Für Cloud-Anwender, Anbieter und Entwickler

iX Cloud-Konferenz 2018

Durch moderne Techniken wie Serverless Computing und Microservices lassen sich inzwischen immer anspruchsvollere Szenarien in der Cloud abbilden. Doch mit den neuen Möglichkeiten ergeben sich auch neue Fragen – auf technischer und organisatorischer Ebene.
 

  • Welche Geschäftsmodelle oder Anwendungen funktionieren in der Cloud?
  • Wie lässt sich die Infrastruktur optimieren und absichern?
  • Gilt es, besondere Kriterien, hinsichtlich der EU-DSGVO zu berücksichtigen?
  • Wie passen eher untypische Anwendungen in die Cloud? Stichwort Legacy und High Performance Computing?


Antworten auf diese Frage gibt es auf der iX-Cloud-Konferenz, ebenso wie Vorträge zu Kubernetes, Automatisierung und Sicherheitsrisiken.

Im Rahmen der Veranstaltungen tauschen sich Nutzer und Anbieter darüber aus, wie sich die Cloud sicher und effizient betreiben lässt.

Programm iX Cloud-Konferenz

08:00 Uhr - 09:15 Uhr: Registrierung

 

09:15 Uhr - 09:30 Uhr: Begrüßung der Teilnehmer

 

09:30 Uhr - 09:55 Uhr: Keynote

Wie man Spectre et al besiegt
Kurt Garloff, OpenStack Cloud Architect bei T-Systems

Technik-Track

10:00 Uhr - 10:55 Uhr:

Kubernetes sicher betreiben
Thomas Fricke, Endocode AG

Strategie-Track

10:00 Uhr - 10:55 Uhr:

Datenschutz und DSGVO,
Joerg Heidrich, Heise Medien

11:00 Uhr - 11:30 Uhr: Kaffeepause

11:30 Uhr - 11:55 Uhr:

Edge und Fog Computing –
Raus aus der Cloud, rein ins Geschehen

Günter Obiltschnig, macchina.io

11:30 Uhr - 11:55 Uhr:

Von Zutrittskontrolle bis Zertifizierung, von Colocation bis Cloud-Varianten – eine Entscheidungshilfe zur Auswahl des passenden Rechenzentrums
Andreas Dickehut, Consultix GmbH

12:00 Uhr - 12:55 Uhr:

Cloud-Infrastruktur provisionieren mit HashiCorp Terraform
Oliver Annau, Malte Brodersen, Zoi TechCon GmbH

12:00 Uhr - 12:25 Uhr:

Serverless vs. Developers – der harte Aufschlag
Soenke Ruempler, superluminar GmbH

 

12:30 Uhr - 12:55 Uhr:

Serverless multi-cloud Anwendungen mithilfe des Event Gateways
Philipp Müns, Serverless, Inc

13:00 Uhr - 14:00 Uhr: Mittagspause

14:00 Uhr - 14:25 Uhr:

Firmenvortrag

 

14:30 Uhr - 15:25 Uhr:

Wie bändige ich meine Microservices?
Istio & Kubernetes –
Eine offene Plattform zum Verbinden,
Verwalten und Sichern von Microservices

Andreas Neeb, Red Hat GmbH

14:00 Uhr - 14:25 Uhr:

Firmenvortrag

 

14:30 Uhr - 14:55 Uhr:

Die zwölf Tücken der Cloud-Nutzung
Pierre Gronau, Gronau IT Cloud Computing GmbH

 

15:00 Uhr - 15:25 Uhr

Aus dem Tal der Tränen ins Land des Lächelns – Legacy-Software in die Cloud bringen
Wolfgang Lang, SEAL Systems AG

15:30 Uhr - 16:00 Uhr: Kaffeepause

16:00 Uhr - 16:25 Uhr:

Firmenvortrag

 

16:30 Uhr - 17.30 Uhr:

HPC in der Cloud – wie realisieren?
Stephan Riedel, GNS Systems

16:00 Uhr - 16:25 Uhr:

Firmenvortrag

 

