<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Blog on ayedo</title>
    <link>https://ayedo.de/posts/</link>
    <description>Recent content in Blog on ayedo</description>
    <generator>Hugo</generator>
    <language>de-DE</language>
    <lastBuildDate>Mon, 30 Mar 2026 12:00:00 +0000</lastBuildDate>
    <atom:link href="https://ayedo.de/posts/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Polycrate CLI 0.32.0 released: SDD-Erweiterungen für Agent-Workflows</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-32-0-released-sdd-erweiterungen/</link>
      <pubDate>Mon, 30 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-32-0-released-sdd-erweiterungen/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.32.0 baut auf dem in 0.31.0 eingeführten &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Spec-Driven Development&lt;/a&gt; auf und macht es erheblich robuster für den produktiven Einsatz mit Coding Agents.&lt;/p&gt;&#xA;&lt;h2 id=&#34;spec-typen-nach-conventional-commits&#34;&gt;Spec-Typen nach Conventional Commits&lt;/h2&gt;&#xA;&lt;p&gt;Specs haben nun einen &lt;strong&gt;Typ&lt;/strong&gt;, der das initiale Sektionsschema steuert und typ-spezifische Validierungsregeln aktiviert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec create --name &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Fix login bug&amp;#34;&lt;/span&gt;  --type fix      &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Problem → Root Cause → Solution&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec create --name &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Add dark mode&amp;#34;&lt;/span&gt;  --type feat     &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Feature Description → Solution&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec create --name &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Drop v1 API&amp;#34;&lt;/span&gt;    --type breaking &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# wie feat + Migration (Pflicht)&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Gültige Typen folgen dem &lt;a href=&#34;https://www.conventionalcommits.org/&#34;&gt;Conventional Commits&lt;/a&gt; Standard: &lt;code&gt;fix&lt;/code&gt;, &lt;code&gt;feat&lt;/code&gt;, &lt;code&gt;breaking&lt;/code&gt;, &lt;code&gt;refactor&lt;/code&gt;, &lt;code&gt;chore&lt;/code&gt;, &lt;code&gt;docs&lt;/code&gt;, &lt;code&gt;perf&lt;/code&gt;, &lt;code&gt;analysis&lt;/code&gt; und weitere.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitOps-Plattformunabhängigkeit durch Polycrate-Automatisierung</title>
      <link>https://ayedo.de/posts/gitops-plattformunabhangigkeit-durch-polycrate-automatisierung/</link>
      <pubDate>Mon, 30 Mar 2026 11:31:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/gitops-plattformunabhangigkeit-durch-polycrate-automatisierung/</guid>
      <description>&lt;h2 id=&#34;gitops-plattformunabhängigkeit-durch-polycrate-automatisierung&#34;&gt;GitOps-Plattformunabhängigkeit durch Polycrate-Automatisierung&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gitops-plattformunabhangigkeit-durch-polycrate-automatisierung/gitops-plattformunabhangigkeit-durch-polycrate-automatisierung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Automatisierungsschicht verstehen, die aus dezentralen Spezifikationen eine kohärente, reproduzierbare Deployments-Pipeline für Multi-Cloud- und Hybrid-Umgebungen erzeugt.&lt;/p&gt;&#xA;&lt;p&gt;Für Unternehmen, die folgende Ziele verfolgen, bietet dieser Ansatz klare Vorteile:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Betriebliche Vereinfachung durch konsistente Deployments über Clouds hinweg.&lt;/li&gt;&#xA;&lt;li&gt;Schnelleres Onboarding neuer Plattformen oder Regionen ohne Neuentwicklung der Pipelines.&lt;/li&gt;&#xA;&lt;li&gt;Bessere Governance, Auditierbarkeit und digitale Souveränität durch policy-first-Launches und nachvollziehbare Artefakte.&lt;/li&gt;&#xA;&lt;li&gt;Wirtschaftliche Vorteile durch geringeren Rechen- und Verwaltungsaufwand sowie geringere Fehlerraten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;ayedo positioniert sich hier als fachlich kompetenter Partner, der Unternehmen bei der Konzeption, Implementierung und dem Betrieb einer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;GitOps-Plattformunabhängigen&lt;/a&gt; Architektur mit Polycrate-Unterstützung begleitet. Von der Architekturberatung über Proof-of-Concept-Umsetzungen bis hin zu operativen Betriebsmodellen unterstützen wir Teams dabei, echte Reproduzierbarkeit, Sicherheit und Skalierbarkeit in hybriden Umgebungen zu erreichen. Der Schlüssel liegt in pragmatischer Umsetzung: klare Entscheidungen, nicht bloß „more automation&amp;quot; um sich zu schlingen, sondern ein durchdachter, nachvollziehbarer Plan, der Architektur, Betriebsmodell und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Governance&lt;/a&gt; zusammenführt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate-getriebene Automatisierung für Plattformunabhängigkeit: Deklarative IaC im Fokus</title>
      <link>https://ayedo.de/posts/polycrate-getriebene-automatisierung-fur-plattformunabhangigkeit-deklarative-iac-im-fokus/</link>
      <pubDate>Mon, 30 Mar 2026 11:29:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-getriebene-automatisierung-fur-plattformunabhangigkeit-deklarative-iac-im-fokus/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/polycrate-getriebene-automatisierung-fur-plattformunabhangigkeit-deklarative-iac-im-fokus/polycrate-getriebene-automatisierung-fur-plattformunabhangigkeit-deklarative-iac-im-fokus.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate-getriebene Automatisierung bietet eine architekturübergreifende, deklarative Infrastruktursteuerung, die Plattformunabhängigkeit ermöglicht. Durch eine zentrale Abstraktionsebene (Platform Abstraction Layer) sowie Adapter für verschiedene Zielplattformen lassen sich Infrastrukturressourcen konsistent planen, implementieren und betreiben – unabhängig davon, ob diese in Cloud, Kubernetes, Bare Metal oder Edge-Umgebungen liegen. Kernbestandteile sind Declarative IaC, GitOps-Prinzipien, Policy-as-Code und ein reconciliierender Zustandsspeicher. Betrieblich bedeutet dies weniger Vendor-Lock-in, standardisierte Betriebsprozesse, konsistente Compliance-Überwachung und eine klare Rollenverteilung. ayedo positioniert sich als Partner, der eine solche Architektur pragmatisch in reale Betriebsmodelle überführt – mit Fokus auf Skalierbarkeit, Sicherheit und Governance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Plattformen für Cloud-Unabhängigkeit via Polycrate</title>
      <link>https://ayedo.de/posts/kubernetes-plattformen-fur-cloud-unabhangigkeit-via-polycrate/</link>
      <pubDate>Mon, 30 Mar 2026 11:28:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-plattformen-fur-cloud-unabhangigkeit-via-polycrate/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-plattformen-fur-cloud-unabhangigkeit-via-polycrate/kubernetes-plattformen-fur-cloud-unabhangigkeit-via-polycrate.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-Unabhängigkeit in Kubernetes-Landschaften entsteht nicht durch isolierte Cluster, sondern durch eine orchestrierte Abstraktion, die Policy, Identity, Secrets und Networking über Cloud-Grenzen hinweg zentralisiert. Polycrate fungiert als Abstraktions- und Sicherheitslayer, der Kubernetes-Plattformen plattformunabhängig betreibbar macht, indem Deployments, Policies und Observability vom Cloud-Provider entkoppelt werden. Für Unternehmen bedeutet das: geringeres Vendor Lock-in, konsistente Governance, predictierbare Sicherheit und effizientere Ressourcenplanung. Der Schlüssel ist eine Architektur, die Policy-as-Code, Zero-Trust-Prinzipien und eine einheitliche Betriebsrealität über Multi-Cloud hinweg verbindet – unterstützt von etablierten Praktiken wie GitOps, zentrale Audit-Logs und standardisierte Compliance-Kontrollen. ayedo unterstützt Unternehmen bei der Konzeption, Implementierung und dem Betrieb solcher Polycrate-getriebenen Plattformen, ohne dass dabei die pragmatische Betriebsrealität aus den Augen verloren wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero-Trust-Architektur als Baustein der digitalen Souveränität</title>
      <link>https://ayedo.de/posts/zero-trust-architektur-als-baustein-der-digitalen-souveranitat/</link>
      <pubDate>Mon, 30 Mar 2026 11:16:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-trust-architektur-als-baustein-der-digitalen-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-trust-architektur-als-baustein-der-digitalen-souveranitat/zero-trust-architektur-als-baustein-der-digitalen-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Zero-Trust-Architektur liefert die notwendige Sicherheits- und Governance-Grundlage für digitale Souveränität in heterogenen Umgebungen. Kernprinzipien wie least privilege, kontinuierliche Verifikation und identitätsbasierte Zugriffskontrollen ersetzen veraltete Perimetermodelle. Durch Policy-Driven Governance, zentrale IAM-Strategien und cloud-native Guardrails lässt sich Compliance (z. B. ISO 27001, SOC 2) konsequent in den Betrieb integrieren – unabhängig von Cloud-Anbieter, Region oder Hybrid-Architektur. Zugriffe werden zeitlich befristet, kontextabhängig und auditierbar. Damit minimiert Zero-Trust nicht nur das Risiko von Datenschutz- und Sicherheitsverstößen, sondern stärkt auch Datenhoheit, Transparenz und Rechtskonformität – entscheidende Bausteine für digitale Souveränität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität ist kein Buzzword – sondern Compliance-Anforderung</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-ist-kein-buzzword-sondern-compliance-anforderung/</link>
      <pubDate>Mon, 30 Mar 2026 10:57:55 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-ist-kein-buzzword-sondern-compliance-anforderung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-ist-kein-buzzword-sondern-compliance-anforderung/digitale-souveranitat-ist-kein-buzzword-sondern-compliance-anforderung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Lange wurde digitale Souveränität als politisches Schlagwort diskutiert – vage, schwer greifbar und oft ohne unmittelbare Konsequenz für den operativen IT-Betrieb. Diese Zeiten sind vorbei.&lt;/p&gt;&#xA;&lt;p&gt;Mit der zunehmenden Verdichtung regulatorischer Anforderungen, der globalen Vernetzung von IT-Infrastrukturen und der faktischen Reichweite ausländischer Zugriffsbefugnisse entwickelt sich digitale Souveränität zu einer konkreten &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Frage&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Unternehmen stehen damit vor einer neuen Realität: Souveränität ist nicht mehr optional. Sie ist prüfbar.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;vom-politischen-narrativ-zur-operativen-pflicht&#34;&gt;Vom politischen Narrativ zur operativen Pflicht&lt;/h2&gt;&#xA;&lt;p&gt;Regulatorische Rahmenwerke wie die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt;, branchenspezifische Vorgaben (z. B. BAIT, VAIT) und wachsende Anforderungen an Informationssicherheit haben bereits in den letzten Jahren zu einer stärkeren Formalisierung von IT-Compliance geführt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Mythos der sicheren Cloud:</title>
      <link>https://ayedo.de/posts/der-mythos-der-sicheren-cloud/</link>
      <pubDate>Mon, 30 Mar 2026 10:54:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-mythos-der-sicheren-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-mythos-der-sicheren-cloud/der-mythos-der-sicheren-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;warum-verschlüsselung-allein-nicht-ausreicht&#34;&gt;Warum Verschlüsselung allein nicht ausreicht&lt;/h1&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Verschlüsselung gilt als Königsdisziplin moderner IT-Sicherheit. Daten sind geschützt, Zugriffe kontrolliert, Systeme abgesichert – zumindest in der Theorie.&lt;/p&gt;&#xA;&lt;p&gt;In vielen Unternehmen hat sich daraus eine beruhigende Annahme entwickelt: Wenn Daten ausreichend verschlüsselt sind, lassen sich auch regulatorische Risiken beherrschen.&lt;/p&gt;&#xA;&lt;p&gt;Diese Annahme ist gefährlich.&lt;/p&gt;&#xA;&lt;p&gt;Denn sie verkennt ein zentrales Spannungsfeld moderner Cloud-Architekturen: Sicherheit ist nicht nur eine technische, sondern auch eine rechtliche Kategorie.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;die-komfortzone-der-technik&#34;&gt;Die Komfortzone der Technik&lt;/h2&gt;&#xA;&lt;p&gt;IT-Teams denken in Architekturen. In Zugriffskonzepten, Schlüsselmanagement, Zero-Trust-Modellen und Ende-zu-Ende-Verschlüsselung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US-Cloud im Einsatz:</title>
      <link>https://ayedo.de/posts/us-cloud-im-einsatz/</link>
      <pubDate>Mon, 30 Mar 2026 10:47:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-cloud-im-einsatz/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-cloud-im-einsatz/us-cloud-im-einsatz.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;welche-risiken-unternehmen-konkret-unterschätzen&#34;&gt;Welche Risiken Unternehmen konkret unterschätzen&lt;/h1&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Nutzung von US-Cloud-Diensten ist für viele Unternehmen heute selbstverständlich. Plattformen wie Microsoft 365, AWS oder Google Cloud sind tief in Geschäftsprozesse integriert und oft alternativlos – zumindest auf den ersten Blick.&lt;/p&gt;&#xA;&lt;p&gt;Gleichzeitig zeigt sich in der Praxis ein wiederkehrendes Muster: Die tatsächlichen Risiken dieser Nutzung werden systematisch unterschätzt.&lt;/p&gt;&#xA;&lt;p&gt;Nicht, weil sie unbekannt wären – sondern weil sie falsch eingeordnet werden.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;zwischen-komfort-und-kontrollverlust&#34;&gt;Zwischen Komfort und Kontrollverlust&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-Lösungen versprechen Effizienz, Skalierbarkeit und Innovationsgeschwindigkeit. Für viele IT-Abteilungen sind sie der Schlüssel zur Modernisierung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum europäische Cloud-Strategien ohne US-Risiko neu gedacht werden müssen</title>
      <link>https://ayedo.de/posts/warum-europaische-cloud-strategien-ohne-us-risiko-neu-gedacht-werden-mussen/</link>
      <pubDate>Mon, 30 Mar 2026 10:47:12 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-europaische-cloud-strategien-ohne-us-risiko-neu-gedacht-werden-mussen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-europaische-cloud-strategien-ohne-us-risiko-neu-gedacht-werden-mussen/warum-europaische-cloud-strategien-ohne-us-risiko-neu-gedacht-werden-mussen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Viele Cloud-Strategien in europäischen Unternehmen basieren auf einer Annahme, die lange als pragmatischer Kompromiss galt: Solange Daten in europäischen Rechenzentren gespeichert werden, lassen sich regulatorische Risiken kontrollieren.&lt;/p&gt;&#xA;&lt;p&gt;Diese Annahme ist nicht mehr haltbar.&lt;/p&gt;&#xA;&lt;p&gt;Spätestens mit den Erkenntnissen aus dem Gutachten der Universität Köln zur US-Rechtslage rund um FISA, CLOUD Act und RISAA wird deutlich, dass sich das Risikoprofil fundamental verschoben hat. Nicht die physische Datenlokation entscheidet über Zugriffsmöglichkeiten – sondern die Frage, wer Kontrolle über diese Daten ausüben kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US-Zugriff auf Cloud-Daten:</title>
      <link>https://ayedo.de/posts/us-zugriff-auf-cloud-daten/</link>
      <pubDate>Mon, 30 Mar 2026 10:41:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-zugriff-auf-cloud-daten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-zugriff-auf-cloud-daten/us-zugriff-auf-cloud-daten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-kontrolle-wichtiger-ist-als-der-serverstandort&#34;&gt;Warum Kontrolle wichtiger ist als der Serverstandort&lt;/h2&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Cloud Computing ist längst mehr als nur ein Infrastrukturthema. Für viele Unternehmen bildet die Cloud heute das Fundament ihrer digitalen Wertschöpfung – von der Softwareentwicklung über datengetriebene Geschäftsmodelle bis hin zu KI-Anwendungen. Gleichzeitig verschiebt sich mit der Auslagerung in externe Plattformen eine zentrale Frage immer stärker in den Vordergrund: Wer hat im Zweifel Zugriff auf diese Daten?&lt;/p&gt;&#xA;&lt;p&gt;Ein Rechtsgutachten der Universität Köln aus dem März 2025, beauftragt durch das Bundesinnenministerium, liefert dazu eine ernüchternde Antwort. Eine ausführliche Einordnung der Ergebnisse findet sich unter &lt;a href=&#34;https://datenrecht.ch/us-zugriffsbefugnisse-auf-daten-in-der-cloud-gutachten-uni-koeln-vom-maerz-2025/&#34;&gt;https://datenrecht.ch/us-zugriffsbefugnisse-auf-daten-in-der-cloud-gutachten-uni-koeln-vom-maerz-2025/&lt;/a&gt; und diente als inhaltliche Grundlage für diesen Beitrag. Es zeigt, dass sich viele der gängigen Annahmen über Datenschutz, Datenlokation und technische Abschottung in der Praxis als trügerisch erweisen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bring-Your-Own-IP (BYOIP) in regulierten Netzen: Souveränität im Routing</title>
      <link>https://ayedo.de/posts/bring-your-own-ip-byoip-in-regulierten-netzen-souveranitat-im-routing/</link>
      <pubDate>Mon, 30 Mar 2026 09:27:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/bring-your-own-ip-byoip-in-regulierten-netzen-souveranitat-im-routing/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/bring-your-own-ip-byoip-in-regulierten-netzen-souveranitat-im-routing/bring-your-own-ip-byoip-in-regulierten-netzen-souveranitat-im-routing.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer klassischen Cloud-Umgebung erhalten Kunden ihre IP-Adressen vom Cloud-Provider. Das ist bequem, erzeugt aber eine gefährliche Abhängigkeit („Vendor Lock-in&amp;quot;). Für Betreiber kritischer Infrastrukturen ist diese Abhängigkeit ein strategisches Risiko: Wer seine IP-Adressen nicht selbst besitzt, kann seine Plattform im Krisenfall nicht einfach zu einem anderen Anbieter umziehen, ohne dass bei allen Kunden (Netzbetreibern, Stadtwerken, Behörden) hunderte Firewall-Regeln und VPN-Tunnel händisch angepasst werden müssen.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung ist &lt;strong&gt;Bring-Your-Own-IP (BYOIP)&lt;/strong&gt;. Dabei nutzt der Plattform-Betreiber seinen eigenen, Provider-unabhängigen Adressraum (PI-Space) und „nimmt ihn mit&amp;quot;, egal wo die physische Infrastruktur gerade betrieben wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Stretched Cluster vs. Multi-Region: Architekturentscheidungen für maximale Resilienz</title>
      <link>https://ayedo.de/posts/stretched-cluster-vs-multi-region-architekturentscheidungen-fur-maximale-resilienz/</link>
      <pubDate>Mon, 30 Mar 2026 09:21:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/stretched-cluster-vs-multi-region-architekturentscheidungen-fur-maximale-resilienz/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/stretched-cluster-vs-multi-region-architekturentscheidungen-fur-maximale-resilienz/stretched-cluster-vs-multi-region-architekturentscheidungen-fur-maximale-resilienz.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn Unternehmen entscheiden, ihre &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Plattform&lt;/a&gt; auf zwei Rechenzentren zu verteilen, stehen sie vor einer Richtungsentscheidung: Baut man einen einzigen, „gestreckten&amp;quot; Cluster (&lt;strong&gt;Stretched Cluster&lt;/strong&gt;), der sich über beide Standorte spannt, oder betreibt man zwei völlig &lt;strong&gt;getrennte Cluster&lt;/strong&gt; (&lt;strong&gt;Multi-Region&lt;/strong&gt;)?&lt;/p&gt;&#xA;&lt;p&gt;Was auf dem Papier elegant klingt - ein einziger logischer Cluster, in dem man Pods einfach von A nach B schieben kann - erweist sich im KRITIS-Umfeld oft als riskante Fehlentscheidung. Für unser Projekt haben wir uns bewusst für das &lt;strong&gt;Multi-Region-Modell&lt;/strong&gt; entschieden. Hier ist die Begründung für diese architektonische Weichenstellung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Failover ohne DNS-Latenz: BGP Anycast für KRITIS-Plattformen</title>
      <link>https://ayedo.de/posts/failover-ohne-dns-latenz-bgp-anycast-fur-kritis-plattformen/</link>
      <pubDate>Mon, 30 Mar 2026 09:16:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/failover-ohne-dns-latenz-bgp-anycast-fur-kritis-plattformen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/failover-ohne-dns-latenz-bgp-anycast-fur-kritis-plattformen/failover-ohne-dns-latenz-bgp-anycast-fur-kritis-plattformen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In herkömmlichen Hochverfügbarkeits-Szenarien ist &lt;strong&gt;DNS (Domain Name System)&lt;/strong&gt; das Standardwerkzeug für den Failover. Fällt Standort A aus, wird der DNS-Eintrag auf die IP von Standort B umgebogen. Doch in der KRITIS-Welt, insbesondere bei der Steuerung von Strom- oder Gasnetzen, stößt dieser Ansatz an drei kritische Grenzen:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;TTL-Verzögerung:&lt;/strong&gt; DNS-Einträge werden weltweit gecacht. Selbst bei einer niedrigen &amp;ldquo;Time to Live&amp;rdquo; (TTL) dauert es Minuten bis Stunden, bis jeder Client die neue IP übernimmt.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Harte IP-Vorgaben:&lt;/strong&gt; Viele Netzbetreiber nutzen starre Firewall-Regeln oder VPN-Tunnel, die auf eine &lt;strong&gt;feste IP-Adresse&lt;/strong&gt; programmiert sind. Eine Änderung der IP am Zielort erfordert koordinierte manuelle Arbeit bei dutzenden Kunden gleichzeitig.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Client-Verhalten:&lt;/strong&gt; Manche SCADA-Systeme oder IoT-Gateways cachen IP-Adressen dauerhaft (&amp;ldquo;Sticky DNS&amp;rdquo;) und bemerken eine Änderung erst nach einem manuellen Neustart.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;Die Lösung für dieses Problem ist &lt;strong&gt;BGP Anycast&lt;/strong&gt;. Hierbei wird die Umschaltung von der Applikationsebene direkt in das Fundament des Internets verschoben: das Routing.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Single Point of Failure Standort: Warum ein Rechenzentrum für KRITIS nicht reicht</title>
      <link>https://ayedo.de/posts/single-point-of-failure-standort-warum-ein-rechenzentrum-fur-kritis-nicht-reicht/</link>
      <pubDate>Mon, 30 Mar 2026 09:10:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/single-point-of-failure-standort-warum-ein-rechenzentrum-fur-kritis-nicht-reicht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/single-point-of-failure-standort-warum-ein-rechenzentrum-fur-kritis-nicht-reicht/single-point-of-failure-standort-warum-ein-rechenzentrum-fur-kritis-nicht-reicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der kritischen Infrastrukturen (KRITIS) ist &amp;ldquo;Hochverfügbarkeit&amp;rdquo; kein bloßes Schlagwort, sondern eine gesetzliche und gesellschaftliche Verpflichtung. Wer Steuerungssysteme für Strom-, Gas- oder Wärmenetze betreibt, agiert in einem Umfeld, in dem Ausfälle unmittelbare Auswirkungen auf die öffentliche Versorgungssicherheit haben können.&lt;/p&gt;&#xA;&lt;p&gt;Viele Unternehmen wiegen sich in Sicherheit, weil ihre Plattform innerhalb eines Rechenzentrums (RZ) redundant aufgebaut ist: Mehrere Server-Racks, redundante Netzteile, gespiegelte Datenbanken und ein lokaler &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; mit mehreren Control-Plane-Nodes. Doch diese Architektur hat eine Achillesferse: Sie schützt vor dem Ausfall einer Komponente, aber nicht vor dem Ausfall des Standorts.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die hybride Data-Plattform: Kubernetes als universelle Abstraktionsschicht</title>
      <link>https://ayedo.de/posts/die-hybride-data-plattform-kubernetes-als-universelle-abstraktionsschicht/</link>
      <pubDate>Mon, 30 Mar 2026 08:53:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-hybride-data-plattform-kubernetes-als-universelle-abstraktionsschicht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-hybride-data-plattform-kubernetes-als-universelle-abstraktionsschicht/die-hybride-data-plattform-kubernetes-als-universelle-abstraktionsschicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Industriekonzerne stehen heute vor einer paradoxen Herausforderung: Sie müssen die Agilität und Innovationskraft von Cloud-Startups adaptieren, gleichzeitig aber die kompromisslose Stabilität, Sicherheit und Datensouveränität ihrer On-Premise-Welt wahren. Die digitale Transformation im Bereich Data Engineering scheitert oft daran, dass Teams zwischen diesen Welten hin- und hergerissen sind.&lt;/p&gt;&#xA;&lt;p&gt;Der Aufbau einer Data-Engineering-Plattform auf Basis von &lt;strong&gt;Kubernetes&lt;/strong&gt; löst dieses Paradoxon. Kubernetes fungiert hierbei als universelle Abstraktionsschicht, die Rechenleistung, Speicher und Netzwerk von der zugrundeliegenden Hardware entkoppelt. Es ist das Bindeglied, das den „Server im Keller&amp;quot; und die „GPU-Instanz in der Cloud&amp;quot; zu einer einzigen, logischen Ressource verschmilzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Artifact-Management für Data Science: Versionierung von Modellen und ETL-Jobs mit Harbor</title>
      <link>https://ayedo.de/posts/artifact-management-fur-data-science-versionierung-von-modellen-und-etl-jobs-mit-harbor/</link>
      <pubDate>Mon, 30 Mar 2026 08:48:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/artifact-management-fur-data-science-versionierung-von-modellen-und-etl-jobs-mit-harbor/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/artifact-management-fur-data-science-versionierung-von-modellen-und-etl-jobs-mit-harbor/artifact-management-fur-data-science-versionierung-von-modellen-und-etl-jobs-mit-harbor.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Softwareentwicklung ist die Versionierung von Code Standard. Im Data Engineering und bei KI-Projekten reicht das jedoch nicht aus. Ein Modell besteht nicht nur aus Code, sondern aus einer spezifischen Kombination aus Trainingsdaten-Snapshots, Bibliotheks-Abhängigkeiten (Python-Packages) und den gewichteten Parametern des Modells selbst.&lt;/p&gt;&#xA;&lt;p&gt;Wenn ein KI-Modell zur Qualitätskontrolle in der Produktion eine falsche Entscheidung trifft, muss die IT-Abteilung lückenlos nachweisen können: Welcher Stand des Codes lief in welchem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;? Welche Versionen der Bibliotheken waren installiert? Hier kommt &lt;strong&gt;Harbor&lt;/strong&gt; ins Spiel - eine Enterprise-grade &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; Registry, die weit mehr ist als nur ein Ablageort für Images.&lt;/p&gt;</description>
    </item>
    <item>
      <title>S3-kompatibler Speicher On-Prem: CEPH als skalierbares Backend für Data-Lakes</title>
      <link>https://ayedo.de/posts/s3-kompatibler-speicher-on-prem-ceph-als-skalierbares-backend-fur-data-lakes/</link>
      <pubDate>Mon, 30 Mar 2026 08:20:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/s3-kompatibler-speicher-on-prem-ceph-als-skalierbares-backend-fur-data-lakes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/s3-kompatibler-speicher-on-prem-ceph-als-skalierbares-backend-fur-data-lakes/s3-kompatibler-speicher-on-prem-ceph-als-skalierbares-backend-fur-data-lakes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer modernen Data-Engineering-Plattform ist der Speicherbedarf nicht nur riesig, sondern auch vielfältig. Wir brauchen Platz für rohe Sensordaten, fertige KI-Modelle, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Images&lt;/a&gt; und Backups. Klassische File-Server (NFS) stoßen hier schnell an ihre Grenzen, besonders wenn es um parallele Zugriffe von hunderten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Pods&lt;/a&gt; geht.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung für unseren Industriekonzern ist &lt;strong&gt;CEPH&lt;/strong&gt;. Als hochverfügbares, verteiltes Storage-System verwandelt CEPH Standard-Server-Hardware in einen mächtigen Speicherverbund. Das entscheidende Feature: Es bietet eine &lt;strong&gt;S3-kompatible Schnittstelle&lt;/strong&gt; direkt im eigenen Rechenzentrum.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Analytische Datenbanken im Cluster: ClickHouse und TimescaleDB für High-Volume-Daten</title>
      <link>https://ayedo.de/posts/analytische-datenbanken-im-cluster-clickhouse-und-timescaledb-fur-high-volume-daten/</link>
      <pubDate>Mon, 30 Mar 2026 08:12:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/analytische-datenbanken-im-cluster-clickhouse-und-timescaledb-fur-high-volume-daten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/analytische-datenbanken-im-cluster-clickhouse-und-timescaledb-fur-high-volume-daten/analytische-datenbanken-im-cluster-clickhouse-und-timescaledb-fur-high-volume-daten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einem Industriekonzept fallen pro Tag Millionen von Datenpunkten an. Wenn diese Daten in Apache Kafka fließen, stellt sich die nächste kritische Frage: Wo speichern wir sie so, dass Ingenieure und Data Scientists sie effizient abfragen können? Eine herkömmliche relationale Datenbank stößt bei Milliarden von Zeilen schnell an ihre Grenzen. Abfragen über Zeiträume von Monaten dauern dort oft Minuten - für interaktive Dashboards oder KI-Modelle ist das inakzeptabel.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung auf unserer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Plattform&lt;/a&gt; ist der Einsatz spezialisierter, analytischer Datenbanken wie &lt;strong&gt;ClickHouse&lt;/strong&gt; und &lt;strong&gt;TimescaleDB&lt;/strong&gt;. Diese Systeme sind darauf ausgelegt, riesige Datenmengen (Big Data) blitzschnell zu aggregieren und zu analysieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Real-Time Ingestion: Apache Kafka als Event-Streaming-Backbone für die Industrie</title>
      <link>https://ayedo.de/posts/real-time-ingestion-apache-kafka-als-event-streaming-backbone-fur-die-industrie/</link>
      <pubDate>Mon, 30 Mar 2026 08:07:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/real-time-ingestion-apache-kafka-als-event-streaming-backbone-fur-die-industrie/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/real-time-ingestion-apache-kafka-als-event-streaming-backbone-fur-die-industrie/real-time-ingestion-apache-kafka-als-event-streaming-backbone-fur-die-industrie.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Fertigung entstehen Daten nicht in Paketen, sondern als kontinuierlicher Strom. Sensoren an Walzstraßen, Durchflussmesser in chemischen Reaktoren und Logistik-Systeme produzieren sekündlich Statusmeldungen. Wer diese Daten erst nachts in einem Batch-Lauf auswertet, verpasst die Chance auf sofortige Reaktion - sei es bei Qualitätsabweichungen oder drohenden Maschinenausfällen.&lt;/p&gt;&#xA;&lt;p&gt;Um diesen &amp;ldquo;Daten-Tsunami&amp;rdquo; zu bändigen, setzen wir auf &lt;strong&gt;Apache Kafka&lt;/strong&gt; innerhalb des &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clusters. Kafka fungiert dabei als hochverfügbares, digitales Nervensystem, das Ereignisse (Events) in Echtzeit aufnimmt, speichert und an die richtigen Analyse-Tools verteilt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Skalierbare Datenpipelines: Apache Airflow im orchestralen Kubernetes-Betrieb</title>
      <link>https://ayedo.de/posts/skalierbare-datenpipelines-apache-airflow-im-orchestralen-kubernetes-betrieb/</link>
      <pubDate>Mon, 30 Mar 2026 07:58:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/skalierbare-datenpipelines-apache-airflow-im-orchestralen-kubernetes-betrieb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/skalierbare-datenpipelines-apache-airflow-im-orchestralen-kubernetes-betrieb/skalierbare-datenpipelines-apache-airflow-im-orchestralen-kubernetes-betrieb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der industriellen Datenverarbeitung sind ETL-Prozesse (Extract, Transform, Load) das Nervensystem der Produktion. Wenn Sensordaten aus Werken weltweit zusammengeführt, bereinigt und in Analyse-Modelle gespeist werden sollen, reicht ein einfacher Cronjob nicht mehr aus. In einem globalen Industriekonzern müssen tausende Abhängigkeiten überwacht, Fehler automatisch abgefangen und Ressourcen dynamisch zugewiesen werden.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Apache Airflow&lt;/strong&gt; hat sich hier als Standard für das Workflow-Management etabliert. Doch die wahre Stärke spielt Airflow erst aus, wenn es nicht auf einer statischen VM, sondern nativ auf &lt;strong&gt;Kubernetes&lt;/strong&gt; betrieben wird. Erst durch diese Kombination wird aus einer sequenziellen Aufgabenliste eine elastische Datenfabrik.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API für Teams: Zentrales Monitoring und Remote-Triggering</title>
      <link>https://ayedo.de/posts/polycrate-api-teams-remote-triggering-workspace-monitoring/</link>
      <pubDate>Mon, 30 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-teams-remote-triggering-workspace-monitoring/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Polycrate API macht aus einzelnen Workspaces eine Team-Plattform: alle Workspaces, Action Runs und SSH-Sessions zentral einsehbar – ideal für Betrieb, Compliance und Audits.&lt;/li&gt;&#xA;&lt;li&gt;Remote-Triggering über die API ersetzt lokale CLI-Installationen in CI/CD-Pipelines und auf Jump Hosts: Build-Agents reden per HTTP mit Polycrate, der Rest läuft in standardisierten Containern.&lt;/li&gt;&#xA;&lt;li&gt;Workspace-Validierung und zentrales Encryption Key Management werden zu wiederverwendbaren Services für Ihr gesamtes Team; HTTP-Endpoint-Monitoring der Plattform läuft über API und Polycrate Operator (nicht über einen Block in &lt;code&gt;workspace.poly&lt;/code&gt;).&lt;/li&gt;&#xA;&lt;li&gt;Das Web-Dashboard der Polycrate API gibt Team-Leads und Compliance-Verantwortlichen einen sauberen Überblick: wer hat was, wann, wo ausgelöst – inklusive Reporting-Funktionen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo stellt mit der Polycrate API ein Enterprise-Feature bereit, das sich nahtlos in Ihre &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;-Initiativen integrieren lässt – inklusive Unterstützung durch &lt;a href=&#34;https://ayedo.de/consulting/&#34;&gt;unsere Beratung&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-api-als-team-plattform-statt-einzel-cli&#34;&gt;Polycrate API als Team-Plattform statt Einzel-CLI&lt;/h2&gt;&#xA;&lt;p&gt;Mit plain Ansible sieht Automatisierung oft so aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Auditierbare Operations: SSH-Sessions und CLI-Aktivitäten mit Polycrate API</title>
      <link>https://ayedo.de/posts/ssh-sessions-cli-aktivitaeten-polycrate-api-audit/</link>
      <pubDate>Sun, 29 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ssh-sessions-cli-aktivitaeten-polycrate-api-audit/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate protokolliert nicht nur Action Runs (Ansible-Playbooks), sondern auch SSH-Sessions, Workspace-Syncs und CLI-Instanzen – alles zentral über die Polycrate API abrufbar.&lt;/li&gt;&#xA;&lt;li&gt;SSH-Session-Logging beantwortet die klassische Incident-Response-Frage: Wer hat wann per SSH auf welchen Server zugegriffen, wie lange, mit welchem Exit-Code?&lt;/li&gt;&#xA;&lt;li&gt;Workspace-Sync-Logs halten Git-Branch, Commit-SHA, Encryption-Status und Sync-Ergebnis fest und machen Änderungen an Automatisierung nachvollziehbar und revisionssicher.&lt;/li&gt;&#xA;&lt;li&gt;Über die Polycrate API lassen sich Encryption Keys für verschlüsselte Workspaces zentral verwalten – ein wichtiger Baustein für NIS‑2- und DSGVO-konforme Betriebsprozesse.&lt;/li&gt;&#xA;&lt;li&gt;ayedo liefert mit Polycrate, der API und begleitenden &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform-Engineering-Services&lt;/a&gt; einen auditierbaren Operations-Stack, der sich in bestehende Compliance- und Security-Prozesse integrieren lässt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-operations-audit-heute-chefsache-ist&#34;&gt;Warum Operations-Audit heute Chefsache ist&lt;/h2&gt;&#xA;&lt;p&gt;Sowohl NIS‑2 als auch DSGVO verschärfen den Druck auf nachvollziehbares, dokumentiertes IT-Betriebsverhalten:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Action Runs und Polycrate API: Jede Automatisierung mit Audit-Log</title>
      <link>https://ayedo.de/posts/action-runs-polycrate-api-audit-log-deployment-tracking/</link>
      <pubDate>Sat, 28 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/action-runs-polycrate-api-audit-log-deployment-tracking/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate erfasst jede &lt;code&gt;polycrate run&lt;/code&gt;-Ausführung automatisch als „Action Run“ – inklusive Block, Action, Exit-Code, Zeitpunkt, Dauer, CLI-Version, Hostname und OS-User.&lt;/li&gt;&#xA;&lt;li&gt;Über eine einfache Konfiguration in &lt;code&gt;~/.polycrate/polycrate.yml&lt;/code&gt; sendet die Polycrate CLI diese Action Runs an die Polycrate API – ohne zusätzliches Logging- oder Audit-Tooling.&lt;/li&gt;&#xA;&lt;li&gt;In der Polycrate API (Weboberfläche und API) sehen Sie zentral: Wer hat wann welche Action auf welchem Workspace ausgeführt, können Deployments über Workspaces hinweg nachvollziehen und einzelne Action Runs gezielt erneut triggern. PolyHub ist der Marketplace für Blöcke; Action Runs und Audit-Daten liegen in der API.&lt;/li&gt;&#xA;&lt;li&gt;Das Fail-Safe-Design sorgt dafür, dass API-Probleme niemals die eigentliche Automatisierung blockieren – die Infrastruktur-Änderung läuft immer durch, das Audit-Log ist „best effort“.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet diese API-Funktionen mit praxiserprobten &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;-Ansätzen, um Automatisierung, Compliance und Kollaboration in Teams jeder Größe zusammenzubringen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-action-runs-für-compliance-so-wichtig-sind&#34;&gt;Warum Action Runs für Compliance so wichtig sind&lt;/h2&gt;&#xA;&lt;p&gt;„Wer hat am Freitag Abend die Production-Datenbank neu gestartet?“&lt;br&gt;&#xA;„Wann ist Version 1.4.3 wirklich in Produktion angekommen?“&lt;br&gt;&#xA;„Welche Änderungen wurden vor dem Incident gestern Nacht ausgeführt?“&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPU-Elastizität ohne Lock-in: Hybrid-Cloud-Strategien für KI-Workloads</title>
      <link>https://ayedo.de/posts/gpu-elastizitat-ohne-lock-in-hybrid-cloud-strategien-fur-ki-workloads/</link>
      <pubDate>Fri, 27 Mar 2026 11:11:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpu-elastizitat-ohne-lock-in-hybrid-cloud-strategien-fur-ki-workloads/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpu-elastizitat-ohne-lock-in-hybrid-cloud-strategien-fur-ki-workloads/gpu-elastizitat-ohne-lock-in-hybrid-cloud-strategien-fur-ki-workloads.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der industriellen KI-Entwicklung ist die GPU (Graphics Processing Unit) das neue Gold. Ob für das Training komplexer neuronaler Netze zur Qualitätskontrolle oder für großflächige Simulationen zur Energieoptimierung - ohne massive Rechenpower stehen Projekte still.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem in vielen Konzernen: On-Premise-Hardware ist teuer, hat lange Lieferzeiten und ist oft starr dimensioniert. Wenn drei Data-Science-Teams gleichzeitig ein Modell trainieren wollen, entsteht ein Stau. Die Lösung liegt in einer &lt;strong&gt;hybriden &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Architektur&lt;/a&gt;&lt;/strong&gt;, die lokale Ressourcen nutzt, aber bei Spitzenlast nahtlos und souverän in die Cloud ausweicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Entwicklungsumgebungen on Demand: Reproduzierbare Stacks mit Coder auf Kubernetes</title>
      <link>https://ayedo.de/posts/entwicklungsumgebungen-on-demand-reproduzierbare-stacks-mit-coder-auf-kubernetes/</link>
      <pubDate>Fri, 27 Mar 2026 11:06:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/entwicklungsumgebungen-on-demand-reproduzierbare-stacks-mit-coder-auf-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/entwicklungsumgebungen-on-demand-reproduzierbare-stacks-mit-coder-auf-kubernetes/entwicklungsumgebungen-on-demand-reproduzierbare-stacks-mit-coder-auf-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Data-Engineering-Teams folgt der Start eines neuen Projekts einem frustrierenden Muster: Zuerst müssen Python-Versionen, R-Bibliotheken, SQL-Treiber und CUDA-Toolkits für die GPU-Nutzung mühsam auf der lokalen Workstation oder einer statischen VM konfiguriert werden. Das Ergebnis ist oft das berüchtigte „Bei mir funktioniert es&amp;quot;-Syndrom  Code, der lokal läuft, aber in der Produktion oder beim Kollegen scheitert.&lt;/p&gt;&#xA;&lt;p&gt;In einem globalen Industriekonzern mit komplexen Sicherheitsrichtlinien und wechselnden Projektteams wird dieser manuelle Setup-Aufwand zum massiven Zeitfresser. Die Lösung ist die Entkoppelung der Entwicklungsumgebung von der Hardware durch den Einsatz von &lt;strong&gt;Coder&lt;/strong&gt; auf einer zentralen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KI im E-Commerce: Lokale LLMs für Textgenerierung sicher betreiben</title>
      <link>https://ayedo.de/posts/ki-im-e-commerce-lokale-llms-fur-textgenerierung-sicher-betreiben/</link>
      <pubDate>Fri, 27 Mar 2026 10:53:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/ki-im-e-commerce-lokale-llms-fur-textgenerierung-sicher-betreiben/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ki-im-e-commerce-lokale-llms-fur-textgenerierung-sicher-betreiben/ki-im-e-commerce-lokale-llms-fur-textgenerierung-sicher-betreiben.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Künstliche Intelligenz ist im E-Commerce kein Hype mehr, sondern ein Werkzeug zur Skalierung. Ob es um die Generierung von Produktbeschreibungen aus technischen Merkmalen, das Umschreiben von SEO-Texten oder automatisierte Antworten im Kundensupport geht - Large Language Models (LLMs) sparen hunderte Arbeitsstunden.&lt;/p&gt;&#xA;&lt;p&gt;Doch viele Agenturen und Marken zögern: Werden meine internen Produktdaten zum Training der Modelle von Drittanbietern genutzt? Wo landen die Anfragen meiner Kunden rechtlich gesehen? Die Lösung für dieses Dilemma ist der Betrieb von Open-Source-Modellen wie Llama 3 oder Mistral direkt in der eigenen E-Commerce-Infrastruktur - mittels &lt;strong&gt;Ollama&lt;/strong&gt; auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveränes Tracking: Server-Side Google Tag Manager im eigenen Container</title>
      <link>https://ayedo.de/posts/souveranes-tracking-server-side-google-tag-manager-im-eigenen-container/</link>
      <pubDate>Fri, 27 Mar 2026 10:48:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/souveranes-tracking-server-side-google-tag-manager-im-eigenen-container/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souveranes-tracking-server-side-google-tag-manager-im-eigenen-container/souveranes-tracking-server-side-google-tag-manager-im-eigenen-container.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im modernen E-Commerce sind Daten die Basis für jede Wachstumsentscheidung. Doch klassisches Client-Side Tracking stößt an seine Grenzen: Ad-Blocker, Intelligent Tracking Prevention (ITP) der Browser und immer strengere Datenschutzvorgaben führen dazu, dass bis zu 30 % der Nutzerdaten schlichtweg nicht im Marketing-Backend ankommen.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung für professionelle Shop-Betreiber ist der Wechsel zum &lt;strong&gt;Server-Side Tracking&lt;/strong&gt;. Anstatt dass der Browser des Nutzers Daten direkt an Drittanbieter wie Google oder Meta sendet, übernimmt ein eigener Server im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; die Kontrolle. Wir betreiben den Google Tag Manager (GTM) als souveräne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Instanz&lt;/a&gt; direkt auf der E-Commerce-Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Performance-Boost für die Suche: OpenSearch und Typesense im Cluster-Betrieb</title>
      <link>https://ayedo.de/posts/performance-boost-fur-die-suche-opensearch-und-typesense-im-cluster-betrieb/</link>
      <pubDate>Fri, 27 Mar 2026 10:41:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/performance-boost-fur-die-suche-opensearch-und-typesense-im-cluster-betrieb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/performance-boost-fur-die-suche-opensearch-und-typesense-im-cluster-betrieb/performance-boost-fur-die-suche-opensearch-und-typesense-im-cluster-betrieb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im modernen E-Commerce ist die Suchfunktion weit mehr als ein Eingabefeld. Sie ist der wichtigste Verkäufer im Shop. Nutzer, die die Suche verwenden, haben eine klare Kaufabsicht - doch diese Absicht verfliegt schnell, wenn die Ergebnisse Sekunden auf sich warten lassen oder irrelevant sind.&lt;/p&gt;&#xA;&lt;p&gt;Viele Agenturen nutzen für die Suche entweder die Standard-Datenbank-Suche (die bei großen Katalogen schnell in die Knie geht) oder externe SaaS-Suchlösungen. Letztere verursachen jedoch oft hohe monatliche Kosten, zusätzliche Latenzen durch externe API-Aufrufe und datenschutzrechtliche Fragen. Die Lösung: Hochperformante Such-Engines wie &lt;strong&gt;OpenSearch&lt;/strong&gt; oder &lt;strong&gt;Typesense&lt;/strong&gt;, die als integraler Bestandteil direkt im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; betrieben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Shopware hochverfügbar: Strategien für 99,9 % Erreichbarkeit</title>
      <link>https://ayedo.de/posts/shopware-hochverfugbar-strategien-fur-999-erreichbarkeit/</link>
      <pubDate>Fri, 27 Mar 2026 10:33:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/shopware-hochverfugbar-strategien-fur-999-erreichbarkeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/shopware-hochverfugbar-strategien-fur-999-erreichbarkeit/shopware-hochverfugbar-strategien-fur-999-erreichbarkeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für einen Onlineshop im Mittelstand oder im D2C-Bereich ist Downtime weit mehr als ein technisches Ärgernis. Jede Minute Unerreichbarkeit bedeutet direkten Umsatzverlust, sinkendes Vertrauen bei den Kunden und verschwendetes Budget für laufende Marketing-Kampagnen.&lt;/p&gt;&#xA;&lt;p&gt;Wer als Agentur wachsen und größere Marken betreuen möchte, kommt an der Forderung nach Service Level Agreements (SLAs) von 99,9 % nicht vorbei. Doch diese Verfügbarkeit lässt sich mit einem klassischen Single-Server-Setup physikalisch nicht garantieren. Ein Hardware-Defekt, ein hängender Datenbank-Prozess oder eine einfache Kernel-Panik am Host-System führen sofort zum Stillstand. Hochverfügbarkeit erfordert ein Umdenken in der Architektur: Weg vom Einzelserver, hin zum verteilten System.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Von isolierten Instanzen zur E-Commerce-Plattform: Warum klassisches Hosting nicht skaliert</title>
      <link>https://ayedo.de/posts/von-isolierten-instanzen-zur-e-commerce-plattform-warum-klassisches-hosting-nicht-skaliert/</link>
      <pubDate>Fri, 27 Mar 2026 10:27:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/von-isolierten-instanzen-zur-e-commerce-plattform-warum-klassisches-hosting-nicht-skaliert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/von-isolierten-instanzen-zur-e-commerce-plattform-warum-klassisches-hosting-nicht-skaliert/von-isolierten-instanzen-zur-e-commerce-plattform-warum-klassisches-hosting-nicht-skaliert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Gründungsphase einer E-Commerce-Agentur ist der Weg meist pragmatisch: Jeder neue Kundenshop bekommt sein eigenes Hosting-Paket. Ein Shop bei Anbieter A, der nächste bei Anbieter B, der dritte auf einem dedizierten Root-Server. Das funktioniert am Anfang hervorragend, da jedes Projekt schnell und isoliert startfähig ist.&lt;/p&gt;&#xA;&lt;p&gt;Doch mit dem Erfolg kommt die Komplexität. Ab einer zweistelligen Anzahl an Shops verwandelt sich dieses Modell schleichend in eine operative Belastung. Was als Flexibilität begann, wird zur Falle aus inkonsistenten Umgebungen und unvorhersehbaren Wartungsaufwänden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Effiziente Hintergrund-Prozesse: Wie Redis und RabbitMQ die App entlasten</title>
      <link>https://ayedo.de/posts/effiziente-hintergrund-prozesse-wie-redis-und-rabbitmq-die-app-entlasten/</link>
      <pubDate>Fri, 27 Mar 2026 10:16:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/effiziente-hintergrund-prozesse-wie-redis-und-rabbitmq-die-app-entlasten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/effiziente-hintergrund-prozesse-wie-redis-und-rabbitmq-die-app-entlasten/effiziente-hintergrund-prozesse-wie-redis-und-rabbitmq-die-app-entlasten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kennen Sie das? Ein Nutzer klickt in Ihrer SaaS-App auf „PDF-Export generieren&amp;quot; oder „Monatsbericht erstellen&amp;quot;, und plötzlich dreht sich das Lade-Icon für 10, 20 oder 30 Sekunden. Im schlimmsten Fall bricht die Verbindung ab (Timeout), oder die gesamte Anwendung wird für alle anderen Nutzer währenddessen träge.&lt;/p&gt;&#xA;&lt;p&gt;In der frühen Phase einer Anwendung werden solche Aufgaben oft direkt im sogenannten „Request-Response-Zyklus&amp;quot; erledigt. Das bedeutet: Der Server pausiert die Antwort an den Nutzer, bis die schwere Aufgabe erledigt ist. Bei einem technischen SaaS-Anbieter für Bauplanung, der hunderte Nutzer gleichzeitig bedient, führt dieser Ansatz unweigerlich in die Knie. Die Lösung ist die konsequente Entkopplung durch asynchrone Hintergrund-Prozesse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Anatomie einer souveränen Business-Plattform: So greifen Nextcloud, Zammad und Co. ineinander</title>
      <link>https://ayedo.de/posts/die-anatomie-einer-souveranen-business-plattform-so-greifen-nextcloud-zammad-und-co-ineinander/</link>
      <pubDate>Fri, 27 Mar 2026 09:39:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-anatomie-einer-souveranen-business-plattform-so-greifen-nextcloud-zammad-und-co-ineinander/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-anatomie-einer-souveranen-business-plattform-so-greifen-nextcloud-zammad-und-co-ineinander/die-anatomie-einer-souveranen-business-plattform-so-greifen-nextcloud-zammad-und-co-ineinander.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer heute eine moderne IT-Infrastruktur aufbauen will, steht vor einer strategischen Richtungsentscheidung: Entweder man kauft sich in die Bequemlichkeit (und Abhängigkeit) großer US-SaaS-Monolithe ein, oder man baut eine eigene, souveräne Plattform. Doch „selbst hosten&amp;quot; klang für viele IT-Leiter lange Zeit nach einem riskanten Bastelprojekt - geprägt von manuellen Updates, Sicherheitslücken durch vergessene Patches und instabilen Skripten.&lt;/p&gt;&#xA;&lt;p&gt;Dass es auch anders geht, zeigt die Architektur eines technischen Dienstleisters mit 180 Mitarbeitern. Hier wurde nicht einfach Software auf Servern installiert. Es wurde eine &lt;strong&gt;orchestrierte Plattform-Architektur&lt;/strong&gt; geschaffen, die sich wie eine moderne Cloud-Lösung anfühlt, aber vollständig unter eigener Kontrolle in deutschen Rechenzentren operiert. Der technologische Kern dieser Freiheit ist &lt;strong&gt;Managed Kubernetes&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mattermost in der Industrie: ChatOps für den Außendienst statt privater Messenger</title>
      <link>https://ayedo.de/posts/mattermost-in-der-industrie-chatops-fur-den-aussendienst-statt-privater-messenger/</link>
      <pubDate>Fri, 27 Mar 2026 09:30:26 +0000</pubDate>
      <guid>https://ayedo.de/posts/mattermost-in-der-industrie-chatops-fur-den-aussendienst-statt-privater-messenger/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mattermost-in-der-industrie-chatops-fur-den-aussendienst-statt-privater-messenger/mattermost-in-der-industrie-chatops-fur-den-aussendienst-statt-privater-messenger.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen technischen Service-Teams herrscht beim Thema Kommunikation ein gefährlicher Pragmatismus: Wenn es auf der Baustelle oder an der Maschine schnell gehen muss, wird zum privaten Smartphone gegriffen. Fotos von Defekten, Standortdaten und Absprachen zu Wartungsprotokollen landen in WhatsApp-Gruppen.&lt;/p&gt;&#xA;&lt;p&gt;Was im Moment effizient wirkt, ist für das Unternehmen ein massives Problem. Nicht nur aus Sicht der &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt;, sondern auch operativ: Informationen versickern in privaten Silos, sind für die Zentrale nicht dokumentiert und gehen verloren, sobald ein Mitarbeiter das Unternehmen verlässt. Die Lösung für moderne Industriedienstleister heißt &lt;strong&gt;Mattermost&lt;/strong&gt; - integriert als souveräne „ChatOps&amp;quot;-Zentrale.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dein erster produktiver Polycrate-Workspace: Eine Checkliste für den Start</title>
      <link>https://ayedo.de/posts/erster-produktiver-polycrate-workspace-checkliste/</link>
      <pubDate>Fri, 27 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/erster-produktiver-polycrate-workspace-checkliste/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ein sauber benannter, klar strukturierter Polycrate-Workspace ist die halbe Miete: ein konsistenter Name (z. B. &lt;code&gt;acme-corp-automation&lt;/code&gt;) und eine einfache Verzeichnisstruktur verhindern Chaos, bevor es entsteht.&lt;/li&gt;&#xA;&lt;li&gt;Starten Sie mit wenigen, gut gewählten Blöcken – je nach Rolle z. B. Linux-Patching, Windows-Basisverwaltung oder Kubernetes-Deployment – und pinnen Sie Block-Versionen konsequent, statt jemals &lt;code&gt;:latest&lt;/code&gt; zu verwenden.&lt;/li&gt;&#xA;&lt;li&gt;Aktivieren Sie frühzeitig Workspace-Verschlüsselung, setzen Sie Git auf und bauen Sie Ihren ersten eigenen Block – diese Checkliste macht den Einstieg reproduzierbar und auditierbar.&lt;/li&gt;&#xA;&lt;li&gt;Typische Stolperfallen sind unverschlüsselte Secrets, &lt;code&gt;hosts: localhost&lt;/code&gt; statt korrekter Inventories und fehlende Version-Pins; mit Polycrate und den Best Practices vermeiden Sie diese Fehler von Anfang an.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt;, praxisnahen Best Practices, Projekten und &lt;a href=&#34;https://ayedo.de/consulting/&#34;&gt;Beratung&lt;/a&gt; dabei, aus Ihrem ersten Workspace eine tragfähige Automatisierungsplattform zu machen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-der-erste-workspace-zählt&#34;&gt;Warum der erste Workspace zählt&lt;/h2&gt;&#xA;&lt;p&gt;Der erste produktive Workspace ist mehr als ein Testballon. Er legt fest, wie Sie in Zukunft automatisieren:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Polycrate-Ökosystem: PolyHub, API, MCP und die Zukunft der Automatisierung</title>
      <link>https://ayedo.de/posts/polycrate-oekosystem-hub-api-community-zukunft/</link>
      <pubDate>Thu, 26 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-oekosystem-hub-api-community-zukunft/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate ist längst mehr als ein CLI-Tool: Mit PolyHub, API-Plattform und MCP entsteht ein Ökosystem, in dem wiederverwendbare Automatisierungs-Bausteine, Monitoring und KI-Integration zusammenkommen.&lt;/li&gt;&#xA;&lt;li&gt;PolyHub fungiert als Marktplatz für versionierte Blöcke – von Linux-Patching über Windows-Management bis Kubernetes –, während die Polycrate-API Workspaces, Runs und Alerts zentral sichtbar und steuerbar macht.&lt;/li&gt;&#xA;&lt;li&gt;MCP (&lt;a href=&#34;https://modelcontextprotocol.io/&#34;&gt;Model Context Protocol&lt;/a&gt;, &lt;code&gt;polycrate mcp&lt;/code&gt;) stellt KI-Clients Hub-, Doku- und Schema-Tools bereit – Ausführung bleibt bei dir in der CLI; Details in der &lt;a href=&#34;https://docs.ayedo.de/polycrate/mcp/&#34;&gt;MCP-Dokumentation&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Die Artikel-Reihe hat gezeigt, wie Linux-, Windows-, IoT- und Enterprise-Teams mit Polycrate von anfänglichen Playbooks zu strukturierten, verschlüsselten, teilbaren Automationsplattformen kommen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo begleitet diesen Weg als erfahrener Partner mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate-Expertise&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform-Engineering-Angeboten&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/consulting/&#34;&gt;Beratungsleistungen&lt;/a&gt; – von der ersten Demo bis zu Managed Blocks und API-Integration.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-polycrate-ökosystem-im-überblick&#34;&gt;Das Polycrate-Ökosystem im Überblick&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate ist als pragmatische Antwort auf ein bekanntes Problem entstanden: Ansible ist stark, aber das Drumherum kann aufwendig sein. Python-Versionen, lokale Setups, Playbook-Wildwuchs, fehlende Struktur, Freigaben für Compliance – all das kostet Zeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Rechtssicher unterschreiben: Digitale Signaturen ohne Datenabfluss nach Übersee</title>
      <link>https://ayedo.de/posts/rechtssicher-unterschreiben-digitale-signaturen-ohne-datenabfluss-nach-ubersee/</link>
      <pubDate>Wed, 25 Mar 2026 13:30:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/rechtssicher-unterschreiben-digitale-signaturen-ohne-datenabfluss-nach-ubersee/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/rechtssicher-unterschreiben-digitale-signaturen-ohne-datenabfluss-nach-ubersee/rechtssicher-unterschreiben-digitale-signaturen-ohne-datenabfluss-nach-ubersee.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Unternehmen ist der Prozess der digitalen Signatur die letzte „analoge Insel&amp;quot; oder ein gefährlicher &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;–Bruch. Wartungsprotokolle werden digital erstellt, dann aber zu US-Plattformen wie DocuSign oder Adobe Sign hochgeladen, um eine Unterschrift einzuholen.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem: In dem Moment, in dem ein technischer Dienstleister ein Protokoll über eine US-Cloud signieren lässt, verlassen sensible Daten (Kundenname, Anlagenstandort, technische Details) den eigenen Rechtsraum. Für Kunden im KRITIS-Umfeld oder in streng regulierten Branchen ist dieser „kurze Ausflug&amp;quot; in die US-Cloud oft ein KO-Kriterium im Audit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zammad vs. Zendesk: Wann sich der Wechsel auf Open-Source-Ticketing lohnt</title>
      <link>https://ayedo.de/posts/zammad-vs-zendesk-wann-sich-der-wechsel-auf-open-source-ticketing-lohnt/</link>
      <pubDate>Wed, 25 Mar 2026 13:17:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/zammad-vs-zendesk-wann-sich-der-wechsel-auf-open-source-ticketing-lohnt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zammad-vs-zendesk-wann-sich-der-wechsel-auf-open-source-ticketing-lohnt/zammad-vs-zendesk-wann-sich-der-wechsel-auf-open-source-ticketing-lohnt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Kundenservice und technischen Support ist das Ticketsystem das zentrale Nervensystem. Viele Unternehmen greifen instinktiv zu Marktführern wie Zendesk. Die Gründe sind nachvollziehbar: Es ist schnell eingerichtet, bietet unzählige Features und funktioniert einfach.&lt;/p&gt;&#xA;&lt;p&gt;Doch mit steigendem Volumen und wachsenden Anforderungen an den Datenschutz stießen viele unserer Kunden - insbesondere technische Dienstleister im industriellen Umfeld - an eine gläserne Decke. Hier schlägt die Stunde von &lt;strong&gt;Zammad&lt;/strong&gt;, der modernen Open-Source-Alternative aus Deutschland.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität als Wettbewerbsvorteil im B2B-Vertrieb</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-als-wettbewerbsvorteil-im-b2b-vertrieb/</link>
      <pubDate>Wed, 25 Mar 2026 12:26:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-als-wettbewerbsvorteil-im-b2b-vertrieb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-als-wettbewerbsvorteil-im-b2b-vertrieb/digitale-souveranitat-als-wettbewerbsvorteil-im-b2b-vertrieb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Lange Zeit war die IT-Infrastruktur im B2B-Vertrieb ein Randthema. Man setzte auf die großen US-SaaS-Anbieter, weil sie als „Standard&amp;quot; galten. Doch der Wind hat sich gedreht: In Zeiten verschärfter &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Regeln&lt;/a&gt; wie &lt;strong&gt;NIS-2&lt;/strong&gt; oder &lt;strong&gt;DORA&lt;/strong&gt; wird die Frage nach dem &lt;strong&gt;„Wo und Wie&amp;quot; der Datenverarbeitung&lt;/strong&gt; zum entscheidenden Faktor bei der Auftragsvergabe.&lt;/p&gt;&#xA;&lt;p&gt;Besonders technische Dienstleister, die für Betreiber kritischer Infrastrukturen (KRITIS) arbeiten, stehen heute vor einer neuen Realität: Wer nachweisen kann, dass auftragsbezogene Daten den europäischen Rechtsraum niemals verlassen, gewinnt nicht nur Vertrauen - er sichert sich einen handfesten Marktvorteil.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne KI: Warum LLMs (vLLM/Ollama) self-hosted sein müssen</title>
      <link>https://ayedo.de/posts/souverane-ki-warum-llms-vllm-ollama-self-hosted-sein-mussen/</link>
      <pubDate>Wed, 25 Mar 2026 12:10:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-ki-warum-llms-vllm-ollama-self-hosted-sein-mussen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-ki-warum-llms-vllm-ollama-self-hosted-sein-mussen/souverane-ki-warum-llms-vllm-ollama-self-hosted-sein-mussen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Spätestens seit dem Durchbruch von ChatGPT ist klar: KI kann mehr als nur Zahlen analysieren. Sie kann Berichte schreiben, Wartungsanleitungen zusammenfassen und Anomalien in menschlicher Sprache erklären. Analyse-Software für Sensordaten nutzt LLMs, um Technikern in der Werkhalle präzise Handlungsanweisungen zu geben: „Vibration an Lager 4 deutet auf Fettmangel hin - bitte bis Schichtende nachschmieren.&amp;quot;&lt;/p&gt;&#xA;&lt;p&gt;Doch hier stellt sich eine kritische Frage des Datenschutzes und der Souveränität: Wollen Sie, dass Ihre internen Maschinendaten, Prozessgeheimnisse und Wartungsberichte über die API eines US-Anbieters laufen? Für die deutsche Industrie ist die Antwort meist ein klares Nein. Die Lösung: &lt;strong&gt;Self-hosted LLMs auf eigener Infrastruktur.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability für MLOps: Mehr als nur CPU und RAM überwachen</title>
      <link>https://ayedo.de/posts/observability-fur-mlops-mehr-als-nur-cpu-und-ram-uberwachen/</link>
      <pubDate>Wed, 25 Mar 2026 12:05:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-fur-mlops-mehr-als-nur-cpu-und-ram-uberwachen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/observability-fur-mlops-mehr-als-nur-cpu-und-ram-uberwachen/observability-fur-mlops-mehr-als-nur-cpu-und-ram-uberwachen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der klassischen IT-Welt ist die Welt binär: Ein Server läuft oder er läuft nicht. Eine Datenbank antwortet oder sie wirft einen Fehler. In der Welt des Machine Learnings ist das tückischer. Ein Modell kann technisch perfekt laufen (CPU bei 20 %, 200 OK Status-Code), aber inhaltlich völlig falschen Unsinn produzieren.&lt;/p&gt;&#xA;&lt;p&gt;Wir nennen das &lt;strong&gt;„Silent Failures&amp;quot;&lt;/strong&gt;. Wenn die Sensorik plötzlich einen Maschinenausfall nicht vorhersagt, obwohl alle Systeme „grün&amp;quot; leuchten, liegt das oft an Phänomenen wie &lt;strong&gt;Model Drift&lt;/strong&gt;. Ohne eine spezialisierte &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Observability-Strategie&lt;/a&gt; bleibt der ML-Betrieb ein Blindflug.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge vs. Cloud: Die optimale Verteilung von KI-Workloads in der Fertigung</title>
      <link>https://ayedo.de/posts/edge-vs-cloud-die-optimale-verteilung-von-ki-workloads-in-der-fertigung/</link>
      <pubDate>Wed, 25 Mar 2026 11:59:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/edge-vs-cloud-die-optimale-verteilung-von-ki-workloads-in-der-fertigung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/edge-vs-cloud-die-optimale-verteilung-von-ki-workloads-in-der-fertigung/edge-vs-cloud-die-optimale-verteilung-von-ki-workloads-in-der-fertigung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Industrie stellt sich eine fundamentale Architektur-Frage: Soll die KI direkt an der Maschine entscheiden (&lt;strong&gt;Edge&lt;/strong&gt;) oder die Daten für eine tiefere Analyse in ein zentrales System schicken (&lt;strong&gt;Cloud&lt;/strong&gt;)?&lt;/p&gt;&#xA;&lt;p&gt;Wer versucht, Terabytes an rohen Sensordaten in Echtzeit durch eine schmale Internetleitung in die Cloud zu jagen, scheitert an der Latenz. Wer versucht, komplexe Modelle auf einem kleinen Industrie-PC an der Maschine zu trainieren, scheitert an der Rechenpower.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-edge-computing-wenn-millisekunden-über-schrott-oder-qualität-entscheiden&#34;&gt;1. Edge Computing: Wenn Millisekunden über Schrott oder Qualität entscheiden&lt;/h2&gt;&#xA;&lt;p&gt;An der „Edge&amp;quot; - also direkt in der Werkshalle - zählt nur eines: Geschwindigkeit. Wenn ein Sensor eine Anomalie an einer Fräse erkennt, muss der Stopp-Befehl innerhalb von Millisekunden erfolgen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Kosten-Hygiene: Warum ungenutzte GPUs Ihr Budget auffressen</title>
      <link>https://ayedo.de/posts/cloud-kosten-hygiene-warum-ungenutzte-gpus-ihr-budget-auffressen/</link>
      <pubDate>Wed, 25 Mar 2026 11:54:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-kosten-hygiene-warum-ungenutzte-gpus-ihr-budget-auffressen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-kosten-hygiene-warum-ungenutzte-gpus-ihr-budget-auffressen/cloud-kosten-hygiene-warum-ungenutzte-gpus-ihr-budget-auffressen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der IT-Infrastruktur gibt es kaum etwas Teureres als eine moderne NVIDIA-GPU, die nichts tut. Eine H100- oder A100-Instanz bei den großen Hyperscalern kostet pro Stunde oft so viel wie ein komplettes Office-Team an Kaffee verbraucht. Wenn Data Scientists vergessen, ihre Instanzen nach dem Training abzuschalten, oder wenn Cluster im Leerlauf teure Ressourcen reservieren, explodieren die Kosten innerhalb weniger Tage.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem bei KI-Projekten ist oft nicht das Modell selbst, sondern die mangelnde &lt;strong&gt;Transparenz&lt;/strong&gt; und &lt;strong&gt;Kontrolle&lt;/strong&gt; über die Hardware. „FinOps für ML&amp;quot; ist kein Luxus, sondern überlebenswichtig für die Wirtschaftlichkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Experiment-Tracking vs. Model-Registry: Den Überblick im KI-Dschungel behalten</title>
      <link>https://ayedo.de/posts/experiment-tracking-vs-model-registry-den-uberblick-im-ki-dschungel-behalten/</link>
      <pubDate>Wed, 25 Mar 2026 11:49:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/experiment-tracking-vs-model-registry-den-uberblick-im-ki-dschungel-behalten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/experiment-tracking-vs-model-registry-den-uberblick-im-ki-dschungel-behalten/experiment-tracking-vs-model-registry-den-uberblick-im-ki-dschungel-behalten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Softwareentwicklung ist Git die „Source of Truth&amp;quot;. Wenn etwas nicht funktioniert, schaut man in die Commit-Historie. In der Welt der Künstlichen Intelligenz reicht das nicht aus. Ein Modell besteht nicht nur aus Code, sondern aus der Kombination von &lt;strong&gt;Code, Daten und Hyperparametern&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ohne ein systematisches Management passiert bei Sensoriq (und vielen anderen) folgendes: Ein Data Scientist trainiert ein Modell, das hervorragende Ergebnisse liefert. Drei Wochen später soll dieses Modell in die Produktion - aber niemand weiß mehr genau, mit welchem Datensatz es trainiert wurde oder welche exakten Einstellungen verwendet wurden. Das Modell ist eine „Blackbox&amp;quot; ohne Geburtsurkunde.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Inferenz unter Druck: Wie man industrielle SLAs von &lt; 500 ms garantiert</title>
      <link>https://ayedo.de/posts/inferenz-unter-druck-wie-man-industrielle-slas-von-500-ms-garantiert/</link>
      <pubDate>Wed, 25 Mar 2026 11:43:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/inferenz-unter-druck-wie-man-industrielle-slas-von-500-ms-garantiert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/inferenz-unter-druck-wie-man-industrielle-slas-von-500-ms-garantiert/inferenz-unter-druck-wie-man-industrielle-slas-von-500-ms-garantiert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einem Pilotprojekt verzeiht man einer KI vieles. Wenn die Vorhersage einer Anomalie mal zwei Sekunden dauert, ist das kein Weltuntergang. Doch in der industriellen Fertigung - etwa bei der Überwachung von Hochgeschwindigkeits-Pressen oder Roboterarmen - ist Zeit kein relativer Begriff, sondern ein harter Vertragsparameter (SLA).&lt;/p&gt;&#xA;&lt;p&gt;Wenn eine Sensor-Analyse-Software verspricht, Ausfälle innerhalb von &lt;strong&gt;500 ms&lt;/strong&gt; zu prognostizieren, darf die Infrastruktur nicht zum Flaschenhals werden. Ein einfacher Python-Prozess auf einem Server reicht hier nicht mehr aus. Wir brauchen eine Architektur, die auf Lastspitzen reagiert, bevor der Nutzer sie bemerkt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open Source wird zum Standard:</title>
      <link>https://ayedo.de/posts/open-source-wird-zum-standard/</link>
      <pubDate>Wed, 25 Mar 2026 11:27:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/open-source-wird-zum-standard/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-wird-zum-standard/open-source-wird-zum-standard.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum die EVB-IT-Reform ein Wendepunkt für staatliche IT ist&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die öffentliche IT-Beschaffung in Deutschland war lange von einem strukturellen Widerspruch geprägt. Politisch wurde digitale Souveränität gefordert, praktisch wurden proprietäre Lösungen bevorzugt. Nicht aus Überzeugung, sondern aus juristischer Unsicherheit.&lt;/p&gt;&#xA;&lt;p&gt;Mit der Reform der EVB-IT-Musterverträge wird dieser Widerspruch aufgelöst. Open Source ist bei neuer Software kein Sonderfall mehr, sondern der Standard. Damit verschiebt sich die Logik staatlicher IT grundlegend.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ein-überfälliger-systemwechsel&#34;&gt;Ein überfälliger Systemwechsel&lt;/h2&gt;&#xA;&lt;p&gt;Bisher waren die EVB-IT faktisch auf proprietäre Software ausgerichtet. Open-Source-Anbieter mussten Vertragswerke anpassen, Risiken kompensieren oder wurden ganz aus Vergaben gedrängt. Das Ergebnis war ein künstlich eingeschränkter Markt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Reproduzierbarkeit ist kein Zufall: Standardisierte Workspaces mit JupyterHub</title>
      <link>https://ayedo.de/posts/reproduzierbarkeit-ist-kein-zufall-standardisierte-workspaces-mit-jupyterhub/</link>
      <pubDate>Wed, 25 Mar 2026 11:24:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/reproduzierbarkeit-ist-kein-zufall-standardisierte-workspaces-mit-jupyterhub/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/reproduzierbarkeit-ist-kein-zufall-standardisierte-workspaces-mit-jupyterhub/reproduzierbarkeit-ist-kein-zufall-standardisierte-workspaces-mit-jupyterhub.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Data-Science-Teams beginnt der Arbeitstag mit einem Frustmoment: Ein geteiltes Notebook lässt sich nicht ausführen, weil eine Bibliothek fehlt. Ein Modell, das auf dem Rechner von Kollegin A trainiert wurde, liefert auf dem Server von Kollege B andere Ergebnisse. Und das Onboarding neuer Teammitglieder dauert Tage, bis alle CUDA-Treiber, Python-Venv-Umgebungen und Pfade korrekt konfiguriert sind.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem ist die &lt;strong&gt;lokale Fragmentierung&lt;/strong&gt;. Wenn jeder auf seinem eigenen „Insel-Setup&amp;quot; arbeitet, bleibt Reproduzierbarkeit ein glücklicher Zufall. Die Lösung: &lt;strong&gt;JupyterHub auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kafka auf VMs vs. Kubernetes: Warum der „Operator-Ansatz“ das Streaming revolutioniert</title>
      <link>https://ayedo.de/posts/kafka-auf-vms-vs-kubernetes-warum-der-operator-ansatz-das-streaming-revolutioniert/</link>
      <pubDate>Wed, 25 Mar 2026 11:19:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/kafka-auf-vms-vs-kubernetes-warum-der-operator-ansatz-das-streaming-revolutioniert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kafka-auf-vms-vs-kubernetes-warum-der-operator-ansatz-das-streaming-revolutioniert/kafka-auf-vms-vs-kubernetes-warum-der-operator-ansatz-das-streaming-revolutioniert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der industriellen KI, wie bei der Predictive Maintenance von Sensordaten-Analyse-Software, sind Datenströme das Lebenselixier. Tausende Sensoren liefern sekündlich Messwerte, die gefiltert, aggregiert und an Inferenz-Modelle weitergereicht werden müssen. Als Herzstück dieser Pipeline hat sich &lt;strong&gt;Apache Kafka&lt;/strong&gt; etabliert.&lt;/p&gt;&#xA;&lt;p&gt;Doch viele Teams starten mit Kafka auf klassisch verwalteten Virtual Machines (VMs). Was klein anfängt, wird bei steigender Last - etwa durch den Rollout bei einem Großkunden - schnell zur operativen Last. Der Wechsel zu einem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-nativen Betrieb mit dem &lt;strong&gt;Strimzi Operator&lt;/strong&gt; ist hier oft der entscheidende Befreiungsschlag.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPU-Hungersnot im Team? Wie Scheduling und Quotas den Frieden sichern</title>
      <link>https://ayedo.de/posts/gpu-hungersnot-im-team-wie-scheduling-und-quotas-den-frieden-sichern/</link>
      <pubDate>Wed, 25 Mar 2026 11:13:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpu-hungersnot-im-team-wie-scheduling-und-quotas-den-frieden-sichern/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpu-hungersnot-im-team-wie-scheduling-und-quotas-den-frieden-sichern/gpu-hungersnot-im-team-wie-scheduling-und-quotas-den-frieden-sichern.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Machine-Learning-Teams herrscht ein ungeschriebenes Gesetz: Wer zuerst kommt, mahlt zuerst. Wer am Morgen den ersten Trainings-Job startet, belegt die GPU - oft für den ganzen Tag. Die restlichen Data Scientists warten, schwenken auf langsame CPU-Instanzen um oder buchen teure Schatten-IT in der Public Cloud.&lt;/p&gt;&#xA;&lt;p&gt;Dieses „Wild-West-Szenario&amp;quot; bei der Hardware-Nutzung ist nicht nur ineffizient, es bremst die Innovation und lässt die Kosten explodieren. Die Lösung liegt nicht in &lt;em&gt;mehr&lt;/em&gt; Hardware, sondern in intelligentem &lt;strong&gt;GPU-Scheduling&lt;/strong&gt; und &lt;strong&gt;Resource Quotas&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Notebook in die Produktion: Warum „Produktisierung“ kein manueller Schritt sein darf</title>
      <link>https://ayedo.de/posts/vom-notebook-in-die-produktion-warum-produktisierung-kein-manueller-schritt-sein-darf/</link>
      <pubDate>Wed, 25 Mar 2026 11:06:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-notebook-in-die-produktion-warum-produktisierung-kein-manueller-schritt-sein-darf/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-notebook-in-die-produktion-warum-produktisierung-kein-manueller-schritt-sein-darf/vom-notebook-in-die-produktion-warum-produktisierung-kein-manueller-schritt-sein-darf.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der Künstlichen Intelligenz gibt es ein Phänomen, das wir oft als die „Wall of Confusion&amp;quot; bezeichnen. Auf der einen Seite steht das Data-Science-Team, das in Jupyter Notebooks brillante Modelle entwickelt. Auf der einen Seite steht das Ops-Team, das für Stabilität, Latenz und SLAs in der Produktion verantwortlich ist.&lt;/p&gt;&#xA;&lt;p&gt;Der kritische Punkt: Der Übergang vom experimentellen Code im Notebook zum stabilen Service in der Cloud ist oft ein manueller, fehleranfälliger Prozess. Wer Modelle manuell in Flask-Skripte umschreibt und auf dedizierte Server schiebt, baut sich eine technische Sackgasse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveränität oder Illusion?</title>
      <link>https://ayedo.de/posts/souveranitat-oder-illusion/</link>
      <pubDate>Wed, 25 Mar 2026 10:00:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/souveranitat-oder-illusion/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souveranitat-oder-illusion/souveranitat-oder-illusion.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ein Begriff ohne Substanz&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein offener Brief von 25 europäischen Cloud- und Digitalunternehmen legt offen, was die europäische Digitalpolitik seit Jahren vermeidet: Der Begriff „digitale Souveränität&amp;quot; wird konsequent verwendet, ohne dass seine Voraussetzungen erfüllt sind.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Realität des Marktes&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Marktrealität lässt daran keinen Zweifel. US-Hyperscaler wie AWS, Microsoft Azure und Google Cloud kontrollieren rund 70 Prozent des europäischen Marktes, während europäische Anbieter gemeinsam auf etwa 15 Prozent kommen. Diese Verteilung ist nicht einfach das Ergebnis technologischer Überlegenheit, sondern Ausdruck politischer Entscheidungen – insbesondere bei Regulierung und öffentlicher Beschaffung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Frankreichs Open-Source-Strategie</title>
      <link>https://ayedo.de/posts/frankreichs-open-source-strategie/</link>
      <pubDate>Wed, 25 Mar 2026 09:34:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/frankreichs-open-source-strategie/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/frankreichs-open-source-strategie/frankreichs-open-source-strategie.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;struktur-statt-symbolpolitik&#34;&gt;&lt;strong&gt;Struktur statt Symbolpolitik&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem Aktionsplan „Free Software and Digital Commons&amp;quot; verfolgt die französische Regierung bereits seit 2021 einen klar strukturierten Ansatz zur digitalen Transformation des Staates. Open Source wird dabei nicht als technisches Detail behandelt, sondern als strategisches Instrument zur Stärkung staatlicher Handlungsfähigkeit und technologischer Unabhängigkeit.&lt;/p&gt;&#xA;&lt;p&gt;Der Plan ist politisch verankert, organisatorisch abgesichert und operativ ausdifferenziert. Genau diese Kombination fehlt in vielen anderen europäischen Staaten.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;politische-verankerung-und-institutionelle-umsetzung&#34;&gt;Politische Verankerung und institutionelle Umsetzung&lt;/h2&gt;&#xA;&lt;p&gt;Ausgangspunkt ist die Datenstrategie der französischen Regierung aus dem Jahr 2021. Sie definiert Open Source und digitale Gemeingüter explizit als Bestandteil staatlicher Infrastrukturpolitik.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate vs. plain Ansible: Was du gewinnst – und warum es sich lohnt</title>
      <link>https://ayedo.de/posts/polycrate-vs-plain-ansible-direkter-vergleich/</link>
      <pubDate>Wed, 25 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-vs-plain-ansible-direkter-vergleich/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Plain Ansible ist ein starkes Werkzeug für Ad-hoc-Automatisierung, schnelle Skripte und einfache Setups – aber Teams stoßen schnell an Grenzen bei Dependencies, Struktur und Sharing.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; baut auf Ansible auf, kapselt es sauber im Container und bringt ein Block-/Workspace-Modell mit, das Dependency-Chaos, Playbook-Wildwuchs und Secret-Handling systematisch adressiert.&lt;/li&gt;&#xA;&lt;li&gt;Statt „ansible irgendwo installiert“ bekommst du mit Polycrate eine reproduzierbare, containerisierte Toolchain, Sharable Automation via OCI-Registry, Workspace-Verschlüsselung und Guardrails für größere Teams.&lt;/li&gt;&#xA;&lt;li&gt;Es gibt valide Szenarien, in denen plain Ansible die bessere Wahl ist – etwa für sehr kleine Umgebungen, temporäre Skripte oder eingeschränkte Umgebungen ohne Container.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt dich dabei, den passenden Mix aus Ansible und Polycrate zu finden – von ersten Tests bis hin zu durchgängigem &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt; mit automatisierter Compliance und Betriebssicherheit.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-und-ansible-im-direkten-vergleich&#34;&gt;Polycrate und Ansible im direkten Vergleich&lt;/h2&gt;&#xA;&lt;p&gt;Ansible ist seit Jahren ein De-facto-Standard für Automatisierung – von Linux-Servern über Windows-Hosts bis zu Netzwerkkomponenten und IoT. Polycrate setzt genau dort an: Es ersetzt Ansible nicht, sondern strukturiert und operationalisiert es.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate MCP: KI-Assistenten mit Live-Infrastruktur-Kontext verbinden</title>
      <link>https://ayedo.de/posts/polycrate-mcp-ki-assistenten-infrastruktur-kontext/</link>
      <pubDate>Tue, 24 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-mcp-ki-assistenten-infrastruktur-kontext/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Das &lt;strong&gt;Model Context Protocol (MCP)&lt;/strong&gt; ist ein offener Standard: KI-Clients sprechen per JSON-RPC mit Hilfsprogrammen über &lt;strong&gt;stdin/stdout&lt;/strong&gt; (stdio).&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;&lt;code&gt;polycrate mcp&lt;/code&gt;&lt;/strong&gt; startet genau solch einen MCP-Endpunkt: Er wird &lt;strong&gt;vom Client bei Bedarf als Subprozess gestartet&lt;/strong&gt; – kein separater Dienst, den Sie im Workspace-Root mit &lt;code&gt;cd …&lt;/code&gt; „hochfahren“, und &lt;strong&gt;nicht&lt;/strong&gt; der Befehl &lt;code&gt;polycrate mcp server&lt;/code&gt; (den es so nicht gibt).&lt;/li&gt;&#xA;&lt;li&gt;Die mitgelieferten &lt;strong&gt;Tools&lt;/strong&gt; liefern u. a. &lt;strong&gt;Polycrate Hub&lt;/strong&gt; (Blöcke suchen, inspizieren, Versionen), &lt;strong&gt;offizielle Dokumentation&lt;/strong&gt; (&lt;code&gt;docs_get&lt;/code&gt;), &lt;strong&gt;Schema-Hilfen&lt;/strong&gt; für &lt;code&gt;workspace.poly&lt;/code&gt; / &lt;code&gt;block.poly&lt;/code&gt; / &lt;code&gt;CHANGELOG.poly&lt;/code&gt; / &lt;code&gt;secrets.poly&lt;/code&gt;, &lt;strong&gt;Guides&lt;/strong&gt; (Ansible, Registry, Debugging, Best Practices) sowie &lt;strong&gt;CLI-Metadaten&lt;/strong&gt; (Versionen, Artefakte).&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lokale Workspace-Dateien&lt;/strong&gt; (Playbooks, &lt;code&gt;inventory.yml&lt;/code&gt;, Logs) spiegelt Polycrate MCP &lt;strong&gt;nicht automatisch&lt;/strong&gt;. Dort hilft die &lt;strong&gt;IDE&lt;/strong&gt; (z. B. Cursor), die Ihr Projekt ohnehin einliest – in Kombination mit den MCP-Tools entsteht der volle Kontext.&lt;/li&gt;&#xA;&lt;li&gt;Vollständige Referenz: &lt;a href=&#34;https://docs.ayedo.de/polycrate/mcp/&#34;&gt;MCP Server Integration&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-reine-ki-ohne-polycrate-kontext-an-grenzen-stößt&#34;&gt;Warum reine KI ohne Polycrate-Kontext an Grenzen stößt&lt;/h2&gt;&#xA;&lt;p&gt;KI-Assistenten sind stark bei allgemeinen Ansible- oder YAML-Fragen – aber schwach, wenn es um &lt;strong&gt;Ihre&lt;/strong&gt; Plattform-Standards, &lt;strong&gt;freigegebene Blöcke&lt;/strong&gt; im Hub und &lt;strong&gt;korrekte &lt;code&gt;*.poly&lt;/code&gt;-Strukturen&lt;/strong&gt; geht. Ohne Zugriff auf aktuelle Dokumentation und Hub-Daten raten Modelle leicht daneben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Enterprise-Automatisierung: Blöcke bauen, versionieren und im Team teilen</title>
      <link>https://ayedo.de/posts/enterprise-automatisierung-bloecke-versionieren-team-teilen/</link>
      <pubDate>Mon, 23 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/enterprise-automatisierung-bloecke-versionieren-team-teilen/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;In vielen Enterprise-Organisationen baut jedes Team seine eigene Ansible-Welt – ohne klare Versionierung, ohne zentrale Wiederverwendung, ohne Governance. Das skaliert organisatorisch nicht.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate macht aus Ansible-Playbooks wiederverwendbare, versionierte Blöcke, die in einer internen OCI-Registry (z. B. Harbor oder &lt;code&gt;registry.acme-corp.com&lt;/code&gt;) veröffentlicht und von beliebigen Teams genutzt werden können.&lt;/li&gt;&#xA;&lt;li&gt;Das Block-Modell schafft Guardrails: Klare Schnittstellen, Semantic Versioning, CHANGELOG.poly und einfache Actions statt Playbook-Wildwuchs – inklusive Compliance-Mechanismen, damit nur freigegebene Block-Versionen in Produktion verwendet werden.&lt;/li&gt;&#xA;&lt;li&gt;Durch die containerisierte Ausführung von Polycrate entfallen lokale Ansible-Setups und Python- bzw. Dependency-Chaos. Jede Entwickler-Workstation arbeitet mit derselben Toolchain; Blöcke lassen sich sicher teilen und in der Registry versionieren.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;, Polycrate-Expertise und einem Enterprise-Platform Workshop dabei, ein unternehmensweites Automatisierungs-Ökosystem aufzubauen, das Teams befähigt und Compliance-Anforderungen erfüllt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-enterprise-sharing-mit-plain-ansible-selten-funktioniert&#34;&gt;Warum Enterprise-Sharing mit plain Ansible selten funktioniert&lt;/h2&gt;&#xA;&lt;p&gt;Wenn Sie heute in ein größeres Unternehmen schauen, sehen Sie oft das gleiche Muster:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.31.0 released: Spec-Driven Development</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-31-0-released-spec-driven-development/</link>
      <pubDate>Sun, 22 Mar 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-31-0-released-spec-driven-development/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.31.0 bringt &lt;strong&gt;Spec-Driven Development (SDD)&lt;/strong&gt; — ein strukturiertes Lifecycle-Management für Specs und Releases, das die kollaborative Arbeit zwischen Entwicklern und Coding Agents (Claude Code, Cursor, etc.) auf eine neue Ebene hebt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;spec-driven-development&#34;&gt;Spec-Driven Development&lt;/h2&gt;&#xA;&lt;p&gt;SDD beantwortet drei Kernfragen für jedes Team, das mit Coding Agents arbeitet:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Warum&lt;/strong&gt; wurde etwas implementiert? (Spec als Archiv)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Was&lt;/strong&gt; ist der aktuelle Stand? (Index, Status)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wie&lt;/strong&gt; kommt eine Änderung von der Idee zum Release? (definierter Lifecycle)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# SDD initialisieren&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec init&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Neue Spec anlegen&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec create &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Login Timeout Fix&amp;#34;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Spec ausarbeiten&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec update &lt;span style=&#34;color:#fab387&#34;&gt;0&lt;/span&gt; --section &lt;span style=&#34;color:#f5e0dc&#34;&gt;problem&lt;/span&gt;&lt;span style=&#34;color:#89dceb;font-weight:bold&#34;&gt;=&lt;/span&gt;&lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;...&amp;#34;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec update &lt;span style=&#34;color:#fab387&#34;&gt;0&lt;/span&gt; --section &lt;span style=&#34;color:#f5e0dc&#34;&gt;solution&lt;/span&gt;&lt;span style=&#34;color:#89dceb;font-weight:bold&#34;&gt;=&lt;/span&gt;&lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;...&amp;#34;&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate spec finalize &lt;span style=&#34;color:#fab387&#34;&gt;0&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;agent-integration&#34;&gt;Agent-Integration&lt;/h2&gt;&#xA;&lt;p&gt;&lt;code&gt;polycrate spec init&lt;/code&gt; generiert automatisch Instruktionsdateien für Coding Agents — darunter &lt;code&gt;CLAUDE.md&lt;/code&gt;, &lt;code&gt;AGENTS.md&lt;/code&gt; und &lt;code&gt;.cursor/rules/sdd.mdc&lt;/code&gt;. Diese Dateien enthalten strikte Regeln, die verhindern, dass Agents Spec-Dateien direkt bearbeiten und damit den Index korrumpieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IoT und Edge Computing: Raspberry Pi und Edge-Nodes mit Polycrate verwalten</title>
      <link>https://ayedo.de/posts/iot-edge-raspberry-pi-polycrate-ansible/</link>
      <pubDate>Sun, 22 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/iot-edge-raspberry-pi-polycrate-ansible/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du kannst mit Ansible hunderte Raspberry Pis und andere Edge-Nodes zentral verwalten – ohne Agent auf den Geräten, nur per SSH.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate nimmt dir das komplette Ansible-Setup ab: Du brauchst auf deinem Laptop keine Python- oder Ansible-Installation, alles läuft reproduzierbar in einem Container.&lt;/li&gt;&#xA;&lt;li&gt;Mit einem einzigen Polycrate-Block baust du idempotente OTA-Updates (&lt;code&gt;apt upgrade&lt;/code&gt;) inklusive Service-Restart und verteilst Sensor- und Logging-Konfiguration auf deine Geräteflotte.&lt;/li&gt;&#xA;&lt;li&gt;Über &lt;code&gt;serial: 10&lt;/code&gt; rollst du Updates sicher in Wellen aus, zum Beispiel 50 Raspberry Pis in Gruppen à 10 – ideal für Fabrikhallen, Smart-Home-Flotten oder Industrie-4.0-Setups.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams mit praxisnahen Workshops, fertigen Polycrate-Blöcken und Beratung rund um IoT- und Edge-Automatisierung – inklusive Compliance-Themen und sicherer Workspace-Verschlüsselung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-iot-management-problem-in-der-praxis&#34;&gt;Das IoT-Management-Problem in der Praxis&lt;/h2&gt;&#xA;&lt;p&gt;Stell dir eine typische Fabrikhalle vor:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Workspace-Verschlüsselung: Secrets DSGVO-konform verwalten – ohne externes Tooling</title>
      <link>https://ayedo.de/posts/workspace-verschluesselung-secrets-dsgvo-polycrate/</link>
      <pubDate>Sat, 21 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/workspace-verschluesselung-secrets-dsgvo-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Unverschlüsselte SSH-Keys, Passwörter in Plaintext und Credentials im Wiki sind ein Compliance-Risiko – insbesondere unter DSGVO (seit dem 25.05.2018) und NIS‑2 (tritt am 17.10.2024 in Kraft).&lt;/li&gt;&#xA;&lt;li&gt;Polycrate bringt Workspace-Verschlüsselung direkt mit: Alle Secrets liegen als Dateien im Workspace, werden mit &lt;code&gt;age&lt;/code&gt; verschlüsselt und können sicher im Git-Repository versioniert werden.&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;secrets.poly&lt;/code&gt; enthält &lt;strong&gt;sensible Block-Konfiguration&lt;/strong&gt; (Overrides zu &lt;code&gt;workspace.poly&lt;/code&gt;), die zusammen mit Dateien unter &lt;code&gt;artifacts/secrets/&lt;/code&gt; mit &lt;strong&gt;einem&lt;/strong&gt; Workspace-Encryption-Key (v. a. über die &lt;strong&gt;Polycrate API&lt;/strong&gt; oder &lt;code&gt;WORKSPACE_ENCRYPTION_KEY&lt;/code&gt;) per &lt;code&gt;age&lt;/code&gt; verschlüsselt wird; beim Ausführen stellt Polycrate entschlüsselte Pfade bereit – Zugriff im Playbook über &lt;code&gt;workspace.secrets[...]&lt;/code&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Im Alltag ist der Workflow einfach: &lt;code&gt;polycrate workspace decrypt&lt;/code&gt; zum Arbeiten, Änderungen vor dem Commit mit &lt;code&gt;polycrate workspace encrypt&lt;/code&gt; absichern – keine externen Tools, kein zusätzliches Secret-Management-System.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet Workspace-Verschlüsselung mit &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;: Polycrate bietet eine containerisierte Toolchain, Guardrails durch das Block-Modell und ein API-fähiges Ökosystem, das Security- und Compliance-Anforderungen von Anfang an mitdenkt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-secrets-problem-wenn-bequemlichkeit-zur-haftung-wird&#34;&gt;Das Secrets-Problem: Wenn Bequemlichkeit zur Haftung wird&lt;/h2&gt;&#xA;&lt;p&gt;Wer länger mit Ansible, Shell-Skripten oder manueller Administration arbeitet, kennt typische Muster:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheitslücke? Nein – ein strukturelles Informationsproblem</title>
      <link>https://ayedo.de/posts/sicherheitslucke-nein-ein-strukturelles-informationsproblem/</link>
      <pubDate>Fri, 20 Mar 2026 09:54:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicherheitslucke-nein-ein-strukturelles-informationsproblem/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sicherheitslucke-nein-ein-strukturelles-informationsproblem/sicherheitslucke-nein-ein-strukturelles-informationsproblem.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die aktuellen Warnungen von CISA und Amazon zu aktiven Angriffen auf Cisco FMC, Microsoft SharePoint und Zimbra wirken auf den ersten Blick wie ein routinierter Vorgang in der IT-Sicherheit: Schwachstellen werden identifiziert, bewertet, veröffentlicht – und anschließend gepatcht.&lt;/p&gt;&#xA;&lt;p&gt;Diese Sicht ist bequem. Und sie ist falsch.&lt;/p&gt;&#xA;&lt;p&gt;Denn sie blendet den entscheidenden Teil aus: den Zeitraum, in dem Angriffe bereits laufen, ohne dass jemand davon weiß.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wenn-angriffe-vor-der-warnung-beginnen&#34;&gt;&lt;strong&gt;Wenn Angriffe vor der Warnung beginnen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Besonders deutlich wird dieses Problem am Beispiel von Cisco.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Policy as Code: Compliance-Anforderungen mit Polycrate automatisieren</title>
      <link>https://ayedo.de/posts/policy-as-code-compliance-automatisierung-polycrate/</link>
      <pubDate>Fri, 20 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/policy-as-code-compliance-automatisierung-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Manuelles Compliance-Checking mit Excel-Listen ist langsam, fehleranfällig und kaum nachweisbar reproduzierbar – mit Policy as Code beschreiben Sie Ihre Anforderungen einmal und lassen sie dann automatisch prüfen.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate kapseln Sie Ansible vollständig im Container: keine lokale Installation, keine Python-Version-Konflikte, gleiche Tooling-Version für alle Beteiligten – ideal für wiederholbare Compliance-Prüfungen.&lt;/li&gt;&#xA;&lt;li&gt;Ein eigener „Compliance-Block“ trennt Prüfen (&lt;code&gt;check&lt;/code&gt;) und Korrigieren (&lt;code&gt;remediate&lt;/code&gt;), generiert Audit-Reports als JSON/CSV und legt sie strukturiert im Workspace ab – inklusive Git-Historie als Audit-Trail.&lt;/li&gt;&#xA;&lt;li&gt;NIS‑2 (Anwendung der Maßnahmen ab dem 18.10.2024) und DSGVO (seit dem 25.05.2018 in Kraft) fordern nachweisbare technische und organisatorische Maßnahmen. Mit Policy as Code können Sie konkrete Controls (z. B. CIS Benchmarks) automatisiert prüfen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Open-Source-Tooling, &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt; und speziell zugeschnittenen Workshops, um Compliance-Automatisierung sicher und verständlich in Ihre Organisation zu bringen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-manuelles-compliance-checking-an-grenzen-stößt&#34;&gt;Warum manuelles Compliance-Checking an Grenzen stößt&lt;/h2&gt;&#xA;&lt;p&gt;Viele Compliance-Teams arbeiten noch mit Excel-Checklisten oder Word-Dokumenten:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Helm-Charts als Polycrate-Block: Mehr Kontrolle über Chart-Deployments</title>
      <link>https://ayedo.de/posts/helm-charts-polycrate-block-kontrolle-ueber-deployments/</link>
      <pubDate>Thu, 19 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/helm-charts-polycrate-block-kontrolle-ueber-deployments/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Helm-Charts direkt per CLI zu deployen funktioniert – aber erst mit Ansible und Polycrate werden Deployments wirklich idempotent, versioniert und teamfähig.&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;block.config&lt;/code&gt; macht deine Helm-Values zum zentralen, versionierten Konfigurationspunkt – inklusive Jinja2-Template, das komplexe &lt;code&gt;values.yaml&lt;/code&gt;-Strukturen sauber generiert.&lt;/li&gt;&#xA;&lt;li&gt;Über Ansible-Module wie &lt;code&gt;kubernetes.core.helm_repository&lt;/code&gt;, &lt;code&gt;kubernetes.core.helm&lt;/code&gt;, &lt;code&gt;kubernetes.core.helm_rollback&lt;/code&gt; bekommst du Upgrade-, Diff- und Rollback-Logik als wiederverwendbare Actions in einem Polycrate-Block.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate löst das Dependency-Problem: Helm, &lt;code&gt;kubectl&lt;/code&gt;, Python, Ansible-Collections laufen im Container – keine lokalen Installationsorgien oder Versionskonflikte, Workspaces können verschlüsselt werden.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams mit erprobten Patterns, Tooling und Workshops rund um Helm, Ansible und Polycrate – inklusive maßgeschneiderten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-helm-über-ansible-und-polycrate&#34;&gt;Warum Helm über Ansible und Polycrate?&lt;/h2&gt;&#xA;&lt;p&gt;Helm ist das Standardwerkzeug, um komplexe Anwendungen auf Kubernetes zu deployen. Viele Teams starten mit:&lt;/p&gt;</description>
    </item>
    <item>
      <title>SSH-Sessions und kubectl-Debugging: Polycrate als Operations-Werkzeug</title>
      <link>https://ayedo.de/posts/ssh-sessions-kubectl-debugging-polycrate-operations/</link>
      <pubDate>Wed, 18 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ssh-sessions-kubectl-debugging-polycrate-operations/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate ist nicht nur ein Deployment-Tool: Mit &lt;code&gt;polycrate ssh&lt;/code&gt; und Block-Actions für &lt;code&gt;kubectl&lt;/code&gt; wird es zum zentralen Operations-Werkzeug für Linux-, Windows- und Kubernetes-Umgebungen.&lt;/li&gt;&#xA;&lt;li&gt;SSH-Sessions laufen direkt aus dem Workspace – mit Inventory-basierter Hostauswahl, Tab-Completion und ohne „Wo liegt das Passwort?“-Fragen. Über die Polycrate API werden alle Sessions revisionssicher geloggt.&lt;/li&gt;&#xA;&lt;li&gt;Kubernetes-Debugging wird zum wiederholbaren Prozess: &lt;code&gt;polycrate run myapp debug&lt;/code&gt; startet Ansible-Playbooks mit &lt;code&gt;kubernetes.core.k8s_log&lt;/code&gt; und &lt;code&gt;k8s_info&lt;/code&gt; im Container – immer mit der richtigen Kubeconfig aus dem Workspace.&lt;/li&gt;&#xA;&lt;li&gt;Das löst gleich mehrere Probleme klassischer Setups: kein lokales Ansible, kein kubectl-Chaos, keine herumgeschickten Kubeconfigs, klare Audit-Trails für SSH-Zugriffe und K8s-Operationen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Polycrate, maßgeschneidertem Platform Engineering und Beratungsleistungen dabei, Operations und Compliance gemeinsam zu denken – von der ersten Demo bis zum produktiven Betrieb.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-als-operations-werkzeug-nicht-nur-als-deployment-helfer&#34;&gt;Polycrate als Operations-Werkzeug, nicht nur als Deployment-Helfer&lt;/h2&gt;&#xA;&lt;p&gt;Viele Teams nutzen Ansible und kubectl primär für Provisionierung und Deployments. Der Alltag in Operations sieht aber anders aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Grundlage digitaler Souveränität</title>
      <link>https://ayedo.de/posts/kubernetes-als-grundlage-digitaler-souveranitat/</link>
      <pubDate>Tue, 17 Mar 2026 12:37:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-grundlage-digitaler-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-grundlage-digitaler-souveranitat/kubernetes-als-grundlage-digitaler-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität wird häufig abstrakt diskutiert, lässt sich technisch jedoch relativ klar eingrenzen: Entscheidend ist, woran Systeme gebunden sind. Sobald Anwendungen von spezifischen Infrastrukturen, proprietären APIs oder nicht standardisierten Betriebsmodellen abhängen, entsteht eine Kopplung, die sich später nur mit erheblichem Aufwand auflösen lässt. In der Praxis bedeutet das, dass viele Architekturen zwar formal portierbar sind, faktisch aber nicht bewegt werden.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; adressiert dieses Problem nicht über zusätzliche Abstraktionsebenen im klassischen Sinne, sondern über ein anderes Betriebsmodell. Statt Abläufe zu definieren, wird ein gewünschter Zustand beschrieben, der anschließend kontinuierlich durch das System selbst eingehalten wird. Diese Verschiebung hin zu deklarativen Zustandsdefinitionen ist zentral, weil sie dazu führt, dass sich Systeme unabhängig von ihrer Ausführungsumgebung formulieren lassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Image Promoter:</title>
      <link>https://ayedo.de/posts/kubernetes-image-promoter/</link>
      <pubDate>Tue, 17 Mar 2026 10:09:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-image-promoter/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-image-promoter/kubernetes-image-promoter.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-unsichtbare-modernisierung-kritischer-infrastruktur&#34;&gt;Die unsichtbare Modernisierung kritischer Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Es sind oft nicht die sichtbaren Features, die über die Stabilität moderner Plattformen entscheiden, sondern die unscheinbaren Systeme im Hintergrund – jene Komponenten, die zuverlässig funktionieren müssen, ohne Aufmerksamkeit zu erzeugen. Genau ein solches System steht im Mittelpunkt eines aktuellen Beitrags aus dem &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Blog: der &lt;strong&gt;Kubernetes Image Promoter&lt;/strong&gt; – und dessen umfassende, bewusst „unsichtbare&amp;quot; Neuentwicklung.&lt;/p&gt;&#xA;&lt;p&gt;Was dabei besonders bemerkenswert ist: Eine der kritischsten Komponenten der &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Release-Pipeline wurde grundlegend neu gebaut – schneller, robuster und schlanker – und idealerweise hat es niemand bemerkt. Genau das war das Ziel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AI Gateway im Kubernetes-Ökosystem:</title>
      <link>https://ayedo.de/posts/ai-gateway-im-kubernetes-okosystem/</link>
      <pubDate>Tue, 17 Mar 2026 10:02:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/ai-gateway-im-kubernetes-okosystem/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ai-gateway-im-kubernetes-okosystem/ai-gateway-im-kubernetes-okosystem.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-die-nächste-evolutionsstufe-der-plattform-bereits-begonnen-hat&#34;&gt;Warum die nächste Evolutionsstufe der Plattform bereits begonnen hat&lt;/h2&gt;&#xA;&lt;p&gt;Die Diskussion rund um AI-Infrastruktur verschiebt sich spürbar: Weg von reinen Modellfragen, hin zu der eigentlichen Herausforderung, wie sich KI kontrolliert, sicher und effizient in bestehende Plattformen integrieren lässt. Ein aktueller Beitrag aus dem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Blog zur neuen &lt;strong&gt;AI Gateway Working Group&lt;/strong&gt; liefert genau dafür einen aufschlussreichen Impuls – und macht deutlich, dass sich die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Welt bereits auf die nächste Architektur-Generation vorbereitet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CloudFest 2026</title>
      <link>https://ayedo.de/posts/cloudfest-2026/</link>
      <pubDate>Tue, 17 Mar 2026 09:38:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloudfest-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloudfest-2026/cloudfest-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum wir dieses Jahr bewusst keinen Stand haben – und mehr erwarten als je zuvor&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das CloudFest ist eines der wenigen Events, bei denen die Bezeichnung „Branchentreff&amp;quot; nicht übertrieben ist. Hier trifft sich nicht irgendein Teil der IT, sondern genau die Schicht, die Infrastruktur baut, betreibt und verkauft. Wer verstehen will, wohin sich Hosting, Cloud und &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattformökonomie&lt;/a&gt; entwickeln, kommt an diesem Event nicht vorbei.&lt;/p&gt;&#xA;&lt;p&gt;Wir waren 2025 als Aussteller in der Start-up-Area vertreten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Cluster Kubernetes mit Polycrate: Warum ein Cluster, ein Workspace</title>
      <link>https://ayedo.de/posts/multi-cluster-kubernetes-polycrate-multi-workspace-ansatz/</link>
      <pubDate>Tue, 17 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-cluster-kubernetes-polycrate-multi-workspace-ansatz/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;In Polycrate bedeutet Multi-Cluster automatisch Multi-Workspace: Ein Workspace verwaltet genau einen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt;. Das hält Zuständigkeiten, Kubeconfigs und Zugriffsrechte klar getrennt.&lt;/li&gt;&#xA;&lt;li&gt;Gemeinsame Logik wandert in wiederverwendbare Blöcke in einer OCI-Registry. Staging und Production nutzen denselben Block-Typ, aber unterschiedliche, explizit gepinnte Versionen – das ist der Promotionsmechanismus.&lt;/li&gt;&#xA;&lt;li&gt;Deploy-Workflow: Neue Block-Version in den Staging-Workspace ziehen, mit &lt;code&gt;polycrate run&lt;/code&gt; testen, dann dieselbe Block-Version in Production pinnen und erneut ausführen. Rollback bedeutet: Version im jeweiligen Workspace zurückdrehen und Action noch einmal laufen lassen.&lt;/li&gt;&#xA;&lt;li&gt;Jeder Block deployed in einen eigenen Namespace – das schafft technische Isolation, reduziert „shared state“-Effekte und macht Audits pro Workspace und pro Block deutlich einfacher.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Polycrate, Best Practices und passenden Services, um Multi-Cluster-Setups als Multi-Workspace-Architektur sauber aufzubauen – von der ersten Demo bis zur produktiven Umgebung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ein-workspace--ein-kubernetes-cluster&#34;&gt;Warum ein Workspace = ein Kubernetes-Cluster&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate folgt einer klaren Konvention: Ein Workspace repräsentiert eine in sich geschlossene Automatisierungsdomäne. Für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt; heißt das: Ein Workspace = Ein Cluster.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Eigene Kubernetes-App als Polycrate-Block: Eine Schritt-für-Schritt-Anleitung</title>
      <link>https://ayedo.de/posts/eigene-kubernetes-app-polycrate-block-bauen/</link>
      <pubDate>Mon, 16 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/eigene-kubernetes-app-polycrate-block-bauen/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Sie erstellen in diesem Beitrag einen vollständigen Polycrate-Block für eine eigene Kubernetes-App – inklusive &lt;code&gt;block.poly&lt;/code&gt;, Ansible-Playbook und drei Kubernetes-Templates für Deployment, Service und Ingress.&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;block.config&lt;/code&gt; dient als Single Source of Truth für Image, Replikas, Namespace und Domain; der Upgrade-Workflow reduziert sich auf: Image-Tag im Workspace ändern, &lt;code&gt;polycrate run myapp install&lt;/code&gt; ausführen, fertig.&lt;/li&gt;&#xA;&lt;li&gt;Dank Container-Ausführung von Polycrate brauchen Sie lokal kein Ansible, kein Python, kein &lt;code&gt;kubectl&lt;/code&gt; – die komplette Toolchain wird im Container bereitgestellt und ist für das ganze Team identisch.&lt;/li&gt;&#xA;&lt;li&gt;Über das Block-Modell mit Actions &lt;code&gt;install&lt;/code&gt;, &lt;code&gt;uninstall&lt;/code&gt; und &lt;code&gt;status&lt;/code&gt; bekommen Sie ein sauberes, wiederverwendbares Interface statt lose verteilter Playbooks; der Block kann versioniert und in einer OCI-Registry geteilt werden.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams mit erprobten &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt;, Workshops und Best Practices rund um Polycrate und Ansible – von der ersten App bis zu umfassenden Plattformen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ein-eigener-kubernetes-block-sinnvoll-ist&#34;&gt;Warum ein eigener Kubernetes-Block sinnvoll ist&lt;/h2&gt;&#xA;&lt;p&gt;Viele Kubernetes-Teams starten mit Helm-Charts und ein paar YAML-Dateien im Git-Repo. Spätestens wenn mehrere interne Services, unterschiedliche Umgebungen und Compliance-Anforderungen dazukommen, wird es unübersichtlich:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Apps aus dem PolyHub: Von der Idee zum Deployment in Minuten</title>
      <link>https://ayedo.de/posts/kubernetes-apps-polyhub-deployen-offizielle-bloecke/</link>
      <pubDate>Sun, 15 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-apps-polyhub-deployen-offizielle-bloecke/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;PolyHub funktioniert wie ein App-Store für Infrastruktur: Fertige ayedo-Blöcke für Kubernetes-Apps (nginx, cert-manager, external-dns und viele mehr) lassen sich direkt aus der Registry &lt;code&gt;cargo.ayedo.cloud&lt;/code&gt; in deinen Workspace ziehen und ohne lokales Ansible-Setup nutzen.&lt;/li&gt;&#xA;&lt;li&gt;In diesem Beitrag baust du einen vollständigen Ingress-Stack (nginx + cert-manager + external-dns) allein durch Konfiguration deiner &lt;code&gt;workspace.poly&lt;/code&gt; und das Ausführen weniger &lt;code&gt;polycrate&lt;/code&gt;-Befehle – inklusive sauberem Kubeconfig-Handling und versionierten Blöcken.&lt;/li&gt;&#xA;&lt;li&gt;Du lernst, wie ein offizieller ayedo-Kubernetes-Block aufgebaut ist (block.poly + Ansible-Playbook), warum Version-Pinning (&lt;code&gt;:0.2.2&lt;/code&gt; statt &lt;code&gt;:latest&lt;/code&gt;) in Produktion Pflicht ist und wie du das umfangreiche Ökosystem auf &lt;a href=&#34;https://hub.polycrate.io&#34;&gt;PolyHub&lt;/a&gt; für deine eigenen Workspaces nutzt.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate löst das klassische Ansible-Dependency-Problem, indem alle Playbooks in einem vordefinierten Container mit vollständiger Toolchain (kubectl, Helm, Python, Collections) laufen – identisch auf jeder Workstation, ohne Python-Chaos und ohne manuelles Setup.&lt;/li&gt;&#xA;&lt;li&gt;ayedo liefert mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; und den offiziellen Blöcken auf PolyHub eine getestete, wiederverwendbare Grundlage für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt;, die du direkt übernehmen und an deine Umgebung anpassen kannst.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polyhub-als-app-store-für-kubernetes-infrastruktur&#34;&gt;PolyHub als App-Store für Kubernetes-Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Wenn du schon einmal einen Ingress-Stack mit plain Ansible oder Helm von Hand aufgebaut hast, kennst du das Muster:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure-Infrastruktur mit Polycrate: VMs, Resource Groups und Networking automatisiert</title>
      <link>https://ayedo.de/posts/azure-infrastruktur-polycrate-vms-resource-groups-networking/</link>
      <pubDate>Sat, 14 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/azure-infrastruktur-polycrate-vms-resource-groups-networking/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;In diesem Beitrag bauen wir einen Polycrate-Workspace, der On-Premise-Server und Azure-VMs in einem gemeinsamen Inventory verwaltet – inklusive Resource Groups, VNet/Subnet und virtuellen Maschinen (Linux &amp;amp; Windows).&lt;/li&gt;&#xA;&lt;li&gt;Azure-Ressourcen (Resource Group, VNet, VMs) werden über Ansible-Module aus &lt;code&gt;azure.azcollection&lt;/code&gt; automatisiert bereitgestellt – sauber gekapselt in Polycrate-Blöcken, ohne lokale Python- oder Ansible-Installation.&lt;/li&gt;&#xA;&lt;li&gt;Ein dynamisches Inventory-Playbook schreibt neu provisionierte Azure-VMs automatisch in die zentrale &lt;code&gt;inventory.yml&lt;/code&gt;, sodass Sie direkt danach via &lt;code&gt;polycrate ssh&lt;/code&gt; (Linux) bzw. WinRM (Windows) weiterkonfigurieren können.&lt;/li&gt;&#xA;&lt;li&gt;Zusätzliche Blöcke kümmern sich um Backups/Artifacts in Azure Blob Storage und Kostenkontrolle über Stop/Start-Patterns für nicht-produktive VMs.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit erprobten Polycrate-Workspaces und Azure-Bausteinen – von der ersten Demo bis hin zu unternehmensweiter Hybrid-Automatisierung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;azure-als-hybrid-ziel-für-polycrate&#34;&gt;Azure als Hybrid-Ziel für Polycrate&lt;/h2&gt;&#xA;&lt;p&gt;Viele Teams stehen irgendwo zwischen klassischem Rechenzentrum und Cloud: ein paar hundert Linux-Server On-Premise, ein Active Directory auf Windows Server, dazu einige Workloads in Azure. Genau hier spielt Polycrate seine Stärken aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure Entra ID automatisieren: Benutzer, Gruppen und Apps mit Ansible</title>
      <link>https://ayedo.de/posts/azure-entra-id-automatisierung-ansible-polycrate/</link>
      <pubDate>Fri, 13 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/azure-entra-id-automatisierung-ansible-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ansible kann Azure Entra ID (ehem. Azure AD) über die &lt;code&gt;azure.azcollection&lt;/code&gt; vollständig automatisieren: Benutzer, Gruppen, App-Registrierungen und sogar die Dokumentation Ihrer Conditional Access Policies.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate laufen alle Playbooks in einem reproduzierbaren Container: keine lokale Ansible-/Python-Installation, kein Versionschaos, kein “funktioniert bei mir”-Problem – die komplette Azure-Toolchain ist im Dockerfile.poly definiert.&lt;/li&gt;&#xA;&lt;li&gt;Ein dedizierter Service Principal dient als Automatisierungs-Account – mit klar begrenzten Rechten (Least Privilege) und sicher verschlüsselten Zugangsdaten im Workspace.&lt;/li&gt;&#xA;&lt;li&gt;Jede Änderung an Entra ID wird zu Code: Pull-Requests, Reviews und Git-History dienen als technischer Audit-Trail für Compliance, z.B. im Kontext von DSGVO oder internen Richtlinien.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Polycrate, Best Practices und einem spezialisierten Azure-Automatisierungs-Workshop, in dem wir Ihr Entra-ID-Management gemeinsam industrialisieren.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-entra-id-automatisieren&#34;&gt;Warum Entra ID automatisieren?&lt;/h2&gt;&#xA;&lt;p&gt;Für Windows-Admins und Azure-Admins hat sich das Zentrum der Identitätsverwaltung längst von klassischem On-Prem-AD zu Azure Entra ID verschoben. Benutzer, Gruppen und App-Registrierungen werden heute immer häufiger direkt dort gemanagt – oft aber noch per Portal-Klick.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hybrid-Automatisierung: Windows und Linux im selben Polycrate-Workspace</title>
      <link>https://ayedo.de/posts/hybrid-automatisierung-windows-linux-polycrate-workspace/</link>
      <pubDate>Thu, 12 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/hybrid-automatisierung-windows-linux-polycrate-workspace/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die meisten Umgebungen sind hybrid: Windows-Server fürs AD, Fileservices und Fachanwendungen, Linux für Web, Datenbanken und Automatisierung – getrennte Automatisierung erhöht Komplexität und Risiko.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate legst du ein gemeinsames YAML-Inventory mit den Gruppen &lt;code&gt;linux_group&lt;/code&gt; und &lt;code&gt;windows_group&lt;/code&gt; an, kapselst Linux- und Windows-Playbooks in eigenen Blöcken und steuerst alles aus einem Workspace.&lt;/li&gt;&#xA;&lt;li&gt;Gemeinsame nicht-sensible Werte (z. B. DNS/NTP) trägst du in den &lt;strong&gt;Block-&lt;code&gt;config&lt;/code&gt;&lt;/strong&gt;-Einträgen der &lt;code&gt;workspace.poly&lt;/code&gt; – &lt;strong&gt;pro Block explizit&lt;/strong&gt; (im Hybrid-Beispiel dieselben Werte zweimal, ohne YAML-Anker); in &lt;code&gt;.poly&lt;/code&gt;-Dateien gibt es &lt;strong&gt;keine&lt;/strong&gt; Jinja-Templating.&lt;br&gt;&#xA;&lt;strong&gt;Dateien&lt;/strong&gt; (SSH-Keys, Kubeconfig, …) liegen unter &lt;code&gt;artifacts/secrets/&lt;/code&gt; und werden mitverschlüsselt; &lt;strong&gt;sensible Block-Konfiguration&lt;/strong&gt; wie &lt;code&gt;win_admin_password&lt;/code&gt; gehört in &lt;strong&gt;&lt;code&gt;secrets.poly&lt;/code&gt;&lt;/strong&gt; (nicht als &lt;code&gt;artifacts/secrets/win_admin_password&lt;/code&gt;) – siehe &lt;a href=&#34;https://docs.ayedo.de/polycrate/workspace-verschluesselung/&#34;&gt;Workspace-Verschlüsselung&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Ein Workflow orchestriert die Hybrid-Wartung: erst Linux-Server patchen, dann Windows-Hosts – alles mit einfachen &lt;code&gt;polycrate workflows run …&lt;/code&gt; Befehlen, ohne lokal Ansible, Python oder pywinrm installieren zu müssen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams mit praxiserprobten Hybrid-Workspaces, Workshops und Referenz-Blocks (inklusive PolyHub-Registry), damit Windows- und Linux-Admins gemeinsam auf einer strukturierten, compliance-fähigen Automatisierungsbasis arbeiten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;hybrid-realität-windows-und-linux-gehören-zusammen&#34;&gt;Hybrid-Realität: Windows und Linux gehören zusammen&lt;/h2&gt;&#xA;&lt;p&gt;Wenn du in einem größeren Unternehmen arbeitest, sieht deine Welt meistens so aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Raus aus dem Vendor Lock-in: Strategien für eine souveräne Cloud-Migration</title>
      <link>https://ayedo.de/posts/raus-aus-dem-vendor-lock-in-strategien-fur-eine-souverane-cloud-migration/</link>
      <pubDate>Wed, 11 Mar 2026 12:32:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/raus-aus-dem-vendor-lock-in-strategien-fur-eine-souverane-cloud-migration/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/raus-aus-dem-vendor-lock-in-strategien-fur-eine-souverane-cloud-migration/raus-aus-dem-vendor-lock-in-strategien-fur-eine-souverane-cloud-migration.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Eine Migration von zentralisierten Hyperscaler-Plattformen zu modernen dezentralen Architekturansätzen erfordert präzise Planung und Umsetzung. Zu den bewährten Praktiken gehören die sorgfältige Analyse der bestehenden Infrastruktur, die Auswahl geeigneter Tools und Techniken sowie die fundierte Schulung des Teams. Wichtige Fallstricke umfassen unzureichende Datenmigration, fehlende Tests und das Ignorieren von Sicherheitsaspekten. Unternehmen, die diese Herausforderungen proaktiv adressieren, können Abhängigkeiten erfolgreich abbauen und ihre Cloud-Migration signifikant optimieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Abhängigkeit von Hyperscalern wie AWS, Azure oder Google Cloud hat in den letzten Jahren stark zugenommen, insbesondere bei der Bereitstellung von Infrastruktur und Plattformen. Diese zentralisierten Ansätze bieten zwar kurzfristige Vorteile, können jedoch langfristig zu Problemen führen, etwa hohen Kosten, Vendor Lock-ins und begrenzter Flexibilität. Die Migration zu modernen, dezentralen Plattformarchitekturen wird zunehmend als strategische Notwendigkeit erkannt. Um eine reibungslose Migration zu gewährleisten und Abhängigkeiten abzubauen, ist es entscheidend, die richtigen Schritte zu unternehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheitsaspekte in modernen Cloud-Architekturen: Ein integrativer Ansatz</title>
      <link>https://ayedo.de/posts/sicherheitsaspekte-in-modernen-cloud-architekturen-ein-integrativer-ansatz/</link>
      <pubDate>Wed, 11 Mar 2026 12:31:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicherheitsaspekte-in-modernen-cloud-architekturen-ein-integrativer-ansatz/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sicherheitsaspekte-in-modernen-cloud-architekturen-ein-integrativer-ansatz/sicherheitsaspekte-in-modernen-cloud-architekturen-ein-integrativer-ansatz.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Die Sicherheit in Cloud-Architekturen ist ein entscheidender Faktor für Unternehmen, die digitale Technologien nutzen. Wachsende Anforderungen an &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;, Datenintegrität und Risikomanagement stellen Integratoren vor große Herausforderungen. Dieser Beitrag beleuchtet die wichtigsten Sicherheitsaspekte, die Unternehmen berücksichtigen müssen, um die Sicherheit ihrer Cloud-Umgebungen zu gewährleisten. Durch einen integrativen Ansatz, der technologische und organisatorische Maßnahmen kombiniert, können Unternehmen effektive Sicherheitsstrategien entwickeln, um den sehr dynamischen Bedrohungen in der Cloud zu begegnen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Für viele Unternehmen ist die Migration in die Cloud ein strategischer Schritt, um Agilität und Flexibilität zu erhöhen. Doch dieser Fortschritt bringt nicht nur Vorteile mit sich. Sicherheitsaspekte in Cloud-Architekturen stellen eine der größten Herausforderungen dar, insbesondere im Hinblick auf &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Vorgaben und den Schutz sensibler Daten. Häufig werden Sicherheitsmaßnahmen als notwendiges Übel betrachtet, niemals jedoch als integraler Bestandteil der Cloud-Architektur. Diese Denkweise kann gravierende Konsequenzen haben und stellt Unternehmen vor die Frage: Wie sichern wir unsere Cloud-Architekturen, ohne die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Anforderungen zu vernachlässigen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Optimierung von Infrastruktur durch deklarative Betriebsmodelle</title>
      <link>https://ayedo.de/posts/optimierung-von-infrastruktur-durch-deklarative-betriebsmodelle/</link>
      <pubDate>Wed, 11 Mar 2026 12:31:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/optimierung-von-infrastruktur-durch-deklarative-betriebsmodelle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/optimierung-von-infrastruktur-durch-deklarative-betriebsmodelle/optimierung-von-infrastruktur-durch-deklarative-betriebsmodelle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Deklarative Betriebsmodelle bieten Unternehmen eine effektive Methode zur Automatisierung und Standardisierung komplexer Infrastrukturmanagement-Prozesse. Im Vergleich zu zentralisierten Hyperscalern ermöglichen sie eine höhere Flexibilität, Robustheit und digitale Souveränität. Durch die Konzentration auf die Beschreibung des gewünschten Zustands anstelle der Implementierungsdetails wird die Effizienz gesteigert, und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Anforderungen&lt;/a&gt; können besser eingehalten werden. Unternehmen profitieren nicht nur von Kostensenkungen, sondern auch von einer verbesserten Reaktionsfähigkeit auf sich ändernde Bedürfnisse.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Unternehmen stehen heutzutage vor der Herausforderung, ihre IT-Infrastruktur effizient und flexibel zu gestalten. Traditionelle, imperative Ansätze haben oft zu komplexen Betriebsmodellen geführt, die schwerfällig und anfällig für Fehler sind. In dieser Kontext werden deklarative Betriebsmodelle zunehmend relevant, da sie die Automatisierung und Standardisierung von Infrastrukturmanagement vereinfachen. Ihre Stärken liegen besonders im Vergleich zu zentralisierten Hyperscalern, die oft durch mangelnde Flexibilität und Kontrolle auffallen. Doch was genau bedeutet es, in einem deklarativen Betriebsmodell zu arbeiten, und welchen tatsächlichen Mehrwert bringen diese Ansätze für Unternehmen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vermeidung von Vendor Lock-in: Strategien für eine flexible Cloud-Architektur</title>
      <link>https://ayedo.de/posts/vermeidung-von-vendor-lock-in-strategien-fur-eine-flexible-cloud-architektur/</link>
      <pubDate>Wed, 11 Mar 2026 12:28:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/vermeidung-von-vendor-lock-in-strategien-fur-eine-flexible-cloud-architektur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vermeidung-von-vendor-lock-in-strategien-fur-eine-flexible-cloud-architektur/vermeidung-von-vendor-lock-in-strategien-fur-eine-flexible-cloud-architektur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Vendor Lock-in ist eine der zentralen Herausforderungen, die Unternehmen bei der Nutzung von Cloud-Diensten begegnen. Strategien wie Multi-Cloud-Ansätze, die Verwendung von offenen Standards und die Implementierung modularer Architekturen können helfen, die Anbieterabhängigkeit zu reduzieren. Eine durchdachte Cloud-Migration sowie der Einsatz von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Technologien&lt;/a&gt; unterstützen zusätzlich die Flexibilität und Agilität von IT-Umgebungen. Unternehmen müssen eine bewusste Entscheidung für ihre Cloud-Strategie treffen, um langfristige Abhängigkeiten zu vermeiden und die Kontrolle über ihre Daten und Anwendungen zu gewährleisten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Rolle von Cloud-Architekturen in der digitalen Souveränität Europas</title>
      <link>https://ayedo.de/posts/die-rolle-von-cloud-architekturen-in-der-digitalen-souveranitat-europas/</link>
      <pubDate>Wed, 11 Mar 2026 12:25:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-rolle-von-cloud-architekturen-in-der-digitalen-souveranitat-europas/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-rolle-von-cloud-architekturen-in-der-digitalen-souveranitat-europas/die-rolle-von-cloud-architekturen-in-der-digitalen-souveranitat-europas.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;p&gt;Moderne Cloud-Architekturen spielen eine entscheidende Rolle für die digitale Souveränität Europas. Durch die Unabhängigkeit von Hyperscalern und die Schaffung einer europäischen Datenhoheit können Unternehmen ihre Daten besser kontrollieren und EU-Compliance sicherstellen. In diesem Zusammenhang sind angepasste Architekturen notwendig, um Herausforderungen wie Datensicherheit, Skalierbarkeit und die Einhaltung von Vorschriften zu bewältigen. Erfolgreiche Implementierungen zeigen, wie eine souveräne digitale Infrastruktur gestaltet werden kann.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die digitale Souveränität hat sich zu einem zentralen Anliegen Europas entwickelt, insbesondere im Hinblick auf die Abhängigkeit von internationalen Hyperscalern. Unternehmen stehen vor der Herausforderung, ihre Daten zu schützen und gleichzeitig wettbewerbsfähig zu bleiben. Dies erfordert eine strategische Betrachtung der Cloud-Architektur. Eine souveräne Cloud-Infrastruktur kann nicht nur die Datenhoheit stärken, sondern auch sicherstellen, dass Unternehmen EU-Compliance einhalten. Die Frage ist: Wie können moderne Cloud-Architekturen die digitale Souveränität Europas tatsächlich fördern?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows-Software-Deployment ohne SCCM: Chocolatey und Ansible</title>
      <link>https://ayedo.de/posts/windows-software-deployment-chocolatey-ansible-polycrate/</link>
      <pubDate>Wed, 11 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/windows-software-deployment-chocolatey-ansible-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du kannst standardisiertes Windows-Software-Deployment ohne teure SCCM-Infrastruktur umsetzen – mit Chocolatey als Paketmanager und Ansible als Steuerzentrale.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate packt Ansible, Python und die gesamte Toolchain in einen Container, löst damit das Dependency-Problem und bringt Struktur in deine Automatisierung über wiederverwendbare Blöcke.&lt;/li&gt;&#xA;&lt;li&gt;Eine Software-Baseline wird als Polycrate-Block modelliert: Office-, Developer- und Server-Profile sind versioniert, reproduzierbar und per &lt;code&gt;polycrate run&lt;/code&gt; ausführbar – ohne lokale Ansible-Installation.&lt;/li&gt;&#xA;&lt;li&gt;Über Gruppen im Inventory setzt du einen Rolling-Rollout um: erst Test-Workstations, dann breite Ausrollung in die Produktion.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams dabei, genau solche Szenarien in einem praxisnahen Software-Deployment Workshop zu modellieren und nachhaltig in den Betrieb zu bringen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-sccm-problem-wenn-der-overhead-größer-ist-als-der-nutzen&#34;&gt;Das SCCM-Problem: Wenn der Overhead größer ist als der Nutzen&lt;/h2&gt;&#xA;&lt;p&gt;Viele Windows-Admins kennen das Dilemma: Microsoft Endpoint Configuration Manager (früher SCCM) ist mächtig, aber:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Active Directory automatisieren: Benutzer, Gruppen und OUs mit Ansible</title>
      <link>https://ayedo.de/posts/active-directory-automatisierung-ansible-polycrate/</link>
      <pubDate>Tue, 10 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/active-directory-automatisierung-ansible-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Active-Directory-Änderungen per GUI oder unversionierten PowerShell-Skripten sind fehleranfällig, schlecht nachvollziehbar und kollaborativ kaum nutzbar – mit Ansible und Polycrate werden sie reproduzierbar, versioniert und teamfähig.&lt;/li&gt;&#xA;&lt;li&gt;Wir bauen einen Polycrate-Block für AD-Management, der Benutzer, Gruppen und OUs mit den Modulen &lt;code&gt;community.windows.win_domain_user&lt;/code&gt;, &lt;code&gt;community.windows.win_domain_group&lt;/code&gt; und &lt;code&gt;community.windows.win_domain_ou&lt;/code&gt; verwaltet – inklusive CSV-basiertem Bulk-Onboarding und Offboarding-Playbook mit Audit-Log.&lt;/li&gt;&#xA;&lt;li&gt;Jeder Lauf hinterlässt Spuren im Git-Repository (CSV, Playbooks, Audit-Logs) und wird mit &lt;code&gt;polycrate workspace sync&lt;/code&gt; automatisch committet: Ein sauberer Audit-Trail für Compliance-Anforderungen wie die DSGVO, die seit dem 25.05.2018 gilt.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate kapselt Ansible komplett im Container, inklusive aller Windows-/AD-Dependencies; kein Python-/Ansible-Chaos mehr auf Admin-Notebooks und klar strukturierte Blöcke statt Playbook-Wildwuchs.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie dabei, solche AD-Automatisierungen als wiederverwendbare, compliance-fähige Bausteine in Ihrer Organisation zu etablieren – von der Konzeption bis zur Integration in bestehende Prozesse.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ad-automatisierung-bisher-so-mühsam-war&#34;&gt;Warum AD-Automatisierung bisher so mühsam war&lt;/h2&gt;&#xA;&lt;p&gt;Wenn Sie heute ein klassisches Active Directory verwalten, sieht der Alltag oft so aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Europa keine Hyperscaler braucht</title>
      <link>https://ayedo.de/posts/warum-europa-keine-hyperscaler-braucht/</link>
      <pubDate>Mon, 09 Mar 2026 12:56:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-europa-keine-hyperscaler-braucht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-europa-keine-hyperscaler-braucht/warum-europa-keine-hyperscaler-braucht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;sondern-bessere-cloud-architekturen&#34;&gt;Sondern bessere Cloud-Architekturen&lt;/h2&gt;&#xA;&lt;p&gt;Die europäische Cloud-Debatte wird seit Jahren von einer scheinbar einfachen Frage dominiert:&#xA;&lt;strong&gt;Braucht Europa eigene Hyperscaler?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Politik, Wirtschaft und Medien diskutieren regelmäßig darüber, ob Europa einen technologischen Gegenspieler zu den großen Plattformanbietern aus den USA aufbauen sollte. Milliardenprogramme, Förderprojekte und Initiativen versuchen, eine „europäische Cloud&amp;quot; zu schaffen, die mit den großen globalen Plattformökosystemen konkurrieren kann.&lt;/p&gt;&#xA;&lt;p&gt;Doch vielleicht ist diese Fragestellung von Anfang an falsch gewesen.&lt;/p&gt;&#xA;&lt;p&gt;Europa muss keine neuen Hyperscaler bauen. Europa braucht vor allem &lt;strong&gt;bessere Cloud-Architekturen&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne Cloud statt Hyperscaler-Ökosystem:</title>
      <link>https://ayedo.de/posts/souverane-cloud-statt-hyperscaler-okosystem/</link>
      <pubDate>Mon, 09 Mar 2026 12:50:11 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-cloud-statt-hyperscaler-okosystem/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-cloud-statt-hyperscaler-okosystem/souverane-cloud-statt-hyperscaler-okosystem.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;europas-verpasste-chance--und-warum-sie-noch-nicht-verloren-ist&#34;&gt;Europas verpasste Chance – und warum sie noch nicht verloren ist&lt;/h2&gt;&#xA;&lt;p&gt;Die Cloud hat sich in den vergangenen zehn Jahren zur zentralen Infrastruktur der digitalen Wirtschaft entwickelt. Anwendungen, Datenplattformen, Entwicklungsumgebungen und zunehmend auch KI-Systeme werden heute überwiegend auf wenigen globalen Plattformen betrieben.&lt;/p&gt;&#xA;&lt;p&gt;Die Marktstruktur ist dabei bemerkenswert eindeutig. Ein Großteil der digitalen Infrastruktur westlicher Unternehmen läuft auf Plattformen weniger Hyperscaler. Diese Anbieter haben enorme technische Ökosysteme geschaffen – mit Tausenden von Services, globaler Infrastruktur und einer beeindruckenden Innovationsgeschwindigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Exit-Test:</title>
      <link>https://ayedo.de/posts/der-exit-test/</link>
      <pubDate>Mon, 09 Mar 2026 12:43:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-exit-test/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-exit-test/der-exit-test.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-jede-cloud-strategie-einen-plan-für-den-ausstieg-braucht&#34;&gt;Warum jede Cloud-Strategie einen Plan für den Ausstieg braucht&lt;/h2&gt;&#xA;&lt;p&gt;Viele IT-Strategien beginnen mit der gleichen Frage: Welche Plattform bietet uns heute die besten Möglichkeiten? Leistungsfähigkeit, Skalierbarkeit, Preisstruktur und verfügbare Services stehen dabei im Mittelpunkt. Diese Perspektive ist verständlich – schließlich geht es zunächst darum, eine funktionierende Infrastruktur aufzubauen.&lt;/p&gt;&#xA;&lt;p&gt;Doch eine ebenso wichtige Frage wird häufig erst viel später gestellt:&#xA;Was passiert eigentlich, wenn wir diese Plattform wieder verlassen müssen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Redis: Die Referenz-Architektur für In-Memory-Performance &amp; Caching (Ohne Cloud-Steuer)</title>
      <link>https://ayedo.de/posts/redis-die-referenz-architektur-fur-in-memory-performance-caching-ohne-cloud-steuer/</link>
      <pubDate>Mon, 09 Mar 2026 12:42:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/redis-die-referenz-architektur-fur-in-memory-performance-caching-ohne-cloud-steuer/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/redis-die-referenz-architektur-fur-in-memory-performance-caching-ohne-cloud-steuer/redis-die-referenz-architektur-fur-in-memory-performance-caching-ohne-cloud-steuer.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Millisekunden entscheiden über Conversion-Rates und Nutzererlebnis. Wenn jede Datenbankabfrage von der Festplatte gelesen werden muss, wird die Applikation unter Last zusammenbrechen. Redis ist das &amp;ldquo;Adrenalin&amp;rdquo; für moderne Web-Architekturen: Ein In-Memory-Datenspeicher, der Latenzen im Sub-Millisekunden-Bereich liefert. Doch Managed-Dienste wie AWS ElastiCache verlangen für diesen RAM-Zugriff astronomische Aufpreise. Wer Redis (oder seine quelloffenen Forks wie Valkey) als nativen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Workload&lt;/a&gt; im eigenen Cluster betreibt, erhält die volle Hochleistungs-Performance direkt neben seiner Applikation – bei maximaler Kosteneffizienz und ohne Vendor Lock-in.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OSRM: Die Referenz-Architektur für blitzschnelles Routing &amp; Logistik ohne API-Kosten</title>
      <link>https://ayedo.de/posts/osrm-die-referenz-architektur-fur-blitzschnelles-routing-logistik-ohne-api-kosten/</link>
      <pubDate>Mon, 09 Mar 2026 12:41:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/osrm-die-referenz-architektur-fur-blitzschnelles-routing-logistik-ohne-api-kosten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/osrm-die-referenz-architektur-fur-blitzschnelles-routing-logistik-ohne-api-kosten/osrm-die-referenz-architektur-fur-blitzschnelles-routing-logistik-ohne-api-kosten.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für Logistikunternehmen, Lieferdienste und Flottenmanager ist Routing das Herzstück des Geschäfts. Doch wer für jede Routenberechnung oder Distanzmatrix die Google Maps Directions API nutzt, verbrennt massiv Kapital. API-Kosten skalieren linear mit dem Erfolg, und das Senden von Live-Standorten an US-Server birgt &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO-Risiken&lt;/a&gt;. OSRM (Open Source Routing Machine) beendet dieses Abhängigkeitsverhältnis. Es ist eine C++-basierte Hochleistungs-Routing-Engine, die OpenStreetMap-Daten nutzt. Im eigenen Cluster betrieben, berechnet OSRM Tausende von Routen pro Sekunde zu einem fixen Infrastruktur-Preis – absolut souverän und rasend schnell.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSearch: Die Referenz-Architektur für souveräne Suchmaschinen &amp; Log-Analytics (100% Open Source)</title>
      <link>https://ayedo.de/posts/opensearch-die-referenz-architektur-fur-souverane-suchmaschinen-log-analytics-100-open-source/</link>
      <pubDate>Mon, 09 Mar 2026 12:41:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/opensearch-die-referenz-architektur-fur-souverane-suchmaschinen-log-analytics-100-open-source/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/opensearch-die-referenz-architektur-fur-souverane-suchmaschinen-log-analytics-100-open-source/opensearch-die-referenz-architektur-fur-souverane-suchmaschinen-log-analytics-100-open-source.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Lange Zeit war Elasticsearch der unangefochtene Standard für Log-Analytics und Volltextsuche. Doch dann änderte Elastic die Lizenz und schloss die Open-Source-Community de facto aus, um Cloud-Anbieter zu blockieren. OpenSearch (gesteuert von der Linux Foundation, initiiert durch AWS) ist die Antwort: Ein echter, Apache-2.0-lizenzierter Fork, der die ursprüngliche Vision am Leben erhält. Wer OpenSearch im eigenen Cluster betreibt, bekommt nicht nur eine rasend schnelle Suchmaschine, sondern auch alle Enterprise-Features (Security, Alerting, Vector Search), für die man bei Elastic teuer bezahlen müsste – bei voller Datensouveränität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ollama: Die Referenz-Architektur für souveräne, private Large Language Models (LLMs)</title>
      <link>https://ayedo.de/posts/ollama-die-referenz-architektur-fur-souverane-private-large-language-models-llms/</link>
      <pubDate>Mon, 09 Mar 2026 12:40:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/ollama-die-referenz-architektur-fur-souverane-private-large-language-models-llms/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ollama-die-referenz-architektur-fur-souverane-private-large-language-models-llms/ollama-die-referenz-architektur-fur-souverane-private-large-language-models-llms.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Künstliche Intelligenz (KI) ist der neue Standard, aber die Nutzung von Cloud-APIs wie OpenAI (ChatGPT) oder Anthropic hat einen massiven Haken: Datenschutz und &amp;ldquo;Data Gravity&amp;rdquo;. Sensible Unternehmensdaten, Quellcode oder Kundeninformationen an US-Server zu senden, ist oft ein DSGVO-Albtraum und ein strategisches Risiko. Ollama ändert die Spielregeln. Es ist eine extrem leichtgewichtige Engine, um potente Open-Source-Modelle (wie Meta&amp;rsquo;s Llama 3, Mistral oder Gemma) direkt im eigenen Cluster auszuführen. Wer Ollama nutzt, erhält die volle Power von Generativer KI – aber ohne dass auch nur ein einziges Byte das eigene Netzwerk verlässt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nominatim: Die Referenz-Architektur für souveränes Geocoding (OpenStreetMap)</title>
