Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

ContainerÜber die Container-Technologie wird seit einiger Zeit mit Begeisterung diskutiert. Mehr und mehr Unternehmen möchten sich mit diesem aufkommenden Trend in der IT vertraut machen, der so vielversprechend wirkt und verbesserte Effizienz, Optimierung und Sicherheit zu bieten scheint.

Diese Vorteile könnten auch IT-Profis im öffentlichen Sektor ansprechen, insbesondere angesichts der wachsenden IT-Netzwerke. Allerdings fehlt häufig das Wissen darüber, worin genau die Containertechnologie besteht und wie sie funktioniert, sodass sie nur zögerlich eingesetzt wird. Dennoch zeichnet sich im öffentlichen Sektor ein zunehmendes Interesse an containerbasierten Technologien ab. In Großbritannien nutzt der Government Digital Service (GDS) beispielsweise Container zur Entwicklung des Bezahlsystems „Gov.UK Pay“.

Damit staatliche Organisationen das Potenzial dieser Technologie voll ausschöpfen können, sollten sie sich zunächst näher mit der Containertechnologie befassen und erkunden, wie sie von den Vorteilen profitieren können.

Was sind Container?

Der Begriff „Container“ erscheint zunächst als eine sehr vage Bezeichnung für eine IT-Lösung, doch es handelt sich tatsächlich um eine präzise Beschreibung ihrer Funktion: Ein Container schließt eine Software in einem vollständigen Dateisystem ein, das alle erforderlichen Komponenten enthält, um sicherzustellen, dass die Software sich immer gleich verhält – unabhängig vom Umfeld. Es wird im Prinzip alles in einem Container gelagert, geschützt vor der Außenwelt. Diese Containerisierung eines „kompletten Systems“ ist für einen bestimmten Anwendungs- und Infrastruktur-Dienst oder für die gesamte Anwendung umsetzbar.

Ein Beispiel: Man möchte eine Anwendung zur Unterstützung von Online-Transaktionen erstellen. Benutzer melden sich an, klicken auf die gewünschten Artikel und durchlaufen den üblichen Bestellvorgang, bevor die Transaktion ausgeführt wird.

Mit Containern kann bei einer derartigen Anwendung sichergestellt werden, dass nicht gleich die gesamte Anwendung zum Erliegen kommt, wenn einzelne Abschnitte ausfallen. Da jeder Dienst als „Microservices“ in unterschiedlichen Containern isoliert wird, wird verhindert, dass die Anwendung als Ganzes unterbrochen wird. Stattdessen wird bei einem Container- oder Systemfehler der Dienst einfach auf alternative Systeme zurückgreifen und den Auftrag dort ausführen.

Bei traditionellen Technologien würde dies als eine mehrschichtige Anwendung umgesetzt, bei der der Ausfall einer Schicht zu einer Beeinträchtigung der Anwendung oder einem Totalausfall führen würde.

Da alle Abschnitte in separate Pakete aufgetrennt werden, ist ein Container sicherer und zuverlässigerer. Dieser Ansatz stellt sicher, dass jeder Container für seine eigene, eindeutige Aufgabe verantwortlich ist. Anstelle des Konzepts eines Alleskönners, der keine Aufgabe sonderlich gut erledigt, stellen Container sicher, dass jede Aufgabe von einem eigenen Spezialisten ausgeführt wird.

Gründe für den Umstieg

In dem genannten Beispiel ging es eher um eine Unternehmenslösung. Nun stellt sich die Frage, wie eine Behörde von der Funktion von Containern profitieren kann. Bei genauerer Betrachtung sind die Eigenschaften von Containern ausgezeichnet für den öffentlichen Sektor geeignet.

Zum einen sind Container sehr schlank; sie konzentrieren sich auf eine einzige Aufgabe und nutzen hierzu sehr wenige Ressourcen. In Kombination mit der Tatsache, dass Container auf Open-Source-Technologie basieren, bedeutet dies, dass sie sich überall umgebungsunabhängig ausführen lassen und so für staatliche IT-Fachkräfte eine wartungsarme, kostengünstige und einfach einzurichtende Lösung darstellen.