16:30 Uhr - 17.30 Uhr:

Business aus der Cloud:
Wie Unternehmen mit der Cloud den Weg zum neuen Geschäftsmodell schaffen

Maximilian Fried, Konica Minolta IT Solutions GmbH

17:30 Uhr - 18:30 Uhr: Get-together

Keynote-Speaker iX Cloud-Konferenz

Wie man Spectre et al. besiegt
Kurt Garloff, Chef Architekt Open Telekom Cloud

Abstract
Als sich Anfang des Jahres der Nebel lichtete und die Prozessorfehler Spectre & Meltdown ans Tageslicht kamen, gerieten plötzlich einige fundamentale Annahmen über unsere IT Infrastruktur ins Wanken: Können wir noch zuverlässig mehr als einen Nutzer, eine Anwendung, ein Szenario auf demselben System voneinander trennen? Die Frage stellt sich insbesondere Betreibern und Nutzern von Clouds. Die Keynote erläutert, was man über die Designfehler wissen muss und welche Umgehungsmöglichkeiten bereitstehen.

Mit den drei am Jahresbeginn bekanntgewordenen Fehlern ist das Problem nicht ausgestanden. Weitere Fehler wurden bekannt und weitere harren der Entdeckung. Und weiterhin ist es schwierig, zuverlässig an Informationen und Lösungen zu kommen.

Für Cloudbetreiber ist es eine große Herausforderung: Wie macht man sich bereit, in kürzester Zeit Tausende von Systemen mit neuem Microcode, neuen Hypervisoren, neuen Kernels zu versehen ohne die Stabilität der Plattform zu gefährden oder alle Kundensysteme zu unterbrechen? Was müssen die Nutzer wissen und was müssen und können Sie tun?

Die Keynote skizziert Vorgehensweisen, die so in der Open Telekom Cloud angewandt wurden und erläutert, welche Schwierigkeiten zu erwarten sind und was wir daraus lernen können.
 

Vita
Kurt Garloff widmete sich nach erfolgreichem Studium der Physik in Dortmund und Eindhoven der IT zu, die er schon als Open Source Entwickler zuvor nebenher betrieben hatte.

Bei der SUSE Linux AG war er Entwickler in der Bereichen Linux Kernel und Security unterwegs bevor er dort ab 2003 die SUSE Labs übernahm und danach diverse technische und geschäftliche Führungsrollen wahr nahm.

Seit 2011 beschäftigt er sich mit OpenStack, zunächst bei der Deutschen Telekom, wo er Teams leitete, die eine Cloudinfrastruktur für den Business Marketplace aufbauten. Nach einer Zeit im Cloud Team im Forschungszentrum von Huawei steht er sein 2015 in Diensten von T-Systems, wo er als einer der frühen Mitarbeiter maßgeblich dafür sorgte, dass in Rekordzeit zur CebIT 2016 eine zuverlässige Open Telekom Cloud an den Markt gebracht werden konnte.

Er ist heute als Chefarchitekt mit seinem Team für die Weiterentwicklung dieser OpenStack basierten Plattform verantwortlich und pflegt die Beziehungen zu den Open Source Communities rund um OpenStack und verwandte Projekte. Er verfolgt die Trends in der IT Industrie und vertritt die Deutsche Telekom im Aufsichtsrat der OpenStack Foundation.

Referenten iX Cloud-Konferenz

Thomas Fricke

Kubernetes sicher betreiben
Thomas Fricke, Endocode AG

Abstract
Kubernetes hat sich in den letzten Jahren in der Cloud und On Premises als der Standard zur Orchestrierung für Container etabliert. Dabei stellt sich heraus, dass ein Kubernetes-Cluster die Komplexität eines kleinen Rechenzentrums annehmen kann. Wie gehen wir damit bei der Entwicklung um, und wie helfen uns Konzepte in Kubernetes, Applikationen abzusichern?

