Red Hat ziet zichzelf steeds meer als dé open source enabler van de hybride cloud

Red Hat ziet zichzelf steeds meer als de motor voor de hybride cloud. Dat bleek onlangs tijdens ons bezoek aan de jaarlijkse hoogmis Red Hat Summit 2019. De diverse producten van de open source-specialist zijn min of meer standaard geworden in de enterprisemarkt. Ook blijkt uit gesprekken met medewerkers en klanten dat de open source-specialist steeds meer aandacht geeft aan het midmarket-segment. Een interessante ontwikkeling.

Tijdens de jaarlijkse conferentie in Boston van de Red Hat-community, voor het bedrijf nog steeds de meest waardevolle ‘asset’, kon niemand er omheen. Het 26-jarige bedrijf is zo goed als onmisbaar geworden als het gaat om het gebruik van open source binnen grootzakelijke IT-omgevingen. Zeker nu open ecosystemen steeds meer in de mode raken.

Van grote bedrijven tot aan vrijwel alle IT-infrastructuurleveranciers, ergens in hun oplossingen en toepassingen hebben zij wel een samenwerking met de open source-gigant. Al zijn het maar verbindingen met Kubernetes, het open source containerplatform van Google. Containers zijn de standaard geworden als het gaat om het kunnen afleveren van diverse workloads waar eindgebruikers die maar willen. Aan de edge-kant van hun netwerk, in het al dan niet on-premise datacenter, in hybride cloudomgevingen of in de bekende grote public cloudomgevingen.

Lees hier het volledige artikel


Bron: Techzine België




02-07-2019 - Red Hat


Nieuwe versie van Awingu unified workspace platform live

Awingu lanceert versie 4.2 van zijn unified workspace platform. Arnoud Marliere van Awingu legt uit welke nieuwe features en verbeteringen deze versie heeft.

Enkele nieuwe uitbreidingen:

  • Verbeteringen aan end-user UX
  • Uitbreiding van aggregatiemogelijkheden
  • Verbeteringen in de beveiliging en "compliance space"
  • Verbeteringen aan de funderingen van het platform

meer informatie

28-06-2019 - Awingu


How to build a smart city that will last

One-off smart city projects are rarely designed for the long haul. To build a city that will grow and support its citizens for decades to come, you must identify what really matters and create an architectural framework that supports that vision.

Imagine this scene, 20 years from now: You wake up, open your window, and look out over your city. I can guess that it’s a fantastic place. Note that I said “fantastic,” not “smart.”

From my own future-vision window of 2038, I see Rome. Its bi-millennial history is reflected in every stone. But this future Rome is also a city that works fluidly around me. I live a modern life while being immersed in Rome’s awesome grandeur. I have easy access to services and information. I do not distinguish between what is smart and what isn’t, because it just doesn’t matter. What does matter is that the city and its services provide what I need, when and where I need it.

I expect the projects we think of as “smart” today to turn into something else. Instead of calling out a collection of "smart" features, the city itself will seamlessly evolve in a fluid experience continuously adjusting around me and everyone else. By my expectations, these features will enable cities to better accomplish their mission to provide infrastructure, and to enable business and personal relationships. They should be unnoticeable, an obvious part of what you see around you, the way we take electricity for granted today. 

What smart really means

Current and future smart projects cannot be isolated from their surrounding environments. Smart parking, for example, isn’t a matter of just counting inbound and outbound cars and helping you to find a free lot.  Real smart parking is aware that you are entering or exiting. It interacts with an intelligent traffic system to reduce queues. It informs the restaurant that you are arriving to claim your booked table. It drives your autonomous car to the closest free lot. It charges your credit card and sends the information to your car system for your convenience. It also provides real-time information to improve operations and security in the area.

