenn US-Firmen weiter glauben, Vertrauen sei ein Abo-Modell - dann wird 2025 ein Jahr der Entzauberung.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h1 id=&#34;die-tech-news-der-woche&#34;&gt;Die Tech-News der Woche&lt;/h1&gt;&#xA;&lt;h3 id=&#34;localmind--wie-man-vertrauen-in-europäische-ki-verspielt&#34;&gt;&lt;strong&gt;Localmind – Wie man Vertrauen in europäische KI verspielt&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Heise berichtet über einen Vorfall, der so absurd ist, dass man ihn fast für Satire halten könnte: Die österreichische Firma &lt;strong&gt;Localmind&lt;/strong&gt;, die sich als „sichere KI-Plattform&amp;quot; verkauft, hat ihre komplette Infrastruktur offengelegt - nicht durch einen Angriff, sondern durch Unfähigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Sovereignty &#43; 15 Factor App: Die architektonische Brücke zwischen Recht und Technik</title>
      <link>https://ayedo.de/posts/cloud-sovereignty-15-factor-app/</link>
      <pubDate>Tue, 14 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-sovereignty-15-factor-app/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Das &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud Sovereignty Framework&lt;/a&gt; der EU definiert, &lt;em&gt;was&lt;/em&gt; digitale Souveränität erreichen soll – die 15-Factor-App-Prinzipien definieren, &lt;em&gt;wie&lt;/em&gt; eine konkrete Anwendungsarchitektur diese Ziele technisch umsetzt.&lt;/li&gt;&#xA;&lt;li&gt;SOV‑3 (Data &amp;amp; AI) wird operativ greifbar, wenn Konfiguration (inklusive Verschlüsselungskeys) komplett aus dem Code herausgelöst und als BYOK-Setup in standardisierten Umgebungen verwaltet wird – ganz im Sinne von Factor 3 „Config“.&lt;/li&gt;&#xA;&lt;li&gt;SOV‑4 (Operational), SOV‑6 (Technology) und SOV‑7 (Security) lassen sich direkt auf moderne Architekturprinzipien mappen: Backing Services, API-First, Open Source, Telemetry und durchgängige Authentifizierung machen Portabilität, Exit-Fähigkeit und Auditierbarkeit zur eingebauten Eigenschaft.&lt;/li&gt;&#xA;&lt;li&gt;Eine 15-Factor-konforme Anwendung kann zwischen Cloud-Providern migriert werden, ohne dass der Anwendungscode verändert werden muss – Konfiguration, APIs und Infrastruktur-Abstraktionen tragen die Last der Migration. Das entspricht exakt der Exit-Fähigkeit, die das Cloud Sovereignty Framework fordert.&lt;/li&gt;&#xA;&lt;li&gt;ayedo kombiniert eine souveräne Infrastruktur nach &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud Sovereignty Framework&lt;/a&gt; mit 15-Factor-basierter Anwendungs-Paketierung. Mit unserem Portability Assessment machen wir sichtbar, wie portabel Ihre Anwendungen heute sind – und wie Sie regulatorische Anforderungen architektonisch sauber erfüllen können.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-cloud-souveränität-eine-architekturfrage-ist&#34;&gt;Warum Cloud Souveränität eine Architekturfrage ist&lt;/h2&gt;&#xA;&lt;p&gt;Regulatorische Anforderungen sind längst kein reines Legal-Thema mehr. Spätestens seit die EU-Kommission mit Version 1.2.1 des Cloud Sovereignty Frameworks im Oktober 2025 einen konkreten Bewertungsrahmen veröffentlicht hat, ist klar: Wer souveräne Cloud-Dienste beschaffen oder anbieten will, braucht nachvollziehbare technische Antworten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Deutschland-Stack</title>
      <link>https://ayedo.de/posts/der-deutschland-stack/</link>
      <pubDate>Tue, 14 Oct 2025 07:13:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-deutschland-stack/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-deutschland-stack/der-deutschland-stack.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;der-deutschland-stack-und-die-realität-moderner-cloud-native-entwicklung&#34;&gt;&lt;strong&gt;Der Deutschland-Stack und die Realität moderner Cloud-Native Entwicklung:&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Digitalisierung ist kein Schlagwort mehr – sie ist Fundament, Wettbewerbsvorteil und geopolitischer Faktor zugleich. Europa hat das verstanden. Und mit dem &lt;strong&gt;Deutschland-Stack&lt;/strong&gt;, einer vom &lt;strong&gt;Bundesministerium für Digitales und Staatsmodernisierung&lt;/strong&gt; initiierten Referenzarchitektur, entsteht erstmals ein &lt;strong&gt;offener, validierter und interoperabler Technologie-Stack&lt;/strong&gt; für Softwareentwicklung in Verwaltung und Wirtschaft.&lt;/p&gt;&#xA;&lt;p&gt;Das Ziel: Eine einheitliche, sichere und souveräne IT-Grundlage für moderne Anwendungen – frei von proprietären Abhängigkeiten, auf offenen Standards basierend und durchgehend cloud-kompatibel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der moderne Software Development Lifecycle: Von Cloud-Native zu Compliance</title>
      <link>https://ayedo.de/posts/moderner-sdlc-cloud-native-compliance/</link>
      <pubDate>Mon, 13 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/moderner-sdlc-cloud-native-compliance/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Der moderne Software Development Lifecycle (SDLC) basiert auf Cloud-native Architekturen, automatisierten Pipelines und einer klaren Trennung von Zuständigkeiten zwischen Plattform- und Produktteams.&lt;/li&gt;&#xA;&lt;li&gt;Mehrere Releases pro Tag sind nur dann tragfähig, wenn Portabilität, Ausfallsicherheit und standardisierte Logistik von Anfang an in der Architektur angelegt sind – idealerweise nach Prinzipien wie der 15-Factor App.&lt;/li&gt;&#xA;&lt;li&gt;Ein gut gestalteter SDLC schafft nicht nur Geschwindigkeit, sondern vor allem Planbarkeit, messbare Qualität und eine deterministische Grundlage für Sicherheits- und Compliance-Prüfungen.&lt;/li&gt;&#xA;&lt;li&gt;Platform Operations und Delivery Operations bilden zwei Seiten derselben Medaille: Die eine Seite stellt eine robuste, compliant-fähige Plattform bereit, die andere Seite nutzt diese Plattform für wiederholbare, auditierbare Softwarelieferung.&lt;/li&gt;&#xA;&lt;li&gt;ayedo bietet mit der &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt; und darauf abgestimmten &lt;a href=&#34;https://ayedo.de/solutions/&#34;&gt;Lösungen&lt;/a&gt; für GitOps, CI/CD und Compliance einen Rahmen, in dem Organisationen moderne SDLC-Praktiken sicher, strukturiert und regulatorisch belastbar etablieren können.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;vom-klassischen-projekt-zur-kontinuierlichen-produktentwicklung&#34;&gt;Vom klassischen Projekt zur kontinuierlichen Produktentwicklung&lt;/h2&gt;&#xA;&lt;p&gt;Viele Organisationen sind inzwischen weit von der klassischen „Projekt-IT“ entfernt. Statt großer, seltener Releases bewegen wir uns hin zu kontinuierlicher Produktentwicklung: Features werden in kleinen Inkrementen entwickelt, getestet und ausgeliefert – oft mehrmals täglich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>15 Factor App Deep Dive: Faktoren 13–15 (API First, Telemetry, Auth)</title>
      <link>https://ayedo.de/posts/15-factor-app-faktoren-13-15/</link>
      <pubDate>Sun, 12 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/15-factor-app-faktoren-13-15/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Erweiterung der klassischen 12-Factor-App um die Faktoren 13–15 (API First, Telemetry, Auth) ist kein „Nice-to-have“, sondern Voraussetzung für belastbare, skalierbare und regulierungskonforme Cloud-Native-Anwendungen.&lt;/li&gt;&#xA;&lt;li&gt;API First mit OpenAPI/Swagger und Contract-First-Entwicklung ermöglicht parallele Teamarbeit, bessere Interoperabilität und schafft eine solide Basis für Anforderungen aus dem &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Telemetry mit Metriken, Traces und Events hebt Sie von reaktiver Fehlerbehebung auf ein proaktives Observability-Niveau – und adressiert direkt die Monitoring- und Reporting-Erwartungen aus &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Moderne Authentifizierung und Autorisierung (OAuth2, OIDC, Zero-Trust-Modelle) sind Kernbausteine, um Sicherheitsanforderungen aus der &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; (insbesondere Art. 32) und &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; technisch sauber zu erfüllen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verankert die 15-Factor-Prinzipien – inklusive API First, Telemetry und Auth – in einer souveränen, europäischen Delivery-&lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt;, sodass Engineering-Teams Cloud-Native-Architekturen und Compliance-Anforderungen gemeinsam denken und umsetzen können.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;von-12-zu-15-faktoren-warum-die-erweiterung-entscheidend-ist&#34;&gt;Von 12 zu 15 Faktoren: Warum die Erweiterung entscheidend ist&lt;/h2&gt;&#xA;&lt;p&gt;Die klassische 12-Factor-Lehre hat einen Standard für moderne Webanwendungen gesetzt. Doch viele dieser Prinzipien entstanden zu einer Zeit, in der APIs, Observability und Zero-Trust noch nicht den heutigen Stellenwert hatten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>15 Factor App Deep Dive: Faktoren 7–12 (Networking, Skalierung, Operations)</title>
      <link>https://ayedo.de/posts/15-factor-app-faktoren-7-12/</link>
      <pubDate>Sat, 11 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/15-factor-app-faktoren-7-12/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Faktoren 7–12 der 15-Factor-App adressieren vor allem Betrieb, Skalierung und Wartbarkeit – genau dort, wo moderne Container-Plattformen wie &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ihre Stärken ausspielen.&lt;/li&gt;&#xA;&lt;li&gt;Port Binding, Concurrency und Disposability sorgen dafür, dass Anwendungen sauber gekapselt, horizontal skalierbar und jederzeit ersetzbar sind – die Grundlage für stabile Deployments und belastbare Business-Continuity-Konzepte.&lt;/li&gt;&#xA;&lt;li&gt;Dev/Prod Parity, Logs als Event-Streams und Admin Processes als One-Off-Prozesse machen den Betrieb vorhersehbar, auditierbar und automatisierbar – ein wichtiger Beitrag zu strukturierten &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Programmen.&lt;/li&gt;&#xA;&lt;li&gt;Kubernetes-Mechanismen wie Deployments, Horizontal Pod Autoscaling, Liveness/Readiness Probes und zentrale Logpipelines (z. B. mit &lt;a href=&#34;https://ayedo.de/apps/loki/&#34;&gt;Loki&lt;/a&gt;) sind direkte technische Hebel zur Umsetzung dieser Faktoren.&lt;/li&gt;&#xA;&lt;li&gt;ayedo übersetzt die 15-Factor-Prinzipien mit ohMyHelm, Polycrate und der ayedo Platform in anwendbare Best Practices für Ihr Team – von standardisierten Deployments bis zu Kubernetes-Governance und Compliance-by-Design.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-faktoren-712-für-betriebsteams-entscheidend-sind&#34;&gt;Warum Faktoren 7–12 für Betriebsteams entscheidend sind&lt;/h2&gt;&#xA;&lt;p&gt;Faktoren 1–6 der 15-Factor-App legen das Fundament: Codebasis, Konfiguration, Abhängigkeiten und Statelessness. Ab Faktor 7 verschiebt sich der Fokus klar in Richtung Operations: Wie wird eine Anwendung im Cluster exponiert, skaliert, überwacht und betrieben?&lt;/p&gt;</description>
    </item>
    <item>
      <title>15 Factor App Deep Dive: Faktoren 1–6 (Grundlagen &amp; Lifecycle)</title>
      <link>https://ayedo.de/posts/15-factor-app-faktoren-1-6/</link>
      <pubDate>Fri, 10 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/15-factor-app-faktoren-1-6/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Faktoren 1–6 der 15-Factor App definieren den inneren Lebenszyklus einer Anwendung: von der Codebasis über Dependencies und Konfiguration bis hin zu Prozessen und Laufzeitverhalten.&lt;/li&gt;&#xA;&lt;li&gt;Eine einzige Codebasis mit klar deklarierten Dependencies und externer Konfiguration reduziert Betriebsrisiken, erleichtert Audits und schafft die Grundlage für belastbare, portable Deployments.&lt;/li&gt;&#xA;&lt;li&gt;Backing Services als austauschbare Ressourcen und strikt getrennte Build-/Release-/Run-Phasen sind zentrale Hebel für Resilienz, Portabilität und regulatorisch nachvollziehbare Änderungen.&lt;/li&gt;&#xA;&lt;li&gt;Stateless Prozesse unterstützen Hochverfügbarkeit und Disaster-Recovery – ein wichtiger Baustein für organisationsweite &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; und Anforderungen an Resilience.&lt;/li&gt;&#xA;&lt;li&gt;Mit ohMyHelm als Paketierungswerkzeug der ayedo-Plattform lassen sich diese Faktoren systematisch in Helm-Charts und values.yaml-Dateien übersetzen – inklusive sauberer Trennung von Code, Konfiguration und Umgebung (ohne proprietäre Abhängigkeiten).&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-die-ersten-sechs-faktoren-den-unterschied-machen&#34;&gt;Warum die ersten sechs Faktoren den Unterschied machen&lt;/h2&gt;&#xA;&lt;p&gt;Die 15-Factor App erweitert die bekannten 12-Factor-Prinzipien um moderne Anforderungen wie Telemetrie und Security. In der Praxis entscheiden aber vor allem die Faktoren 1–6 darüber, ob eine Anwendung sich zuverlässig auf einer modernen Plattform betreiben lässt – und ob sie mittel- und langfristig mit Ihren Compliance- und Souveränitätszielen Schritt hält.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitHub zieht vollständig in die Azure Cloud – Infrastruktur geht vor Innovation</title>
      <link>https://ayedo.de/posts/github-zieht-vollstandig-in-die-azure-cloud-infrastruktur-geht-vor-innovation/</link>
      <pubDate>Fri, 10 Oct 2025 09:45:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/github-zieht-vollstandig-in-die-azure-cloud-infrastruktur-geht-vor-innovation/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/github-zieht-vollstandig-in-die-azure-cloud-infrastruktur-geht-vor-innovation/github-zieht-vollstandig-in-die-azure-cloud-infrastruktur-geht-vor-innovation.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;GitHub wird innerhalb der nächsten 24 Monate seine gesamte Infrastruktur auf Microsoft Azure migrieren. Das geht aus internen Dokumenten hervor, über die &lt;em&gt;The New Stack&lt;/em&gt; berichtet. Mit dieser Entscheidung beendet GitHub den Betrieb eigener Rechenzentren zugunsten der Microsoft-Cloud – trotz technischer Risiken und auf Kosten neuer Produktfunktionen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;migration-statt-weiterentwicklung&#34;&gt;&lt;strong&gt;Migration statt Weiterentwicklung&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Laut GitHub-CTO Vladimir Fedorov ist der Schritt notwendig, um der steigenden Nachfrage durch KI-Funktionen wie Copilot gerecht zu werden. Die bestehende Infrastruktur, insbesondere das zentrale Rechenzentrum in Virginia, sei an der Kapazitätsgrenze. Die vollständige Migration soll in 12 Monaten abgeschlossen sein, mit sechs Monaten Puffer für parallelen Betrieb.&lt;/p&gt;</description>
    </item>
    <item>
      <title>SonicWall-Datenleck: Ein Systemfehler in der Sicherheitsarchitektur</title>
      <link>https://ayedo.de/posts/sonicwall-datenleck-ein-systemfehler-in-der-sicherheitsarchitektur/</link>
      <pubDate>Fri, 10 Oct 2025 08:45:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/sonicwall-datenleck-ein-systemfehler-in-der-sicherheitsarchitektur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sonicwall-datenleck-ein-systemfehler-in-der-sicherheitsarchitektur/sonicwall-datenleck-ein-systemfehler-in-der-sicherheitsarchitektur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Was zunächst wie ein überschaubarer Zwischenfall wirkte, ist nun offiziell ein vollständiger Kontrollverlust: Der Firewall-Hersteller &lt;strong&gt;SonicWall&lt;/strong&gt; hat bestätigt, dass &lt;strong&gt;alle Cloud-Backups sämtlicher Firewalls kompromittiert&lt;/strong&gt; wurden – entgegen der ursprünglichen Aussage, es seien nur rund fünf Prozent betroffen. Damit betrifft der Vorfall sämtliche Kunden, die die optionale Cloud-Sicherungsfunktion für ihre Firewall-Konfigurationen aktiviert hatten.&lt;/p&gt;&#xA;&lt;p&gt;Die Brisanz liegt nicht nur im Umfang des Leaks, sondern in der Art der betroffenen Daten: Bei den entwendeten Backups handelt es sich um vollständige Konfigurationsdateien produktiver Netzwerksicherheitslösungen – darunter Routing-Informationen, VPN-Tunnel, Portfreigaben, Authentifizierungsmechanismen, Regeln und gegebenenfalls gespeicherte Zugangsinformationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>15 Factor App: Die Evolution der Cloud-Native Best Practices</title>
      <link>https://ayedo.de/posts/15-factor-app-evolution/</link>
      <pubDate>Thu, 09 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/15-factor-app-evolution/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die 12-Factor App von Heroku hat 2011 einen klaren Standard für Cloud-taugliche Anwendungen gesetzt – die 15-Factor App erweitert dieses Fundament um drei Faktoren, die in einer Welt von Microservices, Zero-Trust und Observability unverzichtbar geworden sind.&lt;/li&gt;&#xA;&lt;li&gt;API First, Telemetry sowie Authentication &amp;amp; Authorization ergänzen die bestehenden zwölf Faktoren nahtlos: Sie adressieren nicht neue „Moden“, sondern konsequent weitergedachte Anforderungen an Schnittstellen-Design, Betriebsbeobachtbarkeit und Sicherheit.&lt;/li&gt;&#xA;&lt;li&gt;Für verteilte Systeme und Microservice-Architekturen bilden alle 15 Faktoren gemeinsam einen praxisnahen Referenzrahmen: von sauberem Config-Handling über horizontale Skalierung bis zu durchgängigen Sicherheits- und Observability-Konzepten.&lt;/li&gt;&#xA;&lt;li&gt;Mit &lt;a href=&#34;https://ayedo.de/apps/ohmyhelm/&#34;&gt;ohMyHelm&lt;/a&gt; lassen sich Anwendungen so paketieren, dass diese 15 Prinzipien im Alltag tatsächlich gelebt werden: ein Chart, mehrere Umgebungen, integrierte Telemetrie und Security-by-Design – eingebettet in die ayedo &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt; auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;ayedo versteht die 15-Factor App als Blaupause für souveräne, compliant betriebene Cloud-Native-Anwendungen in Europa und unterstützt Sie dabei, diese Prinzipien mit realistischen Prozessen und Werkzeugen in Ihrer Organisation zu verankern.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;von-12-zu-15-faktoren-evolution-statt-bruch&#34;&gt;Von 12 zu 15 Faktoren: Evolution statt Bruch&lt;/h2&gt;&#xA;&lt;p&gt;Die 12-Factor App, 2011 von Heroku formuliert, hat eine ganze Generation von Cloud- und SaaS-Anwendungen geprägt. Sie hat viele Praktiken, die heute selbstverständlich wirken – etwa die Trennung von Konfiguration und Code oder den Verzicht auf lokalen State – früh und klar formuliert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Fall Localmind: Was passiert, wenn Sicherheitsversprechen nicht eingelöst werden</title>
      <link>https://ayedo.de/posts/der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelost-werden/</link>
      <pubDate>Thu, 09 Oct 2025 08:43:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelost-werden/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelost-werden/der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelost-werden.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelöst-werden&#34;&gt;&lt;strong&gt;Der Fall Localmind: Was passiert, wenn Sicherheitsversprechen nicht eingelöst werden&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Selbstbeschreibung war vielversprechend: „Lokale &amp;amp; sichere KI-Plattform für Unternehmen&amp;quot;, „volle Kontrolle&amp;quot;, „Unabhängigkeit von der &lt;a href=&#34;https://www.example.com/kubernetes/&#34;&gt;Cloud&lt;/a&gt;&amp;quot;. Die Realität: Admin-Zugriff mit trivialem Passwort, ungesicherte Testsysteme, Klartext-Zugangsdaten in der internen Wissensdatenbank und potenzieller Zugriff auf Systeme von über 150 Unternehmen – darunter Banken, Behörden, Energieversorger und Organisationen der öffentlichen Hand in Deutschland und Österreich.&lt;/p&gt;&#xA;&lt;p&gt;Was der österreichische Anbieter &lt;strong&gt;Localmind&lt;/strong&gt; als „Beta-Testinstanz&amp;quot; bezeichnet, entpuppte sich in der Praxis als &lt;strong&gt;Einfallstor mit nahezu unbeschränktem Zugriff&lt;/strong&gt; auf Infrastruktur und Kundendaten. Laut Heise gelang es einem anonymen Sicherheitsforscher, über ein offen zugängliches Testsystem mit sofortigen Admin-Rechten in interne Strukturen vorzudringen – ohne Exploit, ohne Angriff, sondern mit banalen Mitteln. Der Zugang zur internen Wissensdatenbank öffnete die Tür zu weiteren Systemen, inklusive Root-Zugangsdaten im Klartext. Manche Passwörter lauteten angeblich schlicht „whatTheHell123$$$&amp;quot;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie die EU-Regulierungen zusammenhängen: Ein integrierter Compliance-Ansatz</title>
      <link>https://ayedo.de/posts/eu-regulierungen-integrierter-ansatz/</link>
      <pubDate>Wed, 08 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/eu-regulierungen-integrierter-ansatz/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die europäische Regulierungslandschaft ist bewusst verzahnt: Die &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; bildet das Fundament, darauf bauen NIS‑2, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; auf – ergänzt durch das Cloud Sovereignty Framework als Beschaffungsleitlinie.&lt;/li&gt;&#xA;&lt;li&gt;Ein integrierter Ansatz reduziert den Aufwand erheblich: Ein solides ISMS nach ISO 27001, gelebte GDPR-Konformität und cloud-native Prinzipien decken große Teile der Anforderungen aller genannten Regulierungen gleichzeitig ab.&lt;/li&gt;&#xA;&lt;li&gt;NIS‑2 (ab Oktober 2024) und DORA (ab Januar 2025) fokussieren Cyber-Resilienz und operatives Risikomanagement; CRA (ab 2027) und Data Act (ab September 2025) verschieben den Fokus auf sichere Produkte, Interoperabilität und Vendor-Neutralität.&lt;/li&gt;&#xA;&lt;li&gt;Das Cloud Sovereignty Framework macht diese Anforderungen für Einkauf und Architektur messbar und verbindet Datenschutz, Security, Exit-Fähigkeit und Souveränität zu konkreten Auswahlkriterien für Cloud- und SaaS-Services.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verfolgt einen integrierten Compliance-Ansatz: Wir kombinieren ISO‑27001-orientierte Prozesse, cloud-native Architektur-Patterns und EU-Regulierungswissen, um Organisationen strukturiert zu einer tragfähigen, auditierbaren Compliance-Strategie zu führen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gdpr-als-fundament-privacy-by-design-als-roter-faden&#34;&gt;GDPR als Fundament: Privacy by Design als roter Faden&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; ist seit dem 25. Mai 2018 unmittelbar anwendbares Recht in der EU – und sie ist mehr als „nur“ Datenschutz. Sie definiert Prinzipien, die sich quer durch die gesamte Regulierungslandschaft ziehen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wir erweitern unser Multi-Cloud-Angebot: IONOS Cloud ab sofort verfügbar</title>
      <link>https://ayedo.de/posts/wir-erweitern-unser-multi-cloud-angebot-ionos-cloud-ab-sofort-verfugbar/</link>
      <pubDate>Wed, 08 Oct 2025 10:03:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/wir-erweitern-unser-multi-cloud-angebot-ionos-cloud-ab-sofort-verfugbar/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wir-erweitern-unser-multi-cloud-angebot-ionos-cloud-ab-sofort-verfugbar/wir-erweitern-unser-multi-cloud-angebot-ionos-cloud-ab-sofort-verfugbar.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;neue-standards-für-compliance-und-europäische-cloud-souveränität&#34;&gt;&lt;strong&gt;Neue Standards für Compliance und europäische Cloud-Souveränität&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Ab sofort steht ayedo-Kunden ein weiterer leistungsfähiger Cloud-Provider zur Auswahl: die &lt;strong&gt;IONOS Cloud&lt;/strong&gt;. Damit ergänzen wir unser bestehendes Infrastrukturportfolio – bestehend aus unserer eigenen Infrastruktur sowie Anbindungen an u. a. Hetzner – um eine weitere &lt;strong&gt;europäische Alternative mit höchsten Sicherheitsstandards&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ob &lt;strong&gt;Managed Kubernetes&lt;/strong&gt; oder der Betrieb unserer Managed Apps: Kunden können ihre Software nun auch auf IONOS Infrastruktur über ayedo betreiben – &lt;strong&gt;inklusive aller Vorteile unserer zertifizierten Plattformservices&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Ende von num=100 - kleine Änderung, große Folgen</title>
      <link>https://ayedo.de/posts/das-ende-von-num-100-kleine-anderung-grosse-folgen/</link>
      <pubDate>Wed, 08 Oct 2025 09:40:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-ende-von-num-100-kleine-anderung-grosse-folgen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-ende-von-num-100-kleine-anderung-grosse-folgen/das-ende-von-num-100-kleine-anderung-grosse-folgen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Als Google still und leise den Parameter „num=100&amp;quot; aus seiner Suchmaschinenlogik entfernte, bemerkte es zunächst kaum jemand außerhalb der SEO-Bubble. Dabei war diese unscheinbare Variable über Jahre hinweg ein zentrales Werkzeug für all jene, die tiefere Einblicke in die Google-Suchergebnisse gewinnen wollten. Mit „num=100&amp;quot; ließ sich Google anweisen, bis zu hundert Resultate pro Anfrage auszuliefern – eine bequeme Hintertür, die es Entwicklern von SEO-Tools, Datendienstleistern und auch KI-Systemen erlaubte, große Mengen an Suchdaten in einem einzigen Abruf zu erfassen. Nun ist diese Tür geschlossen, und die Folgen reichen weit über ein paar zusätzliche Zeilen Code hinaus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenAI, AMD und die stille Machtverschiebung in der globalen KI-Infrastruktur</title>
      <link>https://ayedo.de/posts/openai-amd-und-die-stille-machtverschiebung-in-der-globalen-ki-infrastruktur/</link>
      <pubDate>Tue, 07 Oct 2025 13:25:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/openai-amd-und-die-stille-machtverschiebung-in-der-globalen-ki-infrastruktur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/openai-amd-und-die-stille-machtverschiebung-in-der-globalen-ki-infrastruktur/openai-amd-und-die-stille-machtverschiebung-in-der-globalen-ki-infrastruktur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Meldung klang zunächst wie eine weitere technische Partnerschaft in der Ära generativer KI: OpenAI und AMD schließen eine Vereinbarung über sechs Gigawatt GPU-Kapazität zur Unterstützung künftiger KI-Infrastrukturen. Doch wer genauer hinschaut, erkennt: Diese Partnerschaft ist mehr als nur ein Deal zwischen Anbieter und Abnehmer. Sie markiert eine nächste Eskalationsstufe in einem sich rasant entwickelnden Machtgefüge – nicht nur im Bereich Hochleistungsrechnen, sondern in der Architektur einer digitalen Weltwirtschaft, die zunehmend um proprietäre Modelle, geschlossene Lieferketten und strategische Beteiligungen gebaut wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Sovereignty Framework: Digitale Souveränität messbar gemacht</title>
      <link>https://ayedo.de/posts/cloud-sovereignty-framework-seal-4/</link>
      <pubDate>Tue, 07 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-sovereignty-framework-seal-4/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Das Cloud Sovereignty Framework der EU macht digitale Souveränität erstmals präzise messbar – über acht Souveränitätsziele (SOV‑1 bis SOV‑8) und fünf Assurance-Level (SEAL‑1 bis SEAL‑5).&lt;/li&gt;&#xA;&lt;li&gt;Die SEAL-Levels erlauben es Beschaffungsstellen, klare Mindestanforderungen an Cloud-Dienste zu formulieren und Angebote objektiv zu vergleichen – insbesondere im regulierten und öffentlichen Sektor.&lt;/li&gt;&#xA;&lt;li&gt;SEAL‑4 steht für praktisch vollständige digitale Souveränität: EU-Jurisdiktion, technische und operative Kontrolle durch europäische Akteure, Exit-Fähigkeit und verifizierbare Evidenzen über alle acht Souveränitätsziele hinweg.&lt;/li&gt;&#xA;&lt;li&gt;Für Organisationen bietet das Framework einen pragmatischen Fahrplan: Ziel-Level pro SOV-Ziel definieren, GAPs identifizieren, Maßnahmen priorisieren und Beschaffungsprozesse sowie Verträge entlang des Modells ausrichten.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie dabei, SEAL‑4-fähige Plattformen aufzubauen – mit EU-only Infrastruktur, BYOK, offenen Standards, Exit-Szenarien, ISO-zertifizierten Prozessen und einem strukturierten Cloud Sovereignty Assessment.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-das-cloud-sovereignty-framework-leistet&#34;&gt;Was das Cloud Sovereignty Framework leistet&lt;/h2&gt;&#xA;&lt;p&gt;Digitale Souveränität war lange ein abstrakter Begriff. Das ändert sich mit dem Cloud Sovereignty Framework der Europäischen Kommission. Es übersetzt den politischen Anspruch nach europäischer Kontrolle über digitale Infrastrukturen in ein operatives Modell, das sich messen, auditieren und in Ausschreibungen verankern lässt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Backup-Versagen in Südkorea</title>
      <link>https://ayedo.de/posts/backup-versagen-in-sudkorea/</link>
      <pubDate>Tue, 07 Oct 2025 10:04:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/backup-versagen-in-sudkorea/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/backup-versagen-in-sudkorea/backup-versagen-in-sudkorea.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Kein Backup, kein Mitleid – aber vor allem: kein Schweigen mehr.&lt;/strong&gt; Wer 2025 immer noch glaubt, kritische Infrastrukturen ohne externe Datensicherung betreiben zu können, sollte nicht nur zur Rechenschaft gezogen werden, sondern vor allem nicht mit sensiblen Daten betraut sein.&lt;/p&gt;&#xA;&lt;p&gt;Was in Südkorea passiert ist, liest sich wie eine Parabel auf systemisches IT-Versagen: Ein Feuer im Rechenzentrum des National Information Resources Service (NIRS) zerstörte nicht nur Hardware – es löschte 858 Terabyte Verwaltungsdaten aus dem zentralen G-Drive-System der Regierung. Daten von 750.000 Beschäftigten – einfach weg.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog 41/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-41-2025/</link>
      <pubDate>Mon, 06 Oct 2025 13:59:28 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-41-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-41-2025/weekly-backlog-41-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;weekly-backlog-kw-412025&#34;&gt;Weekly Backlog KW 41/2025&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Identität, souveräne Verwaltungen und die unkaputtbare Trägheit der deutschen Digitalisierung&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;editorial&#34;&gt;Editorial&lt;/h2&gt;&#xA;&lt;p&gt;Diese Woche ist wie ein Brennglas auf alles, was in der deutschen Digitalpolitik schiefläuft – und an wenigen Stellen doch Hoffnung macht.&lt;/p&gt;&#xA;&lt;p&gt;Während &lt;strong&gt;Bonify&lt;/strong&gt; (Schufa-Tochter!) mit einem Datenschutzleck beweist, dass selbst Identitätsdienste kaum ihre eigenen Daten schützen, wollen andere gleich eine &lt;strong&gt;digitale Brieftasche für ganz Deutschland&lt;/strong&gt; starten. Gleichzeitig kämpft Discord mit einem Leck über externe Dienstleister – und das Saarland zeigt, dass Verwaltung mit &lt;strong&gt;Open-Source-KI&lt;/strong&gt; und europäischer Datenhaltung eben doch funktioniert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Data Act: Portabilität und Exit-Fähigkeit werden Pflicht ab September 2025</title>
      <link>https://ayedo.de/posts/data-act-portabilitaet-exit-faehigkeit/</link>
      <pubDate>Mon, 06 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/data-act-portabilitaet-exit-faehigkeit/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Der &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; tritt am 12. September 2025 in Kraft und macht Datenportabilität, Cloud-Switching und Interoperabilität zu verbindlichen Anforderungen – mit klaren Rechten für Nutzer und Pflichten für Provider.&lt;/li&gt;&#xA;&lt;li&gt;Die sechs Kernziele reichen von IoT-Datenzugangsrechten über B2B/B2G-Datenzugang bis hin zu Cloud-Switching, Interoperabilität und Schutz vor Drittlandszugriffen – und zielen auf fairen Wettbewerb statt Vendor-Lock-in.&lt;/li&gt;&#xA;&lt;li&gt;Für Cloud-Switching werden offene APIs, transparente Egress-Regeln und funktionale Äquivalenz Pflicht. Organisationen brauchen Exit-Strategien mit klaren Runbooks, Verantwortlichkeiten und getesteten Prozessen.&lt;/li&gt;&#xA;&lt;li&gt;Interoperabilitätsstandards wie ISO/IEC 19941 und das EU Cloud Rulebook bieten einen technischen Kompass für Multi-Cloud-Architekturen und verhindern Insellösungen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit API-first-Plattformdesign, standardisierten Exit-Runbooks und Multi-Cloud-Architekturen dabei, Data-Act-Anforderungen pragmatisch umzusetzen und Portabilität als Wettbewerbsvorteil zu nutzen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;data-act-portabilität-und-exit-fähigkeit-werden-planbar&#34;&gt;Data Act: Portabilität und Exit-Fähigkeit werden planbar&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; (Verordnung (EU) 2023/2854) ist mehr als ein weiteres Compliance-Projekt. Er ist ein Infrastrukturgesetz für den europäischen Daten- und Cloud-Markt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenleck bei Discord: Angriff auf Supportdienstleister kompromittiert Nutzerdaten</title>
      <link>https://ayedo.de/posts/datenleck-bei-discord-angriff-auf-supportdienstleister-kompromittiert-nutzerdaten/</link>
      <pubDate>Mon, 06 Oct 2025 10:12:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/datenleck-bei-discord-angriff-auf-supportdienstleister-kompromittiert-nutzerdaten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datenleck-bei-discord-angriff-auf-supportdienstleister-kompromittiert-nutzerdaten/datenleck-bei-discord-angriff-auf-supportdienstleister-kompromittiert-nutzerdaten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Am 5. Oktober 2025 wurde bekannt, dass ein externer Support-Dienstleister der Plattform &lt;strong&gt;Discord&lt;/strong&gt; Ziel eines Cyberangriffs geworden ist. Dabei wurden persönliche Daten von Nutzerinnen und Nutzern entwendet, die in den vergangenen Wochen mit dem Discord-Support in Kontakt standen. Laut Discord selbst sei die Kernplattform nicht betroffen gewesen. Die Attacke konzentrierte sich demnach ausschließlich auf die Systeme des beauftragten Dienstleisters.&lt;/p&gt;&#xA;&lt;h2 id=&#34;art-der-erbeuteten-daten&#34;&gt;&lt;strong&gt;Art der erbeuteten Daten&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Nach Angaben des Unternehmens konnten die Angreifer unter anderem auf folgende Datensätze zugreifen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>F13 im Saarland: Open-Source-KI für eine moderne, souveräne Verwaltung</title>
      <link>https://ayedo.de/posts/f13-im-saarland-open-source-ki-fur-eine-moderne-souverane-verwaltung/</link>
      <pubDate>Mon, 06 Oct 2025 09:54:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/f13-im-saarland-open-source-ki-fur-eine-moderne-souverane-verwaltung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/f13-im-saarland-open-source-ki-fur-eine-moderne-souverane-verwaltung/f13-im-saarland-open-source-ki-fur-eine-moderne-souverane-verwaltung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit dem Pilotprojekt zur Einführung der KI-Assistenz &lt;strong&gt;F13&lt;/strong&gt; geht das Saarland einen bemerkenswert klaren Weg in Richtung digital souveräner Verwaltung. Die ursprünglich in Baden-Württemberg entwickelte Lösung wurde speziell für den öffentlichen Sektor konzipiert – mit einem Fokus auf Datenschutz, Transparenz und Kontrolle durch staatliche Stellen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;verwaltungsdigitalisierung-unter-staatlicher-kontrolle&#34;&gt;&lt;strong&gt;Verwaltungsdigitalisierung unter staatlicher Kontrolle&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Das Ziel: Die tägliche Arbeit in den Behörden effizienter gestalten, ohne dabei auf proprietäre Plattformen angewiesen zu sein. Die KI-Lösung F13 verarbeitet Informationen lokal, verlässt nicht den europäischen Rechtsraum und steht seit Juli 2025 als &lt;strong&gt;Open-Source-Software&lt;/strong&gt; zur Nachnutzung bereit – eine Seltenheit im Bereich KI-basierter Verwaltungssoftware.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Einführung des Headlamp-Plugins für Karpenter - Skalierung und Sichtbarkeit</title>
      <link>https://ayedo.de/news/introducing-headlamp-plugin-for-karpenter-scaling-and-visibility/</link>
      <pubDate>Mon, 06 Oct 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/introducing-headlamp-plugin-for-karpenter-scaling-and-visibility/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Das neue Headlamp-Plugin für Karpenter bietet &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes-Nutzern&lt;/a&gt; eine verbesserte Sichtbarkeit und Steuerung über die Autoskalierungsfunktionen ihrer Cluster. Es ermöglicht die Echtzeit-Überwachung von Ressourcen, das Verständnis von Skalierungsentscheidungen und die Bearbeitung von Konfigurationen mit integrierter Validierung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Headlamp ist ein Open-Source-Projekt, das als erweiterbare Benutzeroberfläche für &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; dient, um Cluster-Ressourcen zu erkunden, zu verwalten und zu debuggen. Karpenter hingegen ist ein Projekt zur automatischen Bereitstellung von Knoten in Kubernetes, das darauf abzielt, Cluster schnell und effizient zu skalieren. Es ermöglicht das sofortige Starten neuer Knoten, die Auswahl geeigneter Instanztypen für Arbeitslasten und das Management des gesamten Lebenszyklus der Knoten, einschließlich der Reduzierung der Anzahl an Knoten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber Resilience Act: Security by Design für Produkte mit digitalen Elementen</title>
      <link>https://ayedo.de/posts/cyber-resilience-act-security-by-design/</link>
      <pubDate>Sun, 05 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cyber-resilience-act-security-by-design/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Der &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; (CRA) verpflichtet Hersteller von „Products with Digital Elements“ (PDE) ab seinem Inkrafttreten am 20. August 2024 zu nachweisbarer Cybersecurity über den gesamten Produktlebenszyklus – von Design über Betrieb bis End-of-Support.&lt;/li&gt;&#xA;&lt;li&gt;Produkte werden risikobasiert in nicht klassifiziert, „Important“ (Class I/II) und „Critical“ eingestuft; die Klasse bestimmt, ob eine Selbstbewertung ausreicht oder ein Third-Party-Assessment bzw. eine EU-Zertifizierung nötig wird.&lt;/li&gt;&#xA;&lt;li&gt;Kernanforderungen sind Security by Design, vollständige und gepflegte SBOMs, systematisches CVE-Management, strukturierte Update-Strategien mit klar definierten Support-Zeiträumen sowie koordinierte Vulnerability-Disclosure-Prozesse inklusive Meldefristen.&lt;/li&gt;&#xA;&lt;li&gt;Der CRA schafft Transparenz in der Supply Chain – auch über nicht-technische Risiken wie Jurisdiktionsabhängigkeiten – und eröffnet europäischen Anbietern die Chance, Sicherheit und Souveränität als Wettbewerbsvorteil zu nutzen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie praxisnah bei der CRA-Readiness: automatisierte SBOM-Generierung, signierte Build-Pipelines, kontinuierliches Vulnerability Management und ein abgestimmtes Incident- und Support-Modell – bis hin zum strukturierten CRA-Readiness-Check.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;cyber-resilience-act-einordnung-und-zeitplan&#34;&gt;Cyber Resilience Act: Einordnung und Zeitplan&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; etabliert die EU erstmals einen horizontalen Rechtsrahmen für Cybersecurity von Produkten mit digitalen Elementen. Der CRA tritt am 20. August 2024 in Kraft, die meisten Pflichten gelten nach einer Übergangsphase von 36 Monaten – also voraussichtlich ab Spätsommer 2027. Einzelne Teile, insbesondere zu Vulnerability-Disclosure und Meldungen, greifen bereits früher.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DORA: IKT-Resilienz für den Finanzsektor ab Januar 2025</title>
      <link>https://ayedo.de/posts/dora-ikt-resilienz-finanzsektor/</link>
      <pubDate>Sat, 04 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/dora-ikt-resilienz-finanzsektor/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Am 17. Januar 2025 tritt der Digital Operational Resilience Act (&lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;) für Finanzinstitute und wesentliche IKT-Dienstleister in der EU zur Anwendung und etabliert einen verbindlichen Rahmen für IKT-Risikomanagement, Incident-Handling, Testing und Drittparteirisiko.&lt;/li&gt;&#xA;&lt;li&gt;DORA ergänzt den horizontalen Sicherheitsrahmen von &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS2&lt;/a&gt; als spezialisierte, sektorspezifische Regulierung für den Finanzsektor – mit strengeren, detaillierteren Anforderungen an Governance, Testing (inkl. TLPT) und IKT-Drittanbietersteuerung.&lt;/li&gt;&#xA;&lt;li&gt;Threat-Led Penetration Testing (TLPT) nach TIBER-EU wird für große und systemrelevante Finanzakteure Pflicht und verlangt ein strukturiertes, nachrichtendienstlich gestütztes Red-Teaming gegen reale Bedrohungsszenarien.&lt;/li&gt;&#xA;&lt;li&gt;IKT-Drittparteirisiko rückt ins Zentrum: Ein vollständiges Register, systematische Due Diligence, klare Exit-Strategien und vertraglich gesicherte Audit- und Kontrollrechte werden zu Kernanforderungen der digitalen Resilienz.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Finanzinstitute mit einem DORA-Compliance-Workshop, ISO-27001-orientierten Betriebsmodellen, Cloud-Native-Plattform-Expertise und konkreter Vorbereitung auf TLPT, um technische und organisatorische Anforderungen pragmatisch umzusetzen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;dora-ab-januar-2025-was-auf-finanzinstitute-zukommt&#34;&gt;DORA ab Januar 2025: Was auf Finanzinstitute zukommt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Verordnung (EU) 2022/2554 legt die EU erstmals einen einheitlichen, verbindlichen Rahmen für die digitale operationelle Resilienz von Finanzinstituten fest. &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; richtet sich an nahezu alle Akteure des Finanzsektors: Kreditinstitute, Zahlungsdienstleister, Versicherer, Investmentfirmen, Marktinfrastrukturen und – besonders wichtig – kritische IKT-Drittanbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NIS-2: Cyber-Resilienz wird Pflicht für 18 Sektoren</title>
      <link>https://ayedo.de/posts/nis-2-cyber-resilienz-18-sektoren/</link>
      <pubDate>Fri, 03 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/nis-2-cyber-resilienz-18-sektoren/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;NIS-2 erweitert den Geltungsbereich der EU-Cybersicherheitsregulierung auf 18 Sektoren und bindet vor allem mittlere und große Unternehmen in kritischen und wichtigen Bereichen ein. Die Richtlinie ist seit dem 16. Januar 2023 in Kraft und muss bis zum 17. Oktober 2024 in nationales Recht überführt sein.&lt;/li&gt;&#xA;&lt;li&gt;Kernelement von NIS-2 sind zehn Mindestanforderungen an das Cyber-Risikomanagement, darunter Incident Handling, Business Continuity/Disaster Recovery, Supply-Chain-Sicherheit, Zugriffskontrolle und Multi-Faktor-Authentifizierung.&lt;/li&gt;&#xA;&lt;li&gt;Das Management trägt explizite Verantwortung: Führungsteams müssen Cybersicherheits-Risiken verstehen, strategische Entscheidungen treffen und sind bei grober Pflichtverletzung persönlich haftbar.&lt;/li&gt;&#xA;&lt;li&gt;Meldepflichten sind streng geregelt: Frühwarnung innerhalb von 24 Stunden, detaillierter Bericht nach 72 Stunden und ein Abschlussbericht innerhalb eines Monats – das erfordert klare Prozesse, Rollen und geeignete technische Telemetrie.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit einer integrierten, auf NIS-2 ausgerichteten Plattform: von Intrusion Detection mit Falco, über Netzwerk-Sichtbarkeit mit &lt;a href=&#34;https://ayedo.de/apps/cilium/&#34;&gt;Cilium&lt;/a&gt;, Backups mit &lt;a href=&#34;https://ayedo.de/apps/velero/&#34;&gt;Velero&lt;/a&gt; bis zu Supply-Chain-Security mit &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; sowie einer strukturierten &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Architektur&lt;/a&gt; und einem NIS-2-Readiness-Assessment.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;nis-2-als-neuer-standard-für-cyber-resilienz-in-europa&#34;&gt;NIS-2 als neuer Standard für Cyber-Resilienz in Europa&lt;/h2&gt;&#xA;&lt;p&gt;Mit der NIS-2-Richtlinie (EU) 2022/2555 etabliert die EU einen einheitlichen, anspruchsvollen Standard für Cybersicherheit. Die Richtlinie ist am 16. Januar 2023 in Kraft getreten; die Mitgliedstaaten müssen sie bis zum 17. Oktober 2024 in nationales Recht überführen. Ab diesem Zeitpunkt greifen nationale NIS-2-Gesetze – und damit konkrete Pflichten und Sanktionsmechanismen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GDPR: Privacy by Design als Fundament moderner Software</title>
      <link>https://ayedo.de/posts/gdpr-privacy-by-design/</link>
      <pubDate>Thu, 02 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gdpr-privacy-by-design/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; verlangt seit dem 25.05.2018, dass personenbezogene Daten nach dem Prinzip &amp;ldquo;Privacy by Design&amp;rdquo; geschützt werden – technisch heißt das: risikobasierte Sicherheitsarchitektur, durchgängige Verschlüsselung und sauber implementierte Prozesse für Betroffenenrechte.&lt;/li&gt;&#xA;&lt;li&gt;Art. 32 fordert &amp;ldquo;Stand der Technik&amp;rdquo; bei Sicherheit und Verfügbarkeit: Pseudonymisierung, Verschlüsselung, Zugriffskontrolle, Auditierbarkeit und belastbare Backup-/Recovery-Prozesse sind heute Mindeststandard in Cloud-nativen Umgebungen.&lt;/li&gt;&#xA;&lt;li&gt;Art. 28 verschiebt Verantwortung in die Lieferkette: Cloud-Provider müssen als Auftragsverarbeiter klare Garantien geben – von Weisungsgebundenheit über Subprozessor-Transparenz bis hin zu technischer Unterstützung bei Löschersuchen (Art. 17).&lt;/li&gt;&#xA;&lt;li&gt;EU-Datenlokalisierung ist kein politischer Luxus, sondern ein technischer und rechtlicher Stabilitätsanker: Datenresidenz in EU-Rechenzentren reduziert regulatorische Risiken und vereinfacht Architekturentscheidungen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo setzt Privacy by Design praktisch um: EU-basierte Rechenzentren, BYOK-Schlüsselverwaltung, durchgängige Verschlüsselung, detaillierte Audit Logs auf Basis von Systemen wie &lt;a href=&#34;https://ayedo.de/apps/loki/&#34;&gt;Loki&lt;/a&gt; sowie dokumentierte &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Bausteine in der ayedo &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Distribution.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;privacy-by-design-als-architekturprinzip--nicht-als-zusatzoption&#34;&gt;Privacy by Design als Architekturprinzip – nicht als Zusatzoption&lt;/h2&gt;&#xA;&lt;p&gt;&amp;ldquo;Privacy by Design&amp;rdquo; in der &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; ist kein Marketing-Slogan, sondern ein Architekturprinzip. Die Verordnung ist bewusst technologieoffen gehalten. Sie schreibt nicht vor, welche Software Sie einsetzen müssen, sondern definiert Schutzziele und lässt Ihnen den Gestaltungsspielraum, diese technisch sinnvoll umzusetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wenn der Scoreanbieter selbst zum Risiko wird</title>
      <link>https://ayedo.de/posts/wenn-der-scoreanbieter-selbst-zum-risiko-wird/</link>
      <pubDate>Thu, 02 Oct 2025 10:17:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/wenn-der-scoreanbieter-selbst-zum-risiko-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wenn-der-scoreanbieter-selbst-zum-risiko-wird/wenn-der-scoreanbieter-selbst-zum-risiko-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;bonify-und-der-verlust-digitaler-identität&#34;&gt;&lt;strong&gt;Bonify und der Verlust digitaler Identität&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Am 1. Oktober 2025 wurde ein Datenschutzvorfall bekannt, der das Vertrauen in die digitale Bonitätswirtschaft weiter erschüttert: Die Schufa-Tochter &lt;strong&gt;Forteil&lt;/strong&gt;, Betreiber des Dienstes &lt;strong&gt;Bonify&lt;/strong&gt;, hat bestätigt, dass &lt;strong&gt;Unbefugte Zugriff auf Identifikationsdaten von Nutzer:innen&lt;/strong&gt; hatten. Es handelt sich nicht um abstrakte Metadaten oder technische Logs – sondern um reale, personenbezogene Daten: &lt;strong&gt;Ausweisdokumente, Adressen, Fotos und Videoaufnahmen&lt;/strong&gt;, aufgenommen im Rahmen des &lt;strong&gt;Videoident-Verfahrens&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-genau-ist-passiert&#34;&gt;&lt;strong&gt;Was genau ist passiert?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Wie zuerst &lt;a href=&#34;https://www.heise.de/news/Datenschutzvorfall-Identitaetsdaten-bei-Schufa-Tochter-Bonify-abgeflossen-10689766.html&#34;&gt;heise online&lt;/a&gt; berichtete, wurde bei einem Angriff auf Bonify sensible Nutzerdaten erbeutet, die beim Onboarding-Prozess für neue Kunden erfasst werden – konkret:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance Compass: EU-Regulierungen für Software, SaaS und Cloud-Hosting</title>
      <link>https://ayedo.de/posts/compliance-compass-eu-regulierungen/</link>
      <pubDate>Wed, 01 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/compliance-compass-eu-regulierungen/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die EU hat mit &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;CRA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; und dem Cloud Sovereignty Framework ein kohärentes Regelwerk geschaffen, das Datenschutz, Cyber-Resilienz, digitale Souveränität und Interoperabilität systematisch stärkt.&lt;/li&gt;&#xA;&lt;li&gt;Für Betreiber von Software, SaaS und Cloud-Hosting bedeutet das: klare Anforderungen an Security-by-Design, Datenverarbeitung, Exit-Fähigkeit, Drittparteirisiken und Governance – aber auch wiederverwendbare Bausteine, die viele Pflichten gleichzeitig adressieren.&lt;/li&gt;&#xA;&lt;li&gt;Die gemeinsamen Ziele der Regelungen sind: Schutz personenbezogener und geschäftskritischer Daten, Widerstandsfähigkeit gegenüber Cybervorfällen, Reduktion von Vendor Lock-in und ein souveräner europäischer Technologiestandort.&lt;/li&gt;&#xA;&lt;li&gt;Strategisch sinnvoll ist ein integrierter Ansatz: Ein sauberes ISMS, cloud-native Architektur, dokumentierte Prozesse sowie transparente Lieferketten können große Teile der Anforderungen aller sechs Regulierungen parallel abdecken.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Organisationen dabei, diese Regulierungen in tragfähige Architektur-, Plattform- und Prozessentscheidungen zu übersetzen und so Compliance als strukturierten Wettbewerbsvorteil zu nutzen – von der Analyse bis zur betriebenen Plattform.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ein-compliance-compass-nötig-ist&#34;&gt;Warum ein Compliance-Compass nötig ist&lt;/h2&gt;&#xA;&lt;p&gt;Die europäische Regulierungslandschaft ist in den letzten Jahren deutlich dichter geworden. Das ist kein Zufall, sondern Ausdruck eines klaren politischen Ziels: Europa will im digitalen Raum nicht nur Konsument, sondern eigenständiger Gestalter sein. Dazu gehören verlässlicher Datenschutz, robuste Infrastrukturen, faire Wettbewerbsbedingungen und ein Mindestmaß an technologischer Unabhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Smartes Load Balancing mit Cloudflare Healthchecks: Effizient, robust und kostengünstig</title>
      <link>https://ayedo.de/posts/smartes-load-balancing-mit-cloudflare-healthchecks-effizient-robust-und-kostengunstig/</link>
      <pubDate>Tue, 30 Sep 2025 09:03:28 +0000</pubDate>
      <guid>https://ayedo.de/posts/smartes-load-balancing-mit-cloudflare-healthchecks-effizient-robust-und-kostengunstig/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/smartes-load-balancing-mit-cloudflare-healthchecks-effizient-robust-und-kostengunstig/smartes-load-balancing-mit-cloudflare-healthchecks-effizient-robust-und-kostengunstig.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Cloudflare ist längst mehr als nur ein CDN-Anbieter. Neben Performance-Optimierung und Sicherheitsfeatures bietet die Plattform zahlreiche Tools, die sich kreativ einsetzen lassen, um individuelle Anforderungen in modernen Infrastruktur-Setups zu lösen – ohne zwangsläufig auf die kostenpflichtigen Enterprise-Features zurückgreifen zu müssen.&lt;/p&gt;&#xA;&lt;p&gt;Bei &lt;strong&gt;ayedo&lt;/strong&gt; haben wir genau das getan: Wir nutzen Cloudflare nicht nur für DNS-Management und Traffic-Proxys, sondern auch für ein eigenes Load-Balancing-Konzept – &lt;strong&gt;ohne die offiziellen Load-Balancer-Features von Cloudflare zu verwenden&lt;/strong&gt;, und das mit beeindruckender Kosteneffizienz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Digital Networks Act (DNA): Europas Konnektivitätsreform mit Sprengkraft</title>
      <link>https://ayedo.de/posts/der-digital-networks-act-dna-europas-konnektivitatsreform-mit-sprengkraft/</link>
      <pubDate>Mon, 29 Sep 2025 08:32:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-digital-networks-act-dna-europas-konnektivitatsreform-mit-sprengkraft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-digital-networks-act-dna-europas-konnektivitatsreform-mit-sprengkraft/der-digital-networks-act-dna-europas-konnektivitatsreform-mit-sprengkraft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-der-dna-das-digitale-fundament-europas-neu-definiert&#34;&gt;Warum der DNA das digitale Fundament Europas neu definiert&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem &lt;strong&gt;Digital Networks Act (DNA)&lt;/strong&gt; bereitet die EU eine der tiefgreifendsten Reformen ihres Telekommunikationssektors vor. Ziel ist es, die regulatorische Fragmentierung zu überwinden, Investitionen in zukunftsfähige Netzinfrastrukturen zu beschleunigen und Europas digitale Wettbewerbsfähigkeit auf globaler Ebene zu stärken.&lt;/p&gt;&#xA;&lt;p&gt;Doch der DNA ist mehr als ein technokratisches Gesetzeswerk: Er steht für einen Paradigmenwechsel hin zu einer einheitlichen, resilienten und souveränen digitalen Infrastruktur – und zugleich im Zentrum einer hochemotionalen Kontroverse um die Einführung eines sogenannten &lt;strong&gt;Fair-Share-Modells&lt;/strong&gt;. Dieses soll große Content-Anbieter zur Mitfinanzierung der Netze verpflichten – mit potenziellen Folgen für Netzneutralität und Offenheit des Internets.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ankündigung der Unterstützung für Changed Block Tracking API (Alpha)</title>
      <link>https://ayedo.de/news/announcing-changed-block-tracking-api-support-alpha/</link>
      <pubDate>Thu, 25 Sep 2025 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-changed-block-tracking-api-support-alpha/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Unterstützung für die Changed Block Tracking API in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; (Alpha) ermöglicht es, geänderte Datenblöcke zwischen Snapshots effizient zu identifizieren, was die Backup-Prozesse optimiert. Diese Funktion reduziert Backup-Zeiten und Ressourcenverbrauch erheblich und ist besonders vorteilhaft für große Datenmengen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die neue Changed Block Tracking API in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; bietet eine verbesserte Methode zur Identifizierung und Verfolgung von Änderungen auf Blockebene zwischen Snapshots. Diese Funktion ist für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; Storage Interface (CSI) Treiber implementiert und ermöglicht es Backup-Anwendungen, sich nur auf die geänderten Datenblöcke zu konzentrieren, anstatt gesamte Volumes zu scannen. Dies führt zu schnelleren und ressourcenschonenderen Backup-Operationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenAI for Germany – Digitale Souveränität mit Azure im Fundament?</title>
      <link>https://ayedo.de/posts/openai-for-germany-digitale-souveranitat-mit-azure-im-fundament/</link>
      <pubDate>Thu, 25 Sep 2025 07:28:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/openai-for-germany-digitale-souveranitat-mit-azure-im-fundament/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/openai-for-germany-digitale-souveranitat-mit-azure-im-fundament/openai-for-germany-digitale-souveranitat-mit-azure-im-fundament.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Titel: OpenAI for Germany – Digitale Souveränität mit Azure im Fundament?&lt;/p&gt;&#xA;&lt;p&gt;Markdown-Content:&lt;/p&gt;&#xA;&lt;p&gt;Am 24. September 2025 verkündeten SAP und OpenAI eine neue Partnerschaft: &lt;em&gt;OpenAI for Germany&lt;/em&gt;. Ziel sei es, Künstliche Intelligenz „made for Germany&amp;quot; in den öffentlichen Sektor zu bringen – verantwortungsvoll, rechtskonform und souverän. Getragen wird das Projekt von SAP, betrieben über deren Tochterfirma Delos Cloud – auf technischer Basis von Microsoft &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Azure&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Auf den ersten Blick: ein Fortschritt. Auf den zweiten: ein Widerspruch.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 40/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-40-2025/</link>
      <pubDate>Thu, 25 Sep 2025 07:16:31 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-40-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-40-2025/weekly-backlog-kw-40-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Souveränität vs. Marktlogik&lt;/p&gt;&#xA;&lt;h2 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h2&gt;&#xA;&lt;p&gt;Diese Woche lässt sich ein roter Faden kaum übersehen: „Souveränität&amp;quot; wird überall beschworen. In der Cloud, bei KI, in den Netzen. Doch sobald man genauer hinschaut, zerbröselt einfach alles.&#xA;Mal hängt die deutsche „Staats-KI&amp;quot; am Tropf von Azure. Mal pumpt Nvidia 100 Milliarden in OpenAI, um die Monopolstellung zu sichern. Und mal schreibt Brüssel an einem Digital Networks Act, der die Grundregeln des Netzes neu ordnen will. Unsicherheiten zwischen Fair-Share-Forderungen und Netzneutralitäts-Gefahren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenAI und Nvidia: 100 Milliarden Dollar für das KI-Wettrüsten</title>
      <link>https://ayedo.de/posts/openai-und-nvidia-100-milliarden-dollar-fur-das-ki-wettrusten/</link>
      <pubDate>Wed, 24 Sep 2025 11:41:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/openai-und-nvidia-100-milliarden-dollar-fur-das-ki-wettrusten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/openai-und-nvidia-100-milliarden-dollar-fur-das-ki-wettrusten/openai-und-nvidia-100-milliarden-dollar-fur-das-ki-wettrusten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Titel: OpenAI und Nvidia: 100 Milliarden Dollar für das KI-Wettrüsten&lt;/p&gt;&#xA;&lt;p&gt;Markdown-Content:&lt;/p&gt;&#xA;&lt;p&gt;Die Meldung von Reuters schlägt Wellen: Nvidia plant, bis zu 100 Milliarden US-Dollar in OpenAI zu investieren. Ein Schritt, der nicht nur durch seine schiere Dimension beeindruckt, sondern auch durch die Struktur des Deals. Nvidia will nicht nur Kapital einbringen, sondern zugleich die notwendige Hardware liefern – und damit die Grundlage für OpenAIs künftige Rechenzentren sichern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-dimension-des-deals&#34;&gt;&lt;strong&gt;Die Dimension des Deals&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Konkret sieht die Vereinbarung vor, dass OpenAI mindestens 10 Gigawatt an Nvidia-Systemen einsetzen wird. Das entspricht dem Energiebedarf von über acht Millionen US-Haushalten. Bereits jetzt ist klar: Der Bau und Betrieb dieser Rechenzentren wird neue Maßstäbe setzen – technisch wie ökonomisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Weekly Backlog KW 39/2025</title>
      <link>https://ayedo.de/backlog/weekly-backlog-kw-39-2025/</link>
      <pubDate>Wed, 24 Sep 2025 10:41:40 +0000</pubDate>
      <guid>https://ayedo.de/backlog/weekly-backlog-kw-39-2025/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/backlog/weekly-backlog-kw-39-2025/weekly-backlog-kw-39-2025.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Linux Vs Windows&lt;/p&gt;&#xA;&lt;h2 id=&#34;-editorial&#34;&gt;🧠 Editorial&lt;/h2&gt;&#xA;&lt;p&gt;Astronauten nutzen Linux, weil man im All keine Windows öffnen kann – und ganz ehrlich: manchmal wünschte ich mir, unsere Innenministerien würden sich die gleiche Logik zu Herzen nehmen. Aber wir kommen gleich dazu.&lt;/p&gt;&#xA;&lt;h2 id=&#34;-die-tech-news-der-woche&#34;&gt;🚨 Die Tech-News der Woche&lt;/h2&gt;&#xA;&lt;h3 id=&#34;niedersachsen-stoppt-palantir--endlich-jemand-mit-rückgrat&#34;&gt;Niedersachsen stoppt Palantir – endlich jemand mit Rückgrat&lt;/h3&gt;&#xA;&lt;p&gt;Niedersachsens Innenministerin Daniela Behrens hat das einzig Richtige getan: Palantir eine klare Absage erteilt. Ihr Satz &lt;em&gt;„Das System ist natürlich ein gutes System, aber es ist nicht beherrschbar&amp;quot;&lt;/em&gt; bringt es auf den Punkt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Pod-Level-Ressourcen in Beta überführt</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-pod-level-resources-graduated-to-beta/</link>
      <pubDate>Mon, 22 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-pod-level-resources-graduated-to-beta/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Version 1.34 hat die Pod-Level-Ressourcen in den Beta-Status überführt, was eine vereinfachte Verwaltung der Ressourcenallokation für Pods ermöglicht. Diese Neuerung erlaubt es, CPU- und Speicherkapazitäten auf Pod-Ebene zu definieren, wodurch eine effizientere Ressourcennutzung und eine verbesserte Leistung von Anwendungen erreicht werden können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Einführung der Pod-Level-Ressourcen in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.34 stellt einen bedeutenden Fortschritt in der Verwaltung von Ressourcen dar. Bisher mussten Ressourcen hauptsächlich auf der Ebene einzelner &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; definiert werden, was oft zu redundanten Berechnungen und einer komplexen Verwaltung führte. Mit der neuen Funktion können nun CPU und Speicher für den gesamten Pod festgelegt werden, was die Verwaltung erheblich vereinfacht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der große Unterschied: Warum MSPs Zukunft haben</title>
      <link>https://ayedo.de/posts/der-grosse-unterschied-warum-msps-zukunft-haben/</link>
      <pubDate>Sun, 21 Sep 2025 20:09:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-grosse-unterschied-warum-msps-zukunft-haben/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-grosse-unterschied-warum-msps-zukunft-haben/der-grosse-unterschied-warum-msps-zukunft-haben.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;warum-hyperscaler-nur-hardware-verkaufen--und-msps-die-zukunft-sind&#34;&gt;&lt;strong&gt;Warum Hyperscaler nur Hardware verkaufen – und MSPs die Zukunft sind&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Hyperscaler haben die digitale Welt geprägt wie kaum ein anderes Modell. Mit dem Versprechen unbegrenzter Skalierung, globaler Verfügbarkeit und scheinbar unendlicher Innovation haben sie eine ganze Generation von IT-Strategien dominiert. Doch schaut man genauer hin, bleibt von dieser Erzählung wenig übrig: Das Geschäftsmodell der Hyperscaler basiert bis heute fast ausschließlich auf dem Verkauf von Hardware – Compute, Storage, Netzwerktraffic. Schick verpackt, global distribuiert, in APIs gegossen, aber im Kern immer noch dieselbe Logik: Du mietest Maschinen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Betriebssystem der Cloud</title>
      <link>https://ayedo.de/posts/kubernetes-als-betriebssystem-der-cloud/</link>
      <pubDate>Sun, 21 Sep 2025 20:07:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-betriebssystem-der-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-betriebssystem-der-cloud/kubernetes-als-betriebssystem-der-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Wenn wir heute über digitale Souveränität und moderne IT-Infrastrukturen sprechen, führt kein Weg mehr an &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; vorbei. Innerhalb weniger Jahre hat sich das Open-Source-Projekt vom Orchestrator für &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Container&lt;/a&gt; zu einem De-facto-Standard entwickelt, der in seiner Bedeutung durchaus mit dem Linux-Kernel vergleichbar ist. Wer verstehen will, warum, muss sich die Architektur ansehen – und die Parallelen ernst nehmen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-linux-zum-cluster&#34;&gt;&lt;strong&gt;Von Linux zum Cluster&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Linux abstrahiert die Hardware eines Servers. Es verwaltet CPU-Kerne, Arbeitsspeicher und Speichermedien, sorgt für Prozessisolation und stellt Schnittstellen bereit, auf denen Anwendungen aufsetzen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-native Softwareentwicklung</title>
      <link>https://ayedo.de/posts/cloud-native-softwareentwicklung/</link>
      <pubDate>Sun, 21 Sep 2025 20:04:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-native-softwareentwicklung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-native-softwareentwicklung/cloud-native-softwareentwicklung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;souveränität-durch-architekturn&#34;&gt;&lt;strong&gt;Souveränität durch Architektur&lt;/strong&gt;\n&lt;/h1&gt;&#xA;&lt;p&gt;Cloud-native Softwareentwicklung ist mehr als ein Methodenbaukasten. Sie beschreibt ein Paradigma, das Anwendungen so gestaltet, dass sie in hochdynamischen Infrastrukturen zuverlässig funktionieren – Umgebungen, in denen Server, Datenbanken und Netzwerke nicht mehr statisch existieren, sondern per API bereitgestellt und wieder entfernt werden können.&lt;/p&gt;&#xA;&lt;p&gt;Damit verschiebt sich die Perspektive: Es geht nicht länger nur um das Schreiben von Code oder den Betrieb von Infrastruktur, sondern um das Ineinandergreifen beider Disziplinen in einem durchgängigen, überprüfbaren Prozess.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Wiederherstellung nach Volume-Erweiterungsfehler (GA)</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-recovery-from-volume-expansion-failure-ga/</link>
      <pubDate>Fri, 19 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-recovery-from-volume-expansion-failure-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 führt eine verbesserte Wiederherstellung nach Fehlern bei der Erweiterung von Persistent Volumes ein, die nun allgemein verfügbar ist. Diese neue Funktion ermöglicht es Nutzern, fehlerhafte Erweiterungsanfragen einfach zu korrigieren, ohne administrative Eingriffe vornehmen zu müssen. Zudem wurden die Fehlerbehandlung und die Überwachungsmöglichkeiten während des Erweiterungsprozesses erheblich verbessert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.34 wird die automatisierte Wiederherstellung von fehlgeschlagenen Volumen-Erweiterungen, die zuvor in der Beta-Phase war, nun allgemein verfügbar. Diese Funktion adressiert ein häufiges Problem, das bei der Erweiterung von Persistent Volumes auftritt, insbesondere wenn Nutzer versehentlich falsche Größenangaben machen. Vor dieser Version war die manuelle Wiederherstellung oft zeitaufwendig und erforderte Administratorzugriff.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft Entra ID - Die gefährlichste Sicherheitslücke</title>
      <link>https://ayedo.de/posts/microsoft-entra-id-die-gefahrlichste-sicherheitslucke/</link>
      <pubDate>Fri, 19 Sep 2025 11:21:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-entra-id-die-gefahrlichste-sicherheitslucke/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-entra-id-die-gefahrlichste-sicherheitslucke/microsoft-entra-id-die-gefahrlichste-sicherheitslucke.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein kritischer Blick auf CVE-2025-55241&lt;/p&gt;&#xA;&lt;p&gt;Am 18. September berichtete &lt;em&gt;golem.de&lt;/em&gt; über eine Sicherheitslücke in &lt;strong&gt;Microsoft Entra ID&lt;/strong&gt;, die von dem Sicherheitsforscher Dirk-Jan Mollema entdeckt und als „wohl bedeutendste Entra-ID-Sicherheitslücke&amp;quot; seiner Laufbahn bezeichnet wurde. Registriert als &lt;strong&gt;CVE-2025-55241&lt;/strong&gt; und mit einem &lt;strong&gt;CVSS-Score von 9,0&lt;/strong&gt; als kritisch eingestuft, zeigt der Fall exemplarisch, wie verwundbar zentrale Identitäts- und Zugriffsplattformen sein können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-war-das-problem&#34;&gt;&lt;strong&gt;Was war das Problem?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Im Kern basiert die Lücke auf dem Missbrauch sogenannter &lt;strong&gt;Actor-Tokens&lt;/strong&gt; – interne Tokens, die Microsoft für die Service-to-Service-Kommunikation einsetzt. In Verbindung mit einem Bug in der &lt;strong&gt;Graph-API für Azure Active Directory&lt;/strong&gt; konnte Mollema zeigen, dass sich diese Tokens zweckentfremden lassen, um Zugriff auf fremde Tenants zu erlangen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Switching‑Register – Verfahren, Formate &amp; Schnittstellen</title>
      <link>https://ayedo.de/data-act/switching-register/</link>
      <pubDate>Fri, 19 Sep 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/data-act/switching-register/</guid>
      <description>&lt;p&gt;Version: &lt;code&gt;2025-09-19&lt;/code&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Kontakt: &lt;a href=&#34;mailto:security@ayedo.de&#34;&gt;security@ayedo.de&lt;/a&gt; · &lt;a href=&#34;mailto:billing@ayedo.de&#34;&gt;billing@ayedo.de&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Rechtsnatur: Dieses Register konkretisiert Art. 26 EU Data Act. Maßgeblich bleiben Vertrag inkl. der &lt;a href=&#34;https://ayedo.de/agb/&#34;&gt;AGB&lt;/a&gt;. Für jeden Vertrag ist die zum Vertragsschluss übergebene Fassung maßgeblich (Export/PDF als Anlage). Spätere Aktualisierungen wirken nicht zu Lasten laufender Verträge.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;1-zweck-und-anwendungsbereich&#34;&gt;1) Zweck und Anwendungsbereich&lt;/h2&gt;&#xA;&lt;p&gt;Dieses Register beschreibt Verfahren, Datenstrukturen/-formate, Standards und Schnittstellen für den Anbieterwechsel. Es gilt für folgende ayedo‑Leistungsbereiche:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Managed Kubernetes&lt;/a&gt; (Public-Cloud, Private-Cloud, Enterprise-Cloud)&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/&#34;&gt;Managed Apps&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/bring-your-own-app/&#34;&gt;Bring-Your-Own-Apps&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Hinweis zu On‑Premises‑Zielumgebungen: Der Wechsel in kundeneigene Rechenzentren wird unterstützt (siehe Abschnitt 9).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: DRA nutzbare Kapazität</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-dra-consumable-capacity/</link>
      <pubDate>Thu, 18 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-dra-consumable-capacity/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 führt die Funktion der konsumierbaren Kapazität im Rahmen der dynamischen Ressourcenzuteilung (DRA) ein, die eine flexiblere Verwaltung von Geräten und deren Nutzung durch Pods ermöglicht. Diese Neuerung erlaubt das Teilen von Ressourcen über mehrere ResourceClaims und verbessert die Effizienz der Ressourcennutzung in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Clustern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die dynamische Ressourcenzuteilung (DRA) in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; zielt darauf ab, knappe Ressourcen effizienter zwischen Pods und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; zu verwalten. Mit der Einführung der konsumierbaren Kapazität in Kubernetes v1.34 wird die DRA um die Möglichkeit erweitert, spezifische Geräteteile flexibel zuzuweisen. Dies geht über die einfache Zuteilung von Geräten hinaus und ermöglicht es Nutzern, maßgeschneiderte Konfigurationen für ihre Workloads zu definieren und Geräte zwischen mehreren Containern oder Pods zu teilen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>EU Data Act – Switching &amp; Interoperability Center</title>
      <link>https://ayedo.de/data-act/compliance-center/</link>
      <pubDate>Thu, 18 Sep 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/data-act/compliance-center/</guid>
      <description>&lt;p&gt;Stand: 18.09.2025&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Kontakt: &lt;a href=&#34;mailto:security@ayedo.de&#34;&gt;security@ayedo.de&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act Übersicht &amp;amp; Einführung&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/data-act/switching-register/&#34;&gt;Switching Register&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Seite bündelt ayedo-weit die Informationen zu Switching, Interoperabilität und Transparenz gemäß VO (EU) 2023/2854 (EU Data Act). Sie konkretisiert unsere Verträge/AGB, ist jedoch nicht selbst Vertragsbestandteil. Maßgeblich bleiben der jeweils gültige Vertrag inkl. Anhänge (abschließende Listen). Versionen dieser Seite sind für den Zeitpunkt des Vertragsschlusses maßgeblich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;geltung--stichtage&#34;&gt;Geltung &amp;amp; Stichtage&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;12.09.2025: Anwendbarkeit der Switching‑Pflichten (Kapitel VI; insb. Art. 23–27, 30).&lt;/li&gt;&#xA;&lt;li&gt;12.01.2027: Verbot von Switching‑Charges; bis dahin nur kostenbasierte, reduzierte Entgelte zulässig (direkt zurechenbare Kosten).&lt;/li&gt;&#xA;&lt;li&gt;Kapitel IV (unfaire Vertragsklauseln in B2B ggü. KMU) gilt für neu geschlossene Verträge ab 12.09.2025; für bestimmte Altverträge greifen Übergangsfristen.&lt;/li&gt;&#xA;&lt;li&gt;Hinweis: Standard‑Servicegebühren laufen während Notice/Transit regulär weiter. Egress/Parallelbetrieb: at cost.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Weiterführende Information findet Sie in unseren &lt;a href=&#34;https://ayedo.de/agb/&#34;&gt;Allgemeinen Geschäftsbedingungen&lt;/a&gt; (Kapitel 7).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Pods melden DRA-Ressourcenzustand</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-pods-report-dra-resource-health/</link>
      <pubDate>Wed, 17 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-pods-report-dra-resource-health/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 führt eine neue Alpha-Funktion ein, die es Pods ermöglicht, den Gesundheitszustand von Geräten über den Dynamic Resource Allocation (DRA) Mechanismus zu melden. Diese Verbesserung erleichtert die Diagnose von Hardwarefehlern in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Clustern&lt;/a&gt; und verbessert die Sichtbarkeit für Betreiber und Entwickler.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die zunehmende Nutzung von KI/ML und anderen leistungsintensiven Workloads hat die Notwendigkeit für spezialisierte Hardware wie GPUs, TPUs und FPGAs in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Clustern&lt;/a&gt; verstärkt. Mit der neuen Version von Kubernetes wird eine Funktion bereitgestellt, die es ermöglicht, den Gesundheitszustand dieser Geräte direkt im Status eines Pods anzuzeigen. Dies geschieht über die Erweiterung der Funktionalität des KEP-4680, das ursprünglich ein Mechanismus für die Berichterstattung über den Gesundheitszustand von Geräten eingeführt hat, die von Device Plugins verwaltet werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Verschieben von Volume Group Snapshots zu v1beta2</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-moving-volume-group-snapshots-to-v1beta2/</link>
      <pubDate>Tue, 16 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-moving-volume-group-snapshots-to-v1beta2/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 hat die Unterstützung für Volume Group Snapshots auf die Beta-Version v1beta2 aktualisiert. Diese Funktion ermöglicht es, konsistente Snapshots von mehreren Volumes zu erstellen und sie bei Bedarf wiederherzustellen. Die neue Beta-Version bringt Anpassungen in der API-Struktur und zielt darauf ab, die Funktionalität weiter zu verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Unterstützung für Volume Group Snapshots wurde erstmals in der &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Version 1.27 als Alpha-Funktion eingeführt und in der Version 1.32 in den Beta-Status überführt. Mit der aktuellen Version v1.34 wird diese Funktion nun in die zweite Beta-Phase überführt. Diese Funktionalität nutzt eine Reihe von Erweiterungs-APIs, die es Benutzern ermöglichen, konsistente Snapshots für eine Gruppe von Volumes zu erstellen. Kubernetes verwendet dazu einen Label-Selector, um mehrere PersistentVolumeClaims für das Snapshotting zu gruppieren. Dies ermöglicht eine Wiederherstellung der Snapshots auf neue Volumes, was eine zuverlässige Wiederherstellung des Workloads nach einem Ausfall ermöglicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CrowdStrike unter Beschuss: Supply-Chain-Angriff auf npm-Pakete entlarvt neue Dimension der Gefahr</title>
      <link>https://ayedo.de/posts/crowdstrike-unter-beschuss-supply-chain-angriff-auf-npm-pakete-entlarvt-neue-dimension-der-gefahr/</link>
      <pubDate>Tue, 16 Sep 2025 13:15:26 +0000</pubDate>
      <guid>https://ayedo.de/posts/crowdstrike-unter-beschuss-supply-chain-angriff-auf-npm-pakete-entlarvt-neue-dimension-der-gefahr/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/crowdstrike-unter-beschuss-supply-chain-angriff-auf-npm-pakete-entlarvt-neue-dimension-der-gefahr/crowdstrike-unter-beschuss-supply-chain-angriff-auf-npm-pakete-entlarvt-neue-dimension-der-gefahr.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Nachricht schlägt hohe Wellen: Mehrere npm-Pakete von CrowdStrike – einem Unternehmen, das eigentlich für Sicherheit und Schutz bekannt ist – wurden kompromittiert. Was nach einer Randnotiz klingt, ist in Wahrheit ein massiver Weckruf für die gesamte Softwareindustrie. Es handelt sich um eine Fortsetzung der &lt;strong&gt;„Shai-Halud&amp;quot;-Kampagne&lt;/strong&gt;, die bereits im Rahmen des &lt;strong&gt;Tinycolor-Angriffs&lt;/strong&gt; aufgefallen war.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-passiert&#34;&gt;&lt;strong&gt;Was ist passiert?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Unbekannte Angreifer haben Zugriff auf das npm-Konto &lt;em&gt;crowdstrike-publisher&lt;/em&gt; erlangt und dort manipulierte Versionen populärer CrowdStrike-Bibliotheken veröffentlicht. Darunter:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Entkoppelter Taint-Manager ist jetzt stabil</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-decoupled-taint-manager-is-now-stable/</link>
      <pubDate>Mon, 15 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-decoupled-taint-manager-is-now-stable/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 hat den entkoppelten Taint-Manager stabilisiert, wodurch die Verwaltung des Lebenszyklus von Knoten und die Evakuierung von Pods in separate Komponenten aufgeteilt werden. Diese Änderung verbessert die Code-Organisation und ermöglicht benutzerdefinierte Implementierungen des Taint-basierten Evakuierungsprozesses.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die neue Version von &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.34, bringt eine signifikante Verbesserung in der Art und Weise, wie Taints und Pod-Evakuierungen verwaltet werden. Zuvor war der Node Lifecycle Controller für sowohl die Kennzeichnung von Knoten als ungesund als auch für die Evakuierung von Pods verantwortlich. Mit der Einführung eines dedizierten Taint Eviction Controllers wird diese Verantwortung nun klar getrennt. Der Node Lifecycle Controller konzentriert sich ausschließlich auf das Anwenden von Taints, während der Taint Eviction Controller für die Evakuierung von Pods zuständig ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hosting reloaded: Warum die Zukunft nicht den Hyperscalern gehört</title>
      <link>https://ayedo.de/posts/hosting-reloaded-warum-die-zukunft-nicht-den-hyperscalern-gehort/</link>
      <pubDate>Mon, 15 Sep 2025 07:09:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/hosting-reloaded-warum-die-zukunft-nicht-den-hyperscalern-gehort/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hosting-reloaded-warum-die-zukunft-nicht-den-hyperscalern-gehort/hosting-reloaded-warum-die-zukunft-nicht-den-hyperscalern-gehort.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In den vergangenen Jahren galt &lt;em&gt;Cloud First&lt;/em&gt; als nahezu unumstößliche Maxime. Unternehmen aller Größenordnungen sollten ihre Infrastruktur so schnell wie möglich in die Public Cloud verlagern, um Skalierbarkeit, Innovation und Wettbewerbsfähigkeit sicherzustellen. Für viele klang das nach einer einfachen Formel: je mehr Cloud, desto besser. Doch inzwischen zeigt sich, dass dieser Ansatz nicht in allen Fällen die versprochene Lösung bringt – im Gegenteil, er wirft neue Fragen auf, die zunehmend kritisch diskutiert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Autokonfiguration für Node Cgroup Driver wird GA</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-autoconfiguration-for-node-cgroup-driver-goes-ga/</link>
      <pubDate>Fri, 12 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-autoconfiguration-for-node-cgroup-driver-goes-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 führt die Autokonfiguration des Node Cgroup Drivers als allgemeine Funktion ein, wodurch die manuelle Konfiguration des Cgroup Drivers für kubelet und CRI-Implementierungen entfällt. Diese Funktion verbessert die Benutzerfreundlichkeit und verringert die Fehleranfälligkeit bei der Bereitstellung neuer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Konfiguration des Cgroup Drivers war für viele Nutzer von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ein wiederkehrendes Problem, insbesondere bei der Einrichtung neuer Cluster auf Linux-Systemen. Traditionell mussten sowohl der kubelet als auch die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; Runtime (wie CRI-O oder containerd) so konfiguriert werden, dass sie denselben Cgroup Driver verwenden, um Fehlfunktionen zu vermeiden. Dies führte häufig zu Verwirrung und unerwarteten Fehlern, da keine klaren Fehlermeldungen bereitgestellt wurden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Chat Control: Von der DSGVO zur Massenüberwachung – Europas gefährlicher Kurswechsel</title>
      <link>https://ayedo.de/posts/chat-control-von-der-dsgvo-zur-massenuberwachung-europas-gefahrlicher-kurswechsel/</link>
      <pubDate>Fri, 12 Sep 2025 08:08:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/chat-control-von-der-dsgvo-zur-massenuberwachung-europas-gefahrlicher-kurswechsel/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/chat-control-von-der-dsgvo-zur-massenuberwachung-europas-gefahrlicher-kurswechsel/chat-control-von-der-dsgvo-zur-massenuberwachung-europas-gefahrlicher-kurswechsel.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Europäische Union steht kurz davor, einen der tiefgreifendsten Eingriffe in die digitale Privatsphäre seit Bestehen des Internets zu beschließen. Der Gesetzesentwurf zur sogenannten „Chat Control&amp;quot;, offiziell die „Verordnung zur Prävention und Bekämpfung des sexuellen Missbrauchs von Kindern&amp;quot;, klingt auf den ersten Blick nach einem notwendigen Schutzinstrument. Doch in Wahrheit verbirgt sich dahinter ein Vorhaben, das nicht nur verschlüsselte Kommunikation untergräbt, sondern Grundrechte von Hunderten Millionen EU-Bürgern infrage stellt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Mutable CSI Node Allocatable wechselt zu Beta</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-mutable-csi-node-allocatable-graduates-to-beta/</link>
      <pubDate>Thu, 11 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-mutable-csi-node-allocatable-graduates-to-beta/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Version 1.34 hat die Funktionalität für Mutable CSI Node Allocatable von Alpha auf Beta hochgestuft. Diese Verbesserung ermöglicht es &lt;a href=&#34;https://kubernetes/&#34;&gt;CSI-Treibern&lt;/a&gt; , die Anzahl der an einem Knoten anbringbaren Volumes dynamisch zu aktualisieren, was die Genauigkeit der Pod-Zuweisung erhöht und Ausfälle aufgrund veralteter Kapazitätsinformationen reduziert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung der &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes-Version&lt;/a&gt; 1.34 wird die dynamische Anpassung der Kapazitäten von CSI-Treibern für anbringbare Volumes als Beta-Funktion bereitgestellt. Diese Funktion war zuvor in der Version 1.33 als Alpha verfügbar und zielt darauf ab, die Zuverlässigkeit bei der Planung von Stateful Pods zu verbessern. Traditionell berichteten CSI-Treiber über eine statische maximale Anzahl an anbringbaren Volumes, was dazu führte, dass Kubernetes Pods auf Knoten zuwies, die scheinbar über ausreichende Kapazitäten verfügten, tatsächlich jedoch nicht in der Lage waren, neue Volumes anzuhängen. Dies führte häufig dazu, dass Pods im Status &amp;ldquo;ContainerCreating&amp;rdquo; hängen blieben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Verwende einen Init Container, um App-Umgebungsvariablen zu definieren</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-use-an-init-container-to-define-app-environment-variables/</link>
      <pubDate>Wed, 10 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-use-an-init-container-to-define-app-environment-variables/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 führt eine neue Funktion ein, die es ermöglicht, Umgebungsvariablen für &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; über Init-Container zu definieren. Diese Funktion vereinfacht die Handhabung von Umgebungsvariablen, indem sie direkt aus einer Datei in einem temporären Volume geladen werden, ohne dass diese Datei in den Hauptcontainer gemountet werden muss.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; werden Umgebungsvariablen traditionell über ConfigMaps und Secrets verwaltet, was zusätzliche API-Aufrufe und Komplexität mit sich bringt. Um die Verwaltung von Pods und deren Konfigurationen zu vereinfachen, bietet die neue Funktion in Kubernetes v1.34 die Möglichkeit, Umgebungsvariablen direkt aus einer Datei zu laden, die von einem Init-Container erstellt wird. Diese Datei wird in einem &lt;code&gt;emptyDir&lt;/code&gt; Volume gespeichert, das temporär ist und nur so lange besteht, wie der Pod läuft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Snapshottable API-Server-Cache</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-snapshottable-api-server-cache/</link>
      <pubDate>Tue, 09 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-snapshottable-api-server-cache/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes-Version&lt;/a&gt; 1.34 führt den snapshottable API-Server-Cache in den Beta-Status ein, was die Performance und Stabilität des API-Servers erheblich verbessert. Diese Funktion ermöglicht es, fast alle Leseanfragen direkt aus dem Cache zu bedienen, wodurch die Belastung des etcd-Datenspeichers verringert wird.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich kontinuierlich darum bemüht, die Stabilität und Vorhersagbarkeit der Performance des API-Servers zu verbessern. Ein zentrales Anliegen war die Optimierung von LIST-Anfragen, die historisch gesehen zu hohem Speicherverbrauch und einer starken Belastung des etcd-Datenspeichers führten. Mit der Einführung des snapshottable API-Server-Caches in Kubernetes v1.34 wird ein bedeutender Fortschritt in dieser Hinsicht erzielt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NPM unter Beschuss: Supply-Chain-Angriff auf das Fundament der Softwareentwicklung</title>
      <link>https://ayedo.de/posts/npm-unter-beschuss-supply-chain-angriff-auf-das-fundament-der-softwareentwicklung/</link>
      <pubDate>Mon, 08 Sep 2025 19:26:12 +0000</pubDate>
      <guid>https://ayedo.de/posts/npm-unter-beschuss-supply-chain-angriff-auf-das-fundament-der-softwareentwicklung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/npm-unter-beschuss-supply-chain-angriff-auf-das-fundament-der-softwareentwicklung/npm-unter-beschuss-supply-chain-angriff-auf-das-fundament-der-softwareentwicklung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Seit dem 8. September liegen konkrete Hinweise vor, dass eine Reihe extrem weit verbreiteter NPM-Pakete – darunter &lt;em&gt;debug&lt;/em&gt;, &lt;em&gt;chalk&lt;/em&gt;, &lt;em&gt;ansi-styles&lt;/em&gt;, &lt;em&gt;supports-color&lt;/em&gt; und weitere zentrale Bausteine des Node.js-Ökosystems – kompromittiert wurden; der Maintainer wurde laut öffentlicher Darstellung per Phishing auf eine gefälschte NPM-Support-Domain hereingelegt, woraufhin neue, präparierte Versionen veröffentlicht wurden, die in Summe über das gesamte Set betrachtet wöchentlich Milliardenfach gezogen werden und damit in praktisch jede moderne Frontend-, Backend- und CI/CD-Pipeline diffundieren können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: VolumeAttributesClass für die GA zur Volumenänderung</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-volumeattributesclass-for-volume-modification-ga/</link>
      <pubDate>Mon, 08 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-volumeattributesclass-for-volume-modification-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 hat die VolumeAttributesClass API in den Status der allgemeinen Verfügbarkeit (GA) überführt. Diese Funktion ermöglicht es Nutzern, die Attribute von Volumes dynamisch zu modifizieren, was eine flexible Anpassung der Speicherressourcen in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ermöglicht.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die VolumeAttributesClass ist ein cluster-skopierter Ressourcentyp, der eine Reihe von veränderbaren Parametern für Volumes definiert. Sie fungiert als eine Art „Profil“ für Speicherressourcen, das es Clusteradministratoren ermöglicht, unterschiedliche Qualitäts- und Leistungsstufen anzubieten. Nutzer können in ihren PersistentVolumeClaims (PVC) den Namen der VolumeAttributesClass angeben, um die gewünschten Attribute zu definieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Pod-Ersatzrichtlinie für Jobs wird GA</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-pod-replacement-policy-for-jobs-goes-ga/</link>
      <pubDate>Fri, 05 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-pod-replacement-policy-for-jobs-goes-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 hat die Pod-Ersatzrichtlinie für Jobs in den Status &amp;ldquo;Allgemeine Verfügbarkeit&amp;rdquo; (GA) überführt. Diese Funktion ermöglicht es, zu steuern, wann Pods ersetzt werden, um Probleme mit überlappenden Pods und Ressourcenengpässen zu vermeiden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung der Pod-Ersatzrichtlinie in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.34 erhalten Benutzer die Möglichkeit, das Verhalten des Job-Controllers zu steuern, wenn Pods ausfallen oder beendet werden. Standardmäßig erstellt der Job-Controller sofort neue Pods, wenn bestehende Pods mit einem Löschzeitstempel beginnen, zu terminieren. Dies kann dazu führen, dass die Anzahl der laufenden Pods vorübergehend die festgelegte Parallelität überschreitet, was insbesondere bei Indexed Jobs problematisch sein kann. In Szenarien wie dem Einsatz von Machine-Learning-Frameworks, die eine exakte Zuordnung von Pods zu Worker-Indizes erfordern, können Fehler auftreten, wenn mehrere Pods gleichzeitig für denselben Index aktiv sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Meta, Microsoft und die Illusion der „Superintelligenz für alle&#34;</title>
      <link>https://ayedo.de/posts/meta-microsoft-und-die-illusion-der-superintelligenz-fur-alle/</link>
