Skip to main content

Events

Interested in meeting us or just want to hear exciting insights on cloud-native topics? Then join our talks!

Current Events

TDWI München 2024

Open Source im Gesundheitsbereich? Ja, Open Source! GER Flag
Zusammen mit der GWQ ServicePlus AG zeigen wir, wie durch eine All-In-One-Open-Source-Lösung auf Basis von Kubernetes datenschutzkonforme und sichere Anwendungen nach neusten Standards entwickelt werden können.

Viele Unternehmen stehen vor der Frage: Make (offene Lösung auf Open-Source-Basis) or Buy (anpassbare Insellösung)? Gerade im Gesundheitsbereich spielen Daten-Sicherheitsaspekte eine große Rolle, daher wird in diesem Vortrag aufgezeigt, wie diese Sicherheit mit Open Source gewährleistet werden kann. Die GWQ ServicePlus AG als Tochter gesetzlicher Krankenkassen hat dazu eine hochsichere Open-Source-Kubernetes-Plattform eingerichtet - mit dem Ziel: Public Cloud.

Das Ziel ist die Bereitstellung einer hochsicheren Produktiv-Umgebung, damit Anwendungen und Apps für die über 20 Mio. Versicherten der mittelständischen Kranken- und Innungskassen in der Public Cloud zur Verfügung gestellt werden können.

Kernelemente sind SUSE Rancher, mit dem Cluster übersichtlich gemanagt werden können, sowie SUSE NeuVector, mit dem die Umsetzung eines Sicherheitskonzeptes nach DSGVO möglich ist.

Der wesentliche Baustein ist jedoch das neu eingeführte DevSecOps (Development, Security & Operations)-Konzept, mit dem klar definiert wird, wo welche Verantwortlichkeiten und Aufgaben liegen. Auf diese Weise wurde ein Strukturwandel angestoßen, der unter anderem kleinere Inkremente für Anwendungen ermöglicht, das heißt, ein Update einer Anwendung ist in kürzester Zeit umsetzbar - mögliche Sicherheitslücken können sofort geschlossen werden.

Die Bereitstellung dieser komplett neuen hochsicheren Entwicklungsumgebung mit entsprechenden Entwicklungssystemen und Security- und Observability-Tools On-Premise erfolgte innerhalb von drei Monaten. Dabei wurde die komplette Installation portabel gestaltet, sodass sich mit dieser Installation eine Portierung in die Public Cloud ermöglichen lässt.

Donnerstag, 13.06. 09:55 - 10.40, Session Track: Data Architecture (5.2)
Speaker: Sascha Wiskandt, Wolfgang Perzl, Marie Padberg
Konferenzprogramm

SUSECON 2024 in Berlin

Automating Branching with Github and Rancher Fleet - Provision a full environment with one click GB Flag
What would be better for agile development than getting a complete new environment with namespaces, databases, etc. as soon as a new branch is created? Well, maybe the automatic building, testing and deploying of every change and the automatic deletion of the environment when merging into master? But fortunately, all this also works together with Github Actions and Rancher Fleet. While Github and Github Actions are widely used, the use of a cloud API via Actions is less common and the Rancher Fleet project as a GitOps tool for multicluster architectures is rather unknown.

Wednesday, 19.06. 14.30 - 15:20, Session Track: Enterprise Container Management, Edge in Raum VII / 7
Speaker: Dr. Harals Gerhards
Conference Program

CloudLand 2024 im Phantasialnd (Brühl)

Safeguarding Kubernetes: Pod Security Admission, NeuVector & Kyverno im Ring GER Flag
Die Implementierung von Admission Controls stellt eine wesentliche Komponente in Kubernetes dar, um die Sicherheit und Zuverlässigkeit des Clusters zu gewährleisten. Diese Kontrollmechanismen ermöglichen die Durchsetzung von Richtlinien und Beschränkungen bei der Erstellung von Ressourcen sowie der Konfiguration von Objekten. Der Überprüfungsprozess erfolgt beim Einreichen neuer Ressourcen oder Aktualisierungen beim Kubernetes-API-Server.

Eine gängige Methode zur Umsetzung von Admission Controls besteht in der Aktivierung der Pod Admission Controller, die von Kubernetes bereitgestellt werden. In diesem Kontext stellt sich die Frage, ob diese Lösung den generellen Anforderungen an Admission Controls genügt oder ob es sinnvoll ist, zusätzliche Tools wie SUSE NeuVector oder Kyverno einzusetzen.

Das Hauptziel der Präsentation liegt in der eingehenden Gegenüberstellung dieser drei genannten Technologien. Dabei wird herausgearbeitet, in welchen Bereichen sich diese überschneiden und welche Alleinstellungsmerkmale sie bieten. Abschließend wird ein Szenario vorgestellt, das eine kombinierte Nutzung aller drei Technologien demonstriert. Dies ermöglicht nicht nur die optimale Ausnutzung der Vorteile jeder einzelnen Technologie, sondern auch die Ausbalancierung ihrer jeweiligen Nachteile.

