Kubernetes kann Freiheit - wenn man es richtig macht.
Kubernetes hat sich als De-facto-Standard für die Orchestrierung containerisierter Anwendungen etabliert. Es verspricht Portabilität, Skalierbarkeit und eine …
Kubernetes hat sich als De-facto-Standard für die Orchestrierung containerisierter Anwendungen etabliert. Es verspricht Portabilität, Skalierbarkeit und eine …
Satya Nadella stellte in Amsterdam ein neues „Souveränitätsprogramm" für europäische Microsoft-Kunden vor. Drei Cloudmodelle, Hardware-Sicherheitsmodule …
Alle schreiben jetzt Software mit KI. Prompt rein, Code raus. Ein paar Zeilen Typescript hier, ein Dockerfile da, und am Ende fliegt alles irgendwie. Die Leute …
Cyber-Risiken nehmen zu. Anforderungen steigen. Und wer als IT-Dienstleister ernst genommen werden will, braucht mehr als gute Technik. Wir bei ayedo haben früh …
Mit der Ankündigung von macOS 26 („Tahoe") stellt Apple die Karten im DevOps-Umfeld leise, aber grundlegend neu. Erstmals bringt das Betriebssystem einen …
Vendor Lock-in bezeichnet die technisch, wirtschaftlich oder rechtlich eingeschränkte Fähigkeit, einen IT-Dienstleister oder Plattformanbieter ohne erheblichen …
Es spielt keine Rolle, ob sie von einem Konzern, einem Forschungslabor, einem gemeinnützigen Projekt oder einem Startup stammen. Der Transportweg muss blind …
Digitale Souveränität bezeichnet die Fähigkeit einer Organisation, ihre digitalen Systeme, Datenflüsse und technischen Abhängigkeiten so zu steuern, dass sie …
Cloud-Infrastruktur hat ihre Berechtigung. Skalierbarkeit, Automatisierung, Globalisierung von IT-Ressourcen sind längst Standard. Technisch liefern die großen …
Die Diskussion um den Einsatz von Künstlicher Intelligenz (KI) in der Bildung polarisiert. Während die einen große Chancen für personalisiertes Lernen sehen, …
Heute entscheidet jede Supportanfrage über Kundenzufriedenheit, Bindung und langfristigen Unternehmenserfolge. Unstrukturierte Prozesse, verlorene Tickets und …
Jeder redet über Build-Pipelines, Deployment-Automatisierung, GitOps, Blue/Green-Rollouts, Canary Releases. Alles sauber durchorchestriert, automatisiert, …
Wer Anwendungen produktiv betreibt, braucht keine schönen Dashboards, sondern harte Daten. Performance-Probleme entstehen nie dann, wenn Zeit für Debugging ist. …
Die Frage stellt sich immer wieder. Entwicklerteams liefern Features, optimieren Releases, bauen saubere Architekturen — und dann hängen sie trotzdem noch in …
Gerade redet jeder über KI, Large Language Models, Inference-Pipelines, Custom-LLMs und Co-Piloten für alle denkbaren Business-Prozesse. Was dabei gern …
Die meisten IIoT-Projekte scheitern nicht an den Maschinen. Die Sensorik läuft. Die Steuerungen liefern Daten. Die Netzwerke übertragen Pakete. Das Problem …
Wer heute Applikationen für Kunden entwickelt, steht schnell vor dem nächsten Thema: Wie wird die Software produktiv betrieben? Wo laufen Staging und …
Die Verarbeitung von Gesundheitsdaten unterscheidet sich grundlegend von klassischer Unternehmens-IT. Hier geht es nicht nur um personenbezogene Daten, sondern …
DORA (Digital Operational Resilience Act) ist kein weiteres Dokumentations- und Prüfverfahren, das man durch ein paar Policies und Zertifikate elegant beilegt. …
Das Onlinezugangsgesetz (OZG) verpflichtet Bund, Länder und Kommunen, Verwaltungsleistungen digital verfügbar zu machen. Auf dem Papier klingt das nach …