      <pubDate>Fri, 05 Sep 2025 10:20:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/meta-microsoft-und-die-illusion-der-superintelligenz-fur-alle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/meta-microsoft-und-die-illusion-der-superintelligenz-fur-alle/meta-microsoft-und-die-illusion-der-superintelligenz-fur-alle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;ausgangspunkt-quartalszahlen-und-große-versprechen&#34;&gt;&lt;strong&gt;Ausgangspunkt: Quartalszahlen und große Versprechen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Ende Juli 2025 veröffentlichte Meta seine aktuellen Quartalszahlen – und neben den starken Umsätzen (22 % Wachstum auf 47,52 Mrd. US-Dollar, Gewinnsteigerung um 36 % auf 18,34 Mrd. US-Dollar) präsentierte Mark Zuckerberg vor allem eine Botschaft: Die „Superintelligenz&amp;quot; sei in greifbarer Nähe. Meta wolle „eine persönliche Superintelligenz für alle Menschen der Welt schaffen&amp;quot;.&lt;/p&gt;&#xA;&lt;p&gt;Parallel dazu legte auch Microsoft glänzende Zahlen vor: Ein Umsatzsprung von 18 % auf 76,4 Mrd. US-Dollar, ein Gewinnanstieg um 22 % auf 27,2 Mrd. US-Dollar und ein Cloud-Wachstum von 25 %. Mit diesen Zahlen stößt Microsoft in den Vier-Billionen-Dollar-Club vor, gemeinsam mit Nvidia, während Meta sich auf eine Marktkapitalisierung von zwei Billionen Dollar zubewegt. Der KI-Boom treibt die Börse – und wird als historischer Wendepunkt verkauft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: PSI-Metriken für Kubernetes-Absolventen in Beta</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-psi-metrics-for-kubernetes-graduates-to-beta/</link>
      <pubDate>Thu, 04 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-psi-metrics-for-kubernetes-graduates-to-beta/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 hat die Pressure Stall Information (PSI) Metriken in den Beta-Status überführt. Diese Metriken ermöglichen eine präzise Überwachung von Ressourcenengpässen auf Knotenebene, indem sie die Zeit messen, die Aufgaben aufgrund von Ressourcenengpässen gestoppt sind. Dies unterstützt &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;DevOps-Teams&lt;/a&gt; dabei, Leistungsengpässe zu identifizieren und Ressourcen effizienter zu verwalten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem Wachstum und der Komplexität von &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes-Clustern&lt;/a&gt; wird es immer wichtiger, die Gesundheit und Leistung einzelner Knoten zu verstehen. Die PSI-Metriken bieten eine standardisierte Methode zur Quantifizierung von Druck auf Infrastrukturressourcen, indem sie messen, ob die Nachfrage nach einer Ressource das aktuelle Angebot übersteigt. Im Gegensatz zu herkömmlichen Auslastungsmetriken erfassen PSI-Metriken die Zeit, in der Aufgaben aufgrund von Ressourcenengpässen gestoppt sind, was eine tiefere Einsicht in die Ursachen von Leistungsproblemen bietet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Integration von Service Account Tokens für Image Pulls erreicht Beta</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-service-account-token-integration-for-image-pulls-graduates-to-beta/</link>
      <pubDate>Wed, 03 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-service-account-token-integration-for-image-pulls-graduates-to-beta/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Version 1.34 hat die Integration von Service Account Tokens für Image Pulls in den Beta-Status überführt. Diese Funktion ermöglicht eine sichere und temporäre Authentifizierung für &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; -Images, wodurch die Abhängigkeit von langfristigen Anmeldeinformationen reduziert wird.&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes v1.34 bringt wesentliche Verbesserungen in der Sicherheit und Handhabung von Service Account Tokens. Nach dem erfolgreichen Alpha-Release in der Vorgängerversion ermöglicht die nun in Beta überführte Funktion Credential Providers, spezifische Service Account Tokens zu verwenden, um Anmeldeinformationen für &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; -Registries zu erhalten. Dies stellt eine sichere und kurzlebige Alternative zu herkömmlichen Image Pull Secrets dar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Einführung der CPU Manager Statische Richtlinienoption für Uncore Cache-Ausrichtung</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-introducing-cpu-manager-static-policy-option-for-uncore-cache-alignment/</link>
      <pubDate>Tue, 02 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-introducing-cpu-manager-static-policy-option-for-uncore-cache-alignment/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 führt die CPU Manager Richtlinienoption „prefer-align-cpus-by-uncorecache“ ein, die es ermöglicht, CPU-Ressourcen so zuzuweisen, dass &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; auf CPUs mit demselben uncore Cache laufen. Diese Funktion verbessert die Leistung von Workloads auf Prozessoren mit einer geteilten uncore Cache-Architektur, indem sie die Cache-Latenz reduziert und die Ressourcenkontention verringert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die neue Funktion „prefer-align-cpus-by-uncorecache“ in Kubernetes v1.34 ist eine Weiterentwicklung der gleichnamigen Alpha-Funktion aus v1.32 und hat den Status Beta erreicht. Sie zielt darauf ab, die Leistung bestimmter Workloads zu optimieren, die auf Prozessoren mit einer geteilten uncore Cache-Architektur ausgeführt werden. Bei dieser Architektur ist der letzte Cache, auch als uncore Cache bekannt, in mehrere physische Caches unterteilt, die spezifischen CPU-Gruppierungen innerhalb eines physischen Pakets zugeordnet sind. Dies trägt dazu bei, die Zugriffszeiten zwischen den CPU-Kernen und ihren Caches zu verringern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>SBOM und CVE Scanning – warum sichere Artefakte elementar für die Software Supply-Chain sind</title>
      <link>https://ayedo.de/posts/sbom-und-cve-scanning-warum-sichere-artefakte-elementar-fur-die-software-supply-chain-sind/</link>
      <pubDate>Tue, 02 Sep 2025 15:45:28 +0000</pubDate>
      <guid>https://ayedo.de/posts/sbom-und-cve-scanning-warum-sichere-artefakte-elementar-fur-die-software-supply-chain-sind/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sbom-und-cve-scanning-warum-sichere-artefakte-elementar-fur-die-software-supply-chain-sind/sbom-und-cve-scanning-warum-sichere-artefakte-elementar-fur-die-software-supply-chain-sind.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/glossary/security/&#34;&gt;Sicherheit&lt;/a&gt; von Software-Lieferketten ist heute eines der zentralen Themen in der IT-Sicherheit. Unternehmen stehen unter zunehmendem Druck, Transparenz, Nachvollziehbarkeit und Verlässlichkeit ihrer eingesetzten Software sicherzustellen. Ein zentrales Werkzeug dabei ist die &lt;strong&gt;Software Bill of Materials (SBOM)&lt;/strong&gt;, ergänzt durch automatisiertes Scanning auf bekannte Schwachstellen – &lt;strong&gt;Common Vulnerabilities and Exposures (CVE)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag werden wir:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Den Begriff &lt;strong&gt;SBOM&lt;/strong&gt; erläutern und ihn anhand von Konzepten aus der realen Welt greifbar machen.&lt;/li&gt;&#xA;&lt;li&gt;Das Konzept der &lt;strong&gt;CVEs&lt;/strong&gt; erklären und die wichtigsten Quellen von Schwachstelleninformationen vorstellen.&lt;/li&gt;&#xA;&lt;li&gt;Aufzeigen, wie Tools wie &lt;a href=&#34;https://about.gitlab.com/&#34;&gt;GitLab&lt;/a&gt; und &lt;a href=&#34;https://goharbor.io/&#34;&gt;Harbor&lt;/a&gt; helfen, SBOMs zu generieren und CVE-Scans durchzuführen.&lt;/li&gt;&#xA;&lt;li&gt;Den besonderen Nutzen dieser Prozesse für compliance-lastige Branchen wie &lt;strong&gt;Pharma, Industrie und GovTech&lt;/strong&gt; darstellen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;was-ist-eine-software-bill-of-materials-sbom&#34;&gt;Was ist eine Software Bill of Materials (SBOM)?&lt;/h2&gt;&#xA;&lt;p&gt;Eine &lt;strong&gt;Software Bill of Materials&lt;/strong&gt; ist im Kern eine &lt;strong&gt;Stückliste der Software&lt;/strong&gt;. Sie beschreibt, aus welchen Komponenten eine Software besteht – vergleichbar mit den Stücklisten in der industriellen Fertigung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Storage in Kubernetes</title>
      <link>https://ayedo.de/posts/storage-in-kubernetes/</link>
      <pubDate>Tue, 02 Sep 2025 15:45:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/storage-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/storage-in-kubernetes/storage-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Speicher in &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist keinesfalls trivial. Stateful Workloads stellen höchste Anforderungen an Stabilität, Performance und Verfügbarkeit – der Umgang mit persistenten Daten ist daher eine der komplexesten Aufgaben im Cloud‑Native‑Umfeld. Dieser Artikel beleuchtet das Thema umfassend: von CSI, über Cloud vs. On‑Premise CSI, Longhorn, Ceph und einer weiteren Lösung, bis hin zu Cloud‑Controller‑Manager, Kosten, Skalierung, Redundanz, Sicherheit und den Herausforderungen lokaler Speicherlandschaften.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-csi-container-storage-interface&#34;&gt;&lt;strong&gt;Was ist CSI (Container Storage Interface)?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CSI&lt;/strong&gt;, die &lt;strong&gt;&lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; Storage Interface&lt;/strong&gt;, ist ein Standardschnittstelle (API-Spezifikation), die &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; oder anderen Container-Orchestrierungen ermöglicht, mit beliebigen Speicherlösungen (Block oder File) zu arbeiten – ohne Änderungen am Kubernetes-Kerncode. So können externe Speicheranbieter CSI-Treiber entwickeln und unabhängig vom Kubernetes-Releasezyklus bereitstellen. Die Architektur umfasst in der Regel zwei Komponenten: einen &lt;strong&gt;Controller Plugin&lt;/strong&gt; (für Provisionierung, Attachment etc.) und einen &lt;strong&gt;Node Plugin&lt;/strong&gt; (für Mounting)  .&lt;/p&gt;</description>
    </item>
    <item>
      <title>Immutable Releases bei GitHub – ein wichtiger Meilenstein für eine sichere Software Supply-Chain</title>
      <link>https://ayedo.de/posts/immutable-releases-bei-github-ein-wichtiger-meilenstein-fur-eine-sichere-software-supply-chain/</link>
      <pubDate>Tue, 02 Sep 2025 15:37:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/immutable-releases-bei-github-ein-wichtiger-meilenstein-fur-eine-sichere-software-supply-chain/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/immutable-releases-bei-github-ein-wichtiger-meilenstein-fur-eine-sichere-software-supply-chain/immutable-releases-bei-github-ein-wichtiger-meilenstein-fur-eine-sichere-software-supply-chain.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/glossary/security/&#34;&gt;Sicherheit&lt;/a&gt; der Software Supply-Chain ist eines der zentralen Themen moderner Softwareentwicklung. Mit jeder neuen Abhängigkeit, jedem externen Artefakt und jeder genutzten Bibliothek wächst die Angriffsfläche – und damit auch die Verantwortung der Entwicklerinnen und Entwickler, diese Kette gegen Manipulationen und versehentliche Fehler abzusichern. GitHub hat nun mit den sogenannten &lt;strong&gt;Immutable Releases&lt;/strong&gt; ein Feature eingeführt, das einen großen Schritt in diese Richtung bedeutet: einmal veröffentlichte Releases können nicht mehr nachträglich verändert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: DRA hat den Status GA erreicht</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-dra-has-graduated-to-ga/</link>
      <pubDate>Mon, 01 Sep 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-dra-has-graduated-to-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 hat die Unterstützung für die dynamische Ressourcenallokation (DRA) auf den Status &amp;ldquo;General Availability&amp;rdquo; (GA) angehoben. Dies ermöglicht eine verbesserte Verwaltung spezialisierter Hardware wie GPUs und FPGAs, während neue Beta- und Alpha-Funktionen zusätzliche Flexibilität und Kontrolle bieten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die neueste Version von &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, v1.34, bringt bedeutende Verbesserungen für die dynamische Ressourcenallokation (DRA). Diese Funktionalität ermöglicht es, spezialisierte Hardware und Infrastrukturressourcen effizient zu verwalten. Mit der Graduierung der DRA zum GA-Status wird eine stabile und langfristige Integration in Kubernetes gewährleistet. Die DRA-APIs sind nun standardmäßig aktiviert, was bedeutet, dass Benutzer und Entwickler von DRA-Treibern diese Funktion ohne vorherige Aktivierung nutzen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kyverno vs. OPA – Richtlinienkontrolle für Kubernetes in regulierten Umgebungen</title>
      <link>https://ayedo.de/posts/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen/</link>
      <pubDate>Sun, 31 Aug 2025 21:39:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich zum De-facto-Standard für den Betrieb cloud-nativer Anwendungen entwickelt. Doch mit seiner Flexibilität kommt auch eine enorme Komplexität. In hochregulierten Umgebungen – wie Finanzwesen, Gesundheitssektor oder öffentlicher Verwaltung – ist die sichere Nutzung von Kubernetes nur dann möglich, wenn &lt;strong&gt;Policies&lt;/strong&gt; das Verhalten von Clustern, Workloads und Nutzern streng kontrollieren. Ohne solche Mechanismen drohen Compliance-Verstöße, Sicherheitslücken und unkontrollierte Abweichungen von internen Standards.&lt;/p&gt;&#xA;&lt;p&gt;Zwei der bekanntesten Policy-Engines sind &lt;strong&gt;&lt;a href=&#34;https://kyverno.io/&#34;&gt;Kyverno&lt;/a&gt;&lt;/strong&gt; und &lt;strong&gt;&lt;a href=&#34;https://www.openpolicyagent.org/&#34;&gt;Open Policy Agent (OPA)&lt;/a&gt;&lt;/strong&gt;. Beide bieten Mechanismen, um Richtlinien in Kubernetes-Umgebungen durchzusetzen, unterscheiden sich jedoch erheblich in Philosophie, Usability und Integration. Dieser Beitrag beleuchtet die Unterschiede, zeigt Vor- und Nachteile in regulierten Umgebungen auf, und vergleicht die Eignung für kleine Teams sowie große Organisationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Spotify Backstage – Potenziale und Herausforderungen interner Developer-Plattformen</title>
      <link>https://ayedo.de/posts/spotify-backstage-potenziale-und-herausforderungen-interner-developer-plattformen/</link>
      <pubDate>Sun, 31 Aug 2025 21:16:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/spotify-backstage-potenziale-und-herausforderungen-interner-developer-plattformen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/spotify-backstage-potenziale-und-herausforderungen-interner-developer-plattformen/spotify-backstage-potenziale-und-herausforderungen-interner-developer-plattformen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Interne Developer-Portale (Internal Developer Platforms, IDPs) sind seit einigen Jahren ein heißes Thema in der Softwareentwicklung. Unternehmen stehen vor der Herausforderung, komplexe Cloud-Native-Landschaften mit &lt;a href=&#34;https://ayedo.de/glossary/microservices/&#34;&gt;Microservices&lt;/a&gt;, APIs, &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern und einer Vielzahl von Tools zu managen. Entwicklerteams verlieren Zeit durch Kontextwechsel, unvollständige Dokumentationen und fragmentierte Toolchains. Genau hier setzt &lt;a href=&#34;https://backstage.io&#34;&gt;Spotify Backstage&lt;/a&gt; an – eine Open-Source-Plattform für Developer-Portale, die 2020 von &lt;a href=&#34;https://engineering.atspotify.com&#34;&gt;Spotify&lt;/a&gt; veröffentlicht und inzwischen in die &lt;a href=&#34;https://www.cncf.io&#34;&gt;Cloud Native Computing Foundation (CNCF)&lt;/a&gt; eingebracht wurde.&lt;/p&gt;&#xA;&lt;p&gt;Backstage verspricht: &lt;strong&gt;Zentralisierung, Transparenz und Self-Service für Entwicklerteams&lt;/strong&gt;. Doch wie so oft steckt der Teufel im Detail. Backstage ist kein Plug-and-Play-Produkt, sondern eine Entwicklungsplattform, die erhebliche Investitionen in Anpassung und Wartung erfordert. Dieser Beitrag beleuchtet die Chancen und Risiken von Backstage umfassend, analysiert Vor- und Nachteile, stellt zentrale Features vor und bewertet den tatsächlichen ROI für Organisationen. Ziel ist eine realistische Einschätzung: &lt;em&gt;Wann ist Backstage der richtige Weg – und wann sind andere Ansätze sinnvoller?&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne Alternativen zu Hyperscalern – muss es immer eine andere &#34;Cloud&#34; sein?</title>
      <link>https://ayedo.de/posts/souverane-alternativen-zu-hyperscalern-muss-es-immer-eine-andere-cloud-sein/</link>
      <pubDate>Sun, 31 Aug 2025 17:30:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-alternativen-zu-hyperscalern-muss-es-immer-eine-andere-cloud-sein/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-alternativen-zu-hyperscalern-muss-es-immer-eine-andere-cloud-sein/souverane-alternativen-zu-hyperscalern-muss-es-immer-eine-andere-cloud-sein.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Diskussion um Souveränität in der Cloud wird in Europa oft entlang der Frage geführt: &lt;em&gt;Brauchen wir unsere eigenen Hyperscaler, um unabhängig zu sein?&lt;/em&gt; Viele sehen die Lösung in einer „europäischen Cloud&amp;quot;, die AWS, Azure oder Google Cloud ersetzen soll. Aber die Realität ist deutlich komplexer – und in vielerlei Hinsicht pragmatischer. Denn die meisten Dienste, die Hyperscaler anbieten, basieren ohnehin auf bekannten Open-Source-Projekten. Der Unterschied liegt im Branding, in der Integration und im Pricing. Wer wirklich Souveränität anstrebt, muss nicht unbedingt einen neuen Hyperscaler bauen. Die eigentliche Alternative liegt näher: &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; als Basis und offene Werkzeuge statt proprietärer „Cloud-Services&amp;quot;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne KI für Europa – das Problem mit der Lieferkette</title>
      <link>https://ayedo.de/posts/souverane-ki-fur-europa-das-problem-mit-der-lieferkette/</link>
      <pubDate>Sun, 31 Aug 2025 17:24:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-ki-fur-europa-das-problem-mit-der-lieferkette/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-ki-fur-europa-das-problem-mit-der-lieferkette/souverane-ki-fur-europa-das-problem-mit-der-lieferkette.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die europäische Debatte um „souveräne KI&amp;quot; wird oft auf die Ebene von Regulierung, Datenschutz und gesellschaftlicher Akzeptanz reduziert. Was dabei gerne übersehen wird: Souveränität in Künstlicher Intelligenz entscheidet sich nicht nur an Algorithmen oder Modellen, sondern ganz wesentlich an der Lieferkette der zugrundeliegenden Hardware. Ohne Chips, ohne GPUs, ohne die notwendige Infrastruktur ist jede Vision einer europäischen KI-Souveränität nicht mehr als eine akademische Übung. In diesem Beitrag möchte ich die realen Engpässe aufzeigen, die Europa auf diesem Weg blockieren, und gleichzeitig die Handlungsräume benennen, die bleiben. Es wird kein romantisches Plädoyer für Autarkie, sondern eine nüchterne Analyse von Abhängigkeiten, Marktmechanismen und industriepolitischen Optionen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Feinere Kontrolle über Container-Neustarts</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-finer-grained-control-over-container-restarts/</link>
      <pubDate>Fri, 29 Aug 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-finer-grained-control-over-container-restarts/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.34 wird eine neue alpha-Funktion eingeführt, die eine differenziertere Steuerung über &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Container&lt;/a&gt; -Neustarts innerhalb eines Pods ermöglicht. Die Funktion „Container Restart Policy and Rules“ erlaubt es, individuelle Neustartrichtlinien für jeden Container festzulegen und diese basierend auf den Exit-Codes der Container zu steuern.&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes v1.34 bringt eine bedeutende Verbesserung in der Handhabung von Container-Neustarts. Vor dieser Version war die Neustartpolitik auf Pod-Ebene festgelegt, was bedeutete, dass alle Container innerhalb eines Pods dieselbe Neustartpolitik (Always, OnFailure oder Never) teilten. Diese Einschränkung war in vielen Szenarien unpraktisch, insbesondere wenn unterschiedliche Anforderungen an die Container bestanden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Präzision, Sicherheit und Reife</title>
      <link>https://ayedo.de/posts/kubernetes-v1-34-prazision-sicherheit-und-reife/</link>
      <pubDate>Fri, 29 Aug 2025 08:22:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v1-34-prazision-sicherheit-und-reife/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-v1-34-prazision-sicherheit-und-reife/kubernetes-v1-34-prazision-sicherheit-und-reife.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;kubernetes-v134-präzision-sicherheit-und-reife&#34;&gt;&lt;strong&gt;Kubernetes v1.34: Präzision, Sicherheit und Reife&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; wächst weiter – mit Version 1.34 liegt jetzt das nächste große Release vor. 58 neue Features umfasst der Zyklus: 23 sind stabil, 22 Beta, 13 frisch als Alpha. Zahlen allein sagen wenig. Interessant ist, wie sich Kubernetes technisch entwickelt – und wohin die Reise geht.&lt;/p&gt;&#xA;&lt;h2 id=&#34;dynamic-resource-allocation-wird-stabil&#34;&gt;&lt;strong&gt;Dynamic Resource Allocation wird stabil&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Ein zentraler Fortschritt ist die jetzt stabile Dynamic Resource Allocation (DRA). Sie erlaubt es, GPUs, TPUs, Netzwerkkarten und andere Spezialressourcen flexibel im Cluster zu claimen. Damit werden parallele Workloads, KI-Training und HPC-Szenarien erheblich einfacher zu managen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Benutzerpräferenzen (kuberc) sind in kubectl 1.34 zum Testen verfügbar</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-user-preferences-kuberc-are-available-for-testing-in-kubectl-1-34/</link>
      <pubDate>Thu, 28 Aug 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-user-preferences-kuberc-are-available-for-testing-in-kubectl-1-34/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 führt die Funktionalität der Benutzerpräferenzen in kubectl ein, die es ermöglicht, Standardoptionen und Aliase für Befehle zu definieren. Diese Funktion befindet sich in der Beta-Phase und bietet eine flexible Anpassung der Benutzererfahrung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung von &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.34 wird die neue Funktion der Benutzerpräferenzen in kubectl vorgestellt, die es Nutzern ermöglicht, ihre Arbeitsumgebung individuell zu gestalten. Die Benutzerpräferenzen werden in einer Datei namens &lt;code&gt;kuberc&lt;/code&gt; gespeichert, die standardmäßig im Verzeichnis &lt;code&gt;$HOME/.kube&lt;/code&gt; zu finden ist. Alternativ kann der Speicherort über die Option &lt;code&gt;--kuberc&lt;/code&gt; oder die Umgebungsvariable &lt;code&gt;KUBERC&lt;/code&gt; definiert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenbanken in Kubernetes – Alternativen zur Cloud-Hosted DB</title>
      <link>https://ayedo.de/posts/datenbanken-in-kubernetes-alternativen-zur-cloud-hosted-db/</link>
      <pubDate>Thu, 28 Aug 2025 12:25:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/datenbanken-in-kubernetes-alternativen-zur-cloud-hosted-db/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datenbanken-in-kubernetes-alternativen-zur-cloud-hosted-db/datenbanken-in-kubernetes-alternativen-zur-cloud-hosted-db.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Betrieb von Datenbanken in &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; galt lange Zeit als riskant: Stateful Workloads, persistente Daten und Container-Orchestrierung schienen nicht zusammenzupassen. Heute ist die Lage eine andere. Durch spezialisierte Operatoren, optimierte Storage-Lösungen und bewährte Praktiken sind relationale und dokumentenbasierte Datenbanken inzwischen stabile Bausteine für Cloud-native Architekturen.&lt;/p&gt;&#xA;&lt;p&gt;Während Hyperscaler wie AWS, Google oder Azure mit &lt;strong&gt;Cloud-hosted DBaaS-Angeboten&lt;/strong&gt; (z. B. RDS, CloudSQL, CosmosDB) den Betrieb stark vereinfachen, bleiben Fragen offen: &lt;strong&gt;Vendor Lock-in, Souveränität, Compliance&lt;/strong&gt;. Unternehmen, die volle Kontrolle und Flexibilität wünschen, setzen daher auf &lt;strong&gt;Self-Hosted Datenbanken in Kubernetes&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Von Wind und Wille (O&#39; WaW)</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-of-wind-will-o-waw/</link>
      <pubDate>Wed, 27 Aug 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-of-wind-will-o-waw/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 bringt 58 Verbesserungen, darunter 23 stabile, 22 Beta- und 13 Alpha-Funktionen. Wichtige Neuerungen sind die dynamische Ressourcenallokation, verbesserte Sicherheitsmechanismen für ServiceAccount-Token und die Einführung von KYAML, einer neuen YAML-Dialekt für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.34 stellt einen weiteren Schritt in der kontinuierlichen Weiterentwicklung der Plattform dar. Mit insgesamt 58 Verbesserungen, von denen 23 den Status &amp;ldquo;Stabil&amp;rdquo; erreicht haben, 22 in die Beta-Phase übergegangen sind und 13 als Alpha eingeführt wurden, zeigt sich die Stärke des Entwicklungszyklus und die Unterstützung durch die Community.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability in Kubernetes – Ein umfassender Vergleich</title>
      <link>https://ayedo.de/posts/observability-in-kubernetes-ein-umfassender-vergleich/</link>
      <pubDate>Wed, 27 Aug 2025 08:37:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-in-kubernetes-ein-umfassender-vergleich/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/observability-in-kubernetes-ein-umfassender-vergleich/observability-in-kubernetes-ein-umfassender-vergleich.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich in den letzten Jahren zum Standard für den Betrieb containerisierter Anwendungen entwickelt. Mit der zunehmenden Verbreitung wächst auch die Notwendigkeit, Cluster und Applikationen transparent, nachvollziehbar und effizient zu überwachen. &lt;strong&gt;Observability&lt;/strong&gt; – die Fähigkeit, den Zustand eines Systems aus externen Signalen wie Logs, Metriken und Traces zu rekonstruieren – ist dafür ein zentrales Konzept.&lt;/p&gt;&#xA;&lt;p&gt;Dieser Artikel bietet eine fundierte Übersicht über Open-Source-Lösungen im Bereich Metrics- und Log-&lt;a href=&#34;https://ayedo.de/cloud/monitoring/&#34;&gt;Monitoring&lt;/a&gt;, vergleicht ihre Stärken und Schwächen in Bezug auf Skalierbarkeit, Performance und Wartbarkeit und beleuchtet verschiedene Methoden zur Datenaufnahme. Ziel ist eine klare Orientierung für Architekten und Betriebsteams, die eine zukunftsfähige Observability-Strategie in &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; aufbauen wollen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Egress-Traffic Management in Kubernetes</title>
      <link>https://ayedo.de/posts/egress-traffic-management-in-kubernetes/</link>
      <pubDate>Wed, 27 Aug 2025 08:16:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/egress-traffic-management-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/egress-traffic-management-in-kubernetes/egress-traffic-management-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1&gt;&lt;/h1&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; bietet seit Jahren bewährte Mechanismen, um eingehenden Traffic in ein Cluster zu steuern. Ingress-Controller stellen ein definiertes „Nadelöhr&amp;quot; dar, über das Anfragen von außen eintreten und mit klaren Regeln – beispielsweise für Routing, TLS oder Authentifizierung – behandelt werden können. Für den ausgehenden Traffic, den sogenannten &lt;strong&gt;Egress-Traffic&lt;/strong&gt;, ist die Lage jedoch weniger übersichtlich. Standardmäßig verlässt Egress-Traffic das Cluster über die Node, auf der der Pod läuft, der die Verbindung initiiert. Eine zentrale Kontrollinstanz, vergleichbar zum Ingress-Controller, gibt es nicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>.NET in Kubernetes – geht das?</title>
      <link>https://ayedo.de/posts/net-in-kubernetes-geht-das/</link>
      <pubDate>Wed, 27 Aug 2025 07:00:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/net-in-kubernetes-geht-das/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/net-in-kubernetes-geht-das/net-in-kubernetes-geht-das.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Spoiler-Alert:&lt;/strong&gt; Ja, das geht – und es ist nicht nur möglich, sondern in vielen Enterprise-Umgebungen bereits Standard.&lt;/p&gt;&#xA;&lt;h2 id=&#34;net-und-kubernetes--passt-das-zusammen&#34;&gt;&lt;strong&gt;NET und Kubernetes – passt das zusammen?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Auf den ersten Blick wirkt es ungewöhnlich, eine ursprünglich stark Windows-geprägte Technologie im Linux-dominierten &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Umfeld zu betreiben. In der Praxis hat Microsoft jedoch in den letzten Jahren gezielt darauf hingearbeitet, .NET plattformübergreifend einsetzbar zu machen. Seit der Einführung von &lt;a href=&#34;https://learn.microsoft.com/en-us/dotnet/core/introduction&#34;&gt;.NET Core&lt;/a&gt; ist die Laufzeitumgebung vollständig auf Linux und macOS verfügbar und wird kontinuierlich für den Betrieb in Containern optimiert. Mit &lt;a href=&#34;https://learn.microsoft.com/en-us/dotnet/core/whats-new/dotnet-8&#34;&gt;.NET 7 und .NET 8&lt;/a&gt; legt Microsoft besonderen Fokus auf Performance, Ressourceneffizienz und Cloud-native Einsatzszenarien.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Von OTRS zu Zammad – 50.000 Tickets finden ein neues Zuhause</title>
      <link>https://ayedo.de/posts/von-otrs-zu-zammad-50-000-tickets-finden-ein-neues-zuhause/</link>
      <pubDate>Tue, 26 Aug 2025 11:41:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/von-otrs-zu-zammad-50-000-tickets-finden-ein-neues-zuhause/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/von-otrs-zu-zammad-50-000-tickets-finden-ein-neues-zuhause/von-otrs-zu-zammad-50-000-tickets-finden-ein-neues-zuhause.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Wechsel von OTRS zu Zammad ist für viele Organisationen mehr als nur ein technisches Upgrade – es ist ein Schritt hin zu einer souveränen, modernen und hochverfügbaren Ticketing-Infrastruktur. In diesem Blogpost beschreiben wir detailliert, wie wir eine Migration von &lt;strong&gt;50.000 Tickets&lt;/strong&gt; von einer nicht-hochverfügbaren OTRS 6 Instanz auf eine in Kubernetes betriebene &lt;strong&gt;self-hosted Zammad-Instanz&lt;/strong&gt; erfolgreich umgesetzt haben.&lt;/p&gt;&#xA;&lt;p&gt;Wir gehen dabei sowohl auf die technischen Vorbereitungen ein, als auch auf Herausforderungen, Best Practices und konkrete Handlungsempfehlungen für alle, die eine ähnliche Reise planen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Ohnmacht – Deutschland im Bann von Big Tech - Ein Film der ARD</title>
      <link>https://ayedo.de/posts/digitale-ohnmacht-deutschland-im-bann-von-big-tech-ein-film-der-ard/</link>
      <pubDate>Thu, 21 Aug 2025 08:14:12 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-ohnmacht-deutschland-im-bann-von-big-tech-ein-film-der-ard/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-ohnmacht-deutschland-im-bann-von-big-tech-ein-film-der-ard/digitale-ohnmacht-deutschland-im-bann-von-big-tech-ein-film-der-ard.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Dass die &lt;a href=&#34;https://ayedo.de/posts/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist/&#34;&gt;Bundeswehr ihre Daten künftig in der Google Cloud&lt;/a&gt; speichert, ist kein IT-Projekt. Es ist ein sicherheitspolitischer Offenbarungseid. Genauso wie die Entscheidung, Peter Thiels Palantir direkten Zugriff auf deutsche Polizeidaten zu geben. Diese beiden Beispiele sind keine singulären Fehltritte – sie sind Ausdruck eines systemischen Versagens. Deutschland hat seine digitale Souveränität aufgegeben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;strategielosigkeit-als-prinzip&#34;&gt;&lt;strong&gt;Strategielosigkeit als Prinzip&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Statt eine kohärente digitale Strategie zu entwickeln, hat sich die Bundesregierung darauf beschränkt, amerikanische Hyperscaler zum Standard zu erheben. Cloud-Infrastruktur, Identitätsmanagement, Kommunikationsnetze, Cybersicherheit – fast alle kritischen Systeme werden strukturell von US-Konzernen getragen. Die Illusion, man habe damit „die besten Technologien&amp;quot; eingekauft, ersetzt jede geopolitische Analyse. Wer Daten in die Google Cloud legt, wer Palantir in polizeiliche Systeme integriert, entscheidet sich nicht für Effizienz, sondern für Abhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft schafft die klassischen Volumenlizenzen ab</title>
      <link>https://ayedo.de/posts/microsoft-schafft-die-klassischen-volumenlizenzen-ab/</link>
      <pubDate>Wed, 20 Aug 2025 07:50:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-schafft-die-klassischen-volumenlizenzen-ab/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-schafft-die-klassischen-volumenlizenzen-ab/microsoft-schafft-die-klassischen-volumenlizenzen-ab.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ab dem 1. November 2025 schafft Microsoft die klassischen Volumenlizenzen ab. Konkret betroffen sind die großen Lizenzmodelle &lt;strong&gt;Enterprise Agreement (EA)&lt;/strong&gt; und &lt;strong&gt;Microsoft Products and Services Agreement (MPSA)&lt;/strong&gt;. Bisher konnten Unternehmen – je nach Abnahmemenge – Rabatte zwischen 6 und 12 Prozent auf den Listenpreis erhalten. Damit ist bald Schluss. Ab November fallen alle Kunden in die Preisstufe A – und zahlen damit den &lt;strong&gt;vollen Listenpreis&lt;/strong&gt;, so wie er auf der Microsoft-Website steht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Optimierung von Linux Swap für Kubernetes: Eine tiefgehende Analyse</title>
      <link>https://ayedo.de/news/tuning-linux-swap-for-kubernetes-a-deep-dive/</link>
      <pubDate>Tue, 19 Aug 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/tuning-linux-swap-for-kubernetes-a-deep-dive/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die bevorstehende &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Version v1.34 wird die NodeSwap-Funktion stabilisieren, die die Nutzung von Swap-Speicher auf Linux-Knoten ermöglicht. Diese Funktion zielt darauf ab, die Ressourcennutzung zu verbessern und Out-of-Memory (OOM)-Killer zu reduzieren. Eine korrekte Konfiguration der Linux-Kernel-Parameter ist entscheidend für die Leistung und Stabilität von Kubernetes-Clustern unter Speicherdruck.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die NodeSwap-Funktion in &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; stellt einen bedeutenden Wandel in der Handhabung von Swap-Speicher dar, indem sie die herkömmliche Praxis, Swap zu deaktivieren, um die Leistung vorhersehbar zu halten, in Frage stellt. Durch die Aktivierung von Swap können Linux-Knoten zusätzlichen virtuellen Speicher nutzen, wenn der physische RAM erschöpft ist. Dies zielt darauf ab, die Ressourcenauslastung zu optimieren und die Häufigkeit von OOM-Kills zu verringern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>K3s on Flatcar via Ansible &amp; vSphere: automatisiertes K8s für regulierte Umgebungen</title>
      <link>https://ayedo.de/posts/k3s-on-flatcar-via-ansible-vsphere-automatisiertes-k8s-fur-regulierte-umgebungen/</link>
      <pubDate>Sun, 17 Aug 2025 19:17:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/k3s-on-flatcar-via-ansible-vsphere-automatisiertes-k8s-fur-regulierte-umgebungen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/k3s-on-flatcar-via-ansible-vsphere-automatisiertes-k8s-fur-regulierte-umgebungen/k3s-on-flatcar-via-ansible-vsphere-automatisiertes-k8s-fur-regulierte-umgebungen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In Branchen wie Industrie, Finanzwesen oder kritischen Infrastrukturen ist &lt;strong&gt;Automatisierung&lt;/strong&gt; kein „Nice-to-have&amp;quot;, sondern zwingende Notwendigkeit. Kubernetes ist längst etabliert – doch die &lt;strong&gt;Bereitstellung von Controlplanes&lt;/strong&gt; in &lt;strong&gt;regulierten On-Premises-Umgebungen&lt;/strong&gt; bleibt komplex.&lt;/p&gt;&#xA;&lt;p&gt;Virtuelle Maschinen müssen &lt;strong&gt;auditierbar, reproduzierbar und sicher&lt;/strong&gt; erzeugt werden. Standard-Templates mit Ubuntu oder CentOS sind oft schwer aktuell zu halten. Gleichzeitig erfordert Compliance die volle Kontrolle über &lt;strong&gt;Supply-Chain, Secrets und Netzwerkzugänge&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ein Ansatz, der sich gerade für &lt;strong&gt;Edge, Test, Dev und auch Prod-Cluster in sensiblen Umgebungen&lt;/strong&gt; anbietet: &lt;strong&gt;Flatcar Linux + k3s&lt;/strong&gt;, vollautomatisch provisioniert über &lt;strong&gt;Ansible auf vSphere&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>k3k: agent-less k3s in Kubernetes</title>
      <link>https://ayedo.de/posts/k3k-agent-less-k3s-in-kubernetes/</link>
      <pubDate>Sun, 17 Aug 2025 18:44:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/k3k-agent-less-k3s-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/k3k-agent-less-k3s-in-kubernetes/k3k-agent-less-k3s-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;zusammenfassung-in-drei-punkten&#34;&gt;&lt;strong&gt;Zusammenfassung in drei Punkten&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Controlplane on demand:&lt;/strong&gt; Mit k3k lässt sich eine &lt;strong&gt;vollwertige k3s-Controlplane als Kubernetes-Workload&lt;/strong&gt; betreiben – ohne Agent-Knoten. Das ermöglicht blitzschnelles &lt;strong&gt;Spin-up/Down&lt;/strong&gt; kompletter, valider k3s-Cluster für Tests, Mandanten oder Edge-Szenarien. (Hintergrund: &lt;em&gt;agent-less servers&lt;/em&gt; sind ein Feature von k3s bei dem die Controlplane keine normale Node im Cluster ist, wie sonst üblich) &lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;On-Prem turbo:&lt;/strong&gt; Wo das Bereitstellen vollständiger VMs für jede Controlplane Stunden/Tage dauern kann, erzeugt k3k in Minuten reproduzierbare Umgebungen – ideal für &lt;strong&gt;End-to-End-Tests in CI&lt;/strong&gt;, &lt;strong&gt;Multi-Tenant-K3s-Setups&lt;/strong&gt;, &lt;strong&gt;Dev-Cluster&lt;/strong&gt; und &lt;strong&gt;ressourcenlimitiertes Edge&lt;/strong&gt;.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kompatibel &amp;amp; offen:&lt;/strong&gt; k3s ist ein leichtgewichtiges, CNCF-konformes Kubernetes mit ARM-Support; Helm bleibt der gewohnte Paketmanager. k3k nutzt das – mit &lt;strong&gt;Helm-Install&lt;/strong&gt;, deklarativ, GitOps-freundlich. &lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://github.com/ayedode/k3k&#34;&gt;k3k auf GitHub&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero Trust Network Access (ZTNA) mit NetBird – Die Open-Source-Alternative</title>
      <link>https://ayedo.de/posts/zero-trust-network-access-ztna-mit-netbird-die-open-source-alternative/</link>
      <pubDate>Sun, 17 Aug 2025 18:28:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-trust-network-access-ztna-mit-netbird-die-open-source-alternative/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-trust-network-access-ztna-mit-netbird-die-open-source-alternative/zero-trust-network-access-ztna-mit-netbird-die-open-source-alternative.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Cloud-native Architekturen, remote Development und komplexe Multi-Cluster-Infrastrukturen zur Norm geworden sind, ist der klassische VPN-basierte Zugriff schlicht nicht mehr zeitgemäß. Zero Trust Network Access (ZTNA) ist nicht nur ein Trend, sondern eine Notwendigkeit: ein modernes Paradigma, bei dem &lt;strong&gt;niemals blind vertraut wird und jeder Zugriff explizit geprüft wird&lt;/strong&gt; – unabhängig von Standort, Gerät oder Netzwerk.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Artikel erläutern wir:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Was ZTNA ist und wie es sich von traditionellen VPN-/Netzwerkzugriffen unterscheidet&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Warum ZTNA unverzichtbar für sichere, cloud-native Software Delivery Pipelines ist&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Vergleich zwischen etablierten branchenüblichen ZTNA-Anbietern und der Open-Source-Lösung NetBird&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Warum wir bei ayedo auf NetBird setzen – Vorteile der OSS-Strategie&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Technische Integration von ZTNA mit OIDC, Kubernetes &amp;amp; übergreifenden Netzwerkszenarien&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;was-ist-ztna--und-was-macht-es-anders&#34;&gt;Was ist ZTNA – und was macht es anders?&lt;/h2&gt;&#xA;&lt;p&gt;ZTNA basiert auf dem Grundprinzip „&lt;strong&gt;Never trust, always verify&lt;/strong&gt;&amp;quot;. Anders als VPNs, die klassischen Netzwerkzonen vertrauen, überprüft ZTNA &lt;strong&gt;jede Verbindung individuell&lt;/strong&gt; – auch innerhalb des internen Netzwerks. Authentifizierung (oft OIDC-basiert), Gerätestatus, Kontext und Identität entscheiden, ob Zugriff gewährt wird – und nur auf genau die zulässigen Zielressourcen, nach dem Prinzip des &lt;strong&gt;Least Privilege&lt;/strong&gt;. Dies wird häufig mit Termini wie „Software-Defined Perimeter (SDP)&amp;quot; oder „Secure Access Service Edge (SASE)&amp;quot; kombiniert. Hier einige Kernvorteile:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Artefakt-Management – Warum blindes Vertrauen  in Public Artefakte gefährlich ist</title>
      <link>https://ayedo.de/posts/artefakt-management-warum-blindes-vertrauen-in-public-artefakte-gefahrlich-ist/</link>
      <pubDate>Sun, 17 Aug 2025 17:52:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/artefakt-management-warum-blindes-vertrauen-in-public-artefakte-gefahrlich-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/artefakt-management-warum-blindes-vertrauen-in-public-artefakte-gefahrlich-ist/artefakt-management-warum-blindes-vertrauen-in-public-artefakte-gefahrlich-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-unsichtbare-grundlage-moderner-software&#34;&gt;&lt;strong&gt;Die unsichtbare Grundlage moderner Software&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-native Software-Entwicklung baut auf einem Fundament auf, das in der Regel unsichtbar bleibt: &lt;strong&gt;Artefakte&lt;/strong&gt;. Gemeint sind Docker Images, Helm Charts, Operator Packages und andere Bausteine, die in modernen Kubernetes-Workflows unverzichtbar sind. Fast jedes Projekt – von der kleinen API bis zur komplexen KI-Plattform – stützt sich auf diese Pakete. Doch wie stabil ist dieses Fundament wirklich, wenn man es aus der &lt;strong&gt;Community oder von Drittanbietern&lt;/strong&gt; bezieht, ohne Absicherung, Spiegelung oder Governance?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Developer Platforms von ayedo: Maßgeschneidert, flexibel und zukunftsgerichtet</title>
      <link>https://ayedo.de/posts/developer-platforms-von-ayedo-massgeschneidert-flexibel-und-zukunftsgerichtet/</link>
      <pubDate>Sun, 17 Aug 2025 17:07:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/developer-platforms-von-ayedo-massgeschneidert-flexibel-und-zukunftsgerichtet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/developer-platforms-von-ayedo-massgeschneidert-flexibel-und-zukunftsgerichtet/developer-platforms-von-ayedo-massgeschneidert-flexibel-und-zukunftsgerichtet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;developer-platforms-von-ayedo-maßgeschneidert-flexibel-und-zukunftsgerichtet&#34;&gt;&lt;strong&gt;Developer Platforms von ayedo: Maßgeschneidert, flexibel und zukunftsgerichtet&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Im Kern ermöglichen Developer Platforms Teams, Software sicher, effizient und automatisiert durch den gesamten Software Development &amp;amp; Delivery Lifecycle zu führen. Als Managed Service Provider für cloud‑native Plattformen gestaltet ayedo diese Plattformen nicht als starres Produkt, sondern als lebendige Infrastruktur, die auf die Bedürfnisse des Kunden genauso reagiert wie ein ausgefuchster GitOps-Pipeline.&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-eine-eigene-developer-platform&#34;&gt;&lt;strong&gt;Warum eine eigene Developer Platform?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;h3 id=&#34;das-problem-zersplitterte-tool-landschaften-und-unklare-abläufe&#34;&gt;&lt;strong&gt;Das Problem: Zersplitterte Tool-Landschaften und unklare Abläufe&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;In vielen Unternehmen arbeiten Entwicklungs- und Betriebsteams mit einer Vielzahl von Einzellösungen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Governance &amp; Security für KI-Entwicklungs-Teams: Cluster-Access &amp; Secret Management in Kubernetes</title>
      <link>https://ayedo.de/posts/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes/</link>
      <pubDate>Sun, 17 Aug 2025 16:59:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wie Unternehmen mit Tools wie Kyverno, Vault und Infisical ihre GPU-Kubernetes-Umgebungen sicher, compliant und effizient für KI-Entwicklung gestalten können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;KI-Workloads sind nicht nur rechenintensiv, sondern auch sicherheits- und compliance-sensibel. Während GPUs, MIG und Time-Slicing dafür sorgen, dass Ressourcen effizient genutzt werden, entstehen auf Governance-Ebene neue Fragen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wer darf wo deployen?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wie werden Zugriffsrechte für Cluster und GPU-Ressourcen vergeben?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wie werden Secrets (API-Keys, Tokens, Datenbank-Passwörter, Model-Registry-Credentials) verwaltet?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wie wird verhindert, dass sensible Daten in Dev- oder Staging-Umgebungen unkontrolliert genutzt werden?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;In unserem letzten Beitrag haben wir gezeigt, wie &lt;strong&gt;MIG und Time-Slicing&lt;/strong&gt; GPU-Ressourcen für KI-Teams in Kubernetes verfügbar machen. Jetzt geht es um die &lt;strong&gt;Governance-Schicht darüber&lt;/strong&gt;: &lt;strong&gt;Cluster-Access&lt;/strong&gt; und &lt;strong&gt;Secret Management&lt;/strong&gt; – die beiden zentralen Stellschrauben für Sicherheit und Compliance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPUs in Kubernetes: Praxisleitfaden für H100, MIG &amp; Time‑Slicing</title>
      <link>https://ayedo.de/posts/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing/</link>
      <pubDate>Sun, 17 Aug 2025 14:34:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;gpus-in-kubernetes-praxisleitfaden-für-h100-mig--timeslicing&#34;&gt;GPUs in Kubernetes: Praxisleitfaden für H100, MIG &amp;amp; Time‑Slicing&lt;/h1&gt;&#xA;&lt;p&gt;Wie du GPU‑Ressourcen sicher, effizient und cloud‑native für Entwicklung, Inferenz und Training bereitstellst – inklusive H100‑MIG und Time‑Slicing, YAML‑Beispielen und Betriebsrichtlinien.&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ja, eine einzelne GPU kann von mehreren Pods genutzt werden&lt;/strong&gt; – entweder &lt;strong&gt;hardware‑isoliert via MIG (Multi‑Instance GPU)&lt;/strong&gt; oder &lt;strong&gt;kooperativ via Time‑Slicing&lt;/strong&gt;.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Entwickler fordern genau die GPU‑Größe an, die sie brauchen&lt;/strong&gt; (z. B. &lt;code&gt;nvidia.com/mig-3g.40gb: 1&lt;/code&gt;), erhalten planbare Performance und zahlen/verbrauch en nur, was sie nutzen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Cloud‑native Patterns&lt;/strong&gt; (GitOps, CI/CD, IaC, Rolling/Blue‑Green, Canary, Autoscaling, Multi‑Tenancy) funktionieren &lt;strong&gt;auch für GPU‑Workloads&lt;/strong&gt; – wenn die Infrastruktur sauber modelliert ist.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Dieser Beitrag zeigt &lt;strong&gt;End‑to‑End&lt;/strong&gt;, wie man &lt;strong&gt;Bare‑Metal‑Kubernetes&lt;/strong&gt; (z.B. mit &lt;strong&gt;NVIDIA H100)&lt;/strong&gt; produktionsreif betreibt, wie man &lt;strong&gt;MIG und Time‑Slicing&lt;/strong&gt; sinnvoll kombiniert und welche &lt;strong&gt;Betriebs‑ und Governance‑Aspekte&lt;/strong&gt; (Quotas, Labeling, Monitoring, Kostenkontrolle) entscheidend sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>324 Millionen MagentaTV-Logs offen im Netz – was der Fall über Datensicherheit sagt</title>
      <link>https://ayedo.de/posts/324-millionen-magentatv-logs-offen-im-netz-was-der-fall-uber-datensicherheit-sagt/</link>
      <pubDate>Wed, 13 Aug 2025 08:29:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/324-millionen-magentatv-logs-offen-im-netz-was-der-fall-uber-datensicherheit-sagt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/324-millionen-magentatv-logs-offen-im-netz-was-der-fall-uber-datensicherheit-sagt/324-millionen-magentatv-logs-offen-im-netz-was-der-fall-uber-datensicherheit-sagt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Zahlen sind beeindruckend – und beunruhigend: Über eine ungesicherte Elasticsearch-Datenbank waren &lt;strong&gt;324 Millionen Logeinträge&lt;/strong&gt; der Streaming-Plattform MagentaTV öffentlich zugänglich. Betroffen: Daten von geschätzt &lt;strong&gt;4,4 Millionen Kunden&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Entdeckt wurde die Sicherheitslücke nicht intern, sondern von den Sicherheitsexperten von Cybernews. Die Datenbank gehörte nicht direkt der Deutschen Telekom, sondern dem französischen AdTech-Unternehmen Equativ und dessen Tochter Serverside.ai, das für MagentaTV die serverseitige Werbeausspielung übernimmt (&lt;em&gt;Server-Side Ad Insertion&lt;/em&gt;, SSAI).&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;welche-daten-lagen-offen&#34;&gt;&lt;strong&gt;Welche Daten lagen offen?&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Laut den Forschern enthielten die Logdateien:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kira: Warum wir als Erste einen AI-Influencer einsetzen – und was das für ayedo bedeutet</title>
      <link>https://ayedo.de/posts/kira-warum-wir-als-erste-einen-ai-influencer-einsetzen-und-was-das-fur-ayedo-bedeutet/</link>
      <pubDate>Mon, 11 Aug 2025 09:40:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/kira-warum-wir-als-erste-einen-ai-influencer-einsetzen-und-was-das-fur-ayedo-bedeutet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kira-warum-wir-als-erste-einen-ai-influencer-einsetzen-und-was-das-fur-ayedo-bedeutet/kira-warum-wir-als-erste-einen-ai-influencer-einsetzen-und-was-das-fur-ayedo-bedeutet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein AI-Influencer ist kein Mensch, der spontan entscheidet, ob heute ein Video oder ein Post dran ist. Ein AI-Influencer ist eine digitale Persona, komplett konstruiert, immer verfügbar, niemals urlaubsreif, und in der Lage, in Sekunden hochwertigen Content zu produzieren. Genau das ist Kira. Sie wird für uns sprechen – über Cloud-Native-Technologien, AI- und Hosting-News, in Videos, Podcasts und auf LinkedIn.&lt;/p&gt;&#xA;&lt;p&gt;Wir gehen mit Kira bewusst einen Schritt, den bisher kein Unternehmen in unserer Branche gewagt hat. Wir wollen nicht nur mitreden, wir wollen bestimmen, wie über dieses Thema gesprochen wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Einführung des Headlamp AI Assistenten</title>
      <link>https://ayedo.de/news/introducing-headlamp-ai-assistant/</link>
      <pubDate>Thu, 07 Aug 2025 19:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/introducing-headlamp-ai-assistant/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Der Headlamp AI Assistant ist ein neues Plugin für Headlamp, das die Verwaltung und Fehlersuche von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Clustern erleichtert. Durch die Nutzung von großen Sprachmodellen ermöglicht es Benutzern, in natürlicher Sprache Fragen zu stellen und Aktionen durchzuführen, ohne tiefgehende Kubernetes-Kenntnisse zu benötigen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Der Headlamp AI Assistant wurde entwickelt, um die Interaktion mit Kubernetes zu vereinfachen und die Effizienz bei der Verwaltung von Clustern zu steigern. Benutzer können Fragen wie &amp;ldquo;Ist meine Anwendung gesund?&amp;rdquo; oder &amp;ldquo;Wie kann ich das beheben?&amp;rdquo; stellen, ohne sich mit komplexen technischen Details auseinandersetzen zu müssen. Das Plugin bietet eine kontextuelle Benutzeroberfläche, die es ermöglicht, relevante Informationen direkt aus der aktuellen Ansicht in Headlamp abzurufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Helm der Standard für Kubernetes Apps ist</title>
      <link>https://ayedo.de/posts/warum-helm-der-standard-fur-kubernetes-apps-ist/</link>
      <pubDate>Wed, 06 Aug 2025 10:25:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-helm-der-standard-fur-kubernetes-apps-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-helm-der-standard-fur-kubernetes-apps-ist/warum-helm-der-standard-fur-kubernetes-apps-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich in den letzten Jahren vom Experimentierfeld zum De-facto-Standard für Cloud-native Anwendungen entwickelt. Die Flexibilität und Skalierbarkeit, die es bietet, sind beeindruckend – doch sie haben ihren Preis: eine deutlich gesteigerte Komplexität beim Management von Deployments, Konfigurationen und Releases. Wer ernsthaft Software auf Kubernetes betreibt oder ausliefert, steht früher oder später vor der Frage: Wie verpacke ich meine Anwendung so, dass sie reproduzierbar, wartbar und leicht integrierbar ist?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zoll-Deal mit Trump: Das Saarland zahlt den Preis</title>
      <link>https://ayedo.de/posts/zoll-deal-mit-trump-das-saarland-zahlt-den-preis/</link>
      <pubDate>Mon, 04 Aug 2025 06:46:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/zoll-deal-mit-trump-das-saarland-zahlt-den-preis/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zoll-deal-mit-trump-das-saarland-zahlt-den-preis/zoll-deal-mit-trump-das-saarland-zahlt-den-preis.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Manchmal genügt ein einziger Satz, um die politische Realität in ihrer ganzen Bitterkeit offenzulegen. In diesem Fall lautet er: &lt;em&gt;&amp;ldquo;Der Zoll-Deal mit den USA ist Schadensbegrenzung – zu einem sehr hohen Preis.&amp;rdquo;&lt;/em&gt; So kommentierte es jüngst Frank Thomé, Hauptgeschäftsführer der IHK Saarland. Und dieser Preis? Könnte im Saarland bis zu 17.000 Arbeitsplätze kosten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-wurde-eigentlich-beschlossen&#34;&gt;&lt;strong&gt;Was wurde eigentlich beschlossen?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;US-Präsident Donald Trump und EU-Kommissionspräsidentin Ursula von der Leyen haben Ende Juli ein Abkommen geschlossen, das auf den ersten Blick wie ein Befreiungsschlag wirken soll. Statt 30 % Einfuhrzölle auf europäische Produkte gibt es „nur&amp;quot; noch 15 % pauschal. Das klingt nach Erleichterung – bis man ins Kleingedruckte schaut.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Transatlantische Illusion – Wie Europa sich zum Daten- und Investitionslieferanten macht</title>
      <link>https://ayedo.de/posts/transatlantische-illusion-wie-europa-sich-zum-daten-und-investitionslieferanten-macht/</link>
      <pubDate>Wed, 30 Jul 2025 08:15:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/transatlantische-illusion-wie-europa-sich-zum-daten-und-investitionslieferanten-macht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/transatlantische-illusion-wie-europa-sich-zum-daten-und-investitionslieferanten-macht/transatlantische-illusion-wie-europa-sich-zum-daten-und-investitionslieferanten-macht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Der Jubel über den jüngsten „Deal&amp;quot; zwischen der EU und Donald Trump wirkt wie eine makabre Inszenierung. Während Brüssel sich öffentlich für „Planungssicherheit in unsicheren Zeiten&amp;quot; feiert, verlagern sich die realen Machtverhältnisse weiter gen Westen – wirtschaftlich, technologisch, politisch. Man spricht von Partnerschaft, aber gemeint ist Unterwerfung.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-wirtschaftlich-der-stahl-wird-verzollt-die-milliarden-fließen&#34;&gt;&lt;strong&gt;1. Wirtschaftlich: Der Stahl wird verzollt, die Milliarden fließen&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Ein kurzer Blick auf die Zahlen reicht, um die Schlagseite zu erkennen: 750 Milliarden Euro verpflichten die Europäer sich, in US-Energie zu investieren – also LNG, Öl und Uran. Dazu kommen weitere 600 Milliarden Euro, die ausgerechnet in die US-Wirtschaft fließen sollen, statt in unsere marode Infrastruktur oder digitale Souveränität. Gleichzeitig müssen europäische Exporte in die USA künftig mit 15 Prozent Zoll belegt werden – mit wenigen Ausnahmen. Für deutschen Stahl bleiben die 50 Prozent Strafzölle bestehen. Der „Erfolg&amp;quot; dieses Deals besteht also darin, dass Trump seine ursprüngliche Drohung von 30 Prozent pauschalem Zoll auf &lt;em&gt;alles&lt;/em&gt; auf 15 Prozent reduziert hat. Ein fauler Deal, der Arbeitsplätze kostet und Produktionsstandorte gefährdet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Palantir und die Polizei: Wie eine Überwachungssoftware zur Gefahr für Grundrechte wird</title>
      <link>https://ayedo.de/posts/palantir-und-die-polizei-wie-eine-uberwachungssoftware-zur-gefahr-fur-grundrechte-wird/</link>
      <pubDate>Mon, 28 Jul 2025 11:37:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/palantir-und-die-polizei-wie-eine-uberwachungssoftware-zur-gefahr-fur-grundrechte-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/palantir-und-die-polizei-wie-eine-uberwachungssoftware-zur-gefahr-fur-grundrechte-wird/palantir-und-die-polizei-wie-eine-uberwachungssoftware-zur-gefahr-fur-grundrechte-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Palantir in Deutschland&lt;/strong&gt; ist mehr als nur ein Softwareanbieter. Es ist das Symbol für einen stillen Wandel im Staat: Weg von demokratischer Kontrolle, hin zu datengetriebener Überwachung durch externe Tech-Konzerne. Und mittendrin – deutsche Innenministerien, die Millionen ausgeben für ein System, das sie weder verstehen noch kontrollieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;400000-euro-monatlich-für-ein-nicht-genutztes-system&#34;&gt;&lt;strong&gt;400.000 Euro monatlich für ein nicht genutztes System&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In Hessen wurde ein Vertrag mit &lt;strong&gt;Palantir Technologies&lt;/strong&gt; abgeschlossen, der die Landesregierung rund 400.000 Euro pro Monat kostet – über fünf Jahre hinweg. Ohne öffentliche Ausschreibung. Ohne parlamentarische Kontrolle. Und ohne produktiven Einsatz. Denn die Einführung der Überwachungssoftware &lt;em&gt;Gotham&lt;/em&gt; wurde gestoppt, nachdem das &lt;strong&gt;Bundesverfassungsgericht 2023&lt;/strong&gt; zentrale Regelungen für verfassungswidrig erklärt hatte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zölle, Stahlkriese, US-Abhänigkeit: Was der Trump-EU-Deal für Deutschland bedeutet</title>
      <link>https://ayedo.de/posts/zolle-stahlkriese-us-abhanigkeit-was-der-trump-eu-deal-fur-deutschland-bedeutet/</link>
      <pubDate>Mon, 28 Jul 2025 11:16:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/zolle-stahlkriese-us-abhanigkeit-was-der-trump-eu-deal-fur-deutschland-bedeutet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zolle-stahlkriese-us-abhanigkeit-was-der-trump-eu-deal-fur-deutschland-bedeutet/zolle-stahlkriese-us-abhanigkeit-was-der-trump-eu-deal-fur-deutschland-bedeutet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Es war ein langes Tauziehen – nun gibt es einen Deal. Die EU und die USA haben sich in letzter Minute auf einen Kompromiss im Zollkonflikt geeinigt. Was auf den ersten Blick wie ein geopolitischer Befreiungsschlag daherkommt, offenbart bei genauerem Hinsehen vor allem eines: Europa zahlt. Viel. Und nicht nur mit Geld.&lt;/p&gt;&#xA;&lt;h3 id=&#34;eine-einigung-die-teuer-erkauft-ist&#34;&gt;&lt;strong&gt;Eine „Einigung&amp;quot;, die teuer erkauft ist&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Der neue Deal sieht vor, dass die ursprünglich angedrohten 30 % US-Zölle auf europäische Produkte abgewendet werden. Doch das ist kein Sieg – sondern der Preis für etwas anderes. Die EU akzeptiert nun einen pauschalen Einfuhrzoll von 15 % auf den Großteil ihrer Exporte in die USA. Für viele Güter – insbesondere Autos – bedeutet das eine Versechsfachung der bisherigen Zollsätze. Gleichzeitig bleibt der Zugang für US-Produkte in den europäischen Markt größtenteils zollfrei.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34 Vorschau</title>
      <link>https://ayedo.de/news/kubernetes-v1-34-sneak-peek/</link>
      <pubDate>Mon, 28 Jul 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-34-sneak-peek/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.34 wird Ende August 2025 veröffentlicht und bringt zahlreiche Verbesserungen mit sich, darunter die stabile Version der dynamischen Ressourcenallokation, verbesserte Authentifizierung für Image-Pulls und eine neue Pod-Ersetzungsrichtlinie für Deployments. Diese Funktionen zielen darauf ab, die Effizienz und Sicherheit in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Umgebungen zu erhöhen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die kommende Version von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, v1.34, wird eine Vielzahl von neuen Funktionen und Verbesserungen enthalten, die darauf abzielen, die Benutzererfahrung und die Effizienz in Kubernetes-Clustern zu optimieren. Eine der bedeutendsten Neuerungen ist die dynamische Ressourcenallokation (Dynamic Resource Allocation, DRA), die eine flexible Handhabung von Geräten wie GPUs und benutzerdefinierter Hardware ermöglicht. DRA wird in dieser Version voraussichtlich den Status &amp;ldquo;stabil&amp;rdquo; erreichen. Die Implementierung basiert auf strukturierten Parametern, die eine Feinsteuerung der Geräteanfragen ermöglichen, und unterstützt eine Reihe von API-Typen, die eine zentrale Kategorisierung und vereinfachte Pod-Anfragen fördern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud First war gestern – Warum Europa endlich souverän digitalisieren muss</title>
      <link>https://ayedo.de/posts/cloud-first-war-gestern-warum-europa-endlich-souveran-digitalisieren-muss/</link>
      <pubDate>Wed, 23 Jul 2025 11:43:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-first-war-gestern-warum-europa-endlich-souveran-digitalisieren-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-first-war-gestern-warum-europa-endlich-souveran-digitalisieren-muss/cloud-first-war-gestern-warum-europa-endlich-souveran-digitalisieren-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Transformation galt lange als technisches Projekt: schneller, skalierbarer, effizienter. Wer sich früh in die Cloud wagte, galt als mutig, modern, progressiv. Heute, ein gutes Jahrzehnt später, müssen wir feststellen: Die Cloud ist längst kein reines Technologie-Thema mehr – sie ist auch eine politische Frage.&lt;/p&gt;&#xA;&lt;h2 id=&#34;vom-fortschritt-zum-risiko&#34;&gt;&lt;strong&gt;Vom Fortschritt zum Risiko&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Was einst als Innovationsmotor gefeiert wurde, ist heute zur kritischen Infrastruktur geworden. Und kritische Infrastruktur verlangt nach Kontrolle. Nach dem Wissen, wo unsere Daten liegen. Nach der Sicherheit, wer darüber verfügt. Nach der Gewissheit, dass sie im Ernstfall nicht gegen uns verwendet werden kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ToolShell, SharePoint – und die Bequemlichkeit des Kontrollverlusts</title>
      <link>https://ayedo.de/posts/toolshell-sharepoint-und-die-bequemlichkeit-des-kontrollverlusts/</link>
      <pubDate>Mon, 21 Jul 2025 11:50:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/toolshell-sharepoint-und-die-bequemlichkeit-des-kontrollverlusts/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/toolshell-sharepoint-und-die-bequemlichkeit-des-kontrollverlusts/toolshell-sharepoint-und-die-bequemlichkeit-des-kontrollverlusts.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;Warum Sicherheitslücken nicht nur technische Risiken sind, sondern politische Entscheidungen provozieren sollten&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die neu entdeckte Sicherheitslücke &lt;strong&gt;CVE-2025-53770&lt;/strong&gt;, in Fachkreisen unter dem Namen &lt;strong&gt;„ToolShell&amp;quot;&lt;/strong&gt; bekannt, offenbart einmal mehr ein fundamentales Dilemma moderner IT: die wachsende Diskrepanz zwischen technischer Machbarkeit und strategischer Abhängigkeit. Betroffen ist diesmal &lt;strong&gt;Microsofts SharePoint&lt;/strong&gt; – genauer gesagt die On-Premise-Versionen &lt;em&gt;Enterprise Server 2016&lt;/em&gt; und &lt;em&gt;Server 2019&lt;/em&gt;. Die Cloud-Varianten? Natürlich nicht.&lt;/p&gt;&#xA;&lt;p&gt;Und hier beginnt das eigentliche Problem.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;eine-lücke-mit-system--technisch-wirtschaftlich-strategisch&#34;&gt;&lt;strong&gt;Eine Lücke mit System – technisch, wirtschaftlich, strategisch&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Lücke ermöglicht die &lt;strong&gt;Remote Code Execution&lt;/strong&gt; via manipulierten HTTP-Requests. Ein Angreifer muss keinen Benutzer kompromittieren, keine Authentifizierung umgehen – ein gezielter Request reicht. Die Folge: Vollständiger Zugriff auf den Server, Diebstahl der &lt;strong&gt;ASP.Net Machine Keys&lt;/strong&gt;, Persistenz durch gefälschte Tokens. Kritischer geht es kaum.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sovereign Washing, jetzt auch unter Eid bestätigt.</title>
      <link>https://ayedo.de/posts/sovereign-washing-jetzt-auch-unter-eid-bestatigt/</link>
      <pubDate>Mon, 21 Jul 2025 08:54:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/sovereign-washing-jetzt-auch-unter-eid-bestatigt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sovereign-washing-jetzt-auch-unter-eid-bestatigt/sovereign-washing-jetzt-auch-unter-eid-bestatigt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;ein-offenbarungseid--und-das-im-wahrsten-sinne-des-wortes&#34;&gt;&lt;strong&gt;Ein Offenbarungseid – und das im wahrsten Sinne des Wortes&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Lange haben wir es vermutet, lange wurde es beschwichtigt, relativiert, in Whitepapers zerredet und in PR-Sprache verpackt. Jetzt liegt die Wahrheit auf dem Tisch – juristisch unangreifbar, glasklar, unumstößlich.&lt;/p&gt;&#xA;&lt;p&gt;In einer Anhörung vor dem französischen Senat im Juni 2025 wurde Anton Carniaux, Head of Corporate, External &amp;amp; Legal Affairs bei Microsoft France, unter Eid befragt. Die zentrale Frage:&lt;/p&gt;&#xA;&lt;p&gt;Kann Microsoft &lt;em&gt;garantieren&lt;/em&gt;, dass keine Daten europäischer Nutzer ohne die Zustimmung nationaler Behörden an die US-Regierung weitergegeben werden?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ein Jahr OZG 2.0: Die digitale Verwaltung wartet immer noch auf ihren Durchbruch</title>
      <link>https://ayedo.de/posts/ein-jahr-ozg-2-0-die-digitale-verwaltung-wartet-immer-noch-auf-ihren-durchbruch/</link>
      <pubDate>Fri, 18 Jul 2025 07:59:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/ein-jahr-ozg-2-0-die-digitale-verwaltung-wartet-immer-noch-auf-ihren-durchbruch/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ein-jahr-ozg-2-0-die-digitale-verwaltung-wartet-immer-noch-auf-ihren-durchbruch/ein-jahr-ozg-2-0-die-digitale-verwaltung-wartet-immer-noch-auf-ihren-durchbruch.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein Jahr nach Inkrafttreten des Onlinezugangsgesetzes 2.0 ist die Bilanz ernüchternd. Die großen Versprechen sind geblieben – spürbare Fortschritte für Bürger*innen und Verwaltungen hingegen kaum. Dabei liegt eine zentrale Lösung längst auf dem Tisch: &lt;strong&gt;Cloudnative Technologien&lt;/strong&gt;. Das &lt;strong&gt;BSI selbst empfiehlt Containerisierung, Kubernetes und modulare Architekturen&lt;/strong&gt; – nicht als Modeerscheinung, sondern als solide Grundlage für eine sichere, skalierbare und moderne Verwaltungsinfrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Wir arbeiten seit Jahren mit diesen Technologien, in komplexen IT-Umgebungen, unter höchsten Sicherheitsanforderungen. Und wir sehen: Es funktioniert – wenn man den politischen Rahmen schafft, um es auch wirklich umzusetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Post-Quanten-Kryptographie in Kubernetes</title>
      <link>https://ayedo.de/news/post-quantum-cryptography-in-kubernetes/</link>
      <pubDate>Fri, 18 Jul 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/post-quantum-cryptography-in-kubernetes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Einführung von Post-Quantum-Kryptographie (PQC) in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; markiert einen wichtigen Schritt in der Sicherstellung der Kommunikation in einer Ära, in der Quantencomputer zunehmend an Bedeutung gewinnen. Kubernetes v1.33 unterstützt standardmäßig hybride PQC-Mechanismen für TLS-Verbindungen, was eine proaktive Maßnahme gegen zukünftige Bedrohungen darstellt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Welt der Kryptographie steht vor einem Paradigmenwechsel durch die Entwicklung von Quantencomputern, die potenziell bestehende kryptographische Standards gefährden können. Post-Quantum-Kryptographie (PQC) umfasst Algorithmen, die als sicher gegen Angriffe sowohl von klassischen als auch von Quantencomputern gelten. Insbesondere könnte der Einsatz von Shor&amp;rsquo;s Algorithmus durch Quantencomputer weit verbreitete Public-Key-Kryptosysteme wie RSA und Elliptische Kurvenkryptographie (ECC) brechen, die die Grundlage für viele sichere Kommunikationsprotokolle, einschließlich TLS, bilden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der digitale Ausverkauf Europas – Und wir zahlen auch noch dafür!</title>
      <link>https://ayedo.de/posts/der-digitale-ausverkauf-europas-und-wir-zahlen-auch-noch-dafur/</link>
      <pubDate>Fri, 11 Jul 2025 08:44:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-digitale-ausverkauf-europas-und-wir-zahlen-auch-noch-dafur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-digitale-ausverkauf-europas-und-wir-zahlen-auch-noch-dafur/der-digitale-ausverkauf-europas-und-wir-zahlen-auch-noch-dafur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;70 % der europäischen Unternehmen halten ihre Abhängigkeit von nicht-europäischer Technik für zu hoch.&lt;/strong&gt; Das ist kein Bauchgefühl, sondern das Ergebnis des aktuellen „State of Cybersecurity Report 2025&amp;quot; von HarfangLab. Ein Weckruf. Und doch läuft der Großteil unseres Datenverkehrs weiterhin dorthin, wo unsere Gesetze enden: in US-amerikanische Rechenzentren, betrieben von Plattformen, die mehr mit Börsenkursen und geopolitischen Interessen gemein haben als mit europäischer IT-Realität.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wenn-abhängigkeit-zur-gefahr-wird&#34;&gt;&lt;strong&gt;Wenn Abhängigkeit zur Gefahr wird&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/cloud-provider/&#34;&gt;Hyperscaler&lt;/a&gt; wie Microsoft, Amazon oder Google versprechen Sicherheit, Innovation und Skalierbarkeit. Was sie nicht versprechen: Rechtssicherheit im Sinne europäischer Datenschutzgesetze. Der &lt;strong&gt;&lt;a href=&#34;https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/&#34;&gt;CLOUD Act&lt;/a&gt;&lt;/strong&gt; erlaubt US-Behörden Zugriff auf sämtliche Daten, die von US-Anbietern gespeichert werden – auch dann, wenn sich die Server physisch in der EU befinden. Diese extraterritoriale Reichweite steht in eklatantem Widerspruch zur DSGVO und zur Idee der digitalen Selbstbestimmung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Support-Ende für Windows 10: Warum jetzt der richtige Zeitpunkt ist, sich von Hyperscalern zu lösen</title>
      <link>https://ayedo.de/posts/support-ende-fur-windows-10-warum-jetzt-der-richtige-zeitpunkt-ist-sich-von-hyperscalern-zu-losen/</link>
      <pubDate>Thu, 10 Jul 2025 11:49:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/support-ende-fur-windows-10-warum-jetzt-der-richtige-zeitpunkt-ist-sich-von-hyperscalern-zu-losen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/support-ende-fur-windows-10-warum-jetzt-der-richtige-zeitpunkt-ist-sich-von-hyperscalern-zu-losen/support-ende-fur-windows-10-warum-jetzt-der-richtige-zeitpunkt-ist-sich-von-hyperscalern-zu-losen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Am 14. Oktober 2025 endet der reguläre Support für Windows 10. Was für viele IT-Abteilungen zunächst wie ein kalkulierbares Wartungsdatum klingt, entpuppt sich bei genauerem Hinsehen als strategische Zäsur. Microsoft bietet zwar eine einjährige „Extended Security Updates&amp;quot;-Phase (ESU) an, doch die Bedingungen dafür lassen tief blicken – und eröffnen Unternehmen eine grundsätzliche Frage: Wie abhängig wollen wir eigentlich noch sein?&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-gnadenfrist--mehr-symbolik-als-service&#34;&gt;&lt;strong&gt;Die Gnadenfrist – mehr Symbolik als Service&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem ESU-Modell verspricht Microsoft, auch nach Support-Ende noch sicherheitskritische Updates für Windows 10 bereitzustellen. Privatnutzer haben drei Möglichkeiten zur Teilnahme:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hyperscaler-Wahn in Deutschland: teuer, bindend und rechtlich fahrlässig</title>
      <link>https://ayedo.de/posts/hyperscaler-wahn-in-deutschland-teuer-bindend-und-rechtlich-fahrlassig/</link>
      <pubDate>Wed, 09 Jul 2025 11:28:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/hyperscaler-wahn-in-deutschland-teuer-bindend-und-rechtlich-fahrlassig/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hyperscaler-wahn-in-deutschland-teuer-bindend-und-rechtlich-fahrlassig/hyperscaler-wahn-in-deutschland-teuer-bindend-und-rechtlich-fahrlassig.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer sich nüchtern anschaut, wie die durchschnittliche IT-Infrastruktur in deutschen Unternehmen aussieht, wird feststellen: Der technologische Bedarf ist in den meisten Fällen überschaubar. Active Directory, SQL-Datenbanken, ein ERP-System, ein paar virtuelle Maschinen und eine E-Mail-Infrastruktur, die seit über einem Jahrzehnt zuverlässig ihren Dienst tut – das ist die Realität im industriellen Mittelstand, im Gesundheitswesen, bei Energieversorgern und in Behörden.&lt;/p&gt;&#xA;&lt;p&gt;Was diese Landschaften jedoch nicht benötigen, sind hyperskalierende Plattformen mit globalem CDN, Dutzenden Regionen, Serverless-Funktionen, BigQuery-Engines und GPU-Farmen auf Zuruf. Und dennoch laufen genau diese Szenarien: Unternehmen buchen Infrastruktur bei AWS, Microsoft Azure oder Google Cloud – und zahlen, als würden sie die nächste Streamingplattform mit 100 Mio. Nutzern skalieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US-Druck auf die EU: Verwässert Brüssel den Digital Markets Act?</title>
      <link>https://ayedo.de/posts/us-druck-auf-die-eu-verwassert-brussel-den-digital-markets-act/</link>
      <pubDate>Tue, 08 Jul 2025 10:49:52 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-druck-auf-die-eu-verwassert-brussel-den-digital-markets-act/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-druck-auf-die-eu-verwassert-brussel-den-digital-markets-act/us-druck-auf-die-eu-verwassert-brussel-den-digital-markets-act.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Europäische Union feierte sich selbst als Pionierin in der Regulierung digitaler Plattformen. Mit dem Digital Markets Act (DMA) wollte sie ein Zeichen setzen: Gegen marktbeherrschende Tech-Konzerne, für mehr Wettbewerb, Datenkontrolle und Transparenz. Der DMA trat im März 2024 in Kraft – doch kaum ein Jahr später steht genau diese europäische Regulierung offenbar zur Disposition. Und zwar nicht etwa aus Brüssel selbst, sondern aus Washington.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-passiert&#34;&gt;&lt;strong&gt;Was ist passiert?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Wie die Süddeutsche Zeitung und das Handelsblatt berichten, verhandelt die EU-Kommission im Rahmen eines neuen transatlantischen Handelsabkommens mit den USA nicht nur über Zölle, sondern auch über die Umsetzung des DMA. Laut übereinstimmenden Quellen soll es Überlegungen geben, die Regeln „flexibler&amp;quot; anzuwenden – sogar ein gemeinsamer Ausschuss wird diskutiert, in dem die USA Einfluss auf die Anwendung europäischer Gesetze nehmen könnten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Catch Me If You Can: Was der Fall Soham Parekh über moderne Tech-Startups verrät</title>
      <link>https://ayedo.de/posts/catch-me-if-you-can-was-der-fall-soham-parekh-uber-moderne-tech-startups-verrat/</link>
      <pubDate>Mon, 07 Jul 2025 11:26:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/catch-me-if-you-can-was-der-fall-soham-parekh-uber-moderne-tech-startups-verrat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/catch-me-if-you-can-was-der-fall-soham-parekh-uber-moderne-tech-startups-verrat/catch-me-if-you-can-was-der-fall-soham-parekh-uber-moderne-tech-startups-verrat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein Softwareentwickler, 22 parallele Arbeitsverhältnisse, ein Skandal: Der Fall Soham Parekh liest sich wie ein Drehbuch für die Fortsetzung von &amp;ldquo;Catch Me If You Can&amp;rdquo;. Nur diesmal nicht mit gefälschten Schecks und Pilotenuniformen, sondern mit GitHub-Profilen, Remote-Jobs und einem erstaunlichen Mangel an Kontrolle.&lt;/p&gt;&#xA;&lt;p&gt;Parekh, ein talentierter Entwickler aus Indien, hat über Monate hinweg bei mehr als zwanzig KI-Startups gleichzeitig angeheuert. Die meisten davon: junge Y-Combinator-Startups mit großem Funding und noch größerem Druck, schnell zu liefern. Seine Strategie: Vorstellungsgespräche meistern, Überzeugung durch Oberflächenkönnen, dann untertauchen. Kaum Commits, viele Ausreden, noch mehr Auszahlungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Herausforderungen und Lösungen: So meistern Sie Geräteausfälle in Kubernetes-Pods</title>
      <link>https://ayedo.de/posts/herausforderungen-und-l%C3%B6sungen-so-meistern-sie/</link>
      <pubDate>Sun, 06 Jul 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/herausforderungen-und-l%C3%B6sungen-so-meistern-sie/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist der De-facto-Standard für die Container-Orchestrierung, aber wenn es um den Umgang mit spezialisierter Hardware wie GPUs und anderen Beschleunigern geht, wird es kompliziert. In diesem Blogbeitrag werfen wir einen Blick auf die Herausforderungen bei der Verwaltung von Ausfällen, wenn Pods mit Geräten in Kubernetes betrieben werden. Diese Erkenntnisse basieren auf dem Vortrag von Sergey Kanzhelev und Mrunal Patel auf der KubeCon NA 2024. Sie können die &lt;a href=&#34;https://static.sched.com/hosted_files/kccncna2024/b9/KubeCon%20NA%202024_%20Navigating%20Failures%20in%20Pods%20With%20Devices_%20Challenges%20and%20Solutions.pptx.pdf?_gl=1*191m4j5*_gcl_au*MTU1MDM0MTM1My4xNzMwOTE4ODY5LjIxNDI4Nzk1NDIuMTczMTY0ODgyMC4xNzMxNjQ4ODIy*FPAU*MTU1MDM0MTM1My4xNzMwOTE4ODY5&#34;&gt;Präsentation&lt;/a&gt; und die &lt;a href=&#34;https://www.youtube.com/watch?v=-YCnOYTtVO8&amp;amp;list=PLj6h78yzYM2Pw4mRw4S-1p_xLARMqPkA7&amp;amp;index=150&#34;&gt;Aufzeichnung&lt;/a&gt; einsehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Produkt-Update bei Loopback:</title>
      <link>https://ayedo.de/posts/produkt-update-bei-loopback/</link>
      <pubDate>Thu, 03 Jul 2025 11:13:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/produkt-update-bei-loopback/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/produkt-update-bei-loopback/produkt-update-bei-loopback.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;neue-features-für-mehr-kontrolle-sicherheit-und-flexibilität&#34;&gt;&lt;strong&gt;Neue Features für mehr Kontrolle, Sicherheit und Flexibilität&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Am 1. Juli hat unsere Schwesterfirma &lt;strong&gt;Loopback&lt;/strong&gt; ein umfangreiches Update ihrer Cloud-Plattform veröffentlicht – ein bedeutender Schritt in Richtung noch leistungsfähigerer, sicherer und nutzerfreundlicher &lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Infrastrukturen. Ob neue Speicheroptionen, verbesserte Verwaltungsfunktionen oder gezielte UI-Optimierungen: Das Release adressiert zentrale Anforderungen moderner IT-Teams.&lt;/p&gt;&#xA;&lt;h2 id=&#34;object-storage-datenhaltung-neu-gedacht&#34;&gt;&lt;strong&gt;Object Storage: Datenhaltung neu gedacht&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung von &lt;strong&gt;Object Storage&lt;/strong&gt; erweitert Loopback seine Plattform um ein essenzielles Feature für cloudnative Anwendungen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fortschritt durch Klarheit:</title>
      <link>https://ayedo.de/posts/fortschritt-durch-klarheit/</link>
      <pubDate>Thu, 03 Jul 2025 10:04:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/fortschritt-durch-klarheit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/fortschritt-durch-klarheit/fortschritt-durch-klarheit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;wie-der-ki-service-desk-der-bundesnetzagentur-unternehmen-in-die-zukunft-begleitet&#34;&gt;&lt;strong&gt;Wie der KI-Service Desk der Bundesnetzagentur Unternehmen in die Zukunft begleitet&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Die europäische KI-Verordnung (AI Act) ist ein Meilenstein: Sie schafft erstmals einen einheitlichen Rechtsrahmen für die Entwicklung und Nutzung Künstlicher Intelligenz in der EU. Ziel ist es, Innovationen zu ermöglichen und gleichzeitig Risiken für Gesellschaft, Wirtschaft und Grundrechte zu minimieren. Doch die Umsetzung dieser komplexen Regelung stellt Unternehmen vor erhebliche Herausforderungen. Genau hier setzt der neue &lt;strong&gt;KI-Service Desk der Bundesnetzagentur&lt;/strong&gt; an.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Schlüsseltechnologie für die OZG-Umsetzung im Saarland</title>
      <link>https://ayedo.de/posts/kubernetes-als-schlusseltechnologie-fur-die-ozg-umsetzung-im-saarland/</link>
      <pubDate>Thu, 03 Jul 2025 07:37:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-schlusseltechnologie-fur-die-ozg-umsetzung-im-saarland/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-schlusseltechnologie-fur-die-ozg-umsetzung-im-saarland/kubernetes-als-schlusseltechnologie-fur-die-ozg-umsetzung-im-saarland.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Verwaltung im Saarland steckt fest. Nur 29 % der Verwaltungsleistungen wurden laut Bitkom Länderindex im Rahmen des &lt;a href=&#34;https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/&#34;&gt;Onlinezugangsgesetzes (OZG)&lt;/a&gt; digital umgesetzt – letzter Platz im Bundesvergleich. Dabei mangelt es nicht an Fachkräften: Der Anteil von Informatik-Auszubildenden und -Studierenden ist überdurchschnittlich. Woran scheitert es also?&lt;/p&gt;&#xA;&lt;p&gt;Ein Grund ist technischer Natur: Die Verwaltungs-IT im Saarland basiert vielerorts auf veralteten monolithischen Architekturen. Neue Dienste lassen sich kaum integrieren, Skalierung ist komplex, und die Wiederverwendbarkeit bestehender Komponenten bleibt aus. Genau hier kommt &lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ins Spiel – als Basis für moderne, containerisierte Verwaltungsplattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fehlerbehandlung in Pods mit Devices</title>
      <link>https://ayedo.de/news/navigating-failures-in-pods-with-devices/</link>
      <pubDate>Thu, 03 Jul 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/navigating-failures-in-pods-with-devices/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes steht vor Herausforderungen bei der Verwaltung von Pods, die spezialisierte Hardware wie GPUs nutzen, insbesondere im Kontext von AI/ML-Workloads. Die statische Sichtweise von Kubernetes auf Ressourcen und unzureichende Unterstützung für Hardwarefehler führen zu komplexen Fehlermodi, die die Leistung und Zuverlässigkeit beeinträchtigen können. Trotz dieser Herausforderungen bleibt &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; aufgrund seiner Reife und des umfangreichen Ökosystems die bevorzugte Plattform für AI/ML-Anwendungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich als der Standard für die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;-Orchestrierung etabliert, doch die Handhabung spezialisierter Hardware wie GPUs und anderer Beschleuniger bringt neue Herausforderungen mit sich. Insbesondere die Zunahme von AI/ML-Workloads hat die Komplexität im Umgang mit Hardwarefehlern erhöht. Diese Workloads sind stark von spezialisierter Hardware abhängig, und ein Ausfall eines Geräts kann erhebliche Leistungseinbußen und Unterbrechungen verursachen. Studien zeigen, dass Hardwareprobleme, insbesondere GPU-Ausfälle, eine häufige Ursache für Störungen im Training von AI/ML-Modellen sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nur 29 % OZG-Umsetzung im Saarland: Wie konnte es so weit kommen?</title>
      <link>https://ayedo.de/posts/nur-29-ozg-umsetzung-im-saarland-wie-konnte-es-so-weit-kommen/</link>
      <pubDate>Wed, 02 Jul 2025 08:53:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/nur-29-ozg-umsetzung-im-saarland-wie-konnte-es-so-weit-kommen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nur-29-ozg-umsetzung-im-saarland-wie-konnte-es-so-weit-kommen/nur-29-ozg-umsetzung-im-saarland-wie-konnte-es-so-weit-kommen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das Saarland belegt im aktuellen Bitkom Länderindex 2024 den letzten Platz in der Kategorie &amp;ldquo;digitale Verwaltung&amp;rdquo;. Nur 29 % der im &lt;a href=&#34;https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/&#34;&gt;Onlinezugangsgesetz (OZG)&lt;/a&gt; geforderten digitalen Verwaltungsleistungen wurden umgesetzt. Zum Vergleich: Spitzenreiter Hamburg kommt auf 63 %, der Länderdurchschnitt liegt bei etwa 50 %. Die Bilanz für das Saarland ist ernüchternd – und wirft grundsätzliche Fragen zur digitalen Strategie des Landes auf.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-sagen-die-zahlen&#34;&gt;Was sagen die Zahlen?&lt;/h3&gt;&#xA;&lt;p&gt;Hier die Platzierungen des Saarlands im Vergleich zu anderen Bundesländern laut Bitkom Index 2024:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kompatibilität von Container-Images: Ein Schlüssel zur Zuverlässigkeit in Cloud-Umgebungen</title>
      <link>https://ayedo.de/posts/kompatibilit%C3%A4t-von-container-images-ein-schl%C3%BCssel-zur/</link>
      <pubDate>Sat, 28 Jun 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kompatibilit%C3%A4t-von-container-images-ein-schl%C3%BCssel-zur/</guid>
      <description>&lt;p&gt;In Branchen, in denen Systeme äußerst zuverlässig laufen müssen und strenge Leistungsanforderungen bestehen, wie beispielsweise in der Telekommunikation, Hochleistungs- oder KI-Computing, benötigen containerisierte Anwendungen oft spezifische Betriebssystemkonfigurationen oder Hardware. Es ist gängige Praxis, bestimmte Versionen des Kernels, dessen Konfiguration, Gerätetreiber oder Systemkomponenten zu verlangen.&lt;/p&gt;&#xA;&lt;p&gt;Trotz der Existenz der &lt;a href=&#34;https://opencontainers.org/&#34;&gt;Open Container Initiative (OCI)&lt;/a&gt;, einer Gemeinschaft, die Standards und Spezifikationen für Container-Images definiert, gab es eine Lücke in der Ausdrucksweise solcher Kompatibilitätsanforderungen. Die Notwendigkeit, dieses Problem anzugehen, führte zu unterschiedlichen Vorschlägen und letztlich zu einer Implementierung im Kubernetes-Projekt &lt;a href=&#34;https://kubernetes-sigs.github.io/node-feature-discovery/stable/get-started/index.html&#34;&gt;Node Feature Discovery (NFD)&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud &amp; IONOS fordern Microsoft heraus</title>
      <link>https://ayedo.de/posts/nextcloud-ionos-fordern-microsoft-heraus/</link>
      <pubDate>Wed, 25 Jun 2025 11:43:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/nextcloud-ionos-fordern-microsoft-heraus/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nextcloud-ionos-fordern-microsoft-heraus/nextcloud-ionos-fordern-microsoft-heraus.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum diese Allianz ein Wendepunkt für Europas digitale Selbstbestimmung ist&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Schlagzeile liest sich unspektakulär, ihr Inhalt ist es nicht: Zwei deutsche Tech-Unternehmen schließen sich zusammen, um eine europäische Alternative zu Microsoft 365 zu entwickeln. Was nüchtern klingt, ist in Wahrheit ein klares politisches, wirtschaftliches und technologisches Signal.&lt;/p&gt;&#xA;&lt;p&gt;Nextcloud und IONOS gehen gemeinsam den nächsten Schritt – und setzen damit ein deutliches Zeichen für digitale Souveränität in Europa. Keine Worthülse, kein Marketinglabel, keine Pseudo-Garantien, sondern: Kontrolle. Verbindlichkeit. Verantwortung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sovereign Washing 2.0</title>
      <link>https://ayedo.de/posts/sovereign-washing-2-0/</link>
      <pubDate>Wed, 25 Jun 2025 11:36:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/sovereign-washing-2-0/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sovereign-washing-2-0/sovereign-washing-2-0.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Was Microsofts neue Sovereign Cloud wirklich bedeutet – und was nicht&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Microsoft hat geliefert. Zumindest auf den ersten Blick.&lt;/p&gt;&#xA;&lt;p&gt;Mit der aktualisierten Sovereign-Cloud-Roadmap vom Juni 2025 antwortet der Konzern auf geopolitische Spannungen, europäische Datenschutzanforderungen und wachsenden regulatorischen Druck. Neue Produkte wie „Data Guardian&amp;quot;, „EU Data Boundary&amp;quot; oder „Microsoft 365 Local&amp;quot; sollen Kontrolle und Transparenz für europäische Kunden schaffen.&lt;/p&gt;&#xA;&lt;p&gt;Die Botschaft ist klar: Ihr könnt uns wieder vertrauen.&lt;/p&gt;&#xA;&lt;p&gt;Die Realität: Ihr müsst es weiterhin.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Drei Wochen ayedo – mein Schülerpraktikum im Brand-Team</title>
      <link>https://ayedo.de/posts/drei-wochen-ayedo-mein-schulerpraktikum-im-brand-team/</link>
      <pubDate>Wed, 25 Jun 2025 09:32:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/drei-wochen-ayedo-mein-schulerpraktikum-im-brand-team/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/drei-wochen-ayedo-mein-schulerpraktikum-im-brand-team/drei-wochen-ayedo-mein-schulerpraktikum-im-brand-team.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;von Leon, 8. Klasse&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ich war drei Wochen bei ayedo – und ganz ehrlich:&lt;/strong&gt; Das Praktikum war viel besser, als ich es mir vorgestellt hatte. Ich habe nicht einfach nur zugeschaut, sondern richtig mitgemacht. Vom ersten Tag an war ich Teil des Brand-Teams, also dem Bereich, der sich bei ayedo um alles Kreative kümmert – von Social-Media-Posts bis zu Videoproduktionen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Was mich überrascht hat:&lt;/strong&gt; Ich wurde ernst genommen. Ich durfte meine eigenen Ideen einbringen, Inhalte mitgestalten und war direkt im Geschehen dabei.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gigafabrik ohne Gigavisionskraft?</title>
      <link>https://ayedo.de/posts/gigafabrik-ohne-gigavisionskraft/</link>