      <link>https://ayedo.de/posts/nominatim-die-referenz-architektur-fur-souveranes-geocoding-openstreetmap/</link>
      <pubDate>Mon, 09 Mar 2026 12:39:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/nominatim-die-referenz-architektur-fur-souveranes-geocoding-openstreetmap/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nominatim-die-referenz-architektur-fur-souveranes-geocoding-openstreetmap/nominatim-die-referenz-architektur-fur-souveranes-geocoding-openstreetmap.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Jeder Onlineshop, jede Logistik-App und jedes Flottenmanagement braucht Geocoding: Die Umwandlung von Adressen in Koordinaten (und umgekehrt). Wer dafür blind die Google Maps API nutzt, tappt in eine doppelte Falle: Exponentiell steigende Kosten (&amp;ldquo;Pay-per-Request&amp;rdquo;) und massive &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt; Risiken, da Standortdaten an US-Server fließen. Nominatim ist die Open-Source-Suchmaschine für OpenStreetMap (OSM) Daten. Im eigenen Cluster betrieben, verwandelt es Geocoding von einer teuren, limitierten API in einen internen Microservice – mit unbegrenzten Abfragen, Millisekunden-Latenz und absoluter Datensouveränität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die nächste Lock-in-Falle heißt KI:</title>
      <link>https://ayedo.de/posts/die-nachste-lock-in-falle-heisst-ki/</link>
      <pubDate>Mon, 09 Mar 2026 12:38:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-nachste-lock-in-falle-heisst-ki/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-nachste-lock-in-falle-heisst-ki/die-nachste-lock-in-falle-heisst-ki.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-europas-unternehmen-ihre-infrastrukturstrategie-überdenken-müssen&#34;&gt;Warum Europas Unternehmen ihre Infrastrukturstrategie überdenken müssen&lt;/h2&gt;&#xA;&lt;p&gt;Künstliche Intelligenz verändert derzeit nicht nur Produkte, Prozesse und Geschäftsmodelle. Sie verändert auch die Struktur digitaler Abhängigkeiten. Während viele Unternehmen noch damit beschäftigt sind, klassische Cloud-Lock-in-Risiken zu verstehen, entsteht bereits eine neue Form technologischer Bindung – tiefer, komplexer und langfristig schwerer aufzulösen.&lt;/p&gt;&#xA;&lt;p&gt;Der Grund liegt darin, dass KI nicht einfach eine zusätzliche Softwarekomponente ist. KI-Systeme greifen tief in Datenarchitekturen, Entwicklungsprozesse und Plattformstrukturen ein. Wer KI integriert, verändert damit automatisch seine Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance-by-Design statt Audit-Theater:</title>
      <link>https://ayedo.de/posts/compliance-by-design-statt-audit-theater/</link>
      <pubDate>Mon, 09 Mar 2026 12:35:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/compliance-by-design-statt-audit-theater/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/compliance-by-design-statt-audit-theater/compliance-by-design-statt-audit-theater.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-regulierung-eine-architekturfrage-ist&#34;&gt;Warum Regulierung eine Architekturfrage ist&lt;/h2&gt;&#xA;&lt;p&gt;Kaum ein Thema sorgt in der IT derzeit für so viel Unruhe wie neue regulatorische Anforderungen. DSGVO, NIS-2, DORA, Cyber Resilience Act oder &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; erweitern den Rahmen, innerhalb dessen digitale Systeme betrieben werden müssen. Für viele Unternehmen wirkt diese Entwicklung zunächst wie eine zusätzliche Belastung. Neue Dokumentationspflichten, zusätzliche Audits, neue Prozesse – all das scheint Innovation zu bremsen.&lt;/p&gt;&#xA;&lt;p&gt;Doch dieser Blick greift zu kurz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Hetzner für viele Workloads die strategisch klügere Cloud ist</title>
      <link>https://ayedo.de/posts/warum-hetzner-fur-viele-workloads-die-strategisch-klugere-cloud-ist/</link>
      <pubDate>Mon, 09 Mar 2026 12:31:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-hetzner-fur-viele-workloads-die-strategisch-klugere-cloud-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-hetzner-fur-viele-workloads-die-strategisch-klugere-cloud-ist/warum-hetzner-fur-viele-workloads-die-strategisch-klugere-cloud-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Cloud-Debatte wird seit Jahren von einer simplen Erzählung dominiert: Wer moderne Software betreiben will, kommt an den großen Hyperscalern nicht vorbei. Ihre Plattformen gelten als alternativlos, ihre Funktionsvielfalt als Maßstab für die gesamte Branche. Für viele Unternehmen scheint die Entscheidung daher bereits gefallen, bevor sie überhaupt gestellt wird.&lt;/p&gt;&#xA;&lt;p&gt;Doch dieses Bild beginnt zu bröckeln.&lt;/p&gt;&#xA;&lt;p&gt;Immer mehr Organisationen stellen fest, dass der tatsächliche Bedarf vieler Anwendungen deutlich weniger spektakulär ist als die Marketingfolien der großen Plattformen vermuten lassen. Nicht jede Software braucht ein globales Plattform-Ökosystem mit hunderten Spezialdiensten. Viele Anwendungen benötigen vor allem eines: stabile Infrastruktur, nachvollziehbare Kosten, verlässliche Performance und die Möglichkeit, Systeme ohne strukturelle Abhängigkeiten zu betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open Source ist nicht gleich Souveränität:</title>
      <link>https://ayedo.de/posts/open-source-ist-nicht-gleich-souveranitat/</link>
      <pubDate>Mon, 09 Mar 2026 12:28:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/open-source-ist-nicht-gleich-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-ist-nicht-gleich-souveranitat/open-source-ist-nicht-gleich-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-lizenzfreiheit-allein-keine-kontrolle-schafft&#34;&gt;Warum Lizenzfreiheit allein keine Kontrolle schafft&lt;/h2&gt;&#xA;&lt;p&gt;In der europäischen Digitaldebatte gilt Open Source häufig als Synonym für digitale Souveränität. Der Gedanke dahinter ist nachvollziehbar: Wenn der Quellcode offen ist, kann jeder ihn prüfen, verändern und unabhängig betreiben. Abhängigkeiten von einzelnen Herstellern scheinen damit automatisch reduziert.&lt;/p&gt;&#xA;&lt;p&gt;Diese Gleichsetzung ist jedoch zu einfach.&lt;/p&gt;&#xA;&lt;p&gt;Open Source kann ein wichtiger Baustein für souveräne IT sein. Aber Open Source allein garantiert weder Kontrolle noch Unabhängigkeit. Zwischen frei verfügbarem Code und tatsächlich souveränem Betrieb liegt eine große Lücke.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Cloud ist nicht automatisch souverän:</title>
      <link>https://ayedo.de/posts/multi-cloud-ist-nicht-automatisch-souveran/</link>
      <pubDate>Mon, 09 Mar 2026 12:24:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-cloud-ist-nicht-automatisch-souveran/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/multi-cloud-ist-nicht-automatisch-souveran/multi-cloud-ist-nicht-automatisch-souveran.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-zwei-clouds-noch-keine-unabhängigkeit-bedeuten&#34;&gt;Warum zwei Clouds noch keine Unabhängigkeit bedeuten&lt;/h2&gt;&#xA;&lt;p&gt;In vielen Unternehmen gilt Multi-Cloud inzwischen als Abkürzung für digitale Souveränität. Wer Workloads auf mehrere Anbieter verteilt, so die verbreitete Annahme, reduziert automatisch Abhängigkeiten und gewinnt Kontrolle zurück. Das klingt plausibel. In der Praxis ist es oft ein Missverständnis.&lt;/p&gt;&#xA;&lt;p&gt;Denn Multi-Cloud und souveräne Cloud beschreiben nicht dasselbe. Das eine ist zunächst ein Architekturmodell. Das andere ist ein Anspruch an Kontrolle, Portabilität, Rechtsklarheit und tatsächliche Handlungsfähigkeit. Wer beides gleichsetzt, verwechselt technische Verteilung mit strategischer Unabhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vendor Lock-in in der KI-Ära:</title>
      <link>https://ayedo.de/posts/vendor-lock-in-in-der-ki-ara/</link>
      <pubDate>Mon, 09 Mar 2026 12:20:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/vendor-lock-in-in-der-ki-ara/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vendor-lock-in-in-der-ki-ara/vendor-lock-in-in-der-ki-ara.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-abhängigkeiten-gefährlicher-werden&#34;&gt;Warum Abhängigkeiten gefährlicher werden&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-Lock-in ist kein neues Thema. Seit Jahren diskutieren Unternehmen darüber, wie schwer es sein kann, Infrastruktur, Daten oder Anwendungen von einem Anbieter zu einem anderen zu migrieren. Mit dem Aufstieg von KI-Plattformen bekommt dieses Problem jedoch eine neue Dimension.&lt;/p&gt;&#xA;&lt;p&gt;Was früher ein technisches Architekturproblem war, wird zunehmend zu einer strategischen Abhängigkeit.&lt;/p&gt;&#xA;&lt;h2 id=&#34;vom-infrastruktur-lock-in-zum-ki-lock-in&#34;&gt;Vom Infrastruktur-Lock-in zum KI-Lock-in&lt;/h2&gt;&#xA;&lt;p&gt;Klassischer Cloud-Lock-in entsteht meist durch proprietäre Infrastrukturservices: Datenbanken, Messaging-Systeme, Identity-Services oder serverlose Plattformen, die stark an einen Anbieter gebunden sind. Wer solche Dienste intensiv nutzt, muss bei einem Wechsel Anwendungen umbauen, Daten migrieren und Betriebsprozesse anpassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Strategien im Wandel: Zwischen Hyperscalern und Souveränität</title>
      <link>https://ayedo.de/posts/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat/</link>
      <pubDate>Mon, 09 Mar 2026 12:00:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat/cloud-strategien-im-wandel-zwischen-hyperscalern-und-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Cloud-Markt tritt in eine neue Phase ein. Lange war die Rechnung einfach: Wer skalieren wollte, ging zu den Hyperscalern. Wer global verfügbar sein musste, nahm AWS, Microsoft oder Google. Wer Innovation brauchte, kaufte sie als Service ein. Das war effizient, bequem und betriebswirtschaftlich oft plausibel.&lt;/p&gt;&#xA;&lt;p&gt;Diese Logik trägt in der KI-Ära nur noch teilweise.&lt;/p&gt;&#xA;&lt;p&gt;Denn mit generativer KI steigt nicht nur der Bedarf an Rechenleistung. Es steigt auch die Sensibilität der Daten, die in Cloud-Systeme fließen. Prompts enthalten heute nicht selten Quellcode, interne Strategiepapiere, Ausschreibungen, Verträge, Gesundheitsdaten oder sicherheitsrelevante Informationen. Öffentliche Stellen und regulierte Unternehmen behandeln diese Daten nicht mehr als Nebensache, sondern als Governance-Frage. Nationale Cyberbehörden weisen inzwischen ausdrücklich darauf hin, dass Eingaben in GenAI-Systeme für den Betreiber sichtbar sind und zusätzliche Kontrollen gegen Datenabfluss und Datenschutzverletzungen nötig werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud statt Microsoft 365?</title>
      <link>https://ayedo.de/posts/nextcloud-statt-microsoft-365/</link>
      <pubDate>Mon, 09 Mar 2026 10:56:52 +0000</pubDate>
      <guid>https://ayedo.de/posts/nextcloud-statt-microsoft-365/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nextcloud-statt-microsoft-365/nextcloud-statt-microsoft-365.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-die-vermeintliche-alternative-längst-realität-ist&#34;&gt;Warum die vermeintliche Alternative längst Realität ist&lt;/h2&gt;&#xA;&lt;p&gt;In vielen Unternehmen gilt Microsoft 365 noch immer als Standard für digitale Zusammenarbeit. Teams für Meetings und Chats, OneDrive für Dateien, SharePoint für Dokumente. Die Plattform ist etabliert, die Tools sind bekannt und viele Organisationen haben ihre Arbeitsprozesse über Jahre darauf aufgebaut.&lt;/p&gt;&#xA;&lt;p&gt;Gleichzeitig hält sich hartnäckig ein Narrativ: &lt;strong&gt;Es gebe keine echten Alternativen.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein aktueller Praxistest von heise stellt genau diese Annahme infrage. Die Redaktion von c&amp;rsquo;t 3003 hat mehrere Wochen lang konsequent mit Nextcloud gearbeitet – und dabei sämtliche zentralen Arbeitsprozesse über eine selbst betriebene Instanz abgewickelt: Videokonferenzen, Chats, Dokumentbearbeitung und Dateiaustausch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NGINX: Die Referenz-Architektur für High-Performance Web Serving &amp; Ingress</title>
      <link>https://ayedo.de/posts/nginx-die-referenz-architektur-fur-high-performance-web-serving-ingress/</link>
      <pubDate>Mon, 09 Mar 2026 09:42:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/nginx-die-referenz-architektur-fur-high-performance-web-serving-ingress/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nginx-die-referenz-architektur-fur-high-performance-web-serving-ingress/nginx-die-referenz-architektur-fur-high-performance-web-serving-ingress.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im modernen Web-Stack ist der Applikations-Code (PHP, Python, Node.js) teuer und langsam. Nginx ist das exakte Gegenteil: Leicht, asynchron und brutal schnell. Es ist der Standard-Baustein, um Traffic zu empfangen, SSL zu terminieren und statische Inhalte auszuliefern, bevor die Anfrage überhaupt Ihre Datenbank trifft. Wer Nginx korrekt als Reverse Proxy oder Ingress Controller einsetzt, erhöht die Kapazität seiner Server oft um den Faktor 10, ohne einen Cent in neue Hardware zu investieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud: Die Referenz-Architektur für souveräne Collaboration &amp; Digital Office</title>
      <link>https://ayedo.de/posts/nextcloud-die-referenz-architektur-fur-souverane-collaboration-digital-office/</link>
      <pubDate>Mon, 09 Mar 2026 09:41:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/nextcloud-die-referenz-architektur-fur-souverane-collaboration-digital-office/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nextcloud-die-referenz-architektur-fur-souverane-collaboration-digital-office/nextcloud-die-referenz-architektur-fur-souverane-collaboration-digital-office.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Microsoft 365 und Google Workspace den Standard setzen, zahlen Unternehmen oft mit ihren Daten. Die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt; -Konformität von US-Clouds ist permanent fraglich (Schrems II, CLOUD Act). Nextcloud Hub ist die Antwort für alle, die Unabhängigkeit suchen. Es ist längst mehr als nur &amp;ldquo;Dateispeicherung&amp;rdquo;. Mit integriertem Office, Videokonferenzen und Groupware ist es ein vollwertiger digitaler Arbeitsplatz. Auf der ayedo &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Plattform&lt;/a&gt; betrieben, überwindet es zudem die typischen Performance-Probleme klassischer LAMP-Installationen und skaliert für den Enterprise-Einsatz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Netbird: Die Referenz-Architektur für Zero Trust Mesh Networking &amp; VPN-Ablösung</title>
      <link>https://ayedo.de/posts/netbird-die-referenz-architektur-fur-zero-trust-mesh-networking-vpn-ablosung/</link>
      <pubDate>Mon, 09 Mar 2026 09:41:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/netbird-die-referenz-architektur-fur-zero-trust-mesh-networking-vpn-ablosung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/netbird-die-referenz-architektur-fur-zero-trust-mesh-networking-vpn-ablosung/netbird-die-referenz-architektur-fur-zero-trust-mesh-networking-vpn-ablosung.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das klassische VPN (&amp;ldquo;Hub-and-Spoke&amp;rdquo;) ist ein Relikt. Es zwingt den gesamten Traffic durch ein zentrales Nadelöhr, bremst die Verbindung und ist ein Single-Point-of-Failure. Netbird revolutioniert den sicheren Zugriff. Basierend auf dem ultraschnellen WireGuard®-Protokoll erstellt es ein Peer-to-Peer (Mesh) Netzwerk. Geräte verbinden sich direkt miteinander, nicht über einen zentralen Server. Netbird kombiniert die Benutzerfreundlichkeit moderner SaaS-Tools mit der Datensouveränität einer Self-Hosted-Lösung: Keine VPN-Konzentratoren mehr, keine offenen Ports, nur reine Connectivity.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NATS: Die Referenz-Architektur für High-Performance Messaging &amp; &#34;Connect Everything&#34;</title>
      <link>https://ayedo.de/posts/nats-die-referenz-architektur-fur-high-performance-messaging-connect-everything/</link>
      <pubDate>Mon, 09 Mar 2026 09:40:47 +0000</pubDate>
      <guid>https://ayedo.de/posts/nats-die-referenz-architektur-fur-high-performance-messaging-connect-everything/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nats-die-referenz-architektur-fur-high-performance-messaging-connect-everything/nats-die-referenz-architektur-fur-high-performance-messaging-connect-everything.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Microservices-Welt brauchen Dienste einen Weg, miteinander zu reden. Tools wie RabbitMQ (basierend auf Erlang) oder Kafka (JVM) bringen oft einen gewaltigen operativen Overhead mit sich. NATS geht einen anderen Weg: Es ist ein winziges, extrem schnelles Go-Binary, das als &amp;ldquo;zentrales Nervensystem&amp;rdquo; fungiert. Mit der Einführung von &lt;strong&gt;JetStream&lt;/strong&gt; beherrscht NATS nicht mehr nur &amp;ldquo;Fire-and-Forget&amp;rdquo;, sondern auch persistentes Streaming und Key-Value-Stores. Es ist die All-in-One-Lösung für moderne Kommunikation – vom Edge-Device bis zum &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Cluster&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MSSQL (SQL Server): Die Referenz-Architektur für Enterprise-Datenbanken auf Linux &amp; Kubernetes</title>
      <link>https://ayedo.de/posts/mssql-sql-server-die-referenz-architektur-fur-enterprise-datenbanken-auf-linux-kubernetes/</link>
      <pubDate>Mon, 09 Mar 2026 09:38:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/mssql-sql-server-die-referenz-architektur-fur-enterprise-datenbanken-auf-linux-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mssql-sql-server-die-referenz-architektur-fur-enterprise-datenbanken-auf-linux-kubernetes/mssql-sql-server-die-referenz-architektur-fur-enterprise-datenbanken-auf-linux-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Lange Zeit galt: &amp;ldquo;SQL Server braucht Windows Server.&amp;rdquo; Diese Zeiten sind vorbei. Seit Microsoft den SQL Server auf Linux portiert hat, ist er zu einem erstklassigen Bürger der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; geworden. Wer MSSQL heute noch auf schweren Windows-VMs betreibt, verschwendet Ressourcen für das Betriebssystem und kämpft mit komplexen Updates. Auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; läuft MSSQL schlanker, schneller und kosteneffizienter. Es ist die perfekte Symbiose aus Enterprise-Features (T-SQL, Stored Procedures) und Cloud-Native-Agilität.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-sqlpal--linux-container&#34;&gt;1. Das Architektur-Prinzip: SQLPAL &amp;amp; Linux-Container&lt;/h3&gt;&#xA;&lt;p&gt;Das größte Missverständnis ist, dass die Linux-Version &amp;ldquo;abgespeckt&amp;rdquo; sei. Das Gegenteil ist der Fall. Microsoft nutzt eine geniale Abstraktionsschicht (SQLPAL), die den Kern der Datenbank unverändert auf Linux laufen lässt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Longhorn: Die Referenz-Architektur für leichtgewichtigen Cloud-Native Storage</title>
      <link>https://ayedo.de/posts/longhorn-die-referenz-architektur-fur-leichtgewichtigen-cloud-native-storage/</link>
      <pubDate>Mon, 09 Mar 2026 09:37:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/longhorn-die-referenz-architektur-fur-leichtgewichtigen-cloud-native-storage/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/longhorn-die-referenz-architektur-fur-leichtgewichtigen-cloud-native-storage/longhorn-die-referenz-architektur-fur-leichtgewichtigen-cloud-native-storage.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Speicher in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist oft ein Albtraum aus Komplexität (Ceph) oder Vendor Lock-in (AWS EBS). Longhorn wählt einen dritten Weg. Als CNCF-Projekt bietet es hochverfügbaren Block-Storage, der extrem einfach zu bedienen ist. Mit seinem einzigartigen Micro-Controller-Ansatz und integrierten Backups auf S3 macht es persistente Daten portabel. Es verwandelt lokalen Speicher in einen robusten, replizierten Cluster-Storage, ohne dass man Storage-Ingenieur sein muss.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-micro-services-für-storage&#34;&gt;1. Das Architektur-Prinzip: Micro-Services für Storage&lt;/h3&gt;&#xA;&lt;p&gt;Traditionelle Storage-Lösungen (und auch Ceph) sind oft monolithisch: Ein riesiger Controller verwaltet alles. Wenn der Controller crasht, steht der Cluster.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MailHog: Die Referenz-Architektur für sicheres E-Mail-Testing und Debugging</title>
      <link>https://ayedo.de/posts/mailhog-die-referenz-architektur-fur-sicheres-e-mail-testing-und-debugging/</link>
      <pubDate>Mon, 09 Mar 2026 09:37:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/mailhog-die-referenz-architektur-fur-sicheres-e-mail-testing-und-debugging/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mailhog-die-referenz-architektur-fur-sicheres-e-mail-testing-und-debugging/mailhog-die-referenz-architektur-fur-sicheres-e-mail-testing-und-debugging.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;E-Mail-Versand ist eine der kritischsten Funktionen moderner Applikationen (Passwort-Reset, Rechnungen). Doch das Testen ist riskant: Ein falscher Config-Eintrag in der Staging-Umgebung, und tausende echte Kunden erhalten Test-Mails. MailHog eliminiert dieses Risiko vollständig. Es fungiert als SMTP-Server, der E-Mails annimmt, aber nicht ausliefert. Stattdessen fängt es sie in einer Web-Oberfläche ab. Es ist der ultimative &amp;ldquo;Airbag&amp;rdquo; für Entwickler – sicher, schnell und API-steuerbar.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-das-architektur-prinzip-the-smtp-trap&#34;&gt;1. Das Architektur-Prinzip: The SMTP Trap&lt;/h2&gt;&#xA;&lt;p&gt;In klassischen Dev-Umgebungen nutzen Teams oft echte SMTP-Server (z.B. Google Mail oder AWS SES) und hoffen, dass sie nur an Test-Adressen senden. Das ist fehleranfällig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MariaDB: Die Referenz-Architektur für offene relationale Datenbanken (RDBMS)</title>
      <link>https://ayedo.de/posts/mariadb-die-referenz-architektur-fur-offene-relationale-datenbanken-rdbms/</link>
      <pubDate>Mon, 09 Mar 2026 09:36:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/mariadb-die-referenz-architektur-fur-offene-relationale-datenbanken-rdbms/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mariadb-die-referenz-architektur-fur-offene-relationale-datenbanken-rdbms/mariadb-die-referenz-architektur-fur-offene-relationale-datenbanken-rdbms.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Relationale Datenbanken sind das Rückgrat fast jeder Business-Applikation. Doch der Marktführer MySQL gehört mittlerweile Oracle, und Cloud-Provider wie AWS RDS lassen sich das Hosting teuer bezahlen (&amp;ldquo;Managed Service Premium&amp;rdquo;). MariaDB ist der legitime, community-getriebene Nachfolger von MySQL. Es ist vollständig kompatibel, aber technologisch oft überlegen (schnellerer Query-Optimizer, mehr Storage Engines). Wer MariaDB im eigenen Cluster betreibt, erhält Enterprise-Performance ohne Lizenzkosten und ohne die Fesseln proprietärer Cloud-Dienste.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-community-statt-konzern&#34;&gt;1. Das Architektur-Prinzip: Community statt Konzern&lt;/h3&gt;&#xA;&lt;p&gt;Seit Oracle MySQL übernommen hat, stagniert die Entwicklung der Open-Source-Version teilweise, während Premium-Features in der kostenpflichtigen &amp;ldquo;Enterprise Edition&amp;rdquo; landen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MinIO: Die Referenz-Architektur für High-Performance Object Storage &amp; S3-Kompatibilität</title>
      <link>https://ayedo.de/posts/minio-die-referenz-architektur-fur-high-performance-object-storage-s3-kompatibilitat/</link>
      <pubDate>Mon, 09 Mar 2026 09:34:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/minio-die-referenz-architektur-fur-high-performance-object-storage-s3-kompatibilitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/minio-die-referenz-architektur-fur-high-performance-object-storage-s3-kompatibilitat/minio-die-referenz-architektur-fur-high-performance-object-storage-s3-kompatibilitat.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das S3-Protokoll ist heute das, was HTTP für Webseiten ist: Der universelle Standard für Datenspeicher. Doch &amp;ldquo;S3&amp;rdquo; ist nicht gleichbedeutend mit Amazon. MinIO entkoppelt die API vom Cloud-Provider. Es ist ein extrem performanter Object Storage, der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Anwendungen ermöglicht, Daten überall dort zu speichern, wo sie gebraucht werden – ob im lokalen Rechenzentrum, am Edge oder in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Clustern&lt;/a&gt;. Wer MinIO nutzt, behält die volle S3-Kompatibilität, eliminiert aber die gefürchteten &amp;ldquo;Egress-Kosten&amp;rdquo; und Latenzen der Public Cloud.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MongoDB: Die Referenz-Architektur für flexible Dokumenten-Datenbanken (NoSQL)</title>
      <link>https://ayedo.de/posts/mongodb-die-referenz-architektur-fur-flexible-dokumenten-datenbanken-nosql/</link>
      <pubDate>Mon, 09 Mar 2026 09:32:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/mongodb-die-referenz-architektur-fur-flexible-dokumenten-datenbanken-nosql/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mongodb-die-referenz-architektur-fur-flexible-dokumenten-datenbanken-nosql/mongodb-die-referenz-architektur-fur-flexible-dokumenten-datenbanken-nosql.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Relationale Datenbanken zwingen Entwickler, Daten in starre Tabellen zu pressen. MongoDB sprengt dieses Korsett. Es speichert Daten so, wie moderne Anwendungen sie nutzen: Als flexible JSON-Dokumente. Während Cloud-Provider wie AWS mit &amp;ldquo;DocumentDB&amp;rdquo; oft nur veraltete Emulationen anbieten, die Features vermissen lassen, liefert eine echte, selbst betriebene MongoDB-Instanz die volle Power: Neueste Features, echte BSON-Performance und die Freiheit, Datenstrukturen agil anzupassen, ohne die Datenbank für Stunden zu sperren (&amp;ldquo;Schema Migration&amp;rdquo;).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows-Automatisierung mit Polycrate: Ansible und WinRM ohne Schmerzen</title>
      <link>https://ayedo.de/posts/windows-automatisierung-polycrate-ansible-winrm/</link>
      <pubDate>Mon, 09 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/windows-automatisierung-polycrate-ansible-winrm/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du richtest WinRM einmal sauber mit HTTPS, Zertifikat und Firewall-Regeln ein und hast danach eine stabile Basis für Ansible-Automatisierung auf Windows-Servern.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate läuft Ansible inklusive aller WinRM- und Python-Abhängigkeiten im Container – kein &lt;code&gt;pywinrm&lt;/code&gt;-Chaos, keine lokalen Installationen, keine Versionsdiskussionen im Team.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Windows-Automatisierung ist im Polycrate-Ansible-Image schon enthalten:&lt;/strong&gt; u. a. die Collection &lt;strong&gt;ansible.windows&lt;/strong&gt; (z. B. &lt;code&gt;win_service&lt;/code&gt;, &lt;code&gt;win_updates&lt;/code&gt;), &lt;strong&gt;pywinrm&lt;/strong&gt; und das passende Ansible-Bundle – &lt;strong&gt;ohne&lt;/strong&gt; eigenes &lt;code&gt;Dockerfile&lt;/code&gt;, &lt;strong&gt;ohne&lt;/strong&gt; manuelles &lt;code&gt;ansible-galaxy&lt;/code&gt;-Nachinstallieren für den üblichen Einsatz. Du konfigurierst nur noch Workspace, Inventory und Playbooks.&lt;/li&gt;&#xA;&lt;li&gt;Ein eigener Polycrate-Block für Windows bildet deine wiederverwendbare „Windows-Toolbox“: Dienste verwalten, Features installieren, Registry anpassen, Software verteilen, Patches einspielen – alles als klar strukturierte Actions.&lt;/li&gt;&#xA;&lt;li&gt;Passwörter und andere Secrets landen in &lt;code&gt;secrets.poly&lt;/code&gt; und werden über die eingebaute Workspace-Verschlüsselung mit &lt;code&gt;age&lt;/code&gt; abgesichert – nicht im &lt;code&gt;inventory.yml&lt;/code&gt;.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Windows-Teams mit praxisnahen Automatisierungs-Blueprints, Polycrate-Implementierung und einem fokussierten Windows-Automatisierung Workshop – von WinRM-Basics bis zu skalierbarem Patch-Management.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-windows-admins-sich-mit-polycrate--ansible-beschäftigen-sollten&#34;&gt;Warum Windows-Admins sich mit Polycrate + Ansible beschäftigen sollten&lt;/h2&gt;&#xA;&lt;p&gt;Viele Windows-Admins schauen skeptisch auf Ansible:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Automatische Updates und Backups als Polycrate-Workflows</title>
      <link>https://ayedo.de/posts/automatische-updates-backups-polycrate-workflows/</link>
      <pubDate>Sun, 08 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/automatische-updates-backups-polycrate-workflows/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du baust einen wiederverwendbaren Polycrate-Workflow, der auf deinen Linux-Servern automatisch &lt;code&gt;backup → update → verify&lt;/code&gt; ausführt – inklusive Rollback über Ansible &lt;code&gt;block&lt;/code&gt;/&lt;code&gt;rescue&lt;/code&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Backups laufen als &lt;code&gt;pg_dump&lt;/code&gt; + &lt;code&gt;tar&lt;/code&gt; + Upload nach &lt;strong&gt;S3&lt;/strong&gt; mit &lt;strong&gt;rclone&lt;/strong&gt; (S3-kompatibles Object Storage), Updates via &lt;code&gt;apt upgrade&lt;/code&gt; plus Service-Restart und Health-Checks, Verifikation über Systemd-Status und HTTP-Response.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate-Workflows geben deinen Ansible-Actions einen Namen, eine Reihenfolge und eine Dokumentation – statt lose verteilte Playbooks und README-Dateien.&lt;/li&gt;&#xA;&lt;li&gt;Alles läuft im Container: Kein lokales Python-/Ansible-Chaos, konsistente Toolchain auf jeder Admin-Workstation, Workspaces sind bei Bedarf komplett verschlüsselt.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams dabei, solche Betriebsprozesse als Code zu etablieren – von der ersten Block-Struktur bis zu unternehmensweiten, geteilten Workflows und &lt;a href=&#34;https://ayedo.de/workshops/&#34;&gt;Operations-Automatisierung Demos&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-workflows-betriebsprozesse-statt-cicd-pipelines&#34;&gt;Polycrate-Workflows: Betriebsprozesse statt CI/CD-Pipelines&lt;/h2&gt;&#xA;&lt;p&gt;Wenn du „Workflow“ hörst, denkst du vielleicht an GitHub Actions oder GitLab CI. Polycrate-Workflows sind etwas anderes:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Viele Server, eine Wahrheit: Multi-Server-Management mit Polycrate-Inventories</title>
      <link>https://ayedo.de/posts/multi-server-management-ansible-inventories-polycrate/</link>
      <pubDate>Sat, 07 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-server-management-ansible-inventories-polycrate/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ein einzelner Server ist mit Ansible schnell im Griff – aber sobald 10, 50 oder 200 Hosts dazukommen, wird das Inventory zum kritischen Skalierungsfaktor. Polycrate erzwingt ein zentrales, YAML-basiertes Inventory &lt;strong&gt;pro Workspace&lt;/strong&gt; und verhindert damit Wildwuchs.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Workspaces&lt;/strong&gt; können Sie wie &lt;strong&gt;Umgebungen&lt;/strong&gt; denken: Sie bündeln logisch zusammengehörige Infrastruktur. Haben Sie z. B. 100 Webserver (10 Dev, 10 Test, 80 Prod), legen Sie idealerweise &lt;strong&gt;drei Workspaces&lt;/strong&gt; an – etwa &lt;code&gt;web-dev&lt;/code&gt;, &lt;code&gt;web-test&lt;/code&gt;, &lt;code&gt;web-prod&lt;/code&gt; – und listen im jeweiligen &lt;code&gt;inventory.yml&lt;/code&gt; &lt;strong&gt;nur die Hosts dieser Umgebung&lt;/strong&gt;. Gemeinsame Automatisierung teilen Sie über &lt;strong&gt;Blöcke&lt;/strong&gt; (Block Sharing), nicht über ein einziges Riesen-Inventory.&lt;/li&gt;&#xA;&lt;li&gt;In Polycrate liegt &lt;code&gt;inventory.yml&lt;/code&gt; im Workspace-Root und ist die einzige Wahrheit für alle Blöcke und Actions &lt;strong&gt;dieses&lt;/strong&gt; Workspaces. Ein schlankes &lt;strong&gt;Ansible-Inventory&lt;/strong&gt; (z. B. &lt;code&gt;all.vars&lt;/code&gt;, übersichtliche Gruppen) strukturiert Hosts für Playbooks &lt;strong&gt;innerhalb&lt;/strong&gt; dieser Umgebung – &lt;strong&gt;Polycrate&lt;/strong&gt; selbst hat &lt;strong&gt;keine&lt;/strong&gt; eigenen Parameter für Ansible-Tags oder zur Auswahl von Inventory-Gruppen; &lt;code&gt;polycrate run …&lt;/code&gt; bezieht sich immer auf den &lt;strong&gt;gesamten&lt;/strong&gt; Workspace.&lt;/li&gt;&#xA;&lt;li&gt;Komplexe Konditionalität über &lt;strong&gt;Ansible-Tags&lt;/strong&gt; oder ein überladenes Inventory abzubilden, ist &lt;strong&gt;nicht&lt;/strong&gt; Best Practice. Dasselbe sollten Sie über &lt;strong&gt;Workspace- und Block-Segmentierung&lt;/strong&gt; sowie &lt;strong&gt;Konfiguration der Block-Instanzen&lt;/strong&gt; abbilden (siehe &lt;a href=&#34;https://docs.ayedo.de/polycrate/best-practices/&#34;&gt;Best Practices&lt;/a&gt;).&lt;/li&gt;&#xA;&lt;li&gt;Polycrate führt Ansible immer im Container aus und löst damit das typische Dependency-Chaos (Python-Versionen, Ansible-Version, Module). Einmal definierte Workspaces und Inventories sind im gesamten Team reproduzierbar nutzbar.&lt;/li&gt;&#xA;&lt;li&gt;In &lt;a href=&#34;https://ayedo.de/workshops/#section-2&#34;&gt;ayedos Multi-Server-Workshops&lt;/a&gt; zeigen wir Admin-Teams in Formaten wie &lt;a href=&#34;https://ayedo.de/workshops/polycrate-platform-architecture/&#34;&gt;Platform Architecture&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/workshops/polycrate-platform-operations/&#34;&gt;Platform Operations&lt;/a&gt;, wie sie bestehende Ansible-Automatisierung in Polycrate überführen, Inventories konsolidieren und Flotten-Updates sicher und nachvollziehbar betreiben.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;vom-einzelserver-zur-flotte-das-eigentliche-skalierungsproblem&#34;&gt;Vom Einzelserver zur Flotte: Das eigentliche Skalierungsproblem&lt;/h2&gt;&#xA;&lt;p&gt;Solange Sie nur einen oder zwei Linux-Server verwalten, fühlt sich Ansible oft noch wie ein besseres SSH an: ein Playbook, ein Host, fertig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastruktur-Drift erkennen: Wenn die Realität nicht mehr zum Code passt</title>
      <link>https://ayedo.de/posts/infrastruktur-drift-erkennen-wenn-die-realitat-nicht-mehr-zum-code-passt/</link>
      <pubDate>Fri, 06 Mar 2026 11:20:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastruktur-drift-erkennen-wenn-die-realitat-nicht-mehr-zum-code-passt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infrastruktur-drift-erkennen-wenn-die-realitat-nicht-mehr-zum-code-passt/infrastruktur-drift-erkennen-wenn-die-realitat-nicht-mehr-zum-code-passt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer perfekten Welt ist Ihr &lt;strong&gt;Infrastructure as Code (IaC)&lt;/strong&gt; Repository die absolute „Source of Truth&amp;quot;. Jede Änderung an Load Balancern, DNS-Einträgen oder Firewall-Regeln wird über Git-Commits und automatisierte Pipelines gesteuert. In der Realität sieht es oft anders aus: Ein Administrator behebt ein dringendes Problem mitten in der Nacht direkt über die Cloud-Konsole, oder ein automatisches Update verändert eine Konfiguration im Hintergrund.&lt;/p&gt;&#xA;&lt;p&gt;Diese Abweichung zwischen dem definierten Soll-Zustand (im Code) und dem tatsächlichen Ist-Zustand (in der Cloud) nennen wir &lt;strong&gt;Infrastruktur-Drift&lt;/strong&gt;. Unentdeckter Drift ist einer der größten Risikofaktoren für die Stabilität und Sicherheit moderner Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>European Tech Map:</title>
      <link>https://ayedo.de/posts/european-tech-map/</link>
      <pubDate>Fri, 06 Mar 2026 11:14:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/european-tech-map/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/european-tech-map/european-tech-map.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-eine-plattform-europäische-technologie-sichtbar-macht&#34;&gt;Wie eine Plattform europäische Technologie sichtbar macht&lt;/h2&gt;&#xA;&lt;p&gt;Digitale Souveränität gehört inzwischen zu den zentralen Themen europäischer Technologiepolitik. In politischen Strategien, Wirtschaftsgremien und IT-Abteilungen wird immer häufiger diskutiert, wie Europa seine digitale Infrastruktur unabhängiger gestalten kann.&lt;/p&gt;&#xA;&lt;p&gt;Dabei fällt in vielen Diskussionen ein Argument besonders häufig:&#xA;Für viele Technologien gebe es schlicht keine europäischen Alternativen.&lt;/p&gt;&#xA;&lt;p&gt;Wer sich intensiver mit dem europäischen Tech-Ökosystem beschäftigt, erkennt jedoch schnell, dass diese Aussage nur einen Teil der Realität beschreibt. In vielen Bereichen existieren längst leistungsfähige Anbieter aus Europa – von Cloud-Infrastruktur über Kollaborationssoftware bis hin zu Cybersecurity- oder KI-Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Modell zum Service: MLOps-Pipelines mit ArgoCD und Kubeflow</title>
      <link>https://ayedo.de/posts/vom-modell-zum-service-mlops-pipelines-mit-argocd-und-kubeflow/</link>
      <pubDate>Fri, 06 Mar 2026 10:49:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-modell-zum-service-mlops-pipelines-mit-argocd-und-kubeflow/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-modell-zum-service-mlops-pipelines-mit-argocd-und-kubeflow/vom-modell-zum-service-mlops-pipelines-mit-argocd-und-kubeflow.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der traditionellen Softwareentwicklung hat sich CI/CD (Continuous Integration / Continuous Deployment) längst als Standard etabliert. Doch in der Welt der Künstlichen Intelligenz reicht das nicht aus. KI-Modelle sind keine statischen Artefakte; sie basieren auf Code, Daten und Parametern, die sich ständig ändern. Ohne eine automatisierte Pipeline - bekannt als &lt;strong&gt;MLOps&lt;/strong&gt; - landen viele Modelle als „Experimente&amp;quot; in der Schublade, anstatt echten Geschäftswert zu liefern.&lt;/p&gt;&#xA;&lt;p&gt;Bei &lt;strong&gt;loopback.cloud&lt;/strong&gt; setzen wir auf die Symbiose aus &lt;strong&gt;Kubeflow&lt;/strong&gt; für die Orchestrierung des Trainings und &lt;strong&gt;ArgoCD&lt;/strong&gt; für das moderne GitOps-Deployment. So transformieren wir den KI-Lifecycle von manueller Bastelei in einen industriellen Prozess.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vector Databases auf K8s: Das Gedächtnis für Ihre Agentic AI</title>
      <link>https://ayedo.de/posts/vector-databases-auf-k8s-das-gedachtnis-fur-ihre-agentic-ai/</link>
      <pubDate>Fri, 06 Mar 2026 10:43:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/vector-databases-auf-k8s-das-gedachtnis-fur-ihre-agentic-ai/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vector-databases-auf-k8s-das-gedachtnis-fur-ihre-agentic-ai/vector-databases-auf-k8s-das-gedachtnis-fur-ihre-agentic-ai.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein Large Language Model (LLM) ohne Zugriff auf aktuelle Unternehmensdaten ist wie ein brillanter Professor ohne Bibliothek: Er hat das Wissen der Welt, kennt aber nicht Ihre spezifischen Projekte, Dokumente oder Kundenhistorien. Um KI-Agenten wirklich nützlich zu machen, nutzen wir &lt;strong&gt;Retrieval Augmented Generation (RAG)&lt;/strong&gt;. Das Herzstück dieser Architektur ist die &lt;strong&gt;Vektor-Datenbank&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Doch der Betrieb von Systemen wie &lt;strong&gt;Milvus&lt;/strong&gt;, &lt;strong&gt;Qdrant&lt;/strong&gt; oder &lt;strong&gt;Weaviate&lt;/strong&gt; in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; stellt DevOps-Teams vor neue Herausforderungen. Es geht nicht nur um das Speichern von Daten, sondern um die Bereitstellung eines performanten, persistenten &amp;ldquo;Langzeitgedächtnisses&amp;rdquo; für KI-Agenten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datensicherheit für KI: Verschlüsselte Datensätze in Multi-Tenant Clustern</title>
      <link>https://ayedo.de/posts/datensicherheit-fur-ki-verschlusselte-datensatze-in-multi-tenant-clustern/</link>
      <pubDate>Fri, 06 Mar 2026 10:37:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/datensicherheit-fur-ki-verschlusselte-datensatze-in-multi-tenant-clustern/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datensicherheit-fur-ki-verschlusselte-datensatze-in-multi-tenant-clustern/datensicherheit-fur-ki-verschlusselte-datensatze-in-multi-tenant-clustern.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Goldgräberstimmung rund um Künstliche Intelligenz wird ein kritischer Aspekt oft vernachlässigt: Die Sicherheit der zugrunde liegenden Daten. Wenn Unternehmen KI-Modelle in Shared-Infrastrukturen (Multi-Tenant Clustern) trainieren oder betreiben, entstehen völlig neue Angriffsvektoren. Ein kompromittiertes Modell oder ein bösartiger &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; darf niemals in der Lage sein, auf die Trainingsdaten oder IP-Assets anderer Abteilungen oder Kunden zuzugreifen.&lt;/p&gt;&#xA;&lt;p&gt;Besonders im Hinblick auf die &lt;strong&gt;NIS-2-Richtlinie&lt;/strong&gt; und den &lt;strong&gt;EU AI Act&lt;/strong&gt; wird Datensicherheit 2026 von einer „Nice-to-have&amp;quot;-Option zur gesetzlichen Pflicht für den Mittelstand.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastructure as Code für KI: Cluster-Konfiguration für Heavy Workloads</title>
      <link>https://ayedo.de/posts/infrastructure-as-code-fur-ki-cluster-konfiguration-fur-heavy-workloads/</link>
      <pubDate>Fri, 06 Mar 2026 10:32:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastructure-as-code-fur-ki-cluster-konfiguration-fur-heavy-workloads/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infrastructure-as-code-fur-ki-cluster-konfiguration-fur-heavy-workloads/infrastructure-as-code-fur-ki-cluster-konfiguration-fur-heavy-workloads.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer Large Language Models (LLMs) oder komplexe Deep-Learning-Pipelines in Produktion bringt, merkt schnell: Ein Standard-&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Cluster stößt bei diesen &amp;ldquo;Heavy Workloads&amp;rdquo; sofort an seine Grenzen. Wenn Terabytes an Gewichten in den VRAM geladen werden müssen und Milliarden von Checkpoints über das Netzwerk fließen, entscheiden Nuancen in der Infrastruktur-Konfiguration über Erfolg oder ein technisches Desaster.&lt;/p&gt;&#xA;&lt;p&gt;Für echte Performance-Gewinne reicht es nicht aus, einfach nur GPUs in die Nodes zu stecken. Wir müssen die Hardware-Abstraktion von Kubernetes durchbrechen und den Stack mittels &lt;strong&gt;Infrastructure as Code (IaC)&lt;/strong&gt; bis auf Kernel-Ebene optimieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPU-Slicing &amp; Kubernetes: Wie man teure KI-Ressourcen effizient teilt</title>
      <link>https://ayedo.de/posts/gpu-slicing-kubernetes-wie-man-teure-ki-ressourcen-effizient-teilt/</link>
      <pubDate>Fri, 06 Mar 2026 10:24:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpu-slicing-kubernetes-wie-man-teure-ki-ressourcen-effizient-teilt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpu-slicing-kubernetes-wie-man-teure-ki-ressourcen-effizient-teilt/gpu-slicing-kubernetes-wie-man-teure-ki-ressourcen-effizient-teilt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen IT-Infrastruktur ist die GPU zur neuen CPU geworden. Ob Large Language Models (LLMs), Computer Vision oder komplexe Datenanalysen - der Hunger nach Rechenleistung auf Grafikkarten ist im Mittelstand massiv gestiegen. Doch während CPUs seit Jahrzehnten effizient virtualisiert und geteilt werden, stellen GPUs Plattform-Ingenieure oft vor ein Dilemma: Eine High-End-Grafikkarte (wie eine NVIDIA H100 oder A100) ist für einen einzelnen Microservice oft überdimensioniert, gleichzeitig aber zu teuer, um sie im Leerlauf zu lassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker-Stacks auf Linux-Servern mit Polycrate verwalten</title>
      <link>https://ayedo.de/posts/docker-stacks-linux-polycrate-ansible/</link>
      <pubDate>Fri, 06 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-stacks-linux-polycrate-ansible/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Docker-Compose ist für viele Linux-Server-Setups weiterhin eine sinnvolle, pragmatische Lösung – besonders wenn Sie einzelne Hosts oder kleine Gruppen verwalten und kein Kubernetes einführen wollen.&lt;/li&gt;&#xA;&lt;li&gt;Mit Polycrate packen Sie Ihren Docker-Compose-Stack in einen wiederverwendbaren Block: &lt;code&gt;block.poly&lt;/code&gt; für Konfiguration, &lt;code&gt;docker-compose.yml.j2&lt;/code&gt; als Template, Ansible-Playbook als Action – alles sauber strukturiert und teamfähig; der Block folgt derselben &lt;strong&gt;Registry-Konvention&lt;/strong&gt; wie im Beitrag &lt;a href=&#34;https://ayedo.de/posts/nginx-letsencrypt-polycrate-block-wiederverwendbar/&#34;&gt;Nginx und Let’s Encrypt als wiederverwendbarer Polycrate-Block&lt;/a&gt; (&lt;code&gt;registry.acme-corp.com/infra/…&lt;/code&gt;, Version per &lt;code&gt;from: …:0.1.0&lt;/code&gt; im Workspace, Veröffentlichung mit &lt;code&gt;polycrate blocks push …&lt;/code&gt;).&lt;/li&gt;&#xA;&lt;li&gt;Geheime Werte liegen nicht in der &lt;code&gt;docker-compose.yml&lt;/code&gt; und nicht in der lesbaren &lt;code&gt;workspace.poly&lt;/code&gt;, sondern in &lt;code&gt;secrets.poly&lt;/code&gt; im &lt;strong&gt;gleichen YAML-Format&lt;/strong&gt; wie &lt;code&gt;workspace.poly&lt;/code&gt; (Merge zur Laufzeit); die Datei wird im Rahmen der &lt;a href=&#34;https://docs.ayedo.de/polycrate/workspace-verschluesselung/&#34;&gt;Workspace-Verschlüsselung&lt;/a&gt; geschützt – im Template referenzieren Sie &lt;code&gt;block.config.db_password&lt;/code&gt; nach dem Merge.&lt;/li&gt;&#xA;&lt;li&gt;Rolling Updates und (nahezu) Zero-Downtime-Deployments auf Linux-Servern werden mit Ansible &lt;code&gt;community.docker.docker_compose&lt;/code&gt;, Health-Checks und Polycrate-Actions reproduzierbar und für Kolleg:innen einfach ausführbar.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit Polycrate, Best Practices und individuellen Docker-Automatisierungslösungen – von lokalem Docker-Compose bis hin zu kompletten Plattform-Setups.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;docker-compose-auf-linux-servern-wann-es-sinn-macht&#34;&gt;Docker-Compose auf Linux-Servern: Wann es Sinn macht&lt;/h2&gt;&#xA;&lt;p&gt;Nicht jedes Team braucht sofort Kubernetes. Viele System-Admins betreiben heute:&lt;/p&gt;</description>
    </item>
    <item>
      <title>API Governance in Kubernetes:</title>
      <link>https://ayedo.de/posts/api-governance-in-kubernetes/</link>
      <pubDate>Thu, 05 Mar 2026 14:06:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/api-governance-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/api-governance-in-kubernetes/api-governance-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-stabile-schnittstellen-für-das-ökosystem-entscheidend-sind&#34;&gt;Warum stabile Schnittstellen für das Ökosystem entscheidend sind&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes ist heute weit mehr als ein &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; -Orchestrator. Rund um die Plattform ist ein riesiges Ökosystem entstanden – mit Tools, Erweiterungen, Plattformlösungen und Automatisierungen, die alle auf denselben Grundlagen aufbauen. Diese Grundlage sind &lt;strong&gt;APIs&lt;/strong&gt;. Sie bilden die Schnittstellen, über die Cluster verwaltet, Ressourcen definiert und Komponenten miteinander kommunizieren.&lt;/p&gt;&#xA;&lt;p&gt;Je größer dieses Ökosystem wird, desto wichtiger wird eine zentrale Frage: Wie lässt sich ein System mit tausenden Mitwirkenden so weiterentwickeln, dass Innovation möglich bleibt, ohne bestehende Nutzer zu gefährden? Genau an dieser Stelle kommt ein Bereich innerhalb der Kubernetes-Community ins Spiel, der oft im Hintergrund arbeitet, aber eine zentrale Rolle für die Stabilität des gesamten Projekts spielt: &lt;strong&gt;API Governance&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ende von Ingress-NGINX: Warum eine einfache Migration oft nicht reicht</title>
      <link>https://ayedo.de/posts/ende-von-ingress-nginx-warum-eine-einfache-migration-oft-nicht-reicht/</link>
      <pubDate>Thu, 05 Mar 2026 13:33:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/ende-von-ingress-nginx-warum-eine-einfache-migration-oft-nicht-reicht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ende-von-ingress-nginx-warum-eine-einfache-migration-oft-nicht-reicht/ende-von-ingress-nginx-warum-eine-einfache-migration-oft-nicht-reicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der März hat begonnen – und damit auch der letzte Abschnitt für eine der meistgenutzten Komponenten im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Netzwerkstack: &lt;strong&gt;Ingress-NGINX wird in diesem Monat offiziell eingestellt&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Für viele Unternehmen kommt dieser Zeitpunkt überraschend nah. In unzähligen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern läuft Ingress-NGINX seit Jahren stabil und zuverlässig im Hintergrund. Genau das macht die Situation jedoch trügerisch. Denn viele Setups basieren auf &lt;strong&gt;impliziten Verhaltensweisen und historischen Defaults&lt;/strong&gt;, die bei einer Migration zur &lt;strong&gt;Gateway API&lt;/strong&gt; nicht automatisch übernommen werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nginx und Let&#39;s Encrypt als wiederverwendbarer Polycrate-Block</title>
      <link>https://ayedo.de/posts/nginx-letsencrypt-polycrate-block-wiederverwendbar/</link>
      <pubDate>Thu, 05 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/nginx-letsencrypt-polycrate-block-wiederverwendbar/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du baust einen wiederverwendbaren Polycrate-Block, der Nginx und Let&amp;rsquo;s Encrypt (via &lt;code&gt;community.general.certbot&lt;/code&gt;) automatisiert auf einem Linux-Server bereitstellt – inkl. generischer &lt;code&gt;nginx.conf&lt;/code&gt; als Jinja2-Template.&lt;/li&gt;&#xA;&lt;li&gt;Der Block parametrisiert Domain, Kontakt-E-Mail und Upstream-Port über &lt;code&gt;block.config.*&lt;/code&gt; und kann in jedem Workspace mit anderen Werten eingesetzt werden – ohne Code-Kopie oder Wiki-Bastelei.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate containerisiert Ansible und die gesamte Toolchain: kein lokales Ansible, kein Python-Chaos, keine individuellen Setups – der gleiche Block läuft auf jeder Developer-Workstation identisch.&lt;/li&gt;&#xA;&lt;li&gt;Über eine Registry (&lt;code&gt;from: cargo.ayedo.cloud/ayedo/infra/nginx-letsencrypt:1.0.0&lt;/code&gt; in &lt;code&gt;workspace.poly&lt;/code&gt;) teilst du den Block mit Kolleg:innen: vor dem Push muss &lt;code&gt;name&lt;/code&gt; in der &lt;code&gt;block.poly&lt;/code&gt; die volle OCI-Referenz &lt;strong&gt;ohne&lt;/strong&gt; Tag sein; &lt;code&gt;polycrate blocks push&lt;/code&gt; verwendet genau diesen Namen plus &lt;code&gt;version&lt;/code&gt; als Tag – Sharing statt Screenshots.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Teams dabei, solche standardisierten, teilbaren Automationsblöcke aufzubauen – von der Konzeption der Block-Struktur bis zum Betrieb einer Registry und Integration in bestehende Prozesse.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-eigentliche-problem-die-vergessene-nginx-config&#34;&gt;Das eigentliche Problem: Die vergessene Nginx-Config&lt;/h2&gt;&#xA;&lt;p&gt;Viele Admins kennen das Szenario: Auf &lt;code&gt;web01.acme-corp.com&lt;/code&gt; läuft seit Jahren ein Nginx, die &lt;code&gt;nginx.conf&lt;/code&gt; wurde &amp;ldquo;damals schnell&amp;rdquo; angepasst, Let’s Encrypt irgendwo mit &lt;code&gt;certbot&lt;/code&gt; eingerichtet – und niemand weiß mehr genau, wie.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Linux-Server auf Autopilot: System-Management mit Polycrate und Ansible</title>
      <link>https://ayedo.de/posts/linux-server-management-polycrate-ansible/</link>
      <pubDate>Wed, 04 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/linux-server-management-polycrate-ansible/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du legst mit Polycrate ein einziges &lt;code&gt;inventory.yml&lt;/code&gt; im Workspace-Root an und verwaltest damit alle Linux-Server zentral – ohne eigenes Ansible-Setup auf deinem Laptop.&lt;/li&gt;&#xA;&lt;li&gt;Pro Workspace gehört ein &lt;strong&gt;eigenes&lt;/strong&gt; SSH-Schlüsselpaar (nicht dein persönlicher &lt;code&gt;~/.ssh/&lt;/code&gt;-Key): Polycrate legt es bei &lt;a href=&#34;https://docs.ayedo.de/polycrate/workspaces/#workspace-initialisieren&#34;&gt;&lt;code&gt;workspace init&lt;/code&gt; mit &lt;code&gt;--with-ssh-keys&lt;/code&gt;&lt;/a&gt; unter &lt;code&gt;artifacts/secrets/&lt;/code&gt; ab und verdrahtet Ansible so, dass der Private Key &lt;strong&gt;ohne&lt;/strong&gt; &lt;code&gt;ansible_ssh_private_key_file&lt;/code&gt; im Inventory genutzt wird – anders als bei plain Ansible.&lt;/li&gt;&#xA;&lt;li&gt;Ein Basis-Playbook übernimmt Paket-Updates, Dienst-Checks und Logrotation; ein eigener Hardening-Block kümmert sich um SSH-Härtung, Firewall (ufw) und fail2ban – idempotent und beliebig oft ausführbar.&lt;/li&gt;&#xA;&lt;li&gt;Im Vergleich zu &lt;code&gt;ansible-playbook -i inventory.yml hardening.yml&lt;/code&gt; reicht mit Polycrate ein &lt;code&gt;polycrate run linux-baseline hardening&lt;/code&gt; – inklusive Container-Toolchain und zentralem &lt;code&gt;inventory.yml&lt;/code&gt; (reines YAML, &lt;strong&gt;kein&lt;/strong&gt; Jinja2 im Inventory; siehe &lt;a href=&#34;https://docs.ayedo.de/polycrate/ansible/&#34;&gt;Ansible-Integration&lt;/a&gt;).&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt dich mit Polycrate, &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;-Know-how und &lt;a href=&#34;https://ayedo.de/workshops/&#34;&gt;Workshops&lt;/a&gt; zu Polycrate und Automatisierung (z. B. &lt;a href=&#34;https://ayedo.de/workshops/polycrate-essentials/&#34;&gt;Polycrate Essentials&lt;/a&gt;) dabei, dein Linux-Server-Management strukturiert und wiederholbar aufzusetzen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;ausgangssituation-viele-linux-server-wenig-zeit&#34;&gt;Ausgangssituation: Viele Linux-Server, wenig Zeit&lt;/h2&gt;&#xA;&lt;p&gt;Typischer Alltag als Linux-Admin: Dutzende (oder hunderte) Ubuntu-Server, Sicherheitsupdates im Nacken, Anfragen von Fachbereichen, Logs, die voll laufen – und eigentlich bräuchtest du schon wieder ein neues Skript für den nächsten Sonderfall.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Blöcke, Actions und Workspaces: Das Baukasten-Prinzip von Polycrate</title>
      <link>https://ayedo.de/posts/polycrate-bloecke-actions-workspaces-baukasten-prinzip/</link>
      <pubDate>Tue, 03 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-bloecke-actions-workspaces-baukasten-prinzip/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate strukturiert Ansible-Automatisierung in drei Bausteine: Blöcke, Actions und Workspaces – damit verschwindet der klassische Playbook-Wildwuchs und Automatisierung wird wiederfindbar und teilbar.&lt;/li&gt;&#xA;&lt;li&gt;Blöcke bringen ihre eigene Konfiguration, Playbooks, Templates und Artefakte mit. Workspace-Konfiguration überschreibt Block-Defaults per Deep-Merge – ideal für wiederverwendbare Standards plus projektspezifische Anpassungen.&lt;/li&gt;&#xA;&lt;li&gt;Alle Blöcke laufen in Containern: Kein lokales Ansible-Setup, keine Python-Versionsturbulenzen und eine einheitliche Toolchain für das ganze Team. Distribution erfolgt über eine OCI-Registry und den &lt;a href=&#34;https://hub.polycrate.io&#34;&gt;PolyHub&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Im Vergleich zu Ansible Roles sind Polycrate-Blöcke selbst-enthaltend, versionierbar, über Registries teilbar und bringen einen klaren Ausführungs- und Konfigurationsrahmen mit – inklusive Workflows für komplexere Abläufe.&lt;/li&gt;&#xA;&lt;li&gt;ayedo entwickelt &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; und stellt mit offiziellen Block-Kollektionen im &lt;a href=&#34;https://hub.polycrate.io&#34;&gt;PolyHub&lt;/a&gt; sowie Dokumentation zu &lt;a href=&#34;https://docs.ayedo.de/polycrate/blocke/&#34;&gt;Polycrate-Blöcken&lt;/a&gt; eine praxisnahe Plattform zur Verfügung, die von einzelnen Admins bis zu großen Platform-Teams skalierbar ist.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;block-action-workspace-das-grundprinzip&#34;&gt;Block, Action, Workspace: das Grundprinzip&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate baut auf Ansible auf, gibt der Automatisierung aber eine klarere Form. Drei Konzepte stehen im Zentrum:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.14.0 released: Domains, DNS, GitLab Auto-Create</title>
      <link>https://ayedo.de/posts/polycrate-api-0-14-0-released-domains-dns-gitlab/</link>
      <pubDate>Mon, 02 Mar 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-14-0-released-domains-dns-gitlab/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.14.0 fuehrt &lt;strong&gt;Domains&lt;/strong&gt; und &lt;strong&gt;DNS Management&lt;/strong&gt; als First-Class ManagedObjects ein, erweitert Workspaces um &lt;strong&gt;GitLab-Projekt Auto-Create&lt;/strong&gt; und behebt einen kritischen Bug beim &lt;strong&gt;Operator Global Endpoint Monitor&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;domains--dns&#34;&gt;Domains &amp;amp; DNS&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Domains&lt;/strong&gt; repraesentieren verwaltete Domain-Namen als eigenstaendige Ressourcen. Die Integration mit dem &lt;strong&gt;CentralNic Registrar&lt;/strong&gt; (RRPProxy) ermoeglicht Registrierung, Status-Abfrage und Portfolio-Import.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;DNS Management&lt;/strong&gt; basiert auf &lt;strong&gt;PowerDNS&lt;/strong&gt;. DNSZonen und Records werden synchron mit der PowerDNS-API verwaltet — jede Aenderung wird sofort uebernommen.&lt;/p&gt;&#xA;&lt;p&gt;Die Beziehung Domain ↔ DNSZone verbindet die Business-Ebene (Org besitzt &lt;code&gt;example.com&lt;/code&gt;) mit der technischen DNS-Ebene (Zone in PowerDNS).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate installieren und den ersten Ansible-Block in 15 Minuten bauen</title>
      <link>https://ayedo.de/posts/polycrate-installieren-ersten-ansible-block-bauen/</link>
      <pubDate>Mon, 02 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-installieren-ersten-ansible-block-bauen/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Du installierst Polycrate mit einem einzigen &lt;code&gt;curl&lt;/code&gt;-Befehl – ohne &lt;code&gt;pip&lt;/code&gt;, ohne &lt;code&gt;virtualenv&lt;/code&gt;, ohne lokale Ansible-Installation.&lt;/li&gt;&#xA;&lt;li&gt;Du initialisierst einen Workspace, verstehst seine Struktur und legst darin deinen ersten Ansible-Block &lt;code&gt;webserver&lt;/code&gt; an.&lt;/li&gt;&#xA;&lt;li&gt;Du baust ein sinnvolles Hello-World-Playbook, das &lt;code&gt;nginx&lt;/code&gt; auf einem Linux-Host installiert, startet und den Status prüft.&lt;/li&gt;&#xA;&lt;li&gt;Du siehst, wie Polycrate Ansible immer in einem Container ausführt – dein Team teilt sich damit eine saubere, reproduzierbare Toolchain statt Python-Chaos auf jeder Maschine.&lt;/li&gt;&#xA;&lt;li&gt;Du erfährst, wie ayedo mit Polycrate eine strukturierte, teilbare Automatisierungsplattform bereitstellt, die von Einzeladmins bis Enterprise-Teams skaliert und dabei Compliance-Anforderungen adressiert.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-polycrate-mit-ansible-starten&#34;&gt;Warum Polycrate mit Ansible starten?&lt;/h2&gt;&#xA;&lt;p&gt;Ansible ist für viele Admins und Engineers längst das Schweizer Taschenmesser für Automatisierung: Konfigurationen, Patches, Deployments, Windows-Management, Netzwerk – alles geht mit Playbooks.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ansible kennen, Polycrate nutzen: Warum das Duo die Automatisierung verändert</title>
      <link>https://ayedo.de/posts/ansible-mit-polycrate-warum-das-duo-automatisierung-veraendert/</link>
      <pubDate>Sun, 01 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ansible-mit-polycrate-warum-das-duo-automatisierung-veraendert/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ansible ist ein starkes Fundament: agentless, idempotent, menschenlesbares YAML und ein riesiges Modul-Ökosystem machen es zum De-facto-Standard für Automatisierung – quer über Linux, Windows, Cloud und Edge.&lt;/li&gt;&#xA;&lt;li&gt;In der Praxis stoßen Teams mit „plain“ Ansible jedoch an Grenzen: Dependency-Chaos auf den Admin-Desktops, fehlende Struktur für Wiederverwendung, schwer teilbare Playbooks und offene Fragen zur Supply Chain von Rollen und Collections.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; setzt genau hier an: Ansible läuft reproduzierbar im Container, inklusive vollständiger Toolchain (kubectl, Helm, Python etc.), mit klaren Guardrails durch das Block-Modell, sharable Automation via Registry und integrierter Workspace-Verschlüsselung.&lt;/li&gt;&#xA;&lt;li&gt;Diese Artikel-Reihe richtet sich bewusst nicht nur an DevOps- und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Lösungen&lt;/a&gt;-Teams, sondern auch an Linux- und Windows-Admins, Compliance-Verantwortliche, Enterprise Architekten und IoT-Spezialisten – alle profitieren von derselben sauberen, teilbaren Automatisierungsbasis.&lt;/li&gt;&#xA;&lt;li&gt;ayedo entwickelt Polycrate, begleitet Organisationen mit &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Platform Engineering&lt;/a&gt;-Ansätzen und zeigt in den kommenden 25 Beiträgen, wie Sie von „Ansible kennen“ zu „Polycrate produktiv nutzen“ kommen – von der Einzelmaschine bis zur regulierten Enterprise-Umgebung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ansible-die-richtige-basis-ist--aber-allein-nicht-reicht&#34;&gt;Warum Ansible die richtige Basis ist – aber allein nicht reicht&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Infrastruktur betreibt, kommt an Ansible kaum vorbei. Egal ob Sie Linux-Server patchen, Windows-Server in ein neues Active Directory einbinden, IoT-Devices konfigurieren oder Kubernetes-Cluster versorgen: Ansible ist oft das Werkzeug der Wahl – aus guten Gründen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der automatisierte Auditor: Echtzeit-Reporting für ISO 27001 auf Kubernetes</title>
      <link>https://ayedo.de/posts/der-automatisierte-auditor-echtzeit-reporting-fur-iso-27001-auf-kubernetes/</link>
      <pubDate>Thu, 26 Feb 2026 08:49:47 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-automatisierte-auditor-echtzeit-reporting-fur-iso-27001-auf-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-automatisierte-auditor-echtzeit-reporting-fur-iso-27001-auf-kubernetes/der-automatisierte-auditor-echtzeit-reporting-fur-iso-27001-auf-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Vorbereitung auf ein &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;ISO 27001-Audit&lt;/a&gt; gleicht in vielen Unternehmen noch immer einer manuellen Sisyphusarbeit. Wochenlang werden Screenshots von Konfigurationen erstellt, Excel-Listen abgeglichen und Berechtigungsmatrizen manuell validiert. In der dynamischen Welt von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, in der sich Workloads im Sekundentakt ändern können, ist dieser statische Ansatz nicht nur ineffizient, sondern ein erhebliches Sicherheitsrisiko. Wer erst zum Audit-Termin feststellt, dass Policies nicht greifen, hat die Kontrolle über seine Governance bereits verloren.&lt;/p&gt;&#xA;&lt;p&gt;Heute ist &amp;ldquo;Compliance as Code&amp;rdquo; keine Option mehr, sondern durch Regulatorien wie NIS-2 und DORA für kritische Infrastrukturen und den gehobenen Mittelstand zwingend vorgeschrieben. Der Fokus verschiebt sich weg von punktuellen Prüfungen hin zu &amp;ldquo;Continuous Compliance&amp;rdquo;. Die Lösung liegt in der Automatisierung des Audit-Prozesses direkt innerhalb der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Infrastruktur, um den IST-Zustand jederzeit gegen den SOLL-Zustand der ISO-Zertifizierung zu prüfen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveränes Monitoring für Legacy-Systeme: SNMP &amp; IPMI in Prometheus integrieren</title>
      <link>https://ayedo.de/posts/souveranes-monitoring-fur-legacy-systeme-snmp-ipmi-in-prometheus-integrieren/</link>
      <pubDate>Thu, 26 Feb 2026 08:44:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/souveranes-monitoring-fur-legacy-systeme-snmp-ipmi-in-prometheus-integrieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souveranes-monitoring-fur-legacy-systeme-snmp-ipmi-in-prometheus-integrieren/souveranes-monitoring-fur-legacy-systeme-snmp-ipmi-in-prometheus-integrieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Cloud-Native-Transformation ist in vollem Gange, doch die Realität in deutschen Rechenzentren sieht oft anders aus: Neben hochmodernen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern verrichten dedizierte Bare-Metal-Server, Core-Switche und unterbrechungsfreie Stromversorgungen (USV) ihren Dienst. Diese Komponenten sind für den Betrieb kritisch, entziehen sich aber oft dem modernen Observability-Stack, da sie keine Prometheus-Metriken nativ über HTTP/OpenMetrics liefern.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist die lückenlose Überwachung dieser &amp;ldquo;Non-Cloud-Native&amp;rdquo;-Assets kein Luxus mehr, sondern unter regulatorischen Anforderungen wie &lt;strong&gt;NIS-2&lt;/strong&gt; und &lt;strong&gt;DORA&lt;/strong&gt; zwingend erforderlich. Wer Hardware-Ausfälle oder Netzwerk-Engpässe erst bemerkt, wenn die Applikation steht, gefährdet seine digitale Souveränität. Die Lösung liegt in der Überbrückung der Protokollwelten: Durch den Einsatz spezialisierter Exporter integrieren wir SNMP- und IPMI-Daten nahtlos in den &lt;strong&gt;ayedo Managed Stack&lt;/strong&gt; aus Prometheus und Grafana.&lt;/p&gt;</description>
    </item>
    <item>
      <title>K3s als strategischer Standard für dezentrale Cloud-Native Infrastrukturen</title>
      <link>https://ayedo.de/posts/k3s-als-strategischer-standard-fur-dezentrale-cloud-native-infrastrukturen/</link>
      <pubDate>Thu, 26 Feb 2026 08:39:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/k3s-als-strategischer-standard-fur-dezentrale-cloud-native-infrastrukturen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/k3s-als-strategischer-standard-fur-dezentrale-cloud-native-infrastrukturen/k3s-als-strategischer-standard-fur-dezentrale-cloud-native-infrastrukturen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Digitalisierung der Fertigung und die Vernetzung dezentraler Standorte stellen den deutschen Mittelstand vor eine fundamentale Herausforderung: Full-Scale &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;Cluster sind für die Ressourcenbeschränkungen in Fabrikhallen oder Außenstellen oft zu schwerfällig. Werden Applikationen jedoch manuell oder über proprietäre Altsysteme verwaltet, entstehen isolierte IT-Inseln, die weder skalierbar noch sicher sind.&lt;/p&gt;&#xA;&lt;p&gt;Im Kontext des Jahres 2026, geprägt durch die strikten Anforderungen von NIS-2 und den Bedarf an Echtzeit-Datenverarbeitung für Agentic AI an der Edge, ist eine einheitliche Orchestrierung unumgänglich. Die Lösung liegt in einer radikalen Reduktion der Komplexität bei voller Wahrung der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-API-Kompatibilität. K3s hat sich hierbei als der dezentrale Standard etabliert, um &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Workloads effizient und sicher direkt am Entstehungsort der Daten zu betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Secrets Management: Warum Vaultwarden die Brücke zwischen Dev und Ops schlägt</title>
      <link>https://ayedo.de/posts/secrets-management-warum-vaultwarden-die-brucke-zwischen-dev-und-ops-schlagt/</link>
      <pubDate>Thu, 26 Feb 2026 08:33:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/secrets-management-warum-vaultwarden-die-brucke-zwischen-dev-und-ops-schlagt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/secrets-management-warum-vaultwarden-die-brucke-zwischen-dev-und-ops-schlagt/secrets-management-warum-vaultwarden-die-brucke-zwischen-dev-und-ops-schlagt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Softwareentwicklung ist die ungesicherte Handhabung von Zugangsdaten - sogenannte &amp;ldquo;Hardcoded Secrets&amp;rdquo; (static secrets) in Git-Repositories - eines der kritischsten Sicherheitsrisiken. Mit der Verschärfung regulatorischer Anforderungen im Jahr 2026, insbesondere durch NIS-2 und DORA, ist der Schutz von API-Keys, Datenbank-Passwörtern und SSH-Zertifikaten nicht mehr nur eine Best Practice, sondern eine zwingende &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; -Vorgabe. Unternehmen im Mittelstand stehen vor der Herausforderung, Sicherheit zu gewährleisten, ohne die Agilität ihrer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; -Teams zu bremsen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Distributed Tracing 2026: Mit OpenTelemetry (OTel) Performance-Flaschenhälse eliminieren</title>
      <link>https://ayedo.de/posts/distributed-tracing-2026-mit-opentelemetry-otel-performance-flaschenhalse-eliminieren/</link>
      <pubDate>Thu, 26 Feb 2026 08:26:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/distributed-tracing-2026-mit-opentelemetry-otel-performance-flaschenhalse-eliminieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/distributed-tracing-2026-mit-opentelemetry-otel-performance-flaschenhalse-eliminieren/distributed-tracing-2026-mit-opentelemetry-otel-performance-flaschenhalse-eliminieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Komplexität moderner Microservice-Architekturen hat im Jahr 2026 einen Punkt erreicht, an dem klassisches Monitoring an seine Grenzen stößt. Während Metriken uns sagen, &lt;em&gt;dass&lt;/em&gt; ein System langsam ist, und Logs uns verraten, &lt;em&gt;warum&lt;/em&gt; eine einzelne Instanz einen Fehler wirft, bleibt die Kausalität über Service-Grenzen hinweg oft im Dunkeln. In einer Ära, in der Regulatorien wie NIS-2 und DORA nicht nur Sicherheit, sondern auch die Resilienz und Wiederherstellbarkeit von IT-Systemen fordern, ist blinde Fehlersuche kein tragbares Geschäftsrisiko mehr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.13.0 released: Pricing &amp; Business Layer, RocketChat Integration</title>
      <link>https://ayedo.de/posts/polycrate-api-0-13-0-released-pricing-rocketchat-default-products/</link>
      <pubDate>Wed, 25 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-13-0-released-pricing-rocketchat-default-products/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.13.0 loest Baserow als Pricing-Backend ab, integriert &lt;a href=&#34;https://www.rocket.chat/&#34;&gt;RocketChat&lt;/a&gt; fuer automatisches Channel-Management und vervollstaendigt die Default Product Logik fuer S3 Buckets und Loadbalancer Instances.&lt;/p&gt;&#xA;&lt;h2 id=&#34;pricing--business-layer&#34;&gt;Pricing &amp;amp; Business Layer&lt;/h2&gt;&#xA;&lt;p&gt;Preisdaten, Verkaufshistorie und Angebote werden jetzt nativ in der Polycrate API verwaltet. Der neue &lt;strong&gt;Product-Katalog&lt;/strong&gt; differenziert nach &lt;code&gt;kind&lt;/code&gt; (Host, Support, Object Storage, Loadbalancer, K8s App) und bildet die Grundlage fuer automatisiertes Billing.&lt;/p&gt;&#xA;&lt;p&gt;Bestehende Daten aus Baserow werden einmalig ueber Management Commands migriert:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.30.1 released: Block Pull Bugfix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-30-1-released-block-pull-fix/</link>
      <pubDate>Wed, 25 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-30-1-released-block-pull-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.30.1 ist ein Bugfix-Release, das einen Regressionsfehler aus 0.30.0 behebt: &lt;code&gt;polycrate block pull&lt;/code&gt; schlug fehl, wenn ein Block bereits lokal installiert war und auf eine neue Version aktualisiert werden sollte.&lt;/p&gt;&#xA;&lt;h2 id=&#34;block-pull-regression-fix&#34;&gt;Block Pull Regression Fix&lt;/h2&gt;&#xA;&lt;p&gt;Nach dem Upgrade auf CLI 0.30.0 schlugen Block-Upgrades mit folgendem Fehler fehl:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;failed to pull block &amp;#39;cargo.ayedo.cloud/ayedo/k8s/polycrate-api:0.8.0&amp;#39;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;open /path/to/blocks/.../CHANGELOG.poly: no such file or directory&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Ursache:&lt;/strong&gt; In 0.30.0 wurde die Block-Pull-Logik auf eine eigene &lt;code&gt;extract()&lt;/code&gt;-Funktion umgestellt. Die vorherige &lt;code&gt;crane.Export&lt;/code&gt;-Implementierung erzeugte ein vollständiges Docker-Filesystem-Tar mit einem expliziten Root-Directory-Eintrag, der das Zielverzeichnis automatisch anlegte. Die neue Implementierung enthält nur den reinen OCI-Layer-Inhalt – kein Root-Eintrag, kein automatisches &lt;code&gt;mkdir&lt;/code&gt;. Nach dem &lt;code&gt;os.RemoveAll&lt;/code&gt; des bestehenden Block-Verzeichnisses fehlte ein &lt;code&gt;os.MkdirAll&lt;/code&gt; vor dem Entpacken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.30.0 released: Python 3.12, Ansible 13.2, --set Flag</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-30-0-released-python-3-12-set-flag/</link>
      <pubDate>Wed, 25 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-30-0-released-python-3-12-set-flag/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.30.0 ist ein größeres Feature-Release mit einem aktualisierten Container-Image, neuen Möglichkeiten zur Laufzeitkonfiguration und einem verbesserten Koordinationsmodell zwischen CLI, API und Operator.&lt;/p&gt;&#xA;&lt;h2 id=&#34;python-312--ansible-132&#34;&gt;Python 3.12 + Ansible 13.2&lt;/h2&gt;&#xA;&lt;p&gt;Das Polycrate Container-Image basiert nun auf Python 3.12 und enthält Ansible 13.2.0. Damit steht &lt;code&gt;kubernetes.core &amp;gt;= 6.1.0&lt;/code&gt; zur Verfügung – inklusive neuerer Modul-Parameter wie &lt;code&gt;take_ownership&lt;/code&gt; für &lt;code&gt;kubernetes.core.helm&lt;/code&gt;. Das vorherige Ansible 10.7.0 war bereits End-of-Life.&lt;/p&gt;&#xA;&lt;h2 id=&#34;runtime-config-overrides-mit---set&#34;&gt;Runtime Config Overrides mit &lt;code&gt;--set&lt;/code&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Das neue &lt;code&gt;--set&lt;/code&gt; Flag für &lt;code&gt;polycrate run&lt;/code&gt; ermöglicht es, &lt;code&gt;action.config&lt;/code&gt;-Werte zur Laufzeit zu überschreiben, ohne &lt;code&gt;workspace.poly&lt;/code&gt; oder &lt;code&gt;block.poly&lt;/code&gt; zu verändern. Die Syntax folgt dem Helm-Standard mit Dot-Notation für verschachtelte Werte:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Post-Quantum-Readiness: Warum der Mittelstand jetzt seine Ingress-Strategie härten muss</title>
      <link>https://ayedo.de/posts/post-quantum-readiness-warum-der-mittelstand-jetzt-seine-ingress-strategie-harten-muss/</link>
      <pubDate>Wed, 25 Feb 2026 10:46:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/post-quantum-readiness-warum-der-mittelstand-jetzt-seine-ingress-strategie-harten-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/post-quantum-readiness-warum-der-mittelstand-jetzt-seine-ingress-strategie-harten-muss/post-quantum-readiness-warum-der-mittelstand-jetzt-seine-ingress-strategie-harten-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Ära des &amp;ldquo;Harvest Now, Decrypt Later&amp;rdquo; hat begonnen. Während Quantencomputer, die heute gebräuchliche asymmetrische Verschlüsselungsverfahren wie RSA oder ECC brechen können, noch in der Entwicklung sind, werden verschlüsselte Datenströme bereits heute von Akteuren aufgezeichnet. Für den deutschen Mittelstand, der unter dem Druck von NIS-2 und DORA steht, ist die Post-Quantum-Kryptografie (PQC) kein futuristisches Szenario mehr, sondern eine unmittelbare Anforderung an die digitale Souveränität.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist die Agilität der Infrastruktur der entscheidende Sicherheitsfaktor. Wer fest verdrahtete, veraltete Krypto-Stacks nutzt, riskiert nicht nur den Verlust von Intellectual Property, sondern auch die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Fähigkeit&lt;/a&gt;. Die Lösung liegt in einer hybriden Migrationsstrategie, die klassische Verfahren mit quantenresistenten Algorithmen kombiniert, ohne die Performance der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Infrastruktur&lt;/a&gt; zu opfern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Strategische Netzwerksicherheit: ZeroTrust Mesh-Netzwerke mit Headscale und Netbird als VPN-Ablösun</title>
      <link>https://ayedo.de/posts/strategische-netzwerksicherheit-zerotrust-mesh-netzwerke-mit-headscale-und-netbird-als-vpn-ablosun/</link>
      <pubDate>Wed, 25 Feb 2026 10:39:53 +0000</pubDate>
      <guid>https://ayedo.de/posts/strategische-netzwerksicherheit-zerotrust-mesh-netzwerke-mit-headscale-und-netbird-als-vpn-ablosun/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/strategische-netzwerksicherheit-zerotrust-mesh-netzwerke-mit-headscale-und-netbird-als-vpn-ablosun/strategische-netzwerksicherheit-zerotrust-mesh-netzwerke-mit-headscale-und-netbird-als-vpn-ablosun.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 hat sich die Bedrohungslage für den Mittelstand fundamental verschärft. Regulatorische Anforderungen wie NIS-2 und DORA fordern nicht mehr nur oberflächliche Absicherung, sondern den Nachweis über granulare Zugriffskontrollen und die Minimierung der Explosionsradius bei Sicherheitsvorfällen. Klassische Client-to-Site VPNs, die auf dem &amp;ldquo;Castle-and-Moat&amp;rdquo;-Prinzip basieren, stoßen hier an ihre Grenzen: Einmal authentifiziert, erlaubt ein kompromittierter VPN-Zugang oft fatale Lateral Movement-Möglichkeiten im gesamten Subnetz.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung liegt im Paradigma von Zero Trust Networking. Anstatt dem Standort zu vertrauen, wird jedes Device und jeder Service individuell identifiziert und autorisiert. Durch den Einsatz von Mesh-Technologien auf Basis von WireGuard® – konkret realisiert durch Open-Source-Lösungen wie Headscale oder Netbird – eliminieren Unternehmen die Schwachstellen traditioneller Gateway-Architekturen und schaffen eine hochperformante, souveräne Infrastruktur ohne Vendor Lock-in.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Green Ops: Messbare Nachhaltigkeit im Rechenzentrum durch eBPF und Managed Grafana</title>
      <link>https://ayedo.de/posts/green-ops-messbare-nachhaltigkeit-im-rechenzentrum-durch-ebpf-und-managed-grafana/</link>
      <pubDate>Wed, 25 Feb 2026 10:35:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/green-ops-messbare-nachhaltigkeit-im-rechenzentrum-durch-ebpf-und-managed-grafana/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/green-ops-messbare-nachhaltigkeit-im-rechenzentrum-durch-ebpf-und-managed-grafana/green-ops-messbare-nachhaltigkeit-im-rechenzentrum-durch-ebpf-und-managed-grafana.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist Nachhaltigkeit im IT-Sektor kein „Nice-to-have&amp;quot; für das Marketing mehr, sondern eine regulatorische Notwendigkeit. Mit der Verschärfung der &lt;strong&gt;CSRD-Berichtspflichten&lt;/strong&gt; und der vollen Wirksamkeit von &lt;strong&gt;NIS-2&lt;/strong&gt; sowie spezifischen Energieeffizienz-Vorgaben für Rechenzentren steht der Mittelstand unter Druck. Unternehmen müssen den Energieverbrauch ihrer digitalen Wertschöpfungskette nicht nur schätzen, sondern präzise auf Workload-Ebene nachweisen.&lt;/p&gt;&#xA;&lt;p&gt;Die Herausforderung: Klassische Monitoring-Lösungen erfassen meist nur den Gesamtverbrauch eines Hosts, was in dynamischen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Clustern mit hunderten Microservices wertlos ist. Die Lösung liegt in der tiefen Systemintegration via &lt;strong&gt;eBPF (Extended Berkeley Packet Filter)&lt;/strong&gt;. In Kombination mit &lt;strong&gt;Prometheus&lt;/strong&gt; und &lt;strong&gt;Grafana&lt;/strong&gt; verwandeln wir abstrakte CPU-Zyklen in belastbare ESG-Daten (Environmental, Social, and Governance), ohne dabei die Performance der Applikationen durch Sidecars zu beeinträchtigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Data Sovereignty 2026: Souveräner Datenaustausch unter dem EU Data Act</title>
      <link>https://ayedo.de/posts/data-sovereignty-2026-souveraner-datenaustausch-unter-dem-eu-data-act/</link>
      <pubDate>Wed, 25 Feb 2026 10:31:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/data-sovereignty-2026-souveraner-datenaustausch-unter-dem-eu-data-act/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/data-sovereignty-2026-souveraner-datenaustausch-unter-dem-eu-data-act/data-sovereignty-2026-souveraner-datenaustausch-unter-dem-eu-data-act.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die regulatorischen Anforderungen an die europäische Wirtschaft haben im Jahr 2026 eine neue Qualitätsstufe erreicht. Mit dem vollumfänglich greifenden EU Data Act und den verschärften Anforderungen aus NIS-2 und DORA stehen Unternehmen vor der Herausforderung, Daten nicht mehr nur zu speichern, sondern in föderierten Datenräumen (Data Spaces) kontrolliert teilbar zu machen. Der Fokus hat sich von der reinen Storage-Frage hin zur granularen Zugriffskontrolle und Interoperabilität verschoben.&lt;/p&gt;&#xA;&lt;p&gt;Viele Organisationen stehen vor dem Dilemma: Wie lassen sich wertvolle Datenbestände mit Partnern oder Behörden teilen, ohne in die Abhängigkeit proprietärer Cloud-Ökosysteme (Vendor Lock-in) zu geraten oder die physische Hoheit über die Informationen zu verlieren? Die Lösung liegt in einer Architektur, die auf souveränen Schnittstellen und dedizierten API-Gateways basiert, entkoppelt von den großen US-Hyperscalern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Self-Healing Infrastructure: Wenn ArgoCD und KI-Agenten autonome Korrekturschleifen schließen</title>
      <link>https://ayedo.de/posts/self-healing-infrastructure-wenn-argocd-und-ki-agenten-autonome-korrekturschleifen-schliessen/</link>
      <pubDate>Wed, 25 Feb 2026 10:26:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/self-healing-infrastructure-wenn-argocd-und-ki-agenten-autonome-korrekturschleifen-schliessen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/self-healing-infrastructure-wenn-argocd-und-ki-agenten-autonome-korrekturschleifen-schliessen/self-healing-infrastructure-wenn-argocd-und-ki-agenten-autonome-korrekturschleifen-schliessen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Ära des rein manuellen Eingreifens bei Infrastruktur-Incidents neigt sich dem Ende zu. Während GitOps mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;ArgoCD&lt;/a&gt; den State-of-the-Art für deklaratives Deployment definiert, fehlte bisher die intelligente Brücke zwischen Observability-Daten und automatisierter Remediation. Im Jahr 2026, getrieben durch die regulatorischen Anforderungen von NIS-2 und DORA an die Resilienz kritischer Systeme, wandelt sich die Infrastructure-as-Code (IaC) zur &lt;strong&gt;Self-Healing Infrastructure&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Der Schmerzpunkt ist bekannt: Trotz hochverfügbarer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster führen Fehlkonfigurationen oder unvorhergesehene Lastspitzen oft zu nächtlichen Pager-Alarmen. Die Lösung liegt in der Kombination von &lt;strong&gt;ArgoCD&lt;/strong&gt; als &amp;ldquo;Source of Truth&amp;rdquo; und dedizierten &lt;strong&gt;KI-Agenten&lt;/strong&gt;, die Anomalien nicht nur melden, sondern via GitOps-Workflow autonom korrigieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Identity-First Security: Warum Keycloak das Herzstück Ihrer NIS-2-Strategie ist</title>
      <link>https://ayedo.de/posts/identity-first-security-warum-keycloak-das-herzstuck-ihrer-nis-2-strategie-ist/</link>
      <pubDate>Wed, 25 Feb 2026 10:20:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/identity-first-security-warum-keycloak-das-herzstuck-ihrer-nis-2-strategie-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/identity-first-security-warum-keycloak-das-herzstuck-ihrer-nis-2-strategie-ist/identity-first-security-warum-keycloak-das-herzstuck-ihrer-nis-2-strategie-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist die Bedrohungslage für den europäischen Mittelstand so prekär wie nie zuvor. Identitätsdiebstahl hat sich als Angriffsvektor Nummer eins festgesetzt, da klassische Perimeter-Sicherheitsmodelle in dezentralen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Strukturen&lt;/a&gt; versagt haben. Gleichzeitig erhöht der Gesetzgeber den Druck: Die NIS-2-Richtlinie und DORA fordern von Unternehmen nicht nur abstrakte Sicherheitskonzepte, sondern den Nachweis über strikte Zugriffskontrollen und die Integrität digitaler Identitäten.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung liegt in einem Identity-First-Ansatz. Es geht nicht mehr darum, das Netzwerk zu schützen, sondern jede einzelne Identität und jeden API-Aufruf zu verifizieren. Innerhalb einer souveränen IT-Infrastruktur nimmt Keycloak hierbei die zentrale Rolle ein. Als Open-Source-Standard ermöglicht es Unternehmen, die volle Kontrolle über ihre Nutzerdaten zu behalten und gleichzeitig moderne Sicherheitsstandards zu implementieren, die über einfache Passwörter weit hinausgehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>WebAssembly (Wasm) in der Cloud: Die nächste Stufe nach dem Container?</title>
      <link>https://ayedo.de/posts/webassembly-wasm-in-der-cloud-die-nachste-stufe-nach-dem-container/</link>
      <pubDate>Wed, 25 Feb 2026 10:05:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/webassembly-wasm-in-der-cloud-die-nachste-stufe-nach-dem-container/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/webassembly-wasm-in-der-cloud-die-nachste-stufe-nach-dem-container/webassembly-wasm-in-der-cloud-die-nachste-stufe-nach-dem-container.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Cloud-Native-Landschaft hat sich konsolidiert. Während &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; als De-facto-Standard für die Orchestrierung feststeht, verschieben sich die Grenzen der Runtime-Effizienz. Im Jahr 2026 stehen CTOs und Infrastructure Architects vor der Herausforderung, immer komplexere Microservices-Architekturen bei gleichzeitig steigenden Anforderungen an Energieeffizienz (ESG-Compliance) und Performance zu betreiben.&lt;/p&gt;&#xA;&lt;p&gt;Docker-Container waren die Revolution der 2010er Jahre, doch sie schleppen Altlasten mit sich: Ein komplettes Root-Filesystem und ein Betriebssystem-Userland nur für eine kleine Go- oder Rust-Binärdatei zu orchestrieren, ist im Kontext von Edge Computing und Serverless-Szenarien oft ineffizient. Hier setzt WebAssembly (Wasm) an. Ursprünglich für den Browser entwickelt, ist Wasm auf dem besten Weg, das Backend zu transformieren – nicht als Ersatz für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;, sondern als deren hochperformante Evolution.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Cost-Center zum Value-Driver</title>
      <link>https://ayedo.de/posts/vom-cost-center-zum-value-driver/</link>
      <pubDate>Wed, 25 Feb 2026 09:58:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-cost-center-zum-value-driver/</guid>
      <description>&lt;h2 id=&#34;vom-cost-center-zum-value-driver&#34;&gt;Vom Cost-Center zum Value-Driver&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-cost-center-zum-value-driver/vom-cost-center-zum-value-driver.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist das bloße Versprechen der Cloud-Skalierbarkeit einer harten Realität gewichen: Wer seine &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native-Infrastruktur&lt;/a&gt; nicht ökonomisch steuert, verliert die Kontrolle über seine Margen. In Zeiten von NIS-2 und DORA sind Resilienz und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; Pflicht, doch die wirtschaftliche Effizienz – die „Unit Economics&amp;quot; pro Workload – ist zum entscheidenden Wettbewerbsvorteil geworden. Das reine Monitoring von Cloud-Rechnungen am Monatsende ist ein Relikt der Vergangenheit.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung liegt in der Shift-Left-Bewegung für Kosten: FinOps 2.0 integriert ökonomische Kennzahlen direkt in die CI/CD-Pipelines und den &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Stack&lt;/a&gt;. Anstatt auf die Abrechnungen der Hyperscaler zu warten, nutzen Unternehmen Open-Source-basierte Observability-Stacks, um Kosten-Transparenz in Echtzeit zu schaffen und automatisierte Cost-Gates zu etablieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als AI-Backbone: Effiziente GPU-Orchestrierung für lokale LLMs</title>
      <link>https://ayedo.de/posts/kubernetes-als-ai-backbone-effiziente-gpu-orchestrierung-fur-lokale-llms/</link>
      <pubDate>Wed, 25 Feb 2026 09:52:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-ai-backbone-effiziente-gpu-orchestrierung-fur-lokale-llms/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-ai-backbone-effiziente-gpu-orchestrierung-fur-lokale-llms/kubernetes-als-ai-backbone-effiziente-gpu-orchestrierung-fur-lokale-llms.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Hype um proprietäre SaaS-KI-Modelle weicht 2026 einer nüchternen Kosten-Nutzen-Rechnung. Während Unternehmen anfangs bereitwillig Token-Gebühren an Hyperscaler zahlten, zwingen steigende OpEx, strikte Latenzanforderungen und die Verschärfung regulatorischer Rahmenbedingungen wie der EU AI Act und NIS-2 zum Umdenken. Die Souveränität über die eigenen Daten und die Kontrolle über die Inferenz-Kosten führen zu einer massiven Rückverlagerung von KI-Workloads in die eigene &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich hierbei als das Betriebssystem für KI-Workloads etabliert. Es bietet nicht nur die notwendige Skalierbarkeit, sondern durch moderne Abstraktionsschichten auch die Möglichkeit, teure Hardware-Ressourcen wie NVIDIA H100 oder L40S GPUs präzise zu steuern. Wer lokale Large Language Models (LLMs) betreiben will, kommt an einer tiefen Integration von GPU-Ressourcen in den &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Scheduler nicht vorbei.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom reaktiven Patching zur aktiven Resilienz: Der Cyber Resilience Act (CRA) 2026</title>
      <link>https://ayedo.de/posts/vom-reaktiven-patching-zur-aktiven-resilienz-der-cyber-resilience-act-cra-2026/</link>
      <pubDate>Wed, 25 Feb 2026 09:46:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-reaktiven-patching-zur-aktiven-resilienz-der-cyber-resilience-act-cra-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-reaktiven-patching-zur-aktiven-resilienz-der-cyber-resilience-act-cra-2026/vom-reaktiven-patching-zur-aktiven-resilienz-der-cyber-resilience-act-cra-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im September 2026 endet die Übergangsfrist des Cyber Resilience Act (CRA). Was als regulatorisches Framework begann, hat sich zur härtesten Prüfung für europäische IT-Infrastrukturen entwickelt. Unternehmen stehen nun in der Pflicht, die gesamte Lieferkette ihrer digitalen Produkte – von der ersten Zeile Code bis zum produktiven Deployment – lückenlos abzusichern. Wer die geforderten Sicherheitsstandards und Meldepflichten missachtet, riskiert nicht nur drakonische Bußgelder, sondern verliert im Ernstfall die Marktzulassung innerhalb der EU.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wird Souveränität jetzt unbezahlbar?</title>
      <link>https://ayedo.de/posts/wird-souveranitat-jetzt-unbezahlbar/</link>
      <pubDate>Wed, 25 Feb 2026 09:39:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/wird-souveranitat-jetzt-unbezahlbar/</guid>
      <description>&lt;h2 id=&#34;wird-souveränität-jetzt-unbezahlbar&#34;&gt;Wird Souveränität jetzt unbezahlbar?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wird-souveranitat-jetzt-unbezahlbar/wird-souveranitat-jetzt-unbezahlbar.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Hetzner erhöht zum 1. April 2026 die Preise für sein gesamtes Portfolio. Im Cloud-Bereich steigen viele Tarife um 30 bis 35 Prozent.&lt;/p&gt;&#xA;&lt;p&gt;Der CX11 in Deutschland: von 3,92 € auf 5,34 € pro Monat.&lt;br&gt;&#xA;Der CAX11: ebenfalls von 3,92 € auf 5,34 €.&lt;br&gt;&#xA;Der CCX63: von 342,71 € auf 445,64 €.&lt;br&gt;&#xA;Load Balancer 11: von 6,41 € auf 8,91 €.&lt;br&gt;&#xA;Volumes: von 0,0524 € auf 0,0681 € pro Stunde.&lt;br&gt;&#xA;Snapshots: von 0,0131 € auf 0,0170 € pro Stunde.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastructure-as-Code mit Polycrate: nie wieder SOPS</title>
      <link>https://ayedo.de/posts/infrastructure-as-code-mit-polycrate-nie-wieder-sops/</link>
      <pubDate>Mon, 23 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastructure-as-code-mit-polycrate-nie-wieder-sops/</guid>
      <description>&lt;p&gt;Wer Infrastructure-as-Code ernsthaft betreibt, kennt das Problem: Der Workspace im Git-Repository enthält Kubeconfigs, SSH-Keys, Passwörter und API-Tokens – alles Dateien, die niemals unkryptiert in einem Remote-Repository landen dürfen. Die übliche Antwort des cloud-nativen Ökosystems: ein weiteres Tool.&lt;/p&gt;&#xA;&lt;p&gt;SOPS, git-crypt, sealed-secrets, Vault Agent – jedes Werkzeug löst das Problem, fügt aber gleichzeitig neue hinzu. Mehr Konfigurationsdateien, mehr Key-Backends, mehr mentale Last, mehr Dinge die kaputtgehen können. &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; macht das anders.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-tool-sprawl-problem-im-cloud-nativen-iac-workflow&#34;&gt;Das Tool-Sprawl-Problem im cloud-nativen IaC-Workflow&lt;/h2&gt;&#xA;&lt;p&gt;Ein typischer IaC-Workflow 2024 sieht ungefähr so aus:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability ohne Blindflug: Der Full-Stack-Einblick mit Grafana, Prometheus &amp; Loki</title>
      <link>https://ayedo.de/posts/observability-ohne-blindflug-der-full-stack-einblick-mit-grafana-prometheus-loki/</link>
      <pubDate>Mon, 23 Feb 2026 11:04:05 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-ohne-blindflug-der-full-stack-einblick-mit-grafana-prometheus-loki/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/observability-ohne-blindflug-der-full-stack-einblick-mit-grafana-prometheus-loki/observability-ohne-blindflug-der-full-stack-einblick-mit-grafana-prometheus-loki.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer moderne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; -Infrastrukturen betreibt, kennt das Problem: Daten sind überall, aber Erkenntnisse sind selten. Ein System gilt erst dann als „beobachtbar&amp;quot; (observable), wenn man seinen internen Zustand allein durch die Analyse seiner externen Ausgabedaten verstehen kann. Um dies zu erreichen, setzen wir auf das bewährte Trio des Cloud-Native-Standards.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-prometheus-die-zeitreihen-maschine-für-metriken&#34;&gt;1. Prometheus: Die Zeitreihen-Maschine für Metriken&lt;/h2&gt;&#xA;&lt;p&gt;Prometheus ist der Industriestandard für das Sammeln von numerischen Zeitreihendaten. Im Gegensatz zu alten Push-Systemen nutzt Prometheus ein &lt;strong&gt;Pull-Modell&lt;/strong&gt;. Es fragt (schürft) Metriken von Endpunkten ab, die im Format &lt;code&gt;/metrics&lt;/code&gt;bereitgestellt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI: Hilfreiche Tools für Developer und Platform Engineers</title>
      <link>https://ayedo.de/posts/polycrate-cli-tools-fuer-developer-und-platform-engineers/</link>
      <pubDate>Mon, 23 Feb 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-tools-fuer-developer-und-platform-engineers/</guid>
      <description>&lt;p&gt;Wer täglich mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; arbeitet, stößt unweigerlich auf wiederkehrende Aufgaben: TLS-Zertifikate prüfen, DNS-Einträge verifizieren, Netzwerke berechnen, Tokens debuggen. Bisher bedeutete das: Tool nach Tool installieren und parallel öffnen. Mit &lt;code&gt;polycrate tools&lt;/code&gt; gehört das der Vergangenheit an.&lt;/p&gt;&#xA;&lt;p&gt;&lt;code&gt;polycrate tools&lt;/code&gt; ist eine integrierte Werkzeugsammlung mit 11 spezialisierten Helfern – kein separates Install, keine Kontext-Wechsel, kein externes Dependency-Management. Einfach starten, Werkzeug wählen oder direkt per Subcommand aufrufen.&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate tools&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Der interaktive Selektor öffnet eine TUI-Auswahl aller verfügbaren Tools. Alternativ ruft man jedes Tool direkt auf:&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo x STREAMLAB</title>
      <link>https://ayedo.de/posts/ayedo-x-streamlab/</link>
      <pubDate>Fri, 20 Feb 2026 15:46:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-x-streamlab/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ayedo-x-streamlab/ayedo-x-streamlab.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;digitale-souveränität-im-live-streaming-wie-ayedo-streamlab-strategisch-beim-cloud-betrieb-stärkt&#34;&gt;&lt;strong&gt;Digitale Souveränität im Live-Streaming: Wie ayedo STREAMLAB strategisch beim Cloud-Betrieb stärkt&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Live-Streaming ist längst geschäftskritische Infrastruktur. Die Übertragung von Vorstandsreden, Town Halls oder hybriden Events ist weit mehr als ein bloßes Kommunikations-Tool: Es handelt sich um geschäftskritische Abläufe, deren Infrastruktur höchsten Ansprüchen an Verfügbarkeit, Sicherheit und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; genügen muss. Genau hier setzt die Zusammenarbeit zwischen &lt;a href=&#34;https://streamlab.net&#34;&gt;STREAMLAB&lt;/a&gt; und ayedo an.&lt;/p&gt;&#xA;&lt;p&gt;STREAMLAB verfolgt einen klaren Anspruch:&lt;br&gt;&#xA;&lt;strong&gt;„Unsere Kunden behalten jederzeit die Hoheit über ihre Kommunikationsdaten – von der Kamera bis zum Zuschauer.&amp;quot;&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Drei Mal NEIN für Microsofts „Recall“</title>
      <link>https://ayedo.de/posts/drei-mal-nein-fur-microsofts-recall/</link>
      <pubDate>Fri, 20 Feb 2026 11:19:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/drei-mal-nein-fur-microsofts-recall/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/drei-mal-nein-fur-microsofts-recall/drei-mal-nein-fur-microsofts-recall.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit „Recall&amp;quot; integriert Microsoft in Windows 11 eine Funktion, die in kurzen Abständen Screenshots aller geöffneten Anwendungen erstellt, deren Inhalte per KI analysiert und dauerhaft durchsuchbar speichert. Dokumente, E-Mails, Chats, Gesundheits- oder Bankdaten können so Teil eines lückenlosen Nutzungsprotokolls werden. Was als Produktivitätsgewinn vermarktet wird, ist technisch eine neue Qualität der Systemüberwachung: Das Betriebssystem selbst wird zur permanenten Protokollinstanz.&lt;/p&gt;&#xA;&lt;p&gt;Microsoft betont, Recall sei in der EU standardmäßig deaktiviert und nur für bestimmte Geräteklassen vorgesehen. Doch die Funktion ist Bestandteil des Systems. Solange der Code integriert ist, bleibt sie potenziell aktivierbar. Unabhängige, öffentlich einsehbare Auditberichte fehlen. Der Quellcode ist proprietär. Ob ein deaktiviertes Recall tatsächlich inaktiv ist, lässt sich von außen nicht überprüfen. Vertrauen ersetzt hier technische Nachweisbarkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.12.0 released: CatalogueApp, AI Maintenance Detection &amp; Provider Model</title>
      <link>https://ayedo.de/posts/polycrate-api-0-12-0-released-catalogue-app-ai-maintenance-detection/</link>
      <pubDate>Tue, 17 Feb 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-12-0-released-catalogue-app-ai-maintenance-detection/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.12.0 ist das groesste Feature-Release seit 0.11.0. Der &lt;strong&gt;App-Katalog&lt;/strong&gt; wird zum First-Class ManagedObject, &lt;strong&gt;Provider-Maintenances&lt;/strong&gt; werden automatisch via AI erkannt, und die &lt;strong&gt;Infrastruktur-Modellierung&lt;/strong&gt; wird mit dem Provider Model und der Workspace-Pop-Pflicht gestaerkt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;catalogueapp--app-katalog-als-managedobject&#34;&gt;CatalogueApp &amp;ndash; App-Katalog als ManagedObject&lt;/h2&gt;&#xA;&lt;p&gt;Der plattformweite App-Katalog (bisher in Baserow) ist jetzt ein eigenstaendiges ManagedObject. Jede CatalogueApp ist mit einem ArtifactPackage verknuepft und erbt darueber Metadaten wie Icon, Beschreibung und Repository-URLs. Die Detail-Ansicht bietet einen Version Switcher mit Changelog und README Rendering pro Version. Ein Management Command importiert den bestehenden Katalog aus Baserow.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Make Cloud Yours Again</title>
      <link>https://ayedo.de/posts/make-cloud-yours-again/</link>
      <pubDate>Tue, 17 Feb 2026 11:38:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/make-cloud-yours-again/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/make-cloud-yours-again/make-cloud-yours-again.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-digitale-souveränität-weniger-radikal-ist-als-viele-glauben&#34;&gt;Warum digitale Souveränität weniger radikal ist, als viele glauben&lt;/h2&gt;&#xA;&lt;p&gt;Geopolitische Spannungen, extraterritoriale Gesetze, Sanktionsregime – all das ist längst Teil der Realität, in der IT-Strategien heute entwickelt werden. Unternehmen und öffentliche Einrichtungen stehen vor einer neuen Frage: Reicht funktionierende Cloud-Infrastruktur aus – oder braucht es zusätzlich strategische Kontrolle?&lt;/p&gt;&#xA;&lt;p&gt;Dabei zeigt sich in vielen Gesprächen IT-Verantwortlichen ein wiederkehrendes Muster: Das Bewusstsein für Abhängigkeiten ist vorhanden. Die Argumente für mehr Souveränität sind nachvollziehbar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Fundament digitaler Souveränität</title>
      <link>https://ayedo.de/posts/kubernetes-als-fundament-digitaler-souveranitat/</link>
      <pubDate>Tue, 17 Feb 2026 10:14:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-fundament-digitaler-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-fundament-digitaler-souveranitat/kubernetes-als-fundament-digitaler-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum die Open-Source-Technologie mehr ist als nur &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;-Orchestrierung&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn heute über digitale Souveränität gesprochen wird, fällt ein Name fast immer: &lt;strong&gt;Kubernetes&lt;/strong&gt;. Und das nicht ohne Grund. Die Open-Source-Technologie hat sich in den letzten Jahren zum De-facto-Standard für den Betrieb moderner Anwendungen entwickelt – vom SaaS-Start-up bis hin zu staatlichen Rechenzentren und kritischen Infrastrukturen.&lt;/p&gt;&#xA;&lt;p&gt;Doch was macht Kubernetes technologisch so relevant? Und warum spielt es eine Schlüsselrolle in strategischen IT-Architekturen?&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;kubernetes-technisch-betrachtet-automatisierung-auf-infrastruktur-ebene&#34;&gt;Kubernetes technisch betrachtet: Automatisierung auf Infrastruktur-Ebene&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes orchestriert &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; – also isolierte, portable Anwendungspakete, die sämtliche Abhängigkeiten bereits mitbringen. Während früher einzelne Server manuell konfiguriert, skaliert und gewartet werden mussten, verfolgt Kubernetes einen deklarativen Ansatz:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Toxische Tech-Abhängigkeit:</title>
      <link>https://ayedo.de/posts/toxische-tech-abhangigkeit/</link>
      <pubDate>Mon, 16 Feb 2026 12:04:31 +0000</pubDate>
      <guid>https://ayedo.de/posts/toxische-tech-abhangigkeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/toxische-tech-abhangigkeit/toxische-tech-abhangigkeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum Deutschlands digitale Souveränität zur Sicherheitsfrage geworden ist&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität ist kein industriepolitisches Schlagwort mehr. Sie ist eine Frage staatlicher Resilienz. Wer zentrale Verwaltungsprozesse, Polizeiarbeit, militärische Systeme und Kommunikationsinfrastrukturen auf Technologien weniger US-Konzerne stützt, begibt sich in eine strategische Abhängigkeit, die unter veränderten geopolitischen Bedingungen zum Risiko wird.&lt;/p&gt;&#xA;&lt;p&gt;Genau das ist die Lage.&lt;/p&gt;&#xA;&lt;p&gt;US-Clouds dominieren den europäischen Markt. Microsoft, Amazon, Google strukturieren die digitale Grundversorgung von Behörden und Unternehmen. Analyseplattformen wie Palantir sind in mehreren Bundesländern operative Realität. Gleichzeitig verschärft sich der politische Ton aus Washington. Die Trump-Administration greift europäische Regulierung offen an, attackiert den Digital Services Act und formuliert Einflussansprüche gegenüber der EU. Tech-CEOs suchen demonstrativ die Nähe zur Macht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Trümpfe gegen Trump:</title>
      <link>https://ayedo.de/posts/trumpfe-gegen-trump/</link>
      <pubDate>Mon, 16 Feb 2026 10:27:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/trumpfe-gegen-trump/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/trumpfe-gegen-trump/trumpfe-gegen-trump.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Europas ökonomische Macht&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Handelskonflikt mit den USA wird in Europa reflexhaft als Machtasymmetrie erzählt. Washington verhängt Zölle, droht mit Sanktionen oder nutzt seine technologische Dominanz als Druckmittel – und Brüssel reagiert. Das Bild: ein abhängiger Kontinent, gefangen zwischen sicherheitspolitischer Bindung und wirtschaftlicher Verwundbarkeit.&lt;/p&gt;&#xA;&lt;p&gt;Ein aktuelles Forschungspapier der Denkfabrik „Dezernat Zukunft&amp;quot; stellt diese Erzählung infrage. Die Analyse kommt zu einem klaren Befund: Die Europäische Union verfügt über deutlich größere wirtschaftliche Hebel gegenüber den USA, als gemeinhin angenommen wird. Das Problem ist nicht mangelnde Macht. Es ist mangelnde strategische Nutzung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum klassische Public-Key-Kryptografie strukturell ausläuft</title>
      <link>https://ayedo.de/posts/warum-klassische-public-key-kryptografie-strukturell-auslauft/</link>
      <pubDate>Mon, 16 Feb 2026 10:09:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-klassische-public-key-kryptografie-strukturell-auslauft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-klassische-public-key-kryptografie-strukturell-auslauft/warum-klassische-public-key-kryptografie-strukturell-auslauft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das BSI zieht eine klare Linie: Ab Ende 2031 soll der alleinige Einsatz klassischer Schlüsseleinigungsverfahren wie RSA und ECC nicht mehr empfohlen werden. Für Anwendungen mit sehr hohem Schutzbedarf gilt die Frist bereits bis Ende 2030. Digitale Signaturen sollen spätestens ab 2036 hybrid umgesetzt werden. Die TR-02102 wird damit faktisch zum Migrationsfahrplan für Post-Quanten-Kryptografie (PQC).&lt;/p&gt;&#xA;&lt;p&gt;Diese Entscheidung ist keine Vorsichtsübung. Sie ist eine technische Notwendigkeit.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum RSA und ECC strukturell verwundbar sind&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft, Monokulturen und Macht:</title>
      <link>https://ayedo.de/posts/microsoft-monokulturen-und-macht/</link>
      <pubDate>Mon, 16 Feb 2026 10:01:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-monokulturen-und-macht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-monokulturen-und-macht/microsoft-monokulturen-und-macht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-digitale-souveränität-ohne-wettbewerb-eine-illusion-bleibt&#34;&gt;Warum digitale Souveränität ohne Wettbewerb eine Illusion bleibt&lt;/h2&gt;&#xA;&lt;p&gt;Die Debatte um digitale Souveränität in Europa wird häufig verkürzt geführt. Im Zentrum steht dabei meist die Frage, ob sich europäische Staaten und Unternehmen stärker von US-amerikanischen Technologieanbietern lösen sollten. Der IT-Sicherheitsrechtler Dennis-Kenji Kipker warnt in einem Gespräch mit der &lt;em&gt;Börsen-Zeitung&lt;/em&gt; vor pauschalen Forderungen nach einem Bann von Big-Tech-Unternehmen aus den USA. Seine Argumentation zielt auf eine differenzierte Betrachtung: Digitale Souveränität entsteht nicht durch Herkunftsverbote, sondern durch funktionierenden Wettbewerb, Interoperabilität und klare regulatorische Leitplanken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wero:</title>
      <link>https://ayedo.de/posts/wero/</link>
      <pubDate>Mon, 16 Feb 2026 09:57:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/wero/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wero/wero.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;europa-arbeitet-an-einer-eigenen-digitalen-zahlungsinfrastruktur&#34;&gt;Europa arbeitet an einer eigenen digitalen Zahlungsinfrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Der europäische Zahlungsverkehr ist seit Jahren stark von internationalen Anbietern geprägt. Ein Großteil der Karten- und mobilen Zahlungen innerhalb der Europäischen Union wird über Netzwerke wie Visa, Mastercard, Paypal oder Alipay abgewickelt. Nach Angaben der Europäischen Zentralbank (EZB) entfallen 56 Prozent der bargeldlosen Zahlungen in den EU-Mitgliedstaaten auf Kartenzahlungen. Visa und Mastercard verarbeiten dabei Transaktionen im geschätzten Umfang von rund 24 Billionen US-Dollar pro Jahr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität als Machtfrage:</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-als-machtfrage/</link>
      <pubDate>Mon, 16 Feb 2026 09:36:52 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-als-machtfrage/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-als-machtfrage/digitale-souveranitat-als-machtfrage.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Europas strukturelle Abhängigkeit von Big Tech&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Debatte um digitale Souveränität ist keine technologische Detailfrage mehr. Sie ist eine Frage politischer Handlungsfähigkeit. Spätestens seit der sichtbaren Annäherung führender US-Technologieunternehmer an die Regierung von Donald Trump wird deutlich, wie eng wirtschaftliche Plattformmacht und politische Einflussnahme miteinander verflochten sind.&lt;/p&gt;&#xA;&lt;p&gt;Die niederländische Digitalexpertin Marietje Schaake ordnet diese Entwicklung klar ein: Technologie ist nicht nur Wirtschaftsfaktor, sondern Machtinstrument. Europa hat diese Dimension lange unterschätzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Human-Machine-Trust: Wie wir KI-Entscheidungen in der IT nachvollziehbar machen</title>
      <link>https://ayedo.de/posts/human-machine-trust-wie-wir-ki-entscheidungen-in-der-it-nachvollziehbar-machen/</link>
      <pubDate>Fri, 13 Feb 2026 08:48:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/human-machine-trust-wie-wir-ki-entscheidungen-in-der-it-nachvollziehbar-machen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/human-machine-trust-wie-wir-ki-entscheidungen-in-der-it-nachvollziehbar-machen/human-machine-trust-wie-wir-ki-entscheidungen-in-der-it-nachvollziehbar-machen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer klassischen IT-Infrastruktur gab es eine klare Kausalkette: Ein Administrator änderte eine Zeile Code, und das System reagierte. In der Welt der &lt;strong&gt;Agentic AI&lt;/strong&gt; trifft die KI autonome Entscheidungen (z. B. das Terminieren von Instanzen oder das Umrouten von Traffic), basierend auf Milliarden von Parametern. Ohne eine Strategie für &lt;strong&gt;Explainability&lt;/strong&gt;(Erklärbarkeit) wird die Infrastruktur unberechenbar.&lt;/p&gt;&#xA;&lt;p&gt;Human-Machine-Trust bedeutet, Systeme so zu bauen, dass sie nicht nur &lt;em&gt;handeln&lt;/em&gt;, sondern ihr Handeln jederzeit gegenüber dem Menschen &lt;em&gt;rechtfertigen&lt;/em&gt; können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Data Mesh vs. Data Silo: Die föderierte Infrastruktur für das moderne Unternehmen</title>
      <link>https://ayedo.de/posts/data-mesh-vs-data-silo-die-foderierte-infrastruktur-fur-das-moderne-unternehmen/</link>
      <pubDate>Fri, 13 Feb 2026 08:41:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/data-mesh-vs-data-silo-die-foderierte-infrastruktur-fur-das-moderne-unternehmen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/data-mesh-vs-data-silo-die-foderierte-infrastruktur-fur-das-moderne-unternehmen/data-mesh-vs-data-silo-die-foderierte-infrastruktur-fur-das-moderne-unternehmen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das klassische Modell des „Data Lake&amp;quot; ist gescheitert. Unternehmen haben Millionen in Infrastruktur investiert, um Daten an einem Ort zu sammeln, nur um festzustellen, dass diese Daten dort „verrotten&amp;quot;, weil der Kontext fehlt. Das Data Mesh bricht mit diesem Paradigma: Statt Daten in einen zentralen See zu schütten, verbleiben sie dort, wo sie entstehen – in der Verantwortung der jeweiligen Fachdomäne (z. B. Logistik, Sales, Produktion).&lt;/p&gt;&#xA;&lt;p&gt;Technisch gesehen wandelt sich die Infrastruktur von einer monolithischen Speicherarchitektur hin zu einer &lt;strong&gt;dezentralen Microservice-Architektur für Daten&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Post-Quantum-Kryptographie: Die Infrastruktur gegen die Bedrohungen von morgen absichern</title>
      <link>https://ayedo.de/posts/post-quantum-kryptographie-die-infrastruktur-gegen-die-bedrohungen-von-morgen-absichern/</link>
      <pubDate>Fri, 13 Feb 2026 08:36:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/post-quantum-kryptographie-die-infrastruktur-gegen-die-bedrohungen-von-morgen-absichern/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/post-quantum-kryptographie-die-infrastruktur-gegen-die-bedrohungen-von-morgen-absichern/post-quantum-kryptographie-die-infrastruktur-gegen-die-bedrohungen-von-morgen-absichern.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die heutige Sicherheit des Internets beruht fast vollständig auf der Schwierigkeit, große Zahlen in Primfaktoren zu zerlegen (RSA) oder diskrete Logarithmen auf elliptischen Kurven zu berechnen (ECC). Ein ausreichend leistungsstarker Quantencomputer nutzt den &lt;strong&gt;Shor-Algorithmus&lt;/strong&gt;, um diese Probleme trivial zu lösen.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem für Unternehmen heute heißt: &lt;strong&gt;&amp;ldquo;Harvest Now, Decrypt Later&amp;rdquo;&lt;/strong&gt;. Angreifer speichern heute verschlüsselte Datenströme, um sie in 5 bis 10 Jahren mit Quantencomputern zu entschlüsseln. Wer heute sensible Daten (Patientenakten, Staatsgeheimnisse, IP) überträgt, muss &lt;em&gt;jetzt&lt;/em&gt; auf quantensichere Verfahren umstellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>500 Millionen Euro für Microsoft-Lizenzen</title>
      <link>https://ayedo.de/posts/500-millionen-euro-fur-microsoft-lizenzen/</link>
      <pubDate>Thu, 12 Feb 2026 11:27:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/500-millionen-euro-fur-microsoft-lizenzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/500-millionen-euro-fur-microsoft-lizenzen/500-millionen-euro-fur-microsoft-lizenzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Und was diese Zahl für Europas digitale Handlungsfähigkeit bedeutet.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;481,4 Millionen Euro hat die Bundesverwaltung im Jahr 2025 für Microsoft-Lizenzen ausgegeben. 2023 waren es 274,1 Millionen Euro, 2024 bereits 347,7 Millionen. Innerhalb von zwei Jahren sind die Ausgaben damit um mehr als 75 Prozent gestiegen.&lt;/p&gt;&#xA;&lt;p&gt;Diese Dynamik ist mehr als eine haushaltspolitische Randnotiz. Sie ist ein Indikator für strukturelle Abhängigkeiten – und für eine digitale Beschaffungspraxis, die strategische Fragen zu lange ausgeklammert hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Agentic AI &amp; Infrastructure: Wenn die KI Ressourcen selbst verwaltet</title>
      <link>https://ayedo.de/posts/agentic-ai-infrastructure-wenn-die-ki-ressourcen-selbst-verwaltet/</link>
      <pubDate>Thu, 12 Feb 2026 10:55:44 +0000</pubDate>
      <guid>https://ayedo.de/posts/agentic-ai-infrastructure-wenn-die-ki-ressourcen-selbst-verwaltet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/agentic-ai-infrastructure-wenn-die-ki-ressourcen-selbst-verwaltet/agentic-ai-infrastructure-wenn-die-ki-ressourcen-selbst-verwaltet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bis vor kurzem war die Automatisierung von Infrastruktur reaktiv: Wenn die CPU-Auslastung über 80 % stieg, startete &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; einen neuen Pod (Autoscaling). Das ist effizient, aber dumm. Es erkennt keine Zusammenhänge und kann keine komplexen Probleme lösen.&lt;/p&gt;&#xA;&lt;p&gt;2026 übernehmen &lt;strong&gt;KI-Agenten&lt;/strong&gt; das Ruder. Ein Agent „versteht&amp;quot; das Ziel (z. B. „Sichere die Verfügbarkeit bei minimalen Kosten&amp;quot;) und führt autonom eine Kette von Aktionen aus: Er analysiert Traffic-Muster, erkennt einen drohenden DDoS-Angriff, unterscheidet ihn von einem echten Nutzeransturm, passt die Firewall-Regeln an und bucht gleichzeitig kostengünstige Spot-Instanzen in der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud&lt;/a&gt; dazu.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance as Code: Warum Ihr nächstes Audit per Knopfdruck erfolgt</title>
      <link>https://ayedo.de/posts/compliance-as-code-warum-ihr-nachstes-audit-per-knopfdruck-erfolgt/</link>
      <pubDate>Thu, 12 Feb 2026 10:49:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/compliance-as-code-warum-ihr-nachstes-audit-per-knopfdruck-erfolgt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/compliance-as-code-warum-ihr-nachstes-audit-per-knopfdruck-erfolgt/compliance-as-code-warum-ihr-nachstes-audit-per-knopfdruck-erfolgt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bisher war Compliance in vielen Unternehmen der natürliche Feind der Agilität. Während die Softwareentwicklung dank &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Native&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; in Millisekunden skaliert, brauchten Compliance-Prüfungen bisher Wochen: Manuelle Kontrollen, stichprobenartige Screenshots von Konfigurationen und dicke Ordner voller Dokumentationen, die bereits veraltet waren, bevor die Tinte trocken war.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 bricht dieses manuelle System unter der Last neuer regulatorischer Anforderungen wie &lt;strong&gt;NIS-2, DORA oder dem EU AI Act&lt;/strong&gt; endgültig zusammen. Wer heute noch auf Excel-Listen setzt, riskiert nicht nur Bußgelder, sondern verliert die Fähigkeit, schnell am Markt zu agieren. Die Lösung ist der radikale Wechsel zu &lt;strong&gt;Compliance as Code (CaC)&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Software Supply Chain Security: Das Immunsystem Ihrer CI/CD-Pipeline</title>
      <link>https://ayedo.de/posts/software-supply-chain-security-das-immunsystem-ihrer-ci-cd-pipeline/</link>
      <pubDate>Thu, 12 Feb 2026 10:30:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/software-supply-chain-security-das-immunsystem-ihrer-ci-cd-pipeline/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/software-supply-chain-security-das-immunsystem-ihrer-ci-cd-pipeline/software-supply-chain-security-das-immunsystem-ihrer-ci-cd-pipeline.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Früher reichte es aus, die Haustür (die Firewall) zu sichern. Doch heute kommen die Bedrohungen „frei Haus&amp;quot; – versteckt in den tausenden Abhängigkeiten, die wir täglich über &lt;code&gt;npm&lt;/code&gt;, &lt;code&gt;pip&lt;/code&gt; oder &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;docker&lt;/a&gt; pull in unsere Systeme laden. Ein einziger kompromittierter Baustein in einer Open-Source-Bibliothek kann Ihre gesamte Infrastruktur von innen heraus lahmlegen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Software Supply Chain Security (SSCS)&lt;/strong&gt; bedeutet, den Weg des Codes vom ersten Tastendruck des Entwicklers bis zum laufenden &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; im Cluster lückenlos zu überwachen und zu verifizieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FinOps 2.0: Cloud-Kostenkontrolle im Zeitalter teurer KI-Workloads</title>
      <link>https://ayedo.de/posts/finops-2-0-cloud-kostenkontrolle-im-zeitalter-teurer-ki-workloads/</link>
      <pubDate>Thu, 12 Feb 2026 10:23:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/finops-2-0-cloud-kostenkontrolle-im-zeitalter-teurer-ki-workloads/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/finops-2-0-cloud-kostenkontrolle-im-zeitalter-teurer-ki-workloads/finops-2-0-cloud-kostenkontrolle-im-zeitalter-teurer-ki-workloads.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Hype um Künstliche Intelligenz hat eine neue Ära der IT-Ausgaben eingeläutet. Wer heute LLMs (Large Language Models) trainiert oder produktiv betreibt, merkt schnell: Die Kosten für Grafikprozessoren (GPUs) folgen ganz anderen Gesetzen als klassische CPU-Instanzen. Eine einzelne H100-Instanz in der Cloud kann pro Monat so viel kosten wie ein Kleinwagen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;FinOps 2.0&lt;/strong&gt; ist die Evolution des Cloud-Kostenmanagements. Es geht nicht mehr nur darum, ungenutzte Instanzen abzuschalten, sondern die teuersten Ressourcen des Unternehmens – die KI-Rechenpower – mit chirurgischer Präzision zu steuern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber-Resilienz durch Täuschung: Warum Ihr Cluster Honeypots braucht</title>
      <link>https://ayedo.de/posts/cyber-resilienz-durch-tauschung-warum-ihr-cluster-honeypots-braucht/</link>
      <pubDate>Thu, 12 Feb 2026 10:15:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/cyber-resilienz-durch-tauschung-warum-ihr-cluster-honeypots-braucht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cyber-resilienz-durch-tauschung-warum-ihr-cluster-honeypots-braucht/cyber-resilienz-durch-tauschung-warum-ihr-cluster-honeypots-braucht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der IT-Sicherheit galt lange das Prinzip der „Festung&amp;quot;: Hohe Mauern, tiefe Gräben (Firewalls). Doch die Realität 2026 zeigt: Wenn ein Angreifer erst einmal im Netzwerk ist (z. B. durch gestohlene Credentials), bewegt er sich oft wochenlang unbemerkt horizontal durch die Infrastruktur. Hier setzt &lt;strong&gt;Deception Technology&lt;/strong&gt; an. Statt nur zu blockieren, verwandeln wir die Infrastruktur in ein digitales Minenfeld aus Täuschungen.&lt;/p&gt;&#xA;&lt;p&gt;Das Ziel: Den Angreifer dazu bringen, sich zu offenbaren, indem er mit Ressourcen interagiert, die es eigentlich gar nicht geben dürfte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ingress-NGINX läuft aus: So migrierst du bis März 2026 sauber</title>
      <link>https://ayedo.de/posts/ingress-nginx-lauft-aus-so-migrierst-du-bis-marz-2026-sauber/</link>
      <pubDate>Wed, 11 Feb 2026 11:26:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/ingress-nginx-lauft-aus-so-migrierst-du-bis-marz-2026-sauber/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ingress-nginx-lauft-aus-so-migrierst-du-bis-marz-2026-sauber/ingress-nginx-lauft-aus-so-migrierst-du-bis-marz-2026-sauber.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der von der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Community&lt;/a&gt; gepflegte &lt;strong&gt;Ingress-NGINX Controller&lt;/strong&gt; (Repository &lt;code&gt;kubernetes/ingress-nginx&lt;/code&gt;) erreicht &lt;strong&gt;im März 2026&lt;/strong&gt; sein offizielles Lebensende. Ab dann gibt es &lt;strong&gt;keine Releases, keine Bugfixes und keine Security-Patches&lt;/strong&gt;mehr. Bestehende Installationen „brechen&amp;quot; zwar nicht sofort – aber sie laufen anschließend &lt;strong&gt;unkontrolliert weiter&lt;/strong&gt;: neue CVEs, neue Kubernetes-Versionen, neue Inkompatibilitäten – ohne Upstream-Fixes.&lt;/p&gt;&#xA;&lt;p&gt;Wichtig: Das betrifft &lt;strong&gt;nicht NGINX als Webserver&lt;/strong&gt;. Es geht um den &lt;strong&gt;Kubernetes-Controller&lt;/strong&gt; aus der Community (&lt;code&gt;ingress-nginx&lt;/code&gt;), nicht um das NGINX-Projekt.&lt;/p&gt;&#xA;&lt;p&gt;Die gute Nachricht: Du musst nicht in einem Schritt auf eine komplett neue Konfigurationswelt wechseln. Es gibt Migrationen, die sich wie ein „Soft Landing&amp;quot; anfühlen – inklusive &lt;strong&gt;Weiterverwendung vieler klassischer Ingress-NGINX-Annotationen&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Europäische Cloudplattformen vs. Hyperscaler</title>
      <link>https://ayedo.de/posts/europaische-cloudplattformen-vs-hyperscaler/</link>
      <pubDate>Wed, 11 Feb 2026 10:28:11 +0000</pubDate>
      <guid>https://ayedo.de/posts/europaische-cloudplattformen-vs-hyperscaler/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/europaische-cloudplattformen-vs-hyperscaler/europaische-cloudplattformen-vs-hyperscaler.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;europäische-cloudplattformen-vs-hyperscaler&#34;&gt;Europäische Cloudplattformen vs. Hyperscaler&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Souveränität, Skalierung, Sicherheit und strategische Realität im Unternehmenskontext&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kaum ein IT-Thema wird derzeit so emotional diskutiert wie die Frage nach der „richtigen&amp;quot; Cloud:&#xA;Europäische Cloudanbieter oder globale Hyperscaler wie AWS, Microsoft Azure und Google Cloud?&lt;/p&gt;&#xA;&lt;p&gt;Die Debatte dreht sich um digitale Souveränität, Datenschutz, geopolitische Abhängigkeiten und Innovationsfähigkeit. Zwischen politischer Rhetorik und technischer Realität klafft jedoch häufig eine Lücke.&lt;/p&gt;&#xA;&lt;p&gt;Für Unternehmen – insbesondere im Mittelstand und Enterprise-Segment – geht es nicht um Symbolik. Es geht um:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge-Computing im Enterprise-Kontext: Chancen und Grenzen</title>
      <link>https://ayedo.de/posts/edge-computing-im-enterprise-kontext-chancen-und-grenzen/</link>
      <pubDate>Wed, 11 Feb 2026 09:59:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/edge-computing-im-enterprise-kontext-chancen-und-grenzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/edge-computing-im-enterprise-kontext-chancen-und-grenzen/edge-computing-im-enterprise-kontext-chancen-und-grenzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;edge-computing-im-enterprise-kontext-chancen-und-grenzen&#34;&gt;Edge-Computing im Enterprise-Kontext: Chancen und Grenzen&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Architekturmodelle, Sicherheitsimplikationen und betriebliche Realität&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Edge-Computing wird häufig als logische Weiterentwicklung der Cloud propagiert. Rechenleistung näher an der Datenquelle, geringere Latenzen, effizientere Verarbeitung großer Datenmengen – so die Theorie.&lt;/p&gt;&#xA;&lt;p&gt;In der Praxis zeigt sich jedoch: Edge ist kein Ersatz für zentrale Cloud-Architekturen, sondern eine Ergänzung mit klar definierten Anwendungsfällen. Wer Edge-Computing im Enterprise-Kontext implementiert, muss Architektur, Sicherheit, Betrieb und Governance neu denken.&lt;/p&gt;&#xA;&lt;p&gt;Dieser Beitrag beleuchtet Chancen, technische Architekturmodelle und die realen Grenzen von Edge-Computing in mittelständischen und großen Unternehmensstrukturen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Cloud-Strategien für Mittelstand und Enterprise</title>
      <link>https://ayedo.de/posts/multi-cloud-strategien-fur-mittelstand-und-enterprise/</link>
      <pubDate>Wed, 11 Feb 2026 09:38:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-cloud-strategien-fur-mittelstand-und-enterprise/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/multi-cloud-strategien-fur-mittelstand-und-enterprise/multi-cloud-strategien-fur-mittelstand-und-enterprise.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;multi-cloud-strategien-für-mittelstand-und-enterprise&#34;&gt;Multi-Cloud-Strategien für Mittelstand und Enterprise&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Architekturprinzipien, Governance, Sicherheit und betriebliche Realität&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Multi-Cloud ist kein Trend mehr. Es ist längst operative Realität – oft gewollt, manchmal gewachsen, selten vollständig durchdacht.&lt;/p&gt;&#xA;&lt;p&gt;Während Start-ups ihre Workloads noch vergleichsweise homogen auf einer Plattform aufbauen, sieht die Lage im Mittelstand und im Enterprise-Umfeld deutlich komplexer aus: Microsoft 365 hier, AWS-Workloads dort, SAP in einer Hyperscaler-Umgebung, &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; on-premises, Backup in einer dritten Cloud, dazu Speziallösungen für KI, Datenanalyse oder IoT.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pharma statt Stillstand: Jahresauftakt von IHK und Wirtschaftsförderung</title>
      <link>https://ayedo.de/posts/pharma-statt-stillstand-jahresauftakt-von-ihk-und-wirtschaftsforderung/</link>
      <pubDate>Wed, 11 Feb 2026 08:35:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/pharma-statt-stillstand-jahresauftakt-von-ihk-und-wirtschaftsforderung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/pharma-statt-stillstand-jahresauftakt-von-ihk-und-wirtschaftsforderung/pharma-statt-stillstand-jahresauftakt-von-ihk-und-wirtschaftsforderung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Wirtschaftsförderung Saarlouis und die IHK Saarland hatten zum wirtschaftspolitischen Jahresauftakt in die Repräsentanz der RAG nach Ensdorf eingeladen. Der Ort war bewusst gewählt – und er passte.&lt;/p&gt;&#xA;&lt;p&gt;Außen: alte Bergwerksmauern. Innen: ein moderner, gläserner Raum.&lt;/p&gt;&#xA;&lt;p&gt;Ein Gebäude-im-Gebäude-Konzept, das Transformation nicht nur beschreibt, sondern sichtbar macht. Die Architekten haben hier ein starkes Zeichen gesetzt. Der Kontrast aus Industriegeschichte und klarer, moderner Architektur war beeindruckend. Dazu ein aufmerksamer Service, sehr gutes Catering und eine Organisation, die vom Empfang bis zum Schlusswort reibungslos funktionierte. So muss ein Jahresauftakt aussehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DSGVO-konforme Website Analytics mit nginx, VictoriaLogs und Grafana</title>
      <link>https://ayedo.de/posts/dsgvo-konforme-website-analytics-mit-nginx-victorialogs-und-grafana/</link>
      <pubDate>Mon, 09 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/dsgvo-konforme-website-analytics-mit-nginx-victorialogs-und-grafana/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/dsgvo-konforme-website-analytics-mit-nginx-victorialogs-und-grafana/og-image.png&#34; alt=&#34;DSGVO-konforme Website Analytics mit nginx, VictoriaLogs und Grafana&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Google Analytics, Matomo Cloud und andere SaaS-Tracking-Tools sind aus DSGVO-Sicht problematisch: Daten fließen an Dritte, Cookie-Banner nerven Besucher, und die rechtliche Grauzone bleibt.&lt;/li&gt;&#xA;&lt;li&gt;nginx Access Logs enthalten bereits alle relevanten Daten für Website Analytics &amp;ndash; Seitenaufrufe, Besucher-IPs, Referrer, User Agents, Response Times.&lt;/li&gt;&#xA;&lt;li&gt;Mit strukturiertem JSON-Logging, &lt;a href=&#34;https://docs.victoriametrics.com/victorialogs/&#34;&gt;VictoriaLogs&lt;/a&gt; als Log-Backend und &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; als Dashboard entstehen vollwertige Website-Statistiken ohne ein einziges Tracking-Pixel.&lt;/li&gt;&#xA;&lt;li&gt;Alle Daten bleiben auf Ihrer eigenen Infrastruktur. Kein Cookie-Banner nötig. Keine Drittanbieter-Abhängigkeit.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/victorialogs/&#34;&gt;VictoriaLogs&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; stehen als Managed Service von ayedo zur Verfügung &amp;ndash; inklusive &lt;a href=&#34;https://ayedo.de/apps/bring-your-own-app/&#34;&gt;Bring-your-own-App&lt;/a&gt; für Ihre Web-Applikationen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-problem-mit-klassischen-analytics-tools&#34;&gt;Das Problem mit klassischen Analytics-Tools&lt;/h2&gt;&#xA;&lt;p&gt;Die meisten Website-Betreiber greifen zu Google Analytics oder vergleichbaren SaaS-Lösungen. Das bringt drei fundamentale Probleme:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.31 released: SystemConfig Save Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-31-released-systemconfig-save-fix/</link>
      <pubDate>Sun, 08 Feb 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-31-released-systemconfig-save-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.31 ist ein Bugfix-Release, das zwei zusammenhaengende Probleme beim Speichern der &lt;strong&gt;SystemConfig&lt;/strong&gt; behebt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;js-api-client-fix&#34;&gt;JS API Client Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der generierte JavaScript API Client exportiert Funktionen mit &lt;code&gt;apiV1&lt;/code&gt;-Prefix (z.B. &lt;code&gt;apiV1SystemConfigPartialUpdate&lt;/code&gt;). Ein Aufruf ohne diesen Prefix fuehrte in Produktion zum Fehler &lt;code&gt;systemConfigPartialUpdate is not a function&lt;/code&gt;. In der Entwicklungsumgebung war das Problem durch gecachte aeltere JS-Dateien im Browser maskiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;save-bar-reactivity-fix&#34;&gt;Save Bar Reactivity Fix&lt;/h2&gt;&#xA;&lt;p&gt;Nach erfolgreichem Speichern blieb die &amp;ldquo;Unsaved changes&amp;rdquo;-Leiste sichtbar. Ursache war ein Alpine.js Reactivity-Problem: die Referenzwerte fuer das Dirty-Tracking lagen in einer Closure-Variable, die Alpine nicht tracken konnte. Ein reaktiver Counter zwingt Alpine jetzt zur korrekten Re-Evaluation nach dem Save.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.30 released: Breach-Tracking, Operator Auto-Deployment &amp; Backup Retention</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-30-released-breach-tracking-operator-deployment/</link>
      <pubDate>Sun, 08 Feb 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-30-released-breach-tracking-operator-deployment/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.30 ist ein umfangreiches Feature-Release mit Fokus auf &lt;strong&gt;Performance&lt;/strong&gt;, &lt;strong&gt;Automatisierung&lt;/strong&gt; und &lt;strong&gt;Observability&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;servicelevelbreach-model&#34;&gt;ServiceLevelBreach Model&lt;/h2&gt;&#xA;&lt;p&gt;SLO/SLA Breaches werden jetzt als materialisierte Records gespeichert statt bei jedem Dashboard-Aufruf live berechnet. Das bringt:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Dashboard-Ladezeiten von 3-8s auf unter 100ms&lt;/li&gt;&#xA;&lt;li&gt;Historische Breach-Analyse (Beginn, Ende, Dauer)&lt;/li&gt;&#xA;&lt;li&gt;Schneller API-Endpoint fuer aktuelle Breaches&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;automatisches-operator-deployment&#34;&gt;Automatisches Operator-Deployment&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate Operator&lt;/a&gt; wird automatisch auf alle registrierten K8sCluster ausgerollt:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Artifact-Version ueber SystemConfig konfigurierbar&lt;/li&gt;&#xA;&lt;li&gt;Config-Hash-basierte Update-Erkennung&lt;/li&gt;&#xA;&lt;li&gt;Bestehende manuelle Deployments werden nahtlos uebernommen&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;k8scluster-api-endpoint-monitoring&#34;&gt;K8sCluster API Endpoint Monitoring&lt;/h2&gt;&#xA;&lt;p&gt;K8sCluster API Server werden jetzt ueber das allgemeine Endpoint-Monitoring-System ueberwacht &amp;ndash; mit Multi-Agent-Checks, historischen Metriken und automatischer Condition-Ableitung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.17 released: Label-basierte K8sApp Discovery &amp; Stale-Sweep</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-17-released-label-discovery-stale-sweep/</link>
      <pubDate>Sun, 08 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-17-released-label-discovery-stale-sweep/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.17 erweitert den Operator um label-basierte K8sApp Discovery, einen umfassenden Stale-Sweep fuer alle Discovery-Controller und behebt einen kritischen Bug beim CheckConfig Mapping.&lt;/p&gt;&#xA;&lt;h2 id=&#34;label-basierte-k8sapp-discovery&#34;&gt;Label-basierte K8sApp Discovery&lt;/h2&gt;&#xA;&lt;p&gt;Endkunden koennen ihre eigenen Applikationen jetzt in der Polycrate API registrieren lassen, ohne die Polycrate CLI zu nutzen. Pods mit dem Label &lt;code&gt;k8sapps.polycrate.io/name&lt;/code&gt; werden automatisch als K8sApps erkannt und synchronisiert.&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-yaml&#34; data-lang=&#34;yaml&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;apiVersion&lt;/span&gt;: apps/v1&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;kind&lt;/span&gt;: Deployment&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;metadata&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;name&lt;/span&gt;: my-app&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;spec&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;template&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;metadata&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;labels&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;k8sapps.polycrate.io/name&lt;/span&gt;: my-app&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;spec&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;containers&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        - &lt;span style=&#34;color:#cba6f7&#34;&gt;name&lt;/span&gt;: app&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          &lt;span style=&#34;color:#cba6f7&#34;&gt;image&lt;/span&gt;: my-registry/my-app:latest&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Die Discovery ist standardmaessig aktiviert und bietet Cross-Namespace-Validierung, Deduplizierung mit Secret-basierten Apps und automatisches Cleanup bei fehlenden Pods.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Gehirn-Modell: Warum die Von-Neumann-Architektur am Edge bald ausgedient hat</title>
      <link>https://ayedo.de/posts/das-gehirn-modell-warum-die-von-neumann-architektur-am-edge-bald-ausgedient-hat/</link>
      <pubDate>Tue, 03 Feb 2026 11:50:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-gehirn-modell-warum-die-von-neumann-architektur-am-edge-bald-ausgedient-hat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-gehirn-modell-warum-die-von-neumann-architektur-am-edge-bald-ausgedient-hat/das-gehirn-modell-warum-die-von-neumann-architektur-am-edge-bald-ausgedient-hat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Seit Jahrzehnten folgen fast alle Computer der &lt;strong&gt;Von-Neumann-Architektur&lt;/strong&gt;: Eine strikte Trennung von Prozessor (CPU) und Speicher. Daten müssen ständig zwischen diesen beiden Einheiten hin- und hergeschoben werden. Im Zeitalter von Cloud-Computing und Desktop-PCs war das effizient genug. Doch für die &lt;strong&gt;Edge-Intelligence&lt;/strong&gt; von morgen ist dieses Modell ein Flaschenhals – sowohl bei der Geschwindigkeit als auch beim massiven Energieverbrauch.&lt;/p&gt;&#xA;&lt;p&gt;Das menschliche Gehirn hingegen arbeitet völlig anders: Speicher und Verarbeitung sind eins. Es ist &amp;ldquo;neuromorph&amp;rdquo;. Genau diesen Ansatz kopieren wir jetzt für die nächste Generation der IoT-Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastructure as an Asset: Wie IT-Architektur den Unternehmenswert steigert</title>