In den meisten Diskussionen um den Cloud Act geht es ausschließlich um den Speicherort von Daten. Rechenzentrum in Frankfurt? ISO-zertifiziert? Verschlüsselt? …
In modernen Industrieumgebungen entstehen an der Schnittstelle zwischen Produktion und Unternehmens-IT zunehmend komplexe Datenströme. Produktionsanlagen, …
In immer mehr Unternehmen wachsen IT und OT (Operational Technology) zusammen. Produktionsanlagen, Maschinen, Steuerungssysteme und Sensoren liefern in Echtzeit …
Digitale Souveränität beginnt nicht in Gesetzestexten oder Strategiepapieren – sie beginnt dort, wo Infrastruktur geplant, implementiert und betrieben wird. Bei …
Die Meldung klang zunächst nüchtern: Die Bundeswehr wird ihre private Cloud-Infrastruktur künftig mit Unterstützung von Google aufbauen. Genauer gesagt: Die BWI …
Die Digitalisierung in Deutschland schreitet voran – aber sie braucht ein solides Fundament. Und dieses Fundament ist die IT-Infrastruktur. Rechenzentren bilden …
In der IT-Branche war der klassische Vertrieb lange geprägt von hartnäckigen Anrufen, generischen E-Mails und uninspirierten PowerPoint-Folien. Doch die …
Die Cloud war einmal der Inbegriff für Effizienz, Skalierbarkeit und digitale Transformation. Doch die Realität hat viele Unternehmen eingeholt: …
Seit über 10 Jahren bewege ich mich in der internationalen Tech-Szene – mit einem klaren Fokus: global denken, lokal handeln. Ich habe einen formalen Abschluss …
Ein leitender Ermittler des Internationalen Strafgerichtshofs verliert den Zugriff auf seine E-Mails – weil ein US-Präsident Sanktionen verhängt. Microsoft …
Deutschland diskutiert über Datensouveränität – und bleibt dabei technologisch abhängig. Warum das mit unserer Kultur zu tun hat und was sich ändern muss, um …
Souveräne Cloud braucht mehr als ein Rechenzentrum in Europa. Was der CLOUD Act mit der DSGVO kollidieren lässt – und welche Technologien echte …
Der CLOUD Act erlaubt US-Behörden den Zugriff auf europäische Daten – im Konflikt mit der DSGVO. Erfahren Sie, wie sich Unternehmen technisch und rechtlich …
Der US Cloud Act erlaubt US-Behörden den Zugriff auf europäische Server – ein klarer Konflikt mit der DSGVO. Erfahren Sie, wie Unternehmen sich absichern und …
Die digitale Transformation ist keine Zukunftsmusik mehr – sie ist längst Realität. Sie betrifft nicht nur E-Commerce oder digitale Tools im Büro, sondern ist …
Mit Kubernetes v1.33 setzt das Cloud-native Flaggschiff seinen Innovationskurs fort – diesmal unter dem symbolträchtigen Namen „Octarine". Wer Terry …
In einer detaillierten Blogserie gibt das Core-Services-Team von Nextdoor wertvolle Einblicke in ihre Strategien zur Optimierung der Datenbank- und …
In der glitzernden Fassade der Technologiebranche, wo Sitzsäcke, kostenloser Kombucha und flexible Arbeitszeiten als Annehmlichkeiten gepriesen werden, verbirgt …
In der heutigen Arbeitslandschaft hat das Konzept der Remote-Arbeit eine bemerkenswerte Veränderung herbeigeführt, indem es Flexibilität offeriert und …
In der globalen IT-Security-Welt hat sich am 16. April 2025 etwas Entscheidendes bewegt: Die drohende Abschaltung des CVE-Systems (Common Vulnerabilities and …
Die plötzliche Abberufung von Jutta Horstmann als Geschäftsführerin des Zentrums für Digitale Souveränität (ZenDiS) wirft fundamentale Fragen zur strategischen …
Die Common Vulnerabilities and Exposures (CVE)-Liste bildet das Rückgrat koordinierter IT-Sicherheitsmaßnahmen weltweit. Sie ist nicht nur ein technischer …