      <pubDate>Wed, 25 Jun 2025 09:20:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/gigafabrik-ohne-gigavisionskraft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gigafabrik-ohne-gigavisionskraft/gigafabrik-ohne-gigavisionskraft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Wie SAP sich aus der Verantwortung stiehlt – und was das über den Zustand der deutschen Tech-Industrie verrät&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Am 21. Juni 2025 veröffentlichte der &lt;em&gt;Tagesspiegel&lt;/em&gt; einen Artikel mit dem Titel &lt;strong&gt;„Deutsche Konzerne uneins – kein gemeinsames Angebot für KI-Gigafabrik&amp;quot;&lt;/strong&gt;. Er beschreibt ein Vorhaben der EU-Kommission, das eigentlich Grund zur Aufbruchsstimmung sein könnte: Bis zu sechs sogenannte „KI-Gigafactories&amp;quot; sollen entstehen – also leistungsstarke Rechenzentren, auf denen künftig europäische Modelle für Künstliche Intelligenz trainiert werden können. Eine dieser Fabriken soll nach Deutschland kommen. Und die EU zeigt sich großzügig: Mit bis zu 35 Prozent sollen die Milliardenkosten öffentlich gefördert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bildkompatibilität in Cloud Native Umgebungen</title>
      <link>https://ayedo.de/news/image-compatibility-in-cloud-native-environments/</link>
      <pubDate>Wed, 25 Jun 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/image-compatibility-in-cloud-native-environments/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;In Cloud-Native-Umgebungen ist die Bildkompatibilität von entscheidender Bedeutung, insbesondere für &lt;a href=&#34;https://kubernetes/&#34;&gt;containerisierte&lt;/a&gt; Anwendungen mit spezifischen Hardware- und Betriebssystemanforderungen. Die Initiative zur Bildkompatibilität im Open Container Initiative (OCI) Rahmenwerk zielt darauf ab, Standardisierungen für die Kompatibilität von Container-Images zu schaffen, um die Bereitstellung und Verwaltung von Workloads in heterogenen Umgebungen zu optimieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In Bereichen wie Telekommunikation, Hochleistungs- oder KI-Computing müssen &lt;a href=&#34;https://kubernetes/&#34;&gt;containerisierte&lt;/a&gt; Anwendungen oft spezifische Anforderungen an das Betriebssystem oder die Hardware erfüllen. Die Verwendung bestimmter Kernel-Versionen, Konfigurationen, Gerätetreiber oder Systemkomponenten ist gängig. Trotz der Existenz der Open Container Initiative (OCI), die Standards für Container-Images definiert, besteht eine Lücke in der Darstellung dieser Kompatibilitätsanforderungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Public Relations</title>
      <link>https://ayedo.de/pr/</link>
      <pubDate>Mon, 23 Jun 2025 21:57:06 +0000</pubDate>
      <guid>https://ayedo.de/pr/</guid>
      <description></description>
    </item>
    <item>
      <title>Systemfehler Identität: Warum 16 Milliarden geleakte Logins ein Weckruf sind</title>
      <link>https://ayedo.de/posts/systemfehler-identitat-warum-16-milliarden-geleakte-logins-ein-weckruf-sind/</link>
      <pubDate>Fri, 20 Jun 2025 09:06:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/systemfehler-identitat-warum-16-milliarden-geleakte-logins-ein-weckruf-sind/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/systemfehler-identitat-warum-16-milliarden-geleakte-logins-ein-weckruf-sind/systemfehler-identitat-warum-16-milliarden-geleakte-logins-ein-weckruf-sind.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ein Sicherheitsvorfall ist dann systemisch, wenn er sich wiederholt, skaliert und normalisiert.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das aktuelle Datenleck mit über &lt;strong&gt;16 Milliarden kompromittierten Zugangsdaten&lt;/strong&gt; erfüllt alle drei Kriterien – und zeigt unmissverständlich: Wir haben ein strukturelles Problem im Umgang mit digitaler Identität. Und es betrifft uns alle.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-passiert-ist--und-was-nicht&#34;&gt;&lt;strong&gt;Was passiert ist – und was nicht&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Die Sicherheitsforscher von Cybernews haben offengelegt, was wohl der größte Credential-Leak aller Zeiten ist. Nicht recycelte Altdaten, sondern neue, mit Malware abgefangene Login-Informationen: &lt;strong&gt;Nutzernamen, Passwörter, Ziel-URLs – gebrauchsfertig und automatisiert auswertbar.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes kann Freiheit - wenn man es richtig macht.</title>
      <link>https://ayedo.de/posts/kubernetes-kann-freiheit-wenn-man-es-richtig-macht/</link>
      <pubDate>Tue, 17 Jun 2025 09:09:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-kann-freiheit-wenn-man-es-richtig-macht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-kann-freiheit-wenn-man-es-richtig-macht/kubernetes-kann-freiheit-wenn-man-es-richtig-macht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-managed-kubernetes-bei-hyperscalern-nicht-zur-digitalen-souveränität-führt&#34;&gt;Warum Managed Kubernetes bei Hyperscalern nicht zur digitalen Souveränität führt&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich als De-facto-Standard für die Orchestrierung containerisierter Anwendungen etabliert. Es verspricht Portabilität, Skalierbarkeit und eine einheitliche Steuerung komplexer IT-Umgebungen. Doch viele Unternehmen nutzen Kubernetes auf eine Weise, die genau das untergräbt, was es eigentlich leisten soll: Unabhängigkeit.&lt;/p&gt;&#xA;&lt;p&gt;Managed-Kubernetes-Angebote wie Amazon EKS oder Azure AKS wirken auf den ersten Blick bequem. Sie nehmen den Betrieb ab, liefern Integrationen in die jeweilige Plattform und versprechen ein Rundum-sorglos-Paket. Tatsächlich aber verschieben sie zentrale Kontrollfunktionen aus dem Einflussbereich des Unternehmens heraus. Der vermeintliche Komfort wird mit massiver Abhängigkeit erkauft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sovereign Washing - Ein Microsoft-Marketing-Märchen aus Redmond</title>
      <link>https://ayedo.de/posts/sovereign-washing-ein-microsoft-marketing-marchen-aus-redmond/</link>
      <pubDate>Mon, 16 Jun 2025 17:28:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/sovereign-washing-ein-microsoft-marketing-marchen-aus-redmond/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sovereign-washing-ein-microsoft-marketing-marchen-aus-redmond/sovereign-washing-ein-microsoft-marketing-marchen-aus-redmond.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Satya Nadella stellte in Amsterdam ein neues „Souveränitätsprogramm&amp;quot; für europäische Microsoft-Kunden vor. Drei Cloudmodelle, Hardware-Sicherheitsmodule (HSMs), europäischer Support und Partner wie Utimaco sollen Vertrauen schaffen. Was wie eine europäische Sicherheits-Offensive klingt, ist bei näherem Hinsehen eine ausgefeilte PR-Strategie zur Beruhigung eines zunehmend misstrauischen Marktes – und ein Ablenkungsmanöver von der eigentlichen Bedrohung: dem US-amerikanischen &lt;strong&gt;&lt;a href=&#34;https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wer-kontrolliert-ihre-daten-wirklich/&#34;&gt;CLOUD Act&lt;/a&gt;&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;cloud-act-der-elefant-im-serverraum&#34;&gt;&lt;strong&gt;CLOUD Act: Der Elefant im Serverraum&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Seit 2018 verpflichtet der CLOUD Act alle US-Unternehmen – also auch Microsoft –, &lt;strong&gt;Daten an US-Behörden herauszugeben&lt;/strong&gt;, selbst wenn diese in Rechenzentren außerhalb der USA gespeichert sind. Die juristische Logik: Der Sitz der Firma zählt, nicht der Speicherort. Und: Diese Herausgabe kann &lt;strong&gt;auch ohne richterliche Anordnung erfolgen&lt;/strong&gt;. Noch problematischer: Unternehmen ist es &lt;strong&gt;verboten, ihre Kunden über diese Zugriffe zu informieren&lt;/strong&gt; – eine sogenannte „Gag Order&amp;quot;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Änderungen an Kubernetes Slack</title>
      <link>https://ayedo.de/news/changes-to-kubernetes-slack/</link>
      <pubDate>Mon, 16 Jun 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/changes-to-kubernetes-slack/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes-Community&lt;/a&gt; wird am 20. Juni 2025 von einem spezialisierten Slack-Arbeitsbereich auf einen Standard-Gratis-Slack umgestellt. Diese Änderung bringt Einschränkungen bei der Speicherdauer von Nachrichten und der Nutzung von Apps mit sich. Eine Migration zu Discord wird als mögliche neue Plattform in Betracht gezogen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes-Community&lt;/a&gt; steht vor einer bedeutenden Veränderung in der Kommunikationsinfrastruktur. Ab dem 20. Juni 2025 wird der derzeitige Slack-Arbeitsbereich, der über ein kostenloses, angepasstes Unternehmenskonto verfügt, auf einen Standard-Gratis-Slack umgestellt. Diese Entscheidung wurde von Salesforce getroffen, da das Unternehmen die Unterstützung für den speziellen Status der Kubernetes-Community nicht länger aufrechterhalten kann. Die Kubernetes-Slack-Instanz gehört zu den größten und aktivsten auf der Plattform, was zu einer Überlastung der verfügbaren Ressourcen geführt hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vibecoding kills Software. KI verstärkt, was du kannst - oder nicht kannst.</title>
      <link>https://ayedo.de/posts/vibecoding-kills-software-ki-verstarkt-was-du-kannst-oder-nicht-kannst/</link>
      <pubDate>Fri, 13 Jun 2025 08:25:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/vibecoding-kills-software-ki-verstarkt-was-du-kannst-oder-nicht-kannst/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vibecoding-kills-software-ki-verstarkt-was-du-kannst-oder-nicht-kannst/vibecoding-kills-software-ki-verstarkt-was-du-kannst-oder-nicht-kannst.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Alle schreiben jetzt Software mit KI. Prompt rein, Code raus. Ein paar Zeilen Typescript hier, ein Dockerfile da, und am Ende fliegt alles irgendwie. Die Leute fühlen sich produktiv. Weil sie Output haben.&lt;/p&gt;&#xA;&lt;p&gt;Was keiner fragt: Verstehst du eigentlich, was da passiert?&lt;/p&gt;&#xA;&lt;p&gt;Denn das ist der Unterschied:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Erfahrene Entwickler:innen nutzen KI wie ein Präzisionswerkzeug.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Alle anderen bauen damit Software, die nur auf Stacktrace und Hoffnung basiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;prompt--architektur&#34;&gt;&lt;strong&gt;Prompt != Architektur&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die KI kann Code generieren. Aber sie kennt dein System nicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Struktur statt Chaos - Unser Weg zum IMS</title>
      <link>https://ayedo.de/posts/struktur-statt-chaos-unser-weg-zum-ims/</link>
      <pubDate>Fri, 13 Jun 2025 08:17:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/struktur-statt-chaos-unser-weg-zum-ims/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/struktur-statt-chaos-unser-weg-zum-ims/struktur-statt-chaos-unser-weg-zum-ims.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Cyber-Risiken nehmen zu. Anforderungen steigen. Und wer als IT-Dienstleister ernst genommen werden will, braucht mehr als gute Technik. Wir bei ayedo haben früh gemerkt: Wachsen ohne Struktur funktioniert nicht. Sicherheit, Qualität und Effizienz entstehen nicht von selbst – sie brauchen ein belastbares Fundament.&lt;/p&gt;&#xA;&lt;p&gt;Für uns heißt das: ein integriertes Managementsystem (IMS), das nicht nur der ISO genügt, sondern dem Alltag standhält.&lt;/p&gt;&#xA;&lt;h2 id=&#34;iso-27001-war-unser-wendepunkt&#34;&gt;&lt;strong&gt;ISO 27001 war unser Wendepunkt&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Angefangen hat alles nicht mit einem Plan – sondern mit offenen Fragen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container nativ auf dem Mac: Apple macht ernst</title>
      <link>https://ayedo.de/posts/container-nativ-auf-dem-mac-apple-macht-ernst/</link>
      <pubDate>Fri, 13 Jun 2025 07:26:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/container-nativ-auf-dem-mac-apple-macht-ernst/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/container-nativ-auf-dem-mac-apple-macht-ernst/container-nativ-auf-dem-mac-apple-macht-ernst.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit der Ankündigung von macOS 26 („Tahoe&amp;quot;) stellt Apple die Karten im DevOps-Umfeld leise, aber grundlegend neu. Erstmals bringt das Betriebssystem einen nativen Support für Linux-&lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; mit – ohne Docker, ohne Orbstack, ohne zusätzliche Abhängigkeiten. Ein Schritt, der nicht nur technische Reibung reduziert, sondern das Potenzial hat, den Mac neu zu positionieren: Als vollwertige, systemnahe Entwicklungsumgebung für Cloud-native Workflows.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;&lt;strong&gt;Was ist neu?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Apple integriert mit macOS 26 ein eigenes Containerization-Framework direkt ins Betriebssystem. Es basiert auf einer Open-Source-Basis, wurde speziell für Apple Silicon optimiert und erlaubt die Ausführung von OCI-konformen Linux-&lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containern&lt;/a&gt; – direkt über das Terminal. Die Lösung nutzt eine leichtgewichtige VM im Hintergrund, ist sicher isoliert und kommt ohne Docker Engine oder vergleichbare Layer aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vendor Lock-in – Wenn Architektur zur Abhängigkeit wird</title>
      <link>https://ayedo.de/posts/vendor-lock-in-wenn-architektur-zur-abhangigkeit-wird/</link>
      <pubDate>Wed, 11 Jun 2025 10:17:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/vendor-lock-in-wenn-architektur-zur-abhangigkeit-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vendor-lock-in-wenn-architektur-zur-abhangigkeit-wird/vendor-lock-in-wenn-architektur-zur-abhangigkeit-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Vendor Lock-in bezeichnet die technisch, wirtschaftlich oder rechtlich eingeschränkte Fähigkeit, einen IT-Dienstleister oder Plattformanbieter ohne erheblichen Aufwand zu wechseln.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Anders gesagt: Du könntest in der Theorie gehen – aber praktisch ist es keine Option mehr.&lt;/p&gt;&#xA;&lt;p&gt;Diese Abhängigkeit entsteht nicht über Nacht. Sie wächst schleichend.&lt;/p&gt;&#xA;&lt;p&gt;Ein &lt;a href=&#34;https://ayedo.de/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/&#34;&gt;Managed Service&lt;/a&gt; hier, ein Auth-System dort, etwas Monitoring, ein wenig IAM. Alles greift ineinander, alles funktioniert reibungslos. Bis du irgendwann feststellst: Dein gesamter Stack ist untrennbar mit genau einem Anbieter verbunden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Netzneutralität – das unsichtbare Rückgrat digitaler Fairness</title>
      <link>https://ayedo.de/posts/netzneutralitat-das-unsichtbare-ruckgrat-digitaler-fairness/</link>
      <pubDate>Wed, 11 Jun 2025 09:59:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/netzneutralitat-das-unsichtbare-ruckgrat-digitaler-fairness/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/netzneutralitat-das-unsichtbare-ruckgrat-digitaler-fairness/netzneutralitat-das-unsichtbare-ruckgrat-digitaler-fairness.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Netzneutralität bedeutet: Alle Daten im Internet werden gleich behandelt. Punkt.&lt;/p&gt;&#xA;&lt;p&gt;Es spielt keine Rolle, ob sie von einem Konzern, einem Forschungslabor, einem gemeinnützigen Projekt oder einem Startup stammen. Der Transportweg muss blind sein. Keine Paketpriorisierung, keine künstliche Verlangsamung, keine selektive Durchleitung.&lt;/p&gt;&#xA;&lt;p&gt;Dieses Prinzip klingt selbstverständlich, ist es aber längst nicht mehr.&lt;/p&gt;&#xA;&lt;p&gt;Infrastrukturanbieter erkennen, wie viel Macht in der Datenleitung selbst liegt. Wer die Leitung kontrolliert, kann bestimmen, welcher Dienst wann und wie „funktioniert&amp;quot;. Technisch lässt sich diese Macht sehr fein dosieren – durch Bandbreitenzuweisung, Routingpräferenzen, Paketfilterung, Protokollpriorisierung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was bedeutet eigentlich „Digitale Souveränität&#34; – ganz konkret?</title>
      <link>https://ayedo.de/posts/was-bedeutet-eigentlich-digitale-souveranitat-ganz-konkret/</link>
      <pubDate>Wed, 11 Jun 2025 09:47:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-bedeutet-eigentlich-digitale-souveranitat-ganz-konkret/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-bedeutet-eigentlich-digitale-souveranitat-ganz-konkret/was-bedeutet-eigentlich-digitale-souveranitat-ganz-konkret.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität bezeichnet die Fähigkeit einer Organisation, ihre digitalen Systeme, Datenflüsse und technischen Abhängigkeiten so zu steuern, dass sie &lt;strong&gt;unabhängig, handlungsfähig und sicher&lt;/strong&gt; bleibt – gegenüber Marktkräften, Infrastrukturbetreibern und fremden Rechtsräumen.&lt;/p&gt;&#xA;&lt;p&gt;Dabei geht es nicht nur um &lt;a href=&#34;https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft/&#34;&gt;Datenschutz&lt;/a&gt; oder Hostingstandorte. Digitale Souveränität ist ein Zusammenspiel aus technischer Architektur, rechtlicher Kontrolle und betrieblicher Selbstbestimmung.&lt;/p&gt;&#xA;&lt;p&gt;Sie beantwortet Fragen wie:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Wer kontrolliert meine Systemzugänge?&lt;/li&gt;&#xA;&lt;li&gt;Wer betreibt die &lt;a href=&#34;https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/&#34;&gt;Control Plane&lt;/a&gt; meiner Cloud-Umgebung?&lt;/li&gt;&#xA;&lt;li&gt;Wer kann auf meine Logs, Traces und Konfigurationsdaten zugreifen?&lt;/li&gt;&#xA;&lt;li&gt;Wer entscheidet, welche APIs wann veralten?&lt;/li&gt;&#xA;&lt;li&gt;Wer ist im Ernstfall handlungsfähig – ich, oder mein Provider?&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität heißt nicht, alles selbst zu bauen. Es heißt, jederzeit bewusst entscheiden zu können, was man selbst kontrolliert – und wo man Verantwortung abgibt.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Verbesserung des Kubernetes Event Managements durch benutzerdefinierte Aggregation</title>
      <link>https://ayedo.de/news/enhancing-kubernetes-event-management-with-custom-aggregation/</link>
      <pubDate>Tue, 10 Jun 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/enhancing-kubernetes-event-management-with-custom-aggregation/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes-Events sind entscheidend für das Management von Clustern, aber ihre hohe Anzahl und begrenzte Aufbewahrungszeit erschweren die Analyse. Ein benutzerdefiniertes Aggregationssystem kann helfen, Ereignisse zu kategorisieren, zu korrelieren und zu speichern, was die Fehlersuche und Systemzuverlässigkeit erheblich verbessert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Clustern&lt;/a&gt; werden Ereignisse für verschiedene Operationen generiert, darunter Pod-Scheduling, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;starts und Netzwerkkonfigurationen. Diese Ereignisse sind essenziell für das Debugging und Monitoring, jedoch treten in Produktionsumgebungen mehrere Herausforderungen auf. Große Cluster erzeugen oft Tausende von Ereignissen pro Minute, während die standardmäßige Aufbewahrungszeit auf eine Stunde begrenzt ist. Zudem werden verwandte Ereignisse nicht automatisch verknüpft, und es fehlen standardisierte Klassifizierungen bezüglich Schweregrad oder Kategorie. Ähnliche Ereignisse werden ebenfalls nicht automatisch gruppiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hyperscaler oder Hylascaler? Wie aus simplen Services teure Plattform-Abhängigkeiten werden.</title>
      <link>https://ayedo.de/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/</link>
      <pubDate>Sun, 08 Jun 2025 10:10:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Cloud-Infrastruktur hat ihre Berechtigung. Skalierbarkeit, Automatisierung, Globalisierung von IT-Ressourcen sind längst Standard. Technisch liefern die großen Plattformanbieter — AWS, Google Cloud, Azure — ohne Zweifel stabile Basistechnologie.&lt;/p&gt;&#xA;&lt;p&gt;Aber das Problem fängt dort an, wo Kunden glauben, sie würden sich nur Infrastruktur einkaufen. In Wahrheit kaufen sie Geschäftsmodelle. Mit unserer &lt;a href=&#34;https://ayedo.de/cloud/enterprise-cloud/&#34;&gt;Enterprise Cloud&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud/private-cloud/&#34;&gt;Private Cloud&lt;/a&gt; bieten wir Alternativen, die Ihnen die volle Kontrolle über Ihre Infrastruktur zurückgeben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-vergleich-cloud-verkauft-wie-ein-hyla-staubsauger&#34;&gt;&lt;strong&gt;Der Vergleich: Cloud verkauft wie ein Hyla-Staubsauger&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Der Hyperscaler verkauft nicht das, was der Kunde eigentlich braucht. Der Kunde will einen Staubsauger. Der Hyperscaler verkauft das gesamte Ökosystem drumherum: Wasserfiltersystem, Luftbefeuchter, Allergiker-Zertifikate, Lifetime-Servicevertrag, Schulungsprogramme, Service-Inspektionen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Neue Wege im KI-Management: Die Gateway API Inference Extension</title>
      <link>https://ayedo.de/posts/neue-wege-im-ki-management-die-gateway-api-inference/</link>
      <pubDate>Sun, 08 Jun 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/neue-wege-im-ki-management-die-gateway-api-inference/</guid>
      <description>&lt;p&gt;Moderne generative KI- und große Sprachmodelle (LLMs) stellen Kubernetes vor einzigartige Herausforderungen im Datenverkehrsmanagement. Im Gegensatz zu typischen kurzlebigen, zustandslosen Webanfragen sind LLM-Inferenzsitzungen oft langwierig, ressourcenintensiv und teilweise zustandsbehaftet. Beispielsweise kann ein einzelner GPU-unterstützter Modellserver mehrere Inferenzsitzungen aktiv halten und gespeicherte Token im Arbeitsspeicher verwalten.&lt;/p&gt;&#xA;&lt;p&gt;Traditionelle Lastverteiler, die sich auf HTTP-Pfade oder Round-Robin konzentrieren, fehlen die spezialisierten Fähigkeiten, die für diese Arbeitslasten erforderlich sind. Sie berücksichtigen auch nicht die Modellidentität oder die Kritikalität der Anfragen (z. B. interaktiver Chat vs. Batch-Jobs). Organisationen fügen häufig ad-hoc Lösungen zusammen, doch ein standardisierter Ansatz fehlt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Sie sicherstellen, dass Ihr Sidecar-Container zuerst startet</title>
      <link>https://ayedo.de/posts/wie-sie-sicherstellen-dass-ihr-sidecar-container-zuerst/</link>
      <pubDate>Fri, 06 Jun 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/wie-sie-sicherstellen-dass-ihr-sidecar-container-zuerst/</guid>
      <description>&lt;p&gt;Einführung in die Verwaltung von Sidecar-Containern in Kubernetes&lt;/p&gt;&#xA;&lt;p&gt;In der Welt von Kubernetes sind Sidecar-Container nützliche Helfer, die Funktionen erweitern oder zusätzliche Aufgaben für die Hauptanwendung übernehmen. In diesem Artikel werfen wir einen Blick darauf, wie Sie sicherstellen können, dass Ihre Sidecar-Container vor der Hauptanwendung starten. Dies kann entscheidend sein, um Probleme während des Starts zu vermeiden und die Stabilität Ihrer Anwendungen zu gewährleisten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung von Kubernetes v1.29.0 wurde die native Unterstützung für Sidecar-Container verbessert. Diese können jetzt im &lt;code&gt;.spec.initContainers&lt;/code&gt;-Feld definiert werden, was bedeutet, dass sie immer vor der Hauptanwendung gestartet werden. Das klingt einfach, birgt jedoch einige Herausforderungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KI im Klassenzimmer: Chancen und Herausforderungen für die Zukunft der Bildung</title>
      <link>https://ayedo.de/posts/ki-im-klassenzimmer-chancen-und-herausforderungen-fur-die-zukunft-der-bildung/</link>
      <pubDate>Thu, 05 Jun 2025 18:59:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/ki-im-klassenzimmer-chancen-und-herausforderungen-fur-die-zukunft-der-bildung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ki-im-klassenzimmer-chancen-und-herausforderungen-fur-die-zukunft-der-bildung/ki-im-klassenzimmer-chancen-und-herausforderungen-fur-die-zukunft-der-bildung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;ki-im-klassenzimmer-chancen-und-herausforderungen-für-die-zukunft-der-bildung&#34;&gt;&lt;strong&gt;KI im Klassenzimmer: Chancen und Herausforderungen für die Zukunft der Bildung&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Die Diskussion um den Einsatz von Künstlicher Intelligenz (KI) in der Bildung polarisiert. Während die einen große Chancen für personalisiertes Lernen sehen, befürchten andere eine Entmenschlichung des Unterrichts und neue Abhängigkeiten. Doch wenn wir einen sachlichen Blick darauf werfen, zeigt sich: KI kann ein wertvolles Werkzeug sein — vorausgesetzt, wir gehen verantwortungsvoll damit um.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-großen-chancen-wie-ki-den-unterricht-verbessern-kann&#34;&gt;Die großen Chancen: Wie KI den Unterricht verbessern kann&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;1. Individuelles Lernen auf neuem Niveau&lt;/strong&gt;\nJeder Mensch lernt unterschiedlich schnell, auf eigene Weise und mit eigenen Stärken und Schwächen. KI-gestützte Lernsysteme können genau hier ansetzen: Sie analysieren den Lernstand der Schülerinnen und Schüler in Echtzeit, erkennen Verständnisprobleme frühzeitig und passen die Lerninhalte automatisch an. So wird der Unterricht individueller und effektiver gestaltet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Moderne Ticketsysteme: Warum Zammad die bessere Wahl für IT-Support und Kundenservice ist</title>
      <link>https://ayedo.de/posts/moderne-ticketsysteme-warum-zammad-die-bessere-wahl-fur-it-support-und-kundenservice-ist/</link>
      <pubDate>Thu, 05 Jun 2025 18:55:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/moderne-ticketsysteme-warum-zammad-die-bessere-wahl-fur-it-support-und-kundenservice-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/moderne-ticketsysteme-warum-zammad-die-bessere-wahl-fur-it-support-und-kundenservice-ist/moderne-ticketsysteme-warum-zammad-die-bessere-wahl-fur-it-support-und-kundenservice-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Heute entscheidet jede Supportanfrage über Kundenzufriedenheit, Bindung und langfristigen Unternehmenserfolge. Unstrukturierte Prozesse, verlorene Tickets und lange Antwortzeiten kosten Vertrauen und Effizienz. Viele Unternehmen kämpfen mit komplexen, unflexiblen Helpdesk-Lösungen oder geraten in teure Abhängigkeiten von SaaS-Anbietern. Genau hier schafft &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/zammad/&#34;&gt;Zammad&lt;/a&gt; einen klaren Unterschied.&lt;/p&gt;&#xA;&lt;h2 id=&#34;zammad-das-leistungsstarke-open-source-ticketsystem&#34;&gt;Zammad: Das leistungsstarke Open-Source-Ticketsystem&lt;/h2&gt;&#xA;&lt;p&gt;Zammad ist mehr als nur ein weiteres Ticketsystem. Als moderne, Open-Source-basierte Lösung kombiniert es Effizienz, Transparenz und volle Kontrolle über Ihre Supportprozesse. Unternehmen jeder Größe erhalten damit eine skalierbare Plattform, die ohne Lizenzkosten auskommt und sich flexibel an individuelle Anforderungen anpasst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.3.0: Neue Funktionen für flexibles Request Mirroring und mehr!</title>
      <link>https://ayedo.de/posts/gateway-api-v130-neue-funktionen-f%C3%BCr-flexibles-request/</link>
      <pubDate>Thu, 05 Jun 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gateway-api-v130-neue-funktionen-f%C3%BCr-flexibles-request/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2025/06/02/gateway-api-v1.3/gateway-api-logo.svg&#34; alt=&#34;Gateway API logo&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wir freuen uns, die allgemeine Verfügbarkeit der &lt;a href=&#34;https://gateway-api.sigs.k8s.io/&#34;&gt;Gateway API&lt;/a&gt; v1.3.0 bekanntzugeben! Diese Version wurde am 24. April 2025 veröffentlicht und bringt spannende neue Funktionen mit sich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die Version 1.3.0 der Gateway API führt das &lt;em&gt;prozentuale Request Mirroring&lt;/em&gt; als neue Funktion im &lt;em&gt;Standard&lt;/em&gt; Kanal ein. Außerdem gibt es drei experimentelle Features: CORS-Filter, einen standardisierten Mechanismus zur Zusammenführung von Listenern und Gateways sowie Retry Budgets.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Einführung in die Gateway API Inference Extension</title>
      <link>https://ayedo.de/news/introducing-gateway-api-inference-extension/</link>
      <pubDate>Thu, 05 Jun 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/introducing-gateway-api-inference-extension/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Gateway API Inference Extension wurde entwickelt, um die spezifischen Anforderungen an das Routing von Inferenz-Workloads in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; zu adressieren. Sie ermöglicht eine verbesserte, modellbewusste Lastverteilung und optimiert die Ressourcennutzung für generative KI- und große Sprachmodell-Dienste.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Einführung von generativen KI-Diensten und großen Sprachmodellen (LLMs) bringt neue Herausforderungen für das Traffic-Routing in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; mit sich. Im Gegensatz zu typischen, kurzlebigen, zustandslosen Webanfragen sind Inferenzsitzungen oft langlaufend, ressourcenintensiv und teilweise zustandsbehaftet. Ein einzelner GPU-unterstützter Modellserver kann mehrere Inferenzsitzungen gleichzeitig aktiv halten und In-Memory-Token-Caches verwalten. Herkömmliche Lastverteiler, die sich auf HTTP-Pfade oder Round-Robin-Methoden stützen, sind nicht ausreichend, um diese speziellen Anforderungen zu erfüllen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry</title>
      <link>https://ayedo.de/posts/die-vergessene-schwachstelle-in-euren-ci-cd-pipelines-die-registry/</link>
      <pubDate>Tue, 03 Jun 2025 10:26:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-vergessene-schwachstelle-in-euren-ci-cd-pipelines-die-registry/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-vergessene-schwachstelle-in-euren-ci-cd-pipelines-die-registry/die-vergessene-schwachstelle-in-euren-ci-cd-pipelines-die-registry.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;die-vergessene-schwachstelle-in-euren-cicd-pipelines-die-registry&#34;&gt;&lt;strong&gt;Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Jeder redet über Build-Pipelines, Deployment-Automatisierung, GitOps, Blue/Green-Rollouts, Canary Releases. Alles sauber durchorchestriert, automatisiert, versioniert. Klingt stabil. Aber der ganze Stack hängt an einem simplen Punkt, den viele Teams viel zu lange ignorieren: der Container- und Artifact-Registry.&lt;/p&gt;&#xA;&lt;p&gt;Hier wird alles gespeichert, was eure Software überhaupt erst lauffähig macht: Container-Images, Helm-Charts, Pakete, Libraries, Abhängigkeiten. Ohne diese Artefakte ist jeder Build wertlos. Ohne sie kann keine einzige Pipeline mehr ausrollen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Application Performance sollte messbar sein — jederzeit, in Echtzeit</title>
      <link>https://ayedo.de/posts/application-performance-sollte-messbar-sein-jederzeit-in-echtzeit/</link>
      <pubDate>Tue, 03 Jun 2025 10:24:49 +0000</pubDate>
      <guid>https://ayedo.de/posts/application-performance-sollte-messbar-sein-jederzeit-in-echtzeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/application-performance-sollte-messbar-sein-jederzeit-in-echtzeit/application-performance-sollte-messbar-sein-jederzeit-in-echtzeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer Anwendungen produktiv betreibt, braucht keine schönen Dashboards, sondern harte Daten. Performance-Probleme entstehen nie dann, wenn Zeit für Debugging ist. Sie kommen genau dann, wenn Systeme unter Last laufen, Services peak-load fahren, externe Abhängigkeiten anfangen zu kippen oder Netzwerklatenzen sich schleichend aufbauen.&lt;/p&gt;&#xA;&lt;p&gt;Die Frage ist nicht, ob man irgendwann rausfindet, warum der Stack unterperformt. Die Frage ist, ob man es früh genug sieht, um eingreifen zu können, bevor es der Kunde merkt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum betreibt ihr eure App eigentlich noch selbst?</title>
      <link>https://ayedo.de/posts/warum-betreibt-ihr-eure-app-eigentlich-noch-selbst/</link>
      <pubDate>Tue, 03 Jun 2025 10:24:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-betreibt-ihr-eure-app-eigentlich-noch-selbst/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-betreibt-ihr-eure-app-eigentlich-noch-selbst/warum-betreibt-ihr-eure-app-eigentlich-noch-selbst.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Frage stellt sich immer wieder. Entwicklerteams liefern Features, optimieren Releases, bauen saubere Architekturen — und dann hängen sie trotzdem noch in der Infrastruktur. Kubernetes-Cluster betreuen, Zertifikate erneuern, Storage erweitern, Loadbalancer konfigurieren, Backups prüfen, Monitoring überwachen, Security-Patches einspielen.&lt;/p&gt;&#xA;&lt;p&gt;All das ist Betriebsalltag. Aber keiner dieser Punkte bringt dem Kunden ein neues Feature. Kein einziger dieser Tasks steigert den Mehrwert eurer Anwendung. Betrieb sichert lediglich den Zustand ab, den der Kunde sowieso voraussetzt: dass es funktioniert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KI ohne Kontrollverlust: Maschinen laufen besser auf eigenen Infrastruktur</title>
      <link>https://ayedo.de/posts/ki-ohne-kontrollverlust-maschinen-laufen-besser-auf-eigenen-infrastruktur/</link>
      <pubDate>Tue, 03 Jun 2025 10:21:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/ki-ohne-kontrollverlust-maschinen-laufen-besser-auf-eigenen-infrastruktur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ki-ohne-kontrollverlust-maschinen-laufen-besser-auf-eigenen-infrastruktur/ki-ohne-kontrollverlust-maschinen-laufen-besser-auf-eigenen-infrastruktur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Gerade redet jeder über KI, Large Language Models, Inference-Pipelines, Custom-LLMs und Co-Piloten für alle denkbaren Business-Prozesse. Was dabei gern vergessen wird: Die eigentliche Wertschöpfung entsteht nicht beim Prompt, sondern in der Infrastruktur, auf der die Modelle laufen.&lt;/p&gt;&#xA;&lt;p&gt;Und genau hier wird es schnell unbequem.&lt;/p&gt;&#xA;&lt;p&gt;Wer ernsthaft KI-Modelle für Enterprise-Prozesse betreiben will, landet ziemlich schnell bei zwei Fragen: Wo läuft das Modell? Und wer kontrolliert, wer darauf zugreift?&lt;/p&gt;&#xA;&lt;p&gt;Viele fahren aktuell blind Richtung Public-Cloud-KI-Plattformen. Dort gibt es fertige APIs, hübsche Dashboards, automatisierte Training-Pipelines. Klingt bequem, skaliert schnell, wird aber teuer. Viel wichtiger: Die volle Kontrolle über das Modell, die Trainingsdaten, die Hyperparameter und die Inference-Pipelines bleibt beim Plattformanbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IIoT-Daten nützen nichts, wenn sie in der Maschine vergammeln</title>
      <link>https://ayedo.de/posts/iiot-daten-nutzen-nichts-wenn-sie-in-der-maschine-vergammeln/</link>
      <pubDate>Tue, 03 Jun 2025 10:18:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/iiot-daten-nutzen-nichts-wenn-sie-in-der-maschine-vergammeln/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/iiot-daten-nutzen-nichts-wenn-sie-in-der-maschine-vergammeln/iiot-daten-nutzen-nichts-wenn-sie-in-der-maschine-vergammeln.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die meisten IIoT-Projekte scheitern nicht an den Maschinen. Die Sensorik läuft. Die Steuerungen liefern Daten. Die Netzwerke übertragen Pakete. Das Problem beginnt eine Ebene höher: Die Daten landen irgendwo im Produktionsnetz, werden kurz geloggt, vielleicht aggregiert, und dann? Nichts.&lt;/p&gt;&#xA;&lt;p&gt;Weil niemand sauber gelöst hat, wie aus hochfrequenten Echtzeitdaten aus der OT tatsächlich verwertbare Informationen für Analytics, Planung, Supply Chain und Management werden. Und das ist absurd. Die Produktionslinie weiß längst, wie es ihr geht — nur die Organisation erfährt es oft erst Tage später, wenn Reports konsolidiert sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>App-Hosting auf Kubernetes — komplett gemanaged</title>
      <link>https://ayedo.de/posts/app-hosting-auf-kubernetes-komplett-gemanaged/</link>
      <pubDate>Tue, 03 Jun 2025 10:10:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/app-hosting-auf-kubernetes-komplett-gemanaged/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/app-hosting-auf-kubernetes-komplett-gemanaged/app-hosting-auf-kubernetes-komplett-gemanaged.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;softwareentwicklung-endet-nicht-beim-code&#34;&gt;&lt;strong&gt;Softwareentwicklung endet nicht beim Code&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Applikationen für Kunden entwickelt, steht schnell vor dem nächsten Thema: Wie wird die Software produktiv betrieben? Wo laufen Staging und Produktivsysteme? Wer übernimmt den 24/7-Betrieb? Wie sieht die Absicherung aus? Wer kümmert sich um Verfügbarkeit, Patching, Backup, Skalierung, Überwachung?&lt;/p&gt;&#xA;&lt;p&gt;Die meisten Kunden erwarten heute nicht mehr nur Softwareentwicklung, sondern ein Komplettangebot: Entwicklung, Deployment, Betrieb, Support.&lt;/p&gt;&#xA;&lt;p&gt;Genau hier entsteht die operative Lücke.&lt;/p&gt;&#xA;&lt;p&gt;Betrieb ist kein Nebenjob. Infrastruktur ist kein Feature. Wer es ernst meint, braucht ein Betriebskonzept, das skalierbar, automatisierbar und auditfähig funktioniert. Und zwar stabil — unabhängig davon, wie viele Projekte parallel laufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Infrastruktur für Gesundheitsdaten — ISO27001-konform</title>
      <link>https://ayedo.de/posts/sichere-infrastruktur-fur-gesundheitsdaten-iso27001-konform/</link>
      <pubDate>Tue, 03 Jun 2025 10:02:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-infrastruktur-fur-gesundheitsdaten-iso27001-konform/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sichere-infrastruktur-fur-gesundheitsdaten-iso27001-konform/sichere-infrastruktur-fur-gesundheitsdaten-iso27001-konform.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;gesundheitsdaten-sind-ein-sonderfall--technisch-wie-regulatorisch&#34;&gt;&lt;strong&gt;Gesundheitsdaten sind ein Sonderfall — technisch wie regulatorisch&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Verarbeitung von Gesundheitsdaten unterscheidet sich grundlegend von klassischer Unternehmens-IT. Hier geht es nicht nur um personenbezogene Daten, sondern um besonders schützenswerte Informationen nach Art. 9 DSGVO. Diagnosen, Laborwerte, Therapieverläufe, Medikationspläne, Bilddaten und Behandlungsdokumentationen sind hochsensibel. Ein technischer Fehler, ein Sicherheitsvorfall oder ein unzureichend abgesicherter Betriebsprozess gefährden hier nicht nur Geschäftsprozesse, sondern die Integrität von Menschen.&lt;/p&gt;&#xA;&lt;p&gt;Die Anforderungen an Infrastruktur, die solche Systeme betreibt, liegen entsprechend weit über dem Niveau klassischer Web- oder SaaS-Plattformen. Und genau hier trennt sich operative Souveränität von bloßen Softwareprojekten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mit ayedo hosten Sie Ihre Banking-APIs DORA-compliant auf europäischer Infrastruktur</title>
      <link>https://ayedo.de/posts/mit-ayedo-hosten-sie-ihre-banking-apis-dora-compliant-auf-europaischer-infrastruktur/</link>
      <pubDate>Tue, 03 Jun 2025 09:57:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/mit-ayedo-hosten-sie-ihre-banking-apis-dora-compliant-auf-europaischer-infrastruktur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mit-ayedo-hosten-sie-ihre-banking-apis-dora-compliant-auf-europaischer-infrastruktur/mit-ayedo-hosten-sie-ihre-banking-apis-dora-compliant-auf-europaischer-infrastruktur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;DORA kommt. Und diesmal bleibt es nicht bei ein paar hübschen Compliance-PDFs.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Was viele Banken, Zahlungsdienstleister und FinTechs gerade erst realisieren:&lt;/p&gt;&#xA;&lt;p&gt;DORA (Digital Operational Resilience Act) ist kein weiteres Dokumentations- und Prüfverfahren, das man durch ein paar Policies und Zertifikate elegant beilegt. DORA greift deutlich tiefer in den operativen Betrieb ein.&lt;/p&gt;&#xA;&lt;p&gt;Es geht um technische Resilienz. Nicht auf PowerPoint-Ebene, sondern direkt in der Infrastruktur.&lt;/p&gt;&#xA;&lt;h2 id=&#34;dora-ist-kein-datenschutz-dora-ist-betriebsverantwortung&#34;&gt;&lt;strong&gt;DORA ist kein Datenschutz, DORA ist Betriebsverantwortung&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Der eigentliche Kern von DORA: Die vollständige Kontrolle über Betriebsfähigkeit und Störungsresilienz kritischer IT-Systeme. Also genau das, was klassische SaaS- oder Public-Cloud-Modelle ungern im Detail offenlegen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OZG-Software bauen ist das eine. OZG-Software bauen ist das eine.</title>
      <link>https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/</link>
      <pubDate>Tue, 03 Jun 2025 09:50:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;ozg-umsetzung-software-allein-reicht-nicht&#34;&gt;&lt;strong&gt;OZG-Umsetzung: Software allein reicht nicht&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Das Onlinezugangsgesetz (OZG) verpflichtet Bund, Länder und Kommunen, Verwaltungsleistungen digital verfügbar zu machen. Auf dem Papier klingt das nach Softwareprojekten. In der Praxis geht es längst nicht mehr nur um die Applikation.&lt;/p&gt;&#xA;&lt;p&gt;Entscheidend für die Umsetzbarkeit wird, &lt;strong&gt;wie die darunterliegende Infrastruktur betrieben wird&lt;/strong&gt;. Behörden erwarten längst keine reinen Entwicklungspartner mehr, sondern Betriebskonzepte, die die vollständige Servicekette absichern: Verarbeitung personenbezogener Daten, Verarbeitung von Meldedaten, Registerzugriff, Identitäten, Schnittstellen, Compliance und Auditierbarkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Act: Das eigentliche Problem ist nicht der Speicherort, sondern das Control Plane</title>
      <link>https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/</link>
      <pubDate>Tue, 03 Jun 2025 07:11:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In den meisten Diskussionen um den Cloud Act geht es ausschließlich um den Speicherort von Daten. Rechenzentrum in Frankfurt? ISO-zertifiziert? Verschlüsselt? Klingt gut.&lt;/p&gt;&#xA;&lt;p&gt;Technisch betrachtet greift diese Diskussion aber viel zu kurz.&lt;/p&gt;&#xA;&lt;p&gt;Der eigentliche Angriffspunkt sitzt an ganz anderer Stelle: &lt;strong&gt;dem Control Plane&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wer-das-control-plane-kontrolliert-kontrolliert-alles&#34;&gt;&lt;strong&gt;Wer das Control Plane kontrolliert, kontrolliert alles&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In jeder Cloud-Infrastruktur gibt es zwei Ebenen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Data Plane&lt;/strong&gt;: Hier liegen und bewegen sich die eigentlichen Nutzdaten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Control Plane&lt;/strong&gt;: Hier wird gesteuert, wer was wie wo verarbeitet. Scheduling, Orchestrierung, APIs, IAM, Zugriffsrechte, Verschlüsselungsmanagement, Netzwerksteuerung, Policy Engines.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Die Kontrolle über das Control Plane entscheidet faktisch darüber, wer Zugriff auf welche Datenströme, Metadaten, Schlüssel und Steuerbefehle hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Starte Sidecar zuerst: So vermeidest du Probleme</title>
      <link>https://ayedo.de/news/start-sidecar-first-how-to-avoid-snags/</link>
      <pubDate>Tue, 03 Jun 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/start-sidecar-first-how-to-avoid-snags/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die korrekte Reihenfolge beim Start von Sidecar-Containern in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist entscheidend für die Stabilität von Anwendungen. Mit der Einführung von native Sidecar-Unterstützung in Kubernetes v1.29.0 können Entwickler sicherstellen, dass Sidecar-Container vor der Hauptanwendung gestartet werden. Strategien wie die Verwendung von Readiness-Proben helfen dabei, sicherzustellen, dass die Hauptanwendung erst startet, wenn die Sidecar-Container bereit sind.&lt;/p&gt;&#xA;&lt;p&gt;Die Einführung von Sidecar-Containern in Kubernetes v1.29.0 ermöglicht eine verbesserte Handhabung von Multi-Container-Pods. Sidecar-Container können nun im .spec.initContainers-Feld definiert werden, wodurch sichergestellt wird, dass sie vor der Hauptanwendung gestartet werden. Dies ist besonders wichtig, da Sidecar-Container oft Dienste bereitstellen, die für das ordnungsgemäße Funktionieren der Hauptanwendung erforderlich sind. Ein Beispiel für die Definition eines Sidecar-Containers zeigt, dass diese Container nicht nur vor der Hauptanwendung, sondern auch nach deren Start weiterhin aktiv bleiben können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.3.0: Fortschritte bei Request Mirroring, CORS, Gateway Merging und Retry Budgets</title>
      <link>https://ayedo.de/news/gateway-api-v1-3-0-advancements-in-request-mirroring-cors-gateway-merging-and-retry-budgets/</link>
      <pubDate>Mon, 02 Jun 2025 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/gateway-api-v1-3-0-advancements-in-request-mirroring-cors-gateway-merging-and-retry-budgets/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Gateway API v1.3.0 wurde veröffentlicht und bietet neue Funktionen wie prozentuales Request Mirroring, CORS-Filter, Gateway-Merging sowie Retry Budgets. Diese Version hat den Standard-Kanal erreicht, was auf eine hohe Zuverlässigkeit hinweist und die Rückwärtskompatibilität garantiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung der Gateway API v1.3.0 markiert einen wichtigen Fortschritt in der Entwicklung der API, die nun im Standard-Kanal verfügbar ist. Diese Einstufung unterstreicht das Vertrauen in die API-Oberfläche und bietet Nutzern die Sicherheit, dass diese Version mit zukünftigen Ergänzungen rückwärtskompatibel bleibt. Zu den neuen Funktionen gehören das prozentuale Request Mirroring, das es ermöglicht, einen bestimmten Anteil von HTTP-Anfragen an einen anderen Backend-Dienst zu spiegeln, sowie die Einführung von CORS-Filter, einem standardisierten Mechanismus für das Merging von Listenern und Gateways, und Retry Budgets.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IT/OT-Integration mit Kubernetes: Architektur für industrielle Echtzeitdatenverarbeitung</title>
      <link>https://ayedo.de/posts/it-ot-integration-mit-kubernetes-architektur-fur-industrielle-echtzeitdatenverarbeitung/</link>
      <pubDate>Sun, 01 Jun 2025 13:30:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/it-ot-integration-mit-kubernetes-architektur-fur-industrielle-echtzeitdatenverarbeitung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/it-ot-integration-mit-kubernetes-architektur-fur-industrielle-echtzeitdatenverarbeitung/it-ot-integration-mit-kubernetes-architektur-fur-industrielle-echtzeitdatenverarbeitung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-it-und-ot-zusammenwachsen-müssen&#34;&gt;&lt;strong&gt;Warum IT und OT zusammenwachsen müssen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In modernen Industrieumgebungen entstehen an der Schnittstelle zwischen Produktion und Unternehmens-IT zunehmend komplexe Datenströme. Produktionsanlagen, Sensoren und Maschinensteuerungen liefern permanent Echtzeitdaten, die für die Prozessoptimierung, Predictive Maintenance, Qualitätssicherung und Geschäftsentscheidungen immer wichtiger werden.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem: OT-Systeme (Operational Technology) und klassische IT sprechen unterschiedliche Sprachen. Während OT auf Stabilität, niedrige Latenzen und deterministisches Verhalten optimiert ist, arbeitet IT serviceorientiert, dynamisch skalierend und mit ganz anderen Anforderungen an Netzwerke, Security und Steuerbarkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Brücke zwischen IT und OT: Echtzeitdaten aus Maschinen intelligent verarbeiten</title>
      <link>https://ayedo.de/posts/kubernetes-als-brucke-zwischen-it-und-ot-echtzeitdaten-aus-maschinen-intelligent-verarbeiten/</link>
      <pubDate>Sun, 01 Jun 2025 13:25:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-brucke-zwischen-it-und-ot-echtzeitdaten-aus-maschinen-intelligent-verarbeiten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-brucke-zwischen-it-und-ot-echtzeitdaten-aus-maschinen-intelligent-verarbeiten/kubernetes-als-brucke-zwischen-it-und-ot-echtzeitdaten-aus-maschinen-intelligent-verarbeiten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-lücke-zwischen-shopfloor-und-enterprise-it&#34;&gt;&lt;strong&gt;Die Lücke zwischen Shopfloor und Enterprise IT&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In immer mehr Unternehmen wachsen IT und OT (Operational Technology) zusammen. Produktionsanlagen, Maschinen, Steuerungssysteme und Sensoren liefern in Echtzeit riesige Datenmengen. Diese Informationen sind wertvoll – aber nur, wenn sie schnell, stabil und sicher in die IT-Infrastruktur integriert und weiterverarbeitet werden können. Genau hier entstehen seit Jahren die typischen Herausforderungen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hohe Latenz und inkonsistente Protokolle&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Zerklüftete Netzwerke zwischen Shopfloor und Enterprise-IT&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Sicherheitsanforderungen und Segmentierung&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Proprietäre Schnittstellen und Altsysteme&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Die klassische Trennung zwischen OT und IT wird zunehmend unpraktisch. &lt;strong&gt;Was fehlt, ist eine saubere, standardisierte Integrationsschicht&lt;/strong&gt;, die beide Welten miteinander verbindet — und genau hier bietet &lt;strong&gt;Kubernetes&lt;/strong&gt; entscheidende Vorteile.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Redundanz, Automatisierung, Unabhängigkeit – drei Dimensionen einer Infrastrukturentscheidung</title>
      <link>https://ayedo.de/posts/redundanz-automatisierung-unabhangigkeit-drei-dimensionen-einer-infrastrukturentscheidung/</link>
      <pubDate>Thu, 29 May 2025 10:06:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/redundanz-automatisierung-unabhangigkeit-drei-dimensionen-einer-infrastrukturentscheidung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/redundanz-automatisierung-unabhangigkeit-drei-dimensionen-einer-infrastrukturentscheidung/redundanz-automatisierung-unabhangigkeit-drei-dimensionen-einer-infrastrukturentscheidung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;technologische-eigenständigkeit-beginnt-im-rechenzentrum-warum-wir-auf-europäische-netzwerktechnologie-setzen&#34;&gt;&lt;strong&gt;Technologische Eigenständigkeit beginnt im Rechenzentrum: Warum wir auf Europäische Netzwerktechnologie setzen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Digitale Souveränität beginnt nicht in Gesetzestexten oder Strategiepapieren – sie beginnt dort, wo Infrastruktur geplant, implementiert und betrieben wird. Bei &lt;strong&gt;ayedo&lt;/strong&gt; bedeutet das: &lt;strong&gt;jede Komponente, jeder Layer, jede Schnittstelle&lt;/strong&gt; wird hinterfragt. Nicht aus Misstrauen, sondern aus Verantwortung.&lt;/p&gt;&#xA;&lt;p&gt;In unserem aktuellen Ausbauprojekt im Rechenzentrum haben wir gezielt in mehr Redundanz und Performance investiert – und gleichzeitig einen weiteren Schritt hin zu technologischer Eigenständigkeit vollzogen. Im Fokus stand die Netzwerkinfrastruktur. Genauer: &lt;strong&gt;der Einsatz Europäischer Routing-Technologie&lt;/strong&gt;, die uns nicht nur technische Vorteile bringt, sondern auch in Fragen der Kontrolle, Wartbarkeit und rechtlichen Klarheit neue Maßstäbe setzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bundeswehr &amp; Google Cloud: Warum das ein sicherheitspolitisches Risiko ist</title>
      <link>https://ayedo.de/posts/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist/</link>
      <pubDate>Wed, 28 May 2025 08:29:29 +0000</pubDate>
      <guid>https://ayedo.de/posts/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;ein-technisches-projekt-das-politische-fragen-aufwirft&#34;&gt;&lt;strong&gt;Ein technisches Projekt, das politische Fragen aufwirft&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Die Meldung klang zunächst nüchtern: Die &lt;strong&gt;Bundeswehr wird ihre private Cloud-Infrastruktur künftig mit Unterstützung von Google aufbauen&lt;/strong&gt;. Genauer gesagt: Die BWI GmbH – IT-Dienstleister der Bundeswehr – hat mit der „Google Cloud Public Sector – Deutschland GmbH&amp;quot; einen Rahmenvertrag unterzeichnet, um zwei isolierte Cloud-Instanzen aufzubauen. Der Begriff, den Google selbst verwendet: &lt;em&gt;Air-Gapped Cloud&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Auf den ersten Blick wirkt das nach einer pragmatischen Lösung: Rechenzentren im Eigenbetrieb, physikalische Trennung vom öffentlichen Internet, angeblich vollständige Datenkontrolle durch die Bundeswehr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Deutschland mehr Rechenzentren braucht</title>
      <link>https://ayedo.de/posts/warum-deutschland-mehr-rechenzentren-braucht/</link>
      <pubDate>Tue, 20 May 2025 19:12:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-deutschland-mehr-rechenzentren-braucht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-deutschland-mehr-rechenzentren-braucht/warum-deutschland-mehr-rechenzentren-braucht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;digitale-souveränität-beginnt-bei-der-infrastruktur&#34;&gt;&lt;strong&gt;Digitale Souveränität beginnt bei der Infrastruktur&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Digitalisierung in Deutschland schreitet voran – aber sie braucht ein solides Fundament. Und dieses Fundament ist die IT-Infrastruktur. Rechenzentren bilden dabei das Rückgrat unserer digitalen Wirtschaft. Doch trotz wachsender digitaler Abhängigkeiten hinkt Deutschland beim Ausbau seiner Rechenzentrumsinfrastruktur hinterher. Das ist nicht nur ein wirtschaftliches Risiko, sondern auch ein Souveränitätsproblem.&lt;/p&gt;&#xA;&lt;h3 id=&#34;der-steigende-bedarf-daten-explodieren-infrastruktur-stagniert&#34;&gt;&lt;strong&gt;Der steigende Bedarf: Daten explodieren, Infrastruktur stagniert&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Cloud-Anwendungen, KI-Modelle, vernetzte Produktionsanlagen und datengetriebene Geschäftsprozesse erzeugen täglich immense Datenmengen. Laut Bitkom wächst das Datenvolumen in Deutschland jährlich um mehr als 30 %. Gleichzeitig steigen die Anforderungen an Verfügbarkeit, Sicherheit und Latenz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Adieu Kaltakquise</title>
      <link>https://ayedo.de/posts/adieu-kaltakquise/</link>
      <pubDate>Tue, 20 May 2025 18:38:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/adieu-kaltakquise/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/adieu-kaltakquise/adieu-kaltakquise.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-moderner-it-vertrieb-vertrauen-aufbaut-statt-zu-stören&#34;&gt;Wie moderner IT-Vertrieb Vertrauen aufbaut statt zu stören!&lt;/h2&gt;&#xA;&lt;p&gt;In der IT-Branche war der klassische Vertrieb lange geprägt von hartnäckigen Anrufen, generischen E-Mails und uninspirierten PowerPoint-Folien. Doch die Spielregeln haben sich geändert: Entscheider, Entwickler und Tech-Startups erwarten heute keine Produkte, sondern Lösungen – keine Versprechen, sondern Partnerschaften. Willkommen im Zeitalter des digitalen Vertrauensaufbaus.&lt;/p&gt;&#xA;&lt;h3 id=&#34;warum-kaltakquise-ausgedient-hat&#34;&gt;Warum Kaltakquise ausgedient hat&lt;/h3&gt;&#xA;&lt;p&gt;Kaltakquise wirkt – wie der Name schon sagt – kalt. Sie unterbricht, statt zu inspirieren. Besonders in technologiegetriebenen Märkten, in denen informierte Kunden auf Augenhöhe agieren, wird aufdringlicher Vertrieb zunehmend als Reibungsverlust wahrgenommen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Exit wird Realität: Warum Unternehmen die Re-Patriierung ernsthaft prüfen</title>
      <link>https://ayedo.de/posts/cloud-exit-wird-realitat-warum-unternehmen-die-re-patriierung-ernsthaft-prufen/</link>
      <pubDate>Tue, 20 May 2025 18:16:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-exit-wird-realitat-warum-unternehmen-die-re-patriierung-ernsthaft-prufen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-exit-wird-realitat-warum-unternehmen-die-re-patriierung-ernsthaft-prufen/cloud-exit-wird-realitat-warum-unternehmen-die-re-patriierung-ernsthaft-prufen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;die-wolke-verliert-ihre-unschuld&#34;&gt;Die Wolke verliert ihre Unschuld&lt;/h1&gt;&#xA;&lt;p&gt;Die Cloud war einmal der Inbegriff für Effizienz, Skalierbarkeit und digitale Transformation. Doch die Realität hat viele Unternehmen eingeholt: Vendor-Lock-ins, unkontrollierte Kostensteigerungen, Compliance-Risiken und ein wachsender Kontrollverlust über sensible Daten haben dazu geführt, dass immer mehr Organisationen die Option eines Cloud-Exits prüfen – und in einigen Fällen auch konsequent umsetzen.&lt;/p&gt;&#xA;&lt;p&gt;Cloud-Exit meint nicht das Ende der Cloud-Nutzung per se, sondern den gezielten Rückzug aus bestimmten Public-Cloud-Szenarien hin zu souveräneren, kostentransparenten und kontrollierbaren IT-Infrastrukturen – ob on-premises, in der Private Cloud oder auf europäischen Open-Source-Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Europa und die Cloud</title>
      <link>https://ayedo.de/posts/europa-und-die-cloud/</link>
      <pubDate>Mon, 19 May 2025 17:11:55 +0000</pubDate>
      <guid>https://ayedo.de/posts/europa-und-die-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/europa-und-die-cloud/europa-und-die-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Hey,&lt;/p&gt;&#xA;&lt;p&gt;ich bin Fabian – Ingenieur, Unternehmer und europäischer Staatsbürger mit Wohnsitz in Deutschland.&lt;/p&gt;&#xA;&lt;p&gt;Seit über 10 Jahren bewege ich mich in der internationalen Tech-Szene – mit einem klaren Fokus: global denken, lokal handeln. Ich habe einen formalen Abschluss in Informatik und Technologie, bin aber seit jeher autodidaktisch unterwegs, neugierig, offen für Neues und pragmatisch im Umgang mit der realen Welt.&lt;/p&gt;&#xA;&lt;p&gt;2017 habe ich meinen Job gekündigt und ein Beratungsunternehmen für Cloud-native Technologien gegründet – hauptsächlich DevOps, aber auch individuelle Softwareentwicklung, Teamaufbau, Venture-Building und Produktentwicklung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft sperrt das E-Mail-Konto eines Chefanklägers. Europa schaut zu.</title>
      <link>https://ayedo.de/posts/microsoft-sperrt-das-e-mail-konto-eines-chefanklagers-europa-schaut-zu/</link>
      <pubDate>Mon, 19 May 2025 14:57:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-sperrt-das-e-mail-konto-eines-chefanklagers-europa-schaut-zu/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-sperrt-das-e-mail-konto-eines-chefanklagers-europa-schaut-zu/microsoft-sperrt-das-e-mail-konto-eines-chefanklagers-europa-schaut-zu.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein leitender Ermittler des Internationalen Strafgerichtshofs verliert den Zugriff auf seine E-Mails – weil ein US-Präsident Sanktionen verhängt. Microsoft zieht mit. Ohne Verfahren, ohne Rechtfertigung, ohne Konsequenzen.&lt;/p&gt;&#xA;&lt;p&gt;Ein Fall, der alles offenlegt, was viele in Europa weiterhin ignorieren: Unsere digitale Infrastruktur liegt außerhalb unserer Kontrolle. Wer heute Dienste wie Microsoft 365 oder Azure nutzt, handelt nicht neutral. Er gibt Kontrolle ab.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;was-passiert-ist-ist-keine-ausnahme--es-ist-systemisch&#34;&gt;&lt;strong&gt;Was passiert ist, ist keine Ausnahme – es ist systemisch&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ein UN-Ermittler wird technisch entmündigt.&lt;/li&gt;&#xA;&lt;li&gt;NGOs beenden aus Angst vor Sanktionen die Zusammenarbeit mit dem IStGH.&lt;/li&gt;&#xA;&lt;li&gt;Ermittlungen zu Kriegsverbrechen kommen zum Stillstand – nicht aus Mangel an Beweisen, sondern weil Zugänge blockiert wurden.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Wer darüber liest und denkt: &amp;ldquo;Das betrifft uns nicht&amp;rdquo; – der irrt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>etcd v3.6.0: Ein Meilenstein für Sicherheit und Performance</title>
      <link>https://ayedo.de/posts/etcd-v360-ein-meilenstein-f%C3%BCr-sicherheit-und-performance/</link>
      <pubDate>Sun, 18 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/etcd-v360-ein-meilenstein-f%C3%BCr-sicherheit-und-performance/</guid>
      <description>&lt;p&gt;Heute freuen wir uns, die Veröffentlichung von etcd v3.6.0 bekannt zu geben, dem ersten Minor-Release seit etcd v3.5.0. Dieses Update bringt zahlreiche neue Funktionen mit sich, verbessert die Unterstützung für Downgrades und Migrationen zum v3store und behebt viele kritische und wichtige Probleme. Zudem wurden bedeutende Optimierungen in der Speichernutzung vorgenommen, die sowohl die Effizienz als auch die Leistung verbessern.&lt;/p&gt;&#xA;&lt;p&gt;Ein weiterer wichtiger Punkt: etcd ist nun Teil von Kubernetes als SIG (sig-etcd). Dies wird uns helfen, die Nachhaltigkeit des Projekts zu verbessern. Wir haben systematische Robustheitstests eingeführt, um die Korrektheit und Zuverlässigkeit sicherzustellen. Durch die etcd-Operator Working Group planen wir außerdem, die Benutzerfreundlichkeit zu verbessern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: In-Place Pod Resize in Beta überführt</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-in-place-pod-resize-graduated-to-beta/</link>
      <pubDate>Fri, 16 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-in-place-pod-resize-graduated-to-beta/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Version v1.33 hat die Funktion des In-Place Pod Resizing in den Beta-Status überführt, was eine flexible Anpassung der Ressourcen für laufende Pods ermöglicht, ohne dass ein Neustart erforderlich ist. Dies verbessert die Ressourcennutzung und verringert die Störungen für stateful Anwendungen und sensible Workloads.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.33 wurde die Funktion des In-Place Pod Resizing, die erstmals in v1.27 als Alpha eingeführt wurde, nun in den Beta-Status überführt und wird standardmäßig aktiviert sein. Diese Funktion ermöglicht es, die CPU- und Speicherkapazitäten von &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Containern&lt;/a&gt; innerhalb eines laufenden Pods zu ändern, ohne dass der Pod neu gestartet werden muss. Dies ist besonders vorteilhaft für stateful Anwendungen, batch jobs oder andere Workloads, die empfindlich auf Neustarts reagieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ankündigung von etcd v3.6.0</title>
      <link>https://ayedo.de/news/announcing-etcd-v3-6-0/</link>
      <pubDate>Fri, 16 May 2025 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/news/announcing-etcd-v3-6-0/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Veröffentlichung von etcd v3.6.0 bringt zahlreiche neue Funktionen, Verbesserungen in der Sicherheit sowie bedeutende Optimierungen der Speichernutzung mit sich. Die Migration zu v3store wird nun vollständig unterstützt, während die Unterstützung für v2store entfernt wurde. Downgrade-Funktionen und &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; -ähnliche Feature-Gates wurden ebenfalls eingeführt, um die Benutzererfahrung zu verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von etcd v3.6.0 wird die erste kleinere Version seit v3.5.0 eingeführt, die am 15. Juni 2021 erschienen ist. Diese Version umfasst wichtige neue Funktionen und Fortschritte bei der Unterstützung von Downgrades sowie der Migration zu v3store. Zudem wurden zahlreiche kritische und schwerwiegende Probleme behoben, während die Effizienz und Leistung durch signifikante Optimierungen in der Speichernutzung verbessert wurden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.33: Job&#39;s SuccessPolicy wird GA</title>
      <link>https://ayedo.de/news/kubernetes-1-33-job-s-successpolicy-goes-ga/</link>
      <pubDate>Thu, 15 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-1-33-job-s-successpolicy-goes-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von Kubernetes 1.33 hat die Job Success Policy den Status &amp;ldquo;General Availability&amp;rdquo; erreicht. Diese Funktion ermöglicht es, Jobs in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; so zu konfigurieren, dass sie erfolgreich abgeschlossen werden, auch wenn nicht alle Pods erfolgreich ausgeführt werden, was insbesondere für Batch-Workloads in Bereichen wie wissenschaftlicher Simulation, KI/ML und Hochleistungsrechnen von Bedeutung ist.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Job Success Policy in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ermöglicht eine flexible Handhabung von Batch-Workloads, insbesondere in Szenarien, in denen ein Führer-Folger-Muster (Leader-Follower-Pattern) verwendet wird. In solchen Fällen ist es oft nicht erforderlich, dass alle Pods erfolgreich abgeschlossen werden, um den gesamten Job als erfolgreich zu betrachten. Stattdessen können spezifische Kriterien definiert werden, die den Job als erfolgreich markieren, auch wenn einige Pods fehlerhaft sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Endlich sicherer Zugriff auf private Container-Images!</title>
      <link>https://ayedo.de/posts/kubernetes-v133-endlich-sicherer-zugriff-auf-private/</link>
      <pubDate>Thu, 15 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-endlich-sicherer-zugriff-auf-private/</guid>
      <description>&lt;h2 id=&#34;endlich-sicherer-zugriff-auf-private-container-images&#34;&gt;Endlich sicherer Zugriff auf private Container-Images!&lt;/h2&gt;&#xA;&lt;p&gt;In der Welt von Kubernetes gibt es immer wieder Überraschungen, und die Funktionsweise der &lt;code&gt;imagePullPolicy&lt;/code&gt; ist da keine Ausnahme. Es mag seltsam erscheinen, dass es seit über 10 Jahren ein Problem gibt, bei dem Pods Zugriff auf authentifizierte Images erhalten konnten, ohne die notwendigen Berechtigungen zu haben. Mit der neuen Version v1.33 hat die Kubernetes-Community nun endlich ein zehn Jahre altes Problem gelöst.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;code&gt;imagePullPolicy: IfNotPresent&lt;/code&gt; hat bis jetzt genau das getan, was sie verspricht: Sie zieht ein Image nur, wenn es nicht lokal vorhanden ist. Doch das hatte auch Sicherheitslücken zur Folge. Nehmen wir folgendes Szenario an: &lt;em&gt;Pod A&lt;/em&gt; im &lt;em&gt;Namespace X&lt;/em&gt; wird auf &lt;em&gt;Node 1&lt;/em&gt; geplant und benötigt &lt;em&gt;Image Foo&lt;/em&gt; aus einem privaten Repository. Für die Authentifizierung nutzt der Pod &lt;em&gt;Secret 1&lt;/em&gt;, das die notwendigen Anmeldedaten enthält.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Updates zum Container-Lifecycle</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-updates-to-container-lifecycle/</link>
      <pubDate>Wed, 14 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-updates-to-container-lifecycle/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.33 bringt wesentliche Verbesserungen im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Lifecycle&lt;/a&gt;, darunter die Unterstützung für eine Null-Dauer beim Sleep-Action in PreStop- und PostStart-Hooks sowie die Einführung eines neuen Features zur Anpassung des Stop-Signals für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;. Diese Änderungen ermöglichen eine flexiblere Handhabung von Container-Starts und -Stopps.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von Kubernetes v1.33 wurden signifikante Updates im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Lifecycle&lt;/a&gt; eingeführt. Ein zentrales Feature ist die Möglichkeit, die Sleep-Dauer in den PreStop- und PostStart-Lifecycle-Hooks auf null zu setzen. Diese Funktion wurde ursprünglich in v1.29 eingeführt, um eine einfache Verwaltung von sanften Abschaltungen zu ermöglichen. Vor der Einführung des Sleep-Action mussten Nutzer den sleep-Befehl über die exec-Aktion in ihren &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; -Lifecycle-Hooks ausführen, was die Notwendigkeit mit sich brachte, den sleep-Befehl im Container-Image verfügbar zu machen. Die Unterstützung für eine Null-Dauer beim Sleep-Action wurde in v1.32 als Beta eingeführt und ist nun in v1.33 standardmäßig aktiviert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Job-Rückoff-Limit pro Index wird GA</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-job-s-backoff-limit-per-index-goes-ga/</link>
      <pubDate>Tue, 13 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-job-s-backoff-limit-per-index-goes-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.33 führt die Funktion &amp;ldquo;Backoff Limit Per Index&amp;rdquo; für Jobs in den allgemeinen Verfügbarkeitsstatus (GA) ein. Diese Funktion ermöglicht eine präzisere Steuerung der Fehlertoleranz für unabhängige Indizes in Jobs, was insbesondere für parallele Arbeitslasten von Vorteil ist.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Umgebungen&lt;/a&gt; ist die Handhabung von Pod-Fehlern entscheidend für die erfolgreiche Ausführung von Arbeitslasten. Die Standardfunktionalität von Kubernetes ermöglicht es, mit dem Feld &lt;code&gt;spec.backoffLimit&lt;/code&gt; eine maximale Anzahl an tolerierten Fehlern für einen Job festzulegen. Diese Methode erweist sich jedoch als unzureichend, wenn es um Arbeitslasten geht, bei denen jeder Index unabhängig ist, wie beispielsweise bei parallelen Testausführungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datensouveränität vs. Digitales Zaudern: Warum Deutschland beim Cloud-Thema aufholen muss</title>
      <link>https://ayedo.de/posts/datensouveranitat-vs-digitales-zaudern-warum-deutschland-beim-cloud-thema-aufholen-muss/</link>
      <pubDate>Tue, 13 May 2025 10:31:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/datensouveranitat-vs-digitales-zaudern-warum-deutschland-beim-cloud-thema-aufholen-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datensouveranitat-vs-digitales-zaudern-warum-deutschland-beim-cloud-thema-aufholen-muss/datensouveranitat-vs-digitales-zaudern-warum-deutschland-beim-cloud-thema-aufholen-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Deutschland diskutiert über Datensouveränität – und bleibt dabei technologisch abhängig. Warum das mit unserer Kultur zu tun hat und was sich ändern muss, um digitale Eigenständigkeit zu erreichen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;zwischen-angst-anspruch-und-ambivalenz&#34;&gt;Zwischen Angst, Anspruch und Ambivalenz&lt;/h2&gt;&#xA;&lt;p&gt;Deutschland – das Land der Dichter und Denker. Der Ort, an dem einst Grundlagen für moderne Technologie, Informatik und Automatisierung gelegt wurden. Und dennoch: Wenn es um digitale Infrastrukturen, insbesondere Cloud-Services, geht, blicken wir fast ausnahmslos in Richtung USA. Amazon, Microsoft, Google – die Schwergewichte heißen alle anderswo. Und was bleibt uns? Ein paar lokale Rechenzentren, IT-Dienstleister in Nischen und eine gewaltige Portion technologischer Abhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Image Pull Policy so, wie du es dir immer vorgestellt hast!</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-image-pull-policy-the-way-you-always-thought-it-worked/</link>
      <pubDate>Mon, 12 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-image-pull-policy-the-way-you-always-thought-it-worked/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.33 bringt eine überarbeitete Handhabung der Image Pull Policies, insbesondere für private &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; -Images. Die neue Implementierung stellt sicher, dass Pods nur dann auf bereits lokal vorhandene private Images zugreifen können, wenn sie über die entsprechenden Authentifizierungsdaten verfügen, was die Sicherheit erhöht und potenzielle Risiken minimiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Image Pull Policy in &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, insbesondere die Option &lt;code&gt;IfNotPresent&lt;/code&gt;, hat in der Vergangenheit für Verwirrung gesorgt. Diese Policy erlaubt es Pods, ein Container-Image zu verwenden, wenn es bereits auf dem Node vorhanden ist, ohne dass eine erneute Authentifizierung erforderlich ist. Dies führte zu einem Sicherheitsrisiko, da Pods, die nicht über die richtigen Anmeldeinformationen verfügten, auf private Images zugreifen konnten, die von anderen Pods bereits heruntergeladen wurden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne Cloud: Anspruch, Realität und technische Auswege</title>
      <link>https://ayedo.de/posts/souverane-cloud-anspruch-realitat-und-technische-auswege/</link>
      <pubDate>Mon, 12 May 2025 09:13:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-cloud-anspruch-realitat-und-technische-auswege/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-cloud-anspruch-realitat-und-technische-auswege/souverane-cloud-anspruch-realitat-und-technische-auswege.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Souveräne Cloud braucht mehr als ein Rechenzentrum in Europa. Was der CLOUD Act mit der DSGVO kollidieren lässt – und welche Technologien echte Datensouveränität ermöglichen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;zwischen-juristischer-sackgasse-und-technologischer-machbarkeit&#34;&gt;&lt;strong&gt;Zwischen juristischer Sackgasse und technologischer Machbarkeit&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Idee einer &lt;strong&gt;Souveränen Cloud&lt;/strong&gt; ist in der europäischen IT-Landschaft zum Leitmotiv geworden – besonders im Kontext von Datenschutz, digitaler Unabhängigkeit und regulatorischer Compliance. Doch zwischen Wunsch und Wirklichkeit klafft eine erhebliche Lücke: Während &lt;strong&gt;technologische Konzepte für Souveränität&lt;/strong&gt; zunehmend verfügbar sind, bleibt die &lt;strong&gt;rechtliche Seite komplex und widersprüchlich&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US Cloud Act vs. DSGVO: Wer kontrolliert Ihre Daten wirklich?</title>
      <link>https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wer-kontrolliert-ihre-daten-wirklich/</link>
      <pubDate>Mon, 12 May 2025 09:03:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wer-kontrolliert-ihre-daten-wirklich/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;cloud-act-vs-dsgvo-wer-kontrolliert-ihre-daten-wirklich.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der CLOUD Act erlaubt US-Behörden den Zugriff auf europäische Daten – im Konflikt mit der DSGVO. Erfahren Sie, wie sich Unternehmen technisch und rechtlich absichern können.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;ein-gesetz-mit-sprengkraft-für-europäische-unternehmen&#34;&gt;&lt;strong&gt;Ein Gesetz mit Sprengkraft für europäische Unternehmen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Im März 2018 verabschiedete die US-Regierung den &lt;strong&gt;CLOUD Act (Clarifying Lawful Overseas Use of Data Act)&lt;/strong&gt;. Was auf den ersten Blick nach technokratischer Gesetzgebung klingt, ist in Wahrheit ein geopolitischer Zugriff auf Ihre Unternehmensdaten – selbst wenn diese auf europäischen Servern gespeichert sind. Entscheidend ist nicht der Standort der Server, sondern &lt;strong&gt;wer sie kontrolliert&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US Cloud Act vs. DSGVO: Wenn Datenschutz auf geopolitische Realität trifft</title>
      <link>https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft/</link>
      <pubDate>Mon, 12 May 2025 08:57:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der US Cloud Act erlaubt US-Behörden den Zugriff auf europäische Server – ein klarer Konflikt mit der DSGVO. Erfahren Sie, wie Unternehmen sich absichern und digitale Souveränität zurückgewinnen.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-us-behörden-auf-europäische-server-treibt--und-was-das-für-ihr-unternehmen-bedeutet&#34;&gt;&lt;strong&gt;Was US-Behörden auf europäische Server treibt – und was das für Ihr Unternehmen bedeutet&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Transatlantische Datenbeziehungen waren selten einfach – doch mit dem &lt;strong&gt;US Cloud Act&lt;/strong&gt; ist endgültig klar: Wer mit US-basierten Cloud-Dienstleistern arbeitet, muss sich bewusst sein, dass &lt;strong&gt;nicht europäisches Recht, sondern amerikanische Interessen&lt;/strong&gt; das letzte Wort haben könnten. Und das betrifft &lt;strong&gt;nicht nur US-Server&lt;/strong&gt;, sondern &lt;strong&gt;auch Rechenzentren mitten in Deutschland&lt;/strong&gt;, wenn sie unter der Kontrolle eines US-Konzerns stehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Effiziente Datenübertragung durch Streaming-Listenantworten</title>
      <link>https://ayedo.de/posts/kubernetes-v133-effiziente-daten%C3%BCbertragung-durch-streaming/</link>
      <pubDate>Mon, 12 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-effiziente-daten%C3%BCbertragung-durch-streaming/</guid>
      <description>&lt;p&gt;Managing Kubernetes-Cluster-Stabilität wird zunehmend kritisch, je größer Ihre Infrastruktur wird. Eine der herausforderndsten Aspekte beim Betrieb von großen Clustern war bisher die Handhabung von List-Anfragen, die umfangreiche Datensätze abrufen - eine häufige Operation, die unerwartete Auswirkungen auf die Stabilität Ihres Clusters haben kann.&lt;/p&gt;&#xA;&lt;p&gt;Heute freut sich die Kubernetes-Community, eine bedeutende architektonische Verbesserung anzukündigen: Streaming-Codierung für List-Antworten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem-unnötiger-speicherverbrauch-bei-großen-ressourcen&#34;&gt;Das Problem: Unnötiger Speicherverbrauch bei großen Ressourcen&lt;/h2&gt;&#xA;&lt;p&gt;Aktuelle API-Antwortencoder serialisieren eine gesamte Antwort in einen einzigen zusammenhängenden Speicherbereich und führen einen einzigen &lt;code&gt;ResponseWriter.Write&lt;/code&gt;-Aufruf aus, um die Daten an den Client zu übertragen. Trotz der Fähigkeit von HTTP/2, Antworten in kleinere Frames für die Übertragung zu splitten, hält der zugrunde liegende HTTP-Server die vollständigen Antwortdaten weiterhin als einen einzigen Puffer. Selbst wenn einzelne Frames an den Client übertragen werden, kann der Speicher, der mit diesen Frames verbunden ist, nicht inkrementell freigegeben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.33: Volumen-Populator jetzt allgemein verfügbar – Das ändert sich für dich!</title>
      <link>https://ayedo.de/posts/kubernetes-133-volumen-populator-jetzt-allgemein-verf%C3%BCgbar/</link>
      <pubDate>Sun, 11 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-133-volumen-populator-jetzt-allgemein-verf%C3%BCgbar/</guid>
      <description>&lt;p&gt;Kubernetes &lt;em&gt;Volume Populators&lt;/em&gt; sind jetzt allgemein verfügbar (GA)! Mit der &lt;code&gt;AnyVolumeDataSource&lt;/code&gt;-Funktion können Nutzer nun jede geeignete &lt;a href=&#34;https://ayedo.de/docs/concepts/extend-kubernetes/api-extension/custom-resources/#custom-resources&#34;&gt;benutzerdefinierte Ressource&lt;/a&gt; als Datenquelle für ein PersistentVolumeClaim (PVC) angeben.&lt;/p&gt;&#xA;&lt;p&gt;Ein Beispiel, wie du &lt;code&gt;dataSourceRef&lt;/code&gt; in PVC verwenden kannst:&#xA;yaml&#xA;apiVersion: v1&#xA;kind: PersistentVolumeClaim&#xA;metadata:&#xA;name: pvc1&#xA;spec:&#xA;&amp;hellip;&#xA;dataSourceRef:&#xA;apiGroup: provider.example.com&#xA;kind: Provider&#xA;name: provider1&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;Was ist neu&lt;/h2&gt;&#xA;&lt;p&gt;In dieser Version gibt es vier wesentliche Verbesserungen im Vergleich zur Beta.&lt;/p&gt;&#xA;&lt;h3 id=&#34;populator-pod-ist-optional&#34;&gt;Populator-Pod ist optional&lt;/h3&gt;&#xA;&lt;p&gt;Während der Beta-Phase haben die Mitwirkenden von Kubernetes potenzielle Ressourcenlecks beim Löschen von PersistentVolumeClaims (PVC) identifiziert, während die Volumenbefüllung noch im Gange war. Diese Lecks traten aufgrund von Einschränkungen bei der Handhabung von Finalizern auf. Vor der Graduierung zur allgemeinen Verfügbarkeit hat das Kubernetes-Projekt die Unterstützung für das Löschen temporärer Ressourcen (PVC prime usw.) hinzugefügt, wenn das ursprüngliche PVC gelöscht wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Streaming List-Antworten</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-streaming-list-responses/</link>
      <pubDate>Fri, 09 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-streaming-list-responses/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.33 führt einen neuen Streaming-Encoder für List-Antworten ein, der die Effizienz und Stabilität des API-Servers bei großen Datenmengen verbessert. Dieser Mechanismus ermöglicht eine schrittweise Verarbeitung und Übertragung von Listenelementen, wodurch der Speicherverbrauch signifikant gesenkt wird und die Leistung des Clusters optimiert wird.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Verwaltung der Stabilität von &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; -Clustern wird mit wachsender Infrastruktur immer wichtiger. Eine der größten Herausforderungen bei der Arbeit mit großen Clustern ist die Handhabung von List-Anfragen, die umfangreiche Datensätze abrufen. Bisherige API-Antwortencoder serialisieren die gesamte Antwort in einem einzigen zusammenhängenden Speicherblock, was zu unnötigem Speicherverbrauch führt. Insbesondere bei großen Clustern kann dies zu einer erheblichen Belastung des kube-apiserver führen, da der gesamte Antwortkörper im Speicher gehalten wird, selbst wenn Teile der Antwort bereits an den Client gesendet werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum wir uns jetzt von AWS, Azure &amp; Google Cloud verabschieden müssen</title>
      <link>https://ayedo.de/posts/warum-wir-uns-jetzt-von-aws-azure-google-cloud-verabschieden-mussen/</link>
      <pubDate>Fri, 09 May 2025 09:33:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-wir-uns-jetzt-von-aws-azure-google-cloud-verabschieden-mussen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-wir-uns-jetzt-von-aws-azure-google-cloud-verabschieden-mussen/warum-wir-uns-jetzt-von-aws-azure-google-cloud-verabschieden-mussen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Transformation ist keine Zukunftsmusik mehr – sie ist längst Realität. Sie betrifft nicht nur E-Commerce oder digitale Tools im Büro, sondern ist tief in das Fundament unserer Gesellschaft eingedrungen: vernetzte Produktionsprozesse, automatisierte Lieferketten, digitale Gesundheitsversorgung, smarte Energienetze und die Steuerung kritischer Infrastrukturen. Kurz: das Rückgrat unserer Wirtschaft und Verwaltung.&lt;/p&gt;&#xA;&lt;p&gt;Doch genau dieses Rückgrat hängt derzeit am Tropf fremder Gesetzgebung – und das ist gefährlich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-unsichtbare-abhängigkeit-von-us-hyperscalern&#34;&gt;&lt;strong&gt;Die unsichtbare Abhängigkeit von US-Hyperscalern&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Viele Unternehmen und öffentliche Einrichtungen in Deutschland setzen auf Cloud-Lösungen von Amazon (AWS), Microsoft (Azure) oder Google Cloud. Auf den ersten Blick wirkt das pragmatisch: Hohe Skalierbarkeit, ein breites Ökosystem, starke Innovationszyklen. Doch wer genauer hinsieht, erkennt: Diese scheinbare technologische Überlegenheit hat ihren Preis.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Präzise Kontrolle über Gruppen für mehr Sicherheit</title>
      <link>https://ayedo.de/posts/kubernetes-v133-pr%C3%A4zise-kontrolle-%C3%BCber-gruppen-f%C3%BCr-mehr/</link>
      <pubDate>Fri, 09 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-pr%C3%A4zise-kontrolle-%C3%BCber-gruppen-f%C3%BCr-mehr/</guid>
      <description>&lt;p&gt;Die neue Funktion &lt;code&gt;supplementalGroupsPolicy&lt;/code&gt; wurde als optionale Alpha-Funktion in Kubernetes v1.31 eingeführt und ist nun in v1.33 in die Beta-Phase übergegangen. Das zugehörige Feature Gate (&lt;code&gt;SupplementalGroupsPolicy&lt;/code&gt;) ist jetzt standardmäßig aktiviert. Diese Funktion ermöglicht eine präzisere Kontrolle über die Supplemental Groups in Containern, was die Sicherheitslage insbesondere beim Zugriff auf Volumes stärkt. Zudem verbessert sie die Transparenz der UID/GID-Details in Containern und bietet somit eine verbesserte Sicherheitsüberwachung.&lt;/p&gt;&#xA;&lt;p&gt;Bitte beachten Sie, dass diese Beta-Version einige Verhaltensänderungen beinhaltet. Weitere Informationen finden Sie in den Abschnitten &lt;a href=&#34;https://ayedo.de/posts/kubernetes-v133-pr%C3%A4zise-kontrolle-%C3%BCber-gruppen-f%C3%BCr-mehr/#die-eingef%c3%bchrten-verhaltens%c3%a4nderungen-in-der-beta&#34;&gt;Die eingeführten Verhaltensänderungen in der Beta&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/posts/kubernetes-v133-pr%C3%A4zise-kontrolle-%C3%BCber-gruppen-f%C3%BCr-mehr/#upgrade-%c3%bcberlegungen&#34;&gt;Upgrade-Überlegungen&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.33: Volume Populators erreichen GA</title>
      <link>https://ayedo.de/news/kubernetes-1-33-volume-populators-graduate-to-ga/</link>
      <pubDate>Thu, 08 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-1-33-volume-populators-graduate-to-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes 1.33 hat die Funktionalität der Volume Populators in den Status &amp;ldquo;Allgemeine Verfügbarkeit&amp;rdquo; (GA) überführt. Die neue Version ermöglicht die Nutzung beliebiger benutzerdefinierter Ressourcen als Datenquelle für PersistentVolumeClaims (PVC) und bietet verbesserte Funktionen zur Handhabung temporärer Ressourcen sowie zur Anpassung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Ressourcen&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes 1.33&lt;/a&gt; sind die Volume Populators nun allgemein verfügbar. Diese Funktionalität ermöglicht es Benutzern, jede geeignete benutzerdefinierte Ressource als Datenquelle für PersistentVolumeClaims (PVC) zu verwenden. Die Implementierung erfolgt über die &lt;code&gt;dataSourceRef&lt;/code&gt;, die es ermöglicht, spezifische Anbieterressourcen anzugeben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Von Secrets zu Service Accounts: Kubernetes Image Pulls weiterentwickelt</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-from-secrets-to-service-accounts-kubernetes-image-pulls-evolved/</link>
      <pubDate>Wed, 07 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-from-secrets-to-service-accounts-kubernetes-image-pulls-evolved/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.33 führt eine verbesserte Authentifizierung für das Abrufen von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Images&lt;/a&gt; ein, indem Service Account Token für Kubelet Credential Providers integriert werden. Diese Entwicklung ersetzt langfristige Anmeldeinformationen durch kurzlebige, automatisch rotierende Token, die die Sicherheit erhöhen und die Verwaltung vereinfachen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die neueste Version von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, v1.33, markiert einen bedeutenden Fortschritt in der Handhabung von Anmeldeinformationen für das Abrufen von Container-Images. Die bisherigen Methoden, wie die Verwendung von Image Pull Secrets, die in der Kubernetes API gespeichert sind, und Kubelet Credential Providers, haben erhebliche Sicherheitsrisiken und betriebliche Herausforderungen mit sich gebracht. Diese traditionellen Ansätze basieren entweder auf langfristigen, schwer zu rotierenden Anmeldeinformationen oder ermöglichen den Zugriff auf dieselben Anmeldeinformationen für alle Pods auf einem Knoten, was die Prinzipien der geringsten Privilegien und der ephemeral Authentication untergräbt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Detaillierte SupplementalGroups-Kontrolle erreicht Beta-Status</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-fine-grained-supplementalgroups-control-graduates-to-beta/</link>
      <pubDate>Tue, 06 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-fine-grained-supplementalgroups-control-graduates-to-beta/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.33 führt die Beta-Version des Features &lt;code&gt;supplementalGroupsPolicy&lt;/code&gt; ein, das eine präzisere Kontrolle über die zusätzlichen Gruppen in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; ermöglicht. Diese Funktion verbessert die Sicherheitslage, insbesondere im Hinblick auf den Zugriff auf Volumes, und bietet eine bessere Transparenz der UID/GID-Details in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung des &lt;code&gt;supplementalGroupsPolicy&lt;/code&gt; in Kubernetes v1.33 wird eine wichtige Sicherheitsfunktion aktiviert, die bereits in der Alpha-Version von v1.31 verfügbar war. Diese Funktion ermöglicht es Administratoren, die Handhabung von zusätzlichen Gruppen (Supplemental Groups) innerhalb von Pods feiner zu steuern. Standardmäßig ist das Feature nun aktiviert, was bedeutet, dass Kubernetes standardmäßig die neue Kontrolle über Gruppenmitgliedschaften anwendet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Verhindern von PersistentVolume-Leaks beim Löschen in falscher Reihenfolge erreicht GA</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-prevent-persistentvolume-leaks-when-deleting-out-of-order-graduates-to-ga/</link>
      <pubDate>Mon, 05 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-prevent-persistentvolume-leaks-when-deleting-out-of-order-graduates-to-ga/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Version v1.33 hat die Funktion zur Verhinderung von PersistentVolume-Leaks beim Löschen in falscher Reihenfolge zur allgemeinen Verfügbarkeit (GA) freigegeben. Diese Verbesserung sorgt dafür, dass Speicherressourcen ordnungsgemäß zurückgegeben werden, selbst wenn PersistentVolumes (PVs) vor den zugehörigen PersistentVolumeClaims (PVCs) gelöscht werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung von &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; v1.33 wird ein bedeutendes Problem angegangen, das in früheren Versionen auftrat, als das Löschen von PVs und PVCs in der falschen Reihenfolge zu PersistentVolume-Leaks führte. In Versionen vor v1.33 gab es keine Einschränkungen beim Löschen eines PVs, bevor der zugehörige PVC entfernt wurde. Dies führte dazu, dass die Reclaim-Policy des PVs nicht respektiert wurde, was zur Folge hatte, dass die entsprechenden Speicherressourcen in der externen Infrastruktur nicht gelöscht wurden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Änderbarer CSI Node Allocatable Count</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-mutable-csi-node-allocatable-count/</link>
      <pubDate>Fri, 02 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-mutable-csi-node-allocatable-count/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.33 führt eine alpha-Funktion namens &amp;ldquo;mutable CSI node allocatable count&amp;rdquo; ein, die es &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; Storage Interface (CSI) Treibern ermöglicht, die maximale Anzahl von Volumen, die ein Knoten verarbeiten kann, dynamisch zu aktualisieren. Diese Funktion verbessert die Genauigkeit von Pod-Scheduling-Entscheidungen und verringert Fehler, die durch veraltete Kapazitätsinformationen verursacht werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die Zuverlässigkeit bei der Planung zustandsbehafteter Anwendungen in &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hängt stark von präzisen Informationen über die Verfügbarkeit von Ressourcen auf den Knoten ab. In der bisherigen Implementierung berichteten CSI-Treiber eine statische maximale Anzahl an Volumen, die einem Knoten zugewiesen werden konnten. Diese statischen Werte konnten jedoch während des Lebenszyklus eines Knotens aus verschiedenen Gründen variieren. Dazu gehören manuelle oder externe Vorgänge, die Volumen außerhalb der Kontrolle von Kubernetes an- oder abklemmen, dynamisch angefügte Netzwerkschnittstellen oder spezialisierte Hardware, die verfügbare Slots in Anspruch nimmt, sowie Szenarien mit mehreren Treibern, bei denen die Operationen eines Treibers die Kapazitätsberichte eines anderen beeinflussen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mit Kubernetes v1.33: Image Volumes jetzt im Beta-Stadium!</title>
