Veröffentlicht: 24. März 2025
Entdecken Sie die wichtigsten Unterschiede zwischen KI-Agenten und agentenbasierter KI. Erfahren Sie, wie diese unterschiedlichen Ansätze der Automatisierung und Intelligenz die Zukunft der Technologie prägen.
Veröffentlicht: 20. Februar 2025
Genießen Sie die Flexibilität einer hybriden Multicloud ohne deren Komplexität, indem Sie sechs neue Regeln für die Application mit Schwerpunkt auf Sicherheit, Konsistenz und vollständiger Automatisierung einführen.
Veröffentlicht: 16. Okt. 2024
Programmierbarkeit ist für die API-Sicherheit von entscheidender Bedeutung, da sie Tests, Bedrohungsminderung, nahtlose Upgrades und Integration ermöglicht. Dies ist für den Umgang mit Zero-Day-Schwachstellen von entscheidender Bedeutung.
Veröffentlicht: 1. Okt. 2024
Die umfassendsten Sicherheitskontrollen werden erreicht, wenn Organisationen diesen Teams die API-Sicherheit zuweisen. Stellen Sie sicher, dass Ihre APIs vor Angriffen geschützt sind.
Veröffentlicht: 19. September 2024
Die Auswirkungen der KI auf die Bereitstellung und Sicherheit von Apps sind differenziert: Während KI-Apps dieselben Sicherheits- und Bereitstellungsdienste verwenden, erfordern architektonische Änderungen neue Bereitstellungsstrategien.
Veröffentlicht: 27. August 2024
Informieren Sie sich über Hybrid-IT und erfahren Sie, wie Anwendungsbereitstellungs- und Sicherheitsstrategien angepasst werden müssen, um den Architekturanforderungen verschiedener Unternehmen gerecht zu werden.
Veröffentlicht: 22. August 2024
Entdecken Sie, wie generative KI-Anwendungen und API-Sicherheit die moderne Anwendungsbereitstellung und -sicherheit prägen.
Veröffentlicht: 11. August 2024
Entdecken Sie optimale Strategien zur Sicherung und Bereitstellung von KI-Anwendungen.
Veröffentlicht: 31. Juli 2024
Erfahren Sie mehr darüber, wie sich KI auf Unternehmen auswirkt, wie generative KI eingesetzt werden kann, welche Taktiken zur Modernisierung des IT-Betriebs erforderlich sind und welche Vorteile die digitale Reife mit F5 mit sich bringt.
Veröffentlicht: 23. Juli 2024
Tauchen Sie ein in die KI-Anwendungsarchitektur, neue Komponenten wie Vektordatenbanken und die betrieblichen Auswirkungen der Bereitstellung von KI-Modellen und Cloud-KI-Diensten.
Veröffentlicht: 16. Juli 2024
Während Transparenz und Erklärbarkeit für den Aufbau von Vertrauen in KI unabdingbar sind, damit Unternehmen die Vorteile der Technologie nutzen können, fällt keines von beiden in den Verantwortungsbereich der KI-Sicherheit.
Veröffentlicht: 11. Juli 2024
Entdecken Sie, welche KI-Infrastrukturlösungen erforderlich sind, um KI zu skalieren und die GPU-Auslastung zu optimieren.
Veröffentlicht: 25. Juni 2024
Es zeichnen sich drei Muster für den Einsatz von KI ab, jedes mit seinen eigenen betrieblichen Verantwortlichkeiten und Kompromissen. Die Wahl des Modells und des Bereitstellungsmusters sollte strategisch erfolgen und gleichzeitig die sich schnell entwickelnde Landschaft der generativen KI für Unternehmen berücksichtigen.
Veröffentlicht: 20. Juni 2024
KI-Anwendungen sind moderne Apps, aber es gibt Unterschiede. Erfahren Sie das Wichtigste über KI-gestützte Anwendungen.
Veröffentlicht: 18. Juni 2024
Lassen Sie GPU-Ressourcen nicht ungenutzt herumliegen, sondern bauen Sie skalierbare und sichere KI-Rechenkomplexe mit der richtigen Hardware auf, die Inferenz ermöglicht.
Veröffentlicht: 13. Juni 2024
Um den gesamten KI-Lebenszyklus zu unterstützen, müssen Unternehmen ihre Architektur grundlegend aktualisieren, insbesondere Änderungen am Netzwerk vornehmen. Andernfalls kann es zu einem Ausfall der Waage und zu unzuverlässigen Vorgängen kommen.
Veröffentlicht: 12. Juni 2024
Entdecken Sie den „Stand der KI-Anwendungsstrategie“ von F5 mit Schwerpunkt auf der Einführung von KI in Unternehmen, Sicherheitsbedenken, dem Technologie-Stack und Modellverwaltungspraktiken.
Veröffentlicht: 21. Mai 2024
Erkunden Sie die Auswirkungen generativer KI auf Latenz, Benutzererfahrung, Leistungsmesswerte und die umfassenderen Folgen von KI, die sich auf Ihre Anwendungen auswirken könnten.
Veröffentlicht: 14. Mai 2024
Entdecken Sie, wie generative KI Automatisierungsstrategien revolutioniert, die digitale Transformation beschleunigt, die Bereitstellung optimiert und AIOps-Herausforderungen bewältigt.
Veröffentlicht: 2. Mai 2024
Tauchen Sie ein in den Bericht „State of Application Strategy“, um die neuesten Trends, Statistiken und Vorteile der Hybrid-IT zu verstehen, die die Unternehmenslandschaften im Jahr 2024 prägen werden.
Veröffentlicht: 25. April 2024
Entdecken Sie, wie KI-Anwendungen Interaktionen über unstrukturierte Daten und Konversationsschnittstellen neu gestalten, und erfahren Sie, wie Sie die Herausforderungen der generativen KI bewältigen.
Veröffentlicht: 9. April 2024
Entdecken Sie die entscheidenden Trends, die unsere Welt prägen, in der State of Application Strategy 2024 und betonen Sie die Rolle der digitalen Transformation bei der Einführung digitaler Dienste.
Veröffentlicht: 2. April 2024
Erkunden Sie die Auswirkungen generativer KI und neuer Datentypen auf die App-Architektur. Erfahren Sie, wie APIs, Wissensgraphen und Telemetriedaten die digitale Transformation vorantreiben.
Veröffentlicht: 26. März 2024
Sehen Sie, wie Generative AI die digitale Transformation von Unternehmen katalysiert und Trends wie API-Integration, Herausforderungen bei hybriden IT-Betriebsmodellen und den AIOps-Wandel beschleunigt.
Veröffentlicht: 20. Februar 2024
Entdecken Sie, warum Bot-Sicherheit für Apps und APIs von entscheidender Bedeutung ist. Lernen Sie Strategien zum Erkennen und Verhindern von Bot-Angriffen in der digitalen Umgebung Ihres Unternehmens.
Veröffentlicht: 30. Januar 2024
Informieren Sie sich über die Komplexität der API-Sicherheit, die Gründe für die Herausforderungen für Unternehmen, die Entwicklung neuer Angriffe auf API-Endpunkte und die Notwendigkeit maßgeschneiderter Sicherheitsrichtlinien.
Veröffentlicht: 6. Dez. 2023
Mit der Weiterentwicklung des Prompt Engineering werden die entwickelten Techniken in natürliche Sprachalgorithmen für eine effektive KI-Kommunikation umgewandelt.
Veröffentlicht: 28. November 2023
Generative KI bringt Vorteile, aber auch Risiken mit sich. Erhalten Sie wertvolle Erkenntnisse, um mithilfe der von KI verarbeiteten Daten Probleme hinsichtlich Sicherheit und Zuverlässigkeit zu lösen.
Veröffentlicht: 20. November 2023
Erkunden Sie die Unterschiede zwischen Datenmaskierung und Strategien zur Verhinderung von Datenlecks und erfahren Sie mehr über die neue Rolle der Datenmaskierung im Zeitalter der generativen KI.