Donnerstag, 20.06. 15:00 - 15:45, Stage 2
Speaker: Marie Padberg
Konferenzprogramm
Entwicklungsumgebung auf Knopfdruck GER Flag
Was wäre schöner für agile Entwicklung, als direkt mit der Erstellung eines neuen Branches auch eine komplette neue Umgebung mit Namespaces, Datenbanken etc. zu erhalten?

Naja, vielleicht, dass automatische Bauen, Testen und Deployen jeder Änderung und das automatische Löschen der Umgebung beim Merge into Master? Aber zum Glück geht das ja auch alles zusammen mit Github Actions und Rancher Fleet. Während Github und Github Actions weit verbreitet sind, ist die Nutzung einer Cloud API über Actions schon seltener genutzt und das Projekt Rancher Fleet als GitOps-Tool für Multicluster-Architekturen eher unbekannt.

Der Vortrag wird zeigen, wie wir für die DevOps-Teams eines Kunden eine leichtgewichtige Automatisierung für Feature-Entwicklung und Staging in deiner Multicluster-Kubernetes-Umgebung realisiert haben. Wir zeigen die Umsetzung mit einer SUSE Rancher Plattofrm, NeuVector, Istio und AKS auf Microsoft Azure

Freitag, 21.06. 12:00 - 12:45, Stage 1
Speaker: Dr. Harals Gerhards
Konferenzprogramm

ContainerDays Conference 2024 in Hamburg

Safeguarding Kubernetes: Pod Security Admission, NeuVector & Kyverno in the Ring GB Flag
Implementing Admission Controls is crucial in Kubernetes, ensuring cluster security and reliability by enforcing policies and restrictions on resource creation and object configuration. Activating Kubernetes' Pod Admission Controller is a typical approach for this purpose. However, it prompts consideration of whether this solution meets general requirements or if additional tools like SUSE NeuVector or Kyverno are advisable.

The presentation aims to compare the three technologies and highlight their overlaps and unique features. Finally, a scenario demonstrates how the combined use of all three technologies optimally utilizes their advantages while addressing their respective drawbacks.

Wednesday, 04.09. 15:45 - 16:20, Stage P1
Speaker: Marie Padberg
Conference Program

Container Lifecycle/Container Conf in Mannheim

Safeguarding Kubernetes: Pod Security Admissions, NeuVector & Kyverno im Ring GER Flag
Admission Controls sind zentral für die Sicherheit und Zuverlässigkeit von Kubernetes, indem sie Richtlinien bei der Ressourcenerstellung durchsetzen. Diese werden bei der Submission an den Kubernetes API-Server geprüft und eine Option sind die Pod Admission Controller von Kubernetes. Dabei stellt sich die Frage, ob diese ausreichen oder ob der Einsatz zusätzlicher Tools wie SUSE NeuVector oder Kyverno sinnvoll ist.

Der Vortrag vergleicht diese Technologien, analysiert Überschneidungen und identifiziert Alleinstellungsmerkmale. Abschließend wird ein Szenario gezeigt, das die kombinierte Anwendung aller drei Technologien zeigt, um deren Vorteile optimal zu nutzen und Nachteile auszugleichen.
Zeit: tba
Speaker: Marie Padberg

Past Events

TDWI München 2023

Cloud-Kommunikation hinter Schloss & Riegel GER Flag
Die Novellierung des IT-Sicherheitsgesetzes umfasst neue Wirtschaftszweige, die zukünftig die hohen KRITIS-Sicherheitsanforderungen erfüllen müssen. Um späteren Mehraufwand zu vermeiden, sollte Sicherheit daher von Anfang an mitbedacht werden (Secure by Design). Auch cloud-native Data Warehouses, Data Fabrics und Data Meshes müssen auf verschiedenen Ebenen abgesichert und Kommunikation muss verschlüsselt werden. infologistix zeigt einen Verschlüsselungsansatz einer Data Platform, der die BSI-Sicherheitsanforderungen erfüllt.

Donnerstag, 22.06. 09:55 - 10.40, Session Track: Data Architecture (2.2)
Speaker: Paul Schmidt, Dr. Harald Gerhards
Konferenzprogramm

Cloudland

Automatisiert kontinuierliche Qualitätssicherung in komplexen PaaS-Systemen GER Flag
In komplexen und hochsicheren multiregionalen Kubernetes-Umgebungen müssen Wartungsaufgaben und Updates im laufenden Betrieb durchgeführt werden. Hierzu hat die infologistix ein kontinuierliches, umfassendes und nachhaltiges Qualitätssicherungsverfahren entworfen und bei Kunden erfolgreich etabliert. Technisch gesehen nutzt es neben custom-build Data Agents unter anderem bestehende Logs und Metriken von Diensten wie dem k8s-API-Server, Prometheus und Grafana.

Speaker: Paul Schmidt, Dr. Harald Gerhards