      <link>https://ayedo.de/posts/mit-kubernetes-v133-image-volumes-jetzt-im-beta-stadium/</link>
      <pubDate>Fri, 02 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/mit-kubernetes-v133-image-volumes-jetzt-im-beta-stadium/</guid>
      <description>&lt;p&gt;Image Volumes wurden mit der Kubernetes-Version v1.31 als Alpha-Feature eingeführt und sind nun in der Version v1.33 auf Beta-Status hochgestuft worden. Dies ist Teil von &lt;a href=&#34;https://github.com/kubernetes/enhancements/issues/4639&#34;&gt;KEP-4639&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Es ist wichtig zu beachten, dass das Feature standardmäßig &lt;strong&gt;deaktiviert&lt;/strong&gt; ist, da noch nicht alle &lt;a href=&#34;https://ayedo.de/docs/setup/production-environment/container-runtimes&#34;&gt;Container-Runtimes&lt;/a&gt; vollständige Unterstützung bieten. &lt;a href=&#34;https://cri-o.io&#34;&gt;CRI-O&lt;/a&gt; unterstützt das ursprüngliche Feature seit Version v1.31 und wird in v1.33 die Unterstützung für Image Volumes als Beta hinzufügen. &lt;a href=&#34;https://github.com/containerd/containerd/pull/10579&#34;&gt;containerd hat&lt;/a&gt; die Unterstützung für das Alpha-Feature integriert, das Teil der Version v2.1.0 sein wird, und arbeitet an der Beta-Unterstützung im Rahmen von &lt;a href=&#34;https://github.com/containerd/containerd/pull/11578&#34;&gt;PR #11578&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Neue Funktionen in DRA</title>
      <link>https://ayedo.de/news/kubernetes-v1-33-new-features-in-dra/</link>
      <pubDate>Thu, 01 May 2025 18:30:00 +0000</pubDate>
      <guid>https://ayedo.de/news/kubernetes-v1-33-new-features-in-dra/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes v1.33 bringt bedeutende Fortschritte in der dynamischen Ressourcenallokation (DRA), die ursprünglich in v1.26 eingeführt wurde. Wichtige Neuerungen umfassen die Beförderung des Driver-owned Resource Claim Status in die Beta-Phase sowie mehrere neue Alpha-Funktionen, die die Flexibilität und Effizienz bei der Geräteverwaltung erhöhen. Die DRA-Funktionalitäten sollen in v1.34 allgemein verfügbar gemacht werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hauptinhalt&#34;&gt;Hauptinhalt&lt;/h2&gt;&#xA;&lt;p&gt;Die dynamische Ressourcenallokation (DRA) in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich seit ihrer Einführung in v1.26 erheblich weiterentwickelt. Nach einem umfassenden Redesign in v1.31 und der Beta-Einführung in v1.32 hat das DRA-Team in v1.33 mehrere neue Funktionen und Benutzererfahrungsverbesserungen implementiert. Eine der bedeutendsten Änderungen ist die Beförderung des Driver-owned Resource Claim Status in die Beta-Phase. Diese Funktion ermöglicht es Treibern, spezifische Statusdaten für jedes zugewiesene Gerät in einem Ressourcenanspruch zu melden, was besonders nützlich für die Unterstützung von Netzwerkgeräten ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Benutzer-Namensräume jetzt standardmäßig aktiviert!</title>
      <link>https://ayedo.de/posts/kubernetes-v133-benutzer-namensr%C3%A4ume-jetzt-standardm%C3%A4%C3%9Fig/</link>
      <pubDate>Mon, 28 Apr 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-benutzer-namensr%C3%A4ume-jetzt-standardm%C3%A4%C3%9Fig/</guid>
      <description>&lt;p&gt;In Kubernetes v1.33 ist die Unterstützung für Benutzer-Namensräume standardmäßig aktiviert. Das bedeutet, dass Pods, wenn die Systemanforderungen erfüllt sind, die Möglichkeit haben, Benutzer-Namensräume zu verwenden. Es ist nicht mehr erforderlich, ein Kubernetes-Feature-Flag zu aktivieren!&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-sind-benutzer-namensräume&#34;&gt;Was sind Benutzer-Namensräume?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Hinweis:&lt;/strong&gt; Linux-Benutzer-Namensräume sind ein anderes Konzept als &lt;a href=&#34;https://ayedo.de/docs/concepts/overview/working-with-objects/namespaces/&#34;&gt;Kubernetes-Namensräume&lt;/a&gt;. Erstere sind eine Funktion des Linux-Kernels; letztere sind eine Funktion von Kubernetes.&lt;/p&gt;&#xA;&lt;p&gt;Linux bietet verschiedene Namensräume, um Prozesse voneinander zu isolieren. Ein typischer Kubernetes-Pod läuft beispielsweise innerhalb eines Netzwerk-Namensraums, um die Netzwerkidentität zu isolieren, und eines PID-Namensraums, um die Prozesse zu isolieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Magische Neuerungen für Entwickler und DevOps-Teams</title>
      <link>https://ayedo.de/posts/kubernetes-v133-magische-neuerungen-f%C3%BCr-entwickler-und/</link>
      <pubDate>Sat, 26 Apr 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-magische-neuerungen-f%C3%BCr-entwickler-und/</guid>
      <description>&lt;p&gt;Kubernetes v1.33 bringt spannende Neuerungen, die sowohl für Entwickler als auch für DevOps-Teams von großem Nutzen sind. In dieser Version wurden 64 Verbesserungen eingeführt, darunter 18 stabilisierte Features, 20 in die Beta-Version übergehende Funktionen und 24 neue Alpha-Features.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Ein besonders hervorzuhebendes Feature in dieser Version sind die &lt;strong&gt;Sidecar-Container&lt;/strong&gt;, die nun den Status &amp;ldquo;stabil&amp;rdquo; erreicht haben. Dieses Muster ermöglicht es, zusätzliche Containerservices zu implementieren, die beispielsweise für Networking, Logging und das Sammeln von Metriken zuständig sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Herausforderungen und Lösungen bei der Datenbank-Skalierung: Nextdoor&#39;s Optimierungsweg</title>
      <link>https://ayedo.de/posts/herausforderungen-und-losungen-bei-der-datenbank-skalierung-nextdoor-s-optimierungsweg/</link>
      <pubDate>Fri, 25 Apr 2025 07:00:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/herausforderungen-und-losungen-bei-der-datenbank-skalierung-nextdoor-s-optimierungsweg/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/herausforderungen-und-losungen-bei-der-datenbank-skalierung-nextdoor-s-optimierungsweg/herausforderungen-und-losungen-bei-der-datenbank-skalierung-nextdoor-s-optimierungsweg.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer detaillierten Blogserie gibt das Core-Services-Team von Nextdoor wertvolle Einblicke in ihre Strategien zur Optimierung der Datenbank- und Cache-Infrastruktur. Diese Serie richtet sich an Entwicklerteams, die sich mit den Skalierungsherausforderungen von PostgreSQL und Redis auseinandersetzen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Ausgangssituation und die zentralen Herausforderungen Nextdoor sah sich mit zwei wesentlichen Problemen konfrontiert:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Übermäßige Belastung der Hauptdatenbank, ungeachtet der Nutzung von Lesereplikas. Probleme mit Inkonsistenzen im Cache-System. Das Architekturdesign des Backends, das stark auf das Django-ORM zurückgreift, führte dazu, dass Anfragen häufig aus Sicherheitsgründen an die Primärdatenbank gingen. Dies löste weitere Probleme aus, wie Dateninkonsistenzen durch konkurrierende Schreibzugriffe und nicht erfolgreiche Cache-Aktualisierungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Burnout-Maschine: Die dunkle Seite der Techindustrie</title>
      <link>https://ayedo.de/posts/die-burnout-maschine-die-dunkle-seite-der-techindustrie/</link>
      <pubDate>Fri, 25 Apr 2025 06:59:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-burnout-maschine-die-dunkle-seite-der-techindustrie/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-burnout-maschine-die-dunkle-seite-der-techindustrie/die-burnout-maschine-die-dunkle-seite-der-techindustrie.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der glitzernden Fassade der Technologiebranche, wo Sitzsäcke, kostenloser Kombucha und flexible Arbeitszeiten als Annehmlichkeiten gepriesen werden, verbirgt sich eine tiefere, düstere Realität. Der im &amp;ldquo;2600 Hacker Quarterly&amp;rdquo; veröffentlichte Artikel &amp;ldquo;The Burnout Machine&amp;rdquo; wirft einen schonungslosen Blick auf die beunruhigenden Arbeitspraktiken einer Industrie, die einst als Eldorado moderner Arbeitnehmer galt.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die dunklen Untiefen der Technikindustrie&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Vermeintliche Traumjobs entpuppen sich oft als Mühlen, die unermüdlich an den Energiereserven ihrer Talente zehren. Agile Methoden, ursprünglich entwickelt, um Flexibilität und Effizienz zu steigern, haben sich zu unaufhörlichen Sprints entwickelt, die eine ständige Erreichbarkeit erfordern. In dieser Kultur ist Burnout nicht nur normalisiert, sondern wird sogar als Maßstab für Engagement angesehen. Nachtschichten sind zu Ruhmeszeiten der Hingabe avanciert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Remote Work: Sicherstellen von Flexibilität ohne Überforderung</title>
      <link>https://ayedo.de/posts/remote-work-sicherstellen-von-flexibilitat-ohne-uberforderung/</link>
      <pubDate>Fri, 25 Apr 2025 06:51:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/remote-work-sicherstellen-von-flexibilitat-ohne-uberforderung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/remote-work-sicherstellen-von-flexibilitat-ohne-uberforderung/remote-work-sicherstellen-von-flexibilitat-ohne-uberforderung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der heutigen Arbeitslandschaft hat das Konzept der Remote-Arbeit eine bemerkenswerte Veränderung herbeigeführt, indem es Flexibilität offeriert und gleichzeitig neue Herausforderungen in Bezug auf die Work-Life-Balance mit sich bringt. Marissa Goldberg zeigt in ihrem jüngsten Artikel auf, wie man Flexibilität im Arbeitsleben erreichen kann, ohne dabei die Gesundheit zu gefährden.&lt;/p&gt;&#xA;&lt;h4 id=&#34;flexibilität-in-der-realität&#34;&gt;&lt;strong&gt;Flexibilität in der Realität&lt;/strong&gt;&lt;/h4&gt;&#xA;&lt;p&gt;Goldberg beschreibt ein häufiges Missverständnis: Während sie die flexible Arbeitsweise befürwortet, wurde sie dafür kritisiert, E-Mails zu ungewöhnlichen Zeiten zu bearbeiten. Dabei wird oft vernachlässigt, dass Goldberg als Mutter während des Tages auch Familienverpflichtungen wahrnehmen muss. Sie argumentiert, dass &lt;strong&gt;Flexibilität nicht durch feste Arbeitszeiten, sondern durch individuell angepasste Strukturen erreicht wird&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sidecars in Kubernetes: Der Schlüssel zur Erweiterung Ihrer Anwendungen</title>
      <link>https://ayedo.de/posts/sidecars-in-kubernetes-der-schl%C3%BCssel-zur-erweiterung-ihrer/</link>
      <pubDate>Fri, 25 Apr 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sidecars-in-kubernetes-der-schl%C3%BCssel-zur-erweiterung-ihrer/</guid>
      <description>&lt;p&gt;Kubernetes hat sich als die bevorzugte Plattform für die Bereitstellung komplexer, verteilter Systeme etabliert. Eine der mächtigsten, aber auch subtilsten Entwurfsmuster in diesem Ökosystem ist das Sidecar-Muster. Es ermöglicht Entwicklern, die Funktionalität von Anwendungen zu erweitern, ohne tief in den Quellcode eintauchen zu müssen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-ursprünge-des-sidecar-musters&#34;&gt;Die Ursprünge des Sidecar-Musters&lt;/h2&gt;&#xA;&lt;p&gt;Stellen Sie sich ein Sidecar wie einen treuen Begleiter an einem Motorrad vor. Historisch gesehen haben IT-Infrastrukturen immer Hilfsdienste genutzt, um kritische Aufgaben zu erledigen. Vor Containern arbeiteten wir mit Hintergrundprozessen und Hilfsdiensten, um Logging, Monitoring und Netzwerkverwaltung zu steuern. Die Revolution der Microservices hat diesen Ansatz transformiert und das Sidecar-Muster zu einer strukturierten und zielgerichteten architektonischen Wahl gemacht.&#xA;Mit dem Aufstieg der Microservices wurde das Sidecar-Muster klarer definiert. Entwickler können spezifische Verantwortlichkeiten vom Hauptdienst abladen, ohne dessen Code zu ändern. Service-Meshes wie Istio und Linkerd haben Sidecar-Proxys populär gemacht und gezeigt, wie diese Begleitcontainer elegant Observierbarkeit, Sicherheit und Verkehrsmanagement in verteilten Systemen handhaben können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>EU stärkt digitale Souveränität: Neue Schwachstellendatenbank als Antwort auf CVE-Unsicherheiten</title>
      <link>https://ayedo.de/posts/eu-starkt-digitale-souveranitat-neue-schwachstellendatenbank-als-antwort-auf-cve-unsicherheiten/</link>
      <pubDate>Thu, 17 Apr 2025 12:44:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/eu-starkt-digitale-souveranitat-neue-schwachstellendatenbank-als-antwort-auf-cve-unsicherheiten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/eu-starkt-digitale-souveranitat-neue-schwachstellendatenbank-als-antwort-auf-cve-unsicherheiten/eu-starkt-digitale-souveranitat-neue-schwachstellendatenbank-als-antwort-auf-cve-unsicherheiten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;CVE-Aus abgewendet – doch Europa geht eigene Wege. Mit der neuen Schwachstellendatenbank der ENISA stärkt die EU ihre digitale Souveränität. ayedo zeigt, wie modernes Schwachstellenmanagement funktioniert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;in-letzter-minute-cve-bleibt--vorerst&#34;&gt;&lt;strong&gt;In letzter Minute: CVE bleibt – vorerst&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In der globalen IT-Security-Welt hat sich am 16. April 2025 etwas Entscheidendes bewegt: Die drohende Abschaltung des CVE-Systems (Common Vulnerabilities and Exposures) konnte offenbar abgewendet werden. Laut Berichten wurde der Vertrag zwischen der US-amerikanischen Cybersecurity-Behörde CISA und dem Betreiber MITRE kurzfristig verlängert – eine Maßnahme in buchstäblich letzter Minute.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ZenDiS in der Krise: Warum die Abberufung von Jutta Horstmann ein Warnsignal für Open Source ist</title>
      <link>https://ayedo.de/posts/zendis-in-der-krise-warum-die-abberufung-von-jutta-horstmann-ein-warnsignal-fur-open-source-ist/</link>
      <pubDate>Thu, 17 Apr 2025 09:41:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/zendis-in-der-krise-warum-die-abberufung-von-jutta-horstmann-ein-warnsignal-fur-open-source-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zendis-in-der-krise-warum-die-abberufung-von-jutta-horstmann-ein-warnsignal-fur-open-source-ist/zendis-in-der-krise-warum-die-abberufung-von-jutta-horstmann-ein-warnsignal-fur-open-source-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die plötzliche Abberufung von Jutta Horstmann als Geschäftsführerin des Zentrums für Digitale Souveränität (ZenDiS) wirft fundamentale Fragen zur strategischen Ausrichtung der öffentlichen IT in Deutschland auf. Wo bleibt die digitale Souveränität, wenn die Visionäre gehen?&lt;/p&gt;&#xA;&lt;h2 id=&#34;ein-rückschritt-zur-unzeit&#34;&gt;&lt;strong&gt;Ein Rückschritt zur Unzeit&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Mitten in einer Phase, in der Open-Source-Initiativen in der öffentlichen Verwaltung endlich Fahrt aufnehmen, überrascht das Bundesinnenministerium (BMI) mit einer Entscheidung, die nicht nur irritiert, sondern ernsthafte Zweifel an der digitalen Agenda der Bundesregierung weckt. Jutta Horstmann, eine anerkannte OSS-Expertin und langjährige Fürsprecherin freier Software, wurde ohne konkrete Begründung von ihrer Rolle im ZenDiS abberufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US-Kürzungen bei CVE: Wenn digitale Sicherheit zur Verhandlungsmasse wird</title>
      <link>https://ayedo.de/posts/us-kurzungen-bei-cve-wenn-digitale-sicherheit-zur-verhandlungsmasse-wird/</link>
      <pubDate>Wed, 16 Apr 2025 11:04:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-kurzungen-bei-cve-wenn-digitale-sicherheit-zur-verhandlungsmasse-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-kurzungen-bei-cve-wenn-digitale-sicherheit-zur-verhandlungsmasse-wird/us-kurzungen-bei-cve-wenn-digitale-sicherheit-zur-verhandlungsmasse-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die US-Finanzierung für die CVE-Liste wird per sofort gestoppt – mit potenziell dramatischen Folgen für globale IT-Sicherheit. Warum Europa jetzt digitale Souveränität beweisen muss.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ein-weckruf-für-it-sicherheitsverantwortliche-in-europa&#34;&gt;&lt;strong&gt;Ein Weckruf für IT-Sicherheitsverantwortliche in Europa&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Common Vulnerabilities and Exposures (CVE)-Liste bildet das Rückgrat koordinierter IT-Sicherheitsmaßnahmen weltweit. Sie ist nicht nur ein technischer Standard, sondern ein strategisches Instrument zur kollektiven Cyberabwehr. Nun steht sie vor dem Aus – zumindest in der heutigen Form. Die US-Regierung hat die Finanzierung für das Projekt gestoppt. Und das &lt;strong&gt;mit sofortiger Wirkung&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate: Automatisierte Infrastruktur in modularen Paketen</title>
      <link>https://ayedo.de/posts/polycrate-automatisierte-infrastruktur-in-modularen-paketen/</link>
      <pubDate>Wed, 16 Apr 2025 09:25:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-automatisierte-infrastruktur-in-modularen-paketen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/polycrate-automatisierte-infrastruktur-in-modularen-paketen/polycrate-automatisierte-infrastruktur-in-modularen-paketen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Automatisierung muss wieder beherrschbar werden.&lt;/strong&gt; Mit Polycrate bauen wir bei ayedo ein Framework, das Ordnung ins Chaos komplexer IT-Infrastrukturen bringt – modular, wiederverwendbar und vollständig automatisierbar.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir, wie Polycrate funktioniert, wie man es produktiv einsetzt und warum wir glauben: &lt;strong&gt;&amp;ldquo;Modular Infrastructure as Code&amp;rdquo; ist das nächste Level von GitOps.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-ist-polycrate&#34;&gt;Was ist Polycrate?&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate ist ein leichtgewichtiges Framework zur Paketierung, Integration und Automatisierung von IT- und Cloud-Infrastruktur. Es verbindet:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastruktur, die mitdenkt: Wie wir Betrieb und Automatisierung neu gedacht haben</title>
      <link>https://ayedo.de/posts/infrastruktur-die-mitdenkt-wie-wir-betrieb-und-automatisierung-neu-gedacht-haben/</link>
      <pubDate>Tue, 15 Apr 2025 15:36:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastruktur-die-mitdenkt-wie-wir-betrieb-und-automatisierung-neu-gedacht-haben/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infrastruktur-die-mitdenkt-wie-wir-betrieb-und-automatisierung-neu-gedacht-haben/infrastruktur-die-mitdenkt-wie-wir-betrieb-und-automatisierung-neu-gedacht-haben.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität endet nicht bei der Tool-Auswahl oder Architektur.&lt;/strong&gt; Sie entfaltet ihre volle Wirkung erst dann, wenn der Betrieb effizient, sicher und skalierbar erfolgt. In diesem letzten Teil unserer Blogserie zeigen wir, wie wir bei ayedo unsere Infrastruktur automatisiert und selbstbedienbar gemacht haben – ganz ohne Vendor-Overhead.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-automatisierung-essenziell-ist&#34;&gt;&lt;strong&gt;Warum Automatisierung essenziell ist&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Viele IT-Teams arbeiten heute noch wie vor zehn Jahren:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Konfiguration per Hand,&lt;/li&gt;&#xA;&lt;li&gt;Wartung über Tickets,&lt;/li&gt;&#xA;&lt;li&gt;Änderungen ohne Versionierung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;In komplexen, dynamischen Infrastrukturen ist das nicht nur ineffizient, sondern riskant. Unser Ansatz: &lt;strong&gt;Automatisierung als Default – nicht als nachgelagerter Bonus.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Architektur statt Abhängigkeit: So sieht unsere Infrastruktur heute aus</title>
      <link>https://ayedo.de/posts/architektur-statt-abhangigkeit-so-sieht-unsere-infrastruktur-heute-aus/</link>
      <pubDate>Tue, 15 Apr 2025 15:22:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/architektur-statt-abhangigkeit-so-sieht-unsere-infrastruktur-heute-aus/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/architektur-statt-abhangigkeit-so-sieht-unsere-infrastruktur-heute-aus/architektur-statt-abhangigkeit-so-sieht-unsere-infrastruktur-heute-aus.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität ist kein Feature – sie ist ein Architekturprinzip.&lt;/strong&gt; Nachdem wir unsere Toolchain auf Open Source umgestellt haben, stand der nächste Schritt an: Die Infrastruktur hinter den Tools strategisch neu denken.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir, wie unsere moderne IT-Architektur aussieht – container-basiert, automatisiert, skalierbar und vollständig unter unserer Kontrolle.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-infrastruktur-der-schlüssel-zur-freiheit-ist&#34;&gt;&lt;strong&gt;Warum Infrastruktur der Schlüssel zur Freiheit ist&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Viele Unternehmen ersetzen zwar einzelne Tools, bleiben aber strukturell abhängig:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;von hyperskalierenden Cloud-Anbietern,&lt;/li&gt;&#xA;&lt;li&gt;von undurchsichtigen Blackbox-Diensten,&lt;/li&gt;&#xA;&lt;li&gt;von starren Hosting-Modellen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Unser Ziel war klar: &lt;strong&gt;Ein Fundament schaffen, das uns maximale Kontrolle, Flexibilität und Zukunftssicherheit bietet.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Raus aus dem SaaS-Labyrinth: Unsere Open-Source-Alternativen im Alltag</title>
      <link>https://ayedo.de/posts/raus-aus-dem-saas-labyrinth-unsere-open-source-alternativen-im-alltag/</link>
      <pubDate>Tue, 15 Apr 2025 15:07:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/raus-aus-dem-saas-labyrinth-unsere-open-source-alternativen-im-alltag/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/raus-aus-dem-saas-labyrinth-unsere-open-source-alternativen-im-alltag/raus-aus-dem-saas-labyrinth-unsere-open-source-alternativen-im-alltag.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität beginnt mit konkreten Entscheidungen.&lt;/strong&gt; In diesem Beitrag zeigen wir, wie wir bei ayedo zentrale SaaS-Tools durch leistungsfähige Open-Source-Lösungen ersetzt haben – und was wir dabei gelernt haben.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-der-werkzeugkasten-zählt&#34;&gt;&lt;strong&gt;Warum der Werkzeugkasten zählt&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In der Diskussion um digitale Eigenständigkeit geht es oft um große Strategien – doch der Wandel beginnt bei den täglichen Werkzeugen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Wo planen wir unsere Projekte?&lt;/li&gt;&#xA;&lt;li&gt;Wie organisieren wir interne Kommunikation?&lt;/li&gt;&#xA;&lt;li&gt;Wo liegen unsere Dokumente – und wer hat Zugriff?&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Wir zeigen: &lt;strong&gt;Es geht auch anders. Und es funktioniert.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schluss mit SaaS-Knechtschaft: Warum wir auf digitale Eigenständigkeit setzen</title>
      <link>https://ayedo.de/posts/schluss-mit-saas-knechtschaft-warum-wir-auf-digitale-eigenstandigkeit-setzen/</link>
      <pubDate>Tue, 15 Apr 2025 10:19:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/schluss-mit-saas-knechtschaft-warum-wir-auf-digitale-eigenstandigkeit-setzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/schluss-mit-saas-knechtschaft-warum-wir-auf-digitale-eigenstandigkeit-setzen/schluss-mit-saas-knechtschaft-warum-wir-auf-digitale-eigenstandigkeit-setzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Abhängigkeit von US-SaaS-Anbietern kostet deutsche Unternehmen zunehmend Kontrolle, Geld und Innovationskraft. ayedo zeigt, wie Open Source zur strategischen Alternative wird – für mehr digitale Souveränität, Flexibilität und Effizienz.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;einleitung-die-wachsende-abhängigkeit-wird-zum-risiko&#34;&gt;Einleitung: Die wachsende Abhängigkeit wird zum Risiko&lt;/h2&gt;&#xA;&lt;p&gt;In vielen Unternehmen hat sich über Jahre eine starke Abhängigkeit von US-amerikanischen SaaS-Anbietern entwickelt. Was als praktisches Lizenzmodell begann, entpuppt sich zunehmend als digitale Sackgasse:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kosten steigen&lt;/strong&gt; durch Preisanpassungen, Nutzerstaffelungen und eingeschränkte Exportmöglichkeiten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Funktionen werden künstlich beschnitten&lt;/strong&gt;, um Premium-Pläne zu verkaufen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Datenkontrolle und Datenschutz&lt;/strong&gt; liegen oft jenseits europäischer Standards.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Digitale Zusatzsteuern&lt;/strong&gt; stehen bereits in politischen Diskussionen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Entwicklung betrifft längst nicht nur Konzerne – auch mittelständische Unternehmen stehen vor einem Wendepunkt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft verabschiedet sich von klassischen Servermodellen – Was nun?</title>
      <link>https://ayedo.de/posts/microsoft-verabschiedet-sich-von-klassischen-servermodellen-was-nun/</link>
      <pubDate>Fri, 11 Apr 2025 07:17:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-verabschiedet-sich-von-klassischen-servermodellen-was-nun/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-verabschiedet-sich-von-klassischen-servermodellen-was-nun/microsoft-verabschiedet-sich-von-klassischen-servermodellen-was-nun.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Microsoft verabschiedet sich von klassischen Servermodellen – Was nun?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ab Juli 2025 verändert sich das Lizenzmodell für Microsofts On-Premise-Produkte grundlegend:&lt;/strong&gt; Preise für lokale Serverlösungen wie Exchange, SharePoint oder Skype for Business steigen um bis zu 20 %, dauerhafte Kauflizenzen werden eingestellt. Die Stoßrichtung ist eindeutig: &lt;strong&gt;Der Weg führt in die Cloud.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Eine strategische Weichenstellung – mit Konsequenzen&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Microsofts Argument: On-Premise-Produkte verursachen hohe Entwicklungs- und Wartungskosten. Die Folge ist ein klarer Fokus auf Cloud-Dienste. Für Unternehmen mit sensiblen oder geschäftskritischen Systemen stellt sich jedoch die Frage: &lt;strong&gt;Ist die Public Cloud wirklich der richtige Ort für meine Daten und Workloads?&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kube-Scheduler-Simulator: Der Schlüssel zu besserem Scheduling in Kubernetes</title>
      <link>https://ayedo.de/posts/kube-scheduler-simulator-der-schl%C3%BCssel-zu-besserem/</link>
      <pubDate>Thu, 10 Apr 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kube-scheduler-simulator-der-schl%C3%BCssel-zu-besserem/</guid>
      <description>&lt;p&gt;Der Kubernetes Scheduler ist ein entscheidendes Element im Control Plane, das bestimmt, auf welchem Node ein Pod ausgeführt wird. Jede Person, die Kubernetes nutzt, verlässt sich auf einen Scheduler.&lt;/p&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://github.com/kubernetes-sigs/kube-scheduler-simulator&#34;&gt;kube-scheduler-simulator&lt;/a&gt; ist ein Simulator für den Kubernetes Scheduler, der als Projekt im &lt;a href=&#34;https://summerofcode.withgoogle.com/&#34;&gt;Google Summer of Code 2021&lt;/a&gt; gestartet wurde und von mir (Kensei Nakada) entwickelt wurde. Diese Anwendung ermöglicht es Nutzern, das Verhalten und die Entscheidungen des Schedulers genau zu untersuchen.&lt;/p&gt;&#xA;&lt;p&gt;Er ist nützlich für Gelegenheitsnutzer, die Scheduling-Bedingungen verwenden (zum Beispiel &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/assign-pod-node/#affinity-and-anti-affinity/%23affinity-and-anti-affinity&#34;&gt;Inter-Pod-Affinitäten&lt;/a&gt;) sowie für Experten, die den Scheduler mit benutzerdefinierten Plugins erweitern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker vs Kubernetes</title>
      <link>https://ayedo.de/posts/docker-vs-kubernetes/</link>
      <pubDate>Fri, 28 Mar 2025 11:44:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-vs-kubernetes/</guid>
      <description>&lt;h2 id=&#34;kubernetes-vs-docker--warum-du-beides-brauchst-und-nicht-gegeneinander-ausspielst&#34;&gt;Kubernetes vs. Docker – Warum du beides brauchst und nicht gegeneinander ausspielst&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-vs-kubernetes/docker-vs-kubernetes.png&#34; alt=&#34;Docker vs Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Frage, ob man Kubernetes oder Docker verwenden sollte, ist vollkommen falsch gestellt. Die beiden Technologien konkurrieren nicht miteinander, sondern ergänzen sich perfekt. Beide haben ihren Platz und ihre spezifische Rolle in modernen Infrastruktur- und DevOps-Umgebungen. Wer sie als Alternativen betrachtet, hat entweder noch nicht viel mit Containern gearbeitet oder ist auf der Suche nach einer schnellen Antwort ohne den notwendigen Kontext.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IngressNightmare: Kritische RCE-Sicherheitslücken in Ingress NGINX bedrohen Kubernetes-Cluster</title>
      <link>https://ayedo.de/posts/ingress-nightmare/</link>
      <pubDate>Wed, 26 Mar 2025 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/ingress-nightmare/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ingress-nightmare/ingress-nightmare.png&#34; alt=&#34;Ingress Nightmare&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der Kubernetes-Orchestrierung spielt der &lt;strong&gt;Ingress NGINX Controller&lt;/strong&gt; eine zentrale Rolle, da er als Gateway für den Datenverkehr zu den Applikationen innerhalb des Clusters dient. Jüngste Entdeckungen von Sicherheitsforschern zeigen jedoch, dass dieser essenzielle Bestandteil von Kubernetes erhebliche Sicherheitsrisiken birgt.&lt;/p&gt;&#xA;&lt;p&gt;Forscher von &lt;strong&gt;Wiz Research&lt;/strong&gt; haben eine Reihe von &lt;strong&gt;Remote Code Execution (RCE)&lt;/strong&gt;-Schwachstellen aufgedeckt , die unter dem Namen &lt;strong&gt;IngressNightmare&lt;/strong&gt; bekannt geworden sind. Die betroffenen CVEs (&lt;strong&gt;CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 und CVE-2025-1974&lt;/strong&gt;) erreichen einen &lt;strong&gt;CVSS-Score von 9.8&lt;/strong&gt;, was sie zu kritischen Bedrohungen macht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>JobSet: Die neue Lösung für verteilte ML- und HPC-Workloads in Kubernetes</title>
      <link>https://ayedo.de/posts/jobset-die-neue-l%C3%B6sung-f%C3%BCr-verteilte-ml-und-hpc-workloads/</link>
      <pubDate>Wed, 26 Mar 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/jobset-die-neue-l%C3%B6sung-f%C3%BCr-verteilte-ml-und-hpc-workloads/</guid>
      <description>&lt;p&gt;In der Welt der Kubernetes-Entwicklung gibt es spannende Neuigkeiten: JobSet wurde eingeführt, eine Open-Source-API, die speziell für die Verwaltung verteilter Jobs entwickelt wurde. Ziel von JobSet ist es, eine einheitliche API für das verteilte Training von Machine Learning (ML) und High-Performance-Computing (HPC) Workloads auf Kubernetes bereitzustellen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-jobset&#34;&gt;Warum JobSet?&lt;/h2&gt;&#xA;&lt;p&gt;Die jüngsten Verbesserungen im Batch-Ökosystem von Kubernetes haben das Interesse von ML-Ingenieuren geweckt, die festgestellt haben, dass Kubernetes hervorragend für die Anforderungen an verteilte Trainings-Workloads geeignet ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Geheimnisse des SIG etcd: Einblicke in die Kubernetes-Welt</title>
      <link>https://ayedo.de/posts/die-geheimnisse-des-sig-etcd-einblicke-in-die-kubernetes/</link>
      <pubDate>Fri, 07 Mar 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-geheimnisse-des-sig-etcd-einblicke-in-die-kubernetes/</guid>
      <description>&lt;h2 id=&#34;ein-blick-auf-sig-etcd&#34;&gt;Ein Blick auf SIG etcd&lt;/h2&gt;&#xA;&lt;p&gt;In diesem Artikel werfen wir einen Blick auf die Kubernetes Special Interest Group (SIG) etcd. Wir haben mit einigen der Hauptakteure gesprochen, um mehr über ihre Rollen und ihre Motivation für die Arbeit an etcd zu erfahren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wer-sind-die-mitglieder-von-sig-etcd&#34;&gt;Wer sind die Mitglieder von SIG etcd?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Benjamin:&lt;/strong&gt; Hallo, ich bin Benjamin. Ich bin der technische Leiter von SIG etcd und einer der Maintainer von etcd. Ich arbeite bei VMware, das zur Broadcom-Gruppe gehört. Mein Interesse an Kubernetes, etcd und CSI (&lt;a href=&#34;https://github.com/container-storage-interface/spec/blob/master/spec.md&#34;&gt;Container Storage Interface&lt;/a&gt;) begann 2020, sowohl aus beruflichem Interesse als auch aus meiner Leidenschaft für Open Source.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mit nftables zu besserer Performance: kube-proxy neu gedacht</title>
      <link>https://ayedo.de/posts/mit-nftables-zu-besserer-performance-kube-proxy-neu-gedacht/</link>
      <pubDate>Mon, 03 Mar 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/mit-nftables-zu-besserer-performance-kube-proxy-neu-gedacht/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der Welt von Kubernetes gibt es stetige Entwicklungen, die die Performance und Effizienz von Anwendungen verbessern. Eine der spannendsten Neuerungen ist die Einführung des nftables-Modus für kube-proxy in Kubernetes 1.29, der nun in der Beta-Phase ist und voraussichtlich in Version 1.33 als stabiler Bestandteil verfügbar sein wird. Diese neue Funktion zielt darauf ab, die langjährigen Performanceprobleme des bisherigen iptables-Modus zu beheben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die Verwendung von nftables bringt signifikante Verbesserungen mit sich, insbesondere in Bezug auf die Latenz beim Datenverkehr. Der iptables-Modus war ursprünglich für einfache Firewall-Anwendungen konzipiert und hat Schwierigkeiten, mit der Vielzahl an Services in großen Kubernetes-Clustern umzugehen. Je mehr Services vorhanden sind, desto mehr Regeln müssen im iptables-Modus verarbeitet werden, was die Latenz bei der ersten Anfrage negativ beeinflusst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Henne-Ei-Problem des Cloud Controller Managers in Kubernetes</title>
      <link>https://ayedo.de/posts/das-henne-ei-problem-des-cloud-controller-managers-in/</link>
      <pubDate>Mon, 17 Feb 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-henne-ei-problem-des-cloud-controller-managers-in/</guid>
      <description>&lt;p&gt;Kubernetes 1.31 hat die größte Migration in der Geschichte von Kubernetes abgeschlossen und dabei den In-Tree-Cloud-Anbieter entfernt. Obwohl die Migration der Komponenten nun abgeschlossen ist, bringt dies zusätzliche Komplexität für Benutzer und Installationsprojekte wie kOps oder Cluster API mit sich. In diesem Artikel gehen wir auf die zusätzlichen Schritte und mögliche Fehlerquellen ein und geben Empfehlungen für Cluster-Besitzer. Diese Migration war komplex und erforderte die Extraktion einiger Logik aus den Kernkomponenten, was zur Bildung von vier neuen Subsystemen führte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Transatlantischer Datentransfer in der Krise: Was bedeutet das für Unternehmen?</title>
      <link>https://ayedo.de/posts/transatlantischer-datentransfer-in-der-krise-was-bedeutet-das-fuer-unternehmen/</link>
      <pubDate>Sun, 09 Feb 2025 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/transatlantischer-datentransfer-in-der-krise-was-bedeutet-das-fuer-unternehmen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/transatlantischer-datentransfer-in-der-krise-was-bedeutet-das-fuer-unternehmen/transatlantischer-datentransfer-in-der-krise-was-bedeutet-das-fuer-unternehmen.png&#34; alt=&#34;Transatlantischer Datentransfer in der Krise: Was bedeutet das für Unternehmen?&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-unsichere-zukunft-des-eu-us-datentransfers&#34;&gt;Die unsichere Zukunft des EU-US-Datentransfers&lt;/h2&gt;&#xA;&lt;p&gt;Die regulatorische Unsicherheit rund um den Datenaustausch zwischen der EU und den USA nimmt erneut zu. Nachdem US-Präsident Donald Trump drei Mitglieder der Datenschutzaufsichtsbehörde PCLOB entlassen hat, steht das Transatlantic Data Privacy Framework (TADPF) auf wackligen Beinen. Sollte der Angemessenheitsbeschluss der EU für Datenübermittlungen in die USA gekippt werden, drohen europäischen Unternehmen erhebliche rechtliche und organisatorische Herausforderungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pod-Ausfälle in Kubernetes: So meistern Sie die Herausforderungen mit spezialisierten Geräten</title>
      <link>https://ayedo.de/posts/pod-ausf%C3%A4lle-in-kubernetes-so-meistern-sie-die/</link>
      <pubDate>Fri, 17 Jan 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/pod-ausf%C3%A4lle-in-kubernetes-so-meistern-sie-die/</guid>
      <description>&lt;p&gt;Kubernetes ist der De-facto-Standard für die Orchestrierung von Containern, doch wenn es um den Umgang mit spezialisierter Hardware wie GPUs und anderen Beschleunigern geht, wird es kompliziert. In diesem Artikel gehen wir auf die Herausforderungen ein, die beim Management von Ausfallmodi auftreten, wenn Pods mit Geräten in Kubernetes betrieben werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;auswirkungen-auf-entwickler-und-devops-teams&#34;&gt;Auswirkungen auf Entwickler und DevOps-Teams&lt;/h2&gt;&#xA;&lt;p&gt;Der Boom von AI/ML-Anwendungen bringt neue Herausforderungen für Kubernetes mit sich. Diese Workloads sind oft stark von spezialisierter Hardware abhängig, und ein Ausfall von Geräten kann die Leistung erheblich beeinträchtigen und zu frustrierenden Unterbrechungen führen. Laut dem 2024 veröffentlichten &lt;a href=&#34;https://ai.meta.com/research/publications/the-llama-3-herd-of-models/&#34;&gt;Llama-Paper&lt;/a&gt; sind Hardwareprobleme, insbesondere GPU-Ausfälle, eine der Hauptursachen für Störungen im AI/ML-Training.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes optimieren: Wie API-Streaming die Effizienz steigert</title>
      <link>https://ayedo.de/posts/kubernetes-optimieren-wie-api-streaming-die-effizienz/</link>
      <pubDate>Fri, 20 Dec 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-optimieren-wie-api-streaming-die-effizienz/</guid>
      <description>&lt;p&gt;Effizientes Management von Kubernetes-Clustern wird zunehmend wichtiger, insbesondere bei wachsender Clustergröße. Eine der größten Herausforderungen bei großen Clustern ist der Speicheraufwand, der durch &lt;strong&gt;list&lt;/strong&gt;-Anfragen verursacht wird.&lt;/p&gt;&#xA;&lt;p&gt;In der aktuellen Implementierung verarbeitet der kube-apiserver &lt;strong&gt;list&lt;/strong&gt;-Anfragen, indem er die gesamte Antwort im Speicher zusammenstellt, bevor er Daten an den Client überträgt. Aber was passiert, wenn der Antwortinhalt umfangreich ist, sagen wir mehrere hundert Megabyte? Und stellen Sie sich vor, mehrere &lt;strong&gt;list&lt;/strong&gt;-Anfragen treffen gleichzeitig ein, vielleicht nach einem kurzen Netzwerk-Ausfall. Während &lt;a href=&#34;https://ayedo.de/docs/concepts/cluster-administration/flow-control&#34;&gt;API Priority and Fairness&lt;/a&gt; sich als wirksam erwiesen hat, um den kube-apiserver vor CPU-Überlastung zu schützen, ist der Einfluss auf den Spe Schutz sichtbar geringer. Dies kann durch die unterschiedliche Natur des Ressourcenverbrauchs einer einzelnen API-Anfrage erklärt werden - die CPU-Nutzung zu einem bestimmten Zeitpunkt ist durch einen konstanten Wert begrenzt, während der Speicher, der nicht komprimierbar ist, proportional mit der Anzahl der verarbeiteten Objekte wachsen kann und unbegrenzt ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.32: Verbesserte Speichermanagement-Funktionen für Containeranwendungen</title>
      <link>https://ayedo.de/posts/kubernetes-132-verbesserte-speichermanagement-funktionen/</link>
      <pubDate>Mon, 16 Dec 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-132-verbesserte-speichermanagement-funktionen/</guid>
      <description>&lt;p&gt;Mit Kubernetes 1.32 hat der Speichermanager offiziell den Status der allgemeinen Verfügbarkeit (GA) erreicht. Dies stellt einen bedeutenden Fortschritt in Richtung effizienter und vorhersehbarer Speicherzuweisung für containerisierte Anwendungen dar. Seit der Version 1.22, in der er in den Beta-Status überging, hat sich der Speichermanager als zuverlässig und stabil erwiesen und sich als nützliches Ergänzungsfeature zum &lt;a href=&#34;https://ayedo.de/docs/tasks/administer-cluster/cpu-management-policies/&#34;&gt;CPU Manager&lt;/a&gt; etabliert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Der Speichermanager trägt im Zuge des Zulassungsprozesses von Workloads durch den Kubelet dazu bei, die Speicherzuweisung und -ausrichtung zu optimieren. Dies ermöglicht es den Nutzern, exklusiven Speicher für Pods in der &lt;a href=&#34;https://ayedo.de/docs/concepts/workloads/pods/pod-qos/#guaranteed&#34;&gt;Guaranteed&lt;/a&gt; QoS-Klasse zuzuweisen. Die während der Beta-Phase eingeführten Änderungen konzentrieren sich hauptsächlich auf Fehlerbehebungen, interne Umstrukturierungen und Verbesserungen der Beobachtbarkeit, etwa durch neue Metriken und verbesserte Protokollierung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Optimierung der Pod-Zuweisung: QueueingHint in Kubernetes v1.32</title>
      <link>https://ayedo.de/posts/optimierung-der-pod-zuweisung-queueinghint-in-kubernetes/</link>
      <pubDate>Sun, 15 Dec 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/optimierung-der-pod-zuweisung-queueinghint-in-kubernetes/</guid>
      <description>&lt;p&gt;Der Kubernetes &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/kube-scheduler/&#34;&gt;Scheduler&lt;/a&gt; ist das Herzstück, das bestimmt, auf welchen Knoten neue Pods laufen. Er verarbeitet diese neuen Pods &lt;strong&gt;einen nach dem anderen&lt;/strong&gt;. Daher wird die Effizienz des Schedulers mit der Größe Ihrer Cluster immer wichtiger.&lt;/p&gt;&#xA;&lt;p&gt;Im Laufe der Jahre hat das Kubernetes SIG Scheduling die Durchsatzrate des Schedulers durch verschiedene Verbesserungen optimiert. In diesem Artikel stellen wir eine wesentliche Neuerung des Schedulers in Kubernetes v1.32 vor: ein &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/scheduling-framework/#extension-points&#34;&gt;Scheduling-Kontextelement&lt;/a&gt; namens &lt;em&gt;QueueingHint&lt;/em&gt;. Hier erfahren Sie, wie QueueingHint die Effizienz der Pod-Zuweisung verbessert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.32: So wird die Wolke noch smarter!</title>
      <link>https://ayedo.de/posts/kubernetes-v132-so-wird-die-wolke-noch-smarter/</link>
      <pubDate>Sat, 14 Dec 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v132-so-wird-die-wolke-noch-smarter/</guid>
      <description>&lt;p&gt;Die neueste Version von Kubernetes, v1.32, bringt spannende Neuerungen und Verbesserungen mit sich! Diese Version, die auf den Namen &amp;ldquo;Penelope&amp;rdquo; hört, feiert gleichzeitig das zehnjährige Bestehen von Kubernetes und zeigt, wie weit die Community gekommen ist. Mit insgesamt 44 Verbesserungen, darunter 13 neue stabile, 12 in Beta und 19 in Alpha, ist diese Veröffentlichung ein echter Meilenstein.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die neuen Funktionen in Kubernetes v1.32 zielen darauf ab, den Alltag von Entwicklern und DevOps-Teams zu erleichtern. Besonders hervorzuheben sind die Verbesserungen in der dynamischen Ressourcenallokation (DRA), die speziell für Workloads konzipiert sind, die auf spezialisierte Hardware wie GPUs und FPGAs angewiesen sind. Diese Anpassungen bieten eine effizientere Verwaltung der Ressourcen und sind besonders wertvoll für Anwendungen im Bereich maschinelles Lernen und Hochleistungsrechnen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Changelog: Kubernetes v1.32</title>
      <link>https://ayedo.de/posts/changelog-kubernetes-v1-32/</link>
      <pubDate>Wed, 11 Dec 2024 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/changelog-kubernetes-v1-32/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/changelog-kubernetes-v1-32/cover.png&#34; alt=&#34;Kubernetes v1.32&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;kubernetes-v132-optimierung-ihrer-container-infrastruktur-mit-ayedo&#34;&gt;Kubernetes v1.32: Optimierung Ihrer Container-Infrastruktur mit ayedo&lt;/h2&gt;&#xA;&lt;p&gt;In der dynamischen Welt der Container-Orchestrierung spielt Kubernetes eine zentrale Rolle. Bei ayedo, den Experten für Docker und Kubernetes, sind wir stets darauf bedacht, die neuesten Technologien zu integrieren, um unseren Kunden einen erstklassigen Service zu bieten. Kubernetes v1.32 bringt bedeutende Neuerungen mit sich, die unsere Fähigkeit verbessern, Ihre Container-basierte Workloads effizient und sicher zu verwalten.&lt;/p&gt;&#xA;&lt;h3 id=&#34;api-deprecation-zukünftig-sicher-und-zukunftssicher&#34;&gt;API-Deprecation: Zukünftig sicher und zukunftssicher&lt;/h3&gt;&#xA;&lt;p&gt;Kubernetes v1.32 setzt stringentere Maßnahmen zur API-Deprecation um, die sicherstellen, dass Ihre Infrastruktur stets auf dem neuesten Stand bleibt. Diese Richtlinie gewährleistet eine kontinuierliche Funktionalität mit fortschrittlicheren und stabileren API-Versionen. Mit ayedo an Ihrer Seite sind Sie auf API-Änderungen vorbereitet, die durch klare Übergangsstrategien und Migrationen Ihren Betrieb ungestört fortsetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Zukunft von Kubernetes unter NIS2 ayedos Weg zu mehr Cybersicherheit</title>
      <link>https://ayedo.de/posts/die-zukunft-von-kubernetes-unter-nis2/</link>
      <pubDate>Thu, 28 Nov 2024 09:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-zukunft-von-kubernetes-unter-nis2/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-zukunft-von-kubernetes-unter-nis2/nis2.png&#34; alt=&#34;NIS2&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;nis2-richtlinie-warum-jetzt-der-perfekte-zeitpunkt-für-mehr-sicherheit-ist--ayedo-zeigt-den-weg&#34;&gt;NIS2-Richtlinie: Warum jetzt der perfekte Zeitpunkt für mehr Sicherheit ist – Ayedo zeigt den Weg&lt;/h3&gt;&#xA;&lt;p&gt;Die Einführung der &lt;strong&gt;NIS2-Richtlinie&lt;/strong&gt; hat einige Wellen in der Welt der Container-Technologien geschlagen. Für Unternehmen, die auf Kubernetes setzen, bringt diese Richtlinie neue Herausforderungen mit sich. Doch bei Ayedo sehen wir weniger einen Sturm als vielmehr eine Gelegenheit, &lt;strong&gt;Sicherheitsstandards&lt;/strong&gt; zu heben und die &lt;strong&gt;digitale Resilienz&lt;/strong&gt; zu stärken.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-bedeutet-nis2-für-kubernetes-anwender&#34;&gt;Was bedeutet NIS2 für Kubernetes-Anwender?&lt;/h3&gt;&#xA;&lt;p&gt;Die neue Richtlinie fordert mehr &lt;strong&gt;Cybersicherheit&lt;/strong&gt; und präzisere &lt;strong&gt;Incident Reporting-Prozesse&lt;/strong&gt;. Kubernetes-Nutzer stehen vor der Aufgabe, ihre Systeme entsprechend zu erweitern und zu sichern. Hier springt Ayedo ein: Bei uns erhalten Sie nicht nur Unterstützung bei der Implementierung, sondern auch bei der laufenden Betreuung Ihrer Container-Infrastrukturen. Sei es On-Premise oder in der Cloud, wir sind zertifiziert nach ISO/IEC 27001:2022 und bieten Lösungen, die diesen neuen Anforderungen gerecht werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.2: Neue Funktionen für Entwickler und DevOps-Teams</title>
      <link>https://ayedo.de/posts/gateway-api-v12-neue-funktionen-f%C3%BCr-entwickler-und-devops/</link>
      <pubDate>Sun, 24 Nov 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gateway-api-v12-neue-funktionen-f%C3%BCr-entwickler-und-devops/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2024/11/21/gateway-api-v1-2/gateway-api-logo.svg&#34; alt=&#34;Gateway API logo&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes SIG Network freut sich, die allgemeine Verfügbarkeit von &lt;a href=&#34;https://gateway-api.sigs.k8s.io/&#34;&gt;Gateway API&lt;/a&gt; v1.2 bekannt zu geben! Diese Version der API wurde am 3. Oktober veröffentlicht und wir sind begeistert, dass es mittlerweile mehrere konforme Implementierungen gibt, die Sie ausprobieren können.&lt;/p&gt;&#xA;&lt;p&gt;Gateway API v1.2 bringt zahlreiche neue Funktionen in den &lt;em&gt;Standard-Kanal&lt;/em&gt; (dem GA-Release-Kanal der Gateway API), führt einige neue experimentelle Features ein und feiert unseren neuen Release-Prozess – allerdings gibt es auch zwei Breaking Changes, auf die Sie achten sollten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Training in Japan: So wirst du zum Contributor!</title>
      <link>https://ayedo.de/posts/kubernetes-training-in-japan-so-wirst-du-zum-contributor/</link>
      <pubDate>Thu, 31 Oct 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-training-in-japan-so-wirst-du-zum-contributor/</guid>
      <description>&lt;p&gt;Wir sind die Organisatoren des &lt;a href=&#34;https://github.com/kubernetes-sigs/contributor-playground/tree/master/japan&#34;&gt;Kubernetes Upstream Trainings in Japan&lt;/a&gt;. Unser Team besteht aus Mitgliedern, die aktiv zu Kubernetes beitragen, darunter Rollen wie Mitglied, Reviewer, Approver und Chair.&lt;/p&gt;&#xA;&lt;p&gt;Unser Ziel ist es, die Anzahl der Kubernetes-Beitragenden zu erhöhen und das Wachstum der Community zu fördern. Obwohl die Kubernetes-Community freundlich und kooperativ ist, können Neulinge den ersten Schritt zur Mitwirkung als etwas herausfordernd empfinden. Unser Trainingsprogramm soll diese Hürde senken und eine Umgebung schaffen, in der selbst Anfänger reibungslos teilnehmen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ollama auf eigenen Servern im Rechenzentrum mit Continue in VSCode als Copilot-Alternative</title>
      <link>https://ayedo.de/posts/olama-server/</link>
      <pubDate>Wed, 09 Oct 2024 13:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/olama-server/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/olama-server/ollama-server.png&#34; alt=&#34;Website Generierung&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen Softwareentwicklung, in der KI-gestützte Tools wie GitHub Copilot und ähnliche Assistenten unterstützen, suchen viele Entwickler nach flexibleren und datenschutzfreundlicheren Alternativen. Eine spannende Möglichkeit bietet die Kombination aus &lt;strong&gt;Ollama&lt;/strong&gt; und &lt;strong&gt;Continue&lt;/strong&gt;. Diese Lösung erlaubt es Entwicklern, ihre KI-gestützten Coder-Assistenten vollständig unabhängig von externen Cloud-Diensten zu betreiben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;visual-studio-code-vscode&#34;&gt;Visual Studio Code (VSCode)&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://code.visualstudio.com&#34;&gt;VSCode&lt;/a&gt; ist ein freier, quelloffener Texteditor von Microsoft, der aufgrund seiner Erweiterbarkeit und der großen Auswahl an Plugins (Extensions) besonders beliebt bei Entwicklern ist. Es bietet Unterstützung für verschiedene Programmiersprachen und Funktionen wie Debugging, Git-Integration und intelligente Codevervollständigung. Mit seiner Erweiterungsfähigkeit können KI-basierte Tools wie &lt;strong&gt;Continue&lt;/strong&gt; nahtlos integriert werden, um den Codierprozess zu beschleunigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Maximale Datensouveränität mit unserer internen RAG-Lösung und der ayedo Cloud</title>
      <link>https://ayedo.de/posts/rag-loesung/</link>
      <pubDate>Mon, 07 Oct 2024 10:35:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/rag-loesung/</guid>
      <description>&lt;h1 id=&#34;maximale-datensouveränität-mit-unserer-internen-rag-lösung-und-der-ayedo-cloud&#34;&gt;Maximale Datensouveränität mit unserer internen RAG-Lösung und der ayedo Cloud&lt;/h1&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen digitalen Ära ist der effiziente Umgang mit großen Datenmengen entscheidend für den Geschäftserfolg. Retrieval-Augmented Generation (RAG) hat sich als revolutionäre Methode etabliert, um KI-gesteuerte Systeme mit aktuellen und spezifischen Informationen zu versorgen. Doch was genau ist RAG und welche Vorteile bietet es für Ihr Unternehmen?&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-rag&#34;&gt;Was ist RAG?&lt;/h2&gt;&#xA;&lt;p&gt;RAG kombiniert die Stärken von Informationsabrufsystemen mit generativen KI-Modellen. Dabei werden relevante Informationen aus einer Wissensdatenbank abgerufen und in die Erstellung von Antworten integriert. Das Ergebnis sind präzise und kontextbezogene Antworten, die stets auf den neuesten Daten basieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Inklusion im Tech-Bereich: Die DHHWG und ihre Bedeutung für Kubernetes</title>
      <link>https://ayedo.de/posts/inklusion-im-tech-bereich-die-dhhwg-und-ihre-bedeutung-f%C3%BCr/</link>
      <pubDate>Tue, 24 Sep 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/inklusion-im-tech-bereich-die-dhhwg-und-ihre-bedeutung-f%C3%BCr/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Im Rahmen des Deaf Awareness Month rückt die CNCF Deaf and Hard-of-Hearing Working Group (DHHWG) ins Rampenlicht. Wir werfen einen Blick auf die inspirierende Arbeit von Catherine Paganini, einer der Gründerinnen dieser Gruppe, und Sandeep Kanabar, einem gehörlosen Mitglied, das die Bedeutung von Inklusion in der Tech-Community verdeutlicht.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die DHHWG setzt sich dafür ein, die Cloud-Native-Projekte wie Kubernetes für alle zugänglicher zu machen. Dies geschieht durch die Schaffung von Wegen, die es unterrepräsentierten Gruppen, einschließlich Menschen mit Behinderungen, ermöglichen, ihre einzigartigen Perspektiven und Fähigkeiten einzubringen. Die Initiative fördert nicht nur das Bewusstsein für Barrierefreiheit, sondern schafft auch eine Umgebung, in der Empathie und Unterstützung im Vordergrund stehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.31: Präzise Kontrolle über Gruppenmitgliedschaften in Pods</title>
      <link>https://ayedo.de/posts/kubernetes-131-pr%C3%A4zise-kontrolle-%C3%BCber/</link>
      <pubDate>Sun, 25 Aug 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-131-pr%C3%A4zise-kontrolle-%C3%BCber/</guid>
      <description>&lt;p&gt;Kubernetes 1.31 bringt eine spannende neue Funktion mit sich, die die Handhabung von Gruppenmitgliedschaften in Containern innerhalb von Pods verbessert. Diese Änderung zielt darauf ab, die Kontrolle über Gruppenmitgliedschaften zu verfeinern und potenzielle Sicherheitsrisiken zu minimieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung des neuen Feldes &lt;code&gt;supplementalGroupsPolicy&lt;/code&gt; im &lt;code&gt;.spec.securityContext&lt;/code&gt; eines Pods wird die Art und Weise, wie Gruppenmitgliedschaften für Containerprozesse berechnet werden, optimiert. Entwickler und DevOps-Teams haben nun die Möglichkeit, zwischen zwei Politiken zu wählen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.31: Optimierte CPU-Verteilung für mehr Leistung auf Multi-Core-Prozessoren</title>
      <link>https://ayedo.de/posts/kubernetes-v131-optimierte-cpu-verteilung-f%C3%BCr-mehr-leistung/</link>
      <pubDate>Sun, 25 Aug 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v131-optimierte-cpu-verteilung-f%C3%BCr-mehr-leistung/</guid>
      <description>&lt;p&gt;In Kubernetes v1.31 freuen wir uns, eine bedeutende Verbesserung im CPU-Management vorzustellen: die Option &lt;code&gt;distribute-cpus-across-cores&lt;/code&gt; für die &lt;a href=&#34;https://ayedo.de/docs/tasks/administer-cluster/cpu-management-policies/#static-policy-options&#34;&gt;CPUManager statische Richtlinie&lt;/a&gt;. Diese Funktion befindet sich derzeit in der Alpha-Phase und ist standardmäßig verborgen. Sie markiert einen strategischen Wandel, der darauf abzielt, die CPU-Auslastung zu optimieren und die Systemleistung auf Multi-Core-Prozessoren zu verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;verständnis-der-funktion&#34;&gt;Verständnis der Funktion&lt;/h2&gt;&#xA;&lt;p&gt;Traditionell tendiert der CPUManager von Kubernetes dazu, CPUs so kompakt wie möglich zuzuweisen, indem er sie in der Regel auf die geringste Anzahl physischer Kerne packt. Diese Zuweisungsstrategie ist entscheidend, da CPUs auf demselben physischen Host weiterhin einige Ressourcen des physischen Kerns teilen, wie z.B. den Cache und die Ausführungseinheiten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ESCRA und ayedo revolutionieren ZTNA mit Kubernetes und Cloud-Hosting</title>
      <link>https://ayedo.de/posts/css-escra/</link>
      <pubDate>Thu, 04 Jul 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/css-escra/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/css-escra/escra-ayedo.png&#34; alt=&#34;Compliance leicht gemacht: Die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;erfolgreiche-partnerschaft-escra-und-ayedo-revolutionieren-ztna-mit-kubernetes-und-cloud-hosting&#34;&gt;Erfolgreiche Partnerschaft: ESCRA und ayedo revolutionieren ZTNA mit Kubernetes und Cloud-Hosting&lt;/h1&gt;&#xA;&lt;p&gt;Strategische Partnerschaften sind entscheidend, um Stärken zu bündeln und gemeinsam zu wachsen. Ein herausragendes Beispiel hierfür ist die Zusammenarbeit zwischen ESCRA, einem aufstrebenden Startup, das ZTNA (Zero Trust Network Access) Fernzugriffslösungen anbietet, und uns, ayedo, einem innovativen Anbieter von Cloud-Hosting- und Kubernetes-Management-Dienstleistungen. Diese Partnerschaft hat nicht nur die individuellen Angebote beider Unternehmen gestärkt, sondern auch neue Maßstäbe in der Branche gesetzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie bewältigt man 160 Millionen User im Monat? Mit K8s und Docker!</title>
      <link>https://ayedo.de/posts/success-story-primeinsights/</link>
      <pubDate>Mon, 01 Jul 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/success-story-primeinsights/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/success-story-primeinsights/success-story-primeinsights.png&#34; alt=&#34;Prime Insights Success Story&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;hochverfügbare-saas-infrastruktur-für-mehr-als-2-milliarden-requests-pro-monat&#34;&gt;Hochverfügbare SaaS-Infrastruktur für mehr als 2 Milliarden Requests pro Monat&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen digitalisierten Welt sind Ausfallsicherheit und Skalierbarkeit unverzichtbare Merkmale jeder erfolgreichen Software-as-a-Service (SaaS)-Plattform. Prime Insights, ein führender Anbieter von Datenanalyselösungen, erkannte diesen Bedarf frühzeitig und suchte nach einer fortschrittlichen Infrastruktur, um seine rasant wachsende Anzahl von Nutzeranfragen effizient zu bewältigen. Hier kommt ayedo ins Spiel – unsere Experten entwickelten und betreiben eine hochverfügbare, geo-redundante SaaS-Infrastruktur, die den Anforderungen von Prime Insights gerecht wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schutz vor Cyber-Bedrohungen: Ein umfassender Leitfaden zum Cyber Risiko Check</title>
      <link>https://ayedo.de/posts/schutz-vor-cyber-bedrohungen-ein-umfassender-leitfaden-zum-cyber-risiko-check/</link>
      <pubDate>Thu, 13 Jun 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/schutz-vor-cyber-bedrohungen-ein-umfassender-leitfaden-zum-cyber-risiko-check/</guid>
      <description>&lt;p&gt;![Schutz vor Cyber-Bedrohungen: Ein umfassender Leitfaden zum Cyber Risiko Check] (ein-umfassender-leitfaden-zum-cyber-risiko-check.png)&lt;/p&gt;&#xA;&lt;p&gt;Ein effektiver Weg, um diese Risiken zu minimieren, ist der Cyber Risiko Check. In diesem Blogpost erfahren Sie, was ein Cyber Risiko Check ist, warum er wichtig ist und wie ayedo Ihnen dabei helfen kann, Ihre Sicherheitsmaßnahmen zu optimieren.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-ein-cyber-risiko-check&#34;&gt;Was ist ein Cyber Risiko Check?&lt;/h3&gt;&#xA;&lt;p&gt;Ein Cyber Risiko Check ist ein systematischer Prozess zur Bewertung der Sicherheitslage eines Unternehmens. Dabei werden potenzielle Sicherheitslücken identifiziert und Maßnahmen zur Risikominderung vorgeschlagen. Der Check umfasst die Analyse von Technologien, Prozessen und Mitarbeiterverhalten, um eine umfassende Sicherheitsstrategie zu entwickeln.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance leicht gemacht: Die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften</title>
      <link>https://ayedo.de/posts/compliance-leicht-gemacht-die-iso27001-als-schluessel-zur-einhaltung-gesetzlicher-vorschriften/</link>
      <pubDate>Mon, 10 Jun 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/compliance-leicht-gemacht-die-iso27001-als-schluessel-zur-einhaltung-gesetzlicher-vorschriften/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/compliance-leicht-gemacht-die-iso27001-als-schluessel-zur-einhaltung-gesetzlicher-vorschriften/compliance-leicht-gemacht-die-iso27001-als-schluessel-zur-einhaltung-gesetzlicher-vorschriften.png&#34; alt=&#34;Compliance leicht gemacht: Die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;compliance-leicht-gemacht-die-iso27001-als-schlüssel-zur-einhaltung-gesetzlicher-vorschriften&#34;&gt;Compliance leicht gemacht: Die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften&lt;/h1&gt;&#xA;&lt;p&gt;Die Einhaltung gesetzlicher Anforderungen und Datenschutzrichtlinien ist für Unternehmen eine ständige Herausforderung. ISO 27001, der internationale Standard für Informationssicherheits-Managementsysteme (ISMS), bietet eine umfassende Lösung für diese Herausforderung. Doch wie genau kann ISO 27001 Ihrem Unternehmen helfen, gesetzliche Vorschriften leichter einzuhalten?&lt;/p&gt;&#xA;&lt;h4 id=&#34;was-ist-die-iso27001&#34;&gt;Was ist die ISO27001?&lt;/h4&gt;&#xA;&lt;p&gt;ISO 27001 ist ein international anerkannter Standard, der die Anforderungen an die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS festlegt. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen durch einen risikobasierten Ansatz zu gewährleisten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Baserow mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/baserow-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/baserow-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/baserow-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/baserow-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Baserow und Traefik - Datenbankverwaltung und Netzwerkkonfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du Baserow mithilfe von Docker Compose und Traefik bereitstellen und es über einen DNS-Eintrag wie &lt;code&gt;https://data.deine-domain.org&lt;/code&gt; zugänglich machen kannst. Diese Konfiguration ermöglicht eine einfache und sichere Bereitstellung deiner Low-Code-Datenbankplattform.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein leistungsstarker Reverse-Proxy und Load-Balancer, der die Verwaltung und Bereitstellung von Microservices erleichtert. Er ermöglicht die automatische Erkennung von Diensten und die Verwaltung von SSL/TLS-Zertifikaten. Mehr Details und ein umfassendes Tutorial findest du in unserem &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>getHomepage mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/gethomepage-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/gethomepage-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gethomepage-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/gethomepage-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;GetHomepage und Traefik - Einfache Integration und DNS-Konfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du die Dashboard-App getHomepage mit Docker Compose und Traefik bereitstellst und sie über einen DNS-Eintrag wie &lt;code&gt;https://my.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und zentrale Verwaltung deiner SaaS-Tools.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für moderne Anwendungen entwickelt wurde. Er ermöglicht die automatische Erkennung von Diensten und das einfache Verwalten von SSL/TLS-Zertifikaten. Mehr Details findest du in unserem &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mattermost mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/mattermost-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/mattermost-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mattermost-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/mattermost-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Mattermost und Traefik - Integration und Netzwerkkonfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du Mattermost mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag wie &lt;code&gt;https://chat.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Bereitstellung deiner Kommunikationsplattform.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für Microservices und moderne Cloud-native Anwendungen entwickelt wurde. Er ermöglicht die automatische Service-Erkennung und Verwaltung von SSL/TLS-Zertifikaten. Für weitere Details und ein umfassendes Tutorial besuche unser &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Paperless-ngx mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/paperless-ngx-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/paperless-ngx-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/paperless-ngx-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/paperless-ngx-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Paperless-ngx und Traefik - Effiziente Dokumentenverwaltung und Netzwerk&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du Paperless-ngx mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag wie &lt;code&gt;https://docs.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Bereitstellung deiner digitalen Dokumentenmanagement-Plattform.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für Microservices und moderne Cloud-native Anwendungen entwickelt wurde. Er ermöglicht die automatische Service-Erkennung und Verwaltung von SSL/TLS-Zertifikaten. Für weitere Details und ein umfassendes Tutorial besuche unser &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Portainer mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Portainer und Traefik - Netzwerkverwaltung und Konfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;einleitung-portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen&#34;&gt;Einleitung: Portainer mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du Portainer mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag wie &lt;code&gt;https://portainer.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Verwaltung deiner Docker-Umgebung über eine benutzerfreundliche Oberfläche.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für Microservices und moderne Cloud-native Anwendungen entwickelt wurde. Er ermöglicht die automatische Service-Erkennung und Verwaltung von SSL/TLS-Zertifikaten. Für weitere Details und ein umfassendes Tutorial besuche unser &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>StirlingPDF mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/stirlingpdf-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/stirlingpdf-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/stirlingpdf-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/stirlingpdf-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;StirlingPDF und Traefik - Dokumentenmanagement und Netzwerk&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir, wie du Stirling PDF mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag wie &lt;code&gt;https://pdf.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Bereitstellung deiner PDF-Verarbeitungsanwendung.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein leistungsstarker Reverse-Proxy und Load-Balancer, der die Verwaltung und Bereitstellung von Microservices erleichtert. Mit Traefik kannst du automatisch Zertifikate für HTTPS generieren und die Last auf verschiedene Backend-Dienste verteilen. Für weitere Details und ein umfassendes Tutorial besuche unser &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Traefik Tutorial: Einrichtung und Konfiguration</title>
      <link>https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/traefik-v3-tutorial-einrichtung-und-konfiguration.png&#34; alt=&#34;Traefik Tutorial - Einrichtung und Konfiguration als Reverse Proxy&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Tutorial erfährst du, wie du Traefik als Reverse Proxy mit Docker Compose einrichtest und konfigurierst. Traefik bietet eine moderne und flexible Lösung, um den Datenverkehr für deine Anwendungen zu verwalten und sicherzustellen, dass sie über das Internet sicher erreichbar sind. Wir behandeln die Konfiguration von &lt;code&gt;docker-compose.yml&lt;/code&gt;, &lt;code&gt;traefik.toml&lt;/code&gt;, &lt;code&gt;traefik_dynamic.toml&lt;/code&gt; und &lt;code&gt;acme.json&lt;/code&gt;. Zudem erklären wir, was ein Reverse Proxy ist und warum Zertifikate zur Sicherung deiner Anwendungen wichtig sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vikunja mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/vikunja-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/vikunja-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vikunja-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/vikunja-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Vikunja und Traefik - Einfache Integration mit Netzwerkkonfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du die To-Do-App Vikunja mit Docker Compose und Traefik bereitstellst und sie über einen DNS-Eintrag wie &lt;code&gt;https://do.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Verwaltung deiner Aufgabenlisten.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für moderne Anwendungen entwickelt wurde. Er ermöglicht die automatische Erkennung von Diensten und das einfache Verwalten von SSL/TLS-Zertifikaten. Mehr Details findest du in unserem &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes: Ein Jahrzehnt voller Innovation und Wachstum</title>
      <link>https://ayedo.de/posts/kubernetes-ein-jahrzehnt-voller-innovation-und-wachstum/</link>
      <pubDate>Sun, 09 Jun 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-ein-jahrzehnt-voller-innovation-und-wachstum/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2024/06/06/10-Years-of-Kubernetes/kcseu2024.jpg&#34; alt=&#34;KCSEU 2024 group photo&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Vor zehn Jahren, am 6. Juni 2014, wurde der &lt;a href=&#34;https://github.com/kubernetes/kubernetes/commit/2c4b3a562ce34cddc3f8218a2c4d11c7310e6d56&#34;&gt;erste Commit&lt;/a&gt; von Kubernetes auf GitHub veröffentlicht. Dieser erste Commit, der 250 Dateien und 47.501 Zeilen Go, Bash und Markdown umfasste, läutete das Projekt ein, das wir heute kennen. Wer hätte damals gedacht, dass Kubernetes zehn Jahre später zu einem der größten Open-Source-Projekte mit über &lt;a href=&#34;https://k8s.devstats.cncf.io/d/24/overall-project-statistics?orgId=1&#34;&gt;88.000 Mitwirkenden&lt;/a&gt; aus mehr als &lt;a href=&#34;https://www.cncf.io/reports/kubernetes-project-journey-report/&#34;&gt;8.000 Unternehmen&lt;/a&gt; in 44 Ländern heranwachsen würde?&lt;/p&gt;&#xA;&lt;img src=&#34;kcscn2019.jpg&#34; alt=&#34;KCSCN 2019&#34; class=&#34;left&#34; style=&#34;max-width: 20em; margin: 1em&#34;&gt;&#xA;&lt;p&gt;Dieser Meilenstein ist nicht nur für Kubernetes bedeutend, sondern auch für das Cloud-Native-Ökosystem, das daraus entstanden ist. Innerhalb der CNCF existieren nahezu &lt;a href=&#34;https://all.devstats.cncf.io/d/18/overall-project-statistics-table?orgId=1&#34;&gt;200 Projekte&lt;/a&gt;, mit Beiträgen von über &lt;a href=&#34;https://all.devstats.cncf.io/d/18/overall-project-statistics-table?orgId=1&#34;&gt;240.000 individuellen Mitwirkenden&lt;/a&gt; und noch vielen weiteren in der erweiterten Community. Kubernetes wäre nicht dort, wo es heute steht, ohne diese Gemeinschaft, die über &lt;a href=&#34;https://www.cncf.io/blog/2022/05/18/slashdata-cloud-native-continues-to-grow-with-more-than-7-million-developers-worldwide/&#34;&gt;7 Millionen Entwickler&lt;/a&gt; und die noch größere Benutzerbasis umfasst, die alle geholfen haben, das Ökosystem zu gestalten, das wir heute kennen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Daten durch den Cyber Risiko Check: So schützen Sie Ihr Unternehmen effektiv</title>
      <link>https://ayedo.de/posts/sichere-daten-durch-den-cyber-risiko-check-so-schuetzen-sie-ihr-unternehmen-effektiv/</link>
      <pubDate>Mon, 03 Jun 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-daten-durch-den-cyber-risiko-check-so-schuetzen-sie-ihr-unternehmen-effektiv/</guid>
      <description>&lt;p&gt;![Sichere Daten durch den Cyber Risiko Check: So schützen Sie Ihr Unternehmen effektiv] (cyber-risiko-check-so-schuetzen-sie-ihr-unternehmen-effektiv.png)&lt;/p&gt;&#xA;&lt;p&gt;Der Schutz sensibler Daten ist daher von größter Bedeutung. Ein Cyber Risiko Check ist ein effektives Mittel, um die Sicherheitslage Ihres Unternehmens zu bewerten und zu verbessern. In diesem Blogpost erfahren Sie, wie der Cyber Risiko Check von ayedo Ihnen dabei helfen kann, Ihre Daten sicher zu halten.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-ein-cyber-risiko-check&#34;&gt;Was ist ein Cyber Risiko Check?&lt;/h3&gt;&#xA;&lt;p&gt;Ein Cyber Risiko Check ist ein systematischer Prozess zur Bewertung der Cybersicherheit eines Unternehmens. Dabei werden potenzielle Schwachstellen identifiziert, Risiken bewertet und Maßnahmen zur Risikominderung vorgeschlagen. Ziel ist es, eine robuste Sicherheitsstrategie zu entwickeln, die Ihre sensiblen Daten schützt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo Cloud: Performance-Optimierung für cloud-native Anwendungen</title>
      <link>https://ayedo.de/posts/ayedo-cloud-performance-optimierung-fuer-cloud-native-anwendungen/</link>
      <pubDate>Tue, 28 May 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-cloud-performance-optimierung-fuer-cloud-native-anwendungen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ayedo-cloud-performance-optimierung-fuer-cloud-native-anwendungen/ayedo-cloud-performance-optimierung-fuer-cloud-native-anwendungen.png&#34; alt=&#34;/cloud/&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;ayedo-cloud-performance-optimierung-für-cloud-native-anwendungen&#34;&gt;ayedo Cloud: Performance-Optimierung für cloud-native Anwendungen&lt;/h1&gt;&#xA;&lt;p&gt;Die Leistung cloud-nativer Anwendungen ist ein entscheidender Faktor für den Geschäftserfolg. ayedo Cloud bietet spezialisierte Lösungen zur Performance-Optimierung, die sicherstellen, dass Ihre Anwendungen stets effizient und zuverlässig laufen. In diesem Artikel beleuchten wir die verschiedenen Features und Strategien von ayedo Cloud, die zur Leistungssteigerung beitragen.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-hochleistungsinfrastruktur&#34;&gt;1. Hochleistungsinfrastruktur&lt;/h4&gt;&#xA;&lt;p&gt;&lt;strong&gt;Moderne Hardware und Netzwerktechnologien&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;State-of-the-Art Hardware&lt;/strong&gt;: ayedo Cloud setzt auf moderne Hardwarekomponenten, um maximale Leistung und Zuverlässigkeit zu gewährleisten. Dies umfasst leistungsstarke Prozessoren, schnelle SSDs und hochverfügbare Netzwerktechnologien.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Optimierte Netzwerkkonnektivität&lt;/strong&gt;: Durch den Einsatz fortschrittlicher Netzwerktechnologien und redundanter Verbindungen bietet ayedo Cloud niedrige Latenzzeiten und hohe Bandbreiten, was die Datenübertragung beschleunigt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;2-automatische-skalierung&#34;&gt;2. Automatische Skalierung&lt;/h4&gt;&#xA;&lt;p&gt;&lt;strong&gt;Dynamische Ressourcenanpassung&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die treibende Kraft hinter Kubernetes: Ein Blick auf SIG Node</title>
      <link>https://ayedo.de/posts/die-treibende-kraft-hinter-kubernetes-ein-blick-auf-sig-node/</link>
      <pubDate>Fri, 24 May 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-treibende-kraft-hinter-kubernetes-ein-blick-auf-sig-node/</guid>
      <description>&lt;p&gt;In der Welt der Container-Orchestrierung ist &lt;a href=&#34;https://ayedo.de/&#34;&gt;Kubernetes&lt;/a&gt; die unangefochtene Nummer eins und treibt einige der komplexesten und dynamischsten Anwendungen weltweit an. Hinter den Kulissen sorgt ein Netzwerk aus Special Interest Groups (SIGs) für die Innovation und Stabilität von Kubernetes.&lt;/p&gt;&#xA;&lt;p&gt;Heute haben wir das Vergnügen, mit &lt;a href=&#34;https://www.linkedin.com/in/matthias-bertschy-b427b815/&#34;&gt;Matthias Bertschy&lt;/a&gt;, &lt;a href=&#34;https://www.linkedin.com/in/gunju-kim-916b33190/&#34;&gt;Gunju Kim&lt;/a&gt; und &lt;a href=&#34;https://www.linkedin.com/in/sergeykanzhelev/&#34;&gt;Sergey Kanzhelev&lt;/a&gt; zu sprechen, Mitgliedern von &lt;a href=&#34;https://github.com/kubernetes/community/blob/master/sig-node/README.md&#34;&gt;SIG Node&lt;/a&gt;, die uns Einblicke in ihre Rollen, Herausforderungen und spannende Entwicklungen innerhalb von SIG Node geben werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einführungen&#34;&gt;Einführungen&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Arpit:&lt;/strong&gt; Vielen Dank, dass Sie heute bei uns sind. Können Sie sich bitte kurz vorstellen und einen Überblick über Ihre Rollen innerhalb von SIG Node geben?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber Risiko Check: Die wichtigsten Schritte zur Verbesserung Ihrer Cybersicherheit</title>
      <link>https://ayedo.de/posts/cyber-risiko-check-die-wichtigsten-schritte-zur-verbesserung-ihrer-cybersicherheit/</link>
      <pubDate>Mon, 20 May 2024 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/cyber-risiko-check-die-wichtigsten-schritte-zur-verbesserung-ihrer-cybersicherheit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cyber-risiko-check-die-wichtigsten-schritte-zur-verbesserung-ihrer-cybersicherheit/die-wichtigsten-schritte-zur-verbesserung-ihrer-cybersicherheit.png&#34; alt=&#34;Cyber Risiko Check: Die wichtigsten Schritte zur Verbesserung Ihrer Cybersicherheit&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Bedrohungen im Bereich der Cybersicherheit nehmen ständig zu, und Unternehmen stehen vor der Herausforderung, ihre sensiblen Daten zu schützen. Ein Cyber Risiko Check ist ein wesentlicher Prozess, um die Sicherheitslage Ihres Unternehmens zu bewerten und zu verbessern. In diesem Blogpost stellen wir die wichtigsten Schritte eines Cyber Risiko Checks vor und zeigen, wie ayedo Ihnen dabei helfen kann, Ihre Cybersicherheit zu optimieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.1: Neue Features für Entwickler und DevOps-Teams!</title>
      <link>https://ayedo.de/posts/gateway-api-v11-neue-features-f%C3%BCr-entwickler-und-devops/</link>
      <pubDate>Sun, 12 May 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gateway-api-v11-neue-features-f%C3%BCr-entwickler-und-devops/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2024/05/09/gateway-api-v1.1/gateway-api-logo.svg&#34; alt=&#34;Gateway API logo&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nach der allgemeinen Freigabe der Gateway API im vergangenen Oktober freut sich das Kubernetes SIG Network, die Veröffentlichung von v1.1 der &lt;a href=&#34;https://gateway-api.sigs.k8s.io/&#34;&gt;Gateway API&lt;/a&gt; anzukündigen. In dieser Version sind mehrere Funktionen nun im &lt;em&gt;Standard Channel&lt;/em&gt; (GA) verfügbar, darunter die Unterstützung für Service Mesh und GRPCRoute. Zudem führen wir einige neue experimentelle Funktionen ein, wie Sitzungs-Persistenz und die Überprüfung von Client-Zertifikaten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;Was ist neu?&lt;/h2&gt;&#xA;&lt;h3 id=&#34;graduierung-zum-standard&#34;&gt;Graduierung zum Standard&lt;/h3&gt;&#xA;&lt;p&gt;In dieser Version sind vier sehnsüchtig erwartete Funktionen zum Standard aufgestiegen. Das bedeutet, dass sie nicht länger experimentelle Konzepte sind; die Aufnahme in den Standardrelease-Kanal zeigt ein hohes Maß an Vertrauen in die API-Oberfläche und bietet Garantien für die Abwärtskompatibilität. Natürlich können Funktionen im Standard Channel weiterhin weiterentwickelt werden, wobei wir im Laufe der Zeit mit abwärtskompatiblen Ergänzungen rechnen. Weitere Informationen dazu finden Sie in der &lt;a href=&#34;https://gateway-api.sigs.k8s.io/concepts/versioning/&#34;&gt;Gateway API Versioning Policy&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Einfluss der ISO 27001 Zertifizierung auf den Datenschutz und die Datenintegrität</title>
      <link>https://ayedo.de/posts/der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegritaet/</link>
      <pubDate>Fri, 10 May 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegritaet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegritaet/der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegritaet.png&#34; alt=&#34;Der Einfluss der ISO 27001 Zertifizierung auf den Datenschutz und die Datenintegrität&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegrität&#34;&gt;Der Einfluss der ISO 27001 Zertifizierung auf den Datenschutz und die Datenintegrität&lt;/h1&gt;&#xA;&lt;p&gt;Datenlecks und Cyber-Angriffe sind heutzutage allgegenwärtige Bedrohungen, die Unternehmen jeder Größe betreffen können. In diesem Kontext gewinnt die ISO 27001, der internationale Standard für Informationssicherheits-Managementsysteme (ISMS), an enormer Bedeutung. Diese Zertifizierung ist nicht nur ein Qualitätssiegel für Informationssicherheit, sondern spielt auch eine wesentliche Rolle beim Schutz von Datenschutz und Datenintegrität. Doch was bedeutet das konkret für Ihr Unternehmen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Geheimnisse des Container Runtime Interface: Streaming leicht gemacht!</title>
      <link>https://ayedo.de/posts/die-geheimnisse-des-container-runtime-interface-streaming/</link>
      <pubDate>Sat, 04 May 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-geheimnisse-des-container-runtime-interface-streaming/</guid>
      <description>&lt;p&gt;Das Kubernetes &lt;a href=&#34;https://ayedo.de/docs/concepts/architecture/cri&#34;&gt;Container Runtime Interface (CRI)&lt;/a&gt; ist die zentrale Verbindung zwischen dem &lt;a href=&#34;https://ayedo.de/docs/reference/command-line-tools-reference/kubelet&#34;&gt;kubelet&lt;/a&gt; und der &lt;a href=&#34;https://ayedo.de/docs/setup/production-environment/container-runtimes&#34;&gt;Container Runtime&lt;/a&gt;. Diese Runtimes müssen einen &lt;a href=&#34;https://grpc.io&#34;&gt;gRPC&lt;/a&gt;-Server bereitstellen, der eine von Kubernetes definierte &lt;a href=&#34;https://protobuf.dev&#34;&gt;Protocol Buffer&lt;/a&gt;-Schnittstelle erfüllt. &lt;a href=&#34;https://github.com/kubernetes/cri-api/blob/63929b3/pkg/apis/runtime/v1/api.proto&#34;&gt;Diese API-Definition&lt;/a&gt; entwickelt sich im Laufe der Zeit weiter, wenn beispielsweise neue Funktionen hinzugefügt oder Felder veraltet werden.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Blogbeitrag möchte ich die Funktionalität und die Geschichte von drei außergewöhnlichen Remote Procedure Calls (RPCs) beleuchten, die in ihrer Funktionsweise wirklich herausragend sind: &lt;code&gt;Exec&lt;/code&gt;, &lt;code&gt;Attach&lt;/code&gt; und &lt;code&gt;PortForward&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.30: Mehr Sicherheit durch User-Namespace für Pods</title>
      <link>https://ayedo.de/posts/kubernetes-130-mehr-sicherheit-durch-user-namespace-f%C3%BCr-pods/</link>
      <pubDate>Thu, 25 Apr 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-130-mehr-sicherheit-durch-user-namespace-f%C3%BCr-pods/</guid>
      <description>&lt;p&gt;Linux bietet verschiedene Namespaces, um Prozesse voneinander zu isolieren. Ein typischer Kubernetes-Pod läuft in einem Netzwerk-Namespace, um die Netzwerkidentität zu isolieren, und in einem PID-Namespace, um die Prozesse zu isolieren.&lt;/p&gt;&#xA;&lt;p&gt;Ein Linux-Namespace, der bisher vernachlässigt wurde, ist der &lt;a href=&#34;https://man7.org/linux/man-pages/man7/user_namespaces.7.html&#34;&gt;User Namespace&lt;/a&gt;. Dieser Namespace ermöglicht es uns, die Benutzer- und Gruppen-IDs (UIDs und GIDs), die wir innerhalb des Containers verwenden, von denen des Hosts zu isolieren.&lt;/p&gt;&#xA;&lt;p&gt;Diese leistungsstarke Abstraktion erlaubt es uns, Container als &amp;ldquo;root&amp;rdquo; auszuführen: Wir sind root innerhalb des Containers und können alles tun, was ein root innerhalb des Pods tun kann. Unsere Interaktionen mit dem Host sind jedoch auf das beschränkt, was ein nicht privilegierter Benutzer tun kann. Dies ist großartig, um die Auswirkungen eines Container-Breakouts zu begrenzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Baue deine eigene Cloud: Mit Kubernetes zum Erfolg</title>
      <link>https://ayedo.de/posts/baue-deine-eigene-cloud-mit-kubernetes-zum-erfolg/</link>
      <pubDate>Mon, 08 Apr 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/baue-deine-eigene-cloud-mit-kubernetes-zum-erfolg/</guid>
      <description>&lt;h2 id=&#34;einführung&#34;&gt;Einführung&lt;/h2&gt;&#xA;&lt;p&gt;Hast du jemals darüber nachgedacht, deine eigene Cloud zu erstellen? Vielleicht hast du es sogar schon ausprobiert! Mit Kubernetes ist das durchaus möglich, und in dieser Artikelreihe zeige ich dir, wie du das anpacken kannst. Wir bei Ænix haben viel Erfahrung in der Entwicklung von Cozystack gesammelt und möchten unsere Erkenntnisse mit dir teilen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Oft wird argumentiert, dass Kubernetes nicht für die Erstellung einer eigenen Cloud gedacht ist und dass man stattdessen OpenStack nutzen sollte. Doch das Hinzufügen eines komplexen Systems wie OpenStack ist nicht nötig. Kubernetes hat bereits alles, was du benötigst, um tenant Kubernetes-Cluster zu betreiben. In dieser Artikelreihe werde ich dir zeigen, wie du Kubernetes auf Bare Metal für deine Cloud nutzen kannst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Baue deine eigene Cloud: Virtualisierung mit Kubernetes leicht gemacht</title>
      <link>https://ayedo.de/posts/baue-deine-eigene-cloud-virtualisierung-mit-kubernetes/</link>
      <pubDate>Mon, 08 Apr 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/baue-deine-eigene-cloud-virtualisierung-mit-kubernetes/</guid>
      <description>&lt;p&gt;In unserer Reihe über den Aufbau einer eigenen Cloud mit dem Kubernetes-Ökosystem setzen wir heute unsere Reise fort. Im &lt;a href=&#34;https://ayedo.de/blog/2024/04/05/diy-create-your-own-cloud-with-kubernetes-part-1/&#34;&gt;vorherigen Artikel&lt;/a&gt; haben wir erklärt, wie wir eine grundlegende Kubernetes-Distribution auf der Basis von Talos Linux und Flux CD vorbereiten. In diesem Artikel zeigen wir dir verschiedene Virtualisierungstechnologien in Kubernetes und bereiten alles vor, was du benötigst, um virtuelle Maschinen in Kubernetes zu betreiben – insbesondere in den Bereichen Speicher und Netzwerk.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes im Kubernetes: So baust du deine eigene Cloud!</title>
      <link>https://ayedo.de/posts/kubernetes-im-kubernetes-so-baust-du-deine-eigene-cloud/</link>
      <pubDate>Mon, 08 Apr 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-im-kubernetes-so-baust-du-deine-eigene-cloud/</guid>
      <description>&lt;p&gt;In dieser spannenden Fortsetzung unserer Serie über Kubernetes geht es darum, wie du Kubernetes in Kubernetes (K8s in K8s) betreiben kannst. Technologien wie Kamaji und Cluster API stehen dabei im Mittelpunkt, ebenso wie ihre Integration mit KubeVirt. Nachdem wir in den vorherigen Artikeln bereits behandelt haben, wie man Kubernetes auf Bare Metal vorbereitet und wie man es in ein Management-System für virtuelle Maschinen verwandelt, kommt hier der letzte Schliff: Mit diesen Technologien kannst du eine vollwertige verwaltete Kubernetes-Umgebung aufbauen und virtuelle Kubernetes-Cluster mit nur einem Klick betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes für IoT und IIoT</title>
      <link>https://ayedo.de/posts/kubernetes-fuer-iot-und-iiot/</link>
      <pubDate>Wed, 27 Mar 2024 11:52:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-fuer-iot-und-iiot/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-fuer-iot-und-iiot/kubernetes-fuer-iot-iiot.png&#34; alt=&#34;Kubernetes für IoT und IIoT&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich als eine Schlüsseltechnologie für die Verwaltung und den Betrieb von containerisierten Anwendungen etabliert, einschließlich solcher, die in den Bereichen Internet der Dinge (IoT) und Industrie 4.0 (IIoT) eingesetzt werden. Durch die Bereitstellung einer flexiblen, skalierbaren und hochverfügbaren Infrastruktur erleichtert Kubernetes den Einsatz und die Verwaltung von IoT- und IIoT-Anwendungen und -Diensten erheblich. Besonders bei der Echtzeit-Kommunikation zwischen Geräten und deren Controlplane spielen Message Queues und Broker wie Apache Kafka und NATS eine entscheidende Rolle. Hier wird ausführlich beschrieben, wie Kubernetes diese Prozesse unterstützt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes für App Entwickler</title>
      <link>https://ayedo.de/posts/kubernetes-fuer-app-entwickler/</link>
      <pubDate>Wed, 27 Mar 2024 11:51:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-fuer-app-entwickler/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-fuer-app-entwickler/kuberentes-fuer-app-entwickler.png&#34; alt=&#34;Kubernetes für App Entwickler&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; kann einer Software- oder Digitalisierungs-Agentur auf verschiedene Weise helfen, zusätzliche Umsätze mit dem hochverfügbaren Betrieb von Software zu erwirtschaften:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hochverfügbarkeit:&lt;/strong&gt; Durch die Gewährleistung einer fast 100%igen Verfügbarkeit der Anwendungen können Agenturen höhere &lt;a href=&#34;https://ayedo.de/sla/&#34;&gt;Service-Level-Agreements&lt;/a&gt; (SLAs) mit ihren Kunden aushandeln und somit höhere Preise rechtfertigen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Skalierbarkeit:&lt;/strong&gt; Kubernetes ermöglicht es, Anwendungen &lt;a href=&#34;https://ayedo.de/glossary/horizontal-pod-autoscaler/&#34;&gt;dynamisch zu skalieren&lt;/a&gt;, um Spitzenlasten zu bewältigen, ohne dass dafür ständig Ressourcen vorgehalten werden müssen. Das kann Agenturen helfen, effizientere und kosteneffektivere Lösungen anzubieten, die sie an ihre Kunden weitergeben können.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Automatisierte Rollouts und Rollbacks:&lt;/strong&gt; Die Fähigkeit, Updates und Änderungen schnell und zuverlässig auszuführen, ohne Downtime zu riskieren, bedeutet, dass Agenturen neue Features schneller auf den Markt bringen und auf Kundenwünsche reagieren können, was wiederum die Kundenzufriedenheit und -bindung erhöht.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Selbstheilung:&lt;/strong&gt; Kubernetes kann fehlerhafte Instanzen &lt;a href=&#34;https://ayedo.de/glossary/replicaset/&#34;&gt;automatisch ersetzen&lt;/a&gt; und sorgt somit für eine kontinuierliche Verfügbarkeit der Dienste. Dies reduziert den Bedarf an manuellen Eingriffen und ermöglicht es der Agentur, sich auf die Entwicklung und Verbesserung der Anwendungen zu konzentrieren statt auf deren Wartung.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Portabilität und Flexibilität:&lt;/strong&gt; Die Unabhängigkeit von Cloud-Anbietern und Infrastrukturen ermöglicht es Agenturen, ihre Anwendungen in jeder Umgebung zu betreiben. Dies eröffnet die Möglichkeit, Hosting-Kosten zu optimieren und die Software verschiedenen Kunden auf deren bevorzugter Plattform anzubieten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Sicherheit:&lt;/strong&gt; Kubernetes bietet robuste Sicherheitsfeatures, die helfen können, die Anwendungen der Kunden zu schützen. Agenturen können dies als Verkaufsargument nutzen, insbesondere in Branchen, in denen Datenschutz und Sicherheit von großer Bedeutung sind.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Managed Services:&lt;/strong&gt; Viele Cloud-Anbieter bieten Kubernetes als Managed Service an. Agenturen können ihre Expertise im Umgang mit diesen Services nutzen, um Kunden bei der Migration, Verwaltung und Optimierung ihrer Kubernetes-Cluster zu unterstützen, was eine zusätzliche Einnahmequelle darstellt.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;h2 id=&#34;software-development-mit-eingebautem-distributionskanal&#34;&gt;Software Development mit eingebautem Distributionskanal&lt;/h2&gt;&#xA;&lt;p&gt;Sieben Gründe dafür, Software so zu entwickeln, dass sie in Kubernetes laufen kann:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes für KI</title>