Veröffentlicht: 13. November 2023
Entdecken Sie die Auswirkungen von eBPF auf Sicherheit und Beobachtbarkeit, eine strategische Wahl zur Kostensenkung im Unternehmen, zur Steigerung der Sichtbarkeit und zur Förderung von KI-Datenpipelines.
Veröffentlicht: 27. September 2023
Um ihr volles Potenzial zu erreichen, benötigen AIOps-Lösungen einen kombinierten Ansatz aus traditioneller und generativer KI. Erfahren Sie mehr über die Zukunft von AIOps.
Veröffentlicht: 13. September 2023
Supercloud ist mehr als ein Schlagwort. Es ist eine Vision der Einfachheit, die mit Multi-Cloud-Netzwerken beginnt, um Hybrid-IT über Cloud-Anbieter hinweg zu ermöglichen.
Veröffentlicht: 17. August 2023
Erkunden Sie die Rolle der KI im Betrieb als Kraftmultiplikator, entlarven Sie Mythen, erkunden Sie ethische Aspekte und heben Sie ihr Potenzial zur Effizienzsteigerung hervor.
Veröffentlicht: 9. August 2023
Entdecken Sie die wichtigsten Unterschiede zwischen App- und API-Sicherheit und warum eine integrierte Strategie der Weg in die Zukunft ist. Informieren Sie sich über gemeinsame Risiken und einzigartige Herausforderungen und erfahren Sie, wie Sie durch die Kombination von Lösungen Abläufe optimieren und die Reaktionsgeschwindigkeit erhöhen.
Veröffentlicht: 14. Juni 2023
Entdecken Sie die Auswirkungen generativer KI auf Organisationen und die Dringlichkeit, die digitale Transformation zu beschleunigen. Laden Sie den vollständigen Bericht von F5 herunter, um mehr zu erfahren.
Veröffentlicht: 13. Juni 2023
Es gibt Reifegradindikatoren, die Führungskräften helfen können, zu verstehen, welche Fortschritte sie auf ihrem Weg zur digitalen Transformation gemacht haben. Doch obwohl sich die meisten Unternehmen seit Jahrzehnten auf die digitale Produktivität und digitale Erlebnisse konzentrieren, beschäftigen sie sich immer noch nur mit dem, was für den Erfolg eines digitalen Unternehmens erforderlich ist.
Veröffentlicht: 16. Mai 2023
Lesen Sie, warum das F5-Portfolio weiterhin alle Anwendungen unterstützt, egal ob vor Ort oder in der öffentlichen Cloud – oder beides.
Veröffentlicht: 27. April 2023
Das Anbieten von Multi-Cloud-Netzwerken, die nur die Komplexität von L2-3 oder sogar L2-4 berücksichtigen, ist unzureichend. Multi-Cloud-Networking muss den gesamten Stack umfassen, wenn es den Aufwand beim Betrieb der verteilten Apps und digitalen Dienste, die die digitale Welt definieren, verringern soll.
Veröffentlicht: 19. April 2023
Die Beobachtbarkeit basiert auf Datenpunkten aus dem gesamten IT-Stack, aber der Transport und die Verarbeitung dieser Daten ist mühsam und kostspielig. Open-Source-Projekte und -Standards tragen wesentlich zu Geschwindigkeit und Effizienz bei der Telemetrieverarbeitung bei.
Veröffentlicht: 11. April 2023
Nutzen Sie Telemetriedaten, um über die Anwendungsüberwachung und -beobachtung hinauszugehen. Erfahren Sie, wie wichtig dies für die Weiterentwicklung Ihres digitalen Geschäfts und die Modernisierung Ihrer IT ist.
Veröffentlicht: 28. März 2023
Durch die Verlagerung der Verantwortung für die Erkennung und Neutralisierung von Angriffen an die Peripherie erzielen Unternehmen effektiv zwei Arten von „Geschwindigkeitsvorteilen“: die Reaktionszeit auf neue Angriffe und die Echtzeitleistung von Apps und APIs.
Veröffentlicht: 15. März 2023
Multi-Cloud-Netzwerklösungen begeistern die Branche mit nahtlosen und sicheren Verbindungslösungen über Core, Cloud und Edge hinweg, da sie die Herausforderungen der heutigen Hybrid-IT lösen sollen.
Veröffentlicht: 22. Februar 2023
Erfahren Sie mehr über die Grundlagen des KI-Lernens. Informieren Sie sich, wie es bei KI zu Voreingenommenheit kommen kann und welche Risiken dies für die IT und die digitale Transformation birgt.
Veröffentlicht: 21. Februar 2023
Informieren Sie sich über die Fortschritte bei der digitalen Transformation in Unternehmen, während wir einen kleinen Vorgeschmack auf den „State of Application Strategy“-Bericht von F5 für 2023 geben.
Veröffentlicht: 13. Februar 2023
Entdecken Sie generative KI und erkunden Sie, wie diese neue Technologie den Weg zu AIOps ebnen könnte. Es hat mehr Anwendungsmöglichkeiten als nur das Schreiben von Schulaufsätzen.
Veröffentlicht: 11. Januar 2023
Das Jahr 2022 wird als das Jahr in Erinnerung bleiben, in dem sich die Branche endlich mit der Tatsache abgefunden hat, dass die IT hybrid ist und auf absehbare Zeit sein wird. Die Frage ist, was das für die Sicherheit und insbesondere für die App- und API-Sicherheit bedeutet.
Veröffentlicht: 10. Januar 2023
Erfahrungen basieren auf Perspektiven, und da sich Perspektiven nicht aufbauen lassen, muss der Fokus auf die Entwicklung eines digitalen Dienstes gelegt werden, der die technischen Anforderungen einer positiven digitalen Erfahrung erfüllt: Verfügbarkeit, Sicherheit und Leistung.
Veröffentlicht: 19. Dezember 2022
Erfahren Sie, wie künstliche Intelligenz und maschinelles Lernen dabei helfen, Cybersicherheitsbedrohungen für Ihre IT-Automatisierungsprozesse einzudämmen.
Veröffentlicht: 12. Dezember 2022
Die explosive und weitverbreitete Nutzung von APIs trägt zum Aufstieg der Headless-Architektur bei und verschafft GraphQL einen prominenten Platz in dieser neomodernen Anwendungsarchitektur.
Veröffentlicht: 21. November 2022
Unternehmen befinden sich auf dem Weg zur digitalen Transformation und die Qualität ihrer digitalen Dienste wirkt sich auf das digitale Erlebnis ihrer Kunden aus – sei es Mensch, Software oder System. Die Bereitstellung und Sicherheit von Apps ist für die Unterstützung dieser digitalen Dienste und für die Wettbewerbsfähigkeit von Unternehmen in einer digitalen Welt von entscheidender Bedeutung.
Veröffentlicht: 12. Okt. 2022
Zero-Trust-Sicherheit wird nicht durch die Implementierung eines bestimmten Technologieprodukts erreicht. Diese Denkweise basiert auf einer Reihe von Annahmen, die zur Verwendung unterschiedlicher Tools und Technologien führen, beispielsweise zum Bot-Schutz sowie zur Web- und API-Sicherheit.
Veröffentlicht: 10. Okt. 2022
Die gesamte Technologiebranche hat ein Interesse an vertraulichem Computing und der Festlegung von Standards, da damit vertrauliche Daten dort geschützt werden können, wo die Kryptografie versagt – bei der Verarbeitung. Sein Design wird es ermöglichen, die Vorteile der Cloud- und Edge-Infrastruktur sicher zu nutzen.
Veröffentlicht: 5. Okt. 2022
Sicherheitsregel Null ist eine Kernkomponente von Zero Trust und führt zu effizienteren, sichereren Diensten und APIs.
Veröffentlicht: 8. September 2022
Seit den Anfängen des Internets haben sich Hardware und Software rasant weiterentwickelt. Um die damit verbundenen Vorteile jedoch voll auszuschöpfen, müssen Unternehmen ihre Infrastruktur und App-Bereitstellung bewerten und modernisieren. Beschleunigen Sie Modernisierungsbemühungen mit unserer neuen F5 rSeries.