      <link>https://ayedo.de/posts/infrastructure-as-an-asset-wie-it-architektur-den-unternehmenswert-steigert/</link>
      <pubDate>Tue, 03 Feb 2026 11:41:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastructure-as-an-asset-wie-it-architektur-den-unternehmenswert-steigert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infrastructure-as-an-asset-wie-it-architektur-den-unternehmenswert-steigert/infrastructure-as-an-asset-wie-it-architektur-den-unternehmenswert-steigert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der traditionellen Betriebswirtschaft wird IT-Infrastruktur oft als notwendiges Übel betrachtet – eine Kostenstelle, die es zu minimieren gilt. Doch im Zeitalter der digitalen Disruption ist dieses Denken gefährlich. Eine moderne, skalierbare Infrastruktur ist kein Kostenfaktor, sondern ein &lt;strong&gt;strategischer Vermögenswert (Asset)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Unternehmen mit einer agilen &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Architektur&lt;/a&gt; sind am Markt deutlich mehr wert als Wettbewerber mit veralteten Legacy-Systemen. Der Grund ist simpel: Die Architektur bestimmt die &lt;strong&gt;Time-to-Market&lt;/strong&gt;, die &lt;strong&gt;Skalierbarkeit&lt;/strong&gt; und die &lt;strong&gt;Risikoprofile&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge-to-Core: Warum die Intelligenz Ihrer IT an den Rand wandert</title>
      <link>https://ayedo.de/posts/edge-to-core-warum-die-intelligenz-ihrer-it-an-den-rand-wandert/</link>
      <pubDate>Tue, 03 Feb 2026 11:34:03 +0000</pubDate>
      <guid>https://ayedo.de/posts/edge-to-core-warum-die-intelligenz-ihrer-it-an-den-rand-wandert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/edge-to-core-warum-die-intelligenz-ihrer-it-an-den-rand-wandert/edge-to-core-warum-die-intelligenz-ihrer-it-an-den-rand-wandert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In den letzten zehn Jahren war die Marschrichtung klar: Alle Daten und Prozesse wandern in die zentrale Cloud. Doch wir stoßen an physikalische und ökonomische Grenzen. Wenn ein autonomes System in einer Fabrik auf ein Hindernis reagiert oder eine KI-gestützte Qualitätskontrolle am Fließband Millimeter-Entscheidungen trifft, ist der Weg in ein entferntes Rechenzentrum zu weit. Die Latenz wird zum Sicherheitsrisiko, und die Kosten für den Datentransport explodieren.&lt;/p&gt;&#xA;&lt;p&gt;Die Lösung ist eine &lt;strong&gt;Edge-to-Core-Architektur&lt;/strong&gt;. Hierbei wird die Rechenpower hierarchisch verteilt: Die Intelligenz sitzt dort, wo die Daten entstehen (Edge), während die langfristige Analyse und das Training von Modellen im Zentrum (Core/Cloud) bleiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schatten-IT im Rathaus: Wenn Mitarbeiter aus Verzweiflung zu Dropbox &amp; Co. greifen</title>
      <link>https://ayedo.de/posts/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen/</link>
      <pubDate>Tue, 03 Feb 2026 11:14:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen/schatten-it-im-rathaus-wenn-mitarbeiter-aus-verzweiflung-zu-dropbox-co-greifen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In deutschen Ämtern findet täglich ein stiller Akt der Rebellion statt. Wenn der offizielle Dienstweg für den Datenaustausch mit einem Architekturbüro über das „sichere Postfach&amp;quot; drei Tage dauert und fünf manuelle Freigaben erfordert, schickt der Sachbearbeiter den Plan stattdessen kurz über seinen privaten WeTransfer-Account. Wenn die Abstimmung im Krisenstab über das offizielle Telefonat zu träge ist, wird eine WhatsApp-Gruppe eröffnet.&lt;/p&gt;&#xA;&lt;p&gt;Diese &lt;strong&gt;Schatten-IT&lt;/strong&gt; ist das Fieber eines kranken IT-Systems. Sie entsteht immer dort, wo die offizielle Infrastruktur die Mitarbeiter nicht unterstützt, sondern behindert. Das Problem: In dem Moment, in dem die Daten den „sicheren Hafen&amp;quot; der Behörden-IT verlassen, verliert der Staat die Souveränität über die Informationen seiner Bürger.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitaler Burnout im Amt: Wie schlechte IT den Fachkräftemangel verschärft</title>
      <link>https://ayedo.de/posts/digitaler-burnout-im-amt-wie-schlechte-it-den-fachkraftemangel-verscharft/</link>
      <pubDate>Tue, 03 Feb 2026 10:56:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitaler-burnout-im-amt-wie-schlechte-it-den-fachkraftemangel-verscharft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitaler-burnout-im-amt-wie-schlechte-it-den-fachkraftemangel-verscharft/digitaler-burnout-im-amt-wie-schlechte-it-den-fachkraftemangel-verscharft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Verwaltung hat ein massives Imageproblem bei IT-Talenten. Junge Cloud-Architekten und DevOps-Engineers assoziieren den öffentlichen Dienst oft mit „Legacy-Hölle&amp;quot;, Faxgeräten und starren Hierarchien. In einem Markt, in dem Experten sich ihren Arbeitgeber aussuchen können, gewinnt die öffentliche Hand nicht über das höchste Gehalt, sondern über zwei Faktoren: &lt;strong&gt;Impact (Sinnhaftigkeit)&lt;/strong&gt; und den &lt;strong&gt;Tech-Stack&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ein „Weiter so&amp;quot; mit veralteter Infrastruktur führt in einen Teufelskreis: Die Belastung der bestehenden Teams steigt (Digitaler Burnout), Projekte verzögern sich, und die besten Köpfe wandern in die Privatwirtschaft ab.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Public Money, Public Code: Warum Steuergeld-Software allen gehören muss</title>
      <link>https://ayedo.de/posts/public-money-public-code-warum-steuergeld-software-allen-gehoren-muss/</link>
      <pubDate>Tue, 03 Feb 2026 10:43:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/public-money-public-code-warum-steuergeld-software-allen-gehoren-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/public-money-public-code-warum-steuergeld-software-allen-gehoren-muss/public-money-public-code-warum-steuergeld-software-allen-gehoren-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Jedes Jahr fließen Milliarden an Steuergeldern in die Digitalisierung der Verwaltung. Doch oft landet dieses Geld in proprietären Lösungen: Software, deren Quellcode geheim ist, die nur von einem einzigen Anbieter gewartet werden kann und die bei jeder kleinsten Anpassung neue Lizenzgebühren kostet. Wenn die öffentliche Hand die Entwicklung von Software finanziert, stellt sich die moralische und wirtschaftliche Frage: &lt;strong&gt;Warum ist das Ergebnis nicht für alle zugänglich?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Initiative „Public Money, Public Code&amp;quot; fordert genau das: Öffentlich finanzierte Software muss als Open Source bereitgestellt werden. Das ist kein ideologischer Luxus, sondern eine technische Notwendigkeit für einen souveränen Staat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Betriebssystem der Stadt: IoT-Architekturen für die Smart City</title>
      <link>https://ayedo.de/posts/das-betriebssystem-der-stadt-iot-architekturen-fur-die-smart-city/</link>
      <pubDate>Tue, 03 Feb 2026 09:51:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-betriebssystem-der-stadt-iot-architekturen-fur-die-smart-city/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-betriebssystem-der-stadt-iot-architekturen-fur-die-smart-city/das-betriebssystem-der-stadt-iot-architekturen-fur-die-smart-city.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Eine Smart City ist ein riesiges, verteiltes Daten-Ökosystem. Sensoren messen Luftqualität, Bodenfeuchte in Parks, Parkplatzbelegungen oder Verkehrsflüsse. Die Herausforderung: Diese Daten entstehen an tausenden Endpunkten, nutzen unterschiedlichste Funkprotokolle (LoRaWAN, NB-IoT, 5G) und müssen in Echtzeit verarbeitet werden, um einen Mehrwert zu bieten.&lt;/p&gt;&#xA;&lt;p&gt;Eine robuste Smart-City-Architektur muss das Problem der &lt;strong&gt;Daten-Heterogenität&lt;/strong&gt; und der &lt;strong&gt;geografischen Verteilung&lt;/strong&gt; lösen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-3-schichten-architektur-vom-sensor-zum-dashboard&#34;&gt;Die 3-Schichten-Architektur: Vom Sensor zum Dashboard&lt;/h2&gt;&#xA;&lt;h3 id=&#34;1-connectivity-layer-lorawan-und-lpwan-integration&#34;&gt;1. Connectivity Layer: LoRaWAN und LPWAN-Integration&lt;/h3&gt;&#xA;&lt;p&gt;In der Stadt sind viele Sensoren batteriebetrieben und an schwer zugänglichen Stellen verbaut.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OZG 2.0 &amp; EfA: Die technische Architektur für den digitalen Staat</title>
      <link>https://ayedo.de/posts/ozg-2-0-efa-die-technische-architektur-fur-den-digitalen-staat/</link>
      <pubDate>Tue, 03 Feb 2026 09:38:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/ozg-2-0-efa-die-technische-architektur-fur-den-digitalen-staat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ozg-2-0-efa-die-technische-architektur-fur-den-digitalen-staat/ozg-2-0-efa-die-technische-architektur-fur-den-digitalen-staat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das Ziel des Onlinezugangsgesetzes ist ehrgeizig: Alle Verwaltungsleistungen sollen digital verfügbar sein. Doch die Umsetzung scheiterte in der ersten Phase oft an der kleinteiligen föderalen Struktur. Die Lösung für die zweite Phase (OZG 2.0) ist das &lt;strong&gt;EfA-Prinzip&lt;/strong&gt;. Ein Land entwickelt einen Dienst (z. B. das Elterngeld-Verfahren) und stellt diesen zentral als Cloud-Service für alle anderen Kommunen bereit.&lt;/p&gt;&#xA;&lt;p&gt;Technisch gesehen ist dies ein massives Skalierungs- und Integrationsproblem. Es erfordert den Wechsel von lokalen &amp;ldquo;Insel-Servern&amp;rdquo; hin zu einer modernen, &lt;strong&gt;mandantenfähigen Cloud-Native-Plattform&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nachhaltige Logistik-IT: Mit Cloud-Native-Technologie zum &#34;Green Warehouse&#34;</title>
      <link>https://ayedo.de/posts/nachhaltige-logistik-it-mit-cloud-native-technologie-zum-green-warehouse/</link>
      <pubDate>Tue, 03 Feb 2026 09:31:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/nachhaltige-logistik-it-mit-cloud-native-technologie-zum-green-warehouse/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nachhaltige-logistik-it-mit-cloud-native-technologie-zum-green-warehouse/nachhaltige-logistik-it-mit-cloud-native-technologie-zum-green-warehouse.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Logistikbranche hat ehrgeizige Ziele: CO2-neutrale Flotten und grüne Lagerhäuser. Doch während über alternative Antriebe und Photovoltaik auf Lagerdächern diskutiert wird, läuft im Hintergrund oft eine ineffiziente IT-Infrastruktur. Server, die 24/7 unter Volldampf laufen, obwohl nachts keine Pakete sortiert werden, verschwenden nicht nur Geld, sondern produzieren unnötige Emissionen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Nachhaltige Logistik-IT&lt;/strong&gt; bedeutet, dass die Infrastruktur so flexibel ist wie das Geschäft selbst. &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Technologien&lt;/a&gt; sind hier der Schlüssel, um den digitalen Fußabdruck drastisch zu reduzieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>API-First in der Supply Chain: Partner-Integration in Rekordzeit</title>
      <link>https://ayedo.de/posts/api-first-in-der-supply-chain-partner-integration-in-rekordzeit/</link>
      <pubDate>Tue, 03 Feb 2026 09:25:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/api-first-in-der-supply-chain-partner-integration-in-rekordzeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/api-first-in-der-supply-chain-partner-integration-in-rekordzeit/api-first-in-der-supply-chain-partner-integration-in-rekordzeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer global vernetzten Wirtschaft ist kein Logistikunternehmen eine Insel. Der Erfolg hängt davon ab, wie effizient Informationen zwischen Versendern, Speditionen, Lagern und Endkunden fließen. Doch in der Realität ist das „Onboarding&amp;quot; eines neuen Partners oft ein zäher Prozess: Manuelle Dateneingaben, inkompatible Dateiformate (EDI-Probleme) und langwierige IT-Abstimmungen verzögern den operativen Start um Wochen.&lt;/p&gt;&#xA;&lt;p&gt;Die Antwort auf dieses Integrations-Dilemma ist eine &lt;strong&gt;API-First-Strategie&lt;/strong&gt;. Wer seine Infrastruktur konsequent um Schnittstellen (Application Programming Interfaces) herum aufbaut, wandelt seine IT von einer geschlossenen Festung in eine offene, agile Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität in der Logistik</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-in-der-logistik/</link>
      <pubDate>Tue, 03 Feb 2026 09:08:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-in-der-logistik/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-in-der-logistik/digitale-souveranitat-in-der-logistik.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Daten sind das Gold der modernen Logistik. Wer weiß, wann welches Paket wo ist, wer die effizientesten Routen berechnet und wer die Schnittstellen zum Kunden kontrolliert, besitzt die Macht in der Lieferkette. Doch viele Logistikunternehmen begeben sich schleichend in eine gefährliche Abhängigkeit. Wenn Kernprozesse auf proprietären Plattformen großer US-Anbieter laufen, geben Unternehmen oft unbewusst die Kontrolle über ihr wichtigstes Gut ab: ihre strategische Unabhängigkeit.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität&lt;/strong&gt; bedeutet in der Logistik, die volle Kontrolle über die eigene Software-Infrastruktur und die darin fließenden Daten zu behalten – ohne auf die Vorteile der Cloud zu verzichten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.27 released: Pod Status, DataSource &amp; SLO Dashboard</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-27-released-pod-status-datasource-slo/</link>
      <pubDate>Mon, 02 Feb 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-27-released-pod-status-datasource-slo/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.27 ist ein großes Feature-Release mit Fokus auf &lt;strong&gt;K8sApp Pod-Status-Tracking&lt;/strong&gt;, &lt;strong&gt;DataSource-Integration&lt;/strong&gt; und &lt;strong&gt;UI-Modernisierungen&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;k8sapp-pod-status-tracking&#34;&gt;K8sApp Pod Status Tracking&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator sendet jetzt Echtzeit Pod-Health-Daten für K8sApps:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Aggregierte Metriken:&lt;/strong&gt; Total, Ready, Available, Unavailable Pods&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Container-Restarts:&lt;/strong&gt; Summe aller Restarts&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Pod Details:&lt;/strong&gt; JSON mit detaillierten Pod-Informationen&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Redeploy-Erkennung:&lt;/strong&gt; Via Pod UID und Owner UID&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Die Daten werden bei der Reconciliation zur automatischen Downtime-Erkennung genutzt.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Voraussetzung:&lt;/strong&gt; Polycrate CLI 0.29.16+&lt;/p&gt;&#xA;&lt;h2 id=&#34;datasource-für-externe-feeds&#34;&gt;DataSource für externe Feeds&lt;/h2&gt;&#xA;&lt;p&gt;Neues ManagedObject für externe Datenquellen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.29 released: Support PIN in List API</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-29-released-support-pin-api/</link>
      <pubDate>Mon, 02 Feb 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-29-released-support-pin-api/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.29 erweitert die Organization List API um das &lt;code&gt;support_pin&lt;/code&gt; Feld.&lt;/p&gt;&#xA;&lt;h2 id=&#34;neues-feature-support-pin-in-list-api&#34;&gt;Neues Feature: Support PIN in List API&lt;/h2&gt;&#xA;&lt;p&gt;Das &lt;code&gt;support_pin&lt;/code&gt; Feld ist jetzt auch in der Organization List API verfuegbar, nicht nur in der Detail-Ansicht.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Anwendungsfall&lt;/strong&gt;: Tabellen und Listen koennen jetzt direkt den Support PIN anzeigen, ohne einen zusaetzlichen API-Call fuer jede Organization.&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-json&#34; data-lang=&#34;json&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#f38ba8&#34;&gt;GET&lt;/span&gt; &lt;span style=&#34;color:#f38ba8&#34;&gt;/api/v&lt;/span&gt;&lt;span style=&#34;color:#fab387&#34;&gt;1&lt;/span&gt;&lt;span style=&#34;color:#f38ba8&#34;&gt;/organizations/&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;{&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;results&amp;#34;&lt;/span&gt;: [&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    {&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;name&amp;#34;&lt;/span&gt;: &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;connext&amp;#34;&lt;/span&gt;,&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;support_pin&amp;#34;&lt;/span&gt;: &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;88796257&amp;#34;&lt;/span&gt;,&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#f38ba8&#34;&gt;...&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    }&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  ]&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;→ &lt;a href=&#34;https://docs.ayedo.de/polycrate/releases/api/0.11.29/&#34;&gt;Vollstaendige Release Notes&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>3 Schritte zu mehr digitaler Souveränität</title>
      <link>https://ayedo.de/posts/3-schritte-zu-mehr-digitaler-souveranitat/</link>
      <pubDate>Mon, 02 Feb 2026 12:37:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/3-schritte-zu-mehr-digitaler-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/3-schritte-zu-mehr-digitaler-souveranitat/3-schritte-zu-mehr-digitaler-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität ist keine Haltung und kein Strategiepapier. Sie ist das Ergebnis konkreter technischer Entscheidungen. Wer Software betreibt, entscheidet zwangsläufig darüber, in welchem Rechtsraum Daten liegen, wer faktisch Zugriff hat und wie leicht oder schwer sich Abhängigkeiten später wieder auflösen lassen. Diese Entscheidungen wirken oft jahrelang – unabhängig davon, ob sie bewusst getroffen wurden oder nicht.&lt;/p&gt;&#xA;&lt;p&gt;Dieser Beitrag beschreibt drei Schritte, mit denen Unternehmen digitale Souveränität praktisch umsetzen können. Der Fokus liegt dabei nicht auf Versprechen, sondern auf überprüfbaren Eigenschaften von Architektur, Betrieb und Prozessen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.28 released: Keycloak 26.4 Organization Sync Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-28-released-keycloak-fix/</link>
      <pubDate>Mon, 02 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-28-released-keycloak-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.28 ist ein Bugfix-Release mit einem &lt;strong&gt;kritischen Fix&lt;/strong&gt; fuer die Keycloak Organization-Synchronisation.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kritischer-fix-keycloak-264-organization-sync&#34;&gt;Kritischer Fix: Keycloak 26.4 Organization Sync&lt;/h2&gt;&#xA;&lt;p&gt;Die Synchronisation von Organizations nach Keycloak schlug in Production (Keycloak 26.4.0) fehl:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Keycloak org creation failed: 400 - Empty Space not allowed.&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Ursache&lt;/strong&gt;: Keycloak 26.4.0 hat strengere Validierung eingefuehrt, die Leerzeichen im &lt;code&gt;alias&lt;/code&gt;-Feld von Organizations ablehnt. Der bisherige Code verwendete &lt;code&gt;display_name&lt;/code&gt; (z.B. &amp;ldquo;Connext Communication GmbH&amp;rdquo;) als &lt;code&gt;alias&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Loesung&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;alias&lt;/code&gt; verwendet jetzt den &lt;code&gt;slug&lt;/code&gt; (keine Leerzeichen)&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;display_name&lt;/code&gt; wird in &lt;code&gt;description&lt;/code&gt; und als Keycloak-Attribut gespeichert&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Referenz: &lt;a href=&#34;https://github.com/keycloak/terraform-provider-keycloak/issues/1135&#34;&gt;GitHub Issue #1135&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.16 released: Pod Status Discovery &amp; MCP Knowledge Base</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-16-released-pod-status-mcp-knowledge-base/</link>
      <pubDate>Mon, 02 Feb 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-16-released-pod-status-mcp-knowledge-base/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.16 bringt umfassende Verbesserungen für das Monitoring von Kubernetes-Workloads und eine neue Knowledge Base für KI-gestützte Entwicklung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;k8sapp-pod-status-discovery&#34;&gt;K8sApp Pod Status Discovery&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator sammelt jetzt Echtzeit Pod-Health-Daten für jede K8sApp und sendet sie ans Backend für SLI-basierte Downtime-Erkennung.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Neue Metriken:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Anzahl Pods (Total, Ready, Available, Unavailable)&lt;/li&gt;&#xA;&lt;li&gt;Container-Restarts aggregiert&lt;/li&gt;&#xA;&lt;li&gt;Redeploy-Erkennung via Pod UID/Owner UID&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Pod Watch für Echtzeit-Updates:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Controller watched jetzt auch Pods. Änderungen triggern sofort K8sApp-Reconciliation - keine Wartezeit mehr bei Rolling Updates.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Skalierung am Limit: Wie Track &amp; Trace Millionen Events in Echtzeit verarbeitet</title>
      <link>https://ayedo.de/posts/skalierung-am-limit-wie-track-trace-millionen-events-in-echtzeit-verarbeitet/</link>
      <pubDate>Mon, 02 Feb 2026 10:44:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/skalierung-am-limit-wie-track-trace-millionen-events-in-echtzeit-verarbeitet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/skalierung-am-limit-wie-track-trace-millionen-events-in-echtzeit-verarbeitet/skalierung-am-limit-wie-track-trace-millionen-events-in-echtzeit-verarbeitet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;skalierung-am-limit-wie-track--trace-millionen-events-in-echtzeit-verarbeitet&#34;&gt;Skalierung am Limit: Wie Track &amp;amp; Trace Millionen Events in Echtzeit verarbeitet&lt;/h2&gt;&#xA;&lt;p&gt;Während der „Peak Season&amp;quot; – von Black Friday bis Weihnachten – vervielfacht sich das Datenaufkommen in der Logistik schlagartig. Tracking-Plattformen werden mit Millionen von Status-Updates (Events) pro Stunde geflutet: von Scannern in Verteilzentren, Telematik-Systemen der Flotten und Millionen von Kunden, die nervös auf den „Aktualisieren&amp;quot;-Button im Browser klicken.&lt;/p&gt;&#xA;&lt;p&gt;Eine klassische Datenbank-Architektur würde unter dieser Last kollabieren (Deadlocks, hohe IO-Latenzen). Um diese Datenmassen verlustfrei und in Echtzeit zu verarbeiten, bedarf es einer &lt;strong&gt;Cloud-Native Streaming-Architektur&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Millisekunden entscheiden: Warum Edge Computing das Gehirn des modernen Lagers ist</title>
      <link>https://ayedo.de/posts/millisekunden-entscheiden-warum-edge-computing-das-gehirn-des-modernen-lagers-ist/</link>
      <pubDate>Mon, 02 Feb 2026 10:40:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/millisekunden-entscheiden-warum-edge-computing-das-gehirn-des-modernen-lagers-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/millisekunden-entscheiden-warum-edge-computing-das-gehirn-des-modernen-lagers-ist/millisekunden-entscheiden-warum-edge-computing-das-gehirn-des-modernen-lagers-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einem hochautomatisierten Logistikzentrum ist Zeit die härteste Währung. Wenn ein autonomes Transportsystem (AGV) an eine Kreuzung fährt oder ein High-Speed-Sorter ein Paket scannt, muss die Entscheidung über den weiteren Weg in Millisekunden fallen. Eine Verzögerung von nur einer halben Sekunde – verursacht durch die Signallaufzeit in eine entfernte Cloud (Latenz) – würde den gesamten Warenstrom ins Stocken bringen oder zu physischen Kollisionen führen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Edge Computing&lt;/strong&gt; ist die technologische Antwort auf diese Herausforderung. Es bringt die Rechenpower weg vom fernen Rechenzentrum und direkt an die „Kante&amp;quot; (Edge) des Geschehens: in das lokale Netzwerk des Warehouse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Business Continuity in der Logistik: Wenn die IT steht, steht die Lieferkette</title>
      <link>https://ayedo.de/posts/business-continuity-in-der-logistik-wenn-die-it-steht-steht-die-lieferkette/</link>
      <pubDate>Mon, 02 Feb 2026 10:29:47 +0000</pubDate>
      <guid>https://ayedo.de/posts/business-continuity-in-der-logistik-wenn-die-it-steht-steht-die-lieferkette/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/business-continuity-in-der-logistik-wenn-die-it-steht-steht-die-lieferkette/business-continuity-in-der-logistik-wenn-die-it-steht-steht-die-lieferkette.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Logistik wird Erfolg in Taktraten gemessen. Ein modernes Logistikzentrum ist ein hochfrequentes Uhrwerk aus Warenwirtschaftssystemen (WMS), Transport-Management (TMS) und automatisierten Sortieranlagen. Wenn hier die IT-Infrastruktur für auch nur 15 Minuten ausfällt, entsteht ein Domino-Effekt: LKW stauen sich an den Rampen, Lieferzeitversprechen im E-Commerce platzen und im schlimmsten Fall stehen Produktionsbänder bei Industriekunden still.&lt;/p&gt;&#xA;&lt;p&gt;„Resilienz&amp;quot; ist in der Logistik-IT kein Modewort, sondern eine Überlebensstrategie. Es geht darum, eine Infrastruktur zu schaffen, die Fehlertoleranz systemisch eingebaut hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IT-Gesetze 2026:</title>
      <link>https://ayedo.de/posts/it-gesetze-2026/</link>
      <pubDate>Mon, 02 Feb 2026 10:21:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/it-gesetze-2026/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/it-gesetze-2026/it-gesetze-2026.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-jahr-in-dem-europäische-regulierung-operativ-wird&#34;&gt;Das Jahr, in dem europäische Regulierung operativ wird&lt;/h2&gt;&#xA;&lt;p&gt;2026 ist kein Jahr neuer digitalpolitischer Großankündigungen. Es ist das Jahr, in dem europäische Digitalgesetze ihre Komfortzone verlassen und in den operativen Alltag von Unternehmen eindringen. Nicht als abstrakte Leitlinien, sondern als konkrete Anforderungen an Produkte, Prozesse, Entscheidungswege und Verantwortlichkeiten.&lt;/p&gt;&#xA;&lt;p&gt;Der entscheidende Punkt: Europa reguliert nicht mehr „Technologie&amp;quot; im Allgemeinen. Es reguliert technische Eigenschaften. Wer das unterschätzt, wird 2026 viel Zeit mit Fristen und 2027 viel Geld mit Nachrüstungen verbringen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fachkräftemangel in der Klinik-IT: Managed Plattformen als strategischer Hebel</title>
      <link>https://ayedo.de/posts/fachkraftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel/</link>
      <pubDate>Mon, 02 Feb 2026 10:11:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/fachkraftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel/</guid>
      <description>&lt;h2 id=&#34;fachkräftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel&#34;&gt;Fachkräftemangel in der Klinik-IT: Managed Plattformen als strategischer Hebel&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/fachkraftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel/fachkraftemangel-in-der-klinik-it-managed-plattformen-als-strategischer-hebel.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Fachkräftemangel in der Klinik-IT stellt eine große Herausforderung dar. Um dieser Problematik zu begegnen, setzen viele Einrichtungen auf Managed Plattformen. Diese bieten nicht nur eine effiziente Lösung, sondern auch die Möglichkeit, moderne Technologien wie &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-native&lt;/a&gt; Ansätze zu integrieren.&lt;/p&gt;&#xA;&lt;p&gt;Durch den Einsatz von Managed Plattformen können Kliniken ihre IT-Ressourcen optimieren und gleichzeitig die Compliance-Anforderungen, wie die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt;, besser erfüllen. Dies ermöglicht eine schnellere Anpassung an sich verändernde Rahmenbedingungen und steigert die Effizienz der IT-Abteilungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenverarbeitung am Patientenbett: Warum Edge Computing die Klinik-IT revolutioniert</title>
      <link>https://ayedo.de/posts/datenverarbeitung-am-patientenbett-warum-edge-computing-die-klinik-it-revolutioniert/</link>
      <pubDate>Mon, 02 Feb 2026 10:00:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/datenverarbeitung-am-patientenbett-warum-edge-computing-die-klinik-it-revolutioniert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datenverarbeitung-am-patientenbett-warum-edge-computing-die-klinik-it-revolutioniert/datenverarbeitung-am-patientenbett-warum-edge-computing-die-klinik-it-revolutioniert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Theorie klingt das Versprechen der &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Cloud&lt;/a&gt; verlockend: Alle Daten werden zentral gespeichert und verarbeitet. Doch in der hochsensiblen Umgebung eines Krankenhauses stößt die reine Cloud-Lösung schnell an physikalische und regulatorische Grenzen. Wenn ein KI-gestütztes Assistenzsystem während einer Operation Videodaten analysiert oder ein Patientenmonitor Vitalwerte in Echtzeit auswertet, ist jede Millisekunde Latenz ein Risiko.&lt;/p&gt;&#xA;&lt;p&gt;Hier kommt &lt;strong&gt;Edge Computing&lt;/strong&gt; ins Spiel. Anstatt Datenpakete über das öffentliche Internet in ein fernes Rechenzentrum zu schicken, wird die Rechenleistung direkt dorthin verlagert, wo die Daten entstehen: in die Filiale, das Labor oder direkt in den OP-Saal.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MedTech-Innovationen beschleunigen: Compliance-ready von der ersten Codezeile</title>
      <link>https://ayedo.de/posts/medtech-innovationen-beschleunigen-compliance-ready-von-der-ersten-codezeile/</link>
      <pubDate>Mon, 02 Feb 2026 09:54:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/medtech-innovationen-beschleunigen-compliance-ready-von-der-ersten-codezeile/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/medtech-innovationen-beschleunigen-compliance-ready-von-der-ersten-codezeile/medtech-innovationen-beschleunigen-compliance-ready-von-der-ersten-codezeile.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für MedTech-Unternehmen und Entwickler von Digitalen Gesundheitsanwendungen (DiGAs) ist der Weg zum Markt kein Sprint, sondern ein Hürdenlauf durch regulatorische Anforderungen. Die Einhaltung der Medical Device Regulation (MDR) oder der Anforderungen des BfArM ist oft zeitaufwendiger als die eigentliche Programmierung des Produkts.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem: In vielen Unternehmen sind Software-Entwicklung und Compliance-Dokumentation zwei getrennte Welten. Dies führt zu langen Release-Zyklen und manuellen Audits, die das Innovationstempo massiv drosseln. Die Lösung liegt in der &lt;strong&gt;Automatisierung der Vertrauenswürdigkeit&lt;/strong&gt; durch eine moderne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevSecOps&lt;/a&gt;-Pipeline.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Apache Kafka: Die Referenz-Architektur für Event-Driven Data Streaming</title>
      <link>https://ayedo.de/posts/apache-kafka-die-referenz-architektur-fur-event-driven-data-streaming/</link>
      <pubDate>Mon, 02 Feb 2026 09:49:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/apache-kafka-die-referenz-architektur-fur-event-driven-data-streaming/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/apache-kafka-die-referenz-architektur-fur-event-driven-data-streaming/apache-kafka-die-referenz-architektur-fur-event-driven-data-streaming.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen IT ruhen Daten nicht, sie fließen. Apache Kafka ist das zentrale Nervensystem für diese Echtzeit-Datenströme. Während Cloud-Dienste wie AWS MSK zwar die Infrastruktur bereitstellen, entziehen sie dem Nutzer oft die Kontrolle über kritische Konfigurationen und Updates. Der Betrieb von Kafka auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; (via Operator) demokratisiert diese Technologie: Er kombiniert die Einfachheit eines Managed Services mit der Flexibilität von Open Source, sodass Sie volle Hoheit über Durchsatz, Latenz und Kosten behalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero-Downtime in der Klinik-IT: Wenn Ausfallsicherheit Leben schützt</title>
      <link>https://ayedo.de/posts/zero-downtime-in-der-klinik-it-wenn-ausfallsicherheit-leben-schutzt/</link>
      <pubDate>Mon, 02 Feb 2026 09:48:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-downtime-in-der-klinik-it-wenn-ausfallsicherheit-leben-schutzt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-downtime-in-der-klinik-it-wenn-ausfallsicherheit-leben-schutzt/zero-downtime-in-der-klinik-it-wenn-ausfallsicherheit-leben-schutzt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Akutmedizin ist die IT kein unterstützender Prozess mehr – sie ist Teil der Behandlung. Wenn bildgebende Verfahren (PACS), Laborbefunde oder die digitale Medikation nicht verfügbar sind, verzögern sich lebenswichtige Entscheidungen. Ein &amp;ldquo;IT-Ausfall&amp;rdquo; in einem Krankenhaus der Maximalversorgung ist daher ein klinisches Risiko.&lt;/p&gt;&#xA;&lt;p&gt;Um eine Verfügbarkeit von 99,99 % oder höher zu erreichen, reicht klassische Hardware-Redundanz nicht aus. Es bedarf einer intelligenten Orchestrierung, die Fehler erkennt, bevor sie den Anwender erreichen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Keycloak: Die Referenz-Architektur für Enterprise Identity &amp; Access Management (IAM)</title>
      <link>https://ayedo.de/posts/keycloak-die-referenz-architektur-fur-enterprise-identity-access-management-iam/</link>
      <pubDate>Mon, 02 Feb 2026 09:48:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/keycloak-die-referenz-architektur-fur-enterprise-identity-access-management-iam/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/keycloak-die-referenz-architektur-fur-enterprise-identity-access-management-iam/keycloak-die-referenz-architektur-fur-enterprise-identity-access-management-iam.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Identität ist der neue Perimeter. Wer Login und Nutzerverwaltung an SaaS-Dienste wie Auth0 oder AWS Cognito auslagert, genießt anfangs Komfort, läuft aber in eine doppelte Falle: Exponentiell steigende Kosten bei wachsenden Nutzerzahlen (Pay-per-MAU) und eingeschränkte Anpassbarkeit. Keycloak ist der Industriestandard, um diese Hoheit zurückzugewinnen. Es bietet eine vollständige, Open-Source-basierte IAM-Lösung, die unbegrenzt skaliert, sich mit jedem bestehenden Verzeichnis (AD/LDAP) verbindet und keine &amp;ldquo;Steuer&amp;rdquo; pro aktivem Nutzer erhebt.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-identity-brokering--federation&#34;&gt;1. Das Architektur-Prinzip: Identity Brokering &amp;amp; Federation&lt;/h3&gt;&#xA;&lt;p&gt;SaaS-Lösungen wollen oft die &lt;em&gt;einzige&lt;/em&gt; Datenbank für Ihre Nutzer sein. In der Realität liegen Identitäten aber überall: Im Active Directory der Firma, in Social-Media-Accounts (Google/GitHub) oder in Partner-Datenbanken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KeyDB: Die Referenz-Architektur für Multithreaded High-Performance Caching</title>
      <link>https://ayedo.de/posts/keydb-die-referenz-architektur-fur-multithreaded-high-performance-caching/</link>
      <pubDate>Mon, 02 Feb 2026 09:47:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/keydb-die-referenz-architektur-fur-multithreaded-high-performance-caching/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/keydb-die-referenz-architektur-fur-multithreaded-high-performance-caching/keydb-die-referenz-architektur-fur-multithreaded-high-performance-caching.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Redis ist der unangefochtene König der In-Memory-Datenbanken, hat aber eine architektonische Achillesferse: Es ist Single-Threaded. Selbst auf einem teuren Server mit 64 Kernen nutzt Redis nur einen einzigen Kern – der Rest liegt brach. KeyDB ist ein High-Performance-Fork von Redis, der diese Fessel sprengt. Durch echtes Multithreading nutzt KeyDB die gesamte Hardware-Power, bietet bis zu 5x mehr Durchsatz und bleibt dabei 100% kompatibel. Wer KeyDB nutzt, skaliert vertikal statt horizontal und spart sich komplexe Cluster-Architekturen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kyverno: Die Referenz-Architektur für Kubernetes-native Policy Management</title>
      <link>https://ayedo.de/posts/kyverno-die-referenz-architektur-fur-kubernetes-native-policy-management/</link>
      <pubDate>Mon, 02 Feb 2026 09:47:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/kyverno-die-referenz-architektur-fur-kubernetes-native-policy-management/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kyverno-die-referenz-architektur-fur-kubernetes-native-policy-management/kyverno-die-referenz-architektur-fur-kubernetes-native-policy-management.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes ist standardmäßig permissiv: Es erlaubt Entwicklern fast alles, auch unsichere Konfigurationen (z.B. Container als &amp;ldquo;Root&amp;rdquo; laufen lassen). Um dies zu verhindern, brauchte man bisher Policy-Engines wie OPA Gatekeeper, die eine steile Lernkurve erfordern (Programmiersprache Rego). Kyverno demokratisiert Sicherheit. Es ist eine Policy-Engine, die &lt;em&gt;für&lt;/em&gt; Kubernetes gebaut wurde. Policies sind einfaches YAML. Kyverno kann nicht nur blockieren (Validierung), sondern Ressourcen aktiv reparieren (Mutation) und Standard-Konfigurationen erzeugen (Generation) – ohne dass Entwickler ihren Workflow ändern müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Loki: Die Referenz-Architektur für kosteneffiziente Log-Aggregation</title>
      <link>https://ayedo.de/posts/loki-die-referenz-architektur-fur-kosteneffiziente-log-aggregation/</link>
      <pubDate>Mon, 02 Feb 2026 09:46:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/loki-die-referenz-architektur-fur-kosteneffiziente-log-aggregation/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/loki-die-referenz-architektur-fur-kosteneffiziente-log-aggregation/loki-die-referenz-architektur-fur-kosteneffiziente-log-aggregation.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Logs sind das unverzichtbare &amp;ldquo;Gedächtnis&amp;rdquo; jeder Applikation, aber ihre Speicherung explodiert oft zur größten Kostenposition in der Cloud. Traditionelle Lösungen wie Elasticsearch oder Splunk indexieren jedes einzelne Wort – das macht sie mächtig, aber extrem ressourcenhungrig. Loki verfolgt einen radikal anderen Ansatz: &amp;ldquo;Like Prometheus, but for Logs.&amp;rdquo; Es indexiert nur die Metadaten (Labels), nicht den Inhalt. Das Ergebnis ist ein Log-System, das Petabytes an Daten zu einem Bruchteil der Kosten in günstigem Object Storage (S3) speichert und nahtlos in Grafana integriert ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität in der Medizin: Warum Patientendaten nicht in die Public Cloud gehören</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-in-der-medizin-warum-patientendaten-nicht-in-die-public-cloud-gehoren/</link>
      <pubDate>Mon, 02 Feb 2026 09:42:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-in-der-medizin-warum-patientendaten-nicht-in-die-public-cloud-gehoren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-in-der-medizin-warum-patientendaten-nicht-in-die-public-cloud-gehoren/digitale-souveranitat-in-der-medizin-warum-patientendaten-nicht-in-die-public-cloud-gehoren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Digitalisierung im Gesundheitswesen verspricht enorme Fortschritte: von der telemedizinischen Betreuung über KI-gestützte Diagnostik bis hin zur elektronischen Patientenakte. Doch mit der Vernetzung wächst eine grundlegende Sorge: Wer hat im Zweifelsfall Zugriff auf die sensibelsten Informationen, die ein Mensch besitzt?&lt;/p&gt;&#xA;&lt;p&gt;Für Krankenhäuser, Pharmaunternehmen und MedTech-Startups ist die Wahl der IT-Infrastruktur heute keine rein technische Entscheidung mehr. Es ist eine ethische und rechtliche Grundsatzentscheidung. Wer auf klassische US-amerikanische Public-Cloud-Anbieter setzt, begibt sich in ein Spannungsfeld zwischen technologischer Bequemlichkeit und dem Risiko des Datenabflusses.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Retail Excellence: Warum die Infrastruktur über den Erfolg im modernen Handel entscheidet</title>
      <link>https://ayedo.de/posts/retail-excellence-warum-die-infrastruktur-uber-den-erfolg-im-modernen-handel-entscheidet/</link>
      <pubDate>Mon, 02 Feb 2026 09:02:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/retail-excellence-warum-die-infrastruktur-uber-den-erfolg-im-modernen-handel-entscheidet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/retail-excellence-warum-die-infrastruktur-uber-den-erfolg-im-modernen-handel-entscheidet/retail-excellence-warum-die-infrastruktur-uber-den-erfolg-im-modernen-handel-entscheidet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-executive-summary&#34;&gt;1. Executive Summary&lt;/h2&gt;&#xA;&lt;p&gt;Der Einzelhandel befindet sich in der größten Transformation seiner Geschichte. Die Trennung zwischen stationärem Geschäft und E-Commerce existiert nicht mehr. Kunden erwarten Echtzeit-Verfügbarkeit, personalisierte Erlebnisse und absolute Ausfallsicherheit. Dieses Dokument fasst zusammen, wie eine moderne Software-Infrastruktur diese Anforderungen vom Risiko zum Wettbewerbsvorteil wandelt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;2-die-fünf-säulen-der-digitalen-handels-infrastruktur&#34;&gt;2. Die fünf Säulen der digitalen Handels-Infrastruktur&lt;/h2&gt;&#xA;&lt;h3 id=&#34;i-business-continuity--hochverfügbarkeit&#34;&gt;I. Business Continuity &amp;amp; Hochverfügbarkeit&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Ein Systemausfall am Point of Sale ist kein IT-Problem, sondern ein betriebswirtschaftlicher Notfall.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Selbstheilende Systeme und geografische Redundanz sichern den Umsatz, auch wenn einzelne Komponenten versagen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;ii-elastizität-und-skalierung&#34;&gt;II. Elastizität und Skalierung&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Starre Server-Kapazitäten sind entweder zu teuer oder bei Lastspitzen (Black Friday) zu schwach.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Cloud-Native-Strukturen, die automatisch mit dem Kundenverkehr atmen, garantieren Performance bei optimierten Kosten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;iii-digitale-souveränität&#34;&gt;III. Digitale Souveränität&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Die Abhängigkeit von großen US-Hyperscalern (wie AWS) bedeutet oft die Finanzierung des eigenen größten Konkurrenten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Nutzung von Open-Source-Standards und europäischem Hosting, um die Hoheit über Geschäftsdaten und strategische Freiheit zurückzugewinnen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;iv-die-intelligente-filiale-edge-computing&#34;&gt;IV. Die intelligente Filiale (Edge Computing)&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Omnichannel scheitert oft an der schwachen Vernetzung der physischen Stores.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Edge-Computing bringt Cloud-Technik in die Filiale – für Echtzeit-Inventur, Offline-Resilienz und zentrale Steuerbarkeit.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;v-agilität-und-time-to-market&#34;&gt;V. Agilität und Time-to-Market&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Der Kern:&lt;/strong&gt; Zu lange Release-Zyklen bremsen Innovationen aus.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Automatisierte Software Delivery (CI/CD) ermöglicht es, neue Features in Stunden statt in Monaten live zu bringen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;3-strategischer-fahrplan-für-entscheider&#34;&gt;3. Strategischer Fahrplan für Entscheider&lt;/h2&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;Status Quo Audit:&lt;/strong&gt; Identifikation von Legacy-Flaschenhälsen und Single-Points-of-Failure.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Souveränitäts-Check:&lt;/strong&gt; Prüfung der Abhängigkeiten von Drittanbietern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Schrittweise Modernisierung:&lt;/strong&gt; Sanfte Transformation statt „Big Bang&amp;quot;.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;faq-strategische-it-investitionen-im-handel&#34;&gt;FAQ: Strategische IT-Investitionen im Handel&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum ist eine Plattform-Strategie besser als Einzellösungen?&lt;/strong&gt; Einzellösungen schaffen Datensilos und erhöhen den Wartungsaufwand. Eine einheitliche Plattform bietet einen standardisierten „Baukasten&amp;quot;, der Synergien zwischen Online-Shop, Filiale und Logistik hebt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Echtzeit statt Schätzung: Warum die Bestandsführung in der Cloud über den Verkaufserfolg entscheidet</title>
      <link>https://ayedo.de/posts/echtzeit-statt-schatzung-warum-die-bestandsfuhrung-in-der-cloud-uber-den-verkaufserfolg-entscheidet/</link>
      <pubDate>Mon, 02 Feb 2026 08:50:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/echtzeit-statt-schatzung-warum-die-bestandsfuhrung-in-der-cloud-uber-den-verkaufserfolg-entscheidet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/echtzeit-statt-schatzung-warum-die-bestandsfuhrung-in-der-cloud-uber-den-verkaufserfolg-entscheidet/echtzeit-statt-schatzung-warum-die-bestandsfuhrung-in-der-cloud-uber-den-verkaufserfolg-entscheidet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nichts ist für einen Kunden frustrierender als das „Click &amp;amp; Collect&amp;quot;-Erlebnis, das mit einer Stornierung endet. Man sieht online: „Verfügbar in Ihrer Filiale&amp;quot;, fährt hin, und steht vor einem leeren Regal. Der Grund dafür ist meist eine veraltete IT-Architektur, die Bestände nur zeitversetzt oder in nächtlichen Stapelverarbeitungen (Batch-Processing) synchronisiert.&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Kunden absolute Transparenz erwarten, wird die &lt;strong&gt;Echtzeit-Inventur&lt;/strong&gt; zum entscheidenden Wettbewerbsvorteil. Doch technisch gesehen ist es eine der größten Herausforderungen im Handel: Wie bringt man tausende Kassen, Webshops und Lagerstandorte dazu, in Millisekunden denselben Datenstand zu teilen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zukunftssicher ohne Risiko: Wie Sie Ihre gewachsene Warenwirtschaft sanft modernisieren</title>
      <link>https://ayedo.de/posts/zukunftssicher-ohne-risiko-wie-sie-ihre-gewachsene-warenwirtschaft-sanft-modernisieren/</link>
      <pubDate>Mon, 02 Feb 2026 08:43:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/zukunftssicher-ohne-risiko-wie-sie-ihre-gewachsene-warenwirtschaft-sanft-modernisieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zukunftssicher-ohne-risiko-wie-sie-ihre-gewachsene-warenwirtschaft-sanft-modernisieren/zukunftssicher-ohne-risiko-wie-sie-ihre-gewachsene-warenwirtschaft-sanft-modernisieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Handelsunternehmen bildet ein über Jahrzehnte gewachsenes Warenwirtschaftssystem (ERP) das Herzstück der IT. Diese Systeme sind stabil und bewährt, wurden jedoch für eine Welt vor dem E-Commerce konzipiert. In der heutigen Omnichannel-Realität werden sie oft zum Flaschenhals: Die API-Schnittstellen sind zu langsam für den Webshop, Echtzeit-Bestandsabfragen überlasten die Datenbank, und neue Features brauchen Monate für die Implementierung.&lt;/p&gt;&#xA;&lt;p&gt;Die größte Sorge vieler Entscheider ist ein „Big Bang&amp;quot;-Szenario – der komplette Austausch des Systems. Doch es gibt einen sichereren Weg: Die schrittweise Modernisierung durch Umkapselung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicher vernetzt: Strategien gegen Ransomware und Datenklau im modernen Handel</title>
      <link>https://ayedo.de/posts/sicher-vernetzt-strategien-gegen-ransomware-und-datenklau-im-modernen-handel/</link>
      <pubDate>Fri, 30 Jan 2026 08:23:44 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicher-vernetzt-strategien-gegen-ransomware-und-datenklau-im-modernen-handel/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sicher-vernetzt-strategien-gegen-ransomware-und-datenklau-im-modernen-handel/sicher-vernetzt-strategien-gegen-ransomware-und-datenklau-im-modernen-handel.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Digitalisierung des Point of Sale (PoS) bietet enorme Vorteile, bringt aber eine neue Gefahr mit sich: Jedes vernetzte Gerät in der Filiale – vom smarten Kühlschrank bis zum Handheld-Scanner – ist ein potenzieller Einstiegspunkt für Schadsoftware. Ein Ransomware-Angriff, der die Kassensysteme am Wochenende lahmlegt, führt nicht nur zu massiven Umsatzeinbußen, sondern beschädigt das Kundenvertrauen nachhaltig.&lt;/p&gt;&#xA;&lt;p&gt;Um diese verteilten Infrastrukturen zu schützen, reicht eine einfache Firewall am Filialausgang nicht mehr aus. Es bedarf eines ganzheitlichen Ansatzes, der Sicherheit als integralen Bestandteil der Software-Auslieferung begreift.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.26 released: Downtime Recovery Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-26-released-downtime-fix/</link>
      <pubDate>Thu, 29 Jan 2026 19:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-26-released-downtime-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.26 ist ein Hotfix-Release mit einem &lt;strong&gt;kritischen Bugfix&lt;/strong&gt; für das Downtime Recovery.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kritischer-fix-downtime-recovery-deadlock&#34;&gt;Kritischer Fix: Downtime Recovery Deadlock&lt;/h2&gt;&#xA;&lt;p&gt;Ein Deadlock verhinderte, dass Endpoints aus Downtimes recovered werden konnten:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Problem&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Endpoint ging DOWN → Downtime wurde erstellt&lt;/li&gt;&#xA;&lt;li&gt;Endpoint recovered, hatte aber noch &lt;code&gt;SLO_BREACH&lt;/code&gt; → Status DEGRADED&lt;/li&gt;&#xA;&lt;li&gt;Downtime wartete auf &amp;ldquo;nicht mehr DOWN&amp;rdquo;, aber Endpoint war DEGRADED&lt;/li&gt;&#xA;&lt;li&gt;→ &lt;strong&gt;Deadlock&lt;/strong&gt; - Downtime konnte sich nie schließen&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;strong&gt;Lösung&lt;/strong&gt;: Ein Endpoint gilt jetzt als &amp;ldquo;recovered&amp;rdquo; sobald er nicht mehr DOWN ist. DEGRADED (z.B. wegen SLO Breach) reicht aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.25 released: Bugfixes &amp; Performance</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-25-released-bugfixes-performance/</link>
      <pubDate>Thu, 29 Jan 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-25-released-bugfixes-performance/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.25 ist ein Patch-Release mit wichtigen &lt;strong&gt;Bugfixes&lt;/strong&gt; und &lt;strong&gt;Performance-Optimierungen&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kritischer-fix-slosla-breach-state&#34;&gt;Kritischer Fix: SLO/SLA Breach State&lt;/h2&gt;&#xA;&lt;p&gt;Ein kritischer Bug wurde behoben, bei dem ein SLO/SLA Breach zu einem Teufelskreis führte:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;Endpoint mit erschöpftem Error Budget → &lt;code&gt;SLO_BREACH&lt;/code&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;SLO_BREACH&lt;/code&gt; führte zu DOWN State&lt;/li&gt;&#xA;&lt;li&gt;DOWN triggerte automatisch neue Downtime&lt;/li&gt;&#xA;&lt;li&gt;Downtime verbrauchte weiteres Error Budget → &lt;strong&gt;Infinite Loop&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;p&gt;&lt;strong&gt;Fix&lt;/strong&gt;: &lt;code&gt;SLO_BREACH&lt;/code&gt; und &lt;code&gt;SLA_BREACH&lt;/code&gt; führen jetzt zu DEGRADED, nicht DOWN.&lt;/p&gt;&#xA;&lt;h2 id=&#34;weitere-bugfixes&#34;&gt;Weitere Bugfixes&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Artifact Naming&lt;/strong&gt;: Bei Polycrate Discovery wurden Artifacts ohne korrekten Namen angelegt&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Loadbalancer Chart&lt;/strong&gt;: Bandwidth-Graph zeigte keine Balken trotz vorhandener Daten&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Observability Auth&lt;/strong&gt;: VictoriaLogs 401 und VictoriaMetrics 400 Fehler behoben&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;neue-features&#34;&gt;Neue Features&lt;/h2&gt;&#xA;&lt;h3 id=&#34;slosla-downtime-history&#34;&gt;SLO/SLA Downtime History&lt;/h3&gt;&#xA;&lt;p&gt;Die SLO/SLA Status Box zeigt jetzt eine Tabelle der vergangenen Downtimes mit Error Budget Impact:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.24 released: SRE/SLO Framework &amp; Observability Metrics</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-24-released-sre-slo-framework/</link>
      <pubDate>Thu, 29 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-24-released-sre-slo-framework/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.24 ist ein großes Feature-Release mit Fokus auf &lt;strong&gt;Site Reliability Engineering (SRE)&lt;/strong&gt; Standards und &lt;strong&gt;Observability Metrics&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;sreslaslo-framework&#34;&gt;SRE/SLA/SLO Framework&lt;/h2&gt;&#xA;&lt;p&gt;Vollständige Integration moderner SRE-Standards:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;SLO/SLA Targets&lt;/strong&gt;: Konfigurierbare Ziele pro Object (Default: 99.9% SLO, 99.0% SLA)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Error Budget&lt;/strong&gt;: Automatische Berechnung und Tracking in Minuten&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Criticality&lt;/strong&gt;: Gewichtung für Aggregation (tier-1 bis tier-4)&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Conditions&lt;/strong&gt;: &lt;code&gt;SLO_WARNING&lt;/code&gt;, &lt;code&gt;SLO_BREACH&lt;/code&gt;, &lt;code&gt;SLA_BREACH&lt;/code&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Scope&lt;/strong&gt;: Per AGB wird Availability auf Object-Level (Endpoint, K8sCluster, K8sApp) berechnet.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;UI-Integration&lt;/strong&gt;:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;SLO/SLA Status Boxes in Detail Views&lt;/li&gt;&#xA;&lt;li&gt;Organization Overview mit Tracked Objects, At Risk, Breached Counts&lt;/li&gt;&#xA;&lt;li&gt;V2 Table Columns für Availability und Active Downtime&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;observability-metrics&#34;&gt;Observability Metrics&lt;/h2&gt;&#xA;&lt;p&gt;Log- und Metrics-Accounting pro Organization für Billing:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Architektur der Unabhängigkeit: Wie Souveränität wirklich aussieht</title>
      <link>https://ayedo.de/posts/die-architektur-der-unabhangigkeit-wie-souveranitat-wirklich-aussieht/</link>
      <pubDate>Tue, 27 Jan 2026 10:40:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-architektur-der-unabhangigkeit-wie-souveranitat-wirklich-aussieht/</guid>
      <description>&lt;h2 id=&#34;die-architektur-der-unabhängigkeit-wie-souveränität-wirklich-aussieht&#34;&gt;Die Architektur der Unabhängigkeit: Wie Souveränität wirklich aussieht&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-architektur-der-unabhangigkeit-wie-souveranitat-wirklich-aussieht/die-architektur-der-unabhangigkeit-wie-souveranitat-wirklich-aussieht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Was vergangene Woche im EU-Parlament beschlossen wurde, markiert weit mehr als eine politische Absichtserklärung. Es ist ein überfälliger Befreiungsschlag aus einer Abhängigkeit, die Europa über Jahre nicht nur akzeptiert, sondern aktiv vertieft hat. Unsere digitale Infrastruktur – Cloud, Collaboration, Entwicklungsumgebungen, Delivery-Pipelines, Observability, Security, zunehmend auch KI – basiert heute auf Plattformen, die weder uns gehören noch unserer Kontrolle unterliegen. Sie werden von US-Konzernen betrieben, unterliegen US-Recht und sind im Zweifel nicht europäischen Interessen verpflichtet, sondern politischen Entscheidungen in Washington.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HAProxy: Die Referenz-Architektur für High-Performance Load Balancing &amp; Traffic Control</title>
      <link>https://ayedo.de/posts/haproxy-die-referenz-architektur-fur-high-performance-load-balancing-traffic-control/</link>
      <pubDate>Mon, 26 Jan 2026 10:39:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/haproxy-die-referenz-architektur-fur-high-performance-load-balancing-traffic-control/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/haproxy-die-referenz-architektur-fur-high-performance-load-balancing-traffic-control/haproxy-die-referenz-architektur-fur-high-performance-load-balancing-traffic-control.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Load Balancer ist die Haustür zu Ihrer Infrastruktur. Wer hier auf Standard-Cloud-Dienste wie den AWS Application Load Balancer (ALB) setzt, zahlt oft eine &amp;ldquo;Bequemlichkeits-Steuer&amp;rdquo;. Das Abrechnungsmodell ist undurchsichtig (LCUs), und die technische Flexibilität endet dort, wo die Cloud-GUI aufhört. HAProxy, der weltweite Standard für Hochlast-Systeme, gibt Ihnen die Kontrolle zurück. Er bietet unerreichte Performance, granulare Traffic-Steuerung und deterministische Kosten – als transparenter Ingress-Controller direkt in Ihrem &lt;a href=&#34;https://www.example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Cluster.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Harbor: Die Referenz-Architektur für sichere und souveräne Container Registries</title>
      <link>https://ayedo.de/posts/harbor-die-referenz-architektur-fur-sichere-und-souverane-container-registries/</link>
      <pubDate>Mon, 26 Jan 2026 10:38:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/harbor-die-referenz-architektur-fur-sichere-und-souverane-container-registries/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/harbor-die-referenz-architektur-fur-sichere-und-souverane-container-registries/harbor-die-referenz-architektur-fur-sichere-und-souverane-container-registries.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; Registry ist das Herzstück Ihrer Software-Lieferkette. Wer hier blind auf Cloud-Services wie AWS ECR vertraut, behandelt seine Images lediglich als Dateien in einem Bucket. Harbor hingegen ist eine aktive Sicherheits-Plattform. Als CNCF-graduierte Lösung bietet es integriertes Vulnerability Scanning, Image-Signierung und Replikation über Cloud-Grenzen hinweg. Es garantiert, dass nur sichere, geprüfte Software in Ihre Cluster gelangt – und dass Sie die Hoheit über Ihre Artefakte behalten.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-gatekeeper-statt-dateilager&#34;&gt;1. Das Architektur-Prinzip: Gatekeeper statt Dateilager&lt;/h3&gt;&#xA;&lt;p&gt;Proprietäre Registries wie AWS ECR sind im Grunde nur dumme Datenspeicher (&amp;ldquo;Blob Storage&amp;rdquo;). Sie nehmen Images an und geben sie heraus. Sicherheitsprüfungen sind oft optional oder kostenpflichtige Add-ons.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HashiCorp Vault: Die Referenz-Architektur für zentrales Secrets Management &amp; Encryption</title>
      <link>https://ayedo.de/posts/hashicorp-vault-die-referenz-architektur-fur-zentrales-secrets-management-encryption/</link>
      <pubDate>Mon, 26 Jan 2026 10:37:49 +0000</pubDate>
      <guid>https://ayedo.de/posts/hashicorp-vault-die-referenz-architektur-fur-zentrales-secrets-management-encryption/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hashicorp-vault-die-referenz-architektur-fur-zentrales-secrets-management-encryption/hashicorp-vault-die-referenz-architektur-fur-zentrales-secrets-management-encryption.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer Multi-Cloud-Welt ist Sicherheit keine Frage des Ortes, sondern der Identität. Wer sich auf Cloud-spezifische Tools wie AWS Secrets Manager verlässt, fragmentiert seine Sicherheitsstrategie und schafft blinde Flecken. HashiCorp Vault ist der Industriestandard, um dieses Chaos zu ordnen. Es fungiert als zentraler Broker für Vertrauen: Es verwaltet nicht nur statische Geheimnisse, sondern generiert dynamische Credentials „Just-in-Time&amp;quot; und bietet &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Encryption-as-a-Service&lt;/a&gt;, um sensible Daten zu schützen, bevor sie jemals in einer Datenbank landen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infisical: Die Referenz-Architektur für Developer-Friendly Secrets Management</title>
      <link>https://ayedo.de/posts/infisical-die-referenz-architektur-fur-developer-friendly-secrets-management/</link>
      <pubDate>Mon, 26 Jan 2026 10:37:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/infisical-die-referenz-architektur-fur-developer-friendly-secrets-management/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infisical-die-referenz-architektur-fur-developer-friendly-secrets-management/infisical-die-referenz-architektur-fur-developer-friendly-secrets-management.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Sicherheit scheitert oft an der Usability. Während Tools wie HashiCorp Vault mächtig, aber operativ komplex sind, und AWS Secrets Manager nur in der Cloud existiert, schließt Infisical die Lücke zum Entwickler. Es ist eine End-to-End verschlüsselte Plattform, die Geheimnisse nicht nur im Cluster, sondern schon auf dem Laptop des Entwicklers (localhost) sicher verwaltet. Infisical eliminiert unsichere .env-Dateien im Slack-Chat und bietet eine moderne, intuitive Oberfläche für das gesamte Team.&lt;/p&gt;</description>
    </item>
    <item>
      <title>InfluxDB: Die Referenz-Architektur für High-Performance Time Series Data</title>
      <link>https://ayedo.de/posts/influxdb-die-referenz-architektur-fur-high-performance-time-series-data/</link>
      <pubDate>Mon, 26 Jan 2026 10:36:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/influxdb-die-referenz-architektur-fur-high-performance-time-series-data/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/influxdb-die-referenz-architektur-fur-high-performance-time-series-data/influxdb-die-referenz-architektur-fur-high-performance-time-series-data.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;IoT-Sensoren, Applikations-Metriken und Finanzdaten haben eines gemeinsam: Sie sind zeitbasiert und fallen in riesigen Mengen an. Traditionelle relationale Datenbanken kollabieren unter dieser Schreiblast. Cloud-native Dienste wie AWS Timestream lösen das Problem zwar technisch, koppeln aber die Kosten linear an das Datenvolumen. InfluxDB ist der offene Standard für Zeitreihendaten. Es bietet unerreichte Schreib-Performance (Ingestion), mächtige Daten-Verarbeitung (Downsampling) und volle SQL-Kompatibilität – ohne dass die Rechnung explodiert, wenn Ihre Sensoren mehr Daten senden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Innovationstempo erhöhen: Wie Agile Infrastructure Ihre Time-to-Market im Handel halbiert</title>
      <link>https://ayedo.de/posts/innovationstempo-erhohen-wie-agile-infrastructure-ihre-time-to-market-im-handel-halbiert/</link>
      <pubDate>Mon, 26 Jan 2026 10:14:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/innovationstempo-erhohen-wie-agile-infrastructure-ihre-time-to-market-im-handel-halbiert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/innovationstempo-erhohen-wie-agile-infrastructure-ihre-time-to-market-im-handel-halbiert/innovationstempo-erhohen-wie-agile-infrastructure-ihre-time-to-market-im-handel-halbiert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Einzelhandel ist heute schneller als je zuvor. Ein neuer Trend auf Social Media, ein plötzlicher Strategiewechsel der Konkurrenz oder die Einführung einer neuen Bezahlmethode – wer als Retailer erst in sechs Monaten reagieren kann, hat schon verloren. Doch oft bremsen langsame IT-Prozesse und starre Infrastrukturen innovative Ideen aus, noch bevor sie den Kunden erreichen.&lt;/p&gt;&#xA;&lt;p&gt;In der Fachsprache nennen wir das Problem „Time-to-Market&amp;quot;. Bei &lt;strong&gt;ayedo&lt;/strong&gt; haben wir es uns zur Aufgabe gemacht, diese Zeitspanne radikal zu verkürzen. Mit unserer &lt;strong&gt;Software Delivery Platform (SDP)&lt;/strong&gt; verwandeln wir Ihre IT von einem schwerfälligen Öltanker in eine Flotte von Schnellbooten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Filial-IT neu gedacht: Wie Sie 500 Standorte so einfach wie eine App managen</title>
      <link>https://ayedo.de/posts/filial-it-neu-gedacht-wie-sie-500-standorte-so-einfach-wie-eine-app-managen/</link>
      <pubDate>Mon, 26 Jan 2026 10:06:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/filial-it-neu-gedacht-wie-sie-500-standorte-so-einfach-wie-eine-app-managen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/filial-it-neu-gedacht-wie-sie-500-standorte-so-einfach-wie-eine-app-managen/filial-it-neu-gedacht-wie-sie-500-standorte-so-einfach-wie-eine-app-managen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Vision vom &amp;ldquo;Omnichannel Retail&amp;rdquo; klingt in der Theorie perfekt: Online bestellen, in der Filiale abholen (Click &amp;amp; Collect), digitale Preisschilder, die sich in Echtzeit anpassen, und intelligente Bestandsführung über alle Standorte hinweg. Doch in der Praxis scheitern diese Konzepte oft an der technologischen Realität in den Stores.&lt;/p&gt;&#xA;&lt;p&gt;Veraltete Server in den Hinterzimmern der Filialen, mühsame manuelle Updates pro Standort und inkonsistente Datenstände machen Innovationen zum Albtraum für die IT. Mit &lt;strong&gt;Edge Computing&lt;/strong&gt; auf Basis der ayedo Plattform bringen wir die &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Technologie&lt;/a&gt; direkt in Ihre Filialen – zentral steuerbar, hochverfügbar und absolut konsistent.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Straßburg sendet ein Signal:</title>
      <link>https://ayedo.de/posts/strassburg-sendet-ein-signal/</link>
      <pubDate>Mon, 26 Jan 2026 10:02:53 +0000</pubDate>
      <guid>https://ayedo.de/posts/strassburg-sendet-ein-signal/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/strassburg-sendet-ein-signal/strassburg-sendet-ein-signal.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Zeit der US-Dominanz ist vorbei&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Gestern hat das Europäische Parlament eine Entscheidung getroffen, die in ihrer Tragweite weit über die übliche Brüsseler Symbolpolitik hinausgeht. Mit breiter, fraktionsübergreifender Mehrheit haben EVP, Sozialdemokraten, Liberale und Grüne einen Bericht verabschiedet, der Europas digitale Realität unmissverständlich benennt: Die technologische Abhängigkeit von US-Konzernen ist kein Betriebsunfall, sondern ein strategisches Risiko. Und sie ist politisch nicht länger akzeptabel.&lt;/p&gt;&#xA;&lt;p&gt;Der Bericht markiert einen Kurswechsel. Er formuliert erstmals geschlossen den Anspruch, die digitale Infrastruktur Europas als souveräne Aufgabe zu begreifen – vergleichbar mit Energieversorgung oder Verkehr. Cloud, Künstliche Intelligenz und Software werden nicht mehr als neutrale Marktprodukte behandelt, sondern als Machtfaktoren. Genau das sind sie längst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Retail-Souveränität: Warum Sie Ihre Plattform nicht dem größten Konkurrenten überlassen dürfen</title>
      <link>https://ayedo.de/posts/retail-souveranitat-warum-sie-ihre-plattform-nicht-dem-grossten-konkurrenten-uberlassen-durfen/</link>
      <pubDate>Mon, 26 Jan 2026 09:55:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/retail-souveranitat-warum-sie-ihre-plattform-nicht-dem-grossten-konkurrenten-uberlassen-durfen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/retail-souveranitat-warum-sie-ihre-plattform-nicht-dem-grossten-konkurrenten-uberlassen-durfen/retail-souveranitat-warum-sie-ihre-plattform-nicht-dem-grossten-konkurrenten-uberlassen-durfen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im modernen Einzelhandel findet der härteste Konkurrenzkampf nicht mehr nur im Regal statt, sondern auf der Datenebene. Wer versteht, was der Kunde morgen kaufen will, gewinnt. Doch während Retailer Millionen in ihre digitale Transformation investieren, begehen viele einen folgenschweren strategischen Fehler: Sie bauen ihre gesamte digitale Existenz auf der Infrastruktur von Amazon Web Services (AWS) auf.&lt;/p&gt;&#xA;&lt;p&gt;Das Paradoxon ist offensichtlich: Man zahlt monatlich hohe Gebühren an genau das Unternehmen, das mit aggressiver Preispolitik, Eigenmarken und unschlagbarer Logistik versucht, den stationären Handel und unabhängige E-Commerce-Brands zu verdrängen. Bei &lt;strong&gt;ayedo&lt;/strong&gt; zeigen wir Ihnen, wie Sie technologische Exzellenz erreichen, ohne Ihre Unabhängigkeit an einen Wettbewerber zu verkaufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Keine Angst vor dem Black Friday: So skaliert Ihre Retail-Infrastruktur automatisch mit Ihren Kunden</title>
      <link>https://ayedo.de/posts/keine-angst-vor-dem-black-friday-so-skaliert-ihre-retail-infrastruktur-automatisch-mit-ihren-kunden/</link>
      <pubDate>Mon, 26 Jan 2026 09:48:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/keine-angst-vor-dem-black-friday-so-skaliert-ihre-retail-infrastruktur-automatisch-mit-ihren-kunden/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/keine-angst-vor-dem-black-friday-so-skaliert-ihre-retail-infrastruktur-automatisch-mit-ihren-kunden/keine-angst-vor-dem-black-friday-so-skaliert-ihre-retail-infrastruktur-automatisch-mit-ihren-kunden.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Es ist der Albtraum jedes E-Commerce-Leiters und CTOs im Handel: Der Black Friday steht vor der Tür, die Marketing-Kampagnen laufen auf Hochtouren, und genau im Moment des größten Kundenansturms geht der Onlineshop in die Knie. Ladezeiten explodieren, der Checkout bricht ab, und die mühsam akquirierten Kunden landen frustriert beim Wettbewerb.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem ist oft eine starre Infrastruktur, die für den „Normalbetrieb&amp;quot; ausgelegt ist, aber bei extremen Lastspitzen wie ein Kartenhaus zusammenbricht. Mit der &lt;strong&gt;ayedo Software Delivery Platform&lt;/strong&gt; gehört dieses Szenario der Vergangenheit an. Wir machen Ihre Infrastruktur elastisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wenn die Kasse stillsteht: Warum Hochverfügbarkeit Einzelhandel über das Überleben entscheidet</title>
      <link>https://ayedo.de/posts/wenn-die-kasse-stillsteht-warum-hochverfugbarkeit-einzelhandel-uber-das-uberleben-entscheidet/</link>
      <pubDate>Mon, 26 Jan 2026 09:42:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/wenn-die-kasse-stillsteht-warum-hochverfugbarkeit-einzelhandel-uber-das-uberleben-entscheidet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wenn-die-kasse-stillsteht-warum-hochverfugbarkeit-einzelhandel-uber-das-uberleben-entscheidet/wenn-die-kasse-stillsteht-warum-hochverfugbarkeit-einzelhandel-uber-das-uberleben-entscheidet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Einzelhandel ist die Zeitrechnung gnadenlos. Ein Systemausfall am Samstagmittag, während der umsatzstärksten Stunden, ist für einen Retailer kein bloßes „IT-Problem&amp;quot; – es ist ein geschäftskritischer Notfall. Wenn das Kassensystem streikt, der Online-Bestand nicht synchronisiert oder die App für das Treueprogramm keine Daten liefert, wandert der Kunde ab. Und meistens kommt er an diesem Tag nicht zurück.&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Online und Offline nahtlos verschmelzen (Omnichannel), ist die IT das Nervensystem des Handels. Doch wie stellt man sicher, dass dieses System auch unter Höchstlast absolut ausfallsicher bleibt?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.15 released: TLS Serialization Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-15-released-tls-serialization-fix/</link>
      <pubDate>Fri, 23 Jan 2026 15:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-15-released-tls-serialization-fix/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI 0.29.15 haben wir den Root Cause eines hartnäckigen Bugs behoben, bei dem Endpoints mit &lt;code&gt;tls: false&lt;/code&gt; in der API nicht korrekt in die Kubernetes CRD übernommen wurden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;root-cause-omitempty--defaulttrue&#34;&gt;Root Cause: omitempty + default=true&lt;/h2&gt;&#xA;&lt;p&gt;Das Problem lag in der CRD-Definition des Endpoint-Typs:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-go&#34; data-lang=&#34;go&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;// Vorher (fehlerhaft)&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;// +kubebuilder:default=true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;TLS &lt;span style=&#34;color:#f38ba8&#34;&gt;bool&lt;/span&gt; &lt;span style=&#34;color:#a6e3a1&#34;&gt;`json:&amp;#34;tls,omitempty&amp;#34;`&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Bei &lt;code&gt;TLS=false&lt;/code&gt; (Go Zero-Value für bool) wurde das Feld wegen &lt;code&gt;omitempty&lt;/code&gt; nicht ins JSON serialisiert. Kubernetes wendete dann den CRD-Default &lt;code&gt;true&lt;/code&gt; an - das Update wurde effektiv ignoriert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.13 released: Debug Logging &amp; NetworkPolicy Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-13-released-debug-logging-networkpolicy-fix/</link>
      <pubDate>Fri, 23 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-13-released-debug-logging-networkpolicy-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.13 bringt Debug-Logging für den Operator-Startup und einen wichtigen NetworkPolicy Fix.&lt;/p&gt;&#xA;&lt;h2 id=&#34;startup-debug-logging&#34;&gt;Startup Debug Logging&lt;/h2&gt;&#xA;&lt;p&gt;Bei langsamem Operator-Startup war bisher unklar, welcher Controller gerade registriert wird. Mit &lt;code&gt;loglevel: 2&lt;/code&gt; werden jetzt detaillierte Logs angezeigt:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Registering SoftwareDeliveryPlatform controller...&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Registering EndpointDiscovery controller...&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Checking Velero CRDs...&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;BackupDiscovery controller skipped (Velero CRDs not installed)&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;...&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;networkpolicy-fix&#34;&gt;NetworkPolicy Fix&lt;/h2&gt;&#xA;&lt;p&gt;Die NetworkPolicy wurde auf Egress ALLOW ALL gesetzt, um CNI-Kompatibilitätsprobleme zu beheben. Verschiedene CNI-Implementierungen (Cilium, Calico) behandeln API Server Traffic unterschiedlich, was zu Timeouts bei der CRD-Discovery führte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.14 released: Backup &amp; Endpoint Fixes</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-14-released-backup-endpoint-fixes/</link>
      <pubDate>Fri, 23 Jan 2026 14:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-14-released-backup-endpoint-fixes/</guid>
      <description>&lt;p&gt;Mit Version 0.29.14 haben wir zwei wichtige Bugfixes im &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; Operator implementiert, die die Zuverlässigkeit der Backup-Schedule-Synchronisation und des Endpoint-Monitorings deutlich verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;backupschedule-k8scluster-uuid-fix&#34;&gt;BackupSchedule K8sCluster UUID Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der BackupSchedule Controller sendete bisher eine Null-UUID an die API, was zu folgendem Fehler führte:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Failed to create backup schedule in API&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;error: &amp;#34;Invalid pk \&amp;#34;00000000-0000-0000-0000-000000000000\&amp;#34;&amp;#34;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Mit diesem Fix werden Backup-Schedules jetzt korrekt mit der registrierten Cluster-ID synchronisiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;endpoint-tls-default-fix&#34;&gt;Endpoint TLS Default Fix&lt;/h2&gt;&#xA;&lt;p&gt;Ein subtiler Bug führte dazu, dass HTTP-only Endpoints fälschlicherweise als HTTPS behandelt wurden:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.23 released: API Key Fix &amp; Contact Role</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-23-released-api-key-fix-contact-role/</link>
      <pubDate>Fri, 23 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-23-released-api-key-fix-contact-role/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.23 bringt wichtige Fixes für die API Key Authentifizierung und erweitert das Contact-Management.&lt;/p&gt;&#xA;&lt;h2 id=&#34;api-key-authentication-fix&#34;&gt;API Key Authentication Fix&lt;/h2&gt;&#xA;&lt;p&gt;User API Keys (Knox-basiert) konnten nicht für API-Zugriff verwendet werden. Die Fehlermeldung war:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-json&#34; data-lang=&#34;json&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;{&lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;detail&amp;#34;&lt;/span&gt;:&lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Authentication error: Invalid agent token - credential not found&amp;#34;&lt;/span&gt;}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Ursache:&lt;/strong&gt; Die Agent Token Authentifizierung blockierte fälschlicherweise die nachfolgenden Authenticators.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Lösung:&lt;/strong&gt; Die Authentifizierungs-Kette funktioniert jetzt korrekt - User API Keys werden von Knox verarbeitet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;api-key-admin-ui&#34;&gt;API Key Admin UI&lt;/h2&gt;&#xA;&lt;p&gt;User API Keys sind jetzt im Django Admin sichtbar:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.12 released: Operator Stability &amp; Loglevel Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-12-released-operator-stability-loglevel-fix/</link>
      <pubDate>Fri, 23 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-12-released-operator-stability-loglevel-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.12 behebt kritische Operator-Stabilitätsprobleme und korrigiert das Debug-Logging.&lt;/p&gt;&#xA;&lt;h2 id=&#34;operator-startup-fix&#34;&gt;Operator Startup Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator wurde bei langsamem Startup von Kubernetes gekillt, weil die Health-Probes erst nach der Controller-Registrierung aktiviert wurden. Das führte zu CrashLoopBackOff bei Clustern mit vielen CRDs oder langsamer API.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Fix:&lt;/strong&gt; Health-Checks werden jetzt direkt nach dem Manager-Setup registriert - vor der Controller-Registrierung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;loglevel-v-level-fix&#34;&gt;Loglevel V-Level Fix&lt;/h2&gt;&#xA;&lt;p&gt;Das Loglevel 2 (Debug) und 3 (Trace) zeigten keine zusätzlichen Informationen. Die V-Levels in controller-runtime wurden jetzt korrekt gemappt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.11 released: TLS Debug-Logging</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-11-released-tls-debug-logging/</link>
      <pubDate>Fri, 23 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-11-released-tls-debug-logging/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.11 verbessert die Diagnose von TLS-Problemen bei API-verwalteten Endpoints.&lt;/p&gt;&#xA;&lt;h2 id=&#34;tls-type-cast-debug-logging&#34;&gt;TLS Type-Cast Debug-Logging&lt;/h2&gt;&#xA;&lt;p&gt;Bei API-verwalteten Endpoints konnte es vorkommen, dass der TLS-Wert falsch übertragen wurde (&lt;code&gt;tls: false&lt;/code&gt; → &lt;code&gt;tls: true&lt;/code&gt;). Dies führte dazu, dass der Operator HTTPS-URLs auf Port 80 baute, was zu 404-Fehlern führte.&lt;/p&gt;&#xA;&lt;p&gt;Mit dem neuen Debug-Logging werden Type-Cast-Fehler sofort sichtbar:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;WARN: httpSpec[tls] type cast to bool failed&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      endpoint: example.com&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      tlsType: string&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      tlsValue: &amp;#34;false&amp;#34;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Diese Meldungen erscheinen nur, wenn ein Type-Cast fehlschlägt und helfen bei der Root-Cause-Analyse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CloudWatch &amp; Azure Monitor vs. APM-Stack (mit Blick auf eure Observability-Anforderungen)</title>
      <link>https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-apm-stack-mit-blick-auf-eure-observability-anforderungen/</link>
      <pubDate>Wed, 21 Jan 2026 10:13:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-apm-stack-mit-blick-auf-eure-observability-anforderungen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-apm-stack-mit-blick-auf-eure-observability-anforderungen/aws-cloudwatch-azure-monitor-vs-apm-stack-mit-blick-auf-eure-observability-anforderungen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;mit-blick-auf-reale-observability-anforderungen&#34;&gt;Mit Blick auf reale Observability-Anforderungen&lt;/h2&gt;&#xA;&lt;p&gt;Observability entscheidet darüber, wie gut Systeme verstanden, betrieben und weiterentwickelt werden können. Sie ist kein Add-on für den Betrieb, sondern eine zentrale Fähigkeit moderner Plattformen. Entsprechend relevant ist die Frage, &lt;strong&gt;wo&lt;/strong&gt; Observability verankert wird: als konsumierter Cloud-Dienst oder als eigenständige, kontrollierbare Architektur.&lt;/p&gt;&#xA;&lt;p&gt;AWS CloudWatch und Azure Monitor sind die nativen Observability-Dienste der großen Hyperscaler. Offene Stacks auf Basis von Grafana, VictoriaMetrics, VictoriaLogs und &lt;a href=&#34;https://opentelemetry.io/&#34;&gt;OpenTelemetry&lt;/a&gt; verfolgen einen anderen Ansatz. Beide liefern Metriken, Logs und Alerts – aber sie tun das mit grundlegend unterschiedlichen Konsequenzen für Kosten, Portabilität und Kontrolle.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CodePipeline vs. Argo CD: CI/CD als Service oder als Architekturentscheidung</title>
      <link>https://ayedo.de/posts/aws-codepipeline-vs-argo-cd-ci-cd-als-service-oder-als-architekturentscheidung/</link>
      <pubDate>Wed, 21 Jan 2026 10:11:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-codepipeline-vs-argo-cd-ci-cd-als-service-oder-als-architekturentscheidung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-codepipeline-vs-argo-cd-ci-cd-als-service-oder-als-architekturentscheidung/aws-codepipeline-vs-argo-cd-ci-cd-als-service-oder-als-architekturentscheidung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;service-oder-architekturentscheidung&#34;&gt;Service oder Architekturentscheidung?&lt;/h2&gt;&#xA;&lt;p&gt;CI/CD wird oft als Werkzeugfrage behandelt: Welcher Dienst, welche Pipeline, welcher Anbieter? In Wirklichkeit ist CI/CD eine &lt;strong&gt;architektonische Grundsatzentscheidung&lt;/strong&gt;. Sie definiert, wie Deployments gedacht werden, wie stark Plattformen an Anbieter gebunden sind und wie kontrollierbar Systeme langfristig bleiben.&lt;/p&gt;&#xA;&lt;p&gt;AWS CodePipeline und Argo CD stehen exemplarisch für zwei sehr unterschiedliche Ansätze. Das eine ist ein Cloud-Service zur Orchestrierung von Deployments. Das andere ist ein Betriebsmodell, das Deployments strukturell neu definiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS IAM &amp; Azure Entra ID vs. authentik</title>
      <link>https://ayedo.de/posts/aws-iam-azure-entra-id-vs-authentik/</link>
      <pubDate>Wed, 21 Jan 2026 10:09:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-iam-azure-entra-id-vs-authentik/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-iam-azure-entra-id-vs-authentik/aws-iam-azure-entra-id-vs-authentik.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;identitätsmanagement-als-kontrollinstrument-oder-als-offene-infrastruktur&#34;&gt;Identitätsmanagement als Kontrollinstrument oder als offene Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Identitätsmanagement ist längst mehr als Login und Benutzerverwaltung. Es definiert, wer Zugriff auf Systeme erhält, unter welchen Bedingungen dieser Zugriff erfolgt und wie sich Sicherheit, Automatisierung und &lt;a href=&#34;https://www.example.com/compliance/&#34;&gt;Compliance&lt;/a&gt; technisch durchsetzen lassen. Damit wird Identität zu einem der zentralen Machtfaktoren moderner IT-Architekturen.&lt;/p&gt;&#xA;&lt;p&gt;AWS IAM, Azure Entra ID (ehemals Azure Active Directory) und authentik lösen alle dasselbe Grundproblem: Identitäten verwalten und Zugriffe steuern. Architektonisch stehen sie jedoch für zwei grundlegend unterschiedliche Ansätze. Das eine verankert Identität tief in einer Plattform. Das andere begreift sie als eigenständige, offene Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Individueller Provider-Block-Storage vs. Ceph</title>
      <link>https://ayedo.de/posts/individueller-provider-block-storage-vs-ceph/</link>
      <pubDate>Wed, 21 Jan 2026 10:06:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/individueller-provider-block-storage-vs-ceph/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/individueller-provider-block-storage-vs-ceph/individueller-provider-block-storage-vs-ceph.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;speicher-als-cloud-feature-oder-als-kontrollierbare-plattform&#34;&gt;Speicher als Cloud-Feature oder als kontrollierbare Plattform&lt;/h2&gt;&#xA;&lt;p&gt;Persistenter Storage gehört zu den unscheinbarsten, aber wirkungsmächtigsten Schichten moderner Plattformen. Er entscheidet darüber, ob Anwendungen skalierbar bleiben, ob Daten beweglich sind – und wie teuer ein späterer Richtungswechsel wird. Block Storage der Cloud-Provider wirkt dabei oft wie ein neutrales Infrastrukturfeature. In Wirklichkeit ist er tief in die jeweilige Plattformlogik eingebettet.&lt;/p&gt;&#xA;&lt;p&gt;Provider-Block-Storage und Ceph lösen dasselbe Grundproblem: zustandsbehaftete Daten zuverlässig speichern. Architektonisch stehen sie jedoch für zwei gegensätzliche Modelle. Das eine bindet Storage an die Cloud. Das andere macht ihn zu einer eigenständigen, kontrollierbaren Plattformkomponente.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Certificate Manager vs. cert-manager</title>
      <link>https://ayedo.de/posts/aws-certificate-manager-vs-cert-manager/</link>
      <pubDate>Wed, 21 Jan 2026 10:03:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-certificate-manager-vs-cert-manager/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-certificate-manager-vs-cert-manager/aws-certificate-manager-vs-cert-manager.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;zertifikate-als-cloud-service-oder-als-teil-der-plattformarchitektur&#34;&gt;Zertifikate als Cloud-Service oder als Teil der Plattformarchitektur&lt;/h2&gt;&#xA;&lt;p&gt;TLS-Zertifikate gelten oft als notwendiges Sicherheitsdetail. In modernen Plattformarchitekturen sind sie jedoch weit mehr als das. Zertifikate definieren, wo Vertrauen endet, wie Services miteinander sprechen und ob Sicherheitsmechanismen konsistent automatisiert sind – oder nur punktuell greifen.&lt;/p&gt;&#xA;&lt;p&gt;AWS Certificate Manager (ACM) und cert-manager lösen dasselbe Grundproblem: Zertifikate ausstellen, erneuern und verwalten. Architektonisch verfolgen sie jedoch zwei grundverschiedene Ansätze. Das eine verlagert Zertifikatsmanagement in einen Cloud-Service. Das andere integriert es direkt in die Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Redshift vs. ClickHouse</title>
      <link>https://ayedo.de/posts/aws-redshift-vs-clickhouse/</link>
      <pubDate>Wed, 21 Jan 2026 10:00:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-redshift-vs-clickhouse/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-redshift-vs-clickhouse/aws-redshift-vs-clickhouse.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;data-warehouse-als-cloud-produkt-oder-als-offene-analyseplattform&#34;&gt;Data Warehouse als Cloud-Produkt oder als offene Analyseplattform&lt;/h2&gt;&#xA;&lt;p&gt;Analytische Daten sind längst kein Reporting-Anhängsel mehr. Sie sind Grundlage für Produktentscheidungen, Betriebsoptimierung und strategische Steuerung. Entsprechend relevant ist die Frage, &lt;strong&gt;wie&lt;/strong&gt; Analyseplattformen aufgebaut werden – und &lt;strong&gt;wem&lt;/strong&gt; sie gehören.&lt;/p&gt;&#xA;&lt;p&gt;AWS Redshift und ClickHouse lösen dasselbe Grundproblem: große Datenmengen effizient analysieren. Architektonisch stehen sie jedoch für zwei sehr unterschiedliche Modelle. Das eine integriert Analytics tief in eine &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Plattform&lt;/a&gt;. Das andere entkoppelt Analysefähigkeiten bewusst von einzelnen Anbietern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Secrets Manager vs. External Secrets Operator</title>
      <link>https://ayedo.de/posts/aws-secrets-manager-vs-external-secrets-operator/</link>
      <pubDate>Wed, 21 Jan 2026 09:57:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-secrets-manager-vs-external-secrets-operator/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-secrets-manager-vs-external-secrets-operator/aws-secrets-manager-vs-external-secrets-operator.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;geheimnisse-als-cloud-service-oder-als-teil-der-kubernetes-plattform&#34;&gt;Geheimnisse als Cloud-Service oder als Teil der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Plattform&lt;/a&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Secrets gehören zu den sensibelsten Bausteinen moderner Anwendungen. Zugangsdaten, API-Keys, Tokens oder Zertifikate entscheiden darüber, ob Systeme sicher miteinander kommunizieren – oder ob Sicherheitsgrenzen faktisch nicht existieren. Entsprechend weitreichend ist die Frage, &lt;strong&gt;wo&lt;/strong&gt; und &lt;strong&gt;wie&lt;/strong&gt; Secrets verwaltet und konsumiert werden.&lt;/p&gt;&#xA;&lt;p&gt;AWS Secrets Manager und der External Secrets Operator adressieren genau dieses Problem, allerdings aus grundlegend unterschiedlichen Perspektiven. Der eine verankert Secrets in der Cloud-Plattform. Der andere integriert sie bewusst in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; als zentrale Steuerungsebene. Der Unterschied ist nicht funktional – er ist architektonisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CodePipeline vs. Flux</title>
      <link>https://ayedo.de/posts/aws-codepipeline-vs-flux/</link>
      <pubDate>Wed, 21 Jan 2026 09:55:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-codepipeline-vs-flux/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-codepipeline-vs-flux/aws-codepipeline-vs-flux.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;pipeline-orchestrierung-oder-gitops-als-betriebsmodell&#34;&gt;Pipeline-Orchestrierung oder GitOps als Betriebsmodell&lt;/h2&gt;&#xA;&lt;p&gt;CI/CD wird häufig als Toolfrage behandelt: Welche Pipeline, welcher Runner, welcher Dienst? In modernen Plattformarchitekturen greift diese Sicht zu kurz. Entscheidend ist nicht, &lt;em&gt;wie&lt;/em&gt; Deployments ausgelöst werden, sondern &lt;em&gt;welches Betriebsmodell&lt;/em&gt; dahintersteht.&lt;/p&gt;&#xA;&lt;p&gt;AWS CodePipeline und Flux adressieren beide den Weg von Code in Produktion. Sie tun das jedoch aus grundlegend unterschiedlichen Richtungen. Das eine orchestriert Ausführungsschritte innerhalb einer Cloud. Das andere etabliert GitOps als dauerhaftes Betriebsmodell. Wer diesen Unterschied nicht sauber trennt, baut kurzfristig funktionierende Pipelines – und langfristig schwer wartbare Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CodeCommit vs. GitLab</title>
      <link>https://ayedo.de/posts/aws-codecommit-vs-gitlab/</link>
      <pubDate>Wed, 21 Jan 2026 09:48:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-codecommit-vs-gitlab/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-codecommit-vs-gitlab/aws-codecommit-vs-gitlab.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;versionsverwaltung-als-cloud-baustein-oder-als-plattformkern&#34;&gt;Versionsverwaltung als Cloud-Baustein oder als Plattformkern&lt;/h2&gt;&#xA;&lt;p&gt;Versionsverwaltung wird oft auf ein technisches Minimum reduziert: Code ablegen, Änderungen nachverfolgen, fertig. In modernen Plattformarchitekturen ist Git jedoch weit mehr als ein Entwicklerwerkzeug. Es ist Steuerungsinstanz, Integrationspunkt und häufig der Ort, an dem technische Wahrheit definiert wird.&lt;/p&gt;&#xA;&lt;p&gt;AWS CodeCommit und GitLab adressieren beide Git-basierte Versionsverwaltung. Architektonisch stehen sie jedoch für zwei grundverschiedene Ansätze. Das eine ordnet Git einer Cloud-Plattform unter. Das andere macht Git zum zentralen Kern der Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS CloudWatch &amp; Azure Monitor vs. Grafana</title>
      <link>https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-grafana/</link>
      <pubDate>Wed, 21 Jan 2026 09:43:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-grafana/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-cloudwatch-azure-monitor-vs-grafana/aws-cloudwatch-azure-monitor-vs-grafana.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;monitoring-als-cloud-funktion-oder-als-offene-observability-schicht&#34;&gt;Monitoring als Cloud-Funktion oder als offene Observability-Schicht&lt;/h2&gt;&#xA;&lt;p&gt;Monitoring und Observability sind längst mehr als Betriebswerkzeuge. Sie bestimmen, wie Systeme verstanden, bewertet und gesteuert werden. AWS CloudWatch und Azure Monitor sind die nativen Monitoring- und Observability-Dienste ihrer jeweiligen Hyperscaler. Grafana verfolgt einen grundlegend anderen Ansatz.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht darin, &lt;strong&gt;ob&lt;/strong&gt; Metriken, Logs oder Events erfasst werden. Er liegt darin, &lt;strong&gt;wer definiert&lt;/strong&gt;, wie diese Daten strukturiert, korreliert und genutzt werden dürfen. Monitoring ist damit keine rein technische Frage – es ist eine Frage von Architekturhoheit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Provider-Loadbalancer vs. HAProxy</title>
      <link>https://ayedo.de/posts/provider-loadbalancer-vs-haproxy/</link>
      <pubDate>Wed, 21 Jan 2026 09:41:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/provider-loadbalancer-vs-haproxy/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/provider-loadbalancer-vs-haproxy/provider-loadbalancer-vs-haproxy.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;verkehrssteuerung-als-cloud-service-oder-als-kontrollierbare-plattformkomponente&#34;&gt;Verkehrssteuerung als Cloud-Service oder als kontrollierbare Plattformkomponente&lt;/h2&gt;&#xA;&lt;p&gt;Loadbalancer gehören zu den stillen Fundamenten moderner Infrastrukturen. Sie entscheiden darüber, wie Traffic verteilt, abgesichert und kontrolliert wird – oft, ohne dass man sie im Alltag bewusst wahrnimmt. Ob AWS Elastic Load Balancer, Azure Load Balancer oder vergleichbare Dienste: Provider-Loadbalancer sind heute Standardbestandteil nahezu jeder Cloud-Architektur.&lt;/p&gt;&#xA;&lt;p&gt;Sie funktionieren zuverlässig, skalieren automatisch und lassen sich schnell anbinden. Genau deshalb werden sie häufig nicht als Architekturentscheidung betrachtet, sondern als Selbstverständlichkeit. Mit zunehmender Plattformisierung, insbesondere im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Umfeld&lt;/a&gt;, wird diese Haltung jedoch problematisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS ECR vs. Harbor</title>
      <link>https://ayedo.de/posts/aws-ecr-vs-harbor/</link>
      <pubDate>Wed, 21 Jan 2026 09:35:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-ecr-vs-harbor/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-ecr-vs-harbor/aws-ecr-vs-harbor.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;container-registry-als-cloud-service-oder-als-kontrollierbarer-plattformbaustein&#34;&gt;Container-Registry als Cloud-Service oder als kontrollierbarer Plattformbaustein&lt;/h2&gt;&#xA;&lt;p&gt;Container-Registries wirken auf den ersten Blick wie ein technisches Detail. Images werden gebaut, abgelegt, gezogen – fertig. In der Praxis sind Registries jedoch ein zentraler Bestandteil moderner Plattformarchitekturen. Sie entscheiden darüber, wie Images verteilt, abgesichert, versioniert und zwischen Umgebungen bewegt werden können.&lt;/p&gt;&#xA;&lt;p&gt;AWS Elastic Container Registry (ECR) und Harbor lösen dasselbe Grundproblem: Container-Images speichern und bereitstellen. Architektonisch stehen sie jedoch für zwei grundverschiedene Modelle. Das eine ordnet die Registry der Cloud unter. Das andere macht sie zu einem kontrollierbaren Bestandteil der eigenen Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Secrets Manager vs. HashiCorp Vault</title>
      <link>https://ayedo.de/posts/aws-secrets-manager-vs-hashicorp-vault/</link>
      <pubDate>Wed, 21 Jan 2026 09:33:28 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-secrets-manager-vs-hashicorp-vault/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-secrets-manager-vs-hashicorp-vault/aws-secrets-manager-vs-hashicorp-vault.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;secret-verwaltung-als-cloud-funktion-oder-als-eigenständige-sicherheitsarchitektur&#34;&gt;Secret-Verwaltung als Cloud-Funktion oder als eigenständige Sicherheitsarchitektur&lt;/h2&gt;&#xA;&lt;p&gt;Secrets sind kein Randthema. Zugangsdaten, API-Keys, Tokens und Zertifikate definieren, wie Systeme miteinander sprechen dürfen – und wo Sicherheitsgrenzen tatsächlich verlaufen. AWS Secrets Manager und HashiCorp Vault adressieren dieses Problem aus zwei grundsätzlich unterschiedlichen Richtungen.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht in der Fähigkeit, Secrets verschlüsselt zu speichern. Er liegt in der Frage, &lt;strong&gt;ob Secret-Management Teil einer Cloud-Funktion ist oder eine eigenständige Sicherheitsarchitektur darstellt&lt;/strong&gt;. Diese Entscheidung wirkt sich direkt auf Portabilität, Governance und langfristige Kontrolle aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Secrets Manager vs. Infisical</title>
      <link>https://ayedo.de/posts/aws-secrets-manager-vs-infisical/</link>
      <pubDate>Wed, 21 Jan 2026 09:28:05 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-secrets-manager-vs-infisical/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-secrets-manager-vs-infisical/aws-secrets-manager-vs-infisical.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;secrets-als-hyperscaler-service-oder-als-offene-developer-security-plattform&#34;&gt;Secrets als Hyperscaler-Service oder als offene Developer-Security-Plattform&lt;/h2&gt;&#xA;&lt;p&gt;Secrets gehören zu den unscheinbarsten, aber kritischsten Bausteinen moderner Plattformen. Zugangsdaten, API-Keys, Tokens oder Zertifikate entscheiden darüber, wer auf Systeme zugreifen darf – und wer nicht. AWS Secrets Manager und Infisical adressieren genau dieses Problem. Technisch betrachtet speichern beide Secrets sicher. Architektonisch verfolgen sie jedoch grundverschiedene Ansätze.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht in der Verschlüsselung, sondern in der Frage, &lt;strong&gt;wem Secret-Management untergeordnet ist&lt;/strong&gt;: der Cloud-Infrastruktur oder der Anwendungs- und Plattformlogik. Das ist keine Detailfrage, sondern eine strategische Entscheidung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS Timestream vs. InfluxDB</title>
      <link>https://ayedo.de/posts/aws-timestream-vs-influxdb/</link>
      <pubDate>Wed, 21 Jan 2026 09:24:31 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-timestream-vs-influxdb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-timestream-vs-influxdb/aws-timestream-vs-influxdb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;managed-convenience-gegen-technische-kontrolle&#34;&gt;Managed Convenience gegen technische Kontrolle&lt;/h2&gt;&#xA;&lt;p&gt;AWS Timestream und InfluxDB lösen dasselbe Grundproblem: Zeitreihendaten effizient speichern, abfragen und analysieren. In Architekturdiagrammen wirken beide austauschbar. In der Praxis stehen sie für zwei grundverschiedene Haltungen zu Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht in der Datenbankkategorie, sondern im &lt;strong&gt;Machtgefüge hinter der Technologie&lt;/strong&gt;. Es geht nicht um einen technischen Schönheitswettbewerb, sondern um Architektur, Abhängigkeit und langfristige Steuerbarkeit.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;aws-timestream-zeitreihen-als-konsumierter-service&#34;&gt;AWS Timestream: Zeitreihen als konsumierter Service&lt;/h2&gt;&#xA;&lt;p&gt;AWS Timestream ist ein vollständig gemanagter Service. Keine Server, keine Versionen, kein Betrieb. Daten werden geschrieben, Abfragen gestellt, der Rest passiert automatisch. Skalierung, Retention, Storage-Tiering und Performance-Optimierung übernimmt AWS.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS MSK vs. Apache Kafka</title>
      <link>https://ayedo.de/posts/aws-msk-vs-apache-kafka/</link>
      <pubDate>Wed, 21 Jan 2026 09:20:49 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-msk-vs-apache-kafka/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-msk-vs-apache-kafka/aws-msk-vs-apache-kafka.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;infrastruktur-konsumieren-oder-selbst-kontrollieren&#34;&gt;Infrastruktur konsumieren oder selbst kontrollieren&lt;/h2&gt;&#xA;&lt;p&gt;AWS MSK und Apache Kafka stehen nicht in Konkurrenz auf Feature-Ebene. Sie stehen für zwei grundsätzlich unterschiedliche Haltungen zu Infrastruktur. Das eine Modell verspricht Entlastung durch Managed Services. Das andere setzt auf technische Kontrolle, Portabilität und Gestaltungsfreiheit. Wer diesen Unterschied unterschätzt, zahlt selten sofort – aber fast immer später.&lt;/p&gt;&#xA;&lt;p&gt;Kafka ist längst mehr als ein Messaging-System. Es ist Datenrückgrat, Integrationsplattform und oft kritischer Bestandteil der Geschäftslogik. Entsprechend weitreichend ist die Entscheidung, ob man Kafka &lt;strong&gt;konsumiert&lt;/strong&gt; oder &lt;strong&gt;betreibt&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure Entra ID vs. Keycloak</title>
      <link>https://ayedo.de/posts/azure-entra-id-vs-keycloak/</link>
      <pubDate>Wed, 21 Jan 2026 09:17:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/azure-entra-id-vs-keycloak/</guid>
      <description>&lt;h2 id=&#34;identität-als-service--oder-als-infrastruktur&#34;&gt;Identität als Service &lt;img src=&#34;https://ayedo.de/posts/azure-entra-id-vs-keycloak/azure-entra-id-vs-keycloak.png&#34; alt=&#34;&#34;&gt; oder als Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Azure Entra ID und Keycloak lösen dasselbe Kernproblem: Identitäten verwalten, Zugriffe steuern und Authentifizierung absichern. In vielen Architekturen tauchen beide als „Identity Provider&amp;quot; auf und werden damit funktional gleichgesetzt. Diese Sicht greift zu kurz.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied liegt nicht in einzelnen Features, sondern in &lt;strong&gt;Kontrolle, Abhängigkeit und strategischer Tragweite&lt;/strong&gt;. Identity ist keine Nebenfunktion. Sie entscheidet darüber, wer Zugriff erhält, wie Systeme miteinander interagieren und wo letztlich die Hoheit über digitale Identitäten liegt. Identity ist Macht über Systeme.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Azure Monitor vs. Loki</title>
      <link>https://ayedo.de/posts/azure-monitor-vs-loki/</link>
      <pubDate>Wed, 21 Jan 2026 09:09:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/azure-monitor-vs-loki/</guid>
      <description>&lt;h2 id=&#34;observability-als-service-oder-als-eigene-infrastruktur&#34;&gt;&lt;img src=&#34;https://ayedo.de/posts/azure-monitor-vs-loki/azure-monitor-vs-loki.png&#34; alt=&#34;&#34;&gt;Observability als Service oder als eigene Infrastruktur&lt;/h2&gt;&#xA;&lt;p&gt;Azure Monitor und Loki verfolgen zwei grundverschiedene Ansätze für Monitoring und Logging. Beide liefern Einblicke in Systeme, Metriken und Logs. Der entscheidende Unterschied liegt jedoch nicht in der Sichtbarkeit, sondern in der Frage, &lt;strong&gt;wer die Kontrolle über Daten, Kosten und Architektur behält&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Observability ist kein Komfort-Feature. Sie entscheidet darüber, wie schnell Systeme verstanden, Fehler analysiert und Vorfälle aufgearbeitet werden können. Wer hier falsche Annahmen trifft, verliert nicht nur Transparenz, sondern langfristig auch Steuerungsfähigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Individueller Provider-Block-Storage vs. Longhorn</title>
      <link>https://ayedo.de/posts/individueller-provider-block-storage-vs-longhorn/</link>
      <pubDate>Wed, 21 Jan 2026 09:04:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/individueller-provider-block-storage-vs-longhorn/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/individueller-provider-block-storage-vs-longhorn/individueller-provider-block-storage-vs-longhorn.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;abhängigkeit-einkaufen-oder-resilienz-aufbauen&#34;&gt;Abhängigkeit einkaufen oder Resilienz aufbauen&lt;/h2&gt;&#xA;&lt;p&gt;Block Storage gehört zu den unsichtbaren, aber kritischsten Schichten jeder Cloud- und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Architektur. Ob AWS EBS, Azure Managed Disks oder vergleichbare provider-spezifische Angebote: Sie funktionieren zuverlässig – solange man im jeweiligen Ökosystem bleibt. Genau diese Selbstverständlichkeit wird selten hinterfragt.&lt;/p&gt;&#xA;&lt;p&gt;Mit zunehmender Plattformisierung von Kubernetes wird Block Storage jedoch vom Detail zur strategischen Entscheidung. Longhorn setzt genau hier an und stellt die Grundannahme infrage, dass persistenter Storage zwangsläufig an einen einzelnen Anbieter gebunden sein muss.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS RDS vs. MariaDB</title>
      <link>https://ayedo.de/posts/aws-rds-vs-mariadb/</link>
      <pubDate>Wed, 21 Jan 2026 09:00:31 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-rds-vs-mariadb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-rds-vs-mariadb/aws-rds-vs-mariadb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;datenbanken-konsumieren-oder-selbst-beherrschen&#34;&gt;Datenbanken konsumieren oder selbst beherrschen&lt;/h2&gt;&#xA;&lt;p&gt;AWS RDS und MariaDB stehen nicht für konkurrierende Produkte, sondern für zwei grundverschiedene Modelle im Umgang mit Datenbanken. Das eine verspricht Entlastung durch Managed Services. Das andere verlangt Verantwortung – und erhält dafür Kontrolle. Wer diese Entscheidung zu kurz greift, zahlt selten sofort, aber fast immer später.&lt;/p&gt;&#xA;&lt;p&gt;Datenbanken sind kein austauschbarer Infrastrukturbaustein. Sie speichern nicht nur Daten, sondern Geschäftslogik, Historie, Abhängigkeiten und implizite Annahmen über Skalierung, Verfügbarkeit und Konsistenz. Entsprechend weitreichend sind die Folgen der Frage, ob man eine Datenbank &lt;strong&gt;konsumiert&lt;/strong&gt; oder &lt;strong&gt;beherrscht&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS S3 vs. MinIO</title>
      <link>https://ayedo.de/posts/aws-s3-vs-minio/</link>
      <pubDate>Wed, 21 Jan 2026 08:57:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-s3-vs-minio/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-s3-vs-minio/aws-s3-vs-minio.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;objektspeicher-konsumieren-oder-selbst-kontrollieren&#34;&gt;Objektspeicher konsumieren oder selbst kontrollieren&lt;/h2&gt;&#xA;&lt;p&gt;AWS S3 und MinIO erfüllen auf dem Papier dieselbe technische Aufgabe: hochverfügbaren, skalierbaren Objektspeicher bereitzustellen. In vielen Diskussionen endet der Vergleich deshalb früh – beim API. Beide sprechen S3. Damit scheint die Entscheidung trivial. In der Praxis ist sie es nicht.&lt;/p&gt;&#xA;&lt;p&gt;Object Storage ist längst keine rein technische Komponente mehr. Er ist infrastrukturelles Fundament, Kostenfaktor, &lt;a href=&#34;https://example.com/compliance/&#34;&gt;Compliance-Baustein&lt;/a&gt; und strategische Abhängigkeit zugleich. Die entscheidende Frage lautet daher nicht, &lt;em&gt;ob&lt;/em&gt; Objektspeicher funktioniert, sondern &lt;em&gt;wem&lt;/em&gt; Betrieb, Daten und Architektur gehören.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS DocumentDB vs. MongoDB</title>
      <link>https://ayedo.de/posts/aws-documentdb-vs-mongodb/</link>
      <pubDate>Wed, 21 Jan 2026 08:49:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-documentdb-vs-mongodb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-documentdb-vs-mongodb/aws-documentdb-vs-mongodb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-api-kompatibilität-keine-datenbankstrategie-ist&#34;&gt;Warum API-Kompatibilität keine Datenbankstrategie ist&lt;/h2&gt;&#xA;&lt;p&gt;AWS DocumentDB und MongoDB werden regelmäßig gleichgesetzt. Der Grund ist schnell benannt: Beide sollen dieselbe API sprechen. Für viele Entscheidungsprozesse reicht diese Aussage bereits aus, um einen Haken zu setzen. „Kompatibel&amp;quot; klingt nach austauschbar, nach geringem Risiko, nach Flexibilität. Genau diese Annahme ist der Kern des Problems.&lt;/p&gt;&#xA;&lt;p&gt;Eine Datenbank ist kein Protokoll und kein Interface. Sie ist ein komplexes Systemverhalten. Wer sich ausschließlich an einer API orientiert, blendet Architektur, Performance-Eigenschaften, Feature-Entwicklung und langfristige Abhängigkeiten aus. Im Fall von AWS DocumentDB und MongoDB führt das regelmäßig zu Fehlentscheidungen, die erst im Betrieb sichtbar werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.10 released: Security Hardening</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-10-released-security-hardening/</link>
      <pubDate>Tue, 20 Jan 2026 23:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-10-released-security-hardening/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.10 fokussiert auf Security und bringt umfassende Kubernetes-Härtung für den Operator nach NIST SP 800-190 und CIS Benchmark.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kubernetes-security-hardening&#34;&gt;Kubernetes Security Hardening&lt;/h2&gt;&#xA;&lt;p&gt;Das Operator-Image wurde nach gängigen Sicherheitsstandards gehärtet und ist jetzt standardmäßig als Rootless-Image verfügbar:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Security Features:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Non-root User (UID 1000)&lt;/li&gt;&#xA;&lt;li&gt;Read-only Root Filesystem&lt;/li&gt;&#xA;&lt;li&gt;Dropped Capabilities (ALL)&lt;/li&gt;&#xA;&lt;li&gt;Seccomp RuntimeDefault&lt;/li&gt;&#xA;&lt;li&gt;NetworkPolicy für Namespace-Isolation&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-yaml&#34; data-lang=&#34;yaml&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Neue Security-Konfiguration&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;blocks&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  - &lt;span style=&#34;color:#cba6f7&#34;&gt;name&lt;/span&gt;: polycrate-operator&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;config&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;security&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;enabled&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;run_as_non_root&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;read_only_root_filesystem&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        &lt;span style=&#34;color:#cba6f7&#34;&gt;network_policy&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          &lt;span style=&#34;color:#cba6f7&#34;&gt;enabled&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Compliance:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;NIST SP 800-190 (Container Security)&lt;/li&gt;&#xA;&lt;li&gt;NSA/CISA Kubernetes Hardening Guidance&lt;/li&gt;&#xA;&lt;li&gt;CIS Kubernetes Benchmark&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;dns-validierung-für-endpoints&#34;&gt;DNS-Validierung für Endpoints&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator validiert jetzt Hostnames per DNS-Lookup bevor sie als Endpoints an die API gemeldet werden:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.22 released: LoadBalancer Metrics Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-22-released-loadbalancer-metrics-fix/</link>
      <pubDate>Tue, 20 Jan 2026 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-22-released-loadbalancer-metrics-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.22 behebt die LoadBalancer Metrics-Abfrage. Die Detail-UI zeigt jetzt korrekte Bandwidth-Daten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;loadbalancer-metrics-fix&#34;&gt;LoadBalancer Metrics Fix&lt;/h2&gt;&#xA;&lt;p&gt;Die LoadBalancer Instance Detail UI zeigte keine Bandwidth-Daten - &amp;ldquo;No bandwidth data available&amp;rdquo; für alle Zeiträume.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ursache:&lt;/strong&gt; Die VictoriaMetrics-Query verwendete falsche Label-Namen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Lösung:&lt;/strong&gt; Korrigierte Labels:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;loadbalancerinstances_polycrate_io_id&lt;/code&gt; (UUID)&lt;/li&gt;&#xA;&lt;li&gt;&lt;code&gt;workspaces_polycrate_io_id&lt;/code&gt; (UUID)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;→ &lt;a href=&#34;https://docs.ayedo.de/polycrate/releases/api/0.11.22/&#34;&gt;Vollständige Release Notes&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;polycrate-api-block&#34;&gt;polycrate-api Block&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;polycrate-api&lt;/code&gt; Block wurde auf Version 0.5.26 (API 0.11.22) aktualisiert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate pull cargo.ayedo.cloud/ayedo/k8s/polycrate-api&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate run polycrate-api install&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;jetzt-aktualisieren&#34;&gt;Jetzt aktualisieren&lt;/h2&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate run polycrate-api install&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Oder laden Sie das Docker Image direkt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.21 released: Ceph Metrics &#43; Filter Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-21-released-ceph-metrics-filter-fix/</link>
      <pubDate>Tue, 20 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-21-released-ceph-metrics-filter-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.21 behebt zwei wichtige Probleme: S3 Buckets mit Ceph-Backend zeigen jetzt korrekte Storage-Metriken in der Detail-UI, und die Filter für Organization und Workspace funktionieren wieder in der ActionRun- und Agent-Tabelle.&lt;/p&gt;&#xA;&lt;h2 id=&#34;s3-bucket-metrics-für-ceph&#34;&gt;S3 Bucket Metrics für Ceph&lt;/h2&gt;&#xA;&lt;p&gt;S3 Buckets mit Ceph-Backend (RadosGW) zeigten in der Detail-UI keine Storage-Metriken – obwohl die Listen-Ansicht die Werte korrekt anzeigte. Das Problem: Die RadosGW Admin API liefert nur Momentaufnahmen, keine historischen Daten wie VictoriaMetrics bei MinIO.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.17 released: Timeline Chart Debugging</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-17-released-timeline-chart-debugging/</link>
      <pubDate>Tue, 20 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-17-released-timeline-chart-debugging/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.17 verbessern wir die Diagnose-Möglichkeiten für die Timeline-Charts in den Detail-UIs.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem&#34;&gt;Das Problem&lt;/h2&gt;&#xA;&lt;p&gt;Nach dem 0.11.16 Release wurde beobachtet, dass die Timeline-Charts in S3 Bucket Detail und LoadBalancer Instance Detail keine Daten anzeigen - obwohl die aggregierten Werte (Durchschnitt, Maximum) korrekt berechnet werden.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Das Paradox:&lt;/strong&gt; Beide Berechnungen nutzen dieselbe VictoriaMetrics-Response. &lt;code&gt;_calculate_average_from_metrics()&lt;/code&gt; funktioniert, aber &lt;code&gt;_extract_storage_timeline()&lt;/code&gt; liefert eine leere Liste.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-lösung&#34;&gt;Die Lösung&lt;/h2&gt;&#xA;&lt;h3 id=&#34;1-konsistentes-parsing&#34;&gt;1. Konsistentes Parsing&lt;/h3&gt;&#xA;&lt;p&gt;Die Timeline-Extraktion nutzt jetzt exakt dieselbe Syntax wie die funktionierende Durchschnittsberechnung - bewährter Code statt Variation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.20 released: LoadBalancer Fix &#43; Debug</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-20-released-loadbalancer-fix/</link>
      <pubDate>Tue, 20 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-20-released-loadbalancer-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.20 behebt einen JavaScript-Fehler und fügt Debug-Logging hinzu, um die Ursache leerer Timeline-Daten zu identifizieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;fix-chart-resize-typeerror&#34;&gt;Fix: Chart resize TypeError&lt;/h2&gt;&#xA;&lt;p&gt;In der Browser-Console erschien beim Window-Resize folgender Fehler:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Uncaught TypeError: bandwidthChart?.resize is not a function&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Der Event-Handler prüft jetzt explizit ob das Chart-Objekt existiert und die &lt;code&gt;resize&lt;/code&gt;-Methode eine Funktion ist.&lt;/p&gt;&#xA;&lt;h2 id=&#34;debug-leere-timeline-daten&#34;&gt;Debug: Leere Timeline-Daten&lt;/h2&gt;&#xA;&lt;p&gt;Die LoadBalancer Detail UI zeigte für 1h/24h Tabs keine Daten, obwohl für 30d Daten vorhanden waren. Diese Version fügt umfangreiche Debug-Ausgaben hinzu:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.19 released: Storage in der Bucket-Übersicht</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-19-released-storage-columns/</link>
      <pubDate>Tue, 20 Jan 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-19-released-storage-columns/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.19 erweitert die S3 Bucket Table UI um Storage- und Objects-Spalten und bringt konsistente Bar-Charts für alle Timeline-Visualisierungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;storage--objects-direkt-in-der-übersicht&#34;&gt;Storage &amp;amp; Objects direkt in der Übersicht&lt;/h2&gt;&#xA;&lt;p&gt;Die S3 Bucket Table zeigt jetzt den aktuellen Speicherverbrauch und die Objektanzahl direkt in der Übersicht:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Storage&lt;/strong&gt;: Formatiert als KB, MB, GB oder TB&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Objects&lt;/strong&gt;: Mit Tausender-Trennzeichen für bessere Lesbarkeit&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Information war bisher nur im Detail-View verfügbar und ist jetzt direkt in der Liste sichtbar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.16 released: Critical Bugfixes</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-16-released-critical-bugfixes/</link>
      <pubDate>Tue, 20 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-16-released-critical-bugfixes/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.16 beheben wir zwei kritische Bugs, die in Produktionsumgebungen auftreten konnten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;-s3-bucket-reconciliation-fix&#34;&gt;🔥 S3 Bucket Reconciliation Fix&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Das Problem:&lt;/strong&gt; S3 Buckets blieben permanent im Status DEGRADED und wurden beim Provider (MinIO) nie erstellt. Die Logs zeigten keinen Error - nur eine irreführende Info-Meldung über fehlende Metriken.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Ursache:&lt;/strong&gt; Bei der Migration zu &lt;code&gt;run_reconciliation()&lt;/code&gt; in 0.11.12 wurden Early Returns eingeführt, die den REPAIRS-Abschnitt übersprungen. Für neue Buckets ohne Metriken wurde &lt;code&gt;create_bucket()&lt;/code&gt; nie aufgerufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.18 released: Hotfix &amp; Bar-Charts</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-18-released-hotfix-timezone/</link>
      <pubDate>Tue, 20 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-18-released-hotfix-timezone/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; 0.11.18 behebt einen kritischen Fehler bei der Timeline-Datenextraktion und ändert den Chart-Stil auf Bar-Charts.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hotfix-timezoneutc-attributeerror&#34;&gt;Hotfix: timezone.utc AttributeError&lt;/h2&gt;&#xA;&lt;p&gt;Nach dem Deploy von 0.11.17 erschien in Production folgender Fehler:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;Error extracting storage timeline: module &amp;#39;django.utils.timezone&amp;#39; has no attribute &amp;#39;utc&amp;#39;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Django&amp;rsquo;s &lt;code&gt;timezone&lt;/code&gt; Modul hat kein &lt;code&gt;utc&lt;/code&gt; Attribut. 0.11.18 verwendet jetzt &lt;code&gt;datetime.timezone.utc&lt;/code&gt; aus der Python Standard-Library.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ui-bar-chart-stil&#34;&gt;UI: Bar-Chart-Stil&lt;/h2&gt;&#xA;&lt;p&gt;Die Timeline-Charts für S3 Buckets und LoadBalancer Instances wurden von Area-Charts auf Bar-Charts umgestellt, um Konsistenz mit dem Endpoint Detail UI herzustellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.15 released: KaTeX Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-15-released-katex-fix/</link>
      <pubDate>Mon, 19 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-15-released-katex-fix/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.15 beheben wir den letzten verbleibenden &lt;code&gt;collectstatic&lt;/code&gt;-Fehler in Produktionsumgebungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;katexlatex-entfernt&#34;&gt;KaTeX/LaTeX entfernt&lt;/h2&gt;&#xA;&lt;p&gt;Das Milkdown Editor CSS enthielt Styles für LaTeX Math-Rendering, die ~30 Font-Dateien referenzierten. Diese Fonts waren nicht im Static Files Verzeichnis vorhanden.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum funktionierte es lokal?&lt;/strong&gt; Development nutzt das Standard Django Storage Backend ohne Post-Processing. Production nutzt Whitenoise&amp;rsquo;s &lt;code&gt;CompressedManifestStaticFilesStorage&lt;/code&gt;, das alle CSS-Referenzen auflöst - und bei fehlenden Dateien crasht.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Das Build-Script wurde angepasst, um KaTeX und LaTeX-Styles nicht mehr zu inkludieren. Wir nutzen kein Math-Rendering in Notes, daher ist dies kein Funktionsverlust.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.14 released: Certificate Sync Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-14-released-certificate-sync-fix/</link>
      <pubDate>Mon, 19 Jan 2026 14:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-14-released-certificate-sync-fix/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.14 beheben wir zwei kritische Bugs die in Produktionsumgebungen auftreten konnten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;certificate-api-upsert&#34;&gt;Certificate API Upsert&lt;/h2&gt;&#xA;&lt;p&gt;Der Polycrate Operator synchronisiert cert-manager Zertifikate zur API. Bei bestimmten Konstellationen (Operator-Neustart, Status-Verlust) konnte es zu &lt;code&gt;UniqueConstraint&lt;/code&gt; Violations kommen, wenn ein Zertifikat bereits in der API existierte.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Die Certificate API implementiert jetzt Upsert-Logik. Existiert ein Zertifikat mit gleichem &lt;code&gt;name&lt;/code&gt;, &lt;code&gt;namespace&lt;/code&gt; und &lt;code&gt;k8s_cluster&lt;/code&gt; bereits, wird es aktualisiert statt einen Fehler zu werfen.&lt;/p&gt;&#xA;&lt;p&gt;Dieser Fix ist abwärtskompatibel zu allen Operator-Versionen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.13 released: collectstatic Hotfix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-13-released-collectstatic-hotfix/</link>
      <pubDate>Mon, 19 Jan 2026 13:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-13-released-collectstatic-hotfix/</guid>
      <description>&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API 0.11.13 beheben wir kritische Produktionsprobleme die nach dem 0.11.12 Release auftraten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;collectstatic-fix&#34;&gt;collectstatic-Fix&lt;/h2&gt;&#xA;&lt;p&gt;Das &lt;code&gt;milkdown-theme/&lt;/code&gt; Verzeichnis enthielt CSS-Dateien mit &lt;code&gt;@import&lt;/code&gt;-Statements auf NPM-Pakete:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-css&#34; data-lang=&#34;css&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;@&lt;span style=&#34;color:#cba6f7&#34;&gt;import&lt;/span&gt; &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#39;@milkdown/kit/prose/gapcursor/style/gapcursor.css&amp;#39;&lt;/span&gt;;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;@&lt;span style=&#34;color:#cba6f7&#34;&gt;import&lt;/span&gt; &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#39;katex/dist/katex.min.css&amp;#39;&lt;/span&gt;;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Diese Pfade existieren nur während der Entwicklung in &lt;code&gt;node_modules/&lt;/code&gt;, nicht aber im Production-Build. Whitenoise&amp;rsquo;s &lt;code&gt;collectstatic&lt;/code&gt; Post-Processing versuchte diese Imports aufzulösen und brach ab.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Lösung:&lt;/strong&gt; Das gesamte &lt;code&gt;milkdown-theme/&lt;/code&gt; Verzeichnis wurde entfernt. Es war überflüssig, da das Template nur die gebündelte &lt;code&gt;milkdown-crepe.css&lt;/code&gt; lädt.&lt;/p&gt;&#xA;&lt;p&gt;→ &lt;a href=&#34;https://docs.ayedo.de/polycrate/releases/api/0.11.13/&#34;&gt;Vollständige Release Notes&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;jetzt-aktualisieren&#34;&gt;Jetzt aktualisieren&lt;/h2&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate pull cargo.ayedo.cloud/ayedo/k8s/polycrate-api&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate run polycrate-api install&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;hr&gt;&#xA;&lt;p&gt;&lt;em&gt;Polycrate ist die Infrastructure-as-Code Plattform von ayedo für deklaratives Multi-Cluster-Management. &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Mehr erfahren →&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS ElastiCache vs. KeyDB</title>
      <link>https://ayedo.de/posts/aws-elasticache-vs-keydb/</link>
      <pubDate>Mon, 19 Jan 2026 12:50:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-elasticache-vs-keydb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-elasticache-vs-keydb/aws-elasticache-vs-keydb.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;managed-cache-oder-kontrollierte-datenstruktur&#34;&gt;Managed Cache oder kontrollierte Datenstruktur&lt;/h2&gt;&#xA;&lt;p&gt;AWS ElastiCache und KeyDB adressieren denselben Bedarf: extrem schnelle In-Memory-Datenhaltung für Caching, Queues, Sessions und Echtzeitzugriffe. In Architekturdiagrammen werden beide oft als austauschbarer Baustein eingezeichnet. Diese Annahme greift zu kurz.&lt;/p&gt;&#xA;&lt;p&gt;Der Unterschied zwischen beiden liegt nicht primär in der Latenz, sondern in der Frage, &lt;strong&gt;wem Architektur, Kosten und Weiterentwicklung gehören&lt;/strong&gt;. In-Memory-Stores sind kein nebensächlicher Performance-Trick. Sie entscheiden über Antwortzeiten, Systemstabilität und Skalierbarkeit ganzer &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattformen&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;aws-elasticache-redis-als-konsumierter-service&#34;&gt;AWS ElastiCache: Redis als konsumierter Service&lt;/h2&gt;&#xA;&lt;p&gt;ElastiCache ist Redis oder Memcached als vollständig gemanagter AWS-Service. Provisionierung, Patching, Failover, Backups und Monitoring sind automatisiert. Für Teams im AWS-Ökosystem ist das bequem. ElastiCache integriert sich nahtlos in VPCs, Security Groups, IAM-Policies und CloudWatch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.12 released: Editor &amp; UI Modernisierung</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-12-released-editor-ui-modernisierung/</link>
      <pubDate>Mon, 19 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-12-released-editor-ui-modernisierung/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.12 bringt umfangreiche UI-Modernisierung mit dem neuen Milkdown Editor, S3 Media Storage und signifikante Performance-Verbesserungen für den System State Loop.&lt;/p&gt;&#xA;&lt;h2 id=&#34;highlights&#34;&gt;Highlights&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Milkdown Editor&lt;/strong&gt; - Moderner Markdown-Editor mit @Mention-Support für Notes&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;S3 Media Storage&lt;/strong&gt; - Medien-Dateien werden jetzt in S3 gespeichert&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;V2 Table Filter&lt;/strong&gt; - Neue Filter-UI mit URL-State Persistenz&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Toast System&lt;/strong&gt; - Modernisiertes Notification-System mit Polycrate.toast API&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;System State Loop&lt;/strong&gt; - Von 5-15s auf 1-3s optimiert&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;milkdown-editor&#34;&gt;Milkdown Editor&lt;/h2&gt;&#xA;&lt;p&gt;Der bisherige Plaintext-Editor für Notes wurde durch &lt;strong&gt;Milkdown&lt;/strong&gt; ersetzt - einen modernen, Markdown-basierten WYSIWYG-Editor mit @Mention-Support für Benutzer-Referenzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Flux: Die Referenz-Architektur für Continuous Delivery &amp; Infrastructure Automation</title>
      <link>https://ayedo.de/posts/flux-die-referenz-architektur-fur-continuous-delivery-infrastructure-automation/</link>
      <pubDate>Mon, 19 Jan 2026 09:38:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/flux-die-referenz-architektur-fur-continuous-delivery-infrastructure-automation/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/flux-die-referenz-architektur-fur-continuous-delivery-infrastructure-automation/flux-die-referenz-architektur-fur-continuous-delivery-infrastructure-automation.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes-Cluster sollten nicht manuell oder durch fragile Skripte verwaltet werden. Während AWS CodePipeline versucht, Deployments durch externe Befehle („Push&amp;quot;) zu erzwingen, dreht Flux dieses Modell um. Als nativer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Controller&lt;/a&gt; zieht sich Flux den gewünschten Zustand direkt aus Git oder OCI-Repositories („Pull&amp;quot;). Das Ergebnis ist ein selbst-heilendes System, das Infrastruktur und Anwendungen synchron hält, ohne dass externe CI-Server Zugriff auf den Cluster benötigen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-der-cluster-verwaltet-sich-selbst&#34;&gt;1. Das Architektur-Prinzip: Der Cluster verwaltet sich selbst&lt;/h3&gt;&#xA;&lt;p&gt;Traditionelle CI/CD-Tools (wie AWS CodePipeline oder Jenkins) arbeiten imperativ: &amp;ldquo;Baue das Image, verbinde dich mit dem Cluster, führe kubectl apply aus&amp;rdquo;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitLab: Die Referenz-Architektur für die vollständige DevOps-Plattform</title>
      <link>https://ayedo.de/posts/gitlab-die-referenz-architektur-fur-die-vollstandige-devops-plattform/</link>
      <pubDate>Mon, 19 Jan 2026 09:37:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/gitlab-die-referenz-architektur-fur-die-vollstandige-devops-plattform/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gitlab-die-referenz-architektur-fur-die-vollstandige-devops-plattform/gitlab-die-referenz-architektur-fur-die-vollstandige-devops-plattform.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Moderne Softwareentwicklung erfordert mehr als nur Code-Hosting. Während Hyperscaler wie AWS versuchen, Entwickler durch eine fragmentierte Kette von Einzel-Services (CodeCommit, CodeBuild, CodePipeline) an ihre Plattform zu binden, verfolgt GitLab den Ansatz der „Single Application&amp;quot;. Es vereint Source Code Management (SCM), CI/CD, Security Scanning und Package Registry in einer einzigen, kohärenten Oberfläche. Dies reduziert Komplexität, beschleunigt Feedback-Schleifen und garantiert, dass Ihr geistiges Eigentum (der Code) und Ihre Prozesse portabel bleiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Google Tag Manager (Server-Side): Die Referenz-Architektur für First-Party Data &amp; Compliance</title>
      <link>https://ayedo.de/posts/google-tag-manager-server-side-die-referenz-architektur-fur-first-party-data-compliance/</link>
      <pubDate>Mon, 19 Jan 2026 09:37:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/google-tag-manager-server-side-die-referenz-architektur-fur-first-party-data-compliance/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/google-tag-manager-server-side-die-referenz-architektur-fur-first-party-data-compliance/google-tag-manager-server-side-die-referenz-architektur-fur-first-party-data-compliance.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das klassische Tracking über den Browser („Client-Side&amp;quot;) stirbt. Browser-Restriktionen (ITP), AdBlocker und die &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt; machen die Datenerhebung unzuverlässig und rechtlich riskant. Server-Side Tagging (SST) verlagert die Logik vom Endgerät des Nutzers auf einen eigenen Server. Dies gibt Unternehmen die volle Kontrolle zurück: Daten werden bereinigt, bevor sie an Drittanbieter (Google, Meta) gehen, und die Performance der Webseite steigt massiv. Wer GTM Server-Side im eigenen Cluster betreibt, verwandelt Tracking von einem Sicherheitsrisiko in einen kontrollierten Datenstrom.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gotenberg: Die Referenz-Architektur für PDF-Generierung als Microservice</title>
      <link>https://ayedo.de/posts/gotenberg-die-referenz-architektur-fur-pdf-generierung-als-microservice/</link>
      <pubDate>Mon, 19 Jan 2026 09:36:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/gotenberg-die-referenz-architektur-fur-pdf-generierung-als-microservice/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gotenberg-die-referenz-architektur-fur-pdf-generierung-als-microservice/gotenberg-die-referenz-architektur-fur-pdf-generierung-als-microservice.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;PDF-Generierung ist in der modernen Webentwicklung oft ein technischer Schuldenberg. Veraltete Tools wie wkhtmltopdf werden nicht mehr gewartet, und das Einbetten von Headless-Browsern in Applikations-Container bläht diese unnötig auf und schafft Sicherheitslücken. Gotenberg löst dieses Problem radikal: Es kapselt die Komplexität von Chromium und LibreOffice in einer zustandslosen API. Anstatt PDF-Logik mühsam in jeden Microservice zu bauen, delegieren Sie die Aufgabe an einen zentralen, skalierbaren Service, der HTML, Markdown und Office-Dokumente pixelgenau konvertiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Grafana: Die Referenz-Architektur für Unified Observability</title>
      <link>https://ayedo.de/posts/grafana-die-referenz-architektur-fur-unified-observability/</link>
      <pubDate>Mon, 19 Jan 2026 09:34:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/grafana-die-referenz-architektur-fur-unified-observability/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/grafana-die-referenz-architektur-fur-unified-observability/grafana-die-referenz-architektur-fur-unified-observability.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;In modernen verteilten Systemen reicht es nicht mehr, nur zu wissen, ob ein Server läuft (&amp;ldquo;Up/Down&amp;rdquo;). Man muss verstehen, &lt;em&gt;warum&lt;/em&gt; er langsam ist. Während AWS CloudWatch einen soliden Blick auf die Infrastruktur bietet, endet die Sichtbarkeit oft an der Cloud-Grenze. Grafana durchbricht diese Silos. Es agiert als universelle Visualisierungs-Schicht, die Daten aus hunderten Quellen (Prometheus, SQL, Logs, Traces) in einer einzigen Oberfläche vereint. Wer Grafana nutzt, erhält echte End-to-End-Observability, unabhängig davon, wo die Daten liegen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.11 released: Performance-Optimierung</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-11-released-performance-optimierung/</link>
      <pubDate>Thu, 15 Jan 2026 19:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-11-released-performance-optimierung/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.11 bringt massive Performance-Verbesserungen durch Entfernung der ungenutzten Discovery-Phase und Optimierung des Activity-Trackings.&lt;/p&gt;&#xA;&lt;h2 id=&#34;highlights&#34;&gt;Highlights&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Discovery-Entfernung&lt;/strong&gt; - 500+ DB-Queries pro control_loop-Zyklus eliminiert&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Activity-Tracking Optimierung&lt;/strong&gt; - SELECT-Query in save() durch Caching eliminiert&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;K8sAppInstance Cleanup&lt;/strong&gt; - Obsoletes Model aus Reconciliation entfernt&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;API Endpoint Cleanup&lt;/strong&gt; - discover_object Task und API Endpoint entfernt&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;discovery-phase-entfernt&#34;&gt;Discovery-Phase entfernt&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;control_loop&lt;/code&gt; (alle 10 Sekunden) rief bisher &lt;code&gt;discover_class()&lt;/code&gt; für 5 Model-Typen auf, was zu über 1000 DB-Queries pro Zyklus führte - obwohl die Discovery-Methoden meist nur &lt;code&gt;pass&lt;/code&gt; enthielten. Diese Phase wurde komplett entfernt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.10 released: Endpoint Monitoring Fixes</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-10-released-endpoint-monitoring-fixes/</link>
      <pubDate>Thu, 15 Jan 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-10-released-endpoint-monitoring-fixes/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.10 behebt mehrere UI-Bugs und Performance-Probleme im Endpoint Monitoring System.&lt;/p&gt;&#xA;&lt;h2 id=&#34;highlights&#34;&gt;Highlights&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Agent Detail Lazy Loading&lt;/strong&gt; - Monitored Endpoints Table mit Pagination für bessere Performance&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Agent Capacity Logic Fix&lt;/strong&gt; - max_endpoints nutzt jetzt SystemConfig statt veraltetes effective_capacity&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;VictoriaMetrics Query Optimierung&lt;/strong&gt; - Query Step von 30s auf 60s korrigiert&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Agent Info Box Cleanup&lt;/strong&gt; - Redundante und fehlerhafte Felder entfernt&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ingress Discovery deaktiviert&lt;/strong&gt; - Operator ist Single Source of Truth&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;agent-capacity-fix&#34;&gt;Agent Capacity Fix&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;code&gt;max_endpoints&lt;/code&gt; Property nutzte das alte &lt;code&gt;effective_capacity&lt;/code&gt; Feld, das nicht mehr aktualisiert wird. Das führte zu falschen Capacity-Berechnungen. Jetzt wird direkt der SystemConfig-Wert verwendet (Default: 300 Endpoints pro Agent).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.9 released: Agent Health Redesign</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-9-released-agent-health-redesign/</link>