      <link>https://ayedo.de/posts/kubernetes-fuer-ki/</link>
      <pubDate>Wed, 27 Mar 2024 11:50:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-fuer-ki/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-fuer-ki/kubernetes-fuer-ki.png&#34; alt=&#34;Kubernetes für KI&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; spielt eine entscheidende Rolle bei der Unterstützung von Open Source KI-Anwendungen, indem es eine robuste, skalierbare und flexible Plattform für das Deployment, die Verwaltung und die Skalierung solcher Anwendungen bietet. Dieses Container-Orchestrierungstool erleichtert das Management von containerisierten Anwendungen über mehrere Hosts hinweg, was es ideal für KI-Projekte macht, die oft große Mengen an Rechenressourcen und eine zuverlässige Infrastruktur erfordern.&lt;/p&gt;&#xA;&lt;h3 id=&#34;automatisierung-und-skalierbarkeit&#34;&gt;Automatisierung und Skalierbarkeit&lt;/h3&gt;&#xA;&lt;p&gt;Mit Kubernetes können Entwickler KI-Anwendungen automatisch skalieren, um den wechselnden Anforderungen gerecht zu werden. Dies ist besonders wichtig für KI-Modelle, die während des Trainingsprozesses oder bei der Verarbeitung großer Datenmengen erhebliche Ressourcen benötigen. Kubernetes ermöglicht es, Ressourcen effizient zuzuweisen und bei Bedarf automatisch zu skalieren, was sowohl die Leistung als auch die Kosteneffizienz verbessert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Laravel für SaaS Apps</title>
      <link>https://ayedo.de/posts/laravel-fuer-saas-apps/</link>
      <pubDate>Wed, 27 Mar 2024 11:49:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/laravel-fuer-saas-apps/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/laravel-fuer-saas-apps/laravel-fuer-saas-apps.png&#34; alt=&#34;Laravel für SaaS Apps&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://laravel.com/&#34;&gt;Laravel&lt;/a&gt; ist eines der beliebtesten PHP-Frameworks und bietet eine Reihe von Funktionen, die es zu einer ausgezeichneten Wahl für die Entwicklung von Software-as-a-Service (SaaS) Produkten machen. Hier sind sieben Gründe, die für die Nutzung von Laravel sprechen:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Einfachheit und Eleganz&lt;/strong&gt;: Laravel bietet eine elegante Syntax, die die Entwicklung beschleunigt und den Code übersichtlicher macht. Es ermöglicht Entwicklern, mit weniger Aufwand mehr zu erreichen.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Modularität&lt;/strong&gt;: Durch die eingebaute Modularität können Entwickler wiederverwendbare Komponenten leicht in ihre Anwendungen integrieren. Dies fördert die Wiederverwendbarkeit von Code und erleichtert die Wartung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>PHP in Kubernetes</title>
      <link>https://ayedo.de/posts/php-in-kubernetes/</link>
      <pubDate>Wed, 27 Mar 2024 11:48:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/php-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/php-in-kubernetes/php-in-kubernetes.png&#34; alt=&#34;PHP in Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Durch die Nutzung von &lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; können Entwickler und Betriebsteams die Herausforderungen traditioneller Hosting-Umgebungen überwinden und ihre PHP-Anwendungen effizienter, zuverlässiger und skalierbarer machen. Hier sind einige Schlüsselaspekte, wie Kubernetes den Betrieb von PHP-Anwendungen vereinfachen und verbessern kann:&lt;/p&gt;&#xA;&lt;h3 id=&#34;automatisierte-bereitstellung-und-skalierung&#34;&gt;Automatisierte Bereitstellung und Skalierung&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Schnelle und konsistente Deployments&lt;/strong&gt;: Kubernetes ermöglicht es, &lt;a href=&#34;https://ayedo.de/posts/laravel-fuer-saas-apps/&#34;&gt;PHP-Anwendungen&lt;/a&gt; in Containern zu verpacken, was eine schnelle, konsistente und reproduzierbare Bereitstellung über verschiedene Umgebungen hinweg erleichtert. Dies vereinfacht den Prozess der Softwareauslieferung erheblich.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Automatische Skalierung&lt;/strong&gt;: Kubernetes kann die Anzahl der Pods (Container) basierend auf der Last automatisch anpassen. Für PHP-Anwendungen bedeutet das, dass sie bei steigendem Traffic automatisch skaliert werden können, um die Leistung aufrechtzuerhalten, und bei geringerem Traffic Ressourcen freigeben können, um Kosten zu sparen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;verbesserte-ausfallsicherheit-und-verfügbarkeit&#34;&gt;Verbesserte Ausfallsicherheit und Verfügbarkeit&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Selbstheilung&lt;/strong&gt;: Kubernetes überwacht ständig den Zustand der Pods und kann automatisch fehlerhafte Instanzen ersetzen. Dies erhöht die Zuverlässigkeit von PHP-Anwendungen, da Ausfallzeiten minimiert und potenzielle Störungen schnell behoben werden.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Load Balancing&lt;/strong&gt;: Kubernetes verteilt den eingehenden Netzwerkverkehr auf mehrere Instanzen der Anwendung, was nicht nur die Lastverteilung verbessert, sondern auch die Gesamtverfügbarkeit der PHP-Anwendung erhöht.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;effizientes-ressourcenmanagement&#34;&gt;Effizientes Ressourcenmanagement&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ressourcenkontingentierung&lt;/strong&gt;: Kubernetes ermöglicht es, Ressourcenlimits und -anforderungen (wie CPU und Speicher) für jeden Container festzulegen. Dies hilft, die Nutzung von Systemressourcen zu optimieren und sicherzustellen, dass eine PHP-Anwendung nicht mehr Ressourcen verbraucht, als ihr zugewiesen sind.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Persistent Storage&lt;/strong&gt;: Kubernetes unterstützt persistente Volumes, die unabhängig vom Lebenszyklus der Container bestehen bleiben. Dies ist entscheidend für PHP-Anwendungen, die auf Datenbanken oder Dateispeicher angewiesen sind, um eine konsistente Datenhaltung zu gewährleisten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;verbesserte-entwicklung-und-zusammenarbeit&#34;&gt;Verbesserte Entwicklung und Zusammenarbeit&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Declarative Konfiguration&lt;/strong&gt;: Kubernetes verwendet YAML- oder JSON-Konfigurationsdateien, um den gewünschten Zustand einer Anwendung zu beschreiben. Dies fördert Best Practices wie Infrastruktur als Code und erleichtert die Zusammenarbeit in Entwicklungsteams.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Umfassendes Ökosystem&lt;/strong&gt;: Dank des breiten Ökosystems von Kubernetes können Teams aus einer Vielzahl von Tools und Diensten wählen, die speziell für Monitoring, Logging und CI/CD entwickelt wurden, was den Betrieb und die Wartung von PHP-Anwendungen weiter vereinfacht.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Insgesamt kann Kubernetes den Betrieb von &lt;a href=&#34;https://ayedo.de/posts/kubernetes-fuer-app-entwickler/&#34;&gt;PHP-basierten Anwendungen&lt;/a&gt; durch Automatisierung, verbesserte Ausfallsicherheit, effizientes Ressourcenmanagement und Unterstützung für moderne Entwicklungspraktiken erheblich vereinfachen und verbessern. Diese Vorteile machen Kubernetes zu einer attraktiven Plattform für Unternehmen, die ihre PHP-Anwendungen in einer dynamischen, skalierbaren und zuverlässigen Umgebung betreiben möchten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist die ayedo Cloud?</title>
      <link>https://ayedo.de/posts/was-ist-die-ayedo-cloud/</link>
      <pubDate>Wed, 27 Mar 2024 11:47:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-die-ayedo-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-die-ayedo-cloud/was-ist-die-ayedo-cloud.png&#34; alt=&#34;Was ist die ayedo Cloud&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Willkommen in der &lt;a href=&#34;https://ayedo.de/cloud/&#34;&gt;ayedo Cloud&lt;/a&gt; – Ihrer ultimativen Plattform für Zero-Downtime SaaS-App-Hosting. Entwickelt für die kreativen Köpfe, die die Welt mit ihrer Software bereichern wollen. Ob Sie ein Software-as-a-Service-Anbieter sind, ein Docker-Enthusiast oder einfach jemand, der die Ruhe der Nacht genießen möchte, ohne sich Gedanken über den Betrieb Ihrer Anwendungen machen zu müssen – die ayedo Cloud ist für Sie.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Cloud Services für App-Entwickler: Das ultimative Toolkit&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes - Managed oder Manuell?</title>
      <link>https://ayedo.de/posts/kubernetes-managed-oder-manuell/</link>
      <pubDate>Wed, 27 Mar 2024 11:46:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-managed-oder-manuell/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-managed-oder-manuell/kubernetes-managed-oder-manuell.png&#34; alt=&#34;Kubernetes - Managed oder Manuell&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;kubernetes---managed-oder-manuell&#34;&gt;Kubernetes - Managed oder Manuell?&lt;/h2&gt;&#xA;&lt;p&gt;Sollten Sie &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; selbst verwalten oder die Verantwortung in die Hände von Managed Service Providern legen? Mit dem Aufstieg von Kubernetes als De-facto-Standard für die Container-Orchestrierung stehen viele vor dieser Entscheidung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;managed-kubernetes-cluster-aus-der-ayedo-cloud&#34;&gt;Managed Kubernetes Cluster aus der ayedo Cloud&lt;/h2&gt;&#xA;&lt;p&gt;Bei ayedo verstehen wir die Herausforderungen und Chancen, die Kubernetes bietet. Unsere &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Managed Kubernetes-Dienste&lt;/a&gt; in der &lt;a href=&#34;https://ayedo.de/cloud/&#34;&gt;ayedo Cloud&lt;/a&gt; sind darauf ausgelegt, Ihnen nicht nur eine robuste und skalierbare Orchestrierungslösung anzubieten, sondern auch erhebliche Preisvorteile, Zeitersparnisse, Zugang zu Fachwissen und eine hochverfügbare Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Swarm vs Kubernetes</title>
      <link>https://ayedo.de/posts/docker-swarm-vs-kubernetes/</link>
      <pubDate>Wed, 27 Mar 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-swarm-vs-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-vs-kubernetes/kubernetes-vs-docker-swarm.png&#34; alt=&#34;Kubernetes vs Docker Swarm&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der Container-Orchestrierung stehen zwei Technologien im Mittelpunkt der Diskussion: Docker Swarm und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Beide bieten leistungsfähige Plattformen zur Verwaltung von Containern, doch sie unterscheiden sich grundlegend in ihrem Ansatz, ihrer Komplexität und ihrer Funktionalität.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Merkmal&lt;/th&gt;&#xA;          &lt;th&gt;Docker Swarm&lt;/th&gt;&#xA;          &lt;th&gt;Kubernetes&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einrichtung und Benutzerfreundlichkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einfach und schnell, intuitive Befehle für Docker-Nutzer&lt;/td&gt;&#xA;          &lt;td&gt;Komplexer, bietet umfassendere Konfigurationsmöglichkeiten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Optimal für kleinere bis mittelgroße Cluster&lt;/td&gt;&#xA;          &lt;td&gt;Entworfen für hohe Skalierbarkeit, auch in sehr großen Umgebungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Orchestrierungsfunktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Grundlegende Funktionen für Container-Management&lt;/td&gt;&#xA;          &lt;td&gt;Umfangreiche Orchestrierungsfunktionen und -möglichkeiten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Zukunftssicherheit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Begrenzt durch einfacheren Funktionsumfang&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, durch aktive Weiterentwicklung und breite Akzeptanz&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Stand der Technologie&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Gut für einfache Anwendungen und Deployments&lt;/td&gt;&#xA;          &lt;td&gt;Fortschrittlich, unterstützt neueste Technologien und Standards&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Entwickler-Community&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Teil der Docker-Community, kleiner im Vergleich zu Kubernetes&lt;/td&gt;&#xA;          &lt;td&gt;Große, aktive Community; breite Unterstützung und Engagement&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Mitgliedschaft in der CNCF&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nicht direkt als CNCF-Projekt gelistet&lt;/td&gt;&#xA;          &lt;td&gt;Kernprojekt der CNCF, zentral für das Cloud-native Ökosystem&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Bekanntheit bei Softwareentwicklern&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, besonders bei Entwicklern, die mit Docker arbeiten&lt;/td&gt;&#xA;          &lt;td&gt;Sehr hoch, als De-facto-Standard für Container-Orchestrierung anerkannt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Flexibilität und Anpassungsfähigkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Weniger anpassbar, fokussiert auf Einfachheit&lt;/td&gt;&#xA;          &lt;td&gt;Hochgradig anpassbar, unterstützt eine Vielzahl von Workloads&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;strong&gt;Docker Swarm: Einfachheit und Schnelligkeit&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker vs Docker Swarm</title>
      <link>https://ayedo.de/posts/docker-vs-docker-swarm/</link>
      <pubDate>Wed, 27 Mar 2024 11:44:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-vs-docker-swarm/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-vs-docker-swarm/docker-vs-docker-swarm.png&#34; alt=&#34;Docker vs Docker Swarm&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Docker und Docker Swarm sind eng miteinander verbundene Technologien im Bereich der Containerisierung und Orchestrierung, die jeweils unterschiedliche Aspekte des Managements von Containern abdecken. Hier sind die grundlegenden Unterschiede zwischen beiden:&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Eigenschaft&lt;/th&gt;&#xA;          &lt;th&gt;Docker&lt;/th&gt;&#xA;          &lt;th&gt;Docker Swarm&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Fokus&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Containerisierung von Anwendungen&lt;/td&gt;&#xA;          &lt;td&gt;Orchestrierung von Containern auf Clusterebene&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einsatzgebiet&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Entwicklung, Versand und Betrieb von Containern&lt;/td&gt;&#xA;          &lt;td&gt;Verwaltung von hochverfügbaren und skalierbaren Anwendungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einzelhost&lt;/td&gt;&#xA;          &lt;td&gt;Cluster von Hosts&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Manuell auf einem einzelnen Host&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Skalierung über mehrere Hosts&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Verfügbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Begrenzt auf die Verfügbarkeit eines einzelnen Hosts&lt;/td&gt;&#xA;          &lt;td&gt;Hochverfügbar durch Multi-Host-Deployment&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Netzwerk&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einfaches Netzwerkmanagement für Container&lt;/td&gt;&#xA;          &lt;td&gt;Fortgeschrittenes Netzwerkmanagement für Cluster&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Datenpersistenz&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Volumes und Bind Mounts für Persistenz&lt;/td&gt;&#xA;          &lt;td&gt;Volumes in Kombination mit externen Speicherlösungen für Cluster-weite Persistenz&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Discovery &amp;amp; Orchestrierung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nicht nativ unterstützt&lt;/td&gt;&#xA;          &lt;td&gt;Native Unterstützung für Service Discovery und Orchestrierung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Tools/Plattform&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Docker CLI, Docker Compose&lt;/td&gt;&#xA;          &lt;td&gt;Docker CLI, Docker Compose (erweitert für Swarm)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Sicherheit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Basis Sicherheitsfeatures&lt;/td&gt;&#xA;          &lt;td&gt;Zusätzliche Sicherheitsfeatures für Cluster-Kommunikation&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;docker&#34;&gt;Docker&lt;/h3&gt;&#xA;&lt;p&gt;Docker ist eine Plattform für die Entwicklung, den Versand und den Betrieb von Anwendungen in Containern. Es ermöglicht Entwicklern, Anwendungen und ihre Abhängigkeiten in leichtgewichtigen, portablen Containern zu verpacken, die auf nahezu jeder Linux- oder Windows-Basis laufen können. Docker vereinfacht den Entwicklungsworkflow und erleichtert die Continuous Integration und Continuous Deployment (CI/CD) Prozesse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Netbird?</title>
      <link>https://ayedo.de/posts/was-ist-netbird/</link>
      <pubDate>Wed, 27 Mar 2024 11:43:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-netbird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-netbird/was-ist-netbird.png&#34; alt=&#34;Was ist Netbird&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/netbird/&#34;&gt;Netbird&lt;/a&gt; ist eine moderne, peer-to-peer (P2P) Netzwerklösung, die den Aufbau eines sicheren, skalierbaren und leicht zu verwaltenden Netzwerks ermöglicht. Es handelt sich um eine fortschrittliche Alternative zu traditionellen VPN-Lösungen, die speziell für die Bedürfnisse von Unternehmen entwickelt wurde. Mit Netbird können Teams sicher und effizient auf Systemressourcen zugreifen, unabhängig von ihrem Standort.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorteile-von-netbird&#34;&gt;Vorteile von Netbird&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Einfache Einrichtung und Verwaltung&lt;/strong&gt;: Netbird eliminiert die Komplexität, die oft mit der Einrichtung und Verwaltung von VPNs verbunden ist, und ermöglicht eine schnelle und unkomplizierte Netzwerkkonfiguration.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Sicherer, verschlüsselter Zugang&lt;/strong&gt;: Es bietet End-to-End-Verschlüsselung, die einen sicheren Zugriff auf Netzwerkressourcen und den Schutz sensibler Daten gewährleistet.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;: Netbird passt sich nahtlos dem Wachstum Ihres Unternehmens an, indem es die einfache Skalierung des Netzwerks ohne zusätzliche Hardware oder komplexe Konfigurationen ermöglicht.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hohe Verfügbarkeit&lt;/strong&gt;: Durch die P2P-Architektur und die automatische Wiederherstellung von Verbindungen sorgt Netbird für eine konstante Verfügbarkeit und Zuverlässigkeit des Netzwerks.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;warum-netbird-anderen-vpn-lösungen-überlegen-ist&#34;&gt;Warum Netbird anderen VPN-Lösungen überlegen ist&lt;/h3&gt;&#xA;&lt;p&gt;Anders als traditionelle VPN-Technologien, die zentralisierte Server nutzen und oft zu Engpässen führen können, basiert Netbird auf einer dezentralen P2P-Architektur. Diese Konfiguration verbessert die Performance, reduziert Latenzen und erhöht die Ausfallsicherheit. Darüber hinaus vereinfacht Netbird den Netzwerkbetrieb durch Automatisierung und bietet eine intuitive Benutzeroberfläche, die es auch Nicht-Experten ermöglicht, komplexe Netzwerkeinstellungen vorzunehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Postgresql vs MongoDB</title>
      <link>https://ayedo.de/posts/postgresql-vs-mongodb/</link>
      <pubDate>Wed, 27 Mar 2024 11:42:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/postgresql-vs-mongodb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/postgresql-vs-mongodb/postgresql-vs-mongodb.png&#34; alt=&#34;Postgresql vs MongoDB&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/postgresql/&#34;&gt;PostgreSQL&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/mongodb/&#34;&gt;MongoDB&lt;/a&gt; sind zwei der beliebtesten Datenbankmanagementsysteme (DBMS), die sich grundlegend in ihrem Ansatz und ihren Einsatzgebieten unterscheiden. PostgreSQL ist ein relationales DBMS, das auf der Structured Query Language (SQL) basiert, während MongoDB ein NoSQL-DBMS ist, das für die Speicherung von dokumentenorientierten oder semi-strukturierten Daten konzipiert wurde. Beide Systeme können in Kubernetes für hochverfügbaren und automatisierten Betrieb konfiguriert werden, jedoch mit unterschiedlichen Herangehensweisen und Überlegungen.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Eigenschaft&lt;/th&gt;&#xA;          &lt;th&gt;PostgreSQL&lt;/th&gt;&#xA;          &lt;th&gt;MongoDB&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Datenmodell&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Relational, tabellenbasiert, mit strengen Datenschemata&lt;/td&gt;&#xA;          &lt;td&gt;Dokumentenorientiert, Schema-frei, JSON-ähnliche Dokumente&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Abfragesprache&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;SQL (Structured Query Language), unterstützt komplexe Abfragen und Joins&lt;/td&gt;&#xA;          &lt;td&gt;MQL (MongoDB Query Language), flexibel für dokumentenorientierte Abfragen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Hochverfügbarkeit in Kubernetes&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Erfordert Tools wie Patroni für HA und Skalierung; komplexere Einrichtung&lt;/td&gt;&#xA;          &lt;td&gt;Native Unterstützung durch MongoDB Atlas und MongoDB Kubernetes Operator; einfacher in der Einrichtung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Vertikal und horizontal (mit zusätzlichen Tools für die Cluster-Verwaltung)&lt;/td&gt;&#xA;          &lt;td&gt;Native Unterstützung für horizontale Skalierung durch Sharding&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Performance&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hohe Performance bei komplexen Transaktionen und Abfragen&lt;/td&gt;&#xA;          &lt;td&gt;Optimiert für schnelle Lese- und Schreiboperationen großer Mengen variabler Daten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Automatisierter Betrieb in Kubernetes&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Management über Operatoren möglich, aber tendenziell komplexer&lt;/td&gt;&#xA;          &lt;td&gt;Einfacher und automatisierter durch MongoDB Kubernetes Operator&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einsatzgebiete&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Geeignet für Anwendungen, die relationale Datenintegrität und komplexe Transaktionen erfordern&lt;/td&gt;&#xA;          &lt;td&gt;Geeignet für Anwendungen mit großem Datenvolumen und flexiblen Schemata&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;datenmodell-und-abfragesprache&#34;&gt;Datenmodell und Abfragesprache&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;PostgreSQL&lt;/strong&gt;: Nutzt ein tabellenbasiertes Modell mit strengen Datenschemata. Es unterstützt komplexe Abfragen und Transaktionen, die ACID-Eigenschaften (Atomicity, Consistency, Isolation, Durability) gewährleisten. PostgreSQL ist ideal für Anwendungen, die komplexe Joins, Transaktionen und analytische Operationen erfordern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;MongoDB&lt;/strong&gt;: Verwendet ein flexibles, dokumentenorientiertes Modell, das es Entwicklern ermöglicht, halbstrukturierte Daten in einem JSON-ähnlichen Format zu speichern. MongoDB ist besonders gut für Anwendungen geeignet, die schnelle Iterationen, den Umgang mit großen Mengen von variablen Datenstrukturen und einfache Skalierbarkeit erfordern.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;hochverfügbarkeit-und-skalierbarkeit-in-kubernetes&#34;&gt;Hochverfügbarkeit und Skalierbarkeit in Kubernetes&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;PostgreSQL&lt;/strong&gt;: Die Implementierung von Hochverfügbarkeit (HA) und Skalierbarkeit in Kubernetes erfordert zusätzliche Tools und Operatoren, wie z.B. Patroni, um ein PostgreSQL-Cluster zu verwalten. Diese Tools ermöglichen die Automatisierung von Failover-Prozessen, Backups und die Skalierung. PostgreSQL kann vertikal (durch Hinzufügen von Ressourcen zu bestehenden Nodes) und horizontal (durch Hinzufügen mehrerer Nodes) skaliert werden, wobei letzteres komplexer in der Verwaltung ist.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;MongoDB&lt;/strong&gt;: MongoDB bietet mit MongoDB Atlas eine native Unterstützung für den Betrieb in der Cloud, einschließlich Kubernetes, mit Funktionen für die automatische Skalierung, Backups und HA. Der MongoDB Kubernetes Operator automatisiert die Bereitstellung, das Failover und die Skalierung von MongoDB-Instanzen. MongoDB unterstützt auch die horizontale Skalierung durch Sharding direkt und ist damit potenziell einfacher skalierbar in Kubernetes-Umgebungen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;performance&#34;&gt;Performance&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;PostgreSQL&lt;/strong&gt;: Bietet eine hohe Performance für komplexe Abfragen und ist optimal für Szenarien, in denen relationale Datenintegrität und komplexe Transaktionen erforderlich sind. Die Performance kann jedoch unter extrem hohen Schreib- und Leseanforderungen leiden, besonders wenn horizontale Skalierung verwendet wird.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;MongoDB&lt;/strong&gt;: Entwickelt für schnellen Datenzugriff und hohe Performance, insbesondere bei Lese- und Schreiboperationen von großen Mengen nicht-relationaler Daten. Durch Sharding und Replikation kann MongoDB hohe Durchsatzraten und niedrige Latenzzeiten auch bei sehr großen Datensätzen erreichen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;automatisierter-betrieb-in-kubernetes&#34;&gt;Automatisierter Betrieb in Kubernetes&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;PostgreSQL und MongoDB&lt;/strong&gt;: Beide Datenbanksysteme können von der Orchestrierung und den Selbstheilungsfähigkeiten von Kubernetes profitieren. Die Nutzung von Operatoren in Kubernetes erleichtert die Automatisierung von Bereitstellung, Skalierung und Verwaltung, einschließlich der Überwachung des Zustands der Datenbanken und der automatischen Handhabung von Failover-Szenarien.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;fazit&#34;&gt;Fazit&lt;/h3&gt;&#xA;&lt;p&gt;Die Entscheidung zwischen PostgreSQL und MongoDB hängt von den spezifischen Anforderungen der Anwendung, dem bevorzugten Datenmodell und den Skalierbarkeitsanforderungen ab. Während PostgreSQL sich durch sein robustes, relationales Modell für komplexe Datenverarbeitungsanforderungen auszeichnet, bietet MongoDB Flexibilität und Leistung für den Umgang mit großen Mengen variabler Daten. In Kubernetes-Umgebungen können beide Systeme für hochverfügbaren und automatisierten Betrieb konfiguriert werden, wobei die jeweiligen Operatoren und Management-Tools entscheidend für die Effizienz und Einfachheit der Verwaltung sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Cilium?</title>
      <link>https://ayedo.de/posts/was-ist-cilium/</link>
      <pubDate>Wed, 27 Mar 2024 11:41:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-cilium/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-cilium/was-ist-cilium.png&#34; alt=&#34;Was ist Cilium?&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/cilium/&#34;&gt;Cilium&lt;/a&gt; ist ein Open-Source-Projekt, das Netzwerksicherheit und -überwachung für Container-Orchestrierungssysteme wie &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; bietet. Es verwendet eine moderne Technologie namens eBPF (extended Berkeley Packet Filter), die es ermöglicht, Netzwerkverkehr auf einer sehr niedrigen Ebene effizient zu steuern und zu überwachen.&lt;/p&gt;&#xA;&lt;p&gt;Für jemanden ohne umfangreiche Erfahrung mit Kubernetes ist es hilfreich zu verstehen, dass Kubernetes Container in einer isolierten und automatisierten Umgebung verwaltet. Netzwerksicherheit und -kommunikation zwischen diesen Containern und der Außenwelt sind entscheidend für den Betrieb jeder Anwendung. Hier kommt Cilium ins Spiel:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kafka vs NATS</title>
      <link>https://ayedo.de/posts/kafka-vs-nats/</link>
      <pubDate>Wed, 27 Mar 2024 11:40:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kafka-vs-nats/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kafka-vs-nats/kafka-vs-nats.png&#34; alt=&#34;Kafka vs NATS&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/kafka/&#34;&gt;Apache Kafka&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/nats/&#34;&gt;NATS&lt;/a&gt; sind hochleistungsfähige Messaging-Systeme, die in modernen, verteilten Architekturen eingesetzt werden, um Komponenten durch Nachrichtenaustausch zu verbinden. Trotz einiger Überschneidungen in ihrer Funktionalität unterscheiden sich beide Systeme grundlegend in Design, Einsatzgebieten und technischen Spezifikationen.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Eigenschaft&lt;/th&gt;&#xA;          &lt;th&gt;Apache Kafka&lt;/th&gt;&#xA;          &lt;th&gt;NATS&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, unterstützt Petabytes von Daten über Cluster von Servern.&lt;/td&gt;&#xA;          &lt;td&gt;Gut, optimiert für Leichtigkeit und Skalierbarkeit in großen Systemen.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Runtime-Anforderungen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Höher, benötigt JVM-Umgebung.&lt;/td&gt;&#xA;          &lt;td&gt;Geringer, in Go geschrieben und für Container- und Mikroservicelandschaften optimiert.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Performance&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoher Durchsatz und niedrige Latenz, optimiert für Millionen Nachrichten pro Sekunde.&lt;/td&gt;&#xA;          &lt;td&gt;Extrem niedrige Latenzen und hohe Durchsatzraten, optimiert für schnelle Nachrichtenübermittlung.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Komplexität&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Höher, komplexe Architektur erfordert spezialisiertes Wissen für Einrichtung und Management.&lt;/td&gt;&#xA;          &lt;td&gt;Niedriger, einfacher in der Einrichtung und Verwaltung. Vereinfachte API und Client-Bibliotheken.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Persistenz&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Bietet dauerhafte Speicherung von Nachrichten.&lt;/td&gt;&#xA;          &lt;td&gt;Fokussiert sich auf Zustellbarkeit von Nachrichten ohne persistente Datenspeicherung.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Verwendungsszenarien&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Ideal für zuverlässige, dauerhafte und skalierbare Verarbeitung von Nachrichtenströmen.&lt;/td&gt;&#xA;          &lt;td&gt;Geeignet für Projekte, die eine schnelle, effiziente und leichtgewichtige Messaging-Lösung suchen.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Cluster-Fähigkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt Partitionierung und Replikation für Skalierung und Verfügbarkeit.&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt Clustering zur Skalierung und erhöhten Durchsatz, allerdings mit anderem Fokus als Kafka.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Sprache/Plattform&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Geschrieben in Scala und Java.&lt;/td&gt;&#xA;          &lt;td&gt;Geschrieben in Go.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;apache-kafka&#34;&gt;Apache Kafka&lt;/h2&gt;&#xA;&lt;p&gt;Apache Kafka ist ein verteiltes Streaming-Plattform, die zum Veröffentlichen, Abonnieren, Speichern und Verarbeiten von Streams von Ereignissen (Nachrichten) in Echtzeit verwendet wird. Es wurde ursprünglich von LinkedIn entwickelt und ist jetzt ein Open-Source-Projekt der Apache Software Foundation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Postgresql vs MariaDB</title>
      <link>https://ayedo.de/posts/postgresql-vs-mariadb/</link>
      <pubDate>Wed, 27 Mar 2024 11:39:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/postgresql-vs-mariadb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/postgresql-vs-mariadb/postgresql-vs-mariadb.png&#34; alt=&#34;Postgresql v MariaDB&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/postgresql/&#34;&gt;PostgreSQL&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/mariadb/&#34;&gt;MariaDB&lt;/a&gt; sind beide beliebte Open-Source-Relationale Datenbankmanagementsysteme (RDBMS), die für die Speicherung und Verwaltung von Daten verwendet werden. Obwohl beide Systeme viele ähnliche Funktionen bieten, gibt es zwischen ihnen signifikante Unterschiede hinsichtlich ihrer Funktionalitäten, Leistungsmerkmale und Unterstützung.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Aspekt&lt;/th&gt;&#xA;          &lt;th&gt;PostgreSQL&lt;/th&gt;&#xA;          &lt;th&gt;MariaDB&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Grundlage&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Fortgeschrittene Funktionen und Datenstrukturen&lt;/td&gt;&#xA;          &lt;td&gt;Abkömmling von MySQL&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;PostgreSQL-Lizenz (ähnlich der MIT-Lizenz)&lt;/td&gt;&#xA;          &lt;td&gt;GPL v2-Lizenz&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Erweiterbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, mit Unterstützung für benutzerdefinierte Datentypen und Funktionen&lt;/td&gt;&#xA;          &lt;td&gt;Bietet auch Erweiterungen, aber fokussiert auf MySQL-Kompatibilität&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Cluster-Fähigkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt durch native Funktionen und Drittanbieter-Erweiterungen&lt;/td&gt;&#xA;          &lt;td&gt;Eingebaute Cluster-Lösung mit MariaDB Galera Cluster&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;PITR Backups&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Umfangreiche Unterstützung für PITR&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt PITR, Implementierung variiert nach Speicher-Engine&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Hochverfügbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Erreichbar durch Streaming Replication und logische Replikation&lt;/td&gt;&#xA;          &lt;td&gt;Hochverfügbar durch MariaDB Galera Cluster ohne zusätzliche Software&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Vertikales und horizontales Skalieren möglich&lt;/td&gt;&#xA;          &lt;td&gt;Horizontales Skalieren durch Galera Cluster, verschiedene Speicher-Engines unterstützen verschiedene Lasten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Performance&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch bei komplexen Abfragen und großen Datenmengen&lt;/td&gt;&#xA;          &lt;td&gt;Optimiert für hohe Leistung und Skalierbarkeit&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Datentypen und Funktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt erweiterte Datentypen wie Arrays, JSON/JSONB und Geometrische Typen&lt;/td&gt;&#xA;          &lt;td&gt;Fokussiert auf Kompatibilität mit MySQL, erweitert dessen Funktionen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Speicher-Engines&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einheitlicher Ansatz mit MVCC&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt mehrere Speicher-Engines, darunter Aria und InnoDB&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Leistungsmerkmale&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Robuste Indexierungsoptionen und MVCC&lt;/td&gt;&#xA;          &lt;td&gt;Pool-of-Threads für verbesserte Skalierbarkeit&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;postgresql&#34;&gt;PostgreSQL&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Erweiterte Funktionen&lt;/strong&gt;: PostgreSQL ist bekannt für seine fortschrittlichen Funktionen wie die Unterstützung für komplexe Abfragen, Fremdschlüssel, Trigger, Views, Transaktionen mit ACID-Eigenschaften und mehr. Es unterstützt auch erweiterte Datentypen wie Arrays, hstore (ein Schlüssel-Wert-Store), JSON/JSONB und Geometrische Datentypen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Leistung&lt;/strong&gt;: PostgreSQL wird oft für seine Leistung bei komplexen Abfragen und die Fähigkeit zur Verarbeitung großer Datenmengen gelobt. Es bietet robuste Indexierungsmechanismen wie B-Bäume, Multiversion Concurrency Control (MVCC) und GIN-Indizes für komplexe Suchanfragen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Erweiterbarkeit&lt;/strong&gt;: Ein Schlüsselmerkmal von PostgreSQL ist seine Erweiterbarkeit. Entwickler können neue Funktionen hinzufügen, wie Datentypen, Funktionen, Operatoren und Indexmethoden, ohne den Kerncode zu ändern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;: PostgreSQL wird unter der PostgreSQL-Lizenz veröffentlicht, einer liberalen Open-Source-Lizenz, die der MIT-Lizenz ähnelt.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Cluster-Fähigkeit&lt;/strong&gt;: PostgreSQL unterstützt durch seine Architektur native Partitionierung und Sharding, was es ermöglicht, Daten effizient über mehrere Server zu verteilen. Zusätzlich gibt es Drittanbieter-Erweiterungen wie Postgres-XL für horizontales Skalieren und Citus, das verteilte Datenbankfunktionalitäten hinzufügt, um die Cluster-Fähigkeit zu erweitern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Point-in-Time Recovery (PITR) Backups&lt;/strong&gt;: PostgreSQL bietet umfangreiche Möglichkeiten für Backups und Wiederherstellungen, einschließlich PITR. PITR ermöglicht es, Datenbanken zu einem bestimmten Zeitpunkt in der Vergangenheit wiederherzustellen, was sehr nützlich ist, um Datenverluste nach einem Fehler zu minimieren.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hochverfügbarkeit und Skalierbarkeit&lt;/strong&gt;: PostgreSQL kann durch Replikationslösungen wie Streaming Replication und logische Replikation hochverfügbar gemacht werden. Für die Skalierbarkeit bietet PostgreSQL neben der nativen Partitionierung und den bereits genannten Drittanbieter-Erweiterungen auch Load Balancing und Failover-Mechanismen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;mariadb&#34;&gt;MariaDB&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Abkömmling von MySQL&lt;/strong&gt;: MariaDB wurde als Fork von MySQL erstellt, nachdem MySQL von Oracle übernommen wurde. Es strebt vollständige binäre Kompatibilität mit MySQL an, was bedeutet, dass es als Drop-in-Ersatz fungieren kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitHub vs GitLab</title>
      <link>https://ayedo.de/posts/github-vs-gitlab/</link>
      <pubDate>Wed, 27 Mar 2024 11:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/github-vs-gitlab/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/github-vs-gitlab/github-vs-gitlab.png&#34; alt=&#34;GitHub vs GitLab&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt; und &lt;a href=&#34;https://github.com/&#34;&gt;GitHub&lt;/a&gt; sind beides sehr populäre Plattformen zur Versionsverwaltung und Kollaboration für Software-Entwicklungsprojekte, die auf Git basieren. Obwohl sie ähnliche Funktionen bieten, wie Issue Tracking, Pull Requests, und &lt;a href=&#34;https://ayedo.de/cloud/support/&#34;&gt;CI/CD-Pipelines&lt;/a&gt;, gibt es einige wesentliche Unterschiede zwischen den beiden.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Feature&lt;/th&gt;&#xA;          &lt;th&gt;GitHub&lt;/th&gt;&#xA;          &lt;th&gt;GitLab&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Grundlage&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cloud Service&lt;/td&gt;&#xA;          &lt;td&gt;Open Source&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Hosting&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Primär Cloud-basiert; Enterprise-Version für Selbst-Hosting&lt;/td&gt;&#xA;          &lt;td&gt;Sowohl Cloud-basiert als auch Open Source für Selbst-Hosting&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Open Source&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nein (GitHub selbst ist nicht Open Source)&lt;/td&gt;&#xA;          &lt;td&gt;Ja (Community Edition verfügbar)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Selbst-Hosting&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nur in der Enterprise-Version&lt;/td&gt;&#xA;          &lt;td&gt;Möglich in allen Versionen, einschließlich der kostenlosen Community-Edition&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;CI/CD Integration&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Verfügbar, mit GitHub Actions&lt;/td&gt;&#xA;          &lt;td&gt;Integrierte CI/CD in allen Versionen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Kosten&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Kostenlose und bezahlte Pläne; Selbst-Hosting in Enterprise-Version&lt;/td&gt;&#xA;          &lt;td&gt;Kostenlose Community Edition; bezahlte Enterprise-Edition&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Zielgruppe&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einzelpersonen und Unternehmen&lt;/td&gt;&#xA;          &lt;td&gt;Einzelpersonen, Open-Source-Projekte und Unternehmen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;github&#34;&gt;GitHub:&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Cloud Service&lt;/strong&gt;: GitHub wird hauptsächlich als Cloud-basierter Service genutzt. Das bedeutet, dass Benutzer ihre Projekte auf den Servern von GitHub hosten. Diese Lösung bietet eine schnelle Einrichtung und leichte Zugänglichkeit von überall her, solange eine Internetverbindung besteht.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Enterprise Hosting&lt;/strong&gt;: GitHub bietet zwar eine Enterprise-Version an, die es Unternehmen ermöglicht, GitHub auf ihren eigenen Servern zu hosten, aber diese Option ist kostenpflichtig. Diese Version richtet sich an Organisationen, die eine größere Kontrolle über ihre Daten und eine tiefe Integration in ihre internen Systeme benötigen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Open Source&lt;/strong&gt;: Während viele Open-Source-Projekte auf GitHub gehostet werden, ist die Plattform selbst nicht Open Source. GitHub hat jedoch zahlreiche Tools und APIs, die Entwicklern zur Verfügung stehen, um Integrationen und Automatisierungen zu erleichtern.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;gitlab&#34;&gt;GitLab:&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Open Source&lt;/strong&gt;: Ein entscheidender Unterschied zu GitHub ist, dass GitLab als Open-Source-Plattform zur Verfügung steht. Dies bedeutet, dass jeder den Quellcode von GitLab einsehen, ändern und selbst hosten kann. GitLab bietet eine Community-Edition, die kostenlos ist und von der Community unterstützt wird, sowie eine Enterprise-Edition mit erweiterten Funktionen für größere Organisationen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Selbst-Hosting&lt;/strong&gt;: GitLab ermöglicht es Benutzern von Anfang an, ihre eigene Instanz der Plattform auf privaten Servern zu betreiben. Dies bietet Unternehmen und Organisationen die Flexibilität, ihre eigene Versionskontroll- und CI/CD-Infrastruktur nach ihren Sicherheits- und Compliance-Anforderungen zu gestalten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Integrierte CI/CD&lt;/strong&gt;: Sowohl GitLab als auch GitHub bieten integrierte Lösungen für Continuous Integration und Continuous Deployment. Jedoch ist GitLab besonders dafür bekannt, dass es eine umfassende, out-of-the-box CI/CD-Lösung innerhalb seiner Plattform bietet, die eng mit anderen Features integriert ist.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;fazit&#34;&gt;Fazit:&lt;/h3&gt;&#xA;&lt;p&gt;Während GitHub als führende Plattform für Open-Source-Projekte und die Kollaboration von Entwicklern weltweit gilt, bietet GitLab eine flexible und vollständig Open-Source-Alternative, die es Benutzern ermöglicht, die Plattform auf ihren eigenen Servern zu hosten. Die Entscheidung zwischen GitLab und GitHub hängt letztendlich von den spezifischen Anforderungen eines Projekts oder Unternehmens ab, einschließlich Faktoren wie Kosten, Hosting-Präferenzen, Datenschutz- und Sicherheitsanforderungen sowie der Notwendigkeit für integrierte CI/CD-Pipelines.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Prometheus vs VictoriaMetrics</title>
      <link>https://ayedo.de/posts/prometheus-vs-victoriametrics/</link>
      <pubDate>Wed, 27 Mar 2024 11:37:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/prometheus-vs-victoriametrics/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/prometheus-vs-victoriametrics/prometheus-vs-victoriametrics.png&#34; alt=&#34;Prometheus vs VictoriaMetrics&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Prometheus und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/victoriametrics/&#34;&gt;VictoriaMetrics&lt;/a&gt; sind beide leistungsfähige Zeitreihendatenbanken, die sich für Überwachungs- und Alarmierungsaufgaben in komplexen IT-Umgebungen eignen. Obwohl sie ähnliche Ziele verfolgen, gibt es einige wesentliche Unterschiede in ihrer Architektur, Funktionsweise und den angebotenen Features.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/prometheus-vs-victoriametrics/prometheus-vs-victoriametrics.png&#34; alt=&#34;prometheus-vs-victoriametrics&#34;&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Merkmal&lt;/th&gt;&#xA;          &lt;th&gt;Prometheus&lt;/th&gt;&#xA;          &lt;th&gt;VictoriaMetrics&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Pull-basiertes Modell für das Abrufen von Metriken&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt sowohl Pull- als auch Push-Modelle für die Datenerfassung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Vertikal durch Erhöhung der Ressourcen oder durch Föderation&lt;/td&gt;&#xA;          &lt;td&gt;Sowohl vertikal als auch horizontal skalierbar&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Abfragesprache&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;PromQL (Prometheus Query Language)&lt;/td&gt;&#xA;          &lt;td&gt;Rückwärtskompatibel mit PromQL und führt MetricsQL ein, eine Erweiterung von PromQL&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Hochverfügbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Kein eingebautes Clustering, manuelle Koordination für Hochverfügbarkeit notwendig&lt;/td&gt;&#xA;          &lt;td&gt;Entworfen mit Hochverfügbarkeit im Hinterkopf, nutzt Replikation und Clustering&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Leistung und Effizienz&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Optimiert für Echtzeitüberwachung, nicht speziell für Langzeitspeicherung&lt;/td&gt;&#xA;          &lt;td&gt;Höhere Ressourceneffizienz und bessere Unterstützung für Langzeitspeicherung mit effizienterer Datenerfassung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Integration mit Grafana&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einfach, dank flexibler Datenquellenunterstützung von Grafana&lt;/td&gt;&#xA;          &lt;td&gt;Ebenfalls einfach, unterstützt zusätzlich die Verbesserungen durch MetricsQL&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;API&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;HTTP-basiert, PromQL für Abfragen und Verwaltung&lt;/td&gt;&#xA;          &lt;td&gt;Umfassende HTTP-API, kompatibel mit Prometheus, unterstützt zusätzlich InfluxDB und Graphite API&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;architektur-und-datenerfassung&#34;&gt;Architektur und Datenerfassung&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;Prometheus&lt;/strong&gt; nutzt ein Pull-basiertes Modell, bei dem es Metriken in festgelegten Intervallen von konfigurierten Zielen abruft. Es speichert Zeitreihendaten in einem eigenen effizienten, lokalen Speicherformat und unterstützt multidimensionale Datenerfassung, Abfragen und Alarmierung. Prometheus kann als einzelnes Binär auf einem Server oder auf einer Containerplattform wie Kubernetes eingesetzt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Redis vs Keydb</title>
      <link>https://ayedo.de/posts/redis-vs-keydb/</link>
      <pubDate>Wed, 27 Mar 2024 11:35:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/redis-vs-keydb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/redis-vs-keydb/redis-vs-keydb.png&#34; alt=&#34;Redis vs KeyDB&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Redis und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/keydb/&#34;&gt;KeyDB&lt;/a&gt; sind beides leistungsstarke In-Memory-Datenbanksysteme, die sich durch ihre Geschwindigkeit und Effizienz bei der Datenverarbeitung auszeichnen. Trotz ihrer Ähnlichkeiten gibt es jedoch wesentliche Unterschiede zwischen beiden Technologien.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Feature&lt;/th&gt;&#xA;          &lt;th&gt;Redis&lt;/th&gt;&#xA;          &lt;th&gt;KeyDB&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Ursprung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Ursprünglich von Salvatore Sanfilippo entwickelt&lt;/td&gt;&#xA;          &lt;td&gt;Ein Fork von Redis&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;BSD-Lizenz; duales Lizenzmodell für erweiterte Module und Enterprise-Funktionen&lt;/td&gt;&#xA;          &lt;td&gt;Open-Source-Lizenz, Details variieren je nach Version und Komponenten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Single-Threaded&lt;/td&gt;&#xA;          &lt;td&gt;Multithreading-fähig&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Leistung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, durch Single-Threaded-Architektur begrenzt bei Nutzung von Mehrkern-CPUs&lt;/td&gt;&#xA;          &lt;td&gt;Verbesserte Leistung durch Multithreading, effiziente Nutzung von Mehrkern-CPUs&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Erweiterbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Modulsystem für Erweiterungen&lt;/td&gt;&#xA;          &lt;td&gt;Kompatibel mit Redis-Protokollen und -Datenstrukturen, eigene Erweiterungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Community und Unterstützung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Große und aktive Community; umfangreiche Dokumentation und Tutorials&lt;/td&gt;&#xA;          &lt;td&gt;Bemüht sich um Kompatibilität mit Redis, eigene Community für spezifische KeyDB-Erweiterungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Kompatibilität mit Redis&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;-&lt;/td&gt;&#xA;          &lt;td&gt;Ja, unterstützt Redis-Protokolle und -Datenstrukturen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Zusätzliche Funktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;-&lt;/td&gt;&#xA;          &lt;td&gt;Verbesserte Replikation, zusätzliche Befehle&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Active-Active Cluster&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nur in der Enterprise-Version verfügbar&lt;/td&gt;&#xA;          &lt;td&gt;Enthalten in der Standardversion&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;redis&#34;&gt;Redis&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ursprung und Verbreitung&lt;/strong&gt;: Redis (Remote Dictionary Server) wurde ursprünglich von Salvatore Sanfilippo entwickelt und ist weit verbreitet in der Industrie als leistungsstarke und flexible In-Memory-Datenbank, die für Caching, Session Management, Pub/Sub und weitere Szenarien verwendet wird.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;: Redis ist unter der BSD-Lizenz veröffentlicht, was bedeutet, dass es sehr permissiv ist und wenig Einschränkungen für die Nutzung und Verteilung bietet. Mit der Zeit hat Redis allerdings ein duales Lizenzmodell eingeführt, besonders für seine erweiterten Module und Enterprise-Funktionen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Architektur und Leistung&lt;/strong&gt;: Redis nutzt eine Single-Threaded-Architektur, die für ihre Einfachheit und hohe Leistung bekannt ist. Es unterstützt verschiedene Datenstrukturen wie Strings, Hashes, Lists, Sets, Sorted Sets mit Range Queries, Bitmaps, Hyperloglogs und Geospatial Indexes mit Radius Queries.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Erweiterbarkeit und Module&lt;/strong&gt;: Redis bietet eine Modulsystem an, das es ermöglicht, die Funktionalität der Datenbank durch Drittanbieter oder benutzerdefinierte Module zu erweitern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Community und Unterstützung&lt;/strong&gt;: Als eines der populärsten Open-Source-Projekte hat Redis eine große und aktive Community. Es gibt umfangreiche Dokumentationen, Tutorials und Drittanbieter-Tools.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;keydb&#34;&gt;KeyDB&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ursprung und Verbreitung&lt;/strong&gt;: KeyDB ist ein Fork von Redis, der sich durch seine Multithreading-Fähigkeit auszeichnet. Das Hauptziel von KeyDB ist es, die Leistung von Redis durch Multithreading zu verbessern, um höhere Durchsätze und eine bessere Nutzung moderner Mehrkern-CPUs zu ermöglichen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;: KeyDB wird ebenfalls unter einer Open-Source-Lizenz veröffentlicht, wobei das genaue Lizenzmodell von der Version und den spezifischen Komponenten abhängen kann.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Architektur und Leistung&lt;/strong&gt;: Im Gegensatz zu Redis verwendet KeyDB eine Multithreading-Architektur, die es ermöglicht, mehrere Kerne eines Prozessors effizient zu nutzen, um höhere Durchsatzraten und bessere Skalierbarkeit zu erreichen, insbesondere bei Workloads, die viele Verbindungen und Befehle umfassen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kompatibilität mit Redis&lt;/strong&gt;: KeyDB bemüht sich, mit Redis kompatibel zu bleiben, was bedeutet, dass Anwendungen, die für Redis geschrieben wurden, oft ohne Änderungen mit KeyDB funktionieren können. KeyDB unterstützt die gleichen Protokolle und Datenstrukturen wie Redis.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Erweiterungen und Unterschiede&lt;/strong&gt;: Neben der Multithreading-Fähigkeit fügt KeyDB auch eigene Erweiterungen und Verbesserungen hinzu, die über die Kernfunktionen von Redis hinausgehen, wie verbesserte Replikation und zusätzliche Befehle.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;fazit&#34;&gt;Fazit&lt;/h2&gt;&#xA;&lt;p&gt;Obwohl Redis und KeyDB in vielen Aspekten ähnlich sind, unterscheiden sie sich hauptsächlich in ihrer internen Architektur und Leistungsoptimierung. Redis ist bekannt für seine Stabilität und eine große Benutzergemeinschaft, während KeyDB als eine leistungsfähigere Alternative durch die Nutzung von Multithreading und zusätzlichen Optimierungen positioniert ist. Die Wahl zwischen Redis und KeyDB hängt letztendlich von den spezifischen Anforderungen des Projekts, der bevorzugten Architektur und den Leistungserwartungen ab.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Authentik vs Keycloak</title>
      <link>https://ayedo.de/posts/authentik-vs-keycloak/</link>
      <pubDate>Wed, 27 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/authentik-vs-keycloak/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/authentik-vs-keycloak/authentik-vs-keycloak.png&#34; alt=&#34;Authentik vs Keycloak&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der heutigen digitalisierten Welt ist das Management von Benutzeridentitäten und Zugriffsberechtigungen eine zentrale Herausforderung für Unternehmen aller Größen. &lt;a href=&#34;https://ayedo.de/posts/sso-was-sind-eigentlich-oauth-openid-saml-und-scim/&#34;&gt;Single-Sign-On&lt;/a&gt; (SSO) Lösungen bieten eine effiziente Möglichkeit, die Nutzererfahrung zu verbessern, während gleichzeitig die Sicherheit erhöht wird. Sie ermöglichen es Benutzern, sich einmal anzumelden und Zugang zu mehreren Anwendungen zu erhalten, ohne sich für jede Anwendung erneut authentifizieren zu müssen. In diesem Zusammenhang haben sich zwei führende Tools herauskristallisiert: &lt;a href=&#34;https://goauthentik.io/&#34;&gt;Authentik&lt;/a&gt; und &lt;a href=&#34;https://www.keycloak.org/&#34;&gt;Keycloak&lt;/a&gt;. Beide bieten robuste Lösungen für das Identity Management und damit offene Alternativen zu Diensten wie &lt;strong&gt;Auth0&lt;/strong&gt; oder &lt;strong&gt;Okta&lt;/strong&gt;. In diesem Artikel werfen wir einen detaillierten Blick auf Authentik und Keycloak, vergleichen ihre Kernfeatures, Einsatzmöglichkeiten und wie sie sich in realen Anwendungsszenarien bewähren. Ziel ist es, Ihnen eine klare Vorstellung davon zu geben, welches Tool für die spezifischen Bedürfnisse Ihres Unternehmens am besten geeignet ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber Risiko Check: Wie Sie Sicherheitslücken in Ihrem Unternehmen erkennen und beheben</title>
      <link>https://ayedo.de/posts/cyber-risiko-check-wie-sie-sicherheitsluecken-in-ihrem-unternehmen-erkennen-und-beheben/</link>
      <pubDate>Wed, 27 Mar 2024 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/cyber-risiko-check-wie-sie-sicherheitsluecken-in-ihrem-unternehmen-erkennen-und-beheben/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cyber-risiko-check-wie-sie-sicherheitsluecken-in-ihrem-unternehmen-erkennen-und-beheben/wie-sie-sicherheitsluecken-in-ihrem-unternehmen-erkennen-und-beheben.png&#34; alt=&#34;Cyber Risiko Check: Wie Sie Sicherheitslücken in Ihrem Unternehmen erkennen und beheben&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein effektiver Weg, um diese Risiken zu minimieren, ist der Cyber Risiko Check. In diesem Blogpost erfahren Sie, wie Sie mit Hilfe von ayedo Sicherheitslücken in Ihrem Unternehmen erkennen und beheben können.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-ein-cyber-risiko-check&#34;&gt;Was ist ein Cyber Risiko Check?&lt;/h3&gt;&#xA;&lt;p&gt;Ein Cyber Risiko Check ist ein umfassender Ansatz zur Bewertung und Verbesserung der Cybersicherheit eines Unternehmens. Er umfasst die Identifizierung potenzieller Schwachstellen in der IT-Infrastruktur, die Bewertung der damit verbundenen Risiken und die Implementierung von Maßnahmen zur Risikominderung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum ISO 27001 für Unternehmen jeder Größe wichtig ist</title>
      <link>https://ayedo.de/posts/warum-iso27001-fuer-unternehmen-jeder-groe%C3%9Fe-wichtig-ist/</link>
      <pubDate>Sun, 24 Mar 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-iso27001-fuer-unternehmen-jeder-groe%C3%9Fe-wichtig-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-iso27001-fuer-unternehmen-jeder-groe%C3%9Fe-wichtig-ist/warum-iso-27001-fuer-unternehmen-jeder-groesse-wichtig-ist.png&#34; alt=&#34;Warum ISO 27001 für Unternehmen jeder Größe wichtig ist&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;warum-iso-27001-für-unternehmen-jeder-größe-wichtig-ist&#34;&gt;Warum ISO 27001 für Unternehmen jeder Größe wichtig ist&lt;/h1&gt;&#xA;&lt;p&gt;Sicherheit von Informationen ist für Unternehmen ein zentrales Anliegen. Von kleinen Start-ups bis hin zu großen multinationalen Konzernen – jedes Unternehmen muss sensible Daten vor Cyber-Bedrohungen schützen und gleichzeitig gesetzliche Anforderungen erfüllen. Hier kommt ISO 27001 ins Spiel, der international anerkannte Standard für Informationssicherheits-Managementsysteme (ISMS). Aber warum ist diese Zertifizierung für Unternehmen jeder Größe so wichtig?&lt;/p&gt;</description>
    </item>
    <item>
      <title>ArgoCD vs Flux</title>
      <link>https://ayedo.de/posts/argocd-vs-flux/</link>
      <pubDate>Sat, 23 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/argocd-vs-flux/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/argocd-vs-flux/argocd-vs-flux.png&#34; alt=&#34;ArgoCD vs Flux&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://argo-cd.readthedocs.io/en/stable/&#34;&gt;ArgoCD&lt;/a&gt; und &lt;a href=&#34;https://fluxcd.io/&#34;&gt;Flux&lt;/a&gt; sind beides Werkzeuge, die für Continuous Deployment (CD) und GitOps-Workflows in &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern verwendet werden. Sie automatisieren die Bereitstellung von Anwendungen und Konfigurationen in Kubernetes-Clustern, indem sie die Deklarative Konfiguration in Git-Repositories überwachen und Änderungen in Echtzeit auf die Cluster anwenden. Hier sind die Hauptunterschiede zwischen ArgoCD und Flux:&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;ArgoCD&lt;/th&gt;&#xA;          &lt;th&gt;Flux&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Entwicklung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Von Intuit entwickelt und in CNCF beheimatet&lt;/td&gt;&#xA;          &lt;td&gt;Von Weaveworks entwickelt, jetzt in CNCF unterstützt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Zentraler Steuerungs- und Überwachungsmodul&lt;/td&gt;&#xA;          &lt;td&gt;Modulare Architektur mit verschiedenen Controllern&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Unterstützte Funktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Synchronisierung, Rollback, Überwachung, Integration mit CI/CD&lt;/td&gt;&#xA;          &lt;td&gt;Synchronisierung, automatische Updates, Rollback, Integration mit CI/CD&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Benutzeroberfläche&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Eingebaute webbasierte Benutzeroberfläche&lt;/td&gt;&#xA;          &lt;td&gt;Keine eingebaute Benutzeroberfläche, CLI-basiert&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Bedienungsfreundlichkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einfachere Bedienung mit eingebauter Benutzeroberfläche&lt;/td&gt;&#xA;          &lt;td&gt;CLI-basiert, kann aber mit externen Tools integriert werden&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Community und Ökosystem&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Aktive Community und wachsendes Ökosystem&lt;/td&gt;&#xA;          &lt;td&gt;Aktive Community und wachsendes Ökosystem&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ursprung und Entwicklung:&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes vs VMWare</title>
      <link>https://ayedo.de/posts/kubernetes-vs-vmware/</link>
      <pubDate>Fri, 22 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-vs-vmware/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-vs-vmware/kubernetes-vs-vmware.png&#34; alt=&#34;Kubernetes vs VMWare&#34;&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;Kubernetes&lt;/th&gt;&#xA;          &lt;th&gt;VMware&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Technologie&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Container-Orchestrierungsplattform&lt;/td&gt;&#xA;          &lt;td&gt;Virtualisierungsplattform&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Abstraktionsebene&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Virtualisiert Anwendungen auf Container-Ebene&lt;/td&gt;&#xA;          &lt;td&gt;Virtualisiert Hardware auf Server-Ebene&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Anwendungsbereich&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Bereitstellung und Verwaltung von Containeranwendungen in Cloud-Umgebungen&lt;/td&gt;&#xA;          &lt;td&gt;Serverkonsolidierung, Desktop-Virtualisierung, Cloud-Infrastrukturen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Master-Slave-Architektur mit Kubernetes-Knoten&lt;/td&gt;&#xA;          &lt;td&gt;Hypervisor (z. B. VMware ESXi) und Management-Software (z. B. vSphere)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einsatzort&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cloud- und Hybrid-Cloud-Umgebungen&lt;/td&gt;&#xA;          &lt;td&gt;Rechenzentren und Cloud-Infrastrukturen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Funktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Automatisierte Bereitstellung, Skalierung und Verwaltung von Containern&lt;/td&gt;&#xA;          &lt;td&gt;Serverkonsolidierung, Lastenausgleich, Ressourcenoptimierung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Portabilität&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Portabilität von Containeranwendungen über verschiedene Cloud-Plattformen hinweg&lt;/td&gt;&#xA;          &lt;td&gt;Portabilität von VMs über verschiedene VMware-Produkte hinweg&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Beispielprodukte&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Google Kubernetes Engine (GKE), Amazon Elastic Kubernetes Service (EKS), Azure Kubernetes Service (AKS)&lt;/td&gt;&#xA;          &lt;td&gt;VMware vSphere, VMware ESXi, VMware vCenter Server&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;Diese Tabelle bietet eine übersichtliche Darstellung der Unterschiede zwischen Kubernetes und VMware in Bezug auf Technologie, Abstraktionsebene, Anwendungsbereich, Architektur, Einsatzort, Funktionen, Portabilität und Beispielprodukte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Managed Kubernetes im Vergleich</title>
      <link>https://ayedo.de/posts/managed-kubernetes-im-vergleich/</link>
      <pubDate>Wed, 20 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/managed-kubernetes-im-vergleich/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/managed-kubernetes-im-vergleich/managed-kubernetes-im-vergleich.png&#34; alt=&#34;Managed Kubernetes im Vergleich&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;AWS EKS&lt;/th&gt;&#xA;          &lt;th&gt;Azure AKS&lt;/th&gt;&#xA;          &lt;th&gt;Google GKE&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Preisgestaltung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Komplex, basierend auf Instanzen, Diensten und Datenübertragung&lt;/td&gt;&#xA;          &lt;td&gt;Variiert je nach gewähltem Knotentyp und Anzahl der Knoten&lt;/td&gt;&#xA;          &lt;td&gt;Abhängig von Knotenkonfiguration, Speicher und Diensten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Verwaltungsfeatures&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Skalierung, Überwachung, Logging, Integration mit anderen AWS-Diensten&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Skalierung, Überwachung, Integration mit Azure-Diensten&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Skalierung, Überwachung, Integration mit Google Cloud-Diensten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Leistung und Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hohe Leistung, unterstützt durch AWS-Infrastruktur&lt;/td&gt;&#xA;          &lt;td&gt;Hohe Verfügbarkeit und Leistung, unterstützt durch Azure-Infrastruktur&lt;/td&gt;&#xA;          &lt;td&gt;Hochskalierbare Kubernetes-Cluster, unterstützt durch Google Cloud-Infrastruktur&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Sicherheit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;VPC-Isolation, IAM-Rollen, Integration mit AWS-Sicherheitsdiensten&lt;/td&gt;&#xA;          &lt;td&gt;Azure Active Directory-Integration, Netzwerksicherheitsgruppen, Sicherheitscenter-Integration&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Patches, Netzwerksicherheit, IAM-Integration&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Support und Community&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Große AWS-Community, umfangreicher Amazon-Support&lt;/td&gt;&#xA;          &lt;td&gt;Azure-Community, Azure-Supportteam&lt;/td&gt;&#xA;          &lt;td&gt;Große Kubernetes-Community, Google Cloud-Unterstützung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;was-ist-kubernetes&#34;&gt;Was ist Kubernetes?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist eine Open-Source-Plattform zur Automatisierung, Bereitstellung und Skalierung von Containeranwendungen. Container sind eine Möglichkeit, Anwendungen und ihre Abhängigkeiten zu verpacken, um eine schnelle Bereitstellung und konsistente Ausführung zu ermöglichen. Kubernetes verwaltet diese Container über Cluster von Hosts und bietet Tools zur Skalierung, Verwaltung und Überwachung der Containeranwendungen. In diesem Beitrag vergleichen wir die beliebtesten Europäischen Managed Kubernetes Anbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Erhöhte Sicherheit für Ihr Unternehmen: Die Vorteile des Cyber Risiko Checks</title>
      <link>https://ayedo.de/posts/erhoehte-sicherheit-fuer-ihr-unternehmen-die-vorteile-des-cyber-risiko-checks/</link>
      <pubDate>Wed, 13 Mar 2024 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/erhoehte-sicherheit-fuer-ihr-unternehmen-die-vorteile-des-cyber-risiko-checks/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/erhoehte-sicherheit-fuer-ihr-unternehmen-die-vorteile-des-cyber-risiko-checks/die-vorteile-des-cyber-risiko-checks.png&#34; alt=&#34;Erhöhte Sicherheit für Ihr Unternehmen: Die Vorteile des Cyber Risiko Checks&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Transformation bringt nicht nur Vorteile, sondern auch neue Herausforderungen im Bereich der Cybersicherheit mit sich. Um diesen Herausforderungen zu begegnen und die Sicherheit Ihres Unternehmens zu gewährleisten, ist ein Cyber Risiko Check unerlässlich. In diesem Blogpost erklären wir Ihnen die zahlreichen Vorteile des Cyber Risiko Checks und wie ayedo Ihnen helfen kann, Ihre Sicherheitsstandards zu erhöhen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-ein-cyber-risiko-check&#34;&gt;Was ist ein Cyber Risiko Check?&lt;/h3&gt;&#xA;&lt;p&gt;Ein Cyber Risiko Check ist ein umfassender Prozess zur Bewertung der IT-Sicherheitslage eines Unternehmens. Er identifiziert Schwachstellen, bewertet Risiken und schlägt Maßnahmen zur Risikominderung vor. Ziel ist es, die IT-Infrastruktur sicherer und widerstandsfähiger gegen Cyber-Bedrohungen zu machen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ISO 27001: Der Goldstandard für Informationssicherheit – Was bedeutet das für Ihr Unternehmen?</title>
      <link>https://ayedo.de/posts/iso-27001-der-goldstandard-fuer-informationssicherheit/</link>
      <pubDate>Sun, 10 Mar 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/iso-27001-der-goldstandard-fuer-informationssicherheit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/iso-27001-der-goldstandard-fuer-informationssicherheit/iso27001-goldstandard-fuer-informationssicherheit.png&#34; alt=&#34;ISO 27001: Der Goldstandard für Informationssicherheit – Was bedeutet das für Ihr Unternehmen?&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;iso-27001-der-goldstandard-für-informationssicherheit--was-bedeutet-das-für-ihr-unternehmen&#34;&gt;ISO 27001: Der Goldstandard für Informationssicherheit – Was bedeutet das für Ihr Unternehmen?&lt;/h1&gt;&#xA;&lt;p&gt;Unternehmen müssen heute mehr denn je ihre sensiblen Daten vor Cyber-Bedrohungen schützen und gleichzeitig gesetzlichen Anforderungen gerecht werden. Dabei spielt die Informationssicherheit eine zentrale Rolle. Hier setzt ISO 27001 an, der international anerkannte Standard für Informationssicherheits-Managementsysteme (ISMS). Doch welche Bedeutung hat diese Zertifizierung für Ihr Unternehmen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Software Defined Networking</title>
      <link>https://ayedo.de/glossary/software-defined-networking/</link>
      <pubDate>Tue, 05 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/software-defined-networking/</guid>
      <description>&lt;p&gt;&amp;ldquo;Software Defined Networking&amp;rdquo; (SDN) ist ein Ansatz zur Netzwerkverwaltung, der die Steuerung des Netzwerkverkehrs von den physischen Geräten (wie Switches und Router) entkoppelt und in eine Softwareebene verlagert. Dies ermöglicht eine zentralisierte Verwaltung des Netzwerks durch abstrahierte Kontrollebenen, was zu einer höheren Flexibilität, einfacherer Skalierbarkeit und besserer Anpassungsfähigkeit an sich ändernde Anforderungen führt. SDN vereinfacht die Netzwerkkonfiguration und -optimierung, indem es Programmierschnittstellen (APIs) für die Entwicklung von Anwendungen bereitstellt, die Netzwerkressourcen intelligent verwalten können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Add-ons</title>
      <link>https://ayedo.de/glossary/add-ons/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/add-ons/</guid>
      <description>&lt;p&gt;Add-ons (Erweiterungen) sind Ressourcen, die die Funktionalität von Kubernetes erweitern. &lt;a href=&#34;https://kubernetes.io/docs/concepts/cluster-administration/addons/&#34;&gt;Das Manual Installation von Erweiterungen&lt;/a&gt; erklärt ausführlicher, wie Sie Erweiterungen in Ihrem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; verwenden können, und listet einige beliebte Erweiterungen auf.&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes ist eine leistungsstarke Plattform für die Verwaltung von Containeranwendungen und bietet eine Vielzahl von Funktionen und Möglichkeiten. Mit Hilfe von Add-ons können Sie diese Funktionalitäten weiter anpassen und erweitern, um den Anforderungen Ihrer spezifischen Anwendung gerecht zu werden. Von Überwachungswerkzeugen bis hin zu Lastausgleichslösungen bieten Add-ons eine breite Palette von Erweiterungen, die Ihre Kubernetes-Umgebung noch leistungsfähiger machen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Admission Controller</title>
      <link>https://ayedo.de/glossary/admission-controiller/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/admission-controiller/</guid>
      <description>&lt;p&gt;Ein Admission Controller oder auch Zulassungscontroller ist ein Code-Abschnitt, der Anfragen an den &lt;a href=&#34;https://ayedo.de/glossary/api-server/&#34;&gt;Kubernetes-API-Server&lt;/a&gt; abfängt, bevor das &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekt&lt;/a&gt; dauerhaft gespeichert wird. Zulassungscontroller sind für den Kubernetes-API-Server konfigurierbar und können &amp;ldquo;validierend&amp;rdquo;, &amp;ldquo;verändernd&amp;rdquo; oder beides sein. Jeder Zulassungscontroller kann die Anfrage ablehnen. Verändernde Controller können die Objekte, die sie zulassen, ändern; validierende Controller dürfen dies nicht.&lt;/p&gt;&#xA;&lt;p&gt;Der Admission Controller spielt eine wichtige Rolle im Kubernetes-Ökosystem, indem er sicherstellt, dass nur gültige und autorisierte Anfragen verarbeitet und akzeptiert werden. Durch die Interzeption von Anfragen vor ihrer dauerhaften Speicherung ermöglicht der Admission Controller die Implementierung von Sicherheitsrichtlinien, Validierungen und anderen Kontrollmechanismen auf Cluster-Ebene.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Affinity</title>
      <link>https://ayedo.de/glossary/affinity/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/affinity/</guid>
      <description>&lt;p&gt;Affinity oder auch Affinität ist in Kubernetes eine Reihe von Regeln, die dem Scheduler Hinweise darauf geben, wo &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; platziert werden sollen.&lt;/p&gt;&#xA;&lt;p&gt;Es gibt zwei Arten von Affinität:&lt;/p&gt;&#xA;&lt;p&gt;Knotenaffinität&lt;/p&gt;&#xA;&lt;p&gt;Pod-zu-Pod-Affinität&#xA;Die Regeln werden mithilfe der Kubernetes-Labels definiert und in den Pods angegeben. Sie können entweder erforderlich oder bevorzugt sein, je nachdem, wie streng Sie möchten, dass der Scheduler sie durchsetzt.&lt;/p&gt;&#xA;&lt;p&gt;Die Knotenaffinität ermöglicht es Ihnen, die Pods auf bestimmten &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodea&lt;/a&gt;im Cluster zu platzieren, basierend auf den von Ihnen festgelegten Regeln. Dies kann nützlich sein, um Ressourcenanforderungen zu erfüllen oder um sicherzustellen, dass bestimmte Pods in der Nähe bestimmter Datenquellen oder Dienste platziert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Aggregation Layer</title>
      <link>https://ayedo.de/glossary/aggregation-layer/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/aggregation-layer/</guid>
      <description>&lt;p&gt;Die Aggregations-Schicht ermöglicht es Ihnen, zusätzliche APIs im &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; zu installieren.&lt;/p&gt;&#xA;&lt;p&gt;Wenn Sie den &lt;a href=&#34;https://ayedo.de/glossary/api-server/&#34;&gt;Kubernetes-API-Server&lt;/a&gt; so konfiguriert haben, dass er zusätzliche APIs unterstützt, können Sie APIService-Objekte hinzufügen, um einen URL-Pfad im &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; &amp;ldquo;anzufragen&amp;rdquo;.&lt;/p&gt;&#xA;&lt;p&gt;Die Aggregations-Schicht ist ein leistungsstarkes Werkzeug, das es Ihnen ermöglicht, benutzerdefinierte APIs oder APIs von Drittanbietern nahtlos in Ihren Kubernetes-Cluster zu integrieren. Indem Sie APIService-Objekte erstellen, können Sie die APIs registrieren und bereitstellen, und der Kubernetes-API-Server behandelt sie wie jede andere native API.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Annotation</title>
      <link>https://ayedo.de/glossary/annotation/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/annotation/</guid>
      <description>&lt;p&gt;Eine Annotation ist ein Schlüssel-Wert-Paar, das verwendet wird, um beliebige nicht-identifizierende Metadaten an Objekte anzuhängen.&lt;/p&gt;&#xA;&lt;p&gt;Die Metadaten in einer Annotation können klein oder groß, strukturiert oder unstrukturiert sein und Zeichen enthalten, die von &lt;a href=&#34;https://ayedo.de/glossary/label/&#34;&gt;Labels&lt;/a&gt; nicht erlaubt sind. Clients wie Tools und Bibliotheken können diese Metadaten abrufen.&lt;/p&gt;&#xA;&lt;p&gt;Annotationen sind nützlich, um zusätzliche Informationen oder Kontext zu &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekten&lt;/a&gt; in einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; hinzuzufügen. Sie bieten eine flexible Möglichkeit, relevante Details zu speichern, die nicht in Labels passen oder spezielle Formatierungsanforderungen haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>API Group</title>
      <link>https://ayedo.de/glossary/api-group/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/api-group/</guid>
      <description>&lt;p&gt;Die API-Gruppe in Kubernetes ist ein grundlegendes Konzept, das die Struktur und Organisation der &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; maßgeblich beeinflusst. Sie ermöglicht eine logische Gruppierung von verwandten Ressourcen und Funktionen, was die Verwaltung und Erweiterung der Plattform erheblich erleichtert. Eine API-Gruppe definiert eine Sammlung von zusammenhängenden Endpunkten oder Pfaden innerhalb der API, die eine bestimmte Domäne oder eine bestimmte Funktion repräsentieren.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Möglichkeit, einzelne API-Gruppen sowie spezifische Pfade zu aktivieren oder zu deaktivieren, bietet Kubernetes eine hohe Flexibilität und Anpassungsfähigkeit. Dies ermöglicht es Administratoren, die API-Umgebung ihres Clusters genau auf ihre Anforderungen und Sicherheitsrichtlinien zuzuschneiden. Sie können unerwünschte Pfade deaktivieren oder nur bestimmten Benutzergruppen Zugriff auf bestimmte API-Gruppen gewähren, um die Sicherheit und Kontrolle zu erhöhen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>API Initiated Eviction</title>
      <link>https://ayedo.de/glossary/api-initiated-eviction/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/api-initiated-eviction/</guid>
      <description>&lt;p&gt;API-initiated eviction ist der Prozess, bei dem Sie die Eviction-API verwenden, um ein Eviction-Objekt zu erstellen, das eine kontrollierte Beendigung von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; auslöst.&lt;/p&gt;&#xA;&lt;p&gt;Sie können die Beendigung entweder direkt über die Eviction-API anfordern, indem Sie einen Client des &lt;a href=&#34;https://ayedo.de/glossary/api-server/&#34;&gt;kube-apiservers&lt;/a&gt; wie den Befehl &amp;ldquo;&lt;a href=&#34;https://ayedo.de/glossary/kubectl/&#34;&gt;kubectl&lt;/a&gt; drain&amp;rdquo; verwenden. Wenn ein Eviction-Objekt erstellt wird, beendet der API-Server den Pod auf eine sanfte Weise.&lt;/p&gt;&#xA;&lt;p&gt;API-initiierte Beendigungen respektieren Ihre konfigurierten &lt;a href=&#34;https://ayedo.de/glossary/pod-disruption-budget-pdb/&#34;&gt;PodDisruptionBudgets&lt;/a&gt; und terminationGracePeriodSeconds.&lt;/p&gt;&#xA;&lt;p&gt;API-initiierte Beendigungen unterscheiden sich von &lt;a href=&#34;https://ayedo.de/glossary/node-pressure-eviction/&#34;&gt;Node-Pressure-Eviction&lt;/a&gt;. Bei Node-Pressure-Eviction wird ein Pod beendet, weil der Knoten Ressourcenknappheit hat oder aus anderen Gründen nicht mehr in der Lage ist, den Pod auszuführen. Im Gegensatz dazu wird bei API-initiierten Beendigungen die Beendigung explizit durch eine API-Anfrage ausgelöst, die die Beendigung von Pods auf eine kontrollierte und geplante Weise ermöglicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>API Server</title>
      <link>https://ayedo.de/glossary/api-server/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/api-server/</guid>
      <description>&lt;p&gt;Der API-Server, auch bekannt als kube-apiserver, ist ein wesentlicher Bestandteil der &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;Kubernetes-Steuerungsebene&lt;/a&gt;, der die Kubernetes-API freigibt. Der API-Server fungiert als Front-End für die Kubernetes-Steuerungsebene.&lt;/p&gt;&#xA;&lt;p&gt;Die Hauptimplementierung eines Kubernetes-API-Servers ist der kube-apiserver. Der kube-apiserver ist so konzipiert, dass er horizontal skalierbar ist, das heißt, er skaliert durch Bereitstellung weiterer Instanzen. Sie können mehrere Instanzen des kube-apiserver ausführen und den Datenverkehr zwischen diesen Instanzen ausbalancieren.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Skalierbarkeit des kube-apiserver können &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; problemlos wachsen und die steigenden Anforderungen an die Verarbeitung von API-Anfragen bewältigen. Die horizontale Skalierung ermöglicht eine bessere Lastenverteilung und Ausfallsicherheit, da die Belastung auf mehrere Instanzen verteilt werden kann und Ausfälle einzelner Instanzen den Gesamtbetrieb des Clusters nicht beeinträchtigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>App Container</title>
      <link>https://ayedo.de/glossary/app-container/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/app-container/</guid>
      <description>&lt;p&gt;App-Container sind die &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; in einem &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pod&lt;/a&gt;, die gestartet werden, nachdem alle &lt;a href=&#34;https://ayedo.de/glossary/init-container/&#34;&gt;Init-Container&lt;/a&gt; abgeschlossen wurden.&lt;/p&gt;&#xA;&lt;p&gt;Ein Init-Container ermöglicht es Ihnen, Initialisierungsdetails zu trennen, die für die Gesamtarbeitslast wichtig sind, und die nicht weiter ausgeführt werden müssen, sobald der Anwendungscontainer gestartet wurde. Wenn ein Pod keine Init-Container konfiguriert hat, sind alle Container in diesem Pod App-Container.&lt;/p&gt;&#xA;&lt;p&gt;App-Container enthalten die Hauptanwendungen oder Prozesse, die im Pod ausgeführt werden sollen. Sie werden gestartet, nachdem die Initialisierungsaufgaben der Init-Container abgeschlossen sind. App-Container sind in der Regel für die eigentliche Ausführung der Anwendungslogik oder -services zuständig und bleiben während der Lebensdauer des Pods aktiv.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Application Architect</title>
      <link>https://ayedo.de/glossary/application-architect/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/application-architect/</guid>
      <description>&lt;p&gt;Ein Application Architect oder auch Anwendungsarchitekt ist eine Person, die für das hochrangige Design einer &lt;a href=&#34;https://ayedo.de/glossary/applications/&#34;&gt;Anwendung&lt;/a&gt; verantwortlich ist.&lt;/p&gt;&#xA;&lt;p&gt;Ein Architekt stellt sicher, dass die Implementierung einer Anwendung es ihr ermöglicht, auf skalierbare und wartbare Weise mit ihren umgebenden Komponenten zu interagieren. Zu den umgebenden Komponenten gehören Datenbanken, Logging-Infrastrukturen und andere Mikroservices.&lt;/p&gt;&#xA;&lt;p&gt;Die Rolle eines Anwendungsarchitekten umfasst die Gestaltung der Struktur und des Zusammenspiels verschiedener Module und Komponenten innerhalb einer Anwendung. Sie müssen sicherstellen, dass die Architektur der Anwendung die Leistungsanforderungen erfüllt, zukunftssicher ist und sich den sich ändernden Anforderungen und Bedingungen anpassen kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Application Developer</title>
      <link>https://ayedo.de/glossary/application-developer/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/application-developer/</guid>
      <description>&lt;p&gt;Ein Application Developer oder auch Anwendungsentwickler ist eine Person, die &lt;a href=&#34;https://ayedo.de/glossary/applications/&#34;&gt;Anwendungen&lt;/a&gt; schreibt, die in einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; ausgeführt werden.&lt;/p&gt;&#xA;&lt;p&gt;Ein Anwendungs­entwickler konzentriert sich auf einen Teil einer Anwendung. Das Ausmaß ihrer Aufmerksamkeit kann erheblich variieren, je nachdem, ob sie sich auf eine kleine, spezifische Funktion oder auf die Entwicklung und Wartung eines umfangreicheren Teils der Anwendung konzentrieren.&lt;/p&gt;&#xA;&lt;p&gt;Die Aufgaben eines Anwendungs­entwicklers umfassen typischerweise das Schreiben von Code, das Testen und Debuggen von Software, das Implementieren neuer Funktionen und das Warten und Aktualisieren bestehender Anwendungen. Sie arbeiten oft eng mit anderen Entwicklern, Testern und Projektmanagern zusammen, um die Anwendungs­entwicklung effizient zu gestalten und sicherzustellen, dass die erstellten Lösungen den Anforderungen und Standards entsprechen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Applications</title>
      <link>https://ayedo.de/glossary/applications/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/applications/</guid>
      <description>&lt;p&gt;Die Anwendungsebene ist die Schicht, in der verschiedene containerisierte Anwendungen ausgeführt werden. In Kubernetes werden Anwendungen typischerweise als &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; repräsentiert, die &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; enthalten, die spezifische Anwendungsfunktionen ausführen. Diese Container können Teil derselben oder verschiedener &lt;a href=&#34;https://ayedo.de/glossary/workload/&#34;&gt;Workloads&lt;/a&gt; sein, die von &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Kubernetes-Objekten&lt;/a&gt; wie &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployments&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/statefulset/&#34;&gt;StatefulSets&lt;/a&gt; oder &lt;a href=&#34;https://ayedo.de/glossary/job/&#34;&gt;Jobs&lt;/a&gt; verwaltet werden. Die Anwendungsebene bildet die oberste Schicht der Kubernetes-Architektur und ist der Bereich, in dem Endbenutzerinteraktionen stattfinden und Geschäftsanforderungen erfüllt werden.&lt;/p&gt;&#xA;&lt;p&gt;Link zum offiziellen  &lt;a href=&#34;https://kubernetes.io/docs/reference/glossary/?all=true#term-applications&#34;&gt;Glossar&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Approver</title>
      <link>https://ayedo.de/glossary/approver/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/approver/</guid>
      <description>&lt;p&gt;Ein Approver ist eine wichtige Rolle im Entwicklungsprozess von Kubernetes, da sie die Verantwortung für die Überprüfung und Genehmigung von Codebeiträgen tragen. Während die Codeprüfung dazu dient, die Qualität und Korrektheit des Codes zu gewährleisten, geht es bei der Genehmigung um die umfassende Akzeptanz eines Beitrags. Dies bedeutet, dass ein Approver nicht nur den Code selbst überprüft, sondern auch sicherstellen muss, dass der Beitrag rückwärts- und vorwärtskompatibel ist, API- und Flaggenkonventionen einhält und keine subtilen Leistungs- oder Korrektheitsprobleme verursacht. Darüber hinaus müssen Approver die Wechselwirkungen des neuen Codes mit anderen Teilen des Systems berücksichtigen und sicherstellen, dass der Beitrag reibungslos in das Gesamtsystem integriert werden kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>cAdvisor</title>
      <link>https://ayedo.de/glossary/cadvisor/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cadvisor/</guid>
      <description>&lt;p&gt;cAdvisor (Container Advisor) ist ein unverzichtbares Werkzeug für die Verwaltung von &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containern&lt;/a&gt; in &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clustern&lt;/a&gt; und anderen Containerumgebungen. Es bietet den Benutzern ein detailliertes Verständnis für die Ressourcennutzung und Leistungsmerkmale ihrer laufenden Container.&lt;/p&gt;&#xA;&lt;p&gt;Als laufender Daemon spielt cAdvisor eine entscheidende Rolle, indem es kontinuierlich Informationen über laufende Container sammelt, aggregiert, verarbeitet und exportiert. Für jeden Container werden verschiedene Daten gespeichert, darunter Ressourcenisolationsparameter, historische Ressourcennutzung, Histogramme der vollständigen historischen Ressourcennutzung und Netzwerkstatistiken. Diese umfassenden Informationen ermöglichen es den Benutzern, die Ressourcennutzung ihrer Container zu überwachen, Engpässe zu identifizieren und Engpässe zu beheben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Certificate</title>
      <link>https://ayedo.de/glossary/certificate/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/certificate/</guid>
      <description>&lt;p&gt;Ein Certificate oder auf deutsch Zertifikat ist eine kryptografisch sichere Datei, die verwendet wird, um den Zugriff auf den &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; zu validieren.&lt;/p&gt;&#xA;&lt;p&gt;Zertifikate ermöglichen es Anwendungen innerhalb eines Kubernetes-Clusters, sicher auf die &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; zuzugreifen. Sie dienen dazu, zu überprüfen, ob Clients berechtigt sind, auf die API zuzugreifen.&lt;/p&gt;&#xA;&lt;p&gt;Die Verwendung von Zertifikaten ist eine bewährte Methode, um die Sicherheit und Integrität von Kommunikationen innerhalb des Kubernetes-Clusters zu gewährleisten. Durch die Verwendung von kryptografisch signierten Zertifikaten können Anwendungen und Benutzer ihre Identität gegenüber dem Kubernetes-API-Server nachweisen und sicherstellen, dass nur autorisierte Parteien auf sensible Cluster-Ressourcen zugreifen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>cgroup (control group)</title>
      <link>https://ayedo.de/glossary/cgroup-control-group/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cgroup-control-group/</guid>