Veröffentlicht: 28. Juli 2022
Obwohl das Thema der Rückführung öffentlicher Clouds tabu ist, unternehmen immer mehr Organisationen entsprechende Schritte. Und unsere Untersuchungen und Daten zeigen, dass Unternehmen, die SRE-Praktiken anwenden, die größten „Übeltäter“ sind.
Veröffentlicht: 19. Juli 2022
Die öffentliche Cloud ist nicht länger das neue, strahlende Spielzeug, aber sie hat den Weg für XaaS, Edge und einen neuen Innovationszyklus geebnet.
Veröffentlicht: 6. Juni 2022
Die Belege deuten auf eine deutliche Verschiebung hin zu identitätsbasierter Sicherheit hin, die durch beschleunigte Transformation und die wachsende Bedeutung von APIs vorangetrieben wird. Das Endergebnis ist die begeisterte Akzeptanz von Zero Trust als grundlegendem Sicherheitsansatz.
Veröffentlicht: 1. Juni 2022
Viele Organisationen planen, Daten- und App-Verteilungsworkloads am Rand bereitzustellen. Dazu ist jedoch eine Edge-Anwendungsplattform erforderlich, die diese Workloads unterstützen kann. Diese Plattform muss den Anforderungen neuer Anwendungsmuster gerecht werden und sich sowohl auf das Betriebserlebnis als auch auf den Daten- und Kontrollfluss konzentrieren.
Veröffentlicht: 31. Mai 2022
Edge Computing steht unter dem Druck, sich mit jeder Welle des Internets gleichzeitig weiterzuentwickeln. Während wir auf der dritten Welle reiten, erfordert diese nächste Entwicklung die Schaffung einer Plattform zur Unterstützung neuer Funktionen innerhalb des Edge-Ökosystems. Eine Plattform, die sich nicht einfach zusammenschrauben lässt, sondern einen neuen Ansatz mit gestalterischen Überlegungen auf architektonischer Ebene erfordert.
Veröffentlicht: 25. Mai 2022
Nicht einmal die heimlichsten Bedrohungen können sich vor dem Advanced Threat Research Center of Excellence von F5 verstecken. Das Team führt gründliche Untersuchungen durch, um die Details der heutigen Cybersicherheitsbedrohungen aufzudecken und gibt seine Erkenntnisse anschließend weiter, um zu deren Beseitigung beizutragen.
Veröffentlicht: 12. Mai 2022
Die bestehende Sicherheit für die Software-Lieferkette ist unzureichend und wird sich nur noch verschlechtern, wenn Unternehmen ihre Abläufe mit SRE-Ansätzen modernisieren. Unternehmen, die ihre digitale Transformation erfolgreich meistern möchten, sollten dieses Defizit ernst nehmen und von Anfang an sichere Software-Lieferkettenansätze für Werkzeuge und Betriebssoftware integrieren.
Veröffentlicht: 3. Mai 2022
Komplexität ist gleichbedeutend mit dem Betrieb in mehreren Clouds. Diese Komplexität wird zwar nicht verschwinden, lässt sich aber beherrschen, da sie durch die Verwendung von APIs und den zunehmenden Mangel an Fähigkeiten und Werkzeugen noch verstärkt wird.
Veröffentlicht: 21. April 2022
Die in der Wirtschaft verwendeten Enterprise-Architecture-Frameworks, die vor fast einem halben Jahrhundert entwickelt wurden, reichen nicht aus, um die heutige digitale Transformation zu unterstützen. Um erfolgreich ein digitales Unternehmen zu werden, müssen Fachbereich und IT ihre Unternehmensarchitektur modernisieren.
Veröffentlicht: 19. April 2022
Die Leistung steht an erster Stelle, und zwar so sehr, dass Unternehmen für eine Verbesserung ihrer Sicherheit eintauschen würden. Darüber hinaus stellt die Leistung ein erhebliches Hindernis für die Realisierung der Vorteile von Multi-Cloud-Strategien dar und zwingt Unternehmen definitiv dazu, ihre Kapazitäten bis an die Peripherie auszuweiten.
Veröffentlicht: 12. April 2022
Es ist deutlich geworden, dass Unternehmen ihren Fokus erneut auf ihre Geschäftsfunktionen richten müssen, um die Dynamik ihrer digitalen Transformation aufrechtzuerhalten. Während kundenorientierte Erlebnisse nach wie vor Priorität haben, ist es notwendig, die Digitalisierung von Geschäftsfunktionen wie der Rechts-, Personal- und Finanzabteilung zu ermöglichen. Dies bedeutet, dass die CIOs die Führung übernehmen, während die digitale Transformation von der Modernisierung von Apps zur Modernisierung des Betriebs übergeht.
Veröffentlicht: 16. März 2022
Herkömmliche Methoden und Tools zur Cybersicherheit geraten ins Hintertreffen, da die digitale Welt Angreifern nahezu unbegrenzte Angriffsziele bietet. Sicherheitsunternehmen müssen neue Hardware und Technologien nutzen, die KI/ML für die Echtzeiterkennung und Eindämmung großer Bedrohungen nutzen.
Veröffentlicht: 24. Februar 2022
Die Grenze zwischen operativen und digitalen Systemen verschwimmt immer mehr, da Haushalte und Unternehmen immer stärker auf vernetzte Geräte angewiesen sind, was die Konvergenz von IT und OT beschleunigt. Dieser Integrationstrend ist zwar spannend, bringt aber auch seine eigenen Herausforderungen und Bedenken mit sich, die berücksichtigt werden müssen.
Veröffentlicht: 22. Februar 2022
KI wird zunehmend als wesentlicher Bestandteil des Erfolgs digitaler Unternehmen anerkannt und in den Geschäftsbereichen, im Betrieb und bei der Sicherheit eingesetzt. Ein Bereich, der nicht so ausführlich diskutiert wird, sind die Vorteile der Einbindung von KI in die Entwicklung zur Mustererkennung und Modellierung.
Veröffentlicht: 8. Februar 2022
Die meisten von uns haben als Menschen schon einmal das erlebt, was man gemeinhin als „Kampf oder Flucht“ bezeichnet – eine oft heftige autonome körperliche Reaktion, die sich in Herzrasen, angespannten Muskeln und schwitzigen Handflächen äußert. Die Reaktion kann von Panik begleitet sein und zu einer Entscheidungslähmung führen, die unsere Fähigkeit zum logischen Denken praktisch aufhebt.
Veröffentlicht: 8. Februar 2022
Um digitale Geschäfte zu betreiben, ist die Analyse von Daten erforderlich, um Erkenntnisse zu gewinnen. Datenverzerrungen – die voreingenommene Erfassung von Daten – beeinträchtigen die Fähigkeit, Erkenntnisse hinsichtlich Leistung, Verfügbarkeit und Sicherheit zu gewinnen, was zu verpassten oder „falschen“ Erkenntnissen führt. Um ein vollständig digitales Geschäft zu erreichen, müssen IT und Unternehmen eine Daten- und Beobachtungsstrategie entwickeln.
Veröffentlicht: 25. Januar 2022
Digitale Geschäftsfunktionen sind für die Unterstützung des Kundenerlebnisses ebenso wichtig, und die Rechtsabteilung erhält allmählich die Aufmerksamkeit, die sie verdient. Unternehmen, die auf ihrem Weg zur digitalen Transformation schon weit fortgeschritten sind, gehen einen Schritt zurück in die erste Phase und widmen sich Funktionen, die trotz der raschen Digitalisierung in jüngster Zeit manuell geblieben sind.