Automatisierung muss wieder beherrschbar werden. Mit Polycrate bauen wir bei ayedo ein Framework, das Ordnung ins Chaos komplexer IT-Infrastrukturen bringt – …
Digitale Souveränität endet nicht bei der Tool-Auswahl oder Architektur. Sie entfaltet ihre volle Wirkung erst dann, wenn der Betrieb effizient, sicher und …
Digitale Souveränität ist kein Feature – sie ist ein Architekturprinzip. Nachdem wir unsere Toolchain auf Open Source umgestellt haben, stand der nächste …
Digitale Souveränität beginnt mit konkreten Entscheidungen. In diesem Beitrag zeigen wir, wie wir bei ayedo zentrale SaaS-Tools durch leistungsfähige …
Die Zeit ist reif für eine neue digitale Selbstverständlichkeit in Deutschland und Europa. Lasst uns die Kontrolle über unsere digitalen Werkzeuge …
Ab Juli 2025 verändert sich das Lizenzmodell für Microsofts On-Premise-Produkte grundlegend: Preise für lokale Serverlösungen wie Exchange, SharePoint oder …
In diesem Artikel gehen wir detailliert darauf ein, was Kubernetes und Docker leisten, wo ihre Unterschiede liegen und warum du beide Technologien kombinieren …
Forscher von Wiz Research haben eine Reihe von Remote Code Execution (RCE)-Schwachstellen aufgedeckt , die unter dem Namen IngressNightmare bekannt geworden …
Die regulatorische Unsicherheit rund um den Datenaustausch zwischen der EU und den USA nimmt erneut zu. Nachdem US-Präsident Donald Trump drei Mitglieder der …
In der dynamischen Welt der Container-Orchestrierung spielt Kubernetes eine zentrale Rolle. Bei ayedo, den Experten für Docker und Kubernetes, sind wir stets …
In diesem Artikel informieren wir sie wie ayedo mehr Cybersicherheit mit Kubernetes unter NIS2 bekommt
Erfahre mehr darüber Ollama auf deinem eigenen Server einzusetzen und die Möglichkeiten von Continue in VSCode als Alternative zu GitHub Copilot und verbessere …
In diesem Post beschreiben wir die maximale Datensouveränität mit unserer internen RAG-Lösung
In diesem Post beschreiben wir wieso die erfolgreiche Partnerschaft von ESCRA und ayedo.
Prime Insights ist eines der weltweit führendenden Unternehmen für Marktanalyse und Datenerhebung. Mehr als 160 Millionen User nutzen die Dienste von Prime …
In diesem Post beschreiben wir einen umfassenden Leitfaden zum Cyber Risiko Check
In diesem Post beschreiben wir wieso die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften dient.
Erfahre, wie du Baserow mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag erreichst.
Erfahre, wie du getHomepage mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag erreichst.
Lerne, wie du Mattermost mit Docker Compose und Traefik bereitstellst und über einen DNS-Eintrag erreichst.
In diesem Beitrag zeigen wir dir, wie du Paperless-ngx mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag erreichst.
Hier erfährst du, wie du Portainer mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag erreichst.
Finde heraus, wie du StirlingPDF mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag erreichst.
Lerne, wie du Traefik als Reverse Proxy mit Docker Compose einrichtest und konfigurierst, um deine Anwendungen sicher und effizient zu verwalten.
Dieser Beitrag zeigt, wie du Vikunja mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag erreichst.
In diesem Post beschreiben wir wie Sie ihr Unternehmen mit Hilfe des Cyber Risiko Checks effektiv schützen.