Moreover, every smart project is unique, depending on the uniqueness of each and every city. The local aspirations, needs, and priorities combine with specific legacy infrastructure and services, organizations, and regulations, defining a unique meaning for a smart project for a specific city and community. Nowadays, a smart city can be a concept (such as Singapore, based on the clear goal of sustainability and livability) or an ambition (like Dubai's aim to be the happiest city in the world). It can also be a way to solve specific problems, or an improvement in the efficiency and experience of public services.

There are plenty of opportunities, and more will be enabled by emerging technologies such as 5G, blockchain, and artificial intelligence. Around these technologies is a vibrant, multidimensional ecosystem embracing traditional players, technology providers, and innovators, with potentially infinite combinations to solve each unique city problem.

Technologies are the core enabler for such transformations, but they are not enough to make something “smart.” It is not difficult to gain additional insights about a service by gathering more digital information from a sea of sensors, or to open up relationships with citizens by providing digital access to the public services. Rather, the "smart" label should be assigned only when technology enables a foundational change, such as dramatically reducing water or power losses, transforming an insecure area into a public garden for families, or improving accessibility to people with disabilities. With a proper vision, a city can become more efficient and sustainable, and citizens' daily experiences will improve.

Are you ready for the IoT?  Here’s a framework that will get you started. 

Download the idc whitepaper

Why smart projects fail or fade away

We all can think of examples of technology uses that once impressed us but turned into dust. In the same way, how many smart city projects are likely to survive until 2038? In city terms, I've watched a number of projects disappear, including traffic monitoring systems that collected data that didn’t make a difference, a CCTV security network that didn’t increase a venue’s security, and a public Wi-Fi system that was eventually abandoned. (I’d love to hear about your own experiences.)

When projects are designed to address a point problem, well, it isn’t wrong, but implementation usually takes one or two years or even more. Then the solution lasts a year or two before the technology becomes obsolete or a city’s evolving need turns investments elsewhere. And that's with regard only to technology features. Expect at least four generations of technologies between now and that 20-year point, and 10 or more if Moore’s law is applicable. Other factors working against urban planners are changes in city population, economics, and demography. Regulations also evolve as a result.

A city’s infrastructure, services, topology, and population, on the other hand, can last and evolve over a decade or more, which means the innovation we introduce should last as long. 

Think in terms of city services and how they can change as the city does. For example, consider what a smart garden might look like. You can scatter around Wi-Fi access points and implement a good mobile app today. Or alternatively, you can envision a step-by-step evolution over several years to transform the garden experience into one that you can live in, making it more immersive, personal, and relevant.

Take that a step further and consider something more personal: your house. A house has many similarities to a city. It is designed to reflect you and the experience you want to live. It’s sustainable, but it continuously evolves. It’s intimate, and reflects your dreams, aspirations, and needs. A house is alive. Pieces of furniture come and go, parts are broken and replaced, families grow and shrink. You change, and you expect your house to change with you. However, if you don’t pay attention to how your house is evolving, you will face a mess and be disappointed. 

Now, scale that to the city level and project it over the next 20 years.

You can take steps to ensure that your house matches your vision. Engage an architect who can translate your ideas into a project, considering all of the components and constraints and looking at the outcome, even going beyond your initial ideas (or do it yourself). You might also weigh the advantages of doing minor updates in the short term versus a complete renovation that might have a better outcome. Why not do that at the city level?

Houses and city modernization must also consider specific constraints, including history, city planning, and architecture. You may need to consider elements of industrial archaeology—for example, in Rome, your decisions may be forced by the presence of the Coliseum. City designers have to work around that. Or you may have the full freedom of changing virtually everything, as in the living SimCity of Dubai. A multidisciplinary approach led by the city’s administration has to navigate those kinds of issues. 

Smart city success factors

There are three key success factors that recur in successful smart city projects.

First, create your specific strategy. No city in the world is the same, so despite having similar definitions (smart traffic, smart lightning, smart water, etc.), no smart project or service will be identical. When you scratch the surface, you see different goals, constraints, processes, technologies. So define the frame; it will likely stay consistent for a decade or two as changes are limited by a city’s momentum.