Veröffentlicht: 11. Januar 2022
In einer standardmäßig digitalen Welt basiert der Betrieb noch immer zu sehr auf manuellen Methoden und muss weiterentwickelt werden, um adaptive Anwendungen zu ermöglichen. Diese Entwicklung erfordert tiefgreifende Veränderungen in der gesamten IT. Es bedarf einer KI-gestützten Anpassungsfähigkeit, die die Verfügbarkeit aufrechterhält, die Leistung optimiert und die Sicherheit gewährleistet.
Veröffentlicht: 22. November 2021
Mit dem Wachstum der digitalen Wirtschaft wächst auch die Zahlungsabwicklung durch Finanzdienstleistungsinstitute, und böswillige Akteure werden auf die lukrativen Möglichkeiten aufmerksam, die sich daraus ergeben. Das digitale Zahlungsökosystem basiert auf der Verwendung von APIs, um digitale Finanztransaktionen zu ermöglichen, und die Zahl der API-Sicherheitsvorfälle steigt jedes Jahr. Digitale Unternehmen, insbesondere im Finanzdienstleistungsbereich, müssen sich stärker auf die Sicherung ihrer APIs konzentrieren, um ihre Kunden und ihr Geschäft zu schützen.
Veröffentlicht: 9. November 2021
Die Annahme, dass das Kundenerlebnis nur mit der Verfügbarkeit zusammenhängt, ist ein Fauxpas. CX wird durch die Wahrnehmung beeinflusst, die sich wiederum aus der gesamten Interaktion ergibt, nicht nur davon, ob der Strom eingeschaltet ist oder nicht. Und CX ist nicht ausschließlich auf kundenorientierte Apps beschränkt. Auch bei Apps, auf die in erster Linie nicht-menschliche Entitäten (Maschinen, Skripts usw.) zugreifen, ist an irgendeiner Stelle des Prozesses immer noch ein Mensch beteiligt. Das Ergebnis: CX ist ein zunehmend wichtiger Teil der digitalen Transformation und für den Entwicklungslebenszyklus relevant.
Veröffentlicht: 4. Okt. 2021
Beobachtbarkeit, auch bekannt als Monitoring 2.0, stellt für Betreiber und digitale Unternehmen einen bedeutenden Fortschritt auf diesem technologischen Weg dar, da sie danach streben, die Beziehung zwischen Benutzererfahrung und Geschäftsergebnissen zu verstehen und zu stabilisieren. Dies ist jedoch nur die halbe Miete. Die andere Hälfte umfasst Analysen und Automatisierung.
Veröffentlicht: 20. September 2021
Die Rechenleistung ist nicht unbegrenzt. Wenn unsere Fähigkeit, Größe und Platz zu erhöhen, beim Voranschreiten an die Peripherie begrenzt ist, müssen wir uns stattdessen auf die Optimierung konzentrieren. Wenn wir in der Vergangenheit die Kapazität verbessern mussten, wurden optimierte Hardwarekomponenten eingeführt. Hardwareoptimierte Berechnungen werden eine notwendige Funktion für alle anwendungsorientierten Plattformen sein, die die organisatorische Aktivierung am Rand unterstützen möchten.
Veröffentlicht: 7. September 2021
Während Unternehmen immer stärker auf ein Betriebsmodell umsteigen, bei dem die Digitalisierung die Regel ist, führt die Vereinfachung der Abläufe zu einer Zunahme der Komplexität – die Aufgabenautomatisierung erfordert mehr Code, die digitale Expansion erfordert mehr Verbindungen und KI-gestützte Geschäfte erfordern mehr Daten. Und Komplexität ist der Feind der Sicherheit. Daher müssen Unternehmen ihren Sicherheits-Stack anpassen, um mithalten zu können.
Veröffentlicht: 16. August 2021
Das explosive Wachstum der Automatisierung und Digitalisierung sowie der Trend zu hybriden Arbeitsmodellen werden die Abkehr von IP-basierter Sicherheit hin zu identitätsbasierten Zugriffsstrategien beschleunigen.
Veröffentlicht: 26. Juli 2021
Da sich Unternehmen zunehmend einem digitalen Standardmodell nähern, sind sie zwangsläufig immer stärker auf Daten angewiesen. Die Beseitigung von Verzerrungen in diesen Daten ist ein entscheidender Schritt, um sicherzustellen, dass auf diesen Daten basierende Entscheidungen zum bestmöglichen Ergebnis für Kunden und Unternehmen führen.
Veröffentlicht: 12. Juli 2021
Erfahrene CIOs wissen, dass die Schnittstelle genau das ist: ein Mittel zu einem viel umfassenderen digitalen Erlebnis, das funktionale und organisatorische Grenzen überschreitet. Da die meisten Unternehmen bereits in der zweiten Phase der digitalen Transformation – der digitalen Expansion – stecken, dürfte die Notwendigkeit der Digitalisierung der gesamten Unternehmensarchitektur unausweichlich werden.
Veröffentlicht: 28. Juni 2021
Die meisten Organisationen nutzen Automatisierung mit Infrastruktur als Code, behalten aber dennoch die Kontrolle über die Bereitstellungen. In Zukunft werden wir eher einen ereignisgesteuerten Ansatz sehen, bei dem der Auslöser selbst basierend auf einem Ereignis automatisiert wird. Dies ist ein wesentlicher Aspekt, der Anwendungen in Zukunft adaptiv machen wird: die Fähigkeit, automatisch auf Ereignisse zu reagieren und Standort, Sicherheit und Kapazität anzupassen, um Service-Level-Ziele zu erreichen.
Veröffentlicht: 14. Juni 2021
Es dürfte keine Überraschung sein, dass Edge – genau wie uns die Entstehung der Cloud Cloud-native Anwendungen beschert hat – eine Reihe von Edge-nativen Anwendungen vorantreibt. Diese Anwendungen werden sich jedoch nicht ausschließlich am Rand befinden. Gleichzeitig entstehen neue Architekturmuster, die die Vorteile von Anwendungen in der Cloud und im Rechenzentrum nutzen.
Veröffentlicht: 2. Juni 2021
Nehmen wir an, Ihre Katze ist weggelaufen. Sie sind nirgends zu bekommen und die leckeren Snacks entfalten heute nicht ihre wahre Wirkung. Stellen Sie sich dann vor, Sie könnten die Videotürklingeln in Ihrer Nachbarschaft nutzen, um sie zu finden – also die ungenutzte Rechen- und Verarbeitungsleistung von Endpunkten und Knoten am Rand.
Veröffentlicht: 17. Mai 2021
Beim Cloud Computing wird schon seit Langem versucht, den Umgang mit der Infrastruktur überflüssig zu machen. Mit APIs und Drag-and-Drop-Konfigurationstools soll verhindert werden, dass Netzwerk- und Infrastrukturgegner selbst Hand anlegen müssen. Aber wir können es und seine Rolle als wichtiges Angriffsziel nicht einfach ignorieren.
Veröffentlicht: 3. Mai 2021
Im Kontext der Anwendungsdomäne bezog sich der Begriff „Benutzer“ immer auf die Entität, die mit einer Anwendung interagiert. Genauso wie Veränderungen in der Anwendungsarchitektur Veränderungen bei den Technologien bewirken, die diese bereitstellen und sichern, haben Veränderungen in der Definition des Benutzers Veränderungen bei den Einsatzorten von Apps mit sich gebracht.
Veröffentlicht: 29. April 2021
Edge ist derzeit eines der heißesten Themen in der Technologie. Eine zunehmend verteilte Gesellschaft, Belegschaft und die Abhängigkeit von digitalen Interaktionen haben Edge in den Vordergrund der Gespräche gerückt, während Unternehmen vor Herausforderungen hinsichtlich der Sicherheit und Bereitstellung der digitalen Dienste stehen, die uns alle verbinden.
Veröffentlicht: 28. April 2021
Vielleicht sind Ihnen im letzten Jahr einige Änderungen bei F5 aufgefallen. Erstens sind wir jetzt nur F5. Nicht F5 Networks. Einfach F5. Denn ehrlich gesagt war unser Fokus nie auf das Netzwerk gerichtet.
