Container automatisieren Software-Bereitstellung

Container-Plattformen werden Standard und verändern die klassische Aufgabenverteilung. IT-Prozesse werden moderner und der Aufwand zugleich geringer. [...]

Nach einer aktuellen Studie des Analystenhauses Techconsult im Auftrag der Cronon GmbH wissen neun von zehn deutschen Unternehmen um die Pluspunkte der Container-Technologie hinsichtlich Flexibilität und Effizienz des IT-Betriebs (c) pixabay.com

Wie gut sich Unternehmen an Veränderungen anpassen können, etwa mit innovativen digitalen Produkten und Dienstleistungen, ist ganz entscheidend für ihre Wettbewerbsfähigkeit. Für die IT-Abteilung bedeutet das, dass sie Neuentwicklungen schnell und kontinuierlich bereitstellen muss. Doch sind die nötigen zeitlichen und personellen Ressourcen immer noch stark durch Routineaufgaben gebunden. Einen Ausweg aus diesem Dilemma bietet die Container-Technologie. Damit lassen sich selbst komplexe Software-Releases wesentlich einfacher als bislang automatisiert und schnell bereitstellen, sowohl On-Premise als auch in der Cloud. Die Automatisierung des Release-Managements spart Kosten und reduziert spürbar den Zeitaufwand. Mehr noch: Das Automatisieren manueller Prozesse eliminiert auch viele Fehlerquellen beim Installieren und Updaten von Programmen. Trotz aller Vorteile der Container-Technologie wird sie in vielen Unternehmen noch nicht genutzt, was vor allem am fehlenden Know-how und an den Sicherheitsbedenken liegt. 

Vorteile und Bedenken

Nach einer aktuellen Studie des Analystenhauses Techconsult im Auftrag der Cronon GmbH wissen neun von zehn deutschen Unternehmen um die Pluspunkte der Container-Technologie hinsichtlich Flexibilität und Effizienz des IT-Betriebs. Für die IT-Verantwortlichen und Software-Entwickler gehören dazu insbesondere die automatisierte Skalierbarkeit, das schnelle Deployment sowie die hohe Zuverlässigkeit und Ressourcen-Effizienz. Mehr als zwei Drittel sind davon überzeugt, dass Container-Technologie zu einem festen Bestandteil ihrer Anwendungsentwicklung und -bereitstellung wird. Allerdings stehen auch für 35 Prozent der Studienteilnehmer Sicherheitsbedenken dem Container-Einsatz in ihrem Unternehmen entgegen.

Doch gerade diese Bedenken sind unbegründet: Container-Technologie und insbesondere Plattformen wie Kubernetes können die Sicherheit für Anwendungen sogar verbessern, etwa indem Sicherheits- und Compliance-Anforderungen direkt im Code abgebildet werden. Hier liegt vielleicht die eigentliche Herausforderung: Mit Container-Technologie muss das Security-Management neu gedacht werden. Sicherheitsregeln werden anders, an anderen Stellen und direkter implementiert als in klassischen Infrastrukturen mit Netzwerksegmentierung und Firewall. Während bisher Security-Spezialisten unabhängig von den Entwicklern vor allem auf Netzwerk­ebene für die nötige Sicherheit sorgten, werden viele Sicherheitsfunktionen jetzt bereits von den Entwicklern integriert und zentral, nämlich im Kubernetes-Cluster, implementiert.

Schnell, schneller, Container

Eine Folge der Digitalisierung ist die Forderung nach einer immer kürzeren Time-to-Market. Unternehmen müssen neue Applikationen oder Services möglichst von jetzt auf gleich bereitstellen, womit auch der Druck auf die IT-Abteilung wächst. Container zusammen mit einer geeigneten Orches­trierungs-Software wie Kubernetes unterstützen optimal eine hochgradig automatisierte Continuous Delivery Pipeline. Viele Aufgaben, die bisher einzeln geplant und von unterschiedlichen Fachkräften ausgeführt wurden, entfallen.

Während in einer virtuellen Maschine zum Beispiel Betriebssystem und Anwendungen wiederholt aktualisiert und Sicherheitsregeln manuell angepasst werden müssen, startet man in einem Kubernetes-Cluster einfach einen neuen Container mit der aktuellen Version einschließlich der Sicherheitsregeln und löscht den alten. Fertig. Selbst das Testen von Updates und Security-Fixes lässt sich vollständig automatisieren. Ein automatisiertes Deployment beschleunigt somit das Bereitstellen und Aktualisieren von Software. Es entlastet damit gleichzeitig die IT-Teams von zeitaufwendigen Routinearbeiten und schafft Freiräume für neue Aufgaben.