Second, you need the right components. Shortcuts, including fancy or cheap solutions, do not work in the mid term. However, open standards do work, as any city infrastructure has demonstrated in recent decades. Technology matters, therefore be smart and protect your investments by leveraging the evolution of standardsrather than potentially ephemeral proprietary capabilities.

Third, what makes a city smart, or fantastic, is the perceived outcome. A customer of mine summarized this concept: “A city is smart if it helps you.” Components or technology changes do not make a city smarter. And no one can deliver a full city outcome working on its own.

What made your 2038 view so fantastic?

Go back to your window to the future and look at your fantastic city in 2038 again: You can now capture what made it so great. You recognize a clear evolution of patterns that systematically changed all parties toward a common design. The local community flourished by leveraging the development opportunities provided by the modernized infrastructures and services. Pervasive efficiency is evident. You live in a fantastic place, not just a smart one.

Smart cities: Lessons for leaders

  •    Identify what really matters for your city in the next 2, 5, 10, 20, 30 years.
  •    Understand the unique frame of your city and what its future should be.
  •    Capture short-term wins that are aligned with and functional to mid- and long-term evolution.
  •    Engage the right ecosystem of partners to solve a city problem or enhance a city service.
  •    Strategically adopt open standard technologies coherently, with a clear architectural frame.

Lorenzo Gonzales - Strategist, Global Technology and Presales, Hewlett Packard Enterprise

26-06-2019 - HPE


Check Point Security Report 2019: “Inrichting cloud en mobile zijn zwakste schakel binnen bedrijfsnetwerken”

Bijna 1 op de 5 bedrijven heeft het afgelopen jaar te maken gehad met een beveiligingsincident in zijn cloud

CPX 360 Wenen, Oostenrijk – Check Point Software Technologies Ltd. (NASDAQ: CHKP), wereldwijd leverancier van cybersecurity-oplossingen, heeft het derde deel van zijn Security Report 2019 gepubliceerd. Het rapport toont aan dat aanvallers zich meer en meer richten op de zwakste, minst beschermde punten in de IT-infrastructuur van een organisatie, namelijk public cloud- en mobiele toepassingen.

Het derde deel van het Security Report 2019 onthult de belangrijkste trends van 2018 op het gebied van cyberaanvallen waarbij criminelen zich richten op de cloud- en de mobiele infrastructuur van bedrijven. Het vertelt ook waarover IT- en beveiligingsteams zich het meest zorgen maken wat deze toepassingen betreft. Dit zijn de opvallendste punten uit het derde deel: 

  • 18% van de bedrijven wereldwijd had het afgelopen jaar te maken met een beveiligingsincident in de cloud: de meest voorkomende soorten incidenten waren datalekken, data-inbreuken, account-hijacks en malware-infecties.
  • De vier grootste bedreigingen voor de veiligheid in de public cloud: IT-professionals zien een onjuiste configuratie van cloud-platformen als grootste bedreiging. Dit leidt tot gegevensverlies of data-inbreuken, wat door 62% wordt aangegeven; gevolgd door onbevoegde toegang tot cloud-gegevens (55%); onveilige interfaces en API's (50%); kapen van accounts of dataverkeer (47%).
  • 30% van de IT-professionals is nog steeds van mening dat beveiliging de verantwoordelijkheid is van de cloud-aanbieder: deze zorgwekkende bevinding ontkracht de aanbevelingen dat cloud-beveiliging een wederzijdse verantwoordelijkheid moet zijn, waarbij de beveiliging wordt gedeeld door zowel de cloud-aanbieder als de klant.
  • 59% van de IT-professionals beveiligt zijn mobiele apparaten niet tegen mogelijke bedreigingen: de meeste bedrijven hebben geen mobiele beveiligingsoplossingen die in staat zijn actuele bedreigingen te detecteren, waaronder mobiele malware, fake of kwaadaardige apps, man-in-the-middle-aanvallen en systeemkwetsbaarheden.
  • Slechts 9% van de IT-professionals beschouwt bedreigingen op mobiele apparaten als een aanzienlijk veiligheidsrisico: toch kan malware zich verspreiden van onbeschermde mobiele apparaten naar de cloud of het netwerk van een bedrijf, waarbij gebruik wordt gemaakt van deze zwakke schakel in de beveiliging van bedrijven.