Veröffentlicht: 14. April 2021
Automatisierung ist eine entscheidende Komponente der digitalen Transformation. Im Mittelpunkt der ersten Phase der Geschäftsreise, die als digitale Transformation bezeichnet wird, steht die Automatisierung von Aufgaben über Anwendungen.
Veröffentlicht: 5. April 2021
Wie bei den griechischen und römischen Göttern gibt es in vielen Mythologien mehrere Erscheinungsformen derselben Person. Im Kern ist jede Inkarnation ein neues Gesicht einer bestehenden Persönlichkeit. Eine ähnliche Realität gilt in der digitalen Welt; was wir „Anwendungen“ nennen, kann oft als Inkarnation bestehender Funktionen betrachtet werden.
Veröffentlicht: 31. März 2021
Erkenntnisse entstehen durch die Analyse von Daten. Bedenken Sie, dass Ihr menschlicher Körper in diesem Moment, während Sie dies lesen, etwa 11 Millionen Bits an „Daten“ pro Sekunde erzeugt.
Veröffentlicht: 17. März 2021
Dieses Framework bildet die technologische Entwicklung ab, die den geschäftlichen Übergang von physischen zu digitalen Modellen begleitet. Jede Phase ist durch eine Geschäftsinitiative gekennzeichnet, die durch Technologie ermöglicht wird.
Veröffentlicht: 10. März 2021
Während die Tendenz besteht, sich auf Anwendungen zu konzentrieren, die das Kundenerlebnis direkt umsetzen, wird es in allen Geschäftsbereichen zunehmend Anwendungen geben, die für die digitale Präsenz der Kunden letztlich von entscheidender Bedeutung sind. Diese Anwendungen werden dann zum modernen Äquivalent eines Monolithen.
Veröffentlicht: 3. März 2021
Wie bei vielen Sprichwörtern ist auch der Ursprung von „Not macht erfinderisch“ unklar. Die Schrift wird häufig Platon zugeschrieben, aber auch einer Reihe anderer bekannter Schriftsteller. Das Fehlen einer maßgeblichen Quelle macht das Sprichwort jedoch nicht weniger wahr.
Veröffentlicht: 11. Februar 2021
In Film und Fernsehen gibt es viele Tropen. Wir sind uns ihrer bewusst, auch wenn wir sie nicht unbedingt erkennen. Ein gängiger Satz von Tropen dreht sich um den Helden einer Geschichte.
Veröffentlicht: 28. Dez. 2020
Im Jahr 2018 erreichte Epic Games eine Bewertung von 15 Milliarden US-Dollar. Viele führten dieses unglaubliche Ereignis auf das virale Videospiel Fortnite zurück. Mit über 200 Millionen Nutzern weltweit bringt das Spiel durch Mikrotransaktionen jährlich Milliarden von Dollar ein.
Veröffentlicht: 21. Dezember 2020
Ob es um die digitale Transformation, Anwendungsarchitekturen oder die Bedeutung der Telemetrie für die Aufrechterhaltung eines digitalen Geschäfts geht: Die in Kürze erscheinenden Ergebnisse unserer jährlichen Umfrage helfen F5 dabei, den Markt besser zu verstehen und strategische Entscheidungen zu treffen. In diesem Jahr haben wir den Befragten etwas mehr Spielraum für freie Antworten gegeben. Sie haben nicht enttäuscht.
Veröffentlicht: 7. Dez. 2020
Das ist die Realität von Cloud-Eigenschaften. Sie alle verwenden dieselben Mechanismen – APIs, Konsolen, Prozesse – um allgemeine Betriebsaufgaben auszuführen. Dies ist einer der Vorteile der Cloud. Und was die Einarbeitung neuer Technologiefachleute angeht, kann die Einarbeitungszeit dadurch erheblich verkürzt werden.
Veröffentlicht: 30. November 2020
Wir haben vor Kurzem die dritte Wolkenwelle überquert. Gleichzeitig hat die Pandemie zu einer Veränderung der Einstellung vieler Unternehmen geführt. Einer davon war der Ansatz zur Fernarbeit. Ein anderer Weg ist der hin zur öffentlichen Cloud. Tatsächlich geht aus praktisch allen aktuellen Umfragen hervor, dass der Markt bei der Migration in die Cloud auf Hochtouren läuft. Allerdings besteht zwischen der Cloud-Migration und der Cloud-Einführung ein wichtiger Unterschied, auch wenn beide Ansätze durchaus verwandt sind.
Veröffentlicht: 9. November 2020
Spielekonten und Mikrotransaktionen sind so wertvoll, dass sie zu begehrten Zielen für Hacker geworden sind. Da diese Konten – wie auch in anderen Branchen – plattformübergreifend (Website, Konsole, Mobiltelefon) genutzt werden können, bieten sie für diejenigen, die clever genug sind, sich darauf einzulassen, lukrative Möglichkeiten mit mehreren Angriffsvektoren.
Veröffentlicht: 2. November 2020
Ob über eine mobile App, die APIs zur Schnittstelle mit einer vorhandenen monolithischen Mainframe-App verwendet, oder über Nachrichtenwarteschlangen, die Slack mit einer herkömmlichen Client-Server-basierten Kundendienstanwendung verbinden: Die Aufgabe der Unternehmens-IT besteht heute nicht nur darin, Monolithen in Microservices umzuwandeln, sondern auch dafür zu sorgen, dass Microservices mit Monolithen kommunizieren.
Veröffentlicht: 29. Okt. 2020
Die Vorteile liegen nicht nur in der Verteidigung; eine sorgfältige Kontrolle der Eintrittspunkte führt auch zu einer multiplikativen Steigerung der Wirksamkeit der Verteidiger. Es ist daher keine Überraschung, dass diese Prinzipien in der Welt der digitalen Sicherheit häufig angewendet werden.
Veröffentlicht: 26. Okt. 2020
Wenn Unternehmen ihre Datengenerierung steigern und versuchen, daraus geschäftlichen Nutzen zu ziehen, werden Analysen und Automatisierung auf Basis von KI und ML sicherlich als Technologien zur Lösung dieser Aufgabe in Betracht gezogen. Genau diese Art von Workloads profitieren von einer optimierten Infrastruktur, und dennoch sind sie diejenigen, die diese Vorteile heute am wenigsten nutzen können.
Veröffentlicht: 13. Okt. 2020
Zwar ist es richtig, dass im Jahr 2020 unterschiedliche DDoS-Angriffsmuster zum Vorschein gekommen sind, doch stimmt auch, dass DDoS-Angriffe auf der Infrastrukturebene immer noch DDoS-Angriffe sind. Es handelt sich dabei um das, was wir als „traditionelle“ Angriffe bezeichnen könnten. Was sich ändert, sind die Ziele und Möglichkeiten, die sich mit einer verteilten Belegschaft ergeben, sowie Überlegungen zu 5G und Edge Computing.
Veröffentlicht: 5. Okt. 2020
Es besteht ein großer Unterschied zwischen dem Wissen, dass etwas nicht stimmt, und dem Wissen, was man dagegen tun kann. Erst wenn wir die richtigen Elemente überwachen, können wir den Zustand der Benutzererfahrung beurteilen und aus der Analyse dieser Messungen die Beziehungen und Muster ableiten, die sich daraus ableiten lassen. Letztendlich basiert die Automatisierung, die zu wirklich adaptiven Anwendungen führt, auf Messungen und unserem Verständnis dieser.
Veröffentlicht: 21. September 2020
Im Jahr 2019 kam es in der Branche zu fast 250.000 Versuchen von Kreditkartenbetrug. Das entspricht etwa einem Versuch alle zwei Minuten. Um heutzutage Betrug erkennen zu können, ist eine Korrelation von Daten erforderlich, die an möglichst vielen Punkten des digitalen Workflows erfasst werden. Zudem muss die Fähigkeit bestehen, diese Daten viel schneller zu analysieren, als dies bei der manuellen Datenverarbeitung möglich wäre.