      <pubDate>Thu, 15 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-9-released-agent-health-redesign/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.9 bringt signifikante Verbesserungen für das Endpoint Monitoring mit einem kompletten Redesign der Agent Health-Daten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;agent-health-data-redesign&#34;&gt;Agent Health Data Redesign&lt;/h2&gt;&#xA;&lt;p&gt;Die Health-Daten des Operators werden jetzt direkt auf dem Agent Model gespeichert. Das eliminiert unnötige Datenbank-Joins und ermöglicht schnelleren Zugriff auf aktuelle Metriken im UI.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Neue Agent-Felder:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Health Status (healthy/degraded/unhealthy)&lt;/li&gt;&#xA;&lt;li&gt;Monitored Endpoints Count&lt;/li&gt;&#xA;&lt;li&gt;Checks per Minute&lt;/li&gt;&#xA;&lt;li&gt;Total/Failed/Successful Checks&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;check-result-submission&#34;&gt;Check Result Submission&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator sammelt alle Check Results und übermittelt sie zusammen mit dem Health Report an die API:&lt;/p&gt;</description>
    </item>
    <item>
      <title>SaaS Everywhere: Dedizierte SaaS-Instanzen auf Knopfdruck</title>
      <link>https://ayedo.de/posts/saas-everywhere-dedizierte-saas-instanzen-auf-knopfdruck/</link>
      <pubDate>Thu, 15 Jan 2026 11:17:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/saas-everywhere-dedizierte-saas-instanzen-auf-knopfdruck/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/saas-everywhere-dedizierte-saas-instanzen-auf-knopfdruck/saas-everywhere-dedizierte-saas-instanzen-auf-knopfdruck.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das klassische SaaS-Modell ist simpel: Eine Cloud, eine Architektur, alle Kunden teilen sich die Ressourcen. Doch je erfolgreicher ein SaaS-Anbieter im Enterprise-Segment wird, desto häufiger fällt ein Satz im Verkaufsgespräch: &lt;em&gt;„Wir lieben Ihre Software, aber aus &lt;a href=&#34;https://example.com/compliance/&#34;&gt;Compliance&lt;/a&gt; Gründen müssen die Daten in unserem eigenen Azure-Tenant (oder On-Premise) liegen.&amp;quot;&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für viele SaaS-Teams ist das der Moment, in dem die Skalierung bricht. Plötzlich müssen „Speziallösungen&amp;quot; gepflegt werden, die manuell installiert und mühsam geupdatet werden. &lt;strong&gt;Polycrate&lt;/strong&gt; löst dieses Dilemma, indem es die Applikations-Logik von der Infrastruktur entkoppelt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Margen-Killer Cloud-Kosten? Wie SaaS-Anbieter ihre Infrastruktur-Effizienz maximieren</title>
      <link>https://ayedo.de/posts/margen-killer-cloud-kosten-wie-saas-anbieter-ihre-infrastruktur-effizienz-maximieren/</link>
      <pubDate>Thu, 15 Jan 2026 11:03:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/margen-killer-cloud-kosten-wie-saas-anbieter-ihre-infrastruktur-effizienz-maximieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/margen-killer-cloud-kosten-wie-saas-anbieter-ihre-infrastruktur-effizienz-maximieren/margen-killer-cloud-kosten-wie-saas-anbieter-ihre-infrastruktur-effizienz-maximieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Wachstumsphase eines SaaS-Unternehmens gibt es eine gefährliche Kurve: Die &lt;strong&gt;Cost of Goods Sold (COGS)&lt;/strong&gt;. Während die Nutzerzahlen steigen, explodieren oft die Cloud-Kosten überproportional. Der Grund: Ineffiziente Ressourcenverteilung, ungenutzte „Zombie&amp;quot;-Instanzen und fehlende Kosten-Transparenz pro Kunde (Unit Economics).&lt;/p&gt;&#xA;&lt;p&gt;Wenn die Infrastrukturkosten schneller wachsen als der Umsatz, sinkt die Marge. Im Jahr 2026 ist FinOps daher keine Option mehr, sondern Überlebensstrategie. &lt;strong&gt;Polycrate&lt;/strong&gt; bietet SaaS-Anbietern die technischen Leitplanken, um Effizienz direkt in den Deployment-Prozess einzubauen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS European Sovereign Cloud in Brandenburg:</title>
      <link>https://ayedo.de/posts/aws-european-sovereign-cloud-in-brandenburg/</link>
      <pubDate>Thu, 15 Jan 2026 10:29:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-european-sovereign-cloud-in-brandenburg/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-european-sovereign-cloud-in-brandenburg/aws-european-sovereign-cloud-in-brandenburg.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-souverän-sind-europas-daten-wirklich&#34;&gt;Wie souverän sind Europas Daten wirklich?&lt;/h2&gt;&#xA;&lt;p&gt;Amazon Web Services nimmt in Brandenburg die „AWS European Sovereign Cloud&amp;quot; in Betrieb. In Baruth/Mark und Finsterwalde entstehen &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Cloud-Campusse&lt;/a&gt;, zunächst über angemietete Rechenzentren, perspektivisch mit eigener Infrastruktur. Der Betrieb erfolgt über eine deutsche GmbH, die Rechenzentren stehen ausschließlich in der EU, das eingesetzte Personal hat Wohnsitz in Europa. Der Anspruch ist klar formuliert: Betrieb, Kontrolle und Verantwortung sollen vollständig europäisch sein.&lt;/p&gt;&#xA;&lt;p&gt;Der Zeitpunkt ist kein Zufall. Öffentliche Verwaltungen, Betreiber kritischer Infrastrukturen und regulierte Unternehmen stehen unter wachsendem Druck, ihre digitale Abhängigkeit von außereuropäischen Anbietern zu reduzieren. Politische Unsicherheiten, geopolitische Spannungen und die zunehmende Bedeutung digitaler Infrastrukturen als Machtfaktor verschärfen diese Debatte. Gleichzeitig bleibt die Realität globaler Konzernstrukturen bestehen – und mit ihr Einflussmöglichkeiten, die sich nicht allein durch regionale Betriebsmodelle neutralisieren lassen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.7 released: Host String-Repräsentation</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-7-released-host-str-fix/</link>
      <pubDate>Wed, 14 Jan 2026 17:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-7-released-host-str-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.7 korrigiert die Darstellung von Host-Objekten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;host-string-repräsentation&#34;&gt;Host String-Repräsentation&lt;/h2&gt;&#xA;&lt;p&gt;Das Base-Model &lt;code&gt;ManagedObject&lt;/code&gt; verwendet &lt;code&gt;display_name&lt;/code&gt; als primäre String-Repräsentation. Für Hosts ist das ungeeignet, da der technische &lt;code&gt;name&lt;/code&gt; aussagekräftiger ist.&lt;/p&gt;&#xA;&lt;p&gt;Das &lt;code&gt;Host&lt;/code&gt;-Model überschreibt jetzt &lt;code&gt;__str__()&lt;/code&gt; und gibt immer &lt;code&gt;name&lt;/code&gt; zurück. Hosts werden damit in Listen, Logs und API-Responses konsistent mit ihrem technischen Namen dargestellt.&lt;/p&gt;&#xA;&lt;p&gt;→ &lt;a href=&#34;https://docs.ayedo.de/polycrate/releases/api/0.11.7/&#34;&gt;Vollständige Release Notes&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;polycrate-api-block-058&#34;&gt;polycrate-api Block 0.5.8&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;polycrate-api&lt;/code&gt; Block wurde auf Version 0.5.8 aktualisiert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate pull cargo.ayedo.cloud/ayedo/k8s/polycrate-api&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;polycrate run polycrate-api install&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;jetzt-aktualisieren&#34;&gt;Jetzt aktualisieren&lt;/h2&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;docker pull cargo.ayedo.cloud/polycrate/polycrate-api:0.11.7&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;hr&gt;&#xA;&lt;p&gt;&lt;em&gt;Polycrate ist das Infrastructure-as-Code Tool von ayedo für deklaratives Multi-Cluster-Management. &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Mehr erfahren →&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.6 released: UniqueValidator Fixes</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-6-released-unique-validator-fix/</link>
      <pubDate>Wed, 14 Jan 2026 16:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-6-released-unique-validator-fix/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API Version 0.11.6 behebt kritische Validierungsfehler, die Updates über den Operator verhinderten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;uniquevalidator-fixes&#34;&gt;UniqueValidator Fixes&lt;/h2&gt;&#xA;&lt;h3 id=&#34;k8sapp-block-validierung&#34;&gt;K8sApp Block-Validierung&lt;/h3&gt;&#xA;&lt;p&gt;Beim Update einer K8sApp trat folgender Fehler auf:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-json&#34; data-lang=&#34;json&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;{&lt;span style=&#34;color:#cba6f7&#34;&gt;&amp;#34;block&amp;#34;&lt;/span&gt;: [&lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;Kubernetes App with this block already exists.&amp;#34;&lt;/span&gt;]}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Das Problem: Django REST Framework fügt bei &lt;code&gt;OneToOneField&lt;/code&gt; automatisch einen UniqueValidator hinzu, der bei Updates den eigenen Datensatz nicht ausschließt.&lt;/p&gt;&#xA;&lt;h3 id=&#34;host-unique-constraints&#34;&gt;Host Unique-Constraints&lt;/h3&gt;&#xA;&lt;p&gt;Ähnliches Problem bei Hosts mit den Constraints &lt;code&gt;unique_host_per_workspace&lt;/code&gt; und &lt;code&gt;unique_hostname_per_workspace&lt;/code&gt;.&lt;/p&gt;&#xA;&lt;h3 id=&#34;lösung&#34;&gt;Lösung&lt;/h3&gt;&#xA;&lt;p&gt;Beide Serializer überschreiben jetzt die Validierung und schließen den aktuellen Datensatz bei Updates aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.7 released: API Schema Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-7-released-api-schema-fix/</link>
      <pubDate>Wed, 14 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-7-released-api-schema-fix/</guid>
      <description>&lt;p&gt;Mit Version 0.29.7 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; wichtige Bugfixes für die API-Kommunikation des Operators.&lt;/p&gt;&#xA;&lt;h2 id=&#34;api-schema-update&#34;&gt;API Schema Update&lt;/h2&gt;&#xA;&lt;p&gt;Der API-Client wurde mit dem korrigierten Schema regeneriert. Das &lt;code&gt;k8s_cluster&lt;/code&gt;-Feld in Listen-Responses wird jetzt korrekt als Objekt behandelt, nicht als String.&lt;/p&gt;&#xA;&lt;p&gt;Dies behebt den Fehler:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;json: cannot unmarshal object into Go struct field K8sAppList.kubernetes_apps.k8s_cluster of type string&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;verbesserte-fehlerdiagnose&#34;&gt;Verbesserte Fehlerdiagnose&lt;/h2&gt;&#xA;&lt;p&gt;API-Fehler zeigen jetzt den vollständigen Response-Body an. Das erleichtert die Diagnose von 400/500-Fehlern erheblich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;polycrate-operator-block-0314&#34;&gt;polycrate-operator Block 0.3.14&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;polycrate-operator&lt;/code&gt; Block wurde ebenfalls aktualisiert:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.8 released: Vollständige API-Fehlerdiagnose</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-8-released-api-error-diagnostics/</link>
      <pubDate>Wed, 14 Jan 2026 16:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-8-released-api-error-diagnostics/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; CLI Version 0.29.8 verbessert die Fehlerdiagnose für alle API-Operationen erheblich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;verbesserte-api-fehlerdiagnose&#34;&gt;Verbesserte API-Fehlerdiagnose&lt;/h2&gt;&#xA;&lt;p&gt;Alle 42 API-Client-Funktionen wurden aktualisiert, um bei Fehlern den vollständigen Response-Body anzuzeigen:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;// Vorher:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;unexpected status code: 400&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;// Nachher:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;unexpected status code: 400, body: {&amp;#34;field&amp;#34;: [&amp;#34;Validation error details...&amp;#34;]}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Dies betrifft alle Ressourcentypen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;K8sCluster, K8sApp&lt;/li&gt;&#xA;&lt;li&gt;Host, Certificate&lt;/li&gt;&#xA;&lt;li&gt;Backup, BackupSchedule&lt;/li&gt;&#xA;&lt;li&gt;Workspace, Block&lt;/li&gt;&#xA;&lt;li&gt;und alle weiteren&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;schnellere-problemlösung&#34;&gt;Schnellere Problemlösung&lt;/h2&gt;&#xA;&lt;p&gt;Mit den detaillierten Fehlermeldungen können Validierungsprobleme jetzt sofort identifiziert werden, ohne in API-Logs suchen zu müssen. Besonders der Polycrate Operator profitiert davon mit klareren Log-Ausgaben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.5 released: Bugfixes &amp; UX Improvements</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-5-released-bugfixes-ux-improvements/</link>
      <pubDate>Wed, 14 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-5-released-bugfixes-ux-improvements/</guid>
      <description>&lt;p&gt;Mit Version 0.11.5 erhält die &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API wichtige &lt;strong&gt;Bugfixes&lt;/strong&gt; und &lt;strong&gt;UX-Verbesserungen&lt;/strong&gt;. Die Tabellen aktualisieren sich jetzt schneller und Objekte können direkt via URL geöffnet werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;bugfixes&#34;&gt;Bugfixes&lt;/h2&gt;&#xA;&lt;h3 id=&#34;cli-kompatibilität&#34;&gt;CLI-Kompatibilität&lt;/h3&gt;&#xA;&lt;p&gt;Der interne &lt;code&gt;polycrate run&lt;/code&gt; Command wurde aktualisiert, um mit neueren CLI-Versionen kompatibel zu sein. Der Fehler &lt;code&gt;Error: unknown shorthand flag: &#39;o&#39; in -o=yaml&lt;/code&gt; ist damit behoben.&lt;/p&gt;&#xA;&lt;h3 id=&#34;ingress-controller-validierung&#34;&gt;Ingress Controller Validierung&lt;/h3&gt;&#xA;&lt;p&gt;Cluster werden nicht mehr als &amp;ldquo;degraded&amp;rdquo; markiert, wenn kein nginx Ingress Controller vorhanden ist. Die Endpoint Discovery funktioniert jetzt unabhängig vom Ingress Controller Typ.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.6 released: API Client Type Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-6-released-api-client-type-fix/</link>
      <pubDate>Wed, 14 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-6-released-api-client-type-fix/</guid>
      <description>&lt;p&gt;Mit Version 0.29.6 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; einen kritischen Bugfix: Der Operator konnte K8sApp-Objekte nicht mehr zur API synchronisieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem&#34;&gt;Das Problem&lt;/h2&gt;&#xA;&lt;p&gt;Der Polycrate Operator konnte K8sApps nicht zur API synchronisieren und lieferte folgenden Fehler:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;json: cannot unmarshal object into Go struct field K8sApp.workspace of type *uuid.UUID&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;die-ursache&#34;&gt;Die Ursache&lt;/h2&gt;&#xA;&lt;p&gt;Der generierte API-Client erwartete für das &lt;code&gt;workspace&lt;/code&gt;-Feld eine UUID als String, aber die API gibt ein vollständiges Objekt mit &lt;code&gt;id&lt;/code&gt;, &lt;code&gt;name&lt;/code&gt;, &lt;code&gt;url&lt;/code&gt; etc. zurück.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-fix&#34;&gt;Der Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der API-Client wurde mit dem aktuellen OpenAPI-Schema aus &lt;code&gt;polycrate-api&lt;/code&gt; 0.11.5 neu generiert. Das &lt;code&gt;workspace&lt;/code&gt;-Feld verwendet jetzt den korrekten Typ:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.4 released: Dynamic Tables, Info Drawer &amp; UI Improvements</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-4-released-dynamic-tables-info-drawer-ui-improvements/</link>
      <pubDate>Wed, 14 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-4-released-dynamic-tables-info-drawer-ui-improvements/</guid>
      <description>&lt;p&gt;Mit Version 0.11.4 erhält die &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API umfangreiche &lt;strong&gt;UI-Verbesserungen&lt;/strong&gt; für eine bessere Übersichtlichkeit und schnellere Navigation. Die neuen Dynamic Tables, der Info Drawer und die einklappbare Sidebar machen den Arbeitsalltag effizienter.&lt;/p&gt;&#xA;&lt;h2 id=&#34;dynamic-tables-mit-auto-refresh&#34;&gt;Dynamic Tables mit Auto-Refresh&lt;/h2&gt;&#xA;&lt;p&gt;Alle Listenansichten wurden grundlegend überarbeitet:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Echtzeit-Updates&lt;/strong&gt;: Tabellen aktualisieren sich automatisch alle 30 Sekunden&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Schnellere Navigation&lt;/strong&gt;: Sortieren und Suchen ohne Seitenwechsel&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Live-Status&lt;/strong&gt;: Statusänderungen werden sofort sichtbar&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kompaktere Darstellung&lt;/strong&gt;: Mehr Einträge auf einen Blick&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;info-drawer&#34;&gt;Info Drawer&lt;/h2&gt;&#xA;&lt;p&gt;Ein neuer, einheitlicher Info-Bereich für alle Objekte:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Echte digitale Souveränität: Mit Polycrate die Cloud-Freiheit zurückgewinnen</title>
      <link>https://ayedo.de/posts/echte-digitale-souveranitat-mit-polycrate-die-cloud-freiheit-zuruckgewinnen/</link>
      <pubDate>Tue, 13 Jan 2026 13:05:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/echte-digitale-souveranitat-mit-polycrate-die-cloud-freiheit-zuruckgewinnen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/echte-digitale-souveranitat-mit-polycrate-die-cloud-freiheit-zuruckgewinnen/echte-digitale-souveranitat-mit-polycrate-die-cloud-freiheit-zuruckgewinnen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das Versprechen der Cloud war immer Flexibilität. Doch die Realität in vielen IT-Abteilungen sieht anders aus: &lt;strong&gt;Vendor Lock-in&lt;/strong&gt;. Wer seine gesamte Automatisierung exklusiv auf AWS-APIs, Azure-spezifische Scripte oder Google-Cloud-Tools aufbaut, sitzt in der „goldenen Falle&amp;quot;. Ein Wechsel des Providers oder auch nur die Verteilung von Workloads auf einen europäischen Anbieter wie STACKIT oder Hetzner wird zur unbezahlbaren Mammutaufgabe.&lt;/p&gt;&#xA;&lt;p&gt;Echte digitale Souveränität bedeutet, die Kontrolle über die eigene Infrastruktur-Logik zu behalten. &lt;strong&gt;Polycrate&lt;/strong&gt; ist das Werkzeug, das dieses Versprechen einlöst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Polycrate heterogene Toolstacks zähmt</title>
      <link>https://ayedo.de/posts/wie-polycrate-heterogene-toolstacks-zahmt/</link>
      <pubDate>Tue, 13 Jan 2026 12:45:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/wie-polycrate-heterogene-toolstacks-zahmt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wie-polycrate-heterogene-toolstacks-zahmt/wie-polycrate-heterogene-toolstacks-zahmt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer heute eine moderne IT-Infrastruktur betreibt, fühlt sich oft wie ein Mechaniker, der für jede Schraube eine andere Werkstatt aufsuchen muss. Wir nutzen &lt;strong&gt;Terraform&lt;/strong&gt; für die Cloud-Ressourcen, &lt;strong&gt;Ansible&lt;/strong&gt; für die Server-Konfiguration, &lt;strong&gt;Helm&lt;/strong&gt; für die &lt;a href=&#34;https://www.polycrate.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Apps und eine Handvoll &lt;strong&gt;Bash-Scripte&lt;/strong&gt;, um alles irgendwie zusammenzuhalten.&lt;/p&gt;&#xA;&lt;p&gt;Das Ergebnis? Die „kognitive Last&amp;quot; für Plattform-Teams steigt ins Unermessliche. Niemand im Team beherrscht alle Tools perfekt, das Wissen ist in Silos verteilt, und Fehler bei der Übergabe zwischen den Werkzeugen sind vorprogrammiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>External Secrets Operator: Die Referenz-Architektur für hybrides Secrets Management</title>
      <link>https://ayedo.de/posts/external-secrets-operator-die-referenz-architektur-fur-hybrides-secrets-management/</link>
      <pubDate>Tue, 13 Jan 2026 12:12:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/external-secrets-operator-die-referenz-architektur-fur-hybrides-secrets-management/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/external-secrets-operator-die-referenz-architektur-fur-hybrides-secrets-management/external-secrets-operator-die-referenz-architektur-fur-hybrides-secrets-management.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Geheimnisse (API-Keys, Datenbank-Passwörter) gehören nicht in den Git-Code, aber ihre Bereitstellung zur Laufzeit ist oft komplex. Wer den AWS Secrets Manager direkt in seine Applikation integriert (via SDK), erzeugt harten Vendor Lock-in im Source Code. Der External Secrets Operator (ESO) löst dieses Dilemma. Er fungiert als Brücke, die Geheimnisse aus externen Quellen (AWS, Azure, Vault) synchronisiert und als native &lt;a href=&#34;https://kubernetes.io/docs/concepts/configuration/secret/&#34;&gt;Kubernetes Secrets&lt;/a&gt; bereitstellt. Das Ergebnis: Die Applikation bleibt cloud-agnostisch und sauber.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ClickHouse: Die Referenz-Architektur für Real-Time Analytics &amp; Big Data</title>
      <link>https://ayedo.de/posts/clickhouse-die-referenz-architektur-fur-real-time-analytics-big-data/</link>
      <pubDate>Tue, 13 Jan 2026 11:58:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/clickhouse-die-referenz-architektur-fur-real-time-analytics-big-data/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/clickhouse-die-referenz-architektur-fur-real-time-analytics-big-data/clickhouse-die-referenz-architektur-fur-real-time-analytics-big-data.png&#34; alt=&#34;&#34;&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Daten sind das neue Öl, aber traditionelle Data Warehouses (wie AWS Redshift) sind oft teure, träge Raffinerien. ClickHouse hat den Markt für OLAP (Online Analytical Processing) revolutioniert. Durch spaltenbasierte Speicherung und vektorisierte Query-Ausführung liefert es Antworten auf Fragen über Milliarden von Datensätzen in Millisekunden. Während Cloud-Dienste die Kosten an das Datenvolumen koppeln, entkoppelt ClickHouse durch extreme Komprimierung und Tiering die Leistung vom Preis.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-columnar-storage--vectorization&#34;&gt;1. Das Architektur-Prinzip: Columnar Storage &amp;amp; Vectorization&lt;/h3&gt;&#xA;&lt;p&gt;Klassische Datenbanken (Postgres, MySQL) speichern Daten zeilenweise. Das ist perfekt für Transaktionen (jemand kauft &lt;em&gt;einen&lt;/em&gt; Artikel), aber katastrophal für Analysen (berechne den Umsatz &lt;em&gt;aller&lt;/em&gt; Artikel). Um eine Spalte zu summieren, muss die Datenbank die kompletten Zeilen von der Festplatte lesen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cilium: Die Referenz-Architektur für High-Performance Networking &amp; Security</title>
      <link>https://ayedo.de/posts/cilium-die-referenz-architektur-fur-high-performance-networking-security/</link>
      <pubDate>Tue, 13 Jan 2026 11:53:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/cilium-die-referenz-architektur-fur-high-performance-networking-security/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cilium-die-referenz-architektur-fur-high-performance-networking-security/cilium-die-referenz-architektur-fur-high-performance-networking-security.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes-Networking war lange Zeit ein Flaschenhals, gebremst durch veraltete Linux-Technologien (iptables). Während AWS mit dem VPC CNI Plugin zwar eine solide Basis-Konnektivität liefert, stößt diese bei Sicherheit und Sichtbarkeit schnell an Grenzen (IP-basiert statt Identitäts-basiert). Cilium revolutioniert diesen Layer durch den Einsatz von eBPF. Es ermöglicht High-Performance-Networking, transparente Verschlüsselung und tiefgreifende Observability (Hubble), ohne den Anwendungscode ändern zu müssen – portabel über jede Cloud hinweg.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-ebpf-statt-iptables&#34;&gt;1. Das Architektur-Prinzip: eBPF statt Iptables&lt;/h3&gt;&#xA;&lt;p&gt;Traditionelle Kubernetes-Netzwerke (wie das Standard AWS CNI oder kube-proxy) basieren auf &lt;em&gt;iptables&lt;/em&gt;. Das ist eine Technologie aus den 90ern, die für statische Server-Umgebungen gedacht war. In dynamischen Clustern mit tausenden kurzlebigen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Containern&lt;/a&gt; werden diese Tabellen gigantisch groß, was die Latenz erhöht und die CPU belastet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cert-Manager: Die Referenz-Architektur für automatisiertes Zertifikats-Management in Kubernetes</title>
      <link>https://ayedo.de/posts/cert-manager-die-referenz-architektur-fur-automatisiertes-zertifikats-management-in-kubernetes/</link>
      <pubDate>Tue, 13 Jan 2026 11:19:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/cert-manager-die-referenz-architektur-fur-automatisiertes-zertifikats-management-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cert-manager-die-referenz-architektur-fur-automatisiertes-zertifikats-management-in-kubernetes/cert-manager-die-referenz-architektur-fur-automatisiertes-zertifikats-management-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Verschlüsselung ist Pflicht, aber ihre Verwaltung oft ein Albtraum. Während AWS Certificate Manager (ACM) zwar kostenlose Zertifikate bietet, diese aber technisch an die AWS-Infrastruktur kettet (kein Key-Export), etabliert der cert-manager einen offenen Standard. Er automatisiert die Ausstellung, Erneuerung und Nutzung von Zertifikaten über &lt;a href=&#34;https://kubernetes.io/de/&#34;&gt;Kubernetes&lt;/a&gt;. Dies garantiert, dass die kryptografische Identität Ihrer Anwendungen portabel bleibt und Ihnen gehört – nicht dem Cloud-Provider.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-infrastructure-as-code-für-tls&#34;&gt;1. Das Architektur-Prinzip: Infrastructure as Code für TLS&lt;/h3&gt;&#xA;&lt;p&gt;In klassischen Umgebungen werden Zertifikate oft manuell beantragt, per E-Mail empfangen und händisch auf Server kopiert. Das ist in dynamischen &lt;a href=&#34;https://kubernetes.io/de/docs/concepts/containers/&#34;&gt;Container&lt;/a&gt; -Umgebungen nicht skalierbar.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ceph: Die Referenz-Architektur für skalierbaren Cloud-Native Storage</title>
      <link>https://ayedo.de/posts/ceph-die-referenz-architektur-fur-skalierbaren-cloud-native-storage/</link>
      <pubDate>Tue, 13 Jan 2026 11:16:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/ceph-die-referenz-architektur-fur-skalierbaren-cloud-native-storage/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ceph-die-referenz-architektur-fur-skalierbaren-cloud-native-storage/ceph-die-referenz-architektur-fur-skalierbaren-cloud-native-storage.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Speicher ist traditionell das schwerste „Anker-Element&amp;quot; in der Cloud-Architektur. Wer AWS EBS oder S3 nutzt, bindet seine Daten physisch und ökonomisch an einen Anbieter. Ceph durchbricht dieses Modell als „Unified Storage Solution&amp;quot; (Block, File, Object). Es läuft auf Standard-Hardware und skaliert linear in den Exabyte-Bereich. Durch die vollständige S3-Kompatibilität und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Integration&lt;/a&gt; ermöglicht Ceph echte Datenportabilität ohne Abhängigkeit von proprietären Cloud-Speichersystemen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-unified-distributed-storage&#34;&gt;1. Das Architektur-Prinzip: Unified Distributed Storage&lt;/h3&gt;&#xA;&lt;p&gt;Klassische Storage-Systeme (SAN/NAS) oder Cloud-Dienste (EBS) sind oft auf einen Datentyp spezialisiert. Ceph hingegen ist ein „Software Defined Storage&amp;quot; (SDS), das drei Welten in einem Cluster vereint:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Authentik: Die Referenz-Architektur für souveränes Identity &amp; Access Management (IAM)</title>
      <link>https://ayedo.de/posts/authentik-die-referenz-architektur-fur-souveranes-identity-access-management-iam/</link>
      <pubDate>Tue, 13 Jan 2026 10:53:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/authentik-die-referenz-architektur-fur-souveranes-identity-access-management-iam/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/authentik-die-referenz-architektur-fur-souveranes-identity-access-management-iam/authentik-die-referenz-architektur-fur-souveranes-identity-access-management-iam.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Authentik definiert Identity Management neu: Weg von proprietären Cloud-Silos, hin zu einer unified Identity Layer. Als Open-Source-Lösung vereint es Authentifizierung, Enrollment und Autorisierung in einer hochflexiblen Engine. Im Gegensatz zu Cloud-Providern, die Nutzerdaten in geschlossenen „User Pools&amp;quot; einsperren, garantiert Authentik volle Datenhoheit und Portabilität der digitalen Identitäten über alle Infrastruktur-Grenzen hinweg.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-unified-identity-layer&#34;&gt;1. Das Architektur-Prinzip: Unified Identity Layer&lt;/h3&gt;&#xA;&lt;p&gt;In klassischen Cloud-Setups ist das Identitätsmanagement oft fragmentiert. Applikationen nutzen unterschiedliche Logins oder sind hart an den Identity Provider (IdP) des Cloud-Anbieters gekoppelt. Dies führt zu „Identity Sprawl&amp;quot; und Sicherheitslücken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability 2.0: Mit eBPF tiefe Einblicke gewinnen</title>
      <link>https://ayedo.de/posts/observability-2-0-mit-ebpf-tiefe-einblicke-gewinnen/</link>
      <pubDate>Tue, 13 Jan 2026 10:51:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-2-0-mit-ebpf-tiefe-einblicke-gewinnen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/observability-2-0-mit-ebpf-tiefe-einblicke-gewinnen/observability-2-0-mit-ebpf-tiefe-einblicke-gewinnen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bisher war Monitoring oft ein Kompromiss: Wer genau wissen wollte, was in seinen Applikationen passiert, musste „Agenten&amp;quot; installieren oder den Code mit Bibliotheken (SDKs) instrumentieren. Das kostet Performance, macht die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; schwerer und nervt die Entwickler.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 hat sich &lt;strong&gt;eBPF&lt;/strong&gt; als der Standard etabliert, der dieses Problem löst. eBPF erlaubt es uns, Programme direkt im Linux-Kernel laufen zu lassen – sicher, effizient und völlig transparent für die Applikation. Es ist so, als hätten wir ein Röntgengerät für unseren gesamten Cluster.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schluss mit dem Leerlauf: Rightsizing-Tools für effiziente Kubernetes-Cluster</title>
      <link>https://ayedo.de/posts/schluss-mit-dem-leerlauf-rightsizing-tools-fur-effiziente-kubernetes-cluster/</link>
      <pubDate>Tue, 13 Jan 2026 10:46:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/schluss-mit-dem-leerlauf-rightsizing-tools-fur-effiziente-kubernetes-cluster/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/schluss-mit-dem-leerlauf-rightsizing-tools-fur-effiziente-kubernetes-cluster/schluss-mit-dem-leerlauf-rightsizing-tools-fur-effiziente-kubernetes-cluster.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der klassischen Server-Welt galt: „Lieber zu viel RAM als zu wenig.&amp;quot; In &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; führt diese Einstellung direkt zu einer aufgeblähten Cloud-Rechnung. Da Kubernetes Pods basierend auf ihren &lt;strong&gt;Resource Requests&lt;/strong&gt; (Reservierungen) plant, bezahlen Sie für den Platz, den Sie reservieren – völlig egal, ob Ihre Applikation ihn tatsächlich nutzt.&lt;/p&gt;&#xA;&lt;p&gt;Wir nennen das Phänomen &lt;strong&gt;„Slack&amp;quot;&lt;/strong&gt;. Im Durchschnitt sind Kubernetes-Cluster in Unternehmen um 30 % bis 50 % überprovisioniert. Rightsizing ist der Prozess, diese Lücke zwischen Reservierung und realem Verbrauch zu schließen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FinOps: Cloud-Börse - Spot-Instanzen in Kubernetes sicher nutzen</title>
      <link>https://ayedo.de/posts/finops-cloud-borse-spot-instanzen-in-kubernetes-sicher-nutzen/</link>
      <pubDate>Tue, 13 Jan 2026 10:40:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/finops-cloud-borse-spot-instanzen-in-kubernetes-sicher-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/finops-cloud-borse-spot-instanzen-in-kubernetes-sicher-nutzen/finops-cloud-borse-spot-instanzen-in-kubernetes-sicher-nutzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Stellen Sie sich vor, Sie könnten die gleiche Rechenleistung für &lt;strong&gt;70 % bis 90 % weniger Kosten&lt;/strong&gt; erhalten. Der Haken? Der Cloud-Provider darf Ihnen den Server jederzeit mit einer Vorwarnzeit von nur zwei Minuten (AWS) oder sogar nur 30 Sekunden (Azure) wieder wegnehmen.&lt;/p&gt;&#xA;&lt;p&gt;Was für klassische Server ein Albtraum ist, ist für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Workloads eine riesige Chance. Da Kubernetes von Grund auf darauf ausgelegt ist, dass Pods sterben und an anderer Stelle neu entstehen können, sind Spot-Instanzen (oder &amp;ldquo;Preemptible VMs&amp;rdquo;) der perfekte Partner für eine kosteneffiziente Cloud-Strategie im Jahr 2026.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ArgoCD: Die Referenz-Architektur für deklaratives GitOps auf Kubernetes</title>
      <link>https://ayedo.de/posts/argocd-die-referenz-architektur-fur-deklaratives-gitops-auf-kubernetes/</link>
      <pubDate>Tue, 13 Jan 2026 10:29:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/argocd-die-referenz-architektur-fur-deklaratives-gitops-auf-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/argocd-die-referenz-architektur-fur-deklaratives-gitops-auf-kubernetes/argocd-die-referenz-architektur-fur-deklaratives-gitops-auf-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;ArgoCD hat sich als der Industriestandard für Continuous Delivery in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; etabliert. Durch die Implementierung des GitOps-Paradigmas transformiert es die Infrastrukturverwaltung von imperativen Pipelines hin zu einer deklarativen Zustandsverwaltung. Dies ermöglicht automatisierte Synchronisierung („Self-Healing&amp;quot;), lückenlose Auditierbarkeit und eine strikte Trennung von CI (Continuous Integration) und CD (Continuous Delivery).&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-das-architektur-prinzip-pull-statt-push&#34;&gt;1. Das Architektur-Prinzip: Pull statt Push&lt;/h3&gt;&#xA;&lt;p&gt;Traditionelle Deployment-Tools arbeiten „Push-basiert&amp;quot;. Eine externe Pipeline (z.B. Jenkins oder GitLab CI) hat Zugriff auf den Cluster und führt Befehle aus, um Updates einzuspielen. Dies stellt ein Sicherheitsrisiko dar, da die CI-Server weitreichende Rechte im Cluster benötigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>FinOps in Kubernetes - 20 Antworten</title>
      <link>https://ayedo.de/posts/finops-in-kubernetes-20-antworten/</link>
      <pubDate>Tue, 13 Jan 2026 10:00:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/finops-in-kubernetes-20-antworten/</guid>
      <description>&lt;h2 id=&#34;finops-in-kubernetes---20-antworten&#34;&gt;FinOps in Kubernetes - 20 Antworten&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/finops-in-kubernetes-20-antworten/finops-in-kubernetes-20-antworten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;1. Warum ist die Standard-Cloud-Rechnung für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Kosten unbrauchbar?&lt;/strong&gt; Cloud-Provider stellen Rechnungen für Instanzen (VMs) aus. Kubernetes teilt diese Instanzen jedoch unter vielen Teams und Apps auf. Ohne K8s-native Tools sieht man nur die Gesamtsumme, aber nicht, welcher Service die Kosten verursacht.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;2. Was ist der Unterschied zwischen &amp;ldquo;Showback&amp;rdquo; und &amp;ldquo;Chargeback&amp;rdquo;?&lt;/strong&gt; Showback macht Kosten für Teams sichtbar (Bewusstsein schaffen). Chargeback stellt diese Kosten den Teams oder Abteilungen tatsächlich in Rechnung (finanzielle Verantwortung).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Event-Driven Scaling mit KEDA: Wenn die Message Queue den Cluster steuert</title>
      <link>https://ayedo.de/posts/event-driven-scaling-mit-keda-wenn-die-message-queue-den-cluster-steuert/</link>
      <pubDate>Tue, 13 Jan 2026 09:10:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/event-driven-scaling-mit-keda-wenn-die-message-queue-den-cluster-steuert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/event-driven-scaling-mit-keda-wenn-die-message-queue-den-cluster-steuert/event-driven-scaling-mit-keda-wenn-die-message-queue-den-cluster-steuert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der klassische Horizontal Pod Autoscaler (HPA) von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist wie ein Thermostat: Wenn es im Zimmer zu warm wird (CPU &amp;gt; 80 %), geht die Klimaanlage an. Das funktioniert für Standard-Web-Apps gut, versagt aber in modernen, ereignisgesteuerten Architekturen.&lt;/p&gt;&#xA;&lt;p&gt;Was ist, wenn Ihre CPU-Last niedrig ist, aber in Ihrer Kafka-Queue 10.000 unbearbeitete Aufträge liegen? Oder wenn Ihr System auf einen plötzlichen Spike von Webhooks reagieren muss? Hier stößt das Standard-Scaling an seine Grenzen. Die Lösung für 2026 heißt &lt;strong&gt;KEDA (Kubernetes Event-driven Autoscaling)&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vault, External Secrets &amp; CSI: Der ultimative Guide zum Secret Management in K8s</title>
      <link>https://ayedo.de/posts/vault-external-secrets-csi-der-ultimative-guide-zum-secret-management-in-k8s/</link>
      <pubDate>Tue, 13 Jan 2026 08:58:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/vault-external-secrets-csi-der-ultimative-guide-zum-secret-management-in-k8s/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vault-external-secrets-csi-der-ultimative-guide-zum-secret-management-in-k8s/vault-external-secrets-csi-der-ultimative-guide-zum-secret-management-in-k8s.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;„Base64 ist keine Verschlüsselung.&amp;quot; Dieser Satz sollte über jedem Platform-Engineering-Team hängen. Standardmäßige &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Secrets&lt;/a&gt; werden lediglich kodiert, nicht verschlüsselt. Wer Zugriff auf die API oder das etcd-Backend hat, kann Passwörter, API-Keys und Zertifikate im Klartext lesen.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist ein professionelles &lt;strong&gt;Secret Management&lt;/strong&gt; die Grundvoraussetzung, um &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; -Vorgaben zu erfüllen und das Risiko von Datendiebstahl durch „Lateral Movement&amp;quot; im Cluster zu minimieren. Wir schauen uns an, wie Sie sensible Daten sicher verwalten, ohne den Workflow Ihrer Entwickler zu stören.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Policy-as-Code: Compliance automatisiert durchsetzen</title>
      <link>https://ayedo.de/posts/policy-as-code-compliance-automatisiert-durchsetzen/</link>
      <pubDate>Mon, 12 Jan 2026 14:29:44 +0000</pubDate>
      <guid>https://ayedo.de/posts/policy-as-code-compliance-automatisiert-durchsetzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/policy-as-code-compliance-automatisiert-durchsetzen/policy-as-code-compliance-automatisiert-durchsetzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist Compliance kein &amp;ldquo;Papiertiger&amp;rdquo; mehr. Mit Regularien wie dem Cyber Resilience Act oder Zertifizierungen nach &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;ISO 27001&lt;/a&gt; und TISAX stehen IT-Verantwortliche vor einer gewaltigen Aufgabe: Sie müssen beweisen, dass Sicherheitsrichtlinien nicht nur existieren, sondern lückenlos und permanent in ihren &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Clustern erzwungen werden.&lt;/p&gt;&#xA;&lt;p&gt;Wer hier auf manuelle Kontrollen setzt, verliert. Die Lösung ist &lt;strong&gt;Policy-as-Code (PaC)&lt;/strong&gt;. Dabei werden organisatorische Richtlinien in maschinenlesbaren Code gegossen und direkt durch den Cluster-Wächter (Admission Controller) geprüft. Das Prinzip: „Kein Deployment ohne Compliance-Check.&amp;quot;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Alte Eisen, neue Hülle: Wie man Legacy-Monolithen mit Kubernetes-Sidecars modernisiert</title>
      <link>https://ayedo.de/posts/alte-eisen-neue-hulle-wie-man-legacy-monolithen-mit-kubernetes-sidecars-modernisiert/</link>
      <pubDate>Mon, 12 Jan 2026 10:40:52 +0000</pubDate>
      <guid>https://ayedo.de/posts/alte-eisen-neue-hulle-wie-man-legacy-monolithen-mit-kubernetes-sidecars-modernisiert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/alte-eisen-neue-hulle-wie-man-legacy-monolithen-mit-kubernetes-sidecars-modernisiert/alte-eisen-neue-hulle-wie-man-legacy-monolithen-mit-kubernetes-sidecars-modernisiert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;„Das können wir nicht in die Cloud schieben, das ist ein Monolith.&amp;quot; Diesen Satz hören wir oft. Doch Modernisierung bedeutet 2026 nicht mehr zwangsläufig, eine gewachsene Java- oder .NET-Applikation in kleinste Microservices zu zerlegen (Refactoring). Oft ist der schnellere und wirtschaftlichere Weg das &lt;strong&gt;Re-Platforming&lt;/strong&gt; unter Nutzung des &lt;strong&gt;Sidecar-Patterns&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Anstatt den alten Code anzufassen, nutzen wir &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, um moderne Anforderungen wie Sicherheit, Observability und Konnektivität einfach „dranzuflanschen&amp;quot;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-sidecar-ansatz-hilfe-von-der-seite&#34;&gt;Der Sidecar-Ansatz: Hilfe von der Seite&lt;/h2&gt;&#xA;&lt;p&gt;In Kubernetes können mehrere &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; innerhalb eines Pods laufen und sich Ressourcen wie das Netzwerk (localhost) teilen. Der Hauptcontainer (Ihr Monolith) bleibt unangetastet, während ein oder mehrere &lt;strong&gt;Sidecar-Container&lt;/strong&gt; unterstützende Aufgaben übernehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>K8s am Point of Sale: Warum Produktion und Handel auf Edge-Cluster setzen</title>
      <link>https://ayedo.de/posts/k8s-am-point-of-sale-warum-produktion-und-handel-auf-edge-cluster-setzen/</link>
      <pubDate>Mon, 12 Jan 2026 09:04:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/k8s-am-point-of-sale-warum-produktion-und-handel-auf-edge-cluster-setzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/k8s-am-point-of-sale-warum-produktion-und-handel-auf-edge-cluster-setzen/k8s-am-point-of-sale-warum-produktion-und-handel-auf-edge-cluster-setzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Lange Zeit galt &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; als das Betriebssystem für das „große&amp;quot; Rechenzentrum. Doch 2026 findet die spannendste Entwicklung am Rand des Netzwerks statt – am &lt;strong&gt;Edge&lt;/strong&gt;. Ob es die Bildverarbeitung in der Qualitätskontrolle einer Fabrik ist oder das Bestandsmanagement in hunderten Einzelhandelsfilialen: Zentrale Cloud-Lösungen stoßen hier an ihre Grenzen.&lt;/p&gt;&#xA;&lt;p&gt;Latenzprobleme, Bandbreitenkosten und die Notwendigkeit von Autonomie (Offline-Fähigkeit) treiben Kubernetes aus der Cloud direkt auf die lokale Hardware.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-herausforderung-tausend-cluster-statt-ein-großer&#34;&gt;Die Herausforderung: Tausend Cluster statt ein großer&lt;/h2&gt;&#xA;&lt;p&gt;Im Rechenzentrum managen wir meist wenige, sehr große Cluster. Am Edge kehrt sich das Prinzip um: Wir managen hunderte oder tausende Kleinst-Cluster (oft nur bestehend aus 1-3 Nodes). Das bringt völlig neue operative Anforderungen mit sich:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Developer Experience (DevEx): Warum Ihre Plattform scheitert, wenn sie nicht „liefert“</title>
      <link>https://ayedo.de/posts/developer-experience-devex-warum-ihre-plattform-scheitert-wenn-sie-nicht-liefert/</link>
      <pubDate>Mon, 12 Jan 2026 08:55:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/developer-experience-devex-warum-ihre-plattform-scheitert-wenn-sie-nicht-liefert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/developer-experience-devex-warum-ihre-plattform-scheitert-wenn-sie-nicht-liefert/developer-experience-devex-warum-ihre-plattform-scheitert-wenn-sie-nicht-liefert.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn Unternehmen in Platform Engineering investieren, fließen 90 % der Ressourcen oft in die Technik: &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster, CI/CD-Pipelines und Security-Scanner. Doch der Erfolg einer Plattform entscheidet sich nicht an der Uptime, sondern an der &lt;strong&gt;Developer Experience (DevEx)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist DevEx kein Luxus-Thema für Silicon-Valley-Giganten mehr. Für den deutschen Mittelstand ist es die einzige Antwort auf den Fachkräftemangel. Eine Plattform, die Entwickler mit komplexen YAML-Wüsten und Ticket-Wartezeiten ausbremst, wird ignoriert – oder schlimmer: sie führt zu Frust und Fluktuation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was kostet ein API-Call? Unit Economics für IT-Entscheider</title>
      <link>https://ayedo.de/posts/was-kostet-ein-api-call-unit-economics-fur-it-entscheider/</link>
      <pubDate>Mon, 12 Jan 2026 08:48:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-kostet-ein-api-call-unit-economics-fur-it-entscheider/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-kostet-ein-api-call-unit-economics-fur-it-entscheider/was-kostet-ein-api-call-unit-economics-fur-it-entscheider.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der klassischen IT-Welt war die Budgetplanung einfach: Man kaufte einen Server, schrieb ihn über fünf Jahre ab und verbuchte die Kosten als Fixum. In der Cloud-Native-Welt von 2026 ist diese Planbarkeit verschwunden. Cloud-Rechnungen sind dynamisch, komplex und oft entkoppelt vom tatsächlichen Geschäftserfolg.&lt;/p&gt;&#xA;&lt;p&gt;Wer heute &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; nutzt, darf nicht mehr nur fragen: „Wie hoch ist die monatliche Rechnung?&amp;quot; Die entscheidende Frage lautet: &lt;strong&gt;„Wie viel Infrastruktur-Kosten verursacht ein einzelner Verkauf, ein API-Call oder ein aktiver Nutzer?&amp;quot;&lt;/strong&gt; Willkommen in der Welt der Cloud Unit Economics.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Supply Chain Security mit SBOM und Sigstore</title>
      <link>https://ayedo.de/posts/supply-chain-security-mit-sbom-und-sigstore/</link>
      <pubDate>Mon, 12 Jan 2026 08:42:03 +0000</pubDate>
      <guid>https://ayedo.de/posts/supply-chain-security-mit-sbom-und-sigstore/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/supply-chain-security-mit-sbom-und-sigstore/supply-chain-security-mit-sbom-und-sigstore.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Stellen Sie sich vor, Sie kaufen ein Fertiggericht im Supermarkt, auf dem keine Zutatenliste steht. In der Softwareentwicklung war das jahrelang der Standard: Wir laden &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt;–Images aus dem Netz und vertrauen darauf, dass nur das drin ist, was draufsteht. Doch Vorfälle wie &lt;em&gt;Log4j&lt;/em&gt; haben gezeigt: Eine einzige kompromittierte Bibliothek in der Lieferkette kann globale Infrastrukturen lahmlegen.&lt;/p&gt;&#xA;&lt;p&gt;Im Jahr 2026 ist &lt;strong&gt;Supply Chain Security&lt;/strong&gt; kein &amp;ldquo;Nice-to-have&amp;rdquo; mehr. Mit Regularien wie dem &lt;em&gt;EU Cyber Resilience Act (CRA)&lt;/em&gt; wird die Transparenz über die Software-Lieferkette zur Pflichtaufgabe für den Mittelstand.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Disaster Recovery Strategien für geschäftskritische K8s-Workloads</title>
      <link>https://ayedo.de/posts/disaster-recovery-strategien-fur-geschaftskritische-k8s-workloads/</link>
      <pubDate>Mon, 12 Jan 2026 08:37:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/disaster-recovery-strategien-fur-geschaftskritische-k8s-workloads/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/disaster-recovery-strategien-fur-geschaftskritische-k8s-workloads/disaster-recovery-strategien-fur-geschaftskritische-k8s-workloads.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Viele IT-Verantwortliche im Mittelstand wiegen sich in Sicherheit, weil sie &amp;ldquo;Backups machen&amp;rdquo;. Doch im Ernstfall – etwa bei einem massiven Ausfall eines Cloud-Providers, einer Ransomware-Attacke oder einem menschlichen Fehler in der Root-Config – stellen sie fest: Ein Backup ist kein Recovery-Plan.&lt;/p&gt;&#xA;&lt;p&gt;In der &lt;a href=&#34;https://www.example.com/cloud-native/&#34;&gt;Cloud-Native&lt;/a&gt; Welt bedeutet Disaster Recovery (DR) nicht nur das Wiederherstellen von Daten. Es bedeutet das schnelle Wiederherstellen der gesamten &lt;strong&gt;Applikations-Topologie&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;backup-vs-disaster-recovery-ein-entscheidender-unterschied&#34;&gt;Backup vs. Disaster Recovery: Ein entscheidender Unterschied&lt;/h2&gt;&#xA;&lt;p&gt;Ein Backup ist eine Kopie von Daten. Disaster Recovery ist das &lt;strong&gt;Prozess-Framework&lt;/strong&gt;, um den Geschäftsbetrieb innerhalb einer definierten Zeit wiederherzustellen. Dabei spielen zwei Kennzahlen die Hauptrolle:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.5 released: Wildcard Endpoint API Sync Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-5-released-wildcard-endpoint-api-sync-fix/</link>
      <pubDate>Fri, 09 Jan 2026 15:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-5-released-wildcard-endpoint-api-sync-fix/</guid>
      <description>&lt;p&gt;Mit Version 0.29.5 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; einen kritischen Bugfix: Endpoints mit Wildcard-Hostnames wie &lt;code&gt;*.example.com&lt;/code&gt; können jetzt korrekt zur API synchronisiert werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem&#34;&gt;Das Problem&lt;/h2&gt;&#xA;&lt;p&gt;Endpoints von Ingress-Ressourcen mit Wildcard-Hostnames konnten nicht zur Polycrate API synchronisiert werden. Die API lehnte den Namen mit einem 400-Fehler ab:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;unexpected status code: 400, response: {&amp;#34;name&amp;#34;:[&amp;#34;Name doesn&amp;#39;t match RegEx...&amp;#34;]}&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;die-ursache&#34;&gt;Die Ursache&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator ersetzte bei der Endpunkt-Erstellung nur Punkte mit Dashes, aber nicht den Wildcard-Asterisk:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;code&gt;*.saar1.s3.loopbck.io&lt;/code&gt; → &lt;code&gt;*-saar1-s3-loopbck-io&lt;/code&gt; ❌&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Das &lt;code&gt;*&lt;/code&gt; ist aber kein gültiges Zeichen für API-Namen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.3 released: Workspace UUID Filter Fix</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-3-released-workspace-uuid-filter/</link>
      <pubDate>Fri, 09 Jan 2026 14:30:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-3-released-workspace-uuid-filter/</guid>
      <description>&lt;p&gt;Mit Version 0.11.3 behebt die &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API einen kritischen Bug im K8sCluster-Filter, der die Operator-Kommunikation beeinträchtigte.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem&#34;&gt;Das Problem&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;code&gt;K8sClusterFilter&lt;/code&gt; akzeptierte nur Workspace-Namen für den &lt;code&gt;workspace&lt;/code&gt; Query-Parameter. Der Polycrate Operator sendet jedoch Workspace-UUIDs.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Folge:&lt;/strong&gt; Der Operator versuchte bei jedem Reconcile ein neues Cluster zu erstellen, obwohl bereits eines existiert:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-gdscript3&#34; data-lang=&#34;gdscript3&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;IntegrityError: duplicate key value violates unique constraint &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;unique_k8s_cluster_per_workspace&amp;#34;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;die-lösung&#34;&gt;Die Lösung&lt;/h2&gt;&#xA;&lt;p&gt;Neue &lt;code&gt;filter_workspace()&lt;/code&gt; Methode erkennt automatisch ob der Wert eine UUID oder ein Name ist:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.4 released: Operator API Sync &amp; TLS Port Fixes</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-4-released-operator-api-sync-tls-port-fixes/</link>
      <pubDate>Fri, 09 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-4-released-operator-api-sync-tls-port-fixes/</guid>
      <description>&lt;p&gt;Mit Version 0.29.4 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; kritische Bugfixes für den Operator: Korrekte Cluster-Erkennung bei Workspace-UUIDs, automatische TLS-Port-Synchronisation und verbesserte Node RBAC-Permissions.&lt;/p&gt;&#xA;&lt;h2 id=&#34;cluster-api-filter-fix&#34;&gt;Cluster API Filter Fix&lt;/h2&gt;&#xA;&lt;p&gt;Der Workspace-Filter bei der Cluster-Suche akzeptierte nur Namen, aber keine UUIDs. Da der Operator Workspace-UUIDs sendet, wurden existierende Cluster nicht gefunden und der Operator versuchte bei jedem Reconcile ein neues Cluster zu erstellen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Fix:&lt;/strong&gt; Der Filter erkennt jetzt automatisch ob der Wert eine UUID oder ein Name ist und filtert entsprechend.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GreenOps auf Kubernetes: CO2-Emissionen pro Microservice messen und optimieren</title>
      <link>https://ayedo.de/posts/greenops-auf-kubernetes-co2-emissionen-pro-microservice-messen-und-optimieren/</link>
      <pubDate>Fri, 09 Jan 2026 13:45:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/greenops-auf-kubernetes-co2-emissionen-pro-microservice-messen-und-optimieren/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/greenops-auf-kubernetes-co2-emissionen-pro-microservice-messen-und-optimieren/greenops-auf-kubernetes-co2-emissionen-pro-microservice-messen-und-optimieren.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nachhaltigkeit ist in der IT-Welt des Jahres 2026 kein bloßes Marketing-Schlagwort mehr. Mit der Ausweitung der EU-Berichtspflichten (CSRD) stehen IT-Entscheider vor einer neuen Herausforderung: Sie müssen den CO2-Fußabdruck ihrer digitalen Infrastruktur nicht nur schätzen, sondern präzise belegen.&lt;/p&gt;&#xA;&lt;p&gt;Die Cloud galt lange als &amp;ldquo;sauber&amp;rdquo;, doch die Realität ist komplexer. Ein ineffizient skalierender &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Cluster&lt;/a&gt; ist nicht nur teuer, sondern verschwendet auch wertvolle Energie. Hier setzt &lt;strong&gt;GreenOps&lt;/strong&gt; an – die Disziplin, Energieeffizienz als primäre Kennzahl in den &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt;–Lifecycle zu integrieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Serving am Limit: LLM-Inferenz mit vLLM und Triton auf Kubernetes</title>
      <link>https://ayedo.de/posts/serving-am-limit-llm-inferenz-mit-vllm-und-triton-auf-kubernetes/</link>
      <pubDate>Fri, 09 Jan 2026 12:39:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/serving-am-limit-llm-inferenz-mit-vllm-und-triton-auf-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/serving-am-limit-llm-inferenz-mit-vllm-und-triton-auf-kubernetes/serving-am-limit-llm-inferenz-mit-vllm-und-triton-auf-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn ein KI-Modell die Trainingsphase verlässt, beginnt die eigentliche Herausforderung: Der produktive Inferenz-Betrieb. Ein Large Language Model (LLM) in einem Standard-Container zu „serven&amp;quot;, ist ineffizient. Die Latenzen sind zu hoch und die GPU-Auslastung ist oft miserabel, da klassische Web-Server nicht für die sequenzielle Natur der Token-Generierung gebaut sind.&lt;/p&gt;&#xA;&lt;p&gt;Um LLMs im Mittelstand wirtschaftlich und performant zu betreiben, müssen wir &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; mit spezialisierten &lt;strong&gt;Inference Engines&lt;/strong&gt; und intelligentem &lt;strong&gt;Batching&lt;/strong&gt; kombinieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-ineffizienz-des-naiven-servings&#34;&gt;Die Ineffizienz des naiven Servings&lt;/h2&gt;&#xA;&lt;p&gt;Ein LLM generiert Token für Token. Wenn ein Nutzer eine Anfrage stellt, ist die GPU für die Dauer der gesamten Antwort belegt. In einem naiven Setup müsste der zweite Nutzer warten, bis die erste Antwort fertig ist – oder wir müssten für jeden Nutzer eine eigene GPU vorhalten. Beides ist im produktiven Umfeld inakzeptabel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.3 released: SSH-Agent Auto-Mount, Git Branch-Aware &amp; Operator-Fixes</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-3-released-action-output-git-branch-aware-operator-fixes/</link>
      <pubDate>Fri, 09 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-3-released-action-output-git-branch-aware-operator-fixes/</guid>
      <description>&lt;p&gt;Mit Version 0.29.3 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; Host SSH-Agent Auto-Mount für nahtlose Git-Operationen im Container, Branch-Aware Git-Commands und wichtige Operator-Fixes.&lt;/p&gt;&#xA;&lt;h2 id=&#34;action-run-output-capture&#34;&gt;Action Run Output Capture&lt;/h2&gt;&#xA;&lt;p&gt;Container-Output wurde bei &lt;code&gt;--docker-native&lt;/code&gt; (Standard seit 0.28.0) nicht an die Polycrate API übermittelt. Das &lt;code&gt;stdout&lt;/code&gt;-Feld in ActionRun-Objekten war leer.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Fix:&lt;/strong&gt; &lt;code&gt;NativeDockerBackend.Run()&lt;/code&gt; verwendet jetzt &lt;code&gt;io.MultiWriter&lt;/code&gt; um Output gleichzeitig anzuzeigen und zu erfassen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;block-config-submission&#34;&gt;Block Config Submission&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;code&gt;block.poly&lt;/code&gt; Konfiguration wurde nicht korrekt zur API gesendet. Dies führte dazu, dass Block-Konfigurationen in der API fehlten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vector Databases on K8s: Performance-Tuning für RAG-Applikationen</title>
      <link>https://ayedo.de/posts/vector-databases-on-k8s-performance-tuning-fur-rag-applikationen/</link>
      <pubDate>Fri, 09 Jan 2026 11:16:53 +0000</pubDate>
      <guid>https://ayedo.de/posts/vector-databases-on-k8s-performance-tuning-fur-rag-applikationen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vector-databases-on-k8s-performance-tuning-fur-rag-applikationen/vector-databases-on-k8s-performance-tuning-fur-rag-applikationen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer Retrieval Augmented Generation (RAG) Architektur ist die Vektor-Datenbank (Vector DB) das Herzstück. Sie liefert dem Large Language Model (LLM) den Kontext aus Ihren Unternehmensdaten. Doch während herkömmliche Datenbanken vor allem Disk-I/O-optimiert sind, stellen Vektor-Datenbanken wie &lt;strong&gt;Qdrant, Weaviate oder Milvus&lt;/strong&gt; völlig neue Anforderungen an Ihre &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Wenn die Suche nach relevanten Dokumenten zu lange dauert, nützt auch die schnellste GPU für die Inferenz nichts. Die User Experience (UX) Ihrer KI-App steht und fällt mit der Latenz Ihrer Vektor-Suche.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KI-Observability: Monitoring von LLMs und RAG-Pipelines in Kubernetes</title>
      <link>https://ayedo.de/posts/ki-observability-monitoring-von-llms-und-rag-pipelines-in-kubernetes/</link>
      <pubDate>Fri, 09 Jan 2026 11:03:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/ki-observability-monitoring-von-llms-und-rag-pipelines-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ki-observability-monitoring-von-llms-und-rag-pipelines-in-kubernetes/ki-observability-monitoring-von-llms-und-rag-pipelines-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer klassische Microservices betreibt, weiß: Metriken, Logs und Traces sind die Lebensversicherung. Doch bei KI-Workloads stoßen herkömmliche Monitoring-Ansätze an ihre Grenzen. Eine CPU-Auslastung von 10 % sagt uns nichts darüber aus, ob die Antwortqualität eines Sprachmodells gerade einbricht oder ob die Vektor-Suche ineffizient arbeitet.&lt;/p&gt;&#xA;&lt;p&gt;Um eine KI-Plattform im Mittelstand produktiv zu betreiben, benötigen wir ein erweitertes Verständnis von &lt;strong&gt;Observability&lt;/strong&gt;, das die Brücke zwischen Infrastruktur (GPU/K8s) und Modell-Performance (LLM) schlägt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Europas Exportschlager: Personenbezogene Daten</title>
      <link>https://ayedo.de/posts/europas-exportschlager-personenbezogene-daten/</link>
      <pubDate>Fri, 09 Jan 2026 10:05:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/europas-exportschlager-personenbezogene-daten/</guid>
      <description>&lt;h2 id=&#34;europas-exportschlager-personenbezogene-daten&#34;&gt;Europas Exportschlager: Personenbezogene Daten&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/europas-exportschlager-personenbezogene-daten/europas-exportschlager-personenbezogene-daten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Europa versteht sich gern als globaler Hüter von Datenschutz und Grundrechten. &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;DSGVO&lt;/a&gt; , NIS2, AI Act – der regulatorische Anspruch ist hoch, die Rhetorik selbstbewusst. In der operativen Realität entsteht jedoch ein anderes Bild: Personenbezogene Daten europäischer Bürgerinnen, Bürger und Unternehmen werden systematisch in Infrastrukturen ausgelagert, die außerhalb europäischer Rechts- und Kontrollräume liegen. Nicht illegal, aber politisch kurzsichtig. Nicht aus Zwang, sondern aus Bequemlichkeit.&lt;/p&gt;&#xA;&lt;p&gt;Die aktuelle Debatte um Microsoft 365 in der Schweiz und in Bayern zeigt das Muster exemplarisch. Dreissig Schweizer Datenschutzbeauftragte warnen offen vor dem Einsatz mit sensiblen Daten. In Bayern prüft die Staatsregierung unter Markus Söder dennoch eine langfristige Bindung an Microsoft. Die Argumente sind überall gleich: bewährte Software, schnelle Einführung, Kompatibilität. Die Konsequenzen werden ausgeblendet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.1 released: Alert Notification Loop deaktiviert</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-1-released-alert-notification-loop-deaktiviert/</link>
      <pubDate>Fri, 09 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-1-released-alert-notification-loop-deaktiviert/</guid>
      <description>&lt;p&gt;Mit Version 0.11.1 wird der automatische &lt;strong&gt;Alert Notification Loop&lt;/strong&gt; in der &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate API&lt;/a&gt; temporär deaktiviert. Dies ist ein Patch-Release zur gezielten Steuerung des Benachrichtigungsverhaltens.&lt;/p&gt;&#xA;&lt;h2 id=&#34;änderungen&#34;&gt;Änderungen&lt;/h2&gt;&#xA;&lt;h3 id=&#34;alert-notification-loop-deaktiviert&#34;&gt;Alert Notification Loop deaktiviert&lt;/h3&gt;&#xA;&lt;p&gt;Der periodische Celery-Task &lt;code&gt;alert_notification_loop&lt;/code&gt;, der alle 5 Minuten automatisch Benachrichtigungen über eingehende Alerts versendet hat, wurde temporär deaktiviert.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Vorher:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Task lief automatisch alle 5 Minuten&lt;/li&gt;&#xA;&lt;li&gt;Versendete Benachrichtigungen über konfigurierte &lt;a href=&#34;https://ayedo.de/glossary/notification-sink/&#34;&gt;Notification Sinks&lt;/a&gt; (Mattermost, Slack, Email)&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Nachher:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Task ist deaktiviert und läuft nicht mehr&lt;/li&gt;&#xA;&lt;li&gt;Keine automatischen Benachrichtigungen bei neuen Alerts&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;nicht-betroffen&#34;&gt;Nicht betroffen&lt;/h3&gt;&#xA;&lt;p&gt;Die folgenden Funktionen bleiben vollständig aktiv:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero Trust für KI-Workloads: Datensouveränität in der Ära von LLM und GPU-Clustern</title>
      <link>https://ayedo.de/posts/zero-trust-fur-ki-workloads-datensouveranitat-in-der-ara-von-llm-und-gpu-clustern/</link>
      <pubDate>Fri, 09 Jan 2026 09:43:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-trust-fur-ki-workloads-datensouveranitat-in-der-ara-von-llm-und-gpu-clustern/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-trust-fur-ki-workloads-datensouveranitat-in-der-ara-von-llm-und-gpu-clustern/zero-trust-fur-ki-workloads-datensouveranitat-in-der-ara-von-llm-und-gpu-clustern.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Einführung von Künstlicher Intelligenz im Mittelstand hat eine neue Sicherheitsfront eröffnet. Wenn wir LLMs trainieren oder RAG-Systeme (Retrieval Augmented Generation) aufbauen, bewegen wir massive Mengen sensibler Daten durch unseren &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;–Cluster – oft direkt auf leistungsstarke GPU-Nodes.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem: Der klassische „Perimeter-Schutz&amp;quot; versagt hier völlig. Wenn ein Angreifer Zugriff auf einen weniger gesicherten Monitoring-Pod erhält, darf er nicht in der Lage sein, Trainingsdaten abzugreifen oder Modell-Gewichte zu exfiltrieren. &lt;strong&gt;Zero Trust für KI&lt;/strong&gt; ist kein Luxus, sondern die Voraussetzung für den produktiven Einsatz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fortgeschrittene GPU-Strategien für effiziente KI-Cluster</title>
      <link>https://ayedo.de/posts/fortgeschrittene-gpu-strategien-fur-effiziente-ki-cluster/</link>
      <pubDate>Fri, 09 Jan 2026 09:30:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/fortgeschrittene-gpu-strategien-fur-effiziente-ki-cluster/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/fortgeschrittene-gpu-strategien-fur-effiziente-ki-cluster/fortgeschrittene-gpu-strategien-fur-effiziente-ki-cluster.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer heute eine NVIDIA H100 oder A100 in seinen Cluster integriert, stellt schnell fest: Die klassische 1-zu-1-Zuweisung (ein Pod reserviert eine ganze GPU) ist im produktiven Alltag oft eine massive Kapitalverschwendung. Während das Training von LLMs die Hardware voll ausreizt, langweilen sich GPUs beim Inferenz-Betrieb oder in Entwicklungs-Umgebungen oft bei 10 % Auslastung.&lt;/p&gt;&#xA;&lt;p&gt;Um die TCO (Total Cost of Ownership) Ihrer KI-Infrastruktur zu senken, müssen wir uns von der einfachen Zuweisung verabschieden und tief in das &lt;strong&gt;Resource-Management&lt;/strong&gt; eintauchen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Native AI-Pipelines: MLOps mit Kubeflow vs. Ray</title>
      <link>https://ayedo.de/posts/cloud-native-ai-pipelines-mlops-mit-kubeflow-vs-ray/</link>
      <pubDate>Fri, 09 Jan 2026 09:12:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-native-ai-pipelines-mlops-mit-kubeflow-vs-ray/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-native-ai-pipelines-mlops-mit-kubeflow-vs-ray/cloud-native-ai-pipelines-mlops-mit-kubeflow-vs-ray.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Begeisterung für Large Language Models (LLMs) und generative KI hat eine fundamentale Frage in die IT-Abteilungen zurückgebracht: Wie skalieren wir Machine Learning (ML) Workloads, ohne eine parallele Schatten-IT aufzubauen?&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich als Basis etabliert, doch die Wahl des Frameworks entscheidet darüber, ob Ihre Data Scientists effizient arbeiten oder in Infrastruktur-Details versinken. Mit &lt;strong&gt;Kubeflow&lt;/strong&gt; und &lt;strong&gt;Ray&lt;/strong&gt; stehen sich zwei Schwergewichte gegenüber, die grundlegend unterschiedliche Philosophien verfolgen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;kubeflow-das-orchestrale-schwergewicht&#34;&gt;Kubeflow: Das orchestrale Schwergewicht&lt;/h2&gt;&#xA;&lt;p&gt;Kubeflow verfolgt den Ansatz, eine vollständige End-to-End MLOps-Plattform auf Kubernetes-Basis bereitzustellen. Es ist weniger ein einzelnes Tool als vielmehr eine lose gekoppelte Sammlung von Komponenten (Pipelines, Training Operator, Katib für Hyperparameter-Tuning, KServe).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Internal Developer Platforms - Architekturen für echten Self-Service</title>
      <link>https://ayedo.de/posts/internal-developer-platforms-architekturen-fur-echten-self-service/</link>
      <pubDate>Fri, 09 Jan 2026 08:55:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/internal-developer-platforms-architekturen-fur-echten-self-service/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/internal-developer-platforms-architekturen-fur-echten-self-service/internal-developer-platforms-architekturen-fur-echten-self-service.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In den letzten zwei Jahren ist &amp;ldquo;Internal Developer Platform&amp;rdquo; zum Buzzword avanciert. Doch während Gartner die IDP als Heilmittel gegen die kognitive Überlastung von Entwicklern preist, enden viele interne Projekte als starre Abstraktionsschichten, die mehr Probleme schaffen, als sie lösen.&lt;/p&gt;&#xA;&lt;p&gt;Echter Self-Service entsteht nicht durch ein schickes GUI, sondern durch ein durchdachtes technisches Fundament, das Infrastruktur als Produkt begreift.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-kernproblem-das-abstraktions-paradoxon&#34;&gt;Das Kernproblem: Das &amp;ldquo;Abstraktions-Paradoxon&amp;rdquo;&lt;/h2&gt;&#xA;&lt;p&gt;Viele Plattform-Teams begehen den Fehler, &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; komplett vor den Entwicklern zu verstecken. Sie bauen komplexe Wrapper um Helm-Charts oder nutzen proprietäre Portale, die nur 80 % der Use-Cases abdecken. Sobald ein Team die restlichen 20 % benötigt – etwa ein spezielles Ingress-Tuning oder ein Sidecar-Konfig – bricht das Modell zusammen und der manuelle Ticket-Prozess kehrt zurück.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Server-Hüter zum Plattform-Architekten: Die Evolution der IT-Abteilung</title>
      <link>https://ayedo.de/posts/vom-server-huter-zum-plattform-architekten-die-evolution-der-it-abteilung/</link>
      <pubDate>Thu, 08 Jan 2026 13:59:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-server-huter-zum-plattform-architekten-die-evolution-der-it-abteilung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-server-huter-zum-plattform-architekten-die-evolution-der-it-abteilung/vom-server-huter-zum-plattform-architekten-die-evolution-der-it-abteilung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn wir über den Wechsel zu &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; sprechen, diskutieren wir meist über Architektur, Provider und Kosten. Doch die kritischste Variable in dieser Gleichung ist nicht der Tech-Stack – es ist Ihr Team.&lt;/p&gt;&#xA;&lt;p&gt;Gerade im Mittelstand herrscht bei erfahrenen Administratoren oft eine unterschwellige Skepsis gegenüber der Cloud. Die Angst, durch Automatisierung ersetzt zu werden oder die Kontrolle über die &amp;ldquo;eigene&amp;rdquo; Hardware zu verlieren, ist real. Als IT-Entscheider ist es Ihre Aufgabe, diese Angst in Neugier zu verwandeln und den Weg vom klassischen Admin zum modernen &lt;strong&gt;Platform Engineer&lt;/strong&gt; zu ebnen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hochverfügbarkeit im Mittelstand: Mit Kubernetes aus der Kostenfalle</title>
      <link>https://ayedo.de/posts/hochverfugbarkeit-im-mittelstand-mit-kubernetes-aus-der-kostenfalle/</link>
      <pubDate>Thu, 08 Jan 2026 13:12:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/hochverfugbarkeit-im-mittelstand-mit-kubernetes-aus-der-kostenfalle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hochverfugbarkeit-im-mittelstand-mit-kubernetes-aus-der-kostenfalle/hochverfugbarkeit-im-mittelstand-mit-kubernetes-aus-der-kostenfalle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Für kritische Anwendungen ist „Down-Time&amp;quot; im Mittelstand längst kein rein technisches Problem mehr, sondern ein direktes Geschäftsrisiko. Doch die traditionelle Antwort auf Hochverfügbarkeit (High Availability, HA) war jahrelang: Doppelte Infrastruktur = doppelte Kosten. Ein Modell, das viele Budgets sprengt.&lt;/p&gt;&#xA;&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; (K8s) verschiebt sich dieses Paradigma. HA ist hier kein teures Add-on mehr, sondern eine native Eigenschaft der Orchestrierung – vorausgesetzt, man versteht die Hebel für eine &lt;strong&gt;wirtschaftliche Redundanz&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ha-ist-kein-binärer-zustand-sondern-eine-design-entscheidung&#34;&gt;HA ist kein binärer Zustand, sondern eine Design-Entscheidung&lt;/h2&gt;&#xA;&lt;p&gt;IT-Entscheider müssen heute definieren, welches Service Level (SLA) für welche Anwendung wirklich geschäftskritisch ist. &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; erlaubt es uns, Hochverfügbarkeit modular und damit bezahlbar umzusetzen. Anstatt monolithische Cluster redundant vorzuhalten, nutzen wir die Mechanismen von K8s für ein intelligentes Failover-Management.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Effizienz statt Kostenschock: Warum Kubernetes das Herzstück Ihrer FinOps-Strategie ist</title>
      <link>https://ayedo.de/posts/effizienz-statt-kostenschock-warum-kubernetes-das-herzstuck-ihrer-finops-strategie-ist/</link>
      <pubDate>Thu, 08 Jan 2026 12:56:47 +0000</pubDate>
      <guid>https://ayedo.de/posts/effizienz-statt-kostenschock-warum-kubernetes-das-herzstuck-ihrer-finops-strategie-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/effizienz-statt-kostenschock-warum-kubernetes-das-herzstuck-ihrer-finops-strategie-ist/effizienz-statt-kostenschock-warum-kubernetes-das-herzstuck-ihrer-finops-strategie-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Dass FinOps die Antwort auf unkontrollierte Cloud-Ausgaben ist, müssen wir Ihnen nicht mehr erklären. Die Herausforderung für IT-Entscheider im Mittelstand liegt heute woanders: Wie lassen sich Kostenverantwortung und technische Skalierbarkeit so verzahnen, dass die Cloud nicht zum Fass ohne Boden wird?&lt;/p&gt;&#xA;&lt;p&gt;Die Antwort liegt oft nicht in den Abrechnungs-Tools der Hyperscaler, sondern in der Art und Weise, wie Sie Ihre &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Infrastruktur&lt;/a&gt; orchestrieren. Kubernetes ist mehr als ein &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt;–Tool – es ist, richtig konfiguriert, Ihre effizienteste FinOps-Maschine.&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS EKS Alternative: Carefree Kubernetes mit ayedo</title>
      <link>https://ayedo.de/posts/aws-eks-alternative-carefree-kubernetes-mit-ayedo/</link>
      <pubDate>Thu, 08 Jan 2026 12:01:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/aws-eks-alternative-carefree-kubernetes-mit-ayedo/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/aws-eks-alternative-carefree-kubernetes-mit-ayedo/aws-eks-alternative-carefree-kubernetes-mit-ayedo.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes ist längst Standard, wenn es um skalierbare und hochverfügbare Software-Plattformen geht. Wer Kubernetes in der Cloud betreiben möchte, landet früher oder später bei &lt;strong&gt;AWS EKS (Elastic Kubernetes Service)&lt;/strong&gt; – einem der bekanntesten Managed-Kubernetes-Angebote weltweit.&lt;/p&gt;&#xA;&lt;p&gt;Doch gerade für Unternehmen mit Sitz in Deutschland oder der EU stellen sich zunehmend andere Fragen als nur Performance und Feature-Listen:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Wie souverän ist der Betrieb wirklich?&lt;/strong&gt;&#xA;&lt;strong&gt;Wie steht es um Datenschutz, &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; und Auditierbarkeit?&lt;/strong&gt;&#xA;&lt;strong&gt;Wie transparent sind Kosten und Support?&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Souveränität im Echtbetrieb: Warum Schleswig-Holstein mit Open Source Maßstäbe setzt</title>
      <link>https://ayedo.de/posts/digitale-souveranitat-im-echtbetrieb-warum-schleswig-holstein-mit-open-source-massstabe-setzt/</link>
      <pubDate>Thu, 08 Jan 2026 10:46:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-souveranitat-im-echtbetrieb-warum-schleswig-holstein-mit-open-source-massstabe-setzt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-souveranitat-im-echtbetrieb-warum-schleswig-holstein-mit-open-source-massstabe-setzt/digitale-souveranitat-im-echtbetrieb-warum-schleswig-holstein-mit-open-source-massstabe-setzt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Entscheidung der Landesregierung Schleswig-Holstein, ihre Verwaltung konsequent auf Open-Source-Software umzustellen, ist mehr als ein politisches Signal. Sie ist ein realer, technisch anspruchsvoller Umbau einer komplexen IT-Landschaft – unter Volllast, mit rund 60.000 Beschäftigten, laufendem Justiz- und Verwaltungsbetrieb und klaren strategischen Zielen. Genau deshalb ist dieser Schritt vorbildlich.&lt;/p&gt;&#xA;&lt;p&gt;Der vielzitierte Satz „Open Source ist schwierig&amp;quot; greift zu kurz. Die eigentliche Aussage dieses Projekts lautet: &lt;strong&gt;Digitale Souveränität ist erreichbar – wenn man bereit ist, Verantwortung für die eigene IT zu übernehmen.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveränitätsbarometer: Wie abhängig die öffentliche IT wirklich ist</title>
      <link>https://ayedo.de/posts/souveranitatsbarometer-wie-abhangig-die-offentliche-it-wirklich-ist/</link>
      <pubDate>Thu, 08 Jan 2026 10:20:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/souveranitatsbarometer-wie-abhangig-die-offentliche-it-wirklich-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souveranitatsbarometer-wie-abhangig-die-offentliche-it-wirklich-ist/souveranitatsbarometer-wie-abhangig-die-offentliche-it-wirklich-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität ist längst Teil jeder Digitalstrategie der öffentlichen Hand. Das Souveränitätsbarometer der öffentlichen IT von next:public zeigt jedoch, wie groß die Lücke zwischen Anspruch und Realität ist. Die Studie liefert belastbare Zahlen – und sie zeichnen ein klares Bild struktureller Abhängigkeit.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;1-der-kernbefund-abhängigkeit-ist-der-normalzustand&#34;&gt;1. Der Kernbefund: Abhängigkeit ist der Normalzustand&lt;/h2&gt;&#xA;&lt;p&gt;Das Barometer basiert auf einer Befragung von IT-Verantwortlichen der öffentlichen Hand. Der zentrale Befund ist eindeutig:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Rund zwei Drittel&lt;/strong&gt; der Verwaltungen stufen ihre Abhängigkeit von &lt;strong&gt;internationalen, außereuropäischen IT-Anbietern als stark ein&lt;/strong&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Abhängigkeit betrifft nicht Spezialanwendungen, sondern die &lt;strong&gt;Grundlagen des Verwaltungsbetriebs&lt;/strong&gt;. Genau dort entsteht der größte Kontrollverlust.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenabfluss aus Owncloud &amp; Nextcloud: Der Betrieb hat versagt, nicht die Software</title>
      <link>https://ayedo.de/posts/datenabfluss-aus-owncloud-nextcloud-der-betrieb-hat-versagt-nicht-die-software/</link>
      <pubDate>Thu, 08 Jan 2026 09:23:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/datenabfluss-aus-owncloud-nextcloud-der-betrieb-hat-versagt-nicht-die-software/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datenabfluss-aus-owncloud-nextcloud-der-betrieb-hat-versagt-nicht-die-software/datenabfluss-aus-owncloud-nextcloud-der-betrieb-hat-versagt-nicht-die-software.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die aktuellen Berichte über massiven Datenabfluss aus selbst gehosteten Owncloud-, Nextcloud- und ShareFile-Instanzen sind technisch betrachtet unspektakulär – und genau das macht sie so problematisch. Es gab keinen Zero-Day, keine kompromittierte Verschlüsselung, keinen Architekturfehler in der Software. Der Zugriff erfolgte mit gültigen Benutzerkonten. Teilweise mit Zugangsdaten, die Jahre alt waren.&lt;/p&gt;&#xA;&lt;p&gt;Wer daraus ein „Open-Source-Problem&amp;quot; ableitet, verkennt die Lage grundlegend.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-passiert&#34;&gt;Was ist passiert?&lt;/h3&gt;&#xA;&lt;p&gt;Angreifer haben Zugangsdaten genutzt, die zuvor über sogenannte Infostealer-Malware von Endgeräten abgegriffen wurden. Redline, Lumma, Vidar und ähnliche Varianten extrahieren gespeicherte Passwörter, Browserdaten und Session-Informationen. Diese Daten landen nicht sofort in Angriffen, sondern häufig monatelang oder jahrelang in Log-Sammlungen, die auf Untergrundmarktplätzen gehandelt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPU-Orchestrierung: Das Fundament für skalierbare KI</title>
      <link>https://ayedo.de/posts/gpu-orchestrierung-das-fundament-fur-skalierbare-ki/</link>
      <pubDate>Wed, 07 Jan 2026 10:29:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpu-orchestrierung-das-fundament-fur-skalierbare-ki/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpu-orchestrierung-das-fundament-fur-skalierbare-ki/gpu-orchestrierung-das-fundament-fur-skalierbare-ki.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Fast jedes moderne Unternehmen arbeitet heute an einer KI-Strategie. Ob Large Language Models (LLMs), Bilderkennung in der Qualitätskontrolle oder prädiktive Analysen – der Hunger nach Rechenleistung ist enorm. Doch während die Algorithmen immer präziser werden, stehen IT-Abteilungen vor einem neuen, physischen Problem: GPUs (Grafikprozessoren) sind teuer, schwer verfügbar und ihre Verwaltung unterscheidet sich grundlegend von klassischer IT-Infrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Ohne eine intelligente &lt;strong&gt;GPU-Orchestrierung&lt;/strong&gt; riskieren Unternehmen, dass ihre KI-Projekte entweder an explodierenden Kosten scheitern oder in starren Silos verharren, die keine Skalierung erlauben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate API 0.11.0 released: Downtime Detection &amp; Notification System</title>
      <link>https://ayedo.de/posts/polycrate-api-0-11-0-released-downtime-detection-notification-system/</link>
      <pubDate>Wed, 07 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-api-0-11-0-released-downtime-detection-notification-system/</guid>
      <description>&lt;p&gt;Mit Version 0.11.0 erhält die &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; API zwei zentrale neue Features: &lt;strong&gt;Downtime Detection &amp;amp; Logging&lt;/strong&gt; für automatische Erfassung und SLA-Tracking von Service-Ausfällen, sowie ein &lt;strong&gt;Notification System&lt;/strong&gt; für Multi-Provider-Benachrichtigungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;downtime-detection--logging&#34;&gt;Downtime Detection &amp;amp; Logging&lt;/h2&gt;&#xA;&lt;p&gt;Zentrale Erfassung und Tracking von Service-Downtimes mit vollständiger SLA-Integration.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Highlights:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Automatische Downtime-Erkennung&lt;/strong&gt;: Downtimes werden automatisch erstellt wenn ManagedObjects in einen unhealthy State wechseln&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;SLA-Tracking&lt;/strong&gt;: Berechnung der tatsächlichen Verfügbarkeit basierend auf Target-SLA&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Multi-Object Support&lt;/strong&gt;: Eine Downtime kann mehrere betroffene Objekte tracken&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Activity-Aggregation&lt;/strong&gt;: Alle Activities während einer Downtime werden automatisch verknüpft&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Post-Mortem via Notes&lt;/strong&gt;: Integration mit dem Notes-System für Dokumentation&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Downtime-Kinds:&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Skalieren ohne Kostenfalle: Infrastruktur-Optimierung für wachsende Unternehmen</title>
      <link>https://ayedo.de/posts/skalieren-ohne-kostenfalle-infrastruktur-optimierung-fur-wachsende-unternehmen/</link>
      <pubDate>Wed, 07 Jan 2026 09:40:29 +0000</pubDate>
      <guid>https://ayedo.de/posts/skalieren-ohne-kostenfalle-infrastruktur-optimierung-fur-wachsende-unternehmen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/skalieren-ohne-kostenfalle-infrastruktur-optimierung-fur-wachsende-unternehmen/skalieren-ohne-kostenfalle-infrastruktur-optimierung-fur-wachsende-unternehmen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;„Die Cloud wächst mit Ihren Anforderungen.&amp;quot; Dieses Versprechen ist Fluch und Segen zugleich. Für wachsende Unternehmen ist die Skalierbarkeit der Cloud essenziell, um mit steigenden Nutzerzahlen und Datenmengen Schritt zu halten. Doch in der Praxis folgt auf das schnelle Wachstum oft der Schock: Die monatlichen Rechnungen der Hyperscaler steigen schneller als der Umsatz.&lt;/p&gt;&#xA;&lt;p&gt;Wer erfolgreich skalieren will, darf nicht einfach nur mehr Ressourcen buchen. Er muss seine Infrastruktur so optimieren, dass sie effizient und kostentransparent bleibt. Erfahren Sie, warum klassische Management-Ansätze beim Skalieren zur Kostenfalle werden und wie Sie durch intelligente Orchestrierung gesund wachsen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero Trust in der Produktion: Warum die Firewall allein nicht mehr ausreicht</title>
      <link>https://ayedo.de/posts/zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht/</link>
      <pubDate>Wed, 07 Jan 2026 09:05:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht/</guid>
      <description>&lt;h2 id=&#34;zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht&#34;&gt;Zero Trust in der Produktion: Warum die Firewall allein nicht mehr ausreicht&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht/zero-trust-in-der-produktion-warum-die-firewall-allein-nicht-mehr-ausreicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Jahrzehntelang war die Sicherheitsstrategie in der Industrie klar definiert: Ein starker „Burggraben&amp;quot; (die Perimeter-Firewall) schützt das interne Maschinennetzwerk vor der Außenwelt. Doch in der vernetzten Industrie 4.0 bröckelt dieses Modell. Wenn Schadsoftware – etwa über ein infiziertes Techniker-Laptop oder eine kompromittierte Fernwartungsschnittstelle – erst einmal im internen Netz ist, hat sie oft freie Bahn. Hier setzt das Zero-Trust-Modell an. Das Prinzip: „Vertraue niemandem, verifiziere jeden.&amp;quot; Erfahren Sie, wie Mikrosegmentierung innerhalb von &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; verhindert, dass aus einem kleinen Vorfall ein fataler Produktionsstillstand wird. Das Problem: Das Risiko der lateralen Ausbreitung (Lateral Movement) In herkömmlichen, „flachen&amp;quot; Netzwerken können kompromittierte Systeme ungehindert mit anderen Geräten im selben Segment kommunizieren. Hacker nutzen dies für das sogenannte Lateral Movement: Sie springen von einem weniger kritischen System (z. B. einem Anzeige-Panel) auf die zentralen Steuerungen der Fertigungslinie über. &lt;strong&gt;Die Gefahren flacher Netzstrukturen:&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.2 released: Operator Bugfixes und Self-Reference Panic Fix</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-2-released-operator-bugfixes-self-reference-panic-fix/</link>
      <pubDate>Tue, 06 Jan 2026 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-2-released-operator-bugfixes-self-reference-panic-fix/</guid>
      <description>&lt;p&gt;Mit Version 0.29.2 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; ein wichtiges Bugfix-Release mit Korrekturen für den Kubernetes Operator und kritische Panic-Fixes.&lt;/p&gt;&#xA;&lt;h2 id=&#34;operator-loglevel-wird-respektiert&#34;&gt;Operator: Loglevel wird respektiert&lt;/h2&gt;&#xA;&lt;p&gt;Der Operator verwendete bisher immer DEBUG-Logging, unabhängig von der Konfiguration. Jetzt wird der &lt;code&gt;--loglevel&lt;/code&gt; Flag korrekt respektiert:&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Loglevel&lt;/th&gt;&#xA;          &lt;th&gt;Ausgabe&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;1 (default)&lt;/td&gt;&#xA;          &lt;td&gt;INFO, WARN, ERROR&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;2&lt;/td&gt;&#xA;          &lt;td&gt;DEBUG-Meldungen sichtbar&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;3&lt;/td&gt;&#xA;          &lt;td&gt;Maximale Verbosität&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;operator-metriken-verwenden-api-id&#34;&gt;Operator: Metriken verwenden API ID&lt;/h2&gt;&#xA;&lt;p&gt;Die Prometheus-Metriken des Operators (&lt;code&gt;polycrate_io_endpoint_id&lt;/code&gt;) verwendeten bisher die Kubernetes UID statt der Polycrate API ID. Dies führte zu Mismatches bei der Korrelation von Metriken mit API-Daten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NIS2 in der Fabrikhalle: Compliance durch Automatisierung</title>
      <link>https://ayedo.de/posts/nis2-in-der-fabrikhalle-compliance-durch-automatisierung/</link>
      <pubDate>Tue, 06 Jan 2026 15:11:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/nis2-in-der-fabrikhalle-compliance-durch-automatisierung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nis2-in-der-fabrikhalle-compliance-durch-automatisierung/nis2-in-der-fabrikhalle-compliance-durch-automatisierung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Schonfrist für die Cybersicherheit in der Industrie neigt sich dem Ende zu. Mit der neuen EU-Richtlinie NIS2(Network and Information Security Directive) werden deutlich mehr Unternehmen als bisher zu &amp;ldquo;wesentlichen&amp;rdquo; oder &amp;ldquo;wichtigen&amp;rdquo; Einrichtungen erklärt. Das bedeutet: Die Verantwortung für die Sicherheit der Operational Technology (OT)rückt direkt in den Fokus der Geschäftsführung – bei Androhung empfindlicher Bußgelder. Doch NIS2 sollte nicht nur als regulatorische Last gesehen werden. Sie ist die Chance, veraltete, unsichere Strukturen in der Produktion durch moderne, resiliente Standards zu ersetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vermeidung von Produktionsstillstand: Wie Self-Healing-Infrastrukturen die OT entlasten</title>
      <link>https://ayedo.de/posts/vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten/</link>
      <pubDate>Tue, 06 Jan 2026 14:55:28 +0000</pubDate>
      <guid>https://ayedo.de/posts/vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten/</guid>
      <description>&lt;h2 id=&#34;vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten&#34;&gt;Vermeidung von Produktionsstillstand: Wie Self-Healing-Infrastrukturen die OT entlasten&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten/vermeidung-von-produktionsstillstand-wie-self-healing-infrastrukturen-die-ot-entlasten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der Operational Technology (OT) ist die Verfügbarkeit der Anlagen die wichtigste Kennzahl. Ein ungeplanter Stillstand in der Fertigungslinie kostet oft mehrere tausend Euro – pro Minute. Bisher bedeutete ein Softwarefehler oder der Absturz eines Edge-Gateways: Warten auf den Techniker, manuelle Fehlersuche und langwieriger Neustart. Moderne &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud-Native-Technologien&lt;/a&gt; bringen ein Konzept in die Werkshalle, das dieses Risiko radikal minimiert: Self-Healing (Selbstheilung). Erfahren Sie, wie eine intelligente Infrastruktur Softwarefehler erkennt und behebt, noch bevor der Werker am Band etwas davon bemerkt. Das Problem: Der &amp;ldquo;stille&amp;rdquo; Ausfall in der Produktion&lt;/p&gt;</description>
    </item>
    <item>
      <title>Air-Gapped Kubernetes: Cloud-Native Power für geschlossene Produktionsnetze</title>
      <link>https://ayedo.de/posts/air-gapped-kubernetes-cloud-native-power-fur-geschlossene-produktionsnetze/</link>
      <pubDate>Tue, 06 Jan 2026 14:48:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/air-gapped-kubernetes-cloud-native-power-fur-geschlossene-produktionsnetze/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/air-gapped-kubernetes-cloud-native-power-fur-geschlossene-produktionsnetze/air-gapped-kubernetes-cloud-native-power-fur-geschlossene-produktionsnetze.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Softwareentwicklung ist „immer online&amp;quot; das Standard-Paradigma. Doch in der industriellen Fertigung (OT), im Gesundheitswesen oder im Bereich kritischer Infrastrukturen sieht die Realität oft anders aus: Anlagen werden in Air-Gapped Umgebungen betrieben. Das bedeutet, dass diese Netzwerke physisch oder logisch komplett vom öffentlichen Internet isoliert sind – ein bewährtes Mittel zum Schutz vor Cyberangriffen und Industriespionage. Lange galt diese Isolation als Hindernis für moderne IT-Methoden. Doch heute zeigt sich: Cloud-Native-Technologien wie &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; lassen sich erfolgreich in isolierten Netzen einsetzen, wenn man die Architektur grundlegend anpasst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Sicherheit im fremden Rechtsraum: Warum das BSI-Portal auf AWS ein politischer Fehler ist</title>
      <link>https://ayedo.de/posts/digitale-sicherheit-im-fremden-rechtsraum-warum-das-bsi-portal-auf-aws-ein-politischer-fehler-ist/</link>
      <pubDate>Tue, 06 Jan 2026 14:27:29 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-sicherheit-im-fremden-rechtsraum-warum-das-bsi-portal-auf-aws-ein-politischer-fehler-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-sicherheit-im-fremden-rechtsraum-warum-das-bsi-portal-auf-aws-ein-politischer-fehler-ist/digitale-sicherheit-im-fremden-rechtsraum-warum-das-bsi-portal-auf-aws-ein-politischer-fehler-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ein Portal für mehr Sicherheit – auf unsicherem Fundament?&lt;/strong&gt;&#xA;Mit dem Start des zentralen BSI-Portals für NIS2-Meldungen verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein wichtiges Ziel: mehr Übersicht, schnellere Reaktionen und eine klare Anlaufstelle für Betreiber kritischer Infrastrukturen. Ein „One-Stop-Shop&amp;quot; für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cybersicherheit&lt;/a&gt; soll entstehen – und das ist grundsätzlich zu begrüßen.&lt;/p&gt;&#xA;&lt;p&gt;Doch was auf den ersten Blick nach Fortschritt klingt, wirft bei genauerer Betrachtung ernsthafte Fragen auf. Denn: Das neue Portal läuft ausgerechnet auf der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Cloud-Infrastruktur&lt;/a&gt; von Amazon Web Services (AWS) – einem US-Hyperscaler, der nicht dem europäischen Rechtsrahmen unterliegt. Was wie ein technisches Detail klingt, ist in Wahrheit eine strategische und politische Entscheidung mit weitreichenden Folgen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.1 released: Ansible Upgrade und Secrets Registry Merge</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-1-released-ansible-upgrade-secrets-registry-merge/</link>
      <pubDate>Tue, 06 Jan 2026 14:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-1-released-ansible-upgrade-secrets-registry-merge/</guid>
      <description>&lt;p&gt;Mit Version 0.29.1 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; ein wichtiges Maintenance-Release mit Ansible-Upgrade für &lt;code&gt;kubernetes.core&lt;/code&gt; Kompatibilität.&lt;/p&gt;&#xA;&lt;h2 id=&#34;python--ansible-upgrade&#34;&gt;Python &amp;amp; Ansible Upgrade&lt;/h2&gt;&#xA;&lt;p&gt;Upgrade von Python 3.11 auf &lt;strong&gt;3.12&lt;/strong&gt; und Ansible 10.7.0 auf &lt;strong&gt;13.2.0&lt;/strong&gt;, um Zugriff auf moderne Ansible-Module zu erhalten.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Komponente&lt;/th&gt;&#xA;          &lt;th&gt;Alt&lt;/th&gt;&#xA;          &lt;th&gt;Neu&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Python&lt;/td&gt;&#xA;          &lt;td&gt;3.11&lt;/td&gt;&#xA;          &lt;td&gt;3.12&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;Ansible&lt;/td&gt;&#xA;          &lt;td&gt;10.7.0&lt;/td&gt;&#xA;          &lt;td&gt;13.2.0&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;ansible-core&lt;/td&gt;&#xA;          &lt;td&gt;2.17.x&lt;/td&gt;&#xA;          &lt;td&gt;2.20.1&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;kubernetes.core&lt;/td&gt;&#xA;          &lt;td&gt;~3.x-5.x&lt;/td&gt;&#xA;          &lt;td&gt;&amp;gt;= 6.1.0&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;strong&gt;Hintergrund:&lt;/strong&gt; Der &lt;code&gt;take_ownership&lt;/code&gt; Parameter für &lt;code&gt;kubernetes.core.helm&lt;/code&gt; wurde in Version 6.1.0 hinzugefügt. Dieser ermöglicht die Übernahme existierender Kubernetes-Ressourcen bei Helm Upgrades.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Europa liefert seine Verwaltung an Microsoft aus – und verliert dabei die Kontrolle</title>
      <link>https://ayedo.de/posts/europa-liefert-seine-verwaltung-an-microsoft-aus-und-verliert-dabei-die-kontrolle/</link>
      <pubDate>Tue, 06 Jan 2026 12:52:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/europa-liefert-seine-verwaltung-an-microsoft-aus-und-verliert-dabei-die-kontrolle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/europa-liefert-seine-verwaltung-an-microsoft-aus-und-verliert-dabei-die-kontrolle/europa-liefert-seine-verwaltung-an-microsoft-aus-und-verliert-dabei-die-kontrolle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Eine kritische Analyse zur digitalen Souveränität in Deutschland und der Schweiz&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Während europäische Regierungen in Sonntagsreden die Bedeutung digitaler Souveränität betonen, trifft die Realität der öffentlichen IT-Infrastruktur eine andere Sprache: Behörden auf allen Ebenen setzen weiterhin systematisch auf Microsoft – und damit auf einen US-Konzern, der faktisch der digitale Backbone ganzer Verwaltungseinheiten geworden ist. Nicht aus Zwang, sondern aus Bequemlichkeit. Nicht mangels Alternativen, sondern trotz besserer Optionen.&lt;/p&gt;&#xA;&lt;p&gt;Was wie eine pragmatische Entscheidung für bekannte Software erscheint, ist in Wahrheit ein langfristiger politischer Kontrollverlust – mit klaren Risiken für Datenschutz, IT-Sicherheit und wirtschaftliche Unabhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MongoBleed: Wenn Nachlässigkeit zur Sicherheitslücke wird</title>
      <link>https://ayedo.de/posts/mongobleed-wenn-nachlassigkeit-zur-sicherheitslucke-wird/</link>
      <pubDate>Tue, 06 Jan 2026 12:36:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/mongobleed-wenn-nachlassigkeit-zur-sicherheitslucke-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mongobleed-wenn-nachlassigkeit-zur-sicherheitslucke-wird/mongobleed-wenn-nachlassigkeit-zur-sicherheitslucke-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Deutschland auf Platz drei – aber nicht beim Patchen&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kurz vor Jahresende 2025 wurde bekannt, was längst Praxis war: Über 11.500 MongoDB-Instanzen in Deutschland sind über das Internet frei zugänglich und anfällig für eine kritische Sicherheitslücke, die unter dem Namen &lt;em&gt;MongoBleed&lt;/em&gt; bekannt wurde. Weltweit liegt Deutschland damit auf einem traurigen dritten Platz – direkt hinter China und den USA. Besonders pikant: Kein Hoster weltweit zählt mehr verwundbare Instanzen als Hetzner, ein deutscher Anbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Ingress-NGINX eingestellt werden sollte – und warum es trotzdem weiterlebt</title>
      <link>https://ayedo.de/posts/warum-ingress-nginx-eingestellt-werden-sollte-und-warum-es-trotzdem-weiterlebt/</link>
      <pubDate>Tue, 06 Jan 2026 12:28:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-ingress-nginx-eingestellt-werden-sollte-und-warum-es-trotzdem-weiterlebt/</guid>
      <description>&lt;h2 id=&#34;warum-ingress-nginx-eingestellt-werden-sollte--und-warum-es-trotzdem-weiterlebt&#34;&gt;Warum Ingress-NGINX eingestellt werden sollte – und warum es trotzdem weiterlebt&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-ingress-nginx-eingestellt-werden-sollte-und-warum-es-trotzdem-weiterlebt/warum-ingress-nginx-eingestellt-werden-sollte-und-warum-es-trotzdem-weiterlebt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Ankündigung von &lt;a href=&#34;https://kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; SIG Network, Ingress-NGINX einzustellen, war kein Betriebsunfall. Sie war das Ergebnis jahrelanger struktureller Überlastung – und sie war richtig. Nicht bequem, nicht populär, aber notwendig. Dass dieses Aus nun durch Chainguard abgefedert wird, ändert nichts an der Diagnose. Es verhindert aber, dass aus einer überfälligen Entscheidung ein operatives Desaster wird.&lt;/p&gt;&#xA;&lt;p&gt;Ingress-NGINX war über lange Zeit das Rückgrat der Kubernetes-Ingress-Welt. Früh verfügbar, flexibel, überall einsetzbar. Genau diese Eigenschaften machten ihn zum Quasi-Standard. Und genau darin lag das Problem. Die enorme Verbreitung stand in keinem Verhältnis zur tatsächlichen Wartungsbasis. Kritische Infrastruktur, die Milliarden Requests verarbeitet, wurde faktisch von einer Handvoll Maintainer getragen – oft unbezahlt, oft nebenbei, oft unter permanenter Alarmbereitschaft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitOps in der Fabrik: Software-Rollouts für 100 Standorte gleichzeitig</title>
      <link>https://ayedo.de/posts/gitops-in-der-fabrik-software-rollouts-fur-100-standorte-gleichzeitig/</link>
      <pubDate>Tue, 06 Jan 2026 12:01:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/gitops-in-der-fabrik-software-rollouts-fur-100-standorte-gleichzeitig/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gitops-in-der-fabrik-software-rollouts-fur-100-standorte-gleichzeitig/gitops-in-der-fabrik-software-rollouts-fur-100-standorte-gleichzeitig.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Softwarewelt ist &amp;ldquo;Continuous Delivery&amp;rdquo; Standard. Doch in der Industrie sieht die Realität oft anders aus: Updates für Maschinensteuerungen oder Edge-Gateways werden häufig noch manuell per USB-Stick oder über unsichere VPN-Verbindungen eingespielt – Standort für Standort. Bei 100 Werken weltweit ist das nicht nur ineffizient, sondern ein massives Sicherheitsrisiko. Die Lösung für dieses Skalierungsproblem heißt GitOps. Erfahren Sie, wie wir bei ayedo Tools wie ArgoCD nutzen, um Software-Rollouts in der Fabrikhalle so sicher und einfach wie im Web zu machen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Legacy-Maschinen cloud-ready machen: Retrofitting mit Container-Gateways</title>
      <link>https://ayedo.de/posts/legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways/</link>
      <pubDate>Tue, 06 Jan 2026 11:31:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways/</guid>
      <description>&lt;h2 id=&#34;legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways&#34;&gt;Legacy-Maschinen cloud-ready machen: Retrofitting mit Container-Gateways&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways/legacy-maschinen-cloud-ready-machen-retrofitting-mit-container-gateways.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen deutschen Werkshallen steht das Rückgrat unserer Industrie: Bewährte Maschinen, die seit 10, 15 oder gar 20 Jahren zuverlässig ihren Dienst tun. Diese Anlagen sind mechanisch oft in Topform, technisch jedoch isoliert. Sie sprechen kein Cloud-Native, kennen kein JSON und sind für moderne Datenanalysen unsichtbar. Doch der Austausch einer Millioneninvestition ist oft unwirtschaftlich. Die Lösung heißt Industrial Retrofitting mittels &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container-Gateways&lt;/a&gt;. Erfahren Sie, wie Sie Ihre SPS-Steuerungen (Speicherprogrammierbare Steuerungen) in eine moderne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Infrastruktur&lt;/a&gt; integrieren, ohne die Hardware anzutasten. Das Problem: Wenn die SPS nicht mit der Cloud spricht&lt;/p&gt;</description>
    </item>
    <item>
      <title>Edge-Computing mit Kubernetes: Container-Orchestrierung in der Fabrikhalle</title>
      <link>https://ayedo.de/posts/edge-computing-mit-kubernetes-container-orchestrierung-in-der-fabrikhalle/</link>
      <pubDate>Tue, 06 Jan 2026 11:25:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/edge-computing-mit-kubernetes-container-orchestrierung-in-der-fabrikhalle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/edge-computing-mit-kubernetes-container-orchestrierung-in-der-fabrikhalle/edge-computing-mit-kubernetes-container-orchestrierung-in-der-fabrikhalle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Theorie klingt die Cloud nach der perfekten Lösung für alles. In der Praxis der industriellen Fertigung stößt sie jedoch oft an ihre Grenzen – und zwar an die Grenzen der Physik. Wenn Millisekunden über die Qualität eines Bauteils entscheiden, ist der Weg in ein entferntes Rechenzentrum zu weit. Die Lösung: Edge-Computing. Und das Werkzeug der Wahl, um dies effizient zu verwalten? &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Warum die Cloud allein in der Fabrik nicht ausreicht&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Native ohne Cloud-Lock-in: Warum Portabilität die neue Sicherheit ist</title>
      <link>https://ayedo.de/posts/cloud-native-ohne-cloud-lock-in-warum-portabilitat-die-neue-sicherheit-ist/</link>
      <pubDate>Tue, 06 Jan 2026 11:21:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-native-ohne-cloud-lock-in-warum-portabilitat-die-neue-sicherheit-ist/</guid>
      <description>&lt;h2 id=&#34;cloud-native-ohne-cloud-lock-in-warum-portabilität-die-neue-sicherheit-ist&#34;&gt;Cloud-Native ohne Cloud-Lock-in: Warum Portabilität die neue Sicherheit ist&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-native-ohne-cloud-lock-in-warum-portabilitat-die-neue-sicherheit-ist/cloud-native-ohne-cloud-lock-in-warum-portabilitat-die-neue-sicherheit-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer heute über moderne IT-Infrastruktur spricht, kommt an den großen Namen wie AWS, Google Cloud oder Azure nicht vorbei. Sie bieten Komfort, Geschwindigkeit und eine schier endlose Liste an Features. Doch dieser Komfort hat oft einen hohen Preis: den &lt;strong&gt;Vendor Lock-in&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag erfahren Sie, warum die Unabhängigkeit von einem spezifischen Anbieter (Portabilität) heute kein „Nice-to-have&amp;quot; mehr ist, sondern eine strategische Sicherheitskomponente für jedes digitale Unternehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vom Sensor in die Cloud: Skalierbare Infrastrukturen für die Industrie 4.0</title>
      <link>https://ayedo.de/posts/vom-sensor-in-die-cloud-skalierbare-infrastrukturen-fur-die-industrie-4-0/</link>
      <pubDate>Tue, 06 Jan 2026 11:14:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/vom-sensor-in-die-cloud-skalierbare-infrastrukturen-fur-die-industrie-4-0/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vom-sensor-in-die-cloud-skalierbare-infrastrukturen-fur-die-industrie-4-0/vom-sensor-in-die-cloud-skalierbare-infrastrukturen-fur-die-industrie-4-0.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Fertigung ist die Frage längst nicht mehr, &lt;em&gt;ob&lt;/em&gt; Daten erhoben werden, sondern &lt;em&gt;wie&lt;/em&gt; sie effizient genutzt werden können. Während Maschinen (OT – Operational Technology) sekündlich Gigabytes an Telemetriedaten liefern, scheitern viele Unternehmen an der Brücke zur IT-Welt.&lt;/p&gt;&#xA;&lt;p&gt;Der Weg vom Sensor in die &lt;a href=&#34;https://ayedo.de/cloud-native/&#34;&gt;Cloud&lt;/a&gt; ist die entscheidende Lebensader für die Industrie 4.0. Doch wie baut man eine Infrastruktur, die nicht nur heute funktioniert, sondern auch mit steigenden Datenmengen mitwächst?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.29.0 released: Operator Auto Workspace Resolution und Tools Overhaul</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-29-0-released-operator-auto-workspace-tools-overhaul/</link>
      <pubDate>Tue, 06 Jan 2026 10:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-29-0-released-operator-auto-workspace-tools-overhaul/</guid>
      <description>&lt;p&gt;Mit Version 0.29.0 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; wesentliche Verbesserungen für den Kubernetes Operator und die integrierten CLI-Tools.&lt;/p&gt;&#xA;&lt;h2 id=&#34;operator-auto-workspace-resolution&#34;&gt;Operator Auto Workspace Resolution&lt;/h2&gt;&#xA;&lt;p&gt;Der Polycrate Operator erkennt jetzt automatisch den zugehörigen Workspace und die Organization anhand des Agent Tokens. &lt;strong&gt;Keine manuelle UUID-Konfiguration mehr erforderlich!&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Vorher (&amp;lt; 0.29.0):&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-yaml&#34; data-lang=&#34;yaml&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;spec&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;api_sync&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;enabled&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;credentials_ref&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;secret_name&lt;/span&gt;: polycrate-api-creds&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;token_key&lt;/span&gt;: token&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;workspace_id&lt;/span&gt;: &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;550e8400-e29b-41d4-a716-446655440000&amp;#34;&lt;/span&gt;  &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Manuell!&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;organization_id&lt;/span&gt;: &lt;span style=&#34;color:#a6e3a1&#34;&gt;&amp;#34;6ba7b810-9dad-11d1-80b4-00c04fd430c8&amp;#34;&lt;/span&gt;  &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# Manuell!&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Nachher (0.29.0+):&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-yaml&#34; data-lang=&#34;yaml&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#cba6f7&#34;&gt;spec&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  &lt;span style=&#34;color:#cba6f7&#34;&gt;api_sync&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;enabled&lt;/span&gt;: &lt;span style=&#34;color:#fab387&#34;&gt;true&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#cba6f7&#34;&gt;credentials_ref&lt;/span&gt;:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;secret_name&lt;/span&gt;: polycrate-api-creds&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      &lt;span style=&#34;color:#cba6f7&#34;&gt;token_key&lt;/span&gt;: token&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#6c7086;font-style:italic&#34;&gt;# workspace_id und organization_id werden automatisch abgeleitet!&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;&lt;strong&gt;Vorteile:&lt;/strong&gt; Einfachere Installation, weniger Fehlerquellen und automatische Synchronisation mit der Polycrate API.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate CLI 0.28.0 released: Workspace Encryption, Kubernetes Operator, Endpoint-Monitoring</title>
      <link>https://ayedo.de/posts/polycrate-cli-0-28-0-released-workspace-encryption-kubernetes-operator-endpoint-monitoring/</link>
      <pubDate>Sun, 04 Jan 2026 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cli-0-28-0-released-workspace-encryption-kubernetes-operator-endpoint-monitoring/</guid>
      <description>&lt;p&gt;Mit Version 0.28.0 erhält &lt;a href=&#34;https://ayedo.de/polycrate/&#34;&gt;Polycrate&lt;/a&gt; das bisher umfangreichste Feature-Update. Drei Kernbereiche stehen im Fokus: sichere Workspace-Verschlüsselung, ein integrierter Kubernetes Operator für automatisierte Cluster-Verwaltung und Echtzeit-Endpoint-Monitoring.&lt;/p&gt;&#xA;&lt;h2 id=&#34;workspace-verschlüsselung-sensible-daten-sicher-verwalten&#34;&gt;Workspace-Verschlüsselung: Sensible Daten sicher verwalten&lt;/h2&gt;&#xA;&lt;p&gt;Infrastructure-as-Code bedeutet oft, dass sensible Informationen wie Zugangsdaten, API-Keys oder Zertifikate im Repository landen. Mit der neuen &lt;strong&gt;Workspace-Verschlüsselung&lt;/strong&gt; können Sie diese Daten jetzt sicher in einer verschlüsselten &lt;code&gt;secrets.poly&lt;/code&gt; speichern.&lt;/p&gt;&#xA;&lt;p&gt;Die Verschlüsselung basiert auf &lt;a href=&#34;https://github.com/FiloSottile/age&#34;&gt;age&lt;/a&gt; – einem modernen, auditierbaren Kryptographie-Standard. Ihre Secrets werden automatisch beim Ausführen von Actions entschlüsselt und stehen in Ansible-Playbooks und Jinja2-Templates zur Verfügung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>MinIO im Maintenance Mode</title>
      <link>https://ayedo.de/posts/minio-im-maintenance-mode/</link>
      <pubDate>Thu, 04 Dec 2025 11:12:26 +0000</pubDate>
      <guid>https://ayedo.de/posts/minio-im-maintenance-mode/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/minio-im-maintenance-mode/minio-im-maintenance-mode.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;was-jetzt-auf-betreiber-zukommt--und-welche-alternativen-wirklich-tragfähig-sind&#34;&gt;&lt;strong&gt;Was jetzt auf Betreiber zukommt – und welche Alternativen wirklich tragfähig sind&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;MinIO hat seine Community Edition in den Maintenance Mode versetzt. Der Hinweis in der README ist knapp, aber die Implikationen sind groß: Ein Projekt, das zehn Jahre lang ein zentrales Werkzeug für On-Premise-S3 wurde, entwickelt sich ab sofort nicht mehr weiter. Für viele Teams ist das mehr als eine Randnotiz – es betrifft produktive Systeme, Backup-Strategien, Kubernetes-Workloads und in manchen Fällen ganze Datenflüsse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud souverän betreiben: Warum das „Wie“ entscheidend ist</title>
      <link>https://ayedo.de/posts/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist/</link>
      <pubDate>Mon, 01 Dec 2025 11:22:20 +0000</pubDate>
      <guid>https://ayedo.de/posts/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist/</guid>
      <description>&lt;h2 id=&#34;nextcloud-souverän-betreiben-warum-das-wie-entscheidend-ist&#34;&gt;Nextcloud souverän betreiben: Warum das „Wie“ entscheidend ist&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist/nextcloud-souveran-betreiben-warum-das-wie-entscheidend-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nextcloud steht für digitale Unabhängigkeit, europäische Datenschutzstandards und eine offene, vertrauenswürdige Alternative zu US-basierten Collaboration-Lösungen wie Microsoft 365 oder Google Workspace. Kein Wunder also, dass immer mehr Anbieter Managed Nextcloud-Services bewerben – oft kombiniert mit attraktiven Einstiegspreisen und dem Versprechen vollständiger Souveränität.&lt;/p&gt;&#xA;&lt;p&gt;Doch ein genauer Blick auf die Angebote lohnt sich. Denn die Frage ist nicht nur &lt;em&gt;ob&lt;/em&gt; Nextcloud genutzt wird, sondern &lt;em&gt;wie&lt;/em&gt; es betrieben wird: Wer hat die Kontrolle über Infrastruktur und Daten? Wie transparent sind die Kosten? Wie flexibel ist die Lösung in der Praxis?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sovereign Washing</title>
      <link>https://ayedo.de/posts/sovereign-washing/</link>
      <pubDate>Thu, 27 Nov 2025 10:06:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/sovereign-washing/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sovereign-washing/sovereign-washing.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-scheinbar-souveräne-cloud-angebote-abhängigkeiten-verschleiern--und-was-das-zendis-klarstellt&#34;&gt;&lt;strong&gt;Wie scheinbar „souveräne&amp;quot; Cloud-Angebote Abhängigkeiten verschleiern – und was das ZenDiS klarstellt&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Digitale Souveränität hat in den vergangenen Jahren einen festen Platz in politischen Strategien, Verwaltungsmodernisierung und IT-Planung eingenommen. Angesichts geopolitischer Spannungen, wachsender Cyberrisiken und internationaler Rechtskonflikte ist die Frage nach Kontrolle über digitale Infrastrukturen längst nicht mehr abstrakt. Sie entscheidet über Handlungsfähigkeit, Sicherheit und wirtschaftliche Stabilität.&lt;/p&gt;&#xA;&lt;p&gt;Mit dem neuen Whitepaper zeigt das &lt;strong&gt;Zentrum für Digitale Souveränität der öffentlichen Verwaltung (ZenDiS)&lt;/strong&gt;, wie groß die Lücke zwischen Marketingversprechen und tatsächlicher technischer Unabhängigkeit bei vielen Cloud-Angeboten ist. Der Begriff &lt;strong&gt;„Sovereign Washing&amp;quot;&lt;/strong&gt; beschreibt dabei ein Problem, das im Markt zunehmend sichtbar wird: Dienstleistungen werden als souverän beworben, erfüllen aber nur sehr begrenzt die notwendigen Anforderungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bayerns Digitalstrategie: Mia san Microsoft</title>
      <link>https://ayedo.de/posts/bayerns-digitalstrategie-mia-san-microsoft/</link>
      <pubDate>Tue, 25 Nov 2025 10:13:29 +0000</pubDate>
      <guid>https://ayedo.de/posts/bayerns-digitalstrategie-mia-san-microsoft/</guid>
      <description>&lt;h2 id=&#34;bayerns-digitalstrategie-mia-san-microsoft&#34;&gt;Bayerns Digitalstrategie: Mia san Microsoft&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/bayerns-digitalstrategie-mia-san-microsoft/bayerns-digitalstrategie-mia-san-microsoft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit der neuen Digitalstrategie möchte Bayern Staat und Kommunen technologisch enger verzahnen, IT-Sicherheitsrisiken reduzieren und eine einheitliche digitale Infrastruktur aufbauen. Im Zentrum stehen eine zentrale IT-Architektur, eine stärkere Rolle des Landesamts für Sicherheit in der Informationstechnik (LSI) und eine Neuordnung der kommunalen IT-Landschaft. Doch der Entwurf zeigt vor allem eines: Eine strategische Zurückhaltung gegenüber europäischer Technologie – verbunden mit einem hohen Vertrauen in amerikanische Plattformanbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo zeigt, wie resiliente Infrastruktur aussehen muss</title>
      <link>https://ayedo.de/posts/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss/</link>
      <pubDate>Fri, 21 Nov 2025 09:44:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss/ayedo-zeigt-wie-resiliente-infrastruktur-aussehen-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die jüngsten Ausfälle zentraler Internetdienste haben nicht nur Websites und APIs gestört. Sie haben ein strukturelles Problem offengelegt, das sich seit Jahren abzeichnet: Europas digitale Wirtschaft baut auf Infrastrukturen, die global verteilt, aber zentralisiert kontrolliert werden. Wenn solche Plattformen wanken, steht nicht ein Tool still – es zeigt sich, wie fragil die Grundversorgung wirklich ist.&lt;/p&gt;&#xA;&lt;p&gt;In solchen Momenten wird deutlich, was viele Unternehmen verdrängen: Sie betreiben Software, aber sie besitzen ihre operative Stabilität nicht. Resilienz entsteht nicht durch Vertrauen in große Plattformen, sondern durch architektonische Kontrolle. Und genau hier liefert ayedo einen Ansatz, der den Begriff „Infrastruktur&amp;quot; technischer und europäischer denkt als die meisten Anbieter im Markt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NIS2 in Deutschland: Ein Gesetz zwischen verspäteter Umsetzung und struktureller Halbherzigkeit</title>
      <link>https://ayedo.de/posts/nis2-in-deutschland-ein-gesetz-zwischen-verspateter-umsetzung-und-struktureller-halbherzigkeit/</link>
      <pubDate>Fri, 14 Nov 2025 10:16:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/nis2-in-deutschland-ein-gesetz-zwischen-verspateter-umsetzung-und-struktureller-halbherzigkeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nis2-in-deutschland-ein-gesetz-zwischen-verspateter-umsetzung-und-struktureller-halbherzigkeit/nis2-in-deutschland-ein-gesetz-zwischen-verspateter-umsetzung-und-struktureller-halbherzigkeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Deutschland hat die europäische NIS2-Richtlinie mit erheblicher Verzögerung in nationales Recht überführt. Die verspätete Umsetzung allein wäre schon politisch problematisch – sie steht für jahrelangen Stillstand in der Cybersicherheit und für ein strukturelles Unvermögen, europäische Mindeststandards zügig und kohärent in deutsches Recht zu übertragen. Doch die inhaltlichen Entscheidungen wiegen schwerer als der Zeitverzug.&lt;/p&gt;&#xA;&lt;p&gt;Das neue Gesetz soll kritische Infrastrukturen besser schützen, die Cybersicherheitsanforderungen harmonisieren und dem Bundesamt für Sicherheit in der Informationstechnik weitergehende Aufsichtsbefugnisse geben. Vorgesehen sind unter anderem Meldepflichten für Sicherheitsvorfälle innerhalb von 24 Stunden, verpflichtende Notfallpläne, Risikoanalysen und technische Schutzmaßnahmen. Rund 29.000 Unternehmen sollen künftig unter diese Vorgaben fallen – deutlich mehr als bisher.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes kündigt das Ende von Ingress NGINX an</title>
      <link>https://ayedo.de/posts/kubernetes-kundigt-das-ende-von-ingress-nginx-an/</link>
      <pubDate>Thu, 13 Nov 2025 13:15:12 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-kundigt-das-ende-von-ingress-nginx-an/</guid>
      <description>&lt;h2 id=&#34;kubernetes-kündigt-das-ende-von-ingress-nginx-an&#34;&gt;Kubernetes kündigt das Ende von Ingress NGINX an&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-kundigt-das-ende-von-ingress-nginx-an/kubernetes-kundigt-das-ende-von-ingress-nginx-an.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes SIG Network und das Security Response Committee haben das offizielle Aus für Ingress NGINX angekündigt. Die Komponente, die über Jahre zu den meistgenutzten Ingress-Controllern im &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Ökosystem gehörte, erhält nur noch bis März 2026 best-effort Wartung. Danach werden keine Releases, keine Bugfixes und keine Sicherheitsupdates mehr bereitgestellt. Bestehende Installationen funktionieren weiter, und alle Artefakte bleiben verfügbar – jedoch ohne jegliche Garantie für zukünftige Sicherheit oder Stabilität.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Runtime Bugs: Gefahr für Docker-Hosts</title>
      <link>https://ayedo.de/posts/runtime-bugs-gefahr-fur-docker-hosts/</link>
      <pubDate>Thu, 13 Nov 2025 11:18:11 +0000</pubDate>
      <guid>https://ayedo.de/posts/runtime-bugs-gefahr-fur-docker-hosts/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/runtime-bugs-gefahr-fur-docker-hosts/runtime-bugs-gefahr-fur-docker-hosts.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Container sind das Rückgrat der modernen Cloud-Infrastruktur. Sie bieten Entwicklern und Ops-Teams unschlagbare Agilität und Effizienz, basierend auf dem Versprechen robuster Isolation. Doch dieses Fundament wird regelmäßig auf die Probe gestellt. Die Entdeckung kritischer &lt;strong&gt;Laufzeitfehler (Runtime Bugs)&lt;/strong&gt;, die es Angreifern ermöglichen, aus einem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Container&lt;/a&gt; auszubrechen und Root-Rechte auf dem Host-System zu erlangen, ist eine ernste Mahnung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-riss-in-der-isolation&#34;&gt;Der Riss in der Isolation&lt;/h2&gt;&#xA;&lt;p&gt;Das Kernprinzip von Container-Technologien ist die Trennung: Der Container soll keinen Zugriff auf das Host-Betriebssystem haben. Diese Isolation wird primär durch Linux-Funktionen wie Namespaces und Cgroups gewährleistet und durch die sogenannte Container-Runtime (&lt;code&gt;runc&lt;/code&gt; ist ein bekanntes Beispiel) verwaltet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Transatlantischer Zugriff auf biometrische Daten: Uneinigkeit unter EU-Mitgliedstaaten</title>
      <link>https://ayedo.de/posts/transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten/</link>
      <pubDate>Thu, 13 Nov 2025 10:57:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten/</guid>
      <description>&lt;h2 id=&#34;transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten&#34;&gt;Transatlantischer Zugriff auf biometrische Daten: Uneinigkeit unter EU-Mitgliedstaaten&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten/transatlantischer-zugriff-auf-biometrische-daten-uneinigkeit-unter-eu-mitgliedstaaten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die US-Regierung fordert seit mehreren Jahren ein umfassendes Abkommen zum Zugriff auf biometrische Polizeidaten aus Europa. Grundlage ist die geplante „Enhanced Border Security Partnership&amp;quot; (EBSP), die für alle 43 Staaten des amerikanischen Visa-Waiver-Programms gelten soll. Wer bis Ende 2026 kein entsprechendes Abkommen unterzeichnet, riskiert den Verlust der visafreien Einreise in die USA.&lt;/p&gt;&#xA;&lt;p&gt;Ein von der NGO Statewatch veröffentlichtes Ratsdokument zeigt nun, wie unterschiedlich die EU-Mitglieder die US-Forderungen bewerten. Die Mehrheit der Staaten signalisiert grundsätzliche Bereitschaft zu Verhandlungen, fordert aber klare Bedingungen und Begrenzungen. Die Spannbreite reicht von strikter Ablehnung eines US-Direktzugriffs bis hin zu weitreichender Offenheit für automatisierte Abfragen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>BSI: Leitfaden zur Vermeidung von Evasion Attacks auf LLMs</title>
      <link>https://ayedo.de/posts/bsi-leitfaden-zur-vermeidung-von-evasion-attacks-auf-llms/</link>
      <pubDate>Thu, 13 Nov 2025 10:41:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/bsi-leitfaden-zur-vermeidung-von-evasion-attacks-auf-llms/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/bsi-leitfaden-zur-vermeidung-von-evasion-attacks-auf-llms/bsi-leitfaden-zur-vermeidung-von-evasion-attacks-auf-llms.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Evasion Attacks auf LLMs: Ein Leitfaden des BSI zur Abwehr von Prompt Injections und Jailbreaks&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Große Sprachmodelle (LLMs) haben sich in vielen Bereichen von der Kundenbetreuung bis zur Softwareentwicklung etabliert, bringen jedoch auch neue Sicherheitsrisiken mit sich. Eine wachsende und subtile Bedrohung stellen sogenannte &lt;strong&gt;Evasion Attacks&lt;/strong&gt; (Ausweichangriffe) dar. Dabei versuchen Angreifer, das Modell während des Betriebs zu manipulieren, um unerwünschte oder gefährliche Verhaltensweisen zu provozieren. In der Fachliteratur werden diese Angriffe häufig auch als (indirekte) Prompt Injections, Jailbreaks oder Adversarial Attacks bezeichnet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>LLMs als Waffe: Neue Ära der Cyberbedrohung</title>
      <link>https://ayedo.de/posts/llms-als-waffe-neue-ara-der-cyberbedrohung/</link>
      <pubDate>Mon, 10 Nov 2025 08:49:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/llms-als-waffe-neue-ara-der-cyberbedrohung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/llms-als-waffe-neue-ara-der-cyberbedrohung/llms-als-waffe-neue-ara-der-cyberbedrohung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die rasante Entwicklung von Künstlicher Intelligenz, insbesondere von Large Language Models (LLMs) wie Google Gemini oder OpenAI&amp;rsquo;s ChatGPT, hat das Potenzial, unsere Welt zu revolutionieren. Leider bleiben diese mächtigen Werkzeuge auch der Cyberkriminalität nicht verborgen. Bedrohungsakteure sind längst von der bloßen Produktivitätssteigerung (z. B. dem Verfassen besserer Phishing-E-Mails) zur aktiven &lt;strong&gt;Weaponisierung von KI in Malware und Angriffsmethoden&lt;/strong&gt; übergegangen.&lt;/p&gt;&#xA;&lt;p&gt;Die Google Threat Intelligence Group (GTIG) warnt davor, dass wir uns in einer neuen Phase des KI-gestützten Cyberkriegs befinden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Von Zero zu Production: Der komplette ayedo SDP-Workflow in einem Beispiel</title>
      <link>https://ayedo.de/posts/zero-to-production-complete-workflow/</link>
      <pubDate>Sun, 09 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-to-production-complete-workflow/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ausgangspunkt ist eine mehrmandantenfähige Django-SaaS-Anwendung, die auf der ayedo Software Delivery Platform (SDP) von der ersten Codezeile bis in den produktiven Betrieb gebracht wird.&lt;/li&gt;&#xA;&lt;li&gt;Der Workflow folgt einem klaren Pfad: GitLab-Repository → Packaging mit ohMyHelm → GitLab CI/CD → Container- und Chart-Registry in &lt;a href=&#34;https://ayedo.de/content/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; → Secrets in &lt;a href=&#34;https://ayedo.de/content/apps/vault/&#34;&gt;Vault&lt;/a&gt; via External Secrets Operator → GitOps-Deployment mit &lt;a href=&#34;https://ayedo.de/content/apps/argocd/&#34;&gt;ArgoCD&lt;/a&gt; auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; → TLS mit &lt;a href=&#34;https://ayedo.de/content/apps/cert-manager/&#34;&gt;Cert-Manager&lt;/a&gt; → Netzwerk-Sicherheit mit &lt;a href=&#34;https://ayedo.de/content/apps/cilium/&#34;&gt;Cilium&lt;/a&gt; → Observability mit &lt;a href=&#34;https://ayedo.de/content/apps/victoriametrics/&#34;&gt;VictoriaMetrics&lt;/a&gt; und zentralen Logs → Alerting → Backups und Disaster-Recovery mit &lt;a href=&#34;https://ayedo.de/content/apps/velero/&#34;&gt;Velero&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Entlang dieses Pfades werden die Anforderungen aus &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; und europäischer Cloud-Souveränität systematisch adressiert: Datenminimierung, Nachvollziehbarkeit, Security-by-Design, Resilienz und Portabilität.&lt;/li&gt;&#xA;&lt;li&gt;Ergebnis: Eine produktionsreife, beobachtbare und gehärtete Plattform-Lösung für Multi-Tenant-SaaS, die technisch und organisatorisch auf europäische Regulierung vorbereitet ist.&lt;/li&gt;&#xA;&lt;li&gt;ayedo stellt mit der SDP eine vorkonfigurierte, auditierbare Plattform bereit und begleitet Teams bei Architektur, Umsetzung und End-to-End-Demos, damit dieser Workflow nicht theoretisch bleibt, sondern im eigenen Unternehmen produktiv genutzt werden kann.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;das-szenario-eine-europäische-django-saas-in-die-produktion-bringen&#34;&gt;Das Szenario: Eine europäische Django-SaaS in die Produktion bringen&lt;/h2&gt;&#xA;&lt;p&gt;Stellen Sie sich vor, Sie verantworten ein mehrmandantenfähiges Django-SaaS-Produkt für Unternehmen in regulierten Branchen: personenbezogene Daten, geschäftskritische Workflows, anspruchsvolle Kunden-Audits. Die Anwendung muss mandantensicher, hochverfügbar und auditierbar laufen – idealerweise auf einer europäischen, souveränen Plattform.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multi-Tenant vs. Whitelabel: Deployment-Strategien für SaaS-Anbieter</title>
      <link>https://ayedo.de/posts/multi-tenant-whitelabel-deployment-strategien/</link>
      <pubDate>Sat, 08 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/multi-tenant-whitelabel-deployment-strategien/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Multi-Tenant-Deployments bündeln viele Kunden in einer gemeinsamen Umgebung mit logischer Isolation (z. B. über Namespaces), was Skaleneffizienz, einfache Updates und einheitliche Sicherheits- und Compliance-Kontrollen ermöglicht.&lt;/li&gt;&#xA;&lt;li&gt;Whitelabel-Deployments setzen auf eine Installation pro Kunde mit dedizierter Infrastruktur, was maximale Isolation, flexible Kundenspezifik und klare Zuständigkeiten für regulatorische Anforderungen wie &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; unterstützt.&lt;/li&gt;&#xA;&lt;li&gt;Aus Compliance-Sicht lassen sich sowohl Multi-Tenant als auch Whitelabel sauber gestalten – entscheidend sind bewusste Architekturentscheidungen zu Tenant-Isolation, Datenhoheit und IKT-Drittparteirisiko im Lichte von &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud Sovereignty Framework&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Die ayedo SDP unterstützt beide Szenarien: Multi-Tenant mit sicherer Namespace-Isolation, Network Policies und feinkörnigem RBAC; Whitelabel mit Cluster-per-Tenant-Ansatz, ArgoCD ApplicationSets und automatisierter Provisionierung über Polycrate.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;multi-tenant-vs-whitelabel-architekturentscheidungen-mit-compliance-fokus&#34;&gt;Multi-Tenant vs. Whitelabel: Architekturentscheidungen mit Compliance-Fokus&lt;/h2&gt;&#xA;&lt;p&gt;Deployment-Strategien sind für SaaS-Anbieter längst kein rein technisches Detail mehr. Sie beeinflussen ganz direkt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Managed Backing Services: PostgreSQL, Redis, Kafka auf ayedo SDP</title>
      <link>https://ayedo.de/posts/managed-backing-services-postgresql-redis-kafka/</link>
      <pubDate>Fri, 07 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/managed-backing-services-postgresql-redis-kafka/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Managed Backing Services auf der ayedo SDP verlagern den Fokus vom Betrieb auf die Nutzung: PostgreSQL, Redis/Valkey und Kafka stehen als robuste, integrierte Dienste bereit, ohne dass Ihre Teams selbst Cluster managen müssen.&lt;/li&gt;&#xA;&lt;li&gt;CloudNativePG bringt PostgreSQL als Kubernetes-native Engine auf Ihre Plattform: automatisierte Backups, High Availability, Connection Pooling und Vault-Integration decken zentrale Anforderungen aus &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; ab.&lt;/li&gt;&#xA;&lt;li&gt;Redis/Valkey und Kafka ergänzen PostgreSQL ideal: Caching, Message-Queues und Event-Streaming werden als standardisierte, hochverfügbare Bausteine verfügbar, die sich sauber in bestehende Anwendungslandschaften integrieren.&lt;/li&gt;&#xA;&lt;li&gt;Compliance-Vorgaben wie Verschlüsselung, Backup-Strategien, Business Continuity und Disaster Recovery lassen sich so als Plattform-Funktion statt als Projekt-Sonderlösung umsetzen – wiederverwendbar für alle Teams.&lt;/li&gt;&#xA;&lt;li&gt;Auf der ayedo SDP erhalten Sie diese Backing Services als gemanagte Bausteine Ihrer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Landschaft – inklusive technischer und organisatorischer &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Unterstützung sowie einem kuratierten Backing Services Portfolio im Backing Services Catalog.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;managed-backing-services-nutzung-statt-betrieb&#34;&gt;Managed Backing Services: Nutzung statt Betrieb&lt;/h2&gt;&#xA;&lt;p&gt;Für viele Engineering-Verantwortliche ist das eigentliche Ziel klar: Fachliche Features liefern, nicht Datenbanken und Message-Broker betreiben. Trotzdem landen Betrieb, Patches, Backups und HA-Design von PostgreSQL, Redis oder Kafka oft bei den gleichen Teams, die eigentlich Geschäftslogik voranbringen sollen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate: Deployment-Automation für Kubernetes und Cloud-Migration</title>
      <link>https://ayedo.de/posts/polycrate-cloud-migration/</link>
      <pubDate>Thu, 06 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-cloud-migration/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Polycrate ist ein Ansible-basiertes Framework für Deployment-Automation, das alle notwendigen Tools containerisiert und so reproduzierbare Deployments über unterschiedliche Umgebungen hinweg ermöglicht – von Bare Metal bis Kubernetes.&lt;/li&gt;&#xA;&lt;li&gt;Kernkonzepte wie Blocks, Workspace und Actions erlauben es, komplexe Cloud-Migrationen und Day‑2‑Operations modular, versionierbar und auditierbar abzubilden.&lt;/li&gt;&#xA;&lt;li&gt;Für Cloud-Migrationen stellt der PolyHub kostenlose Blocks bereit, um Managed Services von Hyperscalern wie AWS RDS, ElastiCache oder S3 auf Kubernetes-native Alternativen wie CloudNativePG, Redis oder MinIO zu migrieren – ein praktischer Hebel für Data-Act-konformes Cloud-Switching.&lt;/li&gt;&#xA;&lt;li&gt;Polycrate unterstützt die Umsetzung von Anforderungen aus &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; und dem &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, indem es reproduzierbare, dokumentierte und provider-unabhängige Deployments ermöglicht.&lt;/li&gt;&#xA;&lt;li&gt;ayedo nutzt Polycrate und den PolyHub, um Unternehmen bei Cloud-Migration, Kubernetes-Plattformaufbau und Compliance-orientierter Infrastrukturautomatisierung pragmatisch zu unterstützen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;polycrate-als-framework-für-deployment-automation&#34;&gt;Polycrate als Framework für Deployment-Automation&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate adressiert ein alltägliches, aber strukturelles Problem in modernen Infrastrukturen: Die eigentliche Komplexität liegt selten im einzelnen Tool, sondern in der Integration und im Betrieb ganzer Toolchains – über mehrere Provider, Regionen und Umgebungen hinweg.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Make or Buy – Denkanstöße für Entscheider</title>
      <link>https://ayedo.de/posts/kubernetes-make-or-buy-denkanstosse-fur-entscheider/</link>
      <pubDate>Thu, 06 Nov 2025 11:30:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-make-or-buy-denkanstosse-fur-entscheider/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-make-or-buy-denkanstosse-fur-entscheider/kubernetes-make-or-buy-denkanstosse-fur-entscheider.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-make-or-buy-denkanstosse-fur-entscheider/kubernetes-make-or-buy-denkanstosse-fur-entscheider-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;kubernetes-make-or-buy--denkanstöße-für-entscheider&#34;&gt;&lt;strong&gt;Kubernetes Make or Buy – Denkanstöße für Entscheider&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;In kaum einem anderen Technologiebereich wird so leidenschaftlich über Eigenbetrieb versus Outsourcing diskutiert wie bei &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Die Technologie ist jung, mächtig, standardisiert – und zugleich gnadenlos komplex. Sie symbolisiert Fortschritt, Modernität und Souveränität.&lt;/p&gt;&#xA;&lt;p&gt;Doch wer genauer hinsieht, erkennt: Kubernetes ist nicht das neue „vSphere&amp;quot;, das man einmal installiert und dann „einfach laufen lässt&amp;quot;. Es ist eine lebendige, sich schnell entwickelnde Plattform, die in ihrer Natur eher einem Software-Ökosystem als einer Infrastruktur gleicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes ist das Betriebssystem der souveränen Cloud</title>
      <link>https://ayedo.de/posts/kubernetes-ist-das-betriebssystem-der-souveranen-cloud/</link>
      <pubDate>Thu, 06 Nov 2025 10:16:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-ist-das-betriebssystem-der-souveranen-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-ist-das-betriebssystem-der-souver%C3%A4nen-cloud/kubernetes-ist-das-betriebssystem-der-souver%C3%A4nen-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-ist-das-betriebssystem-der-souver%C3%A4nen-cloud/kubernetes-ist-das-betriebssystem-der-souver%C3%A4nen-cloud-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;kubernetes-ist-das-betriebssystem-der-souveränen-cloud&#34;&gt;&lt;strong&gt;Kubernetes ist das Betriebssystem der souveränen Cloud&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Kaum eine Technologie hat die moderne IT so grundlegend verändert wie &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Ursprünglich als &lt;a href=&#34;https://kubernetes/&#34;&gt;Container&lt;/a&gt; -Orchestrierungssystem gestartet, hat es sich in weniger als einem Jahrzehnt zu einer der zentralen Säulen der digitalen Infrastruktur entwickelt. Heute ist Kubernetes nicht mehr nur ein Werkzeug zum Verteilen von Workloads – es ist eine universelle Abstraktionsschicht über die Cloud selbst.&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Organisationen zunehmend über die Frage stolpern, wem ihre Daten, Systeme und Plattformen eigentlich gehören, wird diese Eigenschaft zur strategischen Schlüsselfunktion. Kubernetes ist damit weit mehr als ein weiteres Cloud-Tool: Es ist das &lt;strong&gt;Betriebssystem der souveränen Cloud&lt;/strong&gt; – eine gemeinsame Sprache für den Betrieb von Software, unabhängig davon, wo sie läuft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Delos Cloud vs. Stackit Workspace – Wölfe im Schafspelz</title>