# Basic Container Security: Was sind eigentlich Container?
# Sicherheitskonzepte in Kubernetes
# Kubernetes-Konzepte
# Einschätzung auf dem Markt

Vita
Seine Lieblingsthemen sind das Skalieren von Applikationen und verteilte Datenbanken. Er ist seit vielen Jahre als System, Software und Cloud-Architekt aktiv und möchte alle Systeme automatisch betreiben.

Cloud Computing und die DSGVO: Ein bisweilen schwieriges Verhältnis
Joerg Heidrich, Heise Medien

Abstract
Die DSGVO stellt Anbieter und Nutzer von Cloud-Services vor eine Reihe von neuen Herausforderungen. Dies gilt zum Beispiel für die Vorschriften zur Auftragsverarbeitung ebenso wie für die technischen Konzepte, die für eine Weitergabe der eigenen Daten in fremde Hände erforderlich sind. Ein besonderes Problem stellen auch Informations- und Löschpflichten da. Der Vortrag zeigt anhand vieler Beispiele die bestehenden rechtlichen Probleme auf und bietet praxisnahe Lösungsansätze.


Vita
Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien sowie als Rechtsanwalt in Hannover tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1997 mit den Problemen des Internet- und Medienrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzbeauftragter (TÜV) und Sachverständiger für IT-Produkte (ULD SH/rechtlich). Heidrich ist Autor zahlreicher Fachbeiträge und als Referent zu rechtlichen Aspekten der IT-Sicherheit ebenso tätig wie als Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover.

Edge und Fog Computing – Raus aus der Cloud, rein ins Geschehen
Günter Obiltschnig, macchina.io

Abstract
Edge- und Fog-Computing-Konzepte ermöglichen es, die Intelligenz von verteilten Systemen aus der Cloud heraus wieder näher zu den eigentlichen Dingen zu bringen. Konkret also in ein mit dem Internet verbundenes Gerät selbst (Edge) oder in die Netzwerkinfrastruktur zwischen den Dingen und der Cloud (Fog). Speziell für IoT-Systeme mit großem Datenaufkommen oder speziellen Anforderungen an Latenz, Zuverlässigkeit, Verfügbarkeit und Performance ist dieser Ansatz hervorragend geeignet.


In diesem Vortrag wird zunächst die grundlegende Funktionsweise von Edge und Fog Computing erklärt. Es wird die OpenFog-Referenzarchitektur vorgestellt und die Rolle verschiedener Technologien wie REST, Microservices, MQTT, DDS, OPC-UA, Containern und OSGi in der Umsetzung von Edge und Fog-Computing beleuchtet. Abschließend werden aktuelle Open Source Frameworks wie EdgeXFoundry, Eclipse Kura und macchina.io vorgestellt.
 

Vita
Er startete 2004 die POCO C++ Libraries, ein von vielen C++-Entwicklern geschätztes Open-Source-Projekt. Seit mehr als zehn Jahren beschäftigt er sich mit den technischen Grundlagen des IoT. Aus dieser Arbeit heraus entstand

macchina.io,

ein Open-Source-Softwarebaukasten für IoT Edge Devices.

Von Zutrittskontrolle bis Zertifizierung, von Colocation bis Cloud-Varianten – eine Entscheidungshilfe zur Auswahl des passenden Rechenzentrums
Andreas Dickehut, Consultix GmbH

Abstract
Internal-Private-Cloud oder Hosted-Private-Cloud – vor dieser generellen Entscheidung stehen aktuell viele Unternehmen. Interne Infrastrukturen sind aufwendig in der Betreuung, nur begrenzt skalierbar und bei hohen Sicherheitsanforderungen nur selten kosteneffizient umsetzbar. Als Alternative empfiehlt sich der Betrieb einer Private- oder Hybrid-Cloud in einem sicheren Colocation-Rechenzentrum. Doch welche Kriterien sind bei der Auswahl des passenden Partners relevant? Von der Lage und physischen IT-Sicherheit über digitale Sicherheit, Zertifizierungen und Auditierungen bis hin zu flexiblen Nutzungsvarianten und geschultem Personal reicht der Bemessungskatalog. Andres Dickehut erläutert die vier verschiedenen Modelle einer Private-Cloud und entwirft Hosted-Cloud-Szenarien mit ihren Einflussfaktoren auf die Kostenstruktur.