“Het derde deel van ons Security Report 2019 laat zien hoe kwetsbaar bedrijven zijn voor aanvallen op hun cloud- en mobiele infrastructuur, omdat ze zich onvoldoende bewust zijn van de bedreigingen waarmee ze worden geconfronteerd en hoe ze deze kunnen beperken. Aangezien er het afgelopen jaar bij bijna 20% van de bedrijven sprake was van een inbreuk op de beveiliging van de cloud, is het duidelijk dat criminelen op zoek zijn naar manieren om deze beveiligingslekken te benutten”, aldus Zohar Alon, Head of Cloud Product Line, Check Point Software Technologies. “Door deze trends in het rapport te bestuderen en te belichten kunnen bedrijven beter inzicht krijgen in de bedreigingen waarmee ze te maken hebben en leren ze hoe ze kunnen voorkomen dat deze bedreigingen hun bedrijf schade toebrengen.”

Check Point baseert het Security Report 2019 op gegevens uit zijn ThreatCloud, het grootste samenwerkingsnetwerk ter bestrijding van cybercrime, dat bedreigingsgegevens en aanvalstrends bijhoudt op basis van een wereldwijd netwerk van threat-sensors; op onderzoek dat Check Point de afgelopen 12 maanden heeft uitgevoerd; en op een gloednieuwe enquête onder IT-professionals en managers op C-level die peilt in welke mate zij voorbereid zijn op de huidige bedreigingen. Het rapport onderzoekt de nieuwste bedreigingen die in verscheidene sectoren voorkomen en geeft een uitvoerig overzicht van de trends op het gebied van malware, opkomende datalekvectoren en cyberaanvallen op nationaal niveau. Het bevat bovendien een deskundige analyse door experts van Check Point die bedrijven moet helpen om de huidige en toekomstige complexe cyberaanvallen en bedreigingen van de vijfde generatie te begrijpen en om zich ertegen te kunnen wapenen.

23-06-2019 - Checkpoint


NIS & Business Continuity Management

In het Belgisch Staatsblad van 3 mei 2019, werd de “Wet tot vaststelling van een kader voor de beveiliging van netwerk- en informatiesystemen van algemeen belang voor de openbare veiligheid” gepubliceerd. 

Europa beoogt hiermee een hoog en gemeenschappelijk beveiligingsniveau van netwerk- en informatiesystemen voor de genoemde dienstverleners omdat ze zo belangrijk zijn voor de veiligheid en de economie van een land. 

Waarom kan NIS belangrijk zijn voor uw organisatie? 

1.  Allereerst kan uw organisatie zelf aanbieder van essentiële diensten zijn. Het betreft immers de sectoren zoals:

  • nutsbedrijven in het algemeen (energie, vervoer, gas, levering en distributie van drinkwater),
  • bankwezen (weliswaar met heel wat uitzonderingen),
  • infrastructuur- en dienstenverleners voor de financiële markt, gezondheidszorg (ziekenhuizen) en digitale dienstverleners.
  1. Ook is het mogelijk dat uw organisatie interacties heeft met aanbieder(s) van essentiële diensten.  In vele gevallen zullen zulke organisatie eenzelfde veiligheidsniveau van haar partners en leveranciers eisen.
  2. Verder is het mogelijk dat uw organisatie om andere business redenen, al dan niet uit eigen beweging wenst te voldoen aan de principes van EU-NIS.