      <link>https://ayedo.de/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/</link>
      <pubDate>Thu, 06 Nov 2025 09:38:26 +0000</pubDate>
      <guid>https://ayedo.de/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz/delos-cloud-vs-stackit-workspace-wolfe-im-schafspelz-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;delos-cloud-vs-stackit-workspace--wölfe-im-schafspelz&#34;&gt;&lt;strong&gt;Delos Cloud vs. Stackit Workspace – Wölfe im Schafspelz&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Die Diskussion um digitale Souveränität in Deutschland und Europa ist in vollem Gange. Kaum ein anderes Thema wird derzeit so stark von Politik, Verwaltung und Wirtschaft gleichermaßen getrieben. Die Forderung ist klar: Europa soll unabhängiger werden, insbesondere von den großen amerikanischen Hyperscalern – also AWS, Microsoft Azure und Google Cloud.&lt;/p&gt;&#xA;&lt;p&gt;Doch während der Begriff „Souveränität&amp;quot; in der öffentlichen Kommunikation an Gewicht gewinnt, verliert er an Substanz. Die Schlagworte klingen nach Kontrolle, Eigenständigkeit und Datenschutz. Die Realität sieht oft anders aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Brokering für echte Souveränität</title>
      <link>https://ayedo.de/posts/cloud-brokering-fur-echte-souveranitat/</link>
      <pubDate>Thu, 06 Nov 2025 09:01:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-brokering-fur-echte-souveranitat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-brokering-fur-echte-souveranitat/cloud-brokering-fur-echte-souveranitat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-brokering-fur-echte-souveranitat/cloud-brokering-fur-echte-souveranitat-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;cloud-brokering-für-echte-souveränität&#34;&gt;&lt;strong&gt;Cloud Brokering für echte Souveränität&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Die Diskussion um digitale Souveränität in Europa ist alt – aber sie ist aktueller denn je. Spätestens seit der geopolitischen und regulatorischen Verschärfung der letzten Jahre ist klar geworden, dass die Frage, wo und wie Daten verarbeitet werden, nicht mehr nur eine technische, sondern eine strategische ist.&lt;/p&gt;&#xA;&lt;p&gt;Staaten, Unternehmen und Behörden beginnen zu verstehen, dass digitale Unabhängigkeit mehr bedeutet als Datenschutz und mehr erfordert als ein EU-Rechenzentrum.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Swarm ist kein Kubernetes für Einsteiger</title>
      <link>https://ayedo.de/posts/docker-swarm-ist-kein-kubernetes-fur-einsteiger/</link>
      <pubDate>Thu, 06 Nov 2025 08:54:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-swarm-ist-kein-kubernetes-fur-einsteiger/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-ist-kein-kubernetes-fur-einsteiger/docker-swarm-ist-kein-kubernetes-fur-einsteiger.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-ist-kein-kubernetes-fur-einsteiger/docker-swarm-ist-kein-kubernetes-fur-einsteiger-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;docker-swarm-ist-kein-kubernetes-für-einsteiger&#34;&gt;&lt;strong&gt;Docker Swarm ist kein Kubernetes für Einsteiger&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Wer heute über Container-Orchestrierung spricht, landet schnell bei zwei Begriffen: Docker Swarm und Kubernetes. Beide versprechen, Container auf mehreren Maschinen zu betreiben, Dienste zu skalieren und Deployments zu automatisieren. Und weil Kubernetes den Ruf hat, komplex zu sein, greifen viele Organisationen zunächst zu Docker Swarm – in der Hoffnung, sich mit weniger Aufwand in die Welt der Container-Orchestrierung einarbeiten zu können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DevOps funktioniert immer noch nicht</title>
      <link>https://ayedo.de/posts/devops-funktioniert-immer-noch-nicht/</link>
      <pubDate>Thu, 06 Nov 2025 08:45:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/devops-funktioniert-immer-noch-nicht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/devops-funktioniert-immer-noch-nicht/devops-funktioniert-immer-noch-nicht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/devops-funktioniert-immer-noch-nicht/devops-funktioniert-immer-noch-nicht-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;devops-funktioniert-immer-noch-nicht&#34;&gt;&lt;strong&gt;DevOps funktioniert immer noch nicht&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Warum Ego, Verantwortung und Realität den Traum von „gemeinsamer Ownership&amp;quot; immer noch scheitern lassen.&lt;/p&gt;&#xA;&lt;p&gt;Vor über einem Jahrzehnt wurde &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;DevOps&lt;/a&gt; als Befreiung gefeiert. Ein Kulturwandel, der die alten Mauern zwischen Entwicklung und Betrieb einreißen sollte. Ein gemeinsames Verständnis: Entwickler und Operations arbeiten in einem Team, teilen Verantwortung, Tools, Prozesse und Ziele. Heute, mehr als zehn Jahre später, ist das Versprechen in vielen Organisationen gebrochen. Die Trennung besteht weiterhin – nur subtiler. Und in vielen Fällen ist die Kluft sogar größer als zuvor.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker hier, Docker da – ich mach das wieder wie früher</title>
      <link>https://ayedo.de/posts/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher/</link>
      <pubDate>Thu, 06 Nov 2025 08:21:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher/docker-hier-docker-da-ich-mach-das-wieder-wie-fruher-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;docker-hier-docker-da--ich-mach-das-wieder-wie-früher&#34;&gt;&lt;strong&gt;Docker hier, Docker da – ich mach das wieder wie früher&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Man hört es immer öfter, halb ernst, halb genervt: „Docker hier, Docker da – ich mach das wieder wie früher.&amp;quot;&lt;/p&gt;&#xA;&lt;p&gt;Und wer&amp;rsquo;s sagt, meint meistens: Ich bin müde von der nächsten großen „Vereinfachung&amp;quot;, die am Ende alles komplizierter macht. Wieder ein neues Tool, neue Begriffe, neue YAML-Dateien. Früher hat man einfach Software installiert. Ein apt install, ein service start, fertig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Swarm oder Kubernetes - was bereitet weniger Schmerzen?</title>
      <link>https://ayedo.de/posts/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen/</link>
      <pubDate>Thu, 06 Nov 2025 08:15:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen/docker-swarm-oder-kubernetes-was-bereitet-weniger-schmerzen-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In vielen Gesprächen mit IT-Leitern, Sysadmins und Architekturverantwortlichen zeigt sich ein wiederkehrendes Muster: Die Frage nach „Swarm oder &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;“ wird nicht nur technologisch geführt, sondern auch strategisch. Welche Plattform bringt weniger Schmerzen im Betrieb, mehr Skalierungspotenzial und langfristige Stabilität? Nach Jahren operativer Erfahrung kommt bei uns bei ayedo eine deutliche Präferenz heraus – &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Aber: Das heißt nicht, dass Swarm keine Existenzberechtigung hat. Im Gegenteil – nur darf man nicht glauben, man könne Swarm heute als langfristige Lösung wählen und damit die Lernkurve von Kubernetes umgehen. Man landet früher oder später bei Kubernetes – mit den typischen „Und plötzlich-Problemen&amp;quot;, die Swarm insbesondere im grösseren Umfeld mitbringt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker vs. VM – Was ist eigentlich der Unterschied?</title>
      <link>https://ayedo.de/posts/docker-vs-vm-was-ist-eigentlich-der-unterschied/</link>
      <pubDate>Thu, 06 Nov 2025 07:50:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-vs-vm-was-ist-eigentlich-der-unterschied/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-vs-vm-was-ist-eigentlich-der-unterschied/docker-vs-vm-was-ist-eigentlich-der-unterschied.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-vs-vm-was-ist-eigentlich-der-unterschied/docker-vs-vm-was-ist-eigentlich-der-unterschied-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Viele Leute nicken wissend, wenn das Gespräch auf „Containerisierung&amp;quot; oder „virtuelle Maschinen&amp;quot; kommt – aber ganz ehrlich: Wer wirklich erklären kann, &lt;strong&gt;wo genau der Unterschied liegt&lt;/strong&gt;, ist seltener, als man denkt.&lt;/p&gt;&#xA;&lt;p&gt;Und das ist völlig in Ordnung. Denn die Unterschiede sind weniger „magisch&amp;quot;, als oft behauptet wird – sie liegen tief in der Art, &lt;strong&gt;wie wir Systeme isolieren, betreiben und skalieren&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;1-virtuelle-maschinen-schwergewichte-mit-viel-kontrolle&#34;&gt;&lt;strong&gt;1. Virtuelle Maschinen: Schwergewichte mit viel Kontrolle&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Virtuelle Maschinen (VMs) sind der Klassiker der Infrastrukturwelt. Eine VM ist im Prinzip ein kompletter Computer – nur eben virtuell. Sie hat ein eigenes Betriebssystem, eigene virtuelle Hardware und läuft auf einem sogenannten &lt;strong&gt;Hypervisor&lt;/strong&gt; wie VMware, Hyper-V oder KVM.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Alerting &amp; Incident Response: Von der Anomalie zum Abschlussbericht</title>
      <link>https://ayedo.de/posts/alerting-incident-response-nis2-dora/</link>
      <pubDate>Wed, 05 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/alerting-incident-response-nis2-dora/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ein funktionierendes Alerting ist mehr als ein paar Mails bei 80 % CPU: Es braucht saubere Metriken, klare Schweregrade, durchdachtes Routing und Throttling, damit relevante Incidents zuverlässig erkannt werden – ohne das Team zu überlasten.&lt;/li&gt;&#xA;&lt;li&gt;Incident Response funktioniert nur als definierter Prozess: Detection → Triage → Investigation → Mitigation → Resolution → Postmortem. Jede Phase hat andere Ziele, Akteure, Tools und Artefakte.&lt;/li&gt;&#xA;&lt;li&gt;NIS‑2 und DORA verlangen nicht nur „irgendwie reagieren“, sondern nachvollziehbare, dokumentierte Abläufe – inklusive Frühwarnung innerhalb von 24 Stunden, Erstbericht nach 72 Stunden und Abschlussbericht innerhalb von 30 Tagen.&lt;/li&gt;&#xA;&lt;li&gt;Mit VictoriaMetrics/Grafana für Alerting, VictoriaLogs für Forensics und GitLab (Issues &amp;amp; Wiki) für Tracking und Postmortem-Berichte lässt sich eine Incident Response-Chain aufbauen, die gleichzeitig technisch robust und auditierbar ist.&lt;/li&gt;&#xA;&lt;li&gt;ayedo kombiniert eine Cloud‑Native Plattform mit integriertem Monitoring, Logging und Compliance-Bausteinen, sodass europäische Organisationen NIS‑2- und DORA‑konforme Incident-Prozesse pragmatisch umsetzen und mit einem praxisnahen Incident Response Playbook arbeiten können.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-strukturiertes-alerting-und-incident-response-heute-pflicht-ist&#34;&gt;Warum strukturiertes Alerting und Incident Response heute Pflicht ist&lt;/h2&gt;&#xA;&lt;p&gt;Als europäische Technologiebranche stehen wir an einem Punkt, an dem professionelles Incident Management nicht mehr „nice to have“ ist, sondern regulatorischer Standard.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability im Detail: VictoriaMetrics, VictoriaLogs, Grafana</title>
      <link>https://ayedo.de/posts/observability-victoriametrics-grafana/</link>
      <pubDate>Tue, 04 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-victoriametrics-grafana/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Observability basiert auf drei Säulen – Metriken, Logs und Traces – und wird durch die vier Golden Signals (Latency, Traffic, Errors, Saturation) in ein praxistaugliches Monitoring-Modell für moderne, oft verteilte Systeme übersetzt.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/victoriametrics/&#34;&gt;VictoriaMetrics&lt;/a&gt; liefert als Prometheus-kompatible, hochperformante Time-Series-Datenbank die Basis für Metriken mit Langzeit-Retention, skalierbarem Durchsatz und nativer Integration in Kubernetes über ServiceMonitors.&lt;/li&gt;&#xA;&lt;li&gt;VictoriaLogs ergänzt diese Perspektive mit strukturierten, manipulationssicheren Logs auf Basis von LogQL und integriert sich nahtlos in &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt;, wodurch technische und regulatorische Anforderungen (z. B. Nachvollziehbarkeit, Unveränderbarkeit) effizient erfüllbar werden.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; fungiert als zentrale Observability-Konsole: Dashboards, Alerting und Multi-Datasource-Fähigkeiten erlauben es, Golden Signals für Anwendungen wie Django-Services über Metriken und Logs hinweg konsistent zu visualisieren.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie dabei, ein durchdachtes Observability-Setup auf Basis von VictoriaMetrics, VictoriaLogs und Grafana aufzubauen – von Architektur und Betrieb über Dashboards bis zur Einbettung in Ihre Plattform- und Compliance-Strategie.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-observability-heute-unverzichtbar-ist&#34;&gt;Warum Observability heute unverzichtbar ist&lt;/h2&gt;&#xA;&lt;p&gt;Moderne Anwendungen bestehen selten aus einem Monolithen. Typischer sind Dutzende bis Hunderte Services, verteilt über Container, /kubernetes/-Cluster, Datenbanken und externe APIs. Fehlerfreiheit ist in solchen Umgebungen illusorisch – entscheidend ist, wie schnell und zuverlässig Sie Probleme erkennen, einordnen und beheben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Unabhängigkeit: IStGH wechselt zu OpenDesk</title>
      <link>https://ayedo.de/posts/digitale-unabhangigkeit-istgh-wechselt-zu-opendesk/</link>
      <pubDate>Mon, 03 Nov 2025 13:32:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-unabhangigkeit-istgh-wechselt-zu-opendesk/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-unabhangigkeit-istgh-wechselt-zu-opendesk/digitale-unabhangigkeit-istgh-wechselt-zu-opendesk.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Internationale Strafgerichtshof (IStGH) in Den Haag zieht eine weitreichende Konsequenz aus den jüngsten politischen Spannungen mit den USA: Er beendet die Zusammenarbeit mit US-amerikanischen Technologieanbietern wie Microsoft und setzt künftig auf die vom Bund entwickelte Open-Source-Plattform &lt;strong&gt;OpenDesk&lt;/strong&gt;. Der Schritt markiert einen Wendepunkt im Umgang internationaler Institutionen mit digitaler Abhängigkeit und unterstreicht die strategische Bedeutung technologischer Souveränität.&lt;/p&gt;&#xA;&lt;p&gt;Auslöser der Entscheidung ist laut einem Bericht des &lt;em&gt;Handelsblatts&lt;/em&gt; die Sorge vor politischer Einflussnahme aus den USA. Unter der Regierung von Präsident Donald Trump hatte Washington Sanktionen gegen Mitarbeiter des IStGH verhängt – darunter auch gegen Chefankläger Karim Khan. In der Folge sperrte Microsoft Khan den E-Mail-Zugang, wodurch die Arbeitsfähigkeit des Gerichts unmittelbar beeinträchtigt wurde. Dieser Vorfall machte deutlich, wie verwundbar internationale Institutionen sind, wenn sie in zentralen Arbeitsbereichen auf ausländische Cloud- und Kommunikationsdienste angewiesen sind. Digitale Infrastruktur, die bislang als neutrale Dienstleistung galt, wurde zum geopolitischen Druckmittel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zwischen Anspruch und Realität: Verzögert sich der Start des AI Act?</title>
      <link>https://ayedo.de/posts/zwischen-anspruch-und-realitat-verzogert-sich-der-start-des-ai-act/</link>
      <pubDate>Mon, 03 Nov 2025 12:06:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/zwischen-anspruch-und-realitat-verzogert-sich-der-start-des-ai-act/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zwischen-anspruch-und-realitat-verzogert-sich-der-start-des-ai-act/zwischen-anspruch-und-realitat-verzogert-sich-der-start-des-ai-act.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Eigentlich sollte der europäische AI Act, die erste umfassende Regulierung für Künstliche Intelligenz weltweit, ab August 2026 vollständig in Kraft treten. Doch derzeit mehren sich Hinweise, dass sich dieser Zeitplan verschieben könnte. Industrieverbände und große Technologieunternehmen fordern eine Fristverlängerung, während zivilgesellschaftliche Organisationen vor einem Rückschritt in der europäischen Digitalpolitik warnen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;hintergrund-der-zeitplan-der-verordnung&#34;&gt;&lt;strong&gt;Hintergrund: Der Zeitplan der Verordnung&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Die EU hatte den AI Act im August 2024 verabschiedet. Seitdem tritt die Verordnung schrittweise in Kraft:&lt;/p&gt;</description>
    </item>
    <item>
      <title>DFG zieht die Notbremse: Deutsche Forschung holt ihre Daten aus der US-Cloud</title>
      <link>https://ayedo.de/posts/dfg-zieht-die-notbremse-deutsche-forschung-holt-ihre-daten-aus-der-us-cloud/</link>
      <pubDate>Mon, 03 Nov 2025 12:03:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/dfg-zieht-die-notbremse-deutsche-forschung-holt-ihre-daten-aus-der-us-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/dfg-zieht-die-notbremse-deutsche-forschung-holt-ihre-daten-aus-der-us-cloud/dfg-zieht-die-notbremse-deutsche-forschung-holt-ihre-daten-aus-der-us-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Deutsche Forschungsgemeinschaft (DFG) hat ein klares Signal gesetzt: Sie startet ein Förderprogramm, um gefährdete Forschungsdaten aus ausländischen Cloud-Speichern zurückzuholen – vor allem aus den Rechenzentren von Amazon, Google und Microsoft. Was nach einer technischen Detailfrage klingt, ist in Wahrheit eine überfällige politische Entscheidung.&lt;/p&gt;&#xA;&lt;p&gt;Seit Jahren lagern zentrale Datenbestände der deutschen und europäischen Wissenschaft auf Servern US-amerikanischer Konzerne. Der Grund ist einfach: Die Angebote dieser Anbieter sind bequem, skalierbar und weit verbreitet. Doch sie sind nicht souverän.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Guardrails in Action: Policy-basierte Deployment-Validierung mit Kyverno</title>
      <link>https://ayedo.de/posts/guardrails-kyverno-policy-enforcement/</link>
      <pubDate>Mon, 03 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/guardrails-kyverno-policy-enforcement/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Guardrails sind automatisierte Leitplanken rund um Ihre Deployments: Sie verhindern typische Fehlkonfigurationen, setzen Security by Default durch und erhöhen die Betriebssicherheit, ohne Ihre Teams zu entmündigen.&lt;/li&gt;&#xA;&lt;li&gt;Mit Kyverno als Policy-Engine lassen sich Security-, Reliability- und Operational-Guardrails zentral definieren und im Enforce-Modus durchsetzen – direkt an der Admission-Schnittstelle Ihres &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clusters.&lt;/li&gt;&#xA;&lt;li&gt;Security-Guardrails wie „keine privilegierten Container“, „nur vertrauenswürdige Registries“, verpflichtende Network Policies und konsistente Security Contexts unterstützen die Erfüllung von Anforderungen aus Art. 32 &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und BSI IT-Grundschutz.&lt;/li&gt;&#xA;&lt;li&gt;Reliability- und Operational-Guardrails (Resource Requests/Limits, Mindest-Replikazahl, PodDisruptionBudgets, Vermeidung von LoadBalancern, Local Storage und ungleichmäßiger Pod-Verteilung) stabilisieren Ihre Plattform und reduzieren manuelle Betriebsaufwände.&lt;/li&gt;&#xA;&lt;li&gt;ayedo nutzt Kyverno-basierte Guardrails als integralen Bestandteil der Plattform-Architektur, um Organisationen dabei zu unterstützen, sichere, belastbare und auditierbare Deployments zu etablieren – von der Policy-Definition bis zum laufenden &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Nachweis.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;guardrails-als-leitplanken-moderner-deployments&#34;&gt;Guardrails als Leitplanken moderner Deployments&lt;/h2&gt;&#xA;&lt;p&gt;Moderne Softwarelandschaften sind hochgradig verteilt. In einem typischen Cluster laufen Hunderte bis Tausende von Pods, verwaltet über Dutzende von Namespaces und Teams. In dieser Komplexität ist es nicht mehr realistisch, jede Konfiguration manuell zu prüfen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ArgoCD Deep Dive: GitOps-Deployments für Multi-Environment-Szenarien</title>
      <link>https://ayedo.de/posts/argocd-gitops-multi-environment/</link>
      <pubDate>Sun, 02 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/argocd-gitops-multi-environment/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;GitOps beschreibt einen Ansatz, bei dem Git als zentrale, versionierte Quelle für den gewünschten Zustand Ihrer Infrastruktur und Anwendungen dient; ArgoCD setzt diesen Ansatz in Ihrer &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Landschaft durch kontinuierlichen Abgleich mit den Clustern um.&lt;/li&gt;&#xA;&lt;li&gt;ArgoCD arbeitet mit deklarativen Objekten wie Applications und ApplicationSets, ergänzt um Sync-Policies (Auto vs. Manual) und Health-Checks – so können Sie Multi-Environment-Deployments (dev/staging/prod) mit klaren Freigabeprozessen etablieren.&lt;/li&gt;&#xA;&lt;li&gt;Für Compliance-Anforderungen aus &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; bietet GitOps mit ArgoCD einen vollständigen Audit-Trail, reproduzierbare Deployments und eine klare Trennung von Konfiguration und Secrets.&lt;/li&gt;&#xA;&lt;li&gt;Rollbacks erfolgen primär über Git (Revert, Rollback-Commits); ArgoCD synchronisiert daraufhin den Clusterzustand, nutzt seine interne Historie für Inspection und unterstützt Disaster-Recovery-Szenarien durch Wiederaufbau ganzer Umgebungen nur aus Git.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet ArgoCD, GitLab, Secrets-Management und Registry-Komponenten wie &lt;a href=&#34;https://ayedo.de/content/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; zu einer integrierten Delivery-Plattform und unterstützt Organisationen beim sicheren Aufbau von GitOps-Workflows – inklusive Multi-Environment-Strategie und Compliance-Architektur.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gitops-als-fundament-was-sich-wirklich-ändert&#34;&gt;GitOps als Fundament: Was sich wirklich ändert&lt;/h2&gt;&#xA;&lt;h3 id=&#34;git-als-single-source-of-truth&#34;&gt;Git als Single Source of Truth&lt;/h3&gt;&#xA;&lt;p&gt;Im Kern bedeutet GitOps: Alles, was im Cluster laufen soll, ist als deklarativer Zustand in Git beschrieben – nicht nur Anwendungs-Manifeste, sondern idealerweise auch Plattformkomponenten, Policies und Konfiguration.&lt;/p&gt;</description>
    </item>
    <item>
      <title>HashiCorp Vault &#43; External Secrets Operator: Zero-Trust Secrets Management</title>
      <link>https://ayedo.de/posts/vault-eso-secrets-management/</link>
      <pubDate>Sat, 01 Nov 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/vault-eso-secrets-management/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Secrets in Git, klassische &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Secrets und manuelle Verfahren reichen für Zero-Trust-Anforderungen und moderne Regulierungen nicht mehr aus.&lt;/li&gt;&#xA;&lt;li&gt;HashiCorp Vault liefert mit Secrets Engines, Dynamic Secrets, Encryption as a Service und detaillierten Audit Logs die notwendige technische Grundlage für belastbares, revisionssicheres Secrets Management.&lt;/li&gt;&#xA;&lt;li&gt;Der External Secrets Operator (ESO) verbindet Vault und Kubernetes: Er synchronisiert Secrets kontrolliert in Namespaces, sorgt für automatische Rotation und entkoppelt Applikationsteams von der Komplexität des Vault-Backends.&lt;/li&gt;&#xA;&lt;li&gt;Ein durchgängiger Workflow Platform Admin → Vault → ESO → Kubernetes → App stellt sicher, dass Credentials für Systeme wie PostgreSQL nie in Git oder unverschlüsselt in Clustern landen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Organisationen dabei, Vault und ESO produktiv und compliant zu betreiben – von Architektur und Setup bis zur Integration in bestehende CI/CD- und Governance-Strukturen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-modernes-secrets-management-ein-zero-trust-kernbaustein-ist&#34;&gt;Warum modernes Secrets-Management ein Zero-Trust-Kernbaustein ist&lt;/h2&gt;&#xA;&lt;p&gt;Secrets Management ist nicht nur ein Security-Thema, sondern eine Grundvoraussetzung für jede ernstzunehmende &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Strategie. Wer Zugangsdaten, Tokens oder Verschlüsselungs-Keys verliert, verliert im Zweifel auch die Kontrolle über Daten, Systeme und Reputation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Harbor Deep Dive: Vulnerability-Scanning, SBOM, Image-Signing</title>
      <link>https://ayedo.de/posts/harbor-deep-dive-vulnerability-sbom/</link>
      <pubDate>Fri, 31 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/harbor-deep-dive-vulnerability-sbom/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Eine moderne Container Registry ist heute ein zentrales Compliance-Werkzeug – insbesondere im Kontext von &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; kombiniert Vulnerability-Scanning (Trivy), SBOM-Verwaltung (SPDX, CycloneDX) und Image-Signing (Notary, Cosign) mit Enterprise-Features wie Replication, Quotas, RBAC und Audit Logs – ideal, um Supply-Chain-Risiken strukturiert zu steuern.&lt;/li&gt;&#xA;&lt;li&gt;Für den Cyber Resilience Act (in Kraft seit 20. Mai 2024, Anwendung der meisten Pflichten ab 2027) sind insbesondere SBOMs, koordinierte Vulnerability-Disclosure-Prozesse und signierte Artefakte relevant – alles Bereiche, in denen Harbor sehr konkret unterstützen kann.&lt;/li&gt;&#xA;&lt;li&gt;NIS-2 (seit 16. Januar 2023 in Kraft, Umsetzung in nationales Recht bis 17. Oktober 2024) und DORA (anwendbar ab 17. Januar 2025) verlangen mehr Transparenz und Steuerung in der IKT-Lieferkette – Harbor liefert hier nachvollziehbare Artefakt-Historien, Richtlinien und Prüfbarkeit.&lt;/li&gt;&#xA;&lt;li&gt;ayedo plant, baut und betreibt Harbor-Instanzen als Bestandteil einer integrierten &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-fähigen Plattform – inklusive Policy-Design, Vulnerability-Management-Workflows und sicherer Harbor Configuration.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-die-container-registry-zur-compliance-schlüsselkomponente-wird&#34;&gt;Warum die Container Registry zur Compliance-Schlüsselkomponente wird&lt;/h2&gt;&#xA;&lt;p&gt;Container-Images sind heute das primäre Auslieferungsformat für Software. Damit wandert ein großer Teil der sicherheits- und compliance-relevanten Informationen in die Registry: Vulnerabilities, Abhängigkeiten, Lizenzen, Provenance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kaniko vs. Buildah: Rootless, Daemonless Container-Builds in Kubernetes</title>
      <link>https://ayedo.de/posts/kaniko-buildah-rootless-builds/</link>
      <pubDate>Thu, 30 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kaniko-buildah-rootless-builds/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Klassische Container-Builds mit Docker Daemon, Root-Rechten und &lt;code&gt;docker.sock&lt;/code&gt; im CI-System sind ein unnötiges Sicherheitsrisiko – insbesondere, wenn Builds direkt in einem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster laufen.&lt;/li&gt;&#xA;&lt;li&gt;Rootless, daemonless Tools wie Kaniko und Buildah erlauben sichere Image-Builds in Pods ohne privilegierte Rechte und ohne Docker Daemon – ein wichtiger Baustein für technische Guardrails und moderne &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Anforderungen.&lt;/li&gt;&#xA;&lt;li&gt;Kaniko ist der „Kubernetes-native“ Weg: deklarativ, stark auf Dockerfiles fokussiert, mit gutem Layer-Caching über die Registry; Buildah bietet mehr Flexibilität, tiefe OCI-Integration und Skriptbarkeit – eignet sich, wenn Sie komplexere Build-Workflows oder eigene Toolchains brauchen.&lt;/li&gt;&#xA;&lt;li&gt;Für den europäischen Kontext – inklusive Cyber Resilience Act und signierten Builds – sind rootless Pipelines ein pragmatischer Weg, Security-by-Design in der Softwarelieferkette zu verankern.&lt;/li&gt;&#xA;&lt;li&gt;ayedo setzt in der eigenen Plattform konsequent auf rootless Builds mit Kaniko und Buildah, integriert in &lt;a href=&#34;https://ayedo.de/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; und GitOps-Deployment – und unterstützt Teams dabei, diese Architektur strukturiert zu übernehmen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-traditionelle-container-builds-in-kubernetes-zum-risiko-werden&#34;&gt;Warum traditionelle Container-Builds in Kubernetes zum Risiko werden&lt;/h2&gt;&#xA;&lt;p&gt;Viele Organisationen haben ihre ersten CI/CD-Pipelines mit einer simplen Annahme gebaut: „Wir installieren Docker auf dem Runner und rufen &lt;code&gt;docker build&lt;/code&gt; auf.“ In klassischen VM-Setups war das pragmatisch. In einem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster wird aus dieser Gewohnheit jedoch ein strukturelles Risiko.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open Source in der Verwaltung: Der Government Site Builder 11 setzt Maßstäbe</title>
      <link>https://ayedo.de/posts/open-source-in-der-verwaltung-der-government-site-builder-11-setzt-massstabe/</link>
      <pubDate>Wed, 29 Oct 2025 12:23:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/open-source-in-der-verwaltung-der-government-site-builder-11-setzt-massstabe/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-in-der-verwaltung-der-government-site-builder-11-setzt-massstabe/open-source-in-der-verwaltung-der-government-site-builder-11-setzt-massstabe.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit der Preisverleihung auf der &lt;strong&gt;Smart Country Convention (SCCON)&lt;/strong&gt; am 2. Oktober 2025 hat die Open-Source-Bewegung in der öffentlichen Verwaltung einen sichtbaren Erfolg gefeiert. Beim ersten bundesweiten &lt;strong&gt;Open-Source-Wettbewerb für Behörden und öffentliche Institutionen&lt;/strong&gt;, ausgerichtet von der &lt;strong&gt;Open Source Business Alliance (OSBA)&lt;/strong&gt; und Partnern wie &lt;strong&gt;govdigital&lt;/strong&gt;, &lt;strong&gt;SUSE&lt;/strong&gt;, &lt;strong&gt;Capgemini&lt;/strong&gt; und &lt;strong&gt;ZenDiS&lt;/strong&gt;, wurden Projekte ausgezeichnet, die zeigen: Open Source ist längst kein Experiment mehr – sondern tragfähige Verwaltungsinfrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Im Mittelpunkt stand der &lt;strong&gt;Government Site Builder 11 (GSB 11)&lt;/strong&gt;, eine gemeinsame Entwicklung des &lt;strong&gt;Bundesministeriums für Digitales und Staatsmodernisierung (BMDS)&lt;/strong&gt; und des &lt;strong&gt;Informationstechnikzentrums Bund (ITZBund)&lt;/strong&gt;. Das Projekt gewann gleich zwei Auszeichnungen – den Preis in der Kategorie &lt;em&gt;Interne Verwaltungsanwendungen&lt;/em&gt; und den &lt;em&gt;Community-Sonderpreis&lt;/em&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitLab CI/CD im Detail: Stages, Jobs, Pipelines für moderne Software</title>
      <link>https://ayedo.de/posts/gitlab-ci-cd-pipelines/</link>
      <pubDate>Wed, 29 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gitlab-ci-cd-pipelines/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;GitLab CI/CD ist weit mehr als ein Build-Tool: Richtig eingesetzt wird es zum zentralen Rückgrat Ihres Delivery-Prozesses – von Commit bis Produktion, inklusive Dokumentation und Audit-Trail.&lt;/li&gt;&#xA;&lt;li&gt;Kernbausteine wie &lt;code&gt;.gitlab-ci.yml&lt;/code&gt;, Stages, Jobs und Artifacts erlauben es, eine klare, reproduzierbare Lieferkette zu modellieren – inklusive Build (Kaniko, SBOM), Test (pytest, Integration, Trivy), Package (Push zu &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, Signatur), Deploy (GitOps mit &lt;a href=&#34;https://ayedo.de/apps/argocd/&#34;&gt;ArgoCD&lt;/a&gt;).&lt;/li&gt;&#xA;&lt;li&gt;Moderne Anforderungen aus &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; lassen sich direkt in GitLab CI/CD verankern: SBOM-Erzeugung, CVE-Scanning, signierte Images, Audit-Trails und sauberes Secrets-Management.&lt;/li&gt;&#xA;&lt;li&gt;Eine durchdachte Pipeline-Struktur macht Compliance zur integrierten Eigenschaft Ihrer Software-Lieferkette – statt zu einem nachgelagerten Kontrollmechanismus.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie dabei, GitLab CI/CD, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/argocd/&#34;&gt;ArgoCD&lt;/a&gt; und Ihr &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Ökosystem so zu orchestrieren, dass Delivery-Geschwindigkeit, Sicherheit und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; gleichermaßen gewinnen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gitlab-cicd-als-rückgrat-ihres-delivery-prozesses&#34;&gt;GitLab CI/CD als Rückgrat Ihres Delivery-Prozesses&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Software verantwortet, verwaltet nicht nur Quellcode, sondern komplette Lieferketten: Quellcodeverwaltung, Build-Prozesse, Container-Images, Policy-Checks, Deployments, Audits. GitLab CI/CD bündelt diese Fäden an einem Ort.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Von KI-Browsern, Cybersecurity und Compliance</title>
      <link>https://ayedo.de/posts/von-ki-browsern-cybersecurity-und-compliance/</link>
      <pubDate>Tue, 28 Oct 2025 12:33:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/von-ki-browsern-cybersecurity-und-compliance/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/von-ki-browsern-cybersecurity-und-compliance/von-ki-browsern-cybersecurity-und-compliance.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Einführung von KI-Browsern wie OpenAI&amp;rsquo;s ChatGPT Atlas und Perplexity Comet markiert den Beginn einer neuen Ära der Mensch-Computer-Interaktion. Diese Tools versprechen nicht nur das Surfen, sondern die gesamte Online-Aufgabenerfüllung neu zu definieren – durch die Fähigkeit, das Web zu verstehen und autonome Aktionen auszuführen. Doch gerade diese bahnbrechenden Fähigkeiten stellen unsere bestehenden Sicherheitsarchitekturen vor fundamentale Herausforderungen. Für uns in der IT-Branche sind diese neuen &amp;ldquo;Agenten im Browser&amp;rdquo; keine bloßen Features, sondern kritische, neuartige Angriffsvektoren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Let&#39;s Deploy with ayedo, Teil 2: ArgoCD GitOps, Monitoring, Observability</title>
      <link>https://ayedo.de/posts/lets-deploy-part-2-argocd-monitoring/</link>
      <pubDate>Tue, 28 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/lets-deploy-part-2-argocd-monitoring/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;GitOps mit &lt;a href=&#34;https://ayedo.de/apps/argocd/&#34;&gt;ArgoCD&lt;/a&gt; verankert den gewünschten Zustand Ihrer Anwendungen und Infrastruktur in Git und macht Deployments damit reproduzierbar, auditierbar und automatisierbar.&lt;/li&gt;&#xA;&lt;li&gt;Im gemeinsamen Workflow von &lt;a href=&#34;https://ayedo.de/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, ArgoCD und &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; übernehmen Pipelines das Bauen, Testen und Signieren, während ArgoCD die kontrollierte Auslieferung in verschiedene Umgebungen steuert.&lt;/li&gt;&#xA;&lt;li&gt;ArgoCD ApplicationSets erlauben skalierbares Multi-Environment-Deployment nach einheitlichen Standards – mit klaren Guardrails, wählbarem Automatisierungsgrad und sauberen Rollbacks.&lt;/li&gt;&#xA;&lt;li&gt;Monitoring &amp;amp; Observability mit VictoriaMetrics (Metriken), VictoriaLogs (Logs) und &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; liefern die technische Grundlage, um Compliance-Anforderungen an Verfügbarkeit, Nachvollziehbarkeit und Incident-Handling belastbar zu erfüllen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo integriert diesen gesamten GitOps- und Observability-Stack zu einer konsistenten Plattform, die Deployment-Automatisierung mit Compliance-Guardrails verbindet – inklusive einsatzfertiger ArgoCD-Templates und Dashboards.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gitops-mit-argocd-steuerzentrale-für-den-plattform-zustand&#34;&gt;GitOps mit ArgoCD: Steuerzentrale für den Plattform-Zustand&lt;/h2&gt;&#xA;&lt;h3 id=&#34;was-gitops-in-der-praxis-bedeutet&#34;&gt;Was GitOps in der Praxis bedeutet&lt;/h3&gt;&#xA;&lt;p&gt;GitOps ist kein weiteres Modewort, sondern ein strukturierender Ansatz:&lt;br&gt;&#xA;Der gewünschte Systemzustand – Deployments, Konfiguration, Policies – liegt versioniert in Git. Automatisierte Controller gleichen fortlaufend ab, ob der tatsächliche Zustand im Cluster diesem Zielbild entspricht, und korrigieren Abweichungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Let&#39;s Deploy with ayedo, Teil 1: GitLab CI/CD, Harbor Registry, Vault Secrets</title>
      <link>https://ayedo.de/posts/lets-deploy-part-1-gitlab-harbor-vault/</link>
      <pubDate>Mon, 27 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/lets-deploy-part-1-gitlab-harbor-vault/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;GitLab CI/CD wird zum zentralen Orchestrator Ihres Delivery-Workflows: klar strukturierte Stages (build, test, package, deploy) machen Ihre Artefaktkette nachvollziehbar und prüfbar.&lt;/li&gt;&#xA;&lt;li&gt;Rootless, daemonlose Container-Builds mit Kaniko oder Buildah ermöglichen sichere Pipelines ohne privilegierte Docker-Daemons – inklusive SBOM-Generierung als Grundlage für Auditierbarkeit und kommenden Vorgaben aus NIS2 und Cyber Resilience Act (in Kraft seit dem 09.01.2024).&lt;/li&gt;&#xA;&lt;li&gt;Eine zentrale Registry wie &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; wird vom simplen Image-Speicher zum Compliance-Drehkreuz: automatisches CVE-Scanning, Image-Signing und durchgesetzte Vulnerability-Policies erhöhen Ihre Supply-Chain-Sicherheit messbar.&lt;/li&gt;&#xA;&lt;li&gt;Mit &lt;a href=&#34;https://ayedo.de/apps/hashicorp-vault/&#34;&gt;HashiCorp Vault&lt;/a&gt; und dem &lt;a href=&#34;https://ayedo.de/apps/eso/&#34;&gt;External Secrets Operator&lt;/a&gt; automatisieren Sie das Secrets-Management von der Pipeline bis zum /kubernetes/-Cluster – inklusive dynamischer Credentials und Rotation, ohne Secrets in GitLab-Variablen zu „verstecken“.&lt;/li&gt;&#xA;&lt;li&gt;ayedo liefert eine integrierte Plattform mit &lt;a href=&#34;https://ayedo.de/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/apps/hashicorp-vault/&#34;&gt;HashiCorp Vault&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/apps/eso/&#34;&gt;ESO&lt;/a&gt; sowie praxiserprobte GitLab CI/CD-Templates, die genau diesen Workflow für Sie vorstrukturieren.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gitlab-cicd-als-rückgrat-des-deployment-workflows&#34;&gt;GitLab CI/CD als Rückgrat des Deployment-Workflows&lt;/h2&gt;&#xA;&lt;p&gt;Für moderne, regulierungskonforme Softwarelieferung ist eine saubere CI/CD-Pipeline nicht „nice to have“, sondern das technische Organigramm Ihrer Organisation. In vielen Unternehmen übernimmt &lt;a href=&#34;https://ayedo.de/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt; diese Rolle – in der ayedo Plattform ist es der erste Schritt im End-to-End-Workflow.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft Teams: Wenn die Bürosoftware zur Anwesenheitskontrolle wird</title>
      <link>https://ayedo.de/posts/microsoft-teams-wenn-die-burosoftware-zur-anwesenheitskontrolle-wird/</link>
      <pubDate>Mon, 27 Oct 2025 10:48:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-teams-wenn-die-burosoftware-zur-anwesenheitskontrolle-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-teams-wenn-die-burosoftware-zur-anwesenheitskontrolle-wird/microsoft-teams-wenn-die-burosoftware-zur-anwesenheitskontrolle-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Microsoft wird seine Kollaborationsplattform &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Teams&lt;/a&gt; ab Dezember 2025 um eine Funktion erweitern, die den tatsächlichen Arbeitsort von Mitarbeitenden automatisch erkennt. Die Software soll feststellen, ob ein Nutzer mit dem WLAN des Unternehmens verbunden ist – und daraus ableiten, ob er sich physisch im Büro befindet.&lt;/p&gt;&#xA;&lt;p&gt;Offiziell soll das Feature die hybride Zusammenarbeit erleichtern. In großen Bürokomplexen oder bei verteilten Teams könne so sichtbar werden, wer vor Ort und wer im Homeoffice arbeitet. Doch die technische Grundlage – die Erfassung von Standortdaten über das Firmennetzwerk – weckt Bedenken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ohMyHelm: Helm Charts für 15-Factor Apps ohne Kubernetes-Komplexität</title>
      <link>https://ayedo.de/posts/ohmyhelm-helm-charts-15-factor/</link>
      <pubDate>Sun, 26 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ohmyhelm-helm-charts-15-factor/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;ohMyHelm ist ein universeller Helm-Chart-Wrapper, der produktionsreife Workloads bereitstellt, ohne dass Teams eigene Templates pflegen müssen – die gesamte Definition erfolgt über eine zentrale &lt;code&gt;values.yaml&lt;/code&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Standardkomponenten wie Deployments/StatefulSets, Ingress, RBAC, ConfigMaps, Secrets (inklusive External Secrets Operator) und Observability-Hooks sind integriert und nach Best Practices vorkonfiguriert.&lt;/li&gt;&#xA;&lt;li&gt;Die 15-Factor-Prinzipien (Konfiguration, Backing Services, Logs, Telemetrie, Parity) lassen sich mit ohMyHelm konsistent in Helm-Modellen abbilden – ideal für standardisierte Cloud-Native-Architekturen auf /kubernetes/.&lt;/li&gt;&#xA;&lt;li&gt;Guardrails wie Resource Limits, Network Policies, Security Contexts und standardisierte Service-Abhängigkeiten machen es leichter, regulatorische Anforderungen und interne /compliance/-Richtlinien durchzusetzen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo nutzt ohMyHelm selbst als Baustein einer souveränen, policy-konformen Plattform und unterstützt Teams dabei, ihre Anwendungen ohne Kubernetes-Overhead in eine sichere, auditierbare Betriebsumgebung zu überführen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-helm-charts-oft-mehr-komplexität-als-nutzen-bringen&#34;&gt;Warum Helm-Charts oft mehr Komplexität als Nutzen bringen&lt;/h2&gt;&#xA;&lt;p&gt;Helm hat sich als De-facto-Standard für das Packaging von Anwendungen auf /kubernetes/ etabliert. In der Praxis sehen viele Teams jedoch zwei gegensätzliche Realitäten:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Delivery Operations: Der Weg von Code zu Production</title>
      <link>https://ayedo.de/posts/delivery-operations-code-to-production/</link>
      <pubDate>Sat, 25 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/delivery-operations-code-to-production/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Delivery Operations beschreiben den Weg von Code in Ihrer Versionsverwaltung bis zu laufenden Workloads in Production – inklusive Build, Test, Packaging, Security-Scans, Deployment und Monitoring.&lt;/li&gt;&#xA;&lt;li&gt;Im Gegensatz zu Platform Operations (Cluster, Netzwerk, Basisdienste) kümmern sich Delivery Operations um reproduzierbare, nachvollziehbare und automatisierte Abläufe, die technische Qualität und regulatorische Anforderungen gleichermaßen adressieren.&lt;/li&gt;&#xA;&lt;li&gt;Ein sauber gestalteter End-to-End-Workflow – Code → CI → Package → Scan → Deploy → Monitor – ist der effektivste Hebel, um Vorgaben aus &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; pragmatisch umzusetzen.&lt;/li&gt;&#xA;&lt;li&gt;Zentrale Compliance-Bausteine sind SBOMs, CVE-Scanning, signierte Artefakte, ein belastbarer Audit-Trail und Exit-Fähigkeit Ihrer Plattform – alles eingebettet in schlanke Developer-Experience.&lt;/li&gt;&#xA;&lt;li&gt;ayedo stellt mit der Software Delivery Plattform eine integrierte Umgebung bereit, in der Delivery Operations, &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; und moderne Cloud-Native-Technik zusammengeführt werden – inklusive vorkonfigurierter Workflows, Guardrails und einer konsistenten Delivery Workflow Demo.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;delivery-operations-als-gegenstück-zu-platform-operations&#34;&gt;Delivery Operations als Gegenstück zu Platform Operations&lt;/h2&gt;&#xA;&lt;p&gt;Wenn wir über moderne Cloud-Native-Umgebungen sprechen, fallen häufig Begriffe wie Kubernetes, Observability oder Infrastructure as Code. Das sind klassische Themen der Platform Operations: Aufbau und Betrieb der technischen Basis – also Cluster, Netzwerk, Storage, Logging, Identity und die zugrunde liegende &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Velero: Backup &amp; Disaster Recovery für DORA und NIS-2</title>
      <link>https://ayedo.de/posts/velero-backup-disaster-recovery/</link>
      <pubDate>Fri, 24 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/velero-backup-disaster-recovery/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/velero/&#34;&gt;Velero&lt;/a&gt; ist ein ausgereiftes Open-Source-Werkzeug für Backups, Migrationsszenarien und Disaster Recovery in &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Umgebungen – und damit ein zentraler Baustein für jede belastbare Compliance-Architektur.&lt;/li&gt;&#xA;&lt;li&gt;Regulatorische Vorgaben wie &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; (seit dem 25.05.2018 anwendbar), &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt; (Umsetzung bis zum 17.10.2024) und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; (gilt ab dem 17.01.2025) verlangen explizit robuste Business-Continuity- und Wiederherstellungskonzepte – nicht nur Backups „irgendwo im S3-Bucket“.&lt;/li&gt;&#xA;&lt;li&gt;Eine stimmige Backup-Strategie umfasst automatisierte, richtlinienbasierte Backups, geografisch getrenkte und verschlüsselte Speicherung, klare RPO/RTO-Ziele sowie regelmäßig geübte Restore- und Disaster-Recovery-Prozesse.&lt;/li&gt;&#xA;&lt;li&gt;Velero wird in kritischen Szenarien – vom Verlust eines Namespaces bis hin zum kompletten Cluster-Ausfall – zum operativen Herzstück des DR-Prozesses und verbindet technische Wiederherstellung mit regulatorisch sauberer Dokumentation.&lt;/li&gt;&#xA;&lt;li&gt;ayedo liefert eine integrierte Lösung: Die ayedo Kubernetes Distribution bringt &lt;a href=&#34;https://ayedo.de/apps/velero/&#34;&gt;Velero&lt;/a&gt;, Offsite-Storage, Monitoring und standardisierte DR-Prozesse als Bausteine mit – inklusive Beratung zur Ausrichtung an &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;velero-im-überblick-backup--und-migrations-engine-für-kubernetes&#34;&gt;Velero im Überblick: Backup- und Migrations-Engine für Kubernetes&lt;/h2&gt;&#xA;&lt;p&gt;In produktiven &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Landschaften ist ein robustes Backup- und Disaster-Recovery-Konzept keine Kür mehr, sondern eine regulatorische Pflicht. &lt;a href=&#34;https://ayedo.de/apps/velero/&#34;&gt;Velero&lt;/a&gt; hat sich hier als De-facto-Standard etabliert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kyverno: Policy as Code für automatisierte Compliance-Prüfung</title>
      <link>https://ayedo.de/posts/kyverno-policy-as-code/</link>
      <pubDate>Thu, 23 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kyverno-policy-as-code/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Kyverno ist eine Kubernetes-native Policy Engine, mit der Sie Sicherheits- und Betriebsrichtlinien direkt als YAML definieren und automatisiert als Admission-Controller im Cluster durchsetzen können.&lt;/li&gt;&#xA;&lt;li&gt;Mit klar strukturierten Guardrails für Security (z. B. Container-Isolation, vertrauenswürdige Registries), Reliability (z. B. Ressourcen-Management) und Operation (z. B. Storage-, LoadBalancer- und Backup-Regeln) wird Compliance zu einem wiederholbaren, überprüfbaren Prozess.&lt;/li&gt;&#xA;&lt;li&gt;Regulatorische Anforderungen aus &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; Art. 32 (seit dem 25.05.2018 anwendbar), der NIS‑2-Richtlinie (mit Umsetzungsfrist der EU-Mitgliedstaaten bis zum 17.10.2024) und dem BSI IT-Grundschutz lassen sich mit Policy as Code systematisch in Ihrem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Cluster abbilden.&lt;/li&gt;&#xA;&lt;li&gt;Praxisnah umgesetzt bedeutet das: Deployments werden schon beim Einspielen gegen Policies geprüft; fehlerhafte Konfigurationen werden mit klaren, technischen Hinweisen abgewiesen – bevor sie zum Risiko in Produktion werden.&lt;/li&gt;&#xA;&lt;li&gt;ayedo nutzt Kyverno als zentrales Policy-as-Code-Werkzeug, liefert vordefinierte Guardrails und Reporting-Funktionen und unterstützt Sie dabei, Kyverno Policies als festen Bestandteil Ihrer Delivery- und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Strategie zu etablieren.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;kyverno-im-überblick-policy-as-code-wo-es-hingehört&#34;&gt;Kyverno im Überblick: Policy as Code, wo es hingehört&lt;/h2&gt;&#xA;&lt;p&gt;Kyverno ist eine Policy Engine, die speziell für &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; entwickelt wurde. Anders als generische Policy-Frameworks setzt Kyverno vollständig auf Kubernetes-Objekte und YAML. Das passt gut in eine Welt, in der Infrastruktur, Applikationen und Security-Konfigurationen bereits als Code beschrieben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Keycloak: Identity &amp; Access Management für GDPR und NIS-2</title>
      <link>https://ayedo.de/posts/keycloak-identity-access-management/</link>
      <pubDate>Wed, 22 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/keycloak-identity-access-management/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Keycloak ist ein ausgereiftes Open-Source-Identity-&amp;amp;-Access-Management (IAM), das moderne Protokolle wie OAuth2, OpenID Connect (OIDC) und SAML 2.0 unterstützt und sich gut in Cloud-native Architekturen integrieren lässt.&lt;/li&gt;&#xA;&lt;li&gt;Für GDPR/DSGVO (insbesondere Art. 32), &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; bietet Keycloak zentrale Bausteine: starke Authentifizierung (MFA), granulare Rollen- und Rechteverwaltung (RBAC) sowie detaillierte Audit-Logs.&lt;/li&gt;&#xA;&lt;li&gt;In der Praxis eignet sich Keycloak als zentraler Identity Provider für die &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-API, für einheitliche MFA-Richtlinien und für durchgängige Rollenkonzepte über Infrastruktur- und Anwendungsebene hinweg.&lt;/li&gt;&#xA;&lt;li&gt;Durch die Integration in eine zentrale Plattform wie die ayedo SDP wird Keycloak zur strategischen IAM-Komponente Ihrer &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Architektur – mit standardisierten Betriebsprozessen, hoher Verfügbarkeit und sauber dokumentierten Zugriffswegen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt bei Architektur, Einführung und Betrieb von Keycloak, integriert das IAM in Ihre Plattform- und Security-Landschaft und hilft, regulatorische Vorgaben pragmatisch umzusetzen – von der ersten Bestandsaufnahme bis zur produktiven Keycloak Integration.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-identity--access-management-der-kern-moderner-compliance-ist&#34;&gt;Warum Identity &amp;amp; Access Management der Kern moderner Compliance ist&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Verantwortung für eine digitale Organisation trägt, weiß: Die großen europäischen Regulierungswerke – &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR/DSGVO&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; – zielen nicht auf einzelne Tools, sondern auf strukturiertes Sicherheits- und Risikomanagement. Zugang zu Systemen und Daten steht dabei im Zentrum.&lt;/p&gt;</description>
    </item>
    <item>
      <title>VictoriaMetrics &amp; VictoriaLogs: Observability für NIS-2 und DORA</title>
      <link>https://ayedo.de/posts/victoriametrics-victorialogs-observability/</link>
      <pubDate>Tue, 21 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/victoriametrics-victorialogs-observability/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Moderne Compliance-Anforderungen wie &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; verlangen eine belastbare, nachweisbare Observability: Metriken, Logs und Traces müssen systematisch erfasst, ausgewertet und langfristig aufbewahrt werden.&lt;/li&gt;&#xA;&lt;li&gt;VictoriaMetrics bietet eine hochperformante, Prometheus-kompatible Metrik-Plattform mit effizienter Langzeit-Retention – ideal, um SLOs, Kapazitäten und Incidents regulatorisch sauber abzubilden.&lt;/li&gt;&#xA;&lt;li&gt;VictoriaLogs ergänzt dies um strukturierte, performante und manipulationsresistente Log-Verwaltung und ermöglicht so Audit-Trails, forensische Analysen und revisionssichere Nachweise.&lt;/li&gt;&#xA;&lt;li&gt;In Kombination mit &lt;a href=&#34;https://ayedo.de/apps/grafana/&#34;&gt;Grafana&lt;/a&gt; und einem Tracing-Backend entsteht ein vollständiger Observability-Stack, der proaktives Monitoring, schnelles Incident Handling und belastbare Berichte für NIS-2, DORA und GDPR unterstützt.&lt;/li&gt;&#xA;&lt;li&gt;ayedo konzipiert, implementiert und betreibt solche Observability-Stacks auf Basis von VictoriaMetrics, VictoriaLogs und Grafana – technisch tief, regulierungsbewusst und mit klarem Fokus auf Ihre Compliance-Anforderungen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;observability-als-grundlage-für-nis-2-dora-und-gdpr&#34;&gt;Observability als Grundlage für NIS-2, DORA und GDPR&lt;/h2&gt;&#xA;&lt;p&gt;Observability ist mehr als „Monitoring 2.0“. Es ist die Fähigkeit, den Zustand komplexer verteilter Systeme aus ihrem Verhalten heraus zu verstehen – auch dann, wenn konkrete Fehlerbilder vorher nicht bekannt waren. Für regulierte Unternehmen ist diese Fähigkeit inzwischen ein Kernbestandteil der Governance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Harbor: Container Registry mit integriertem CVE-Scanning und SBOM</title>
      <link>https://ayedo.de/posts/harbor-container-registry-cve-sbom/</link>
      <pubDate>Mon, 20 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/harbor-container-registry-cve-sbom/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; ist eine Open-Source-Container-Registry (CNCF Graduated Project), die Registry-Funktion, Security-Scanning, SBOM-Generierung und Signierung in einem System bündelt – ideal für Cloud-native Plattformen in regulierten Umgebungen.&lt;/li&gt;&#xA;&lt;li&gt;Für den &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; sind insbesondere das integrierte CVE-Scanning mit Trivy, die SBOM-Erzeugung und Image-Signierung zentral, um Verwundbarkeiten nachweisbar zu managen und Software-Lieferketten transparent zu machen.&lt;/li&gt;&#xA;&lt;li&gt;Im Kontext der &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; sind Features wie feingranulares RBAC und Audit-Logs entscheidend, um Zugriff auf Container-Images kontrollierbar zu machen und sicherheitsrelevante Aktivitäten nachvollziehen zu können.&lt;/li&gt;&#xA;&lt;li&gt;Durch policy-basierte Vulnerability-Prüfungen lässt sich Harbor nahtlos in GitLab-/GitOps-Deployments integrieren, sodass nur gescannte, signierte und policy-konforme Images in Ihre Kubernetes-Cluster gelangen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo setzt &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; als zentrale Komponente der eigenen Software Delivery Plattform ein und unterstützt Sie dabei, Registry, Security-Scanning und Compliance-Anforderungen pragmatisch in Ihre Organisation zu integrieren – vom Konzept bis zum produktiven Betrieb.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;harbor-im-überblick-mehr-als-nur-eine-container-registry&#34;&gt;Harbor im Überblick: Mehr als nur eine Container-Registry&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; ist ursprünglich als On-Premise-Alternative zu gehosteten Registries wie Docker Hub oder GitHub Container Registry entstanden. Inzwischen ist es ein CNCF Graduated Project und de facto ein Standardbaustein, wenn Unternehmen ihre Software-Lieferkette selbstbestimmt und auditierbar betreiben wollen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cilium: eBPF-basiertes Networking für Zero-Trust und Compliance</title>
      <link>https://ayedo.de/posts/cilium-ebpf-networking/</link>
      <pubDate>Sun, 19 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cilium-ebpf-networking/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Cilium nutzt eBPF, um Netzwerkfunktionen direkt im Linux-Kernel auszuführen – das ermöglicht hochperformantes, identitätsbasiertes Networking für moderne &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Plattformen.&lt;/li&gt;&#xA;&lt;li&gt;Für Zero-Trust-Architekturen stellt Cilium zentrale Bausteine bereit: feingranulare Network Policies (Mikrosegmentierung), Ende-zu-Ende-Verschlüsselung via WireGuard, tiefgehende Observability mit Hubble und Intrusion-Detection-Funktionen.&lt;/li&gt;&#xA;&lt;li&gt;eBPF kombiniert Performance, Flexibilität und Sicherheit: es erweitert den Kernel kontrolliert, ohne ihn patchen zu müssen, und schafft damit eine solide technische Grundlage für regulatorisch geforderte Transparenz und Steuerbarkeit von Netzwerkverkehr.&lt;/li&gt;&#xA;&lt;li&gt;Namespace-Isolation lässt sich mit Cilium so umsetzen, dass Mandanten klar voneinander getrennt sind, nur explizit erlaubte Verbindungen möglich sind und alle Flows revisionssicher nachvollzogen werden können – ein direkter Hebel für Auditfähigkeit und &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;ayedo setzt &lt;a href=&#34;https://ayedo.de/apps/cilium/&#34;&gt;Cilium&lt;/a&gt; als Standard-Netzwerkkomponente in der eigenen Kubernetes-Distribution ein, integriert es in Logging, Monitoring und Governance-Prozesse und unterstützt Organisationen dabei, Zero-Trust- und Compliance-Anforderungen pragmatisch umzusetzen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-netzwerk-security-zur-compliance-grundlage-wird&#34;&gt;Warum Netzwerk-Security zur Compliance-Grundlage wird&lt;/h2&gt;&#xA;&lt;p&gt;Netzwerkkommunikation ist längst nicht mehr „nur“ ein Infrastrukturthema. Sie ist zu einem zentralen Baustein für Informationssicherheit und damit für regulatorische Konformität geworden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo Kubernetes Distribution: CNCF-konform, EU-souverän, compliance-ready</title>
      <link>https://ayedo.de/posts/ayedo-kubernetes-distribution/</link>
      <pubDate>Sat, 18 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-kubernetes-distribution/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die ayedo Kubernetes Distribution bietet zwei klar abgegrenzte Betriebsvarianten: Loopback für europäische Public Clouds und eine k3s-basierte Lösung für On-Premises- und Enterprise-Umgebungen – beide basierend auf CNCF-zertifiziertem / CNCF-konformem &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;CNCF-Konformität sichert Ihnen API-Kompatibilität, vermeidet Lock-in durch proprietäre Erweiterungen und schafft die Grundlage für Portabilität zwischen Clouds, Rechenzentren und Anbietern.&lt;/li&gt;&#xA;&lt;li&gt;Durch Betrieb in EU-Rechenzentren (Deutschland, Finnland) und die Einbettung in ein strukturiertes &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud-Sovereignty-Framework&lt;/a&gt; kann Ihre Organisation technische Souveränität, Datenschutzanforderungen und regulatorische Vorgaben konsistent adressieren.&lt;/li&gt;&#xA;&lt;li&gt;Vorkonfigurierte Platform-Services wie Cilium, VictoriaMetrics/VictoriaLogs, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, Keycloak, Kyverno, Cert-Manager und Velero bilden ein integriertes Fundament für Security, Observability und Resilienz – ein wesentlicher Baustein für moderne &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet diese Bausteine in einer kuratierten, europäischen Kubernetes Distribution und stellt damit eine robuste, compliance-ready Basis für Ihre eigene Plattform bereit – egal ob in der Public Cloud oder im Rechenzentrum vor Ort.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-eine-europäische-cncf-konforme-kubernetes-distribution&#34;&gt;Warum eine europäische, CNCF-konforme Kubernetes Distribution?&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Verantwortung für Infrastruktur und Anwendungsbetrieb trägt, steht unter doppeltem Druck: Einerseits sollen Teams schnell und flexibel neue Services ausrollen, andererseits steigen die Anforderungen aus Regulierung, Datenschutz und interner Governance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo Software Delivery Platform: High-Level Überblick</title>
      <link>https://ayedo.de/posts/ayedo-sdp-platform-overview/</link>
      <pubDate>Fri, 17 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-sdp-platform-overview/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die ayedo Software Delivery Platform bündelt eine produktionsreife &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes-Distribution&lt;/a&gt;, das Automatisierungs-Framework Polycrate und den Helm-Wrapper ohMyHelm zu einer integrierten Lösung für Entwicklung, Betrieb und Compliance.&lt;/li&gt;&#xA;&lt;li&gt;Zentrale Platform-Services wie Cilium, VictoriaMetrics, &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt;, Keycloak, Kyverno, Cert-Manager und Velero sind vordefiniert, integriert und betreibbar – inklusive Backup, Security, Observability und Identity.&lt;/li&gt;&#xA;&lt;li&gt;Ein Katalog mit über 50 Managed Apps ermöglicht es, kritische Komponenten wie CI/CD, Datenbanken oder Observability-Stacks ohne eigenen Integrationsaufwand konsistent bereitzustellen.&lt;/li&gt;&#xA;&lt;li&gt;Die Plattform adressiert typische Engpässe: Compliance-anforderungen out-of-the-box, eine konsistente Developer-Experience, klare Trennung von Platform Operations und Delivery Operations sowie Multi-Cloud- und On-Premises-Szenarien.&lt;/li&gt;&#xA;&lt;li&gt;Mit der ayedo &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt; erhalten Organisationen eine europäisch gedachte, regulierungskompatible Software Delivery Basis, die von der Architektur bis zum Betrieb begleitet wird – inklusive individueller Platform Demo.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-die-ayedo-software-delivery-platform-ist--und-was-sie-löst&#34;&gt;Was die ayedo Software Delivery Platform ist – und was sie löst&lt;/h2&gt;&#xA;&lt;p&gt;Die ayedo Software Delivery Platform (SDP) ist eine integrierte Umgebung für den gesamten Lebenszyklus moderner Anwendungen: von der ersten Commit-Pipeline bis zum laufenden Betrieb in produktionsreifen &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheits-Standards deterministisch prüfen: Policy as Code, CVE-Scanning, SBOM</title>
      <link>https://ayedo.de/posts/policy-as-code-cve-scanning-sbom/</link>
      <pubDate>Thu, 16 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/policy-as-code-cve-scanning-sbom/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Deterministische Sicherheitsprüfungen im Cloud-Native-Umfeld basieren auf drei Säulen: Policy as Code, automatisiertes CVE-Scanning und SBOM-Management. Zusammen ermöglichen sie messbare, reproduzierbare Security statt ad-hoc-Checks.&lt;/li&gt;&#xA;&lt;li&gt;Policy as Code (z. B. mit Kyverno) etabliert Guardrails auf Kubernetes-Ebene: Nur Deployments, die klar definierte Sicherheits- und Compliance-Regeln einhalten, werden akzeptiert.&lt;/li&gt;&#xA;&lt;li&gt;CVE-Scanning mit Tools wie Trivy und container-native Registries wie &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; sorgt dafür, dass bekannte Schwachstellen frühzeitig erkannt und automatisiert in Build- und Deployment-Pipelines berücksichtigt werden.&lt;/li&gt;&#xA;&lt;li&gt;SBOMs sind die Grundlage für Transparenz in der Software Supply Chain – und mit dem &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; ab etwa 2027 in vielen Fällen Pflicht. Gemeinsam mit &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; entsteht ein verbindlicher Rahmen für Security-Automatisierung.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verbindet diese drei Säulen in einer integrierten, automatisierten Software Delivery Plattform und hilft Organisationen, deterministische Sicherheitsprüfungen konkret umzusetzen – technisch, organisatorisch und im Kontext von &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Anforderungen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;warum-deterministische-sicherheitsprüfung-jetzt-entscheidend-ist&#34;&gt;Warum deterministische Sicherheitsprüfung jetzt entscheidend ist&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-native Architekturen bringen enorme Flexibilität – und eine drastisch gestiegene Komplexität. Container, Microservices, Infrastructure as Code und dynamische Orchestrierung mit Kubernetes machen klassische, manuelle Sicherheitsprüfungen faktisch unmöglich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Software-Logistik standardisiert: OCI, Helm, Kubernetes API</title>
      <link>https://ayedo.de/posts/software-logistik-oci-helm-kubernetes/</link>
      <pubDate>Wed, 15 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/software-logistik-oci-helm-kubernetes/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Cloud-Native-Community hat mit OCI, Helm und der &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-API eine durchgängige „Software-Logistik“ geschaffen: standardisiert, interoperabel und von einzelnen Anbietern weitgehend entkoppelt.&lt;/li&gt;&#xA;&lt;li&gt;Für Software-Anbieter bedeutet das: Einmal sauber paketieren, dann auf jeder CNCF-kompatiblen Plattform ausliefern – von Hyperscaler-Kubernetes bis zur souveränen Private Cloud.&lt;/li&gt;&#xA;&lt;li&gt;Für Software-Einkäufer entstehen handfeste Vorteile: bessere Verhandlungsposition gegenüber Providern, echte Portabilität, sowie standardisierte Prüfpfade für Security, SBOM und regulatorische &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Regulierung wie &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; und das europäische &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud Sovereignty Framework&lt;/a&gt; werden durch diese Standards nicht nur erfüllbar, sondern strategisch nutzbar – als Hebel für Governance und Qualität.&lt;/li&gt;&#xA;&lt;li&gt;ayedo baut auf genau diesen Standards auf: standardisierte Container-Registries, Helm-basierte Plattform-Bausteine und Kubernetes-native Compliance-Automatisierung – von der Chart-Qualität bis zur dokumentierten, revisionssicheren Auslieferung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;die-evolution-der-software-logistik-von-installern-zu-standards&#34;&gt;Die Evolution der Software-Logistik: Von Installern zu Standards&lt;/h2&gt;&#xA;&lt;p&gt;Software-Distribution war lange ein Flickenteppich: individuelle Installer, proprietäre Update-Mechanismen, manuelle Konfigurationen. Jede Umgebung war anders, jeder Wechsel des Betriebsmodells ein Mini-Migrationsprojekt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Trojanische Pferd der „sovereign cloud“</title>
      <link>https://ayedo.de/posts/das-trojanische-pferd-der-sovereign-cloud/</link>
      <pubDate>Tue, 14 Oct 2025 19:13:15 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-trojanische-pferd-der-sovereign-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-trojanische-pferd-der-sovereign-cloud/das-trojanische-pferd-der-sovereign-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-trojanische-pferd-der-sovereign-cloud/das-trojanische-pferd-der-sovereign-cloud-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-trojanische-pferd-der-sovereign-cloud&#34;&gt;&lt;strong&gt;Das trojanische Pferd der „Sovereign Cloud&amp;quot;&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum Europas neue Souveränität oft nur amerikanisch lackiert ist&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das Meme ist genial in seiner Schlichtheit:&lt;/p&gt;&#xA;&lt;p&gt;Ein trojanisches Pferd rollt vor die Tore Europas.&lt;/p&gt;&#xA;&lt;p&gt;Darauf steht: &lt;strong&gt;„Sovereign Cloud&amp;quot;&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Im Bauch sitzen: &lt;strong&gt;AWS, Microsoft, Google&lt;/strong&gt; – fröhlich lächelnd.&lt;/p&gt;&#xA;&lt;p&gt;Und an den Toren der Stadt stehen zwei europäische Männer, die das Seil ziehen und sagen: &lt;em&gt;„Lasst uns das mal reinholen – sieht ja sicher aus.&amp;quot;&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Open Source ≠ Souveränität. Über Abhängigkeit und Verantwortung in einer cloud-nativen Welt</title>
      <link>https://ayedo.de/posts/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt/</link>
      <pubDate>Tue, 14 Oct 2025 19:01:55 +0000</pubDate>
      <guid>https://ayedo.de/posts/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt/open-source-souveranitat-uber-abhangigkeit-und-verantwortung-in-einer-cloud-nativen-welt-2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Viele verwechseln Open Source mit Souveränität. Beides gehört zusammen – aber das eine garantiert nicht automatisch das andere.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das bekannte XKCD-Meme, das eine riesige, wackelige digitale Infrastruktur zeigt, die auf einem winzigen Software-Baustein ruht, den „irgendeine Person in Nebraska seit 2003 still pflegt&amp;quot;, ist mehr als eine humorvolle Karikatur. Es ist eine präzise Zustandsbeschreibung unserer digitalen Gegenwart – und eine Mahnung an alle, die glauben, dass Open Source automatisch Sicherheit, Kontrolle oder gar Unabhängigkeit bedeutet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Sovereignty &#43; 15 Factor App: Die architektonische Brücke zwischen Recht und Technik</title>
      <link>https://ayedo.de/posts/cloud-sovereignty-15-factor-app/</link>
      <pubDate>Tue, 14 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-sovereignty-15-factor-app/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Das &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud Sovereignty Framework&lt;/a&gt; der EU definiert, &lt;em&gt;was&lt;/em&gt; digitale Souveränität erreichen soll – die 15-Factor-App-Prinzipien definieren, &lt;em&gt;wie&lt;/em&gt; eine konkrete Anwendungsarchitektur diese Ziele technisch umsetzt.&lt;/li&gt;&#xA;&lt;li&gt;SOV‑3 (Data &amp;amp; AI) wird operativ greifbar, wenn Konfiguration (inklusive Verschlüsselungskeys) komplett aus dem Code herausgelöst und als BYOK-Setup in standardisierten Umgebungen verwaltet wird – ganz im Sinne von Factor 3 „Config“.&lt;/li&gt;&#xA;&lt;li&gt;SOV‑4 (Operational), SOV‑6 (Technology) und SOV‑7 (Security) lassen sich direkt auf moderne Architekturprinzipien mappen: Backing Services, API-First, Open Source, Telemetry und durchgängige Authentifizierung machen Portabilität, Exit-Fähigkeit und Auditierbarkeit zur eingebauten Eigenschaft.&lt;/li&gt;&#xA;&lt;li&gt;Eine 15-Factor-konforme Anwendung kann zwischen Cloud-Providern migriert werden, ohne dass der Anwendungscode verändert werden muss – Konfiguration, APIs und Infrastruktur-Abstraktionen tragen die Last der Migration. Das entspricht exakt der Exit-Fähigkeit, die das Cloud Sovereignty Framework fordert.&lt;/li&gt;&#xA;&lt;li&gt;ayedo kombiniert eine souveräne Infrastruktur nach &lt;a href=&#34;https://ayedo.de/cloud-sovereignty-framework/&#34;&gt;Cloud Sovereignty Framework&lt;/a&gt; mit 15-Factor-basierter Anwendungs-Paketierung. Mit unserem Portability Assessment machen wir sichtbar, wie portabel Ihre Anwendungen heute sind – und wie Sie regulatorische Anforderungen architektonisch sauber erfüllen können.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-cloud-souveränität-eine-architekturfrage-ist&#34;&gt;Warum Cloud Souveränität eine Architekturfrage ist&lt;/h2&gt;&#xA;&lt;p&gt;Regulatorische Anforderungen sind längst kein reines Legal-Thema mehr. Spätestens seit die EU-Kommission mit Version 1.2.1 des Cloud Sovereignty Frameworks im Oktober 2025 einen konkreten Bewertungsrahmen veröffentlicht hat, ist klar: Wer souveräne Cloud-Dienste beschaffen oder anbieten will, braucht nachvollziehbare technische Antworten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Deutschland-Stack</title>
      <link>https://ayedo.de/posts/der-deutschland-stack/</link>
      <pubDate>Tue, 14 Oct 2025 07:13:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-deutschland-stack/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-deutschland-stack/der-deutschland-stack.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;der-deutschland-stack-und-die-realität-moderner-cloud-native-entwicklung&#34;&gt;&lt;strong&gt;Der Deutschland-Stack und die Realität moderner Cloud-Native Entwicklung:&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Digitalisierung ist kein Schlagwort mehr – sie ist Fundament, Wettbewerbsvorteil und geopolitischer Faktor zugleich. Europa hat das verstanden. Und mit dem &lt;strong&gt;Deutschland-Stack&lt;/strong&gt;, einer vom &lt;strong&gt;Bundesministerium für Digitales und Staatsmodernisierung&lt;/strong&gt; initiierten Referenzarchitektur, entsteht erstmals ein &lt;strong&gt;offener, validierter und interoperabler Technologie-Stack&lt;/strong&gt; für Softwareentwicklung in Verwaltung und Wirtschaft.&lt;/p&gt;&#xA;&lt;p&gt;Das Ziel: Eine einheitliche, sichere und souveräne IT-Grundlage für moderne Anwendungen – frei von proprietären Abhängigkeiten, auf offenen Standards basierend und durchgehend cloud-kompatibel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der moderne Software Development Lifecycle: Von Cloud-Native zu Compliance</title>
      <link>https://ayedo.de/posts/moderner-sdlc-cloud-native-compliance/</link>
      <pubDate>Mon, 13 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/moderner-sdlc-cloud-native-compliance/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Der moderne Software Development Lifecycle (SDLC) basiert auf Cloud-native Architekturen, automatisierten Pipelines und einer klaren Trennung von Zuständigkeiten zwischen Plattform- und Produktteams.&lt;/li&gt;&#xA;&lt;li&gt;Mehrere Releases pro Tag sind nur dann tragfähig, wenn Portabilität, Ausfallsicherheit und standardisierte Logistik von Anfang an in der Architektur angelegt sind – idealerweise nach Prinzipien wie der 15-Factor App.&lt;/li&gt;&#xA;&lt;li&gt;Ein gut gestalteter SDLC schafft nicht nur Geschwindigkeit, sondern vor allem Planbarkeit, messbare Qualität und eine deterministische Grundlage für Sicherheits- und Compliance-Prüfungen.&lt;/li&gt;&#xA;&lt;li&gt;Platform Operations und Delivery Operations bilden zwei Seiten derselben Medaille: Die eine Seite stellt eine robuste, compliant-fähige Plattform bereit, die andere Seite nutzt diese Plattform für wiederholbare, auditierbare Softwarelieferung.&lt;/li&gt;&#xA;&lt;li&gt;ayedo bietet mit der &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt; und darauf abgestimmten &lt;a href=&#34;https://ayedo.de/solutions/&#34;&gt;Lösungen&lt;/a&gt; für GitOps, CI/CD und Compliance einen Rahmen, in dem Organisationen moderne SDLC-Praktiken sicher, strukturiert und regulatorisch belastbar etablieren können.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;vom-klassischen-projekt-zur-kontinuierlichen-produktentwicklung&#34;&gt;Vom klassischen Projekt zur kontinuierlichen Produktentwicklung&lt;/h2&gt;&#xA;&lt;p&gt;Viele Organisationen sind inzwischen weit von der klassischen „Projekt-IT“ entfernt. Statt großer, seltener Releases bewegen wir uns hin zu kontinuierlicher Produktentwicklung: Features werden in kleinen Inkrementen entwickelt, getestet und ausgeliefert – oft mehrmals täglich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>15 Factor App Deep Dive: Faktoren 13–15 (API First, Telemetry, Auth)</title>
      <link>https://ayedo.de/posts/15-factor-app-faktoren-13-15/</link>
      <pubDate>Sun, 12 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/15-factor-app-faktoren-13-15/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Erweiterung der klassischen 12-Factor-App um die Faktoren 13–15 (API First, Telemetry, Auth) ist kein „Nice-to-have“, sondern Voraussetzung für belastbare, skalierbare und regulierungskonforme Cloud-Native-Anwendungen.&lt;/li&gt;&#xA;&lt;li&gt;API First mit OpenAPI/Swagger und Contract-First-Entwicklung ermöglicht parallele Teamarbeit, bessere Interoperabilität und schafft eine solide Basis für Anforderungen aus dem &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Telemetry mit Metriken, Traces und Events hebt Sie von reaktiver Fehlerbehebung auf ein proaktives Observability-Niveau – und adressiert direkt die Monitoring- und Reporting-Erwartungen aus &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;Moderne Authentifizierung und Autorisierung (OAuth2, OIDC, Zero-Trust-Modelle) sind Kernbausteine, um Sicherheitsanforderungen aus der &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; (insbesondere Art. 32) und &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS-2&lt;/a&gt; technisch sauber zu erfüllen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verankert die 15-Factor-Prinzipien – inklusive API First, Telemetry und Auth – in einer souveränen, europäischen Delivery-&lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt;, sodass Engineering-Teams Cloud-Native-Architekturen und Compliance-Anforderungen gemeinsam denken und umsetzen können.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;von-12-zu-15-faktoren-warum-die-erweiterung-entscheidend-ist&#34;&gt;Von 12 zu 15 Faktoren: Warum die Erweiterung entscheidend ist&lt;/h2&gt;&#xA;&lt;p&gt;Die klassische 12-Factor-Lehre hat einen Standard für moderne Webanwendungen gesetzt. Doch viele dieser Prinzipien entstanden zu einer Zeit, in der APIs, Observability und Zero-Trust noch nicht den heutigen Stellenwert hatten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>15 Factor App Deep Dive: Faktoren 7–12 (Networking, Skalierung, Operations)</title>
      <link>https://ayedo.de/posts/15-factor-app-faktoren-7-12/</link>
      <pubDate>Sat, 11 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/15-factor-app-faktoren-7-12/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Faktoren 7–12 der 15-Factor-App adressieren vor allem Betrieb, Skalierung und Wartbarkeit – genau dort, wo moderne Container-Plattformen wie &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ihre Stärken ausspielen.&lt;/li&gt;&#xA;&lt;li&gt;Port Binding, Concurrency und Disposability sorgen dafür, dass Anwendungen sauber gekapselt, horizontal skalierbar und jederzeit ersetzbar sind – die Grundlage für stabile Deployments und belastbare Business-Continuity-Konzepte.&lt;/li&gt;&#xA;&lt;li&gt;Dev/Prod Parity, Logs als Event-Streams und Admin Processes als One-Off-Prozesse machen den Betrieb vorhersehbar, auditierbar und automatisierbar – ein wichtiger Beitrag zu strukturierten &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Programmen.&lt;/li&gt;&#xA;&lt;li&gt;Kubernetes-Mechanismen wie Deployments, Horizontal Pod Autoscaling, Liveness/Readiness Probes und zentrale Logpipelines (z. B. mit &lt;a href=&#34;https://ayedo.de/apps/loki/&#34;&gt;Loki&lt;/a&gt;) sind direkte technische Hebel zur Umsetzung dieser Faktoren.&lt;/li&gt;&#xA;&lt;li&gt;ayedo übersetzt die 15-Factor-Prinzipien mit ohMyHelm, Polycrate und der ayedo Platform in anwendbare Best Practices für Ihr Team – von standardisierten Deployments bis zu Kubernetes-Governance und Compliance-by-Design.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-faktoren-712-für-betriebsteams-entscheidend-sind&#34;&gt;Warum Faktoren 7–12 für Betriebsteams entscheidend sind&lt;/h2&gt;&#xA;&lt;p&gt;Faktoren 1–6 der 15-Factor-App legen das Fundament: Codebasis, Konfiguration, Abhängigkeiten und Statelessness. Ab Faktor 7 verschiebt sich der Fokus klar in Richtung Operations: Wie wird eine Anwendung im Cluster exponiert, skaliert, überwacht und betrieben?&lt;/p&gt;</description>
    </item>
    <item>
      <title>15 Factor App Deep Dive: Faktoren 1–6 (Grundlagen &amp; Lifecycle)</title>
      <link>https://ayedo.de/posts/15-factor-app-faktoren-1-6/</link>
      <pubDate>Fri, 10 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/15-factor-app-faktoren-1-6/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die Faktoren 1–6 der 15-Factor App definieren den inneren Lebenszyklus einer Anwendung: von der Codebasis über Dependencies und Konfiguration bis hin zu Prozessen und Laufzeitverhalten.&lt;/li&gt;&#xA;&lt;li&gt;Eine einzige Codebasis mit klar deklarierten Dependencies und externer Konfiguration reduziert Betriebsrisiken, erleichtert Audits und schafft die Grundlage für belastbare, portable Deployments.&lt;/li&gt;&#xA;&lt;li&gt;Backing Services als austauschbare Ressourcen und strikt getrennte Build-/Release-/Run-Phasen sind zentrale Hebel für Resilienz, Portabilität und regulatorisch nachvollziehbare Änderungen.&lt;/li&gt;&#xA;&lt;li&gt;Stateless Prozesse unterstützen Hochverfügbarkeit und Disaster-Recovery – ein wichtiger Baustein für organisationsweite &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt; und Anforderungen an Resilience.&lt;/li&gt;&#xA;&lt;li&gt;Mit ohMyHelm als Paketierungswerkzeug der ayedo-Plattform lassen sich diese Faktoren systematisch in Helm-Charts und values.yaml-Dateien übersetzen – inklusive sauberer Trennung von Code, Konfiguration und Umgebung (ohne proprietäre Abhängigkeiten).&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-die-ersten-sechs-faktoren-den-unterschied-machen&#34;&gt;Warum die ersten sechs Faktoren den Unterschied machen&lt;/h2&gt;&#xA;&lt;p&gt;Die 15-Factor App erweitert die bekannten 12-Factor-Prinzipien um moderne Anforderungen wie Telemetrie und Security. In der Praxis entscheiden aber vor allem die Faktoren 1–6 darüber, ob eine Anwendung sich zuverlässig auf einer modernen Plattform betreiben lässt – und ob sie mittel- und langfristig mit Ihren Compliance- und Souveränitätszielen Schritt hält.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitHub zieht vollständig in die Azure Cloud – Infrastruktur geht vor Innovation</title>
      <link>https://ayedo.de/posts/github-zieht-vollstandig-in-die-azure-cloud-infrastruktur-geht-vor-innovation/</link>
      <pubDate>Fri, 10 Oct 2025 09:45:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/github-zieht-vollstandig-in-die-azure-cloud-infrastruktur-geht-vor-innovation/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/github-zieht-vollstandig-in-die-azure-cloud-infrastruktur-geht-vor-innovation/github-zieht-vollstandig-in-die-azure-cloud-infrastruktur-geht-vor-innovation.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;GitHub wird innerhalb der nächsten 24 Monate seine gesamte Infrastruktur auf Microsoft Azure migrieren. Das geht aus internen Dokumenten hervor, über die &lt;em&gt;The New Stack&lt;/em&gt; berichtet. Mit dieser Entscheidung beendet GitHub den Betrieb eigener Rechenzentren zugunsten der Microsoft-Cloud – trotz technischer Risiken und auf Kosten neuer Produktfunktionen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;migration-statt-weiterentwicklung&#34;&gt;&lt;strong&gt;Migration statt Weiterentwicklung&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Laut GitHub-CTO Vladimir Fedorov ist der Schritt notwendig, um der steigenden Nachfrage durch KI-Funktionen wie Copilot gerecht zu werden. Die bestehende Infrastruktur, insbesondere das zentrale Rechenzentrum in Virginia, sei an der Kapazitätsgrenze. Die vollständige Migration soll in 12 Monaten abgeschlossen sein, mit sechs Monaten Puffer für parallelen Betrieb.&lt;/p&gt;</description>
    </item>
    <item>
      <title>SonicWall-Datenleck: Ein Systemfehler in der Sicherheitsarchitektur</title>
      <link>https://ayedo.de/posts/sonicwall-datenleck-ein-systemfehler-in-der-sicherheitsarchitektur/</link>
      <pubDate>Fri, 10 Oct 2025 08:45:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/sonicwall-datenleck-ein-systemfehler-in-der-sicherheitsarchitektur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sonicwall-datenleck-ein-systemfehler-in-der-sicherheitsarchitektur/sonicwall-datenleck-ein-systemfehler-in-der-sicherheitsarchitektur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Was zunächst wie ein überschaubarer Zwischenfall wirkte, ist nun offiziell ein vollständiger Kontrollverlust: Der Firewall-Hersteller &lt;strong&gt;SonicWall&lt;/strong&gt; hat bestätigt, dass &lt;strong&gt;alle Cloud-Backups sämtlicher Firewalls kompromittiert&lt;/strong&gt; wurden – entgegen der ursprünglichen Aussage, es seien nur rund fünf Prozent betroffen. Damit betrifft der Vorfall sämtliche Kunden, die die optionale Cloud-Sicherungsfunktion für ihre Firewall-Konfigurationen aktiviert hatten.&lt;/p&gt;&#xA;&lt;p&gt;Die Brisanz liegt nicht nur im Umfang des Leaks, sondern in der Art der betroffenen Daten: Bei den entwendeten Backups handelt es sich um vollständige Konfigurationsdateien produktiver Netzwerksicherheitslösungen – darunter Routing-Informationen, VPN-Tunnel, Portfreigaben, Authentifizierungsmechanismen, Regeln und gegebenenfalls gespeicherte Zugangsinformationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>15 Factor App: Die Evolution der Cloud-Native Best Practices</title>
      <link>https://ayedo.de/posts/15-factor-app-evolution/</link>
      <pubDate>Thu, 09 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/15-factor-app-evolution/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die 12-Factor App von Heroku hat 2011 einen klaren Standard für Cloud-taugliche Anwendungen gesetzt – die 15-Factor App erweitert dieses Fundament um drei Faktoren, die in einer Welt von Microservices, Zero-Trust und Observability unverzichtbar geworden sind.&lt;/li&gt;&#xA;&lt;li&gt;API First, Telemetry sowie Authentication &amp;amp; Authorization ergänzen die bestehenden zwölf Faktoren nahtlos: Sie adressieren nicht neue „Moden“, sondern konsequent weitergedachte Anforderungen an Schnittstellen-Design, Betriebsbeobachtbarkeit und Sicherheit.&lt;/li&gt;&#xA;&lt;li&gt;Für verteilte Systeme und Microservice-Architekturen bilden alle 15 Faktoren gemeinsam einen praxisnahen Referenzrahmen: von sauberem Config-Handling über horizontale Skalierung bis zu durchgängigen Sicherheits- und Observability-Konzepten.&lt;/li&gt;&#xA;&lt;li&gt;Mit &lt;a href=&#34;https://ayedo.de/apps/ohmyhelm/&#34;&gt;ohMyHelm&lt;/a&gt; lassen sich Anwendungen so paketieren, dass diese 15 Prinzipien im Alltag tatsächlich gelebt werden: ein Chart, mehrere Umgebungen, integrierte Telemetrie und Security-by-Design – eingebettet in die ayedo &lt;a href=&#34;https://ayedo.de/platform/&#34;&gt;Plattform&lt;/a&gt; auf &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;.&lt;/li&gt;&#xA;&lt;li&gt;ayedo versteht die 15-Factor App als Blaupause für souveräne, compliant betriebene Cloud-Native-Anwendungen in Europa und unterstützt Sie dabei, diese Prinzipien mit realistischen Prozessen und Werkzeugen in Ihrer Organisation zu verankern.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;von-12-zu-15-faktoren-evolution-statt-bruch&#34;&gt;Von 12 zu 15 Faktoren: Evolution statt Bruch&lt;/h2&gt;&#xA;&lt;p&gt;Die 12-Factor App, 2011 von Heroku formuliert, hat eine ganze Generation von Cloud- und SaaS-Anwendungen geprägt. Sie hat viele Praktiken, die heute selbstverständlich wirken – etwa die Trennung von Konfiguration und Code oder den Verzicht auf lokalen State – früh und klar formuliert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Fall Localmind: Was passiert, wenn Sicherheitsversprechen nicht eingelöst werden</title>
      <link>https://ayedo.de/posts/der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelost-werden/</link>
      <pubDate>Thu, 09 Oct 2025 08:43:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelost-werden/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelost-werden/der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelost-werden.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-fall-localmind-was-passiert-wenn-sicherheitsversprechen-nicht-eingelöst-werden&#34;&gt;&lt;strong&gt;Der Fall Localmind: Was passiert, wenn Sicherheitsversprechen nicht eingelöst werden&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Selbstbeschreibung war vielversprechend: „Lokale &amp;amp; sichere KI-Plattform für Unternehmen&amp;quot;, „volle Kontrolle&amp;quot;, „Unabhängigkeit von der &lt;a href=&#34;https://www.example.com/kubernetes/&#34;&gt;Cloud&lt;/a&gt;&amp;quot;. Die Realität: Admin-Zugriff mit trivialem Passwort, ungesicherte Testsysteme, Klartext-Zugangsdaten in der internen Wissensdatenbank und potenzieller Zugriff auf Systeme von über 150 Unternehmen – darunter Banken, Behörden, Energieversorger und Organisationen der öffentlichen Hand in Deutschland und Österreich.&lt;/p&gt;&#xA;&lt;p&gt;Was der österreichische Anbieter &lt;strong&gt;Localmind&lt;/strong&gt; als „Beta-Testinstanz&amp;quot; bezeichnet, entpuppte sich in der Praxis als &lt;strong&gt;Einfallstor mit nahezu unbeschränktem Zugriff&lt;/strong&gt; auf Infrastruktur und Kundendaten. Laut Heise gelang es einem anonymen Sicherheitsforscher, über ein offen zugängliches Testsystem mit sofortigen Admin-Rechten in interne Strukturen vorzudringen – ohne Exploit, ohne Angriff, sondern mit banalen Mitteln. Der Zugang zur internen Wissensdatenbank öffnete die Tür zu weiteren Systemen, inklusive Root-Zugangsdaten im Klartext. Manche Passwörter lauteten angeblich schlicht „whatTheHell123$$$&amp;quot;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie die EU-Regulierungen zusammenhängen: Ein integrierter Compliance-Ansatz</title>
      <link>https://ayedo.de/posts/eu-regulierungen-integrierter-ansatz/</link>
      <pubDate>Wed, 08 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/eu-regulierungen-integrierter-ansatz/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die europäische Regulierungslandschaft ist bewusst verzahnt: Die &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; bildet das Fundament, darauf bauen NIS‑2, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; auf – ergänzt durch das Cloud Sovereignty Framework als Beschaffungsleitlinie.&lt;/li&gt;&#xA;&lt;li&gt;Ein integrierter Ansatz reduziert den Aufwand erheblich: Ein solides ISMS nach ISO 27001, gelebte GDPR-Konformität und cloud-native Prinzipien decken große Teile der Anforderungen aller genannten Regulierungen gleichzeitig ab.&lt;/li&gt;&#xA;&lt;li&gt;NIS‑2 (ab Oktober 2024) und DORA (ab Januar 2025) fokussieren Cyber-Resilienz und operatives Risikomanagement; CRA (ab 2027) und Data Act (ab September 2025) verschieben den Fokus auf sichere Produkte, Interoperabilität und Vendor-Neutralität.&lt;/li&gt;&#xA;&lt;li&gt;Das Cloud Sovereignty Framework macht diese Anforderungen für Einkauf und Architektur messbar und verbindet Datenschutz, Security, Exit-Fähigkeit und Souveränität zu konkreten Auswahlkriterien für Cloud- und SaaS-Services.&lt;/li&gt;&#xA;&lt;li&gt;ayedo verfolgt einen integrierten Compliance-Ansatz: Wir kombinieren ISO‑27001-orientierte Prozesse, cloud-native Architektur-Patterns und EU-Regulierungswissen, um Organisationen strukturiert zu einer tragfähigen, auditierbaren Compliance-Strategie zu führen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;gdpr-als-fundament-privacy-by-design-als-roter-faden&#34;&gt;GDPR als Fundament: Privacy by Design als roter Faden&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; ist seit dem 25. Mai 2018 unmittelbar anwendbares Recht in der EU – und sie ist mehr als „nur“ Datenschutz. Sie definiert Prinzipien, die sich quer durch die gesamte Regulierungslandschaft ziehen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wir erweitern unser Multi-Cloud-Angebot: IONOS Cloud ab sofort verfügbar</title>
      <link>https://ayedo.de/posts/wir-erweitern-unser-multi-cloud-angebot-ionos-cloud-ab-sofort-verfugbar/</link>
      <pubDate>Wed, 08 Oct 2025 10:03:54 +0000</pubDate>
      <guid>https://ayedo.de/posts/wir-erweitern-unser-multi-cloud-angebot-ionos-cloud-ab-sofort-verfugbar/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wir-erweitern-unser-multi-cloud-angebot-ionos-cloud-ab-sofort-verfugbar/wir-erweitern-unser-multi-cloud-angebot-ionos-cloud-ab-sofort-verfugbar.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;neue-standards-für-compliance-und-europäische-cloud-souveränität&#34;&gt;&lt;strong&gt;Neue Standards für Compliance und europäische Cloud-Souveränität&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Ab sofort steht ayedo-Kunden ein weiterer leistungsfähiger Cloud-Provider zur Auswahl: die &lt;strong&gt;IONOS Cloud&lt;/strong&gt;. Damit ergänzen wir unser bestehendes Infrastrukturportfolio – bestehend aus unserer eigenen Infrastruktur sowie Anbindungen an u. a. Hetzner – um eine weitere &lt;strong&gt;europäische Alternative mit höchsten Sicherheitsstandards&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ob &lt;strong&gt;Managed Kubernetes&lt;/strong&gt; oder der Betrieb unserer Managed Apps: Kunden können ihre Software nun auch auf IONOS Infrastruktur über ayedo betreiben – &lt;strong&gt;inklusive aller Vorteile unserer zertifizierten Plattformservices&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Ende von num=100 - kleine Änderung, große Folgen</title>
      <link>https://ayedo.de/posts/das-ende-von-num-100-kleine-anderung-grosse-folgen/</link>
      <pubDate>Wed, 08 Oct 2025 09:40:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-ende-von-num-100-kleine-anderung-grosse-folgen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/das-ende-von-num-100-kleine-anderung-grosse-folgen/das-ende-von-num-100-kleine-anderung-grosse-folgen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Als Google still und leise den Parameter „num=100&amp;quot; aus seiner Suchmaschinenlogik entfernte, bemerkte es zunächst kaum jemand außerhalb der SEO-Bubble. Dabei war diese unscheinbare Variable über Jahre hinweg ein zentrales Werkzeug für all jene, die tiefere Einblicke in die Google-Suchergebnisse gewinnen wollten. Mit „num=100&amp;quot; ließ sich Google anweisen, bis zu hundert Resultate pro Anfrage auszuliefern – eine bequeme Hintertür, die es Entwicklern von SEO-Tools, Datendienstleistern und auch KI-Systemen erlaubte, große Mengen an Suchdaten in einem einzigen Abruf zu erfassen. Nun ist diese Tür geschlossen, und die Folgen reichen weit über ein paar zusätzliche Zeilen Code hinaus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenAI, AMD und die stille Machtverschiebung in der globalen KI-Infrastruktur</title>
      <link>https://ayedo.de/posts/openai-amd-und-die-stille-machtverschiebung-in-der-globalen-ki-infrastruktur/</link>
      <pubDate>Tue, 07 Oct 2025 13:25:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/openai-amd-und-die-stille-machtverschiebung-in-der-globalen-ki-infrastruktur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/openai-amd-und-die-stille-machtverschiebung-in-der-globalen-ki-infrastruktur/openai-amd-und-die-stille-machtverschiebung-in-der-globalen-ki-infrastruktur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Meldung klang zunächst wie eine weitere technische Partnerschaft in der Ära generativer KI: OpenAI und AMD schließen eine Vereinbarung über sechs Gigawatt GPU-Kapazität zur Unterstützung künftiger KI-Infrastrukturen. Doch wer genauer hinschaut, erkennt: Diese Partnerschaft ist mehr als nur ein Deal zwischen Anbieter und Abnehmer. Sie markiert eine nächste Eskalationsstufe in einem sich rasant entwickelnden Machtgefüge – nicht nur im Bereich Hochleistungsrechnen, sondern in der Architektur einer digitalen Weltwirtschaft, die zunehmend um proprietäre Modelle, geschlossene Lieferketten und strategische Beteiligungen gebaut wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Sovereignty Framework: Digitale Souveränität messbar gemacht</title>
      <link>https://ayedo.de/posts/cloud-sovereignty-framework-seal-4/</link>
      <pubDate>Tue, 07 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-sovereignty-framework-seal-4/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Das Cloud Sovereignty Framework der EU macht digitale Souveränität erstmals präzise messbar – über acht Souveränitätsziele (SOV‑1 bis SOV‑8) und fünf Assurance-Level (SEAL‑1 bis SEAL‑5).&lt;/li&gt;&#xA;&lt;li&gt;Die SEAL-Levels erlauben es Beschaffungsstellen, klare Mindestanforderungen an Cloud-Dienste zu formulieren und Angebote objektiv zu vergleichen – insbesondere im regulierten und öffentlichen Sektor.&lt;/li&gt;&#xA;&lt;li&gt;SEAL‑4 steht für praktisch vollständige digitale Souveränität: EU-Jurisdiktion, technische und operative Kontrolle durch europäische Akteure, Exit-Fähigkeit und verifizierbare Evidenzen über alle acht Souveränitätsziele hinweg.&lt;/li&gt;&#xA;&lt;li&gt;Für Organisationen bietet das Framework einen pragmatischen Fahrplan: Ziel-Level pro SOV-Ziel definieren, GAPs identifizieren, Maßnahmen priorisieren und Beschaffungsprozesse sowie Verträge entlang des Modells ausrichten.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie dabei, SEAL‑4-fähige Plattformen aufzubauen – mit EU-only Infrastruktur, BYOK, offenen Standards, Exit-Szenarien, ISO-zertifizierten Prozessen und einem strukturierten Cloud Sovereignty Assessment.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-das-cloud-sovereignty-framework-leistet&#34;&gt;Was das Cloud Sovereignty Framework leistet&lt;/h2&gt;&#xA;&lt;p&gt;Digitale Souveränität war lange ein abstrakter Begriff. Das ändert sich mit dem Cloud Sovereignty Framework der Europäischen Kommission. Es übersetzt den politischen Anspruch nach europäischer Kontrolle über digitale Infrastrukturen in ein operatives Modell, das sich messen, auditieren und in Ausschreibungen verankern lässt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Backup-Versagen in Südkorea</title>
      <link>https://ayedo.de/posts/backup-versagen-in-sudkorea/</link>
      <pubDate>Tue, 07 Oct 2025 10:04:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/backup-versagen-in-sudkorea/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/backup-versagen-in-sudkorea/backup-versagen-in-sudkorea.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Kein Backup, kein Mitleid – aber vor allem: kein Schweigen mehr.&lt;/strong&gt; Wer 2025 immer noch glaubt, kritische Infrastrukturen ohne externe Datensicherung betreiben zu können, sollte nicht nur zur Rechenschaft gezogen werden, sondern vor allem nicht mit sensiblen Daten betraut sein.&lt;/p&gt;&#xA;&lt;p&gt;Was in Südkorea passiert ist, liest sich wie eine Parabel auf systemisches IT-Versagen: Ein Feuer im Rechenzentrum des National Information Resources Service (NIRS) zerstörte nicht nur Hardware – es löschte 858 Terabyte Verwaltungsdaten aus dem zentralen G-Drive-System der Regierung. Daten von 750.000 Beschäftigten – einfach weg.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Data Act: Portabilität und Exit-Fähigkeit werden Pflicht ab September 2025</title>
      <link>https://ayedo.de/posts/data-act-portabilitaet-exit-faehigkeit/</link>
      <pubDate>Mon, 06 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/data-act-portabilitaet-exit-faehigkeit/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Der &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; tritt am 12. September 2025 in Kraft und macht Datenportabilität, Cloud-Switching und Interoperabilität zu verbindlichen Anforderungen – mit klaren Rechten für Nutzer und Pflichten für Provider.&lt;/li&gt;&#xA;&lt;li&gt;Die sechs Kernziele reichen von IoT-Datenzugangsrechten über B2B/B2G-Datenzugang bis hin zu Cloud-Switching, Interoperabilität und Schutz vor Drittlandszugriffen – und zielen auf fairen Wettbewerb statt Vendor-Lock-in.&lt;/li&gt;&#xA;&lt;li&gt;Für Cloud-Switching werden offene APIs, transparente Egress-Regeln und funktionale Äquivalenz Pflicht. Organisationen brauchen Exit-Strategien mit klaren Runbooks, Verantwortlichkeiten und getesteten Prozessen.&lt;/li&gt;&#xA;&lt;li&gt;Interoperabilitätsstandards wie ISO/IEC 19941 und das EU Cloud Rulebook bieten einen technischen Kompass für Multi-Cloud-Architekturen und verhindern Insellösungen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit API-first-Plattformdesign, standardisierten Exit-Runbooks und Multi-Cloud-Architekturen dabei, Data-Act-Anforderungen pragmatisch umzusetzen und Portabilität als Wettbewerbsvorteil zu nutzen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;data-act-portabilität-und-exit-fähigkeit-werden-planbar&#34;&gt;Data Act: Portabilität und Exit-Fähigkeit werden planbar&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; (Verordnung (EU) 2023/2854) ist mehr als ein weiteres Compliance-Projekt. Er ist ein Infrastrukturgesetz für den europäischen Daten- und Cloud-Markt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenleck bei Discord: Angriff auf Supportdienstleister kompromittiert Nutzerdaten</title>
      <link>https://ayedo.de/posts/datenleck-bei-discord-angriff-auf-supportdienstleister-kompromittiert-nutzerdaten/</link>
      <pubDate>Mon, 06 Oct 2025 10:12:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/datenleck-bei-discord-angriff-auf-supportdienstleister-kompromittiert-nutzerdaten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datenleck-bei-discord-angriff-auf-supportdienstleister-kompromittiert-nutzerdaten/datenleck-bei-discord-angriff-auf-supportdienstleister-kompromittiert-nutzerdaten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Am 5. Oktober 2025 wurde bekannt, dass ein externer Support-Dienstleister der Plattform &lt;strong&gt;Discord&lt;/strong&gt; Ziel eines Cyberangriffs geworden ist. Dabei wurden persönliche Daten von Nutzerinnen und Nutzern entwendet, die in den vergangenen Wochen mit dem Discord-Support in Kontakt standen. Laut Discord selbst sei die Kernplattform nicht betroffen gewesen. Die Attacke konzentrierte sich demnach ausschließlich auf die Systeme des beauftragten Dienstleisters.&lt;/p&gt;&#xA;&lt;h2 id=&#34;art-der-erbeuteten-daten&#34;&gt;&lt;strong&gt;Art der erbeuteten Daten&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Nach Angaben des Unternehmens konnten die Angreifer unter anderem auf folgende Datensätze zugreifen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>F13 im Saarland: Open-Source-KI für eine moderne, souveräne Verwaltung</title>
      <link>https://ayedo.de/posts/f13-im-saarland-open-source-ki-fur-eine-moderne-souverane-verwaltung/</link>
      <pubDate>Mon, 06 Oct 2025 09:54:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/f13-im-saarland-open-source-ki-fur-eine-moderne-souverane-verwaltung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/f13-im-saarland-open-source-ki-fur-eine-moderne-souverane-verwaltung/f13-im-saarland-open-source-ki-fur-eine-moderne-souverane-verwaltung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit dem Pilotprojekt zur Einführung der KI-Assistenz &lt;strong&gt;F13&lt;/strong&gt; geht das Saarland einen bemerkenswert klaren Weg in Richtung digital souveräner Verwaltung. Die ursprünglich in Baden-Württemberg entwickelte Lösung wurde speziell für den öffentlichen Sektor konzipiert – mit einem Fokus auf Datenschutz, Transparenz und Kontrolle durch staatliche Stellen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;verwaltungsdigitalisierung-unter-staatlicher-kontrolle&#34;&gt;&lt;strong&gt;Verwaltungsdigitalisierung unter staatlicher Kontrolle&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Das Ziel: Die tägliche Arbeit in den Behörden effizienter gestalten, ohne dabei auf proprietäre Plattformen angewiesen zu sein. Die KI-Lösung F13 verarbeitet Informationen lokal, verlässt nicht den europäischen Rechtsraum und steht seit Juli 2025 als &lt;strong&gt;Open-Source-Software&lt;/strong&gt; zur Nachnutzung bereit – eine Seltenheit im Bereich KI-basierter Verwaltungssoftware.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber Resilience Act: Security by Design für Produkte mit digitalen Elementen</title>
      <link>https://ayedo.de/posts/cyber-resilience-act-security-by-design/</link>
      <pubDate>Sun, 05 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cyber-resilience-act-security-by-design/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Der &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; (CRA) verpflichtet Hersteller von „Products with Digital Elements“ (PDE) ab seinem Inkrafttreten am 20. August 2024 zu nachweisbarer Cybersecurity über den gesamten Produktlebenszyklus – von Design über Betrieb bis End-of-Support.&lt;/li&gt;&#xA;&lt;li&gt;Produkte werden risikobasiert in nicht klassifiziert, „Important“ (Class I/II) und „Critical“ eingestuft; die Klasse bestimmt, ob eine Selbstbewertung ausreicht oder ein Third-Party-Assessment bzw. eine EU-Zertifizierung nötig wird.&lt;/li&gt;&#xA;&lt;li&gt;Kernanforderungen sind Security by Design, vollständige und gepflegte SBOMs, systematisches CVE-Management, strukturierte Update-Strategien mit klar definierten Support-Zeiträumen sowie koordinierte Vulnerability-Disclosure-Prozesse inklusive Meldefristen.&lt;/li&gt;&#xA;&lt;li&gt;Der CRA schafft Transparenz in der Supply Chain – auch über nicht-technische Risiken wie Jurisdiktionsabhängigkeiten – und eröffnet europäischen Anbietern die Chance, Sicherheit und Souveränität als Wettbewerbsvorteil zu nutzen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie praxisnah bei der CRA-Readiness: automatisierte SBOM-Generierung, signierte Build-Pipelines, kontinuierliches Vulnerability Management und ein abgestimmtes Incident- und Support-Modell – bis hin zum strukturierten CRA-Readiness-Check.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;cyber-resilience-act-einordnung-und-zeitplan&#34;&gt;Cyber Resilience Act: Einordnung und Zeitplan&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;Cyber Resilience Act&lt;/a&gt; etabliert die EU erstmals einen horizontalen Rechtsrahmen für Cybersecurity von Produkten mit digitalen Elementen. Der CRA tritt am 20. August 2024 in Kraft, die meisten Pflichten gelten nach einer Übergangsphase von 36 Monaten – also voraussichtlich ab Spätsommer 2027. Einzelne Teile, insbesondere zu Vulnerability-Disclosure und Meldungen, greifen bereits früher.&lt;/p&gt;</description>
    </item>
    <item>
      <title>DORA: IKT-Resilienz für den Finanzsektor ab Januar 2025</title>
      <link>https://ayedo.de/posts/dora-ikt-resilienz-finanzsektor/</link>
      <pubDate>Sat, 04 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/dora-ikt-resilienz-finanzsektor/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Am 17. Januar 2025 tritt der Digital Operational Resilience Act (&lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;) für Finanzinstitute und wesentliche IKT-Dienstleister in der EU zur Anwendung und etabliert einen verbindlichen Rahmen für IKT-Risikomanagement, Incident-Handling, Testing und Drittparteirisiko.&lt;/li&gt;&#xA;&lt;li&gt;DORA ergänzt den horizontalen Sicherheitsrahmen von &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS2&lt;/a&gt; als spezialisierte, sektorspezifische Regulierung für den Finanzsektor – mit strengeren, detaillierteren Anforderungen an Governance, Testing (inkl. TLPT) und IKT-Drittanbietersteuerung.&lt;/li&gt;&#xA;&lt;li&gt;Threat-Led Penetration Testing (TLPT) nach TIBER-EU wird für große und systemrelevante Finanzakteure Pflicht und verlangt ein strukturiertes, nachrichtendienstlich gestütztes Red-Teaming gegen reale Bedrohungsszenarien.&lt;/li&gt;&#xA;&lt;li&gt;IKT-Drittparteirisiko rückt ins Zentrum: Ein vollständiges Register, systematische Due Diligence, klare Exit-Strategien und vertraglich gesicherte Audit- und Kontrollrechte werden zu Kernanforderungen der digitalen Resilienz.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Finanzinstitute mit einem DORA-Compliance-Workshop, ISO-27001-orientierten Betriebsmodellen, Cloud-Native-Plattform-Expertise und konkreter Vorbereitung auf TLPT, um technische und organisatorische Anforderungen pragmatisch umzusetzen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;dora-ab-januar-2025-was-auf-finanzinstitute-zukommt&#34;&gt;DORA ab Januar 2025: Was auf Finanzinstitute zukommt&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Verordnung (EU) 2022/2554 legt die EU erstmals einen einheitlichen, verbindlichen Rahmen für die digitale operationelle Resilienz von Finanzinstituten fest. &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt; richtet sich an nahezu alle Akteure des Finanzsektors: Kreditinstitute, Zahlungsdienstleister, Versicherer, Investmentfirmen, Marktinfrastrukturen und – besonders wichtig – kritische IKT-Drittanbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NIS-2: Cyber-Resilienz wird Pflicht für 18 Sektoren</title>
      <link>https://ayedo.de/posts/nis-2-cyber-resilienz-18-sektoren/</link>
      <pubDate>Fri, 03 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/nis-2-cyber-resilienz-18-sektoren/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;NIS-2 erweitert den Geltungsbereich der EU-Cybersicherheitsregulierung auf 18 Sektoren und bindet vor allem mittlere und große Unternehmen in kritischen und wichtigen Bereichen ein. Die Richtlinie ist seit dem 16. Januar 2023 in Kraft und muss bis zum 17. Oktober 2024 in nationales Recht überführt sein.&lt;/li&gt;&#xA;&lt;li&gt;Kernelement von NIS-2 sind zehn Mindestanforderungen an das Cyber-Risikomanagement, darunter Incident Handling, Business Continuity/Disaster Recovery, Supply-Chain-Sicherheit, Zugriffskontrolle und Multi-Faktor-Authentifizierung.&lt;/li&gt;&#xA;&lt;li&gt;Das Management trägt explizite Verantwortung: Führungsteams müssen Cybersicherheits-Risiken verstehen, strategische Entscheidungen treffen und sind bei grober Pflichtverletzung persönlich haftbar.&lt;/li&gt;&#xA;&lt;li&gt;Meldepflichten sind streng geregelt: Frühwarnung innerhalb von 24 Stunden, detaillierter Bericht nach 72 Stunden und ein Abschlussbericht innerhalb eines Monats – das erfordert klare Prozesse, Rollen und geeignete technische Telemetrie.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Sie mit einer integrierten, auf NIS-2 ausgerichteten Plattform: von Intrusion Detection mit Falco, über Netzwerk-Sichtbarkeit mit &lt;a href=&#34;https://ayedo.de/apps/cilium/&#34;&gt;Cilium&lt;/a&gt;, Backups mit &lt;a href=&#34;https://ayedo.de/apps/velero/&#34;&gt;Velero&lt;/a&gt; bis zu Supply-Chain-Security mit &lt;a href=&#34;https://ayedo.de/apps/harbor/&#34;&gt;Harbor&lt;/a&gt; sowie einer strukturierten &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance-Architektur&lt;/a&gt; und einem NIS-2-Readiness-Assessment.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;nis-2-als-neuer-standard-für-cyber-resilienz-in-europa&#34;&gt;NIS-2 als neuer Standard für Cyber-Resilienz in Europa&lt;/h2&gt;&#xA;&lt;p&gt;Mit der NIS-2-Richtlinie (EU) 2022/2555 etabliert die EU einen einheitlichen, anspruchsvollen Standard für Cybersicherheit. Die Richtlinie ist am 16. Januar 2023 in Kraft getreten; die Mitgliedstaaten müssen sie bis zum 17. Oktober 2024 in nationales Recht überführen. Ab diesem Zeitpunkt greifen nationale NIS-2-Gesetze – und damit konkrete Pflichten und Sanktionsmechanismen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GDPR: Privacy by Design als Fundament moderner Software</title>
      <link>https://ayedo.de/posts/gdpr-privacy-by-design/</link>
      <pubDate>Thu, 02 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gdpr-privacy-by-design/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; verlangt seit dem 25.05.2018, dass personenbezogene Daten nach dem Prinzip &amp;ldquo;Privacy by Design&amp;rdquo; geschützt werden – technisch heißt das: risikobasierte Sicherheitsarchitektur, durchgängige Verschlüsselung und sauber implementierte Prozesse für Betroffenenrechte.&lt;/li&gt;&#xA;&lt;li&gt;Art. 32 fordert &amp;ldquo;Stand der Technik&amp;rdquo; bei Sicherheit und Verfügbarkeit: Pseudonymisierung, Verschlüsselung, Zugriffskontrolle, Auditierbarkeit und belastbare Backup-/Recovery-Prozesse sind heute Mindeststandard in Cloud-nativen Umgebungen.&lt;/li&gt;&#xA;&lt;li&gt;Art. 28 verschiebt Verantwortung in die Lieferkette: Cloud-Provider müssen als Auftragsverarbeiter klare Garantien geben – von Weisungsgebundenheit über Subprozessor-Transparenz bis hin zu technischer Unterstützung bei Löschersuchen (Art. 17).&lt;/li&gt;&#xA;&lt;li&gt;EU-Datenlokalisierung ist kein politischer Luxus, sondern ein technischer und rechtlicher Stabilitätsanker: Datenresidenz in EU-Rechenzentren reduziert regulatorische Risiken und vereinfacht Architekturentscheidungen.&lt;/li&gt;&#xA;&lt;li&gt;ayedo setzt Privacy by Design praktisch um: EU-basierte Rechenzentren, BYOK-Schlüsselverwaltung, durchgängige Verschlüsselung, detaillierte Audit Logs auf Basis von Systemen wie &lt;a href=&#34;https://ayedo.de/apps/loki/&#34;&gt;Loki&lt;/a&gt; sowie dokumentierte &lt;a href=&#34;https://ayedo.de/compliance/&#34;&gt;Compliance&lt;/a&gt;-Bausteine in der ayedo &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Distribution.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;privacy-by-design-als-architekturprinzip--nicht-als-zusatzoption&#34;&gt;Privacy by Design als Architekturprinzip – nicht als Zusatzoption&lt;/h2&gt;&#xA;&lt;p&gt;&amp;ldquo;Privacy by Design&amp;rdquo; in der &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt; ist kein Marketing-Slogan, sondern ein Architekturprinzip. Die Verordnung ist bewusst technologieoffen gehalten. Sie schreibt nicht vor, welche Software Sie einsetzen müssen, sondern definiert Schutzziele und lässt Ihnen den Gestaltungsspielraum, diese technisch sinnvoll umzusetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wenn der Scoreanbieter selbst zum Risiko wird</title>
      <link>https://ayedo.de/posts/wenn-der-scoreanbieter-selbst-zum-risiko-wird/</link>
      <pubDate>Thu, 02 Oct 2025 10:17:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/wenn-der-scoreanbieter-selbst-zum-risiko-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wenn-der-scoreanbieter-selbst-zum-risiko-wird/wenn-der-scoreanbieter-selbst-zum-risiko-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;bonify-und-der-verlust-digitaler-identität&#34;&gt;&lt;strong&gt;Bonify und der Verlust digitaler Identität&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Am 1. Oktober 2025 wurde ein Datenschutzvorfall bekannt, der das Vertrauen in die digitale Bonitätswirtschaft weiter erschüttert: Die Schufa-Tochter &lt;strong&gt;Forteil&lt;/strong&gt;, Betreiber des Dienstes &lt;strong&gt;Bonify&lt;/strong&gt;, hat bestätigt, dass &lt;strong&gt;Unbefugte Zugriff auf Identifikationsdaten von Nutzer:innen&lt;/strong&gt; hatten. Es handelt sich nicht um abstrakte Metadaten oder technische Logs – sondern um reale, personenbezogene Daten: &lt;strong&gt;Ausweisdokumente, Adressen, Fotos und Videoaufnahmen&lt;/strong&gt;, aufgenommen im Rahmen des &lt;strong&gt;Videoident-Verfahrens&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-genau-ist-passiert&#34;&gt;&lt;strong&gt;Was genau ist passiert?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Wie zuerst &lt;a href=&#34;https://www.heise.de/news/Datenschutzvorfall-Identitaetsdaten-bei-Schufa-Tochter-Bonify-abgeflossen-10689766.html&#34;&gt;heise online&lt;/a&gt; berichtete, wurde bei einem Angriff auf Bonify sensible Nutzerdaten erbeutet, die beim Onboarding-Prozess für neue Kunden erfasst werden – konkret:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance Compass: EU-Regulierungen für Software, SaaS und Cloud-Hosting</title>
      <link>https://ayedo.de/posts/compliance-compass-eu-regulierungen/</link>
      <pubDate>Wed, 01 Oct 2025 12:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/compliance-compass-eu-regulierungen/</guid>
      <description>&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die EU hat mit &lt;a href=&#34;https://ayedo.de/gdpr/&#34;&gt;GDPR&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/nis2/&#34;&gt;NIS‑2&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/dora/&#34;&gt;DORA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/cyber-resilience-act/&#34;&gt;CRA&lt;/a&gt;, &lt;a href=&#34;https://ayedo.de/data-act/&#34;&gt;Data Act&lt;/a&gt; und dem Cloud Sovereignty Framework ein kohärentes Regelwerk geschaffen, das Datenschutz, Cyber-Resilienz, digitale Souveränität und Interoperabilität systematisch stärkt.&lt;/li&gt;&#xA;&lt;li&gt;Für Betreiber von Software, SaaS und Cloud-Hosting bedeutet das: klare Anforderungen an Security-by-Design, Datenverarbeitung, Exit-Fähigkeit, Drittparteirisiken und Governance – aber auch wiederverwendbare Bausteine, die viele Pflichten gleichzeitig adressieren.&lt;/li&gt;&#xA;&lt;li&gt;Die gemeinsamen Ziele der Regelungen sind: Schutz personenbezogener und geschäftskritischer Daten, Widerstandsfähigkeit gegenüber Cybervorfällen, Reduktion von Vendor Lock-in und ein souveräner europäischer Technologiestandort.&lt;/li&gt;&#xA;&lt;li&gt;Strategisch sinnvoll ist ein integrierter Ansatz: Ein sauberes ISMS, cloud-native Architektur, dokumentierte Prozesse sowie transparente Lieferketten können große Teile der Anforderungen aller sechs Regulierungen parallel abdecken.&lt;/li&gt;&#xA;&lt;li&gt;ayedo unterstützt Organisationen dabei, diese Regulierungen in tragfähige Architektur-, Plattform- und Prozessentscheidungen zu übersetzen und so Compliance als strukturierten Wettbewerbsvorteil zu nutzen – von der Analyse bis zur betriebenen Plattform.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-ein-compliance-compass-nötig-ist&#34;&gt;Warum ein Compliance-Compass nötig ist&lt;/h2&gt;&#xA;&lt;p&gt;Die europäische Regulierungslandschaft ist in den letzten Jahren deutlich dichter geworden. Das ist kein Zufall, sondern Ausdruck eines klaren politischen Ziels: Europa will im digitalen Raum nicht nur Konsument, sondern eigenständiger Gestalter sein. Dazu gehören verlässlicher Datenschutz, robuste Infrastrukturen, faire Wettbewerbsbedingungen und ein Mindestmaß an technologischer Unabhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Smartes Load Balancing mit Cloudflare Healthchecks: Effizient, robust und kostengünstig</title>
      <link>https://ayedo.de/posts/smartes-load-balancing-mit-cloudflare-healthchecks-effizient-robust-und-kostengunstig/</link>
      <pubDate>Tue, 30 Sep 2025 09:03:28 +0000</pubDate>
      <guid>https://ayedo.de/posts/smartes-load-balancing-mit-cloudflare-healthchecks-effizient-robust-und-kostengunstig/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/smartes-load-balancing-mit-cloudflare-healthchecks-effizient-robust-und-kostengunstig/smartes-load-balancing-mit-cloudflare-healthchecks-effizient-robust-und-kostengunstig.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Cloudflare ist längst mehr als nur ein CDN-Anbieter. Neben Performance-Optimierung und Sicherheitsfeatures bietet die Plattform zahlreiche Tools, die sich kreativ einsetzen lassen, um individuelle Anforderungen in modernen Infrastruktur-Setups zu lösen – ohne zwangsläufig auf die kostenpflichtigen Enterprise-Features zurückgreifen zu müssen.&lt;/p&gt;&#xA;&lt;p&gt;Bei &lt;strong&gt;ayedo&lt;/strong&gt; haben wir genau das getan: Wir nutzen Cloudflare nicht nur für DNS-Management und Traffic-Proxys, sondern auch für ein eigenes Load-Balancing-Konzept – &lt;strong&gt;ohne die offiziellen Load-Balancer-Features von Cloudflare zu verwenden&lt;/strong&gt;, und das mit beeindruckender Kosteneffizienz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Digital Networks Act (DNA): Europas Konnektivitätsreform mit Sprengkraft</title>
      <link>https://ayedo.de/posts/der-digital-networks-act-dna-europas-konnektivitatsreform-mit-sprengkraft/</link>
      <pubDate>Mon, 29 Sep 2025 08:32:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-digital-networks-act-dna-europas-konnektivitatsreform-mit-sprengkraft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-digital-networks-act-dna-europas-konnektivitatsreform-mit-sprengkraft/der-digital-networks-act-dna-europas-konnektivitatsreform-mit-sprengkraft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-der-dna-das-digitale-fundament-europas-neu-definiert&#34;&gt;Warum der DNA das digitale Fundament Europas neu definiert&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem &lt;strong&gt;Digital Networks Act (DNA)&lt;/strong&gt; bereitet die EU eine der tiefgreifendsten Reformen ihres Telekommunikationssektors vor. Ziel ist es, die regulatorische Fragmentierung zu überwinden, Investitionen in zukunftsfähige Netzinfrastrukturen zu beschleunigen und Europas digitale Wettbewerbsfähigkeit auf globaler Ebene zu stärken.&lt;/p&gt;&#xA;&lt;p&gt;Doch der DNA ist mehr als ein technokratisches Gesetzeswerk: Er steht für einen Paradigmenwechsel hin zu einer einheitlichen, resilienten und souveränen digitalen Infrastruktur – und zugleich im Zentrum einer hochemotionalen Kontroverse um die Einführung eines sogenannten &lt;strong&gt;Fair-Share-Modells&lt;/strong&gt;. Dieses soll große Content-Anbieter zur Mitfinanzierung der Netze verpflichten – mit potenziellen Folgen für Netzneutralität und Offenheit des Internets.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenAI for Germany – Digitale Souveränität mit Azure im Fundament?</title>
      <link>https://ayedo.de/posts/openai-for-germany-digitale-souveranitat-mit-azure-im-fundament/</link>
      <pubDate>Thu, 25 Sep 2025 07:28:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/openai-for-germany-digitale-souveranitat-mit-azure-im-fundament/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/openai-for-germany-digitale-souveranitat-mit-azure-im-fundament/openai-for-germany-digitale-souveranitat-mit-azure-im-fundament.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Titel: OpenAI for Germany – Digitale Souveränität mit Azure im Fundament?&lt;/p&gt;&#xA;&lt;p&gt;Markdown-Content:&lt;/p&gt;&#xA;&lt;p&gt;Am 24. September 2025 verkündeten SAP und OpenAI eine neue Partnerschaft: &lt;em&gt;OpenAI for Germany&lt;/em&gt;. Ziel sei es, Künstliche Intelligenz „made for Germany&amp;quot; in den öffentlichen Sektor zu bringen – verantwortungsvoll, rechtskonform und souverän. Getragen wird das Projekt von SAP, betrieben über deren Tochterfirma Delos Cloud – auf technischer Basis von Microsoft &lt;a href=&#34;https://ayedo.de/kubernetes/&#34;&gt;Azure&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Auf den ersten Blick: ein Fortschritt. Auf den zweiten: ein Widerspruch.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenAI und Nvidia: 100 Milliarden Dollar für das KI-Wettrüsten</title>
      <link>https://ayedo.de/posts/openai-und-nvidia-100-milliarden-dollar-fur-das-ki-wettrusten/</link>
      <pubDate>Wed, 24 Sep 2025 11:41:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/openai-und-nvidia-100-milliarden-dollar-fur-das-ki-wettrusten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/openai-und-nvidia-100-milliarden-dollar-fur-das-ki-wettrusten/openai-und-nvidia-100-milliarden-dollar-fur-das-ki-wettrusten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Titel: OpenAI und Nvidia: 100 Milliarden Dollar für das KI-Wettrüsten&lt;/p&gt;&#xA;&lt;p&gt;Markdown-Content:&lt;/p&gt;&#xA;&lt;p&gt;Die Meldung von Reuters schlägt Wellen: Nvidia plant, bis zu 100 Milliarden US-Dollar in OpenAI zu investieren. Ein Schritt, der nicht nur durch seine schiere Dimension beeindruckt, sondern auch durch die Struktur des Deals. Nvidia will nicht nur Kapital einbringen, sondern zugleich die notwendige Hardware liefern – und damit die Grundlage für OpenAIs künftige Rechenzentren sichern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-dimension-des-deals&#34;&gt;&lt;strong&gt;Die Dimension des Deals&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Konkret sieht die Vereinbarung vor, dass OpenAI mindestens 10 Gigawatt an Nvidia-Systemen einsetzen wird. Das entspricht dem Energiebedarf von über acht Millionen US-Haushalten. Bereits jetzt ist klar: Der Bau und Betrieb dieser Rechenzentren wird neue Maßstäbe setzen – technisch wie ökonomisch.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der große Unterschied: Warum MSPs Zukunft haben</title>
      <link>https://ayedo.de/posts/der-grosse-unterschied-warum-msps-zukunft-haben/</link>
      <pubDate>Sun, 21 Sep 2025 20:09:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-grosse-unterschied-warum-msps-zukunft-haben/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-grosse-unterschied-warum-msps-zukunft-haben/der-grosse-unterschied-warum-msps-zukunft-haben.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;warum-hyperscaler-nur-hardware-verkaufen--und-msps-die-zukunft-sind&#34;&gt;&lt;strong&gt;Warum Hyperscaler nur Hardware verkaufen – und MSPs die Zukunft sind&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Hyperscaler haben die digitale Welt geprägt wie kaum ein anderes Modell. Mit dem Versprechen unbegrenzter Skalierung, globaler Verfügbarkeit und scheinbar unendlicher Innovation haben sie eine ganze Generation von IT-Strategien dominiert. Doch schaut man genauer hin, bleibt von dieser Erzählung wenig übrig: Das Geschäftsmodell der Hyperscaler basiert bis heute fast ausschließlich auf dem Verkauf von Hardware – Compute, Storage, Netzwerktraffic. Schick verpackt, global distribuiert, in APIs gegossen, aber im Kern immer noch dieselbe Logik: Du mietest Maschinen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Betriebssystem der Cloud</title>
      <link>https://ayedo.de/posts/kubernetes-als-betriebssystem-der-cloud/</link>
      <pubDate>Sun, 21 Sep 2025 20:07:30 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-betriebssystem-der-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-betriebssystem-der-cloud/kubernetes-als-betriebssystem-der-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Wenn wir heute über digitale Souveränität und moderne IT-Infrastrukturen sprechen, führt kein Weg mehr an &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; vorbei. Innerhalb weniger Jahre hat sich das Open-Source-Projekt vom Orchestrator für &lt;a href=&#34;https://example.com/kubernetes/&#34;&gt;Container&lt;/a&gt; zu einem De-facto-Standard entwickelt, der in seiner Bedeutung durchaus mit dem Linux-Kernel vergleichbar ist. Wer verstehen will, warum, muss sich die Architektur ansehen – und die Parallelen ernst nehmen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;von-linux-zum-cluster&#34;&gt;&lt;strong&gt;Von Linux zum Cluster&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Linux abstrahiert die Hardware eines Servers. Es verwaltet CPU-Kerne, Arbeitsspeicher und Speichermedien, sorgt für Prozessisolation und stellt Schnittstellen bereit, auf denen Anwendungen aufsetzen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-native Softwareentwicklung</title>
      <link>https://ayedo.de/posts/cloud-native-softwareentwicklung/</link>
      <pubDate>Sun, 21 Sep 2025 20:04:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-native-softwareentwicklung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-native-softwareentwicklung/cloud-native-softwareentwicklung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;souveränität-durch-architekturn&#34;&gt;&lt;strong&gt;Souveränität durch Architektur&lt;/strong&gt;\n&lt;/h1&gt;&#xA;&lt;p&gt;Cloud-native Softwareentwicklung ist mehr als ein Methodenbaukasten. Sie beschreibt ein Paradigma, das Anwendungen so gestaltet, dass sie in hochdynamischen Infrastrukturen zuverlässig funktionieren – Umgebungen, in denen Server, Datenbanken und Netzwerke nicht mehr statisch existieren, sondern per API bereitgestellt und wieder entfernt werden können.&lt;/p&gt;&#xA;&lt;p&gt;Damit verschiebt sich die Perspektive: Es geht nicht länger nur um das Schreiben von Code oder den Betrieb von Infrastruktur, sondern um das Ineinandergreifen beider Disziplinen in einem durchgängigen, überprüfbaren Prozess.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft Entra ID - Die gefährlichste Sicherheitslücke</title>
      <link>https://ayedo.de/posts/microsoft-entra-id-die-gefahrlichste-sicherheitslucke/</link>
      <pubDate>Fri, 19 Sep 2025 11:21:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-entra-id-die-gefahrlichste-sicherheitslucke/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-entra-id-die-gefahrlichste-sicherheitslucke/microsoft-entra-id-die-gefahrlichste-sicherheitslucke.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein kritischer Blick auf CVE-2025-55241&lt;/p&gt;&#xA;&lt;p&gt;Am 18. September berichtete &lt;em&gt;golem.de&lt;/em&gt; über eine Sicherheitslücke in &lt;strong&gt;Microsoft Entra ID&lt;/strong&gt;, die von dem Sicherheitsforscher Dirk-Jan Mollema entdeckt und als „wohl bedeutendste Entra-ID-Sicherheitslücke&amp;quot; seiner Laufbahn bezeichnet wurde. Registriert als &lt;strong&gt;CVE-2025-55241&lt;/strong&gt; und mit einem &lt;strong&gt;CVSS-Score von 9,0&lt;/strong&gt; als kritisch eingestuft, zeigt der Fall exemplarisch, wie verwundbar zentrale Identitäts- und Zugriffsplattformen sein können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-war-das-problem&#34;&gt;&lt;strong&gt;Was war das Problem?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Im Kern basiert die Lücke auf dem Missbrauch sogenannter &lt;strong&gt;Actor-Tokens&lt;/strong&gt; – interne Tokens, die Microsoft für die Service-to-Service-Kommunikation einsetzt. In Verbindung mit einem Bug in der &lt;strong&gt;Graph-API für Azure Active Directory&lt;/strong&gt; konnte Mollema zeigen, dass sich diese Tokens zweckentfremden lassen, um Zugriff auf fremde Tenants zu erlangen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CrowdStrike unter Beschuss: Supply-Chain-Angriff auf npm-Pakete entlarvt neue Dimension der Gefahr</title>
      <link>https://ayedo.de/posts/crowdstrike-unter-beschuss-supply-chain-angriff-auf-npm-pakete-entlarvt-neue-dimension-der-gefahr/</link>
      <pubDate>Tue, 16 Sep 2025 13:15:26 +0000</pubDate>
      <guid>https://ayedo.de/posts/crowdstrike-unter-beschuss-supply-chain-angriff-auf-npm-pakete-entlarvt-neue-dimension-der-gefahr/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/crowdstrike-unter-beschuss-supply-chain-angriff-auf-npm-pakete-entlarvt-neue-dimension-der-gefahr/crowdstrike-unter-beschuss-supply-chain-angriff-auf-npm-pakete-entlarvt-neue-dimension-der-gefahr.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Nachricht schlägt hohe Wellen: Mehrere npm-Pakete von CrowdStrike – einem Unternehmen, das eigentlich für Sicherheit und Schutz bekannt ist – wurden kompromittiert. Was nach einer Randnotiz klingt, ist in Wahrheit ein massiver Weckruf für die gesamte Softwareindustrie. Es handelt sich um eine Fortsetzung der &lt;strong&gt;„Shai-Halud&amp;quot;-Kampagne&lt;/strong&gt;, die bereits im Rahmen des &lt;strong&gt;Tinycolor-Angriffs&lt;/strong&gt; aufgefallen war.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-passiert&#34;&gt;&lt;strong&gt;Was ist passiert?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Unbekannte Angreifer haben Zugriff auf das npm-Konto &lt;em&gt;crowdstrike-publisher&lt;/em&gt; erlangt und dort manipulierte Versionen populärer CrowdStrike-Bibliotheken veröffentlicht. Darunter:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hosting reloaded: Warum die Zukunft nicht den Hyperscalern gehört</title>
      <link>https://ayedo.de/posts/hosting-reloaded-warum-die-zukunft-nicht-den-hyperscalern-gehort/</link>
      <pubDate>Mon, 15 Sep 2025 07:09:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/hosting-reloaded-warum-die-zukunft-nicht-den-hyperscalern-gehort/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hosting-reloaded-warum-die-zukunft-nicht-den-hyperscalern-gehort/hosting-reloaded-warum-die-zukunft-nicht-den-hyperscalern-gehort.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In den vergangenen Jahren galt &lt;em&gt;Cloud First&lt;/em&gt; als nahezu unumstößliche Maxime. Unternehmen aller Größenordnungen sollten ihre Infrastruktur so schnell wie möglich in die Public Cloud verlagern, um Skalierbarkeit, Innovation und Wettbewerbsfähigkeit sicherzustellen. Für viele klang das nach einer einfachen Formel: je mehr Cloud, desto besser. Doch inzwischen zeigt sich, dass dieser Ansatz nicht in allen Fällen die versprochene Lösung bringt – im Gegenteil, er wirft neue Fragen auf, die zunehmend kritisch diskutiert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Chat Control: Von der DSGVO zur Massenüberwachung – Europas gefährlicher Kurswechsel</title>
      <link>https://ayedo.de/posts/chat-control-von-der-dsgvo-zur-massenuberwachung-europas-gefahrlicher-kurswechsel/</link>
      <pubDate>Fri, 12 Sep 2025 08:08:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/chat-control-von-der-dsgvo-zur-massenuberwachung-europas-gefahrlicher-kurswechsel/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/chat-control-von-der-dsgvo-zur-massenuberwachung-europas-gefahrlicher-kurswechsel/chat-control-von-der-dsgvo-zur-massenuberwachung-europas-gefahrlicher-kurswechsel.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Europäische Union steht kurz davor, einen der tiefgreifendsten Eingriffe in die digitale Privatsphäre seit Bestehen des Internets zu beschließen. Der Gesetzesentwurf zur sogenannten „Chat Control&amp;quot;, offiziell die „Verordnung zur Prävention und Bekämpfung des sexuellen Missbrauchs von Kindern&amp;quot;, klingt auf den ersten Blick nach einem notwendigen Schutzinstrument. Doch in Wahrheit verbirgt sich dahinter ein Vorhaben, das nicht nur verschlüsselte Kommunikation untergräbt, sondern Grundrechte von Hunderten Millionen EU-Bürgern infrage stellt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>NPM unter Beschuss: Supply-Chain-Angriff auf das Fundament der Softwareentwicklung</title>
      <link>https://ayedo.de/posts/npm-unter-beschuss-supply-chain-angriff-auf-das-fundament-der-softwareentwicklung/</link>
      <pubDate>Mon, 08 Sep 2025 19:26:12 +0000</pubDate>
      <guid>https://ayedo.de/posts/npm-unter-beschuss-supply-chain-angriff-auf-das-fundament-der-softwareentwicklung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/npm-unter-beschuss-supply-chain-angriff-auf-das-fundament-der-softwareentwicklung/npm-unter-beschuss-supply-chain-angriff-auf-das-fundament-der-softwareentwicklung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Seit dem 8. September liegen konkrete Hinweise vor, dass eine Reihe extrem weit verbreiteter NPM-Pakete – darunter &lt;em&gt;debug&lt;/em&gt;, &lt;em&gt;chalk&lt;/em&gt;, &lt;em&gt;ansi-styles&lt;/em&gt;, &lt;em&gt;supports-color&lt;/em&gt; und weitere zentrale Bausteine des Node.js-Ökosystems – kompromittiert wurden; der Maintainer wurde laut öffentlicher Darstellung per Phishing auf eine gefälschte NPM-Support-Domain hereingelegt, woraufhin neue, präparierte Versionen veröffentlicht wurden, die in Summe über das gesamte Set betrachtet wöchentlich Milliardenfach gezogen werden und damit in praktisch jede moderne Frontend-, Backend- und CI/CD-Pipeline diffundieren können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Meta, Microsoft und die Illusion der „Superintelligenz für alle&#34;</title>
      <link>https://ayedo.de/posts/meta-microsoft-und-die-illusion-der-superintelligenz-fur-alle/</link>
      <pubDate>Fri, 05 Sep 2025 10:20:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/meta-microsoft-und-die-illusion-der-superintelligenz-fur-alle/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/meta-microsoft-und-die-illusion-der-superintelligenz-fur-alle/meta-microsoft-und-die-illusion-der-superintelligenz-fur-alle.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;ausgangspunkt-quartalszahlen-und-große-versprechen&#34;&gt;&lt;strong&gt;Ausgangspunkt: Quartalszahlen und große Versprechen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Ende Juli 2025 veröffentlichte Meta seine aktuellen Quartalszahlen – und neben den starken Umsätzen (22 % Wachstum auf 47,52 Mrd. US-Dollar, Gewinnsteigerung um 36 % auf 18,34 Mrd. US-Dollar) präsentierte Mark Zuckerberg vor allem eine Botschaft: Die „Superintelligenz&amp;quot; sei in greifbarer Nähe. Meta wolle „eine persönliche Superintelligenz für alle Menschen der Welt schaffen&amp;quot;.&lt;/p&gt;&#xA;&lt;p&gt;Parallel dazu legte auch Microsoft glänzende Zahlen vor: Ein Umsatzsprung von 18 % auf 76,4 Mrd. US-Dollar, ein Gewinnanstieg um 22 % auf 27,2 Mrd. US-Dollar und ein Cloud-Wachstum von 25 %. Mit diesen Zahlen stößt Microsoft in den Vier-Billionen-Dollar-Club vor, gemeinsam mit Nvidia, während Meta sich auf eine Marktkapitalisierung von zwei Billionen Dollar zubewegt. Der KI-Boom treibt die Börse – und wird als historischer Wendepunkt verkauft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>SBOM und CVE Scanning – warum sichere Artefakte elementar für die Software Supply-Chain sind</title>
      <link>https://ayedo.de/posts/sbom-und-cve-scanning-warum-sichere-artefakte-elementar-fur-die-software-supply-chain-sind/</link>
      <pubDate>Tue, 02 Sep 2025 15:45:28 +0000</pubDate>
      <guid>https://ayedo.de/posts/sbom-und-cve-scanning-warum-sichere-artefakte-elementar-fur-die-software-supply-chain-sind/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sbom-und-cve-scanning-warum-sichere-artefakte-elementar-fur-die-software-supply-chain-sind/sbom-und-cve-scanning-warum-sichere-artefakte-elementar-fur-die-software-supply-chain-sind.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/glossary/security/&#34;&gt;Sicherheit&lt;/a&gt; von Software-Lieferketten ist heute eines der zentralen Themen in der IT-Sicherheit. Unternehmen stehen unter zunehmendem Druck, Transparenz, Nachvollziehbarkeit und Verlässlichkeit ihrer eingesetzten Software sicherzustellen. Ein zentrales Werkzeug dabei ist die &lt;strong&gt;Software Bill of Materials (SBOM)&lt;/strong&gt;, ergänzt durch automatisiertes Scanning auf bekannte Schwachstellen – &lt;strong&gt;Common Vulnerabilities and Exposures (CVE)&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag werden wir:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Den Begriff &lt;strong&gt;SBOM&lt;/strong&gt; erläutern und ihn anhand von Konzepten aus der realen Welt greifbar machen.&lt;/li&gt;&#xA;&lt;li&gt;Das Konzept der &lt;strong&gt;CVEs&lt;/strong&gt; erklären und die wichtigsten Quellen von Schwachstelleninformationen vorstellen.&lt;/li&gt;&#xA;&lt;li&gt;Aufzeigen, wie Tools wie &lt;a href=&#34;https://about.gitlab.com/&#34;&gt;GitLab&lt;/a&gt; und &lt;a href=&#34;https://goharbor.io/&#34;&gt;Harbor&lt;/a&gt; helfen, SBOMs zu generieren und CVE-Scans durchzuführen.&lt;/li&gt;&#xA;&lt;li&gt;Den besonderen Nutzen dieser Prozesse für compliance-lastige Branchen wie &lt;strong&gt;Pharma, Industrie und GovTech&lt;/strong&gt; darstellen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;was-ist-eine-software-bill-of-materials-sbom&#34;&gt;Was ist eine Software Bill of Materials (SBOM)?&lt;/h2&gt;&#xA;&lt;p&gt;Eine &lt;strong&gt;Software Bill of Materials&lt;/strong&gt; ist im Kern eine &lt;strong&gt;Stückliste der Software&lt;/strong&gt;. Sie beschreibt, aus welchen Komponenten eine Software besteht – vergleichbar mit den Stücklisten in der industriellen Fertigung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Storage in Kubernetes</title>
      <link>https://ayedo.de/posts/storage-in-kubernetes/</link>
      <pubDate>Tue, 02 Sep 2025 15:45:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/storage-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/storage-in-kubernetes/storage-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Speicher in &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist keinesfalls trivial. Stateful Workloads stellen höchste Anforderungen an Stabilität, Performance und Verfügbarkeit – der Umgang mit persistenten Daten ist daher eine der komplexesten Aufgaben im Cloud‑Native‑Umfeld. Dieser Artikel beleuchtet das Thema umfassend: von CSI, über Cloud vs. On‑Premise CSI, Longhorn, Ceph und einer weiteren Lösung, bis hin zu Cloud‑Controller‑Manager, Kosten, Skalierung, Redundanz, Sicherheit und den Herausforderungen lokaler Speicherlandschaften.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-csi-container-storage-interface&#34;&gt;&lt;strong&gt;Was ist CSI (Container Storage Interface)?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CSI&lt;/strong&gt;, die &lt;strong&gt;&lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; Storage Interface&lt;/strong&gt;, ist ein Standardschnittstelle (API-Spezifikation), die &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; oder anderen Container-Orchestrierungen ermöglicht, mit beliebigen Speicherlösungen (Block oder File) zu arbeiten – ohne Änderungen am Kubernetes-Kerncode. So können externe Speicheranbieter CSI-Treiber entwickeln und unabhängig vom Kubernetes-Releasezyklus bereitstellen. Die Architektur umfasst in der Regel zwei Komponenten: einen &lt;strong&gt;Controller Plugin&lt;/strong&gt; (für Provisionierung, Attachment etc.) und einen &lt;strong&gt;Node Plugin&lt;/strong&gt; (für Mounting)  .&lt;/p&gt;</description>