In diesem Post beschreiben wir die Performance-Optimierung für cloud-native Anwendungen
In diesem Blogpost beschreiben wir die wichtigsten Schritte zur Verbesserung Ihrer Cybersicherheit mit Hilfe des Cyber Risiko Checks.
In diesem Post beschreiben wir den Einfluss der ISO 27001 Zertifizierung auf den Datenschutz und die Datenintegrität
Kubernetes hat sich als eine Schlüsseltechnologie für die Verwaltung und den Betrieb von containerisierten Anwendungen etabliert, einschließlich solcher, die in …
Kubernetes kann einer Software- oder Digitalisierungs-Agentur auf verschiedene Weise helfen, zusätzliche Umsätze mit dem hochverfügbaren Betrieb von Software zu …
Kubernetes spielt eine entscheidende Rolle bei der Unterstützung von Open Source KI-Anwendungen, indem es eine robuste, skalierbare und flexible Plattform für …
Laravel ist eines der beliebtesten PHP-Frameworks und bietet eine Reihe von Funktionen, die es zu einer ausgezeichneten Wahl für die Entwicklung von …
Durch die Nutzung von Kubernetes können Entwickler und Betriebsteams die Herausforderungen traditioneller Hosting-Umgebungen überwinden und ihre PHP-Anwendungen …
Entwickelt für die kreativen Köpfe, die die Welt mit ihrer Software bereichern wollen. Ob Sie ein Software-as-a-Service-Anbieter sind, ein Docker-Enthusiast …
Sollten Sie Kubernetes selbst verwalten oder die Verantwortung in die Hände von Managed Service Providern legen? Mit dem Aufstieg von Kubernetes als …
In der Welt der Container-Orchestrierung stehen zwei Technologien im Mittelpunkt der Diskussion: Docker Swarm und Kubernetes. Beide bieten leistungsfähige …
Docker und Docker Swarm sind eng miteinander verbundene Technologien im Bereich der Containerisierung und Orchestrierung, die jeweils unterschiedliche Aspekte …
Netbird ist eine moderne, peer-to-peer (P2P) Netzwerklösung, die den Aufbau eines sicheren, skalierbaren und leicht zu verwaltenden Netzwerks ermöglicht
PostgreSQL und MongoDB sind zwei der beliebtesten Datenbankmanagementsysteme (DBMS), die sich grundlegend in ihrem Ansatz und ihren Einsatzgebieten …
Was ist Cilium?
Kafka und NATS sind hochleistungsfähige Messaging-Systeme, die in modernen, verteilten Architekturen eingesetzt werden, um Komponenten durch …
PostgreSQL und MariaDB sind beide beliebte Open-Source-Relationale Datenbankmanagementsysteme (RDBMS), die für die Speicherung und Verwaltung von Daten …
GitHub und GitLab sind populäre Plattformen zur Versionsverwaltung und Kollaboration für Software-Entwicklungsprojekte, die auf Git basieren. Wir vergleichen …
Prometheus und VictoriaMetrics sind beide leistungsfähige Zeitreihendatenbanken, die sich für Überwachungs- und Alarmierungsaufgaben in komplexen IT-Umgebungen …
Redis und KeyDB sind beides leistungsstarke In-Memory-Datenbanksysteme, die sich durch ihre Geschwindigkeit und Effizienz bei der Datenverarbeitung auszeichnen. …
Digital Identity - Authentik vs Keycloak - zwei Lösungen für Single-Sign-On (SSO) und Identity-Management im Vergleich.
In diesem Blogpost beschreiben wir wie Sie Sicherheitslücken in Ihrem Unternehmen mit Hilfe des Cyber Risiko Checks erkennen und beheben.