Veröffentlicht: 8. September 2020
Eine der größten Auswirkungen der digitalen Transformation ist die Unterbrechung der Anwendungsentwicklung. Historisch betrachtet dauert es im Allgemeinen mehrere Jahre, bis die Einführung neuer Architekturen in die App-Entwicklung richtig in Gang kommt und eine breite Akzeptanz findet.
Veröffentlicht: 27. August 2020
Das Thema Fernzugriff hat Priorität erlangt, da wir im Rahmen unserer Reaktion auf die Pandemie weiterhin dazu ermutigen, von „überall außer dem Büro“ zu arbeiten, wenn nicht sogar dazu zwingen. Die erste Welle von Bedenken hinsichtlich des Fernzugriffs richtete sich gegen die Benutzer. Wie erhalten sie Zugriff auf ...
Veröffentlicht: 24. August 2020
Obwohl SaaS nicht wirklich neu ist, besteht das Neue darin, dass die verschiedenen Aktivitäten als SaaS-Ware angeboten und verpackt werden. CRM, SFA, Produktivität und Kommunikation werden zu allen möglichen Geschäftsfunktionen als SaaS-Angebote hinzugefügt. Und wir gehen davon aus, dass Unternehmen die Chance, den Betrieb einer solchen Software an einen Anbieter auszulagern, schnell ergreifen werden.
Veröffentlicht: 10. August 2020
Im Zustellungsweg der Bewerbungen befinden sich zwei Wände. Der erste (und für viele Reibereien verantwortliche) besteht zwischen Entwicklung und Produktion. Und während DevOps-Methoden begonnen haben, diese Mauer niederzureißen, lässt sich die andere – die zwischen Produktion und Auslieferung an den Verbraucher – nicht so leicht durchbrechen.
Veröffentlicht: 30. Juli 2020
Im Laufe der Jahre haben wir viele Branchentrends kommen und gehen sehen. Zwei davon – Cloud und Mobilität – fallen in die Kategorie der sogenannten „Megatrends“. Dies sind Bewegungen innerhalb der Branche, die...
Veröffentlicht: 27. Juli 2020
Die meisten Organisationen nutzen zusätzlich zu ihrer eigenen privaten Cloud vor Ort mehrere Cloud-Ressourcen. In den vergangenen drei Jahren haben wir nach den Herausforderungen und Frustrationen gefragt, die Fachleute in allen Rollen der IT erleben, wenn sie in diesem Modus arbeiten.
Veröffentlicht: 20. Juli 2020
In den drei Phasen der digitalen Transformation dreht sich in der ersten Phase alles um die Automatisierung. Der Schwerpunkt in Phase zwei auf der Digitalisierung von Arbeitsabläufen wird den Unternehmen letztlich einen Weg in die dritte Phase ebnen, in der datengesteuerte Dienste umsetzbare Erkenntnisse generieren, die die Effizienz verbessern, Prozessreibungen reduzieren und sowohl die Produktivität als auch den Gewinn steigern.
Veröffentlicht: 6. Juli 2020
Zunächst war das Application Performance Monitoring (APM) auf das Rechenzentrum beschränkt, heute konzentriert es sich zunehmend auf den Kontext webbasierter Benutzererfahrungen. Heute reicht es nicht mehr aus, im Nachhinein festzustellen, was schiefgelaufen ist. Unternehmen müssen mögliche Probleme erkennen, bevor sie auftreten.
Veröffentlicht: 29. Juni 2020
Technologiezyklen unterliegen einem Auf und Ab. Seine Unvermeidlichkeit ist in vielen Theorien verankert, beispielsweise in der S-Kurve der Innovation und im Hype-Zyklus eines gewissen namhaften Analystenunternehmens. Auch Wolken sind diesen Wellen ausgesetzt. Wir haben in den vergangenen zehn Jahren zwei sehr starke Zyklen erlebt, und es scheint, als ob eine dritte Welle ihren Höhepunkt erreicht.
Veröffentlicht: 25. Juni 2020
Nach unseren Untersuchungen gehören Sie mit ziemlicher Sicherheit zu den 87 % der Unternehmen, die Anwendungen über mehrere Cloud-Anbieter hinweg betreiben. Von dieser Mehrheit nutzen Sie höchstwahrscheinlich auch zwischen zwei und sechs verschiedene öffentliche Cloud-Anbieter. Mehr als die Hälfte (51 %) der Organisationen tun dies.
Veröffentlicht: 22. Juni 2020
Der Begriff „Cloud-Scale“ wird oft leichtfertig verwendet. Es wird im Marketing häufig verwendet, um WIRKLICH GROSSE Maßstäbe anzudeuten, im Gegensatz zu, wie ich vermute, traditionellen, nicht ganz so großen, aber dennoch signifikanten Maßstäben.
Veröffentlicht: 15. Juni 2020
Die Daten stammen aus einer Vielzahl von Quellen auf dem Weg vom Code zum Kunden. Anwendungen. Plattformen. Anwendungsdienste. Infrastruktur. Geräte. Alle sind in der Lage, Daten auszugeben, die mit der richtigen Lösung in geschäftlichen Mehrwert umgewandelt werden können. Das zentrale Thema jeder Diskussion über die Verwendung von Daten ist natürlich der Datenschutz.
Veröffentlicht: 1. Juni 2020
Digitale Zahlungen sind mittlerweile so alltäglich geworden wie früher Bargeld. Die durch die COVID-19-Pandemie bedingten Schließungen haben dazu geführt, dass sich die Verbraucher noch stärker auf derartige Dienste verlassen. Aber auch auf Unternehmensseite hat es den digitalen Zahlungsverkehr beschleunigt. Denn schließlich haben Unternehmen auch dann noch Verbindlichkeiten und Forderungen, wenn sie für die Öffentlichkeit zugänglich sind oder nicht.
Veröffentlicht: 26. Mai 2020
Die vielleicht größte Auswirkung auf den Betrieb aufgrund der abrupten Migration von Verbrauchern und Mitarbeitern zu digitalen Erlebnissen ist die Verfügbarkeit. Sicherlich hatte ein erheblicher Prozentsatz der Unternehmen Probleme mit dem Fernzugriff, als die Mitarbeiter vom Büro ins Homeoffice wechselten. Doch nur ein Teil der Arbeitnehmer arbeitete schließlich von zu Hause aus, während ganze Bevölkerungen plötzlich auf digitale Äquivalente ihres täglichen Lebens angewiesen waren.
Veröffentlicht: 11. Mai 2020
Als ich kürzlich wieder in den Bereich der Riffpflege einstieg, wurde ich an die Bedeutung der Kalibrierung von Messungen erinnert. Ebenso wie sich die Anwendungslandschaft rasant verändert hat, hat sich auch die Riffpflege in den letzten fünf Jahren dramatisch verändert.
Veröffentlicht: 4. Mai 2020
Inmitten dieser Pandemie gerieten in vielen US-Bundesstaaten die Systeme zur Bearbeitung von Arbeitslosenanträgen in Gefahr. Die mit COBOL entwickelten Systeme waren einer überwältigenden Nachfrage ausgesetzt, was zu einem dringenden Bedarf an Fachkräften führte, die diese bis ins Jahr 1959 zurückreichende Programmiersprache beherrschten. Parallel dazu basieren viele Anwendungen, die die aktuellen Bemühungen zur digitalen Transformation vorantreiben, auf Microservices. Diese Anwendungen werden, wie ihre COBOL-Vorgänger, wahrscheinlich so wichtig sein, dass auch sie in 50 oder 60 Jahren noch laufen könnten.
Veröffentlicht: 27. April 2020
Früher war der Weg, über den die App-Dienste (der Datenpfad) Apps bereitstellten, geradlinig und eng. Alle Apps nutzten grundsätzlich die gleichen Dienste über das gleiche Netzwerk.
Veröffentlicht: 20. April 2020
Außergewöhnliche Zeiten erfordern außergewöhnliche Maßnahmen. Viele Menschen haben diesen Satz geäußert, seit COVID-19 uns gezwungen hat, aus unseren Büros in unsere Homeoffice-Zentrale zu gehen und dort zu arbeiten. Eine dieser außergewöhnlichen Maßnahmen war ...