Business Continuity Management als ankerpunt?

De NIS stelt dat lidstaten ervoor moeten zorgen dat aanbieders van essentiële diensten passende maatregelen nemen om de gevolgen van beveiligingsincidenten, die gebruikte netwerk- en informatie­systemen aantasten, te voorkomen. Dit allemaal om de continuïteit van deze diensten te waarborgen.

Het uiteindelijke doel van deze richtlijn is dus het voorkomen of beperken van incidenten. Dit moet ervoor zorgen dat de continuïteit van de dienstverlener verzekerd is.

Continuïteitsbeheer (Business Continuity) wordt 14 maal expliciet behandeld en is daarmee dus een onmiskenbaar element geworden in wat (vanaf nu) wettelijk aanzien wordt als “goede beveiliging”.

Risk-Management als noodzaak?

Niet enkel de continuïteit van een bedrijf wordt besproken maar ook de risico’s waarmee het geconfronteerd kan worden. Het “pallet” aan risico’s is breed en niet-limitatief waarbij cyberrisico’s, fysieke risico’s, etc in kaart moeten gebracht worden.

De AED’s worden verplicht om risico’s te detecteren, te beheren en te behandelen volgens welbepaalde processen en procedures en dit ifv Business Continuity Management. 

Hoe past gegevensbescherming in het NIS-verhaal?

De EU-GDPR (AVG) stelt duidelijk dat eender welk incident (van technische of niet-technische aard) mogelijk een inbreuk kan inhouden als ze een risico voor de betrokkenen kunnen vormen (bv het verliezen van of de onbeschikbaarheid van persoonsgegevens).   

De incidenten of gebeurtenissen die aanleiding geven tot een GDPR-inbreuk kunnen ook een NIS-inbreuk veroorzaken. 

Welke oplossing?

RealBCP is een omvattende business continuity tool (& methode), wanneer u deze toepast zal u rechtstreeks bijdragen tot NIS-naleving alsook EU-GDPR-naleving.

Wij voorzien naast de talloze voordelen van RealBCP eveneens in:

  • 5 methodische raakpunten tussen EU-GDPR en Business Continuity;
  • Voldoening t.a.v. de ISO22301 verplichte documenten;
  • Voldoening t.a.v. de ISO27001 verplichtingen inzake continuïteit van informatierisicobeheer;
  • Volledige “mapping” van ISO27001/ISO22301/EU-GDPR/EU-NIS, wat uw bijdrages meteen en op eenvoudige wijze duidelijk maken.

Kortom, wanneer u RealBCP gebruikt, draagt u effectief bij tot de NIS-naleving (“compliance”) van uw organisatie.



06-06-2019 - Real BCP


Opiniestuk: Hoe uw ICT budget optimaal investeren in 2019?

In aanloop naar het Securitas HIGH TOUCH – HIGH IMPACT event, deden we onlangs een ICT trend-survey binnen de publieke sector. Een van de vragen ging over Het ICT budget ten opzichte van vorig jaar. We zien een stijging in het budget maar de hamvraag blijft waarin u als organisatie nu best kunt investeren?  

Een positieve tendens

Ruim 60% van de respondenten bevestigde dat het ICT budget ten opzichte van vorig jaar is gestegen. Dit geeft aan dat In 2019 veel organisaties zich bewust zijn van de noodzaak om terug te gaan investeren in ICT om de veranderende marktomstandigheden bij te kunnen blijven. Daarnaast zullen deze investeringen er toe bijdragen om de kloof tussen ICT en business te dichten.

Een stijging van het budget is een positieve beweging en biedt voor vele organisaties nieuwe kansen, maar waarin kunt u dat budget nu best investeren? We zetten een aantal mogelijkheden op een rijtje voor u.