      <description>&lt;p&gt;cgroup (Control Group) ist eine Gruppe von Linux-Prozessen mit optionaler Ressourcenisolierung, Buchführung und Grenzen. Es handelt sich um ein Merkmal des Linux-Kernels, das die Ressourcennutzung (CPU, Speicher, Festplatten-E/A, Netzwerk) für eine Sammlung von Prozessen begrenzt, Buch führt und isoliert.&lt;/p&gt;&#xA;&lt;p&gt;cgroup ermöglicht es Administratoren, die Ressourcennutzung von Prozessen auf einem Linux-System effektiv zu kontrollieren und zu verwalten. Indem Ressourcen wie CPU-Zeit, Speicher und E/A-Bandbreite auf Gruppenebene begrenzt werden können, können Administratoren sicherstellen, dass kritische Systemressourcen fair und effizient zwischen verschiedenen Prozessen oder Gruppen von Prozessen aufgeteilt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CIDR</title>
      <link>https://ayedo.de/glossary/cidr/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cidr/</guid>
      <description>&lt;p&gt;CIDR (Classless Inter-Domain Routing) ist eine Notation zur Beschreibung von IP-Adressblöcken und wird in verschiedenen Netzwerkkonfigurationen stark verwendet.&lt;/p&gt;&#xA;&lt;p&gt;Im Kontext von Kubernetes wird jedem &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; ein Bereich von IP-Adressen über die Startadresse und eine Subnetzmaske mit CIDR zugewiesen. Dadurch können Nodes jedem Pod eine eindeutige IP-Adresse zuweisen. Obwohl CIDR ursprünglich ein Konzept für IPv4 war, wurde es auch auf IPv6 erweitert.&lt;/p&gt;&#xA;&lt;p&gt;CIDR ermöglicht eine effiziente Verwaltung von IP-Adressbereichen, indem es eine flexible Möglichkeit bietet, Adressblöcke zu definieren und zuzuweisen. Durch die Verwendung von CIDR können Administratoren IP-Adressen logisch gruppieren und die Netzwerkressourcen effizienter nutzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Controller Manager</title>
      <link>https://ayedo.de/glossary/cloud-controller-manager/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cloud-controller-manager/</guid>
      <description>&lt;p&gt;Der Cloud Controller Manager ist eine essenzielle Komponente der Kubernetes-&lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;Steuerungsebene&lt;/a&gt;, die spezifische Steuerlogik für cloudbasierte Infrastrukturen enthält. Seine Hauptaufgabe besteht darin, eine Schnittstelle zwischen&lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt; Kubernetes-Clustern&lt;/a&gt; und den APIs der Cloud-Anbieter zu schaffen. Durch diese Verbindung ermöglicht der Cloud Controller Manager die nahtlose Integration von Kubernetes mit den verschiedenen Diensten und Funktionen, die von Cloud-Plattformen bereitgestellt werden.&lt;/p&gt;&#xA;&lt;p&gt;Eine der wichtigsten Funktionen des Cloud Controller Managers besteht darin, die Komponenten zu trennen, die mit der Cloud-Plattform interagieren, von den Komponenten, die ausschließlich mit dem Kubernetes-Cluster interagieren. Dies ermöglicht eine klare Trennung der Verantwortlichkeiten und erhöht die Flexibilität bei der Verwaltung von Kubernetes-Clustern in cloudbasierten Umgebungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Native Computing Foundation (CNCF)</title>
      <link>https://ayedo.de/glossary/cloud-native-computing-foundation-cncf/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cloud-native-computing-foundation-cncf/</guid>
      <description>&lt;p&gt;Die Cloud Native Computing Foundation (CNCF) ist eine Organisation, die nachhaltige Ökosysteme aufbaut und eine Community um Projekte fördert, die &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; als Teil einer Microservices-Architektur orchestrieren. Kubernetes ist eines der prominentesten Projekte der CNCF und spielt eine zentrale Rolle in der Verwaltung und Bereitstellung von Containern in cloudbasierten Umgebungen.&lt;/p&gt;&#xA;&lt;p&gt;Als Teil der Linux Foundation ist die CNCF bestrebt, cloudbasiertes Computing allgegenwärtig zu machen. Ihr Ziel ist es, die Entwicklung und Nutzung von Cloud-nativen Technologien zu fördern und Innovationen in diesem Bereich voranzutreiben. Die CNCF unterstützt eine Vielzahl von Projekten und Initiativen, die dazu beitragen, Cloud-natives Computing zu etablieren und zu verbessern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Provider</title>
      <link>https://ayedo.de/glossary/cloud-provider/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cloud-provider/</guid>
      <description>&lt;p&gt;Cloud-Anbieter, auch bekannt als Cloud Service Provider (CSP), sind Unternehmen oder Organisationen, die Cloud-Computing-Plattformen und -Dienste bereitstellen. Diese Dienstleister spielen eine entscheidende Rolle bei der Bereitstellung von Infrastruktur, Plattformen und Diensten, die es Unternehmen ermöglichen, ihre IT-Ressourcen flexibel zu skalieren, effizienter zu nutzen und kostengünstiger zu betreiben.&lt;/p&gt;&#xA;&lt;p&gt;Cloud-Anbieter bieten eine Vielzahl von Diensten an, darunter verwaltete Infrastruktur (Infrastructure as a Service, IaaS). Bei verwalteter Infrastruktur übernimmt der Cloud-Anbieter die Verantwortung für die Bereitstellung und Wartung von Servern, Speicher und Netzwerkinfrastruktur, während Kunden sich auf das Betreiben von Anwendungen und Diensten konzentrieren können, ohne sich um die zugrunde liegende Hardware kümmern zu müssen. Dies ermöglicht es Unternehmen, schnell skalierbare und hochverfügbare Lösungen bereitzustellen, ohne umfangreiche Investitionen in Hardware tätigen zu müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cluster</title>
      <link>https://ayedo.de/glossary/cluster/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cluster/</guid>
      <description>&lt;p&gt;Ein Cluster ist eine Gruppe von Arbeitsmaschinen, die als &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; bezeichnet werden und containerisierte Anwendungen ausführen. Jeder Cluster hat mindestens einen Arbeitsknoten.&lt;/p&gt;&#xA;&lt;p&gt;Die Arbeitsknoten(Worker Nodes) hosten die &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt;, die die Komponenten der &lt;a href=&#34;https://ayedo.de/glossary/workload/&#34;&gt;Anwendungs-Workload&lt;/a&gt; sind. Der Steuerungsebene &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;(Control Plane)&lt;/a&gt; verwaltet die Arbeitsknoten und die Pods im Cluster. In Produktionsumgebungen läuft die Steuerungsebene in der Regel über mehrere Computer, und ein Cluster läuft normalerweise auf mehreren Nodes, was eine Fehlerverträglichkeit und hohe Verfügbarkeit gewährleistet.&lt;/p&gt;&#xA;&lt;p&gt;Cluster sind eine grundlegende Infrastrukturkomponente für die Bereitstellung und Verwaltung von containerisierten Anwendungen. Sie ermöglichen es Organisationen, Ressourcen effizient zu nutzen, die Skalierbarkeit zu verbessern und die Ausfallsicherheit ihrer Anwendungen zu erhöhen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cluster Architect</title>
      <link>https://ayedo.de/glossary/cluster-architect/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cluster-architect/</guid>
      <description>&lt;p&gt;Ein Cluster-Architekt ist eine Person, die Infrastrukturen entwirft, die ein oder mehrere &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; umfassen.&lt;/p&gt;&#xA;&lt;p&gt;Cluster-Architekten spielen eine entscheidende Rolle bei der Gestaltung von Infrastrukturen, die Kubernetes-Cluster umfassen. Sie sind dafür verantwortlich, die Architektur der Cluster zu entwerfen, um sicherzustellen, dass sie den Anforderungen der Anwendungen und Geschäftsprozesse gerecht werden. Dies umfasst die Planung und Gestaltung von Ressourcen wie Arbeitsknoten, Speicher, Netzwerke und Sicherheitsrichtlinien.&lt;/p&gt;&#xA;&lt;p&gt;Ein wesentlicher Aspekt der Rolle eines Cluster-Architekten besteht darin, bewährte Verfahren für verteilte Systeme anzuwenden. Dazu gehören die Gewährleistung hoher Verfügbarkeit, Skalierbarkeit, Zuverlässigkeit und Sicherheit der Cluster. Cluster-Architekten müssen sich mit Technologien und Praktiken vertraut machen, die für die Verwaltung von Kubernetes-Clustern in Produktionsumgebungen relevant sind, einschließlich der Implementierung von Failover-Mechanismen, Lastenausgleich und Sicherheitsmaßnahmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cluster Infrastructure</title>
      <link>https://ayedo.de/glossary/cluster-infrastructure/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cluster-infrastructure/</guid>
      <description>&lt;p&gt;Die Infrastrukturebene stellt und pflegt virtuelle Maschinen (VMs), Netzwerke, Sicherheitsgruppen und andere Ressourcen bereit.&lt;/p&gt;&#xA;&lt;p&gt;Die Infrastrukturebene bildet das Fundament für die Bereitstellung von &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clustern&lt;/a&gt; und bietet die grundlegenden Ressourcen, die für den Betrieb der Cluster erforderlich sind. Dazu gehören VMs, auf denen die Arbeitsknoten und Steuerungsebenen des Clusters ausgeführt werden, sowie das Netzwerk, das die Kommunikation zwischen den verschiedenen Komponenten im Cluster ermöglicht.&lt;/p&gt;&#xA;&lt;p&gt;Die Bereitstellung und Wartung von VMs ist ein wichtiger Aspekt der Infrastrukturebene. VMs dienen als zugrunde liegende Rechenressource für die Ausführung von &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containern&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; im Kubernetes-Cluster. Die Infrastrukturebene ist dafür verantwortlich, sicherzustellen, dass ausreichend VM-Ressourcen vorhanden sind, um die &lt;a href=&#34;https://ayedo.de/glossary/workload/&#34;&gt;Anwendungs-Workloads&lt;/a&gt; zu unterstützen, und dass diese Ressourcen effizient verwaltet und skaliert werden können, um den sich ändernden Anforderungen gerecht zu werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cluster Operator</title>
      <link>https://ayedo.de/glossary/cluster-operator/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cluster-operator/</guid>
      <description>&lt;p&gt;Ein Cluster Operator ist eine Person, die &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; konfiguriert, steuert und überwacht.&lt;/p&gt;&#xA;&lt;p&gt;Die Hauptverantwortung eines Cluster Operators besteht darin, einen Cluster betriebsbereit zu halten. Dies beinhaltet regelmäßige Wartungsarbeiten oder Upgrades, um sicherzustellen, dass der Cluster ordnungsgemäß funktioniert und die Anwendungen und Dienste darauf reibungslos ausgeführt werden können.&lt;/p&gt;&#xA;&lt;p&gt;Cluster Operators spielen eine entscheidende Rolle bei der Gewährleistung der Verfügbarkeit und Leistungsfähigkeit von Kubernetes-Clustern. Sie überwachen den Zustand des Clusters, erkennen potenzielle Probleme frühzeitig und ergreifen entsprechende Maßnahmen, um Probleme zu beheben und die Stabilität des Clusters sicherzustellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cluster Operatorions</title>
      <link>https://ayedo.de/glossary/cluster-operations/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cluster-operations/</guid>
      <description>&lt;p&gt;Cluster Operations umfassen die Arbeit, die zur Verwaltung eines &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clusters&lt;/a&gt; erforderlich ist: die Verwaltung der täglichen Betriebsabläufe und die Koordination von Upgrades.&lt;/p&gt;&#xA;&lt;p&gt;Beispiele für Cluster Operations umfassen:&lt;/p&gt;&#xA;&lt;p&gt;Bereitstellung neuer &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodes&lt;/a&gt; zur Skalierung des Clusters: Dies umfasst die Hinzufügung neuer Arbeitsknoten (Worker Nodes) zum Cluster, um die Ressourcenkapazität zu erhöhen und die Arbeitslasten zu verteilen.&lt;/p&gt;&#xA;&lt;p&gt;Durchführung von Software-Upgrades: Dies beinhaltet das Aktualisieren der Kubernetes-Software sowie anderer beteiligter Komponenten, um Fehlerkorrekturen, neue Funktionen und Sicherheitsverbesserungen zu implementieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Code Contributor</title>
      <link>https://ayedo.de/glossary/code-contributor/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/code-contributor/</guid>
      <description>&lt;p&gt;Ein Code-Contributor ist eine Person, die Code entwickelt und zur Kubernetes-Open-Source-Codebasis beiträgt. Diese Personen sind aktive Mitglieder der Community, die an einem oder mehreren &lt;a href=&#34;https://ayedo.de/glossary/sig-special-interest-group/&#34;&gt;Special Interest Groups (SIGs)&lt;/a&gt; teilnehmen.&lt;/p&gt;&#xA;&lt;p&gt;Die Rolle eines Code-Contributors ist entscheidend für die kontinuierliche Weiterentwicklung und Verbesserung der Kubernetes-Plattform. Sie arbeiten an der Implementierung neuer Funktionen, der Behebung von Fehlern und der Optimierung der Leistung. Dies kann die Entwicklung von neuen Features, die Überarbeitung bestehender Codes oder die Implementierung von Bugfixes umfassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ConfigMap</title>
      <link>https://ayedo.de/glossary/configmap/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/configmap/</guid>
      <description>&lt;p&gt;Eine ConfigMap ist ein äußerst nützliches API-Objekt in Kubernetes, das dazu dient, nicht vertrauliche Konfigurationsdaten in Form von Schlüssel-Wert-Paaren zu speichern. Diese Konfigurationsdaten können dann von Pods verwendet werden, entweder als Umgebungsvariablen, Befehlszeilenargumente oder als Konfigurationsdateien, die in einem Volume gemountet werden.&lt;/p&gt;&#xA;&lt;p&gt;Die Verwendung einer ConfigMap bietet eine Reihe von Vorteilen. Zunächst ermöglicht sie es, die Konfiguration von Anwendungen von den &lt;a href=&#34;https://ayedo.de/glossary/image/&#34;&gt;Container-Images&lt;/a&gt; zu entkoppeln. Dies bedeutet, dass Umgebungs-spezifische Konfigurationsdaten wie z.B. URLs von externen Diensten oder benutzerdefinierte Einstellungen nicht hart in den Container-Images kodiert werden müssen. Stattdessen können sie separat in einer ConfigMap gespeichert werden, was die Portabilität und Wiederverwendbarkeit der Container-Images erhöht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container</title>
      <link>https://ayedo.de/glossary/container/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/container/</guid>
      <description>&lt;p&gt;Ein Container ist eine leichtgewichtige und portable Ausführungsumgebung, die eine Anwendung und all ihre Abhängigkeiten in einem isolierten Paket zusammenfasst. Durch die Containerisierung werden Anwendungen von der zugrunde liegenden Infrastruktur entkoppelt, was die Bereitstellung in verschiedenen Umgebungen, wie Clouds oder Betriebssystemen, vereinfacht und das Skalieren erleichtert.&lt;/p&gt;&#xA;&lt;p&gt;Containerisierte Anwendungen, die in Containern ausgeführt werden, bieten eine Reihe von Vorteilen. Sie sind portabel und konsistent, da sie in einer standardisierten Umgebung laufen, unabhängig von der zugrunde liegenden Infrastruktur. Dies ermöglicht eine konsistente Entwicklung, Bereitstellung und Ausführung von Anwendungen in verschiedenen Umgebungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Environment Variable</title>
      <link>https://ayedo.de/glossary/container-environment-variables/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/container-environment-variables/</guid>
      <description>&lt;p&gt;Container Environment Variables oder auch Container Umgebungsvariablen sind Name=Wert-Paare, die wertvolle Informationen über &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; bereitstellen, die in einem &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pod&lt;/a&gt; ausgeführt werden. Sie sind entscheidend für die Kommunikation und Konfiguration von Anwendungen innerhalb des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clusters&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Diese Variablen dienen dazu, wichtige Informationen bereitzustellen, die von den laufenden containerisierten Anwendungen benötigt werden. Dazu gehören Details zum Dateisystem, Informationen über den Container selbst sowie andere Cluster-Ressourcen wie Dienstendpunkte. Ein typisches Beispiel ist die Konfiguration von Anwendungen, die auf Datenbanken oder anderen externen Diensten zugreifen müssen. Durch das Setzen von Umgebungsvariablen können die Anwendungen die Verbindungsinformationen zu diesen Diensten erhalten, ohne dass sie hartcodiert sein müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Lifecycle Hooks</title>
      <link>https://ayedo.de/glossary/container-lifecycle-hooks/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/container-lifecycle-hooks/</guid>
      <description>&lt;p&gt;Container-Lifecycle-Hooks sind Mechanismen, die Ereignisse im Lebenszyklus der Container-Verwaltung offenlegen und es dem Benutzer ermöglichen, Code auszuführen, wenn diese Ereignisse eintreten.&lt;/p&gt;&#xA;&lt;p&gt;Es gibt zwei Hooks, die den Containern zur Verfügung gestellt werden:&lt;/p&gt;&#xA;&lt;p&gt;PostStart: Dieser Hook wird unmittelbar nach der Erstellung eines &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containers&lt;/a&gt; ausgeführt. Er bietet eine Möglichkeit, spezifische Aktionen auszuführen, sobald der Container initialisiert und einsatzbereit ist. Beispielsweise können hier Initialisierungsaufgaben wie das Herstellen einer Verbindung zu externen Diensten oder das Laden von Konfigurationsdaten durchgeführt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Network Interface (CNI)</title>
      <link>https://ayedo.de/glossary/container-network-interface/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/container-network-interface/</guid>
      <description>&lt;p&gt;Container Network Interface (CNI)-Plugins sind eine Art von Netzwerkplugin, das der appc/CNI-Spezifikation entspricht.&lt;/p&gt;&#xA;&lt;p&gt;Die Container Network Interface (CNI) definiert eine standardisierte Schnittstelle für die Konfiguration von Container-Netzwerken in Container-Runtime-Umgebungen. CNI-Plugins sind Erweiterungen, die diese Schnittstelle implementieren und es Kubernetes ermöglichen, Netzwerkkonfigurationen für &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; bereitzustellen und zu verwalten.&lt;/p&gt;&#xA;&lt;p&gt;CNI-Plugins sind so konzipiert, dass sie in einer Vielzahl von Umgebungen und Szenarien eingesetzt werden können. Sie können verschiedene Netzwerktechnologien unterstützen, darunter Bridge, VLAN, VXLAN, Host-Gateway und viele andere. Die Wahl des geeigneten CNI-Plugins hängt von den Anforderungen und Präferenzen des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; ab, einschließlich der Leistung, Skalierbarkeit und Kompatibilität mit vorhandener Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Runtime</title>
      <link>https://ayedo.de/glossary/container-runtime/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/container-runtime/</guid>
      <description>&lt;p&gt;Ein Container-Laufzeit (Container Runtime) ist eine grundlegende Komponente, die Kubernetes ermöglicht, &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; effektiv auszuführen. Sie ist verantwortlich für das Verwalten der Ausführung und des Lebenszyklus von Containern innerhalb der Kubernetes-Umgebung.&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes unterstützt verschiedene Container-Laufzeiten, darunter &lt;a href=&#34;https://ayedo.de/glossary/containerd/&#34;&gt;containerd&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/cri-o/&#34;&gt;CRI-O&lt;/a&gt; und jede andere Implementierung des &lt;a href=&#34;https://ayedo.de/glossary/container-runtime-interface-cri/&#34;&gt;Kubernetes CRI (Container Runtime Interface)&lt;/a&gt;. Diese Container-Laufzeiten stellen die grundlegenden Funktionen zur Ausführung von Containern bereit und ermöglichen es Kubernetes, Container zu starten, zu stoppen, zu überwachen und zu verwalten.&lt;/p&gt;&#xA;&lt;p&gt;Container-Laufzeiten implementieren das Kubernetes CRI-Protokoll, das eine standardisierte Schnittstelle zwischen Kubernetes und den verschiedenen Container-Laufzeiten definiert. Dadurch wird die Interoperabilität zwischen Kubernetes und den Container-Laufzeiten gewährleistet, und Kubernetes kann nahtlos mit verschiedenen Container-Laufzeiten arbeiten, ohne auf spezifische Implementierungsdetails eingehen zu müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Runtime Interface (CRI)</title>
      <link>https://ayedo.de/glossary/container-runtime-interface-cri/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/container-runtime-interface-cri/</guid>
      <description>&lt;p&gt;Die Container Runtime Interface (CRI) ist eine API, die es Container-Laufzeiten ermöglicht, sich mit dem &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;kubelet&lt;/a&gt; auf einem  &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; zu integrieren. Das kubelet ist ein zentraler Node-Agent in einem Kubernetes-Cluster, der für die Verwaltung von Containern auf dem Node verantwortlich ist.&lt;/p&gt;&#xA;&lt;p&gt;Die CRI definiert eine standardisierte Schnittstelle zwischen dem kubelet und verschiedenen Container-Laufzeiten. Durch die Implementierung der CRI können Container-Laufzeiten nahtlos in &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; integriert werden, unabhängig von ihrer spezifischen Implementierung oder Technologie.&lt;/p&gt;&#xA;&lt;p&gt;Die CRI-API spezifiziert die Methoden und Funktionen, die von einer Container-Laufzeit bereitgestellt werden müssen, um mit dem kubelet zu kommunizieren. Dazu gehören unter anderem Funktionen zum Starten, Stoppen, Überwachen und Verwalten von Containern sowie zum Abrufen von &lt;a href=&#34;https://ayedo.de/glossary/logging/&#34;&gt;Container-Logs&lt;/a&gt; und Metadaten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Storage Interface(CSI)</title>
      <link>https://ayedo.de/glossary/container-storage-interface-csi/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/container-storage-interface-csi/</guid>
      <description>&lt;p&gt;Das Container Storage Interface (CSI) definiert eine standardisierte Schnittstelle zum Bereitstellen von Speichersystemen für &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Mit CSI können Anbieter benutzerdefinierte Speicherplugins für Kubernetes erstellen, ohne sie zum Kubernetes-Repository hinzufügen zu müssen (out-of-tree-Plugins). Um einen CSI-Treiber eines Speicheranbieters zu verwenden, muss dieser zunächst in Ihrem Cluster bereitgestellt werden. Anschließend können Sie eine &lt;a href=&#34;https://ayedo.de/glossary/storage-class/&#34;&gt;Storage Class&lt;/a&gt; erstellen, die diesen CSI-Treiber verwendet.&lt;/p&gt;&#xA;&lt;p&gt;Die Verwendung von CSI bietet eine Vielzahl von Vorteilen. Sie ermöglicht die Interoperabilität zwischen verschiedenen Speicherlösungen und Kubernetes, da Anbieter ihre eigenen CSI-Treiber implementieren können, die nahtlos in Kubernetes-Cluster integriert werden können. Dies erweitert die Flexibilität und Auswahlmöglichkeiten für Speicherlösungen in Kubernetes.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Containerd</title>
      <link>https://ayedo.de/glossary/containerd/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/containerd/</guid>
      <description>&lt;p&gt;containerd ist eine Container-Laufzeit mit einem Schwerpunkt auf Einfachheit, Robustheit und Portabilität. Als Container-Laufzeit läuft containerd als Daemon auf Linux- oder Windows-Systemen und übernimmt verschiedene Aufgaben im Zusammenhang mit &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containern&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Eine der Hauptfunktionen von containerd besteht darin, Container-&lt;a href=&#34;https://ayedo.de/glossary/image/&#34;&gt;Images&lt;/a&gt; zu verwalten. Das bedeutet, dass containerd für das Herunterladen, Speichern und Verwalten von Container-Images verantwortlich ist. Es ermöglicht die effiziente Speicherung von Images und stellt sicher, dass diese schnell und zuverlässig von Containern verwendet werden können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Contributor</title>
      <link>https://ayedo.de/glossary/contributor/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/contributor/</guid>
      <description>&lt;p&gt;Ein Contributor ist eine Person, die Code, Dokumentation oder ihre Zeit dem Kubernetes-Projekt oder der Community zur Verfügung stellt.&lt;/p&gt;&#xA;&lt;p&gt;Beiträge können verschiedene Formen annehmen, darunter Pull Requests (PRs), bei denen Änderungen am Code vorgeschlagen werden, Issues, in denen Probleme oder Verbesserungsvorschläge gemeldet werden, Feedback zu bestehenden Funktionen oder Dokumentation, sowie die aktive Teilnahme an &lt;a href=&#34;https://ayedo.de/glossary/sig-special-interest-group/&#34;&gt;Special Interest Groups (SIGs)&lt;/a&gt; oder die Organisation und Teilnahme an Community-Veranstaltungen.&lt;/p&gt;&#xA;&lt;p&gt;Contributoren sind unverzichtbare Mitglieder der Kubernetes-Community und tragen wesentlich zum Erfolg des Projekts bei. Ihre Arbeit hilft dabei, Fehler zu beheben, neue Funktionen hinzuzufügen, die Dokumentation zu verbessern und die Community durch Wissensaustausch und Unterstützung zu stärken. Sie repräsentieren eine vielfältige Gruppe von Menschen aus verschiedenen Hintergründen und Organisationen, die gemeinsam daran arbeiten, Kubernetes zu einer robusten und leistungsstarken Plattform für Container-Orchestrierung und Cloud-native Anwendungen zu machen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Contributor License Agreement (CLA)</title>
      <link>https://ayedo.de/glossary/cla-contributor-license-agreement/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cla-contributor-license-agreement/</guid>
      <description>&lt;p&gt;Ein Contributor License Agreement (CLA) definiert die Bedingungen, unter denen ein &lt;a href=&#34;https://ayedo.de/glossary/contributor/&#34;&gt;Beitragende&lt;/a&gt; einer Open-Source-Projektgemeinschaft eine Lizenz für seine Beiträge gewährt.&lt;/p&gt;&#xA;&lt;p&gt;CLAs sind rechtliche Vereinbarungen, die dazu dienen, rechtliche Streitigkeiten im Zusammenhang mit beigesteuertem Material und geistigem Eigentum (IP) zu lösen. Durch die Unterzeichnung eines CLA erklärt der Beitragende, dass er das Recht hat, den Code oder andere Materialien beizutragen, und gewährt dem Open-Source-Projekt die erforderlichen Rechte zur Nutzung, Verteilung und Lizenzierung seiner Beiträge.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Control Plane</title>
      <link>https://ayedo.de/glossary/control-plane/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/control-plane/</guid>
      <description>&lt;p&gt;Die Control Plane ist die Container-Orchestrierungsebene, die die API und Schnittstellen zur Definition, Bereitstellung und Verwaltung des Lebenszyklus von &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containern&lt;/a&gt; bereitstellt.&lt;/p&gt;&#xA;&lt;p&gt;Diese Ebene besteht aus verschiedenen Komponenten, darunter (aber nicht beschränkt auf):&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/glossary/etcd/&#34;&gt;etcd&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/glossary/api-server/&#34;&gt;API-Server&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Scheduler&lt;/li&gt;&#xA;&lt;li&gt;Controller-Manager&lt;/li&gt;&#xA;&lt;li&gt;Cloud-Controller-Manager&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Komponenten können als traditionelle Betriebssystemdienste (Daemons) oder als Container ausgeführt werden. Die Hosts, auf denen diese Komponenten ausgeführt werden, wurden historisch als &lt;a href=&#34;https://ayedo.de/glossary/master/&#34;&gt;&amp;ldquo;Masters&amp;rdquo;&lt;/a&gt; bezeichnet. Sie bilden das Herzstück eines &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clusters&lt;/a&gt; und sind für die Koordination und Steuerung der Cluster-Ressourcen verantwortlich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Controller</title>
      <link>https://ayedo.de/glossary/controller/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/controller/</guid>
      <description>&lt;p&gt;In Kubernetes sind Controller Kontrollschleifen, die den Zustand Ihres &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; überwachen und bei Bedarf Änderungen vornehmen oder anfordern. Jeder Controller versucht, den aktuellen Zustand des Clusters dem gewünschten Zustand näher zu bringen.&lt;/p&gt;&#xA;&lt;p&gt;Die Controller überwachen den gemeinsamen Zustand Ihres Clusters über den API-Server (Teil der &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;Control Plane&lt;/a&gt;). Einige Controller laufen auch innerhalb der Control Plane und stellen Kontrollschleifen bereit, die für den Betrieb von Kubernetes unerlässlich sind. Zum Beispiel laufen der Deployment-Controller, der DaemonSet-Controller, der Namespace-Controller und der PersistentVolume-Controller (und andere) alle innerhalb des kube-controller-managers.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CRI-O</title>
      <link>https://ayedo.de/glossary/cri-o/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cri-o/</guid>
      <description>&lt;p&gt;CRI-O ist ein Tool, das es ermöglicht, OCI-Container-Runtimes mit dem Kubernetes CRI zu verwenden. Es handelt sich dabei um eine Implementierung der &lt;a href=&#34;https://ayedo.de/glossary/container-runtime-interface-cri/&#34;&gt;Container Runtime Interface (CRI)&lt;/a&gt;, die die Verwendung von Container-Runtimes ermöglicht, die mit dem Spezifikation der Open Container Initiative (OCI) kompatibel sind.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Bereitstellung von CRI-O kann Kubernetes jede OCI-konforme Laufzeit als Container-Laufzeit für die Ausführung von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; verwenden und OCI-Container-Images aus entfernten Registern abrufen.&lt;/p&gt;&#xA;&lt;p&gt;Indem CRI-O als Bindeglied zwischen Kubernetes und OCI-kompatiblen Runtimes fungiert, ermöglicht es die Nutzung einer breiten Palette von Runtimes, die den OCI-Spezifikationen entsprechen. Dies bietet Flexibilität und Auswahlmöglichkeiten für die Konfiguration und Verwaltung von Containern in Kubernetes-Clustern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cronjob</title>
      <link>https://ayedo.de/glossary/cronjob/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/cronjob/</guid>
      <description>&lt;p&gt;Ein CronJob verwaltet einen &lt;a href=&#34;https://ayedo.de/glossary/job/&#34;&gt;Job&lt;/a&gt;, der in regelmäßigen Abständen gemäß einem Zeitplan ausgeführt wird. Ähnlich wie eine Zeile in einer crontab-Datei spezifiziert ein CronJob-Objekt einen Zeitplan unter Verwendung des cron-Formats.&lt;/p&gt;&#xA;&lt;p&gt;Ein CronJob in Kubernetes ermöglicht es &lt;a href=&#34;https://ayedo.de/glossary/developer/&#34;&gt;Entwicklern&lt;/a&gt;, Aufgaben zu definieren, die automatisch und periodisch ausgeführt werden sollen, ohne dass manuelle Eingriffe erforderlich sind. Dies kann nützlich sein für wiederkehrende Aufgaben wie Datensicherungen, periodische Bereinigungen oder die Ausführung von Batch-Jobs zu bestimmten Zeitpunkten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CustomResourceDefinition</title>
      <link>https://ayedo.de/glossary/customresourcedefinition/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/customresourcedefinition/</guid>
      <description>&lt;p&gt;Eine CustomResourceDefinition (CRD) ist benutzerdefinierter Code, der eine Ressource definiert, die Ihrem &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API-Server&lt;/a&gt; hinzugefügt wird, ohne dass ein vollständiger benutzerdefinierter Server erstellt werden muss.&lt;/p&gt;&#xA;&lt;p&gt;CRDs ermöglichen es Ihnen, das Kubernetes-API für Ihre Umgebung zu erweitern, wenn die öffentlich unterstützten API-Ressourcen Ihre Anforderungen nicht erfüllen können. Dies gibt Ihnen die Möglichkeit, spezifische Ressourcentypen zu definieren, die speziell auf die Anforderungen Ihrer Anwendung oder Infrastruktur zugeschnitten sind.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Verwendung von CRDs können Sie benutzerdefinierte Ressourcentypen erstellen, die dieselben Funktionalitäten wie native Kubernetes-Ressourcen haben. Dies umfasst Funktionen wie CRUD-Operationen (Erstellen, Lesen, Aktualisieren, Löschen), Validierung, Statusaktualisierungen und Reaktionsmechanismen auf Ereignisse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DaemonSet</title>
      <link>https://ayedo.de/glossary/daemonset/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/daemonset/</guid>
      <description>&lt;p&gt;Ein DaemonSet stellt sicher, dass eine Kopie eines &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; über eine Gruppe von &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodes&lt;/a&gt; in einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; ausgeführt wird.&lt;/p&gt;&#xA;&lt;p&gt;DaemonSets werden verwendet, um System-Daemons wie Protokollsammler und Überwachungsagenten bereitzustellen, die normalerweise auf jedem Node im Cluster ausgeführt werden müssen.&lt;/p&gt;&#xA;&lt;p&gt;Das Konzept eines DaemonSets ist besonders nützlich für Anwendungen oder Dienste, die auf jedem Node im Cluster vorhanden sein müssen, um bestimmte Aufgaben auszuführen, wie z.B. das Sammeln von Protokollen, das Überwachen von Ressourcen oder das Bereitstellen von Netzwerkdiensten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Data Plane</title>
      <link>https://ayedo.de/glossary/data-plane/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/data-plane/</guid>
      <description>&lt;p&gt;Die Data Plane ist die Ebene, die Kapazitäten wie CPU, Speicher, Netzwerk und Speicher bereitstellt, damit die &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; ausgeführt und mit einem Netzwerk verbunden werden können.&lt;/p&gt;&#xA;&lt;p&gt;In einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; bildet die Data Plane die grundlegende Infrastruktur, die für die Ausführung und den Betrieb von Containern erforderlich ist. Diese Ebene stellt sicher, dass die erforderlichen Ressourcen für die Container bereitgestellt werden, damit sie reibungslos ausgeführt werden können.&lt;/p&gt;&#xA;&lt;p&gt;CPU und Speicher werden den Containern zugewiesen, um die Rechenleistung und den Speicherbedarf ihrer Anwendungen zu unterstützen. Das Netzwerk ermöglicht die Kommunikation zwischen den Containern sowie den Zugriff auf externe Dienste und Ressourcen. Die Speicherkapazität bietet die Möglichkeit, Daten persistent zu speichern und zu nutzen, auch über den Lebenszyklus der Container hinweg.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Deployment</title>
      <link>https://ayedo.de/glossary/deployment/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/deployment/</guid>
      <description>&lt;p&gt;Ein Deployment ist ein API-Objekt, das eine replizierte Anwendung verwaltet, typischerweise durch das Ausführen von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; ohne lokalen Zustand.&lt;/p&gt;&#xA;&lt;p&gt;Ein Deployment definiert die gewünschte Konfiguration für die Anwendung, einschließlich der Anzahl der replizierten Pods, der verwendeten &lt;a href=&#34;https://ayedo.de/glossary/image/&#34;&gt;Container-Images&lt;/a&gt; und der Bereitstellungsstrategie. Anschließend überwacht das Deployment ständig den Zustand der Pods und stellt sicher, dass die tatsächlichen Pods im &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; mit der gewünschten Konfiguration übereinstimmen.&lt;/p&gt;&#xA;&lt;p&gt;Jede &lt;a href=&#34;https://ayedo.de/glossary/replica/&#34;&gt;Replik&lt;/a&gt; wird durch einen Pod repräsentiert, und die Pods werden auf die &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; eines Clusters verteilt. Dadurch wird sichergestellt, dass die Anwendung über die gesamte Clusterumgebung hinweg verfügbar ist und gleichmäßig auf die verfügbaren Ressourcen verteilt wird. Wenn ein Pod ausfällt oder gelöscht wird, startet das Deployment automatisch einen neuen Pod, um sicherzustellen, dass die gewünschte Anzahl von Repliken stets vorhanden ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Developer</title>
      <link>https://ayedo.de/glossary/developer/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/developer/</guid>
      <description>&lt;p&gt;Developer oder auf deutsch &amp;ldquo;Entwickler&amp;rdquo; ist ein überladener Begriff, der je nach Kontext auf verschiedene Rollen verweisen kann. Im Bereich von Kubernetes und der Softwareentwicklung kann er verschiedene Aufgaben umfassen, darunter:&lt;/p&gt;&#xA;&lt;p&gt;Anwendungsentwickler: Eine Person, die für das Schreiben und Entwickeln von Anwendungen verantwortlich ist, die auf &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clustern&lt;/a&gt; ausgeführt werden. Sie konzentrieren sich auf das Entwerfen, Codieren, Testen und Bereitstellen von Anwendungen unter Verwendung von Kubernetes-spezifischen Tools und Methoden.&lt;/p&gt;&#xA;&lt;p&gt;Code-Beitragender: Jemand, der Code, Dokumentation oder seine Zeit zur Verbesserung von Kubernetes oder anderen Open-Source-Projekten beiträgt. Code-Beitragende beteiligen sich am Entwicklungsprozess, indem sie Pull-Requests einreichen, Probleme ansprechen, Feedback geben und aktiv an Diskussionen innerhalb der Community teilnehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Device Plugin</title>
      <link>https://ayedo.de/glossary/device-plugin/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/device-plugin/</guid>
      <description>&lt;p&gt;Device Plugins sind Programme, die auf Worker-&lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodes&lt;/a&gt; ausgeführt werden und &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; Zugriff auf Ressourcen ermöglichen, die eine anbieterspezifische Initialisierung oder Einrichtung erfordern.&lt;/p&gt;&#xA;&lt;p&gt;Diese Plugins werben Ressourcen beim &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;Kubelet&lt;/a&gt;, damit Pods auf Hardwarefunktionen zugreifen können, die mit dem Node zusammenhängen, auf dem der jeweilige Pod ausgeführt wird. Sie können ein Device Plugin entweder als &lt;a href=&#34;https://ayedo.de/glossary/daemonset/&#34;&gt;DaemonSet&lt;/a&gt; bereitstellen oder die entsprechende Software direkt auf jedem Zielknoten installieren.&lt;/p&gt;&#xA;&lt;p&gt;Device Plugins sind besonders nützlich, wenn Pods spezielle Hardwarefunktionen oder Geräte benötigen, die auf dem betreffenden Node verfügbar sind. Dies könnte beispielsweise GPUs, FPGAs oder spezielle Netzwerkgeräte umfassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Disruption</title>
      <link>https://ayedo.de/glossary/disruption/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/disruption/</guid>
      <description>&lt;p&gt;Disruption oder auf deutsch Störung sind unvermeidliche Ereignisse in einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt;, die dazu führen können, dass &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; außer Betrieb gehen und Auswirkungen auf die betroffenen Arbeitslasten haben. Diese Ereignisse können sowohl freiwillig als auch unfreiwillig auftreten und erfordern eine sorgfältige Planung und Handhabung seitens des Cluster-Betreibers, um die Auswirkungen auf die laufenden Arbeitslasten zu minimieren.&lt;/p&gt;&#xA;&lt;p&gt;Freiwillige Störungen treten auf, wenn der Cluster-Betreiber gezielt einen Pod zerstört, der zu einer bestimmten Anwendung gehört. Dies kann Teil eines geplanten Wartungsvorgangs sein, bei dem ein Pod vorübergehend außer Betrieb genommen wird, um Updates durchzuführen oder Konfigurationsänderungen vorzunehmen. Obwohl diese Störungen geplant sind, können sie dennoch Auswirkungen auf die Verfügbarkeit der Anwendung haben, insbesondere wenn die Arbeitslast nicht korrekt auf andere Pods im Cluster umgeleitet wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker</title>
      <link>https://ayedo.de/glossary/docker/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/docker/</guid>
      <description>&lt;p&gt;Docker (speziell Docker Engine) ist eine Softwaretechnologie, die Virtualisierung auf Betriebssystemebene bietet, auch bekannt als &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Docker nutzt die Ressourcenisolationsfunktionen des Linux-Kernels wie cgroups und Kernel-Namespaces sowie ein unionsfähiges Dateisystem wie OverlayFS und andere, um unabhängige Container innerhalb einer einzigen Linux-Instanz auszuführen. Dadurch wird der Overhead beim Starten und Verwalten von virtuellen Maschinen (VMs) vermieden.&lt;/p&gt;&#xA;&lt;p&gt;Die Verwendung von Containern ermöglicht es &lt;a href=&#34;https://ayedo.de/glossary/developer/&#34;&gt;Entwicklern&lt;/a&gt;, Anwendungen und ihre Abhängigkeiten in isolierten Umgebungen zu verpacken, die leichtgewichtig, portabel und konsistent sind. Dadurch können Anwendungen problemlos zwischen verschiedenen Umgebungen verschoben und bereitgestellt werden, ohne sich um Kompatibilitätsprobleme oder Abhängigkeiten auf dem Zielsystem sorgen zu müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dockershim</title>
      <link>https://ayedo.de/glossary/dockershim/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/dockershim/</guid>
      <description>&lt;p&gt;Der Dockershim war ein Bestandteil von Kubernetes Version 1.23 und früher. Er ermöglichte es dem &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;kubelet&lt;/a&gt;, mit dem Docker Engine zu kommunizieren.&lt;/p&gt;&#xA;&lt;p&gt;Ab Version 1.24 wurde der Dockershim aus Kubernetes entfernt. Diese Änderung wurde vorgenommen, um die Abhängigkeit von Docker als Container-Runtime zu reduzieren und die Interoperabilität mit anderen Container-Runtimes zu verbessern.&lt;/p&gt;&#xA;&lt;p&gt;Mit dem Wegfall des Dockershims müssen Benutzer, die Docker als Container-Runtime verwenden, auf eine alternative Lösung umsteigen, wie z. B. &lt;a href=&#34;https://ayedo.de/glossary/containerd/&#34;&gt;containerd&lt;/a&gt; oder &lt;a href=&#34;https://ayedo.de/glossary/cri-o/&#34;&gt;CRI-O&lt;/a&gt;. Diese Container-Runtimes bieten ähnliche Funktionen wie Docker und können nahtlos in Kubernetes integriert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Downstream</title>
      <link>https://ayedo.de/glossary/downstream/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/downstream/</guid>
      <description>&lt;p&gt;&amp;ldquo;Downstream&amp;rdquo; ist ein Begriff, der je nach Kontext unterschiedliche Bedeutungen haben kann:&lt;/p&gt;&#xA;&lt;p&gt;Im Kubernetes-Ökosystem bezieht sich &amp;ldquo;Downstream&amp;rdquo; auf den Teil der Community, der von der Kern-Kubernetes-Codebasis abhängt. Das können Anwendungen, Tools oder andere Codeprojekte sein, die auf Kubernetes aufbauen oder von dessen Funktionalitäten profitieren. Zum Beispiel können Anwendungen &amp;ldquo;downstream&amp;rdquo; von neuen Kubernetes-Funktionen profitieren, um ihre eigene Funktionalität zu verbessern.&lt;/p&gt;&#xA;&lt;p&gt;In GitHub oder Git bezeichnet &amp;ldquo;Downstream&amp;rdquo; normalerweise eine verzweigte Repository-Version, die von der ursprünglichen (Upstream-)Codebasis abgeleitet ist. Das Downstream-Repository enthält möglicherweise spezifische Anpassungen, Erweiterungen oder Experimente im Vergleich zum Upstream-Repository.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Downward API</title>
      <link>https://ayedo.de/glossary/downward-api/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/downward-api/</guid>
      <description>&lt;p&gt;Die Downward-API ist ein entscheidender Mechanismus von Kubernetes, der es &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containern&lt;/a&gt; ermöglicht, auf Informationen über sich selbst oder ihren Kontext im &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; zuzugreifen, ohne dass die Container selbst direkt mit der &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; interagieren müssen. Dies ist besonders nützlich, wenn Container Informationen über ihre Umgebung benötigen, ohne dass diese Informationen fest in den Containercode eingebettet werden müssen, was die Flexibilität und Portabilität der Anwendungen erhöht.&lt;/p&gt;&#xA;&lt;p&gt;Es gibt zwei Hauptmethoden, um die Downward-API zu nutzen: die Verwendung von Umgebungsvariablen und die Verwendung eines Downward-API-Volumes. Über Umgebungsvariablen können Container direkt auf bestimmte Feldwerte des &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; oder Containers zugreifen, indem sie einfach auf die entsprechenden Umgebungsvariablen zugreifen. Auf der anderen Seite ermöglicht die Verwendung eines Downward-API-Volumes eine flexiblere Möglichkeit, Daten von Feldern des Pods oder Containers abzurufen, indem eine spezielle Datei im Dateisystem des Containers erstellt wird, die die gewünschten Informationen enthält.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dynamic Volume Provisioning</title>
      <link>https://ayedo.de/glossary/dynamic-volume-provisioning/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/dynamic-volume-provisioning/</guid>
      <description>&lt;p&gt;Die Dynamic Volume Provisioning (dynamische Volumenbereitstellung) ermöglicht es Benutzern, die automatische Erstellung von Speichervolumen anzufordern.&lt;/p&gt;&#xA;&lt;p&gt;Durch die dynamische Bereitstellung entfällt die Notwendigkeit für Cluster-Administratoren, Speicher im Voraus zu planen und zu reservieren. Stattdessen erfolgt die Speicherbereitstellung automatisch auf Benutzeranforderung hin. Die dynamische Volumenbereitstellung basiert auf einem API-Objekt, der sogenannten &lt;a href=&#34;https://ayedo.de/glossary/storage-class/&#34;&gt;&amp;ldquo;StorageClass&amp;rdquo;&lt;/a&gt; die auf einen &lt;a href=&#34;https://ayedo.de/glossary/volume-plugin/&#34;&gt;Volumen-Plugin&lt;/a&gt; verweist, welches ein &lt;a href=&#34;https://ayedo.de/glossary/volume/&#34;&gt;Volumen&lt;/a&gt; bereitstellt, sowie auf einer Reihe von Parametern, die an das Volumen-Plugin übergeben werden.&lt;/p&gt;&#xA;&lt;p&gt;Benutzer können einfach eine &lt;a href=&#34;https://ayedo.de/glossary/persistent-volume-claim/&#34;&gt;PersistentVolumeClaim (PVC)&lt;/a&gt; erstellen und dabei die gewünschte Speicherklasse (StorageClass) angeben. Die StorageClass definiert, wie das Volumen bereitgestellt werden soll, einschließlich des verwendeten Speichertyps, der Zugriffsmodi und anderer Konfigurationsoptionen. Wenn eine PVC erstellt wird, die auf eine bestimmte StorageClass verweist und keine passenden Volumes verfügbar sind, wird automatisch ein neues Volumen entsprechend den Spezifikationen der StorageClass erstellt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Endpoints</title>
      <link>https://ayedo.de/glossary/endpoints/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/endpoints/</guid>
      <description>&lt;p&gt;Endpoints verfolgen die IP-Adressen von Pods mit übereinstimmenden Selektoren.&lt;/p&gt;&#xA;&lt;p&gt;Normalerweise werden Endpoints automatisch für &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Kubernetes-Services&lt;/a&gt; generiert, basierend auf den Selektoren, die in den Service-Spezifikationen definiert sind. Diese Endpoints zeigen auf die &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt;, die den Dienst bereitstellen.&lt;/p&gt;&#xA;&lt;p&gt;In einigen Fällen kann es jedoch erforderlich sein, Endpoints manuell zu konfigurieren, insbesondere wenn der Service keine Selektoren spezifiziert hat oder wenn die Pods außerhalb des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clusters&lt;/a&gt; laufen. In solchen Fällen können Administratoren die Endpoints manuell konfigurieren, um die IP-Adressen der Ziel-Pods anzugeben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>EndpointSlice</title>
      <link>https://ayedo.de/glossary/endpointslice/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/endpointslice/</guid>
      <description>&lt;p&gt;EndpointSlice ist eine Möglichkeit, Netzwerkendpunkte zusammen mit Kubernetes-Ressourcen zu gruppieren.&lt;/p&gt;&#xA;&lt;p&gt;Im Wesentlichen handelt es sich bei EndpointSlice um eine skalierbare und erweiterbare Methode, um Netzwerkendpunkte zu gruppieren. Diese können von &lt;a href=&#34;https://ayedo.de/glossary/kube-proxy/&#34;&gt;kube-proxy&lt;/a&gt; verwendet werden, um Netzwerkrouten auf jedem &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; im Kubernetes-Cluster einzurichten.&lt;/p&gt;&#xA;&lt;p&gt;Im Vergleich zu herkömmlichen Endpoints bietet EndpointSlice eine verbesserte Skalierbarkeit und Flexibilität. Insbesondere in Umgebungen mit einer großen Anzahl von Netzwerkendpunkten oder in komplexen Netzwerktopologien kann EndpointSlice eine effiziente Möglichkeit bieten, Endpunkte zu verwalten und die Leistung zu optimieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ephemeral Container</title>
      <link>https://ayedo.de/glossary/ephemeral-container/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/ephemeral-container/</guid>
      <description>&lt;p&gt;Ephemeral Container sind eine äußerst nützliche Funktion in Kubernetes, die es Administratoren und &lt;a href=&#34;https://ayedo.de/glossary/developer/&#34;&gt;Entwicklern&lt;/a&gt; ermöglicht, temporäre &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; innerhalb eines laufenden &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; zu starten, um spezifische Diagnosen oder Anpassungen durchzuführen.&lt;/p&gt;&#xA;&lt;p&gt;Ephemeral Container bieten eine schnelle und flexible Möglichkeit, Probleme in einem laufenden Pod zu untersuchen, ohne die laufende Anwendung zu beeinträchtigen. Wenn ein Pod beispielsweise unerwartetes Verhalten zeigt oder Schwierigkeiten bei der Ausführung einer bestimmten Aufgabe hat, kann ein Ephemeral Container hinzugefügt werden, um spezifische Diagnosen durchzuführen. Dies könnte das Ausführen von Befehlen zum Überprüfen von Protokollen, das Installieren von Debugging-Tools oder das Ausführen von Diagnosetests umfassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>etcd</title>
      <link>https://ayedo.de/glossary/etcd/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/etcd/</guid>
      <description>&lt;p&gt;etcd ist ein konsistenter und hochverfügbarer Schlüssel-Wert-Speicher, der als Kubernetes-Back-End-Speicher für alle Clusterdaten verwendet wird. Als zentrales Element in der Kubernetes-Architektur dient etcd zur Speicherung von Konfigurationsinformationen, Zustandsinformationen und Metadaten, die für den Betrieb des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; erforderlich sind. Zu diesen Daten gehören beispielsweise Informationen über laufende &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Services&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Bereitstellungen&lt;/a&gt; und Konfigurationseinstellungen.&lt;/p&gt;&#xA;&lt;p&gt;Die Konsistenz und Hochverfügbarkeit von etcd gewährleistet, dass die Clusterdaten zuverlässig gespeichert und aktualisiert werden können, selbst unter Bedingungen wie Netzwerkpartitionen oder Ausfällen von Rechenzentren. Dies ist entscheidend für die Stabilität und Zuverlässigkeit eines Kubernetes-Clusters.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Event</title>
      <link>https://ayedo.de/glossary/event/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/event/</guid>
      <description>&lt;p&gt;Events sind &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Kubernetes-Objekte&lt;/a&gt;, die Zustandsänderungen oder bemerkenswerte Ereignisse im System beschreiben.&lt;/p&gt;&#xA;&lt;p&gt;Sie dienen dazu, wichtige Ereignisse im &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; zu protokollieren, wie zum Beispiel das Starten oder Stoppen von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt;, Änderungen an Ressourcen oder Fehlerbedingungen. Jedes Event besteht aus einem Zeitstempel, einer Quelle, einem Grund und einer Meldung, die das Ereignis näher beschreiben.&lt;/p&gt;&#xA;&lt;p&gt;Es ist wichtig zu beachten, dass Events eine begrenzte Aufbewahrungszeit haben und sich Auslöser und Meldungen im Laufe der Zeit ändern können. Daher sollten Verbraucher von Ereignissen nicht davon ausgehen, dass die Timing-Details eines Ereignisses mit einem bestimmten Grund eine konsistente zugrunde liegende Ursache widerspiegeln oder dass die Ereignisse mit diesem Grund fortbestehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Eviction</title>
      <link>https://ayedo.de/glossary/eviction/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/eviction/</guid>
      <description>&lt;p&gt;Die Eviction (deutsch: Vertreibung) ist der Prozess der Beendigung eines oder mehrerer &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; auf  &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodes&lt;/a&gt; im &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Es gibt zwei Arten von Evictions:&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/node-pressure-eviction/&#34;&gt;Node Pressure Eviction&lt;/a&gt;: Diese Art der Vertreibung tritt auf, wenn ein Node aufgrund von Ressourcenknappheit, wie beispielsweise unzureichendem Speicher oder CPU-Auslastung, unter Druck gerät. In solchen Fällen kann Kubernetes entscheiden, bestimmte Pods von diesem Node zu vertreiben, um die Verfügbarkeit und Leistung des Clusters sicherzustellen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/api-initiated-eviction/&#34;&gt;API Initated Eviction&lt;/a&gt;: Dies ist der Prozess, bei dem Sie die Eviction-API verwenden, um ein Eviction-Objekt zu erstellen, das die Graceful Pod-Terminierung auslöst. Dies kann durch direkten Aufruf der Eviction-API mithilfe eines Clients des kube-apiservers wie dem &lt;a href=&#34;https://ayedo.de/glossary/kubectl/&#34;&gt;kubectl&lt;/a&gt; drain-Befehl erfolgen. Wenn ein Eviction-Objekt erstellt wird, beendet der API-Server den Pod.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Extensions</title>
      <link>https://ayedo.de/glossary/extensions/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/extensions/</guid>
      <description>&lt;p&gt;Erweiterungen sind Softwarekomponenten, die Kubernetes erweitern und eng mit ihm integriert sind, um neue Arten von Hardware zu unterstützen.&lt;/p&gt;&#xA;&lt;p&gt;Viele Cluster-Administratoren verwenden eine gehostete oder verteilte Instanz von Kubernetes. Diese Cluster werden mit vorinstallierten Erweiterungen geliefert. Als Ergebnis werden die meisten Kubernetes-Benutzer keine Erweiterungen installieren müssen, und noch weniger Benutzer werden neue Erweiterungen erstellen müssen.&lt;/p&gt;&#xA;&lt;p&gt;Diese Erweiterungen können verschiedene Funktionen bereitstellen, darunter zusätzliche Ressourcentypen, benutzerdefinierte Controller, Netzwerkfunktionen oder Speicherlösungen. Sie ermöglichen es Kubernetes, sich nahtlos in verschiedene Hardwareumgebungen zu integrieren und spezifische Anforderungen von Anwendungen oder &lt;a href=&#34;https://ayedo.de/glossary/workload/&#34;&gt;Workloads&lt;/a&gt; zu erfüllen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Feature Gate</title>
      <link>https://ayedo.de/glossary/feature-gate/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/feature-gate/</guid>
      <description>&lt;p&gt;Feature Gates sind eine Reihe von Schlüsseln (undurchsichtige Zeichenfolgen), die Sie verwenden können, um zu steuern, welche Kubernetes-Funktionen in Ihrem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; aktiviert sind.&lt;/p&gt;&#xA;&lt;p&gt;Sie können diese Funktionen mit dem Befehlszeilenflag &amp;ndash;feature-gates auf jedem Kubernetes-Komponenten ein- oder ausschalten. Jede Kubernetes-Komponente ermöglicht es Ihnen, eine Reihe von Feature-Gates zu aktivieren oder zu deaktivieren, die für diese Komponente relevant sind. Die &lt;a href=&#34;https://kubernetes.io/docs/reference/command-line-tools-reference/feature-gates/&#34;&gt;Kubernetes-Dokumentation&lt;/a&gt; listet alle aktuellen Feature-Gates und ihre Steuerungen auf.&lt;/p&gt;&#xA;&lt;p&gt;Feature-Gates dienen dazu, experimentelle oder sich in Entwicklung befindende Funktionen in Kubernetes zu aktivieren oder zu deaktivieren. Sie ermöglichen es Administratoren, die Einführung neuer Funktionen zu steuern und sicherzustellen, dass nur stabile Funktionen in Produktionsumgebungen aktiviert sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Finalizier</title>
      <link>https://ayedo.de/glossary/finalizer/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/finalizer/</guid>
      <description>&lt;p&gt;Finalizer oder auch Finalisierer sind namensraumbezogene Schlüssel, die Kubernetes mitteilen, dass es warten soll, bis bestimmte Bedingungen erfüllt sind, bevor es Ressourcen, die zur Löschung markiert wurden, vollständig löscht. Finalisierer benachrichtigen Controller darüber, Ressourcen aufzuräumen, die dem gelöschten Objekt gehören.&lt;/p&gt;&#xA;&lt;p&gt;Wenn Sie Kubernetes anweisen, ein Objekt zu löschen, für das Finalisierer angegeben sind, markiert die Kubernetes-API das Objekt für die Löschung, indem sie &lt;code&gt;.metadata.deletionTimestamp&lt;/code&gt; bevölkert, und gibt einen HTTP-Statuscode 202 (&amp;ldquo;Akzeptiert&amp;rdquo;) zurück. Das Zielobjekt bleibt in einem terminierenden Zustand, während das Kontrollflugzeug oder andere Komponenten die Aktionen ausführen, die durch die Finalisierer definiert sind. Nachdem diese Aktionen abgeschlossen sind, entfernt der Controller die entsprechenden Finalisierer aus dem Zielobjekt. Wenn das Feld &lt;code&gt;metadata.finalizers&lt;/code&gt; leer ist, betrachtet Kubernetes die Löschung als abgeschlossen und löscht das Objekt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FlexVolume</title>
      <link>https://ayedo.de/glossary/flexvolume/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/flexvolume/</guid>
      <description>&lt;p&gt;FlexVolume ist eine veraltete Schnittstelle zum Erstellen von externen &lt;a href=&#34;https://ayedo.de/glossary/volume-plugin/&#34;&gt;Volume-Plugins&lt;/a&gt;. Das &lt;a href=&#34;https://ayedo.de/glossary/container-storage-interface-csi/&#34;&gt;Container Storage Interface&lt;/a&gt; (CSI) ist eine neuere Schnittstelle, die mehrere Probleme mit FlexVolume angeht.&lt;/p&gt;&#xA;&lt;p&gt;FlexVolumes ermöglichen es Benutzern, ihre eigenen Treiber zu schreiben und Unterstützung für ihre &lt;a href=&#34;https://ayedo.de/glossary/volume/&#34;&gt;Volumes&lt;/a&gt; in Kubernetes hinzuzufügen. Die Binärdateien und Abhängigkeiten des FlexVolume-Treibers müssen auf den Hostmaschinen installiert sein. Dies erfordert Root-Zugriff. Die Storage SIG empfiehlt die Implementierung eines CSI-Treibers, sofern möglich, da dies die Einschränkungen von FlexVolumes adressiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Garbage Collection</title>
      <link>https://ayedo.de/glossary/garbage-collection/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/garbage-collection/</guid>
      <description>&lt;p&gt;Die Garbage Collection - oder auch Müllsammlung- ist ein integraler Bestandteil der Clusterwartung in Kubernetes und bezeichnet die verschiedenen Mechanismen, die verwendet werden, um ungenutzte oder nicht mehr benötigte Ressourcen zu entfernen. Dabei handelt es sich um einen proaktiven Ansatz, um die Effizienz des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; zu verbessern und Ressourcen freizugeben.&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes nutzt die Müllsammlung, um verschiedene Arten von Ressourcen aufzuräumen, darunter:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Ungenutzte &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/glossary/image/&#34;&gt;Images&lt;/a&gt;: Container und zugehörige Images, die nicht mehr verwendet werden oder keine aktiven &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; haben, werden entfernt, um Speicherplatz freizugeben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API</title>
      <link>https://ayedo.de/glossary/gateway-api/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/gateway-api/</guid>
      <description>&lt;p&gt;Die Gateway-API ist eine Familie von API-Typen zur Modellierung des Service-Netzwerks in Kubernetes. Sie bietet eine Reihe von erweiterbaren, rollenorientierten und protokollbewussten API-Typen für die Modellierung des Service-Netzwerks in Kubernetes.&lt;/p&gt;&#xA;&lt;p&gt;Die Gateway-API ermöglicht es Benutzern, komplexe Netzwerktopologien in Kubernetes zu definieren und zu verwalten, indem sie verschiedene Rollen und Protokolle berücksichtigt. Sie bietet eine flexible und skalierbare Möglichkeit, &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Services&lt;/a&gt; und deren Kommunikation innerhalb des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; sowie mit externen Ressourcen zu konfigurieren.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Verwendung der Gateway-API können &lt;a href=&#34;https://ayedo.de/glossary/developer/&#34;&gt;Developer&lt;/a&gt; und Administratoren die Netzwerkkonfiguration in Kubernetes effektiv steuern und anpassen, um den Anforderungen ihrer Anwendungen gerecht zu werden. Dies ermöglicht eine präzise Steuerung des Datenverkehrs, die Implementierung von Sicherheitsrichtlinien und die Optimierung der Netzwerkperformance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Group Version Resource</title>
      <link>https://ayedo.de/glossary/group-version-resource/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/group-version-resource/</guid>
      <description>&lt;p&gt;Group Version Resource, auch als GVR bekannt, ist eine Möglichkeit, eine eindeutige &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt;-Ressource darzustellen.&lt;/p&gt;&#xA;&lt;p&gt;Group Version Resources (GVRs) spezifizieren die API-Gruppe, die API-Version und die Ressource (Name für die Objektart, wie sie in der URI erscheint), die mit dem Zugriff auf ein bestimmtes Objekt in Kubernetes verbunden sind. GVRs ermöglichen es Ihnen, verschiedene Kubernetes-&lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekte&lt;/a&gt; zu definieren und zu unterscheiden, und einen stabilen Zugriff auf Objekte festzulegen, auch wenn sich die APIs ändern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Helm Chart</title>
      <link>https://ayedo.de/glossary/helm-chart/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/helm-chart/</guid>
      <description>&lt;p&gt;Ein Helm-Chart ist ein Paket vorab konfigurierter Kubernetes-Ressourcen, das mit dem Helm-Tool verwaltet werden kann.&lt;/p&gt;&#xA;&lt;p&gt;Charts bieten eine reproduzierbare Möglichkeit zur Erstellung und Weitergabe von Kubernetes-Anwendungen. Ein einzelnes Chart kann verwendet werden, um etwas Einfaches bereitzustellen, wie zum Beispiel einen Memcached-Pod, oder etwas Komplexes, wie einen vollständigen Webanwendungs-Stack mit HTTP-Servern, Datenbanken, Caches und so weiter.&lt;/p&gt;&#xA;&lt;p&gt;Link zum offiziellen &lt;a href=&#34;https://kubernetes.io/docs/reference/glossary/?all=true#term-helm-chart&#34;&gt;Glossar&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Horizontal Pod Autoscaler</title>
      <link>https://ayedo.de/glossary/horizontal-pod-autoscaler/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/horizontal-pod-autoscaler/</guid>
      <description>&lt;p&gt;Der Horizontal Pod Autoscaler (HPA) ist ein leistungsstarkes Werkzeug in Kubernetes, das automatisch die Anzahl der Pod-Replikationen basierend auf der CPU-Auslastung oder benutzerdefinierten Metrikzielen skaliert. Dies ermöglicht es Kubernetes-Benutzern, ihre Anwendungen dynamisch an sich ändernde Arbeitslasten anzupassen, indem sie Ressourcen effizient nutzen.&lt;/p&gt;&#xA;&lt;p&gt;Der HPA ist eine API-Ressource, die in der Regel mit anderen Kubernetes-Ressourcen wie &lt;a href=&#34;https://ayedo.de/glossary/replicationcontroller/&#34;&gt;ReplicationControllers&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployments&lt;/a&gt; oder &lt;a href=&#34;https://ayedo.de/glossary/replicaset/&#34;&gt;ReplicaSets&lt;/a&gt; verwendet wird. Es überwacht kontinuierlich die Ressourcenauslastung der &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; und passt die Anzahl der Replikationen automatisch an, um die gewünschte Ziel-CPU-Auslastung oder benutzerdefinierte Metriken zu erreichen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HostAliases</title>
      <link>https://ayedo.de/glossary/hostaliases/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/hostaliases/</guid>
      <description>&lt;p&gt;Die HostAliases sind eine Zuordnung zwischen der IP-Adresse und dem Hostnamen, die in die Hostdatei eines &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; eingefügt werden.&lt;/p&gt;&#xA;&lt;p&gt;HostAliases ist eine optionale Liste von Hostnamen und IP-Adressen, die in die Hostdatei des Pods eingefügt werden, wenn sie angegeben sind. Dies ist nur für nicht-HostNetzwerk-Pods gültig.&lt;/p&gt;&#xA;&lt;p&gt;Die Verwendung von HostAliases ermöglicht es Benutzern, benutzerdefinierte Zuordnungen zwischen IP-Adressen und Hostnamen festzulegen, die in einem Pod verwendet werden sollen. Dies kann nützlich sein, um benutzerdefinierte Namensauflösungen für Dienste oder Ressourcen in einem Kubernetes-Cluster bereitzustellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Image</title>
      <link>https://ayedo.de/glossary/image/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/image/</guid>
      <description>&lt;p&gt;Ein Image ist eine gespeicherte Instanz eines &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containers&lt;/a&gt;, die eine Reihe von Software enthält, die benötigt wird, um eine Anwendung auszuführen.&lt;/p&gt;&#xA;&lt;p&gt;Ein Image ist eine Möglichkeit, Software zu verpacken, die es ermöglicht, sie in einem Container-Repository zu speichern, auf ein lokales System herunterzuladen und als Anwendung auszuführen. Metadaten sind in dem Image enthalten, die angeben können, welches ausführbare Programm ausgeführt werden soll, wer es erstellt hat, und andere Informationen.&lt;/p&gt;&#xA;&lt;p&gt;Images sind das Grundelement in der Containerisierungstechnologie und bilden die Basis für die Bereitstellung und Ausführung von Anwendungen in Containerumgebungen wie Docker oder Kubernetes. Sie sind portabel, da sie alle notwendigen Abhängigkeiten und Konfigurationen enthalten, um eine Anwendung über verschiedene Umgebungen hinweg konsistent auszuführen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ingress</title>
      <link>https://ayedo.de/glossary/ingress/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/ingress/</guid>
      <description>&lt;p&gt;Ein Ingress ist ein API-Objekt, das den externen Zugriff auf die Dienste in einem Cluster verwaltet, typischerweise über HTTP.&lt;/p&gt;&#xA;&lt;p&gt;Ingress ermöglicht es, den externen Zugriff auf Dienste in einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; zu verwalten und zu steuern. Dabei können verschiedene Funktionen wie Lastenausgleich, SSL-Terminierung und namensbasiertes virtuelles Hosting bereitgestellt werden.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Verwendung von Ingress können Kubernetes-Benutzer den eingehenden HTTP-Traffic auf verschiedene Dienste in ihrem Cluster verteilen und steuern, wodurch sie eine flexiblere und skalierbare Infrastruktur für ihre Anwendungen schaffen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Init Container</title>
      <link>https://ayedo.de/glossary/init-container/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/init-container/</guid>
      <description>&lt;p&gt;Ein Init-Container ist ein wichtiger Bestandteil von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Kubernetes-Pods&lt;/a&gt;, der dazu dient, bestimmte Vorbedingungen zu erfüllen, bevor die Hauptanwendungscontainer gestartet werden. Init-Container sind spezielle &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt;, die vor dem Start der eigentlichen Anwendungscontainer ausgeführt werden müssen. Sie dienen dazu, verschiedene Aufgaben auszuführen, wie beispielsweise das Laden von Konfigurationsdateien, das Einrichten von Umgebungsvariablen oder das Warten auf das Vorhandensein bestimmter Ressourcen.&lt;/p&gt;&#xA;&lt;p&gt;Init-Container werden in einer streng sequenziellen Reihenfolge ausgeführt, was bedeutet, dass jeder Init-Container vollständig abgeschlossen sein muss, bevor der nächste gestartet wird. Dies gewährleistet, dass alle notwendigen Vorbereitungen abgeschlossen sind, bevor die eigentliche Anwendung gestartet wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Istio</title>
      <link>https://ayedo.de/glossary/istio/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/istio/</guid>
      <description>&lt;p&gt;Istio ist eine offene Plattform (nicht spezifisch für Kubernetes), die einen einheitlichen Ansatz für die Integration von Microservices, die Verwaltung des Datenverkehrsflusses, die Durchsetzung von Richtlinien und die Aggregation von Telemetriedaten bietet.&lt;/p&gt;&#xA;&lt;p&gt;Die Integration von Istio erfordert keine Änderung des Anwendungs-Codes. Es handelt sich um eine Infrastrukturschicht zwischen einem Dienst und dem Netzwerk, die in Kombination mit Dienstbereitstellungen häufig als Service-Mesh bezeichnet wird. Die &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;Steuerungsebene&lt;/a&gt; von Istio abstrahiert die zugrunde liegende Cluster-Management-Plattform, die Kubernetes, Mesosphere usw. sein kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Job</title>
      <link>https://ayedo.de/glossary/job/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/job/</guid>
      <description>&lt;p&gt;Ein Job in Kubernetes ist eine endliche oder Batch-Aufgabe, die bis zur Fertigstellung ausgeführt wird. Es erstellt ein oder mehrere Pod-&lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekte&lt;/a&gt; und stellt sicher, dass eine bestimmte Anzahl von ihnen erfolgreich beendet wird. Während die &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; erfolgreich abgeschlossen werden, verfolgt der Job die erfolgreichen Abschlüsse.&lt;/p&gt;&#xA;&lt;p&gt;Jobs sind nützlich für Aufgaben, die nur einmalig ausgeführt werden müssen oder für Batch-Verarbeitungsaufgaben, die eine bestimmte Anzahl von Instanzen benötigen, um erfolgreich abgeschlossen zu werden. Sie stellen sicher, dass die Aufgabe ordnungsgemäß ausgeführt wird, indem sie die Anzahl der Pods im Auge behalten und den Fortschritt überwachen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>JSON Web Token (JWT)</title>
      <link>https://ayedo.de/glossary/json-web-token-jwt/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/json-web-token-jwt/</guid>
      <description>&lt;p&gt;JSON Web Token (JWT) ist ein Mittel zur Darstellung von Ansprüchen, die zwischen zwei Parteien übertragen werden sollen. JWTs können digital signiert und verschlüsselt werden. Kubernetes verwendet JWTs als Authentifizierungstoken, um die Identität von Entitäten zu überprüfen, die Aktionen in einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; durchführen möchten.&lt;/p&gt;&#xA;&lt;p&gt;Ein JWT besteht aus drei Teilen: dem Header, den Payload und der Signatur. Der Header enthält Metadaten über den Token wie den Typ und das verwendete Signaturalgorithmus. Der Payload enthält die Ansprüche oder Informationen, die übertragen werden sollen. Die Signatur wird verwendet, um die Integrität des Tokens zu gewährleisten und sicherzustellen, dass er nicht manipuliert wurde.&lt;/p&gt;</description>
    </item>
    <item>
      <title>kOps</title>
      <link>https://ayedo.de/glossary/kops/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/kops/</guid>
      <description>&lt;p&gt;kOps (Kubernetes Operations) ist ein automatisiertes Bereitstellungssystem, das nicht nur dabei hilft, produktionsreife, hochverfügbare &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; zu erstellen, zu zerstören, zu aktualisieren und zu warten, sondern auch die erforderliche Cloud-Infrastruktur bereitstellt. Aktuell wird AWS (Amazon Web Services) offiziell unterstützt, während DigitalOcean, GCE und OpenStack in der Beta-Unterstützung sind und Azure sich noch im Alpha-Status befindet.&lt;/p&gt;&#xA;&lt;p&gt;Die wichtigsten Merkmale von kOps sind:&lt;/p&gt;&#xA;&lt;p&gt;Vollautomatische Installation: kOps automatisiert den gesamten Bereitstellungsprozess von Kubernetes-Clustern, was die Einrichtung und Wartung erleichtert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>kube proxy</title>
      <link>https://ayedo.de/glossary/kube-proxy/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/kube-proxy/</guid>
      <description>&lt;p&gt;Der kube-proxy ist ein Netzwerkproxy, der auf jedem  &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; in Ihrem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; läuft und einen Teil des Kubernetes-Servicekonzepts implementiert. Er verwaltet &lt;a href=&#34;https://ayedo.de/glossary/network-policy/&#34;&gt;Netzwerkregeln&lt;/a&gt; auf den Nodes, die die Netzwerkkommunikation zu Ihren &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; aus Netzwerksitzungen innerhalb oder außerhalb Ihres Clusters ermöglichen.&lt;/p&gt;&#xA;&lt;p&gt;Der kube-proxy nutzt die Paketfilterungsebene des Betriebssystems, wenn diese verfügbar ist. Andernfalls leitet der kube-proxy den Datenverkehr selbst weiter. Dies ermöglicht es, dass Netzwerkanforderungen an &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Services&lt;/a&gt; und Pods innerhalb des Clusters richtig geroutet werden, unabhängig davon, auf welchem Node sie sich befinden. Der kube-proxy spielt somit eine wichtige Rolle bei der Gewährleistung der Konnektivität innerhalb des Kubernetes-Clusters.&lt;/p&gt;</description>
    </item>
    <item>
      <title>kube scheduler</title>
      <link>https://ayedo.de/glossary/kube-scheduler/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/kube-scheduler/</guid>
      <description>&lt;p&gt;Der kube-scheduler ist eine wichtige &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;Steuerungsebene&lt;/a&gt; innerhalb eines Kubernetes-Clusters, die für die effiziente Zuweisung von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; auf die verfügbaren &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; verantwortlich ist. Diese Komponente überwacht kontinuierlich die neu erstellten Pods, die noch keinen zugewiesenen Node haben, und entscheidet anhand verschiedener Faktoren, auf welchem Node sie ausgeführt werden sollen.&lt;/p&gt;&#xA;&lt;p&gt;Bei der Entscheidung über die Platzierung von Pods berücksichtigt der kube-scheduler eine Vielzahl von Aspekten, um eine optimale Verteilung im &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; zu gewährleisten. Dazu gehören die individuellen und kollektiven Ressourcenanforderungen der Pods, etwaiger Hardware- oder Softwarebeschränkungen, Richtlinienkonformität, Affinitäts- und Anti-Affinitätsregeln sowie Datenlokalität. Darüber hinaus berücksichtigt der Scheduler auch Faktoren wie Interferenzen zwischen Arbeitslasten und Deadlines, um sicherzustellen, dass Pods effizient und zuverlässig ausgeführt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>kube-controller-manager</title>
      <link>https://ayedo.de/glossary/kube-controller-manager/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/kube-controller-manager/</guid>
      <description>&lt;p&gt;Der kube-controller-manager ist eine Komponente der &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;Steuerebene&lt;/a&gt;, die Controller-Prozesse ausführt. Logisch gesehen ist jeder &lt;a href=&#34;https://ayedo.de/glossary/controller/&#34;&gt;Controller&lt;/a&gt; ein separater Prozess, aber um die Komplexität zu reduzieren, werden sie alle in eine einzige Binärdatei kompiliert und in einem einzigen Prozess ausgeführt.&lt;/p&gt;&#xA;&lt;p&gt;Die Controller sind für die Überwachung des Zustands des Kubernetes-Clusters verantwortlich und nehmen entsprechende Maßnahmen, um sicherzustellen, dass der aktuelle Zustand mit dem gewünschten Zustand übereinstimmt. Es gibt verschiedene Controller, die unterschiedliche Aufgaben erfüllen, wie z. B. den &lt;a href=&#34;https://ayedo.de/glossary/replicationcontroller/&#34;&gt;Replication Controller&lt;/a&gt;, den Node Controller und den Endpoints Controller.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubeadm</title>
      <link>https://ayedo.de/glossary/kubeadm/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/kubeadm/</guid>
      <description>&lt;p&gt;Kubeadm ist ein leistungsstarkes Tool zur schnellen Installation von Kubernetes und zur Einrichtung eines sicheren &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt;. Es wurde entwickelt, um den Prozess der Kubernetes-Bereitstellung zu vereinfachen und sicherzustellen, dass die Clusterkonfiguration gemäß bewährten Methoden erfolgt.&lt;/p&gt;&#xA;&lt;p&gt;Mit kubeadm können Sie sowohl die &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;Steuerungsebene (control plane)&lt;/a&gt; als auch die Worker-Node-Komponenten installieren und konfigurieren. Dabei übernimmt kubeadm die Aufgabe, alle notwendigen Schritte zur Initialisierung des Clusters durchzuführen, darunter:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Einrichten der Kubernetes-Steuerungsebene: Kubeadm erstellt die erforderlichen Kubernetes-Steuerungsebene-Komponenten wie den &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;API-Server&lt;/a&gt;, den Scheduler und den Controller-Manager. Diese Komponenten sind für die Verwaltung und Steuerung des Clusters verantwortlich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubectl</title>
      <link>https://ayedo.de/glossary/kubectl/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/kubectl/</guid>
      <description>&lt;p&gt;kubectl, auch bekannt als Kubernetes Control, ist ein leistungsstarkes Befehlszeilenwerkzeug, das für die Interaktion mit der Steuerungsebene eines Kubernetes-Clusters über die &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; entwickelt wurde. Mit kubectl können Entwickler und Administratoren verschiedene Aufgaben zur Verwaltung von Kubernetes-Ressourcen durchführen.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind einige der Hauptfunktionen von kubectl:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Kubernetes-Ressourcen verwalten&lt;/strong&gt;: Mit kubectl können Sie Kubernetes-Ressourcen wie &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Services&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployments&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/replicaset/&#34;&gt;ReplicaSets&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/configmap/&#34;&gt;ConfigMaps&lt;/a&gt; und mehr erstellen, anzeigen, aktualisieren und löschen. Dies ermöglicht die Verwaltung der gesamten Clusterkonfiguration über die Befehlszeile.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Clusterstatus überprüfen&lt;/strong&gt;: kubectl bietet verschiedene Befehle zum Überprüfen des Status und der Gesundheit des Kubernetes-Clusters. Sie können beispielsweise den Status von Pods, Services, &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodes&lt;/a&gt; und anderen Ressourcen abrufen, um sicherzustellen, dass der Cluster ordnungsgemäß funktioniert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubelet</title>
      <link>https://ayedo.de/glossary/kubelet/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/kubelet/</guid>
      <description>&lt;p&gt;Der Kubelet ist ein Agent, der auf jedem &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; im &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; läuft. Seine Hauptaufgabe besteht darin, sicherzustellen, dass die in einem &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pod&lt;/a&gt; definierten &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; auf dem jeweiligen Node ordnungsgemäß ausgeführt werden.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind einige der wichtigsten Funktionen des Kubelets:&lt;/p&gt;&#xA;&lt;p&gt;Pod-Verwaltung: Der Kubelet erhält Pod-Spezifikationen von der &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; und stellt sicher, dass die darin definierten Container gemäß den Spezifikationen gestartet, aktualisiert und beendet werden.&lt;/p&gt;&#xA;&lt;p&gt;Ressourcenüberwachung: Das Kubelet überwacht die Ressourcennutzung der Container und greift bei Bedarf ein, um sicherzustellen, dass die Container innerhalb der definierten Grenzen für CPU, Arbeitsspeicher und andere Ressourcen arbeiten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes API</title>
      <link>https://ayedo.de/glossary/kubernetes-api/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/kubernetes-api/</guid>
      <description>&lt;p&gt;Die Kubernetes-API ist die Anwendung, die Kubernetes-Funktionalitäten über eine RESTful-Schnittstelle bereitstellt und den Zustand des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; speichert.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind einige wichtige Merkmale der Kubernetes-API:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;RESTful-Schnittstelle&lt;/strong&gt;: Die Kubernetes-API stellt eine RESTful-Schnittstelle bereit, über die Benutzer mit dem Cluster interagieren können. Diese Schnittstelle ermöglicht das Lesen, Erstellen, Aktualisieren und Löschen von Ressourcen im Cluster.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Zustandsverwaltung&lt;/strong&gt;: Die Kubernetes-API speichert den Zustand des Clusters und verwaltet die Lebenszyklen der verschiedenen Ressourcen, die im Cluster ausgeführt werden. Dies umfasst Pod-Spezifikationen, &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Service&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/replicaset/&#34;&gt;Replicaset&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployment&lt;/a&gt; und vieles mehr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Label</title>
      <link>https://ayedo.de/glossary/label/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/label/</guid>
      <description>&lt;p&gt;Labels sind Schlüssel/Wert-Paare, die Objekten wie &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; zugeordnet werden, um sie mit identifizierenden Attributen zu versehen, die für Benutzer bedeutsam und relevant sind. Sie werden verwendet, um &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekte&lt;/a&gt; zu organisieren und Teilmengen von Objekten auszuwählen. Labels sind eine wichtige Funktion von Kubernetes und bieten mehrere Vorteile:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Identifikation und Organisation&lt;/strong&gt;: Durch das Anbringen von Labels können Benutzer Kubernetes-Objekte identifizieren und organisieren. Sie können Objekte mit ähnlichen Funktionen, Umgebungen oder anderen Kriterien markieren, um sie später leichter zu finden oder zu gruppieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LimitRange</title>
      <link>https://ayedo.de/glossary/limitranges/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/limitranges/</guid>
      <description>&lt;p&gt;LimitRange ist ein Kubernetes-&lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekt&lt;/a&gt;, das Einschränkungen bereitstellt, um den Ressourcenverbrauch pro &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; oder &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pod&lt;/a&gt; in einem &lt;a href=&#34;https://ayedo.de/glossary/namespace/&#34;&gt;Namespace&lt;/a&gt; zu begrenzen.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind einige wichtige Punkte zu LimitRange:&lt;/p&gt;&#xA;&lt;p&gt;Begrenzung der Objektmenge: LimitRange ermöglicht es Administratoren, die Anzahl der erstellbaren Objekte pro Typ zu begrenzen. Dies kann nützlich sein, um Ressourcenverbrauch und Clusterressourcen zu kontrollieren.&lt;/p&gt;&#xA;&lt;p&gt;Begrenzung der Ressourcen: Neben der Begrenzung der Anzahl von Objekten kann LimitRange auch den Ressourcenverbrauch pro Container oder Pod einschränken. Dies umfasst CPU, Speicher und andere Ressourcen, die von Containern oder Pods angefordert oder verbraucht werden können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Logging</title>
      <link>https://ayedo.de/glossary/logging/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/logging/</guid>
      <description>&lt;p&gt;Logs sind eine Liste von Ereignissen, die von einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; oder einer Anwendung protokolliert werden.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind einige wichtige Punkte zu Logging in Kubernetes:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Protokollierung von Ereignissen&lt;/strong&gt;: Logs erfassen Ereignisse, die in einem Cluster oder einer Anwendung auftreten. Dies kann Fehlermeldungen, Warnungen, Informationsmeldungen und andere relevante Ereignisse umfassen.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Debugging und Fehlerbehebung&lt;/strong&gt;: Logs sind besonders nützlich für das Debugging und die Fehlerbehebung von Problemen in einer Anwendung oder im Cluster. Sie ermöglichen es &lt;a href=&#34;https://ayedo.de/glossary/developer/&#34;&gt;Entwicklern&lt;/a&gt; und Administratoren, den Ablauf von Ereignissen zu verfolgen und potenzielle Probleme zu identifizieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Managed Service</title>
      <link>https://ayedo.de/glossary/managed-service/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/managed-service/</guid>
      <description>&lt;p&gt;Ein Managed Service ist ein Softwareangebot, das von einem Drittanbieter verwaltet wird. Im Gegensatz zu selbstverwalteten Lösungen übernimmt der Anbieter die Verantwortung für die Bereitstellung, Wartung und Skalierung des Dienstes, während der Benutzer sich auf die Verwendung und Integration konzentrieren kann.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind einige wichtige Merkmale von Managed Services:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Bereitstellung und Wartung&lt;/strong&gt;: Der Anbieter übernimmt die Bereitstellung und Wartung des Dienstes, einschließlich der Einrichtung von Servern, der Installation von Software, der Konfiguration von Netzwerken und der Durchführung von Softwareupdates und Patches.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Manifest</title>
      <link>https://ayedo.de/glossary/manifest/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/manifest/</guid>
      <description>&lt;p&gt;Ein Manifest ist eine Spezifikation eines &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt;-Objekts im JSON- oder YAML-Format. Es beschreibt den gewünschten Zustand eines &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekts&lt;/a&gt;, den Kubernetes beibehalten soll, wenn das Manifest angewendet wird. Jede Konfigurationsdatei kann mehrere Manifeste enthalten.&lt;/p&gt;&#xA;&lt;p&gt;Manifeste werden verwendet, um Kubernetes mitzuteilen, welche Ressourcen erstellt, aktualisiert oder gelöscht werden sollen. Sie enthalten Details wie den Objekttyp, Metadaten wie den Namen und die Labels des Objekts, sowie spezifische Konfigurationsparameter, die den gewünschten Zustand des Objekts definieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Master</title>
      <link>https://ayedo.de/glossary/master/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/master/</guid>
      <description>&lt;p&gt;&amp;ldquo;Master&amp;rdquo; ist ein veralteter Begriff, der früher als Synonym für &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodes&lt;/a&gt; verwendet wurde, auf denen die Steuerungsebene &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;(Control Plane)&lt;/a&gt; von Kubernetes ausgeführt wird. Die Steuerungsebene umfasst Komponenten wie den API-Server, den Scheduler und den Controller-Manager, die für die Verwaltung und Steuerung des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clusters&lt;/a&gt; verantwortlich sind.&lt;/p&gt;&#xA;&lt;p&gt;Obwohl der Begriff &amp;ldquo;Master&amp;rdquo; immer noch gelegentlich verwendet wird, um die Nodes zu bezeichnen, die die Steuerungsebene hosten, ist er in der Kubernetes-Community aufgrund seiner impliziten Konnotationen als nicht mehr zeitgemäß angesehen. Stattdessen wird empfohlen, Begriffe wie &amp;ldquo;Control Plane&amp;rdquo; oder &amp;ldquo;Controller Nodes&amp;rdquo; zu verwenden, um die Rolle dieser Nodes im Cluster genauer zu beschreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Member</title>
      <link>https://ayedo.de/glossary/member/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/member/</guid>
      <description>&lt;p&gt;Ein Mitglied in der Kubernetes-Community ist eine Person, die aktiv an der Weiterentwicklung und Verbesserung des Kubernetes-Projekts beteiligt ist. Diese Beteiligung kann sich in verschiedenen Formen manifestieren, darunter das Einreichen von Fehlerberichten (Issues), das Beheben von Fehlern, das Einreichen von Pull Requests (PRs), das Teilnehmen an Diskussionen in Foren oder in speziellen &lt;a href=&#34;https://ayedo.de/glossary/sig-special-interest-group/&#34;&gt;Interessengruppen (SIGs)&lt;/a&gt; sowie das Organisieren oder Unterstützen von Community-Veranstaltungen.&lt;/p&gt;&#xA;&lt;p&gt;Mitglieder genießen gewisse Privilegien und Verantwortlichkeiten innerhalb der Community. Sie haben die Möglichkeit, Issues und PRs zugewiesen zu bekommen, was bedeutet, dass sie bestimmte Probleme lösen oder Änderungen am Quellcode vornehmen können. Mitglieder können auch aktive Teilnehmer in den SIGs sein, wo sie an Diskussionen teilnehmen und zur Entwicklung von Kubernetes beitragen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Minikube</title>
      <link>https://ayedo.de/glossary/minikube/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/minikube/</guid>
      <description>&lt;p&gt;Minikube ist ein nützliches Tool, das es Entwicklern ermöglicht, Kubernetes lokal auszuführen. Es ermöglicht das Einrichten und Betreiben einer einfachen Kubernetes-Clusterumgebung auf einem &lt;a href=&#34;https://kubernetes.io/docs/tasks/tools/#minikube&#34;&gt;einzelnen Rechner&lt;/a&gt;, was ideal ist, um Kubernetes zu lernen, Anwendungen lokal zu entwickeln und zu testen sowie verschiedene Kubernetes-Funktionen zu erkunden, ohne auf eine vollständige Cloud-basierte Bereitstellung angewiesen zu sein.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Verwendung von Minikube kann ein Entwickler schnell und einfach einen &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; auf seinem eigenen Computer erstellen, ohne dass ein umfangreiches Setup oder spezielle Hardware erforderlich ist. Minikube verwendet dabei eine virtuelle Maschine (VM), um den Kubernetes-Cluster innerhalb einer isolierten Umgebung auszuführen. Dadurch wird sichergestellt, dass die lokale Entwicklungsumgebung nicht durch die Kubernetes-Ressourcen beeinträchtigt wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mirror Pod</title>
      <link>https://ayedo.de/glossary/mirror-pod/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/mirror-pod/</guid>
      <description>&lt;p&gt;Ein Mirror Pod ist ein &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekt&lt;/a&gt;, das vom &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;Kubelet&lt;/a&gt; verwendet wird, um einen statischen &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pod&lt;/a&gt; zu repräsentieren. Wenn das Kubelet einen statischen Pod in seiner Konfiguration findet, versucht es automatisch, ein Pod-Objekt auf dem &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt;-Server dafür zu erstellen. Dies bedeutet, dass der Pod auf dem API-Server sichtbar ist, aber nicht von dort aus gesteuert werden kann.&lt;/p&gt;&#xA;&lt;p&gt;Mit anderen Worten, ein Mirror Pod ist eine Spiegelung des statischen Pods auf dem Kubernetes-API-Server, die vom Kubelet verwaltet wird. Obwohl der Mirror Pod auf dem API-Server existiert, kann er nicht von dort aus gesteuert oder verwaltet werden. Beispielsweise hat das Löschen eines Mirror Pods keine Auswirkungen auf das Verhalten des kubelet-Dienstes, der den Pod ausführt. Der Mirror Pod wird weiterhin ausgeführt, solange er in der Konfiguration des kubelets vorhanden ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mixed Version Proxy (MVP)</title>
      <link>https://ayedo.de/glossary/mixed-version-proxy-mvp/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/mixed-version-proxy-mvp/</guid>