 

Vita
Consultix ist Technologieführer im Bereich personenbezogener Daten und wurde mehrfach für seine Vorreiterrolle im Bereich Datenschutz und Datensicherheit ausgezeichnet – unter anderem mit dem European Privacy Seal „EuroPriSe“, dem „IT Security Made in Germany“, kurz ITSMIG von TeleTrust, und dem Datenschutz-Gütesiegel vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD). Consultix bietet u.a. Colocation, Dedicated Hosting und ISO 27001-Private Cloud Services in seinem eigenen, hochsicheren Rechenzentrum (ColocationIX Westend) in einem ehemaligen Atomschutzbunker des Bundes in Deutschland an.

Cloud-Infrastruktur provisionieren mit HashiCorp Terraform
Oliver Annau, Malte Brodersen, Zoi TechCon GmbH

Abstract

Egal ob eine bestehende Infrastruktur in die Cloud migriert werden soll, oder frisch auf der grünen Wiese begonnen werden kann – Infrastructure as Code ist als zentraler Pfeiler des DevOps Ansatzes nicht mehr wegzudenken. Entwickler bekommen Einblick in die Infrastruktur auf der sie entwickeln, und die Infrastruktur-Admins werden frühzeitig und dauerhaft in den Entwicklungsprozess eingebunden.

 

Mittlerweile stehen genügend Tools bereit, um über die Cloudprovider-APIs Ressourcen in der Cloud automatisch zu erzeugen. Besonders HashiCorp Terraform ist mittlerweile in aller Munde. Was sind die Einsatzmöglichkeiten des Tools, und wie lassen sich spielend leicht Umgebungen für Entwicklung, Staging und Produktivbetrieb erstellen?

 

Vita

Oliver Annau ist Specialist bei der Zoi GmbH und dort im DevOps Team für den Aufbau und die Betreuung von komplexen Kunden-Infrastrukturen in Public Cloud Umgebungen zuständig. Er beschäftigt sich dabei mit Infrastructure-As-Code, der Automation von Cloud-Workloads und Dokumentationsthemen. Zuletzt hat Oliver in einem großen IoT-Kundenprojekt nochmal richtig das Arbeiten mit Terraform schätzen gelernt.

Malte Brodersen ist als Managing Consultant und Solution Architect einer der erfahrensten Mitarbeiter bei der Zoi GmbH, wenn es um die Konzeptionierung und Implementierung komplexer Kundenprojekte rund um IaC, Configuration Management und verwandter Themenfelder geht. Malte ist immer ganz vorne mit dabei, wenn es um den gewinnbringenden Einsatz neuester Technologien und Methoden geht.

Serverless vs. Developers – der harte Aufschlag
Soenke Ruempler, superluminar GmbH

 

Abstract
Mit der IaaS und DevOps Transition mussten viele Ops(-Teams) umdenken, wurden umstrukturiert oder sogar aufgelöst. Sie mussten viele Dinge um- oder sogar entlernen. Entwickler*innen dagegen mussten “nur” dazulernen, d.h. wie Docker und Operations geht, konnten aber ihre Apps weitestgehend unverändert in Docker verpacken. Eigentlich hat sich für sie wenig verändert.

 

Und jetzt kommt Serverless. Liebgewonnene Patterns wie MVC oder Request/Response fallen weg oder sind anders. Selbstgebaute Not-Invented-Here Lösungen konkurrieren auf einmal mit Cloud-Commodity-Bausteinen oder Produkten aus Serverless Marketplaces. Kosten und ineffizienter Code werden sichtbar.

 

Wie gehen wir mit dieser kulturellen Veränderung um? Wie können wir unsere Teams darauf vorbereiten? Abstrakt: Wie können wir Organisatorisches Entlernen institutionalisieren?