    </item>
    <item>
      <title>Immutable Releases bei GitHub – ein wichtiger Meilenstein für eine sichere Software Supply-Chain</title>
      <link>https://ayedo.de/posts/immutable-releases-bei-github-ein-wichtiger-meilenstein-fur-eine-sichere-software-supply-chain/</link>
      <pubDate>Tue, 02 Sep 2025 15:37:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/immutable-releases-bei-github-ein-wichtiger-meilenstein-fur-eine-sichere-software-supply-chain/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/immutable-releases-bei-github-ein-wichtiger-meilenstein-fur-eine-sichere-software-supply-chain/immutable-releases-bei-github-ein-wichtiger-meilenstein-fur-eine-sichere-software-supply-chain.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/glossary/security/&#34;&gt;Sicherheit&lt;/a&gt; der Software Supply-Chain ist eines der zentralen Themen moderner Softwareentwicklung. Mit jeder neuen Abhängigkeit, jedem externen Artefakt und jeder genutzten Bibliothek wächst die Angriffsfläche – und damit auch die Verantwortung der Entwicklerinnen und Entwickler, diese Kette gegen Manipulationen und versehentliche Fehler abzusichern. GitHub hat nun mit den sogenannten &lt;strong&gt;Immutable Releases&lt;/strong&gt; ein Feature eingeführt, das einen großen Schritt in diese Richtung bedeutet: einmal veröffentlichte Releases können nicht mehr nachträglich verändert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kyverno vs. OPA – Richtlinienkontrolle für Kubernetes in regulierten Umgebungen</title>
      <link>https://ayedo.de/posts/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen/</link>
      <pubDate>Sun, 31 Aug 2025 21:39:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen/kyverno-vs-opa-richtlinienkontrolle-fur-kubernetes-in-regulierten-umgebungen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich zum De-facto-Standard für den Betrieb cloud-nativer Anwendungen entwickelt. Doch mit seiner Flexibilität kommt auch eine enorme Komplexität. In hochregulierten Umgebungen – wie Finanzwesen, Gesundheitssektor oder öffentlicher Verwaltung – ist die sichere Nutzung von Kubernetes nur dann möglich, wenn &lt;strong&gt;Policies&lt;/strong&gt; das Verhalten von Clustern, Workloads und Nutzern streng kontrollieren. Ohne solche Mechanismen drohen Compliance-Verstöße, Sicherheitslücken und unkontrollierte Abweichungen von internen Standards.&lt;/p&gt;&#xA;&lt;p&gt;Zwei der bekanntesten Policy-Engines sind &lt;strong&gt;&lt;a href=&#34;https://kyverno.io/&#34;&gt;Kyverno&lt;/a&gt;&lt;/strong&gt; und &lt;strong&gt;&lt;a href=&#34;https://www.openpolicyagent.org/&#34;&gt;Open Policy Agent (OPA)&lt;/a&gt;&lt;/strong&gt;. Beide bieten Mechanismen, um Richtlinien in Kubernetes-Umgebungen durchzusetzen, unterscheiden sich jedoch erheblich in Philosophie, Usability und Integration. Dieser Beitrag beleuchtet die Unterschiede, zeigt Vor- und Nachteile in regulierten Umgebungen auf, und vergleicht die Eignung für kleine Teams sowie große Organisationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Spotify Backstage – Potenziale und Herausforderungen interner Developer-Plattformen</title>
      <link>https://ayedo.de/posts/spotify-backstage-potenziale-und-herausforderungen-interner-developer-plattformen/</link>
      <pubDate>Sun, 31 Aug 2025 21:16:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/spotify-backstage-potenziale-und-herausforderungen-interner-developer-plattformen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/spotify-backstage-potenziale-und-herausforderungen-interner-developer-plattformen/spotify-backstage-potenziale-und-herausforderungen-interner-developer-plattformen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Interne Developer-Portale (Internal Developer Platforms, IDPs) sind seit einigen Jahren ein heißes Thema in der Softwareentwicklung. Unternehmen stehen vor der Herausforderung, komplexe Cloud-Native-Landschaften mit &lt;a href=&#34;https://ayedo.de/glossary/microservices/&#34;&gt;Microservices&lt;/a&gt;, APIs, &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern und einer Vielzahl von Tools zu managen. Entwicklerteams verlieren Zeit durch Kontextwechsel, unvollständige Dokumentationen und fragmentierte Toolchains. Genau hier setzt &lt;a href=&#34;https://backstage.io&#34;&gt;Spotify Backstage&lt;/a&gt; an – eine Open-Source-Plattform für Developer-Portale, die 2020 von &lt;a href=&#34;https://engineering.atspotify.com&#34;&gt;Spotify&lt;/a&gt; veröffentlicht und inzwischen in die &lt;a href=&#34;https://www.cncf.io&#34;&gt;Cloud Native Computing Foundation (CNCF)&lt;/a&gt; eingebracht wurde.&lt;/p&gt;&#xA;&lt;p&gt;Backstage verspricht: &lt;strong&gt;Zentralisierung, Transparenz und Self-Service für Entwicklerteams&lt;/strong&gt;. Doch wie so oft steckt der Teufel im Detail. Backstage ist kein Plug-and-Play-Produkt, sondern eine Entwicklungsplattform, die erhebliche Investitionen in Anpassung und Wartung erfordert. Dieser Beitrag beleuchtet die Chancen und Risiken von Backstage umfassend, analysiert Vor- und Nachteile, stellt zentrale Features vor und bewertet den tatsächlichen ROI für Organisationen. Ziel ist eine realistische Einschätzung: &lt;em&gt;Wann ist Backstage der richtige Weg – und wann sind andere Ansätze sinnvoller?&lt;/em&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne Alternativen zu Hyperscalern – muss es immer eine andere &#34;Cloud&#34; sein?</title>
      <link>https://ayedo.de/posts/souverane-alternativen-zu-hyperscalern-muss-es-immer-eine-andere-cloud-sein/</link>
      <pubDate>Sun, 31 Aug 2025 17:30:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-alternativen-zu-hyperscalern-muss-es-immer-eine-andere-cloud-sein/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-alternativen-zu-hyperscalern-muss-es-immer-eine-andere-cloud-sein/souverane-alternativen-zu-hyperscalern-muss-es-immer-eine-andere-cloud-sein.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Diskussion um Souveränität in der Cloud wird in Europa oft entlang der Frage geführt: &lt;em&gt;Brauchen wir unsere eigenen Hyperscaler, um unabhängig zu sein?&lt;/em&gt; Viele sehen die Lösung in einer „europäischen Cloud&amp;quot;, die AWS, Azure oder Google Cloud ersetzen soll. Aber die Realität ist deutlich komplexer – und in vielerlei Hinsicht pragmatischer. Denn die meisten Dienste, die Hyperscaler anbieten, basieren ohnehin auf bekannten Open-Source-Projekten. Der Unterschied liegt im Branding, in der Integration und im Pricing. Wer wirklich Souveränität anstrebt, muss nicht unbedingt einen neuen Hyperscaler bauen. Die eigentliche Alternative liegt näher: &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; als Basis und offene Werkzeuge statt proprietärer „Cloud-Services&amp;quot;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne KI für Europa – das Problem mit der Lieferkette</title>
      <link>https://ayedo.de/posts/souverane-ki-fur-europa-das-problem-mit-der-lieferkette/</link>
      <pubDate>Sun, 31 Aug 2025 17:24:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-ki-fur-europa-das-problem-mit-der-lieferkette/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-ki-fur-europa-das-problem-mit-der-lieferkette/souverane-ki-fur-europa-das-problem-mit-der-lieferkette.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die europäische Debatte um „souveräne KI&amp;quot; wird oft auf die Ebene von Regulierung, Datenschutz und gesellschaftlicher Akzeptanz reduziert. Was dabei gerne übersehen wird: Souveränität in Künstlicher Intelligenz entscheidet sich nicht nur an Algorithmen oder Modellen, sondern ganz wesentlich an der Lieferkette der zugrundeliegenden Hardware. Ohne Chips, ohne GPUs, ohne die notwendige Infrastruktur ist jede Vision einer europäischen KI-Souveränität nicht mehr als eine akademische Übung. In diesem Beitrag möchte ich die realen Engpässe aufzeigen, die Europa auf diesem Weg blockieren, und gleichzeitig die Handlungsräume benennen, die bleiben. Es wird kein romantisches Plädoyer für Autarkie, sondern eine nüchterne Analyse von Abhängigkeiten, Marktmechanismen und industriepolitischen Optionen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.34: Präzision, Sicherheit und Reife</title>
      <link>https://ayedo.de/posts/kubernetes-v1-34-prazision-sicherheit-und-reife/</link>
      <pubDate>Fri, 29 Aug 2025 08:22:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v1-34-prazision-sicherheit-und-reife/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-v1-34-prazision-sicherheit-und-reife/kubernetes-v1-34-prazision-sicherheit-und-reife.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;kubernetes-v134-präzision-sicherheit-und-reife&#34;&gt;&lt;strong&gt;Kubernetes v1.34: Präzision, Sicherheit und Reife&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; wächst weiter – mit Version 1.34 liegt jetzt das nächste große Release vor. 58 neue Features umfasst der Zyklus: 23 sind stabil, 22 Beta, 13 frisch als Alpha. Zahlen allein sagen wenig. Interessant ist, wie sich Kubernetes technisch entwickelt – und wohin die Reise geht.&lt;/p&gt;&#xA;&lt;h2 id=&#34;dynamic-resource-allocation-wird-stabil&#34;&gt;&lt;strong&gt;Dynamic Resource Allocation wird stabil&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Ein zentraler Fortschritt ist die jetzt stabile Dynamic Resource Allocation (DRA). Sie erlaubt es, GPUs, TPUs, Netzwerkkarten und andere Spezialressourcen flexibel im Cluster zu claimen. Damit werden parallele Workloads, KI-Training und HPC-Szenarien erheblich einfacher zu managen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datenbanken in Kubernetes – Alternativen zur Cloud-Hosted DB</title>
      <link>https://ayedo.de/posts/datenbanken-in-kubernetes-alternativen-zur-cloud-hosted-db/</link>
      <pubDate>Thu, 28 Aug 2025 12:25:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/datenbanken-in-kubernetes-alternativen-zur-cloud-hosted-db/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datenbanken-in-kubernetes-alternativen-zur-cloud-hosted-db/datenbanken-in-kubernetes-alternativen-zur-cloud-hosted-db.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Betrieb von Datenbanken in &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; galt lange Zeit als riskant: Stateful Workloads, persistente Daten und Container-Orchestrierung schienen nicht zusammenzupassen. Heute ist die Lage eine andere. Durch spezialisierte Operatoren, optimierte Storage-Lösungen und bewährte Praktiken sind relationale und dokumentenbasierte Datenbanken inzwischen stabile Bausteine für Cloud-native Architekturen.&lt;/p&gt;&#xA;&lt;p&gt;Während Hyperscaler wie AWS, Google oder Azure mit &lt;strong&gt;Cloud-hosted DBaaS-Angeboten&lt;/strong&gt; (z. B. RDS, CloudSQL, CosmosDB) den Betrieb stark vereinfachen, bleiben Fragen offen: &lt;strong&gt;Vendor Lock-in, Souveränität, Compliance&lt;/strong&gt;. Unternehmen, die volle Kontrolle und Flexibilität wünschen, setzen daher auf &lt;strong&gt;Self-Hosted Datenbanken in Kubernetes&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Observability in Kubernetes – Ein umfassender Vergleich</title>
      <link>https://ayedo.de/posts/observability-in-kubernetes-ein-umfassender-vergleich/</link>
      <pubDate>Wed, 27 Aug 2025 08:37:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/observability-in-kubernetes-ein-umfassender-vergleich/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/observability-in-kubernetes-ein-umfassender-vergleich/observability-in-kubernetes-ein-umfassender-vergleich.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich in den letzten Jahren zum Standard für den Betrieb containerisierter Anwendungen entwickelt. Mit der zunehmenden Verbreitung wächst auch die Notwendigkeit, Cluster und Applikationen transparent, nachvollziehbar und effizient zu überwachen. &lt;strong&gt;Observability&lt;/strong&gt; – die Fähigkeit, den Zustand eines Systems aus externen Signalen wie Logs, Metriken und Traces zu rekonstruieren – ist dafür ein zentrales Konzept.&lt;/p&gt;&#xA;&lt;p&gt;Dieser Artikel bietet eine fundierte Übersicht über Open-Source-Lösungen im Bereich Metrics- und Log-&lt;a href=&#34;https://ayedo.de/cloud/monitoring/&#34;&gt;Monitoring&lt;/a&gt;, vergleicht ihre Stärken und Schwächen in Bezug auf Skalierbarkeit, Performance und Wartbarkeit und beleuchtet verschiedene Methoden zur Datenaufnahme. Ziel ist eine klare Orientierung für Architekten und Betriebsteams, die eine zukunftsfähige Observability-Strategie in &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; aufbauen wollen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Egress-Traffic Management in Kubernetes</title>
      <link>https://ayedo.de/posts/egress-traffic-management-in-kubernetes/</link>
      <pubDate>Wed, 27 Aug 2025 08:16:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/egress-traffic-management-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/egress-traffic-management-in-kubernetes/egress-traffic-management-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1&gt;&lt;/h1&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; bietet seit Jahren bewährte Mechanismen, um eingehenden Traffic in ein Cluster zu steuern. Ingress-Controller stellen ein definiertes „Nadelöhr&amp;quot; dar, über das Anfragen von außen eintreten und mit klaren Regeln – beispielsweise für Routing, TLS oder Authentifizierung – behandelt werden können. Für den ausgehenden Traffic, den sogenannten &lt;strong&gt;Egress-Traffic&lt;/strong&gt;, ist die Lage jedoch weniger übersichtlich. Standardmäßig verlässt Egress-Traffic das Cluster über die Node, auf der der Pod läuft, der die Verbindung initiiert. Eine zentrale Kontrollinstanz, vergleichbar zum Ingress-Controller, gibt es nicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>.NET in Kubernetes – geht das?</title>
      <link>https://ayedo.de/posts/net-in-kubernetes-geht-das/</link>
      <pubDate>Wed, 27 Aug 2025 07:00:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/net-in-kubernetes-geht-das/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/net-in-kubernetes-geht-das/net-in-kubernetes-geht-das.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Spoiler-Alert:&lt;/strong&gt; Ja, das geht – und es ist nicht nur möglich, sondern in vielen Enterprise-Umgebungen bereits Standard.&lt;/p&gt;&#xA;&lt;h2 id=&#34;net-und-kubernetes--passt-das-zusammen&#34;&gt;&lt;strong&gt;NET und Kubernetes – passt das zusammen?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Auf den ersten Blick wirkt es ungewöhnlich, eine ursprünglich stark Windows-geprägte Technologie im Linux-dominierten &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Umfeld zu betreiben. In der Praxis hat Microsoft jedoch in den letzten Jahren gezielt darauf hingearbeitet, .NET plattformübergreifend einsetzbar zu machen. Seit der Einführung von &lt;a href=&#34;https://learn.microsoft.com/en-us/dotnet/core/introduction&#34;&gt;.NET Core&lt;/a&gt; ist die Laufzeitumgebung vollständig auf Linux und macOS verfügbar und wird kontinuierlich für den Betrieb in Containern optimiert. Mit &lt;a href=&#34;https://learn.microsoft.com/en-us/dotnet/core/whats-new/dotnet-8&#34;&gt;.NET 7 und .NET 8&lt;/a&gt; legt Microsoft besonderen Fokus auf Performance, Ressourceneffizienz und Cloud-native Einsatzszenarien.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Von OTRS zu Zammad – 50.000 Tickets finden ein neues Zuhause</title>
      <link>https://ayedo.de/posts/von-otrs-zu-zammad-50-000-tickets-finden-ein-neues-zuhause/</link>
      <pubDate>Tue, 26 Aug 2025 11:41:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/von-otrs-zu-zammad-50-000-tickets-finden-ein-neues-zuhause/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/von-otrs-zu-zammad-50-000-tickets-finden-ein-neues-zuhause/von-otrs-zu-zammad-50-000-tickets-finden-ein-neues-zuhause.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Wechsel von OTRS zu Zammad ist für viele Organisationen mehr als nur ein technisches Upgrade – es ist ein Schritt hin zu einer souveränen, modernen und hochverfügbaren Ticketing-Infrastruktur. In diesem Blogpost beschreiben wir detailliert, wie wir eine Migration von &lt;strong&gt;50.000 Tickets&lt;/strong&gt; von einer nicht-hochverfügbaren OTRS 6 Instanz auf eine in Kubernetes betriebene &lt;strong&gt;self-hosted Zammad-Instanz&lt;/strong&gt; erfolgreich umgesetzt haben.&lt;/p&gt;&#xA;&lt;p&gt;Wir gehen dabei sowohl auf die technischen Vorbereitungen ein, als auch auf Herausforderungen, Best Practices und konkrete Handlungsempfehlungen für alle, die eine ähnliche Reise planen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Digitale Ohnmacht – Deutschland im Bann von Big Tech - Ein Film der ARD</title>
      <link>https://ayedo.de/posts/digitale-ohnmacht-deutschland-im-bann-von-big-tech-ein-film-der-ard/</link>
      <pubDate>Thu, 21 Aug 2025 08:14:12 +0000</pubDate>
      <guid>https://ayedo.de/posts/digitale-ohnmacht-deutschland-im-bann-von-big-tech-ein-film-der-ard/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/digitale-ohnmacht-deutschland-im-bann-von-big-tech-ein-film-der-ard/digitale-ohnmacht-deutschland-im-bann-von-big-tech-ein-film-der-ard.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Dass die &lt;a href=&#34;https://ayedo.de/posts/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist/&#34;&gt;Bundeswehr ihre Daten künftig in der Google Cloud&lt;/a&gt; speichert, ist kein IT-Projekt. Es ist ein sicherheitspolitischer Offenbarungseid. Genauso wie die Entscheidung, Peter Thiels Palantir direkten Zugriff auf deutsche Polizeidaten zu geben. Diese beiden Beispiele sind keine singulären Fehltritte – sie sind Ausdruck eines systemischen Versagens. Deutschland hat seine digitale Souveränität aufgegeben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;strategielosigkeit-als-prinzip&#34;&gt;&lt;strong&gt;Strategielosigkeit als Prinzip&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Statt eine kohärente digitale Strategie zu entwickeln, hat sich die Bundesregierung darauf beschränkt, amerikanische Hyperscaler zum Standard zu erheben. Cloud-Infrastruktur, Identitätsmanagement, Kommunikationsnetze, Cybersicherheit – fast alle kritischen Systeme werden strukturell von US-Konzernen getragen. Die Illusion, man habe damit „die besten Technologien&amp;quot; eingekauft, ersetzt jede geopolitische Analyse. Wer Daten in die Google Cloud legt, wer Palantir in polizeiliche Systeme integriert, entscheidet sich nicht für Effizienz, sondern für Abhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft schafft die klassischen Volumenlizenzen ab</title>
      <link>https://ayedo.de/posts/microsoft-schafft-die-klassischen-volumenlizenzen-ab/</link>
      <pubDate>Wed, 20 Aug 2025 07:50:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-schafft-die-klassischen-volumenlizenzen-ab/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-schafft-die-klassischen-volumenlizenzen-ab/microsoft-schafft-die-klassischen-volumenlizenzen-ab.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ab dem 1. November 2025 schafft Microsoft die klassischen Volumenlizenzen ab. Konkret betroffen sind die großen Lizenzmodelle &lt;strong&gt;Enterprise Agreement (EA)&lt;/strong&gt; und &lt;strong&gt;Microsoft Products and Services Agreement (MPSA)&lt;/strong&gt;. Bisher konnten Unternehmen – je nach Abnahmemenge – Rabatte zwischen 6 und 12 Prozent auf den Listenpreis erhalten. Damit ist bald Schluss. Ab November fallen alle Kunden in die Preisstufe A – und zahlen damit den &lt;strong&gt;vollen Listenpreis&lt;/strong&gt;, so wie er auf der Microsoft-Website steht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>K3s on Flatcar via Ansible &amp; vSphere: automatisiertes K8s für regulierte Umgebungen</title>
      <link>https://ayedo.de/posts/k3s-on-flatcar-via-ansible-vsphere-automatisiertes-k8s-fur-regulierte-umgebungen/</link>
      <pubDate>Sun, 17 Aug 2025 19:17:38 +0000</pubDate>
      <guid>https://ayedo.de/posts/k3s-on-flatcar-via-ansible-vsphere-automatisiertes-k8s-fur-regulierte-umgebungen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/k3s-on-flatcar-via-ansible-vsphere-automatisiertes-k8s-fur-regulierte-umgebungen/k3s-on-flatcar-via-ansible-vsphere-automatisiertes-k8s-fur-regulierte-umgebungen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In Branchen wie Industrie, Finanzwesen oder kritischen Infrastrukturen ist &lt;strong&gt;Automatisierung&lt;/strong&gt; kein „Nice-to-have&amp;quot;, sondern zwingende Notwendigkeit. Kubernetes ist längst etabliert – doch die &lt;strong&gt;Bereitstellung von Controlplanes&lt;/strong&gt; in &lt;strong&gt;regulierten On-Premises-Umgebungen&lt;/strong&gt; bleibt komplex.&lt;/p&gt;&#xA;&lt;p&gt;Virtuelle Maschinen müssen &lt;strong&gt;auditierbar, reproduzierbar und sicher&lt;/strong&gt; erzeugt werden. Standard-Templates mit Ubuntu oder CentOS sind oft schwer aktuell zu halten. Gleichzeitig erfordert Compliance die volle Kontrolle über &lt;strong&gt;Supply-Chain, Secrets und Netzwerkzugänge&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ein Ansatz, der sich gerade für &lt;strong&gt;Edge, Test, Dev und auch Prod-Cluster in sensiblen Umgebungen&lt;/strong&gt; anbietet: &lt;strong&gt;Flatcar Linux + k3s&lt;/strong&gt;, vollautomatisch provisioniert über &lt;strong&gt;Ansible auf vSphere&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>k3k: agent-less k3s in Kubernetes</title>
      <link>https://ayedo.de/posts/k3k-agent-less-k3s-in-kubernetes/</link>
      <pubDate>Sun, 17 Aug 2025 18:44:33 +0000</pubDate>
      <guid>https://ayedo.de/posts/k3k-agent-less-k3s-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/k3k-agent-less-k3s-in-kubernetes/k3k-agent-less-k3s-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;zusammenfassung-in-drei-punkten&#34;&gt;&lt;strong&gt;Zusammenfassung in drei Punkten&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Controlplane on demand:&lt;/strong&gt; Mit k3k lässt sich eine &lt;strong&gt;vollwertige k3s-Controlplane als Kubernetes-Workload&lt;/strong&gt; betreiben – ohne Agent-Knoten. Das ermöglicht blitzschnelles &lt;strong&gt;Spin-up/Down&lt;/strong&gt; kompletter, valider k3s-Cluster für Tests, Mandanten oder Edge-Szenarien. (Hintergrund: &lt;em&gt;agent-less servers&lt;/em&gt; sind ein Feature von k3s bei dem die Controlplane keine normale Node im Cluster ist, wie sonst üblich) &lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;On-Prem turbo:&lt;/strong&gt; Wo das Bereitstellen vollständiger VMs für jede Controlplane Stunden/Tage dauern kann, erzeugt k3k in Minuten reproduzierbare Umgebungen – ideal für &lt;strong&gt;End-to-End-Tests in CI&lt;/strong&gt;, &lt;strong&gt;Multi-Tenant-K3s-Setups&lt;/strong&gt;, &lt;strong&gt;Dev-Cluster&lt;/strong&gt; und &lt;strong&gt;ressourcenlimitiertes Edge&lt;/strong&gt;.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kompatibel &amp;amp; offen:&lt;/strong&gt; k3s ist ein leichtgewichtiges, CNCF-konformes Kubernetes mit ARM-Support; Helm bleibt der gewohnte Paketmanager. k3k nutzt das – mit &lt;strong&gt;Helm-Install&lt;/strong&gt;, deklarativ, GitOps-freundlich. &lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://github.com/ayedode/k3k&#34;&gt;k3k auf GitHub&lt;/a&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero Trust Network Access (ZTNA) mit NetBird – Die Open-Source-Alternative</title>
      <link>https://ayedo.de/posts/zero-trust-network-access-ztna-mit-netbird-die-open-source-alternative/</link>
      <pubDate>Sun, 17 Aug 2025 18:28:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-trust-network-access-ztna-mit-netbird-die-open-source-alternative/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-trust-network-access-ztna-mit-netbird-die-open-source-alternative/zero-trust-network-access-ztna-mit-netbird-die-open-source-alternative.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer Welt, in der Cloud-native Architekturen, remote Development und komplexe Multi-Cluster-Infrastrukturen zur Norm geworden sind, ist der klassische VPN-basierte Zugriff schlicht nicht mehr zeitgemäß. Zero Trust Network Access (ZTNA) ist nicht nur ein Trend, sondern eine Notwendigkeit: ein modernes Paradigma, bei dem &lt;strong&gt;niemals blind vertraut wird und jeder Zugriff explizit geprüft wird&lt;/strong&gt; – unabhängig von Standort, Gerät oder Netzwerk.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Artikel erläutern wir:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Was ZTNA ist und wie es sich von traditionellen VPN-/Netzwerkzugriffen unterscheidet&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Warum ZTNA unverzichtbar für sichere, cloud-native Software Delivery Pipelines ist&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Vergleich zwischen etablierten branchenüblichen ZTNA-Anbietern und der Open-Source-Lösung NetBird&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Warum wir bei ayedo auf NetBird setzen – Vorteile der OSS-Strategie&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Technische Integration von ZTNA mit OIDC, Kubernetes &amp;amp; übergreifenden Netzwerkszenarien&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;was-ist-ztna--und-was-macht-es-anders&#34;&gt;Was ist ZTNA – und was macht es anders?&lt;/h2&gt;&#xA;&lt;p&gt;ZTNA basiert auf dem Grundprinzip „&lt;strong&gt;Never trust, always verify&lt;/strong&gt;&amp;quot;. Anders als VPNs, die klassischen Netzwerkzonen vertrauen, überprüft ZTNA &lt;strong&gt;jede Verbindung individuell&lt;/strong&gt; – auch innerhalb des internen Netzwerks. Authentifizierung (oft OIDC-basiert), Gerätestatus, Kontext und Identität entscheiden, ob Zugriff gewährt wird – und nur auf genau die zulässigen Zielressourcen, nach dem Prinzip des &lt;strong&gt;Least Privilege&lt;/strong&gt;. Dies wird häufig mit Termini wie „Software-Defined Perimeter (SDP)&amp;quot; oder „Secure Access Service Edge (SASE)&amp;quot; kombiniert. Hier einige Kernvorteile:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Artefakt-Management – Warum blindes Vertrauen  in Public Artefakte gefährlich ist</title>
      <link>https://ayedo.de/posts/artefakt-management-warum-blindes-vertrauen-in-public-artefakte-gefahrlich-ist/</link>
      <pubDate>Sun, 17 Aug 2025 17:52:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/artefakt-management-warum-blindes-vertrauen-in-public-artefakte-gefahrlich-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/artefakt-management-warum-blindes-vertrauen-in-public-artefakte-gefahrlich-ist/artefakt-management-warum-blindes-vertrauen-in-public-artefakte-gefahrlich-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-unsichtbare-grundlage-moderner-software&#34;&gt;&lt;strong&gt;Die unsichtbare Grundlage moderner Software&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Cloud-native Software-Entwicklung baut auf einem Fundament auf, das in der Regel unsichtbar bleibt: &lt;strong&gt;Artefakte&lt;/strong&gt;. Gemeint sind Docker Images, Helm Charts, Operator Packages und andere Bausteine, die in modernen Kubernetes-Workflows unverzichtbar sind. Fast jedes Projekt – von der kleinen API bis zur komplexen KI-Plattform – stützt sich auf diese Pakete. Doch wie stabil ist dieses Fundament wirklich, wenn man es aus der &lt;strong&gt;Community oder von Drittanbietern&lt;/strong&gt; bezieht, ohne Absicherung, Spiegelung oder Governance?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Developer Platforms von ayedo: Maßgeschneidert, flexibel und zukunftsgerichtet</title>
      <link>https://ayedo.de/posts/developer-platforms-von-ayedo-massgeschneidert-flexibel-und-zukunftsgerichtet/</link>
      <pubDate>Sun, 17 Aug 2025 17:07:27 +0000</pubDate>
      <guid>https://ayedo.de/posts/developer-platforms-von-ayedo-massgeschneidert-flexibel-und-zukunftsgerichtet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/developer-platforms-von-ayedo-massgeschneidert-flexibel-und-zukunftsgerichtet/developer-platforms-von-ayedo-massgeschneidert-flexibel-und-zukunftsgerichtet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;developer-platforms-von-ayedo-maßgeschneidert-flexibel-und-zukunftsgerichtet&#34;&gt;&lt;strong&gt;Developer Platforms von ayedo: Maßgeschneidert, flexibel und zukunftsgerichtet&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Im Kern ermöglichen Developer Platforms Teams, Software sicher, effizient und automatisiert durch den gesamten Software Development &amp;amp; Delivery Lifecycle zu führen. Als Managed Service Provider für cloud‑native Plattformen gestaltet ayedo diese Plattformen nicht als starres Produkt, sondern als lebendige Infrastruktur, die auf die Bedürfnisse des Kunden genauso reagiert wie ein ausgefuchster GitOps-Pipeline.&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-eine-eigene-developer-platform&#34;&gt;&lt;strong&gt;Warum eine eigene Developer Platform?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;h3 id=&#34;das-problem-zersplitterte-tool-landschaften-und-unklare-abläufe&#34;&gt;&lt;strong&gt;Das Problem: Zersplitterte Tool-Landschaften und unklare Abläufe&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;In vielen Unternehmen arbeiten Entwicklungs- und Betriebsteams mit einer Vielzahl von Einzellösungen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Governance &amp; Security für KI-Entwicklungs-Teams: Cluster-Access &amp; Secret Management in Kubernetes</title>
      <link>https://ayedo.de/posts/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes/</link>
      <pubDate>Sun, 17 Aug 2025 16:59:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes/governance-security-fur-ki-entwicklungs-teams-cluster-access-secret-management-in-kubernetes.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wie Unternehmen mit Tools wie Kyverno, Vault und Infisical ihre GPU-Kubernetes-Umgebungen sicher, compliant und effizient für KI-Entwicklung gestalten können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;KI-Workloads sind nicht nur rechenintensiv, sondern auch sicherheits- und compliance-sensibel. Während GPUs, MIG und Time-Slicing dafür sorgen, dass Ressourcen effizient genutzt werden, entstehen auf Governance-Ebene neue Fragen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wer darf wo deployen?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wie werden Zugriffsrechte für Cluster und GPU-Ressourcen vergeben?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wie werden Secrets (API-Keys, Tokens, Datenbank-Passwörter, Model-Registry-Credentials) verwaltet?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Wie wird verhindert, dass sensible Daten in Dev- oder Staging-Umgebungen unkontrolliert genutzt werden?&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;In unserem letzten Beitrag haben wir gezeigt, wie &lt;strong&gt;MIG und Time-Slicing&lt;/strong&gt; GPU-Ressourcen für KI-Teams in Kubernetes verfügbar machen. Jetzt geht es um die &lt;strong&gt;Governance-Schicht darüber&lt;/strong&gt;: &lt;strong&gt;Cluster-Access&lt;/strong&gt; und &lt;strong&gt;Secret Management&lt;/strong&gt; – die beiden zentralen Stellschrauben für Sicherheit und Compliance.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GPUs in Kubernetes: Praxisleitfaden für H100, MIG &amp; Time‑Slicing</title>
      <link>https://ayedo.de/posts/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing/</link>
      <pubDate>Sun, 17 Aug 2025 14:34:08 +0000</pubDate>
      <guid>https://ayedo.de/posts/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing/gpus-in-kubernetes-praxisleitfaden-fur-h100-mig-time-slicing.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;gpus-in-kubernetes-praxisleitfaden-für-h100-mig--timeslicing&#34;&gt;GPUs in Kubernetes: Praxisleitfaden für H100, MIG &amp;amp; Time‑Slicing&lt;/h1&gt;&#xA;&lt;p&gt;Wie du GPU‑Ressourcen sicher, effizient und cloud‑native für Entwicklung, Inferenz und Training bereitstellst – inklusive H100‑MIG und Time‑Slicing, YAML‑Beispielen und Betriebsrichtlinien.&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ja, eine einzelne GPU kann von mehreren Pods genutzt werden&lt;/strong&gt; – entweder &lt;strong&gt;hardware‑isoliert via MIG (Multi‑Instance GPU)&lt;/strong&gt; oder &lt;strong&gt;kooperativ via Time‑Slicing&lt;/strong&gt;.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Entwickler fordern genau die GPU‑Größe an, die sie brauchen&lt;/strong&gt; (z. B. &lt;code&gt;nvidia.com/mig-3g.40gb: 1&lt;/code&gt;), erhalten planbare Performance und zahlen/verbrauch en nur, was sie nutzen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Cloud‑native Patterns&lt;/strong&gt; (GitOps, CI/CD, IaC, Rolling/Blue‑Green, Canary, Autoscaling, Multi‑Tenancy) funktionieren &lt;strong&gt;auch für GPU‑Workloads&lt;/strong&gt; – wenn die Infrastruktur sauber modelliert ist.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Dieser Beitrag zeigt &lt;strong&gt;End‑to‑End&lt;/strong&gt;, wie man &lt;strong&gt;Bare‑Metal‑Kubernetes&lt;/strong&gt; (z.B. mit &lt;strong&gt;NVIDIA H100)&lt;/strong&gt; produktionsreif betreibt, wie man &lt;strong&gt;MIG und Time‑Slicing&lt;/strong&gt; sinnvoll kombiniert und welche &lt;strong&gt;Betriebs‑ und Governance‑Aspekte&lt;/strong&gt; (Quotas, Labeling, Monitoring, Kostenkontrolle) entscheidend sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>324 Millionen MagentaTV-Logs offen im Netz – was der Fall über Datensicherheit sagt</title>
      <link>https://ayedo.de/posts/324-millionen-magentatv-logs-offen-im-netz-was-der-fall-uber-datensicherheit-sagt/</link>
      <pubDate>Wed, 13 Aug 2025 08:29:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/324-millionen-magentatv-logs-offen-im-netz-was-der-fall-uber-datensicherheit-sagt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/324-millionen-magentatv-logs-offen-im-netz-was-der-fall-uber-datensicherheit-sagt/324-millionen-magentatv-logs-offen-im-netz-was-der-fall-uber-datensicherheit-sagt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Zahlen sind beeindruckend – und beunruhigend: Über eine ungesicherte Elasticsearch-Datenbank waren &lt;strong&gt;324 Millionen Logeinträge&lt;/strong&gt; der Streaming-Plattform MagentaTV öffentlich zugänglich. Betroffen: Daten von geschätzt &lt;strong&gt;4,4 Millionen Kunden&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Entdeckt wurde die Sicherheitslücke nicht intern, sondern von den Sicherheitsexperten von Cybernews. Die Datenbank gehörte nicht direkt der Deutschen Telekom, sondern dem französischen AdTech-Unternehmen Equativ und dessen Tochter Serverside.ai, das für MagentaTV die serverseitige Werbeausspielung übernimmt (&lt;em&gt;Server-Side Ad Insertion&lt;/em&gt;, SSAI).&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;welche-daten-lagen-offen&#34;&gt;&lt;strong&gt;Welche Daten lagen offen?&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Laut den Forschern enthielten die Logdateien:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kira: Warum wir als Erste einen AI-Influencer einsetzen – und was das für ayedo bedeutet</title>
      <link>https://ayedo.de/posts/kira-warum-wir-als-erste-einen-ai-influencer-einsetzen-und-was-das-fur-ayedo-bedeutet/</link>
      <pubDate>Mon, 11 Aug 2025 09:40:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/kira-warum-wir-als-erste-einen-ai-influencer-einsetzen-und-was-das-fur-ayedo-bedeutet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kira-warum-wir-als-erste-einen-ai-influencer-einsetzen-und-was-das-fur-ayedo-bedeutet/kira-warum-wir-als-erste-einen-ai-influencer-einsetzen-und-was-das-fur-ayedo-bedeutet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein AI-Influencer ist kein Mensch, der spontan entscheidet, ob heute ein Video oder ein Post dran ist. Ein AI-Influencer ist eine digitale Persona, komplett konstruiert, immer verfügbar, niemals urlaubsreif, und in der Lage, in Sekunden hochwertigen Content zu produzieren. Genau das ist Kira. Sie wird für uns sprechen – über Cloud-Native-Technologien, AI- und Hosting-News, in Videos, Podcasts und auf LinkedIn.&lt;/p&gt;&#xA;&lt;p&gt;Wir gehen mit Kira bewusst einen Schritt, den bisher kein Unternehmen in unserer Branche gewagt hat. Wir wollen nicht nur mitreden, wir wollen bestimmen, wie über dieses Thema gesprochen wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Helm der Standard für Kubernetes Apps ist</title>
      <link>https://ayedo.de/posts/warum-helm-der-standard-fur-kubernetes-apps-ist/</link>
      <pubDate>Wed, 06 Aug 2025 10:25:18 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-helm-der-standard-fur-kubernetes-apps-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-helm-der-standard-fur-kubernetes-apps-ist/warum-helm-der-standard-fur-kubernetes-apps-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich in den letzten Jahren vom Experimentierfeld zum De-facto-Standard für Cloud-native Anwendungen entwickelt. Die Flexibilität und Skalierbarkeit, die es bietet, sind beeindruckend – doch sie haben ihren Preis: eine deutlich gesteigerte Komplexität beim Management von Deployments, Konfigurationen und Releases. Wer ernsthaft Software auf Kubernetes betreibt oder ausliefert, steht früher oder später vor der Frage: Wie verpacke ich meine Anwendung so, dass sie reproduzierbar, wartbar und leicht integrierbar ist?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zoll-Deal mit Trump: Das Saarland zahlt den Preis</title>
      <link>https://ayedo.de/posts/zoll-deal-mit-trump-das-saarland-zahlt-den-preis/</link>
      <pubDate>Mon, 04 Aug 2025 06:46:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/zoll-deal-mit-trump-das-saarland-zahlt-den-preis/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zoll-deal-mit-trump-das-saarland-zahlt-den-preis/zoll-deal-mit-trump-das-saarland-zahlt-den-preis.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Manchmal genügt ein einziger Satz, um die politische Realität in ihrer ganzen Bitterkeit offenzulegen. In diesem Fall lautet er: &lt;em&gt;&amp;ldquo;Der Zoll-Deal mit den USA ist Schadensbegrenzung – zu einem sehr hohen Preis.&amp;rdquo;&lt;/em&gt; So kommentierte es jüngst Frank Thomé, Hauptgeschäftsführer der IHK Saarland. Und dieser Preis? Könnte im Saarland bis zu 17.000 Arbeitsplätze kosten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-wurde-eigentlich-beschlossen&#34;&gt;&lt;strong&gt;Was wurde eigentlich beschlossen?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;US-Präsident Donald Trump und EU-Kommissionspräsidentin Ursula von der Leyen haben Ende Juli ein Abkommen geschlossen, das auf den ersten Blick wie ein Befreiungsschlag wirken soll. Statt 30 % Einfuhrzölle auf europäische Produkte gibt es „nur&amp;quot; noch 15 % pauschal. Das klingt nach Erleichterung – bis man ins Kleingedruckte schaut.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Transatlantische Illusion – Wie Europa sich zum Daten- und Investitionslieferanten macht</title>
      <link>https://ayedo.de/posts/transatlantische-illusion-wie-europa-sich-zum-daten-und-investitionslieferanten-macht/</link>
      <pubDate>Wed, 30 Jul 2025 08:15:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/transatlantische-illusion-wie-europa-sich-zum-daten-und-investitionslieferanten-macht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/transatlantische-illusion-wie-europa-sich-zum-daten-und-investitionslieferanten-macht/transatlantische-illusion-wie-europa-sich-zum-daten-und-investitionslieferanten-macht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Der Jubel über den jüngsten „Deal&amp;quot; zwischen der EU und Donald Trump wirkt wie eine makabre Inszenierung. Während Brüssel sich öffentlich für „Planungssicherheit in unsicheren Zeiten&amp;quot; feiert, verlagern sich die realen Machtverhältnisse weiter gen Westen – wirtschaftlich, technologisch, politisch. Man spricht von Partnerschaft, aber gemeint ist Unterwerfung.&lt;/p&gt;&#xA;&lt;h3 id=&#34;1-wirtschaftlich-der-stahl-wird-verzollt-die-milliarden-fließen&#34;&gt;&lt;strong&gt;1. Wirtschaftlich: Der Stahl wird verzollt, die Milliarden fließen&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Ein kurzer Blick auf die Zahlen reicht, um die Schlagseite zu erkennen: 750 Milliarden Euro verpflichten die Europäer sich, in US-Energie zu investieren – also LNG, Öl und Uran. Dazu kommen weitere 600 Milliarden Euro, die ausgerechnet in die US-Wirtschaft fließen sollen, statt in unsere marode Infrastruktur oder digitale Souveränität. Gleichzeitig müssen europäische Exporte in die USA künftig mit 15 Prozent Zoll belegt werden – mit wenigen Ausnahmen. Für deutschen Stahl bleiben die 50 Prozent Strafzölle bestehen. Der „Erfolg&amp;quot; dieses Deals besteht also darin, dass Trump seine ursprüngliche Drohung von 30 Prozent pauschalem Zoll auf &lt;em&gt;alles&lt;/em&gt; auf 15 Prozent reduziert hat. Ein fauler Deal, der Arbeitsplätze kostet und Produktionsstandorte gefährdet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Palantir und die Polizei: Wie eine Überwachungssoftware zur Gefahr für Grundrechte wird</title>
      <link>https://ayedo.de/posts/palantir-und-die-polizei-wie-eine-uberwachungssoftware-zur-gefahr-fur-grundrechte-wird/</link>
      <pubDate>Mon, 28 Jul 2025 11:37:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/palantir-und-die-polizei-wie-eine-uberwachungssoftware-zur-gefahr-fur-grundrechte-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/palantir-und-die-polizei-wie-eine-uberwachungssoftware-zur-gefahr-fur-grundrechte-wird/palantir-und-die-polizei-wie-eine-uberwachungssoftware-zur-gefahr-fur-grundrechte-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Palantir in Deutschland&lt;/strong&gt; ist mehr als nur ein Softwareanbieter. Es ist das Symbol für einen stillen Wandel im Staat: Weg von demokratischer Kontrolle, hin zu datengetriebener Überwachung durch externe Tech-Konzerne. Und mittendrin – deutsche Innenministerien, die Millionen ausgeben für ein System, das sie weder verstehen noch kontrollieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;400000-euro-monatlich-für-ein-nicht-genutztes-system&#34;&gt;&lt;strong&gt;400.000 Euro monatlich für ein nicht genutztes System&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In Hessen wurde ein Vertrag mit &lt;strong&gt;Palantir Technologies&lt;/strong&gt; abgeschlossen, der die Landesregierung rund 400.000 Euro pro Monat kostet – über fünf Jahre hinweg. Ohne öffentliche Ausschreibung. Ohne parlamentarische Kontrolle. Und ohne produktiven Einsatz. Denn die Einführung der Überwachungssoftware &lt;em&gt;Gotham&lt;/em&gt; wurde gestoppt, nachdem das &lt;strong&gt;Bundesverfassungsgericht 2023&lt;/strong&gt; zentrale Regelungen für verfassungswidrig erklärt hatte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zölle, Stahlkriese, US-Abhänigkeit: Was der Trump-EU-Deal für Deutschland bedeutet</title>
      <link>https://ayedo.de/posts/zolle-stahlkriese-us-abhanigkeit-was-der-trump-eu-deal-fur-deutschland-bedeutet/</link>
      <pubDate>Mon, 28 Jul 2025 11:16:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/zolle-stahlkriese-us-abhanigkeit-was-der-trump-eu-deal-fur-deutschland-bedeutet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zolle-stahlkriese-us-abhanigkeit-was-der-trump-eu-deal-fur-deutschland-bedeutet/zolle-stahlkriese-us-abhanigkeit-was-der-trump-eu-deal-fur-deutschland-bedeutet.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Es war ein langes Tauziehen – nun gibt es einen Deal. Die EU und die USA haben sich in letzter Minute auf einen Kompromiss im Zollkonflikt geeinigt. Was auf den ersten Blick wie ein geopolitischer Befreiungsschlag daherkommt, offenbart bei genauerem Hinsehen vor allem eines: Europa zahlt. Viel. Und nicht nur mit Geld.&lt;/p&gt;&#xA;&lt;h3 id=&#34;eine-einigung-die-teuer-erkauft-ist&#34;&gt;&lt;strong&gt;Eine „Einigung&amp;quot;, die teuer erkauft ist&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Der neue Deal sieht vor, dass die ursprünglich angedrohten 30 % US-Zölle auf europäische Produkte abgewendet werden. Doch das ist kein Sieg – sondern der Preis für etwas anderes. Die EU akzeptiert nun einen pauschalen Einfuhrzoll von 15 % auf den Großteil ihrer Exporte in die USA. Für viele Güter – insbesondere Autos – bedeutet das eine Versechsfachung der bisherigen Zollsätze. Gleichzeitig bleibt der Zugang für US-Produkte in den europäischen Markt größtenteils zollfrei.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud First war gestern – Warum Europa endlich souverän digitalisieren muss</title>
      <link>https://ayedo.de/posts/cloud-first-war-gestern-warum-europa-endlich-souveran-digitalisieren-muss/</link>
      <pubDate>Wed, 23 Jul 2025 11:43:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-first-war-gestern-warum-europa-endlich-souveran-digitalisieren-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-first-war-gestern-warum-europa-endlich-souveran-digitalisieren-muss/cloud-first-war-gestern-warum-europa-endlich-souveran-digitalisieren-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Transformation galt lange als technisches Projekt: schneller, skalierbarer, effizienter. Wer sich früh in die Cloud wagte, galt als mutig, modern, progressiv. Heute, ein gutes Jahrzehnt später, müssen wir feststellen: Die Cloud ist längst kein reines Technologie-Thema mehr – sie ist auch eine politische Frage.&lt;/p&gt;&#xA;&lt;h2 id=&#34;vom-fortschritt-zum-risiko&#34;&gt;&lt;strong&gt;Vom Fortschritt zum Risiko&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Was einst als Innovationsmotor gefeiert wurde, ist heute zur kritischen Infrastruktur geworden. Und kritische Infrastruktur verlangt nach Kontrolle. Nach dem Wissen, wo unsere Daten liegen. Nach der Sicherheit, wer darüber verfügt. Nach der Gewissheit, dass sie im Ernstfall nicht gegen uns verwendet werden kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ToolShell, SharePoint – und die Bequemlichkeit des Kontrollverlusts</title>
      <link>https://ayedo.de/posts/toolshell-sharepoint-und-die-bequemlichkeit-des-kontrollverlusts/</link>
      <pubDate>Mon, 21 Jul 2025 11:50:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/toolshell-sharepoint-und-die-bequemlichkeit-des-kontrollverlusts/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/toolshell-sharepoint-und-die-bequemlichkeit-des-kontrollverlusts/toolshell-sharepoint-und-die-bequemlichkeit-des-kontrollverlusts.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;em&gt;Warum Sicherheitslücken nicht nur technische Risiken sind, sondern politische Entscheidungen provozieren sollten&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die neu entdeckte Sicherheitslücke &lt;strong&gt;CVE-2025-53770&lt;/strong&gt;, in Fachkreisen unter dem Namen &lt;strong&gt;„ToolShell&amp;quot;&lt;/strong&gt; bekannt, offenbart einmal mehr ein fundamentales Dilemma moderner IT: die wachsende Diskrepanz zwischen technischer Machbarkeit und strategischer Abhängigkeit. Betroffen ist diesmal &lt;strong&gt;Microsofts SharePoint&lt;/strong&gt; – genauer gesagt die On-Premise-Versionen &lt;em&gt;Enterprise Server 2016&lt;/em&gt; und &lt;em&gt;Server 2019&lt;/em&gt;. Die Cloud-Varianten? Natürlich nicht.&lt;/p&gt;&#xA;&lt;p&gt;Und hier beginnt das eigentliche Problem.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;eine-lücke-mit-system--technisch-wirtschaftlich-strategisch&#34;&gt;&lt;strong&gt;Eine Lücke mit System – technisch, wirtschaftlich, strategisch&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Lücke ermöglicht die &lt;strong&gt;Remote Code Execution&lt;/strong&gt; via manipulierten HTTP-Requests. Ein Angreifer muss keinen Benutzer kompromittieren, keine Authentifizierung umgehen – ein gezielter Request reicht. Die Folge: Vollständiger Zugriff auf den Server, Diebstahl der &lt;strong&gt;ASP.Net Machine Keys&lt;/strong&gt;, Persistenz durch gefälschte Tokens. Kritischer geht es kaum.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sovereign Washing, jetzt auch unter Eid bestätigt.</title>
      <link>https://ayedo.de/posts/sovereign-washing-jetzt-auch-unter-eid-bestatigt/</link>
      <pubDate>Mon, 21 Jul 2025 08:54:45 +0000</pubDate>
      <guid>https://ayedo.de/posts/sovereign-washing-jetzt-auch-unter-eid-bestatigt/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sovereign-washing-jetzt-auch-unter-eid-bestatigt/sovereign-washing-jetzt-auch-unter-eid-bestatigt.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;ein-offenbarungseid--und-das-im-wahrsten-sinne-des-wortes&#34;&gt;&lt;strong&gt;Ein Offenbarungseid – und das im wahrsten Sinne des Wortes&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Lange haben wir es vermutet, lange wurde es beschwichtigt, relativiert, in Whitepapers zerredet und in PR-Sprache verpackt. Jetzt liegt die Wahrheit auf dem Tisch – juristisch unangreifbar, glasklar, unumstößlich.&lt;/p&gt;&#xA;&lt;p&gt;In einer Anhörung vor dem französischen Senat im Juni 2025 wurde Anton Carniaux, Head of Corporate, External &amp;amp; Legal Affairs bei Microsoft France, unter Eid befragt. Die zentrale Frage:&lt;/p&gt;&#xA;&lt;p&gt;Kann Microsoft &lt;em&gt;garantieren&lt;/em&gt;, dass keine Daten europäischer Nutzer ohne die Zustimmung nationaler Behörden an die US-Regierung weitergegeben werden?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ein Jahr OZG 2.0: Die digitale Verwaltung wartet immer noch auf ihren Durchbruch</title>
      <link>https://ayedo.de/posts/ein-jahr-ozg-2-0-die-digitale-verwaltung-wartet-immer-noch-auf-ihren-durchbruch/</link>
      <pubDate>Fri, 18 Jul 2025 07:59:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/ein-jahr-ozg-2-0-die-digitale-verwaltung-wartet-immer-noch-auf-ihren-durchbruch/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ein-jahr-ozg-2-0-die-digitale-verwaltung-wartet-immer-noch-auf-ihren-durchbruch/ein-jahr-ozg-2-0-die-digitale-verwaltung-wartet-immer-noch-auf-ihren-durchbruch.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein Jahr nach Inkrafttreten des Onlinezugangsgesetzes 2.0 ist die Bilanz ernüchternd. Die großen Versprechen sind geblieben – spürbare Fortschritte für Bürger*innen und Verwaltungen hingegen kaum. Dabei liegt eine zentrale Lösung längst auf dem Tisch: &lt;strong&gt;Cloudnative Technologien&lt;/strong&gt;. Das &lt;strong&gt;BSI selbst empfiehlt Containerisierung, Kubernetes und modulare Architekturen&lt;/strong&gt; – nicht als Modeerscheinung, sondern als solide Grundlage für eine sichere, skalierbare und moderne Verwaltungsinfrastruktur.&lt;/p&gt;&#xA;&lt;p&gt;Wir arbeiten seit Jahren mit diesen Technologien, in komplexen IT-Umgebungen, unter höchsten Sicherheitsanforderungen. Und wir sehen: Es funktioniert – wenn man den politischen Rahmen schafft, um es auch wirklich umzusetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der digitale Ausverkauf Europas – Und wir zahlen auch noch dafür!</title>
      <link>https://ayedo.de/posts/der-digitale-ausverkauf-europas-und-wir-zahlen-auch-noch-dafur/</link>
      <pubDate>Fri, 11 Jul 2025 08:44:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-digitale-ausverkauf-europas-und-wir-zahlen-auch-noch-dafur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-digitale-ausverkauf-europas-und-wir-zahlen-auch-noch-dafur/der-digitale-ausverkauf-europas-und-wir-zahlen-auch-noch-dafur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;70 % der europäischen Unternehmen halten ihre Abhängigkeit von nicht-europäischer Technik für zu hoch.&lt;/strong&gt; Das ist kein Bauchgefühl, sondern das Ergebnis des aktuellen „State of Cybersecurity Report 2025&amp;quot; von HarfangLab. Ein Weckruf. Und doch läuft der Großteil unseres Datenverkehrs weiterhin dorthin, wo unsere Gesetze enden: in US-amerikanische Rechenzentren, betrieben von Plattformen, die mehr mit Börsenkursen und geopolitischen Interessen gemein haben als mit europäischer IT-Realität.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wenn-abhängigkeit-zur-gefahr-wird&#34;&gt;&lt;strong&gt;Wenn Abhängigkeit zur Gefahr wird&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/cloud-provider/&#34;&gt;Hyperscaler&lt;/a&gt; wie Microsoft, Amazon oder Google versprechen Sicherheit, Innovation und Skalierbarkeit. Was sie nicht versprechen: Rechtssicherheit im Sinne europäischer Datenschutzgesetze. Der &lt;strong&gt;&lt;a href=&#34;https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/&#34;&gt;CLOUD Act&lt;/a&gt;&lt;/strong&gt; erlaubt US-Behörden Zugriff auf sämtliche Daten, die von US-Anbietern gespeichert werden – auch dann, wenn sich die Server physisch in der EU befinden. Diese extraterritoriale Reichweite steht in eklatantem Widerspruch zur DSGVO und zur Idee der digitalen Selbstbestimmung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Support-Ende für Windows 10: Warum jetzt der richtige Zeitpunkt ist, sich von Hyperscalern zu lösen</title>
      <link>https://ayedo.de/posts/support-ende-fur-windows-10-warum-jetzt-der-richtige-zeitpunkt-ist-sich-von-hyperscalern-zu-losen/</link>
      <pubDate>Thu, 10 Jul 2025 11:49:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/support-ende-fur-windows-10-warum-jetzt-der-richtige-zeitpunkt-ist-sich-von-hyperscalern-zu-losen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/support-ende-fur-windows-10-warum-jetzt-der-richtige-zeitpunkt-ist-sich-von-hyperscalern-zu-losen/support-ende-fur-windows-10-warum-jetzt-der-richtige-zeitpunkt-ist-sich-von-hyperscalern-zu-losen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Am 14. Oktober 2025 endet der reguläre Support für Windows 10. Was für viele IT-Abteilungen zunächst wie ein kalkulierbares Wartungsdatum klingt, entpuppt sich bei genauerem Hinsehen als strategische Zäsur. Microsoft bietet zwar eine einjährige „Extended Security Updates&amp;quot;-Phase (ESU) an, doch die Bedingungen dafür lassen tief blicken – und eröffnen Unternehmen eine grundsätzliche Frage: Wie abhängig wollen wir eigentlich noch sein?&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-gnadenfrist--mehr-symbolik-als-service&#34;&gt;&lt;strong&gt;Die Gnadenfrist – mehr Symbolik als Service&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem ESU-Modell verspricht Microsoft, auch nach Support-Ende noch sicherheitskritische Updates für Windows 10 bereitzustellen. Privatnutzer haben drei Möglichkeiten zur Teilnahme:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hyperscaler-Wahn in Deutschland: teuer, bindend und rechtlich fahrlässig</title>
      <link>https://ayedo.de/posts/hyperscaler-wahn-in-deutschland-teuer-bindend-und-rechtlich-fahrlassig/</link>
      <pubDate>Wed, 09 Jul 2025 11:28:06 +0000</pubDate>
      <guid>https://ayedo.de/posts/hyperscaler-wahn-in-deutschland-teuer-bindend-und-rechtlich-fahrlassig/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hyperscaler-wahn-in-deutschland-teuer-bindend-und-rechtlich-fahrlassig/hyperscaler-wahn-in-deutschland-teuer-bindend-und-rechtlich-fahrlassig.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer sich nüchtern anschaut, wie die durchschnittliche IT-Infrastruktur in deutschen Unternehmen aussieht, wird feststellen: Der technologische Bedarf ist in den meisten Fällen überschaubar. Active Directory, SQL-Datenbanken, ein ERP-System, ein paar virtuelle Maschinen und eine E-Mail-Infrastruktur, die seit über einem Jahrzehnt zuverlässig ihren Dienst tut – das ist die Realität im industriellen Mittelstand, im Gesundheitswesen, bei Energieversorgern und in Behörden.&lt;/p&gt;&#xA;&lt;p&gt;Was diese Landschaften jedoch nicht benötigen, sind hyperskalierende Plattformen mit globalem CDN, Dutzenden Regionen, Serverless-Funktionen, BigQuery-Engines und GPU-Farmen auf Zuruf. Und dennoch laufen genau diese Szenarien: Unternehmen buchen Infrastruktur bei AWS, Microsoft Azure oder Google Cloud – und zahlen, als würden sie die nächste Streamingplattform mit 100 Mio. Nutzern skalieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US-Druck auf die EU: Verwässert Brüssel den Digital Markets Act?</title>
      <link>https://ayedo.de/posts/us-druck-auf-die-eu-verwassert-brussel-den-digital-markets-act/</link>
      <pubDate>Tue, 08 Jul 2025 10:49:52 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-druck-auf-die-eu-verwassert-brussel-den-digital-markets-act/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-druck-auf-die-eu-verwassert-brussel-den-digital-markets-act/us-druck-auf-die-eu-verwassert-brussel-den-digital-markets-act.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Europäische Union feierte sich selbst als Pionierin in der Regulierung digitaler Plattformen. Mit dem Digital Markets Act (DMA) wollte sie ein Zeichen setzen: Gegen marktbeherrschende Tech-Konzerne, für mehr Wettbewerb, Datenkontrolle und Transparenz. Der DMA trat im März 2024 in Kraft – doch kaum ein Jahr später steht genau diese europäische Regulierung offenbar zur Disposition. Und zwar nicht etwa aus Brüssel selbst, sondern aus Washington.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-passiert&#34;&gt;&lt;strong&gt;Was ist passiert?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Wie die Süddeutsche Zeitung und das Handelsblatt berichten, verhandelt die EU-Kommission im Rahmen eines neuen transatlantischen Handelsabkommens mit den USA nicht nur über Zölle, sondern auch über die Umsetzung des DMA. Laut übereinstimmenden Quellen soll es Überlegungen geben, die Regeln „flexibler&amp;quot; anzuwenden – sogar ein gemeinsamer Ausschuss wird diskutiert, in dem die USA Einfluss auf die Anwendung europäischer Gesetze nehmen könnten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Catch Me If You Can: Was der Fall Soham Parekh über moderne Tech-Startups verrät</title>
      <link>https://ayedo.de/posts/catch-me-if-you-can-was-der-fall-soham-parekh-uber-moderne-tech-startups-verrat/</link>
      <pubDate>Mon, 07 Jul 2025 11:26:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/catch-me-if-you-can-was-der-fall-soham-parekh-uber-moderne-tech-startups-verrat/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/catch-me-if-you-can-was-der-fall-soham-parekh-uber-moderne-tech-startups-verrat/catch-me-if-you-can-was-der-fall-soham-parekh-uber-moderne-tech-startups-verrat.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein Softwareentwickler, 22 parallele Arbeitsverhältnisse, ein Skandal: Der Fall Soham Parekh liest sich wie ein Drehbuch für die Fortsetzung von &amp;ldquo;Catch Me If You Can&amp;rdquo;. Nur diesmal nicht mit gefälschten Schecks und Pilotenuniformen, sondern mit GitHub-Profilen, Remote-Jobs und einem erstaunlichen Mangel an Kontrolle.&lt;/p&gt;&#xA;&lt;p&gt;Parekh, ein talentierter Entwickler aus Indien, hat über Monate hinweg bei mehr als zwanzig KI-Startups gleichzeitig angeheuert. Die meisten davon: junge Y-Combinator-Startups mit großem Funding und noch größerem Druck, schnell zu liefern. Seine Strategie: Vorstellungsgespräche meistern, Überzeugung durch Oberflächenkönnen, dann untertauchen. Kaum Commits, viele Ausreden, noch mehr Auszahlungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Herausforderungen und Lösungen: So meistern Sie Geräteausfälle in Kubernetes-Pods</title>
      <link>https://ayedo.de/posts/herausforderungen-und-l%C3%B6sungen-so-meistern-sie/</link>
      <pubDate>Sun, 06 Jul 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/herausforderungen-und-l%C3%B6sungen-so-meistern-sie/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist der De-facto-Standard für die Container-Orchestrierung, aber wenn es um den Umgang mit spezialisierter Hardware wie GPUs und anderen Beschleunigern geht, wird es kompliziert. In diesem Blogbeitrag werfen wir einen Blick auf die Herausforderungen bei der Verwaltung von Ausfällen, wenn Pods mit Geräten in Kubernetes betrieben werden. Diese Erkenntnisse basieren auf dem Vortrag von Sergey Kanzhelev und Mrunal Patel auf der KubeCon NA 2024. Sie können die &lt;a href=&#34;https://static.sched.com/hosted_files/kccncna2024/b9/KubeCon%20NA%202024_%20Navigating%20Failures%20in%20Pods%20With%20Devices_%20Challenges%20and%20Solutions.pptx.pdf?_gl=1*191m4j5*_gcl_au*MTU1MDM0MTM1My4xNzMwOTE4ODY5LjIxNDI4Nzk1NDIuMTczMTY0ODgyMC4xNzMxNjQ4ODIy*FPAU*MTU1MDM0MTM1My4xNzMwOTE4ODY5&#34;&gt;Präsentation&lt;/a&gt; und die &lt;a href=&#34;https://www.youtube.com/watch?v=-YCnOYTtVO8&amp;amp;list=PLj6h78yzYM2Pw4mRw4S-1p_xLARMqPkA7&amp;amp;index=150&#34;&gt;Aufzeichnung&lt;/a&gt; einsehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Produkt-Update bei Loopback:</title>
      <link>https://ayedo.de/posts/produkt-update-bei-loopback/</link>
      <pubDate>Thu, 03 Jul 2025 11:13:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/produkt-update-bei-loopback/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/produkt-update-bei-loopback/produkt-update-bei-loopback.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;neue-features-für-mehr-kontrolle-sicherheit-und-flexibilität&#34;&gt;&lt;strong&gt;Neue Features für mehr Kontrolle, Sicherheit und Flexibilität&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Am 1. Juli hat unsere Schwesterfirma &lt;strong&gt;Loopback&lt;/strong&gt; ein umfangreiches Update ihrer Cloud-Plattform veröffentlicht – ein bedeutender Schritt in Richtung noch leistungsfähigerer, sicherer und nutzerfreundlicher &lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Infrastrukturen. Ob neue Speicheroptionen, verbesserte Verwaltungsfunktionen oder gezielte UI-Optimierungen: Das Release adressiert zentrale Anforderungen moderner IT-Teams.&lt;/p&gt;&#xA;&lt;h2 id=&#34;object-storage-datenhaltung-neu-gedacht&#34;&gt;&lt;strong&gt;Object Storage: Datenhaltung neu gedacht&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung von &lt;strong&gt;Object Storage&lt;/strong&gt; erweitert Loopback seine Plattform um ein essenzielles Feature für cloudnative Anwendungen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fortschritt durch Klarheit:</title>
      <link>https://ayedo.de/posts/fortschritt-durch-klarheit/</link>
      <pubDate>Thu, 03 Jul 2025 10:04:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/fortschritt-durch-klarheit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/fortschritt-durch-klarheit/fortschritt-durch-klarheit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;wie-der-ki-service-desk-der-bundesnetzagentur-unternehmen-in-die-zukunft-begleitet&#34;&gt;&lt;strong&gt;Wie der KI-Service Desk der Bundesnetzagentur Unternehmen in die Zukunft begleitet&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Die europäische KI-Verordnung (AI Act) ist ein Meilenstein: Sie schafft erstmals einen einheitlichen Rechtsrahmen für die Entwicklung und Nutzung Künstlicher Intelligenz in der EU. Ziel ist es, Innovationen zu ermöglichen und gleichzeitig Risiken für Gesellschaft, Wirtschaft und Grundrechte zu minimieren. Doch die Umsetzung dieser komplexen Regelung stellt Unternehmen vor erhebliche Herausforderungen. Genau hier setzt der neue &lt;strong&gt;KI-Service Desk der Bundesnetzagentur&lt;/strong&gt; an.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Schlüsseltechnologie für die OZG-Umsetzung im Saarland</title>
      <link>https://ayedo.de/posts/kubernetes-als-schlusseltechnologie-fur-die-ozg-umsetzung-im-saarland/</link>
      <pubDate>Thu, 03 Jul 2025 07:37:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-schlusseltechnologie-fur-die-ozg-umsetzung-im-saarland/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-schlusseltechnologie-fur-die-ozg-umsetzung-im-saarland/kubernetes-als-schlusseltechnologie-fur-die-ozg-umsetzung-im-saarland.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Verwaltung im Saarland steckt fest. Nur 29 % der Verwaltungsleistungen wurden laut Bitkom Länderindex im Rahmen des &lt;a href=&#34;https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/&#34;&gt;Onlinezugangsgesetzes (OZG)&lt;/a&gt; digital umgesetzt – letzter Platz im Bundesvergleich. Dabei mangelt es nicht an Fachkräften: Der Anteil von Informatik-Auszubildenden und -Studierenden ist überdurchschnittlich. Woran scheitert es also?&lt;/p&gt;&#xA;&lt;p&gt;Ein Grund ist technischer Natur: Die Verwaltungs-IT im Saarland basiert vielerorts auf veralteten monolithischen Architekturen. Neue Dienste lassen sich kaum integrieren, Skalierung ist komplex, und die Wiederverwendbarkeit bestehender Komponenten bleibt aus. Genau hier kommt &lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ins Spiel – als Basis für moderne, containerisierte Verwaltungsplattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nur 29 % OZG-Umsetzung im Saarland: Wie konnte es so weit kommen?</title>
      <link>https://ayedo.de/posts/nur-29-ozg-umsetzung-im-saarland-wie-konnte-es-so-weit-kommen/</link>
      <pubDate>Wed, 02 Jul 2025 08:53:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/nur-29-ozg-umsetzung-im-saarland-wie-konnte-es-so-weit-kommen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nur-29-ozg-umsetzung-im-saarland-wie-konnte-es-so-weit-kommen/nur-29-ozg-umsetzung-im-saarland-wie-konnte-es-so-weit-kommen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das Saarland belegt im aktuellen Bitkom Länderindex 2024 den letzten Platz in der Kategorie &amp;ldquo;digitale Verwaltung&amp;rdquo;. Nur 29 % der im &lt;a href=&#34;https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/&#34;&gt;Onlinezugangsgesetz (OZG)&lt;/a&gt; geforderten digitalen Verwaltungsleistungen wurden umgesetzt. Zum Vergleich: Spitzenreiter Hamburg kommt auf 63 %, der Länderdurchschnitt liegt bei etwa 50 %. Die Bilanz für das Saarland ist ernüchternd – und wirft grundsätzliche Fragen zur digitalen Strategie des Landes auf.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-sagen-die-zahlen&#34;&gt;Was sagen die Zahlen?&lt;/h3&gt;&#xA;&lt;p&gt;Hier die Platzierungen des Saarlands im Vergleich zu anderen Bundesländern laut Bitkom Index 2024:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kompatibilität von Container-Images: Ein Schlüssel zur Zuverlässigkeit in Cloud-Umgebungen</title>
      <link>https://ayedo.de/posts/kompatibilit%C3%A4t-von-container-images-ein-schl%C3%BCssel-zur/</link>
      <pubDate>Sat, 28 Jun 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kompatibilit%C3%A4t-von-container-images-ein-schl%C3%BCssel-zur/</guid>
      <description>&lt;p&gt;In Branchen, in denen Systeme äußerst zuverlässig laufen müssen und strenge Leistungsanforderungen bestehen, wie beispielsweise in der Telekommunikation, Hochleistungs- oder KI-Computing, benötigen containerisierte Anwendungen oft spezifische Betriebssystemkonfigurationen oder Hardware. Es ist gängige Praxis, bestimmte Versionen des Kernels, dessen Konfiguration, Gerätetreiber oder Systemkomponenten zu verlangen.&lt;/p&gt;&#xA;&lt;p&gt;Trotz der Existenz der &lt;a href=&#34;https://opencontainers.org/&#34;&gt;Open Container Initiative (OCI)&lt;/a&gt;, einer Gemeinschaft, die Standards und Spezifikationen für Container-Images definiert, gab es eine Lücke in der Ausdrucksweise solcher Kompatibilitätsanforderungen. Die Notwendigkeit, dieses Problem anzugehen, führte zu unterschiedlichen Vorschlägen und letztlich zu einer Implementierung im Kubernetes-Projekt &lt;a href=&#34;https://kubernetes-sigs.github.io/node-feature-discovery/stable/get-started/index.html&#34;&gt;Node Feature Discovery (NFD)&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Nextcloud &amp; IONOS fordern Microsoft heraus</title>
      <link>https://ayedo.de/posts/nextcloud-ionos-fordern-microsoft-heraus/</link>
      <pubDate>Wed, 25 Jun 2025 11:43:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/nextcloud-ionos-fordern-microsoft-heraus/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/nextcloud-ionos-fordern-microsoft-heraus/nextcloud-ionos-fordern-microsoft-heraus.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Warum diese Allianz ein Wendepunkt für Europas digitale Selbstbestimmung ist&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Schlagzeile liest sich unspektakulär, ihr Inhalt ist es nicht: Zwei deutsche Tech-Unternehmen schließen sich zusammen, um eine europäische Alternative zu Microsoft 365 zu entwickeln. Was nüchtern klingt, ist in Wahrheit ein klares politisches, wirtschaftliches und technologisches Signal.&lt;/p&gt;&#xA;&lt;p&gt;Nextcloud und IONOS gehen gemeinsam den nächsten Schritt – und setzen damit ein deutliches Zeichen für digitale Souveränität in Europa. Keine Worthülse, kein Marketinglabel, keine Pseudo-Garantien, sondern: Kontrolle. Verbindlichkeit. Verantwortung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sovereign Washing 2.0</title>
      <link>https://ayedo.de/posts/sovereign-washing-2-0/</link>
      <pubDate>Wed, 25 Jun 2025 11:36:58 +0000</pubDate>
      <guid>https://ayedo.de/posts/sovereign-washing-2-0/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sovereign-washing-2-0/sovereign-washing-2-0.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Was Microsofts neue Sovereign Cloud wirklich bedeutet – und was nicht&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Microsoft hat geliefert. Zumindest auf den ersten Blick.&lt;/p&gt;&#xA;&lt;p&gt;Mit der aktualisierten Sovereign-Cloud-Roadmap vom Juni 2025 antwortet der Konzern auf geopolitische Spannungen, europäische Datenschutzanforderungen und wachsenden regulatorischen Druck. Neue Produkte wie „Data Guardian&amp;quot;, „EU Data Boundary&amp;quot; oder „Microsoft 365 Local&amp;quot; sollen Kontrolle und Transparenz für europäische Kunden schaffen.&lt;/p&gt;&#xA;&lt;p&gt;Die Botschaft ist klar: Ihr könnt uns wieder vertrauen.&lt;/p&gt;&#xA;&lt;p&gt;Die Realität: Ihr müsst es weiterhin.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Drei Wochen ayedo – mein Schülerpraktikum im Brand-Team</title>
      <link>https://ayedo.de/posts/drei-wochen-ayedo-mein-schulerpraktikum-im-brand-team/</link>
      <pubDate>Wed, 25 Jun 2025 09:32:04 +0000</pubDate>
      <guid>https://ayedo.de/posts/drei-wochen-ayedo-mein-schulerpraktikum-im-brand-team/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/drei-wochen-ayedo-mein-schulerpraktikum-im-brand-team/drei-wochen-ayedo-mein-schulerpraktikum-im-brand-team.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;von Leon, 8. Klasse&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ich war drei Wochen bei ayedo – und ganz ehrlich:&lt;/strong&gt; Das Praktikum war viel besser, als ich es mir vorgestellt hatte. Ich habe nicht einfach nur zugeschaut, sondern richtig mitgemacht. Vom ersten Tag an war ich Teil des Brand-Teams, also dem Bereich, der sich bei ayedo um alles Kreative kümmert – von Social-Media-Posts bis zu Videoproduktionen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Was mich überrascht hat:&lt;/strong&gt; Ich wurde ernst genommen. Ich durfte meine eigenen Ideen einbringen, Inhalte mitgestalten und war direkt im Geschehen dabei.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gigafabrik ohne Gigavisionskraft?</title>
      <link>https://ayedo.de/posts/gigafabrik-ohne-gigavisionskraft/</link>
      <pubDate>Wed, 25 Jun 2025 09:20:19 +0000</pubDate>
      <guid>https://ayedo.de/posts/gigafabrik-ohne-gigavisionskraft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gigafabrik-ohne-gigavisionskraft/gigafabrik-ohne-gigavisionskraft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Wie SAP sich aus der Verantwortung stiehlt – und was das über den Zustand der deutschen Tech-Industrie verrät&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Am 21. Juni 2025 veröffentlichte der &lt;em&gt;Tagesspiegel&lt;/em&gt; einen Artikel mit dem Titel &lt;strong&gt;„Deutsche Konzerne uneins – kein gemeinsames Angebot für KI-Gigafabrik&amp;quot;&lt;/strong&gt;. Er beschreibt ein Vorhaben der EU-Kommission, das eigentlich Grund zur Aufbruchsstimmung sein könnte: Bis zu sechs sogenannte „KI-Gigafactories&amp;quot; sollen entstehen – also leistungsstarke Rechenzentren, auf denen künftig europäische Modelle für Künstliche Intelligenz trainiert werden können. Eine dieser Fabriken soll nach Deutschland kommen. Und die EU zeigt sich großzügig: Mit bis zu 35 Prozent sollen die Milliardenkosten öffentlich gefördert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Systemfehler Identität: Warum 16 Milliarden geleakte Logins ein Weckruf sind</title>
      <link>https://ayedo.de/posts/systemfehler-identitat-warum-16-milliarden-geleakte-logins-ein-weckruf-sind/</link>
      <pubDate>Fri, 20 Jun 2025 09:06:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/systemfehler-identitat-warum-16-milliarden-geleakte-logins-ein-weckruf-sind/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/systemfehler-identitat-warum-16-milliarden-geleakte-logins-ein-weckruf-sind/systemfehler-identitat-warum-16-milliarden-geleakte-logins-ein-weckruf-sind.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ein Sicherheitsvorfall ist dann systemisch, wenn er sich wiederholt, skaliert und normalisiert.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Das aktuelle Datenleck mit über &lt;strong&gt;16 Milliarden kompromittierten Zugangsdaten&lt;/strong&gt; erfüllt alle drei Kriterien – und zeigt unmissverständlich: Wir haben ein strukturelles Problem im Umgang mit digitaler Identität. Und es betrifft uns alle.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-passiert-ist--und-was-nicht&#34;&gt;&lt;strong&gt;Was passiert ist – und was nicht&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Die Sicherheitsforscher von Cybernews haben offengelegt, was wohl der größte Credential-Leak aller Zeiten ist. Nicht recycelte Altdaten, sondern neue, mit Malware abgefangene Login-Informationen: &lt;strong&gt;Nutzernamen, Passwörter, Ziel-URLs – gebrauchsfertig und automatisiert auswertbar.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes kann Freiheit - wenn man es richtig macht.</title>
      <link>https://ayedo.de/posts/kubernetes-kann-freiheit-wenn-man-es-richtig-macht/</link>
      <pubDate>Tue, 17 Jun 2025 09:09:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-kann-freiheit-wenn-man-es-richtig-macht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-kann-freiheit-wenn-man-es-richtig-macht/kubernetes-kann-freiheit-wenn-man-es-richtig-macht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-managed-kubernetes-bei-hyperscalern-nicht-zur-digitalen-souveränität-führt&#34;&gt;Warum Managed Kubernetes bei Hyperscalern nicht zur digitalen Souveränität führt&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich als De-facto-Standard für die Orchestrierung containerisierter Anwendungen etabliert. Es verspricht Portabilität, Skalierbarkeit und eine einheitliche Steuerung komplexer IT-Umgebungen. Doch viele Unternehmen nutzen Kubernetes auf eine Weise, die genau das untergräbt, was es eigentlich leisten soll: Unabhängigkeit.&lt;/p&gt;&#xA;&lt;p&gt;Managed-Kubernetes-Angebote wie Amazon EKS oder Azure AKS wirken auf den ersten Blick bequem. Sie nehmen den Betrieb ab, liefern Integrationen in die jeweilige Plattform und versprechen ein Rundum-sorglos-Paket. Tatsächlich aber verschieben sie zentrale Kontrollfunktionen aus dem Einflussbereich des Unternehmens heraus. Der vermeintliche Komfort wird mit massiver Abhängigkeit erkauft.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sovereign Washing - Ein Microsoft-Marketing-Märchen aus Redmond</title>
      <link>https://ayedo.de/posts/sovereign-washing-ein-microsoft-marketing-marchen-aus-redmond/</link>
      <pubDate>Mon, 16 Jun 2025 17:28:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/sovereign-washing-ein-microsoft-marketing-marchen-aus-redmond/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sovereign-washing-ein-microsoft-marketing-marchen-aus-redmond/sovereign-washing-ein-microsoft-marketing-marchen-aus-redmond.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Satya Nadella stellte in Amsterdam ein neues „Souveränitätsprogramm&amp;quot; für europäische Microsoft-Kunden vor. Drei Cloudmodelle, Hardware-Sicherheitsmodule (HSMs), europäischer Support und Partner wie Utimaco sollen Vertrauen schaffen. Was wie eine europäische Sicherheits-Offensive klingt, ist bei näherem Hinsehen eine ausgefeilte PR-Strategie zur Beruhigung eines zunehmend misstrauischen Marktes – und ein Ablenkungsmanöver von der eigentlichen Bedrohung: dem US-amerikanischen &lt;strong&gt;&lt;a href=&#34;https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wer-kontrolliert-ihre-daten-wirklich/&#34;&gt;CLOUD Act&lt;/a&gt;&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;cloud-act-der-elefant-im-serverraum&#34;&gt;&lt;strong&gt;CLOUD Act: Der Elefant im Serverraum&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Seit 2018 verpflichtet der CLOUD Act alle US-Unternehmen – also auch Microsoft –, &lt;strong&gt;Daten an US-Behörden herauszugeben&lt;/strong&gt;, selbst wenn diese in Rechenzentren außerhalb der USA gespeichert sind. Die juristische Logik: Der Sitz der Firma zählt, nicht der Speicherort. Und: Diese Herausgabe kann &lt;strong&gt;auch ohne richterliche Anordnung erfolgen&lt;/strong&gt;. Noch problematischer: Unternehmen ist es &lt;strong&gt;verboten, ihre Kunden über diese Zugriffe zu informieren&lt;/strong&gt; – eine sogenannte „Gag Order&amp;quot;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vibecoding kills Software. KI verstärkt, was du kannst - oder nicht kannst.</title>
      <link>https://ayedo.de/posts/vibecoding-kills-software-ki-verstarkt-was-du-kannst-oder-nicht-kannst/</link>
      <pubDate>Fri, 13 Jun 2025 08:25:01 +0000</pubDate>
      <guid>https://ayedo.de/posts/vibecoding-kills-software-ki-verstarkt-was-du-kannst-oder-nicht-kannst/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vibecoding-kills-software-ki-verstarkt-was-du-kannst-oder-nicht-kannst/vibecoding-kills-software-ki-verstarkt-was-du-kannst-oder-nicht-kannst.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Alle schreiben jetzt Software mit KI. Prompt rein, Code raus. Ein paar Zeilen Typescript hier, ein Dockerfile da, und am Ende fliegt alles irgendwie. Die Leute fühlen sich produktiv. Weil sie Output haben.&lt;/p&gt;&#xA;&lt;p&gt;Was keiner fragt: Verstehst du eigentlich, was da passiert?&lt;/p&gt;&#xA;&lt;p&gt;Denn das ist der Unterschied:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Erfahrene Entwickler:innen nutzen KI wie ein Präzisionswerkzeug.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Alle anderen bauen damit Software, die nur auf Stacktrace und Hoffnung basiert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;prompt--architektur&#34;&gt;&lt;strong&gt;Prompt != Architektur&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die KI kann Code generieren. Aber sie kennt dein System nicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Struktur statt Chaos - Unser Weg zum IMS</title>
      <link>https://ayedo.de/posts/struktur-statt-chaos-unser-weg-zum-ims/</link>
      <pubDate>Fri, 13 Jun 2025 08:17:35 +0000</pubDate>
      <guid>https://ayedo.de/posts/struktur-statt-chaos-unser-weg-zum-ims/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/struktur-statt-chaos-unser-weg-zum-ims/struktur-statt-chaos-unser-weg-zum-ims.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Cyber-Risiken nehmen zu. Anforderungen steigen. Und wer als IT-Dienstleister ernst genommen werden will, braucht mehr als gute Technik. Wir bei ayedo haben früh gemerkt: Wachsen ohne Struktur funktioniert nicht. Sicherheit, Qualität und Effizienz entstehen nicht von selbst – sie brauchen ein belastbares Fundament.&lt;/p&gt;&#xA;&lt;p&gt;Für uns heißt das: ein integriertes Managementsystem (IMS), das nicht nur der ISO genügt, sondern dem Alltag standhält.&lt;/p&gt;&#xA;&lt;h2 id=&#34;iso-27001-war-unser-wendepunkt&#34;&gt;&lt;strong&gt;ISO 27001 war unser Wendepunkt&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Angefangen hat alles nicht mit einem Plan – sondern mit offenen Fragen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container nativ auf dem Mac: Apple macht ernst</title>
      <link>https://ayedo.de/posts/container-nativ-auf-dem-mac-apple-macht-ernst/</link>
      <pubDate>Fri, 13 Jun 2025 07:26:43 +0000</pubDate>
      <guid>https://ayedo.de/posts/container-nativ-auf-dem-mac-apple-macht-ernst/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/container-nativ-auf-dem-mac-apple-macht-ernst/container-nativ-auf-dem-mac-apple-macht-ernst.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Mit der Ankündigung von macOS 26 („Tahoe&amp;quot;) stellt Apple die Karten im DevOps-Umfeld leise, aber grundlegend neu. Erstmals bringt das Betriebssystem einen nativen Support für Linux-&lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt; mit – ohne Docker, ohne Orbstack, ohne zusätzliche Abhängigkeiten. Ein Schritt, der nicht nur technische Reibung reduziert, sondern das Potenzial hat, den Mac neu zu positionieren: Als vollwertige, systemnahe Entwicklungsumgebung für Cloud-native Workflows.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;&lt;strong&gt;Was ist neu?&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Apple integriert mit macOS 26 ein eigenes Containerization-Framework direkt ins Betriebssystem. Es basiert auf einer Open-Source-Basis, wurde speziell für Apple Silicon optimiert und erlaubt die Ausführung von OCI-konformen Linux-&lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Containern&lt;/a&gt; – direkt über das Terminal. Die Lösung nutzt eine leichtgewichtige VM im Hintergrund, ist sicher isoliert und kommt ohne Docker Engine oder vergleichbare Layer aus.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vendor Lock-in – Wenn Architektur zur Abhängigkeit wird</title>
      <link>https://ayedo.de/posts/vendor-lock-in-wenn-architektur-zur-abhangigkeit-wird/</link>
      <pubDate>Wed, 11 Jun 2025 10:17:40 +0000</pubDate>
      <guid>https://ayedo.de/posts/vendor-lock-in-wenn-architektur-zur-abhangigkeit-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vendor-lock-in-wenn-architektur-zur-abhangigkeit-wird/vendor-lock-in-wenn-architektur-zur-abhangigkeit-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Vendor Lock-in bezeichnet die technisch, wirtschaftlich oder rechtlich eingeschränkte Fähigkeit, einen IT-Dienstleister oder Plattformanbieter ohne erheblichen Aufwand zu wechseln.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Anders gesagt: Du könntest in der Theorie gehen – aber praktisch ist es keine Option mehr.&lt;/p&gt;&#xA;&lt;p&gt;Diese Abhängigkeit entsteht nicht über Nacht. Sie wächst schleichend.&lt;/p&gt;&#xA;&lt;p&gt;Ein &lt;a href=&#34;https://ayedo.de/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/&#34;&gt;Managed Service&lt;/a&gt; hier, ein Auth-System dort, etwas Monitoring, ein wenig IAM. Alles greift ineinander, alles funktioniert reibungslos. Bis du irgendwann feststellst: Dein gesamter Stack ist untrennbar mit genau einem Anbieter verbunden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Netzneutralität – das unsichtbare Rückgrat digitaler Fairness</title>
      <link>https://ayedo.de/posts/netzneutralitat-das-unsichtbare-ruckgrat-digitaler-fairness/</link>
      <pubDate>Wed, 11 Jun 2025 09:59:50 +0000</pubDate>
      <guid>https://ayedo.de/posts/netzneutralitat-das-unsichtbare-ruckgrat-digitaler-fairness/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/netzneutralitat-das-unsichtbare-ruckgrat-digitaler-fairness/netzneutralitat-das-unsichtbare-ruckgrat-digitaler-fairness.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Netzneutralität bedeutet: Alle Daten im Internet werden gleich behandelt. Punkt.&lt;/p&gt;&#xA;&lt;p&gt;Es spielt keine Rolle, ob sie von einem Konzern, einem Forschungslabor, einem gemeinnützigen Projekt oder einem Startup stammen. Der Transportweg muss blind sein. Keine Paketpriorisierung, keine künstliche Verlangsamung, keine selektive Durchleitung.&lt;/p&gt;&#xA;&lt;p&gt;Dieses Prinzip klingt selbstverständlich, ist es aber längst nicht mehr.&lt;/p&gt;&#xA;&lt;p&gt;Infrastrukturanbieter erkennen, wie viel Macht in der Datenleitung selbst liegt. Wer die Leitung kontrolliert, kann bestimmen, welcher Dienst wann und wie „funktioniert&amp;quot;. Technisch lässt sich diese Macht sehr fein dosieren – durch Bandbreitenzuweisung, Routingpräferenzen, Paketfilterung, Protokollpriorisierung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was bedeutet eigentlich „Digitale Souveränität&#34; – ganz konkret?</title>
      <link>https://ayedo.de/posts/was-bedeutet-eigentlich-digitale-souveranitat-ganz-konkret/</link>
      <pubDate>Wed, 11 Jun 2025 09:47:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-bedeutet-eigentlich-digitale-souveranitat-ganz-konkret/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-bedeutet-eigentlich-digitale-souveranitat-ganz-konkret/was-bedeutet-eigentlich-digitale-souveranitat-ganz-konkret.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Digitale Souveränität bezeichnet die Fähigkeit einer Organisation, ihre digitalen Systeme, Datenflüsse und technischen Abhängigkeiten so zu steuern, dass sie &lt;strong&gt;unabhängig, handlungsfähig und sicher&lt;/strong&gt; bleibt – gegenüber Marktkräften, Infrastrukturbetreibern und fremden Rechtsräumen.&lt;/p&gt;&#xA;&lt;p&gt;Dabei geht es nicht nur um &lt;a href=&#34;https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft/&#34;&gt;Datenschutz&lt;/a&gt; oder Hostingstandorte. Digitale Souveränität ist ein Zusammenspiel aus technischer Architektur, rechtlicher Kontrolle und betrieblicher Selbstbestimmung.&lt;/p&gt;&#xA;&lt;p&gt;Sie beantwortet Fragen wie:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Wer kontrolliert meine Systemzugänge?&lt;/li&gt;&#xA;&lt;li&gt;Wer betreibt die &lt;a href=&#34;https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/&#34;&gt;Control Plane&lt;/a&gt; meiner Cloud-Umgebung?&lt;/li&gt;&#xA;&lt;li&gt;Wer kann auf meine Logs, Traces und Konfigurationsdaten zugreifen?&lt;/li&gt;&#xA;&lt;li&gt;Wer entscheidet, welche APIs wann veralten?&lt;/li&gt;&#xA;&lt;li&gt;Wer ist im Ernstfall handlungsfähig – ich, oder mein Provider?&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität heißt nicht, alles selbst zu bauen. Es heißt, jederzeit bewusst entscheiden zu können, was man selbst kontrolliert – und wo man Verantwortung abgibt.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Hyperscaler oder Hylascaler? Wie aus simplen Services teure Plattform-Abhängigkeiten werden.</title>
      <link>https://ayedo.de/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/</link>
      <pubDate>Sun, 08 Jun 2025 10:10:34 +0000</pubDate>
      <guid>https://ayedo.de/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden/hyperscaler-oder-hylascaler-wie-aus-simplen-services-teure-plattform-abhangigkeiten-werden.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Cloud-Infrastruktur hat ihre Berechtigung. Skalierbarkeit, Automatisierung, Globalisierung von IT-Ressourcen sind längst Standard. Technisch liefern die großen Plattformanbieter — AWS, Google Cloud, Azure — ohne Zweifel stabile Basistechnologie.&lt;/p&gt;&#xA;&lt;p&gt;Aber das Problem fängt dort an, wo Kunden glauben, sie würden sich nur Infrastruktur einkaufen. In Wahrheit kaufen sie Geschäftsmodelle. Mit unserer &lt;a href=&#34;https://ayedo.de/cloud/enterprise-cloud/&#34;&gt;Enterprise Cloud&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud/private-cloud/&#34;&gt;Private Cloud&lt;/a&gt; bieten wir Alternativen, die Ihnen die volle Kontrolle über Ihre Infrastruktur zurückgeben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-vergleich-cloud-verkauft-wie-ein-hyla-staubsauger&#34;&gt;&lt;strong&gt;Der Vergleich: Cloud verkauft wie ein Hyla-Staubsauger&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Der Hyperscaler verkauft nicht das, was der Kunde eigentlich braucht. Der Kunde will einen Staubsauger. Der Hyperscaler verkauft das gesamte Ökosystem drumherum: Wasserfiltersystem, Luftbefeuchter, Allergiker-Zertifikate, Lifetime-Servicevertrag, Schulungsprogramme, Service-Inspektionen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Neue Wege im KI-Management: Die Gateway API Inference Extension</title>
      <link>https://ayedo.de/posts/neue-wege-im-ki-management-die-gateway-api-inference/</link>
      <pubDate>Sun, 08 Jun 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/neue-wege-im-ki-management-die-gateway-api-inference/</guid>
      <description>&lt;p&gt;Moderne generative KI- und große Sprachmodelle (LLMs) stellen Kubernetes vor einzigartige Herausforderungen im Datenverkehrsmanagement. Im Gegensatz zu typischen kurzlebigen, zustandslosen Webanfragen sind LLM-Inferenzsitzungen oft langwierig, ressourcenintensiv und teilweise zustandsbehaftet. Beispielsweise kann ein einzelner GPU-unterstützter Modellserver mehrere Inferenzsitzungen aktiv halten und gespeicherte Token im Arbeitsspeicher verwalten.&lt;/p&gt;&#xA;&lt;p&gt;Traditionelle Lastverteiler, die sich auf HTTP-Pfade oder Round-Robin konzentrieren, fehlen die spezialisierten Fähigkeiten, die für diese Arbeitslasten erforderlich sind. Sie berücksichtigen auch nicht die Modellidentität oder die Kritikalität der Anfragen (z. B. interaktiver Chat vs. Batch-Jobs). Organisationen fügen häufig ad-hoc Lösungen zusammen, doch ein standardisierter Ansatz fehlt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie Sie sicherstellen, dass Ihr Sidecar-Container zuerst startet</title>
      <link>https://ayedo.de/posts/wie-sie-sicherstellen-dass-ihr-sidecar-container-zuerst/</link>
      <pubDate>Fri, 06 Jun 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/wie-sie-sicherstellen-dass-ihr-sidecar-container-zuerst/</guid>
      <description>&lt;p&gt;Einführung in die Verwaltung von Sidecar-Containern in Kubernetes&lt;/p&gt;&#xA;&lt;p&gt;In der Welt von Kubernetes sind Sidecar-Container nützliche Helfer, die Funktionen erweitern oder zusätzliche Aufgaben für die Hauptanwendung übernehmen. In diesem Artikel werfen wir einen Blick darauf, wie Sie sicherstellen können, dass Ihre Sidecar-Container vor der Hauptanwendung starten. Dies kann entscheidend sein, um Probleme während des Starts zu vermeiden und die Stabilität Ihrer Anwendungen zu gewährleisten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung von Kubernetes v1.29.0 wurde die native Unterstützung für Sidecar-Container verbessert. Diese können jetzt im &lt;code&gt;.spec.initContainers&lt;/code&gt;-Feld definiert werden, was bedeutet, dass sie immer vor der Hauptanwendung gestartet werden. Das klingt einfach, birgt jedoch einige Herausforderungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KI im Klassenzimmer: Chancen und Herausforderungen für die Zukunft der Bildung</title>
      <link>https://ayedo.de/posts/ki-im-klassenzimmer-chancen-und-herausforderungen-fur-die-zukunft-der-bildung/</link>
      <pubDate>Thu, 05 Jun 2025 18:59:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/ki-im-klassenzimmer-chancen-und-herausforderungen-fur-die-zukunft-der-bildung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ki-im-klassenzimmer-chancen-und-herausforderungen-fur-die-zukunft-der-bildung/ki-im-klassenzimmer-chancen-und-herausforderungen-fur-die-zukunft-der-bildung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;ki-im-klassenzimmer-chancen-und-herausforderungen-für-die-zukunft-der-bildung&#34;&gt;&lt;strong&gt;KI im Klassenzimmer: Chancen und Herausforderungen für die Zukunft der Bildung&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Die Diskussion um den Einsatz von Künstlicher Intelligenz (KI) in der Bildung polarisiert. Während die einen große Chancen für personalisiertes Lernen sehen, befürchten andere eine Entmenschlichung des Unterrichts und neue Abhängigkeiten. Doch wenn wir einen sachlichen Blick darauf werfen, zeigt sich: KI kann ein wertvolles Werkzeug sein — vorausgesetzt, wir gehen verantwortungsvoll damit um.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-großen-chancen-wie-ki-den-unterricht-verbessern-kann&#34;&gt;Die großen Chancen: Wie KI den Unterricht verbessern kann&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;1. Individuelles Lernen auf neuem Niveau&lt;/strong&gt;\nJeder Mensch lernt unterschiedlich schnell, auf eigene Weise und mit eigenen Stärken und Schwächen. KI-gestützte Lernsysteme können genau hier ansetzen: Sie analysieren den Lernstand der Schülerinnen und Schüler in Echtzeit, erkennen Verständnisprobleme frühzeitig und passen die Lerninhalte automatisch an. So wird der Unterricht individueller und effektiver gestaltet.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Moderne Ticketsysteme: Warum Zammad die bessere Wahl für IT-Support und Kundenservice ist</title>
      <link>https://ayedo.de/posts/moderne-ticketsysteme-warum-zammad-die-bessere-wahl-fur-it-support-und-kundenservice-ist/</link>
      <pubDate>Thu, 05 Jun 2025 18:55:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/moderne-ticketsysteme-warum-zammad-die-bessere-wahl-fur-it-support-und-kundenservice-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/moderne-ticketsysteme-warum-zammad-die-bessere-wahl-fur-it-support-und-kundenservice-ist/moderne-ticketsysteme-warum-zammad-die-bessere-wahl-fur-it-support-und-kundenservice-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Heute entscheidet jede Supportanfrage über Kundenzufriedenheit, Bindung und langfristigen Unternehmenserfolge. Unstrukturierte Prozesse, verlorene Tickets und lange Antwortzeiten kosten Vertrauen und Effizienz. Viele Unternehmen kämpfen mit komplexen, unflexiblen Helpdesk-Lösungen oder geraten in teure Abhängigkeiten von SaaS-Anbietern. Genau hier schafft &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/zammad/&#34;&gt;Zammad&lt;/a&gt; einen klaren Unterschied.&lt;/p&gt;&#xA;&lt;h2 id=&#34;zammad-das-leistungsstarke-open-source-ticketsystem&#34;&gt;Zammad: Das leistungsstarke Open-Source-Ticketsystem&lt;/h2&gt;&#xA;&lt;p&gt;Zammad ist mehr als nur ein weiteres Ticketsystem. Als moderne, Open-Source-basierte Lösung kombiniert es Effizienz, Transparenz und volle Kontrolle über Ihre Supportprozesse. Unternehmen jeder Größe erhalten damit eine skalierbare Plattform, die ohne Lizenzkosten auskommt und sich flexibel an individuelle Anforderungen anpasst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.3.0: Neue Funktionen für flexibles Request Mirroring und mehr!</title>
      <link>https://ayedo.de/posts/gateway-api-v130-neue-funktionen-f%C3%BCr-flexibles-request/</link>
      <pubDate>Thu, 05 Jun 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gateway-api-v130-neue-funktionen-f%C3%BCr-flexibles-request/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2025/06/02/gateway-api-v1.3/gateway-api-logo.svg&#34; alt=&#34;Gateway API logo&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wir freuen uns, die allgemeine Verfügbarkeit der &lt;a href=&#34;https://gateway-api.sigs.k8s.io/&#34;&gt;Gateway API&lt;/a&gt; v1.3.0 bekanntzugeben! Diese Version wurde am 24. April 2025 veröffentlicht und bringt spannende neue Funktionen mit sich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die Version 1.3.0 der Gateway API führt das &lt;em&gt;prozentuale Request Mirroring&lt;/em&gt; als neue Funktion im &lt;em&gt;Standard&lt;/em&gt; Kanal ein. Außerdem gibt es drei experimentelle Features: CORS-Filter, einen standardisierten Mechanismus zur Zusammenführung von Listenern und Gateways sowie Retry Budgets.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry</title>
      <link>https://ayedo.de/posts/die-vergessene-schwachstelle-in-euren-ci-cd-pipelines-die-registry/</link>
      <pubDate>Tue, 03 Jun 2025 10:26:37 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-vergessene-schwachstelle-in-euren-ci-cd-pipelines-die-registry/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-vergessene-schwachstelle-in-euren-ci-cd-pipelines-die-registry/die-vergessene-schwachstelle-in-euren-ci-cd-pipelines-die-registry.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;die-vergessene-schwachstelle-in-euren-cicd-pipelines-die-registry&#34;&gt;&lt;strong&gt;Die vergessene Schwachstelle in euren CI/CD-Pipelines: Die Registry&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Jeder redet über Build-Pipelines, Deployment-Automatisierung, GitOps, Blue/Green-Rollouts, Canary Releases. Alles sauber durchorchestriert, automatisiert, versioniert. Klingt stabil. Aber der ganze Stack hängt an einem simplen Punkt, den viele Teams viel zu lange ignorieren: der Container- und Artifact-Registry.&lt;/p&gt;&#xA;&lt;p&gt;Hier wird alles gespeichert, was eure Software überhaupt erst lauffähig macht: Container-Images, Helm-Charts, Pakete, Libraries, Abhängigkeiten. Ohne diese Artefakte ist jeder Build wertlos. Ohne sie kann keine einzige Pipeline mehr ausrollen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Application Performance sollte messbar sein — jederzeit, in Echtzeit</title>
      <link>https://ayedo.de/posts/application-performance-sollte-messbar-sein-jederzeit-in-echtzeit/</link>
      <pubDate>Tue, 03 Jun 2025 10:24:49 +0000</pubDate>
      <guid>https://ayedo.de/posts/application-performance-sollte-messbar-sein-jederzeit-in-echtzeit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/application-performance-sollte-messbar-sein-jederzeit-in-echtzeit/application-performance-sollte-messbar-sein-jederzeit-in-echtzeit.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wer Anwendungen produktiv betreibt, braucht keine schönen Dashboards, sondern harte Daten. Performance-Probleme entstehen nie dann, wenn Zeit für Debugging ist. Sie kommen genau dann, wenn Systeme unter Last laufen, Services peak-load fahren, externe Abhängigkeiten anfangen zu kippen oder Netzwerklatenzen sich schleichend aufbauen.&lt;/p&gt;&#xA;&lt;p&gt;Die Frage ist nicht, ob man irgendwann rausfindet, warum der Stack unterperformt. Die Frage ist, ob man es früh genug sieht, um eingreifen zu können, bevor es der Kunde merkt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum betreibt ihr eure App eigentlich noch selbst?</title>
      <link>https://ayedo.de/posts/warum-betreibt-ihr-eure-app-eigentlich-noch-selbst/</link>
      <pubDate>Tue, 03 Jun 2025 10:24:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-betreibt-ihr-eure-app-eigentlich-noch-selbst/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-betreibt-ihr-eure-app-eigentlich-noch-selbst/warum-betreibt-ihr-eure-app-eigentlich-noch-selbst.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Frage stellt sich immer wieder. Entwicklerteams liefern Features, optimieren Releases, bauen saubere Architekturen — und dann hängen sie trotzdem noch in der Infrastruktur. Kubernetes-Cluster betreuen, Zertifikate erneuern, Storage erweitern, Loadbalancer konfigurieren, Backups prüfen, Monitoring überwachen, Security-Patches einspielen.&lt;/p&gt;&#xA;&lt;p&gt;All das ist Betriebsalltag. Aber keiner dieser Punkte bringt dem Kunden ein neues Feature. Kein einziger dieser Tasks steigert den Mehrwert eurer Anwendung. Betrieb sichert lediglich den Zustand ab, den der Kunde sowieso voraussetzt: dass es funktioniert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KI ohne Kontrollverlust: Maschinen laufen besser auf eigenen Infrastruktur</title>
      <link>https://ayedo.de/posts/ki-ohne-kontrollverlust-maschinen-laufen-besser-auf-eigenen-infrastruktur/</link>
      <pubDate>Tue, 03 Jun 2025 10:21:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/ki-ohne-kontrollverlust-maschinen-laufen-besser-auf-eigenen-infrastruktur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ki-ohne-kontrollverlust-maschinen-laufen-besser-auf-eigenen-infrastruktur/ki-ohne-kontrollverlust-maschinen-laufen-besser-auf-eigenen-infrastruktur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Gerade redet jeder über KI, Large Language Models, Inference-Pipelines, Custom-LLMs und Co-Piloten für alle denkbaren Business-Prozesse. Was dabei gern vergessen wird: Die eigentliche Wertschöpfung entsteht nicht beim Prompt, sondern in der Infrastruktur, auf der die Modelle laufen.&lt;/p&gt;&#xA;&lt;p&gt;Und genau hier wird es schnell unbequem.&lt;/p&gt;&#xA;&lt;p&gt;Wer ernsthaft KI-Modelle für Enterprise-Prozesse betreiben will, landet ziemlich schnell bei zwei Fragen: Wo läuft das Modell? Und wer kontrolliert, wer darauf zugreift?&lt;/p&gt;&#xA;&lt;p&gt;Viele fahren aktuell blind Richtung Public-Cloud-KI-Plattformen. Dort gibt es fertige APIs, hübsche Dashboards, automatisierte Training-Pipelines. Klingt bequem, skaliert schnell, wird aber teuer. Viel wichtiger: Die volle Kontrolle über das Modell, die Trainingsdaten, die Hyperparameter und die Inference-Pipelines bleibt beim Plattformanbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IIoT-Daten nützen nichts, wenn sie in der Maschine vergammeln</title>
      <link>https://ayedo.de/posts/iiot-daten-nutzen-nichts-wenn-sie-in-der-maschine-vergammeln/</link>
      <pubDate>Tue, 03 Jun 2025 10:18:57 +0000</pubDate>
      <guid>https://ayedo.de/posts/iiot-daten-nutzen-nichts-wenn-sie-in-der-maschine-vergammeln/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/iiot-daten-nutzen-nichts-wenn-sie-in-der-maschine-vergammeln/iiot-daten-nutzen-nichts-wenn-sie-in-der-maschine-vergammeln.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die meisten IIoT-Projekte scheitern nicht an den Maschinen. Die Sensorik läuft. Die Steuerungen liefern Daten. Die Netzwerke übertragen Pakete. Das Problem beginnt eine Ebene höher: Die Daten landen irgendwo im Produktionsnetz, werden kurz geloggt, vielleicht aggregiert, und dann? Nichts.&lt;/p&gt;&#xA;&lt;p&gt;Weil niemand sauber gelöst hat, wie aus hochfrequenten Echtzeitdaten aus der OT tatsächlich verwertbare Informationen für Analytics, Planung, Supply Chain und Management werden. Und das ist absurd. Die Produktionslinie weiß längst, wie es ihr geht — nur die Organisation erfährt es oft erst Tage später, wenn Reports konsolidiert sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>App-Hosting auf Kubernetes — komplett gemanaged</title>
      <link>https://ayedo.de/posts/app-hosting-auf-kubernetes-komplett-gemanaged/</link>
      <pubDate>Tue, 03 Jun 2025 10:10:24 +0000</pubDate>
      <guid>https://ayedo.de/posts/app-hosting-auf-kubernetes-komplett-gemanaged/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/app-hosting-auf-kubernetes-komplett-gemanaged/app-hosting-auf-kubernetes-komplett-gemanaged.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;softwareentwicklung-endet-nicht-beim-code&#34;&gt;&lt;strong&gt;Softwareentwicklung endet nicht beim Code&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Wer heute Applikationen für Kunden entwickelt, steht schnell vor dem nächsten Thema: Wie wird die Software produktiv betrieben? Wo laufen Staging und Produktivsysteme? Wer übernimmt den 24/7-Betrieb? Wie sieht die Absicherung aus? Wer kümmert sich um Verfügbarkeit, Patching, Backup, Skalierung, Überwachung?&lt;/p&gt;&#xA;&lt;p&gt;Die meisten Kunden erwarten heute nicht mehr nur Softwareentwicklung, sondern ein Komplettangebot: Entwicklung, Deployment, Betrieb, Support.&lt;/p&gt;&#xA;&lt;p&gt;Genau hier entsteht die operative Lücke.&lt;/p&gt;&#xA;&lt;p&gt;Betrieb ist kein Nebenjob. Infrastruktur ist kein Feature. Wer es ernst meint, braucht ein Betriebskonzept, das skalierbar, automatisierbar und auditfähig funktioniert. Und zwar stabil — unabhängig davon, wie viele Projekte parallel laufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Infrastruktur für Gesundheitsdaten — ISO27001-konform</title>
      <link>https://ayedo.de/posts/sichere-infrastruktur-fur-gesundheitsdaten-iso27001-konform/</link>
      <pubDate>Tue, 03 Jun 2025 10:02:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-infrastruktur-fur-gesundheitsdaten-iso27001-konform/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sichere-infrastruktur-fur-gesundheitsdaten-iso27001-konform/sichere-infrastruktur-fur-gesundheitsdaten-iso27001-konform.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;gesundheitsdaten-sind-ein-sonderfall--technisch-wie-regulatorisch&#34;&gt;&lt;strong&gt;Gesundheitsdaten sind ein Sonderfall — technisch wie regulatorisch&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Verarbeitung von Gesundheitsdaten unterscheidet sich grundlegend von klassischer Unternehmens-IT. Hier geht es nicht nur um personenbezogene Daten, sondern um besonders schützenswerte Informationen nach Art. 9 DSGVO. Diagnosen, Laborwerte, Therapieverläufe, Medikationspläne, Bilddaten und Behandlungsdokumentationen sind hochsensibel. Ein technischer Fehler, ein Sicherheitsvorfall oder ein unzureichend abgesicherter Betriebsprozess gefährden hier nicht nur Geschäftsprozesse, sondern die Integrität von Menschen.&lt;/p&gt;&#xA;&lt;p&gt;Die Anforderungen an Infrastruktur, die solche Systeme betreibt, liegen entsprechend weit über dem Niveau klassischer Web- oder SaaS-Plattformen. Und genau hier trennt sich operative Souveränität von bloßen Softwareprojekten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mit ayedo hosten Sie Ihre Banking-APIs DORA-compliant auf europäischer Infrastruktur</title>
      <link>https://ayedo.de/posts/mit-ayedo-hosten-sie-ihre-banking-apis-dora-compliant-auf-europaischer-infrastruktur/</link>
      <pubDate>Tue, 03 Jun 2025 09:57:07 +0000</pubDate>
      <guid>https://ayedo.de/posts/mit-ayedo-hosten-sie-ihre-banking-apis-dora-compliant-auf-europaischer-infrastruktur/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mit-ayedo-hosten-sie-ihre-banking-apis-dora-compliant-auf-europaischer-infrastruktur/mit-ayedo-hosten-sie-ihre-banking-apis-dora-compliant-auf-europaischer-infrastruktur.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;DORA kommt. Und diesmal bleibt es nicht bei ein paar hübschen Compliance-PDFs.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Was viele Banken, Zahlungsdienstleister und FinTechs gerade erst realisieren:&lt;/p&gt;&#xA;&lt;p&gt;DORA (Digital Operational Resilience Act) ist kein weiteres Dokumentations- und Prüfverfahren, das man durch ein paar Policies und Zertifikate elegant beilegt. DORA greift deutlich tiefer in den operativen Betrieb ein.&lt;/p&gt;&#xA;&lt;p&gt;Es geht um technische Resilienz. Nicht auf PowerPoint-Ebene, sondern direkt in der Infrastruktur.&lt;/p&gt;&#xA;&lt;h2 id=&#34;dora-ist-kein-datenschutz-dora-ist-betriebsverantwortung&#34;&gt;&lt;strong&gt;DORA ist kein Datenschutz, DORA ist Betriebsverantwortung&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Der eigentliche Kern von DORA: Die vollständige Kontrolle über Betriebsfähigkeit und Störungsresilienz kritischer IT-Systeme. Also genau das, was klassische SaaS- oder Public-Cloud-Modelle ungern im Detail offenlegen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>OZG-Software bauen ist das eine. OZG-Software bauen ist das eine.</title>
      <link>https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/</link>
      <pubDate>Tue, 03 Jun 2025 09:50:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine/ozg-software-bauen-ist-das-eine-ozg-software-bauen-ist-das-eine.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;ozg-umsetzung-software-allein-reicht-nicht&#34;&gt;&lt;strong&gt;OZG-Umsetzung: Software allein reicht nicht&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Das Onlinezugangsgesetz (OZG) verpflichtet Bund, Länder und Kommunen, Verwaltungsleistungen digital verfügbar zu machen. Auf dem Papier klingt das nach Softwareprojekten. In der Praxis geht es längst nicht mehr nur um die Applikation.&lt;/p&gt;&#xA;&lt;p&gt;Entscheidend für die Umsetzbarkeit wird, &lt;strong&gt;wie die darunterliegende Infrastruktur betrieben wird&lt;/strong&gt;. Behörden erwarten längst keine reinen Entwicklungspartner mehr, sondern Betriebskonzepte, die die vollständige Servicekette absichern: Verarbeitung personenbezogener Daten, Verarbeitung von Meldedaten, Registerzugriff, Identitäten, Schnittstellen, Compliance und Auditierbarkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud Act: Das eigentliche Problem ist nicht der Speicherort, sondern das Control Plane</title>
      <link>https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/</link>
      <pubDate>Tue, 03 Jun 2025 07:11:02 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane/cloud-act-das-eigentliche-problem-ist-nicht-der-speicherort-sondern-das-control-plane.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In den meisten Diskussionen um den Cloud Act geht es ausschließlich um den Speicherort von Daten. Rechenzentrum in Frankfurt? ISO-zertifiziert? Verschlüsselt? Klingt gut.&lt;/p&gt;&#xA;&lt;p&gt;Technisch betrachtet greift diese Diskussion aber viel zu kurz.&lt;/p&gt;&#xA;&lt;p&gt;Der eigentliche Angriffspunkt sitzt an ganz anderer Stelle: &lt;strong&gt;dem Control Plane&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wer-das-control-plane-kontrolliert-kontrolliert-alles&#34;&gt;&lt;strong&gt;Wer das Control Plane kontrolliert, kontrolliert alles&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In jeder Cloud-Infrastruktur gibt es zwei Ebenen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Data Plane&lt;/strong&gt;: Hier liegen und bewegen sich die eigentlichen Nutzdaten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Control Plane&lt;/strong&gt;: Hier wird gesteuert, wer was wie wo verarbeitet. Scheduling, Orchestrierung, APIs, IAM, Zugriffsrechte, Verschlüsselungsmanagement, Netzwerksteuerung, Policy Engines.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Die Kontrolle über das Control Plane entscheidet faktisch darüber, wer Zugriff auf welche Datenströme, Metadaten, Schlüssel und Steuerbefehle hat.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IT/OT-Integration mit Kubernetes: Architektur für industrielle Echtzeitdatenverarbeitung</title>
      <link>https://ayedo.de/posts/it-ot-integration-mit-kubernetes-architektur-fur-industrielle-echtzeitdatenverarbeitung/</link>
      <pubDate>Sun, 01 Jun 2025 13:30:25 +0000</pubDate>
      <guid>https://ayedo.de/posts/it-ot-integration-mit-kubernetes-architektur-fur-industrielle-echtzeitdatenverarbeitung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/it-ot-integration-mit-kubernetes-architektur-fur-industrielle-echtzeitdatenverarbeitung/it-ot-integration-mit-kubernetes-architektur-fur-industrielle-echtzeitdatenverarbeitung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-it-und-ot-zusammenwachsen-müssen&#34;&gt;&lt;strong&gt;Warum IT und OT zusammenwachsen müssen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In modernen Industrieumgebungen entstehen an der Schnittstelle zwischen Produktion und Unternehmens-IT zunehmend komplexe Datenströme. Produktionsanlagen, Sensoren und Maschinensteuerungen liefern permanent Echtzeitdaten, die für die Prozessoptimierung, Predictive Maintenance, Qualitätssicherung und Geschäftsentscheidungen immer wichtiger werden.&lt;/p&gt;&#xA;&lt;p&gt;Das Problem: OT-Systeme (Operational Technology) und klassische IT sprechen unterschiedliche Sprachen. Während OT auf Stabilität, niedrige Latenzen und deterministisches Verhalten optimiert ist, arbeitet IT serviceorientiert, dynamisch skalierend und mit ganz anderen Anforderungen an Netzwerke, Security und Steuerbarkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes als Brücke zwischen IT und OT: Echtzeitdaten aus Maschinen intelligent verarbeiten</title>
      <link>https://ayedo.de/posts/kubernetes-als-brucke-zwischen-it-und-ot-echtzeitdaten-aus-maschinen-intelligent-verarbeiten/</link>
      <pubDate>Sun, 01 Jun 2025 13:25:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-als-brucke-zwischen-it-und-ot-echtzeitdaten-aus-maschinen-intelligent-verarbeiten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-als-brucke-zwischen-it-und-ot-echtzeitdaten-aus-maschinen-intelligent-verarbeiten/kubernetes-als-brucke-zwischen-it-und-ot-echtzeitdaten-aus-maschinen-intelligent-verarbeiten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-lücke-zwischen-shopfloor-und-enterprise-it&#34;&gt;&lt;strong&gt;Die Lücke zwischen Shopfloor und Enterprise IT&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In immer mehr Unternehmen wachsen IT und OT (Operational Technology) zusammen. Produktionsanlagen, Maschinen, Steuerungssysteme und Sensoren liefern in Echtzeit riesige Datenmengen. Diese Informationen sind wertvoll – aber nur, wenn sie schnell, stabil und sicher in die IT-Infrastruktur integriert und weiterverarbeitet werden können. Genau hier entstehen seit Jahren die typischen Herausforderungen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hohe Latenz und inkonsistente Protokolle&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Zerklüftete Netzwerke zwischen Shopfloor und Enterprise-IT&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Sicherheitsanforderungen und Segmentierung&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Proprietäre Schnittstellen und Altsysteme&lt;/strong&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Die klassische Trennung zwischen OT und IT wird zunehmend unpraktisch. &lt;strong&gt;Was fehlt, ist eine saubere, standardisierte Integrationsschicht&lt;/strong&gt;, die beide Welten miteinander verbindet — und genau hier bietet &lt;strong&gt;Kubernetes&lt;/strong&gt; entscheidende Vorteile.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Redundanz, Automatisierung, Unabhängigkeit – drei Dimensionen einer Infrastrukturentscheidung</title>
      <link>https://ayedo.de/posts/redundanz-automatisierung-unabhangigkeit-drei-dimensionen-einer-infrastrukturentscheidung/</link>
      <pubDate>Thu, 29 May 2025 10:06:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/redundanz-automatisierung-unabhangigkeit-drei-dimensionen-einer-infrastrukturentscheidung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/redundanz-automatisierung-unabhangigkeit-drei-dimensionen-einer-infrastrukturentscheidung/redundanz-automatisierung-unabhangigkeit-drei-dimensionen-einer-infrastrukturentscheidung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;technologische-eigenständigkeit-beginnt-im-rechenzentrum-warum-wir-auf-europäische-netzwerktechnologie-setzen&#34;&gt;&lt;strong&gt;Technologische Eigenständigkeit beginnt im Rechenzentrum: Warum wir auf Europäische Netzwerktechnologie setzen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Digitale Souveränität beginnt nicht in Gesetzestexten oder Strategiepapieren – sie beginnt dort, wo Infrastruktur geplant, implementiert und betrieben wird. Bei &lt;strong&gt;ayedo&lt;/strong&gt; bedeutet das: &lt;strong&gt;jede Komponente, jeder Layer, jede Schnittstelle&lt;/strong&gt; wird hinterfragt. Nicht aus Misstrauen, sondern aus Verantwortung.&lt;/p&gt;&#xA;&lt;p&gt;In unserem aktuellen Ausbauprojekt im Rechenzentrum haben wir gezielt in mehr Redundanz und Performance investiert – und gleichzeitig einen weiteren Schritt hin zu technologischer Eigenständigkeit vollzogen. Im Fokus stand die Netzwerkinfrastruktur. Genauer: &lt;strong&gt;der Einsatz Europäischer Routing-Technologie&lt;/strong&gt;, die uns nicht nur technische Vorteile bringt, sondern auch in Fragen der Kontrolle, Wartbarkeit und rechtlichen Klarheit neue Maßstäbe setzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bundeswehr &amp; Google Cloud: Warum das ein sicherheitspolitisches Risiko ist</title>
      <link>https://ayedo.de/posts/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist/</link>
      <pubDate>Wed, 28 May 2025 08:29:29 +0000</pubDate>
      <guid>https://ayedo.de/posts/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist/bundeswehr-google-cloud-warum-das-ein-sicherheitspolitisches-risiko-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;ein-technisches-projekt-das-politische-fragen-aufwirft&#34;&gt;&lt;strong&gt;Ein technisches Projekt, das politische Fragen aufwirft&lt;/strong&gt;&lt;/h1&gt;&#xA;&lt;p&gt;Die Meldung klang zunächst nüchtern: Die &lt;strong&gt;Bundeswehr wird ihre private Cloud-Infrastruktur künftig mit Unterstützung von Google aufbauen&lt;/strong&gt;. Genauer gesagt: Die BWI GmbH – IT-Dienstleister der Bundeswehr – hat mit der „Google Cloud Public Sector – Deutschland GmbH&amp;quot; einen Rahmenvertrag unterzeichnet, um zwei isolierte Cloud-Instanzen aufzubauen. Der Begriff, den Google selbst verwendet: &lt;em&gt;Air-Gapped Cloud&lt;/em&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Auf den ersten Blick wirkt das nach einer pragmatischen Lösung: Rechenzentren im Eigenbetrieb, physikalische Trennung vom öffentlichen Internet, angeblich vollständige Datenkontrolle durch die Bundeswehr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Deutschland mehr Rechenzentren braucht</title>
      <link>https://ayedo.de/posts/warum-deutschland-mehr-rechenzentren-braucht/</link>
      <pubDate>Tue, 20 May 2025 19:12:51 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-deutschland-mehr-rechenzentren-braucht/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-deutschland-mehr-rechenzentren-braucht/warum-deutschland-mehr-rechenzentren-braucht.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;digitale-souveränität-beginnt-bei-der-infrastruktur&#34;&gt;&lt;strong&gt;Digitale Souveränität beginnt bei der Infrastruktur&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Digitalisierung in Deutschland schreitet voran – aber sie braucht ein solides Fundament. Und dieses Fundament ist die IT-Infrastruktur. Rechenzentren bilden dabei das Rückgrat unserer digitalen Wirtschaft. Doch trotz wachsender digitaler Abhängigkeiten hinkt Deutschland beim Ausbau seiner Rechenzentrumsinfrastruktur hinterher. Das ist nicht nur ein wirtschaftliches Risiko, sondern auch ein Souveränitätsproblem.&lt;/p&gt;&#xA;&lt;h3 id=&#34;der-steigende-bedarf-daten-explodieren-infrastruktur-stagniert&#34;&gt;&lt;strong&gt;Der steigende Bedarf: Daten explodieren, Infrastruktur stagniert&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;Cloud-Anwendungen, KI-Modelle, vernetzte Produktionsanlagen und datengetriebene Geschäftsprozesse erzeugen täglich immense Datenmengen. Laut Bitkom wächst das Datenvolumen in Deutschland jährlich um mehr als 30 %. Gleichzeitig steigen die Anforderungen an Verfügbarkeit, Sicherheit und Latenz.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Adieu Kaltakquise</title>
      <link>https://ayedo.de/posts/adieu-kaltakquise/</link>
      <pubDate>Tue, 20 May 2025 18:38:23 +0000</pubDate>
      <guid>https://ayedo.de/posts/adieu-kaltakquise/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/adieu-kaltakquise/adieu-kaltakquise.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-moderner-it-vertrieb-vertrauen-aufbaut-statt-zu-stören&#34;&gt;Wie moderner IT-Vertrieb Vertrauen aufbaut statt zu stören!&lt;/h2&gt;&#xA;&lt;p&gt;In der IT-Branche war der klassische Vertrieb lange geprägt von hartnäckigen Anrufen, generischen E-Mails und uninspirierten PowerPoint-Folien. Doch die Spielregeln haben sich geändert: Entscheider, Entwickler und Tech-Startups erwarten heute keine Produkte, sondern Lösungen – keine Versprechen, sondern Partnerschaften. Willkommen im Zeitalter des digitalen Vertrauensaufbaus.&lt;/p&gt;&#xA;&lt;h3 id=&#34;warum-kaltakquise-ausgedient-hat&#34;&gt;Warum Kaltakquise ausgedient hat&lt;/h3&gt;&#xA;&lt;p&gt;Kaltakquise wirkt – wie der Name schon sagt – kalt. Sie unterbricht, statt zu inspirieren. Besonders in technologiegetriebenen Märkten, in denen informierte Kunden auf Augenhöhe agieren, wird aufdringlicher Vertrieb zunehmend als Reibungsverlust wahrgenommen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cloud-Exit wird Realität: Warum Unternehmen die Re-Patriierung ernsthaft prüfen</title>
      <link>https://ayedo.de/posts/cloud-exit-wird-realitat-warum-unternehmen-die-re-patriierung-ernsthaft-prufen/</link>
      <pubDate>Tue, 20 May 2025 18:16:59 +0000</pubDate>
      <guid>https://ayedo.de/posts/cloud-exit-wird-realitat-warum-unternehmen-die-re-patriierung-ernsthaft-prufen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cloud-exit-wird-realitat-warum-unternehmen-die-re-patriierung-ernsthaft-prufen/cloud-exit-wird-realitat-warum-unternehmen-die-re-patriierung-ernsthaft-prufen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;die-wolke-verliert-ihre-unschuld&#34;&gt;Die Wolke verliert ihre Unschuld&lt;/h1&gt;&#xA;&lt;p&gt;Die Cloud war einmal der Inbegriff für Effizienz, Skalierbarkeit und digitale Transformation. Doch die Realität hat viele Unternehmen eingeholt: Vendor-Lock-ins, unkontrollierte Kostensteigerungen, Compliance-Risiken und ein wachsender Kontrollverlust über sensible Daten haben dazu geführt, dass immer mehr Organisationen die Option eines Cloud-Exits prüfen – und in einigen Fällen auch konsequent umsetzen.&lt;/p&gt;&#xA;&lt;p&gt;Cloud-Exit meint nicht das Ende der Cloud-Nutzung per se, sondern den gezielten Rückzug aus bestimmten Public-Cloud-Szenarien hin zu souveräneren, kostentransparenten und kontrollierbaren IT-Infrastrukturen – ob on-premises, in der Private Cloud oder auf europäischen Open-Source-Plattformen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Europa und die Cloud</title>
      <link>https://ayedo.de/posts/europa-und-die-cloud/</link>
      <pubDate>Mon, 19 May 2025 17:11:55 +0000</pubDate>
      <guid>https://ayedo.de/posts/europa-und-die-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/europa-und-die-cloud/europa-und-die-cloud.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Hey,&lt;/p&gt;&#xA;&lt;p&gt;ich bin Fabian – Ingenieur, Unternehmer und europäischer Staatsbürger mit Wohnsitz in Deutschland.&lt;/p&gt;&#xA;&lt;p&gt;Seit über 10 Jahren bewege ich mich in der internationalen Tech-Szene – mit einem klaren Fokus: global denken, lokal handeln. Ich habe einen formalen Abschluss in Informatik und Technologie, bin aber seit jeher autodidaktisch unterwegs, neugierig, offen für Neues und pragmatisch im Umgang mit der realen Welt.&lt;/p&gt;&#xA;&lt;p&gt;2017 habe ich meinen Job gekündigt und ein Beratungsunternehmen für Cloud-native Technologien gegründet – hauptsächlich DevOps, aber auch individuelle Softwareentwicklung, Teamaufbau, Venture-Building und Produktentwicklung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft sperrt das E-Mail-Konto eines Chefanklägers. Europa schaut zu.</title>
      <link>https://ayedo.de/posts/microsoft-sperrt-das-e-mail-konto-eines-chefanklagers-europa-schaut-zu/</link>
      <pubDate>Mon, 19 May 2025 14:57:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-sperrt-das-e-mail-konto-eines-chefanklagers-europa-schaut-zu/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-sperrt-das-e-mail-konto-eines-chefanklagers-europa-schaut-zu/microsoft-sperrt-das-e-mail-konto-eines-chefanklagers-europa-schaut-zu.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein leitender Ermittler des Internationalen Strafgerichtshofs verliert den Zugriff auf seine E-Mails – weil ein US-Präsident Sanktionen verhängt. Microsoft zieht mit. Ohne Verfahren, ohne Rechtfertigung, ohne Konsequenzen.&lt;/p&gt;&#xA;&lt;p&gt;Ein Fall, der alles offenlegt, was viele in Europa weiterhin ignorieren: Unsere digitale Infrastruktur liegt außerhalb unserer Kontrolle. Wer heute Dienste wie Microsoft 365 oder Azure nutzt, handelt nicht neutral. Er gibt Kontrolle ab.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h3 id=&#34;was-passiert-ist-ist-keine-ausnahme--es-ist-systemisch&#34;&gt;&lt;strong&gt;Was passiert ist, ist keine Ausnahme – es ist systemisch&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Ein UN-Ermittler wird technisch entmündigt.&lt;/li&gt;&#xA;&lt;li&gt;NGOs beenden aus Angst vor Sanktionen die Zusammenarbeit mit dem IStGH.&lt;/li&gt;&#xA;&lt;li&gt;Ermittlungen zu Kriegsverbrechen kommen zum Stillstand – nicht aus Mangel an Beweisen, sondern weil Zugänge blockiert wurden.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Wer darüber liest und denkt: &amp;ldquo;Das betrifft uns nicht&amp;rdquo; – der irrt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>etcd v3.6.0: Ein Meilenstein für Sicherheit und Performance</title>
      <link>https://ayedo.de/posts/etcd-v360-ein-meilenstein-f%C3%BCr-sicherheit-und-performance/</link>
      <pubDate>Sun, 18 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/etcd-v360-ein-meilenstein-f%C3%BCr-sicherheit-und-performance/</guid>
      <description>&lt;p&gt;Heute freuen wir uns, die Veröffentlichung von etcd v3.6.0 bekannt zu geben, dem ersten Minor-Release seit etcd v3.5.0. Dieses Update bringt zahlreiche neue Funktionen mit sich, verbessert die Unterstützung für Downgrades und Migrationen zum v3store und behebt viele kritische und wichtige Probleme. Zudem wurden bedeutende Optimierungen in der Speichernutzung vorgenommen, die sowohl die Effizienz als auch die Leistung verbessern.&lt;/p&gt;&#xA;&lt;p&gt;Ein weiterer wichtiger Punkt: etcd ist nun Teil von Kubernetes als SIG (sig-etcd). Dies wird uns helfen, die Nachhaltigkeit des Projekts zu verbessern. Wir haben systematische Robustheitstests eingeführt, um die Korrektheit und Zuverlässigkeit sicherzustellen. Durch die etcd-Operator Working Group planen wir außerdem, die Benutzerfreundlichkeit zu verbessern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Endlich sicherer Zugriff auf private Container-Images!</title>
      <link>https://ayedo.de/posts/kubernetes-v133-endlich-sicherer-zugriff-auf-private/</link>
      <pubDate>Thu, 15 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-endlich-sicherer-zugriff-auf-private/</guid>
      <description>&lt;h2 id=&#34;endlich-sicherer-zugriff-auf-private-container-images&#34;&gt;Endlich sicherer Zugriff auf private Container-Images!&lt;/h2&gt;&#xA;&lt;p&gt;In der Welt von Kubernetes gibt es immer wieder Überraschungen, und die Funktionsweise der &lt;code&gt;imagePullPolicy&lt;/code&gt; ist da keine Ausnahme. Es mag seltsam erscheinen, dass es seit über 10 Jahren ein Problem gibt, bei dem Pods Zugriff auf authentifizierte Images erhalten konnten, ohne die notwendigen Berechtigungen zu haben. Mit der neuen Version v1.33 hat die Kubernetes-Community nun endlich ein zehn Jahre altes Problem gelöst.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;code&gt;imagePullPolicy: IfNotPresent&lt;/code&gt; hat bis jetzt genau das getan, was sie verspricht: Sie zieht ein Image nur, wenn es nicht lokal vorhanden ist. Doch das hatte auch Sicherheitslücken zur Folge. Nehmen wir folgendes Szenario an: &lt;em&gt;Pod A&lt;/em&gt; im &lt;em&gt;Namespace X&lt;/em&gt; wird auf &lt;em&gt;Node 1&lt;/em&gt; geplant und benötigt &lt;em&gt;Image Foo&lt;/em&gt; aus einem privaten Repository. Für die Authentifizierung nutzt der Pod &lt;em&gt;Secret 1&lt;/em&gt;, das die notwendigen Anmeldedaten enthält.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Datensouveränität vs. Digitales Zaudern: Warum Deutschland beim Cloud-Thema aufholen muss</title>
      <link>https://ayedo.de/posts/datensouveranitat-vs-digitales-zaudern-warum-deutschland-beim-cloud-thema-aufholen-muss/</link>
      <pubDate>Tue, 13 May 2025 10:31:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/datensouveranitat-vs-digitales-zaudern-warum-deutschland-beim-cloud-thema-aufholen-muss/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/datensouveranitat-vs-digitales-zaudern-warum-deutschland-beim-cloud-thema-aufholen-muss/datensouveranitat-vs-digitales-zaudern-warum-deutschland-beim-cloud-thema-aufholen-muss.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Deutschland diskutiert über Datensouveränität – und bleibt dabei technologisch abhängig. Warum das mit unserer Kultur zu tun hat und was sich ändern muss, um digitale Eigenständigkeit zu erreichen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;zwischen-angst-anspruch-und-ambivalenz&#34;&gt;Zwischen Angst, Anspruch und Ambivalenz&lt;/h2&gt;&#xA;&lt;p&gt;Deutschland – das Land der Dichter und Denker. Der Ort, an dem einst Grundlagen für moderne Technologie, Informatik und Automatisierung gelegt wurden. Und dennoch: Wenn es um digitale Infrastrukturen, insbesondere Cloud-Services, geht, blicken wir fast ausnahmslos in Richtung USA. Amazon, Microsoft, Google – die Schwergewichte heißen alle anderswo. Und was bleibt uns? Ein paar lokale Rechenzentren, IT-Dienstleister in Nischen und eine gewaltige Portion technologischer Abhängigkeit.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Souveräne Cloud: Anspruch, Realität und technische Auswege</title>
      <link>https://ayedo.de/posts/souverane-cloud-anspruch-realitat-und-technische-auswege/</link>
      <pubDate>Mon, 12 May 2025 09:13:41 +0000</pubDate>
      <guid>https://ayedo.de/posts/souverane-cloud-anspruch-realitat-und-technische-auswege/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/souverane-cloud-anspruch-realitat-und-technische-auswege/souverane-cloud-anspruch-realitat-und-technische-auswege.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Souveräne Cloud braucht mehr als ein Rechenzentrum in Europa. Was der CLOUD Act mit der DSGVO kollidieren lässt – und welche Technologien echte Datensouveränität ermöglichen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;zwischen-juristischer-sackgasse-und-technologischer-machbarkeit&#34;&gt;&lt;strong&gt;Zwischen juristischer Sackgasse und technologischer Machbarkeit&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Idee einer &lt;strong&gt;Souveränen Cloud&lt;/strong&gt; ist in der europäischen IT-Landschaft zum Leitmotiv geworden – besonders im Kontext von Datenschutz, digitaler Unabhängigkeit und regulatorischer Compliance. Doch zwischen Wunsch und Wirklichkeit klafft eine erhebliche Lücke: Während &lt;strong&gt;technologische Konzepte für Souveränität&lt;/strong&gt; zunehmend verfügbar sind, bleibt die &lt;strong&gt;rechtliche Seite komplex und widersprüchlich&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US Cloud Act vs. DSGVO: Wer kontrolliert Ihre Daten wirklich?</title>
      <link>https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wer-kontrolliert-ihre-daten-wirklich/</link>
      <pubDate>Mon, 12 May 2025 09:03:32 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wer-kontrolliert-ihre-daten-wirklich/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;cloud-act-vs-dsgvo-wer-kontrolliert-ihre-daten-wirklich.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der CLOUD Act erlaubt US-Behörden den Zugriff auf europäische Daten – im Konflikt mit der DSGVO. Erfahren Sie, wie sich Unternehmen technisch und rechtlich absichern können.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;ein-gesetz-mit-sprengkraft-für-europäische-unternehmen&#34;&gt;&lt;strong&gt;Ein Gesetz mit Sprengkraft für europäische Unternehmen&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Im März 2018 verabschiedete die US-Regierung den &lt;strong&gt;CLOUD Act (Clarifying Lawful Overseas Use of Data Act)&lt;/strong&gt;. Was auf den ersten Blick nach technokratischer Gesetzgebung klingt, ist in Wahrheit ein geopolitischer Zugriff auf Ihre Unternehmensdaten – selbst wenn diese auf europäischen Servern gespeichert sind. Entscheidend ist nicht der Standort der Server, sondern &lt;strong&gt;wer sie kontrolliert&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US Cloud Act vs. DSGVO: Wenn Datenschutz auf geopolitische Realität trifft</title>
      <link>https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft/</link>
      <pubDate>Mon, 12 May 2025 08:57:39 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft/us-cloud-act-vs-dsgvo-wenn-datenschutz-auf-geopolitische-realitat-trifft.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der US Cloud Act erlaubt US-Behörden den Zugriff auf europäische Server – ein klarer Konflikt mit der DSGVO. Erfahren Sie, wie Unternehmen sich absichern und digitale Souveränität zurückgewinnen.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-us-behörden-auf-europäische-server-treibt--und-was-das-für-ihr-unternehmen-bedeutet&#34;&gt;&lt;strong&gt;Was US-Behörden auf europäische Server treibt – und was das für Ihr Unternehmen bedeutet&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Transatlantische Datenbeziehungen waren selten einfach – doch mit dem &lt;strong&gt;US Cloud Act&lt;/strong&gt; ist endgültig klar: Wer mit US-basierten Cloud-Dienstleistern arbeitet, muss sich bewusst sein, dass &lt;strong&gt;nicht europäisches Recht, sondern amerikanische Interessen&lt;/strong&gt; das letzte Wort haben könnten. Und das betrifft &lt;strong&gt;nicht nur US-Server&lt;/strong&gt;, sondern &lt;strong&gt;auch Rechenzentren mitten in Deutschland&lt;/strong&gt;, wenn sie unter der Kontrolle eines US-Konzerns stehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Effiziente Datenübertragung durch Streaming-Listenantworten</title>
      <link>https://ayedo.de/posts/kubernetes-v133-effiziente-daten%C3%BCbertragung-durch-streaming/</link>
      <pubDate>Mon, 12 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-effiziente-daten%C3%BCbertragung-durch-streaming/</guid>
      <description>&lt;p&gt;Managing Kubernetes-Cluster-Stabilität wird zunehmend kritisch, je größer Ihre Infrastruktur wird. Eine der herausforderndsten Aspekte beim Betrieb von großen Clustern war bisher die Handhabung von List-Anfragen, die umfangreiche Datensätze abrufen - eine häufige Operation, die unerwartete Auswirkungen auf die Stabilität Ihres Clusters haben kann.&lt;/p&gt;&#xA;&lt;p&gt;Heute freut sich die Kubernetes-Community, eine bedeutende architektonische Verbesserung anzukündigen: Streaming-Codierung für List-Antworten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;das-problem-unnötiger-speicherverbrauch-bei-großen-ressourcen&#34;&gt;Das Problem: Unnötiger Speicherverbrauch bei großen Ressourcen&lt;/h2&gt;&#xA;&lt;p&gt;Aktuelle API-Antwortencoder serialisieren eine gesamte Antwort in einen einzigen zusammenhängenden Speicherbereich und führen einen einzigen &lt;code&gt;ResponseWriter.Write&lt;/code&gt;-Aufruf aus, um die Daten an den Client zu übertragen. Trotz der Fähigkeit von HTTP/2, Antworten in kleinere Frames für die Übertragung zu splitten, hält der zugrunde liegende HTTP-Server die vollständigen Antwortdaten weiterhin als einen einzigen Puffer. Selbst wenn einzelne Frames an den Client übertragen werden, kann der Speicher, der mit diesen Frames verbunden ist, nicht inkrementell freigegeben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.33: Volumen-Populator jetzt allgemein verfügbar – Das ändert sich für dich!</title>
      <link>https://ayedo.de/posts/kubernetes-133-volumen-populator-jetzt-allgemein-verf%C3%BCgbar/</link>
      <pubDate>Sun, 11 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-133-volumen-populator-jetzt-allgemein-verf%C3%BCgbar/</guid>
      <description>&lt;p&gt;Kubernetes &lt;em&gt;Volume Populators&lt;/em&gt; sind jetzt allgemein verfügbar (GA)! Mit der &lt;code&gt;AnyVolumeDataSource&lt;/code&gt;-Funktion können Nutzer nun jede geeignete &lt;a href=&#34;https://ayedo.de/docs/concepts/extend-kubernetes/api-extension/custom-resources/#custom-resources&#34;&gt;benutzerdefinierte Ressource&lt;/a&gt; als Datenquelle für ein PersistentVolumeClaim (PVC) angeben.&lt;/p&gt;&#xA;&lt;p&gt;Ein Beispiel, wie du &lt;code&gt;dataSourceRef&lt;/code&gt; in PVC verwenden kannst:&#xA;yaml&#xA;apiVersion: v1&#xA;kind: PersistentVolumeClaim&#xA;metadata:&#xA;name: pvc1&#xA;spec:&#xA;&amp;hellip;&#xA;dataSourceRef:&#xA;apiGroup: provider.example.com&#xA;kind: Provider&#xA;name: provider1&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;Was ist neu&lt;/h2&gt;&#xA;&lt;p&gt;In dieser Version gibt es vier wesentliche Verbesserungen im Vergleich zur Beta.&lt;/p&gt;&#xA;&lt;h3 id=&#34;populator-pod-ist-optional&#34;&gt;Populator-Pod ist optional&lt;/h3&gt;&#xA;&lt;p&gt;Während der Beta-Phase haben die Mitwirkenden von Kubernetes potenzielle Ressourcenlecks beim Löschen von PersistentVolumeClaims (PVC) identifiziert, während die Volumenbefüllung noch im Gange war. Diese Lecks traten aufgrund von Einschränkungen bei der Handhabung von Finalizern auf. Vor der Graduierung zur allgemeinen Verfügbarkeit hat das Kubernetes-Projekt die Unterstützung für das Löschen temporärer Ressourcen (PVC prime usw.) hinzugefügt, wenn das ursprüngliche PVC gelöscht wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum wir uns jetzt von AWS, Azure &amp; Google Cloud verabschieden müssen</title>
      <link>https://ayedo.de/posts/warum-wir-uns-jetzt-von-aws-azure-google-cloud-verabschieden-mussen/</link>
      <pubDate>Fri, 09 May 2025 09:33:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-wir-uns-jetzt-von-aws-azure-google-cloud-verabschieden-mussen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-wir-uns-jetzt-von-aws-azure-google-cloud-verabschieden-mussen/warum-wir-uns-jetzt-von-aws-azure-google-cloud-verabschieden-mussen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Transformation ist keine Zukunftsmusik mehr – sie ist längst Realität. Sie betrifft nicht nur E-Commerce oder digitale Tools im Büro, sondern ist tief in das Fundament unserer Gesellschaft eingedrungen: vernetzte Produktionsprozesse, automatisierte Lieferketten, digitale Gesundheitsversorgung, smarte Energienetze und die Steuerung kritischer Infrastrukturen. Kurz: das Rückgrat unserer Wirtschaft und Verwaltung.&lt;/p&gt;&#xA;&lt;p&gt;Doch genau dieses Rückgrat hängt derzeit am Tropf fremder Gesetzgebung – und das ist gefährlich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-unsichtbare-abhängigkeit-von-us-hyperscalern&#34;&gt;&lt;strong&gt;Die unsichtbare Abhängigkeit von US-Hyperscalern&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Viele Unternehmen und öffentliche Einrichtungen in Deutschland setzen auf Cloud-Lösungen von Amazon (AWS), Microsoft (Azure) oder Google Cloud. Auf den ersten Blick wirkt das pragmatisch: Hohe Skalierbarkeit, ein breites Ökosystem, starke Innovationszyklen. Doch wer genauer hinsieht, erkennt: Diese scheinbare technologische Überlegenheit hat ihren Preis.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Präzise Kontrolle über Gruppen für mehr Sicherheit</title>
      <link>https://ayedo.de/posts/kubernetes-v133-pr%C3%A4zise-kontrolle-%C3%BCber-gruppen-f%C3%BCr-mehr/</link>
      <pubDate>Fri, 09 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-pr%C3%A4zise-kontrolle-%C3%BCber-gruppen-f%C3%BCr-mehr/</guid>
      <description>&lt;p&gt;Die neue Funktion &lt;code&gt;supplementalGroupsPolicy&lt;/code&gt; wurde als optionale Alpha-Funktion in Kubernetes v1.31 eingeführt und ist nun in v1.33 in die Beta-Phase übergegangen. Das zugehörige Feature Gate (&lt;code&gt;SupplementalGroupsPolicy&lt;/code&gt;) ist jetzt standardmäßig aktiviert. Diese Funktion ermöglicht eine präzisere Kontrolle über die Supplemental Groups in Containern, was die Sicherheitslage insbesondere beim Zugriff auf Volumes stärkt. Zudem verbessert sie die Transparenz der UID/GID-Details in Containern und bietet somit eine verbesserte Sicherheitsüberwachung.&lt;/p&gt;&#xA;&lt;p&gt;Bitte beachten Sie, dass diese Beta-Version einige Verhaltensänderungen beinhaltet. Weitere Informationen finden Sie in den Abschnitten &lt;a href=&#34;https://ayedo.de/posts/kubernetes-v133-pr%C3%A4zise-kontrolle-%C3%BCber-gruppen-f%C3%BCr-mehr/#die-eingef%c3%bchrten-verhaltens%c3%a4nderungen-in-der-beta&#34;&gt;Die eingeführten Verhaltensänderungen in der Beta&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/posts/kubernetes-v133-pr%C3%A4zise-kontrolle-%C3%BCber-gruppen-f%C3%BCr-mehr/#upgrade-%c3%bcberlegungen&#34;&gt;Upgrade-Überlegungen&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mit Kubernetes v1.33: Image Volumes jetzt im Beta-Stadium!</title>
      <link>https://ayedo.de/posts/mit-kubernetes-v133-image-volumes-jetzt-im-beta-stadium/</link>
      <pubDate>Fri, 02 May 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/mit-kubernetes-v133-image-volumes-jetzt-im-beta-stadium/</guid>