Zudem sind Container durch ihre Individualität sicherer. Da Container von anderen Aufgaben und Prozessen isoliert sind, sind sie vor der Außenwelt geschützt und daher sicherer als Lösungen ohne Container.

Tatsächlich stammen die meisten Vorteile von Containern aus ihrer geringen Größe und Standalone-Fähigkeit. Daher sind sie auch äußerst skalierbar und nutzen nur eine minimale Menge an Speicher- oder Festplatten-Ressourcen, und aufgrund ihrer Flexibilität lassen sie sich skaliert über verteilte Anbieter hinweg einsetzen.

Erste Schritte

Wie sehen also die ersten Schritte aus? Bei der Einführung eines Container-Konzepts sollte mit gebührender Sorgfalt vorgegangen werden. Da Container Open-Source-Software sind, ist eine enorme Menge an Informationen leicht zugänglich – sowohl zu ihrem Funktionsprinzip als auch dazu, wie sich die Vorteile von Containern optimal in einer Behörde nutzen lassen.

Sobald sich der Verantwortliche mit dem Konzept vertraut gemacht hat und genau weiß, was er benötigt, sollten einige Ressourcen bereitgestellt werden, um staatliche IT-Fachkräften zu den Feinheiten von Containern und „Microservices“ zu schulen. Obwohl Container in der Theorie einfach nutzbar sind, kommt der Hochmut im IT-Bereich vor dem Fall. Daher sollten sich IT-Fachkräfte mit diesen Diensten möglichst gut vertraut machen und wissen, mit welcher Implementierung sich eine Effizienzsteigerung erzielen lässt.

Auf die Ankunft der Container sollte man in jedem Fall vorbereitet sein. Indem sich das IT-Team einer Behörde mit dem Konzept im Vorfeld vertraut macht, verliert es bei dem Umstieg auf Container keine unnötige Zeit bei der Anpassung der Umgebung. Stattdessen kann eine Strategie entwickelt werden, um optimal von Containern zu profitieren – sie können für die Organisation enorm nützlich sein.

Joe KimDer Autor Joe Kim ist Senior Vice President and Global Chief Technology Officer bei SolarWinds. Kim betreut die allgemeine Technologie-Vision und -Strategie für die Produktportfolios von SolarWinds in den Bereichen IT, Cloud und MSP. Bevor er zum Unternehmen kam, war Kim Vice President (VP) und GM der Transform Business Unit bei HP Enterprise – verantwortlich für die Produktstrategie, Management, technische Planung und Realisierung von fünf neuen, innovativen Produkten im Bereich IT Operations Management (ITOM). Außerdem war er CTO des Application Delivery Managements und ITOM-Geschäfts der HP-Software und hat die Entwicklung von transformierenden Technologien und zukunftsweisenden Ideen geleitet.
 

GRID LIST
Tb W190 H80 Crop Int E6eb987ac8d57cbea98537b512f5c035

Warum Open Source wichtig für Collaboration-Lösungen ist

Open Source – Software, deren Quellcode öffentlich ist, verändert und geteilt werden kann…
API

14 Tipps zur Absicherung von APIs

APIs (Application Programming Interfaces) sind ein zweischneidiges Schwert für moderne…
Tb W190 H80 Crop Int E6eb987ac8d57cbea98537b512f5c035

Die Open-Source-Falle beginnt bei den Lizenzbedingungen

Die Euphorie rund um das 20-jährige Open-Source-Jubiläum ist groß. Allerdings ist nicht…
Georg Baumgartner

Trendstudie DevOps 2017

Haupthindernis für die Einführung von DevOps ist laut Umfrage fehlendes Knowhow im…
Tb W190 H80 Crop Int 241ba4ad44dbfe73a4993738acb306b7

ownCloud erhält Delta Sync-Technologie

Mit „Delta Sync” bietet ownCloud zukünftig eine Technologie, die die Synchronisierung von…
Microservices

Parasoft Lösungen vereinfachen das Testen von Microservices

Parasoft, Anbieter von automatisierten Software Testing Technologien, präsentiert neue…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security