 

Vita
Soenke Ruempler ist Co-founder von superluminar und hilft Unternehmen bei dem Weg in die Public Cloud. Besonderes Augenmerk legt er dabei auf die Menschen, Kultur und Prozesse. Er bloggt unter


ruempler.eu, superluminar.io

Serverless multi-cloud Anwendungen mithilfe des Event Gateways
Philipp Müns, Core Developer, Serverless, Inc

Abstract
Dank des wachsenden Interesse an Serverless Technologien arbeiten Cloud Anbieter mit Hochdruck daran, neue Services in ihren Cloud Plattformen anbieten zu können. Diese Innovationskraft ermöglicht es heutzutage, einfacher als jemals zuvor anspruchsvolle serverless Anwendungen zu entwickeln und Endnutzern zugänglich zu machen.

Was passiert aber, wenn Services verschiedener Cloud Dienstleister in einer Anwendung genutzt werden sollen? Ist es möglich die unterschiedlichen Schnittstellen miteinander zu verbinden ohne sich für einen Cloud Anbieter entscheiden zu müssen? Wie können ältere Systeme in die serverless Welt eingebunden werden?

Das Event Gateway beantwortet diese Fragen.

Eingebunden als Infrastrukturkomponente kann das Event Gateway als zentraler Hub und Broker die Event-Ströme orchestrieren und somit Services untereinander entkoppelt kommunizieren lassen. Dabei spielt die Herkunft des Events und der Ort des Services keine Rolle.

 

Vita
Er ist Core Developer bei Serverless, Inc, einem Startup aus San Francisco, das sich auf Produkte rund um die Entwicklung und dem Betrieb von serverless Applikationen fokussiert. Neben dem Betreuen und Entwickeln diverser Open Source Projekte arbeitet Philipp ebenfalls an Lösungen und Produkten für Unternehmenskunden.

Wie bändige ich meine Microservices? Istio & Kubernetes – Eine offene Plattform zum Verbinden, Verwalten und Sichern von Microservices
Andreas Neeb, Red Hat GmbH

Abstract
Verteilte Systeme sind komplex. Und Microservices sind nichts Anderes als hoch verteilte Systeme. Durch das Zerteilen der Monolithen ergeben sich neben all den bekannten Vorteilen auch eine Reihe ganz neuer Herausforderungen. Istio ist die führende Service-Mesh Architektur. Also solche hilft sie Entwicklern und IT-Betrieb eine Microservices Umgebung zu Verwalten, Überwachen und Sichern.

Der Vortrag bietet eine Einführung in die Konzepte eines Service-Mesh und erklärt diese praktisch anhand einer Vielzahl von Beispielen auf Basis Istio und Kubernetes.

 

Vita
Andreas Neeb ist Chief Architect Financial Services Vertical bei Red Hat. In dieser Rolle unterstützt er Banken und Versicherer bei Definition und Umsetzung ihrer digitalen Agenda sowie der Nutzung von OpenSource Lösungen und Methoden. Sein Fokus liegt auf Automation, DevOps, Microservices sowie Software Defined Datacenter.

Die zwölf Tücken der Cloud-Nutzung
Pierre Gronau, Gronau IT Cloud Computing GmbH

Abstract
Unternehmen sind für den Schutz ihrer Daten verantwortlich, kein Cloud-Anbieter kann das übernehmen. Die Aussage bedeutet für IT-Teams, dass sie die Gefahren von Cloud-Nutzung einschätzen können müssen. Der Vortrag benennt diese und leistet Hilfestellung.  