Een sterke fundering

Een sterke en solide basis infrastructuur (on premise, hybride, of in de cloud) blijft een must.  Als uw fundering nog gelegd moet worden, is een investering in infrastructuur een logische keuze. Een performante en beveiligde infrastructuur zorgt ervoor dat publieke organisaties op de golf van de digitalisering kunnen surfen en kunnen zorgen voor een klantvriendelijkere en efficiëntere dienstverlening (administratief, patrimonium, integratie met andere overheidsinstellingen, infrastructuur…) aan burgers, klanten en bedrijven.

Juiste skills

Heeft u een al stevige fundering? Dan kan investeren in kennis een andere optie zijn. De hoeveelheid data waarover organisaties beschikken groeit namelijk alsmaar meer. Deze data moeten op een juiste manier geanalyseerd en geïnterpreteerd worden en zelfs predicitef worden. Dit vereist medewerkers met kennis van data-analyse, predictieve modellen en artificiële intelligentie. Het rentabiliseren van data zorgt ervoor dat organisaties hun beleid effectief kunnen uitvoeren en impact hebben op de samenleving.


Ook veiligheid is een cruciale investering om de ICT-fundering compleet te maken. Cybercriminaliteit bij organisaties neemt steeds meer toe, dus een optimale bescherming is cruciaal geworden. 97% van de ondervraagde publieke organisaties denk dat data security belangrijker zal worden in 2019.


Meer klant- en burgergericht werken is vandaag de dag nodig om te blijven bestaan en een echte toegevoegde waarde te blijven hebben naar burgers en klanten. Een hyperpersoonlijke aanpak staat vandaag centraal in de dienstverlening. De juiste applicaties kunnen hierbij helpen om deze aanpak te verwezenlijken.

Door de snel veranderende markt is het vandaag onmogelijk voor een organisatie om alle kennis in huis hebben. Steeds meer organisaties dragen een onderdeel van de bedrijfsprocessen over naar een externe partij, ook “managed services” genoemd. Op die manier kan een organisatie in co-creatie bovengenoemde zaken combineren. Het zorgt voor meer efficiëntie en verlaagt de kosten. 64% van de ondervraagde organisaties geeft aan meer te willen investeren in ICT partnerships met de juiste toegevoegde waarde.

Blijf op de hoogte van ICT nieuws en events en schrijf u in op onze maandelijkse newsletter: 

schrijf me in voor de newsletter

04-06-2019 - Securitas


Haal het maximum uit uw batterijen dankzij een 24/7-opvolgingssysteem

Doorgaans wordt de UPS-installatie in bijvoorbeeld een ziekenhuis één keer per jaar uitvoerig gecontroleerd. Hoe is het gesteld met de installatie? Hoe staan de batterijen ervoor? Maar tussen twee onderhoudsbeurten verloopt er normaal een volledig jaar. Zo weet u niet hoe de batterijen evolueren en of er stilaan problemen aan het groeien zijn. Een doorlopende monitoring en bijsturing, dankzij een Battery Analysis and Care System (BACS), is een betere manier van werken. Wacht niet tot een probleem opduikt, maar vermijd het!

Predictive maintenance ofwel het anticiperen op onderhoud levert heel wat (besparende) voordelen op. BACS biedt hiervoor een oplossing. Op zich betreft het een nieuw systeem, maar wel eentje waar al tien jaar ervaring achter schuilgaat. In België zorgt Automation voor de plaatsing én voor de monitoring.

“Gebrekkige monitoring kan de levensduur van een batterijblok onderuithalen van 10 jaar naar 6 jaar. En dan sta je plots sneller dan verwacht voor een vervangingsinvestering.”

Het principe werkt als volgt: op elke batterij wordt een module geplaatst die informatie verzamelt over de batterij: de temperatuur, de spanning en de impedantie. Dankzij deze gegevens kan er een inschatting gemaakt worden van de exacte levensduur van de batterij en kunnen opkomende problemen vroegtijdig gedetecteerd worden. De modules staan bovendien in verbinding met elkaar en zorgen zo voor een evenwicht tussen alle batterijen, iets wat de levensduur ten goede komt. De verzamelde gegevens worden via een centralisator constant naar Automation gestuurd via het netwerk van het ziekenhuis of via 3G.