      <description>&lt;p&gt;Der Mixed Version Proxy, auch als MVP bekannt, ist eine Funktion in Kubernetes, die es einem kube-apiserver ermöglicht, eine Ressourcenanfrage an einen anderen Peer-API-Server weiterzuleiten. Dies ist besonders nützlich in &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clustern&lt;/a&gt;, in denen mehrere API-Server mit unterschiedlichen Kubernetes-Versionen ausgeführt werden.&lt;/p&gt;&#xA;&lt;p&gt;Die Notwendigkeit für den MVP entsteht, wenn ein Kubernetes-Cluster aufgrund von Upgrades oder verteilten Bereitstellungen API-Server unterschiedlicher Versionen enthält. In solchen Fällen können bestimmte Ressourcen möglicherweise nicht von allen API-Servern ordnungsgemäß bedient werden. Der MVP ermöglicht es einem API-Server, Ressourcenanfragen an den richtigen API-Server mit der passenden Version weiterzuleiten, um sicherzustellen, dass die Anfragen ordnungsgemäß verarbeitet werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Name</title>
      <link>https://ayedo.de/glossary/name/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/name/</guid>
      <description>&lt;p&gt;Ein &amp;ldquo;Name&amp;rdquo; ist eine clientbereitgestellte Zeichenfolge, die sich auf ein Objekt in einer Ressourcen-URL bezieht, wie z.B. &amp;ldquo;/api/v1/pods/some-name&amp;rdquo;. In Kubernetes kann jedes &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekt&lt;/a&gt; einen eindeutigen Namen haben, der es identifiziert. Ein bestimmter Name kann jedoch nur für ein Objekt einer bestimmten Art zur gleichen Zeit existieren. Wenn ein Objekt gelöscht wird, kann ein neues Objekt mit demselben Namen erstellt werden.&lt;/p&gt;&#xA;&lt;p&gt;Der Name eines Objekts ist ein wichtiger Identifikator in Kubernetes, da er verwendet wird, um auf das Objekt zuzugreifen, es zu identifizieren und mit ihm zu interagieren. Beispielsweise können Ressourcen wie &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Services&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployments&lt;/a&gt; usw. einen Namen haben, der es den Benutzern ermöglicht, sie eindeutig zu identifizieren und auf sie zuzugreifen. Die Einzigartigkeit des Namens gewährleistet, dass keine Konflikte zwischen verschiedenen Objekten entstehen, und erleichtert die Verwaltung und den Betrieb des Kubernetes-Clusters.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Namespace</title>
      <link>https://ayedo.de/glossary/namespace/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/namespace/</guid>
      <description>&lt;p&gt;Ein Namespace ist eine Abstraktion, die von Kubernetes verwendet wird, um die Isolierung von Gruppen von Ressourcen innerhalb eines einzelnen &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; zu unterstützen. Mit Namespaces können &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekte&lt;/a&gt; in einem Cluster organisiert werden, und sie bieten eine Möglichkeit, die Ressourcen des Clusters zu unterteilen. Die Namen von Ressourcen müssen innerhalb eines Namespaces eindeutig sein, aber nicht über Namespaces hinweg. Die auf Namespaces basierende Abgrenzung gilt nur für Namespaced-Objekte (z. B. &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployments&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Services&lt;/a&gt; usw.) und nicht für Cluster-weite Objekte (z. B. &lt;a href=&#34;https://ayedo.de/glossary/storage-class/&#34;&gt;StorageClass&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodes&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/persistent-volume/&#34;&gt;PersistentVolumes&lt;/a&gt; usw.).&#xA;Durch die Verwendung von Namespaces können verschiedene Teams oder Anwendungen ihre Ressourcen in einem gemeinsamen Kubernetes-Cluster verwalten, ohne dass sie sich gegenseitig beeinträchtigen. Dies fördert die Organisation, das Management und die Skalierbarkeit von Kubernetes-Clustern, da es eine logische Trennung der Ressourcen ermöglicht. Jeder Namespace fungiert als isolierte Umgebung, in der Ressourcen definiert und verwaltet werden können, und ermöglicht es Administratoren, Berechtigungen und Zugriffssteuerungen auf Namespace-Ebene festzulegen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Network Policy</title>
      <link>https://ayedo.de/glossary/network-policy/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/network-policy/</guid>
      <description>&lt;p&gt;Network Policy sind Spezifikationen darüber, wie Gruppen von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; miteinander und mit anderen Netzwerkendpunkten kommunizieren dürfen. Sie ermöglichen es Ihnen, deklarativ zu konfigurieren, welche Pods miteinander kommunizieren dürfen, welche &lt;a href=&#34;https://ayedo.de/glossary/namespace/&#34;&gt;Namespaces&lt;/a&gt; miteinander kommunizieren dürfen, und spezifisch welche Portnummern durch jede Richtlinie erzwungen werden sollen. Network Policies verwenden &lt;a href=&#34;https://ayedo.de/glossary/label/&#34;&gt;Labels&lt;/a&gt;, um Pods auszuwählen, und definieren Regeln, die festlegen, welcher Datenverkehr zu den ausgewählten Pods zugelassen ist.&lt;/p&gt;&#xA;&lt;p&gt;Network Policies werden durch einen unterstützten Netzwerk-Plugin bereitgestellt, das von einem Netzwerkanbieter bereitgestellt wird. Es ist wichtig zu beachten, dass das Erstellen einer Netzwerkressource ohne einen &lt;a href=&#34;https://ayedo.de/glossary/controller/&#34;&gt;Controller&lt;/a&gt;, der sie implementiert, keine Auswirkungen hat. Die Netzwerkrichtlinie wird vom Netzwerkplugin umgesetzt und kann dazu beitragen, die Sicherheit in einem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; zu verbessern, indem sie den Datenverkehr zwischen verschiedenen Pods und Namespaces steuert und einschränkt. Sie ermöglichen eine granulare Kontrolle darüber, welche Pods miteinander kommunizieren dürfen, basierend auf definierten Regeln und Richtlinien.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Node</title>
      <link>https://ayedo.de/glossary/node/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/node/</guid>
      <description>&lt;p&gt;Ein Node ist eine Arbeitsmaschine in Kubernetes, die für die Ausführung von Pods zuständig ist. Ein Node kann entweder eine virtuelle Maschine (VM) oder eine physische Maschine sein, abhängig von der Art des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt;. Er verfügt über lokale Dienste oder Daemons, die erforderlich sind, um &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; auszuführen, und wird von der &lt;a href=&#34;https://ayedo.de/glossary/control-plane/&#34;&gt;Control Plane&lt;/a&gt; verwaltet. Zu den Daemons auf einem Node gehören &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;kubelet&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/kube-proxy/&#34;&gt;kube-proxy&lt;/a&gt; und ein Containerlaufzeitdienst, der das &lt;a href=&#34;https://ayedo.de/glossary/container-runtime-interface-cri/&#34;&gt;Container Runtime Interface (CRI)&lt;/a&gt; implementiert, wie z. B. Docker.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Node-pressure-eviction</title>
      <link>https://ayedo.de/glossary/node-pressure-eviction/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/node-pressure-eviction/</guid>
      <description>&lt;p&gt;Node-pressure-eviction, auch als &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;Kubelet&lt;/a&gt;-Eviction bekannt, ist ein entscheidender Prozess im Kubernetes-Clustermanagement. Wenn die Ressourcen wie CPU, Speicher, Festplattenspeicherplatz oder Dateisysteminodes auf einem Nodeknapp werden, greift das Kubelet ein und entscheidet proaktiv, welche &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; auf diesem Node beendet werden sollen, um Ressourcen freizugeben.&lt;/p&gt;&#xA;&lt;p&gt;Der Node-pressure-eviction-Prozess wird durch das Kubelet überwacht, das ständig die Ressourcenauslastung auf jedem Node im &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; überprüft. Sobald das Kubelet feststellt, dass ein Node überlastet ist und dringend Ressourcen benötigt werden, startet es den Eviction-Prozess. Dabei werden bestimmte Pods auf dem Node ausgewählt und beendet, um Platz für neue Pods und die Freigabe von Ressourcen zu schaffen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Object</title>
      <link>https://ayedo.de/glossary/object/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/object/</guid>
      <description>&lt;p&gt;Ein Objekt im Kontext von Kubernetes ist eine Entität, die verwendet wird, um den Zustand und das Verhalten eines &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; zu definieren und zu repräsentieren. Die &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; nutzt diese Objekte, um die gewünschten Zustände der verschiedenen Ressourcen im Cluster zu beschreiben. Im Wesentlichen ist ein Kubernetes-Objekt eine Art &amp;ldquo;Intentionserklärung&amp;rdquo;, die angibt, wie ein Teil der &lt;a href=&#34;https://ayedo.de/glossary/workload/&#34;&gt;Cluster-Workload&lt;/a&gt; aussehen soll.&lt;/p&gt;&#xA;&lt;p&gt;Diese Objekte können verschiedene Arten von Ressourcen darstellen, darunter &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/service/&#34;&gt;Services&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployment&lt;/a&gt;, Konfigurationskarten, &lt;a href=&#34;https://ayedo.de/glossary/secret/&#34;&gt;Secrets&lt;/a&gt; und vieles mehr. Jedes Objekt hat eine &lt;a href=&#34;https://ayedo.de/glossary/uid/&#34;&gt;eindeutige Identität&lt;/a&gt; und spezifische Eigenschaften, die seinen Zweck und seine Funktionalität im Cluster definieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Operation Pattern</title>
      <link>https://ayedo.de/glossary/operator-pattern/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/operator-pattern/</guid>
      <description>&lt;p&gt;Das Operator-Pattern ist ein Systemdesign, das einen &lt;a href=&#34;https://ayedo.de/glossary/controller/&#34;&gt;Controller&lt;/a&gt; mit einer oder mehreren benutzerdefinierten Ressourcen verknüpft. Es ermöglicht die Erweiterung von Kubernetes, indem zusätzliche Controller zum &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; hinzugefügt werden, die über die eingebauten Controller von Kubernetes hinausgehen.&lt;/p&gt;&#xA;&lt;p&gt;Im Rahmen des Operator-Pattern fungiert eine laufende Anwendung als Controller und hat API-Zugriff, um Aufgaben gegen eine benutzerdefinierte Ressource im Steuerungsebene auszuführen. Diese benutzerdefinierte Ressource ist speziell für die Bedürfnisse der Anwendung definiert und kann beispielsweise Zustände und Konfigurationen repräsentieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Persistent Volume</title>
      <link>https://ayedo.de/glossary/persistent-volume/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/persistent-volume/</guid>
      <description>&lt;p&gt;Ein Persistent Volume (PV) ist ein API-Objekt, das einen Speicherbereich im Cluster repräsentiert. Es steht als allgemeine, anpassbare Ressource zur Verfügung, die über den &lt;a href=&#34;https://ayedo.de/glossary/pod-lifecycle/&#34;&gt;Lebenszyklus&lt;/a&gt; eines einzelnen &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; hinaus bestehen bleibt.&lt;/p&gt;&#xA;&lt;p&gt;PersistentVolumes (PVs) bieten eine API, die Details darüber abstrahiert, wie Speicher bereitgestellt wird, im Gegensatz dazu, wie er verwendet wird. PVs werden direkt in Szenarien eingesetzt, in denen Speicher im Voraus erstellt werden kann (statische Bereitstellung). Für Szenarien, die eine bedarfsgesteuerte Speicherbereitstellung erfordern (dynamische Bereitstellung), werden stattdessen &lt;a href=&#34;https://ayedo.de/glossary/persistent-volume-claim/&#34;&gt;Persistent Volume Claims (PVCs)&lt;/a&gt; verwendet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Persistent Volume Claim</title>
      <link>https://ayedo.de/glossary/persistent-volume-claim/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/persistent-volume-claim/</guid>
      <description>&lt;p&gt;Ein Persistent Volume Claim (PVC) beansprucht Speicherressourcen, die in einem &lt;a href=&#34;https://ayedo.de/glossary/persistent-volume/&#34;&gt;Persisten Volume&lt;/a&gt; definiert sind, damit sie als Volume in einem &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; bereitgestellt werden können.&lt;/p&gt;&#xA;&lt;p&gt;Ein PVC gibt an, wie viel Speicherplatz benötigt wird, wie auf den Speicher zugegriffen wird (nur lesen, lesen und schreiben und/oder exklusiv) und wie er zurückgefordert wird (behalten, wiederverwenden oder löschen). Einzelheiten zum Speicher selbst werden im Persisten tVolume-Objekt beschrieben.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Verwendung von PVCs können Entwickler oder Benutzer innerhalb des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Kubernetes-Clusters&lt;/a&gt; auf Speicher zugreifen, ohne sich um die zugrunde liegende Speicherinfrastruktur kümmern zu müssen. PVCs erleichtern die Bereitstellung von Speicher für Anwendungen und ermöglichen eine flexible und bedarfsgerechte Nutzung von Speicherressourcen in Kubernetes.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Platform Developer</title>
      <link>https://ayedo.de/glossary/platform-developer/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/platform-developer/</guid>
      <description>&lt;p&gt;Ein Plattformentwickler ist eine Person, die die Kubernetes-Plattform an die Anforderungen ihres Projekts anpasst.&lt;/p&gt;&#xA;&lt;p&gt;Ein Plattformentwickler kann beispielsweise benutzerdefinierte Ressourcen verwenden oder die &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; mit der Aggregationsfunktion erweitern, um die Funktionalität ihrer Instanz von Kubernetes speziell für ihre Anwendung zu erweitern. Einige Plattformentwickler sind auch Beitragende und entwickeln Erweiterungen, die der Kubernetes-Community zur Verfügung gestellt werden. Andere entwickeln proprietäre kommerzielle oder standortspezifische Erweiterungen.&lt;/p&gt;&#xA;&lt;p&gt;Link zum offiziellen &lt;a href=&#34;https://kubernetes.io/docs/reference/glossary/?all=true#term-platform-developer&#34;&gt;Glossar&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pod</title>
      <link>https://ayedo.de/glossary/pod/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/pod/</guid>
      <description>&lt;p&gt;Ein Pod ist die kleinste und grundlegendste Einheit in Kubernetes, die eine Gruppe von miteinander verbundenen &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containern&lt;/a&gt; umfasst und als eine atomare Einheit behandelt wird. Diese Container teilen sich denselben Netzwerk- und Speicherbereich und werden gemeinsam auf einem &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; ausgeführt. Ein Pod kann einen oder mehrere Container enthalten, die eng miteinander zusammenarbeiten, um eine bestimmte Anwendung oder eine Gruppe von Aufgaben zu erfüllen.&lt;/p&gt;&#xA;&lt;p&gt;Die Verwendung von Pods bietet mehrere Vorteile. Zum einen ermöglichen sie die einfache Gruppierung von Containern, die zusammenarbeiten müssen, um eine Anwendung bereitzustellen. Dies fördert eine modulare und skalierbare Architektur, da neue Funktionen oder Dienste durch das Hinzufügen zusätzlicher Container zu einem Pod implementiert werden können. Darüber hinaus ermöglicht Kubernetes die horizontale Skalierung von Pods, indem mehrere Instanzen desselben Pods erstellt werden, um die Last auf dem Cluster zu verteilen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pod Disruption</title>
      <link>https://ayedo.de/glossary/pod-disruption/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/pod-disruption/</guid>
      <description>&lt;p&gt;Pod-Unterbrechung ist der Prozess, bei dem &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; auf &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Nodes&lt;/a&gt; entweder freiwillig oder unfreiwillig beendet werden.&lt;/p&gt;&#xA;&lt;p&gt;Freiwillige Unterbrechungen werden absichtlich von Anwendungsbesitzern oder Cluster-Administratoren gestartet. Unfreiwillige Unterbrechungen sind unbeabsichtigt und können durch unvermeidbare Probleme wie Nodes, die keine Ressourcen mehr haben, oder durch versehentliche Löschungen ausgelöst werden.&lt;/p&gt;&#xA;&lt;p&gt;Link zum offiziellen &lt;a href=&#34;https://kubernetes.io/docs/reference/glossary/?all=true#term-pod-disruption&#34;&gt;Glossar&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pod Disruption Budget (PDB)</title>
      <link>https://ayedo.de/glossary/pod-disruption-budget-pdb/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/pod-disruption-budget-pdb/</guid>
      <description>&lt;p&gt;Ein Pod Disruption Budget, auch bekannt als PDB, ermöglicht es einem Anwendungsbesitzer, ein &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekt&lt;/a&gt; für eine replizierte Anwendung zu erstellen. Dieses Objekt stellt sicher, dass eine bestimmte Anzahl oder Prozentsatz von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; mit einem bestimmten Label zu keinem Zeitpunkt freiwillig beendet werden.&lt;/p&gt;&#xA;&lt;p&gt;Der Zweck eines PDB besteht darin, sicherzustellen, dass eine Anwendung während Wartungsarbeiten oder anderen geplanten Unterbrechungen weiterhin eine Mindestanzahl von Pods aufrechterhalten kann, um die Verfügbarkeit zu gewährleisten. Dies ist besonders wichtig für replizierte Anwendungen, bei denen das Ausfallen eines Pods durch eine geplante Unterbrechung zu einer Beeinträchtigung der Dienstleistung führen kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pod Lifecycle</title>
      <link>https://ayedo.de/glossary/pod-lifecycle/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/pod-lifecycle/</guid>
      <description>&lt;p&gt;Der Pod-Lifecycle beschreibt die Abfolge der Zustände, durch die ein &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pod&lt;/a&gt; während seiner Lebensdauer durchläuft. Es gibt fünf mögliche Phasen eines Pods: Pending (Ausstehend), Running (Aktiv), Succeeded (Erfolgreich abgeschlossen), Failed (Fehlgeschlagen) und Unknown (Unbekannt). Eine allgemeine Beschreibung des Pod-Zustands wird im PodStatus-Phasenfeld zusammengefasst.&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Pending (Ausstehend)&lt;/strong&gt;: Der Pod wurde erstellt, aber noch nicht an einen &lt;a href=&#34;https://ayedo.de/glossary/node/&#34;&gt;Node&lt;/a&gt; zugewiesen und gestartet.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Running (Aktiv)&lt;/strong&gt;: Der Pod wurde auf einem Node zugewiesen und mindestens ein Container innerhalb des Pods wurde gestartet und läuft.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Succeeded (Erfolgreich abgeschlossen)&lt;/strong&gt;: Alle &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; im Pod wurden erfolgreich ausgeführt und beendet.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Failed (Fehlgeschlagen)&lt;/strong&gt;: Mindestens einer der Container im Pod hat einen Fehler gemeldet oder ist unerwartet beendet worden.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Unknown (Unbekannt)&lt;/strong&gt;: Der Zustand des Pods kann nicht abgerufen werden.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Phasen des Pod-Lifecycle ermöglichen es Administratoren und &lt;a href=&#34;https://ayedo.de/glossary/developer/&#34;&gt;Entwicklern&lt;/a&gt;, den Zustand von Pods zu überwachen und auf Ereignisse zu reagieren, die während des Betriebs auftreten können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pod Priority</title>
      <link>https://ayedo.de/glossary/pod-priority/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/pod-priority/</guid>
      <description>&lt;p&gt;Pod-Priorität gibt die Bedeutung eines &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; im Vergleich zu anderen Pods an. Sie ermöglicht es, die Planungspriorität eines Pods höher oder niedriger als die anderer Pods festzulegen. Dies ist eine wichtige Funktion für Produktionsworkloads in &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clustern&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Die Priorität eines Pods kann helfen, die Reihenfolge festzulegen, in der Pods gestartet und verteilt werden, insbesondere wenn Ressourcen knapp sind. Ein Pod mit höherer Priorität wird bevorzugt behandelt und hat eine höhere Chance, auf einem Knoten gestartet zu werden, selbst wenn die Ressourcen knapp sind. Dies kann helfen, sicherzustellen, dass kritische Workloads priorisiert werden, während weniger wichtige &lt;a href=&#34;https://ayedo.de/glossary/workload/&#34;&gt;Workloads&lt;/a&gt; zurückgestellt werden können, um die Gesamtstabilität des Clusters zu gewährleisten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pod Security Police</title>
      <link>https://ayedo.de/glossary/pod-security-police/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/pod-security-police/</guid>
      <description>&lt;p&gt;Pod Security Policy ermöglicht eine feinkörnige Autorisierung für die Erstellung und Aktualisierung von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Es handelt sich um eine clusterweite Ressource, die sicherheitsrelevante Aspekte der Pod-Spezifikation kontrolliert. Die Pod Security Policy-Objekte definieren eine Reihe von Bedingungen, die ein Pod erfüllen muss, um vom System akzeptiert zu werden, sowie Standards für die entsprechenden Felder. Die Steuerung der Pod-Sicherheitsrichtlinie wird als optionaler Zulassungscontroller implementiert.&lt;/p&gt;&#xA;&lt;p&gt;Pod Security Policy wurde ab Kubernetes v1.21 als veraltet markiert und in v1.25 entfernt. Als Alternative verwenden Sie &lt;a href=&#34;https://kubernetes.io/docs/concepts/security/pod-security-admission/&#34;&gt;Pod Security Admission&lt;/a&gt; oder ein Drittanbieter-Zulassungs-Plugin.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Preemption</title>
      <link>https://ayedo.de/glossary/preemption/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/preemption/</guid>
      <description>&lt;p&gt;In Kubernetes ist die Vorbelegung (Preemption) ein Mechanismus, der entwickelt wurde, um bei der Planung von &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; niedriger Priorität vorhandene Pods von Nodes zu entfernen, um Platz für Pods mit höherer Priorität zu schaffen, die aufgrund von Ressourcenbeschränkungen nicht geplant werden können. Wenn der Scheduler versucht, einen ausstehenden Pod auf einem Node zu platzieren, aber feststellt, dass nicht genügend Ressourcen verfügbar sind, wird der Vorbelegungsprozess ausgelöst.&lt;/p&gt;&#xA;&lt;p&gt;Während der Vorbelegung identifiziert der Scheduler vorhandene Pods auf dem Node, die eine niedrigere Priorität als der ausstehende Pod haben. Diese Pods niedrigerer Priorität werden dann zur Räumung markiert, um Ressourcen auf dem Node für den Pod mit höherer Priorität freizugeben. Der Scheduler stellt sicher, dass die Gesamtauslastung der Ressourcen auf dem Node auch nach der Vorbelegung innerhalb akzeptabler Grenzen bleibt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Probe</title>
      <link>https://ayedo.de/glossary/probe/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/probe/</guid>
      <description>&lt;p&gt;Eine Probe ist eine Überprüfung, die der &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;Kubelet&lt;/a&gt; regelmäßig gegen einen &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; durchführt, der in einem &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pod&lt;/a&gt; läuft. Diese Überprüfungen dienen dazu, den Zustand und die Gesundheit des Containers zu definieren und Informationen für den Lebenszyklus des Containers bereitzustellen. Es gibt drei Arten von Proben, die von Kubernetes unterstützt werden:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Liveness Probe&lt;/strong&gt;: Überprüft, ob der Container am Leben ist. Wenn die Liveness-Probe fehlschlägt, wird der Container als nicht gesund markiert und möglicherweise neu gestartet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Proxy</title>
      <link>https://ayedo.de/glossary/proxy/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/proxy/</guid>
      <description>&lt;p&gt;Ein Proxy ist ein Server, der als Vermittler für einen entfernten Dienst fungiert. Wenn ein Client mit einem Proxy interagiert, übermittelt der Proxy die Daten des Clients an den tatsächlichen Server und leitet die Antwort des Servers zurück an den Client.&lt;/p&gt;&#xA;&lt;p&gt;Im Kontext von Kubernetes ist &lt;a href=&#34;https://ayedo.de/glossary/kube-proxy/&#34;&gt;kube-proxy&lt;/a&gt; ein Netzwerkproxy, der auf jedem Knoten im Cluster läuft und einen Teil des Kubernetes-Servicekonzepts implementiert. Seine Hauptaufgabe besteht darin, den Netzwerkverkehr zu den Pods zu leiten, die die Dienste des Clusters bereitstellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>QoS class</title>
      <link>https://ayedo.de/glossary/qos-class/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/qos-class/</guid>
      <description>&lt;p&gt;Die QoS-Class (Quality of Service Class) bietet Kubernetes eine Möglichkeit, &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; innerhalb des &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Clusters&lt;/a&gt; in verschiedene Klassen einzuteilen und Entscheidungen über die Planung und Räumung zu treffen. Die QoS-Class eines Pods wird zum Zeitpunkt der Erstellung basierend auf seinen Anforderungen und Grenzen für Rechenressourcen festgelegt. QoS-Class werden verwendet, um Entscheidungen über die Planung und Räumung von Pods zu treffen. Kubernetes kann einem Pod eine der folgenden QoS-Class zuweisen: Garantiert, Erweiterbar oder BestEffort.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Quantity</title>
      <link>https://ayedo.de/glossary/quantity/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/quantity/</guid>
      <description>&lt;p&gt;Eine &amp;ldquo;Quantity&amp;rdquo; ist eine Darstellung von kleinen oder großen Zahlen unter Verwendung von SI-Suffixen. Quantitäten werden verwendet, um Zahlen auf kompakte Weise darzustellen, wobei ganze Zahlen und SI-Suffixe verwendet werden. Bruchzahlen werden mit Milli-Einheiten dargestellt, während große Zahlen mit Kilo-, Mega- oder Giga-Einheiten dargestellt werden können.&lt;/p&gt;&#xA;&lt;p&gt;Zum Beispiel wird die Zahl 1,5 als 1500m dargestellt, während die Zahl 1000 als 1k und 1000000 als 1M dargestellt werden kann. Sie können auch binäre Suffixe verwenden; die Zahl 2048 kann als 2Ki geschrieben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>RBAC (Role-Based Access Control)</title>
      <link>https://ayedo.de/glossary/rbac-role-based-access-control/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/rbac-role-based-access-control/</guid>
      <description>&lt;p&gt;RBAC (Role-Based Access Control) ist ein Mechanismus zur Verwaltung von Autorisierungsentscheidungen in Kubernetes. Es ermöglicht Administratoren, Zugriffsrichtlinien dynamisch über die &lt;a href=&#34;https://ayedo.de/glossary/kubernetes-api/&#34;&gt;Kubernetes-API&lt;/a&gt; zu konfigurieren. Dies geschieht mithilfe von Rollen und Rollenbindungen.&lt;/p&gt;&#xA;&lt;p&gt;Eine Rolle definiert die Berechtigungen, die einem Benutzer oder einer Gruppe von Benutzern für bestimmte Ressourcen im Cluster zugewiesen werden. Diese Berechtigungen umfassen Aktionen wie Lesen, Schreiben, Löschen usw. Rollen können auf &lt;a href=&#34;https://ayedo.de/glossary/namespace/&#34;&gt;Namespace&lt;/a&gt;-Ebene oder clusterweit definiert werden und können spezifische oder allgemeine Berechtigungen enthalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Replica</title>
      <link>https://ayedo.de/glossary/replica/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/replica/</guid>
      <description>&lt;p&gt;Eine Replica ist eine Kopie oder Duplikat eines &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pods&lt;/a&gt; oder einer Gruppe von Pods. Replikas gewährleisten hohe Verfügbarkeit, Skalierbarkeit und Ausfallsicherheit, indem sie mehrere identische Instanzen eines Pods aufrechterhalten.&lt;/p&gt;&#xA;&lt;p&gt;Replikas werden häufig in Kubernetes eingesetzt, um den gewünschten Anwendungsstatus und die Zuverlässigkeit zu erreichen. Sie ermöglichen das Skalieren der &lt;a href=&#34;https://ayedo.de/glossary/workload/&#34;&gt;Workloads&lt;/a&gt; und die Verteilung über mehrere Nodes in einem Cluster.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Definition der Anzahl von Replikas in einem &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployment&lt;/a&gt; oder &lt;a href=&#34;https://ayedo.de/glossary/replicaset/&#34;&gt;ReplicaSet&lt;/a&gt; stellt Kubernetes sicher, dass die angegebene Anzahl von Instanzen ausgeführt wird, und passt die Anzahl bei Bedarf automatisch an.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Replicaset</title>
      <link>https://ayedo.de/glossary/replicaset/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/replicaset/</guid>
      <description>&lt;p&gt;Ein ReplicaSet ist ein Objekt in Kubernetes, das darauf abzielt, eine bestimmte Anzahl von replizierten Pods aufrechtzuerhalten, die eine Anwendung oder einen Service darstellen. Es ist eine Möglichkeit, die Skalierung und Verfügbarkeit von Pods in einem Kubernetes-Cluster zu steuern.&lt;/p&gt;&#xA;&lt;p&gt;Im Wesentlichen definiert ein ReplicaSet, wie viele identische Kopien eines Pods gleichzeitig ausgeführt werden sollen. Es überwacht ständig den aktuellen Zustand der Pods und startet automatisch neue Pods oder beendet vorhandene Pods, um sicherzustellen, dass die gewünschte Anzahl von Kopien immer aktiv ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ReplicationController</title>
      <link>https://ayedo.de/glossary/replicationcontroller/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/replicationcontroller/</guid>
      <description>&lt;p&gt;Ein ReplicationController ist ein Ressourcenobjekt in Kubernetes, das die &lt;a href=&#34;https://ayedo.de/glossary/replica/&#34;&gt;Replica&lt;/a&gt; einer Anwendung verwaltet, indem es sicherstellt, dass eine bestimmte Anzahl von Instanzen eines Pods gleichzeitig ausgeführt wird. Es ist eine Möglichkeit, die Skalierung und Verfügbarkeit von Pods in einem Kubernetes-Cluster zu steuern.&lt;/p&gt;&#xA;&lt;p&gt;Der ReplicationController überwacht kontinuierlich die Anzahl der laufenden Pods und startet automatisch neue Pods oder beendet vorhandene Pods, um sicherzustellen, dass die gewünschte Anzahl von Kopien der Anwendung immer aktiv ist. Wenn beispielsweise aufgrund von Ausfällen oder Skalierungsanforderungen die Anzahl der Pods sinkt oder steigt, passt der ReplicationController die Anzahl der Pods entsprechend an.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Resource Quotas</title>
      <link>https://ayedo.de/glossary/resource-quotas/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/resource-quotas/</guid>
      <description>&lt;p&gt;Resource Quotas in Kubernetes bieten einen Mechanismus zur Einschränkung des Gesamtverbrauchs von Ressourcen innerhalb eines &lt;a href=&#34;https://ayedo.de/glossary/namespace/&#34;&gt;Namespaces&lt;/a&gt;. Diese Quotas ermöglichen es Cluster-Administratoren, Beschränkungen für verschiedene Aspekte festzulegen, wie z. B. die Anzahl der Objekte, die erstellt werden können, und die Gesamtmenge an Rechenressourcen, die von Ressourcen innerhalb eines bestimmten Namespace verbraucht werden können.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Konfiguration von Ressourcenquoten können Administratoren verhindern, dass einzelne Projekte oder Teams die Clusterressourcen monopolisieren, und eine gerechte Ressourcenzuweisung für verschiedeneNamespace sicherstellen. Dies hilft, zu verhindern, dass ein Namespace die Leistung oder Verfügbarkeit von Ressourcen für andere, die denselben Cluster teilen, negativ beeinflusst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Reviewer</title>
      <link>https://ayedo.de/glossary/reviewer/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/reviewer/</guid>
      <description>&lt;p&gt;Ein Reviewer ist eine Person, die Code auf Qualität und Richtigkeit in einem bestimmten Bereich des Projekts überprüft. Diese Person sollte über fundierte Kenntnisse des Code-Bereichs sowie der Software-Engineering-Prinzipien verfügen. Die Rolle des Reviewers besteht darin, sicherzustellen, dass der Code den Standards entspricht, Fehler minimiert und die bestmögliche Qualität aufweist. Reviewer spielen eine wichtige Rolle im Entwicklungsprozess, indem sie Feedback geben, Probleme identifizieren und Verbesserungsvorschläge machen, um sicherzustellen, dass der Code den Anforderungen und Erwartungen entspricht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secret</title>
      <link>https://ayedo.de/glossary/secret/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/secret/</guid>
      <description>&lt;p&gt;Secrets sind eine wichtige Ressource in Kubernetes, die es ermöglicht, sensible Informationen sicher in einem Cluster zu verwalten.&lt;/p&gt;&#xA;&lt;p&gt;Arten von Secrets: Kubernetes unterstützt verschiedene Arten von Secrets, darunter generische Secrets, Docker-Registry-Secrets, TLS-Secrets und SSH-Secrets. Jeder Typ ist darauf ausgelegt, bestimmte Arten von sensiblen Informationen zu speichern.&lt;/p&gt;&#xA;&lt;p&gt;Verwendung von Secrets: Secrets können von Pods auf verschiedene Arten verwendet werden. Zum Beispiel können sie als Umgebungsvariablen in Containern bereitgestellt werden, um sensible Konfigurationsinformationen zu übergeben. Sie können auch als Volumen in Pods gemountet werden, um sensible Daten sicher zu speichern und zwischen verschiedenen Containern oder Pods zu teilen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Security Context</title>
      <link>https://ayedo.de/glossary/security-context/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/security-context/</guid>
      <description>&lt;p&gt;Der Security Context (Sicherheitskontext) ist ein wichtiges Konzept in Kubernetes, das es ermöglicht, Privilegien und Zugriffskontrolle für Pods und Container zu definieren. Hier sind einige wichtige Punkte zum Sicherheitskontext:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Benutzer und Gruppen&lt;/strong&gt;: Mit dem Sicherheitskontext können Sie festlegen, unter welchem Benutzer und welcher Gruppe die Prozesse innerhalb eines Pods oder Containers ausgeführt werden sollen. Dies ermöglicht eine granulare Steuerung über die Identität, unter der Anwendungen innerhalb des Pods arbeiten.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Privilegien&lt;/strong&gt;: Sie können auch Privilegien für Pods oder Container festlegen, um bestimmte Aktionen oder Systemressourcen einzuschränken oder zu gewähren. Dies kann helfen, potenzielle Sicherheitslücken zu minimieren, indem unnötige Berechtigungen entfernt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Selector</title>
      <link>https://ayedo.de/glossary/selector/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/selector/</guid>
      <description>&lt;p&gt;Ein Selector ist ein Mechanismus in Kubernetes, der es Benutzern ermöglicht, eine Liste von Ressourcen basierend auf &lt;a href=&#34;https://ayedo.de/glossary/label/&#34;&gt;Labels&lt;/a&gt; zu filtern. Labels sind Schlüssel/Wert-Paare, die Ressourcen in Kubernetes markieren und organisieren.&lt;/p&gt;&#xA;&lt;p&gt;Mit einem Selector können Benutzer spezifizieren, welche Ressourcen sie aus einer Liste abrufen möchten, indem sie Kriterien basierend auf den Labels der Ressourcen angeben. Dies ermöglicht eine präzise Auswahl von Ressourcen, die bestimmte Anforderungen erfüllen.&lt;/p&gt;&#xA;&lt;p&gt;Beispielweise können Sie mit einem Selector alle Pods abrufen, die mit einem bestimmten Label versehen sind, oder nur diejenigen Services auswählen, die einer bestimmten Kategorie zugeordnet sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Service</title>
      <link>https://ayedo.de/glossary/service/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/service/</guid>
      <description>&lt;p&gt;Ein Service ist eine Methode zum Bereitstellen einer Netzwerkanwendung, die in Ihrem &lt;a href=&#34;https://ayedo.de/glossary/cluster/&#34;&gt;Cluster&lt;/a&gt; als ein oder mehrere Pods ausgeführt wird.&lt;/p&gt;&#xA;&lt;p&gt;Der Service identifiziert eine Gruppe von Pods, die eine bestimmte Netzwerkanwendung implementieren, und bietet einen einheitlichen, stabilen Endpunkt für den Zugriff auf diese Anwendung. Dies wird normalerweise durch einen &lt;a href=&#34;https://ayedo.de/glossary/selector/&#34;&gt;Selector&lt;/a&gt; bestimmt, der die Pods auswählt, die durch den Service abgebildet werden sollen. Wenn Pods hinzugefügt oder entfernt werden, passt der Service automatisch die Menge der zugehörigen Pods an, um sicherzustellen, dass der Datenverkehr ordnungsgemäß geroutet wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Service Catalog</title>
      <link>https://ayedo.de/glossary/service-catalog/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/service-catalog/</guid>
      <description>&lt;p&gt;Der Servicekatalog war eine ehemalige Erweiterungs-API, die es Anwendungen ermöglichte, die in Kubernetes-Clustern ausgeführt werden, externe gemanagte Softwareangebote wie einen Datenspeicherdienst, der von einem Cloud-Anbieter angeboten wird, einfach zu nutzen.&lt;/p&gt;&#xA;&lt;p&gt;Er bot eine Möglichkeit, externe &lt;a href=&#34;https://ayedo.de/glossary/managed-service/&#34;&gt;Managed Services&lt;/a&gt; ohne detaillierte Kenntnisse darüber, wie diese Dienste erstellt oder verwaltet werden, aufzulisten, bereitzustellen und zu binden.&lt;/p&gt;&#xA;&lt;p&gt;Der Servicekatalog erleichterte die Integration von Anwendungen in Kubernetes-Cluster mit externen Diensten, indem er einen standardisierten Ansatz für die Interaktion mit diesen Diensten bereitstellte. Dies ermöglichte es Entwicklern, Dienste aus einer Vielzahl von Quellen nahtlos in ihre Anwendungen zu integrieren, ohne sich um die spezifischen Implementierungsdetails kümmern zu müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ServiceAccount</title>
      <link>https://ayedo.de/glossary/serviceaccount/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/serviceaccount/</guid>
      <description>&lt;p&gt;Ein ServiceAccount stellt eine Identität für Prozesse bereit, die in einem Pod ausgeführt werden.&lt;/p&gt;&#xA;&lt;p&gt;Wenn Prozesse innerhalb von Pods auf den Cluster zugreifen, werden sie vom API-Server als ein bestimmter Serviceaccount authentifiziert, zum Beispiel &amp;ldquo;default&amp;rdquo;. Wenn Sie einen Pod erstellen und keinen Serviceaccount angeben, wird automatisch der Standard-Serviceaccount im gleichen &lt;a href=&#34;https://ayedo.de/glossary/namespace/&#34;&gt;Namespace&lt;/a&gt; zugewiesen. Dies ermöglicht es den Prozessen, mit dem Kubernetes-API-Server zu interagieren und auf Ressourcen im Cluster zuzugreifen, während gleichzeitig ihre Identität überwacht und kontrolliert wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Shuffle-sharding</title>
      <link>https://ayedo.de/glossary/shuffle-sharding/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/shuffle-sharding/</guid>
      <description>&lt;p&gt;Shuffle-sharding ist eine Technik zur Zuweisung von Anfragen an Warteschlangen, die eine bessere Isolierung als die Hashfunktion modulo die Anzahl der Warteschlangen bietet.&lt;/p&gt;&#xA;&lt;p&gt;Oft geht es darum, verschiedene Anfrageströme voneinander zu isolieren, damit ein Strom mit hoher Intensität nicht die Ströme mit geringer Intensität überlagert. Eine einfache Möglichkeit, Anfragen in Warteschlangen zu platzieren, besteht darin, einige Merkmale der Anfrage zu hashen, modulo die Anzahl der Warteschlangen, um den Index der zu verwendenden Warteschlange zu erhalten. Die Hashfunktion verwendet als Eingabe Merkmale der Anfrage, die sich mit den Strömen decken. Zum Beispiel ist dies im Internet oft das 5-Tupel aus Quell- und Zieladresse, Protokoll sowie Quell- und Zielport.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sidecar Container</title>
      <link>https://ayedo.de/glossary/sidecar-container/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/sidecar-container/</guid>
      <description>&lt;p&gt;Sidecar-Container sind eine oder mehrere Container, die in der Regel gestartet werden, bevor andere App-Container gestartet werden.&#xA;Sidecar-Container ähneln regulären App-Containern, haben jedoch einen anderen Zweck: Der Sidecar stellt einen Pod-lokalen Dienst für den Haupt-App-Container bereit. Im Gegensatz zu Init-Containern bleiben Sidecar-Container nach dem Start des Pods weiterhin aktiv.&#xA;Lesen Sie auch &lt;a href=&#34;https://kubernetes.io/docs/concepts/workloads/pods/sidecar-containers/&#34;&gt;Sidecar-Container&lt;/a&gt; für weitere Informationen.&lt;/p&gt;&#xA;&lt;p&gt;Link zum offiziellen &lt;a href=&#34;https://kubernetes.io/docs/reference/glossary/?all=true#term-sidecar-container&#34;&gt;Glossar&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>SIGS (Special interest group)</title>
      <link>https://ayedo.de/glossary/sig-special-interest-group/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/sig-special-interest-group/</guid>
      <description>&lt;p&gt;SIGs (Special Interest Groups) sind eine essentielle Struktur innerhalb der Kubernetes-Community, die dazu beiträgt, das komplexe Ökosystem des Projekts zu verwalten und zu erweitern. Jedes SIG konzentriert sich auf ein spezifisches Thema oder einen bestimmten Aspekt von Kubernetes und wird von Community-Mitgliedern geleitet, die ein gemeinsames Interesse an diesem Bereich haben. Die SIGs müssen sich an die &lt;a href=&#34;https://github.com/kubernetes/community/blob/master/committee-steering/governance/sig-governance.md&#34;&gt;SIG Rollen und organisatorischen Regeln&lt;/a&gt; halten Diese Gruppen spielen eine entscheidende Rolle bei der Entwicklung, Dokumentation und Verbesserung verschiedener Aspekte des Kubernetes-Ökosystems.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Spec</title>
      <link>https://ayedo.de/glossary/spec/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/spec/</guid>
      <description>&lt;p&gt;Die Spec (Spezifikation) in Kubernetes ist ein entscheidender Bestandteil jedes Objekts, sei es ein Pod, ein Service oder eine andere Ressource. Sie definiert den gewünschten Zustand und die Konfiguration des jeweiligen Objekts, und Kubernetes arbeitet kontinuierlich daran, sicherzustellen, dass das Objekt diesem Zustand entspricht. Die Spec ist in der Regel in der YAML- oder JSON-Syntax verfasst und enthält verschiedene Einstellungen und Parameter, die spezifisch für jedes Objekt sind.&lt;/p&gt;&#xA;&lt;p&gt;Für Pods umfasst die Spec beispielsweise Angaben zu den Containern, den Volumes, den Netzwerkeinstellungen und anderen relevanten Konfigurationen. Für Services definiert die Spec die Portweiterleitungen, die Art der Dienstbereitstellung und andere Netzwerkeinstellungen. &lt;a href=&#34;https://ayedo.de/glossary/statefulset/&#34;&gt;StatefulSets&lt;/a&gt; haben spezifische Einstellungen für die Replikation, Persistenz und Reihenfolge der Bereitstellung von Pods.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Statefulset</title>
      <link>https://ayedo.de/glossary/statefulset/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/statefulset/</guid>
      <description>&lt;p&gt;Ein StatefulSet in Kubernetes verwaltet die Bereitstellung und Skalierung einer Gruppe von Pods und bietet Garantien für die Reihenfolge und Eindeutigkeit dieser Pods. Ähnlich wie bei einer Bereitstellung &lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;(Deployment)&lt;/a&gt; verwaltet ein StatefulSet Pods, die auf einer identischen Container-Spezifikation basieren. Im Gegensatz zu einer Bereitstellung behält ein StatefulSet jedoch eine eindeutige Identität für jeden seiner Pods bei. Diese Pods werden aus derselben Spezifikation erstellt, sind aber nicht austauschbar: Jeder hat einen persistenten Bezeichner, den er über jede Neuverplanung hinweg beibehält.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Static Pod</title>
      <link>https://ayedo.de/glossary/static-pod/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/static-pod/</guid>
      <description>&lt;p&gt;Ein Static Pod ist ein &lt;a href=&#34;https://ayedo.de/glossary/pod/&#34;&gt;Pod&lt;/a&gt;, der direkt vom kubelet-Daemon auf einem bestimmten Node verwaltet wird, ohne dass der API-Server ihn beobachtet. Im Gegensatz zu regulären Pods, die über die Kubernetes-API verwaltet werden, werden Static Pods lokal auf dem Node definiert und gestartet.&lt;/p&gt;&#xA;&lt;p&gt;Static Pods bieten eine Möglichkeit, Pods auf einem Kubernetes-Node zu starten, ohne dass der API-Server beteiligt ist. Sie sind nützlich für systemnahe Dienste oder Infrastrukturkomponenten, die unabhängig von der API-Serververfügbarkeit ausgeführt werden müssen. Da sie nicht von der Kubernetes-API verwaltet werden, unterstützen Static Pods keine ephemeren Container, die während der Laufzeit dynamisch hinzugefügt werden können. Alle Konfigurationen und Änderungen müssen direkt auf dem Node vorgenommen werden, auf dem der Static Pod ausgeführt wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Storage Class</title>
      <link>https://ayedo.de/glossary/storage-class/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/storage-class/</guid>
      <description>&lt;p&gt;Eine StorageClass ist ein wichtiger Bestandteil von Kubernetes, der es Administratoren ermöglicht, die verschiedenen verfügbaren Speichertypen im Cluster zu beschreiben und zu konfigurieren. Diese Funktion bietet Flexibilität und Automatisierung bei der Bereitstellung von persistentem Speicher für Anwendungen.&lt;/p&gt;&#xA;&lt;p&gt;Die StorageClass definiert die Eigenschaften und Konfigurationen eines Speichertyps, einschließlich Aspekte wie die Art des Speichers (z. B. blockbasiert oder dateibasiert), die Speichergröße, Zugriffskontrollen, Replikation, Backup-Richtlinien und vieles mehr. Dies ermöglicht es Administratoren, Speichertypen basierend auf den Anforderungen ihrer Anwendungen zu erstellen und zu verwalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sysctl</title>
      <link>https://ayedo.de/glossary/sysctl/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/sysctl/</guid>
      <description>&lt;p&gt;Sysctl ist eine halbstandardisierte Schnittstelle zum Lesen oder Ändern der Attribute des laufenden Unix-Kernels. Auf Unix-ähnlichen Systemen ist sysctl sowohl der Name des Tools, das Administratoren zum Anzeigen und Ändern dieser Einstellungen verwenden, als auch der Systemaufruf, den das Tool verwendet.&lt;/p&gt;&#xA;&lt;p&gt;Durch sysctl können Administratoren verschiedene Einstellungen des Betriebssystems anpassen, um die Leistung, Sicherheit und Funktionalität des Kernels anzupassen. Diese Einstellungen umfassen Parameter wie Netzwerkeinstellungen, Dateisysteme, Speicher- und Prozessverwaltung, Netzwerkschnittstellen und vieles mehr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Taint</title>
      <link>https://ayedo.de/glossary/taint/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/taint/</guid>
      <description>&lt;p&gt;Ein &amp;ldquo;Taint&amp;rdquo; ist ein Kernobjekt in Kubernetes, das aus drei erforderlichen Eigenschaften besteht: Schlüssel, Wert und Effekt. Taints verhindern die Planung von Pods auf Nodes oder Node-Gruppen.&lt;/p&gt;&#xA;&lt;p&gt;Taints und &lt;a href=&#34;https://ayedo.de/glossary/toleration/&#34;&gt;Tolerations&lt;/a&gt; arbeiten zusammen, um sicherzustellen, dass Pods nicht auf ungeeigneten Nodes geplant werden. Ein oder mehrere Taints werden einem Node zugewiesen. Ein Node sollte nur einen Pod planen, der die entsprechenden Tolerations für die konfigurierten Taints aufweist.&lt;/p&gt;&#xA;&lt;p&gt;Taints werden normalerweise verwendet, um Nodes zu markieren, die möglicherweise bestimmte Einschränkungen haben oder für spezielle Aufgaben vorgesehen sind. Zum Beispiel könnten Sie einen Node mit einem Taint markieren, der angibt, dass er nur für speicherintensive Pods geeignet ist. In diesem Fall würden nur Pods mit der entsprechenden Tolerierung für den Speicher-Taint auf diesem Node geplant werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Toleration</title>
      <link>https://ayedo.de/glossary/toleration/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/toleration/</guid>
      <description>&lt;p&gt;Eine &amp;ldquo;Toleration&amp;rdquo; ist ein Kernobjekt in Kubernetes, das aus drei erforderlichen Eigenschaften besteht: Schlüssel, Wert und Effekt. Tolerations ermöglichen die Planung von Pods auf Nodes oder Node-Gruppen, die entsprechende &lt;a href=&#34;https://ayedo.de/glossary/taint/&#34;&gt;Taints&lt;/a&gt; aufweisen.&lt;/p&gt;&#xA;&lt;p&gt;Tolerations und Taints arbeiten zusammen, um sicherzustellen, dass Pods nicht auf ungeeigneten Nodes geplant werden. Eine oder mehrere Tolerations werden einem Pod zugewiesen. Eine Toleration gibt an, dass der Pod auf Nodes oder Node-Gruppen mit passenden Taints geplant werden darf (aber nicht muss).&lt;/p&gt;</description>
    </item>
    <item>
      <title>UID</title>
      <link>https://ayedo.de/glossary/uid/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/uid/</guid>
      <description>&lt;p&gt;Eine UID (User Identifier) ist eine von Kubernetes generierte Zeichenfolge, um &lt;a href=&#34;https://ayedo.de/glossary/object/&#34;&gt;Objekte&lt;/a&gt; eindeutig zu identifizieren. Jedes Objekt, das im Laufe des gesamten Lebenszyklus eines Kubernetes-Clusters erstellt wird, verfügt über eine eindeutige UID. Diese dient dazu, zwischen historischen Vorkommnissen ähnlicher Entitäten zu unterscheiden.&lt;/p&gt;&#xA;&lt;p&gt;Die UID ist eine wichtige Komponente, um sicherzustellen, dass Objekte eindeutig identifiziert werden können, unabhängig davon, ob sie momentan vorhanden sind oder in der Vergangenheit erstellt wurden. Sie wird verwendet, um auf bestimmte Objekte zuzugreifen, sie zu referenzieren und sie von anderen Objekten zu unterscheiden. Die UID wird vom Kubernetes-System automatisch generiert und kann nicht vom Benutzer geändert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Upstream</title>
      <link>https://ayedo.de/glossary/upstream-disambiguation/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/upstream-disambiguation/</guid>
      <description>&lt;p&gt;&amp;ldquo;Upstream&amp;rdquo; kann je nach Kontext verschiedene Bedeutungen haben:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Im Kubernetes-Community-Kontext bezieht sich &amp;ldquo;upstream&amp;rdquo; oft auf den Kern des Kubernetes-Codebasis, auf den das allgemeine Ökosystem, andere Codes oder Tools von Drittanbietern angewiesen sind. Zum Beispiel können Community-Mitglieder vorschlagen, dass ein Feature &amp;ldquo;upstream&amp;rdquo; verschoben wird, damit es im Kerncode statt in einem Plugin oder einem Tool von Drittanbietern liegt.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;In GitHub oder Git bezieht sich &amp;ldquo;upstream&amp;rdquo; auf das ursprüngliche Repository, von dem ein Repository abgezweigt wurde. Das ursprüngliche Repository wird als &amp;ldquo;upstream&amp;rdquo; bezeichnet, während das abgezweigte Repository als &amp;ldquo;downstream&amp;rdquo; betrachtet wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>User-Namespace</title>
      <link>https://ayedo.de/glossary/user-namespace/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/user-namespace/</guid>
      <description>&lt;p&gt;Das User-Namespaces-Feature im Linux-Kernel ermöglicht es einem nicht-root Benutzer, Superuser- (&amp;ldquo;root&amp;rdquo;) Berechtigungen zu emulieren. Dies ist besonders nützlich für &amp;ldquo;rootless containers&amp;rdquo;, bei denen Container ohne Superuser-Rechte außerhalb des Containers ausgeführt werden können.&lt;/p&gt;&#xA;&lt;p&gt;Durch die Verwendung von User-Namespaces können nicht-root Benutzer privilegierte Aktionen innerhalb eines Containers ausführen, ohne dass sie über root-Berechtigungen auf dem Host-System verfügen müssen. Dies trägt dazu bei, die Sicherheit zu verbessern, indem potenzielle Schadensmöglichkeiten bei Container-Angriffen eingeschränkt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Volume</title>
      <link>https://ayedo.de/glossary/volume/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/volume/</guid>
      <description>&lt;p&gt;Ein Volume in Kubernetes ist ein Verzeichnis, das Daten enthält und den Containern in einem Pod zugänglich ist. Anders als bei herkömmlichen Containern, die auf dem Dateisystem des Host-Betriebssystems basieren, wird ein Kubernetes-Volume innerhalb des Pod-Ökosystems verwaltet.&lt;/p&gt;&#xA;&lt;p&gt;Ein Kubernetes-Volume besteht so lange wie der Pod, der es umgibt. Dadurch überlebt ein Volume alle Container, die innerhalb des Pods ausgeführt werden, und die Daten im Volume bleiben auch nach dem Neustart der Container erhalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Volume-Plugin</title>
      <link>https://ayedo.de/glossary/volume-plugin/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/volume-plugin/</guid>
      <description>&lt;p&gt;Ein Volume-Plugin ermöglicht die Integration von Speicher innerhalb eines Pods in Kubernetes. Es ermöglicht das Anhängen und Einbinden von Speichervolumes, die von einem Pod verwendet werden können. Volume-Plugins können in Baumstruktur (in-tree) oder außerhalb des Baumes (out-of-tree) implementiert sein.&lt;/p&gt;&#xA;&lt;p&gt;In-Tree-Plugins sind Teil des Kubernetes-Quellcodes und folgen seinem Veröffentlichungszyklus. Sie werden gemeinsam mit Kubernetes entwickelt, gepflegt und veröffentlicht. Out-of-Tree-Plugins hingegen werden unabhängig von Kubernetes entwickelt. Sie können von Drittanbietern entwickelt und bereitgestellt werden, um spezielle Anforderungen an Speicherintegration zu erfüllen, die nicht von den standardmäßigen in-tree-Plugins abgedeckt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Working Group</title>
      <link>https://ayedo.de/glossary/wg-working-group/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/wg-working-group/</guid>
      <description>&lt;p&gt;Eine working group - auf deutsch Arbeitsgruppe oder kurz : WG -  erleichtert die Diskussion und/oder Umsetzung eines kurzlebigen, spezifischen oder entkoppelten Projekts für einen Ausschuss, eine &lt;a href=&#34;https://ayedo.de/glossary/sig-special-interest-group/&#34;&gt;SIG&lt;/a&gt; oder eine SIG-übergreifende Bemühung.&lt;/p&gt;&#xA;&lt;p&gt;Arbeitsgruppen sind eine Möglichkeit, Personen zu organisieren, um eine spezifische Aufgabe zu erfüllen. Sie werden oft gebildet, um bestimmte Probleme anzugehen oder Projekte durchzuführen, die nicht innerhalb der üblichen Strukturen wie einer SIG oder einem Ausschuss behandelt werden können. Arbeitsgruppen können zeitlich begrenzt sein und sich auf eng umrissene Aufgaben konzentrieren, bevor sie ihre Ziele erreichen oder aufgelöst werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Workload</title>
      <link>https://ayedo.de/glossary/workload/</link>
      <pubDate>Sun, 03 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/glossary/workload/</guid>
      <description>&lt;p&gt;Eine Workload ist eine Anwendung, die auf Kubernetes läuft. Sie kann aus einer oder mehreren Komponenten bestehen, die verschiedene Teile der Anwendung repräsentieren, wie beispielsweise Frontend, Backend oder Datenbank. Um die verschiedenen Teile einer Anwendung auf Kubernetes zu verwalten, können verschiedene Kernobjekte verwendet werden, die als Workload-Objekte bezeichnet werden. Dazu gehören unter anderem:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;&lt;a href=&#34;https://ayedo.de/glossary/daemonset/&#34;&gt;DaemonSet&lt;/a&gt;:&lt;/strong&gt; Stellt sicher, dass eine Kopie einer bestimmten Pod-Vorlage auf jedem Node im Cluster ausgeführt wird.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;&lt;a href=&#34;https://ayedo.de/glossary/deployment/&#34;&gt;Deployment&lt;/a&gt;:&lt;/strong&gt; Definiert einen Satz von identischen Pods, die eine Anwendung repräsentieren, und ermöglicht die Skalierung und Aktualisierung dieser Pods.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;&lt;a href=&#34;https://ayedo.de/glossary/job/&#34;&gt;Job&lt;/a&gt;:&lt;/strong&gt; Führt eine bestimmte Aufgabe oder einen Batch-Job aus, bis ein erfolgreicher Abschluss erreicht ist.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;&lt;a href=&#34;https://ayedo.de/glossary/replicaset/&#34;&gt;ReplicaSet&lt;/a&gt;):&lt;/strong&gt; Sichert eine spezifizierte Anzahl von replizierten Pods und gewährleistet ihre Verfügbarkeit und Skalierbarkeit.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;&lt;a href=&#34;https://ayedo.de/glossary/statefulset/&#34;&gt;StatefulSet&lt;/a&gt;:&lt;/strong&gt; Bietet eine Möglichkeit, Pods mit einer eindeutigen Identität und persistenten Speicher zu verwalten, wodurch die Reihenfolge und Einzigartigkeit der Pods gewährleistet wird.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;Zusammen repräsentieren diese Workload-Objekte die verschiedenen Arten von Anwendungen und Aufgaben, die auf einem Kubernetes-Cluster ausgeführt werden können. Sie bieten Mechanismen zur Verwaltung, Skalierung und Wartung von Anwendungen und Diensten in einer Container-Umgebung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gemeinsam Lernen: Der Kubernetes Book Club und seine Vorteile</title>
      <link>https://ayedo.de/posts/gemeinsam-lernen-der-kubernetes-book-club-und-seine-vorteile/</link>
      <pubDate>Sun, 25 Feb 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gemeinsam-lernen-der-kubernetes-book-club-und-seine-vorteile/</guid>
      <description>&lt;p&gt;Lernen über Kubernetes und das gesamte Ökosystem der Technologien rund um es ist nicht ohne Herausforderungen. In diesem Artikel werfen wir einen Blick auf den Kubernetes Book Club, der von Carlos Santana ins Leben gerufen wurde. Hier erfahren wir, wie er funktioniert und wie jeder teilnehmen kann, um von einer gemeinschaftsorientierten Lernerfahrung zu profitieren.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/wp-content/uploads/2023/02/csantana_k8s_book_club.jpg&#34; alt=&#34;Carlos Santana spricht auf der KubeCon NA 2023&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-weg-zum-kubernetes-book-club&#34;&gt;Der Weg zum Kubernetes Book Club&lt;/h2&gt;&#xA;&lt;p&gt;Carlos Santana ist ein erfahrener Senior Specialist Solutions Architect bei AWS und hat seit sechs Jahren Erfahrung in der Produktion mit Kubernetes. Seine Reise führte ihn über Knative zu den Kubernetes Release Team-Beiträgen. Der Kubernetes Book Club entstand aus einer lockeren Idee während eines TGIK-Livestreams. Es ging ihm nicht nur ums Lesen eines Buches, sondern darum, eine Lerncommunity zu schaffen. Diese Plattform hat sich nicht nur als Wissensquelle, sondern auch als Unterstützungssystem, insbesondere während der herausfordernden Zeiten der Pandemie, etabliert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes vs OpenShift</title>
      <link>https://ayedo.de/posts/kubernetes-vs-openshift/</link>
      <pubDate>Thu, 22 Feb 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-vs-openshift/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-vs-openshift/kubernetes-vs-openshift.png&#34; alt=&#34;Kubernetes vs OpenShift&#34;&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;Kubernetes&lt;/th&gt;&#xA;          &lt;th&gt;OpenShift&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Entwickler&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Open-Source-Projekt von Google, das von der CNCF verwaltet wird&lt;/td&gt;&#xA;          &lt;td&gt;Von Red Hat entwickelte Container-Plattform, die auf Kubernetes basiert&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Funktionalität&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Grundlegende Container-Orchestrierungsfunktionen wie automatisches Skalieren, Lastenausgleich und Service Discovery&lt;/td&gt;&#xA;          &lt;td&gt;Erweiterte Funktionen und Dienste wie Build- und Image-Management, Anwendungsskalierung und Sicherheit&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Erweiterbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Modular und erweiterbar, unterstützt eine Vielzahl von Add-ons und Plugins&lt;/td&gt;&#xA;          &lt;td&gt;Erweitert Kubernetes um zusätzliche Funktionen und Dienste, bietet zusätzliche Integrationen und Support&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Community-Unterstützung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Große und aktive Community von Entwicklern und Unternehmen&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt von Red Hat und der Open-Source-Community, bietet zusätzlichen Enterprise-Support und Integrationen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Entwicklungs- und Betriebsumgebung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Konzentriert sich hauptsächlich auf die Container-Orchestrierung und -Verwaltung&lt;/td&gt;&#xA;          &lt;td&gt;Integrierte Entwicklungs- und Betriebsumgebung, unterstützt CI/CD-Pipelines und DevOps-Praktiken&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Unternehmen und Organisationen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Häufig von Unternehmen und Organisationen aller Größen und Branchen verwendet&lt;/td&gt;&#xA;          &lt;td&gt;Häufig von Unternehmen und Organisationen mit komplexen Anwendungsumgebungen und spezifischen Anforderungen eingesetzt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Support und SLAs&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Angebot von Support und Services durch verschiedene Anbieter, keine spezifischen SLAs&lt;/td&gt;&#xA;          &lt;td&gt;Bietet Enterprise-Support und Service-Level-Vereinbarungen (SLAs) durch Red Hat und Partnerunternehmen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; und OpenShift sind zwei verwandte, aber unterschiedliche Technologien im Bereich der Container-Orchestrierung und des Managements von Containeranwendungen. Hier sind die Hauptunterschiede zwischen Kubernetes und OpenShift:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Kubernetes?</title>
      <link>https://ayedo.de/posts/warum-kubernetes/</link>
      <pubDate>Sat, 10 Feb 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-kubernetes/warum-kubernetes.png&#34; alt=&#34;Warum Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Willkommen bei ayedo: Ihre Lösung für kosteneffizienten Betrieb von SaaS-Produkten mit Kubernetes&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Als Software-Unternehmen wissen Sie, dass der Betrieb von Software-as-a-Service (SaaS) Produkten eine komplexe und anspruchsvolle Aufgabe sein kann. Die Bereitstellung, Skalierung und Verwaltung von Anwendungen erfordert eine professionelle Infrastruktur und ein erfahrenes Team. Hier kommt Kubernetes ins Spiel – die führende Plattform für die Containerorchestrierung, die Ihnen dabei hilft, Ihre SaaS-Produkte effizient und kostengünstig zu betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes On-Premise</title>
      <link>https://ayedo.de/posts/kubernetes-on-premise/</link>
      <pubDate>Sat, 27 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-on-premise/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-on-premise/kubernetes-on-premise.png&#34; alt=&#34;Kubernetes On-Premise&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Einsatz von &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; on premise, also in einer privaten, selbstverwalteten Infrastruktur, kann einige Herausforderungen mit sich bringen, die es zu bewältigen gilt. Hier sind einige der wichtigsten Herausforderungen und potenziellen Schwierigkeiten:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Infrastrukturkomplexität:&lt;/strong&gt;&#xA;Die Einrichtung und Verwaltung einer Kubernetes-Infrastruktur on premise erfordert ein gewisses Maß an technischer Expertise und ein Verständnis für Netzwerke, Speicher und Compute-Ressourcen. Dies kann besonders für kleinere Unternehmen oder Organisationen eine Herausforderung darstellen, die möglicherweise nicht über das erforderliche Fachwissen oder die Ressourcen verfügen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes vs Docker</title>
      <link>https://ayedo.de/posts/kubernetes-vs-docker/</link>
      <pubDate>Fri, 26 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-vs-docker/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-vs-docker/kubernetes-vs-docker.png&#34; alt=&#34;Kubernetes vs Docker&#34;&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;Kubernetes&lt;/th&gt;&#xA;          &lt;th&gt;Docker&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Funktionalität und Zweck&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Container-Orchestrierungsplattform für Bereitstellung, Skalierung und Verwaltung von Containeranwendungen&lt;/td&gt;&#xA;          &lt;td&gt;Containerisierungsplattform für das Verpacken, Bereitstellen und Ausführen von Anwendungen in Containern&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Abstraktionsebene&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Höhere Ebene der Abstraktion, konzentriert sich auf die Verwaltung von Containern und Anwendungen in einer verteilten Umgebung&lt;/td&gt;&#xA;          &lt;td&gt;Niedrigere Ebene der Abstraktion, konzentriert sich auf die Verpackung von Anwendungen in Containern und deren Ausführung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Management von Containern und Anwendungen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Umfassende Plattform für das Cluster-Management, Service-Discovery, Lastenausgleich, automatische Skalierung und Rolling Updates von Anwendungen&lt;/td&gt;&#xA;          &lt;td&gt;Werkzeuge für das Erstellen, Verwalten und Ausführen von Containern, fehlen jedoch fortgeschrittene Funktionen für das Cluster-Management und die Verwaltung verteilter Anwendungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einsatzbereich&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Häufig in Produktionsumgebungen für das Betreiben von Containeranwendungen in Cloud- und Hybrid-Cloud-Umgebungen verwendet&lt;/td&gt;&#xA;          &lt;td&gt;Häufig von Entwicklern und DevOps-Teams für die lokale Entwicklung und das Verpacken von Anwendungen in Containern verwendet, wird auch in Produktionsumgebungen eingesetzt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Beispielprodukte&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Google Kubernetes Engine (GKE), Amazon Elastic Kubernetes Service (EKS), Azure Kubernetes Service (AKS)&lt;/td&gt;&#xA;          &lt;td&gt;Docker Engine, Docker Desktop, Docker Hub&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/posts/was-ist-docker/&#34;&gt;Docker&lt;/a&gt; sind zwei verschiedene Technologien, die jedoch oft in Verbindung miteinander verwendet werden, da sie sich beide mit der Verwaltung von Containern befassen. Hier sind die Hauptunterschiede zwischen Kubernetes und Docker:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Docker</title>
      <link>https://ayedo.de/posts/was-ist-docker/</link>
      <pubDate>Sat, 20 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-docker/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-docker/was-ist-docker.png&#34; alt=&#34;Was ist Docker&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Docker ist eine Open-Source-Plattform für die Containerisierung von Anwendungen. Es ermöglicht Entwicklern, Anwendungen und ihre Abhängigkeiten in Containern zu verpacken, um eine konsistente Bereitstellung und Ausführung auf verschiedenen Umgebungen zu gewährleisten. Docker hat die Art und Weise, wie Anwendungen entwickelt, bereitgestellt und betrieben werden, grundlegend verändert.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind die Hauptkomponenten und Konzepte von Docker:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Container:&lt;/strong&gt; Ein Container ist eine standardisierte, isolierte und portable Umgebung, die eine Anwendung und ihre Abhängigkeiten enthält. Docker verwendet Container, um Anwendungen in einer konsistenten Umgebung auszuführen, unabhängig von der zugrunde liegenden Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Kubernetes?</title>
      <link>https://ayedo.de/posts/was-ist-kubernetes/</link>
      <pubDate>Fri, 19 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-kubernetes/was-ist-kubernetes.png&#34; alt=&#34;Was ist Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist eine leistungsstarke Open-Source-Plattform, die entwickelt wurde, um die Verwaltung von Containeranwendungen zu erleichtern. Um zu verstehen, was Kubernetes ist und wofür es verwendet wird, ist es hilfreich, zuerst zu erklären, was Container sind.&lt;/p&gt;&#xA;&lt;p&gt;Container sind eine Art von Softwareverpackung, die es Entwicklern ermöglicht, Anwendungen und alle ihre Abhängigkeiten in einem einzigen, isolierten Paket zu bündeln. Diese Container sind leichtgewichtig, tragbar und konsistent, was bedeutet, dass sie über verschiedene Umgebungen hinweg konsistent ausgeführt werden können, unabhängig von den darunter liegenden Betriebssystemen oder Infrastrukturen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Kunst der Kubernetes-Versionen: Ein Blick hinter die Kulissen der Release-Gruppe</title>
      <link>https://ayedo.de/posts/die-kunst-der-kubernetes-versionen-ein-blick-hinter-die/</link>
      <pubDate>Thu, 18 Jan 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-kunst-der-kubernetes-versionen-ein-blick-hinter-die/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Release Special Interest Group (SIG Release) ist das Herzstück von Kubernetes, wenn es darum geht, alle vier Monate neue Funktionen und Bugfixes zu veröffentlichen. Haben Sie sich schon mal gefragt, wie ein so großes Projekt wie Kubernetes seinen Zeitplan so effizient managt? In diesem Artikel werfen wir einen Blick auf die Abläufe innerhalb des Release-Teams und wie Sie daran teilnehmen können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;SIG Release spielt eine entscheidende Rolle in der Entwicklung und Evolution von Kubernetes. Das Hauptziel dieser Gruppe ist es, den Release-Prozess neuer Kubernetes-Versionen zu steuern. Dies geschieht in einem regelmäßigen Zyklus, der in der Regel alle drei bis vier Monate stattfindet. Während dieses Zyklus arbeitet das Kubernetes Release-Team eng mit anderen SIGs und Mitwirkenden zusammen, um einen reibungslosen und gut koordinierten Release zu gewährleisten. Dazu gehört die Planung des Release-Zeitplans, das Setzen von Fristen für Code-Freezes und Testphasen sowie die Erstellung von Release-Artefakten wie Binaries, Dokumentationen und Release-Notizen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cal.com mit Docker in der Hetzner Cloud</title>
      <link>https://ayedo.de/posts/calcom-mit-docker-in-der-hetzner-cloud/</link>
      <pubDate>Fri, 12 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/calcom-mit-docker-in-der-hetzner-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/calcom-mit-docker-in-der-hetzner-cloud/cal-blog.jpg&#34; alt=&#34;Cal.com&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Artikel zeigen wir den schnellsten und bequemsten Weg, &lt;a href=&#34;https://cal.com&#34;&gt;Cal.com&lt;/a&gt; mit Docker in der Hetzner Cloud zu self-hosten. Mit Hilfe von &lt;a href=&#34;https://docs.ayedo.cloud/s/main/doc/polycrate-xWLLMsrmzX&#34;&gt;Polycrate&lt;/a&gt; haben Sie in weniger als 5 Minuten Zugang zu Ihrer eigenen Cal.com Instanz auf Hetzner.&lt;/p&gt;&#xA;&lt;p&gt;Ihre Cal.com Instanz ermöglicht Ihnen zahlreiche Integrationen mit Kalender- und Meeting-Tools, wie zum Beispiel:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cal.com/docs/introduction/quick-start/self-hosting/install-apps/zoom&#34;&gt;Zoom&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://app.cal.com/apps/jitsi&#34;&gt;Jitsi&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cal.com/blog/how-to-use-mirotalk-with-cal-com&#34;&gt;MiroTalk&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;uvm.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;In diesem Artikel wird Ihre Cal.com Instanz &lt;a href=&#34;https://cal.com/docs/introduction/quick-start/self-hosting/install-apps/microsoft&#34;&gt;mit Microsoft 365 integriert&lt;/a&gt; sodass Sie gleich Zugriff auf Ihre MS365 Kalender und Meetings haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Network Interface (CNI) in Kubernetes: Ciliums Rolle und die Übernahme von Isovalent durch Cisco</title>
      <link>https://ayedo.de/posts/cni-in-kubernetes-isovalents-rolle-und-die-uebernahme-von-cisco/</link>
      <pubDate>Mon, 01 Jan 2024 09:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/cni-in-kubernetes-isovalents-rolle-und-die-uebernahme-von-cisco/</guid>
      <description>&lt;p&gt;Willkommen zu einem Thema, das für jeden Kubernetes-Nutzer von entscheidender Bedeutung ist: das &lt;strong&gt;Container Network Interface (CNI)&lt;/strong&gt;. In dieser Diskussion beleuchten wir nicht nur die Grundlagen des CNIs, sondern auch die spezifische Rolle von Cilium, einem führenden CNI, das für seine fortschrittlichen Funktionen und seine Bedeutung in modernen Kubernetes-Implementierungen bekannt ist. Besonders interessant ist dabei die jüngste Entwicklung in der CNI-Landschaft – die &lt;strong&gt;Übernahme von Isovalent&lt;/strong&gt;, dem schweizerischen Unternehmen hinter Cilium, durch den US-amerikanischen Netzwerkriesen Cisco.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kontakt</title>
      <link>https://ayedo.de/kontakt/</link>
      <pubDate>Mon, 01 Jan 2024 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/kontakt/</guid>
      <description></description>
    </item>
    <item>
      <title>Was macht eigentlich OPNsense?</title>
      <link>https://ayedo.de/posts/was-macht-eigentlich-opnsense/</link>
      <pubDate>Thu, 28 Dec 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-macht-eigentlich-opnsense/</guid>
      <description>&lt;p&gt;Das Thema Netzwerksicherheit wird häufig stiefmütterlich behandelt und das, obwohl die Netzwerksicherheit ein hohes Gut ist! Sowohl im privaten als auch im wirtschaftlichen Sektor kommt häufig nur ein Tool zum Einsatz und dieses auch eher unwissentlich:&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-macht-eigentlich-opnsense/opn-bild.jpg&#34; alt=&#34;OPNsense als Sicherheitsfeature&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-firewall&#34;&gt;Die Firewall&lt;/h2&gt;&#xA;&lt;p&gt;Eine &lt;strong&gt;Firewall&lt;/strong&gt; ist eine grundlegende Sicherheitsfunktion, um sein Netzwerk vor unerwünschten Zugriffen zu schützen. Sie stellt eine Sicherheitsbarriere zwischen einem lokalen und einem externen Netzwerk wie beispielsweise dem Internet dar.&#xA;Dabei wird eingehender wie ausgehender Datenverkehr überwacht und auf Grundlage von vordefinierten Regeln entscheidet die Firewall, welche Datenpakete geblockt werden müssen. Diese Paketinspektion geschieht in Echtzeit und überprüft Parameter wie die Quell- und Ziel-IP-Adressen, Ports und Protokolle sowie weitere Header Informationen. Wenn sich darunter Parameter befinden, welche sich auf einer Verbotsliste befinden (so genanntes &lt;strong&gt;Black-Listing&lt;/strong&gt;), also beispielsweise ein Zugriff auf einen unerwünschten Port, greift die regelbasierte Filterung und blockiert das Paket. Zusätzlich loggt die Firewall Zugriffe und bietet dem Administrator so eine Kontrolle über potentielle Sicherheitsvorfälle.&#xA;Eine Firewall ist in den meisten modernen Routern integriert, standardmäßig konfiguriert und schützt auf diese Weise das Netzwerk des Anwenders.&lt;/p&gt;</description>
    </item>
    <item>
      <title>What&#39;s the matter with matter?</title>
      <link>https://ayedo.de/posts/whats-the-matter-with-matter/</link>
      <pubDate>Thu, 28 Dec 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/whats-the-matter-with-matter/</guid>
      <description>&lt;p&gt;In der heutigen Welt, in der Technologie eine zentrale Rolle in unserem Alltag spielt, hat die Idee eines vernetzten Zuhauses - ein Smart Home - an Bedeutung gewonnen. Smart-Home-Geräte, oder auch &lt;strong&gt;IoT-Devices&lt;/strong&gt;, ermöglichen es uns, Beleuchtung, Heizung, Sicherheitssysteme und vieles mehr über das Internet zu steuern und zu automatisieren. Dabei handelt es sich bei weitem nicht mehr nur um kleine quality of life changes – die Waschmaschine die sich jetzt per Smartphone starten lässt – sondern das Smart-Home kann viel mehr. Es hilft beispielsweise, Energie zu sparen in dem es automatisch die Rollläden runterlässt, wenn eine bestimme Außentemperatur unterschritten wird oder es regelt die Heizung viel genauer als wir dazu im Stande wären. Immer  wenn man auf der Fahrt in den Urlaub die Autobahn erreicht hat kommen die gleichen Fragen: Haben wir die Haustür abgeschlossen? Ist das kleine Fenster im Badezimmer noch offen? Muss ich jetzt dem Nachbarn bescheid sagen, dass er mal schnell gucken soll? Solche Fragen können dank smarter Türschlösser oder Fenstersensoren der Vergangenheit angehören.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Allgemeine Geschäftsbedingungen</title>
      <link>https://ayedo.de/agb/</link>
      <pubDate>Tue, 26 Dec 2023 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/agb/</guid>
      <description>&lt;h2 id=&#34;1-geltungsbereich&#34;&gt;1. Geltungsbereich&lt;/h2&gt;&#xA;&lt;h3 id=&#34;11-anwendungsbereich&#34;&gt;1.1. Anwendungsbereich&lt;/h3&gt;&#xA;&lt;p&gt;Diese Allgemeinen Geschäftsbedingungen gelten für alle Vertragsverhältnisse zwischen der Ayedo Cloud Solutions GmbH („ayedo&amp;quot;) und dem Kunden (ayedo und Kunde auch „Vertragsparteien&amp;quot; oder „Parteien&amp;quot;) über die Erbringung sämtlicher von ayedo angebotenen Leistungen und/oder Produkte (insgesamt die „Services&amp;quot;)&lt;/p&gt;&#xA;&lt;h3 id=&#34;12-zielgruppe-und-geltung&#34;&gt;1.2. Zielgruppe und Geltung&lt;/h3&gt;&#xA;&lt;p&gt;Die Leistungen und/oder Produkte von ayedo richten sich ausschließlich an Unternehmen im Sinne des § 14 Abs. 1 BGB , juristische Personen des öffentlichen Rechts oder öffentlich-rechtliche Sondervermögen. Abweichende Geschäftsbedingungen werden nicht anerkannt, es sei denn, diesen wurde ausdrücklich schriftlich zugestimmt. Diese Allgemeinen Geschäftsbedingungen gelten auch dann, wenn in Kenntnis entgegenstehender oder abweichender Bedingungen des Kunden Leistungen vorbehaltlos erbracht werden. Diese Allgemeinen Geschäftsbedingungen gelten nicht für die Geschäftsbeziehung von ayedo mit Kunden, die Verbraucher im Sinne des § 13 BGB sind. Für diese Kunden gelten gesonderte Geschäftsbedingungen, auf die bei Bedarf explizit verwiesen wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.29: Volumenattribute einfach ändern – So profitieren Entwickler!</title>
      <link>https://ayedo.de/posts/kubernetes-129-volumenattribute-einfach-%C3%A4ndern-so/</link>
      <pubDate>Mon, 18 Dec 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-129-volumenattribute-einfach-%C3%A4ndern-so/</guid>
      <description>&lt;p&gt;Die Veröffentlichung von Kubernetes 1.29 bringt eine spannende Neuerung mit sich: eine alpha-Funktion, die es ermöglicht, Volumen durch Ändern des &lt;code&gt;volumeAttributesClassName&lt;/code&gt;, der für einen PersistentVolumeClaim (PVC) festgelegt wurde, zu modifizieren. Diese Funktion vereinfacht die Verwaltung von Volumenattributen erheblich, da Änderungen nun direkt über Kubernetes erfolgen können, anstatt über verschiedene APIs der Anbieter verwaltet werden zu müssen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;volumeattributesclass&#34;&gt;VolumeAttributesClass&lt;/h2&gt;&#xA;&lt;p&gt;Die neue API-Gruppe &lt;code&gt;storage.k8s.io/v1alpha1&lt;/code&gt; bietet zwei neue Typen:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;VolumeAttributesClass&lt;/strong&gt;&lt;br&gt;&#xA;Repräsentiert eine Spezifikation von veränderbaren Volumenattributen, die vom CSI-Treiber definiert werden. Diese Klasse kann während der dynamischen Bereitstellung von PersistentVolumeClaims angegeben und nach der Bereitstellung in der PVC-Spezifikation geändert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das ABC von OpenTelemetry: Von den Grundlagen bis zur Integration</title>
      <link>https://ayedo.de/posts/das-abc-von-open-telemetry/</link>
      <pubDate>Sat, 25 Nov 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-abc-von-open-telemetry/</guid>
      <description>&lt;p&gt;In einer komplexen IT-Landschaft kann das Überwachen und Verstehen von Anwendungsleistungen zu einer wahren Herausforderung werden. Das Open-Source Framework &lt;strong&gt;OpenTelemetry&lt;/strong&gt; bietet hier eine vereinheitlichte Lösung für &lt;strong&gt;Monitoring&lt;/strong&gt; und &lt;strong&gt;Observability&lt;/strong&gt;, die es Entwicklern und DevOps ermöglicht, umfassende Einblicke in ihre Anwendungen zu erhalten. Dieser Artikel führt Sie durch die Grundlagen, zeigt Ihnen, warum OpenTelemetry wichtig ist, und hilft Ihnen, die ersten Schritte in Richtung &lt;strong&gt;Implementierung&lt;/strong&gt; dieses vielseitigen Frameworks in Ihren Technologiestack zu gehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Ressourcengrenzen: Der Balanceakt zwischen Vorhersehbarkeit und Effizienz</title>
      <link>https://ayedo.de/posts/kubernetes-ressourcengrenzen-der-balanceakt-zwischen/</link>
      <pubDate>Sun, 19 Nov 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-ressourcengrenzen-der-balanceakt-zwischen/</guid>
      <description>&lt;p&gt;Es gibt eine Menge Diskussionen darüber, ob das Nichtverwenden von Kubernetes-Ressourcengrenzen tatsächlich von Vorteil sein könnte (zum Beispiel in Artikeln wie &lt;a href=&#34;https://home.robusta.dev/blog/stop-using-cpu-limits/&#34;&gt;For the Love of God, Stop Using CPU Limits on Kubernetes&lt;/a&gt; oder &lt;a href=&#34;https://erickhun.com/posts/kubernetes-faster-services-no-cpu-limits/&#34;&gt;Kubernetes: Make your services faster by removing CPU limits&lt;/a&gt;). Die Argumente sind durchaus gültig – es macht wenig Sinn, für Rechenleistung zu bezahlen, die aufgrund von Beschränkungen nicht genutzt wird, oder künstlich die Latenz zu erhöhen. Dieser Artikel möchte jedoch darlegen, dass Limits auch ihre legitimen Vorteile haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero-Downtime Deployments mit Docker Swarm und Portainer - Teil 2/2</title>
      <link>https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/</link>
      <pubDate>Sun, 05 Nov 2023 10:37:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/</guid>
      <description>&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/#zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-22&#34;&gt;Zero-downtime deployments mit Docker Swarm und Portainer Teil 2/2&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/#was-haben-wir-bisher-erreicht&#34;&gt;Was haben wir bisher erreicht?&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/#vorraussetzungen&#34;&gt;Vorraussetzungen&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/#portainer-stack-mit-github-verkn%c3%bcpfen&#34;&gt;Portainer Stack mit GitHub verknüpfen&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/ZeroDowntimeDeployments.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-haben-wir-bisher-erreicht&#34;&gt;Was haben wir bisher erreicht?&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/&#34;&gt;Teil 1&lt;/a&gt; haben wir uns angeschaut, was nochmal die Unterschiede zwischen Rolling Updates und Zero-downtime deployments sind. Anschließend haben wir unseren Stack vorbereitet, sodas wir ein Zero-downtime deployment durchführen können.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Teil werden wir uns nun anschauen, wie wir unsere Anwendung über &lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/&#34;&gt;Portainer&lt;/a&gt; aktualisieren können. Dabei werden wir über GitHub automatisch ein Update anstoßen lassen, sodass wir in &lt;a href=&#34;https://ayedo.de/glossary/portainer/&#34;&gt;Portainer&lt;/a&gt; nichts mehr machen müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Behind the Scenes: Ein Blick auf den Kubernetes Contributor Summit 2023</title>
      <link>https://ayedo.de/posts/behind-the-scenes-ein-blick-auf-den-kubernetes-contributor/</link>
      <pubDate>Sun, 05 Nov 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/behind-the-scenes-ein-blick-auf-den-kubernetes-contributor/</guid>
      <description>&lt;p&gt;Jedes Jahr, kurz vor der offiziellen Eröffnung von KubeCon+CloudNativeCon, findet eine ganz besondere Veranstaltung statt, die einen besonderen Platz im Herzen der Organisatoren und Teilnehmer hat: der Kubernetes Contributor Summit. Um herauszufinden, warum das so ist, und um einen Blick hinter die Kulissen zu werfen, haben wir Noah Abrahams interviewt, der unter anderem als Co-Leiter des Kubernetes Contributor Summit 2023 tätig war.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Frederico Muñoz (FSM)&lt;/strong&gt;: Hallo Noah und herzlich willkommen. Könntest du dich bitte vorstellen und uns erzählen, wie du zu Kubernetes gekommen bist?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.0: Ein Meilenstein für Kubernetes-Routing</title>
      <link>https://ayedo.de/posts/gateway-api-v10-ein-meilenstein-f%C3%BCr-kubernetes-routing/</link>
      <pubDate>Fri, 03 Nov 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gateway-api-v10-ein-meilenstein-f%C3%BCr-kubernetes-routing/</guid>
      <description>&lt;p&gt;Wir freuen uns, im Namen des Kubernetes SIG Network die Veröffentlichung von Gateway API v1.0 anzukündigen! Dieses Release stellt einen wichtigen Meilenstein für das Projekt dar. Mehrere zentrale APIs haben den Status &amp;ldquo;generally available&amp;rdquo; (GA) erreicht, während andere bedeutende Funktionen in den Experimental-Kanal aufgenommen wurden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;Was ist neu?&lt;/h2&gt;&#xA;&lt;h3 id=&#34;graduation-zu-v1&#34;&gt;Graduation zu v1&lt;/h3&gt;&#xA;&lt;p&gt;Diese Veröffentlichung umfasst die Graduierung von &lt;a href=&#34;https://gateway-api.sigs.k8s.io/api-types/gateway/&#34;&gt;Gateway&lt;/a&gt;, &lt;a href=&#34;https://gateway-api.sigs.k8s.io/api-types/gatewayclass/&#34;&gt;GatewayClass&lt;/a&gt; und &lt;a href=&#34;https://gateway-api.sigs.k8s.io/api-types/httproute/&#34;&gt;HTTPRoute&lt;/a&gt; zu v1. Das bedeutet, dass sie jetzt allgemein verfügbar sind (GA). Diese API-Version zeigt ein hohes Maß an Vertrauen in die API-Oberfläche und bietet Garantien für die Abwärtskompatibilität. Beachten Sie, dass die Version dieser APIs, die im Standard-Kanal enthalten sind, nun als stabil gilt, dies jedoch nicht bedeutet, dass sie vollständig sind. Diese APIs werden weiterhin neue Funktionen über den Experimental-Kanal erhalten, während sie die Kriterien für die Graduierung erfüllen. Weitere Informationen dazu finden Sie in der &lt;a href=&#34;https://gateway-api.sigs.k8s.io/concepts/versioning/&#34;&gt;Gateway API Versioning Policy&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>So gelingt der Wechsel: ingress2gateway für eine einfache Migration zur Gateway API</title>
      <link>https://ayedo.de/posts/so-gelingt-der-wechsel-ingress2gateway-f%C3%BCr-eine-einfache/</link>
      <pubDate>Sat, 28 Oct 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/so-gelingt-der-wechsel-ingress2gateway-f%C3%BCr-eine-einfache/</guid>
      <description>&lt;p&gt;Heute stellen wir &lt;a href=&#34;https://github.com/kubernetes-sigs/ingress2gateway&#34;&gt;ingress2gateway&lt;/a&gt; vor, ein Tool, das Ihnen dabei hilft, von &lt;a href=&#34;https://ayedo.de/docs/concepts/services-networking/ingress/&#34;&gt;Ingress&lt;/a&gt; zur &lt;a href=&#34;https://gateway-api.sigs.k8s.io&#34;&gt;Gateway API&lt;/a&gt; zu migrieren. Die Gateway API steht kurz vor der Veröffentlichung in der GA-Version – wenn Sie also noch nicht umgestiegen sind, ist jetzt der richtige Zeitpunkt!&lt;/p&gt;&#xA;&lt;h2 id=&#34;hintergrund&#34;&gt;Hintergrund&lt;/h2&gt;&#xA;&lt;p&gt;In der sich ständig weiterentwickelnden Welt von Kubernetes spielt die Netzwerktechnologie eine entscheidende Rolle. Mit der zunehmenden Anzahl an Anwendungen in Kubernetes-Clustern wird die effektive Bereitstellung dieser Dienste für Clients zu einer kritischen Herausforderung. Wenn Sie bereits mit Kubernetes arbeiten, sind Sie wahrscheinlich mit der &lt;a href=&#34;https://ayedo.de/docs/concepts/services-networking/ingress/&#34;&gt;Ingress API&lt;/a&gt; vertraut, die als Standardlösung für den externen Zugang zu Diensten dient.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist eigentlich eine Interne Developer Plattform?</title>
      <link>https://ayedo.de/posts/internal-developer-platform/</link>
      <pubDate>Wed, 25 Oct 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/internal-developer-platform/</guid>
      <description>&lt;p&gt;Effizienz und Skalierbarkeit sind in der rasanten Welt der Softwareentwicklung oft entscheidende Faktoren für den Erfolg eines Projekts. Eine Technologie, die in diesem Kontext immer mehr an Bedeutung gewinnt, ist die &lt;strong&gt;Interne Developer Plattform (IDP)&lt;/strong&gt;. Aber was ist das eigentlich genau und warum sollten Sie und Ihr Unternehmen sich damit beschäftigen? In diesem Beitrag gehen wir auf die Grundlagen und Vorteile von Internen Developer Plattformen ein und geben Ihnen Orientierungshilfen für die Auswahl der richtigen Lösung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Contributor Summit 2023: Ein Wiedersehen in Shanghai</title>
      <link>https://ayedo.de/posts/kubernetes-contributor-summit-2023-ein-wiedersehen-in/</link>
      <pubDate>Mon, 23 Oct 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-contributor-summit-2023-ein-wiedersehen-in/</guid>
      <description>&lt;p&gt;Am 26. September 2023 trafen sich fast 50 Mitwirkende zum Kubernetes Contributor Summit in Shanghai, im Rahmen der &lt;a href=&#34;https://www.lfasiallc.com/kubecon-cloudnativecon-open-source-summit-china/&#34;&gt;KubeCon + CloudNativeCon + Open Source Summit China 2023&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2023/10/20/kcs-shanghai/kcs04.jpeg&#34; alt=&#34;Alle Teilnehmer des Kubernetes Contributor Summit 2023&#34; title=&#34;Alle Teilnehmer des Kubernetes Contributor Summit 2023&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Dies war das erste persönliche Treffen in China nach drei Jahren Pandemie.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ein-freudiges-treffen&#34;&gt;Ein freudiges Treffen&lt;/h2&gt;&#xA;&lt;p&gt;Die Veranstaltung begann mit Begrüßungsansprachen von &lt;a href=&#34;https://github.com/kevin-wangzefeng&#34;&gt;Kevin Wang&lt;/a&gt; von Huawei Cloud, einem der Co-Vorsitzenden von KubeCon, und &lt;a href=&#34;https://github.com/puja108&#34;&gt;Puja&lt;/a&gt; von Giant Swarm.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes im Luftspiegel: So starten Sie einen Cluster ohne Internet</title>
      <link>https://ayedo.de/posts/kubernetes-im-luftspiegel-so-starten-sie-einen-cluster-ohne/</link>
      <pubDate>Sun, 15 Oct 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-im-luftspiegel-so-starten-sie-einen-cluster-ohne/</guid>
      <description>&lt;p&gt;Ever wonder how software gets deployed onto a system that is deliberately disconnected from the Internet and other networks? Diese Systeme sind oft aufgrund ihrer sensiblen Natur vom Internet getrennt. Dazu zählen beispielsweise Versorgungsunternehmen (Strom/Wasser), Banken, das Gesundheitswesen, Waffensysteme und andere staatliche Anwendungen. Manchmal handelt es sich sogar um einen Wassergraben, wenn Sie Kubernetes auf einem Unterwasserfahrzeug betreiben. Dennoch müssen diese Umgebungen mit Software betrieben werden. Dieses Konzept der Bereitstellung in einem abgeschotteten Zustand beschreibt, was es bedeutet, auf die andere Seite eines &lt;a href=&#34;https://de.wikipedia.org/wiki/Luftspiegel_%28Netzwerk%29&#34;&gt;Luftspiegels&lt;/a&gt; zu deployen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Single-Sign-On (SSO): Was sind eigentlich OAuth, OpenID, SAML und SCIM?</title>
      <link>https://ayedo.de/posts/sso-was-sind-eigentlich-oauth-openid-saml-und-scim/</link>