Bedrohungen, denen Cloud-Umgebungen ausgesetzt sind, sind in vielen Punkten deckungsgleich mit den Gefahren für Unternehmensnetze inhouse. Doch die enormen Datenmengen, die Cloud-Server beherbergen, machen sie zu einem attraktiven Ziel für Hackerangriffe. Laxe Authentifizierung, schwache Passwörter und unzureichendes Zertifikatsmanagement öffnen ungewollt die Tür für Datenverstöße und andere Angriffe. Auch unsichere Schnittstellen, System-Schwachstellen sowie lückenhafte Kontenüberwachung tragen dazu bei, dass Cloud-Nutzung zum Vabanquespiel wird. Pierre Gronau deckt in seinem Vortrag Risiken auf und bietet zeitgleich Lösungsvorschläge aus der Praxis. Er appelliert an IT-Sicherheitsverantwortliche, Wachsamkeit gegenüber Insiderbedrohungen und parasitären Angriffen zu entwickeln und ihrer Sorgfaltspflicht gerecht zu werden. Dazu gibt der IT-Sicherheitslotse konkrete Empfehlungen, um die Gefahr von Missbrauch und extern forciertem Datenverlust zu minimieren.         

 

Vita
Seit 20 Jahren arbeitet er für namhafte Unternehmen als Senior IT-Berater mit umfangreicher Projekterfahrung. Zu seinen Kompetenzfeldern gehören Server-Virtualisierungen, moderne Cloud- und Automationslösungen sowie Datensicherheit und Datenschutz.

Aus dem Tal der Tränen ins Land des Lächelns – Legacy-Software in die Cloud bringen
Wolfgang Lang, SEAL Systems AG

 

Abstract
Die IT vieler Unternehmen wird von ihrem Management aufgefordert, Legacy-Applikationen in die Cloud zu migrieren. Eine Neuimplementierung als „Cloud Native Applikation“ ist allerdings wegen enger Zeitpläne, mangelnder Ressourcen oder fehlendem Know How oft nicht möglich.

Der Vortrag beschreibt Ansätze für eine gelungene Migration von Legacy Software an Hand einer seit über 15 Jahren bewährten Client-Server Applikation - Erfahrungen aus einem zweijährigen Projekt. Wie wurde das Projekt angegangen (IaC, AWS, Azure, DevOps)? Welche Tools wurden eingesetzt wurden und mit welchen Problemen wurde gekämpft?
 

Den Abschluss bildet ein Ausblick auf die geplanten Weiterentwicklungen in Richtung Containerisierung, die Transformation in eine SaaS Lösung und wie die Kosten für die Betreiber kalkulierbar bleiben.

Vita
Er ist Produktmanager und verantwortlich für die Cloud Migration der Konvertierungssuite bei der SEAL Systems AG in Röttenbach bei Erlangen. Mit über 20 Jahren IT Erfahrung konzipiert und implementiert er komplexe Konvertierungs- und Publishing Lösungen. Integrationen in alle wichtigen IT Systeme seiner Kunden aus dem Anlagen- und Maschinenbau. Die Prozesse decken von der Konvertierung einzelner Bilder bis zur vollautomatisierten Erstellung von TÜV Berichten für Braunkohle-Bergbaubagger und Anlagendokumentationen von Großraffinieren alles ab.
 
Wolfgang Lang beschäftigt sich seit Jahren mit der Containerisierung und dem Cloud Provisioning von Bestandssystemen auf Basis von Docker, Terraform, Packer und AWS.

HPC in der Cloud – wie realisieren?
Stephan Riedel, GNS Systems

Abstract
Bisher galt Cloud Computing eher als schlecht geeignet, um klassische HPC-Cluster abzulösen. Der Siegeszug der Cloud im Business-Umfeld macht allerdings auch vor diesem hoch spezialisierten Bereich nicht Halt. Doch wie lassen sich die Vorteile bezüglich Kosten, Skalierung und Automatisierung für HPC am geschicktesten heben?

 

Vita
Stephan Riedel untersuchte bereits 2010, wie sich Cloud-Ressourcen in Workflows der Hochenergiephysik einbinden lassen. Seine nächste Station war GNS Systems, wo er sich mit High Performance Computing und System Management beschäftigte. Seit 2016 ist er bei GNS Systems Software Developer & Cloud Engineer für HPC 4.0.