Veröffentlicht: 13. April 2020
Ein Einfügepunkt ist eine architektonisch eindeutige Stelle im Pfad vom Code zum Kundendaten, an der es sinnvoll ist, Funktionen hinzuzufügen, die häufig außerhalb des Zuständigkeitsbereichs der Entwicklung liegen oder betrieblich effizienter sind. Einfügepunkte sind der Client, die Infrastruktur und die App selbst. Wir suchen also nach App-Diensten, die zum Zeitpunkt der Einbindung sowohl betriebswirtschaftlich als auch kosteneffizient sind. In diesem Fall konzentrieren wir uns auf den App-Server (die Plattform) selbst.
Veröffentlicht: 6. April 2020
Diese Komponentenbildung der IT ist vergleichbar mit der Komponentenbildung der Anwendungen, die sie sichern und bereitstellen soll. Schätzungen zufolge bestehen 80 bis 90 % der modernen Anwendungen aus Komponenten von Drittanbietern; die meisten davon sind Open Source.
Veröffentlicht: 31. März 2020
Die heutige Dominanz des Video- und SaaS-Verkehrs ist einer der Gründe dafür, dass Remote-Access-Dienste überlastet sind. Parallel dazu nimmt während dieser Pandemie die Telemedizin zu und damit auch der Live-Videoverkehr. Eine Möglichkeit, die Kapazität zu erhöhen und die Leistung für Remotebenutzer zu verbessern, besteht darin, Ihre Remotezugriffskonfiguration zu aktualisieren, um die moderne Zusammensetzung des Anwendungsverkehrs widerzuspiegeln.
Veröffentlicht: 26. März 2020
Seit mehr als einem Jahrzehnt verspricht der Begriff Cloud Agilität als einen seiner Hauptvorteile. Umfragen und Studien haben häufig die schwer fassbare und vage definierte „Agilität“ als Schlüsselfaktor für die Einführung aller Formen der Cloud genannt.
Veröffentlicht: 23. März 2020
Die unausweichliche Wahrheit dieser Umfrage ist, dass das Leben eines Netzwerkbetriebsprofis zunehmend automatisiert wird. Von Konfigurationsänderungen bis ...
Veröffentlicht: 17. März 2020
Bevor Sie eintauchen, möchten wir noch einmal betonen, dass DevOps einzigartig ist. Wenn Sie glauben, dass es sich dabei lediglich um Entwickler handelt, die Skripte schreiben und CI/CD-Pipelines verwalten, liegen Sie falsch. Wenn Sie dachten, das wären bloß Operationen ...
Veröffentlicht: 9. März 2020
Wenn Organisationen neue Architekturen einführen und neue Apps entwickeln, werfen sie die bereits vorhandenen nicht weg. Zwar wird das Portfolio im Laufe der Zeit immer etwas ausgedünnt, aber im Allgemeinen gilt, dass Apps, die vor Jahren mit traditionellen Architekturen in Betrieb genommen wurden, immer noch ...
Veröffentlicht: 2. März 2020
Wenn wir uns jedes Jahr mit dem Stand der Anwendungsservices befassen, konzentrieren wir uns nicht nur auf App-Services. Obwohl dies sicherlich unser Hauptinteresse ist, gibt es eine Vielzahl von Trends und Technologien, die sich allgemein auf App-Dienste auswirken.
Veröffentlicht: 24. Februar 2020
Nutzen wir Telemetrie nur, weil sie attraktiver klingt als Daten? Letztlich sind sowohl Daten als auch Telemetrie organisierte Informationseinheiten. Es ist kein Verbrechen, sie synonym zu verwenden. Doch wenn man es genau nehmen will, besteht tatsächlich ein Unterschied. Und dieser Unterschied wird immer wichtiger, wenn Unternehmen in die Datenökonomie eintreten.
Veröffentlicht: 18. Februar 2020
Eine wachsende Zahl von App-Diensten ist ein integraler Bestandteil einer Cloud-native-Architektur. Dies ist einer der Gründe, warum wir eine Verschiebung der Verantwortung für App-Dienste vom IT-Betrieb hin zu DevOps beobachten.
Veröffentlicht: 11. Februar 2020
Die monatelange Analyse von über 2600 Antworten auf unsere Umfrage zum Stand der Anwendungsdienste hat zu einem faszinierenden Einblick in die Auswirkungen der digitalen Transformation auf Organisationen auf der ganzen Welt geführt. Unternehmen befinden sich auf einem Weg der technologischen Transformation. Vier von fünf Führungskräften sagten uns, dass sie Initiativen zur digitalen Transformation umsetzen und dass diese Initiativen die Einführung von Cloud-nativen Architekturen und App-Diensten vorantreiben – wobei Automatisierung und Sicherheit ebenfalls im Vordergrund stehen.
Veröffentlicht: 7. Februar 2020
Während Unternehmen ihren Weg durch die digitale Transformation stetig voranschreiten, wird die Frage der Integration zu einem entscheidenden Thema. Neben dem Offensichtlichen ...
Veröffentlicht: 3. Februar 2020
Die Unfähigkeit, die Integrität oder Richtigkeit von Daten zu überprüfen, sollte für Organisationen, die eine digitale Transformation durchführen (und dabei in hohem Maße auf Daten angewiesen sind), ein erhebliches Problem darstellen. Diese Daten werden nicht nur für geschäftliche Zwecke genutzt, sondern bilden auch die Grundlage für die Muster- und Verhaltenserkennung. Dementsprechend ermöglicht es erweiterte Analysen, die automatisch betriebliche und geschäftliche Entscheidungen ohne menschliches Eingreifen treffen.
Veröffentlicht: 21. Januar 2020
API steht für Application Programming Interface. Im Laufe der Jahre hat es sich von einer eng gekoppelten imperativen Spezifikation zu einem lose gekoppelten deklarativen Modell entwickelt. Unabhängig von der Implementierung und der Aufrufart werden APIs häufig mit der App-Entwicklung in Verbindung gebracht. Doch eine andere API-Wirtschaft expandiert stetig. Es liegt im operativen Geschäft. Und in diesem Bereich steht das „A“ in API für Automatisierung.
Veröffentlicht: 23. Dez. 2019
Anwendungsarchitekturen haben sich seit den Anfängen der Computertechnik mehrfach weiterentwickelt und es ist nicht länger optimal, sich zum Einfügen von Anwendungsdiensten ausschließlich auf einen einzigen, bekannten Datenpfad zu verlassen. Da sich darüber hinaus viele der neuen Datenpfade nicht so gut für eine proxybasierte Plattform eignen, müssen wir uns nach anderen potenziellen Einfügungspunkten umsehen, um moderne Anwendungen zu skalieren und abzusichern.
Veröffentlicht: 17. Dez. 2019
Bedenken Sie Folgendes: 54 % der Container haben eine Lebensdauer von weniger als fünf Minuten. Dies führt vorhersehbar zu Sicherheitsthemen. Wenn Sie versuchen, den Zugriff zu sichern (und das sollten Sie) und die in diesem Container ausgeführte App oder API zu schützen, müssen Sie sicherstellen, dass Ihre Sicherheitsdienste die Richtlinien ständig an den aktuellen Status des Clusters anpassen. Es finden also zahlreiche Änderungen statt, die einen hohen Betriebsaufwand bedeuten.
Veröffentlicht: 9. Dez. 2019
Bei der digitalen Transformation geht es darum, Technologie von Geschäftsinteraktionen über Prozesse hin zu neuen Modellen zu verlagern. Zunächst geht es um Apps. Mit der Erweiterung des App-Portfolios rückt der Schwerpunkt jedoch auf Automatisierung und Orchestrierung. Mit der zunehmenden Datengenerierung wird die Transformation zum Dreh- und Angelpunkt für neue Geschäftsmöglichkeiten.
