VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Diethelm SiebuhrMit dem großen Durchbruch der Container vor knapp zwei Jahren stellen Tools wie Docker und Apache Mesos bisherige Virtualisierungskonzepte auf den Kopf. Immer mal wieder taucht die Frage auf, ob Container der Einstieg in eine Epoche der Postvirtualisierung sind. Eine Antwort darauf gibt Diethelm Siebuhr, Geschäftsführer von Nexinto, im Kommentar.

Die Vorteile von Containern sind klar: Die sehr gute Skalierbarkeit, Portabilität und ein einfacheres Deployment machen sie gegenüber den klassischen virtuellen Maschinen attraktiv. Aktuell geht es vor allem darum, Best Practices und Management-Verfahren für einen sicheren sowie effizienten Einsatz von Containern zu evaluieren. In Hinblick auf eine möglichst unkomplizierte Orchestrierung passiert auf dem Markt gerade sehr viel. Mit einem einfacheren Management und Handling von Containern wird sich diese Technologie in Unternehmen weiter durchsetzen. 

Container ergänzen klassische Virtualisierung

Immer mal wieder taucht die Frage auf, ob Container der Einstieg in eine Epoche der Postvirtualisierung ist. Container sind aktuell vor allem eine gute Ergänzung zur bisherigen Hypervisor-basierten Virtualisierungsumgebung. Als Cloud Provider ist es wichtig, sich intensiv mit den Potenzialen und möglichen Anwendungsszenarien von Containern auseinanderzusetzen. Auf lange Sicht betrachtet wird es hingegen eine partielle Postvirtualisierung geben. Aber diese geht vom Cloud-Einsatz selbst aus. Mittelfristig werden Unternehmen keine eigenen Server mehr besitzen, sondern sich komplette Business-Prozesse aus der Cloud eines Anbieters heraus zusammenstellen. Allein die Provider verwenden dann noch Server. Hier wird es dann eine Nische für verschiedenste Virtualisierungstechnologien geben.

www.nexinto.com/de

GRID LIST
KI

Die führenden Einsatzgebiete von Künstlicher Intelligenz

Eine weltweite Umfrage von IFS unter rund 1.400 IT-Entscheidern identifiziert drei…
Router Security

Schlecht gesicherte Router öffnen Malware die Tür

Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit…
Data Protection Businessman

Unternehmen beklagen Mangel an Datenschutzexperten

Gute Jobaussichten für Datenschutzexperten: Auf dem Arbeitsmarkt sind sie derzeit gefragt…
Tb W190 H80 Crop Int 447340acf4eea4119c910514fc4f7e99

Sicherheitsrisiko: Junge Generation von Arbeitskräften

Jeder zweite junge Angestellte hat am Arbeitsplatz schon einmal fragwürdiges…
Cloud und Security

Cloud-Nutzung: Wer trägt das Sicherheitsrisiko?

Etwa drei Viertel (73 Prozent) der Unternehmen mit bis zu 249 Mitarbeitern nutzen…
Tb W190 H80 Crop Int 6b64bffb97b18fb0e4a32a82c0f0263d

KI in Unternehmen

Erst rund 17 Prozent der befragten Unternehmen setzen Methoden der Künstlichen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security