“Een waarschuwings- en alarmsysteem zorgt ervoor dat niets aan de aandacht ontsnapt.”

“De continue beschikbaarheid van de gegevens is een enorm voordeel”, bevestigt Kevin Casteels van aanbieder Automation. “Elke dag weet je of het systeem al dan niet tiptop in orde is. Problemen kunnen meteen opgespoord worden zonder ter plaatse te moeten gaan. Het zorgt er ook voor dat budgetten beter beheerd kunnen worden. U weet op voorhand wanneer iets vervangen zal moeten worden. Hierdoor wordt je niet geconfronteerd met het plots uitvallen van een batterij met alle gevolgen van dien. Deze manier van werken, predictive maintenance, wordt volgens mij de nieuwe standaard in onderhoud. Daarom zetten we er bij Automation volop op in.”

Wilt u meer weten over op maat gemaakte noodstroom oplossingen voor uw organisatie? 
Contacteer ons voor meer informatie over het aanbod van onze partner Automation 

01-06-2019 - Automation


Red Hat collaborates with Microsoft on KEDA

Today at Microsoft Build, Microsoft introduced KEDA, a new open source project aimed at providing an event-driven scale capability for any container workload. Red Hat is contributing to KEDA (Kubernetes-based event-driven autoscaling), both via the upstream project and bringing its utility to customers using enterprise Kubernetes and containers with Red Hat OpenShift Container Platform. Using KEDA, we enabled Azure Functions on top of Red Hat OpenShift Container Platform in Developer Preview designed to behave the same way it does when running on Azure as a managed service, but now running anywhere OpenShift runs, which means on the hybrid cloud and on-premises.

Red Hat will be making Azure Functions available as a developer preview in Red Hat OpenShift Container Platform with project KEDA to deliver a hybrid FaaS solution that can consume events from Azure Services as well as other additional event sources available in Knative, enabling the accelerated development of event-driven applications on top of the Red Hat OpenShift Container Platform.

Hybrid, multicloud strategies are now the norm, and collaborating with Microsoft to enable more choice in the hybrid cloud is something Red Hat has done for the last several years.  

With Azure Functions in OpenShift developers can focus on writing business logic using multiple programming languages, including Java and C#, and have a developer experience based on the Azure Functions extension for Visual Studio Code or func CLI.

Users of Azure services (AI, Machine Learning, Azure Cosmos DB, Azure IoT Hub), and other cloud providers can send events through their services and process those events with Azure Functions in a portable way, reducing lock-in concerns. The solution was built with the Operator Framework, an open source toolkit designed to manage services on Kubernetes in a more effective, automated and scalable way, and later this year is planned for availability in OperatorHub.io.  

"The world’s applications going forward need a ubiquitous computing fabric from the cloud to the edge. They need a new app model, that is distributed, event-driven and serverless." (Satya Nadella, Microsoft Build 2018)

Continuing on a path towards an open future, similarly to the Open Data Initiative that aims to eliminate silos and define a common data model, Red Hat's collaboration with Microsoft in serverless is aimed at doing the same for the computing fabric, helping to unlock customers and workloads and provide greater choice for developers that want to be able to build and deploy applications anywhere.

To get started and learn more visit https://github.com/kedacore/keda.

Bron: Red Hat

13-05-2019 - Red Hat


Dit was de avond voor beleidsmakers

Herbeleef de avond voor beleidsmakers van 14 maart.
Een inspirerende avond over evoluties in technologie en ICT, waar mensen kennis met elkaar sharen.

Schrijf u in voor de volgende editie op 12 maart 2020!


29-04-2019 -