      <description>&lt;p&gt;Image Volumes wurden mit der Kubernetes-Version v1.31 als Alpha-Feature eingeführt und sind nun in der Version v1.33 auf Beta-Status hochgestuft worden. Dies ist Teil von &lt;a href=&#34;https://github.com/kubernetes/enhancements/issues/4639&#34;&gt;KEP-4639&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Es ist wichtig zu beachten, dass das Feature standardmäßig &lt;strong&gt;deaktiviert&lt;/strong&gt; ist, da noch nicht alle &lt;a href=&#34;https://ayedo.de/docs/setup/production-environment/container-runtimes&#34;&gt;Container-Runtimes&lt;/a&gt; vollständige Unterstützung bieten. &lt;a href=&#34;https://cri-o.io&#34;&gt;CRI-O&lt;/a&gt; unterstützt das ursprüngliche Feature seit Version v1.31 und wird in v1.33 die Unterstützung für Image Volumes als Beta hinzufügen. &lt;a href=&#34;https://github.com/containerd/containerd/pull/10579&#34;&gt;containerd hat&lt;/a&gt; die Unterstützung für das Alpha-Feature integriert, das Teil der Version v2.1.0 sein wird, und arbeitet an der Beta-Unterstützung im Rahmen von &lt;a href=&#34;https://github.com/containerd/containerd/pull/11578&#34;&gt;PR #11578&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Benutzer-Namensräume jetzt standardmäßig aktiviert!</title>
      <link>https://ayedo.de/posts/kubernetes-v133-benutzer-namensr%C3%A4ume-jetzt-standardm%C3%A4%C3%9Fig/</link>
      <pubDate>Mon, 28 Apr 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-benutzer-namensr%C3%A4ume-jetzt-standardm%C3%A4%C3%9Fig/</guid>
      <description>&lt;p&gt;In Kubernetes v1.33 ist die Unterstützung für Benutzer-Namensräume standardmäßig aktiviert. Das bedeutet, dass Pods, wenn die Systemanforderungen erfüllt sind, die Möglichkeit haben, Benutzer-Namensräume zu verwenden. Es ist nicht mehr erforderlich, ein Kubernetes-Feature-Flag zu aktivieren!&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-sind-benutzer-namensräume&#34;&gt;Was sind Benutzer-Namensräume?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Hinweis:&lt;/strong&gt; Linux-Benutzer-Namensräume sind ein anderes Konzept als &lt;a href=&#34;https://ayedo.de/docs/concepts/overview/working-with-objects/namespaces/&#34;&gt;Kubernetes-Namensräume&lt;/a&gt;. Erstere sind eine Funktion des Linux-Kernels; letztere sind eine Funktion von Kubernetes.&lt;/p&gt;&#xA;&lt;p&gt;Linux bietet verschiedene Namensräume, um Prozesse voneinander zu isolieren. Ein typischer Kubernetes-Pod läuft beispielsweise innerhalb eines Netzwerk-Namensraums, um die Netzwerkidentität zu isolieren, und eines PID-Namensraums, um die Prozesse zu isolieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.33: Magische Neuerungen für Entwickler und DevOps-Teams</title>
      <link>https://ayedo.de/posts/kubernetes-v133-magische-neuerungen-f%C3%BCr-entwickler-und/</link>
      <pubDate>Sat, 26 Apr 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v133-magische-neuerungen-f%C3%BCr-entwickler-und/</guid>
      <description>&lt;p&gt;Kubernetes v1.33 bringt spannende Neuerungen, die sowohl für Entwickler als auch für DevOps-Teams von großem Nutzen sind. In dieser Version wurden 64 Verbesserungen eingeführt, darunter 18 stabilisierte Features, 20 in die Beta-Version übergehende Funktionen und 24 neue Alpha-Features.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Ein besonders hervorzuhebendes Feature in dieser Version sind die &lt;strong&gt;Sidecar-Container&lt;/strong&gt;, die nun den Status &amp;ldquo;stabil&amp;rdquo; erreicht haben. Dieses Muster ermöglicht es, zusätzliche Containerservices zu implementieren, die beispielsweise für Networking, Logging und das Sammeln von Metriken zuständig sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Herausforderungen und Lösungen bei der Datenbank-Skalierung: Nextdoor&#39;s Optimierungsweg</title>
      <link>https://ayedo.de/posts/herausforderungen-und-losungen-bei-der-datenbank-skalierung-nextdoor-s-optimierungsweg/</link>
      <pubDate>Fri, 25 Apr 2025 07:00:46 +0000</pubDate>
      <guid>https://ayedo.de/posts/herausforderungen-und-losungen-bei-der-datenbank-skalierung-nextdoor-s-optimierungsweg/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/herausforderungen-und-losungen-bei-der-datenbank-skalierung-nextdoor-s-optimierungsweg/herausforderungen-und-losungen-bei-der-datenbank-skalierung-nextdoor-s-optimierungsweg.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In einer detaillierten Blogserie gibt das Core-Services-Team von Nextdoor wertvolle Einblicke in ihre Strategien zur Optimierung der Datenbank- und Cache-Infrastruktur. Diese Serie richtet sich an Entwicklerteams, die sich mit den Skalierungsherausforderungen von PostgreSQL und Redis auseinandersetzen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die Ausgangssituation und die zentralen Herausforderungen Nextdoor sah sich mit zwei wesentlichen Problemen konfrontiert:&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Übermäßige Belastung der Hauptdatenbank, ungeachtet der Nutzung von Lesereplikas. Probleme mit Inkonsistenzen im Cache-System. Das Architekturdesign des Backends, das stark auf das Django-ORM zurückgreift, führte dazu, dass Anfragen häufig aus Sicherheitsgründen an die Primärdatenbank gingen. Dies löste weitere Probleme aus, wie Dateninkonsistenzen durch konkurrierende Schreibzugriffe und nicht erfolgreiche Cache-Aktualisierungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Burnout-Maschine: Die dunkle Seite der Techindustrie</title>
      <link>https://ayedo.de/posts/die-burnout-maschine-die-dunkle-seite-der-techindustrie/</link>
      <pubDate>Fri, 25 Apr 2025 06:59:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-burnout-maschine-die-dunkle-seite-der-techindustrie/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-burnout-maschine-die-dunkle-seite-der-techindustrie/die-burnout-maschine-die-dunkle-seite-der-techindustrie.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der glitzernden Fassade der Technologiebranche, wo Sitzsäcke, kostenloser Kombucha und flexible Arbeitszeiten als Annehmlichkeiten gepriesen werden, verbirgt sich eine tiefere, düstere Realität. Der im &amp;ldquo;2600 Hacker Quarterly&amp;rdquo; veröffentlichte Artikel &amp;ldquo;The Burnout Machine&amp;rdquo; wirft einen schonungslosen Blick auf die beunruhigenden Arbeitspraktiken einer Industrie, die einst als Eldorado moderner Arbeitnehmer galt.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Die dunklen Untiefen der Technikindustrie&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Vermeintliche Traumjobs entpuppen sich oft als Mühlen, die unermüdlich an den Energiereserven ihrer Talente zehren. Agile Methoden, ursprünglich entwickelt, um Flexibilität und Effizienz zu steigern, haben sich zu unaufhörlichen Sprints entwickelt, die eine ständige Erreichbarkeit erfordern. In dieser Kultur ist Burnout nicht nur normalisiert, sondern wird sogar als Maßstab für Engagement angesehen. Nachtschichten sind zu Ruhmeszeiten der Hingabe avanciert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Remote Work: Sicherstellen von Flexibilität ohne Überforderung</title>
      <link>https://ayedo.de/posts/remote-work-sicherstellen-von-flexibilitat-ohne-uberforderung/</link>
      <pubDate>Fri, 25 Apr 2025 06:51:56 +0000</pubDate>
      <guid>https://ayedo.de/posts/remote-work-sicherstellen-von-flexibilitat-ohne-uberforderung/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/remote-work-sicherstellen-von-flexibilitat-ohne-uberforderung/remote-work-sicherstellen-von-flexibilitat-ohne-uberforderung.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der heutigen Arbeitslandschaft hat das Konzept der Remote-Arbeit eine bemerkenswerte Veränderung herbeigeführt, indem es Flexibilität offeriert und gleichzeitig neue Herausforderungen in Bezug auf die Work-Life-Balance mit sich bringt. Marissa Goldberg zeigt in ihrem jüngsten Artikel auf, wie man Flexibilität im Arbeitsleben erreichen kann, ohne dabei die Gesundheit zu gefährden.&lt;/p&gt;&#xA;&lt;h4 id=&#34;flexibilität-in-der-realität&#34;&gt;&lt;strong&gt;Flexibilität in der Realität&lt;/strong&gt;&lt;/h4&gt;&#xA;&lt;p&gt;Goldberg beschreibt ein häufiges Missverständnis: Während sie die flexible Arbeitsweise befürwortet, wurde sie dafür kritisiert, E-Mails zu ungewöhnlichen Zeiten zu bearbeiten. Dabei wird oft vernachlässigt, dass Goldberg als Mutter während des Tages auch Familienverpflichtungen wahrnehmen muss. Sie argumentiert, dass &lt;strong&gt;Flexibilität nicht durch feste Arbeitszeiten, sondern durch individuell angepasste Strukturen erreicht wird&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sidecars in Kubernetes: Der Schlüssel zur Erweiterung Ihrer Anwendungen</title>
      <link>https://ayedo.de/posts/sidecars-in-kubernetes-der-schl%C3%BCssel-zur-erweiterung-ihrer/</link>
      <pubDate>Fri, 25 Apr 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sidecars-in-kubernetes-der-schl%C3%BCssel-zur-erweiterung-ihrer/</guid>
      <description>&lt;p&gt;Kubernetes hat sich als die bevorzugte Plattform für die Bereitstellung komplexer, verteilter Systeme etabliert. Eine der mächtigsten, aber auch subtilsten Entwurfsmuster in diesem Ökosystem ist das Sidecar-Muster. Es ermöglicht Entwicklern, die Funktionalität von Anwendungen zu erweitern, ohne tief in den Quellcode eintauchen zu müssen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-ursprünge-des-sidecar-musters&#34;&gt;Die Ursprünge des Sidecar-Musters&lt;/h2&gt;&#xA;&lt;p&gt;Stellen Sie sich ein Sidecar wie einen treuen Begleiter an einem Motorrad vor. Historisch gesehen haben IT-Infrastrukturen immer Hilfsdienste genutzt, um kritische Aufgaben zu erledigen. Vor Containern arbeiteten wir mit Hintergrundprozessen und Hilfsdiensten, um Logging, Monitoring und Netzwerkverwaltung zu steuern. Die Revolution der Microservices hat diesen Ansatz transformiert und das Sidecar-Muster zu einer strukturierten und zielgerichteten architektonischen Wahl gemacht.&#xA;Mit dem Aufstieg der Microservices wurde das Sidecar-Muster klarer definiert. Entwickler können spezifische Verantwortlichkeiten vom Hauptdienst abladen, ohne dessen Code zu ändern. Service-Meshes wie Istio und Linkerd haben Sidecar-Proxys populär gemacht und gezeigt, wie diese Begleitcontainer elegant Observierbarkeit, Sicherheit und Verkehrsmanagement in verteilten Systemen handhaben können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>EU stärkt digitale Souveränität: Neue Schwachstellendatenbank als Antwort auf CVE-Unsicherheiten</title>
      <link>https://ayedo.de/posts/eu-starkt-digitale-souveranitat-neue-schwachstellendatenbank-als-antwort-auf-cve-unsicherheiten/</link>
      <pubDate>Thu, 17 Apr 2025 12:44:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/eu-starkt-digitale-souveranitat-neue-schwachstellendatenbank-als-antwort-auf-cve-unsicherheiten/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/eu-starkt-digitale-souveranitat-neue-schwachstellendatenbank-als-antwort-auf-cve-unsicherheiten/eu-starkt-digitale-souveranitat-neue-schwachstellendatenbank-als-antwort-auf-cve-unsicherheiten.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;CVE-Aus abgewendet – doch Europa geht eigene Wege. Mit der neuen Schwachstellendatenbank der ENISA stärkt die EU ihre digitale Souveränität. ayedo zeigt, wie modernes Schwachstellenmanagement funktioniert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;in-letzter-minute-cve-bleibt--vorerst&#34;&gt;&lt;strong&gt;In letzter Minute: CVE bleibt – vorerst&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In der globalen IT-Security-Welt hat sich am 16. April 2025 etwas Entscheidendes bewegt: Die drohende Abschaltung des CVE-Systems (Common Vulnerabilities and Exposures) konnte offenbar abgewendet werden. Laut Berichten wurde der Vertrag zwischen der US-amerikanischen Cybersecurity-Behörde CISA und dem Betreiber MITRE kurzfristig verlängert – eine Maßnahme in buchstäblich letzter Minute.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ZenDiS in der Krise: Warum die Abberufung von Jutta Horstmann ein Warnsignal für Open Source ist</title>
      <link>https://ayedo.de/posts/zendis-in-der-krise-warum-die-abberufung-von-jutta-horstmann-ein-warnsignal-fur-open-source-ist/</link>
      <pubDate>Thu, 17 Apr 2025 09:41:10 +0000</pubDate>
      <guid>https://ayedo.de/posts/zendis-in-der-krise-warum-die-abberufung-von-jutta-horstmann-ein-warnsignal-fur-open-source-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zendis-in-der-krise-warum-die-abberufung-von-jutta-horstmann-ein-warnsignal-fur-open-source-ist/zendis-in-der-krise-warum-die-abberufung-von-jutta-horstmann-ein-warnsignal-fur-open-source-ist.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die plötzliche Abberufung von Jutta Horstmann als Geschäftsführerin des Zentrums für Digitale Souveränität (ZenDiS) wirft fundamentale Fragen zur strategischen Ausrichtung der öffentlichen IT in Deutschland auf. Wo bleibt die digitale Souveränität, wenn die Visionäre gehen?&lt;/p&gt;&#xA;&lt;h2 id=&#34;ein-rückschritt-zur-unzeit&#34;&gt;&lt;strong&gt;Ein Rückschritt zur Unzeit&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Mitten in einer Phase, in der Open-Source-Initiativen in der öffentlichen Verwaltung endlich Fahrt aufnehmen, überrascht das Bundesinnenministerium (BMI) mit einer Entscheidung, die nicht nur irritiert, sondern ernsthafte Zweifel an der digitalen Agenda der Bundesregierung weckt. Jutta Horstmann, eine anerkannte OSS-Expertin und langjährige Fürsprecherin freier Software, wurde ohne konkrete Begründung von ihrer Rolle im ZenDiS abberufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>US-Kürzungen bei CVE: Wenn digitale Sicherheit zur Verhandlungsmasse wird</title>
      <link>https://ayedo.de/posts/us-kurzungen-bei-cve-wenn-digitale-sicherheit-zur-verhandlungsmasse-wird/</link>
      <pubDate>Wed, 16 Apr 2025 11:04:16 +0000</pubDate>
      <guid>https://ayedo.de/posts/us-kurzungen-bei-cve-wenn-digitale-sicherheit-zur-verhandlungsmasse-wird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/us-kurzungen-bei-cve-wenn-digitale-sicherheit-zur-verhandlungsmasse-wird/us-kurzungen-bei-cve-wenn-digitale-sicherheit-zur-verhandlungsmasse-wird.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die US-Finanzierung für die CVE-Liste wird per sofort gestoppt – mit potenziell dramatischen Folgen für globale IT-Sicherheit. Warum Europa jetzt digitale Souveränität beweisen muss.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ein-weckruf-für-it-sicherheitsverantwortliche-in-europa&#34;&gt;&lt;strong&gt;Ein Weckruf für IT-Sicherheitsverantwortliche in Europa&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Die Common Vulnerabilities and Exposures (CVE)-Liste bildet das Rückgrat koordinierter IT-Sicherheitsmaßnahmen weltweit. Sie ist nicht nur ein technischer Standard, sondern ein strategisches Instrument zur kollektiven Cyberabwehr. Nun steht sie vor dem Aus – zumindest in der heutigen Form. Die US-Regierung hat die Finanzierung für das Projekt gestoppt. Und das &lt;strong&gt;mit sofortiger Wirkung&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Polycrate: Automatisierte Infrastruktur in modularen Paketen</title>
      <link>https://ayedo.de/posts/polycrate-automatisierte-infrastruktur-in-modularen-paketen/</link>
      <pubDate>Wed, 16 Apr 2025 09:25:22 +0000</pubDate>
      <guid>https://ayedo.de/posts/polycrate-automatisierte-infrastruktur-in-modularen-paketen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/polycrate-automatisierte-infrastruktur-in-modularen-paketen/polycrate-automatisierte-infrastruktur-in-modularen-paketen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Automatisierung muss wieder beherrschbar werden.&lt;/strong&gt; Mit Polycrate bauen wir bei ayedo ein Framework, das Ordnung ins Chaos komplexer IT-Infrastrukturen bringt – modular, wiederverwendbar und vollständig automatisierbar.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir, wie Polycrate funktioniert, wie man es produktiv einsetzt und warum wir glauben: &lt;strong&gt;&amp;ldquo;Modular Infrastructure as Code&amp;rdquo; ist das nächste Level von GitOps.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;was-ist-polycrate&#34;&gt;Was ist Polycrate?&lt;/h2&gt;&#xA;&lt;p&gt;Polycrate ist ein leichtgewichtiges Framework zur Paketierung, Integration und Automatisierung von IT- und Cloud-Infrastruktur. Es verbindet:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastruktur, die mitdenkt: Wie wir Betrieb und Automatisierung neu gedacht haben</title>
      <link>https://ayedo.de/posts/infrastruktur-die-mitdenkt-wie-wir-betrieb-und-automatisierung-neu-gedacht-haben/</link>
      <pubDate>Tue, 15 Apr 2025 15:36:09 +0000</pubDate>
      <guid>https://ayedo.de/posts/infrastruktur-die-mitdenkt-wie-wir-betrieb-und-automatisierung-neu-gedacht-haben/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/infrastruktur-die-mitdenkt-wie-wir-betrieb-und-automatisierung-neu-gedacht-haben/infrastruktur-die-mitdenkt-wie-wir-betrieb-und-automatisierung-neu-gedacht-haben.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität endet nicht bei der Tool-Auswahl oder Architektur.&lt;/strong&gt; Sie entfaltet ihre volle Wirkung erst dann, wenn der Betrieb effizient, sicher und skalierbar erfolgt. In diesem letzten Teil unserer Blogserie zeigen wir, wie wir bei ayedo unsere Infrastruktur automatisiert und selbstbedienbar gemacht haben – ganz ohne Vendor-Overhead.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-automatisierung-essenziell-ist&#34;&gt;&lt;strong&gt;Warum Automatisierung essenziell ist&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Viele IT-Teams arbeiten heute noch wie vor zehn Jahren:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Konfiguration per Hand,&lt;/li&gt;&#xA;&lt;li&gt;Wartung über Tickets,&lt;/li&gt;&#xA;&lt;li&gt;Änderungen ohne Versionierung.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;In komplexen, dynamischen Infrastrukturen ist das nicht nur ineffizient, sondern riskant. Unser Ansatz: &lt;strong&gt;Automatisierung als Default – nicht als nachgelagerter Bonus.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Architektur statt Abhängigkeit: So sieht unsere Infrastruktur heute aus</title>
      <link>https://ayedo.de/posts/architektur-statt-abhangigkeit-so-sieht-unsere-infrastruktur-heute-aus/</link>
      <pubDate>Tue, 15 Apr 2025 15:22:48 +0000</pubDate>
      <guid>https://ayedo.de/posts/architektur-statt-abhangigkeit-so-sieht-unsere-infrastruktur-heute-aus/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/architektur-statt-abhangigkeit-so-sieht-unsere-infrastruktur-heute-aus/architektur-statt-abhangigkeit-so-sieht-unsere-infrastruktur-heute-aus.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität ist kein Feature – sie ist ein Architekturprinzip.&lt;/strong&gt; Nachdem wir unsere Toolchain auf Open Source umgestellt haben, stand der nächste Schritt an: Die Infrastruktur hinter den Tools strategisch neu denken.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir, wie unsere moderne IT-Architektur aussieht – container-basiert, automatisiert, skalierbar und vollständig unter unserer Kontrolle.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-infrastruktur-der-schlüssel-zur-freiheit-ist&#34;&gt;&lt;strong&gt;Warum Infrastruktur der Schlüssel zur Freiheit ist&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;Viele Unternehmen ersetzen zwar einzelne Tools, bleiben aber strukturell abhängig:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;von hyperskalierenden Cloud-Anbietern,&lt;/li&gt;&#xA;&lt;li&gt;von undurchsichtigen Blackbox-Diensten,&lt;/li&gt;&#xA;&lt;li&gt;von starren Hosting-Modellen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Unser Ziel war klar: &lt;strong&gt;Ein Fundament schaffen, das uns maximale Kontrolle, Flexibilität und Zukunftssicherheit bietet.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Raus aus dem SaaS-Labyrinth: Unsere Open-Source-Alternativen im Alltag</title>
      <link>https://ayedo.de/posts/raus-aus-dem-saas-labyrinth-unsere-open-source-alternativen-im-alltag/</link>
      <pubDate>Tue, 15 Apr 2025 15:07:17 +0000</pubDate>
      <guid>https://ayedo.de/posts/raus-aus-dem-saas-labyrinth-unsere-open-source-alternativen-im-alltag/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/raus-aus-dem-saas-labyrinth-unsere-open-source-alternativen-im-alltag/raus-aus-dem-saas-labyrinth-unsere-open-source-alternativen-im-alltag.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Digitale Souveränität beginnt mit konkreten Entscheidungen.&lt;/strong&gt; In diesem Beitrag zeigen wir, wie wir bei ayedo zentrale SaaS-Tools durch leistungsfähige Open-Source-Lösungen ersetzt haben – und was wir dabei gelernt haben.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;warum-der-werkzeugkasten-zählt&#34;&gt;&lt;strong&gt;Warum der Werkzeugkasten zählt&lt;/strong&gt;&lt;/h2&gt;&#xA;&lt;p&gt;In der Diskussion um digitale Eigenständigkeit geht es oft um große Strategien – doch der Wandel beginnt bei den täglichen Werkzeugen:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Wo planen wir unsere Projekte?&lt;/li&gt;&#xA;&lt;li&gt;Wie organisieren wir interne Kommunikation?&lt;/li&gt;&#xA;&lt;li&gt;Wo liegen unsere Dokumente – und wer hat Zugriff?&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Wir zeigen: &lt;strong&gt;Es geht auch anders. Und es funktioniert.&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schluss mit SaaS-Knechtschaft: Warum wir auf digitale Eigenständigkeit setzen</title>
      <link>https://ayedo.de/posts/schluss-mit-saas-knechtschaft-warum-wir-auf-digitale-eigenstandigkeit-setzen/</link>
      <pubDate>Tue, 15 Apr 2025 10:19:14 +0000</pubDate>
      <guid>https://ayedo.de/posts/schluss-mit-saas-knechtschaft-warum-wir-auf-digitale-eigenstandigkeit-setzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/schluss-mit-saas-knechtschaft-warum-wir-auf-digitale-eigenstandigkeit-setzen/schluss-mit-saas-knechtschaft-warum-wir-auf-digitale-eigenstandigkeit-setzen.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Abhängigkeit von US-SaaS-Anbietern kostet deutsche Unternehmen zunehmend Kontrolle, Geld und Innovationskraft. ayedo zeigt, wie Open Source zur strategischen Alternative wird – für mehr digitale Souveränität, Flexibilität und Effizienz.&lt;/p&gt;&#xA;&lt;hr&gt;&#xA;&lt;h2 id=&#34;einleitung-die-wachsende-abhängigkeit-wird-zum-risiko&#34;&gt;Einleitung: Die wachsende Abhängigkeit wird zum Risiko&lt;/h2&gt;&#xA;&lt;p&gt;In vielen Unternehmen hat sich über Jahre eine starke Abhängigkeit von US-amerikanischen SaaS-Anbietern entwickelt. Was als praktisches Lizenzmodell begann, entpuppt sich zunehmend als digitale Sackgasse:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kosten steigen&lt;/strong&gt; durch Preisanpassungen, Nutzerstaffelungen und eingeschränkte Exportmöglichkeiten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Funktionen werden künstlich beschnitten&lt;/strong&gt;, um Premium-Pläne zu verkaufen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Datenkontrolle und Datenschutz&lt;/strong&gt; liegen oft jenseits europäischer Standards.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Digitale Zusatzsteuern&lt;/strong&gt; stehen bereits in politischen Diskussionen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Diese Entwicklung betrifft längst nicht nur Konzerne – auch mittelständische Unternehmen stehen vor einem Wendepunkt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Microsoft verabschiedet sich von klassischen Servermodellen – Was nun?</title>
      <link>https://ayedo.de/posts/microsoft-verabschiedet-sich-von-klassischen-servermodellen-was-nun/</link>
      <pubDate>Fri, 11 Apr 2025 07:17:21 +0000</pubDate>
      <guid>https://ayedo.de/posts/microsoft-verabschiedet-sich-von-klassischen-servermodellen-was-nun/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/microsoft-verabschiedet-sich-von-klassischen-servermodellen-was-nun/microsoft-verabschiedet-sich-von-klassischen-servermodellen-was-nun.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Microsoft verabschiedet sich von klassischen Servermodellen – Was nun?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ab Juli 2025 verändert sich das Lizenzmodell für Microsofts On-Premise-Produkte grundlegend:&lt;/strong&gt; Preise für lokale Serverlösungen wie Exchange, SharePoint oder Skype for Business steigen um bis zu 20 %, dauerhafte Kauflizenzen werden eingestellt. Die Stoßrichtung ist eindeutig: &lt;strong&gt;Der Weg führt in die Cloud.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Eine strategische Weichenstellung – mit Konsequenzen&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Microsofts Argument: On-Premise-Produkte verursachen hohe Entwicklungs- und Wartungskosten. Die Folge ist ein klarer Fokus auf Cloud-Dienste. Für Unternehmen mit sensiblen oder geschäftskritischen Systemen stellt sich jedoch die Frage: &lt;strong&gt;Ist die Public Cloud wirklich der richtige Ort für meine Daten und Workloads?&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kube-Scheduler-Simulator: Der Schlüssel zu besserem Scheduling in Kubernetes</title>
      <link>https://ayedo.de/posts/kube-scheduler-simulator-der-schl%C3%BCssel-zu-besserem/</link>
      <pubDate>Thu, 10 Apr 2025 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kube-scheduler-simulator-der-schl%C3%BCssel-zu-besserem/</guid>
      <description>&lt;p&gt;Der Kubernetes Scheduler ist ein entscheidendes Element im Control Plane, das bestimmt, auf welchem Node ein Pod ausgeführt wird. Jede Person, die Kubernetes nutzt, verlässt sich auf einen Scheduler.&lt;/p&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://github.com/kubernetes-sigs/kube-scheduler-simulator&#34;&gt;kube-scheduler-simulator&lt;/a&gt; ist ein Simulator für den Kubernetes Scheduler, der als Projekt im &lt;a href=&#34;https://summerofcode.withgoogle.com/&#34;&gt;Google Summer of Code 2021&lt;/a&gt; gestartet wurde und von mir (Kensei Nakada) entwickelt wurde. Diese Anwendung ermöglicht es Nutzern, das Verhalten und die Entscheidungen des Schedulers genau zu untersuchen.&lt;/p&gt;&#xA;&lt;p&gt;Er ist nützlich für Gelegenheitsnutzer, die Scheduling-Bedingungen verwenden (zum Beispiel &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/assign-pod-node/#affinity-and-anti-affinity/%23affinity-and-anti-affinity&#34;&gt;Inter-Pod-Affinitäten&lt;/a&gt;) sowie für Experten, die den Scheduler mit benutzerdefinierten Plugins erweitern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker vs Kubernetes</title>
      <link>https://ayedo.de/posts/docker-vs-kubernetes/</link>
      <pubDate>Fri, 28 Mar 2025 11:44:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-vs-kubernetes/</guid>
      <description>&lt;h2 id=&#34;kubernetes-vs-docker--warum-du-beides-brauchst-und-nicht-gegeneinander-ausspielst&#34;&gt;Kubernetes vs. Docker – Warum du beides brauchst und nicht gegeneinander ausspielst&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-vs-kubernetes/docker-vs-kubernetes.png&#34; alt=&#34;Docker vs Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Frage, ob man Kubernetes oder Docker verwenden sollte, ist vollkommen falsch gestellt. Die beiden Technologien konkurrieren nicht miteinander, sondern ergänzen sich perfekt. Beide haben ihren Platz und ihre spezifische Rolle in modernen Infrastruktur- und DevOps-Umgebungen. Wer sie als Alternativen betrachtet, hat entweder noch nicht viel mit Containern gearbeitet oder ist auf der Suche nach einer schnellen Antwort ohne den notwendigen Kontext.&lt;/p&gt;</description>
    </item>
    <item>
      <title>IngressNightmare: Kritische RCE-Sicherheitslücken in Ingress NGINX bedrohen Kubernetes-Cluster</title>
      <link>https://ayedo.de/posts/ingress-nightmare/</link>
      <pubDate>Wed, 26 Mar 2025 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/ingress-nightmare/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ingress-nightmare/ingress-nightmare.png&#34; alt=&#34;Ingress Nightmare&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der Kubernetes-Orchestrierung spielt der &lt;strong&gt;Ingress NGINX Controller&lt;/strong&gt; eine zentrale Rolle, da er als Gateway für den Datenverkehr zu den Applikationen innerhalb des Clusters dient. Jüngste Entdeckungen von Sicherheitsforschern zeigen jedoch, dass dieser essenzielle Bestandteil von Kubernetes erhebliche Sicherheitsrisiken birgt.&lt;/p&gt;&#xA;&lt;p&gt;Forscher von &lt;strong&gt;Wiz Research&lt;/strong&gt; haben eine Reihe von &lt;strong&gt;Remote Code Execution (RCE)&lt;/strong&gt;-Schwachstellen aufgedeckt , die unter dem Namen &lt;strong&gt;IngressNightmare&lt;/strong&gt; bekannt geworden sind. Die betroffenen CVEs (&lt;strong&gt;CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 und CVE-2025-1974&lt;/strong&gt;) erreichen einen &lt;strong&gt;CVSS-Score von 9.8&lt;/strong&gt;, was sie zu kritischen Bedrohungen macht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>JobSet: Die neue Lösung für verteilte ML- und HPC-Workloads in Kubernetes</title>
      <link>https://ayedo.de/posts/jobset-die-neue-l%C3%B6sung-f%C3%BCr-verteilte-ml-und-hpc-workloads/</link>
      <pubDate>Wed, 26 Mar 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/jobset-die-neue-l%C3%B6sung-f%C3%BCr-verteilte-ml-und-hpc-workloads/</guid>
      <description>&lt;p&gt;In der Welt der Kubernetes-Entwicklung gibt es spannende Neuigkeiten: JobSet wurde eingeführt, eine Open-Source-API, die speziell für die Verwaltung verteilter Jobs entwickelt wurde. Ziel von JobSet ist es, eine einheitliche API für das verteilte Training von Machine Learning (ML) und High-Performance-Computing (HPC) Workloads auf Kubernetes bereitzustellen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-jobset&#34;&gt;Warum JobSet?&lt;/h2&gt;&#xA;&lt;p&gt;Die jüngsten Verbesserungen im Batch-Ökosystem von Kubernetes haben das Interesse von ML-Ingenieuren geweckt, die festgestellt haben, dass Kubernetes hervorragend für die Anforderungen an verteilte Trainings-Workloads geeignet ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Geheimnisse des SIG etcd: Einblicke in die Kubernetes-Welt</title>
      <link>https://ayedo.de/posts/die-geheimnisse-des-sig-etcd-einblicke-in-die-kubernetes/</link>
      <pubDate>Fri, 07 Mar 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-geheimnisse-des-sig-etcd-einblicke-in-die-kubernetes/</guid>
      <description>&lt;h2 id=&#34;ein-blick-auf-sig-etcd&#34;&gt;Ein Blick auf SIG etcd&lt;/h2&gt;&#xA;&lt;p&gt;In diesem Artikel werfen wir einen Blick auf die Kubernetes Special Interest Group (SIG) etcd. Wir haben mit einigen der Hauptakteure gesprochen, um mehr über ihre Rollen und ihre Motivation für die Arbeit an etcd zu erfahren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wer-sind-die-mitglieder-von-sig-etcd&#34;&gt;Wer sind die Mitglieder von SIG etcd?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Benjamin:&lt;/strong&gt; Hallo, ich bin Benjamin. Ich bin der technische Leiter von SIG etcd und einer der Maintainer von etcd. Ich arbeite bei VMware, das zur Broadcom-Gruppe gehört. Mein Interesse an Kubernetes, etcd und CSI (&lt;a href=&#34;https://github.com/container-storage-interface/spec/blob/master/spec.md&#34;&gt;Container Storage Interface&lt;/a&gt;) begann 2020, sowohl aus beruflichem Interesse als auch aus meiner Leidenschaft für Open Source.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mit nftables zu besserer Performance: kube-proxy neu gedacht</title>
      <link>https://ayedo.de/posts/mit-nftables-zu-besserer-performance-kube-proxy-neu-gedacht/</link>
      <pubDate>Mon, 03 Mar 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/mit-nftables-zu-besserer-performance-kube-proxy-neu-gedacht/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der Welt von Kubernetes gibt es stetige Entwicklungen, die die Performance und Effizienz von Anwendungen verbessern. Eine der spannendsten Neuerungen ist die Einführung des nftables-Modus für kube-proxy in Kubernetes 1.29, der nun in der Beta-Phase ist und voraussichtlich in Version 1.33 als stabiler Bestandteil verfügbar sein wird. Diese neue Funktion zielt darauf ab, die langjährigen Performanceprobleme des bisherigen iptables-Modus zu beheben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die Verwendung von nftables bringt signifikante Verbesserungen mit sich, insbesondere in Bezug auf die Latenz beim Datenverkehr. Der iptables-Modus war ursprünglich für einfache Firewall-Anwendungen konzipiert und hat Schwierigkeiten, mit der Vielzahl an Services in großen Kubernetes-Clustern umzugehen. Je mehr Services vorhanden sind, desto mehr Regeln müssen im iptables-Modus verarbeitet werden, was die Latenz bei der ersten Anfrage negativ beeinflusst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das Henne-Ei-Problem des Cloud Controller Managers in Kubernetes</title>
      <link>https://ayedo.de/posts/das-henne-ei-problem-des-cloud-controller-managers-in/</link>
      <pubDate>Mon, 17 Feb 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-henne-ei-problem-des-cloud-controller-managers-in/</guid>
      <description>&lt;p&gt;Kubernetes 1.31 hat die größte Migration in der Geschichte von Kubernetes abgeschlossen und dabei den In-Tree-Cloud-Anbieter entfernt. Obwohl die Migration der Komponenten nun abgeschlossen ist, bringt dies zusätzliche Komplexität für Benutzer und Installationsprojekte wie kOps oder Cluster API mit sich. In diesem Artikel gehen wir auf die zusätzlichen Schritte und mögliche Fehlerquellen ein und geben Empfehlungen für Cluster-Besitzer. Diese Migration war komplex und erforderte die Extraktion einiger Logik aus den Kernkomponenten, was zur Bildung von vier neuen Subsystemen führte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Transatlantischer Datentransfer in der Krise: Was bedeutet das für Unternehmen?</title>
      <link>https://ayedo.de/posts/transatlantischer-datentransfer-in-der-krise-was-bedeutet-das-fuer-unternehmen/</link>
      <pubDate>Sun, 09 Feb 2025 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/transatlantischer-datentransfer-in-der-krise-was-bedeutet-das-fuer-unternehmen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/transatlantischer-datentransfer-in-der-krise-was-bedeutet-das-fuer-unternehmen/transatlantischer-datentransfer-in-der-krise-was-bedeutet-das-fuer-unternehmen.png&#34; alt=&#34;Transatlantischer Datentransfer in der Krise: Was bedeutet das für Unternehmen?&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-unsichere-zukunft-des-eu-us-datentransfers&#34;&gt;Die unsichere Zukunft des EU-US-Datentransfers&lt;/h2&gt;&#xA;&lt;p&gt;Die regulatorische Unsicherheit rund um den Datenaustausch zwischen der EU und den USA nimmt erneut zu. Nachdem US-Präsident Donald Trump drei Mitglieder der Datenschutzaufsichtsbehörde PCLOB entlassen hat, steht das Transatlantic Data Privacy Framework (TADPF) auf wackligen Beinen. Sollte der Angemessenheitsbeschluss der EU für Datenübermittlungen in die USA gekippt werden, drohen europäischen Unternehmen erhebliche rechtliche und organisatorische Herausforderungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Pod-Ausfälle in Kubernetes: So meistern Sie die Herausforderungen mit spezialisierten Geräten</title>
      <link>https://ayedo.de/posts/pod-ausf%C3%A4lle-in-kubernetes-so-meistern-sie-die/</link>
      <pubDate>Fri, 17 Jan 2025 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/pod-ausf%C3%A4lle-in-kubernetes-so-meistern-sie-die/</guid>
      <description>&lt;p&gt;Kubernetes ist der De-facto-Standard für die Orchestrierung von Containern, doch wenn es um den Umgang mit spezialisierter Hardware wie GPUs und anderen Beschleunigern geht, wird es kompliziert. In diesem Artikel gehen wir auf die Herausforderungen ein, die beim Management von Ausfallmodi auftreten, wenn Pods mit Geräten in Kubernetes betrieben werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;auswirkungen-auf-entwickler-und-devops-teams&#34;&gt;Auswirkungen auf Entwickler und DevOps-Teams&lt;/h2&gt;&#xA;&lt;p&gt;Der Boom von AI/ML-Anwendungen bringt neue Herausforderungen für Kubernetes mit sich. Diese Workloads sind oft stark von spezialisierter Hardware abhängig, und ein Ausfall von Geräten kann die Leistung erheblich beeinträchtigen und zu frustrierenden Unterbrechungen führen. Laut dem 2024 veröffentlichten &lt;a href=&#34;https://ai.meta.com/research/publications/the-llama-3-herd-of-models/&#34;&gt;Llama-Paper&lt;/a&gt; sind Hardwareprobleme, insbesondere GPU-Ausfälle, eine der Hauptursachen für Störungen im AI/ML-Training.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes optimieren: Wie API-Streaming die Effizienz steigert</title>
      <link>https://ayedo.de/posts/kubernetes-optimieren-wie-api-streaming-die-effizienz/</link>
      <pubDate>Fri, 20 Dec 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-optimieren-wie-api-streaming-die-effizienz/</guid>
      <description>&lt;p&gt;Effizientes Management von Kubernetes-Clustern wird zunehmend wichtiger, insbesondere bei wachsender Clustergröße. Eine der größten Herausforderungen bei großen Clustern ist der Speicheraufwand, der durch &lt;strong&gt;list&lt;/strong&gt;-Anfragen verursacht wird.&lt;/p&gt;&#xA;&lt;p&gt;In der aktuellen Implementierung verarbeitet der kube-apiserver &lt;strong&gt;list&lt;/strong&gt;-Anfragen, indem er die gesamte Antwort im Speicher zusammenstellt, bevor er Daten an den Client überträgt. Aber was passiert, wenn der Antwortinhalt umfangreich ist, sagen wir mehrere hundert Megabyte? Und stellen Sie sich vor, mehrere &lt;strong&gt;list&lt;/strong&gt;-Anfragen treffen gleichzeitig ein, vielleicht nach einem kurzen Netzwerk-Ausfall. Während &lt;a href=&#34;https://ayedo.de/docs/concepts/cluster-administration/flow-control&#34;&gt;API Priority and Fairness&lt;/a&gt; sich als wirksam erwiesen hat, um den kube-apiserver vor CPU-Überlastung zu schützen, ist der Einfluss auf den Spe Schutz sichtbar geringer. Dies kann durch die unterschiedliche Natur des Ressourcenverbrauchs einer einzelnen API-Anfrage erklärt werden - die CPU-Nutzung zu einem bestimmten Zeitpunkt ist durch einen konstanten Wert begrenzt, während der Speicher, der nicht komprimierbar ist, proportional mit der Anzahl der verarbeiteten Objekte wachsen kann und unbegrenzt ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.32: Verbesserte Speichermanagement-Funktionen für Containeranwendungen</title>
      <link>https://ayedo.de/posts/kubernetes-132-verbesserte-speichermanagement-funktionen/</link>
      <pubDate>Mon, 16 Dec 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-132-verbesserte-speichermanagement-funktionen/</guid>
      <description>&lt;p&gt;Mit Kubernetes 1.32 hat der Speichermanager offiziell den Status der allgemeinen Verfügbarkeit (GA) erreicht. Dies stellt einen bedeutenden Fortschritt in Richtung effizienter und vorhersehbarer Speicherzuweisung für containerisierte Anwendungen dar. Seit der Version 1.22, in der er in den Beta-Status überging, hat sich der Speichermanager als zuverlässig und stabil erwiesen und sich als nützliches Ergänzungsfeature zum &lt;a href=&#34;https://ayedo.de/docs/tasks/administer-cluster/cpu-management-policies/&#34;&gt;CPU Manager&lt;/a&gt; etabliert.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Der Speichermanager trägt im Zuge des Zulassungsprozesses von Workloads durch den Kubelet dazu bei, die Speicherzuweisung und -ausrichtung zu optimieren. Dies ermöglicht es den Nutzern, exklusiven Speicher für Pods in der &lt;a href=&#34;https://ayedo.de/docs/concepts/workloads/pods/pod-qos/#guaranteed&#34;&gt;Guaranteed&lt;/a&gt; QoS-Klasse zuzuweisen. Die während der Beta-Phase eingeführten Änderungen konzentrieren sich hauptsächlich auf Fehlerbehebungen, interne Umstrukturierungen und Verbesserungen der Beobachtbarkeit, etwa durch neue Metriken und verbesserte Protokollierung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Optimierung der Pod-Zuweisung: QueueingHint in Kubernetes v1.32</title>
      <link>https://ayedo.de/posts/optimierung-der-pod-zuweisung-queueinghint-in-kubernetes/</link>
      <pubDate>Sun, 15 Dec 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/optimierung-der-pod-zuweisung-queueinghint-in-kubernetes/</guid>
      <description>&lt;p&gt;Der Kubernetes &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/kube-scheduler/&#34;&gt;Scheduler&lt;/a&gt; ist das Herzstück, das bestimmt, auf welchen Knoten neue Pods laufen. Er verarbeitet diese neuen Pods &lt;strong&gt;einen nach dem anderen&lt;/strong&gt;. Daher wird die Effizienz des Schedulers mit der Größe Ihrer Cluster immer wichtiger.&lt;/p&gt;&#xA;&lt;p&gt;Im Laufe der Jahre hat das Kubernetes SIG Scheduling die Durchsatzrate des Schedulers durch verschiedene Verbesserungen optimiert. In diesem Artikel stellen wir eine wesentliche Neuerung des Schedulers in Kubernetes v1.32 vor: ein &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/scheduling-framework/#extension-points&#34;&gt;Scheduling-Kontextelement&lt;/a&gt; namens &lt;em&gt;QueueingHint&lt;/em&gt;. Hier erfahren Sie, wie QueueingHint die Effizienz der Pod-Zuweisung verbessert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.32: So wird die Wolke noch smarter!</title>
      <link>https://ayedo.de/posts/kubernetes-v132-so-wird-die-wolke-noch-smarter/</link>
      <pubDate>Sat, 14 Dec 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v132-so-wird-die-wolke-noch-smarter/</guid>
      <description>&lt;p&gt;Die neueste Version von Kubernetes, v1.32, bringt spannende Neuerungen und Verbesserungen mit sich! Diese Version, die auf den Namen &amp;ldquo;Penelope&amp;rdquo; hört, feiert gleichzeitig das zehnjährige Bestehen von Kubernetes und zeigt, wie weit die Community gekommen ist. Mit insgesamt 44 Verbesserungen, darunter 13 neue stabile, 12 in Beta und 19 in Alpha, ist diese Veröffentlichung ein echter Meilenstein.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die neuen Funktionen in Kubernetes v1.32 zielen darauf ab, den Alltag von Entwicklern und DevOps-Teams zu erleichtern. Besonders hervorzuheben sind die Verbesserungen in der dynamischen Ressourcenallokation (DRA), die speziell für Workloads konzipiert sind, die auf spezialisierte Hardware wie GPUs und FPGAs angewiesen sind. Diese Anpassungen bieten eine effizientere Verwaltung der Ressourcen und sind besonders wertvoll für Anwendungen im Bereich maschinelles Lernen und Hochleistungsrechnen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Changelog: Kubernetes v1.32</title>
      <link>https://ayedo.de/posts/changelog-kubernetes-v1-32/</link>
      <pubDate>Wed, 11 Dec 2024 18:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/changelog-kubernetes-v1-32/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/changelog-kubernetes-v1-32/cover.png&#34; alt=&#34;Kubernetes v1.32&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;kubernetes-v132-optimierung-ihrer-container-infrastruktur-mit-ayedo&#34;&gt;Kubernetes v1.32: Optimierung Ihrer Container-Infrastruktur mit ayedo&lt;/h2&gt;&#xA;&lt;p&gt;In der dynamischen Welt der Container-Orchestrierung spielt Kubernetes eine zentrale Rolle. Bei ayedo, den Experten für Docker und Kubernetes, sind wir stets darauf bedacht, die neuesten Technologien zu integrieren, um unseren Kunden einen erstklassigen Service zu bieten. Kubernetes v1.32 bringt bedeutende Neuerungen mit sich, die unsere Fähigkeit verbessern, Ihre Container-basierte Workloads effizient und sicher zu verwalten.&lt;/p&gt;&#xA;&lt;h3 id=&#34;api-deprecation-zukünftig-sicher-und-zukunftssicher&#34;&gt;API-Deprecation: Zukünftig sicher und zukunftssicher&lt;/h3&gt;&#xA;&lt;p&gt;Kubernetes v1.32 setzt stringentere Maßnahmen zur API-Deprecation um, die sicherstellen, dass Ihre Infrastruktur stets auf dem neuesten Stand bleibt. Diese Richtlinie gewährleistet eine kontinuierliche Funktionalität mit fortschrittlicheren und stabileren API-Versionen. Mit ayedo an Ihrer Seite sind Sie auf API-Änderungen vorbereitet, die durch klare Übergangsstrategien und Migrationen Ihren Betrieb ungestört fortsetzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Zukunft von Kubernetes unter NIS2 ayedos Weg zu mehr Cybersicherheit</title>
      <link>https://ayedo.de/posts/die-zukunft-von-kubernetes-unter-nis2/</link>
      <pubDate>Thu, 28 Nov 2024 09:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-zukunft-von-kubernetes-unter-nis2/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/die-zukunft-von-kubernetes-unter-nis2/nis2.png&#34; alt=&#34;NIS2&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;nis2-richtlinie-warum-jetzt-der-perfekte-zeitpunkt-für-mehr-sicherheit-ist--ayedo-zeigt-den-weg&#34;&gt;NIS2-Richtlinie: Warum jetzt der perfekte Zeitpunkt für mehr Sicherheit ist – Ayedo zeigt den Weg&lt;/h3&gt;&#xA;&lt;p&gt;Die Einführung der &lt;strong&gt;NIS2-Richtlinie&lt;/strong&gt; hat einige Wellen in der Welt der Container-Technologien geschlagen. Für Unternehmen, die auf Kubernetes setzen, bringt diese Richtlinie neue Herausforderungen mit sich. Doch bei Ayedo sehen wir weniger einen Sturm als vielmehr eine Gelegenheit, &lt;strong&gt;Sicherheitsstandards&lt;/strong&gt; zu heben und die &lt;strong&gt;digitale Resilienz&lt;/strong&gt; zu stärken.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-bedeutet-nis2-für-kubernetes-anwender&#34;&gt;Was bedeutet NIS2 für Kubernetes-Anwender?&lt;/h3&gt;&#xA;&lt;p&gt;Die neue Richtlinie fordert mehr &lt;strong&gt;Cybersicherheit&lt;/strong&gt; und präzisere &lt;strong&gt;Incident Reporting-Prozesse&lt;/strong&gt;. Kubernetes-Nutzer stehen vor der Aufgabe, ihre Systeme entsprechend zu erweitern und zu sichern. Hier springt Ayedo ein: Bei uns erhalten Sie nicht nur Unterstützung bei der Implementierung, sondern auch bei der laufenden Betreuung Ihrer Container-Infrastrukturen. Sei es On-Premise oder in der Cloud, wir sind zertifiziert nach ISO/IEC 27001:2022 und bieten Lösungen, die diesen neuen Anforderungen gerecht werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.2: Neue Funktionen für Entwickler und DevOps-Teams</title>
      <link>https://ayedo.de/posts/gateway-api-v12-neue-funktionen-f%C3%BCr-entwickler-und-devops/</link>
      <pubDate>Sun, 24 Nov 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gateway-api-v12-neue-funktionen-f%C3%BCr-entwickler-und-devops/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2024/11/21/gateway-api-v1-2/gateway-api-logo.svg&#34; alt=&#34;Gateway API logo&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Kubernetes SIG Network freut sich, die allgemeine Verfügbarkeit von &lt;a href=&#34;https://gateway-api.sigs.k8s.io/&#34;&gt;Gateway API&lt;/a&gt; v1.2 bekannt zu geben! Diese Version der API wurde am 3. Oktober veröffentlicht und wir sind begeistert, dass es mittlerweile mehrere konforme Implementierungen gibt, die Sie ausprobieren können.&lt;/p&gt;&#xA;&lt;p&gt;Gateway API v1.2 bringt zahlreiche neue Funktionen in den &lt;em&gt;Standard-Kanal&lt;/em&gt; (dem GA-Release-Kanal der Gateway API), führt einige neue experimentelle Features ein und feiert unseren neuen Release-Prozess – allerdings gibt es auch zwei Breaking Changes, auf die Sie achten sollten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Training in Japan: So wirst du zum Contributor!</title>
      <link>https://ayedo.de/posts/kubernetes-training-in-japan-so-wirst-du-zum-contributor/</link>
      <pubDate>Thu, 31 Oct 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-training-in-japan-so-wirst-du-zum-contributor/</guid>
      <description>&lt;p&gt;Wir sind die Organisatoren des &lt;a href=&#34;https://github.com/kubernetes-sigs/contributor-playground/tree/master/japan&#34;&gt;Kubernetes Upstream Trainings in Japan&lt;/a&gt;. Unser Team besteht aus Mitgliedern, die aktiv zu Kubernetes beitragen, darunter Rollen wie Mitglied, Reviewer, Approver und Chair.&lt;/p&gt;&#xA;&lt;p&gt;Unser Ziel ist es, die Anzahl der Kubernetes-Beitragenden zu erhöhen und das Wachstum der Community zu fördern. Obwohl die Kubernetes-Community freundlich und kooperativ ist, können Neulinge den ersten Schritt zur Mitwirkung als etwas herausfordernd empfinden. Unser Trainingsprogramm soll diese Hürde senken und eine Umgebung schaffen, in der selbst Anfänger reibungslos teilnehmen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ollama auf eigenen Servern im Rechenzentrum mit Continue in VSCode als Copilot-Alternative</title>
      <link>https://ayedo.de/posts/olama-server/</link>
      <pubDate>Wed, 09 Oct 2024 13:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/olama-server/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/olama-server/ollama-server.png&#34; alt=&#34;Website Generierung&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen Softwareentwicklung, in der KI-gestützte Tools wie GitHub Copilot und ähnliche Assistenten unterstützen, suchen viele Entwickler nach flexibleren und datenschutzfreundlicheren Alternativen. Eine spannende Möglichkeit bietet die Kombination aus &lt;strong&gt;Ollama&lt;/strong&gt; und &lt;strong&gt;Continue&lt;/strong&gt;. Diese Lösung erlaubt es Entwicklern, ihre KI-gestützten Coder-Assistenten vollständig unabhängig von externen Cloud-Diensten zu betreiben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;visual-studio-code-vscode&#34;&gt;Visual Studio Code (VSCode)&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://code.visualstudio.com&#34;&gt;VSCode&lt;/a&gt; ist ein freier, quelloffener Texteditor von Microsoft, der aufgrund seiner Erweiterbarkeit und der großen Auswahl an Plugins (Extensions) besonders beliebt bei Entwicklern ist. Es bietet Unterstützung für verschiedene Programmiersprachen und Funktionen wie Debugging, Git-Integration und intelligente Codevervollständigung. Mit seiner Erweiterungsfähigkeit können KI-basierte Tools wie &lt;strong&gt;Continue&lt;/strong&gt; nahtlos integriert werden, um den Codierprozess zu beschleunigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Maximale Datensouveränität mit unserer internen RAG-Lösung und der ayedo Cloud</title>
      <link>https://ayedo.de/posts/rag-loesung/</link>
      <pubDate>Mon, 07 Oct 2024 10:35:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/rag-loesung/</guid>
      <description>&lt;h1 id=&#34;maximale-datensouveränität-mit-unserer-internen-rag-lösung-und-der-ayedo-cloud&#34;&gt;Maximale Datensouveränität mit unserer internen RAG-Lösung und der ayedo Cloud&lt;/h1&gt;&#xA;&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen digitalen Ära ist der effiziente Umgang mit großen Datenmengen entscheidend für den Geschäftserfolg. Retrieval-Augmented Generation (RAG) hat sich als revolutionäre Methode etabliert, um KI-gesteuerte Systeme mit aktuellen und spezifischen Informationen zu versorgen. Doch was genau ist RAG und welche Vorteile bietet es für Ihr Unternehmen?&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-rag&#34;&gt;Was ist RAG?&lt;/h2&gt;&#xA;&lt;p&gt;RAG kombiniert die Stärken von Informationsabrufsystemen mit generativen KI-Modellen. Dabei werden relevante Informationen aus einer Wissensdatenbank abgerufen und in die Erstellung von Antworten integriert. Das Ergebnis sind präzise und kontextbezogene Antworten, die stets auf den neuesten Daten basieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Inklusion im Tech-Bereich: Die DHHWG und ihre Bedeutung für Kubernetes</title>
      <link>https://ayedo.de/posts/inklusion-im-tech-bereich-die-dhhwg-und-ihre-bedeutung-f%C3%BCr/</link>
      <pubDate>Tue, 24 Sep 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/inklusion-im-tech-bereich-die-dhhwg-und-ihre-bedeutung-f%C3%BCr/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Im Rahmen des Deaf Awareness Month rückt die CNCF Deaf and Hard-of-Hearing Working Group (DHHWG) ins Rampenlicht. Wir werfen einen Blick auf die inspirierende Arbeit von Catherine Paganini, einer der Gründerinnen dieser Gruppe, und Sandeep Kanabar, einem gehörlosen Mitglied, das die Bedeutung von Inklusion in der Tech-Community verdeutlicht.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die DHHWG setzt sich dafür ein, die Cloud-Native-Projekte wie Kubernetes für alle zugänglicher zu machen. Dies geschieht durch die Schaffung von Wegen, die es unterrepräsentierten Gruppen, einschließlich Menschen mit Behinderungen, ermöglichen, ihre einzigartigen Perspektiven und Fähigkeiten einzubringen. Die Initiative fördert nicht nur das Bewusstsein für Barrierefreiheit, sondern schafft auch eine Umgebung, in der Empathie und Unterstützung im Vordergrund stehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.31: Präzise Kontrolle über Gruppenmitgliedschaften in Pods</title>
      <link>https://ayedo.de/posts/kubernetes-131-pr%C3%A4zise-kontrolle-%C3%BCber/</link>
      <pubDate>Sun, 25 Aug 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-131-pr%C3%A4zise-kontrolle-%C3%BCber/</guid>
      <description>&lt;p&gt;Kubernetes 1.31 bringt eine spannende neue Funktion mit sich, die die Handhabung von Gruppenmitgliedschaften in Containern innerhalb von Pods verbessert. Diese Änderung zielt darauf ab, die Kontrolle über Gruppenmitgliedschaften zu verfeinern und potenzielle Sicherheitsrisiken zu minimieren.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Einführung des neuen Feldes &lt;code&gt;supplementalGroupsPolicy&lt;/code&gt; im &lt;code&gt;.spec.securityContext&lt;/code&gt; eines Pods wird die Art und Weise, wie Gruppenmitgliedschaften für Containerprozesse berechnet werden, optimiert. Entwickler und DevOps-Teams haben nun die Möglichkeit, zwischen zwei Politiken zu wählen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.31: Optimierte CPU-Verteilung für mehr Leistung auf Multi-Core-Prozessoren</title>
      <link>https://ayedo.de/posts/kubernetes-v131-optimierte-cpu-verteilung-f%C3%BCr-mehr-leistung/</link>
      <pubDate>Sun, 25 Aug 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v131-optimierte-cpu-verteilung-f%C3%BCr-mehr-leistung/</guid>
      <description>&lt;p&gt;In Kubernetes v1.31 freuen wir uns, eine bedeutende Verbesserung im CPU-Management vorzustellen: die Option &lt;code&gt;distribute-cpus-across-cores&lt;/code&gt; für die &lt;a href=&#34;https://ayedo.de/docs/tasks/administer-cluster/cpu-management-policies/#static-policy-options&#34;&gt;CPUManager statische Richtlinie&lt;/a&gt;. Diese Funktion befindet sich derzeit in der Alpha-Phase und ist standardmäßig verborgen. Sie markiert einen strategischen Wandel, der darauf abzielt, die CPU-Auslastung zu optimieren und die Systemleistung auf Multi-Core-Prozessoren zu verbessern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;verständnis-der-funktion&#34;&gt;Verständnis der Funktion&lt;/h2&gt;&#xA;&lt;p&gt;Traditionell tendiert der CPUManager von Kubernetes dazu, CPUs so kompakt wie möglich zuzuweisen, indem er sie in der Regel auf die geringste Anzahl physischer Kerne packt. Diese Zuweisungsstrategie ist entscheidend, da CPUs auf demselben physischen Host weiterhin einige Ressourcen des physischen Kerns teilen, wie z.B. den Cache und die Ausführungseinheiten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ESCRA und ayedo revolutionieren ZTNA mit Kubernetes und Cloud-Hosting</title>
      <link>https://ayedo.de/posts/css-escra/</link>
      <pubDate>Thu, 04 Jul 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/css-escra/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/css-escra/escra-ayedo.png&#34; alt=&#34;Compliance leicht gemacht: Die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;erfolgreiche-partnerschaft-escra-und-ayedo-revolutionieren-ztna-mit-kubernetes-und-cloud-hosting&#34;&gt;Erfolgreiche Partnerschaft: ESCRA und ayedo revolutionieren ZTNA mit Kubernetes und Cloud-Hosting&lt;/h1&gt;&#xA;&lt;p&gt;Strategische Partnerschaften sind entscheidend, um Stärken zu bündeln und gemeinsam zu wachsen. Ein herausragendes Beispiel hierfür ist die Zusammenarbeit zwischen ESCRA, einem aufstrebenden Startup, das ZTNA (Zero Trust Network Access) Fernzugriffslösungen anbietet, und uns, ayedo, einem innovativen Anbieter von Cloud-Hosting- und Kubernetes-Management-Dienstleistungen. Diese Partnerschaft hat nicht nur die individuellen Angebote beider Unternehmen gestärkt, sondern auch neue Maßstäbe in der Branche gesetzt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wie bewältigt man 160 Millionen User im Monat? Mit K8s und Docker!</title>
      <link>https://ayedo.de/posts/success-story-primeinsights/</link>
      <pubDate>Mon, 01 Jul 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/success-story-primeinsights/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/success-story-primeinsights/success-story-primeinsights.png&#34; alt=&#34;Prime Insights Success Story&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;hochverfügbare-saas-infrastruktur-für-mehr-als-2-milliarden-requests-pro-monat&#34;&gt;Hochverfügbare SaaS-Infrastruktur für mehr als 2 Milliarden Requests pro Monat&lt;/h2&gt;&#xA;&lt;p&gt;In der heutigen digitalisierten Welt sind Ausfallsicherheit und Skalierbarkeit unverzichtbare Merkmale jeder erfolgreichen Software-as-a-Service (SaaS)-Plattform. Prime Insights, ein führender Anbieter von Datenanalyselösungen, erkannte diesen Bedarf frühzeitig und suchte nach einer fortschrittlichen Infrastruktur, um seine rasant wachsende Anzahl von Nutzeranfragen effizient zu bewältigen. Hier kommt ayedo ins Spiel – unsere Experten entwickelten und betreiben eine hochverfügbare, geo-redundante SaaS-Infrastruktur, die den Anforderungen von Prime Insights gerecht wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schutz vor Cyber-Bedrohungen: Ein umfassender Leitfaden zum Cyber Risiko Check</title>
      <link>https://ayedo.de/posts/schutz-vor-cyber-bedrohungen-ein-umfassender-leitfaden-zum-cyber-risiko-check/</link>
      <pubDate>Thu, 13 Jun 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/schutz-vor-cyber-bedrohungen-ein-umfassender-leitfaden-zum-cyber-risiko-check/</guid>
      <description>&lt;p&gt;![Schutz vor Cyber-Bedrohungen: Ein umfassender Leitfaden zum Cyber Risiko Check] (ein-umfassender-leitfaden-zum-cyber-risiko-check.png)&lt;/p&gt;&#xA;&lt;p&gt;Ein effektiver Weg, um diese Risiken zu minimieren, ist der Cyber Risiko Check. In diesem Blogpost erfahren Sie, was ein Cyber Risiko Check ist, warum er wichtig ist und wie ayedo Ihnen dabei helfen kann, Ihre Sicherheitsmaßnahmen zu optimieren.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-ein-cyber-risiko-check&#34;&gt;Was ist ein Cyber Risiko Check?&lt;/h3&gt;&#xA;&lt;p&gt;Ein Cyber Risiko Check ist ein systematischer Prozess zur Bewertung der Sicherheitslage eines Unternehmens. Dabei werden potenzielle Sicherheitslücken identifiziert und Maßnahmen zur Risikominderung vorgeschlagen. Der Check umfasst die Analyse von Technologien, Prozessen und Mitarbeiterverhalten, um eine umfassende Sicherheitsstrategie zu entwickeln.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Compliance leicht gemacht: Die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften</title>
      <link>https://ayedo.de/posts/compliance-leicht-gemacht-die-iso27001-als-schluessel-zur-einhaltung-gesetzlicher-vorschriften/</link>
      <pubDate>Mon, 10 Jun 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/compliance-leicht-gemacht-die-iso27001-als-schluessel-zur-einhaltung-gesetzlicher-vorschriften/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/compliance-leicht-gemacht-die-iso27001-als-schluessel-zur-einhaltung-gesetzlicher-vorschriften/compliance-leicht-gemacht-die-iso27001-als-schluessel-zur-einhaltung-gesetzlicher-vorschriften.png&#34; alt=&#34;Compliance leicht gemacht: Die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;compliance-leicht-gemacht-die-iso27001-als-schlüssel-zur-einhaltung-gesetzlicher-vorschriften&#34;&gt;Compliance leicht gemacht: Die ISO27001 als Schlüssel zur Einhaltung gesetzlicher Vorschriften&lt;/h1&gt;&#xA;&lt;p&gt;Die Einhaltung gesetzlicher Anforderungen und Datenschutzrichtlinien ist für Unternehmen eine ständige Herausforderung. ISO 27001, der internationale Standard für Informationssicherheits-Managementsysteme (ISMS), bietet eine umfassende Lösung für diese Herausforderung. Doch wie genau kann ISO 27001 Ihrem Unternehmen helfen, gesetzliche Vorschriften leichter einzuhalten?&lt;/p&gt;&#xA;&lt;h4 id=&#34;was-ist-die-iso27001&#34;&gt;Was ist die ISO27001?&lt;/h4&gt;&#xA;&lt;p&gt;ISO 27001 ist ein international anerkannter Standard, der die Anforderungen an die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines ISMS festlegt. Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen durch einen risikobasierten Ansatz zu gewährleisten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Baserow mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/baserow-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/baserow-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/baserow-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/baserow-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Baserow und Traefik - Datenbankverwaltung und Netzwerkkonfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du Baserow mithilfe von Docker Compose und Traefik bereitstellen und es über einen DNS-Eintrag wie &lt;code&gt;https://data.deine-domain.org&lt;/code&gt; zugänglich machen kannst. Diese Konfiguration ermöglicht eine einfache und sichere Bereitstellung deiner Low-Code-Datenbankplattform.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein leistungsstarker Reverse-Proxy und Load-Balancer, der die Verwaltung und Bereitstellung von Microservices erleichtert. Er ermöglicht die automatische Erkennung von Diensten und die Verwaltung von SSL/TLS-Zertifikaten. Mehr Details und ein umfassendes Tutorial findest du in unserem &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>getHomepage mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/gethomepage-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/gethomepage-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/gethomepage-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/gethomepage-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;GetHomepage und Traefik - Einfache Integration und DNS-Konfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du die Dashboard-App getHomepage mit Docker Compose und Traefik bereitstellst und sie über einen DNS-Eintrag wie &lt;code&gt;https://my.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und zentrale Verwaltung deiner SaaS-Tools.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für moderne Anwendungen entwickelt wurde. Er ermöglicht die automatische Erkennung von Diensten und das einfache Verwalten von SSL/TLS-Zertifikaten. Mehr Details findest du in unserem &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mattermost mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/mattermost-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/mattermost-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/mattermost-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/mattermost-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Mattermost und Traefik - Integration und Netzwerkkonfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du Mattermost mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag wie &lt;code&gt;https://chat.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Bereitstellung deiner Kommunikationsplattform.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für Microservices und moderne Cloud-native Anwendungen entwickelt wurde. Er ermöglicht die automatische Service-Erkennung und Verwaltung von SSL/TLS-Zertifikaten. Für weitere Details und ein umfassendes Tutorial besuche unser &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Paperless-ngx mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/paperless-ngx-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/paperless-ngx-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/paperless-ngx-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/paperless-ngx-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Paperless-ngx und Traefik - Effiziente Dokumentenverwaltung und Netzwerk&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du Paperless-ngx mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag wie &lt;code&gt;https://docs.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Bereitstellung deiner digitalen Dokumentenmanagement-Plattform.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für Microservices und moderne Cloud-native Anwendungen entwickelt wurde. Er ermöglicht die automatische Service-Erkennung und Verwaltung von SSL/TLS-Zertifikaten. Für weitere Details und ein umfassendes Tutorial besuche unser &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Portainer mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Portainer und Traefik - Netzwerkverwaltung und Konfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;einleitung-portainer-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen&#34;&gt;Einleitung: Portainer mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du Portainer mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag wie &lt;code&gt;https://portainer.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Verwaltung deiner Docker-Umgebung über eine benutzerfreundliche Oberfläche.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für Microservices und moderne Cloud-native Anwendungen entwickelt wurde. Er ermöglicht die automatische Service-Erkennung und Verwaltung von SSL/TLS-Zertifikaten. Für weitere Details und ein umfassendes Tutorial besuche unser &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>StirlingPDF mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/stirlingpdf-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/stirlingpdf-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/stirlingpdf-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/stirlingpdf-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;StirlingPDF und Traefik - Dokumentenmanagement und Netzwerk&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir, wie du Stirling PDF mit Docker Compose und Traefik bereitstellst und es über einen DNS-Eintrag wie &lt;code&gt;https://pdf.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Bereitstellung deiner PDF-Verarbeitungsanwendung.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein leistungsstarker Reverse-Proxy und Load-Balancer, der die Verwaltung und Bereitstellung von Microservices erleichtert. Mit Traefik kannst du automatisch Zertifikate für HTTPS generieren und die Last auf verschiedene Backend-Dienste verteilen. Für weitere Details und ein umfassendes Tutorial besuche unser &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Traefik Tutorial: Einrichtung und Konfiguration</title>
      <link>https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/traefik-v3-tutorial-einrichtung-und-konfiguration.png&#34; alt=&#34;Traefik Tutorial - Einrichtung und Konfiguration als Reverse Proxy&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Tutorial erfährst du, wie du Traefik als Reverse Proxy mit Docker Compose einrichtest und konfigurierst. Traefik bietet eine moderne und flexible Lösung, um den Datenverkehr für deine Anwendungen zu verwalten und sicherzustellen, dass sie über das Internet sicher erreichbar sind. Wir behandeln die Konfiguration von &lt;code&gt;docker-compose.yml&lt;/code&gt;, &lt;code&gt;traefik.toml&lt;/code&gt;, &lt;code&gt;traefik_dynamic.toml&lt;/code&gt; und &lt;code&gt;acme.json&lt;/code&gt;. Zudem erklären wir, was ein Reverse Proxy ist und warum Zertifikate zur Sicherung deiner Anwendungen wichtig sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Vikunja mit Traefik-Labels bereitstellen und unter DNS-Eintrag nutzen</title>
      <link>https://ayedo.de/posts/vikunja-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</link>
      <pubDate>Sun, 09 Jun 2024 17:07:13 +0000</pubDate>
      <guid>https://ayedo.de/posts/vikunja-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/vikunja-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen/vikunja-mit-traefik-labels-bereitstellen-und-unter-dns-eintrag-nutzen.png&#34; alt=&#34;Vikunja und Traefik - Einfache Integration mit Netzwerkkonfiguration&#34;&gt;&lt;/p&gt;&#xA;&lt;h3 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h3&gt;&#xA;&lt;p&gt;In diesem Beitrag zeigen wir dir, wie du die To-Do-App Vikunja mit Docker Compose und Traefik bereitstellst und sie über einen DNS-Eintrag wie &lt;code&gt;https://do.deine-domain.org&lt;/code&gt; erreichst. Diese Konfiguration ermöglicht eine einfache und sichere Verwaltung deiner Aufgabenlisten.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorstellung-von-traefik&#34;&gt;Vorstellung von Traefik&lt;/h3&gt;&#xA;&lt;p&gt;Traefik ist ein dynamischer Reverse-Proxy und Load-Balancer, der speziell für moderne Anwendungen entwickelt wurde. Er ermöglicht die automatische Erkennung von Diensten und das einfache Verwalten von SSL/TLS-Zertifikaten. Mehr Details findest du in unserem &lt;a href=&#34;https://ayedo.de/posts/traefik-v3-tutorial-einrichtung-und-konfiguration/&#34;&gt;Traefik-Tutorial&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes: Ein Jahrzehnt voller Innovation und Wachstum</title>
      <link>https://ayedo.de/posts/kubernetes-ein-jahrzehnt-voller-innovation-und-wachstum/</link>
      <pubDate>Sun, 09 Jun 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-ein-jahrzehnt-voller-innovation-und-wachstum/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2024/06/06/10-Years-of-Kubernetes/kcseu2024.jpg&#34; alt=&#34;KCSEU 2024 group photo&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Vor zehn Jahren, am 6. Juni 2014, wurde der &lt;a href=&#34;https://github.com/kubernetes/kubernetes/commit/2c4b3a562ce34cddc3f8218a2c4d11c7310e6d56&#34;&gt;erste Commit&lt;/a&gt; von Kubernetes auf GitHub veröffentlicht. Dieser erste Commit, der 250 Dateien und 47.501 Zeilen Go, Bash und Markdown umfasste, läutete das Projekt ein, das wir heute kennen. Wer hätte damals gedacht, dass Kubernetes zehn Jahre später zu einem der größten Open-Source-Projekte mit über &lt;a href=&#34;https://k8s.devstats.cncf.io/d/24/overall-project-statistics?orgId=1&#34;&gt;88.000 Mitwirkenden&lt;/a&gt; aus mehr als &lt;a href=&#34;https://www.cncf.io/reports/kubernetes-project-journey-report/&#34;&gt;8.000 Unternehmen&lt;/a&gt; in 44 Ländern heranwachsen würde?&lt;/p&gt;&#xA;&lt;img src=&#34;kcscn2019.jpg&#34; alt=&#34;KCSCN 2019&#34; class=&#34;left&#34; style=&#34;max-width: 20em; margin: 1em&#34;&gt;&#xA;&lt;p&gt;Dieser Meilenstein ist nicht nur für Kubernetes bedeutend, sondern auch für das Cloud-Native-Ökosystem, das daraus entstanden ist. Innerhalb der CNCF existieren nahezu &lt;a href=&#34;https://all.devstats.cncf.io/d/18/overall-project-statistics-table?orgId=1&#34;&gt;200 Projekte&lt;/a&gt;, mit Beiträgen von über &lt;a href=&#34;https://all.devstats.cncf.io/d/18/overall-project-statistics-table?orgId=1&#34;&gt;240.000 individuellen Mitwirkenden&lt;/a&gt; und noch vielen weiteren in der erweiterten Community. Kubernetes wäre nicht dort, wo es heute steht, ohne diese Gemeinschaft, die über &lt;a href=&#34;https://www.cncf.io/blog/2022/05/18/slashdata-cloud-native-continues-to-grow-with-more-than-7-million-developers-worldwide/&#34;&gt;7 Millionen Entwickler&lt;/a&gt; und die noch größere Benutzerbasis umfasst, die alle geholfen haben, das Ökosystem zu gestalten, das wir heute kennen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Daten durch den Cyber Risiko Check: So schützen Sie Ihr Unternehmen effektiv</title>
      <link>https://ayedo.de/posts/sichere-daten-durch-den-cyber-risiko-check-so-schuetzen-sie-ihr-unternehmen-effektiv/</link>
      <pubDate>Mon, 03 Jun 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-daten-durch-den-cyber-risiko-check-so-schuetzen-sie-ihr-unternehmen-effektiv/</guid>
      <description>&lt;p&gt;![Sichere Daten durch den Cyber Risiko Check: So schützen Sie Ihr Unternehmen effektiv] (cyber-risiko-check-so-schuetzen-sie-ihr-unternehmen-effektiv.png)&lt;/p&gt;&#xA;&lt;p&gt;Der Schutz sensibler Daten ist daher von größter Bedeutung. Ein Cyber Risiko Check ist ein effektives Mittel, um die Sicherheitslage Ihres Unternehmens zu bewerten und zu verbessern. In diesem Blogpost erfahren Sie, wie der Cyber Risiko Check von ayedo Ihnen dabei helfen kann, Ihre Daten sicher zu halten.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-ein-cyber-risiko-check&#34;&gt;Was ist ein Cyber Risiko Check?&lt;/h3&gt;&#xA;&lt;p&gt;Ein Cyber Risiko Check ist ein systematischer Prozess zur Bewertung der Cybersicherheit eines Unternehmens. Dabei werden potenzielle Schwachstellen identifiziert, Risiken bewertet und Maßnahmen zur Risikominderung vorgeschlagen. Ziel ist es, eine robuste Sicherheitsstrategie zu entwickeln, die Ihre sensiblen Daten schützt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ayedo Cloud: Performance-Optimierung für cloud-native Anwendungen</title>
      <link>https://ayedo.de/posts/ayedo-cloud-performance-optimierung-fuer-cloud-native-anwendungen/</link>
      <pubDate>Tue, 28 May 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/ayedo-cloud-performance-optimierung-fuer-cloud-native-anwendungen/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/ayedo-cloud-performance-optimierung-fuer-cloud-native-anwendungen/ayedo-cloud-performance-optimierung-fuer-cloud-native-anwendungen.png&#34; alt=&#34;/cloud/&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;ayedo-cloud-performance-optimierung-für-cloud-native-anwendungen&#34;&gt;ayedo Cloud: Performance-Optimierung für cloud-native Anwendungen&lt;/h1&gt;&#xA;&lt;p&gt;Die Leistung cloud-nativer Anwendungen ist ein entscheidender Faktor für den Geschäftserfolg. ayedo Cloud bietet spezialisierte Lösungen zur Performance-Optimierung, die sicherstellen, dass Ihre Anwendungen stets effizient und zuverlässig laufen. In diesem Artikel beleuchten wir die verschiedenen Features und Strategien von ayedo Cloud, die zur Leistungssteigerung beitragen.&lt;/p&gt;&#xA;&lt;h4 id=&#34;1-hochleistungsinfrastruktur&#34;&gt;1. Hochleistungsinfrastruktur&lt;/h4&gt;&#xA;&lt;p&gt;&lt;strong&gt;Moderne Hardware und Netzwerktechnologien&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;State-of-the-Art Hardware&lt;/strong&gt;: ayedo Cloud setzt auf moderne Hardwarekomponenten, um maximale Leistung und Zuverlässigkeit zu gewährleisten. Dies umfasst leistungsstarke Prozessoren, schnelle SSDs und hochverfügbare Netzwerktechnologien.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Optimierte Netzwerkkonnektivität&lt;/strong&gt;: Durch den Einsatz fortschrittlicher Netzwerktechnologien und redundanter Verbindungen bietet ayedo Cloud niedrige Latenzzeiten und hohe Bandbreiten, was die Datenübertragung beschleunigt.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h4 id=&#34;2-automatische-skalierung&#34;&gt;2. Automatische Skalierung&lt;/h4&gt;&#xA;&lt;p&gt;&lt;strong&gt;Dynamische Ressourcenanpassung&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die treibende Kraft hinter Kubernetes: Ein Blick auf SIG Node</title>
      <link>https://ayedo.de/posts/die-treibende-kraft-hinter-kubernetes-ein-blick-auf-sig-node/</link>
      <pubDate>Fri, 24 May 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-treibende-kraft-hinter-kubernetes-ein-blick-auf-sig-node/</guid>
      <description>&lt;p&gt;In der Welt der Container-Orchestrierung ist &lt;a href=&#34;https://ayedo.de/&#34;&gt;Kubernetes&lt;/a&gt; die unangefochtene Nummer eins und treibt einige der komplexesten und dynamischsten Anwendungen weltweit an. Hinter den Kulissen sorgt ein Netzwerk aus Special Interest Groups (SIGs) für die Innovation und Stabilität von Kubernetes.&lt;/p&gt;&#xA;&lt;p&gt;Heute haben wir das Vergnügen, mit &lt;a href=&#34;https://www.linkedin.com/in/matthias-bertschy-b427b815/&#34;&gt;Matthias Bertschy&lt;/a&gt;, &lt;a href=&#34;https://www.linkedin.com/in/gunju-kim-916b33190/&#34;&gt;Gunju Kim&lt;/a&gt; und &lt;a href=&#34;https://www.linkedin.com/in/sergeykanzhelev/&#34;&gt;Sergey Kanzhelev&lt;/a&gt; zu sprechen, Mitgliedern von &lt;a href=&#34;https://github.com/kubernetes/community/blob/master/sig-node/README.md&#34;&gt;SIG Node&lt;/a&gt;, die uns Einblicke in ihre Rollen, Herausforderungen und spannende Entwicklungen innerhalb von SIG Node geben werden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;einführungen&#34;&gt;Einführungen&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;Arpit:&lt;/strong&gt; Vielen Dank, dass Sie heute bei uns sind. Können Sie sich bitte kurz vorstellen und einen Überblick über Ihre Rollen innerhalb von SIG Node geben?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber Risiko Check: Die wichtigsten Schritte zur Verbesserung Ihrer Cybersicherheit</title>
      <link>https://ayedo.de/posts/cyber-risiko-check-die-wichtigsten-schritte-zur-verbesserung-ihrer-cybersicherheit/</link>
      <pubDate>Mon, 20 May 2024 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/cyber-risiko-check-die-wichtigsten-schritte-zur-verbesserung-ihrer-cybersicherheit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cyber-risiko-check-die-wichtigsten-schritte-zur-verbesserung-ihrer-cybersicherheit/die-wichtigsten-schritte-zur-verbesserung-ihrer-cybersicherheit.png&#34; alt=&#34;Cyber Risiko Check: Die wichtigsten Schritte zur Verbesserung Ihrer Cybersicherheit&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Bedrohungen im Bereich der Cybersicherheit nehmen ständig zu, und Unternehmen stehen vor der Herausforderung, ihre sensiblen Daten zu schützen. Ein Cyber Risiko Check ist ein wesentlicher Prozess, um die Sicherheitslage Ihres Unternehmens zu bewerten und zu verbessern. In diesem Blogpost stellen wir die wichtigsten Schritte eines Cyber Risiko Checks vor und zeigen, wie ayedo Ihnen dabei helfen kann, Ihre Cybersicherheit zu optimieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.1: Neue Features für Entwickler und DevOps-Teams!</title>
      <link>https://ayedo.de/posts/gateway-api-v11-neue-features-f%C3%BCr-entwickler-und-devops/</link>
      <pubDate>Sun, 12 May 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gateway-api-v11-neue-features-f%C3%BCr-entwickler-und-devops/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2024/05/09/gateway-api-v1.1/gateway-api-logo.svg&#34; alt=&#34;Gateway API logo&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Nach der allgemeinen Freigabe der Gateway API im vergangenen Oktober freut sich das Kubernetes SIG Network, die Veröffentlichung von v1.1 der &lt;a href=&#34;https://gateway-api.sigs.k8s.io/&#34;&gt;Gateway API&lt;/a&gt; anzukündigen. In dieser Version sind mehrere Funktionen nun im &lt;em&gt;Standard Channel&lt;/em&gt; (GA) verfügbar, darunter die Unterstützung für Service Mesh und GRPCRoute. Zudem führen wir einige neue experimentelle Funktionen ein, wie Sitzungs-Persistenz und die Überprüfung von Client-Zertifikaten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;Was ist neu?&lt;/h2&gt;&#xA;&lt;h3 id=&#34;graduierung-zum-standard&#34;&gt;Graduierung zum Standard&lt;/h3&gt;&#xA;&lt;p&gt;In dieser Version sind vier sehnsüchtig erwartete Funktionen zum Standard aufgestiegen. Das bedeutet, dass sie nicht länger experimentelle Konzepte sind; die Aufnahme in den Standardrelease-Kanal zeigt ein hohes Maß an Vertrauen in die API-Oberfläche und bietet Garantien für die Abwärtskompatibilität. Natürlich können Funktionen im Standard Channel weiterhin weiterentwickelt werden, wobei wir im Laufe der Zeit mit abwärtskompatiblen Ergänzungen rechnen. Weitere Informationen dazu finden Sie in der &lt;a href=&#34;https://gateway-api.sigs.k8s.io/concepts/versioning/&#34;&gt;Gateway API Versioning Policy&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Der Einfluss der ISO 27001 Zertifizierung auf den Datenschutz und die Datenintegrität</title>
      <link>https://ayedo.de/posts/der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegritaet/</link>
      <pubDate>Fri, 10 May 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegritaet/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegritaet/der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegritaet.png&#34; alt=&#34;Der Einfluss der ISO 27001 Zertifizierung auf den Datenschutz und die Datenintegrität&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;der-einfluss-der-iso-27001-zertifizierung-auf-den-datenschutz-und-die-datenintegrität&#34;&gt;Der Einfluss der ISO 27001 Zertifizierung auf den Datenschutz und die Datenintegrität&lt;/h1&gt;&#xA;&lt;p&gt;Datenlecks und Cyber-Angriffe sind heutzutage allgegenwärtige Bedrohungen, die Unternehmen jeder Größe betreffen können. In diesem Kontext gewinnt die ISO 27001, der internationale Standard für Informationssicherheits-Managementsysteme (ISMS), an enormer Bedeutung. Diese Zertifizierung ist nicht nur ein Qualitätssiegel für Informationssicherheit, sondern spielt auch eine wesentliche Rolle beim Schutz von Datenschutz und Datenintegrität. Doch was bedeutet das konkret für Ihr Unternehmen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Geheimnisse des Container Runtime Interface: Streaming leicht gemacht!</title>
      <link>https://ayedo.de/posts/die-geheimnisse-des-container-runtime-interface-streaming/</link>
      <pubDate>Sat, 04 May 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-geheimnisse-des-container-runtime-interface-streaming/</guid>
      <description>&lt;p&gt;Das Kubernetes &lt;a href=&#34;https://ayedo.de/docs/concepts/architecture/cri&#34;&gt;Container Runtime Interface (CRI)&lt;/a&gt; ist die zentrale Verbindung zwischen dem &lt;a href=&#34;https://ayedo.de/docs/reference/command-line-tools-reference/kubelet&#34;&gt;kubelet&lt;/a&gt; und der &lt;a href=&#34;https://ayedo.de/docs/setup/production-environment/container-runtimes&#34;&gt;Container Runtime&lt;/a&gt;. Diese Runtimes müssen einen &lt;a href=&#34;https://grpc.io&#34;&gt;gRPC&lt;/a&gt;-Server bereitstellen, der eine von Kubernetes definierte &lt;a href=&#34;https://protobuf.dev&#34;&gt;Protocol Buffer&lt;/a&gt;-Schnittstelle erfüllt. &lt;a href=&#34;https://github.com/kubernetes/cri-api/blob/63929b3/pkg/apis/runtime/v1/api.proto&#34;&gt;Diese API-Definition&lt;/a&gt; entwickelt sich im Laufe der Zeit weiter, wenn beispielsweise neue Funktionen hinzugefügt oder Felder veraltet werden.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Blogbeitrag möchte ich die Funktionalität und die Geschichte von drei außergewöhnlichen Remote Procedure Calls (RPCs) beleuchten, die in ihrer Funktionsweise wirklich herausragend sind: &lt;code&gt;Exec&lt;/code&gt;, &lt;code&gt;Attach&lt;/code&gt; und &lt;code&gt;PortForward&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.30: Mehr Sicherheit durch User-Namespace für Pods</title>
      <link>https://ayedo.de/posts/kubernetes-130-mehr-sicherheit-durch-user-namespace-f%C3%BCr-pods/</link>
      <pubDate>Thu, 25 Apr 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-130-mehr-sicherheit-durch-user-namespace-f%C3%BCr-pods/</guid>
      <description>&lt;p&gt;Linux bietet verschiedene Namespaces, um Prozesse voneinander zu isolieren. Ein typischer Kubernetes-Pod läuft in einem Netzwerk-Namespace, um die Netzwerkidentität zu isolieren, und in einem PID-Namespace, um die Prozesse zu isolieren.&lt;/p&gt;&#xA;&lt;p&gt;Ein Linux-Namespace, der bisher vernachlässigt wurde, ist der &lt;a href=&#34;https://man7.org/linux/man-pages/man7/user_namespaces.7.html&#34;&gt;User Namespace&lt;/a&gt;. Dieser Namespace ermöglicht es uns, die Benutzer- und Gruppen-IDs (UIDs und GIDs), die wir innerhalb des Containers verwenden, von denen des Hosts zu isolieren.&lt;/p&gt;&#xA;&lt;p&gt;Diese leistungsstarke Abstraktion erlaubt es uns, Container als &amp;ldquo;root&amp;rdquo; auszuführen: Wir sind root innerhalb des Containers und können alles tun, was ein root innerhalb des Pods tun kann. Unsere Interaktionen mit dem Host sind jedoch auf das beschränkt, was ein nicht privilegierter Benutzer tun kann. Dies ist großartig, um die Auswirkungen eines Container-Breakouts zu begrenzen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Baue deine eigene Cloud: Mit Kubernetes zum Erfolg</title>
      <link>https://ayedo.de/posts/baue-deine-eigene-cloud-mit-kubernetes-zum-erfolg/</link>
      <pubDate>Mon, 08 Apr 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/baue-deine-eigene-cloud-mit-kubernetes-zum-erfolg/</guid>
      <description>&lt;h2 id=&#34;einführung&#34;&gt;Einführung&lt;/h2&gt;&#xA;&lt;p&gt;Hast du jemals darüber nachgedacht, deine eigene Cloud zu erstellen? Vielleicht hast du es sogar schon ausprobiert! Mit Kubernetes ist das durchaus möglich, und in dieser Artikelreihe zeige ich dir, wie du das anpacken kannst. Wir bei Ænix haben viel Erfahrung in der Entwicklung von Cozystack gesammelt und möchten unsere Erkenntnisse mit dir teilen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Oft wird argumentiert, dass Kubernetes nicht für die Erstellung einer eigenen Cloud gedacht ist und dass man stattdessen OpenStack nutzen sollte. Doch das Hinzufügen eines komplexen Systems wie OpenStack ist nicht nötig. Kubernetes hat bereits alles, was du benötigst, um tenant Kubernetes-Cluster zu betreiben. In dieser Artikelreihe werde ich dir zeigen, wie du Kubernetes auf Bare Metal für deine Cloud nutzen kannst.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Baue deine eigene Cloud: Virtualisierung mit Kubernetes leicht gemacht</title>
      <link>https://ayedo.de/posts/baue-deine-eigene-cloud-virtualisierung-mit-kubernetes/</link>
      <pubDate>Mon, 08 Apr 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/baue-deine-eigene-cloud-virtualisierung-mit-kubernetes/</guid>
      <description>&lt;p&gt;In unserer Reihe über den Aufbau einer eigenen Cloud mit dem Kubernetes-Ökosystem setzen wir heute unsere Reise fort. Im &lt;a href=&#34;https://ayedo.de/blog/2024/04/05/diy-create-your-own-cloud-with-kubernetes-part-1/&#34;&gt;vorherigen Artikel&lt;/a&gt; haben wir erklärt, wie wir eine grundlegende Kubernetes-Distribution auf der Basis von Talos Linux und Flux CD vorbereiten. In diesem Artikel zeigen wir dir verschiedene Virtualisierungstechnologien in Kubernetes und bereiten alles vor, was du benötigst, um virtuelle Maschinen in Kubernetes zu betreiben – insbesondere in den Bereichen Speicher und Netzwerk.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes im Kubernetes: So baust du deine eigene Cloud!</title>
      <link>https://ayedo.de/posts/kubernetes-im-kubernetes-so-baust-du-deine-eigene-cloud/</link>
      <pubDate>Mon, 08 Apr 2024 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-im-kubernetes-so-baust-du-deine-eigene-cloud/</guid>
      <description>&lt;p&gt;In dieser spannenden Fortsetzung unserer Serie über Kubernetes geht es darum, wie du Kubernetes in Kubernetes (K8s in K8s) betreiben kannst. Technologien wie Kamaji und Cluster API stehen dabei im Mittelpunkt, ebenso wie ihre Integration mit KubeVirt. Nachdem wir in den vorherigen Artikeln bereits behandelt haben, wie man Kubernetes auf Bare Metal vorbereitet und wie man es in ein Management-System für virtuelle Maschinen verwandelt, kommt hier der letzte Schliff: Mit diesen Technologien kannst du eine vollwertige verwaltete Kubernetes-Umgebung aufbauen und virtuelle Kubernetes-Cluster mit nur einem Klick betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes für IoT und IIoT</title>
      <link>https://ayedo.de/posts/kubernetes-fuer-iot-und-iiot/</link>
      <pubDate>Wed, 27 Mar 2024 11:52:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-fuer-iot-und-iiot/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-fuer-iot-und-iiot/kubernetes-fuer-iot-iiot.png&#34; alt=&#34;Kubernetes für IoT und IIoT&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; hat sich als eine Schlüsseltechnologie für die Verwaltung und den Betrieb von containerisierten Anwendungen etabliert, einschließlich solcher, die in den Bereichen Internet der Dinge (IoT) und Industrie 4.0 (IIoT) eingesetzt werden. Durch die Bereitstellung einer flexiblen, skalierbaren und hochverfügbaren Infrastruktur erleichtert Kubernetes den Einsatz und die Verwaltung von IoT- und IIoT-Anwendungen und -Diensten erheblich. Besonders bei der Echtzeit-Kommunikation zwischen Geräten und deren Controlplane spielen Message Queues und Broker wie Apache Kafka und NATS eine entscheidende Rolle. Hier wird ausführlich beschrieben, wie Kubernetes diese Prozesse unterstützt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes für App Entwickler</title>
      <link>https://ayedo.de/posts/kubernetes-fuer-app-entwickler/</link>
      <pubDate>Wed, 27 Mar 2024 11:51:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-fuer-app-entwickler/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-fuer-app-entwickler/kuberentes-fuer-app-entwickler.png&#34; alt=&#34;Kubernetes für App Entwickler&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; kann einer Software- oder Digitalisierungs-Agentur auf verschiedene Weise helfen, zusätzliche Umsätze mit dem hochverfügbaren Betrieb von Software zu erwirtschaften:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hochverfügbarkeit:&lt;/strong&gt; Durch die Gewährleistung einer fast 100%igen Verfügbarkeit der Anwendungen können Agenturen höhere &lt;a href=&#34;https://ayedo.de/sla/&#34;&gt;Service-Level-Agreements&lt;/a&gt; (SLAs) mit ihren Kunden aushandeln und somit höhere Preise rechtfertigen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Skalierbarkeit:&lt;/strong&gt; Kubernetes ermöglicht es, Anwendungen &lt;a href=&#34;https://ayedo.de/glossary/horizontal-pod-autoscaler/&#34;&gt;dynamisch zu skalieren&lt;/a&gt;, um Spitzenlasten zu bewältigen, ohne dass dafür ständig Ressourcen vorgehalten werden müssen. Das kann Agenturen helfen, effizientere und kosteneffektivere Lösungen anzubieten, die sie an ihre Kunden weitergeben können.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Automatisierte Rollouts und Rollbacks:&lt;/strong&gt; Die Fähigkeit, Updates und Änderungen schnell und zuverlässig auszuführen, ohne Downtime zu riskieren, bedeutet, dass Agenturen neue Features schneller auf den Markt bringen und auf Kundenwünsche reagieren können, was wiederum die Kundenzufriedenheit und -bindung erhöht.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Selbstheilung:&lt;/strong&gt; Kubernetes kann fehlerhafte Instanzen &lt;a href=&#34;https://ayedo.de/glossary/replicaset/&#34;&gt;automatisch ersetzen&lt;/a&gt; und sorgt somit für eine kontinuierliche Verfügbarkeit der Dienste. Dies reduziert den Bedarf an manuellen Eingriffen und ermöglicht es der Agentur, sich auf die Entwicklung und Verbesserung der Anwendungen zu konzentrieren statt auf deren Wartung.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Portabilität und Flexibilität:&lt;/strong&gt; Die Unabhängigkeit von Cloud-Anbietern und Infrastrukturen ermöglicht es Agenturen, ihre Anwendungen in jeder Umgebung zu betreiben. Dies eröffnet die Möglichkeit, Hosting-Kosten zu optimieren und die Software verschiedenen Kunden auf deren bevorzugter Plattform anzubieten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Sicherheit:&lt;/strong&gt; Kubernetes bietet robuste Sicherheitsfeatures, die helfen können, die Anwendungen der Kunden zu schützen. Agenturen können dies als Verkaufsargument nutzen, insbesondere in Branchen, in denen Datenschutz und Sicherheit von großer Bedeutung sind.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Managed Services:&lt;/strong&gt; Viele Cloud-Anbieter bieten Kubernetes als Managed Service an. Agenturen können ihre Expertise im Umgang mit diesen Services nutzen, um Kunden bei der Migration, Verwaltung und Optimierung ihrer Kubernetes-Cluster zu unterstützen, was eine zusätzliche Einnahmequelle darstellt.&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;h2 id=&#34;software-development-mit-eingebautem-distributionskanal&#34;&gt;Software Development mit eingebautem Distributionskanal&lt;/h2&gt;&#xA;&lt;p&gt;Sieben Gründe dafür, Software so zu entwickeln, dass sie in Kubernetes laufen kann:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes für KI</title>
      <link>https://ayedo.de/posts/kubernetes-fuer-ki/</link>
      <pubDate>Wed, 27 Mar 2024 11:50:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-fuer-ki/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-fuer-ki/kubernetes-fuer-ki.png&#34; alt=&#34;Kubernetes für KI&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; spielt eine entscheidende Rolle bei der Unterstützung von Open Source KI-Anwendungen, indem es eine robuste, skalierbare und flexible Plattform für das Deployment, die Verwaltung und die Skalierung solcher Anwendungen bietet. Dieses Container-Orchestrierungstool erleichtert das Management von containerisierten Anwendungen über mehrere Hosts hinweg, was es ideal für KI-Projekte macht, die oft große Mengen an Rechenressourcen und eine zuverlässige Infrastruktur erfordern.&lt;/p&gt;&#xA;&lt;h3 id=&#34;automatisierung-und-skalierbarkeit&#34;&gt;Automatisierung und Skalierbarkeit&lt;/h3&gt;&#xA;&lt;p&gt;Mit Kubernetes können Entwickler KI-Anwendungen automatisch skalieren, um den wechselnden Anforderungen gerecht zu werden. Dies ist besonders wichtig für KI-Modelle, die während des Trainingsprozesses oder bei der Verarbeitung großer Datenmengen erhebliche Ressourcen benötigen. Kubernetes ermöglicht es, Ressourcen effizient zuzuweisen und bei Bedarf automatisch zu skalieren, was sowohl die Leistung als auch die Kosteneffizienz verbessert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Laravel für SaaS Apps</title>
      <link>https://ayedo.de/posts/laravel-fuer-saas-apps/</link>
      <pubDate>Wed, 27 Mar 2024 11:49:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/laravel-fuer-saas-apps/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/laravel-fuer-saas-apps/laravel-fuer-saas-apps.png&#34; alt=&#34;Laravel für SaaS Apps&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://laravel.com/&#34;&gt;Laravel&lt;/a&gt; ist eines der beliebtesten PHP-Frameworks und bietet eine Reihe von Funktionen, die es zu einer ausgezeichneten Wahl für die Entwicklung von Software-as-a-Service (SaaS) Produkten machen. Hier sind sieben Gründe, die für die Nutzung von Laravel sprechen:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Einfachheit und Eleganz&lt;/strong&gt;: Laravel bietet eine elegante Syntax, die die Entwicklung beschleunigt und den Code übersichtlicher macht. Es ermöglicht Entwicklern, mit weniger Aufwand mehr zu erreichen.&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Modularität&lt;/strong&gt;: Durch die eingebaute Modularität können Entwickler wiederverwendbare Komponenten leicht in ihre Anwendungen integrieren. Dies fördert die Wiederverwendbarkeit von Code und erleichtert die Wartung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>PHP in Kubernetes</title>
      <link>https://ayedo.de/posts/php-in-kubernetes/</link>
      <pubDate>Wed, 27 Mar 2024 11:48:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/php-in-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/php-in-kubernetes/php-in-kubernetes.png&#34; alt=&#34;PHP in Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Durch die Nutzung von &lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; können Entwickler und Betriebsteams die Herausforderungen traditioneller Hosting-Umgebungen überwinden und ihre PHP-Anwendungen effizienter, zuverlässiger und skalierbarer machen. Hier sind einige Schlüsselaspekte, wie Kubernetes den Betrieb von PHP-Anwendungen vereinfachen und verbessern kann:&lt;/p&gt;&#xA;&lt;h3 id=&#34;automatisierte-bereitstellung-und-skalierung&#34;&gt;Automatisierte Bereitstellung und Skalierung&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Schnelle und konsistente Deployments&lt;/strong&gt;: Kubernetes ermöglicht es, &lt;a href=&#34;https://ayedo.de/posts/laravel-fuer-saas-apps/&#34;&gt;PHP-Anwendungen&lt;/a&gt; in Containern zu verpacken, was eine schnelle, konsistente und reproduzierbare Bereitstellung über verschiedene Umgebungen hinweg erleichtert. Dies vereinfacht den Prozess der Softwareauslieferung erheblich.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Automatische Skalierung&lt;/strong&gt;: Kubernetes kann die Anzahl der Pods (Container) basierend auf der Last automatisch anpassen. Für PHP-Anwendungen bedeutet das, dass sie bei steigendem Traffic automatisch skaliert werden können, um die Leistung aufrechtzuerhalten, und bei geringerem Traffic Ressourcen freigeben können, um Kosten zu sparen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;verbesserte-ausfallsicherheit-und-verfügbarkeit&#34;&gt;Verbesserte Ausfallsicherheit und Verfügbarkeit&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Selbstheilung&lt;/strong&gt;: Kubernetes überwacht ständig den Zustand der Pods und kann automatisch fehlerhafte Instanzen ersetzen. Dies erhöht die Zuverlässigkeit von PHP-Anwendungen, da Ausfallzeiten minimiert und potenzielle Störungen schnell behoben werden.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Load Balancing&lt;/strong&gt;: Kubernetes verteilt den eingehenden Netzwerkverkehr auf mehrere Instanzen der Anwendung, was nicht nur die Lastverteilung verbessert, sondern auch die Gesamtverfügbarkeit der PHP-Anwendung erhöht.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;effizientes-ressourcenmanagement&#34;&gt;Effizientes Ressourcenmanagement&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ressourcenkontingentierung&lt;/strong&gt;: Kubernetes ermöglicht es, Ressourcenlimits und -anforderungen (wie CPU und Speicher) für jeden Container festzulegen. Dies hilft, die Nutzung von Systemressourcen zu optimieren und sicherzustellen, dass eine PHP-Anwendung nicht mehr Ressourcen verbraucht, als ihr zugewiesen sind.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Persistent Storage&lt;/strong&gt;: Kubernetes unterstützt persistente Volumes, die unabhängig vom Lebenszyklus der Container bestehen bleiben. Dies ist entscheidend für PHP-Anwendungen, die auf Datenbanken oder Dateispeicher angewiesen sind, um eine konsistente Datenhaltung zu gewährleisten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;verbesserte-entwicklung-und-zusammenarbeit&#34;&gt;Verbesserte Entwicklung und Zusammenarbeit&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Declarative Konfiguration&lt;/strong&gt;: Kubernetes verwendet YAML- oder JSON-Konfigurationsdateien, um den gewünschten Zustand einer Anwendung zu beschreiben. Dies fördert Best Practices wie Infrastruktur als Code und erleichtert die Zusammenarbeit in Entwicklungsteams.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Umfassendes Ökosystem&lt;/strong&gt;: Dank des breiten Ökosystems von Kubernetes können Teams aus einer Vielzahl von Tools und Diensten wählen, die speziell für Monitoring, Logging und CI/CD entwickelt wurden, was den Betrieb und die Wartung von PHP-Anwendungen weiter vereinfacht.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Insgesamt kann Kubernetes den Betrieb von &lt;a href=&#34;https://ayedo.de/posts/kubernetes-fuer-app-entwickler/&#34;&gt;PHP-basierten Anwendungen&lt;/a&gt; durch Automatisierung, verbesserte Ausfallsicherheit, effizientes Ressourcenmanagement und Unterstützung für moderne Entwicklungspraktiken erheblich vereinfachen und verbessern. Diese Vorteile machen Kubernetes zu einer attraktiven Plattform für Unternehmen, die ihre PHP-Anwendungen in einer dynamischen, skalierbaren und zuverlässigen Umgebung betreiben möchten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist die ayedo Cloud?</title>
      <link>https://ayedo.de/posts/was-ist-die-ayedo-cloud/</link>
      <pubDate>Wed, 27 Mar 2024 11:47:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-die-ayedo-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-die-ayedo-cloud/was-ist-die-ayedo-cloud.png&#34; alt=&#34;Was ist die ayedo Cloud&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Willkommen in der &lt;a href=&#34;https://ayedo.de/cloud/&#34;&gt;ayedo Cloud&lt;/a&gt; – Ihrer ultimativen Plattform für Zero-Downtime SaaS-App-Hosting. Entwickelt für die kreativen Köpfe, die die Welt mit ihrer Software bereichern wollen. Ob Sie ein Software-as-a-Service-Anbieter sind, ein Docker-Enthusiast oder einfach jemand, der die Ruhe der Nacht genießen möchte, ohne sich Gedanken über den Betrieb Ihrer Anwendungen machen zu müssen – die ayedo Cloud ist für Sie.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Cloud Services für App-Entwickler: Das ultimative Toolkit&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes - Managed oder Manuell?</title>
      <link>https://ayedo.de/posts/kubernetes-managed-oder-manuell/</link>
      <pubDate>Wed, 27 Mar 2024 11:46:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-managed-oder-manuell/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-managed-oder-manuell/kubernetes-managed-oder-manuell.png&#34; alt=&#34;Kubernetes - Managed oder Manuell&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;kubernetes---managed-oder-manuell&#34;&gt;Kubernetes - Managed oder Manuell?&lt;/h2&gt;&#xA;&lt;p&gt;Sollten Sie &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; selbst verwalten oder die Verantwortung in die Hände von Managed Service Providern legen? Mit dem Aufstieg von Kubernetes als De-facto-Standard für die Container-Orchestrierung stehen viele vor dieser Entscheidung.&lt;/p&gt;&#xA;&lt;h2 id=&#34;managed-kubernetes-cluster-aus-der-ayedo-cloud&#34;&gt;Managed Kubernetes Cluster aus der ayedo Cloud&lt;/h2&gt;&#xA;&lt;p&gt;Bei ayedo verstehen wir die Herausforderungen und Chancen, die Kubernetes bietet. Unsere &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Managed Kubernetes-Dienste&lt;/a&gt; in der &lt;a href=&#34;https://ayedo.de/cloud/&#34;&gt;ayedo Cloud&lt;/a&gt; sind darauf ausgelegt, Ihnen nicht nur eine robuste und skalierbare Orchestrierungslösung anzubieten, sondern auch erhebliche Preisvorteile, Zeitersparnisse, Zugang zu Fachwissen und eine hochverfügbare Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Swarm vs Kubernetes</title>
      <link>https://ayedo.de/posts/docker-swarm-vs-kubernetes/</link>
      <pubDate>Wed, 27 Mar 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-swarm-vs-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-vs-kubernetes/kubernetes-vs-docker-swarm.png&#34; alt=&#34;Kubernetes vs Docker Swarm&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der Welt der Container-Orchestrierung stehen zwei Technologien im Mittelpunkt der Diskussion: Docker Swarm und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;. Beide bieten leistungsfähige Plattformen zur Verwaltung von Containern, doch sie unterscheiden sich grundlegend in ihrem Ansatz, ihrer Komplexität und ihrer Funktionalität.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Merkmal&lt;/th&gt;&#xA;          &lt;th&gt;Docker Swarm&lt;/th&gt;&#xA;          &lt;th&gt;Kubernetes&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einrichtung und Benutzerfreundlichkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einfach und schnell, intuitive Befehle für Docker-Nutzer&lt;/td&gt;&#xA;          &lt;td&gt;Komplexer, bietet umfassendere Konfigurationsmöglichkeiten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Optimal für kleinere bis mittelgroße Cluster&lt;/td&gt;&#xA;          &lt;td&gt;Entworfen für hohe Skalierbarkeit, auch in sehr großen Umgebungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Orchestrierungsfunktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Grundlegende Funktionen für Container-Management&lt;/td&gt;&#xA;          &lt;td&gt;Umfangreiche Orchestrierungsfunktionen und -möglichkeiten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Zukunftssicherheit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Begrenzt durch einfacheren Funktionsumfang&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, durch aktive Weiterentwicklung und breite Akzeptanz&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Stand der Technologie&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Gut für einfache Anwendungen und Deployments&lt;/td&gt;&#xA;          &lt;td&gt;Fortschrittlich, unterstützt neueste Technologien und Standards&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Entwickler-Community&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Teil der Docker-Community, kleiner im Vergleich zu Kubernetes&lt;/td&gt;&#xA;          &lt;td&gt;Große, aktive Community; breite Unterstützung und Engagement&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Mitgliedschaft in der CNCF&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nicht direkt als CNCF-Projekt gelistet&lt;/td&gt;&#xA;          &lt;td&gt;Kernprojekt der CNCF, zentral für das Cloud-native Ökosystem&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Bekanntheit bei Softwareentwicklern&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, besonders bei Entwicklern, die mit Docker arbeiten&lt;/td&gt;&#xA;          &lt;td&gt;Sehr hoch, als De-facto-Standard für Container-Orchestrierung anerkannt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Flexibilität und Anpassungsfähigkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Weniger anpassbar, fokussiert auf Einfachheit&lt;/td&gt;&#xA;          &lt;td&gt;Hochgradig anpassbar, unterstützt eine Vielzahl von Workloads&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;strong&gt;Docker Swarm: Einfachheit und Schnelligkeit&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker vs Docker Swarm</title>
      <link>https://ayedo.de/posts/docker-vs-docker-swarm/</link>
      <pubDate>Wed, 27 Mar 2024 11:44:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-vs-docker-swarm/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-vs-docker-swarm/docker-vs-docker-swarm.png&#34; alt=&#34;Docker vs Docker Swarm&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Docker und Docker Swarm sind eng miteinander verbundene Technologien im Bereich der Containerisierung und Orchestrierung, die jeweils unterschiedliche Aspekte des Managements von Containern abdecken. Hier sind die grundlegenden Unterschiede zwischen beiden:&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Eigenschaft&lt;/th&gt;&#xA;          &lt;th&gt;Docker&lt;/th&gt;&#xA;          &lt;th&gt;Docker Swarm&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Fokus&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Containerisierung von Anwendungen&lt;/td&gt;&#xA;          &lt;td&gt;Orchestrierung von Containern auf Clusterebene&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einsatzgebiet&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Entwicklung, Versand und Betrieb von Containern&lt;/td&gt;&#xA;          &lt;td&gt;Verwaltung von hochverfügbaren und skalierbaren Anwendungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einzelhost&lt;/td&gt;&#xA;          &lt;td&gt;Cluster von Hosts&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Manuell auf einem einzelnen Host&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Skalierung über mehrere Hosts&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Verfügbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Begrenzt auf die Verfügbarkeit eines einzelnen Hosts&lt;/td&gt;&#xA;          &lt;td&gt;Hochverfügbar durch Multi-Host-Deployment&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Netzwerk&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einfaches Netzwerkmanagement für Container&lt;/td&gt;&#xA;          &lt;td&gt;Fortgeschrittenes Netzwerkmanagement für Cluster&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Datenpersistenz&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Volumes und Bind Mounts für Persistenz&lt;/td&gt;&#xA;          &lt;td&gt;Volumes in Kombination mit externen Speicherlösungen für Cluster-weite Persistenz&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Discovery &amp;amp; Orchestrierung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nicht nativ unterstützt&lt;/td&gt;&#xA;          &lt;td&gt;Native Unterstützung für Service Discovery und Orchestrierung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Tools/Plattform&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Docker CLI, Docker Compose&lt;/td&gt;&#xA;          &lt;td&gt;Docker CLI, Docker Compose (erweitert für Swarm)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Sicherheit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Basis Sicherheitsfeatures&lt;/td&gt;&#xA;          &lt;td&gt;Zusätzliche Sicherheitsfeatures für Cluster-Kommunikation&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;docker&#34;&gt;Docker&lt;/h3&gt;&#xA;&lt;p&gt;Docker ist eine Plattform für die Entwicklung, den Versand und den Betrieb von Anwendungen in Containern. Es ermöglicht Entwicklern, Anwendungen und ihre Abhängigkeiten in leichtgewichtigen, portablen Containern zu verpacken, die auf nahezu jeder Linux- oder Windows-Basis laufen können. Docker vereinfacht den Entwicklungsworkflow und erleichtert die Continuous Integration und Continuous Deployment (CI/CD) Prozesse.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Netbird?</title>
      <link>https://ayedo.de/posts/was-ist-netbird/</link>
      <pubDate>Wed, 27 Mar 2024 11:43:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-netbird/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-netbird/was-ist-netbird.png&#34; alt=&#34;Was ist Netbird&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/netbird/&#34;&gt;Netbird&lt;/a&gt; ist eine moderne, peer-to-peer (P2P) Netzwerklösung, die den Aufbau eines sicheren, skalierbaren und leicht zu verwaltenden Netzwerks ermöglicht. Es handelt sich um eine fortschrittliche Alternative zu traditionellen VPN-Lösungen, die speziell für die Bedürfnisse von Unternehmen entwickelt wurde. Mit Netbird können Teams sicher und effizient auf Systemressourcen zugreifen, unabhängig von ihrem Standort.&lt;/p&gt;&#xA;&lt;h3 id=&#34;vorteile-von-netbird&#34;&gt;Vorteile von Netbird&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Einfache Einrichtung und Verwaltung&lt;/strong&gt;: Netbird eliminiert die Komplexität, die oft mit der Einrichtung und Verwaltung von VPNs verbunden ist, und ermöglicht eine schnelle und unkomplizierte Netzwerkkonfiguration.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Sicherer, verschlüsselter Zugang&lt;/strong&gt;: Es bietet End-to-End-Verschlüsselung, die einen sicheren Zugriff auf Netzwerkressourcen und den Schutz sensibler Daten gewährleistet.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;: Netbird passt sich nahtlos dem Wachstum Ihres Unternehmens an, indem es die einfache Skalierung des Netzwerks ohne zusätzliche Hardware oder komplexe Konfigurationen ermöglicht.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hohe Verfügbarkeit&lt;/strong&gt;: Durch die P2P-Architektur und die automatische Wiederherstellung von Verbindungen sorgt Netbird für eine konstante Verfügbarkeit und Zuverlässigkeit des Netzwerks.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;warum-netbird-anderen-vpn-lösungen-überlegen-ist&#34;&gt;Warum Netbird anderen VPN-Lösungen überlegen ist&lt;/h3&gt;&#xA;&lt;p&gt;Anders als traditionelle VPN-Technologien, die zentralisierte Server nutzen und oft zu Engpässen führen können, basiert Netbird auf einer dezentralen P2P-Architektur. Diese Konfiguration verbessert die Performance, reduziert Latenzen und erhöht die Ausfallsicherheit. Darüber hinaus vereinfacht Netbird den Netzwerkbetrieb durch Automatisierung und bietet eine intuitive Benutzeroberfläche, die es auch Nicht-Experten ermöglicht, komplexe Netzwerkeinstellungen vorzunehmen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Postgresql vs MongoDB</title>
      <link>https://ayedo.de/posts/postgresql-vs-mongodb/</link>
      <pubDate>Wed, 27 Mar 2024 11:42:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/postgresql-vs-mongodb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/postgresql-vs-mongodb/postgresql-vs-mongodb.png&#34; alt=&#34;Postgresql vs MongoDB&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/postgresql/&#34;&gt;PostgreSQL&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/mongodb/&#34;&gt;MongoDB&lt;/a&gt; sind zwei der beliebtesten Datenbankmanagementsysteme (DBMS), die sich grundlegend in ihrem Ansatz und ihren Einsatzgebieten unterscheiden. PostgreSQL ist ein relationales DBMS, das auf der Structured Query Language (SQL) basiert, während MongoDB ein NoSQL-DBMS ist, das für die Speicherung von dokumentenorientierten oder semi-strukturierten Daten konzipiert wurde. Beide Systeme können in Kubernetes für hochverfügbaren und automatisierten Betrieb konfiguriert werden, jedoch mit unterschiedlichen Herangehensweisen und Überlegungen.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Eigenschaft&lt;/th&gt;&#xA;          &lt;th&gt;PostgreSQL&lt;/th&gt;&#xA;          &lt;th&gt;MongoDB&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Datenmodell&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Relational, tabellenbasiert, mit strengen Datenschemata&lt;/td&gt;&#xA;          &lt;td&gt;Dokumentenorientiert, Schema-frei, JSON-ähnliche Dokumente&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Abfragesprache&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;SQL (Structured Query Language), unterstützt komplexe Abfragen und Joins&lt;/td&gt;&#xA;          &lt;td&gt;MQL (MongoDB Query Language), flexibel für dokumentenorientierte Abfragen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Hochverfügbarkeit in Kubernetes&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Erfordert Tools wie Patroni für HA und Skalierung; komplexere Einrichtung&lt;/td&gt;&#xA;          &lt;td&gt;Native Unterstützung durch MongoDB Atlas und MongoDB Kubernetes Operator; einfacher in der Einrichtung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Vertikal und horizontal (mit zusätzlichen Tools für die Cluster-Verwaltung)&lt;/td&gt;&#xA;          &lt;td&gt;Native Unterstützung für horizontale Skalierung durch Sharding&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Performance&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hohe Performance bei komplexen Transaktionen und Abfragen&lt;/td&gt;&#xA;          &lt;td&gt;Optimiert für schnelle Lese- und Schreiboperationen großer Mengen variabler Daten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Automatisierter Betrieb in Kubernetes&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Management über Operatoren möglich, aber tendenziell komplexer&lt;/td&gt;&#xA;          &lt;td&gt;Einfacher und automatisierter durch MongoDB Kubernetes Operator&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einsatzgebiete&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Geeignet für Anwendungen, die relationale Datenintegrität und komplexe Transaktionen erfordern&lt;/td&gt;&#xA;          &lt;td&gt;Geeignet für Anwendungen mit großem Datenvolumen und flexiblen Schemata&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;datenmodell-und-abfragesprache&#34;&gt;Datenmodell und Abfragesprache&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;PostgreSQL&lt;/strong&gt;: Nutzt ein tabellenbasiertes Modell mit strengen Datenschemata. Es unterstützt komplexe Abfragen und Transaktionen, die ACID-Eigenschaften (Atomicity, Consistency, Isolation, Durability) gewährleisten. PostgreSQL ist ideal für Anwendungen, die komplexe Joins, Transaktionen und analytische Operationen erfordern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;MongoDB&lt;/strong&gt;: Verwendet ein flexibles, dokumentenorientiertes Modell, das es Entwicklern ermöglicht, halbstrukturierte Daten in einem JSON-ähnlichen Format zu speichern. MongoDB ist besonders gut für Anwendungen geeignet, die schnelle Iterationen, den Umgang mit großen Mengen von variablen Datenstrukturen und einfache Skalierbarkeit erfordern.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;hochverfügbarkeit-und-skalierbarkeit-in-kubernetes&#34;&gt;Hochverfügbarkeit und Skalierbarkeit in Kubernetes&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;PostgreSQL&lt;/strong&gt;: Die Implementierung von Hochverfügbarkeit (HA) und Skalierbarkeit in Kubernetes erfordert zusätzliche Tools und Operatoren, wie z.B. Patroni, um ein PostgreSQL-Cluster zu verwalten. Diese Tools ermöglichen die Automatisierung von Failover-Prozessen, Backups und die Skalierung. PostgreSQL kann vertikal (durch Hinzufügen von Ressourcen zu bestehenden Nodes) und horizontal (durch Hinzufügen mehrerer Nodes) skaliert werden, wobei letzteres komplexer in der Verwaltung ist.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;MongoDB&lt;/strong&gt;: MongoDB bietet mit MongoDB Atlas eine native Unterstützung für den Betrieb in der Cloud, einschließlich Kubernetes, mit Funktionen für die automatische Skalierung, Backups und HA. Der MongoDB Kubernetes Operator automatisiert die Bereitstellung, das Failover und die Skalierung von MongoDB-Instanzen. MongoDB unterstützt auch die horizontale Skalierung durch Sharding direkt und ist damit potenziell einfacher skalierbar in Kubernetes-Umgebungen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;performance&#34;&gt;Performance&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;PostgreSQL&lt;/strong&gt;: Bietet eine hohe Performance für komplexe Abfragen und ist optimal für Szenarien, in denen relationale Datenintegrität und komplexe Transaktionen erforderlich sind. Die Performance kann jedoch unter extrem hohen Schreib- und Leseanforderungen leiden, besonders wenn horizontale Skalierung verwendet wird.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;MongoDB&lt;/strong&gt;: Entwickelt für schnellen Datenzugriff und hohe Performance, insbesondere bei Lese- und Schreiboperationen von großen Mengen nicht-relationaler Daten. Durch Sharding und Replikation kann MongoDB hohe Durchsatzraten und niedrige Latenzzeiten auch bei sehr großen Datensätzen erreichen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;automatisierter-betrieb-in-kubernetes&#34;&gt;Automatisierter Betrieb in Kubernetes&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;PostgreSQL und MongoDB&lt;/strong&gt;: Beide Datenbanksysteme können von der Orchestrierung und den Selbstheilungsfähigkeiten von Kubernetes profitieren. Die Nutzung von Operatoren in Kubernetes erleichtert die Automatisierung von Bereitstellung, Skalierung und Verwaltung, einschließlich der Überwachung des Zustands der Datenbanken und der automatischen Handhabung von Failover-Szenarien.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;fazit&#34;&gt;Fazit&lt;/h3&gt;&#xA;&lt;p&gt;Die Entscheidung zwischen PostgreSQL und MongoDB hängt von den spezifischen Anforderungen der Anwendung, dem bevorzugten Datenmodell und den Skalierbarkeitsanforderungen ab. Während PostgreSQL sich durch sein robustes, relationales Modell für komplexe Datenverarbeitungsanforderungen auszeichnet, bietet MongoDB Flexibilität und Leistung für den Umgang mit großen Mengen variabler Daten. In Kubernetes-Umgebungen können beide Systeme für hochverfügbaren und automatisierten Betrieb konfiguriert werden, wobei die jeweiligen Operatoren und Management-Tools entscheidend für die Effizienz und Einfachheit der Verwaltung sind.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Cilium?</title>
      <link>https://ayedo.de/posts/was-ist-cilium/</link>
      <pubDate>Wed, 27 Mar 2024 11:41:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-cilium/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-cilium/was-ist-cilium.png&#34; alt=&#34;Was ist Cilium?&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/cilium/&#34;&gt;Cilium&lt;/a&gt; ist ein Open-Source-Projekt, das Netzwerksicherheit und -überwachung für Container-Orchestrierungssysteme wie &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; bietet. Es verwendet eine moderne Technologie namens eBPF (extended Berkeley Packet Filter), die es ermöglicht, Netzwerkverkehr auf einer sehr niedrigen Ebene effizient zu steuern und zu überwachen.&lt;/p&gt;&#xA;&lt;p&gt;Für jemanden ohne umfangreiche Erfahrung mit Kubernetes ist es hilfreich zu verstehen, dass Kubernetes Container in einer isolierten und automatisierten Umgebung verwaltet. Netzwerksicherheit und -kommunikation zwischen diesen Containern und der Außenwelt sind entscheidend für den Betrieb jeder Anwendung. Hier kommt Cilium ins Spiel:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kafka vs NATS</title>
      <link>https://ayedo.de/posts/kafka-vs-nats/</link>
      <pubDate>Wed, 27 Mar 2024 11:40:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kafka-vs-nats/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kafka-vs-nats/kafka-vs-nats.png&#34; alt=&#34;Kafka vs NATS&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/kafka/&#34;&gt;Apache Kafka&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/nats/&#34;&gt;NATS&lt;/a&gt; sind hochleistungsfähige Messaging-Systeme, die in modernen, verteilten Architekturen eingesetzt werden, um Komponenten durch Nachrichtenaustausch zu verbinden. Trotz einiger Überschneidungen in ihrer Funktionalität unterscheiden sich beide Systeme grundlegend in Design, Einsatzgebieten und technischen Spezifikationen.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Eigenschaft&lt;/th&gt;&#xA;          &lt;th&gt;Apache Kafka&lt;/th&gt;&#xA;          &lt;th&gt;NATS&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, unterstützt Petabytes von Daten über Cluster von Servern.&lt;/td&gt;&#xA;          &lt;td&gt;Gut, optimiert für Leichtigkeit und Skalierbarkeit in großen Systemen.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Runtime-Anforderungen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Höher, benötigt JVM-Umgebung.&lt;/td&gt;&#xA;          &lt;td&gt;Geringer, in Go geschrieben und für Container- und Mikroservicelandschaften optimiert.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Performance&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoher Durchsatz und niedrige Latenz, optimiert für Millionen Nachrichten pro Sekunde.&lt;/td&gt;&#xA;          &lt;td&gt;Extrem niedrige Latenzen und hohe Durchsatzraten, optimiert für schnelle Nachrichtenübermittlung.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Komplexität&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Höher, komplexe Architektur erfordert spezialisiertes Wissen für Einrichtung und Management.&lt;/td&gt;&#xA;          &lt;td&gt;Niedriger, einfacher in der Einrichtung und Verwaltung. Vereinfachte API und Client-Bibliotheken.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Persistenz&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Bietet dauerhafte Speicherung von Nachrichten.&lt;/td&gt;&#xA;          &lt;td&gt;Fokussiert sich auf Zustellbarkeit von Nachrichten ohne persistente Datenspeicherung.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Verwendungsszenarien&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Ideal für zuverlässige, dauerhafte und skalierbare Verarbeitung von Nachrichtenströmen.&lt;/td&gt;&#xA;          &lt;td&gt;Geeignet für Projekte, die eine schnelle, effiziente und leichtgewichtige Messaging-Lösung suchen.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Cluster-Fähigkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt Partitionierung und Replikation für Skalierung und Verfügbarkeit.&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt Clustering zur Skalierung und erhöhten Durchsatz, allerdings mit anderem Fokus als Kafka.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Sprache/Plattform&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Geschrieben in Scala und Java.&lt;/td&gt;&#xA;          &lt;td&gt;Geschrieben in Go.&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;apache-kafka&#34;&gt;Apache Kafka&lt;/h2&gt;&#xA;&lt;p&gt;Apache Kafka ist ein verteiltes Streaming-Plattform, die zum Veröffentlichen, Abonnieren, Speichern und Verarbeiten von Streams von Ereignissen (Nachrichten) in Echtzeit verwendet wird. Es wurde ursprünglich von LinkedIn entwickelt und ist jetzt ein Open-Source-Projekt der Apache Software Foundation.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Postgresql vs MariaDB</title>
      <link>https://ayedo.de/posts/postgresql-vs-mariadb/</link>
      <pubDate>Wed, 27 Mar 2024 11:39:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/postgresql-vs-mariadb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/postgresql-vs-mariadb/postgresql-vs-mariadb.png&#34; alt=&#34;Postgresql v MariaDB&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/postgresql/&#34;&gt;PostgreSQL&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/mariadb/&#34;&gt;MariaDB&lt;/a&gt; sind beide beliebte Open-Source-Relationale Datenbankmanagementsysteme (RDBMS), die für die Speicherung und Verwaltung von Daten verwendet werden. Obwohl beide Systeme viele ähnliche Funktionen bieten, gibt es zwischen ihnen signifikante Unterschiede hinsichtlich ihrer Funktionalitäten, Leistungsmerkmale und Unterstützung.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Aspekt&lt;/th&gt;&#xA;          &lt;th&gt;PostgreSQL&lt;/th&gt;&#xA;          &lt;th&gt;MariaDB&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Grundlage&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Fortgeschrittene Funktionen und Datenstrukturen&lt;/td&gt;&#xA;          &lt;td&gt;Abkömmling von MySQL&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;PostgreSQL-Lizenz (ähnlich der MIT-Lizenz)&lt;/td&gt;&#xA;          &lt;td&gt;GPL v2-Lizenz&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Erweiterbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, mit Unterstützung für benutzerdefinierte Datentypen und Funktionen&lt;/td&gt;&#xA;          &lt;td&gt;Bietet auch Erweiterungen, aber fokussiert auf MySQL-Kompatibilität&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Cluster-Fähigkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt durch native Funktionen und Drittanbieter-Erweiterungen&lt;/td&gt;&#xA;          &lt;td&gt;Eingebaute Cluster-Lösung mit MariaDB Galera Cluster&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;PITR Backups&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Umfangreiche Unterstützung für PITR&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt PITR, Implementierung variiert nach Speicher-Engine&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Hochverfügbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Erreichbar durch Streaming Replication und logische Replikation&lt;/td&gt;&#xA;          &lt;td&gt;Hochverfügbar durch MariaDB Galera Cluster ohne zusätzliche Software&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Vertikales und horizontales Skalieren möglich&lt;/td&gt;&#xA;          &lt;td&gt;Horizontales Skalieren durch Galera Cluster, verschiedene Speicher-Engines unterstützen verschiedene Lasten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Performance&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch bei komplexen Abfragen und großen Datenmengen&lt;/td&gt;&#xA;          &lt;td&gt;Optimiert für hohe Leistung und Skalierbarkeit&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Datentypen und Funktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt erweiterte Datentypen wie Arrays, JSON/JSONB und Geometrische Typen&lt;/td&gt;&#xA;          &lt;td&gt;Fokussiert auf Kompatibilität mit MySQL, erweitert dessen Funktionen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Speicher-Engines&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einheitlicher Ansatz mit MVCC&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt mehrere Speicher-Engines, darunter Aria und InnoDB&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Leistungsmerkmale&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Robuste Indexierungsoptionen und MVCC&lt;/td&gt;&#xA;          &lt;td&gt;Pool-of-Threads für verbesserte Skalierbarkeit&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;postgresql&#34;&gt;PostgreSQL&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Erweiterte Funktionen&lt;/strong&gt;: PostgreSQL ist bekannt für seine fortschrittlichen Funktionen wie die Unterstützung für komplexe Abfragen, Fremdschlüssel, Trigger, Views, Transaktionen mit ACID-Eigenschaften und mehr. Es unterstützt auch erweiterte Datentypen wie Arrays, hstore (ein Schlüssel-Wert-Store), JSON/JSONB und Geometrische Datentypen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Leistung&lt;/strong&gt;: PostgreSQL wird oft für seine Leistung bei komplexen Abfragen und die Fähigkeit zur Verarbeitung großer Datenmengen gelobt. Es bietet robuste Indexierungsmechanismen wie B-Bäume, Multiversion Concurrency Control (MVCC) und GIN-Indizes für komplexe Suchanfragen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Erweiterbarkeit&lt;/strong&gt;: Ein Schlüsselmerkmal von PostgreSQL ist seine Erweiterbarkeit. Entwickler können neue Funktionen hinzufügen, wie Datentypen, Funktionen, Operatoren und Indexmethoden, ohne den Kerncode zu ändern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;: PostgreSQL wird unter der PostgreSQL-Lizenz veröffentlicht, einer liberalen Open-Source-Lizenz, die der MIT-Lizenz ähnelt.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Cluster-Fähigkeit&lt;/strong&gt;: PostgreSQL unterstützt durch seine Architektur native Partitionierung und Sharding, was es ermöglicht, Daten effizient über mehrere Server zu verteilen. Zusätzlich gibt es Drittanbieter-Erweiterungen wie Postgres-XL für horizontales Skalieren und Citus, das verteilte Datenbankfunktionalitäten hinzufügt, um die Cluster-Fähigkeit zu erweitern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Point-in-Time Recovery (PITR) Backups&lt;/strong&gt;: PostgreSQL bietet umfangreiche Möglichkeiten für Backups und Wiederherstellungen, einschließlich PITR. PITR ermöglicht es, Datenbanken zu einem bestimmten Zeitpunkt in der Vergangenheit wiederherzustellen, was sehr nützlich ist, um Datenverluste nach einem Fehler zu minimieren.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Hochverfügbarkeit und Skalierbarkeit&lt;/strong&gt;: PostgreSQL kann durch Replikationslösungen wie Streaming Replication und logische Replikation hochverfügbar gemacht werden. Für die Skalierbarkeit bietet PostgreSQL neben der nativen Partitionierung und den bereits genannten Drittanbieter-Erweiterungen auch Load Balancing und Failover-Mechanismen.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;mariadb&#34;&gt;MariaDB&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Abkömmling von MySQL&lt;/strong&gt;: MariaDB wurde als Fork von MySQL erstellt, nachdem MySQL von Oracle übernommen wurde. Es strebt vollständige binäre Kompatibilität mit MySQL an, was bedeutet, dass es als Drop-in-Ersatz fungieren kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>GitHub vs GitLab</title>
      <link>https://ayedo.de/posts/github-vs-gitlab/</link>
      <pubDate>Wed, 27 Mar 2024 11:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/github-vs-gitlab/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/github-vs-gitlab/github-vs-gitlab.png&#34; alt=&#34;GitHub vs GitLab&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/gitlab/&#34;&gt;GitLab&lt;/a&gt; und &lt;a href=&#34;https://github.com/&#34;&gt;GitHub&lt;/a&gt; sind beides sehr populäre Plattformen zur Versionsverwaltung und Kollaboration für Software-Entwicklungsprojekte, die auf Git basieren. Obwohl sie ähnliche Funktionen bieten, wie Issue Tracking, Pull Requests, und &lt;a href=&#34;https://ayedo.de/cloud/support/&#34;&gt;CI/CD-Pipelines&lt;/a&gt;, gibt es einige wesentliche Unterschiede zwischen den beiden.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Feature&lt;/th&gt;&#xA;          &lt;th&gt;GitHub&lt;/th&gt;&#xA;          &lt;th&gt;GitLab&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Grundlage&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cloud Service&lt;/td&gt;&#xA;          &lt;td&gt;Open Source&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Hosting&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Primär Cloud-basiert; Enterprise-Version für Selbst-Hosting&lt;/td&gt;&#xA;          &lt;td&gt;Sowohl Cloud-basiert als auch Open Source für Selbst-Hosting&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Open Source&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nein (GitHub selbst ist nicht Open Source)&lt;/td&gt;&#xA;          &lt;td&gt;Ja (Community Edition verfügbar)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Selbst-Hosting&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nur in der Enterprise-Version&lt;/td&gt;&#xA;          &lt;td&gt;Möglich in allen Versionen, einschließlich der kostenlosen Community-Edition&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;CI/CD Integration&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Verfügbar, mit GitHub Actions&lt;/td&gt;&#xA;          &lt;td&gt;Integrierte CI/CD in allen Versionen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Kosten&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Kostenlose und bezahlte Pläne; Selbst-Hosting in Enterprise-Version&lt;/td&gt;&#xA;          &lt;td&gt;Kostenlose Community Edition; bezahlte Enterprise-Edition&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Zielgruppe&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einzelpersonen und Unternehmen&lt;/td&gt;&#xA;          &lt;td&gt;Einzelpersonen, Open-Source-Projekte und Unternehmen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;github&#34;&gt;GitHub:&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Cloud Service&lt;/strong&gt;: GitHub wird hauptsächlich als Cloud-basierter Service genutzt. Das bedeutet, dass Benutzer ihre Projekte auf den Servern von GitHub hosten. Diese Lösung bietet eine schnelle Einrichtung und leichte Zugänglichkeit von überall her, solange eine Internetverbindung besteht.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Enterprise Hosting&lt;/strong&gt;: GitHub bietet zwar eine Enterprise-Version an, die es Unternehmen ermöglicht, GitHub auf ihren eigenen Servern zu hosten, aber diese Option ist kostenpflichtig. Diese Version richtet sich an Organisationen, die eine größere Kontrolle über ihre Daten und eine tiefe Integration in ihre internen Systeme benötigen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Open Source&lt;/strong&gt;: Während viele Open-Source-Projekte auf GitHub gehostet werden, ist die Plattform selbst nicht Open Source. GitHub hat jedoch zahlreiche Tools und APIs, die Entwicklern zur Verfügung stehen, um Integrationen und Automatisierungen zu erleichtern.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;gitlab&#34;&gt;GitLab:&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Open Source&lt;/strong&gt;: Ein entscheidender Unterschied zu GitHub ist, dass GitLab als Open-Source-Plattform zur Verfügung steht. Dies bedeutet, dass jeder den Quellcode von GitLab einsehen, ändern und selbst hosten kann. GitLab bietet eine Community-Edition, die kostenlos ist und von der Community unterstützt wird, sowie eine Enterprise-Edition mit erweiterten Funktionen für größere Organisationen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Selbst-Hosting&lt;/strong&gt;: GitLab ermöglicht es Benutzern von Anfang an, ihre eigene Instanz der Plattform auf privaten Servern zu betreiben. Dies bietet Unternehmen und Organisationen die Flexibilität, ihre eigene Versionskontroll- und CI/CD-Infrastruktur nach ihren Sicherheits- und Compliance-Anforderungen zu gestalten.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Integrierte CI/CD&lt;/strong&gt;: Sowohl GitLab als auch GitHub bieten integrierte Lösungen für Continuous Integration und Continuous Deployment. Jedoch ist GitLab besonders dafür bekannt, dass es eine umfassende, out-of-the-box CI/CD-Lösung innerhalb seiner Plattform bietet, die eng mit anderen Features integriert ist.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;fazit&#34;&gt;Fazit:&lt;/h3&gt;&#xA;&lt;p&gt;Während GitHub als führende Plattform für Open-Source-Projekte und die Kollaboration von Entwicklern weltweit gilt, bietet GitLab eine flexible und vollständig Open-Source-Alternative, die es Benutzern ermöglicht, die Plattform auf ihren eigenen Servern zu hosten. Die Entscheidung zwischen GitLab und GitHub hängt letztendlich von den spezifischen Anforderungen eines Projekts oder Unternehmens ab, einschließlich Faktoren wie Kosten, Hosting-Präferenzen, Datenschutz- und Sicherheitsanforderungen sowie der Notwendigkeit für integrierte CI/CD-Pipelines.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Prometheus vs VictoriaMetrics</title>
      <link>https://ayedo.de/posts/prometheus-vs-victoriametrics/</link>
      <pubDate>Wed, 27 Mar 2024 11:37:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/prometheus-vs-victoriametrics/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/prometheus-vs-victoriametrics/prometheus-vs-victoriametrics.png&#34; alt=&#34;Prometheus vs VictoriaMetrics&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Prometheus und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/victoriametrics/&#34;&gt;VictoriaMetrics&lt;/a&gt; sind beide leistungsfähige Zeitreihendatenbanken, die sich für Überwachungs- und Alarmierungsaufgaben in komplexen IT-Umgebungen eignen. Obwohl sie ähnliche Ziele verfolgen, gibt es einige wesentliche Unterschiede in ihrer Architektur, Funktionsweise und den angebotenen Features.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/prometheus-vs-victoriametrics/prometheus-vs-victoriametrics.png&#34; alt=&#34;prometheus-vs-victoriametrics&#34;&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Merkmal&lt;/th&gt;&#xA;          &lt;th&gt;Prometheus&lt;/th&gt;&#xA;          &lt;th&gt;VictoriaMetrics&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Pull-basiertes Modell für das Abrufen von Metriken&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt sowohl Pull- als auch Push-Modelle für die Datenerfassung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Vertikal durch Erhöhung der Ressourcen oder durch Föderation&lt;/td&gt;&#xA;          &lt;td&gt;Sowohl vertikal als auch horizontal skalierbar&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Abfragesprache&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;PromQL (Prometheus Query Language)&lt;/td&gt;&#xA;          &lt;td&gt;Rückwärtskompatibel mit PromQL und führt MetricsQL ein, eine Erweiterung von PromQL&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Hochverfügbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Kein eingebautes Clustering, manuelle Koordination für Hochverfügbarkeit notwendig&lt;/td&gt;&#xA;          &lt;td&gt;Entworfen mit Hochverfügbarkeit im Hinterkopf, nutzt Replikation und Clustering&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Leistung und Effizienz&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Optimiert für Echtzeitüberwachung, nicht speziell für Langzeitspeicherung&lt;/td&gt;&#xA;          &lt;td&gt;Höhere Ressourceneffizienz und bessere Unterstützung für Langzeitspeicherung mit effizienterer Datenerfassung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Integration mit Grafana&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einfach, dank flexibler Datenquellenunterstützung von Grafana&lt;/td&gt;&#xA;          &lt;td&gt;Ebenfalls einfach, unterstützt zusätzlich die Verbesserungen durch MetricsQL&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;API&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;HTTP-basiert, PromQL für Abfragen und Verwaltung&lt;/td&gt;&#xA;          &lt;td&gt;Umfassende HTTP-API, kompatibel mit Prometheus, unterstützt zusätzlich InfluxDB und Graphite API&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;architektur-und-datenerfassung&#34;&gt;Architektur und Datenerfassung&lt;/h3&gt;&#xA;&lt;p&gt;&lt;strong&gt;Prometheus&lt;/strong&gt; nutzt ein Pull-basiertes Modell, bei dem es Metriken in festgelegten Intervallen von konfigurierten Zielen abruft. Es speichert Zeitreihendaten in einem eigenen effizienten, lokalen Speicherformat und unterstützt multidimensionale Datenerfassung, Abfragen und Alarmierung. Prometheus kann als einzelnes Binär auf einem Server oder auf einer Containerplattform wie Kubernetes eingesetzt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Redis vs Keydb</title>
      <link>https://ayedo.de/posts/redis-vs-keydb/</link>