Gerade mittelständische Unternehmen zögern noch bei der Containerisierung ihrer Anwendungen, was laut der erwähnten Studie oft am noch fehlenden Know-how und der vermeintlichen Komplexität der Implementierung in die vorhandene IT-Infrastruktur liegt. Beide Hürden lassen sich jedoch mit einem erfahrenen Dienstleister an der Seite gut meistern. Dieser stellt idealerweise die komplette Infrastruktur bereit und erleichtert mit Managed Kubernetes Services den Einstieg in die Welt der Container und ihrer Orchestrierung. Meist geht es auch nicht darum, möglichst viele Anwendungen gleichzeitig zu containerisieren, sondern erst einmal mit einzelnen Applikationen zu beginnen und Erfahrungen zu sammeln. Flankiert von praxisnahen Workshops kann so schrittweise das nötige Know-how aufgebaut und Sicherheit im Umgang mit dem doch gänzlich neuen Ansatz des Container-Managements erworben werden.

Ein Paradigmenwechsel

Der Wechsel von klassischen Infrastrukturen hin zur Container-Plattform stellt einen Paradigmenwechsel in der IT dar. Da gilt es, manchen Manager noch zu überzeugen, eingefahrene Wege zu verlassen. Besonders die Software-Entwickler treiben diesen Wandel an und haben die Argumente auf ihrer Seite: Container unterstützen moderne DevOps-Prozesse und den plattformübergreifenden Betrieb von Applikationen in hochverfügbaren Cloud-Infrastrukturen bei sinkendem Aufwand für die IT-Abteilung.

Den oft gehörten Einwand, ältere Programme seien nicht für den Container-Betrieb geeignet, kann man so nicht stehen lassen. Viele Legacy-Anwendungen lassen sich durchaus containerisieren, jedenfalls öfter als gedacht. Meist fangen Unternehmen in der Praxis aber „auf der grünen Wiese“ an. Das heißt, sie nutzen die Container-Plattform zunächst für neue Applikationen, die von den Entwicklern auch gleich für Container geschrieben wurden. Wenn die IT-Teams dann mit dem Container-Management vertraut sind und die damit verbundenen Möglichkeiten und Vorteile zu schätzen gelernt haben, entwickelt sich von ganz allein der Wunsch, diese auch für bestehende Anwendungen zu nutzen.

Die Pandemie hat den Unternehmen deutlich vor Augen geführt, dass Business-Anwendungen skalierbar und unabhängig vom Standort verfügbar sein müssen. Hier sind Cloud-In­frastrukturen und Cloud-Services klar im Vorteil. Containerisierte Anwendungen sind besonders leicht in die Cloud zu bringen. Container sind unabhängig von der Umgebung lauffähig. Dank standardisierter Services wie Kubernetes können Container-Anwendungen auch problemlos von einer Cloud in eine andere migriert werden. Darüber hinaus lässt sich das Skalieren und Verteilen der Ressourcen wesentlich einfacher und effizienter automatisieren als mit virtuellen Maschinen. Die Vorteile der Cloud werden dadurch besser ausgenutzt. Nicht zuletzt sind Container selbst nochmals deutlich schlanker im Betrieb als eine virtuelle Maschine, weil die Ressourcen für die Virtualisierung und das Betriebssystem entfallen.

Die Container-Technologie ist weiter auf dem Vormarsch, auch wenn viele Unternehmen noch am Anfang stehen und hohen Beratungsbedarf haben. Immer mehr Applikationen werden gezielt für den Betrieb im Container entwickelt. Für den Siegeszug der Container in der IT sorgt aber nicht nur das beschleunigte Deployment von Software, sondern auch der deutliche Effizienzgewinn für den IT-Betrieb. Davon profitieren nahezu alle Business-Anwendungen, vom CRM- und ERP-System bis hin zum digitalen Geschäftsmodell.

Zu einem wichtigen Erfolgsfaktor hat sich auch Kubernetes entwickelt. Die Orchestrierungs- und Management-Software funktioniert wie eine standardisierte Middleware für alle Cloud-Provider. Kubernetes ist Kubernetes, egal in welcher Cloud und unabhängig von Hardware und Hypervisor. Selbst komplexe Applikationen lassen sich damit ohne aufwendige Anpassungen auf eine neue Hosting-Plattform oder zu einem neuen Cloud-Provider migrieren. Das sind gute Nachrichten für alle, die wegen der letzten Privacy-Shield-Entscheidung des EuGH ihre Container-Anwendungen in eine datenschutzrechtlich unbedenkliche Umgebung verlegen wollen. Erfahrene Cloud-Provider mit Managed Kubernetes Services gibt es auch in Deutschland.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

In Österreich gibt es die freie Wahl des Endgeräts. Oder doch nicht? (c) Pexels
News

RTR erklärt Wahlfreiheit zum Nischenthema

Bei der Frage, ob Endkunden oder die Provider darüber entscheiden sollten, welches Endgerät sie an ihrem Breitbandanschluss nutzen können, stellt sich die RTR klar auf eine Seite. Laut RTR existiert bereits Wahlfreiheit. Dennoch will die Regulierungsbehörde aktiv werden, wenn sich noch mehr Kunden über das Fehlen der Wahlfreiheit bei ihr beschweren. Logik geht anders. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*