DevOps Conference
The Conference for Continuous Delivery, Microservices,
Containers, Clouds and Lean Business

Cloud-Paranoia bewältigen – wie eine sichere Cloud Plattform gebaut werden kann

Session

NEW SCHEDULE:
✓ August 31 – September 3

Register Now

NEW SCHEDULE:
✓ August 31 – September 3

Register Now

Until April 30:
✓ Raspberry Pi or C64 Mini for free
✓ Save up to 520 €
Register now
Bis 30. April:
✓ Raspberry Pi oder C64 Mini for free
✓ Bis zu 520 € sparen
Jetzt anmelden
Until June 18:
✓ Workshop Day for free
✓ Raspberry Pi or C64 Mini for free
✓ Save over $840
Register now
Until June 18:
✓ Workshop Day for free
✓ Raspberry Pi or C64 Mini for free
✓ Save over $840
Register now
Until May 28:
✓ Workshop Day for free
✓ Raspberry Pi or C64 Mini for free
✓ Save up to $690
Register now
Until May 28:
✓ Workshop Day for free
✓ Raspberry Pi or C64 Mini for free
✓ Save up to $690
Register now
Until Conference Starts:
✓ Group Discount
✓ Individual offers for
Freelancers and employees of scientific institutions

Register now
Bis Konferenzbeginn
✓ Kollegenrabatt

✓ Sonderkonditionen für Freelancer und
Mitarbeiter von wissenschaftlichen Einrichtungen

✓ Bis zu 375 € sparen
Jetzt anmelden

Diskussionen über Cloud führen häufig schnell zu Bedenken bezüglich der Sicherheit. "Ist die Cloud denn sicher ?" – eine breite und häufig im Detail schwierig zu beantwortende Frage. Cloud kann definitiv sicher sein (sogar sicherer als manche existierende on-premise Lösungen). Es stellt sich oft die Frage, wie man das ermöglichen kann, wenn man gerade mitten in einer Cloud Migration steckt, oder bald damit beginnt.

Es nicht nur der Job eines Managers, sich über die Sicherheit Gedanken zu machen. Auch Engineers müssen in der Lage sein, die mitgebrachten Möglichkeiten einer Cloud einzusetzen um sichere Umgebungen zu ermöglichen. Ich werde in nicht nur über theoretische Aspekte sprechen, sondern auch viele Beispiele und bewährte Praktiken bei verschiedenen Cloud Anbietern zeigen.

Sie werden sehen wie

  • Deployments auf Kubernetes Zertifikate und Zugangsdaten von einem Secure Storage erhalten
  • Datenbanken alarmieren wenn ein Eindringling bemerkt wird
  • Methoden angewandt werden, um die Angriffsfläche für böswillige Insider zu verringern
  • App-zu-App Kommunikation abgesichert wird
  • Weitere Beispiele dazu beitragen, eine Umgebung sicherer zu machen

This Session belongs to the Diese Session gehört zum Programm vom BerlinBerlin program. Take me to the program of . Hier geht es zum Programm von London London .

Take me to the full program of Zum vollständigen Programm von Berlin Berlin .

This Session belongs to the Diese Session gehört zum Programm vom BerlinBerlin program. Take me to the program of . Hier geht es zum Programm von New York New York .

This Session belongs to the Diese Session gehört zum Programm vom BerlinBerlin program. Take me to the program of . Hier geht es zum Programm von Singapore Singapur .

This Session belongs to the Diese Session gehört zum Programm vom BerlinBerlin program. Take me to the program of . Hier geht es zum Programm von Munich München .

This Session Diese Session belongs to the gehört zum Programm von BerlinBerlin program. Take me to the current program of . Hier geht es zum aktuellen Programm von London London , Berlin Berlin , New York New York , Singapore Singapur or oder Munich München .

Stay tuned:

Behind the Tracks

 

Kubernetes Ecosystem

Docker, Kubernetes & Co

Microservices & Software Architecture

Maximize development productivity

Continuous Delivery & Automation

Build, test and deploy agile

Cloud Platforms & Serverless

Cloud-based & native apps

Monitoring, Traceability & Diagnostics

Handle the complexity of microservices applications

Security

DevSecOps for safer applications

Business & Company Culture

Radically optimize IT

Organizational Change

Overcome obstacles on the way towards DevOps

Live Demo #slideless

Showing how technology really works