Business aus der Cloud: Wie Unternehmen mit der Cloud den Weg zum neuen Geschäftsmodell schaffen
Maximilian Fried, Konica Minolta IT Solutions GmbH

Abstract
Viele Faktoren müssen zusammenwirken, damit Cloud Computing seine Vorteile voll entfalten kann. Unternehmen aller Branchen müssen sich mit dem Thema Cloud Computing auseinandersetzen, um ihre Wettbewerbsfähigkeit bewahren zu können. Anhand von Praxisbeispielen sollen Entscheider aus dem Mittelstand der deutschen Wirtschaft für dieses Thema sensibilisiert werden, ihr Augenmerk auf das innovative Potenzial zu richten.

 

Vita
Maximilian Fried ist Leiter IT-Infrastructure Consulting & Delivery bei der Konica Minolta IT Solutions GmbH. Bevor er 2015 zu Konica Minolta IT Solutions kam, war der Betriebswirt im Bereich EDV-Projektierung und IT Management Consulting für die ecs Büro- und Datentechnik Handelsges. mbH (2007-2015) tätig.

Partnerschaft iX Cloud-Konferenz

Sie suchen nach interessanten Wegen, um Ihre neuesten Produkte und Lösungen zur Cloud-Thematik vorzustellen? Dann begleiten Sie unsere Konferenz doch als Partner. Wir haben das passende Paket für Ihre individuellen Bedürfnisse. Sprechen Sie uns gerne an!


Erika Hajmàssy

Verkaufsleiterin Heise Events

Tel.: +49 511 5352-266

erh@heise.de

Workshops

Auch dieses Jahr bieten wir Ihnen im Anschluss an die Konferenz zwei praxisnahe Workshops zur Thematik an. Kaufen Sie sich jetzt ein Kombinationsticket zum Vorteilspreis!

Kubernetes und Container für Fortgeschrittene

Kubernetes ist ein OpenSource Projekt unter der Governance von Google, das den Fokus auf die Verteilung von Microservices legt. Es werden Theorie,  Konzepte und Best Practices vorgestellt, die in der Regel gleich ausprobiert werden können.

Mehr Infos    Zu den Kombitickets

Systemdeployment & -management mit Ansible

Dieser Kurs gibt den Teilnehmern einen Einblick in das Konzept hinter Ansible und ermöglicht einen einfachen, doch umfangreichen Einstieg in die Systemverwaltung mit Ansible anhand von praxisnahen Beispielen.

Mehr Infos    Zu den Kombitickets

Amazon Web Services (AWS) und Microsoft Azure im direkten Vergleich

Dieser 2-tägige Workshop behandelt Theorie und Praxis von Cloud Computing mit den Public Clouds der beiden wichtigsten Anbieter, AWS und Microsoft Azure.

Mehr Infos    Zu den Kombitickets

Sichern Sie sich bis 6 Wochen vorher 15% Frühbucherrabatt

Teilnahmegebühr (inkl. MwSt.):
Frühbucherticket: 509,15 Euro (bis 28.08.2018)
Standardticket: 599,00 Euro

++++++++++++++++++++++++++++++++++++++++++++++++

Zielgruppe

Cloud-Experten, IT-Admins, Projektleiter, Entscheider, Datenschutzbeauftragte und Cloud-Anwender etc.

Termin

10. Oktober 2018

Veranstaltungsort

Ellington Hotel Berlin
Nürnberger Str. 50-55
10789 Berlin

Tel.:  +49 30 683150

ellington-hotel

Hotelzimmer

Sie benötigen noch ein Hotelzimmer vom 9. auf den 10. Oktober? Wir haben für Sie ein Kontingent im Ellington Hotel Berlin einrichten lassen.

EZ: 138,00 Euro + 20,00 Euro Frühstück pro Person/Tag (inkl. MwSt.)
DZ: 148,00 Euro + 20,00 Euro Frühstück pro Person/Tag (inkl. MwSt.)

Geben Sie bitte bei der Reservierung das Stichwort Heise Medien an! Nutzen Sie hierfür bitte die folgende E-Mail-Adresse

reservierung

oder folgende Telefonnummer: +49 30 68 315 2301.

Haben Sie noch Fragen?​

Silvia Langer
Projektmanager heise Events

Tel.: +49 511 5352-366

sil@heise.de