      <pubDate>Tue, 10 Oct 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/sso-was-sind-eigentlich-oauth-openid-saml-und-scim/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sso-was-sind-eigentlich-oauth-openid-saml-und-scim/sso_banner.png&#34; alt=&#34;Single-Sign-On (SSO): Was sind eigentlich OAuth, OpenID, SAML und SCIM?&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der digital vernetzten Welt ist das ständige Anmelden bei verschiedenen Diensten mehr als nur ein lästiges Übel – es ist eine Herausforderung für die Datensicherheit und das Benutzererlebnis. Eine fortschrittliche Lösung für dieses Dilemma bietet die &lt;strong&gt;Single Sign-On Technologie (SSO)&lt;/strong&gt;. Sie ermöglicht es Benutzern, sich einmal anzumelden und Zugang zu mehreren Diensten zu erhalten, ohne für jeden einzelnen Service separate Anmeldedaten eingeben zu müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Orchestration: Was ist eigentlich der Unterschied zwischen Docker Swarm und Kubernetes?</title>
      <link>https://ayedo.de/posts/container-orchestration-was-ist-eigentlich-der-unterschied-zwischen-docker-swarm-und-kubernetes/</link>
      <pubDate>Mon, 09 Oct 2023 09:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/container-orchestration-was-ist-eigentlich-der-unterschied-zwischen-docker-swarm-und-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/container-orchestration-was-ist-eigentlich-der-unterschied-zwischen-docker-swarm-und-kubernetes/kubernetes-vsdocker.png&#34; alt=&#34;DockerSwarm vs. Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Softwareentwicklung ist Container-Orchestrierung längst kein Fremdwort mehr, sondern ein unverzichtbares Werkzeug für DevOps-Teams. Sie ermöglicht es, Container-Instanzen effizient zu verwalten, zu verteilen und zu skalieren. Doch wenn es um die Wahl der richtigen Orchestrierungsplattform geht, stehen viele vor einer Entscheidung: &lt;strong&gt;&lt;a href=&#34;https://docs.docker.com/engine/swarm/&#34;&gt;Docker Swarm&lt;/a&gt; oder &lt;a href=&#34;https://kubernetes.io/de/&#34;&gt;Kubernetes&lt;/a&gt;?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Beide Technologien haben ihre eigenen Vorteile, Schwächen und Anwendungsgebiete. Doch welche ist die richtige für Ihr Projekt? In diesem Beitrag beleuchten wir beide Orchestrierungstools in Detail, vergleichen ihre Features und geben Ihnen handfeste Kriterien an die Hand, damit Sie die beste Entscheidung für Ihre Anforderungen treffen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Benutzer-Namensräume: Stateful Pods jetzt in Kubernetes 1.28 verfügbar!</title>
      <link>https://ayedo.de/posts/benutzer-namensr%C3%A4ume-stateful-pods-jetzt-in-kubernetes-128/</link>
      <pubDate>Sat, 16 Sep 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/benutzer-namensr%C3%A4ume-stateful-pods-jetzt-in-kubernetes-128/</guid>
      <description>&lt;p&gt;Kubernetes v1.25 führte die Unterstützung von Benutzer-Namensräumen nur für stateless Pods ein. Mit Kubernetes 1.28 wurde diese Einschränkung aufgehoben, nachdem in der Version 1.27 einige Designänderungen vorgenommen wurden.&lt;/p&gt;&#xA;&lt;p&gt;Die Schönheit dieser Funktion liegt darin, dass:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;sie mühelos übernommen werden kann (man muss nur ein boolesches Feld in der Pod-Spezifikation setzen)&lt;/li&gt;&#xA;&lt;li&gt;keine Änderungen für &lt;strong&gt;die meisten&lt;/strong&gt; Anwendungen erforderlich sind&lt;/li&gt;&#xA;&lt;li&gt;die Sicherheit &lt;em&gt;drastisch&lt;/em&gt; verbessert wird, indem die Isolation von Containern erhöht und CVEs mit den Bewertungen HOCH und KRITISCH gemindert werden.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Dieser Beitrag erklärt die Grundlagen der Benutzer-Namensräume und zeigt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero-Downtime Deployments mit Docker Swarm und Portainer - Teil 1/2</title>
      <link>https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/</link>
      <pubDate>Sun, 10 Sep 2023 13:37:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/</guid>
      <description>&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-12&#34;&gt;Zero-downtime deployments mit Docker Swarm und Portainer Teil 1/2&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#was-sind-zero-downtime-deployments&#34;&gt;Was sind Zero-downtime deployments?&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#rolling-updates-vs-zero-downtime-deployments&#34;&gt;Rolling Updates vs Zero-downtime deployments&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#wie-funktioniert-ein-zero-downtime-deployment-mit-docker-swarm-und-portainer&#34;&gt;Wie funktioniert ein Zero-downtime deployment mit Docker Swarm und Portainer?&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#healthcheck&#34;&gt;Healthcheck&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#zero-downtime-deployment&#34;&gt;Zero-downtime deployment&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/ZeroDowntimeDeployments.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-sind-zero-downtime-deployments&#34;&gt;Was sind Zero-downtime deployments?&lt;/h2&gt;&#xA;&lt;p&gt;Bevor wir ans Eingemachte gehen, klären wir einmal die Frage, was denn Zero-downtime deployments sind. Zero-downtime deployments sind Deployments, die keine Ausfallzeit haben. Das bedeutet, dass die Anwendung die gerade deployed wird während des Deyploments nicht offline ist. Das ist besonders wichtig bei Anwendungen, die 24/7 laufen müssen. Die hohe Verfügbarkeit von Anwendungen rückt immer mehr in den Fokus. Mal ehrlich, wer will schon warten müssen, wenn Netflix und Co. ihre Anwendungen updaten?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Achtung: Veraltete Kubernetes-Paket-Repositories werden eingefroren!</title>
      <link>https://ayedo.de/posts/achtung-veraltete-kubernetes-paket-repositories-werden/</link>
      <pubDate>Sun, 03 Sep 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/achtung-veraltete-kubernetes-paket-repositories-werden/</guid>
      <description>&lt;p&gt;Am 15. August 2023 hat das Kubernetes-Projekt die allgemeine Verfügbarkeit der gemeinschaftlich verwalteten Paket-Repositories für Debian- und RPM-Pakete unter &lt;code&gt;pkgs.k8s.io&lt;/code&gt; bekannt gegeben. Diese neuen Repositorys ersetzen die veralteten, von Google gehosteten Paket-Repositories: &lt;code&gt;apt.kubernetes.io&lt;/code&gt; und &lt;code&gt;yum.kubernetes.io&lt;/code&gt;. Der &lt;a href=&#34;https://ayedo.de/blog/2023/08/15/pkgs-k8s-io-introduction/&#34;&gt;Ankündigungsbeitrag zu &lt;code&gt;pkgs.k8s.io&lt;/code&gt;&lt;/a&gt; hat hervorgehoben, dass wir in Zukunft keine Pakete mehr in die alten Repositories veröffentlichen werden.&lt;/p&gt;&#xA;&lt;p&gt;Heute kündigen wir offiziell die Abkündigung der alten Paket-Repositories (&lt;code&gt;apt.kubernetes.io&lt;/code&gt; und &lt;code&gt;yum.kubernetes.io&lt;/code&gt;) an und informieren über unsere Pläne, den Inhalt dieser Repositories am &lt;strong&gt;13. September 2023&lt;/strong&gt; einzufrieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Garbage Collection: Mit Terminating Pods aufräumen</title>
      <link>https://ayedo.de/posts/kubernetes-garbage-collection-mit-terminating-pods-aufraeumen/</link>
      <pubDate>Thu, 17 Aug 2023 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-garbage-collection-mit-terminating-pods-aufraeumen/</guid>
      <description>&lt;p&gt;Mit ayedo ist der Betrieb Ihrer Apps in Kubernetes ein Kinderspiel. Hin und wieder reichen die Boardmittel allerdings nicht aus, um den reibungslosen Betrieb Ihrer Anwendungen sicherzustellen. Einen nützlichen kleinen Life-Hack im Zusammenhang mit Terminating Pods möchten wir Ihnen in diesem Artikel vorstellen. Noch kein Kubernetes Cluster?&lt;/p&gt;&#xA;&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/products/fleet/&#34;&gt;ayedo Fleet&lt;/a&gt; können Sie Kubernetes 30 Tage kostenlos testen, ohne die operativen Kopfschmerzen. Probieren Sie’s aus.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-garbage-collection-mit-terminating-pods-aufraeumen/containers-garbage-collection-3.png&#34; alt=&#34;Kubernetes Garbage Collection&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der &lt;code&gt;CronJob&lt;/code&gt;:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;apiVersion: batch/v1&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;kind: CronJob&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;metadata:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  name: garbage-collector-cronjob&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  namespace: kube-system&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;spec:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  schedule: &amp;#39;*/1 * * * *&amp;#39;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  concurrencyPolicy: Forbid&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  suspend: false&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  jobTemplate:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    metadata:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      creationTimestamp: null&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    spec:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      parallelism: 1&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      completions: 1&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      backoffLimit: 0&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      template:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        metadata:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          creationTimestamp: null&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        spec:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          volumes:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            - name: scripts&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              configMap:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                name: garbage-collector-cm&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                defaultMode: 320&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          containers:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            - name: garbage-collector&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              image: alpine/k8s:1.25.12&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              command:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                - /scripts/remove-evicted-pods-all-ns.sh&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              resources: {}&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              volumeMounts:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                - name: scripts&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                  mountPath: /scripts&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              terminationMessagePath: /dev/termination-log&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              terminationMessagePolicy: File&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              imagePullPolicy: IfNotPresent&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          restartPolicy: Never&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          terminationGracePeriodSeconds: 30&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          dnsPolicy: ClusterFirst&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          securityContext: {}&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          schedulerName: default-scheduler&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Und die dazugehörige &lt;code&gt;ConfigMap&lt;/code&gt;:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Swarm auf Hetzner Cloud in 3 Schritten</title>
      <link>https://ayedo.de/posts/docker-swarm-in-der-hetzner-cloud/</link>
      <pubDate>Tue, 11 Jul 2023 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-swarm-in-der-hetzner-cloud/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Mit ayedo ist der Betrieb Ihrer Apps in Kubernetes ein Kinderspiel. Mit Docker Swarm bieten wir eine produktionsreife Alternative zu Kubernetes für alle, die sich mit den Abstraktionen von Docker wohl fühlen, aber mehr Verfügbarkeit und Skalierbarkeit benötigen. Mit der &lt;a href=&#34;https://ayedo.de/products/fleet/&#34;&gt;ayedo Fleet Custom Edition&lt;/a&gt; kommen Sie in den Genuss von Docker Swarm, ohne die operativen Kopfschmerzen. &lt;a href=&#34;https://ayedo.de/products/fleet/&#34;&gt;Probieren Sie&amp;rsquo;s aus&lt;/a&gt;.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-in-der-hetzner-cloud/docker_swarm_hetzner_cloud.png&#34; alt=&#34;Docker Swarm auf Hetzner Cloud&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wir lieben Kubernetes. Ist einfach unser Ding. Nichts desto trotz setzen viele Unternehmen nach wie vor auf Docker Swarm zur Orchestrierung Ihrer Container-Workloads und das zu Recht. Docker Swarm ist in vielerlei Hinsicht weniger flexibel wie Kubernetes, aber auf jeden Fall weniger komplex - was es zum idealen Kandidaten für Einsteiger in die Welt verteiler Container-Workloads macht. Docker Swarm erweitert die Syntax und Semantik der bereits bekannten Docker-Befehle um ein Konzept von &lt;code&gt;Services&lt;/code&gt; und &lt;code&gt;Stacks&lt;/code&gt; um replizierte Workloads gemeinsam verwaltbar zu machen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mattermost Self-Hosted: SSO mit Authentik als IDP in der Free-Version</title>
      <link>https://ayedo.de/posts/mattermost-self-hosted-sso-mit-authentik/</link>
      <pubDate>Tue, 04 Jul 2023 12:40:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/mattermost-self-hosted-sso-mit-authentik/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://mattermost.com/&#34;&gt;Mattermost&lt;/a&gt; wird in vielen Unternehmen als zentrale Kommunikationsplattform verwendet. Es ist vergleichbar mit Microsoft Teams oder auch Slack. Was ist nun der Unterschied zwischen Mattermost und anderen Kommunikationsplattformen? Mattermost ist grundsätzlich kostenlos. Zudem kann man die Open-Source-Software auf eigenen Servern betreiben, was für einige Unternehmen ein wichtiges Kriterium sein wird, Stichwort: &lt;strong&gt;Compliance&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ein großer Nachteil an der Free-Version von Mattermost ist die Limitierung sich nur via GitLab SSO authentifizieren zu können, sollte man mehr wollen als User in der Mattermost-internen DB. Sofern man GitLab als zentrale Nutzerverwaltung im Unternehmen verwendet stellt dies kein Problem dar. Meist verwenden Unternehmen jedoch dedizierte IDPs (Identity Provider) wie Keycloak, &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/authentik/&#34;&gt;Authentik&lt;/a&gt; oder Auth0.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Container-Bilder: So überprüfen Sie digitale Signaturen in Kubernetes</title>
      <link>https://ayedo.de/posts/sichere-container-bilder-so-%C3%BCberpr%C3%BCfen-sie-digitale/</link>
      <pubDate>Sun, 02 Jul 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-container-bilder-so-%C3%BCberpr%C3%BCfen-sie-digitale/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Community hat mit der Version v1.24 den Schritt gewagt, ihre Container-Image-basierten Artefakte digital zu signieren. Mit der Umstellung des entsprechenden Enhancements von &lt;code&gt;alpha&lt;/code&gt; auf &lt;code&gt;beta&lt;/code&gt; in v1.26 wurden auch die Signaturen für binäre Artefakte eingeführt. Dies hat andere Projekte inspiriert, ebenfalls Bildsignaturen für ihre Releases zu implementieren. Aber wie verifiziert man diese Signaturen effektiv?&lt;/p&gt;&#xA;&lt;h2 id=&#34;änderungen-für-entwickler-und-devops-teams&#34;&gt;Änderungen für Entwickler und DevOps-Teams&lt;/h2&gt;&#xA;&lt;p&gt;Für Entwickler und DevOps-Teams bedeutet dies, dass sie nun die Möglichkeit haben, Container-Images automatisiert zu signieren und diese Signaturen zu überprüfen. Dies kann entweder innerhalb der eigenen CI/CD-Pipelines geschehen, beispielsweise durch GitHub Actions, oder durch den Kubernetes-Image-Promotion-Prozess, der die Signierung automatisch vornimmt. Voraussetzung dafür ist, dass das Projekt Teil der &lt;code&gt;kubernetes&lt;/code&gt; oder &lt;code&gt;kubernetes-sigs&lt;/code&gt; GitHub-Organisation ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes: Liveness und Readiness Probes erklärt</title>
      <link>https://ayedo.de/posts/kubernetes-livenessprobe-readinessprobe-erklaert/</link>
      <pubDate>Sat, 01 Jul 2023 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-livenessprobe-readinessprobe-erklaert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-livenessprobe-readinessprobe-erklaert/kubernetes-probes.png&#34; alt=&#34;Overview&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/probe/&#34;&gt;Probes&lt;/a&gt; sind Checks, die das &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;Kubelet&lt;/a&gt; einer Node in oder gegen einen Pod ausführt um dessen Status zu überprüfen.&lt;/p&gt;&#xA;&lt;p&gt;Mit Hilfe der Probes kann zum Beispiel überprüft werden, ob der Container auf einen bestimmten Port lauscht oder ob Programme, die im Container ausgeführt werden, einen bestimmten Exit-Code zurückgeben.&lt;/p&gt;&#xA;&lt;p&gt;Das Ergebnis einer Probe wird vom Kubelet interpretiert und triggert bestimmte Lifecycle-Events eines Pods. Schlägt eine Probe zum Beispiel fehl kann das ein Signal für das Kubelet sein den Pod neuzustarten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apps</title>
      <link>https://ayedo.de/apps/____index/</link>
      <pubDate>Tue, 27 Jun 2023 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/apps/____index/</guid>
      <description></description>
    </item>
    <item>
      <title>Kubernetes 1.27: Ressourcen dynamisch anpassen – ohne Neustart der Pods!</title>
      <link>https://ayedo.de/posts/kubernetes-127-ressourcen-dynamisch-anpassen-ohne-neustart/</link>
      <pubDate>Mon, 15 May 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-127-ressourcen-dynamisch-anpassen-ohne-neustart/</guid>
      <description>&lt;p&gt;In der neuesten Version von Kubernetes, v1.27, gibt es eine aufregende Neuerung: Die Möglichkeit, CPU- und Speicherressourcen für laufende Pods anzupassen, ohne diese neu starten zu müssen. Dies bedeutet eine erhebliche Entlastung für Entwickler und DevOps-Teams, die oft mit der Herausforderung konfrontiert sind, die Ressourcen ihrer Anwendungen dynamisch zu verwalten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Bisher war das Anpassen von Ressourcen für Pods eine disruptive Maßnahme, die einen Neustart erforderte. Mit der Einführung der neuen Alpha-Funktion in Kubernetes v1.27 können Sie die &lt;code&gt;resources&lt;/code&gt;-Felder in den Containern eines Pods jetzt einfach ändern, indem Sie die Spezifikation des laufenden Pods patchen. Dies reduziert Ausfallzeiten und steigert die Effizienz Ihrer Anwendungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.27: Bessere Speichermanagement-Funktionen für Ihre Container</title>
      <link>https://ayedo.de/posts/kubernetes-127-bessere-speichermanagement-funktionen-f%C3%BCr/</link>
      <pubDate>Mon, 08 May 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-127-bessere-speichermanagement-funktionen-f%C3%BCr/</guid>
      <description>&lt;p&gt;Kubernetes v1.27, veröffentlicht im April 2023, bringt Verbesserungen im Bereich Memory QoS (alpha), die eine effizientere Speicherverwaltung auf Linux-Knoten ermöglichen.&lt;/p&gt;&#xA;&lt;p&gt;Support für Memory QoS wurde ursprünglich in Kubernetes v1.22 eingeführt, wobei später einige &lt;a href=&#34;https://github.com/kubernetes/enhancements/tree/master/keps/sig-node/2570-memory-qos#reasons-for-changing-the-formula-of-memoryhigh-calculation-in-alpha-v127&#34;&gt;Einschränkungen&lt;/a&gt; in Bezug auf die Berechnung von &lt;code&gt;memory.high&lt;/code&gt; festgestellt wurden. Diese Einschränkungen wurden nun in Kubernetes v1.27 behoben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hintergrund&#34;&gt;Hintergrund&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes ermöglicht es Ihnen, optional anzugeben, wie viel von jeder Ressource ein Container in der Pod-Spezifikation benötigt. Die häufigsten Ressourcen sind CPU und Speicher.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fünf wichtige Features von Portainer</title>
      <link>https://ayedo.de/posts/5-wichtige-features-von-portainer/</link>
      <pubDate>Sun, 07 May 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/5-wichtige-features-von-portainer/</guid>
      <description>&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#f%c3%bcnf-wichtige-features-von-portainer&#34;&gt;Fünf wichtige Features von Portainer&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#1-docker-environments&#34;&gt;1. Docker Environments&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#2-zugriffskontrolle&#34;&gt;2. Zugriffskontrolle&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#3-cicd-m%c3%b6glichkeiten&#34;&gt;3. CI/CD Möglichkeiten&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#4-monitoring&#34;&gt;4. Monitoring&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#5-kubernetes&#34;&gt;5. Kubernetes&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Wie bereits im &lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/&#34;&gt;vorherigen Blogpost&lt;/a&gt; erwähnt, ist Portainer ein mächtiges Tool, das alle Funktionen von Docker grafisch darstellt und vereinfacht. Dabei bietet Portainer über die von Docker bekannten Funktionen hinaus, noch einige weitere Features, welche die Verwaltung von Docker Containern noch einfacher machen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/Thumbnail.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Blogpost möchte ich fünf dieser Features vorstellen.&lt;/p&gt;&#xA;&lt;p&gt;Bei den Features handelt es sich nicht unbedingt um die wichtigsten Features, sondern um die Features, welche ich am interessantesten finde.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes verbessert den offiziellen CVE-Feed: Was Entwickler wissen sollten</title>
      <link>https://ayedo.de/posts/kubernetes-verbessert-den-offiziellen-cve-feed-was/</link>
      <pubDate>Fri, 28 Apr 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-verbessert-den-offiziellen-cve-feed-was/</guid>
      <description>&lt;p&gt;Seit der Einführung des &lt;a href=&#34;https://ayedo.de/docs/reference/issues-security/official-cve-feed/&#34;&gt;automatisch aktualisierenden offiziellen CVE-Feeds&lt;/a&gt; als Alpha-Funktion in der Version 1.25 haben wir bedeutende Verbesserungen und Updates vorgenommen. Wir freuen uns, die Veröffentlichung der Beta-Version des Feeds bekannt zu geben. In diesem Blogbeitrag werden wir das erhaltene Feedback, die vorgenommenen Änderungen und die Möglichkeiten zur Unterstützung besprechen, während wir uns darauf vorbereiten, dies in einer zukünftigen Kubernetes-Version zu einer stabilen Funktion zu machen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;feedback-von-endbenutzern&#34;&gt;Feedback von Endbenutzern&lt;/h2&gt;&#xA;&lt;p&gt;Das SIG Security-Team erhielt einige Rückmeldungen von Endbenutzern:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum man Portainer anstelle der Konsole nutzen sollte: Einführung und schneller Einstieg</title>
      <link>https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/</link>
      <pubDate>Mon, 10 Apr 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/</guid>
      <description>&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#warum-dieser-post&#34;&gt;Warum dieser Post?&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#was-ist-portainer&#34;&gt;Was ist Portainer?&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#praktischer-teil&#34;&gt;Praktischer Teil&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#portainer-ausrollen&#34;&gt;Portainer ausrollen&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#portainer-einrichten&#34;&gt;Portainer einrichten&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#ausrollen-einer-anwendung&#34;&gt;Ausrollen einer Anwendung&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#fazit&#34;&gt;Fazit&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Für diejenigen die direkt loslegen wollen hier der Link zum &lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#praktischer-teil&#34;&gt;praktischen Teil&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/Thumbnail2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-dieser-post&#34;&gt;Warum dieser Post?&lt;/h2&gt;&#xA;&lt;p&gt;Immer wieder fällt mir auf, dass sich viele Menschen vor der Kommandozeile scheuen. Das ist auch nicht besonders verwunderlich, denn die Kommandozeile erfordert ein gewisses technisches Verständnis und kann insbesondere für Neulinge und unerfahrene Anwender abschreckend wirken. Immerhin gibt es bei vielen Technologien neben der Kommandozeile auch eine grafische Benutzeroberfläche (GUI), die oft als intuitiver empfunden wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Kunst der forensischen Analyse von Kubernetes-Containern</title>
      <link>https://ayedo.de/posts/die-kunst-der-forensischen-analyse-von-kubernetes-containern/</link>
      <pubDate>Mon, 13 Mar 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-kunst-der-forensischen-analyse-von-kubernetes-containern/</guid>
      <description>&lt;p&gt;In meinem vorherigen Artikel habe ich das Thema Checkpointing in Kubernetes vorgestellt und erläutert, wie es eingerichtet werden kann. Diesmal möchte ich Ihnen zeigen, wie Sie die erstellten Checkpoints analysieren können. Das Checkpointing ist derzeit noch eine Alpha-Funktion in Kubernetes, und dieser Artikel gibt einen Ausblick darauf, wie diese Funktion in Zukunft aussehen könnte.&lt;/p&gt;&#xA;&lt;h2 id=&#34;vorbereitung&#34;&gt;Vorbereitung&lt;/h2&gt;&#xA;&lt;p&gt;Details zur Konfiguration von Kubernetes und der zugrunde liegenden CRI-Implementierung, um die Unterstützung für Checkpointing zu aktivieren, finden Sie in meinem vorherigen Artikel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KWOK: Revolutioniere Deine Kubernetes-Tests in Sekundenschnelle!</title>
      <link>https://ayedo.de/posts/kwok-revolutioniere-deine-kubernetes-tests-in/</link>
      <pubDate>Sat, 04 Mar 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kwok-revolutioniere-deine-kubernetes-tests-in/</guid>
      <description>&lt;img style=&#34;float: right; display: inline-block; margin-left: 2em; max-width: 15em;&#34; src=&#34;https://kubernetes.io/blog/2023/03/01/introducing-kwok/kwok.svg&#34; alt=&#34;KWOK logo&#34; /&gt;&#xA;&lt;p&gt;Hast du dich jemals gefragt, wie man in Sekundenschnelle ein Cluster aus Tausenden von Knoten aufsetzt, reale Knoten mit niedrigem Ressourcenbedarf simuliert und deine Kubernetes-Controller in großem Maßstab testet, ohne viel für die Infrastruktur auszugeben?&lt;/p&gt;&#xA;&lt;p&gt;Wenn du auf eine dieser Fragen mit &amp;ldquo;Ja&amp;rdquo; geantwortet hast, könnte KWOK genau das Richtige für dich sein. Es handelt sich um ein Toolkit, das es dir ermöglicht, in Sekundenschnelle ein Cluster aus Tausenden von Knoten zu erstellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Sicherheit von Microservices: Vulnerabilitäten erkennen und schützen</title>
      <link>https://ayedo.de/posts/die-sicherheit-von-microservices-vulnerabilit%C3%A4ten-erkennen/</link>
      <pubDate>Mon, 23 Jan 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-sicherheit-von-microservices-vulnerabilit%C3%A4ten-erkennen/</guid>
      <description>&lt;p&gt;In der heutigen digitalen Welt sind Cyber-Angriffe komplexer denn je. Unternehmen, die Cloud-Dienste bereitstellen, investieren zwar kontinuierlich in Sicherheitsmaßnahmen, doch die Zahl der Cybervorfälle steigt weiterhin. Es wird zunehmend klar, dass die Vorstellung, völlig sichere und schwachstellenfreie Microservices zu entwickeln, naiv ist. Der erste Schritt zur Verbesserung Ihrer Sicherheitsstrategie besteht darin, zu akzeptieren: &lt;strong&gt;Ihre Dienste sind anfällig!&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die Erkenntnis, dass alle Microservices anfällig sind, ist entscheidend. Es ist wichtig, dass Entwickler und DevOps-Teams nicht nur Sicherheitsbest Practices befolgen, sondern auch verstehen, dass Schwachstellen immer vorhanden sein können. Dies bedeutet, dass ein reaktiver Ansatz zur Sicherheitsüberwachung und -analyse unerlässlich ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schütze Deine wichtigsten Pods vor der Eviction mit PriorityClass!</title>
      <link>https://ayedo.de/posts/sch%C3%BCtze-deine-wichtigsten-pods-vor-der-eviction-mit/</link>
      <pubDate>Sun, 15 Jan 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sch%C3%BCtze-deine-wichtigsten-pods-vor-der-eviction-mit/</guid>
      <description>&lt;p&gt;Kubernetes hat sich als führende Orchestrierungsengine etabliert, die von vielen Organisationen genutzt wird, um Workloads effizient zu verwalten. Die richtige Planung der Pods ist entscheidend, um sicherzustellen, dass Anwendungs-Pods innerhalb des Kubernetes-Clusters reibungslos laufen. In diesem Artikel betrachten wir, wie das Objekt &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/pod-priority-preemption/#priorityclass&#34;&gt;PriorityClass&lt;/a&gt; verwendet wird, um mission-critical oder hochpriorisierte Pods vor der Eviction zu schützen und sicherzustellen, dass sie verfügbar sind und den Datenverkehr bedienen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ressourcenmanagement-in-kubernetes&#34;&gt;Ressourcenmanagement in Kubernetes&lt;/h2&gt;&#xA;&lt;p&gt;Der Control Plane von Kubernetes besteht aus mehreren Komponenten, wobei der Scheduler (in der Regel der integrierte &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/kube-scheduler/&#34;&gt;kube-scheduler&lt;/a&gt;) eine der wichtigsten ist. Er ist dafür verantwortlich, einen Knoten einem Pod zuzuweisen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.26: Revolutionäre Verbesserungen im Traffic-Management</title>
      <link>https://ayedo.de/posts/kubernetes-v126-revolution%C3%A4re-verbesserungen-im-traffic/</link>
      <pubDate>Mon, 02 Jan 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v126-revolution%C3%A4re-verbesserungen-im-traffic/</guid>
      <description>&lt;p&gt;Kubernetes v1.26 bringt bedeutende Fortschritte im Netzwerk-Traffic-Management mit sich. Zwei Funktionen, die Unterstützung der internen Traffic-Policy für Services und die Endpunkt-Slice-Abbruchbedingungen, wurden in den allgemeinen Zugriff (GA) überführt. Eine dritte Funktion, das Proxy für abgebrochene Endpunkte, hat den Beta-Status erreicht. Diese Verbesserungen zielen darauf ab, Herausforderungen im Traffic-Management zu adressieren und neue Möglichkeiten für die Zukunft zu eröffnen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;verlust-von-traffic-durch-load-balancer-während-rolling-updates&#34;&gt;Verlust von Traffic durch Load Balancer während Rolling Updates&lt;/h2&gt;&#xA;&lt;p&gt;Vor Kubernetes v1.26 konnten Cluster während Rolling Updates &lt;a href=&#34;https://github.com/kubernetes/kubernetes/issues/85643&#34;&gt;Traffic-Verluste&lt;/a&gt; durch Service-Load-Balancer erleiden, wenn das Feld &lt;code&gt;externalTrafficPolicy&lt;/code&gt; auf &lt;code&gt;Local&lt;/code&gt; gesetzt war. Um das zu verstehen, hilft ein kurzer Überblick darüber, wie Kubernetes Load Balancer verwaltet!&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.26: Effizientes Job-Tracking für massive Batch-Workloads!</title>
      <link>https://ayedo.de/posts/kubernetes-126-effizientes-job-tracking-f%C3%BCr-massive-batch/</link>
      <pubDate>Sun, 01 Jan 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-126-effizientes-job-tracking-f%C3%BCr-massive-batch/</guid>
      <description>&lt;p&gt;Die Veröffentlichung von Kubernetes 1.26 bringt eine stabile Implementierung des &lt;a href=&#34;https://kubernetes.io/docs/concepts/workloads/controllers/job/&#34;&gt;Job&lt;/a&gt; Controllers mit sich, der zuverlässig eine große Anzahl an Jobs mit hohem Parallelitätsgrad nachverfolgen kann. Die Teams von &lt;a href=&#34;https://github.com/kubernetes/community/tree/master/sig-apps&#34;&gt;SIG Apps&lt;/a&gt; und &lt;a href=&#34;https://github.com/kubernetes/community/tree/master/wg-batch&#34;&gt;WG Batch&lt;/a&gt; haben seit Kubernetes 1.22 an dieser grundlegenden Verbesserung gearbeitet. Nach mehreren Iterationen und Skalierungsüberprüfungen ist dies jetzt die Standardimplementierung des Job Controllers.&lt;/p&gt;&#xA;&lt;p&gt;In Kombination mit dem indizierten &lt;a href=&#34;https://kubernetes.io/docs/concepts/workloads/controllers/job/#completion-mode&#34;&gt;Abschlussmodus&lt;/a&gt; kann der Job Controller massiv parallele Batch-Jobs verwalten und unterstützt bis zu 100.000 gleichzeitige Pods.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.26: Flexibelere Authentifizierung für Container-Registries</title>
      <link>https://ayedo.de/posts/kubernetes-v126-flexibelere-authentifizierung-f%C3%BCr-container/</link>
      <pubDate>Sun, 25 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v126-flexibelere-authentifizierung-f%C3%BCr-container/</guid>
      <description>&lt;p&gt;Kubernetes v1.26 bringt eine spannende Neuerung mit sich: den allgemeinen Unterstützungsstatus (GA) für &lt;a href=&#34;https://kubernetes.io/docs/tasks/kubelet-credential-provider/kubelet-credential-provider/&#34;&gt;&lt;em&gt;Kubelet Credential Provider Plugins&lt;/em&gt;&lt;/a&gt;. Dieses erweiterbare Plugin-Framework ermöglicht es Entwicklern, dynamisch Anmeldeinformationen für jede Container-Image-Registry abzurufen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Vor Kubernetes v1.20 waren Entwickler darauf angewiesen, dass die Kubelet-Authentifizierung nur für einige spezifische Container-Registries wie Amazon Elastic Container Registry (ECR), Azure Container Registry (ACR) und Google Cloud Container Registry (GCR) verfügbar war. Ab v1.20 wurde eine alpha-Unterstützung für Kubelet Credential Provider Plugins eingeführt, die es ermöglicht, Anmeldeinformationen für beliebige Container-Registries dynamisch abzurufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.26: Revolutionäre Validierungsrichtlinien für Admissions</title>
      <link>https://ayedo.de/posts/kubernetes-126-revolution%C3%A4re-validierungsrichtlinien-f%C3%BCr/</link>
      <pubDate>Fri, 23 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-126-revolution%C3%A4re-validierungsrichtlinien-f%C3%BCr/</guid>
      <description>&lt;p&gt;In Kubernetes 1.26 steht die erste Alpha-Version der Validating Admission Policies zur Verfügung! Diese neuen Richtlinien nutzen die &lt;a href=&#34;https://github.com/google/cel-spec&#34;&gt;Common Expression Language&lt;/a&gt; (CEL) und bieten eine deklarative, in-process Alternative zu den bestehenden &lt;a href=&#34;https://ayedo.de/docs/reference/access-authn-authz/extensible-admission-controllers/#what-are-admission-webhooks&#34;&gt;validating admission webhooks&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;CEL wurde ursprünglich für &lt;a href=&#34;https://ayedo.de/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/#validation-rules&#34;&gt;Validierungsregeln für CustomResourceDefinitions&lt;/a&gt; in Kubernetes eingeführt. Diese Erweiterung weitet die Nutzung von CEL erheblich aus und unterstützt eine viel breitere Palette von Anwendungsfällen für Admission.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h3&gt;&#xA;&lt;p&gt;Admission Webhooks können für Entwickler und DevOps-Teams eine große Herausforderung darstellen. Sie müssen nicht nur einen Webhook-Binary implementieren und warten, sondern auch sicherstellen, dass dieser immer verfügbar ist. Wenn ein Webhook zeitlich ausfällt oder nicht erreichbar ist, kann dies zu einem Ausfall des Kubernetes-Controlplanes führen. Mit den neuen Validating Admission Policies wird dieser komplexe Prozess erheblich vereinfacht, indem CEL-Ausdrücke direkt in Kubernetes-Ressourcen eingebettet werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.26: Der Device Manager ist jetzt für alle bereit!</title>
      <link>https://ayedo.de/posts/kubernetes-126-der-device-manager-ist-jetzt-f%C3%BCr-alle-bereit/</link>
      <pubDate>Thu, 22 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-126-der-device-manager-ist-jetzt-f%C3%BCr-alle-bereit/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von Kubernetes 1.26 ist der Device Manager nun allgemein verfügbar! Diese Funktion, die ursprünglich in Kubernetes v1.8 vorgestellt wurde, ermöglicht es Entwicklern, externe Geräte effizient zu entdecken, anzubieten und zuzuweisen, ohne das Kernsystem von Kubernetes zu verändern. Dies ist ein bedeutender Schritt, der sowohl für Entwickler als auch für DevOps-Teams neue Möglichkeiten eröffnet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Der Device Manager ermöglicht eine nahtlose Kommunikation mit sogenannten Device Plugins über gRPC. Diese Plugins fungieren als Server und ermöglichen es dem kubelet, sich mit ihnen zu verbinden, um Geräte zu entdecken und sie als erweiterte Ressourcen anzubieten. Durch die Registrierung beim kubelet wird der Device Manager Teil des Kubernetes-Ökosystems und ermöglicht die Verwaltung von externen Geräten wie GPUs, FPGAs und mehr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dynamische Ressourcenallokation in Kubernetes 1.26: Flexibilität für Entwickler</title>
      <link>https://ayedo.de/posts/dynamische-ressourcenallokation-in-kubernetes-126/</link>
      <pubDate>Sun, 18 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/dynamische-ressourcenallokation-in-kubernetes-126/</guid>
      <description>&lt;h2 id=&#34;einführung&#34;&gt;Einführung&lt;/h2&gt;&#xA;&lt;p&gt;In der neuesten Version von Kubernetes 1.26 gibt es eine spannende Neuerung: die Alpha API für dynamische Ressourcenallokation. Diese Funktion ermöglicht es Entwicklern, Ressourcen flexibler und gezielter anzufordern. Die Erweiterung ist eine Verallgemeinerung der API für persistenten Speicher und eröffnet neue Möglichkeiten in der Handhabung von Ressourcen in Containern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die dynamische Ressourcenallokation erlaubt es, dieselbe Ressourcinstanz in verschiedenen Pods und Containern zu nutzen. Zudem können spezifische Einschränkungen für Ressourcennachfragen angehängt werden, um genau die Ressourcen zu erhalten, die benötigt werden. Dies verbessert die Effizienz und Nutzung der Ressourcen erheblich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Endlich verfügbar: HostProcess-Container für Windows in Kubernetes 1.26</title>
      <link>https://ayedo.de/posts/endlich-verf%C3%BCgbar-hostprocess-container-f%C3%BCr-windows-in/</link>
      <pubDate>Fri, 16 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/endlich-verf%C3%BCgbar-hostprocess-container-f%C3%BCr-windows-in/</guid>
      <description>&lt;p&gt;Der lang erwartete Tag ist gekommen: HostProcess-Container, das Windows-Pendant zu Linux-privilegierten Containern, sind endlich in &lt;strong&gt;Kubernetes 1.26&lt;/strong&gt; allgemein verfügbar!&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-sind-hostprocess-container-und-warum-sind-sie-nützlich&#34;&gt;Was sind HostProcess-Container und warum sind sie nützlich?&lt;/h2&gt;&#xA;&lt;p&gt;Cluster-Betreiber sehen sich oft der Herausforderung gegenüber, ihre Knoten bei der Bereitstellung zu konfigurieren, z. B. durch die Installation von Windows-Diensten, die Konfiguration von Registrierungsschlüsseln, das Verwalten von TLS-Zertifikaten, Änderungen an der Netzwerkkonfiguration oder sogar durch die Bereitstellung von Überwachungstools wie dem Prometheus Node-Exporter. Bisher wurden diese Aufgaben auf Windows-Knoten normalerweise durch das Ausführen von PowerShell-Skripten über SSH oder WinRM-Sitzungen und/oder durch die Verwendung der Verwaltungstools des Cloud-Anbieters durchgeführt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Container-Analyse: Forensisches Checkpointing in Kubernetes</title>
      <link>https://ayedo.de/posts/sichere-container-analyse-forensisches-checkpointing-in/</link>
      <pubDate>Thu, 08 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-container-analyse-forensisches-checkpointing-in/</guid>
      <description>&lt;p&gt;Forensisches Container-Checkpointing basiert auf &lt;a href=&#34;https://criu.org/&#34;&gt;Checkpoint/Restore In Userspace&lt;/a&gt; (CRIU) und ermöglicht das Erstellen von zustandsbehafteten Kopien eines laufenden Containers, ohne dass der Container davon Kenntnis hat. Diese Kopie kann analysiert und mehrfach in einer Sandbox-Umgebung wiederhergestellt werden, ohne dass der ursprüngliche Container davon weiß. Forensisches Container-Checkpointing wurde als Alpha-Feature in Kubernetes v1.25 eingeführt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-funktioniert-es&#34;&gt;Wie funktioniert es?&lt;/h2&gt;&#xA;&lt;p&gt;Mit Hilfe von CRIU ist es möglich, Container zu checkpointen und wiederherzustellen. CRIU ist in runc, crun, CRI-O und containerd integriert, und das forensische Container-Checkpointing, wie es in Kubernetes implementiert ist, nutzt diese bestehenden CRIU-Integrationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes und OpenTelemetry: Die Geheimwaffe für bessere Container-Überwachung</title>
      <link>https://ayedo.de/posts/kubernetes-und-opentelemetry-die-geheimwaffe-f%C3%BCr-bessere/</link>
      <pubDate>Sun, 04 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-und-opentelemetry-die-geheimwaffe-f%C3%BCr-bessere/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der Welt der Cloud-nativen Technologien wird OpenTelemetry (OTEL) oft als Schlüssel zur Verbesserung der Überwachung von Anwendungen genannt. Diese innovative Lösung ermöglicht es, Logs, Metriken und Traces zu einem umfassenden Bild zu kombinieren. Doch wie kann Kubernetes diese Technologie nutzen, um die Sichtbarkeit in Container-Runtime-Umgebungen zu verbessern?&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes ist ein komplexes System, das aus verschiedenen Komponenten besteht, die entweder unabhängig oder miteinander verbunden sind. Um die Überwachung zu erleichtern, wird OpenTelemetry nun auch in Kubernetes integriert. Diese Integration bedeutet, dass Entwickler und DevOps-Teams eine bessere Sicht auf den Zustand ihrer Cluster erhalten. Anstatt sich auf das Durchforsten von Logs und Metriken zu verlassen, können sie jetzt konsolidierte Informationen nutzen, um Probleme schneller zu identifizieren und zu beheben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastructure as Code: der Devops Standard</title>
      <link>https://ayedo.de/posts/wie-infrastructure-as-code-devops-verbessert/</link>
      <pubDate>Mon, 28 Nov 2022 16:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/wie-infrastructure-as-code-devops-verbessert/</guid>
      <description>&lt;p&gt;Infrastructure as Code (IaC) unterstützt DevOps-Best-Practices, indem es die Erstellung wiederholbarer Infrastrukturumgebungen durch die Verwendung einer deklarativen Sprache erleichtert. In diesem Artikel wird untersucht, was IaC ist, welche Vorteile es aus der DevOps-Perspektive bietet und welche der beliebtesten IaC-Tools heute verfügbar sind.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wie-infrastructure-as-code-devops-verbessert/iac-devops.png&#34; alt=&#34;Iac DevOps&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn Sie als DevOps-Ingenieur Ihre Karriere vorantreiben möchten, haben Sie wahrscheinlich schon von Infrastructure as Code (IaC) gehört. Infrastructure as Code hat sich als Schlüsselkomponente der DevOps-Bewegung herauskristallisiert, deren Ziel es ist, die Kommunikation und Zusammenarbeit zwischen Entwicklungs- und Betriebsteams zu verbessern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Deutsche Verwaltungscloud-Strategie: Kubernetes, Container und DevOps im Fokus</title>
      <link>https://ayedo.de/posts/deutsche-verwaltungscloud-kubernetes-container-devops/</link>
      <pubDate>Thu, 17 Nov 2022 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/deutsche-verwaltungscloud-kubernetes-container-devops/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/deutsche-verwaltungscloud-kubernetes-container-devops/deutsche-verwaltungs-cloud.png&#34; alt=&#34;Overview&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der IT-Planungsrat beschließt das Dokument „Deutsche Verwaltungscloud-Strategie: Rahmenwerk zur Zielarchitektur 2.0“.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a role=&#34;button&#34; href=&#34;https://www.it-planungsrat.de/fileadmin/beschluesse/2022/Beschluss2022-47_Rahmenwerk.pdf&#34; alt=&#34;Rahmenwerk zur Zielarchitektur 2.0&#34;&gt;PDF downloaden&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;die Deutsche Verwaltungscloud soll primär aus Open Source Komponenten bestehen&lt;/li&gt;&#xA;&lt;li&gt;alle Teilnehmer müssen die definierten Standards implementieren und befolgen&lt;/li&gt;&#xA;&lt;li&gt;Anbieter von Lösungen für die Deutsche Verwaltungscloud müssen&#xA;&lt;ul&gt;&#xA;&lt;li&gt;ihre Services in deutschem Hoheitsgebiet bereitstellen&lt;/li&gt;&#xA;&lt;li&gt;Container-as-a-Service Plattformen auf Basis von Kubernetes bereitstellen&lt;/li&gt;&#xA;&lt;li&gt;DevOps-Ansätze wie Continuous Integration und Continuous Deployment implementieren&lt;/li&gt;&#xA;&lt;li&gt;die Migrierbarkeit von Services zwischen unterschiedlichen Anbietern gewährleisten&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;Zentrale Service-Komponenten die von Teilnehmern der Deutschen Verwaltungscloud entwickelt werden, sollen über &lt;a href=&#34;https://opencode.de/de&#34;&gt;OpenCoDE&lt;/a&gt; allen Teilnehmern zur Verfügung gestellt werden&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;übersicht&#34;&gt;Übersicht&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://www.it-planungsrat.de/der-it-planungsrat/aufgaben&#34;&gt;IT-Planungsrat&lt;/a&gt; fungiert als zentrales politisches Steuerungsgremium zwischen Bund und Ländern in Fragen der Informationstechnik und der Digitalisierung von Verwaltungsleistungen. Er fördert und entwickelt gemeinsame nutzer:innenorientierte IT-Lösungen und ebnet so den Weg für eine effiziente, sichere und gut vernetzte digitale Verwaltung in Deutschland.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.25: Sicherheit durch Benutzer-Namensräume für Pods</title>
      <link>https://ayedo.de/posts/kubernetes-v125-sicherheit-durch-benutzer-namensr%C3%A4ume-f%C3%BCr/</link>
      <pubDate>Thu, 06 Oct 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v125-sicherheit-durch-benutzer-namensr%C3%A4ume-f%C3%BCr/</guid>
      <description>&lt;p&gt;Kubernetes v1.25 bringt eine bedeutende Neuerung mit sich: die Unterstützung für Benutzer-Namensräume. Diese Funktion ermöglicht es, sichere Workloads in Kubernetes zu betreiben, indem jeder Pod nur auf einen eingeschränkten Satz von verfügbaren UIDs und GIDs auf dem System zugreifen kann. Dies fügt eine zusätzliche Sicherheitsebene hinzu, um Pods, die auf demselben System laufen, zu schützen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Mit der neuen Unterstützung für Benutzer-Namensräume können Entwickler und DevOps-Teams sicherere Anwendungen bereitstellen. Jeder Pod läuft in einer eigenen Umgebung mit einzigartigen IDs, was das Risiko von Sicherheitsvorfällen verringert. Insbesondere wird es möglich, Workloads als Root auszuführen, ohne den Host zu gefährden. Diese Isolation ist besonders wertvoll in multi-tenant Umgebungen, wo verschiedene Teams oder Anwendungen auf demselben Cluster betrieben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.25: Stabilität für StatefulSets und DaemonSets im Rollout</title>
      <link>https://ayedo.de/posts/kubernetes-125-stabilit%C3%A4t-f%C3%BCr-statefulsets-und-daemonsets/</link>
      <pubDate>Sun, 18 Sep 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-125-stabilit%C3%A4t-f%C3%BCr-statefulsets-und-daemonsets/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von Kubernetes 1.25 gibt es spannende Neuigkeiten für Entwickler und DevOps-Teams: Zwei wichtige Features, &lt;code&gt;minReadySeconds&lt;/code&gt; für StatefulSets und &lt;code&gt;maxSurge&lt;/code&gt; für DaemonSets, haben den Status &amp;ldquo;stabil&amp;rdquo; erreicht. Diese Änderungen verbessern die Handhabung von Rollouts und erhöhen die Verfügbarkeit von Anwendungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die neuen stabilen Features bieten Entwicklern eine verbesserte Steuerung über den Rollout-Prozess von StatefulSets und DaemonSets. &lt;code&gt;minReadySeconds&lt;/code&gt; gibt Teams die Möglichkeit, sicherzustellen, dass ein Pod für eine bestimmte Zeit bereit ist, bevor er als verfügbar gilt. Gleichzeitig ermöglicht &lt;code&gt;maxSurge&lt;/code&gt;, dass während eines Rollouts mehrere Instanzen eines Pods auf einem Knoten laufen können, was die Ausfallzeiten minimiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bleib sicher: Der neue automatische CVE-Feed für Kubernetes im Blick</title>
      <link>https://ayedo.de/posts/bleib-sicher-der-neue-automatische-cve-feed-f%C3%BCr-kubernetes/</link>
      <pubDate>Thu, 15 Sep 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/bleib-sicher-der-neue-automatische-cve-feed-f%C3%BCr-kubernetes/</guid>
      <description>&lt;p&gt;Ein lang gehegter Wunsch der Kubernetes-Community war es, eine programmatische Möglichkeit zu schaffen, Sicherheitsprobleme in Kubernetes (auch bekannt als &amp;ldquo;CVEs&amp;rdquo;) zu verfolgen. Mit der Veröffentlichung von Kubernetes v1.25 freuen wir uns, die Verfügbarkeit eines solchen &lt;a href=&#34;https://ayedo.de/docs/reference/issues-security/official-cve-feed/&#34;&gt;Feeds&lt;/a&gt; als &lt;code&gt;alpha&lt;/code&gt;-Feature bekannt zu geben. In diesem Blogbeitrag werden wir die Hintergründe und den Umfang dieses neuen Dienstes beleuchten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;motivation&#34;&gt;Motivation&lt;/h2&gt;&#xA;&lt;p&gt;Mit der zunehmenden Aufmerksamkeit auf Kubernetes ist auch die Zahl der CVEs, die mit Kubernetes in Verbindung stehen, gestiegen. Obwohl die meisten CVEs, die Kubernetes direkt, indirekt oder transitiv betreffen, regelmäßig behoben werden, gibt es keinen einzigen Ort, an dem die Endbenutzer von Kubernetes programmatisch abonnieren oder die Daten von behobenen CVEs abrufen können. Die aktuellen Optionen sind entweder fehlerhaft oder unvollständig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Build your own developer platform on Kubernetes with Otomi</title>
      <link>https://ayedo.de/posts/otomi-developer-platform-on-kubernetes-with-otomi/</link>
      <pubDate>Sun, 28 Aug 2022 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/otomi-developer-platform-on-kubernetes-with-otomi/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/otomi-developer-platform-on-kubernetes-with-otomi/ayedo-bg-otomi.jpg&#34; alt=&#34;ayedo-bg-otomi&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Building cloud native software and running it in production is quite a challenge these days. Besides getting the architecture of your software right, you have to deal with things like cloud infrastructure, CI/CD and a whole lot of security concerns – especially if you build your software in teams. Our work at ayedo is focused on helping you getting the latter part right with our managed &lt;a href=&#34;https://ayedo.de/products/fleet/managed-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; and &lt;a href=&#34;https://ayedo.de/products/cruise/&#34;&gt;Applications&lt;/a&gt; offerings. On of these applications is &lt;a href=&#34;https://otomi.io/&#34;&gt;Otomi&lt;/a&gt; – a self-hosted PaaS the enables organizations to build their own developer platform on top of Kubernetes.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.25: Sicherheit für Pods wird zur neuen Norm</title>
      <link>https://ayedo.de/posts/kubernetes-v125-sicherheit-f%C3%BCr-pods-wird-zur-neuen-norm/</link>
      <pubDate>Sun, 28 Aug 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v125-sicherheit-f%C3%BCr-pods-wird-zur-neuen-norm/</guid>
      <description>&lt;p&gt;Die Veröffentlichung von Kubernetes v1.25 markiert einen bedeutenden Meilenstein für die Sicherheitskontrollen von Pods: Der Pod Security Admission Controller (PSA) hat den Status &amp;ldquo;stabil&amp;rdquo; erreicht, während die Pod Security Policy (PSP) entfernt wurde. &lt;a href=&#34;https://ayedo.de/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/&#34;&gt;PSP wurde in Kubernetes v1.21&lt;/a&gt; als veraltet gekennzeichnet und funktioniert in Kubernetes v1.25 und später nicht mehr.&lt;/p&gt;&#xA;&lt;p&gt;Der Pod Security Admission Controller ersetzt die Pod Security Policy und erleichtert die Durchsetzung vordefinierter &lt;a href=&#34;https://ayedo.de/docs/concepts/security/pod-security-standards/&#34;&gt;Pod Security Standards&lt;/a&gt;, indem einfach ein Label zu einem Namespace hinzugefügt wird. Die Pod Security Standards werden von der K8s-Community gepflegt, was bedeutet, dass Sie automatisch aktualisierte Sicherheitsrichtlinien erhalten, wenn neue sicherheitsrelevante Funktionen in Kubernetes eingeführt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>PodSecurityPolicy: Von der Idee zur Abschaffung – Ein Blick zurück</title>
      <link>https://ayedo.de/posts/podsecuritypolicy-von-der-idee-zur-abschaffung-ein-blick/</link>
      <pubDate>Fri, 19 Aug 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/podsecuritypolicy-von-der-idee-zur-abschaffung-ein-blick/</guid>
      <description>&lt;p&gt;Die PodSecurityPolicy (PSP) wurde mit Kubernetes v1.25 entfernt. Diese Entscheidung wurde bereits zuvor in dem Blogbeitrag &lt;a href=&#34;https://ayedo.de/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/&#34;&gt;PodSecurityPolicy Deprecation: Past, Present, and Future&lt;/a&gt; angekündigt. In diesem Artikel werfen wir einen Blick auf die Entstehung und Entwicklung der PSP, erklären, warum sie nie stabil wurde und zeigen, weshalb sie durch die Pod Security Admission Control ersetzt wurde.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-entstehung-der-podsecuritypolicy&#34;&gt;Die Entstehung der PodSecurityPolicy&lt;/h2&gt;&#xA;&lt;p&gt;Die PodSecurityPolicy hat ihre Wurzeln in den SecurityContextConstraints (SCC) von OpenShift, die bereits in der ersten Version der Red Hat OpenShift Container Platform implementiert waren, noch vor der Veröffentlichung von Kubernetes 1.0. Die PSP war eine vereinfachte Version der SCC.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Updates: So gestaltet das Enhancement-Team die Zukunft</title>
      <link>https://ayedo.de/posts/kubernetes-updates-so-gestaltet-das-enhancement-team-die/</link>
      <pubDate>Sun, 14 Aug 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-updates-so-gestaltet-das-enhancement-team-die/</guid>
      <description>&lt;p&gt;Wussten Sie, dass Kubernetes v1.24 ganze &lt;a href=&#34;https://kubernetes.io/blog/2022/05/03/kubernetes-1-24-release-announcement/&#34;&gt;46 Verbesserungen&lt;/a&gt; enthält? In nur vier Monaten hat das Team eine beeindruckende Anzahl neuer Funktionen in das System integriert. Das Kubernetes-Release-Team übernimmt die logistischen Aufgaben einer solchen Veröffentlichung, von der Behebung von Testproblemen bis hin zur Veröffentlichung aktualisierter Dokumentationen. Eine Menge Arbeit, die aber immer erfolgreich gemeistert wird.&lt;/p&gt;&#xA;&lt;p&gt;Das Release-Team besteht aus etwa 30 Personen, die sich auf sechs Unterteams verteilen: Bug Triage, CI Signal, Enhancements, Release Notes, Communications und Docs. Jedes dieser Teams verwaltet einen Teil des Releases. In diesem Artikel möchten wir uns besonders auf die Rolle des Enhancements-Teams konzentrieren und aufzeigen, wie Sie sich beteiligen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dokumentation im Rampenlicht: Wie SIG Docs Kubernetes vorantreibt</title>
      <link>https://ayedo.de/posts/dokumentation-im-rampenlicht-wie-sig-docs-kubernetes/</link>
      <pubDate>Fri, 05 Aug 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/dokumentation-im-rampenlicht-wie-sig-docs-kubernetes/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die offizielle Dokumentation ist die zentrale Anlaufstelle für jedes Open-Source-Projekt. Für Kubernetes ist dies eine ständig wachsende Special Interest Group (SIG), in der engagierte Mitglieder daran arbeiten, Informationen für neue Mitwirkende und Benutzer leicht zugänglich zu machen. SIG Docs veröffentlicht die offizielle Dokumentation auf &lt;a href=&#34;https://kubernetes.io&#34;&gt;kubernetes.io&lt;/a&gt;, die unter anderem die Dokumentation der Kern-APIs, architektonische Details und CLI-Tools umfasst, die mit den Kubernetes-Versionen ausgeliefert werden.&lt;/p&gt;&#xA;&lt;p&gt;Um mehr über die Arbeit von SIG Docs und ihre zukünftigen Pläne zur Gestaltung der Community zu erfahren, habe ich meine Gespräche mit den Co-Vorsitzenden &lt;a href=&#34;https://twitter.com/Divya_Mohan02&#34;&gt;Divya Mohan&lt;/a&gt; (DM), &lt;a href=&#34;https://twitter.com/reylejano&#34;&gt;Rey Lejano&lt;/a&gt; (RL) und Natali Vlatko (NV) zusammengefasst. Sie erläuterten die Ziele der SIG und wie andere Mitwirkende helfen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.24: Strukturierte Protokolle für mehr Klarheit</title>
      <link>https://ayedo.de/posts/kubernetes-124-strukturierte-protokolle-f%C3%BCr-mehr-klarheit/</link>
      <pubDate>Sat, 28 May 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-124-strukturierte-protokolle-f%C3%BCr-mehr-klarheit/</guid>
      <description>&lt;p&gt;Die &lt;a href=&#34;https://github.com/kubernetes/community/blob/master/wg-structured-logging/README.md&#34;&gt;Working Group für strukturiertes Logging&lt;/a&gt; hat in Kubernetes 1.24 neue Funktionen zur Protokollierungsinfrastruktur hinzugefügt. In diesem Artikel erfahren Sie, wie Entwickler diese nutzen können, um die Protokollausgaben nützlicher zu gestalten, und wie sie sich aktiv an der Verbesserung von Kubernetes beteiligen können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;strukturiertes-logging&#34;&gt;Strukturiertes Logging&lt;/h2&gt;&#xA;&lt;p&gt;Das Ziel des &lt;a href=&#34;https://github.com/kubernetes/enhancements/blob/master/keps/sig-instrumentation/1602-structured-logging/README.md&#34;&gt;strukturierten Loggings&lt;/a&gt; besteht darin, die C-artige Formatierung und die daraus resultierenden undurchsichtigen Log-Strings durch Protokolleinträge zu ersetzen, die eine klar definierte Syntax für die separate Speicherung von Nachrichten und Parametern haben, zum Beispiel als JSON-Struktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.24: Die Revolution im Speichermanagement ist da!</title>
      <link>https://ayedo.de/posts/kubernetes-124-die-revolution-im-speichermanagement-ist-da/</link>
      <pubDate>Mon, 09 May 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-124-die-revolution-im-speichermanagement-ist-da/</guid>
      <description>&lt;p&gt;Die Veröffentlichung von Kubernetes 1.24 bringt das Storage Capacity Tracking als allgemein verfügbare Funktion mit sich. Diese Neuerung ermöglicht es Entwicklern und DevOps-Teams, die Kapazität ihrer Speicherressourcen besser zu verwalten und zu überwachen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem neuen Storage Capacity Tracking können CSI-Treiber (Container Storage Interface) Informationen über die verbleibende Speicherkapazität bereitstellen. Der &lt;code&gt;kube-scheduler&lt;/code&gt; nutzt diese Informationen, um geeignete Knoten für Pods auszuwählen, die noch Volumes benötigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheitsboost für Ingress-NGINX: So schützt die neue Version Ihre Kubernetes-Anwendungen</title>
      <link>https://ayedo.de/posts/sicherheitsboost-f%C3%BCr-ingress-nginx-so-sch%C3%BCtzt-die-neue/</link>
      <pubDate>Sun, 01 May 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicherheitsboost-f%C3%BCr-ingress-nginx-so-sch%C3%BCtzt-die-neue/</guid>
      <description>&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/docs/concepts/services-networking/ingress/&#34;&gt;Ingress&lt;/a&gt; ist eines der am häufigsten angegriffenen Komponenten in Kubernetes. Ein Ingress definiert in der Regel einen HTTP-Reverse-Proxy, der ins Internet exponiert wird und mehrere Websites enthält. Zudem hat er privilegierten Zugang zur Kubernetes-API, beispielsweise um Secrets für TLS-Zertifikate und deren private Schlüssel zu lesen.&lt;/p&gt;&#xA;&lt;p&gt;Obwohl es sich hierbei um eine riskante Komponente in Ihrer Architektur handelt, ist sie immer noch der beliebteste Weg, um Ihre Dienste ordnungsgemäß bereitzustellen.&lt;/p&gt;&#xA;&lt;p&gt;Ingress-NGINX war Teil von Sicherheitsbewertungen, die auf ein großes Problem hinwiesen: Wir führen nicht alle notwendigen Sanitärmaßnahmen durch, bevor wir die Konfiguration in eine &lt;code&gt;nginx.conf&lt;/code&gt;-Datei umwandeln, was zu Informationslecks führen kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zwei Jahre SIG Node CI: Auf dem Weg zu stabileren Kubernetes-Tests</title>
      <link>https://ayedo.de/posts/zwei-jahre-sig-node-ci-auf-dem-weg-zu-stabileren-kubernetes/</link>
      <pubDate>Sat, 19 Feb 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/zwei-jahre-sig-node-ci-auf-dem-weg-zu-stabileren-kubernetes/</guid>
      <description>&lt;p&gt;Ensuring the reliability of SIG Node upstream code is a continuous effort that takes a lot of behind-the-scenes effort from many contributors. Es gibt häufige Releases von &lt;a href=&#34;https://ayedo.de/glossary/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, Basisbetriebssystemen, &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt;-Runtimes und Testinfrastrukturen, die zu einer komplexen Matrix führen, die Aufmerksamkeit und kontinuierliche Investitionen erfordert, um &amp;ldquo;die Lichter am Laufen zu halten&amp;rdquo;.&lt;/p&gt;&#xA;&lt;p&gt;Im Mai 2020 organisierte die Kubernetes Node Special Interest Group (&amp;ldquo;SIG Node&amp;rdquo;) ein neues Subprojekt für kontinuierliche Integration (CI) für node-bezogene Codes und Tests. Seit seiner Gründung führt das SIG Node CI Subprojekt wöchentliche Meetings durch, und selbst eine volle Stunde reicht oft nicht aus, um alle Fehler, testbezogenen PRs und Probleme zu bearbeiten und alle laufenden Arbeiten innerhalb der Gruppe zu besprechen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multicluster: Die Zukunft von Kubernetes jenseits der Clustergrenzen</title>
      <link>https://ayedo.de/posts/multicluster-die-zukunft-von-kubernetes-jenseits-der/</link>
      <pubDate>Thu, 10 Feb 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/multicluster-die-zukunft-von-kubernetes-jenseits-der/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://github.com/kubernetes/community/tree/master/sig-multicluster&#34;&gt;SIG Multicluster&lt;/a&gt; ist die Special Interest Group, die sich mit der Anwendung von Kubernetes-Konzepten über die Grenzen eines Clusters hinaus beschäftigt. Traditionell interagieren Kubernetes-Ressourcen nur innerhalb dieser Grenzen. Mit der zunehmenden Verbreitung von Multicloud- und Multicluster-Deployments gewinnt die Arbeit von SIG Multicluster zunehmend an Bedeutung. In diesem Blog diskutieren &lt;a href=&#34;https://twitter.com/jeremyot&#34;&gt;Jeremy Olmsted-Thompson von Google&lt;/a&gt; und &lt;a href=&#34;https://twitter.com/ChrisShort&#34;&gt;Chris Short von AWS&lt;/a&gt; die spannenden Herausforderungen, die SIG Multicluster löst, und wie Sie sich beteiligen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Container im Blick: Mit Admission Controllers Container Drift erkennen</title>
      <link>https://ayedo.de/posts/sichere-container-im-blick-mit-admission-controllers/</link>
      <pubDate>Fri, 24 Dec 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-container-im-blick-mit-admission-controllers/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2021/12/21/admission-controllers-for-container-drift/intro-illustration.png&#34; alt=&#34;Introductory illustration&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bei Box nutzen wir Kubernetes (K8s), um Hunderte von Mikrodiensten zu verwalten, die es uns ermöglichen, Daten im Petabyte-Maßstab zu streamen. Im Rahmen unseres Deployment-Prozesses setzen wir &lt;a href=&#34;https://github.com/box/kube-applier&#34;&gt;kube-applier&lt;/a&gt; als Teil der GitOps-Workflows mit deklarativer Konfiguration und automatisierten Deployments ein. Entwickler deklarieren ihre K8s-Anwendungen in einem Git-Repository, welches eine Code-Überprüfung und automatische Checks erfordert, bevor Änderungen in unseren K8s-Clustern zusammengeführt und angewendet werden können. Mit &lt;code&gt;kubectl exec&lt;/code&gt; und ähnlichen Befehlen können Entwickler jedoch direkt mit laufenden Containern interagieren und diese aus ihrem deployten Zustand verändern. Diese Interaktion könnte die Änderungs- und Code-Überprüfungsprozesse, die in unseren CI/CD-Pipelines durchgesetzt werden, untergraben. Zudem erlaubt es, dass solche betroffenen Container langfristig im Produktionsumfeld weiterhin Traffic erhalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheit neu gedacht: Die neuesten Funktionen des Security Profiles Operators v0.4.0</title>
      <link>https://ayedo.de/posts/sicherheit-neu-gedacht-die-neuesten-funktionen-des-security/</link>
      <pubDate>Mon, 20 Dec 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicherheit-neu-gedacht-die-neuesten-funktionen-des-security/</guid>
      <description>&lt;p&gt;Die &lt;a href=&#34;https://sigs.k8s.io/security-profiles-operator&#34;&gt;Security Profiles Operator (SPO)&lt;/a&gt; ist eine maßgebliche Erweiterung für Kubernetes, die die Verwaltung von &lt;a href=&#34;https://en.wikipedia.org/wiki/Seccomp&#34;&gt;seccomp&lt;/a&gt;, &lt;a href=&#34;https://en.wikipedia.org/wiki/Security-Enhanced_Linux&#34;&gt;SELinux&lt;/a&gt; und &lt;a href=&#34;https://en.wikipedia.org/wiki/AppArmor&#34;&gt;AppArmor&lt;/a&gt; Profilen erheblich vereinfacht. Wir freuen uns, die Veröffentlichung von v0.4.0 anzukündigen, die viele neue Funktionen, Verbesserungen und Fehlerbehebungen mit sich bringt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;Was ist neu?&lt;/h2&gt;&#xA;&lt;p&gt;Es ist einige Zeit vergangen, seit der letzten Veröffentlichung v0.3.0. In den letzten sechs Monaten haben wir über 290 Commits vorgenommen, um neue Funktionen hinzuzufügen, bestehende zu optimieren und unsere Dokumentation zu überarbeiten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Speicher-Qualität im Kubernetes: So optimieren Sie Ihre Ressourcen</title>
      <link>https://ayedo.de/posts/speicher-qualit%C3%A4t-im-kubernetes-so-optimieren-sie-ihre/</link>
      <pubDate>Mon, 29 Nov 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/speicher-qualit%C3%A4t-im-kubernetes-so-optimieren-sie-ihre/</guid>
      <description>&lt;p&gt;Kubernetes v1.22, veröffentlicht im August 2021, bringt eine neue Alpha-Funktion mit sich, die die Art und Weise verbessert, wie Linux-Knoten Speicherressourcen verwalten. Diese Neuerung bedeutet insbesondere für Entwickler und DevOps-Teams einen großen Schritt nach vorn in der Verwaltung von Ressourcen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;In früheren Versionen unterstützte Kubernetes keine Qualitätsgarantien für Speicher. Das bedeutete, dass es bei der Vergabe von Speicherressourcen zu Problemen kommen konnte, insbesondere wenn Container ihre Grenzen überschritten. Mit der Einführung von Memory QoS (Quality of Service) können Sie nun sicherstellen, dass wichtige Prozesse immer ausreichend Speicher zugewiesen bekommen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker-Integration in Kubernetes: Was bedeutet die Abschaffung von Dockershim für dich?</title>
      <link>https://ayedo.de/posts/docker-integration-in-kubernetes-was-bedeutet-die/</link>
      <pubDate>Mon, 15 Nov 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-integration-in-kubernetes-was-bedeutet-die/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Community steht vor einer bedeutenden Veränderung: Die Abschaffung des Dockershim-Components steht bevor. Dieser Teil von Kubernetes, der eine integrierte Nutzung der Docker Engine ermöglicht, wird bald nicht mehr unterstützt. Aber keine Sorge, wir klären, was das für dich und dein Team bedeutet!&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die Deprecation von Dockershim bedeutet, dass Kubernetes-Nutzer, die bisher Docker als Container-Runtime verwendet haben, sich auf alternative Runtimes umstellen sollten. Kubernetes hat bereits die Container Runtime Interface (CRI) entwickelt, die eine nahtlose Integration mit anderen Container-Runtimes ermöglicht. Viele Entwickler und Unternehmen haben diesen Wechsel bereits vollzogen, ohne auf größere Probleme zu stoßen. Dennoch bleibt Dockershim bei vielen Nutzern beliebt, was die Notwendigkeit einer sorgfältigen Planung und Vorbereitung unterstreicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Rolle von SIG Node: Wie Kubernetes die Interaktion zwischen Pods und Ressourcen optimiert</title>
      <link>https://ayedo.de/posts/die-rolle-von-sig-node-wie-kubernetes-die-interaktion/</link>
      <pubDate>Thu, 30 Sep 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-rolle-von-sig-node-wie-kubernetes-die-interaktion/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In Kubernetes ist ein &lt;em&gt;Node&lt;/em&gt; die Darstellung einer einzelnen Maschine in Ihrem Cluster. &lt;a href=&#34;https://github.com/kubernetes/community/tree/master/sig-node&#34;&gt;SIG Node&lt;/a&gt; ist für diesen wichtigen Node-Komponenten verantwortlich und unterstützt verschiedene Teilprojekte wie Kubelet und Container Runtime Interface (CRI). In diesem Blog haben wir unsere Gespräche mit &lt;a href=&#34;https://twitter.com/ehashdn&#34;&gt;Elana Hashman (EH)&lt;/a&gt; und &lt;a href=&#34;https://twitter.com/SergeyKanzhelev&#34;&gt;Sergey Kanzhelev (SK)&lt;/a&gt; zusammengefasst, die uns durch die verschiedenen Aspekte der SIG-Mitgliedschaft führen und Einblicke geben, wie andere sich engagieren können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;zusammenfassung-unseres-gesprächs&#34;&gt;Zusammenfassung unseres Gesprächs&lt;/h2&gt;&#xA;&lt;h3 id=&#34;könnten-sie-uns-ein-wenig-darüber-erzählen-was-sig-node-macht&#34;&gt;Könnten Sie uns ein wenig darüber erzählen, was SIG Node macht?&lt;/h3&gt;&#xA;&lt;p&gt;SK: SIG Node ist ein vertikaler SIG, der für die Komponenten verantwortlich ist, die die kontrollierten Interaktionen zwischen Pods und Host-Ressourcen unterstützen. Wir verwalten den Lebenszyklus der Pods, die auf einem Node geplant sind. Der Fokus dieses SIGs liegt darauf, eine breite Palette von Workload-Typen zu ermöglichen, einschließlich solcher mit hardware-spezifischen oder leistungsabhängigen Anforderungen. Dabei halten wir die Isolationsgrenzen zwischen Pods auf einem Node sowie zwischen Pod und Host ein. Dieses SIG verwaltet eine Vielzahl von Komponenten und hat viele externe Abhängigkeiten (wie Container-Runtimes oder Betriebssystemfunktionen), was die Komplexität, mit der wir umgehen, erheblich erhöht. Wir zähmen diese Komplexität und streben kontinuierlich danach, die Zuverlässigkeit der Nodes zu verbessern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows HostProcess Container: Eine neue Ära für Kubernetes-Management</title>
      <link>https://ayedo.de/posts/windows-hostprocess-container-eine-neue-%C3%A4ra-f%C3%BCr-kubernetes/</link>
      <pubDate>Thu, 19 Aug 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/windows-hostprocess-container-eine-neue-%C3%A4ra-f%C3%BCr-kubernetes/</guid>
      <description>&lt;p&gt;Kubernetes v1.22 hat eine spannende neue Alpha-Funktion für Cluster mit Windows-Knoten eingeführt: HostProcess Container.&lt;/p&gt;&#xA;&lt;p&gt;HostProcess Container erweitern das Windows-Container-Modell und ermöglichen eine Vielzahl von Szenarien für das Management von Kubernetes-Clustern. Diese Container laufen direkt auf dem Host und verhalten sich ähnlich wie reguläre Prozesse. Mit HostProcess Containern können Nutzer Management-Operationen und -Funktionen, die Hostzugriff erfordern, verpacken und verteilen, während sie die Versionskontrolle und Bereitstellungsmethoden von Containern beibehalten. Dadurch können Windows-Container für verschiedene Szenarien in Bezug auf Geräte-Plugins, Speicher- und Netzwerkmanagement in Kubernetes verwendet werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Release-Zyklus: Was die neue Dreimonatsregel für Dich bedeutet</title>
      <link>https://ayedo.de/posts/kubernetes-release-zyklus-was-die-neue-dreimonatsregel-f%C3%BCr/</link>
      <pubDate>Fri, 23 Jul 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-release-zyklus-was-die-neue-dreimonatsregel-f%C3%BCr/</guid>
      <description>&lt;p&gt;Am 23. April 2021 hat das Release-Team einen Kubernetes Enhancement Proposal (KEP) verabschiedet, der den Release-Zyklus von vier Releases pro Jahr auf drei Releases pro Jahr umstellt. Diese Entscheidung bringt einige wesentliche Änderungen für die Kubernetes-Community mit sich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret&#34;&gt;Was ändert sich konkret?&lt;/h2&gt;&#xA;&lt;p&gt;Ab der &lt;a href=&#34;https://github.com/kubernetes/sig-release/tree/master/releases/release-1.22&#34;&gt;Kubernetes 1.22-Version&lt;/a&gt; wird ein leichtgewichtiges Regelwerk zur Erstellung des Release-Zeitplans genutzt. Die wichtigsten Punkte sind:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die erste Kubernetes-Version eines Kalenderjahres sollte in der zweiten oder dritten Januarwoche beginnen, um den Beitragenden nach den Feiertagen mehr Zeit zu geben.&lt;/li&gt;&#xA;&lt;li&gt;Die letzte Kubernetes-Version eines Kalenderjahres sollte bis zur Mitte Dezember abgeschlossen sein.&lt;/li&gt;&#xA;&lt;li&gt;Ein Kubernetes-Release-Zyklus dauert etwa 15 Wochen.&lt;/li&gt;&#xA;&lt;li&gt;Die Woche der KubeCon + CloudNativeCon wird nicht als &amp;ldquo;Arbeitswoche&amp;rdquo; für SIG Release betrachtet. Das Release-Team hält in dieser Zeit keine Meetings ab und trifft keine Entscheidungen.&lt;/li&gt;&#xA;&lt;li&gt;Zwischen jedem Release-Zyklus wird eine explizite SIG Release-Pause von mindestens zwei Wochen eingehalten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Infolgedessen wird Kubernetes künftig drei Releases pro Jahr herausbringen. Die Version 1.23 wird die letzte Veröffentlichung des Kalenderjahres 2021 sein. Diese neue Regelung sorgt für einen sehr vorhersehbaren Release-Zeitplan, was es einfacher macht, kommende Veröffentlichungstermine zu planen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wichtige API-Änderungen in Kubernetes 1.22: Das solltest du wissen!</title>
      <link>https://ayedo.de/posts/wichtige-api-%C3%A4nderungen-in-kubernetes-122-das-solltest-du/</link>
      <pubDate>Sat, 17 Jul 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/wichtige-api-%C3%A4nderungen-in-kubernetes-122-das-solltest-du/</guid>
      <description>&lt;p&gt;Die Kubernetes-API entwickelt sich ständig weiter, was bedeutet, dass alte APIs regelmäßig reorganisiert oder aktualisiert werden. Mit der Veröffentlichung von Kubernetes 1.22, die für August 2021 geplant ist, stehen einige wichtige Änderungen an. In dieser Version werden mehrere veraltete Beta-APIs entfernt, die durch stabilere Versionen ersetzt wurden. Hier erfährst du, was das konkret für Entwickler und DevOps-Teams bedeutet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die bevorstehenden API-Entfernungen betreffen alle Beta-APIs, die bereits als veraltet markiert wurden. Diese Änderungen könnten den Workflow und die Kompatibilität in deinen Projekten beeinflussen. Es ist wichtig, dass du die neuen stabilen API-Versionen überprüfst und deine Implementierungen entsprechend anpasst, um eine reibungslose Migration zu gewährleisten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Jährliche Berichte der Kubernetes-Community: Ein Blick hinter die Kulissen</title>
      <link>https://ayedo.de/posts/j%C3%A4hrliche-berichte-der-kubernetes-community-ein-blick/</link>
      <pubDate>Thu, 01 Jul 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/j%C3%A4hrliche-berichte-der-kubernetes-community-ein-blick/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://k8s.io/blog/assets/images/k8s_annual_report_2020.svg&#34; alt=&#34;Community annual report 2020&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Kubernetes-Community hat einen entscheidenden Schritt zur Verbesserung der Transparenz und Nachverfolgbarkeit ihrer Aktivitäten gemacht. Mit der Einführung der &lt;strong&gt;Jährlichen Berichte der Kubernetes-Community für Spezialinteressengruppen (SIGs) und Arbeitsgruppen (WGs)&lt;/strong&gt; wird es einfacher, die Vitalität und Fortschritte der verschiedenen Gruppen innerhalb des Projekts zu bewerten. Dies ist besonders wichtig, da das Kubernetes-Projekt mit über 100.000 Commits und Tausenden von Mitwirkenden enorm gewachsen ist.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die traditionellen Methoden zur Berichterstattung über die Aktivitäten in der Kubernetes-Community, wie &lt;code&gt;devstats&lt;/code&gt; und GitHub-Daten, waren oft unzureichend und einseitig. Der neue Jahresbericht zielt darauf ab, die menschliche Seite der Beiträge sichtbar zu machen und nicht nur kodierte Änderungen zu erfassen. Dies bedeutet, dass Entwickler und DevOps-Teams nun Zugang zu umfassenderen Informationen haben, die über die üblichen „Hilfe gesucht“- oder „gute erste Aufgabe“-Listen hinausgehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.21: Endlich stabile Metriken für zuverlässiges Monitoring!</title>
      <link>https://ayedo.de/posts/kubernetes-121-endlich-stabile-metriken-f%C3%BCr-zuverl%C3%A4ssiges/</link>
      <pubDate>Mon, 26 Apr 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-121-endlich-stabile-metriken-f%C3%BCr-zuverl%C3%A4ssiges/</guid>
      <description>&lt;p&gt;Kubernetes 1.21 bringt mit dem Abschluss des Metrics Stability Frameworks die ersten offiziell unterstützten stabilen Metriken. Diese neuen stabilen Metriken bieten nicht nur Unterstützungsgarantien, sondern auch Sicherheitsmechanismen, wenn Sie auf problematische Metriken stoßen.&lt;/p&gt;&#xA;&lt;p&gt;Sie können die Liste der &lt;a href=&#34;https://github.com/kubernetes/kubernetes/blob/master/test/instrumentation/testdata/stable-metrics-list.yaml&#34;&gt;stabilen Kubernetes-Metriken hier einsehen&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-sind-stabile-metriken-und-warum-benötigen-wir-sie&#34;&gt;Was sind stabile Metriken und warum benötigen wir sie?&lt;/h2&gt;&#xA;&lt;p&gt;Eine stabile Metrik ist eine, die aus Sicht des Verbrauchs über mehrere Kubernetes-Versionen hinweg zuverlässig konsumiert werden kann, ohne das Risiko eines Ingestionsfehlers. Die Stabilität von Metriken ist ein kontinuierliches Anliegen der Community. Die Überwachungsinfrastruktur von Clustern geht häufig von der Stabilität bestimmter Control-Plane-Metriken aus. Daher haben wir einen Mechanismus zur Versionierung von Metriken als ordnungsgemäße API eingeführt, mit Stabilitätsgarantien rund um einen formalen Prozess zur Abwertung von Metriken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Zukunft der Kubernetes-Netzwerktechnologie: Gateway API im Fokus</title>
      <link>https://ayedo.de/posts/die-zukunft-der-kubernetes-netzwerktechnologie-gateway-api/</link>
      <pubDate>Sun, 25 Apr 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-zukunft-der-kubernetes-netzwerktechnologie-gateway-api/</guid>
      <description>&lt;p&gt;Die Ingress-Ressource gehört zu den vielen Erfolgsgeschichten von Kubernetes. Sie hat ein vielfältiges Ökosystem von Ingress-Controllern hervorgebracht, die in Hunderttausenden von Clustern auf standardisierte und konsistente Weise eingesetzt werden. Diese Standardisierung erleichterte es den Nutzern, Kubernetes zu übernehmen. Fünf Jahre nach der Einführung von Ingress zeigen sich jedoch Anzeichen einer Fragmentierung in verschiedene, aber auffallend ähnliche CRDs und überlastete Anmerkungen. Die gleiche Portabilität, die Ingress so weit verbreitet machte, schränkte auch seine Zukunft ein.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CronJobs in Kubernetes 1.21: Jetzt in voller Blüte!</title>
      <link>https://ayedo.de/posts/cronjobs-in-kubernetes-121-jetzt-in-voller-bl%C3%BCte/</link>
      <pubDate>Sun, 11 Apr 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cronjobs-in-kubernetes-121-jetzt-in-voller-bl%C3%BCte/</guid>
      <description>&lt;p&gt;In Kubernetes v1.21 hat die Ressource &lt;a href=&#34;https://ayedo.de/docs/concepts/workloads/controllers/cron-jobs/&#34;&gt;CronJob&lt;/a&gt; die allgemeine Verfügbarkeit (GA) erreicht. Dies bedeutet nicht nur, dass CronJobs nun stabil und bereit für den produktiven Einsatz sind, sondern auch, dass wir die Leistung seit Kubernetes v1.19 erheblich verbessert haben, durch die Implementierung eines neuen Controllers.&lt;/p&gt;&#xA;&lt;p&gt;Bereits in Kubernetes v1.20 haben wir einen überarbeiteten v2-Controller für CronJobs eingeführt, der zunächst als Alpha-Feature verfügbar war. In v1.21 verwenden wir nun standardmäßig diesen neueren Controller, und die CronJob-Ressource selbst ist jetzt GA (Gruppenversion: &lt;code&gt;batch/v1&lt;/code&gt;).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fünf Jahre Kubernetes Dashboard: Ein Rückblick auf die Evolution</title>
      <link>https://ayedo.de/posts/f%C3%BCnf-jahre-kubernetes-dashboard-ein-r%C3%BCckblick-auf-die/</link>
      <pubDate>Fri, 12 Mar 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/f%C3%BCnf-jahre-kubernetes-dashboard-ein-r%C3%BCckblick-auf-die/</guid>
      <description>&lt;p&gt;In Oktober 2020 feierte das Kubernetes Dashboard offiziell sein fünfjähriges Bestehen. Als Hauptprojekt-Maintainer können wir kaum glauben, dass seit unserem ersten Commit so viel Zeit vergangen ist. Doch wenn wir mit etwas Nostalgie zurückblicken, erkennen wir, dass sich in dieser Zeit einiges getan hat. Es wird Zeit, &amp;ldquo;unser Baby&amp;rdquo; mit einem kurzen Rückblick zu feiern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-alles-begann&#34;&gt;Wie Alles Begann&lt;/h2&gt;&#xA;&lt;p&gt;Die ursprüngliche Idee hinter dem Kubernetes Dashboard war es, eine Web-Oberfläche für Kubernetes bereitzustellen. Wir wollten die Funktionalitäten von &lt;code&gt;kubectl&lt;/code&gt; in einer intuitiven Web-UI widerspiegeln. Der Hauptvorteil der Nutzung der UI liegt darin, dass man schnell Dinge erkennen kann, die nicht wie erwartet funktionieren (Überwachung und Fehlersuche). Zudem ist das Kubernetes Dashboard ein großartiger Ausgangspunkt für Nutzer, die neu im Kubernetes-Ökosystem sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenschutz</title>
      <link>https://ayedo.de/datenschutz/</link>
      <pubDate>Fri, 06 Apr 2012 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/datenschutz/</guid>
      <description></description>
    </item>
    <item>
      <title>Impressum</title>
      <link>https://ayedo.de/impressum/</link>
      <pubDate>Fri, 06 Apr 2012 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/impressum/</guid>
      <description></description>
    </item>
    <item>
      <title>15-Factor App</title>
      <link>https://ayedo.de/15-factor-app/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/15-factor-app/</guid>
      <description></description>
    </item>
    <item>
      <title>AI Crawler Dokumentation</title>
      <link>https://ayedo.de/ai-crawl/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/ai-crawl/</guid>
      <description></description>
    </item>
    <item>
      <title>Ansible mit Polycrate</title>
      <link>https://ayedo.de/polycrate/ansible/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/polycrate/ansible/</guid>
      <description></description>
    </item>
    <item>
      <title>Application Specialist Workshop</title>
      <link>https://ayedo.de/workshops/application-specialist/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/application-specialist/</guid>
      <description></description>
    </item>
    <item>
      <title>Cloud Sovereignty Framework</title>
      <link>https://ayedo.de/cloud-sovereignty-framework/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/cloud-sovereignty-framework/</guid>
      <description></description>
    </item>
    <item>
      <title>Cloud-native Consulting &amp; Support</title>
      <link>https://ayedo.de/support/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/support/</guid>
      <description></description>
    </item>
    <item>
      <title>Compliance Compass</title>
      <link>https://ayedo.de/compliance-compass/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/compliance-compass/</guid>
      <description></description>
    </item>
    <item>
      <title>Compliance Framework</title>
      <link>https://ayedo.de/compliance-framework/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/compliance-framework/</guid>
      <description></description>
    </item>
    <item>
      <title>Consulting</title>
      <link>https://ayedo.de/consulting/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/consulting/</guid>
      <description></description>
    </item>
    <item>
      <title>Cyber Resilience Act</title>
      <link>https://ayedo.de/cyber-resilience-act/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/cyber-resilience-act/</guid>
      <description></description>
    </item>
    <item>
      <title>Digital Operational Resilience Act</title>
      <link>https://ayedo.de/dora/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/dora/</guid>
      <description></description>
    </item>
    <item>
      <title>Docker Essentials Workshop</title>
      <link>https://ayedo.de/workshops/docker-essentials/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/docker-essentials/</guid>
      <description></description>
    </item>
    <item>
      <title>Endpoint Monitoring</title>
      <link>https://ayedo.de/endpoint-monitoring/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/endpoint-monitoring/</guid>
      <description></description>
    </item>
    <item>
      <title>FAQ</title>
      <link>https://ayedo.de/faq/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/faq/</guid>
      <description>&lt;h2 id=&#34;allgemeines&#34;&gt;Allgemeines&lt;/h2&gt;&#xA;&lt;h3 id=&#34;was-ist-das-fair-use-prinzip-bei-ayedo&#34;&gt;Was ist das Fair Use Prinzip bei ayedo?&lt;/h3&gt;&#xA;&lt;p&gt;Wir bei ayedo sind stets bemüht, Ihnen einen sinnvollen und hochwertigen Service zu bieten. Dazu gehört auch ein hilfreicher, umfangreicher und gut erreichbarer persönlicher Support, der über das vertraglich Vereinbarte hinausgeht. Wir glauben fest daran, dass eine kollaborative Zusammenarbeit effektiver ist als das starre Festhalten an Rahmenbedingungen. Unser Fair Use Prinzip ist eine freiwillige Leistung, die solange funktioniert, wie sie nicht einseitig ausgenutzt wird. Sollte dies der Fall sein, behalten wir uns vor, diese Leistung nach eigenem Ermessen zu reduzieren oder einzustellen und unsere Services nur innerhalb der vereinbarten Rahmenbedingungen zu erbringen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GDPR / DSGVO</title>
      <link>https://ayedo.de/gdpr/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/gdpr/</guid>
      <description></description>
    </item>
    <item>
      <title>Karriere</title>
      <link>https://ayedo.de/karriere/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/karriere/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/T-SHAPE-ALIEN.png&#34; alt=&#34;T-Shaped Skills Illustration&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;t-shaped-individuals&#34;&gt;T-Shaped Individuals&lt;/h2&gt;&#xA;&lt;p&gt;Alles in allem sind wir ein Team aus &lt;a href=&#34;https://en.wikipedia.org/wiki/T-shaped_skills&#34;&gt;T-Shaped Individuals&lt;/a&gt; - das heißt wir zeichnen uns aus durch ein breites Spektrum an gut ausgeprägten Fähigkeiten und tiefer Expertise in einem oder wenigen ausgewählten Bereichen.&lt;/p&gt;&#xA;&lt;p&gt;Hast du also einige der für uns wichtigen &lt;strong&gt;Skills&lt;/strong&gt; und &lt;strong&gt;Traits&lt;/strong&gt; und bist nebenbei Experte in einem unserer Handlungsfelder, dann wollen wir dich vermutlich kennenlernen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes in Production Workshop</title>
      <link>https://ayedo.de/workshops/kubernetes-production/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/kubernetes-production/</guid>
      <description></description>
    </item>
    <item>
      <title>Kubernetes On-Premises Workshop</title>
      <link>https://ayedo.de/workshops/kubernetes-on-premises/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/kubernetes-on-premises/</guid>
      <description></description>
    </item>
    <item>
      <title>Loadbalancer</title>
      <link>https://ayedo.de/loadbalancer/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/loadbalancer/</guid>
      <description></description>
    </item>
    <item>
      <title>Loopback</title>
      <link>https://ayedo.de/loopback/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/loopback/</guid>
      <description></description>
    </item>
    <item>
      <title>Managed Kubernetes</title>
      <link>https://ayedo.de/kubernetes/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/kubernetes/</guid>
      <description></description>
    </item>
    <item>
      <title>NIS-2-Richtlinie</title>
      <link>https://ayedo.de/nis2/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/nis2/</guid>
      <description></description>
    </item>
    <item>
      <title>Observability</title>
      <link>https://ayedo.de/observability/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/observability/</guid>
      <description></description>
    </item>
    <item>
      <title>Plattform</title>
      <link>https://ayedo.de/platform/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/platform/</guid>
      <description></description>
    </item>
    <item>
      <title>Polycrate Development Operations Workshop</title>
      <link>https://ayedo.de/workshops/polycrate-development-operations/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/polycrate-development-operations/</guid>
      <description></description>
    </item>
    <item>
      <title>Polycrate Essentials Workshop</title>
      <link>https://ayedo.de/workshops/polycrate-essentials/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/polycrate-essentials/</guid>
      <description></description>
    </item>
    <item>
      <title>Polycrate Platform Architecture Workshop</title>
      <link>https://ayedo.de/workshops/polycrate-platform-architecture/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/polycrate-platform-architecture/</guid>
      <description></description>
    </item>
    <item>
      <title>Polycrate Platform Building Workshop</title>
      <link>https://ayedo.de/workshops/platform-building/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/platform-building/</guid>
      <description></description>
    </item>
    <item>
      <title>Polycrate Platform Operations Workshop</title>
      <link>https://ayedo.de/workshops/polycrate-platform-operations/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/polycrate-platform-operations/</guid>
      <description></description>
    </item>
    <item>
      <title>RSS &amp; JSON Feeds</title>
      <link>https://ayedo.de/feeds/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/feeds/</guid>
      <description></description>
    </item>
    <item>
      <title>S3 Storage</title>
      <link>https://ayedo.de/s3-storage/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/s3-storage/</guid>
      <description></description>
    </item>
    <item>
      <title>Software Compliance Workshop</title>
      <link>https://ayedo.de/workshops/software-compliance/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/software-compliance/</guid>
      <description></description>
    </item>
    <item>
      <title>Unternehmen</title>
      <link>https://ayedo.de/company/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/company/</guid>
      <description></description>
    </item>
    <item>
      <title>Workshops</title>
      <link>https://ayedo.de/workshops/</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/workshops/</guid>
      <description></description>
    </item>
  </channel>
</rss>