In diesem Post beschreiben wir wieso ISO 27001 für Unternehmen jeder Größe wichtig ist
Insgesamt sind ArgoCD und Flux beide leistungsfähige Werkzeuge für Continuous Deployment und GitOps in Kubernetes-Clustern. Die Wahl zwischen den beiden hängt …
Kubernetes und VMware sind zwei unterschiedliche Technologien, die jeweils für unterschiedliche Zwecke entwickelt wurden. In diesem Artikel beleuchten wir die …
Managed Kubernetes - beliebte Europäische Anbieter im Vergleich
In diesem Blogpost beschreiben wir die Vorteile des Cyber Risiko Checks
In diesem Post beschreiben wir wieso die ISO 27001 der Goldstandard für Informationssicherheit ist.
Kubernetes und OpenShift sind zwei verwandte, aber unterschiedliche Technologien im Bereich der Container-Orchestrierung und des Managements von …
Die Bereitstellung, Skalierung und Verwaltung von Anwendungen erfordert eine professionelle Infrastruktur und ein erfahrenes Team. Hier kommt Kubernetes ins …
Der Einsatz von Kubernetes on premise, also in einer privaten, selbstverwalteten Infrastruktur, kann einige Herausforderungen mit sich bringen, die es zu …
Kubernetes und Docker sind zwei verschiedene Technologien, die jedoch oft in Verbindung miteinander verwendet werden, da sie sich beide mit der Verwaltung von …
Docker ist eine Open-Source-Plattform für die Containerisierung von Anwendungen. Es ermöglicht Entwicklern, Anwendungen und ihre Abhängigkeiten in Containern zu …
Kubernetes ist eine leistungsstarke Open-Source-Plattform, die entwickelt wurde, um die Verwaltung von Containeranwendungen zu erleichtern. Um zu verstehen, was …
Cal.com ist eine beliebte, quelloffene Alternative zu Calendly. Mit Hilfe von Docker und Polycrate können Sie in weniger als 5 Minuten Ihre eigene Instanz von …
Container Network Interface (CNI) in Kubernetes: Ciliums Rolle und die Übernahme von Isovalent durch Cisco
OPNsense als Sicherheitsfeature
Matter als Smart-Home Standard
OpenTelemetry - Leitfaden zu Grundlagen, Aufbau und Anwendungsfällen des Frameworks
Hochverfügbarer Spaß mit Docker Swarm: GitOps Deployments mit Portainer.
IDP - Grundlagen, Vorteile und Beispiele
Moderne Authentifizierungs- und Autorisierungs-Mechanismmen einfach erklärt: OAuth, OpenID, SAML, SCIM - was ist es, was macht es, wofür braucht man es?
Entdecken Sie die Schlüsselfaktoren für die Wahl zwischen Docker Swarm und Kubernetes.
Es muss nicht immer Kubernetes sein: hochverfügbare Apps mit Docker Swarm und Portainer.
Kubernetes Life-Hack - Schluss mit “Pod stuck in terminating state”. Egal ob Volume Mounts fehlschlagen oder neue Replicas hängen bleiben - ein …
Schritt-für-Schritt-Anleitung zur Erstellung eines Docker Swarm-Clusters mit 3 Master- und 3 Worker-Knoten auf Hetzner Cloud und die Installation und Verwendung …
Mattermost SSO ohne GitLab und ohne Enterprise-Version nutzen. Featured by Authentik.
LivenessProbe und ReadinessProbe anschaulich erklärt.
Portainer ist ein mächtiges Tool, das alle Funktionen von Docker grafisch darstellt und vereinfacht. Dabei bietet Portainer über die von Docker bekannten …
Warum man Portainer anstelle der Konsole nutzen sollte: Einführung und schneller Einstieg
Wie IaC Ihre DevOps Workflows verbessern kann.
Der IT-Planungsrat beschließt das Dokument Deutsche Verwaltungscloud-Strategie: Rahmenwerk zur Zielarchitektur 2.0
Build your own developer platform on Kubernetes with Otomi