Andreas Krüger

Dr. Andreas Krüger arbeitet als Senior Consultant bei innoQ. Er plant, verhandelt, dokumentiert und implementiert Schnittstellen, übernimmt Verantwortung für Infrastruktur wie Continuous Integration, Build- und Deployment Chains und entwirft tragfähige Software-Architekturen.

Vorträge

  • Getting started fast: Development infrastructure, CI, and test deployment to a Kubernetes cluster on AWS

    AWS Tech Community Days 27. September 2017 Folien verfügbar

    When a new software development project is to start, infrastructure is urgently needed. This is even more important when developing a modern system based on microservices. We present, as a viable approach, hosting both development infrastructure (source control, issue tracking, documentation, continuous integration, continuous deployment pipeline) and also a test-bed for the new software itself on a Kubernetes cluster deployed to AWS. All this can be set up in a few hours or even less. We describe the software stack used and some lessons learned.

    Mehr lesen
  • Sicherheitsprobleme üblicher Build- und Deployment-Umgebungen

    Continuous Lifecycle 2015 – Konferenz für Continuous Delivery, DevOps und Containerisierung 10. November 2015 Folien verfügbar

    Heutige Enterprise-Projekte nehmen Sicherheit ernst. Entwickler diskutieren darüber, arbeiten sich durch Audits und stellen Penetration-Test-Umgebungen zur Verfügung. Dabei bleiben Build Chain und Deployment Pipeline häufig außen vor. Aber dort übliche Werkzeuge sollen einfach aufzusetzen sein, Bequemlichkeit hat Priorität. Folgt man einschlägigen Anleitungen, so importiert man in der Regel Sicherheitslücken, die Manipulation bis zur Produktionsumgebung ermöglichen.

    Der Vortrag zeigt übliche grundlegende Sicherheitsprobleme typischer Build- und Deployment-Umgebungen auf und benennt Konzepte und Lösungsansätze, die zur Verbesserung der Situation beitragen können.

    Mehr lesen

Inhalte

  • Buildumgebung in Gefahr!

    Artikel 08. Juli 2016

    Wer für eine Anwendung Verantwortung trägt, kennt den Alptraum, dass ein Angreifer Schadfunktionalität hinein schmuggeln könnte. Um diesen Alptraum zu verhindern, härten wir Anwendungen gegenüber feindseliger Interaktion, schützen Produktionsumgebungen und schotten sie ab. Aber Angreifer können auch versuchen, “über Bande zu spielen” und in eine Anwendung einzubrechen, indem sie ihre Buildumgebung manipulieren.

    Mehr lesen
  • Horizontal automation – a waste of time.

    Blog-Post 06. Februar 2016

    Automation of server administration tasks is a waste of time.

    Mehr lesen
  • git pull gotchas

    Blog-Post 28. Januar 2016

    The ever-so-convenient git pull isn’t really all that convenient all that often. This piece explains why not, and what to do instead.

    Mehr lesen
  • Von Markdown zu Published

    Artikel 07. Januar 2015

    Im Jahr 2012 begann innoQ, mit der Published-Reihe ein jährlich zu Weihnachten erscheinendes Buch herauszugeben, welches die Artikel von Mitarbeitern des vergangenen Jahres beinhaltet. Wurden die ersten beiden Ausgaben noch von einer Agentur per Hand erstellt, haben wir uns für 2014 das Ziel gesetzt, eine eigene Pipeline zu bauen, mit der das Buch erstellt werden kann. Dieser Artikel beschreibt nun den Aufbau und die Arbeit an der Pipeline und hinter der dritten Ausgabe von Published.

    Mehr lesen
  • Versionsmanagement auf dem Tanker

    Artikel 04. November 2013

    In verschiedenen großen Projekten mit festen Releasezyklen hat der Autor bestimmte Situationen ganz ähnlich mehrfach erlebt. Dieser Artikel berichtet von typischen Herausforderungen aus Versionsmanagement-Sicht, die sich in solchen Situationen ergeben und von praxiserprobten Möglichkeiten, sie zu meistern.

    Mehr lesen