      <pubDate>Wed, 27 Mar 2024 11:35:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/redis-vs-keydb/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/redis-vs-keydb/redis-vs-keydb.png&#34; alt=&#34;Redis vs KeyDB&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Redis und &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/keydb/&#34;&gt;KeyDB&lt;/a&gt; sind beides leistungsstarke In-Memory-Datenbanksysteme, die sich durch ihre Geschwindigkeit und Effizienz bei der Datenverarbeitung auszeichnen. Trotz ihrer Ähnlichkeiten gibt es jedoch wesentliche Unterschiede zwischen beiden Technologien.&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Feature&lt;/th&gt;&#xA;          &lt;th&gt;Redis&lt;/th&gt;&#xA;          &lt;th&gt;KeyDB&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Ursprung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Ursprünglich von Salvatore Sanfilippo entwickelt&lt;/td&gt;&#xA;          &lt;td&gt;Ein Fork von Redis&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;BSD-Lizenz; duales Lizenzmodell für erweiterte Module und Enterprise-Funktionen&lt;/td&gt;&#xA;          &lt;td&gt;Open-Source-Lizenz, Details variieren je nach Version und Komponenten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Single-Threaded&lt;/td&gt;&#xA;          &lt;td&gt;Multithreading-fähig&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Leistung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hoch, durch Single-Threaded-Architektur begrenzt bei Nutzung von Mehrkern-CPUs&lt;/td&gt;&#xA;          &lt;td&gt;Verbesserte Leistung durch Multithreading, effiziente Nutzung von Mehrkern-CPUs&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Erweiterbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Modulsystem für Erweiterungen&lt;/td&gt;&#xA;          &lt;td&gt;Kompatibel mit Redis-Protokollen und -Datenstrukturen, eigene Erweiterungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Community und Unterstützung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Große und aktive Community; umfangreiche Dokumentation und Tutorials&lt;/td&gt;&#xA;          &lt;td&gt;Bemüht sich um Kompatibilität mit Redis, eigene Community für spezifische KeyDB-Erweiterungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Kompatibilität mit Redis&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;-&lt;/td&gt;&#xA;          &lt;td&gt;Ja, unterstützt Redis-Protokolle und -Datenstrukturen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Zusätzliche Funktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;-&lt;/td&gt;&#xA;          &lt;td&gt;Verbesserte Replikation, zusätzliche Befehle&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Active-Active Cluster&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Nur in der Enterprise-Version verfügbar&lt;/td&gt;&#xA;          &lt;td&gt;Enthalten in der Standardversion&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h3 id=&#34;redis&#34;&gt;Redis&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ursprung und Verbreitung&lt;/strong&gt;: Redis (Remote Dictionary Server) wurde ursprünglich von Salvatore Sanfilippo entwickelt und ist weit verbreitet in der Industrie als leistungsstarke und flexible In-Memory-Datenbank, die für Caching, Session Management, Pub/Sub und weitere Szenarien verwendet wird.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;: Redis ist unter der BSD-Lizenz veröffentlicht, was bedeutet, dass es sehr permissiv ist und wenig Einschränkungen für die Nutzung und Verteilung bietet. Mit der Zeit hat Redis allerdings ein duales Lizenzmodell eingeführt, besonders für seine erweiterten Module und Enterprise-Funktionen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Architektur und Leistung&lt;/strong&gt;: Redis nutzt eine Single-Threaded-Architektur, die für ihre Einfachheit und hohe Leistung bekannt ist. Es unterstützt verschiedene Datenstrukturen wie Strings, Hashes, Lists, Sets, Sorted Sets mit Range Queries, Bitmaps, Hyperloglogs und Geospatial Indexes mit Radius Queries.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Erweiterbarkeit und Module&lt;/strong&gt;: Redis bietet eine Modulsystem an, das es ermöglicht, die Funktionalität der Datenbank durch Drittanbieter oder benutzerdefinierte Module zu erweitern.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Community und Unterstützung&lt;/strong&gt;: Als eines der populärsten Open-Source-Projekte hat Redis eine große und aktive Community. Es gibt umfangreiche Dokumentationen, Tutorials und Drittanbieter-Tools.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h3 id=&#34;keydb&#34;&gt;KeyDB&lt;/h3&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;Ursprung und Verbreitung&lt;/strong&gt;: KeyDB ist ein Fork von Redis, der sich durch seine Multithreading-Fähigkeit auszeichnet. Das Hauptziel von KeyDB ist es, die Leistung von Redis durch Multithreading zu verbessern, um höhere Durchsätze und eine bessere Nutzung moderner Mehrkern-CPUs zu ermöglichen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Lizenzierung&lt;/strong&gt;: KeyDB wird ebenfalls unter einer Open-Source-Lizenz veröffentlicht, wobei das genaue Lizenzmodell von der Version und den spezifischen Komponenten abhängen kann.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Architektur und Leistung&lt;/strong&gt;: Im Gegensatz zu Redis verwendet KeyDB eine Multithreading-Architektur, die es ermöglicht, mehrere Kerne eines Prozessors effizient zu nutzen, um höhere Durchsatzraten und bessere Skalierbarkeit zu erreichen, insbesondere bei Workloads, die viele Verbindungen und Befehle umfassen.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Kompatibilität mit Redis&lt;/strong&gt;: KeyDB bemüht sich, mit Redis kompatibel zu bleiben, was bedeutet, dass Anwendungen, die für Redis geschrieben wurden, oft ohne Änderungen mit KeyDB funktionieren können. KeyDB unterstützt die gleichen Protokolle und Datenstrukturen wie Redis.&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;Erweiterungen und Unterschiede&lt;/strong&gt;: Neben der Multithreading-Fähigkeit fügt KeyDB auch eigene Erweiterungen und Verbesserungen hinzu, die über die Kernfunktionen von Redis hinausgehen, wie verbesserte Replikation und zusätzliche Befehle.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;fazit&#34;&gt;Fazit&lt;/h2&gt;&#xA;&lt;p&gt;Obwohl Redis und KeyDB in vielen Aspekten ähnlich sind, unterscheiden sie sich hauptsächlich in ihrer internen Architektur und Leistungsoptimierung. Redis ist bekannt für seine Stabilität und eine große Benutzergemeinschaft, während KeyDB als eine leistungsfähigere Alternative durch die Nutzung von Multithreading und zusätzlichen Optimierungen positioniert ist. Die Wahl zwischen Redis und KeyDB hängt letztendlich von den spezifischen Anforderungen des Projekts, der bevorzugten Architektur und den Leistungserwartungen ab.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Authentik vs Keycloak</title>
      <link>https://ayedo.de/posts/authentik-vs-keycloak/</link>
      <pubDate>Wed, 27 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/authentik-vs-keycloak/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/authentik-vs-keycloak/authentik-vs-keycloak.png&#34; alt=&#34;Authentik vs Keycloak&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der heutigen digitalisierten Welt ist das Management von Benutzeridentitäten und Zugriffsberechtigungen eine zentrale Herausforderung für Unternehmen aller Größen. &lt;a href=&#34;https://ayedo.de/posts/sso-was-sind-eigentlich-oauth-openid-saml-und-scim/&#34;&gt;Single-Sign-On&lt;/a&gt; (SSO) Lösungen bieten eine effiziente Möglichkeit, die Nutzererfahrung zu verbessern, während gleichzeitig die Sicherheit erhöht wird. Sie ermöglichen es Benutzern, sich einmal anzumelden und Zugang zu mehreren Anwendungen zu erhalten, ohne sich für jede Anwendung erneut authentifizieren zu müssen. In diesem Zusammenhang haben sich zwei führende Tools herauskristallisiert: &lt;a href=&#34;https://goauthentik.io/&#34;&gt;Authentik&lt;/a&gt; und &lt;a href=&#34;https://www.keycloak.org/&#34;&gt;Keycloak&lt;/a&gt;. Beide bieten robuste Lösungen für das Identity Management und damit offene Alternativen zu Diensten wie &lt;strong&gt;Auth0&lt;/strong&gt; oder &lt;strong&gt;Okta&lt;/strong&gt;. In diesem Artikel werfen wir einen detaillierten Blick auf Authentik und Keycloak, vergleichen ihre Kernfeatures, Einsatzmöglichkeiten und wie sie sich in realen Anwendungsszenarien bewähren. Ziel ist es, Ihnen eine klare Vorstellung davon zu geben, welches Tool für die spezifischen Bedürfnisse Ihres Unternehmens am besten geeignet ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cyber Risiko Check: Wie Sie Sicherheitslücken in Ihrem Unternehmen erkennen und beheben</title>
      <link>https://ayedo.de/posts/cyber-risiko-check-wie-sie-sicherheitsluecken-in-ihrem-unternehmen-erkennen-und-beheben/</link>
      <pubDate>Wed, 27 Mar 2024 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/cyber-risiko-check-wie-sie-sicherheitsluecken-in-ihrem-unternehmen-erkennen-und-beheben/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/cyber-risiko-check-wie-sie-sicherheitsluecken-in-ihrem-unternehmen-erkennen-und-beheben/wie-sie-sicherheitsluecken-in-ihrem-unternehmen-erkennen-und-beheben.png&#34; alt=&#34;Cyber Risiko Check: Wie Sie Sicherheitslücken in Ihrem Unternehmen erkennen und beheben&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Ein effektiver Weg, um diese Risiken zu minimieren, ist der Cyber Risiko Check. In diesem Blogpost erfahren Sie, wie Sie mit Hilfe von ayedo Sicherheitslücken in Ihrem Unternehmen erkennen und beheben können.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-ein-cyber-risiko-check&#34;&gt;Was ist ein Cyber Risiko Check?&lt;/h3&gt;&#xA;&lt;p&gt;Ein Cyber Risiko Check ist ein umfassender Ansatz zur Bewertung und Verbesserung der Cybersicherheit eines Unternehmens. Er umfasst die Identifizierung potenzieller Schwachstellen in der IT-Infrastruktur, die Bewertung der damit verbundenen Risiken und die Implementierung von Maßnahmen zur Risikominderung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum ISO 27001 für Unternehmen jeder Größe wichtig ist</title>
      <link>https://ayedo.de/posts/warum-iso27001-fuer-unternehmen-jeder-groe%C3%9Fe-wichtig-ist/</link>
      <pubDate>Sun, 24 Mar 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-iso27001-fuer-unternehmen-jeder-groe%C3%9Fe-wichtig-ist/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-iso27001-fuer-unternehmen-jeder-groe%C3%9Fe-wichtig-ist/warum-iso-27001-fuer-unternehmen-jeder-groesse-wichtig-ist.png&#34; alt=&#34;Warum ISO 27001 für Unternehmen jeder Größe wichtig ist&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;warum-iso-27001-für-unternehmen-jeder-größe-wichtig-ist&#34;&gt;Warum ISO 27001 für Unternehmen jeder Größe wichtig ist&lt;/h1&gt;&#xA;&lt;p&gt;Sicherheit von Informationen ist für Unternehmen ein zentrales Anliegen. Von kleinen Start-ups bis hin zu großen multinationalen Konzernen – jedes Unternehmen muss sensible Daten vor Cyber-Bedrohungen schützen und gleichzeitig gesetzliche Anforderungen erfüllen. Hier kommt ISO 27001 ins Spiel, der international anerkannte Standard für Informationssicherheits-Managementsysteme (ISMS). Aber warum ist diese Zertifizierung für Unternehmen jeder Größe so wichtig?&lt;/p&gt;</description>
    </item>
    <item>
      <title>ArgoCD vs Flux</title>
      <link>https://ayedo.de/posts/argocd-vs-flux/</link>
      <pubDate>Sat, 23 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/argocd-vs-flux/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/argocd-vs-flux/argocd-vs-flux.png&#34; alt=&#34;ArgoCD vs Flux&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://argo-cd.readthedocs.io/en/stable/&#34;&gt;ArgoCD&lt;/a&gt; und &lt;a href=&#34;https://fluxcd.io/&#34;&gt;Flux&lt;/a&gt; sind beides Werkzeuge, die für Continuous Deployment (CD) und GitOps-Workflows in &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;-Clustern verwendet werden. Sie automatisieren die Bereitstellung von Anwendungen und Konfigurationen in Kubernetes-Clustern, indem sie die Deklarative Konfiguration in Git-Repositories überwachen und Änderungen in Echtzeit auf die Cluster anwenden. Hier sind die Hauptunterschiede zwischen ArgoCD und Flux:&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;ArgoCD&lt;/th&gt;&#xA;          &lt;th&gt;Flux&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Entwicklung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Von Intuit entwickelt und in CNCF beheimatet&lt;/td&gt;&#xA;          &lt;td&gt;Von Weaveworks entwickelt, jetzt in CNCF unterstützt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Zentraler Steuerungs- und Überwachungsmodul&lt;/td&gt;&#xA;          &lt;td&gt;Modulare Architektur mit verschiedenen Controllern&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Unterstützte Funktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Synchronisierung, Rollback, Überwachung, Integration mit CI/CD&lt;/td&gt;&#xA;          &lt;td&gt;Synchronisierung, automatische Updates, Rollback, Integration mit CI/CD&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Benutzeroberfläche&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Eingebaute webbasierte Benutzeroberfläche&lt;/td&gt;&#xA;          &lt;td&gt;Keine eingebaute Benutzeroberfläche, CLI-basiert&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Bedienungsfreundlichkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Einfachere Bedienung mit eingebauter Benutzeroberfläche&lt;/td&gt;&#xA;          &lt;td&gt;CLI-basiert, kann aber mit externen Tools integriert werden&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Community und Ökosystem&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Aktive Community und wachsendes Ökosystem&lt;/td&gt;&#xA;          &lt;td&gt;Aktive Community und wachsendes Ökosystem&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Ursprung und Entwicklung:&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes vs VMWare</title>
      <link>https://ayedo.de/posts/kubernetes-vs-vmware/</link>
      <pubDate>Fri, 22 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-vs-vmware/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-vs-vmware/kubernetes-vs-vmware.png&#34; alt=&#34;Kubernetes vs VMWare&#34;&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;Kubernetes&lt;/th&gt;&#xA;          &lt;th&gt;VMware&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Technologie&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Container-Orchestrierungsplattform&lt;/td&gt;&#xA;          &lt;td&gt;Virtualisierungsplattform&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Abstraktionsebene&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Virtualisiert Anwendungen auf Container-Ebene&lt;/td&gt;&#xA;          &lt;td&gt;Virtualisiert Hardware auf Server-Ebene&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Anwendungsbereich&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Bereitstellung und Verwaltung von Containeranwendungen in Cloud-Umgebungen&lt;/td&gt;&#xA;          &lt;td&gt;Serverkonsolidierung, Desktop-Virtualisierung, Cloud-Infrastrukturen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Architektur&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Master-Slave-Architektur mit Kubernetes-Knoten&lt;/td&gt;&#xA;          &lt;td&gt;Hypervisor (z. B. VMware ESXi) und Management-Software (z. B. vSphere)&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einsatzort&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Cloud- und Hybrid-Cloud-Umgebungen&lt;/td&gt;&#xA;          &lt;td&gt;Rechenzentren und Cloud-Infrastrukturen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Funktionen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Automatisierte Bereitstellung, Skalierung und Verwaltung von Containern&lt;/td&gt;&#xA;          &lt;td&gt;Serverkonsolidierung, Lastenausgleich, Ressourcenoptimierung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Portabilität&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Portabilität von Containeranwendungen über verschiedene Cloud-Plattformen hinweg&lt;/td&gt;&#xA;          &lt;td&gt;Portabilität von VMs über verschiedene VMware-Produkte hinweg&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Beispielprodukte&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Google Kubernetes Engine (GKE), Amazon Elastic Kubernetes Service (EKS), Azure Kubernetes Service (AKS)&lt;/td&gt;&#xA;          &lt;td&gt;VMware vSphere, VMware ESXi, VMware vCenter Server&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;Diese Tabelle bietet eine übersichtliche Darstellung der Unterschiede zwischen Kubernetes und VMware in Bezug auf Technologie, Abstraktionsebene, Anwendungsbereich, Architektur, Einsatzort, Funktionen, Portabilität und Beispielprodukte.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Managed Kubernetes im Vergleich</title>
      <link>https://ayedo.de/posts/managed-kubernetes-im-vergleich/</link>
      <pubDate>Wed, 20 Mar 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/managed-kubernetes-im-vergleich/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/managed-kubernetes-im-vergleich/managed-kubernetes-im-vergleich.png&#34; alt=&#34;Managed Kubernetes im Vergleich&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;AWS EKS&lt;/th&gt;&#xA;          &lt;th&gt;Azure AKS&lt;/th&gt;&#xA;          &lt;th&gt;Google GKE&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Preisgestaltung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Komplex, basierend auf Instanzen, Diensten und Datenübertragung&lt;/td&gt;&#xA;          &lt;td&gt;Variiert je nach gewähltem Knotentyp und Anzahl der Knoten&lt;/td&gt;&#xA;          &lt;td&gt;Abhängig von Knotenkonfiguration, Speicher und Diensten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Verwaltungsfeatures&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Skalierung, Überwachung, Logging, Integration mit anderen AWS-Diensten&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Skalierung, Überwachung, Integration mit Azure-Diensten&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Skalierung, Überwachung, Integration mit Google Cloud-Diensten&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Leistung und Skalierbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Hohe Leistung, unterstützt durch AWS-Infrastruktur&lt;/td&gt;&#xA;          &lt;td&gt;Hohe Verfügbarkeit und Leistung, unterstützt durch Azure-Infrastruktur&lt;/td&gt;&#xA;          &lt;td&gt;Hochskalierbare Kubernetes-Cluster, unterstützt durch Google Cloud-Infrastruktur&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Sicherheit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;VPC-Isolation, IAM-Rollen, Integration mit AWS-Sicherheitsdiensten&lt;/td&gt;&#xA;          &lt;td&gt;Azure Active Directory-Integration, Netzwerksicherheitsgruppen, Sicherheitscenter-Integration&lt;/td&gt;&#xA;          &lt;td&gt;Automatische Patches, Netzwerksicherheit, IAM-Integration&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Support und Community&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Große AWS-Community, umfangreicher Amazon-Support&lt;/td&gt;&#xA;          &lt;td&gt;Azure-Community, Azure-Supportteam&lt;/td&gt;&#xA;          &lt;td&gt;Große Kubernetes-Community, Google Cloud-Unterstützung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;h2 id=&#34;was-ist-kubernetes&#34;&gt;Was ist Kubernetes?&lt;/h2&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist eine Open-Source-Plattform zur Automatisierung, Bereitstellung und Skalierung von Containeranwendungen. Container sind eine Möglichkeit, Anwendungen und ihre Abhängigkeiten zu verpacken, um eine schnelle Bereitstellung und konsistente Ausführung zu ermöglichen. Kubernetes verwaltet diese Container über Cluster von Hosts und bietet Tools zur Skalierung, Verwaltung und Überwachung der Containeranwendungen. In diesem Beitrag vergleichen wir die beliebtesten Europäischen Managed Kubernetes Anbieter.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Erhöhte Sicherheit für Ihr Unternehmen: Die Vorteile des Cyber Risiko Checks</title>
      <link>https://ayedo.de/posts/erhoehte-sicherheit-fuer-ihr-unternehmen-die-vorteile-des-cyber-risiko-checks/</link>
      <pubDate>Wed, 13 Mar 2024 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/erhoehte-sicherheit-fuer-ihr-unternehmen-die-vorteile-des-cyber-risiko-checks/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/erhoehte-sicherheit-fuer-ihr-unternehmen-die-vorteile-des-cyber-risiko-checks/die-vorteile-des-cyber-risiko-checks.png&#34; alt=&#34;Erhöhte Sicherheit für Ihr Unternehmen: Die Vorteile des Cyber Risiko Checks&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die digitale Transformation bringt nicht nur Vorteile, sondern auch neue Herausforderungen im Bereich der Cybersicherheit mit sich. Um diesen Herausforderungen zu begegnen und die Sicherheit Ihres Unternehmens zu gewährleisten, ist ein Cyber Risiko Check unerlässlich. In diesem Blogpost erklären wir Ihnen die zahlreichen Vorteile des Cyber Risiko Checks und wie ayedo Ihnen helfen kann, Ihre Sicherheitsstandards zu erhöhen.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ist-ein-cyber-risiko-check&#34;&gt;Was ist ein Cyber Risiko Check?&lt;/h3&gt;&#xA;&lt;p&gt;Ein Cyber Risiko Check ist ein umfassender Prozess zur Bewertung der IT-Sicherheitslage eines Unternehmens. Er identifiziert Schwachstellen, bewertet Risiken und schlägt Maßnahmen zur Risikominderung vor. Ziel ist es, die IT-Infrastruktur sicherer und widerstandsfähiger gegen Cyber-Bedrohungen zu machen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>ISO 27001: Der Goldstandard für Informationssicherheit – Was bedeutet das für Ihr Unternehmen?</title>
      <link>https://ayedo.de/posts/iso-27001-der-goldstandard-fuer-informationssicherheit/</link>
      <pubDate>Sun, 10 Mar 2024 11:45:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/iso-27001-der-goldstandard-fuer-informationssicherheit/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/iso-27001-der-goldstandard-fuer-informationssicherheit/iso27001-goldstandard-fuer-informationssicherheit.png&#34; alt=&#34;ISO 27001: Der Goldstandard für Informationssicherheit – Was bedeutet das für Ihr Unternehmen?&#34;&gt;&lt;/p&gt;&#xA;&lt;h1 id=&#34;iso-27001-der-goldstandard-für-informationssicherheit--was-bedeutet-das-für-ihr-unternehmen&#34;&gt;ISO 27001: Der Goldstandard für Informationssicherheit – Was bedeutet das für Ihr Unternehmen?&lt;/h1&gt;&#xA;&lt;p&gt;Unternehmen müssen heute mehr denn je ihre sensiblen Daten vor Cyber-Bedrohungen schützen und gleichzeitig gesetzlichen Anforderungen gerecht werden. Dabei spielt die Informationssicherheit eine zentrale Rolle. Hier setzt ISO 27001 an, der international anerkannte Standard für Informationssicherheits-Managementsysteme (ISMS). Doch welche Bedeutung hat diese Zertifizierung für Ihr Unternehmen?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gemeinsam Lernen: Der Kubernetes Book Club und seine Vorteile</title>
      <link>https://ayedo.de/posts/gemeinsam-lernen-der-kubernetes-book-club-und-seine-vorteile/</link>
      <pubDate>Sun, 25 Feb 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gemeinsam-lernen-der-kubernetes-book-club-und-seine-vorteile/</guid>
      <description>&lt;p&gt;Lernen über Kubernetes und das gesamte Ökosystem der Technologien rund um es ist nicht ohne Herausforderungen. In diesem Artikel werfen wir einen Blick auf den Kubernetes Book Club, der von Carlos Santana ins Leben gerufen wurde. Hier erfahren wir, wie er funktioniert und wie jeder teilnehmen kann, um von einer gemeinschaftsorientierten Lernerfahrung zu profitieren.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/wp-content/uploads/2023/02/csantana_k8s_book_club.jpg&#34; alt=&#34;Carlos Santana spricht auf der KubeCon NA 2023&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;der-weg-zum-kubernetes-book-club&#34;&gt;Der Weg zum Kubernetes Book Club&lt;/h2&gt;&#xA;&lt;p&gt;Carlos Santana ist ein erfahrener Senior Specialist Solutions Architect bei AWS und hat seit sechs Jahren Erfahrung in der Produktion mit Kubernetes. Seine Reise führte ihn über Knative zu den Kubernetes Release Team-Beiträgen. Der Kubernetes Book Club entstand aus einer lockeren Idee während eines TGIK-Livestreams. Es ging ihm nicht nur ums Lesen eines Buches, sondern darum, eine Lerncommunity zu schaffen. Diese Plattform hat sich nicht nur als Wissensquelle, sondern auch als Unterstützungssystem, insbesondere während der herausfordernden Zeiten der Pandemie, etabliert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes vs OpenShift</title>
      <link>https://ayedo.de/posts/kubernetes-vs-openshift/</link>
      <pubDate>Thu, 22 Feb 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-vs-openshift/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-vs-openshift/kubernetes-vs-openshift.png&#34; alt=&#34;Kubernetes vs OpenShift&#34;&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;Kubernetes&lt;/th&gt;&#xA;          &lt;th&gt;OpenShift&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Entwickler&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Open-Source-Projekt von Google, das von der CNCF verwaltet wird&lt;/td&gt;&#xA;          &lt;td&gt;Von Red Hat entwickelte Container-Plattform, die auf Kubernetes basiert&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Funktionalität&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Grundlegende Container-Orchestrierungsfunktionen wie automatisches Skalieren, Lastenausgleich und Service Discovery&lt;/td&gt;&#xA;          &lt;td&gt;Erweiterte Funktionen und Dienste wie Build- und Image-Management, Anwendungsskalierung und Sicherheit&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Erweiterbarkeit&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Modular und erweiterbar, unterstützt eine Vielzahl von Add-ons und Plugins&lt;/td&gt;&#xA;          &lt;td&gt;Erweitert Kubernetes um zusätzliche Funktionen und Dienste, bietet zusätzliche Integrationen und Support&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Community-Unterstützung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Große und aktive Community von Entwicklern und Unternehmen&lt;/td&gt;&#xA;          &lt;td&gt;Unterstützt von Red Hat und der Open-Source-Community, bietet zusätzlichen Enterprise-Support und Integrationen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Entwicklungs- und Betriebsumgebung&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Konzentriert sich hauptsächlich auf die Container-Orchestrierung und -Verwaltung&lt;/td&gt;&#xA;          &lt;td&gt;Integrierte Entwicklungs- und Betriebsumgebung, unterstützt CI/CD-Pipelines und DevOps-Praktiken&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Unternehmen und Organisationen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Häufig von Unternehmen und Organisationen aller Größen und Branchen verwendet&lt;/td&gt;&#xA;          &lt;td&gt;Häufig von Unternehmen und Organisationen mit komplexen Anwendungsumgebungen und spezifischen Anforderungen eingesetzt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Support und SLAs&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Angebot von Support und Services durch verschiedene Anbieter, keine spezifischen SLAs&lt;/td&gt;&#xA;          &lt;td&gt;Bietet Enterprise-Support und Service-Level-Vereinbarungen (SLAs) durch Red Hat und Partnerunternehmen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; und OpenShift sind zwei verwandte, aber unterschiedliche Technologien im Bereich der Container-Orchestrierung und des Managements von Containeranwendungen. Hier sind die Hauptunterschiede zwischen Kubernetes und OpenShift:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum Kubernetes?</title>
      <link>https://ayedo.de/posts/warum-kubernetes/</link>
      <pubDate>Sat, 10 Feb 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-kubernetes/warum-kubernetes.png&#34; alt=&#34;Warum Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Willkommen bei ayedo: Ihre Lösung für kosteneffizienten Betrieb von SaaS-Produkten mit Kubernetes&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Als Software-Unternehmen wissen Sie, dass der Betrieb von Software-as-a-Service (SaaS) Produkten eine komplexe und anspruchsvolle Aufgabe sein kann. Die Bereitstellung, Skalierung und Verwaltung von Anwendungen erfordert eine professionelle Infrastruktur und ein erfahrenes Team. Hier kommt Kubernetes ins Spiel – die führende Plattform für die Containerorchestrierung, die Ihnen dabei hilft, Ihre SaaS-Produkte effizient und kostengünstig zu betreiben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes On-Premise</title>
      <link>https://ayedo.de/posts/kubernetes-on-premise/</link>
      <pubDate>Sat, 27 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-on-premise/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-on-premise/kubernetes-on-premise.png&#34; alt=&#34;Kubernetes On-Premise&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der Einsatz von &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; on premise, also in einer privaten, selbstverwalteten Infrastruktur, kann einige Herausforderungen mit sich bringen, die es zu bewältigen gilt. Hier sind einige der wichtigsten Herausforderungen und potenziellen Schwierigkeiten:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Infrastrukturkomplexität:&lt;/strong&gt;&#xA;Die Einrichtung und Verwaltung einer Kubernetes-Infrastruktur on premise erfordert ein gewisses Maß an technischer Expertise und ein Verständnis für Netzwerke, Speicher und Compute-Ressourcen. Dies kann besonders für kleinere Unternehmen oder Organisationen eine Herausforderung darstellen, die möglicherweise nicht über das erforderliche Fachwissen oder die Ressourcen verfügen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes vs Docker</title>
      <link>https://ayedo.de/posts/kubernetes-vs-docker/</link>
      <pubDate>Fri, 26 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-vs-docker/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-vs-docker/kubernetes-vs-docker.png&#34; alt=&#34;Kubernetes vs Docker&#34;&gt;&lt;/p&gt;&#xA;&lt;table&gt;&#xA;  &lt;thead&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;th&gt;Kriterium&lt;/th&gt;&#xA;          &lt;th&gt;Kubernetes&lt;/th&gt;&#xA;          &lt;th&gt;Docker&lt;/th&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/thead&gt;&#xA;  &lt;tbody&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Funktionalität und Zweck&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Container-Orchestrierungsplattform für Bereitstellung, Skalierung und Verwaltung von Containeranwendungen&lt;/td&gt;&#xA;          &lt;td&gt;Containerisierungsplattform für das Verpacken, Bereitstellen und Ausführen von Anwendungen in Containern&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Abstraktionsebene&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Höhere Ebene der Abstraktion, konzentriert sich auf die Verwaltung von Containern und Anwendungen in einer verteilten Umgebung&lt;/td&gt;&#xA;          &lt;td&gt;Niedrigere Ebene der Abstraktion, konzentriert sich auf die Verpackung von Anwendungen in Containern und deren Ausführung&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Management von Containern und Anwendungen&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Umfassende Plattform für das Cluster-Management, Service-Discovery, Lastenausgleich, automatische Skalierung und Rolling Updates von Anwendungen&lt;/td&gt;&#xA;          &lt;td&gt;Werkzeuge für das Erstellen, Verwalten und Ausführen von Containern, fehlen jedoch fortgeschrittene Funktionen für das Cluster-Management und die Verwaltung verteilter Anwendungen&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Einsatzbereich&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Häufig in Produktionsumgebungen für das Betreiben von Containeranwendungen in Cloud- und Hybrid-Cloud-Umgebungen verwendet&lt;/td&gt;&#xA;          &lt;td&gt;Häufig von Entwicklern und DevOps-Teams für die lokale Entwicklung und das Verpacken von Anwendungen in Containern verwendet, wird auch in Produktionsumgebungen eingesetzt&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;      &lt;tr&gt;&#xA;          &lt;td&gt;&lt;strong&gt;Beispielprodukte&lt;/strong&gt;&lt;/td&gt;&#xA;          &lt;td&gt;Google Kubernetes Engine (GKE), Amazon Elastic Kubernetes Service (EKS), Azure Kubernetes Service (AKS)&lt;/td&gt;&#xA;          &lt;td&gt;Docker Engine, Docker Desktop, Docker Hub&lt;/td&gt;&#xA;      &lt;/tr&gt;&#xA;  &lt;/tbody&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/posts/was-ist-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; und &lt;a href=&#34;https://ayedo.de/posts/was-ist-docker/&#34;&gt;Docker&lt;/a&gt; sind zwei verschiedene Technologien, die jedoch oft in Verbindung miteinander verwendet werden, da sie sich beide mit der Verwaltung von Containern befassen. Hier sind die Hauptunterschiede zwischen Kubernetes und Docker:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Docker</title>
      <link>https://ayedo.de/posts/was-ist-docker/</link>
      <pubDate>Sat, 20 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-docker/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-docker/was-ist-docker.png&#34; alt=&#34;Was ist Docker&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Docker ist eine Open-Source-Plattform für die Containerisierung von Anwendungen. Es ermöglicht Entwicklern, Anwendungen und ihre Abhängigkeiten in Containern zu verpacken, um eine konsistente Bereitstellung und Ausführung auf verschiedenen Umgebungen zu gewährleisten. Docker hat die Art und Weise, wie Anwendungen entwickelt, bereitgestellt und betrieben werden, grundlegend verändert.&lt;/p&gt;&#xA;&lt;p&gt;Hier sind die Hauptkomponenten und Konzepte von Docker:&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;Container:&lt;/strong&gt; Ein Container ist eine standardisierte, isolierte und portable Umgebung, die eine Anwendung und ihre Abhängigkeiten enthält. Docker verwendet Container, um Anwendungen in einer konsistenten Umgebung auszuführen, unabhängig von der zugrunde liegenden Infrastruktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist Kubernetes?</title>
      <link>https://ayedo.de/posts/was-ist-kubernetes/</link>
      <pubDate>Fri, 19 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-ist-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-ist-kubernetes/was-ist-kubernetes.png&#34; alt=&#34;Was ist Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/cloud/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; ist eine leistungsstarke Open-Source-Plattform, die entwickelt wurde, um die Verwaltung von Containeranwendungen zu erleichtern. Um zu verstehen, was Kubernetes ist und wofür es verwendet wird, ist es hilfreich, zuerst zu erklären, was Container sind.&lt;/p&gt;&#xA;&lt;p&gt;Container sind eine Art von Softwareverpackung, die es Entwicklern ermöglicht, Anwendungen und alle ihre Abhängigkeiten in einem einzigen, isolierten Paket zu bündeln. Diese Container sind leichtgewichtig, tragbar und konsistent, was bedeutet, dass sie über verschiedene Umgebungen hinweg konsistent ausgeführt werden können, unabhängig von den darunter liegenden Betriebssystemen oder Infrastrukturen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Kunst der Kubernetes-Versionen: Ein Blick hinter die Kulissen der Release-Gruppe</title>
      <link>https://ayedo.de/posts/die-kunst-der-kubernetes-versionen-ein-blick-hinter-die/</link>
      <pubDate>Thu, 18 Jan 2024 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-kunst-der-kubernetes-versionen-ein-blick-hinter-die/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Release Special Interest Group (SIG Release) ist das Herzstück von Kubernetes, wenn es darum geht, alle vier Monate neue Funktionen und Bugfixes zu veröffentlichen. Haben Sie sich schon mal gefragt, wie ein so großes Projekt wie Kubernetes seinen Zeitplan so effizient managt? In diesem Artikel werfen wir einen Blick auf die Abläufe innerhalb des Release-Teams und wie Sie daran teilnehmen können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;SIG Release spielt eine entscheidende Rolle in der Entwicklung und Evolution von Kubernetes. Das Hauptziel dieser Gruppe ist es, den Release-Prozess neuer Kubernetes-Versionen zu steuern. Dies geschieht in einem regelmäßigen Zyklus, der in der Regel alle drei bis vier Monate stattfindet. Während dieses Zyklus arbeitet das Kubernetes Release-Team eng mit anderen SIGs und Mitwirkenden zusammen, um einen reibungslosen und gut koordinierten Release zu gewährleisten. Dazu gehört die Planung des Release-Zeitplans, das Setzen von Fristen für Code-Freezes und Testphasen sowie die Erstellung von Release-Artefakten wie Binaries, Dokumentationen und Release-Notizen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Cal.com mit Docker in der Hetzner Cloud</title>
      <link>https://ayedo.de/posts/calcom-mit-docker-in-der-hetzner-cloud/</link>
      <pubDate>Fri, 12 Jan 2024 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/calcom-mit-docker-in-der-hetzner-cloud/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/calcom-mit-docker-in-der-hetzner-cloud/cal-blog.jpg&#34; alt=&#34;Cal.com&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Artikel zeigen wir den schnellsten und bequemsten Weg, &lt;a href=&#34;https://cal.com&#34;&gt;Cal.com&lt;/a&gt; mit Docker in der Hetzner Cloud zu self-hosten. Mit Hilfe von &lt;a href=&#34;https://docs.ayedo.cloud/s/main/doc/polycrate-xWLLMsrmzX&#34;&gt;Polycrate&lt;/a&gt; haben Sie in weniger als 5 Minuten Zugang zu Ihrer eigenen Cal.com Instanz auf Hetzner.&lt;/p&gt;&#xA;&lt;p&gt;Ihre Cal.com Instanz ermöglicht Ihnen zahlreiche Integrationen mit Kalender- und Meeting-Tools, wie zum Beispiel:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cal.com/docs/introduction/quick-start/self-hosting/install-apps/zoom&#34;&gt;Zoom&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://app.cal.com/apps/jitsi&#34;&gt;Jitsi&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://cal.com/blog/how-to-use-mirotalk-with-cal-com&#34;&gt;MiroTalk&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;uvm.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;In diesem Artikel wird Ihre Cal.com Instanz &lt;a href=&#34;https://cal.com/docs/introduction/quick-start/self-hosting/install-apps/microsoft&#34;&gt;mit Microsoft 365 integriert&lt;/a&gt; sodass Sie gleich Zugriff auf Ihre MS365 Kalender und Meetings haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Network Interface (CNI) in Kubernetes: Ciliums Rolle und die Übernahme von Isovalent durch Cisco</title>
      <link>https://ayedo.de/posts/cni-in-kubernetes-isovalents-rolle-und-die-uebernahme-von-cisco/</link>
      <pubDate>Mon, 01 Jan 2024 09:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/cni-in-kubernetes-isovalents-rolle-und-die-uebernahme-von-cisco/</guid>
      <description>&lt;p&gt;Willkommen zu einem Thema, das für jeden Kubernetes-Nutzer von entscheidender Bedeutung ist: das &lt;strong&gt;Container Network Interface (CNI)&lt;/strong&gt;. In dieser Diskussion beleuchten wir nicht nur die Grundlagen des CNIs, sondern auch die spezifische Rolle von Cilium, einem führenden CNI, das für seine fortschrittlichen Funktionen und seine Bedeutung in modernen Kubernetes-Implementierungen bekannt ist. Besonders interessant ist dabei die jüngste Entwicklung in der CNI-Landschaft – die &lt;strong&gt;Übernahme von Isovalent&lt;/strong&gt;, dem schweizerischen Unternehmen hinter Cilium, durch den US-amerikanischen Netzwerkriesen Cisco.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was macht eigentlich OPNsense?</title>
      <link>https://ayedo.de/posts/was-macht-eigentlich-opnsense/</link>
      <pubDate>Thu, 28 Dec 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/was-macht-eigentlich-opnsense/</guid>
      <description>&lt;p&gt;Das Thema Netzwerksicherheit wird häufig stiefmütterlich behandelt und das, obwohl die Netzwerksicherheit ein hohes Gut ist! Sowohl im privaten als auch im wirtschaftlichen Sektor kommt häufig nur ein Tool zum Einsatz und dieses auch eher unwissentlich:&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/was-macht-eigentlich-opnsense/opn-bild.jpg&#34; alt=&#34;OPNsense als Sicherheitsfeature&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-firewall&#34;&gt;Die Firewall&lt;/h2&gt;&#xA;&lt;p&gt;Eine &lt;strong&gt;Firewall&lt;/strong&gt; ist eine grundlegende Sicherheitsfunktion, um sein Netzwerk vor unerwünschten Zugriffen zu schützen. Sie stellt eine Sicherheitsbarriere zwischen einem lokalen und einem externen Netzwerk wie beispielsweise dem Internet dar.&#xA;Dabei wird eingehender wie ausgehender Datenverkehr überwacht und auf Grundlage von vordefinierten Regeln entscheidet die Firewall, welche Datenpakete geblockt werden müssen. Diese Paketinspektion geschieht in Echtzeit und überprüft Parameter wie die Quell- und Ziel-IP-Adressen, Ports und Protokolle sowie weitere Header Informationen. Wenn sich darunter Parameter befinden, welche sich auf einer Verbotsliste befinden (so genanntes &lt;strong&gt;Black-Listing&lt;/strong&gt;), also beispielsweise ein Zugriff auf einen unerwünschten Port, greift die regelbasierte Filterung und blockiert das Paket. Zusätzlich loggt die Firewall Zugriffe und bietet dem Administrator so eine Kontrolle über potentielle Sicherheitsvorfälle.&#xA;Eine Firewall ist in den meisten modernen Routern integriert, standardmäßig konfiguriert und schützt auf diese Weise das Netzwerk des Anwenders.&lt;/p&gt;</description>
    </item>
    <item>
      <title>What&#39;s the matter with matter?</title>
      <link>https://ayedo.de/posts/whats-the-matter-with-matter/</link>
      <pubDate>Thu, 28 Dec 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/whats-the-matter-with-matter/</guid>
      <description>&lt;p&gt;In der heutigen Welt, in der Technologie eine zentrale Rolle in unserem Alltag spielt, hat die Idee eines vernetzten Zuhauses - ein Smart Home - an Bedeutung gewonnen. Smart-Home-Geräte, oder auch &lt;strong&gt;IoT-Devices&lt;/strong&gt;, ermöglichen es uns, Beleuchtung, Heizung, Sicherheitssysteme und vieles mehr über das Internet zu steuern und zu automatisieren. Dabei handelt es sich bei weitem nicht mehr nur um kleine quality of life changes – die Waschmaschine die sich jetzt per Smartphone starten lässt – sondern das Smart-Home kann viel mehr. Es hilft beispielsweise, Energie zu sparen in dem es automatisch die Rollläden runterlässt, wenn eine bestimme Außentemperatur unterschritten wird oder es regelt die Heizung viel genauer als wir dazu im Stande wären. Immer  wenn man auf der Fahrt in den Urlaub die Autobahn erreicht hat kommen die gleichen Fragen: Haben wir die Haustür abgeschlossen? Ist das kleine Fenster im Badezimmer noch offen? Muss ich jetzt dem Nachbarn bescheid sagen, dass er mal schnell gucken soll? Solche Fragen können dank smarter Türschlösser oder Fenstersensoren der Vergangenheit angehören.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.29: Volumenattribute einfach ändern – So profitieren Entwickler!</title>
      <link>https://ayedo.de/posts/kubernetes-129-volumenattribute-einfach-%C3%A4ndern-so/</link>
      <pubDate>Mon, 18 Dec 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-129-volumenattribute-einfach-%C3%A4ndern-so/</guid>
      <description>&lt;p&gt;Die Veröffentlichung von Kubernetes 1.29 bringt eine spannende Neuerung mit sich: eine alpha-Funktion, die es ermöglicht, Volumen durch Ändern des &lt;code&gt;volumeAttributesClassName&lt;/code&gt;, der für einen PersistentVolumeClaim (PVC) festgelegt wurde, zu modifizieren. Diese Funktion vereinfacht die Verwaltung von Volumenattributen erheblich, da Änderungen nun direkt über Kubernetes erfolgen können, anstatt über verschiedene APIs der Anbieter verwaltet werden zu müssen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;volumeattributesclass&#34;&gt;VolumeAttributesClass&lt;/h2&gt;&#xA;&lt;p&gt;Die neue API-Gruppe &lt;code&gt;storage.k8s.io/v1alpha1&lt;/code&gt; bietet zwei neue Typen:&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;VolumeAttributesClass&lt;/strong&gt;&lt;br&gt;&#xA;Repräsentiert eine Spezifikation von veränderbaren Volumenattributen, die vom CSI-Treiber definiert werden. Diese Klasse kann während der dynamischen Bereitstellung von PersistentVolumeClaims angegeben und nach der Bereitstellung in der PVC-Spezifikation geändert werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Das ABC von OpenTelemetry: Von den Grundlagen bis zur Integration</title>
      <link>https://ayedo.de/posts/das-abc-von-open-telemetry/</link>
      <pubDate>Sat, 25 Nov 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/das-abc-von-open-telemetry/</guid>
      <description>&lt;p&gt;In einer komplexen IT-Landschaft kann das Überwachen und Verstehen von Anwendungsleistungen zu einer wahren Herausforderung werden. Das Open-Source Framework &lt;strong&gt;OpenTelemetry&lt;/strong&gt; bietet hier eine vereinheitlichte Lösung für &lt;strong&gt;Monitoring&lt;/strong&gt; und &lt;strong&gt;Observability&lt;/strong&gt;, die es Entwicklern und DevOps ermöglicht, umfassende Einblicke in ihre Anwendungen zu erhalten. Dieser Artikel führt Sie durch die Grundlagen, zeigt Ihnen, warum OpenTelemetry wichtig ist, und hilft Ihnen, die ersten Schritte in Richtung &lt;strong&gt;Implementierung&lt;/strong&gt; dieses vielseitigen Frameworks in Ihren Technologiestack zu gehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Ressourcengrenzen: Der Balanceakt zwischen Vorhersehbarkeit und Effizienz</title>
      <link>https://ayedo.de/posts/kubernetes-ressourcengrenzen-der-balanceakt-zwischen/</link>
      <pubDate>Sun, 19 Nov 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-ressourcengrenzen-der-balanceakt-zwischen/</guid>
      <description>&lt;p&gt;Es gibt eine Menge Diskussionen darüber, ob das Nichtverwenden von Kubernetes-Ressourcengrenzen tatsächlich von Vorteil sein könnte (zum Beispiel in Artikeln wie &lt;a href=&#34;https://home.robusta.dev/blog/stop-using-cpu-limits/&#34;&gt;For the Love of God, Stop Using CPU Limits on Kubernetes&lt;/a&gt; oder &lt;a href=&#34;https://erickhun.com/posts/kubernetes-faster-services-no-cpu-limits/&#34;&gt;Kubernetes: Make your services faster by removing CPU limits&lt;/a&gt;). Die Argumente sind durchaus gültig – es macht wenig Sinn, für Rechenleistung zu bezahlen, die aufgrund von Beschränkungen nicht genutzt wird, oder künstlich die Latenz zu erhöhen. Dieser Artikel möchte jedoch darlegen, dass Limits auch ihre legitimen Vorteile haben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero-Downtime Deployments mit Docker Swarm und Portainer - Teil 2/2</title>
      <link>https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/</link>
      <pubDate>Sun, 05 Nov 2023 10:37:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/</guid>
      <description>&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/#zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-22&#34;&gt;Zero-downtime deployments mit Docker Swarm und Portainer Teil 2/2&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/#was-haben-wir-bisher-erreicht&#34;&gt;Was haben wir bisher erreicht?&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/#vorraussetzungen&#34;&gt;Vorraussetzungen&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/#portainer-stack-mit-github-verkn%c3%bcpfen&#34;&gt;Portainer Stack mit GitHub verknüpfen&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-2-von-2/ZeroDowntimeDeployments.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-haben-wir-bisher-erreicht&#34;&gt;Was haben wir bisher erreicht?&lt;/h2&gt;&#xA;&lt;p&gt;In &lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/&#34;&gt;Teil 1&lt;/a&gt; haben wir uns angeschaut, was nochmal die Unterschiede zwischen Rolling Updates und Zero-downtime deployments sind. Anschließend haben wir unseren Stack vorbereitet, sodas wir ein Zero-downtime deployment durchführen können.&lt;/p&gt;&#xA;&lt;p&gt;In diesem Teil werden wir uns nun anschauen, wie wir unsere Anwendung über &lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/&#34;&gt;Portainer&lt;/a&gt; aktualisieren können. Dabei werden wir über GitHub automatisch ein Update anstoßen lassen, sodass wir in &lt;a href=&#34;https://ayedo.de/glossary/portainer/&#34;&gt;Portainer&lt;/a&gt; nichts mehr machen müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Behind the Scenes: Ein Blick auf den Kubernetes Contributor Summit 2023</title>
      <link>https://ayedo.de/posts/behind-the-scenes-ein-blick-auf-den-kubernetes-contributor/</link>
      <pubDate>Sun, 05 Nov 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/behind-the-scenes-ein-blick-auf-den-kubernetes-contributor/</guid>
      <description>&lt;p&gt;Jedes Jahr, kurz vor der offiziellen Eröffnung von KubeCon+CloudNativeCon, findet eine ganz besondere Veranstaltung statt, die einen besonderen Platz im Herzen der Organisatoren und Teilnehmer hat: der Kubernetes Contributor Summit. Um herauszufinden, warum das so ist, und um einen Blick hinter die Kulissen zu werfen, haben wir Noah Abrahams interviewt, der unter anderem als Co-Leiter des Kubernetes Contributor Summit 2023 tätig war.&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;Frederico Muñoz (FSM)&lt;/strong&gt;: Hallo Noah und herzlich willkommen. Könntest du dich bitte vorstellen und uns erzählen, wie du zu Kubernetes gekommen bist?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gateway API v1.0: Ein Meilenstein für Kubernetes-Routing</title>
      <link>https://ayedo.de/posts/gateway-api-v10-ein-meilenstein-f%C3%BCr-kubernetes-routing/</link>
      <pubDate>Fri, 03 Nov 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/gateway-api-v10-ein-meilenstein-f%C3%BCr-kubernetes-routing/</guid>
      <description>&lt;p&gt;Wir freuen uns, im Namen des Kubernetes SIG Network die Veröffentlichung von Gateway API v1.0 anzukündigen! Dieses Release stellt einen wichtigen Meilenstein für das Projekt dar. Mehrere zentrale APIs haben den Status &amp;ldquo;generally available&amp;rdquo; (GA) erreicht, während andere bedeutende Funktionen in den Experimental-Kanal aufgenommen wurden.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;Was ist neu?&lt;/h2&gt;&#xA;&lt;h3 id=&#34;graduation-zu-v1&#34;&gt;Graduation zu v1&lt;/h3&gt;&#xA;&lt;p&gt;Diese Veröffentlichung umfasst die Graduierung von &lt;a href=&#34;https://gateway-api.sigs.k8s.io/api-types/gateway/&#34;&gt;Gateway&lt;/a&gt;, &lt;a href=&#34;https://gateway-api.sigs.k8s.io/api-types/gatewayclass/&#34;&gt;GatewayClass&lt;/a&gt; und &lt;a href=&#34;https://gateway-api.sigs.k8s.io/api-types/httproute/&#34;&gt;HTTPRoute&lt;/a&gt; zu v1. Das bedeutet, dass sie jetzt allgemein verfügbar sind (GA). Diese API-Version zeigt ein hohes Maß an Vertrauen in die API-Oberfläche und bietet Garantien für die Abwärtskompatibilität. Beachten Sie, dass die Version dieser APIs, die im Standard-Kanal enthalten sind, nun als stabil gilt, dies jedoch nicht bedeutet, dass sie vollständig sind. Diese APIs werden weiterhin neue Funktionen über den Experimental-Kanal erhalten, während sie die Kriterien für die Graduierung erfüllen. Weitere Informationen dazu finden Sie in der &lt;a href=&#34;https://gateway-api.sigs.k8s.io/concepts/versioning/&#34;&gt;Gateway API Versioning Policy&lt;/a&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>So gelingt der Wechsel: ingress2gateway für eine einfache Migration zur Gateway API</title>
      <link>https://ayedo.de/posts/so-gelingt-der-wechsel-ingress2gateway-f%C3%BCr-eine-einfache/</link>
      <pubDate>Sat, 28 Oct 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/so-gelingt-der-wechsel-ingress2gateway-f%C3%BCr-eine-einfache/</guid>
      <description>&lt;p&gt;Heute stellen wir &lt;a href=&#34;https://github.com/kubernetes-sigs/ingress2gateway&#34;&gt;ingress2gateway&lt;/a&gt; vor, ein Tool, das Ihnen dabei hilft, von &lt;a href=&#34;https://ayedo.de/docs/concepts/services-networking/ingress/&#34;&gt;Ingress&lt;/a&gt; zur &lt;a href=&#34;https://gateway-api.sigs.k8s.io&#34;&gt;Gateway API&lt;/a&gt; zu migrieren. Die Gateway API steht kurz vor der Veröffentlichung in der GA-Version – wenn Sie also noch nicht umgestiegen sind, ist jetzt der richtige Zeitpunkt!&lt;/p&gt;&#xA;&lt;h2 id=&#34;hintergrund&#34;&gt;Hintergrund&lt;/h2&gt;&#xA;&lt;p&gt;In der sich ständig weiterentwickelnden Welt von Kubernetes spielt die Netzwerktechnologie eine entscheidende Rolle. Mit der zunehmenden Anzahl an Anwendungen in Kubernetes-Clustern wird die effektive Bereitstellung dieser Dienste für Clients zu einer kritischen Herausforderung. Wenn Sie bereits mit Kubernetes arbeiten, sind Sie wahrscheinlich mit der &lt;a href=&#34;https://ayedo.de/docs/concepts/services-networking/ingress/&#34;&gt;Ingress API&lt;/a&gt; vertraut, die als Standardlösung für den externen Zugang zu Diensten dient.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Was ist eigentlich eine Interne Developer Plattform?</title>
      <link>https://ayedo.de/posts/internal-developer-platform/</link>
      <pubDate>Wed, 25 Oct 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/internal-developer-platform/</guid>
      <description>&lt;p&gt;Effizienz und Skalierbarkeit sind in der rasanten Welt der Softwareentwicklung oft entscheidende Faktoren für den Erfolg eines Projekts. Eine Technologie, die in diesem Kontext immer mehr an Bedeutung gewinnt, ist die &lt;strong&gt;Interne Developer Plattform (IDP)&lt;/strong&gt;. Aber was ist das eigentlich genau und warum sollten Sie und Ihr Unternehmen sich damit beschäftigen? In diesem Beitrag gehen wir auf die Grundlagen und Vorteile von Internen Developer Plattformen ein und geben Ihnen Orientierungshilfen für die Auswahl der richtigen Lösung.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Contributor Summit 2023: Ein Wiedersehen in Shanghai</title>
      <link>https://ayedo.de/posts/kubernetes-contributor-summit-2023-ein-wiedersehen-in/</link>
      <pubDate>Mon, 23 Oct 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-contributor-summit-2023-ein-wiedersehen-in/</guid>
      <description>&lt;p&gt;Am 26. September 2023 trafen sich fast 50 Mitwirkende zum Kubernetes Contributor Summit in Shanghai, im Rahmen der &lt;a href=&#34;https://www.lfasiallc.com/kubecon-cloudnativecon-open-source-summit-china/&#34;&gt;KubeCon + CloudNativeCon + Open Source Summit China 2023&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2023/10/20/kcs-shanghai/kcs04.jpeg&#34; alt=&#34;Alle Teilnehmer des Kubernetes Contributor Summit 2023&#34; title=&#34;Alle Teilnehmer des Kubernetes Contributor Summit 2023&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Dies war das erste persönliche Treffen in China nach drei Jahren Pandemie.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ein-freudiges-treffen&#34;&gt;Ein freudiges Treffen&lt;/h2&gt;&#xA;&lt;p&gt;Die Veranstaltung begann mit Begrüßungsansprachen von &lt;a href=&#34;https://github.com/kevin-wangzefeng&#34;&gt;Kevin Wang&lt;/a&gt; von Huawei Cloud, einem der Co-Vorsitzenden von KubeCon, und &lt;a href=&#34;https://github.com/puja108&#34;&gt;Puja&lt;/a&gt; von Giant Swarm.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes im Luftspiegel: So starten Sie einen Cluster ohne Internet</title>
      <link>https://ayedo.de/posts/kubernetes-im-luftspiegel-so-starten-sie-einen-cluster-ohne/</link>
      <pubDate>Sun, 15 Oct 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-im-luftspiegel-so-starten-sie-einen-cluster-ohne/</guid>
      <description>&lt;p&gt;Ever wonder how software gets deployed onto a system that is deliberately disconnected from the Internet and other networks? Diese Systeme sind oft aufgrund ihrer sensiblen Natur vom Internet getrennt. Dazu zählen beispielsweise Versorgungsunternehmen (Strom/Wasser), Banken, das Gesundheitswesen, Waffensysteme und andere staatliche Anwendungen. Manchmal handelt es sich sogar um einen Wassergraben, wenn Sie Kubernetes auf einem Unterwasserfahrzeug betreiben. Dennoch müssen diese Umgebungen mit Software betrieben werden. Dieses Konzept der Bereitstellung in einem abgeschotteten Zustand beschreibt, was es bedeutet, auf die andere Seite eines &lt;a href=&#34;https://de.wikipedia.org/wiki/Luftspiegel_%28Netzwerk%29&#34;&gt;Luftspiegels&lt;/a&gt; zu deployen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Single-Sign-On (SSO): Was sind eigentlich OAuth, OpenID, SAML und SCIM?</title>
      <link>https://ayedo.de/posts/sso-was-sind-eigentlich-oauth-openid-saml-und-scim/</link>
      <pubDate>Tue, 10 Oct 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/sso-was-sind-eigentlich-oauth-openid-saml-und-scim/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/sso-was-sind-eigentlich-oauth-openid-saml-und-scim/sso_banner.png&#34; alt=&#34;Single-Sign-On (SSO): Was sind eigentlich OAuth, OpenID, SAML und SCIM?&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der digital vernetzten Welt ist das ständige Anmelden bei verschiedenen Diensten mehr als nur ein lästiges Übel – es ist eine Herausforderung für die Datensicherheit und das Benutzererlebnis. Eine fortschrittliche Lösung für dieses Dilemma bietet die &lt;strong&gt;Single Sign-On Technologie (SSO)&lt;/strong&gt;. Sie ermöglicht es Benutzern, sich einmal anzumelden und Zugang zu mehreren Diensten zu erhalten, ohne für jeden einzelnen Service separate Anmeldedaten eingeben zu müssen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Container Orchestration: Was ist eigentlich der Unterschied zwischen Docker Swarm und Kubernetes?</title>
      <link>https://ayedo.de/posts/container-orchestration-was-ist-eigentlich-der-unterschied-zwischen-docker-swarm-und-kubernetes/</link>
      <pubDate>Mon, 09 Oct 2023 09:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/container-orchestration-was-ist-eigentlich-der-unterschied-zwischen-docker-swarm-und-kubernetes/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/container-orchestration-was-ist-eigentlich-der-unterschied-zwischen-docker-swarm-und-kubernetes/kubernetes-vsdocker.png&#34; alt=&#34;DockerSwarm vs. Kubernetes&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In der modernen Softwareentwicklung ist Container-Orchestrierung längst kein Fremdwort mehr, sondern ein unverzichtbares Werkzeug für DevOps-Teams. Sie ermöglicht es, Container-Instanzen effizient zu verwalten, zu verteilen und zu skalieren. Doch wenn es um die Wahl der richtigen Orchestrierungsplattform geht, stehen viele vor einer Entscheidung: &lt;strong&gt;&lt;a href=&#34;https://docs.docker.com/engine/swarm/&#34;&gt;Docker Swarm&lt;/a&gt; oder &lt;a href=&#34;https://kubernetes.io/de/&#34;&gt;Kubernetes&lt;/a&gt;?&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;Beide Technologien haben ihre eigenen Vorteile, Schwächen und Anwendungsgebiete. Doch welche ist die richtige für Ihr Projekt? In diesem Beitrag beleuchten wir beide Orchestrierungstools in Detail, vergleichen ihre Features und geben Ihnen handfeste Kriterien an die Hand, damit Sie die beste Entscheidung für Ihre Anforderungen treffen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Benutzer-Namensräume: Stateful Pods jetzt in Kubernetes 1.28 verfügbar!</title>
      <link>https://ayedo.de/posts/benutzer-namensr%C3%A4ume-stateful-pods-jetzt-in-kubernetes-128/</link>
      <pubDate>Sat, 16 Sep 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/benutzer-namensr%C3%A4ume-stateful-pods-jetzt-in-kubernetes-128/</guid>
      <description>&lt;p&gt;Kubernetes v1.25 führte die Unterstützung von Benutzer-Namensräumen nur für stateless Pods ein. Mit Kubernetes 1.28 wurde diese Einschränkung aufgehoben, nachdem in der Version 1.27 einige Designänderungen vorgenommen wurden.&lt;/p&gt;&#xA;&lt;p&gt;Die Schönheit dieser Funktion liegt darin, dass:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;sie mühelos übernommen werden kann (man muss nur ein boolesches Feld in der Pod-Spezifikation setzen)&lt;/li&gt;&#xA;&lt;li&gt;keine Änderungen für &lt;strong&gt;die meisten&lt;/strong&gt; Anwendungen erforderlich sind&lt;/li&gt;&#xA;&lt;li&gt;die Sicherheit &lt;em&gt;drastisch&lt;/em&gt; verbessert wird, indem die Isolation von Containern erhöht und CVEs mit den Bewertungen HOCH und KRITISCH gemindert werden.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Dieser Beitrag erklärt die Grundlagen der Benutzer-Namensräume und zeigt:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zero-Downtime Deployments mit Docker Swarm und Portainer - Teil 1/2</title>
      <link>https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/</link>
      <pubDate>Sun, 10 Sep 2023 13:37:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/</guid>
      <description>&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-12&#34;&gt;Zero-downtime deployments mit Docker Swarm und Portainer Teil 1/2&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#was-sind-zero-downtime-deployments&#34;&gt;Was sind Zero-downtime deployments?&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#rolling-updates-vs-zero-downtime-deployments&#34;&gt;Rolling Updates vs Zero-downtime deployments&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#wie-funktioniert-ein-zero-downtime-deployment-mit-docker-swarm-und-portainer&#34;&gt;Wie funktioniert ein Zero-downtime deployment mit Docker Swarm und Portainer?&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#healthcheck&#34;&gt;Healthcheck&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/#zero-downtime-deployment&#34;&gt;Zero-downtime deployment&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/zero-downtime-deployments-mit-docker-swarm-und-portainer-teil-1-von-2/ZeroDowntimeDeployments.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-sind-zero-downtime-deployments&#34;&gt;Was sind Zero-downtime deployments?&lt;/h2&gt;&#xA;&lt;p&gt;Bevor wir ans Eingemachte gehen, klären wir einmal die Frage, was denn Zero-downtime deployments sind. Zero-downtime deployments sind Deployments, die keine Ausfallzeit haben. Das bedeutet, dass die Anwendung die gerade deployed wird während des Deyploments nicht offline ist. Das ist besonders wichtig bei Anwendungen, die 24/7 laufen müssen. Die hohe Verfügbarkeit von Anwendungen rückt immer mehr in den Fokus. Mal ehrlich, wer will schon warten müssen, wenn Netflix und Co. ihre Anwendungen updaten?&lt;/p&gt;</description>
    </item>
    <item>
      <title>Achtung: Veraltete Kubernetes-Paket-Repositories werden eingefroren!</title>
      <link>https://ayedo.de/posts/achtung-veraltete-kubernetes-paket-repositories-werden/</link>
      <pubDate>Sun, 03 Sep 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/achtung-veraltete-kubernetes-paket-repositories-werden/</guid>
      <description>&lt;p&gt;Am 15. August 2023 hat das Kubernetes-Projekt die allgemeine Verfügbarkeit der gemeinschaftlich verwalteten Paket-Repositories für Debian- und RPM-Pakete unter &lt;code&gt;pkgs.k8s.io&lt;/code&gt; bekannt gegeben. Diese neuen Repositorys ersetzen die veralteten, von Google gehosteten Paket-Repositories: &lt;code&gt;apt.kubernetes.io&lt;/code&gt; und &lt;code&gt;yum.kubernetes.io&lt;/code&gt;. Der &lt;a href=&#34;https://ayedo.de/blog/2023/08/15/pkgs-k8s-io-introduction/&#34;&gt;Ankündigungsbeitrag zu &lt;code&gt;pkgs.k8s.io&lt;/code&gt;&lt;/a&gt; hat hervorgehoben, dass wir in Zukunft keine Pakete mehr in die alten Repositories veröffentlichen werden.&lt;/p&gt;&#xA;&lt;p&gt;Heute kündigen wir offiziell die Abkündigung der alten Paket-Repositories (&lt;code&gt;apt.kubernetes.io&lt;/code&gt; und &lt;code&gt;yum.kubernetes.io&lt;/code&gt;) an und informieren über unsere Pläne, den Inhalt dieser Repositories am &lt;strong&gt;13. September 2023&lt;/strong&gt; einzufrieren.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes Garbage Collection: Mit Terminating Pods aufräumen</title>
      <link>https://ayedo.de/posts/kubernetes-garbage-collection-mit-terminating-pods-aufraeumen/</link>
      <pubDate>Thu, 17 Aug 2023 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-garbage-collection-mit-terminating-pods-aufraeumen/</guid>
      <description>&lt;p&gt;Mit ayedo ist der Betrieb Ihrer Apps in Kubernetes ein Kinderspiel. Hin und wieder reichen die Boardmittel allerdings nicht aus, um den reibungslosen Betrieb Ihrer Anwendungen sicherzustellen. Einen nützlichen kleinen Life-Hack im Zusammenhang mit Terminating Pods möchten wir Ihnen in diesem Artikel vorstellen. Noch kein Kubernetes Cluster?&lt;/p&gt;&#xA;&lt;p&gt;Mit &lt;a href=&#34;https://ayedo.de/products/fleet/&#34;&gt;ayedo Fleet&lt;/a&gt; können Sie Kubernetes 30 Tage kostenlos testen, ohne die operativen Kopfschmerzen. Probieren Sie’s aus.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-garbage-collection-mit-terminating-pods-aufraeumen/containers-garbage-collection-3.png&#34; alt=&#34;Kubernetes Garbage Collection&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der &lt;code&gt;CronJob&lt;/code&gt;:&lt;/p&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre style=&#34;color:#cdd6f4;background-color:#1e1e2e;-moz-tab-size:2;-o-tab-size:2;tab-size:2;&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;apiVersion: batch/v1&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;kind: CronJob&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;metadata:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  name: garbage-collector-cronjob&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  namespace: kube-system&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;spec:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  schedule: &amp;#39;*/1 * * * *&amp;#39;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  concurrencyPolicy: Forbid&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  suspend: false&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;  jobTemplate:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    metadata:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      creationTimestamp: null&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    spec:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      parallelism: 1&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      completions: 1&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      backoffLimit: 0&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;      template:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        metadata:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          creationTimestamp: null&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;        spec:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          volumes:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            - name: scripts&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              configMap:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                name: garbage-collector-cm&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                defaultMode: 320&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          containers:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;            - name: garbage-collector&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              image: alpine/k8s:1.25.12&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              command:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                - /scripts/remove-evicted-pods-all-ns.sh&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              resources: {}&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              volumeMounts:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                - name: scripts&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;                  mountPath: /scripts&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              terminationMessagePath: /dev/termination-log&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              terminationMessagePolicy: File&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;              imagePullPolicy: IfNotPresent&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          restartPolicy: Never&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          terminationGracePeriodSeconds: 30&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          dnsPolicy: ClusterFirst&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          securityContext: {}&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;          schedulerName: default-scheduler&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;p&gt;Und die dazugehörige &lt;code&gt;ConfigMap&lt;/code&gt;:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker Swarm auf Hetzner Cloud in 3 Schritten</title>
      <link>https://ayedo.de/posts/docker-swarm-in-der-hetzner-cloud/</link>
      <pubDate>Tue, 11 Jul 2023 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-swarm-in-der-hetzner-cloud/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Mit ayedo ist der Betrieb Ihrer Apps in Kubernetes ein Kinderspiel. Mit Docker Swarm bieten wir eine produktionsreife Alternative zu Kubernetes für alle, die sich mit den Abstraktionen von Docker wohl fühlen, aber mehr Verfügbarkeit und Skalierbarkeit benötigen. Mit der &lt;a href=&#34;https://ayedo.de/products/fleet/&#34;&gt;ayedo Fleet Custom Edition&lt;/a&gt; kommen Sie in den Genuss von Docker Swarm, ohne die operativen Kopfschmerzen. &lt;a href=&#34;https://ayedo.de/products/fleet/&#34;&gt;Probieren Sie&amp;rsquo;s aus&lt;/a&gt;.&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/docker-swarm-in-der-hetzner-cloud/docker_swarm_hetzner_cloud.png&#34; alt=&#34;Docker Swarm auf Hetzner Cloud&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wir lieben Kubernetes. Ist einfach unser Ding. Nichts desto trotz setzen viele Unternehmen nach wie vor auf Docker Swarm zur Orchestrierung Ihrer Container-Workloads und das zu Recht. Docker Swarm ist in vielerlei Hinsicht weniger flexibel wie Kubernetes, aber auf jeden Fall weniger komplex - was es zum idealen Kandidaten für Einsteiger in die Welt verteiler Container-Workloads macht. Docker Swarm erweitert die Syntax und Semantik der bereits bekannten Docker-Befehle um ein Konzept von &lt;code&gt;Services&lt;/code&gt; und &lt;code&gt;Stacks&lt;/code&gt; um replizierte Workloads gemeinsam verwaltbar zu machen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Mattermost Self-Hosted: SSO mit Authentik als IDP in der Free-Version</title>
      <link>https://ayedo.de/posts/mattermost-self-hosted-sso-mit-authentik/</link>
      <pubDate>Tue, 04 Jul 2023 12:40:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/mattermost-self-hosted-sso-mit-authentik/</guid>
      <description>&lt;p&gt;&lt;a href=&#34;https://mattermost.com/&#34;&gt;Mattermost&lt;/a&gt; wird in vielen Unternehmen als zentrale Kommunikationsplattform verwendet. Es ist vergleichbar mit Microsoft Teams oder auch Slack. Was ist nun der Unterschied zwischen Mattermost und anderen Kommunikationsplattformen? Mattermost ist grundsätzlich kostenlos. Zudem kann man die Open-Source-Software auf eigenen Servern betreiben, was für einige Unternehmen ein wichtiges Kriterium sein wird, Stichwort: &lt;strong&gt;Compliance&lt;/strong&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Ein großer Nachteil an der Free-Version von Mattermost ist die Limitierung sich nur via GitLab SSO authentifizieren zu können, sollte man mehr wollen als User in der Mattermost-internen DB. Sofern man GitLab als zentrale Nutzerverwaltung im Unternehmen verwendet stellt dies kein Problem dar. Meist verwenden Unternehmen jedoch dedizierte IDPs (Identity Provider) wie Keycloak, &lt;a href=&#34;https://ayedo.de/cloud/kubernetes/apps/authentik/&#34;&gt;Authentik&lt;/a&gt; oder Auth0.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Container-Bilder: So überprüfen Sie digitale Signaturen in Kubernetes</title>
      <link>https://ayedo.de/posts/sichere-container-bilder-so-%C3%BCberpr%C3%BCfen-sie-digitale/</link>
      <pubDate>Sun, 02 Jul 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-container-bilder-so-%C3%BCberpr%C3%BCfen-sie-digitale/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Community hat mit der Version v1.24 den Schritt gewagt, ihre Container-Image-basierten Artefakte digital zu signieren. Mit der Umstellung des entsprechenden Enhancements von &lt;code&gt;alpha&lt;/code&gt; auf &lt;code&gt;beta&lt;/code&gt; in v1.26 wurden auch die Signaturen für binäre Artefakte eingeführt. Dies hat andere Projekte inspiriert, ebenfalls Bildsignaturen für ihre Releases zu implementieren. Aber wie verifiziert man diese Signaturen effektiv?&lt;/p&gt;&#xA;&lt;h2 id=&#34;änderungen-für-entwickler-und-devops-teams&#34;&gt;Änderungen für Entwickler und DevOps-Teams&lt;/h2&gt;&#xA;&lt;p&gt;Für Entwickler und DevOps-Teams bedeutet dies, dass sie nun die Möglichkeit haben, Container-Images automatisiert zu signieren und diese Signaturen zu überprüfen. Dies kann entweder innerhalb der eigenen CI/CD-Pipelines geschehen, beispielsweise durch GitHub Actions, oder durch den Kubernetes-Image-Promotion-Prozess, der die Signierung automatisch vornimmt. Voraussetzung dafür ist, dass das Projekt Teil der &lt;code&gt;kubernetes&lt;/code&gt; oder &lt;code&gt;kubernetes-sigs&lt;/code&gt; GitHub-Organisation ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes: Liveness und Readiness Probes erklärt</title>
      <link>https://ayedo.de/posts/kubernetes-livenessprobe-readinessprobe-erklaert/</link>
      <pubDate>Sat, 01 Jul 2023 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-livenessprobe-readinessprobe-erklaert/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/kubernetes-livenessprobe-readinessprobe-erklaert/kubernetes-probes.png&#34; alt=&#34;Overview&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://ayedo.de/glossary/probe/&#34;&gt;Probes&lt;/a&gt; sind Checks, die das &lt;a href=&#34;https://ayedo.de/glossary/kubelet/&#34;&gt;Kubelet&lt;/a&gt; einer Node in oder gegen einen Pod ausführt um dessen Status zu überprüfen.&lt;/p&gt;&#xA;&lt;p&gt;Mit Hilfe der Probes kann zum Beispiel überprüft werden, ob der Container auf einen bestimmten Port lauscht oder ob Programme, die im Container ausgeführt werden, einen bestimmten Exit-Code zurückgeben.&lt;/p&gt;&#xA;&lt;p&gt;Das Ergebnis einer Probe wird vom Kubelet interpretiert und triggert bestimmte Lifecycle-Events eines Pods. Schlägt eine Probe zum Beispiel fehl kann das ein Signal für das Kubelet sein den Pod neuzustarten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.27: Ressourcen dynamisch anpassen – ohne Neustart der Pods!</title>
      <link>https://ayedo.de/posts/kubernetes-127-ressourcen-dynamisch-anpassen-ohne-neustart/</link>
      <pubDate>Mon, 15 May 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-127-ressourcen-dynamisch-anpassen-ohne-neustart/</guid>
      <description>&lt;p&gt;In der neuesten Version von Kubernetes, v1.27, gibt es eine aufregende Neuerung: Die Möglichkeit, CPU- und Speicherressourcen für laufende Pods anzupassen, ohne diese neu starten zu müssen. Dies bedeutet eine erhebliche Entlastung für Entwickler und DevOps-Teams, die oft mit der Herausforderung konfrontiert sind, die Ressourcen ihrer Anwendungen dynamisch zu verwalten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Bisher war das Anpassen von Ressourcen für Pods eine disruptive Maßnahme, die einen Neustart erforderte. Mit der Einführung der neuen Alpha-Funktion in Kubernetes v1.27 können Sie die &lt;code&gt;resources&lt;/code&gt;-Felder in den Containern eines Pods jetzt einfach ändern, indem Sie die Spezifikation des laufenden Pods patchen. Dies reduziert Ausfallzeiten und steigert die Effizienz Ihrer Anwendungen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.27: Bessere Speichermanagement-Funktionen für Ihre Container</title>
      <link>https://ayedo.de/posts/kubernetes-127-bessere-speichermanagement-funktionen-f%C3%BCr/</link>
      <pubDate>Mon, 08 May 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-127-bessere-speichermanagement-funktionen-f%C3%BCr/</guid>
      <description>&lt;p&gt;Kubernetes v1.27, veröffentlicht im April 2023, bringt Verbesserungen im Bereich Memory QoS (alpha), die eine effizientere Speicherverwaltung auf Linux-Knoten ermöglichen.&lt;/p&gt;&#xA;&lt;p&gt;Support für Memory QoS wurde ursprünglich in Kubernetes v1.22 eingeführt, wobei später einige &lt;a href=&#34;https://github.com/kubernetes/enhancements/tree/master/keps/sig-node/2570-memory-qos#reasons-for-changing-the-formula-of-memoryhigh-calculation-in-alpha-v127&#34;&gt;Einschränkungen&lt;/a&gt; in Bezug auf die Berechnung von &lt;code&gt;memory.high&lt;/code&gt; festgestellt wurden. Diese Einschränkungen wurden nun in Kubernetes v1.27 behoben.&lt;/p&gt;&#xA;&lt;h2 id=&#34;hintergrund&#34;&gt;Hintergrund&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes ermöglicht es Ihnen, optional anzugeben, wie viel von jeder Ressource ein Container in der Pod-Spezifikation benötigt. Die häufigsten Ressourcen sind CPU und Speicher.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fünf wichtige Features von Portainer</title>
      <link>https://ayedo.de/posts/5-wichtige-features-von-portainer/</link>
      <pubDate>Sun, 07 May 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/5-wichtige-features-von-portainer/</guid>
      <description>&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#f%c3%bcnf-wichtige-features-von-portainer&#34;&gt;Fünf wichtige Features von Portainer&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#1-docker-environments&#34;&gt;1. Docker Environments&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#2-zugriffskontrolle&#34;&gt;2. Zugriffskontrolle&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#3-cicd-m%c3%b6glichkeiten&#34;&gt;3. CI/CD Möglichkeiten&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#4-monitoring&#34;&gt;4. Monitoring&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/#5-kubernetes&#34;&gt;5. Kubernetes&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Wie bereits im &lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/&#34;&gt;vorherigen Blogpost&lt;/a&gt; erwähnt, ist Portainer ein mächtiges Tool, das alle Funktionen von Docker grafisch darstellt und vereinfacht. Dabei bietet Portainer über die von Docker bekannten Funktionen hinaus, noch einige weitere Features, welche die Verwaltung von Docker Containern noch einfacher machen.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/5-wichtige-features-von-portainer/Thumbnail.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;In diesem Blogpost möchte ich fünf dieser Features vorstellen.&lt;/p&gt;&#xA;&lt;p&gt;Bei den Features handelt es sich nicht unbedingt um die wichtigsten Features, sondern um die Features, welche ich am interessantesten finde.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes verbessert den offiziellen CVE-Feed: Was Entwickler wissen sollten</title>
      <link>https://ayedo.de/posts/kubernetes-verbessert-den-offiziellen-cve-feed-was/</link>
      <pubDate>Fri, 28 Apr 2023 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-verbessert-den-offiziellen-cve-feed-was/</guid>
      <description>&lt;p&gt;Seit der Einführung des &lt;a href=&#34;https://ayedo.de/docs/reference/issues-security/official-cve-feed/&#34;&gt;automatisch aktualisierenden offiziellen CVE-Feeds&lt;/a&gt; als Alpha-Funktion in der Version 1.25 haben wir bedeutende Verbesserungen und Updates vorgenommen. Wir freuen uns, die Veröffentlichung der Beta-Version des Feeds bekannt zu geben. In diesem Blogbeitrag werden wir das erhaltene Feedback, die vorgenommenen Änderungen und die Möglichkeiten zur Unterstützung besprechen, während wir uns darauf vorbereiten, dies in einer zukünftigen Kubernetes-Version zu einer stabilen Funktion zu machen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;feedback-von-endbenutzern&#34;&gt;Feedback von Endbenutzern&lt;/h2&gt;&#xA;&lt;p&gt;Das SIG Security-Team erhielt einige Rückmeldungen von Endbenutzern:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Warum man Portainer anstelle der Konsole nutzen sollte: Einführung und schneller Einstieg</title>
      <link>https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/</link>
      <pubDate>Mon, 10 Apr 2023 11:30:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/</guid>
      <description>&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#warum-dieser-post&#34;&gt;Warum dieser Post?&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#was-ist-portainer&#34;&gt;Was ist Portainer?&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#praktischer-teil&#34;&gt;Praktischer Teil&lt;/a&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#portainer-ausrollen&#34;&gt;Portainer ausrollen&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#portainer-einrichten&#34;&gt;Portainer einrichten&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#ausrollen-einer-anwendung&#34;&gt;Ausrollen einer Anwendung&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#fazit&#34;&gt;Fazit&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Für diejenigen die direkt loslegen wollen hier der Link zum &lt;a href=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/#praktischer-teil&#34;&gt;praktischen Teil&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/warum-man-portainer-portainer-anstelle-der-konsole-nutzen-sollte/Thumbnail2.png&#34; alt=&#34;&#34;&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;warum-dieser-post&#34;&gt;Warum dieser Post?&lt;/h2&gt;&#xA;&lt;p&gt;Immer wieder fällt mir auf, dass sich viele Menschen vor der Kommandozeile scheuen. Das ist auch nicht besonders verwunderlich, denn die Kommandozeile erfordert ein gewisses technisches Verständnis und kann insbesondere für Neulinge und unerfahrene Anwender abschreckend wirken. Immerhin gibt es bei vielen Technologien neben der Kommandozeile auch eine grafische Benutzeroberfläche (GUI), die oft als intuitiver empfunden wird.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Kunst der forensischen Analyse von Kubernetes-Containern</title>
      <link>https://ayedo.de/posts/die-kunst-der-forensischen-analyse-von-kubernetes-containern/</link>
      <pubDate>Mon, 13 Mar 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-kunst-der-forensischen-analyse-von-kubernetes-containern/</guid>
      <description>&lt;p&gt;In meinem vorherigen Artikel habe ich das Thema Checkpointing in Kubernetes vorgestellt und erläutert, wie es eingerichtet werden kann. Diesmal möchte ich Ihnen zeigen, wie Sie die erstellten Checkpoints analysieren können. Das Checkpointing ist derzeit noch eine Alpha-Funktion in Kubernetes, und dieser Artikel gibt einen Ausblick darauf, wie diese Funktion in Zukunft aussehen könnte.&lt;/p&gt;&#xA;&lt;h2 id=&#34;vorbereitung&#34;&gt;Vorbereitung&lt;/h2&gt;&#xA;&lt;p&gt;Details zur Konfiguration von Kubernetes und der zugrunde liegenden CRI-Implementierung, um die Unterstützung für Checkpointing zu aktivieren, finden Sie in meinem vorherigen Artikel.&lt;/p&gt;</description>
    </item>
    <item>
      <title>KWOK: Revolutioniere Deine Kubernetes-Tests in Sekundenschnelle!</title>
      <link>https://ayedo.de/posts/kwok-revolutioniere-deine-kubernetes-tests-in/</link>
      <pubDate>Sat, 04 Mar 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kwok-revolutioniere-deine-kubernetes-tests-in/</guid>
      <description>&lt;img style=&#34;float: right; display: inline-block; margin-left: 2em; max-width: 15em;&#34; src=&#34;https://kubernetes.io/blog/2023/03/01/introducing-kwok/kwok.svg&#34; alt=&#34;KWOK logo&#34; /&gt;&#xA;&lt;p&gt;Hast du dich jemals gefragt, wie man in Sekundenschnelle ein Cluster aus Tausenden von Knoten aufsetzt, reale Knoten mit niedrigem Ressourcenbedarf simuliert und deine Kubernetes-Controller in großem Maßstab testet, ohne viel für die Infrastruktur auszugeben?&lt;/p&gt;&#xA;&lt;p&gt;Wenn du auf eine dieser Fragen mit &amp;ldquo;Ja&amp;rdquo; geantwortet hast, könnte KWOK genau das Richtige für dich sein. Es handelt sich um ein Toolkit, das es dir ermöglicht, in Sekundenschnelle ein Cluster aus Tausenden von Knoten zu erstellen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Sicherheit von Microservices: Vulnerabilitäten erkennen und schützen</title>
      <link>https://ayedo.de/posts/die-sicherheit-von-microservices-vulnerabilit%C3%A4ten-erkennen/</link>
      <pubDate>Mon, 23 Jan 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-sicherheit-von-microservices-vulnerabilit%C3%A4ten-erkennen/</guid>
      <description>&lt;p&gt;In der heutigen digitalen Welt sind Cyber-Angriffe komplexer denn je. Unternehmen, die Cloud-Dienste bereitstellen, investieren zwar kontinuierlich in Sicherheitsmaßnahmen, doch die Zahl der Cybervorfälle steigt weiterhin. Es wird zunehmend klar, dass die Vorstellung, völlig sichere und schwachstellenfreie Microservices zu entwickeln, naiv ist. Der erste Schritt zur Verbesserung Ihrer Sicherheitsstrategie besteht darin, zu akzeptieren: &lt;strong&gt;Ihre Dienste sind anfällig!&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die Erkenntnis, dass alle Microservices anfällig sind, ist entscheidend. Es ist wichtig, dass Entwickler und DevOps-Teams nicht nur Sicherheitsbest Practices befolgen, sondern auch verstehen, dass Schwachstellen immer vorhanden sein können. Dies bedeutet, dass ein reaktiver Ansatz zur Sicherheitsüberwachung und -analyse unerlässlich ist.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Schütze Deine wichtigsten Pods vor der Eviction mit PriorityClass!</title>
      <link>https://ayedo.de/posts/sch%C3%BCtze-deine-wichtigsten-pods-vor-der-eviction-mit/</link>
      <pubDate>Sun, 15 Jan 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sch%C3%BCtze-deine-wichtigsten-pods-vor-der-eviction-mit/</guid>
      <description>&lt;p&gt;Kubernetes hat sich als führende Orchestrierungsengine etabliert, die von vielen Organisationen genutzt wird, um Workloads effizient zu verwalten. Die richtige Planung der Pods ist entscheidend, um sicherzustellen, dass Anwendungs-Pods innerhalb des Kubernetes-Clusters reibungslos laufen. In diesem Artikel betrachten wir, wie das Objekt &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/pod-priority-preemption/#priorityclass&#34;&gt;PriorityClass&lt;/a&gt; verwendet wird, um mission-critical oder hochpriorisierte Pods vor der Eviction zu schützen und sicherzustellen, dass sie verfügbar sind und den Datenverkehr bedienen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;ressourcenmanagement-in-kubernetes&#34;&gt;Ressourcenmanagement in Kubernetes&lt;/h2&gt;&#xA;&lt;p&gt;Der Control Plane von Kubernetes besteht aus mehreren Komponenten, wobei der Scheduler (in der Regel der integrierte &lt;a href=&#34;https://ayedo.de/docs/concepts/scheduling-eviction/kube-scheduler/&#34;&gt;kube-scheduler&lt;/a&gt;) eine der wichtigsten ist. Er ist dafür verantwortlich, einen Knoten einem Pod zuzuweisen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.26: Revolutionäre Verbesserungen im Traffic-Management</title>
      <link>https://ayedo.de/posts/kubernetes-v126-revolution%C3%A4re-verbesserungen-im-traffic/</link>
      <pubDate>Mon, 02 Jan 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v126-revolution%C3%A4re-verbesserungen-im-traffic/</guid>
      <description>&lt;p&gt;Kubernetes v1.26 bringt bedeutende Fortschritte im Netzwerk-Traffic-Management mit sich. Zwei Funktionen, die Unterstützung der internen Traffic-Policy für Services und die Endpunkt-Slice-Abbruchbedingungen, wurden in den allgemeinen Zugriff (GA) überführt. Eine dritte Funktion, das Proxy für abgebrochene Endpunkte, hat den Beta-Status erreicht. Diese Verbesserungen zielen darauf ab, Herausforderungen im Traffic-Management zu adressieren und neue Möglichkeiten für die Zukunft zu eröffnen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;verlust-von-traffic-durch-load-balancer-während-rolling-updates&#34;&gt;Verlust von Traffic durch Load Balancer während Rolling Updates&lt;/h2&gt;&#xA;&lt;p&gt;Vor Kubernetes v1.26 konnten Cluster während Rolling Updates &lt;a href=&#34;https://github.com/kubernetes/kubernetes/issues/85643&#34;&gt;Traffic-Verluste&lt;/a&gt; durch Service-Load-Balancer erleiden, wenn das Feld &lt;code&gt;externalTrafficPolicy&lt;/code&gt; auf &lt;code&gt;Local&lt;/code&gt; gesetzt war. Um das zu verstehen, hilft ein kurzer Überblick darüber, wie Kubernetes Load Balancer verwaltet!&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.26: Effizientes Job-Tracking für massive Batch-Workloads!</title>
      <link>https://ayedo.de/posts/kubernetes-126-effizientes-job-tracking-f%C3%BCr-massive-batch/</link>
      <pubDate>Sun, 01 Jan 2023 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-126-effizientes-job-tracking-f%C3%BCr-massive-batch/</guid>
      <description>&lt;p&gt;Die Veröffentlichung von Kubernetes 1.26 bringt eine stabile Implementierung des &lt;a href=&#34;https://kubernetes.io/docs/concepts/workloads/controllers/job/&#34;&gt;Job&lt;/a&gt; Controllers mit sich, der zuverlässig eine große Anzahl an Jobs mit hohem Parallelitätsgrad nachverfolgen kann. Die Teams von &lt;a href=&#34;https://github.com/kubernetes/community/tree/master/sig-apps&#34;&gt;SIG Apps&lt;/a&gt; und &lt;a href=&#34;https://github.com/kubernetes/community/tree/master/wg-batch&#34;&gt;WG Batch&lt;/a&gt; haben seit Kubernetes 1.22 an dieser grundlegenden Verbesserung gearbeitet. Nach mehreren Iterationen und Skalierungsüberprüfungen ist dies jetzt die Standardimplementierung des Job Controllers.&lt;/p&gt;&#xA;&lt;p&gt;In Kombination mit dem indizierten &lt;a href=&#34;https://kubernetes.io/docs/concepts/workloads/controllers/job/#completion-mode&#34;&gt;Abschlussmodus&lt;/a&gt; kann der Job Controller massiv parallele Batch-Jobs verwalten und unterstützt bis zu 100.000 gleichzeitige Pods.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.26: Flexibelere Authentifizierung für Container-Registries</title>
      <link>https://ayedo.de/posts/kubernetes-v126-flexibelere-authentifizierung-f%C3%BCr-container/</link>
      <pubDate>Sun, 25 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v126-flexibelere-authentifizierung-f%C3%BCr-container/</guid>
      <description>&lt;p&gt;Kubernetes v1.26 bringt eine spannende Neuerung mit sich: den allgemeinen Unterstützungsstatus (GA) für &lt;a href=&#34;https://kubernetes.io/docs/tasks/kubelet-credential-provider/kubelet-credential-provider/&#34;&gt;&lt;em&gt;Kubelet Credential Provider Plugins&lt;/em&gt;&lt;/a&gt;. Dieses erweiterbare Plugin-Framework ermöglicht es Entwicklern, dynamisch Anmeldeinformationen für jede Container-Image-Registry abzurufen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Vor Kubernetes v1.20 waren Entwickler darauf angewiesen, dass die Kubelet-Authentifizierung nur für einige spezifische Container-Registries wie Amazon Elastic Container Registry (ECR), Azure Container Registry (ACR) und Google Cloud Container Registry (GCR) verfügbar war. Ab v1.20 wurde eine alpha-Unterstützung für Kubelet Credential Provider Plugins eingeführt, die es ermöglicht, Anmeldeinformationen für beliebige Container-Registries dynamisch abzurufen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.26: Revolutionäre Validierungsrichtlinien für Admissions</title>
      <link>https://ayedo.de/posts/kubernetes-126-revolution%C3%A4re-validierungsrichtlinien-f%C3%BCr/</link>
      <pubDate>Fri, 23 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-126-revolution%C3%A4re-validierungsrichtlinien-f%C3%BCr/</guid>
      <description>&lt;p&gt;In Kubernetes 1.26 steht die erste Alpha-Version der Validating Admission Policies zur Verfügung! Diese neuen Richtlinien nutzen die &lt;a href=&#34;https://github.com/google/cel-spec&#34;&gt;Common Expression Language&lt;/a&gt; (CEL) und bieten eine deklarative, in-process Alternative zu den bestehenden &lt;a href=&#34;https://ayedo.de/docs/reference/access-authn-authz/extensible-admission-controllers/#what-are-admission-webhooks&#34;&gt;validating admission webhooks&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;CEL wurde ursprünglich für &lt;a href=&#34;https://ayedo.de/docs/tasks/extend-kubernetes/custom-resources/custom-resource-definitions/#validation-rules&#34;&gt;Validierungsregeln für CustomResourceDefinitions&lt;/a&gt; in Kubernetes eingeführt. Diese Erweiterung weitet die Nutzung von CEL erheblich aus und unterstützt eine viel breitere Palette von Anwendungsfällen für Admission.&lt;/p&gt;&#xA;&lt;h3 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h3&gt;&#xA;&lt;p&gt;Admission Webhooks können für Entwickler und DevOps-Teams eine große Herausforderung darstellen. Sie müssen nicht nur einen Webhook-Binary implementieren und warten, sondern auch sicherstellen, dass dieser immer verfügbar ist. Wenn ein Webhook zeitlich ausfällt oder nicht erreichbar ist, kann dies zu einem Ausfall des Kubernetes-Controlplanes führen. Mit den neuen Validating Admission Policies wird dieser komplexe Prozess erheblich vereinfacht, indem CEL-Ausdrücke direkt in Kubernetes-Ressourcen eingebettet werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.26: Der Device Manager ist jetzt für alle bereit!</title>
      <link>https://ayedo.de/posts/kubernetes-126-der-device-manager-ist-jetzt-f%C3%BCr-alle-bereit/</link>
      <pubDate>Thu, 22 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-126-der-device-manager-ist-jetzt-f%C3%BCr-alle-bereit/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von Kubernetes 1.26 ist der Device Manager nun allgemein verfügbar! Diese Funktion, die ursprünglich in Kubernetes v1.8 vorgestellt wurde, ermöglicht es Entwicklern, externe Geräte effizient zu entdecken, anzubieten und zuzuweisen, ohne das Kernsystem von Kubernetes zu verändern. Dies ist ein bedeutender Schritt, der sowohl für Entwickler als auch für DevOps-Teams neue Möglichkeiten eröffnet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Der Device Manager ermöglicht eine nahtlose Kommunikation mit sogenannten Device Plugins über gRPC. Diese Plugins fungieren als Server und ermöglichen es dem kubelet, sich mit ihnen zu verbinden, um Geräte zu entdecken und sie als erweiterte Ressourcen anzubieten. Durch die Registrierung beim kubelet wird der Device Manager Teil des Kubernetes-Ökosystems und ermöglicht die Verwaltung von externen Geräten wie GPUs, FPGAs und mehr.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dynamische Ressourcenallokation in Kubernetes 1.26: Flexibilität für Entwickler</title>
      <link>https://ayedo.de/posts/dynamische-ressourcenallokation-in-kubernetes-126/</link>
      <pubDate>Sun, 18 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/dynamische-ressourcenallokation-in-kubernetes-126/</guid>
      <description>&lt;h2 id=&#34;einführung&#34;&gt;Einführung&lt;/h2&gt;&#xA;&lt;p&gt;In der neuesten Version von Kubernetes 1.26 gibt es eine spannende Neuerung: die Alpha API für dynamische Ressourcenallokation. Diese Funktion ermöglicht es Entwicklern, Ressourcen flexibler und gezielter anzufordern. Die Erweiterung ist eine Verallgemeinerung der API für persistenten Speicher und eröffnet neue Möglichkeiten in der Handhabung von Ressourcen in Containern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die dynamische Ressourcenallokation erlaubt es, dieselbe Ressourcinstanz in verschiedenen Pods und Containern zu nutzen. Zudem können spezifische Einschränkungen für Ressourcennachfragen angehängt werden, um genau die Ressourcen zu erhalten, die benötigt werden. Dies verbessert die Effizienz und Nutzung der Ressourcen erheblich.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Endlich verfügbar: HostProcess-Container für Windows in Kubernetes 1.26</title>
      <link>https://ayedo.de/posts/endlich-verf%C3%BCgbar-hostprocess-container-f%C3%BCr-windows-in/</link>
      <pubDate>Fri, 16 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/endlich-verf%C3%BCgbar-hostprocess-container-f%C3%BCr-windows-in/</guid>
      <description>&lt;p&gt;Der lang erwartete Tag ist gekommen: HostProcess-Container, das Windows-Pendant zu Linux-privilegierten Containern, sind endlich in &lt;strong&gt;Kubernetes 1.26&lt;/strong&gt; allgemein verfügbar!&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-sind-hostprocess-container-und-warum-sind-sie-nützlich&#34;&gt;Was sind HostProcess-Container und warum sind sie nützlich?&lt;/h2&gt;&#xA;&lt;p&gt;Cluster-Betreiber sehen sich oft der Herausforderung gegenüber, ihre Knoten bei der Bereitstellung zu konfigurieren, z. B. durch die Installation von Windows-Diensten, die Konfiguration von Registrierungsschlüsseln, das Verwalten von TLS-Zertifikaten, Änderungen an der Netzwerkkonfiguration oder sogar durch die Bereitstellung von Überwachungstools wie dem Prometheus Node-Exporter. Bisher wurden diese Aufgaben auf Windows-Knoten normalerweise durch das Ausführen von PowerShell-Skripten über SSH oder WinRM-Sitzungen und/oder durch die Verwendung der Verwaltungstools des Cloud-Anbieters durchgeführt.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Container-Analyse: Forensisches Checkpointing in Kubernetes</title>
      <link>https://ayedo.de/posts/sichere-container-analyse-forensisches-checkpointing-in/</link>
      <pubDate>Thu, 08 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-container-analyse-forensisches-checkpointing-in/</guid>
      <description>&lt;p&gt;Forensisches Container-Checkpointing basiert auf &lt;a href=&#34;https://criu.org/&#34;&gt;Checkpoint/Restore In Userspace&lt;/a&gt; (CRIU) und ermöglicht das Erstellen von zustandsbehafteten Kopien eines laufenden Containers, ohne dass der Container davon Kenntnis hat. Diese Kopie kann analysiert und mehrfach in einer Sandbox-Umgebung wiederhergestellt werden, ohne dass der ursprüngliche Container davon weiß. Forensisches Container-Checkpointing wurde als Alpha-Feature in Kubernetes v1.25 eingeführt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-funktioniert-es&#34;&gt;Wie funktioniert es?&lt;/h2&gt;&#xA;&lt;p&gt;Mit Hilfe von CRIU ist es möglich, Container zu checkpointen und wiederherzustellen. CRIU ist in runc, crun, CRI-O und containerd integriert, und das forensische Container-Checkpointing, wie es in Kubernetes implementiert ist, nutzt diese bestehenden CRIU-Integrationen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes und OpenTelemetry: Die Geheimwaffe für bessere Container-Überwachung</title>
      <link>https://ayedo.de/posts/kubernetes-und-opentelemetry-die-geheimwaffe-f%C3%BCr-bessere/</link>
      <pubDate>Sun, 04 Dec 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-und-opentelemetry-die-geheimwaffe-f%C3%BCr-bessere/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In der Welt der Cloud-nativen Technologien wird OpenTelemetry (OTEL) oft als Schlüssel zur Verbesserung der Überwachung von Anwendungen genannt. Diese innovative Lösung ermöglicht es, Logs, Metriken und Traces zu einem umfassenden Bild zu kombinieren. Doch wie kann Kubernetes diese Technologie nutzen, um die Sichtbarkeit in Container-Runtime-Umgebungen zu verbessern?&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Kubernetes ist ein komplexes System, das aus verschiedenen Komponenten besteht, die entweder unabhängig oder miteinander verbunden sind. Um die Überwachung zu erleichtern, wird OpenTelemetry nun auch in Kubernetes integriert. Diese Integration bedeutet, dass Entwickler und DevOps-Teams eine bessere Sicht auf den Zustand ihrer Cluster erhalten. Anstatt sich auf das Durchforsten von Logs und Metriken zu verlassen, können sie jetzt konsolidierte Informationen nutzen, um Probleme schneller zu identifizieren und zu beheben.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Infrastructure as Code: der Devops Standard</title>
      <link>https://ayedo.de/posts/wie-infrastructure-as-code-devops-verbessert/</link>
      <pubDate>Mon, 28 Nov 2022 16:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/wie-infrastructure-as-code-devops-verbessert/</guid>
      <description>&lt;p&gt;Infrastructure as Code (IaC) unterstützt DevOps-Best-Practices, indem es die Erstellung wiederholbarer Infrastrukturumgebungen durch die Verwendung einer deklarativen Sprache erleichtert. In diesem Artikel wird untersucht, was IaC ist, welche Vorteile es aus der DevOps-Perspektive bietet und welche der beliebtesten IaC-Tools heute verfügbar sind.&lt;/p&gt;&#xA;&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/wie-infrastructure-as-code-devops-verbessert/iac-devops.png&#34; alt=&#34;Iac DevOps&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Wenn Sie als DevOps-Ingenieur Ihre Karriere vorantreiben möchten, haben Sie wahrscheinlich schon von Infrastructure as Code (IaC) gehört. Infrastructure as Code hat sich als Schlüsselkomponente der DevOps-Bewegung herauskristallisiert, deren Ziel es ist, die Kommunikation und Zusammenarbeit zwischen Entwicklungs- und Betriebsteams zu verbessern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Deutsche Verwaltungscloud-Strategie: Kubernetes, Container und DevOps im Fokus</title>
      <link>https://ayedo.de/posts/deutsche-verwaltungscloud-kubernetes-container-devops/</link>
      <pubDate>Thu, 17 Nov 2022 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/deutsche-verwaltungscloud-kubernetes-container-devops/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/deutsche-verwaltungscloud-kubernetes-container-devops/deutsche-verwaltungs-cloud.png&#34; alt=&#34;Overview&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Der IT-Planungsrat beschließt das Dokument „Deutsche Verwaltungscloud-Strategie: Rahmenwerk zur Zielarchitektur 2.0“.&lt;/p&gt;&#xA;&lt;p&gt;&lt;a role=&#34;button&#34; href=&#34;https://www.it-planungsrat.de/fileadmin/beschluesse/2022/Beschluss2022-47_Rahmenwerk.pdf&#34; alt=&#34;Rahmenwerk zur Zielarchitektur 2.0&#34;&gt;PDF downloaden&lt;/a&gt;&lt;/p&gt;&#xA;&lt;h2 id=&#34;tldr&#34;&gt;TL;DR&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;die Deutsche Verwaltungscloud soll primär aus Open Source Komponenten bestehen&lt;/li&gt;&#xA;&lt;li&gt;alle Teilnehmer müssen die definierten Standards implementieren und befolgen&lt;/li&gt;&#xA;&lt;li&gt;Anbieter von Lösungen für die Deutsche Verwaltungscloud müssen&#xA;&lt;ul&gt;&#xA;&lt;li&gt;ihre Services in deutschem Hoheitsgebiet bereitstellen&lt;/li&gt;&#xA;&lt;li&gt;Container-as-a-Service Plattformen auf Basis von Kubernetes bereitstellen&lt;/li&gt;&#xA;&lt;li&gt;DevOps-Ansätze wie Continuous Integration und Continuous Deployment implementieren&lt;/li&gt;&#xA;&lt;li&gt;die Migrierbarkeit von Services zwischen unterschiedlichen Anbietern gewährleisten&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;Zentrale Service-Komponenten die von Teilnehmern der Deutschen Verwaltungscloud entwickelt werden, sollen über &lt;a href=&#34;https://opencode.de/de&#34;&gt;OpenCoDE&lt;/a&gt; allen Teilnehmern zur Verfügung gestellt werden&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;übersicht&#34;&gt;Übersicht&lt;/h2&gt;&#xA;&lt;p&gt;Der &lt;a href=&#34;https://www.it-planungsrat.de/der-it-planungsrat/aufgaben&#34;&gt;IT-Planungsrat&lt;/a&gt; fungiert als zentrales politisches Steuerungsgremium zwischen Bund und Ländern in Fragen der Informationstechnik und der Digitalisierung von Verwaltungsleistungen. Er fördert und entwickelt gemeinsame nutzer:innenorientierte IT-Lösungen und ebnet so den Weg für eine effiziente, sichere und gut vernetzte digitale Verwaltung in Deutschland.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.25: Sicherheit durch Benutzer-Namensräume für Pods</title>
      <link>https://ayedo.de/posts/kubernetes-v125-sicherheit-durch-benutzer-namensr%C3%A4ume-f%C3%BCr/</link>
      <pubDate>Thu, 06 Oct 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v125-sicherheit-durch-benutzer-namensr%C3%A4ume-f%C3%BCr/</guid>
      <description>&lt;p&gt;Kubernetes v1.25 bringt eine bedeutende Neuerung mit sich: die Unterstützung für Benutzer-Namensräume. Diese Funktion ermöglicht es, sichere Workloads in Kubernetes zu betreiben, indem jeder Pod nur auf einen eingeschränkten Satz von verfügbaren UIDs und GIDs auf dem System zugreifen kann. Dies fügt eine zusätzliche Sicherheitsebene hinzu, um Pods, die auf demselben System laufen, zu schützen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Mit der neuen Unterstützung für Benutzer-Namensräume können Entwickler und DevOps-Teams sicherere Anwendungen bereitstellen. Jeder Pod läuft in einer eigenen Umgebung mit einzigartigen IDs, was das Risiko von Sicherheitsvorfällen verringert. Insbesondere wird es möglich, Workloads als Root auszuführen, ohne den Host zu gefährden. Diese Isolation ist besonders wertvoll in multi-tenant Umgebungen, wo verschiedene Teams oder Anwendungen auf demselben Cluster betrieben werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.25: Stabilität für StatefulSets und DaemonSets im Rollout</title>
      <link>https://ayedo.de/posts/kubernetes-125-stabilit%C3%A4t-f%C3%BCr-statefulsets-und-daemonsets/</link>
      <pubDate>Sun, 18 Sep 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-125-stabilit%C3%A4t-f%C3%BCr-statefulsets-und-daemonsets/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Mit der Veröffentlichung von Kubernetes 1.25 gibt es spannende Neuigkeiten für Entwickler und DevOps-Teams: Zwei wichtige Features, &lt;code&gt;minReadySeconds&lt;/code&gt; für StatefulSets und &lt;code&gt;maxSurge&lt;/code&gt; für DaemonSets, haben den Status &amp;ldquo;stabil&amp;rdquo; erreicht. Diese Änderungen verbessern die Handhabung von Rollouts und erhöhen die Verfügbarkeit von Anwendungen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die neuen stabilen Features bieten Entwicklern eine verbesserte Steuerung über den Rollout-Prozess von StatefulSets und DaemonSets. &lt;code&gt;minReadySeconds&lt;/code&gt; gibt Teams die Möglichkeit, sicherzustellen, dass ein Pod für eine bestimmte Zeit bereit ist, bevor er als verfügbar gilt. Gleichzeitig ermöglicht &lt;code&gt;maxSurge&lt;/code&gt;, dass während eines Rollouts mehrere Instanzen eines Pods auf einem Knoten laufen können, was die Ausfallzeiten minimiert.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Bleib sicher: Der neue automatische CVE-Feed für Kubernetes im Blick</title>
      <link>https://ayedo.de/posts/bleib-sicher-der-neue-automatische-cve-feed-f%C3%BCr-kubernetes/</link>
      <pubDate>Thu, 15 Sep 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/bleib-sicher-der-neue-automatische-cve-feed-f%C3%BCr-kubernetes/</guid>
      <description>&lt;p&gt;Ein lang gehegter Wunsch der Kubernetes-Community war es, eine programmatische Möglichkeit zu schaffen, Sicherheitsprobleme in Kubernetes (auch bekannt als &amp;ldquo;CVEs&amp;rdquo;) zu verfolgen. Mit der Veröffentlichung von Kubernetes v1.25 freuen wir uns, die Verfügbarkeit eines solchen &lt;a href=&#34;https://ayedo.de/docs/reference/issues-security/official-cve-feed/&#34;&gt;Feeds&lt;/a&gt; als &lt;code&gt;alpha&lt;/code&gt;-Feature bekannt zu geben. In diesem Blogbeitrag werden wir die Hintergründe und den Umfang dieses neuen Dienstes beleuchten.&lt;/p&gt;&#xA;&lt;h2 id=&#34;motivation&#34;&gt;Motivation&lt;/h2&gt;&#xA;&lt;p&gt;Mit der zunehmenden Aufmerksamkeit auf Kubernetes ist auch die Zahl der CVEs, die mit Kubernetes in Verbindung stehen, gestiegen. Obwohl die meisten CVEs, die Kubernetes direkt, indirekt oder transitiv betreffen, regelmäßig behoben werden, gibt es keinen einzigen Ort, an dem die Endbenutzer von Kubernetes programmatisch abonnieren oder die Daten von behobenen CVEs abrufen können. Die aktuellen Optionen sind entweder fehlerhaft oder unvollständig.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Build your own developer platform on Kubernetes with Otomi</title>
      <link>https://ayedo.de/posts/otomi-developer-platform-on-kubernetes-with-otomi/</link>
      <pubDate>Sun, 28 Aug 2022 10:38:36 +0000</pubDate>
      <guid>https://ayedo.de/posts/otomi-developer-platform-on-kubernetes-with-otomi/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://ayedo.de/posts/otomi-developer-platform-on-kubernetes-with-otomi/ayedo-bg-otomi.jpg&#34; alt=&#34;ayedo-bg-otomi&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Building cloud native software and running it in production is quite a challenge these days. Besides getting the architecture of your software right, you have to deal with things like cloud infrastructure, CI/CD and a whole lot of security concerns – especially if you build your software in teams. Our work at ayedo is focused on helping you getting the latter part right with our managed &lt;a href=&#34;https://ayedo.de/products/fleet/managed-kubernetes/&#34;&gt;Kubernetes&lt;/a&gt; and &lt;a href=&#34;https://ayedo.de/products/cruise/&#34;&gt;Applications&lt;/a&gt; offerings. On of these applications is &lt;a href=&#34;https://otomi.io/&#34;&gt;Otomi&lt;/a&gt; – a self-hosted PaaS the enables organizations to build their own developer platform on top of Kubernetes.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes v1.25: Sicherheit für Pods wird zur neuen Norm</title>
      <link>https://ayedo.de/posts/kubernetes-v125-sicherheit-f%C3%BCr-pods-wird-zur-neuen-norm/</link>
      <pubDate>Sun, 28 Aug 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-v125-sicherheit-f%C3%BCr-pods-wird-zur-neuen-norm/</guid>
      <description>&lt;p&gt;Die Veröffentlichung von Kubernetes v1.25 markiert einen bedeutenden Meilenstein für die Sicherheitskontrollen von Pods: Der Pod Security Admission Controller (PSA) hat den Status &amp;ldquo;stabil&amp;rdquo; erreicht, während die Pod Security Policy (PSP) entfernt wurde. &lt;a href=&#34;https://ayedo.de/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/&#34;&gt;PSP wurde in Kubernetes v1.21&lt;/a&gt; als veraltet gekennzeichnet und funktioniert in Kubernetes v1.25 und später nicht mehr.&lt;/p&gt;&#xA;&lt;p&gt;Der Pod Security Admission Controller ersetzt die Pod Security Policy und erleichtert die Durchsetzung vordefinierter &lt;a href=&#34;https://ayedo.de/docs/concepts/security/pod-security-standards/&#34;&gt;Pod Security Standards&lt;/a&gt;, indem einfach ein Label zu einem Namespace hinzugefügt wird. Die Pod Security Standards werden von der K8s-Community gepflegt, was bedeutet, dass Sie automatisch aktualisierte Sicherheitsrichtlinien erhalten, wenn neue sicherheitsrelevante Funktionen in Kubernetes eingeführt werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>PodSecurityPolicy: Von der Idee zur Abschaffung – Ein Blick zurück</title>
      <link>https://ayedo.de/posts/podsecuritypolicy-von-der-idee-zur-abschaffung-ein-blick/</link>
      <pubDate>Fri, 19 Aug 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/podsecuritypolicy-von-der-idee-zur-abschaffung-ein-blick/</guid>
      <description>&lt;p&gt;Die PodSecurityPolicy (PSP) wurde mit Kubernetes v1.25 entfernt. Diese Entscheidung wurde bereits zuvor in dem Blogbeitrag &lt;a href=&#34;https://ayedo.de/blog/2021/04/06/podsecuritypolicy-deprecation-past-present-and-future/&#34;&gt;PodSecurityPolicy Deprecation: Past, Present, and Future&lt;/a&gt; angekündigt. In diesem Artikel werfen wir einen Blick auf die Entstehung und Entwicklung der PSP, erklären, warum sie nie stabil wurde und zeigen, weshalb sie durch die Pod Security Admission Control ersetzt wurde.&lt;/p&gt;&#xA;&lt;h2 id=&#34;die-entstehung-der-podsecuritypolicy&#34;&gt;Die Entstehung der PodSecurityPolicy&lt;/h2&gt;&#xA;&lt;p&gt;Die PodSecurityPolicy hat ihre Wurzeln in den SecurityContextConstraints (SCC) von OpenShift, die bereits in der ersten Version der Red Hat OpenShift Container Platform implementiert waren, noch vor der Veröffentlichung von Kubernetes 1.0. Die PSP war eine vereinfachte Version der SCC.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Updates: So gestaltet das Enhancement-Team die Zukunft</title>
      <link>https://ayedo.de/posts/kubernetes-updates-so-gestaltet-das-enhancement-team-die/</link>
      <pubDate>Sun, 14 Aug 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-updates-so-gestaltet-das-enhancement-team-die/</guid>
      <description>&lt;p&gt;Wussten Sie, dass Kubernetes v1.24 ganze &lt;a href=&#34;https://kubernetes.io/blog/2022/05/03/kubernetes-1-24-release-announcement/&#34;&gt;46 Verbesserungen&lt;/a&gt; enthält? In nur vier Monaten hat das Team eine beeindruckende Anzahl neuer Funktionen in das System integriert. Das Kubernetes-Release-Team übernimmt die logistischen Aufgaben einer solchen Veröffentlichung, von der Behebung von Testproblemen bis hin zur Veröffentlichung aktualisierter Dokumentationen. Eine Menge Arbeit, die aber immer erfolgreich gemeistert wird.&lt;/p&gt;&#xA;&lt;p&gt;Das Release-Team besteht aus etwa 30 Personen, die sich auf sechs Unterteams verteilen: Bug Triage, CI Signal, Enhancements, Release Notes, Communications und Docs. Jedes dieser Teams verwaltet einen Teil des Releases. In diesem Artikel möchten wir uns besonders auf die Rolle des Enhancements-Teams konzentrieren und aufzeigen, wie Sie sich beteiligen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Dokumentation im Rampenlicht: Wie SIG Docs Kubernetes vorantreibt</title>
      <link>https://ayedo.de/posts/dokumentation-im-rampenlicht-wie-sig-docs-kubernetes/</link>
      <pubDate>Fri, 05 Aug 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/dokumentation-im-rampenlicht-wie-sig-docs-kubernetes/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die offizielle Dokumentation ist die zentrale Anlaufstelle für jedes Open-Source-Projekt. Für Kubernetes ist dies eine ständig wachsende Special Interest Group (SIG), in der engagierte Mitglieder daran arbeiten, Informationen für neue Mitwirkende und Benutzer leicht zugänglich zu machen. SIG Docs veröffentlicht die offizielle Dokumentation auf &lt;a href=&#34;https://kubernetes.io&#34;&gt;kubernetes.io&lt;/a&gt;, die unter anderem die Dokumentation der Kern-APIs, architektonische Details und CLI-Tools umfasst, die mit den Kubernetes-Versionen ausgeliefert werden.&lt;/p&gt;&#xA;&lt;p&gt;Um mehr über die Arbeit von SIG Docs und ihre zukünftigen Pläne zur Gestaltung der Community zu erfahren, habe ich meine Gespräche mit den Co-Vorsitzenden &lt;a href=&#34;https://twitter.com/Divya_Mohan02&#34;&gt;Divya Mohan&lt;/a&gt; (DM), &lt;a href=&#34;https://twitter.com/reylejano&#34;&gt;Rey Lejano&lt;/a&gt; (RL) und Natali Vlatko (NV) zusammengefasst. Sie erläuterten die Ziele der SIG und wie andere Mitwirkende helfen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.24: Strukturierte Protokolle für mehr Klarheit</title>
      <link>https://ayedo.de/posts/kubernetes-124-strukturierte-protokolle-f%C3%BCr-mehr-klarheit/</link>
      <pubDate>Sat, 28 May 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-124-strukturierte-protokolle-f%C3%BCr-mehr-klarheit/</guid>
      <description>&lt;p&gt;Die &lt;a href=&#34;https://github.com/kubernetes/community/blob/master/wg-structured-logging/README.md&#34;&gt;Working Group für strukturiertes Logging&lt;/a&gt; hat in Kubernetes 1.24 neue Funktionen zur Protokollierungsinfrastruktur hinzugefügt. In diesem Artikel erfahren Sie, wie Entwickler diese nutzen können, um die Protokollausgaben nützlicher zu gestalten, und wie sie sich aktiv an der Verbesserung von Kubernetes beteiligen können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;strukturiertes-logging&#34;&gt;Strukturiertes Logging&lt;/h2&gt;&#xA;&lt;p&gt;Das Ziel des &lt;a href=&#34;https://github.com/kubernetes/enhancements/blob/master/keps/sig-instrumentation/1602-structured-logging/README.md&#34;&gt;strukturierten Loggings&lt;/a&gt; besteht darin, die C-artige Formatierung und die daraus resultierenden undurchsichtigen Log-Strings durch Protokolleinträge zu ersetzen, die eine klar definierte Syntax für die separate Speicherung von Nachrichten und Parametern haben, zum Beispiel als JSON-Struktur.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.24: Die Revolution im Speichermanagement ist da!</title>
      <link>https://ayedo.de/posts/kubernetes-124-die-revolution-im-speichermanagement-ist-da/</link>
      <pubDate>Mon, 09 May 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-124-die-revolution-im-speichermanagement-ist-da/</guid>
      <description>&lt;p&gt;Die Veröffentlichung von Kubernetes 1.24 bringt das Storage Capacity Tracking als allgemein verfügbare Funktion mit sich. Diese Neuerung ermöglicht es Entwicklern und DevOps-Teams, die Kapazität ihrer Speicherressourcen besser zu verwalten und zu überwachen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Mit dem neuen Storage Capacity Tracking können CSI-Treiber (Container Storage Interface) Informationen über die verbleibende Speicherkapazität bereitstellen. Der &lt;code&gt;kube-scheduler&lt;/code&gt; nutzt diese Informationen, um geeignete Knoten für Pods auszuwählen, die noch Volumes benötigen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheitsboost für Ingress-NGINX: So schützt die neue Version Ihre Kubernetes-Anwendungen</title>
      <link>https://ayedo.de/posts/sicherheitsboost-f%C3%BCr-ingress-nginx-so-sch%C3%BCtzt-die-neue/</link>
      <pubDate>Sun, 01 May 2022 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicherheitsboost-f%C3%BCr-ingress-nginx-so-sch%C3%BCtzt-die-neue/</guid>
      <description>&lt;p&gt;Die &lt;a href=&#34;https://ayedo.de/docs/concepts/services-networking/ingress/&#34;&gt;Ingress&lt;/a&gt; ist eines der am häufigsten angegriffenen Komponenten in Kubernetes. Ein Ingress definiert in der Regel einen HTTP-Reverse-Proxy, der ins Internet exponiert wird und mehrere Websites enthält. Zudem hat er privilegierten Zugang zur Kubernetes-API, beispielsweise um Secrets für TLS-Zertifikate und deren private Schlüssel zu lesen.&lt;/p&gt;&#xA;&lt;p&gt;Obwohl es sich hierbei um eine riskante Komponente in Ihrer Architektur handelt, ist sie immer noch der beliebteste Weg, um Ihre Dienste ordnungsgemäß bereitzustellen.&lt;/p&gt;&#xA;&lt;p&gt;Ingress-NGINX war Teil von Sicherheitsbewertungen, die auf ein großes Problem hinwiesen: Wir führen nicht alle notwendigen Sanitärmaßnahmen durch, bevor wir die Konfiguration in eine &lt;code&gt;nginx.conf&lt;/code&gt;-Datei umwandeln, was zu Informationslecks führen kann.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Zwei Jahre SIG Node CI: Auf dem Weg zu stabileren Kubernetes-Tests</title>
      <link>https://ayedo.de/posts/zwei-jahre-sig-node-ci-auf-dem-weg-zu-stabileren-kubernetes/</link>
      <pubDate>Sat, 19 Feb 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/zwei-jahre-sig-node-ci-auf-dem-weg-zu-stabileren-kubernetes/</guid>
      <description>&lt;p&gt;Ensuring the reliability of SIG Node upstream code is a continuous effort that takes a lot of behind-the-scenes effort from many contributors. Es gibt häufige Releases von &lt;a href=&#34;https://ayedo.de/glossary/kubernetes/&#34;&gt;Kubernetes&lt;/a&gt;, Basisbetriebssystemen, &lt;a href=&#34;https://ayedo.de/glossary/container/&#34;&gt;Container&lt;/a&gt;-Runtimes und Testinfrastrukturen, die zu einer komplexen Matrix führen, die Aufmerksamkeit und kontinuierliche Investitionen erfordert, um &amp;ldquo;die Lichter am Laufen zu halten&amp;rdquo;.&lt;/p&gt;&#xA;&lt;p&gt;Im Mai 2020 organisierte die Kubernetes Node Special Interest Group (&amp;ldquo;SIG Node&amp;rdquo;) ein neues Subprojekt für kontinuierliche Integration (CI) für node-bezogene Codes und Tests. Seit seiner Gründung führt das SIG Node CI Subprojekt wöchentliche Meetings durch, und selbst eine volle Stunde reicht oft nicht aus, um alle Fehler, testbezogenen PRs und Probleme zu bearbeiten und alle laufenden Arbeiten innerhalb der Gruppe zu besprechen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Multicluster: Die Zukunft von Kubernetes jenseits der Clustergrenzen</title>
      <link>https://ayedo.de/posts/multicluster-die-zukunft-von-kubernetes-jenseits-der/</link>
      <pubDate>Thu, 10 Feb 2022 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/multicluster-die-zukunft-von-kubernetes-jenseits-der/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die &lt;a href=&#34;https://github.com/kubernetes/community/tree/master/sig-multicluster&#34;&gt;SIG Multicluster&lt;/a&gt; ist die Special Interest Group, die sich mit der Anwendung von Kubernetes-Konzepten über die Grenzen eines Clusters hinaus beschäftigt. Traditionell interagieren Kubernetes-Ressourcen nur innerhalb dieser Grenzen. Mit der zunehmenden Verbreitung von Multicloud- und Multicluster-Deployments gewinnt die Arbeit von SIG Multicluster zunehmend an Bedeutung. In diesem Blog diskutieren &lt;a href=&#34;https://twitter.com/jeremyot&#34;&gt;Jeremy Olmsted-Thompson von Google&lt;/a&gt; und &lt;a href=&#34;https://twitter.com/ChrisShort&#34;&gt;Chris Short von AWS&lt;/a&gt; die spannenden Herausforderungen, die SIG Multicluster löst, und wie Sie sich beteiligen können.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sichere Container im Blick: Mit Admission Controllers Container Drift erkennen</title>
      <link>https://ayedo.de/posts/sichere-container-im-blick-mit-admission-controllers/</link>
      <pubDate>Fri, 24 Dec 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sichere-container-im-blick-mit-admission-controllers/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://kubernetes.io/blog/2021/12/21/admission-controllers-for-container-drift/intro-illustration.png&#34; alt=&#34;Introductory illustration&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Bei Box nutzen wir Kubernetes (K8s), um Hunderte von Mikrodiensten zu verwalten, die es uns ermöglichen, Daten im Petabyte-Maßstab zu streamen. Im Rahmen unseres Deployment-Prozesses setzen wir &lt;a href=&#34;https://github.com/box/kube-applier&#34;&gt;kube-applier&lt;/a&gt; als Teil der GitOps-Workflows mit deklarativer Konfiguration und automatisierten Deployments ein. Entwickler deklarieren ihre K8s-Anwendungen in einem Git-Repository, welches eine Code-Überprüfung und automatische Checks erfordert, bevor Änderungen in unseren K8s-Clustern zusammengeführt und angewendet werden können. Mit &lt;code&gt;kubectl exec&lt;/code&gt; und ähnlichen Befehlen können Entwickler jedoch direkt mit laufenden Containern interagieren und diese aus ihrem deployten Zustand verändern. Diese Interaktion könnte die Änderungs- und Code-Überprüfungsprozesse, die in unseren CI/CD-Pipelines durchgesetzt werden, untergraben. Zudem erlaubt es, dass solche betroffenen Container langfristig im Produktionsumfeld weiterhin Traffic erhalten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Sicherheit neu gedacht: Die neuesten Funktionen des Security Profiles Operators v0.4.0</title>
      <link>https://ayedo.de/posts/sicherheit-neu-gedacht-die-neuesten-funktionen-des-security/</link>
      <pubDate>Mon, 20 Dec 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/sicherheit-neu-gedacht-die-neuesten-funktionen-des-security/</guid>
      <description>&lt;p&gt;Die &lt;a href=&#34;https://sigs.k8s.io/security-profiles-operator&#34;&gt;Security Profiles Operator (SPO)&lt;/a&gt; ist eine maßgebliche Erweiterung für Kubernetes, die die Verwaltung von &lt;a href=&#34;https://en.wikipedia.org/wiki/Seccomp&#34;&gt;seccomp&lt;/a&gt;, &lt;a href=&#34;https://en.wikipedia.org/wiki/Security-Enhanced_Linux&#34;&gt;SELinux&lt;/a&gt; und &lt;a href=&#34;https://en.wikipedia.org/wiki/AppArmor&#34;&gt;AppArmor&lt;/a&gt; Profilen erheblich vereinfacht. Wir freuen uns, die Veröffentlichung von v0.4.0 anzukündigen, die viele neue Funktionen, Verbesserungen und Fehlerbehebungen mit sich bringt.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ist-neu&#34;&gt;Was ist neu?&lt;/h2&gt;&#xA;&lt;p&gt;Es ist einige Zeit vergangen, seit der letzten Veröffentlichung v0.3.0. In den letzten sechs Monaten haben wir über 290 Commits vorgenommen, um neue Funktionen hinzuzufügen, bestehende zu optimieren und unsere Dokumentation zu überarbeiten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Speicher-Qualität im Kubernetes: So optimieren Sie Ihre Ressourcen</title>
      <link>https://ayedo.de/posts/speicher-qualit%C3%A4t-im-kubernetes-so-optimieren-sie-ihre/</link>
      <pubDate>Mon, 29 Nov 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/speicher-qualit%C3%A4t-im-kubernetes-so-optimieren-sie-ihre/</guid>
      <description>&lt;p&gt;Kubernetes v1.22, veröffentlicht im August 2021, bringt eine neue Alpha-Funktion mit sich, die die Art und Weise verbessert, wie Linux-Knoten Speicherressourcen verwalten. Diese Neuerung bedeutet insbesondere für Entwickler und DevOps-Teams einen großen Schritt nach vorn in der Verwaltung von Ressourcen.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;In früheren Versionen unterstützte Kubernetes keine Qualitätsgarantien für Speicher. Das bedeutete, dass es bei der Vergabe von Speicherressourcen zu Problemen kommen konnte, insbesondere wenn Container ihre Grenzen überschritten. Mit der Einführung von Memory QoS (Quality of Service) können Sie nun sicherstellen, dass wichtige Prozesse immer ausreichend Speicher zugewiesen bekommen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Docker-Integration in Kubernetes: Was bedeutet die Abschaffung von Dockershim für dich?</title>
      <link>https://ayedo.de/posts/docker-integration-in-kubernetes-was-bedeutet-die/</link>
      <pubDate>Mon, 15 Nov 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/docker-integration-in-kubernetes-was-bedeutet-die/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;Die Kubernetes-Community steht vor einer bedeutenden Veränderung: Die Abschaffung des Dockershim-Components steht bevor. Dieser Teil von Kubernetes, der eine integrierte Nutzung der Docker Engine ermöglicht, wird bald nicht mehr unterstützt. Aber keine Sorge, wir klären, was das für dich und dein Team bedeutet!&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die Deprecation von Dockershim bedeutet, dass Kubernetes-Nutzer, die bisher Docker als Container-Runtime verwendet haben, sich auf alternative Runtimes umstellen sollten. Kubernetes hat bereits die Container Runtime Interface (CRI) entwickelt, die eine nahtlose Integration mit anderen Container-Runtimes ermöglicht. Viele Entwickler und Unternehmen haben diesen Wechsel bereits vollzogen, ohne auf größere Probleme zu stoßen. Dennoch bleibt Dockershim bei vielen Nutzern beliebt, was die Notwendigkeit einer sorgfältigen Planung und Vorbereitung unterstreicht.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Rolle von SIG Node: Wie Kubernetes die Interaktion zwischen Pods und Ressourcen optimiert</title>
      <link>https://ayedo.de/posts/die-rolle-von-sig-node-wie-kubernetes-die-interaktion/</link>
      <pubDate>Thu, 30 Sep 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-rolle-von-sig-node-wie-kubernetes-die-interaktion/</guid>
      <description>&lt;h2 id=&#34;einleitung&#34;&gt;Einleitung&lt;/h2&gt;&#xA;&lt;p&gt;In Kubernetes ist ein &lt;em&gt;Node&lt;/em&gt; die Darstellung einer einzelnen Maschine in Ihrem Cluster. &lt;a href=&#34;https://github.com/kubernetes/community/tree/master/sig-node&#34;&gt;SIG Node&lt;/a&gt; ist für diesen wichtigen Node-Komponenten verantwortlich und unterstützt verschiedene Teilprojekte wie Kubelet und Container Runtime Interface (CRI). In diesem Blog haben wir unsere Gespräche mit &lt;a href=&#34;https://twitter.com/ehashdn&#34;&gt;Elana Hashman (EH)&lt;/a&gt; und &lt;a href=&#34;https://twitter.com/SergeyKanzhelev&#34;&gt;Sergey Kanzhelev (SK)&lt;/a&gt; zusammengefasst, die uns durch die verschiedenen Aspekte der SIG-Mitgliedschaft führen und Einblicke geben, wie andere sich engagieren können.&lt;/p&gt;&#xA;&lt;h2 id=&#34;zusammenfassung-unseres-gesprächs&#34;&gt;Zusammenfassung unseres Gesprächs&lt;/h2&gt;&#xA;&lt;h3 id=&#34;könnten-sie-uns-ein-wenig-darüber-erzählen-was-sig-node-macht&#34;&gt;Könnten Sie uns ein wenig darüber erzählen, was SIG Node macht?&lt;/h3&gt;&#xA;&lt;p&gt;SK: SIG Node ist ein vertikaler SIG, der für die Komponenten verantwortlich ist, die die kontrollierten Interaktionen zwischen Pods und Host-Ressourcen unterstützen. Wir verwalten den Lebenszyklus der Pods, die auf einem Node geplant sind. Der Fokus dieses SIGs liegt darauf, eine breite Palette von Workload-Typen zu ermöglichen, einschließlich solcher mit hardware-spezifischen oder leistungsabhängigen Anforderungen. Dabei halten wir die Isolationsgrenzen zwischen Pods auf einem Node sowie zwischen Pod und Host ein. Dieses SIG verwaltet eine Vielzahl von Komponenten und hat viele externe Abhängigkeiten (wie Container-Runtimes oder Betriebssystemfunktionen), was die Komplexität, mit der wir umgehen, erheblich erhöht. Wir zähmen diese Komplexität und streben kontinuierlich danach, die Zuverlässigkeit der Nodes zu verbessern.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Windows HostProcess Container: Eine neue Ära für Kubernetes-Management</title>
      <link>https://ayedo.de/posts/windows-hostprocess-container-eine-neue-%C3%A4ra-f%C3%BCr-kubernetes/</link>
      <pubDate>Thu, 19 Aug 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/windows-hostprocess-container-eine-neue-%C3%A4ra-f%C3%BCr-kubernetes/</guid>
      <description>&lt;p&gt;Kubernetes v1.22 hat eine spannende neue Alpha-Funktion für Cluster mit Windows-Knoten eingeführt: HostProcess Container.&lt;/p&gt;&#xA;&lt;p&gt;HostProcess Container erweitern das Windows-Container-Modell und ermöglichen eine Vielzahl von Szenarien für das Management von Kubernetes-Clustern. Diese Container laufen direkt auf dem Host und verhalten sich ähnlich wie reguläre Prozesse. Mit HostProcess Containern können Nutzer Management-Operationen und -Funktionen, die Hostzugriff erfordern, verpacken und verteilen, während sie die Versionskontrolle und Bereitstellungsmethoden von Containern beibehalten. Dadurch können Windows-Container für verschiedene Szenarien in Bezug auf Geräte-Plugins, Speicher- und Netzwerkmanagement in Kubernetes verwendet werden.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes-Release-Zyklus: Was die neue Dreimonatsregel für Dich bedeutet</title>
      <link>https://ayedo.de/posts/kubernetes-release-zyklus-was-die-neue-dreimonatsregel-f%C3%BCr/</link>
      <pubDate>Fri, 23 Jul 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-release-zyklus-was-die-neue-dreimonatsregel-f%C3%BCr/</guid>
      <description>&lt;p&gt;Am 23. April 2021 hat das Release-Team einen Kubernetes Enhancement Proposal (KEP) verabschiedet, der den Release-Zyklus von vier Releases pro Jahr auf drei Releases pro Jahr umstellt. Diese Entscheidung bringt einige wesentliche Änderungen für die Kubernetes-Community mit sich.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret&#34;&gt;Was ändert sich konkret?&lt;/h2&gt;&#xA;&lt;p&gt;Ab der &lt;a href=&#34;https://github.com/kubernetes/sig-release/tree/master/releases/release-1.22&#34;&gt;Kubernetes 1.22-Version&lt;/a&gt; wird ein leichtgewichtiges Regelwerk zur Erstellung des Release-Zeitplans genutzt. Die wichtigsten Punkte sind:&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Die erste Kubernetes-Version eines Kalenderjahres sollte in der zweiten oder dritten Januarwoche beginnen, um den Beitragenden nach den Feiertagen mehr Zeit zu geben.&lt;/li&gt;&#xA;&lt;li&gt;Die letzte Kubernetes-Version eines Kalenderjahres sollte bis zur Mitte Dezember abgeschlossen sein.&lt;/li&gt;&#xA;&lt;li&gt;Ein Kubernetes-Release-Zyklus dauert etwa 15 Wochen.&lt;/li&gt;&#xA;&lt;li&gt;Die Woche der KubeCon + CloudNativeCon wird nicht als &amp;ldquo;Arbeitswoche&amp;rdquo; für SIG Release betrachtet. Das Release-Team hält in dieser Zeit keine Meetings ab und trifft keine Entscheidungen.&lt;/li&gt;&#xA;&lt;li&gt;Zwischen jedem Release-Zyklus wird eine explizite SIG Release-Pause von mindestens zwei Wochen eingehalten.&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Infolgedessen wird Kubernetes künftig drei Releases pro Jahr herausbringen. Die Version 1.23 wird die letzte Veröffentlichung des Kalenderjahres 2021 sein. Diese neue Regelung sorgt für einen sehr vorhersehbaren Release-Zeitplan, was es einfacher macht, kommende Veröffentlichungstermine zu planen:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Wichtige API-Änderungen in Kubernetes 1.22: Das solltest du wissen!</title>
      <link>https://ayedo.de/posts/wichtige-api-%C3%A4nderungen-in-kubernetes-122-das-solltest-du/</link>
      <pubDate>Sat, 17 Jul 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/wichtige-api-%C3%A4nderungen-in-kubernetes-122-das-solltest-du/</guid>
      <description>&lt;p&gt;Die Kubernetes-API entwickelt sich ständig weiter, was bedeutet, dass alte APIs regelmäßig reorganisiert oder aktualisiert werden. Mit der Veröffentlichung von Kubernetes 1.22, die für August 2021 geplant ist, stehen einige wichtige Änderungen an. In dieser Version werden mehrere veraltete Beta-APIs entfernt, die durch stabilere Versionen ersetzt wurden. Hier erfährst du, was das konkret für Entwickler und DevOps-Teams bedeutet.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die bevorstehenden API-Entfernungen betreffen alle Beta-APIs, die bereits als veraltet markiert wurden. Diese Änderungen könnten den Workflow und die Kompatibilität in deinen Projekten beeinflussen. Es ist wichtig, dass du die neuen stabilen API-Versionen überprüfst und deine Implementierungen entsprechend anpasst, um eine reibungslose Migration zu gewährleisten.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Jährliche Berichte der Kubernetes-Community: Ein Blick hinter die Kulissen</title>
      <link>https://ayedo.de/posts/j%C3%A4hrliche-berichte-der-kubernetes-community-ein-blick/</link>
      <pubDate>Thu, 01 Jul 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/j%C3%A4hrliche-berichte-der-kubernetes-community-ein-blick/</guid>
      <description>&lt;p&gt;&lt;img src=&#34;https://k8s.io/blog/assets/images/k8s_annual_report_2020.svg&#34; alt=&#34;Community annual report 2020&#34;&gt;&lt;/p&gt;&#xA;&lt;p&gt;Die Kubernetes-Community hat einen entscheidenden Schritt zur Verbesserung der Transparenz und Nachverfolgbarkeit ihrer Aktivitäten gemacht. Mit der Einführung der &lt;strong&gt;Jährlichen Berichte der Kubernetes-Community für Spezialinteressengruppen (SIGs) und Arbeitsgruppen (WGs)&lt;/strong&gt; wird es einfacher, die Vitalität und Fortschritte der verschiedenen Gruppen innerhalb des Projekts zu bewerten. Dies ist besonders wichtig, da das Kubernetes-Projekt mit über 100.000 Commits und Tausenden von Mitwirkenden enorm gewachsen ist.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-ändert-sich-konkret-für-entwicklerdevops-teams&#34;&gt;Was ändert sich konkret für Entwickler/DevOps-Teams?&lt;/h2&gt;&#xA;&lt;p&gt;Die traditionellen Methoden zur Berichterstattung über die Aktivitäten in der Kubernetes-Community, wie &lt;code&gt;devstats&lt;/code&gt; und GitHub-Daten, waren oft unzureichend und einseitig. Der neue Jahresbericht zielt darauf ab, die menschliche Seite der Beiträge sichtbar zu machen und nicht nur kodierte Änderungen zu erfassen. Dies bedeutet, dass Entwickler und DevOps-Teams nun Zugang zu umfassenderen Informationen haben, die über die üblichen „Hilfe gesucht“- oder „gute erste Aufgabe“-Listen hinausgehen.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Kubernetes 1.21: Endlich stabile Metriken für zuverlässiges Monitoring!</title>
      <link>https://ayedo.de/posts/kubernetes-121-endlich-stabile-metriken-f%C3%BCr-zuverl%C3%A4ssiges/</link>
      <pubDate>Mon, 26 Apr 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/kubernetes-121-endlich-stabile-metriken-f%C3%BCr-zuverl%C3%A4ssiges/</guid>
      <description>&lt;p&gt;Kubernetes 1.21 bringt mit dem Abschluss des Metrics Stability Frameworks die ersten offiziell unterstützten stabilen Metriken. Diese neuen stabilen Metriken bieten nicht nur Unterstützungsgarantien, sondern auch Sicherheitsmechanismen, wenn Sie auf problematische Metriken stoßen.&lt;/p&gt;&#xA;&lt;p&gt;Sie können die Liste der &lt;a href=&#34;https://github.com/kubernetes/kubernetes/blob/master/test/instrumentation/testdata/stable-metrics-list.yaml&#34;&gt;stabilen Kubernetes-Metriken hier einsehen&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;h2 id=&#34;was-sind-stabile-metriken-und-warum-benötigen-wir-sie&#34;&gt;Was sind stabile Metriken und warum benötigen wir sie?&lt;/h2&gt;&#xA;&lt;p&gt;Eine stabile Metrik ist eine, die aus Sicht des Verbrauchs über mehrere Kubernetes-Versionen hinweg zuverlässig konsumiert werden kann, ohne das Risiko eines Ingestionsfehlers. Die Stabilität von Metriken ist ein kontinuierliches Anliegen der Community. Die Überwachungsinfrastruktur von Clustern geht häufig von der Stabilität bestimmter Control-Plane-Metriken aus. Daher haben wir einen Mechanismus zur Versionierung von Metriken als ordnungsgemäße API eingeführt, mit Stabilitätsgarantien rund um einen formalen Prozess zur Abwertung von Metriken.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Die Zukunft der Kubernetes-Netzwerktechnologie: Gateway API im Fokus</title>
      <link>https://ayedo.de/posts/die-zukunft-der-kubernetes-netzwerktechnologie-gateway-api/</link>
      <pubDate>Sun, 25 Apr 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/die-zukunft-der-kubernetes-netzwerktechnologie-gateway-api/</guid>
      <description>&lt;p&gt;Die Ingress-Ressource gehört zu den vielen Erfolgsgeschichten von Kubernetes. Sie hat ein vielfältiges Ökosystem von Ingress-Controllern hervorgebracht, die in Hunderttausenden von Clustern auf standardisierte und konsistente Weise eingesetzt werden. Diese Standardisierung erleichterte es den Nutzern, Kubernetes zu übernehmen. Fünf Jahre nach der Einführung von Ingress zeigen sich jedoch Anzeichen einer Fragmentierung in verschiedene, aber auffallend ähnliche CRDs und überlastete Anmerkungen. Die gleiche Portabilität, die Ingress so weit verbreitet machte, schränkte auch seine Zukunft ein.&lt;/p&gt;</description>
    </item>
    <item>
      <title>CronJobs in Kubernetes 1.21: Jetzt in voller Blüte!</title>
      <link>https://ayedo.de/posts/cronjobs-in-kubernetes-121-jetzt-in-voller-bl%C3%BCte/</link>
      <pubDate>Sun, 11 Apr 2021 02:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/cronjobs-in-kubernetes-121-jetzt-in-voller-bl%C3%BCte/</guid>
      <description>&lt;p&gt;In Kubernetes v1.21 hat die Ressource &lt;a href=&#34;https://ayedo.de/docs/concepts/workloads/controllers/cron-jobs/&#34;&gt;CronJob&lt;/a&gt; die allgemeine Verfügbarkeit (GA) erreicht. Dies bedeutet nicht nur, dass CronJobs nun stabil und bereit für den produktiven Einsatz sind, sondern auch, dass wir die Leistung seit Kubernetes v1.19 erheblich verbessert haben, durch die Implementierung eines neuen Controllers.&lt;/p&gt;&#xA;&lt;p&gt;Bereits in Kubernetes v1.20 haben wir einen überarbeiteten v2-Controller für CronJobs eingeführt, der zunächst als Alpha-Feature verfügbar war. In v1.21 verwenden wir nun standardmäßig diesen neueren Controller, und die CronJob-Ressource selbst ist jetzt GA (Gruppenversion: &lt;code&gt;batch/v1&lt;/code&gt;).&lt;/p&gt;</description>
    </item>
    <item>
      <title>Fünf Jahre Kubernetes Dashboard: Ein Rückblick auf die Evolution</title>
      <link>https://ayedo.de/posts/f%C3%BCnf-jahre-kubernetes-dashboard-ein-r%C3%BCckblick-auf-die/</link>
      <pubDate>Fri, 12 Mar 2021 01:00:00 +0000</pubDate>
      <guid>https://ayedo.de/posts/f%C3%BCnf-jahre-kubernetes-dashboard-ein-r%C3%BCckblick-auf-die/</guid>
      <description>&lt;p&gt;In Oktober 2020 feierte das Kubernetes Dashboard offiziell sein fünfjähriges Bestehen. Als Hauptprojekt-Maintainer können wir kaum glauben, dass seit unserem ersten Commit so viel Zeit vergangen ist. Doch wenn wir mit etwas Nostalgie zurückblicken, erkennen wir, dass sich in dieser Zeit einiges getan hat. Es wird Zeit, &amp;ldquo;unser Baby&amp;rdquo; mit einem kurzen Rückblick zu feiern.&lt;/p&gt;&#xA;&lt;h2 id=&#34;wie-alles-begann&#34;&gt;Wie Alles Begann&lt;/h2&gt;&#xA;&lt;p&gt;Die ursprüngliche Idee hinter dem Kubernetes Dashboard war es, eine Web-Oberfläche für Kubernetes bereitzustellen. Wir wollten die Funktionalitäten von &lt;code&gt;kubectl&lt;/code&gt; in einer intuitiven Web-UI widerspiegeln. Der Hauptvorteil der Nutzung der UI liegt darin, dass man schnell Dinge erkennen kann, die nicht wie erwartet funktionieren (Überwachung und Fehlersuche). Zudem ist das Kubernetes Dashboard ein großartiger Ausgangspunkt für Nutzer, die neu im Kubernetes-Ökosystem sind.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