Veröffentlicht: 25. November 2019
Eine Umfrage von Dimensional Research unter mehr als 3.000 Nutzern mobiler Apps bestätigte, was viele von uns über die heutigen Kundenerwartungen glauben.
Veröffentlicht: 18. November 2019
Wussten Sie, dass Sysdig bei der Analyse seiner Kunden in diesem Jahr mehr als zwei Millionen Containerinstanzen vor Ort und in der öffentlichen Cloud gefunden hat? Spannender (zumindest für uns) war der Datenpunkt, dass NGINX in 60 % dieser Container lief. Das ist eine Menge NGINX.
Veröffentlicht: 11. November 2019
Cloudnative Anwendungen werden in zügigem Tempo entwickelt. Zwar dominieren sie die App-Portfolios noch nicht, aber ihre Zahl nimmt zu.
Veröffentlicht: 4. November 2019
APIs schaffen Mehrwert durch ihre Fähigkeit zur Abstraktion auf Anwendungsebene. Beispielsweise bietet die Verwendung einer API zur Abstraktion des Zugriffs auf interne Systeme und Daten eine Möglichkeit, den Zugriff auf ältere IT-Systeme zu vereinfachen und zu automatisieren.
Veröffentlicht: 28. Okt. 2019
Es spielt keine Rolle, wie schnell Sie liefern können, wenn die Bereitstellung die Veröffentlichung verzögert. Während sich NetOps mit der Automatisierung und Orchestrierung auseinandersetzen, stehen ihre Bemühungen, die Bereitstellung zu beschleunigen, vor erheblichen Herausforderungen.
Veröffentlicht: 21. Okt. 2019
Sichtbarkeit ist eine oft genannte Herausforderung und bezieht sich typischerweise auf die Fähigkeit, Datenverkehr, Transaktionen und Fehler zu prüfen, die während der Ausführung einer Anwendung auftreten.
Veröffentlicht: 14. Okt. 2019
Bei der Durchsicht der neuesten Daten von Sumo Logic – zusammengestellt aus der tatsächlichen Nutzung von mehr als 2000 Kunden – sehen wir einen Anstieg der Kubernetes-Nutzung speziell in AWS.
Veröffentlicht: 14. Okt. 2019
Wir freuen uns sehr, dass Intel F5 zum Leaders Board-Partner 2019 im Intel® Network Builders-Programm ernannt hat. Unsere strategische Partnerschaft mit Intel ermöglicht es F5 seit mehr als 15 Jahren, mithilfe der Intel-Technologie optimierte, hochleistungsfähige Anwendungsdienste sowohl für Unternehmen als auch für Dienstanbieter bereitzustellen.
Veröffentlicht: 7. Okt. 2019
Es gibt zahlreiche Verstöße. Täglich werden neue Schwachstellen entdeckt und die Patchlücke scheint nicht kleiner zu werden.
Veröffentlicht: 30. September 2019
Die Open-Source-Bewegung hat sich schon immer auf Freiheit konzentriert. Die Freiheit, die Lösung zu wählen, die angesichts Ihrer Fähigkeiten, Ihres Budgets, Ihrer Architektur und Ihrer Ziele am besten für Sie geeignet ist.
Veröffentlicht: 26. September 2019
Unser Verständnis für die Rolle von Anwendungsdiensten in einer zunehmend anwendungszentrierten Geschäftswelt ist dank der Tausenden von Befragten, die sich jedes Jahr die Zeit nehmen, zu antworten, erheblich gewachsen.
Veröffentlicht: 23. September 2019
Der Durchschnittsbürger hat heute über 80 Apps auf seinem Telefon installiert. Dieselbe Person interagiert im Schnitt mit neun dieser Apps pro Tag und mit dreißig im Laufe eines Monats.
Veröffentlicht: 16. September 2019
Wer dies hier liest, verwendet OpenStack in seiner Produktionsumgebung? Prometheus? Vielleicht generieren Sie Grafana-Dashboards? GitHub. GitLab. Nagios. Jenkins. Ansible. Puppenunternehmen?
Veröffentlicht: 11. September 2019
Zusammen mit dem größeren Container-Ökosystem schreiten auch die Service Meshes weiter voran und werden ausgereifter. Wir stehen allerdings noch am Anfang und es gibt eine Vielzahl von Ansätzen, die zur Lösung des Problems der Verwaltung des Containerverkehrs mithilfe von Service Meshes eingesetzt werden.
Veröffentlicht: 9. September 2019
Seit dem Aufstieg der Cloud in der Mehrheitsmeinung der Branche wurde schon oft vorhergesagt, dass das Rechenzentrum tot sei oder zumindest im Sterben liege. Und es ist weiterhin falsch.
Veröffentlicht: 3. September 2019
Unternehmen wollen Geschwindigkeit. Eine der Auswirkungen der digitalen Transformation – und des damit verbundenen Erfolgsdrucks in einer App-Ökonomie – ist der Wunsch, schnell voranzukommen.
Veröffentlicht: 26. August 2019
Als Erstes ist zu beachten, dass Cloud-Native trotz seines Namens keine Cloud erfordert.
Veröffentlicht: 21. August 2019
Diesen September veranstaltet NGINX in Seattle seine Jahreskonferenz. Ich habe bereits gebucht und Sie sollten (sehr ernsthaft) in Erwägung ziehen, auch teilzunehmen.
Veröffentlicht: 19. August 2019
Veröffentlicht: 12. August 2019
Veröffentlicht: 5. August 2019
Eine der interessantesten – und frustrierendsten – Dinge, die mir im Laufe der Jahre aufgefallen sind, sind die Unterschiede zwischen der Sichtweise von Netzwerkingenieuren und Anwendungsentwicklern auf Apps. Wir haben dies an der Art und Weise gesehen, wie Anwendungen in Netzwerkdiagrammen dargestellt werden und umgekehrt, wie Netzwerke in Anwendungsarchitekturdiagrammen dargestellt werden.
Veröffentlicht: 29. Juli 2019
Früher waren die Getriebe in Autos manuell. Manche haben sie aufgrund des Mechanismus zum Schalten der Gänge vielleicht als „Schaltknüppel“ bezeichnet. Damals war ein Automatikgetriebe noch etwas Besonderes, das man oft extra bestellen musste.
Veröffentlicht: 22. Juli 2019
Bei herkömmlicher Netzwerkinfrastruktur gibt es im Allgemeinen drei Architekturebenen, die mit der Netzwerkinfrastruktur verbunden sind: Daten, Steuerung und Verwaltung.
Veröffentlicht: 15. Juli 2019
Wenn es um Sicherheitsverletzungen im Zusammenhang mit Apps und der Offenlegung von Daten geht, werden fast immer die Entwickler dafür verantwortlich gemacht. Oft ist dies die richtige Richtung. Injektionsangriffe und stapelbasierte Exploits sind fast immer das Ergebnis von unsicherem Code.
Veröffentlicht: 8. Juli 2019
Lori MacVittie setzt unsere Blogserie zur Übernahme von NGINX durch F5 fort und diskutiert das Konzept der betrieblichen Einfachheit.
Veröffentlicht: 24. Juni 2019
Verbringen wir nicht mehr so viel Zeit damit, uns gegenseitig zu nennen, dass wir die Gelegenheit verpassen, eine kollaborative Umgebung zu schaffen, in der Apps schneller, häufiger und vor allem sicherer bereitgestellt und eingesetzt werden können.
Veröffentlicht: 17. Juni 2019
Wenn es um Multi-Cloud-Konsistenz geht, erläutert Lori MacVittie, warum das Problem bei der Implementierung darin liegt, dass die beiden unterschiedlichen Konsistenztypen – funktional und betriebsmäßig – und ihre Bedeutung nicht erkannt werden.
Veröffentlicht: 10. Juni 2019
Der Weg zur Produktion ist kein Produkt. Es ist ein Prozess. Und dieser Prozess muss kollaborativ und möglichst parallel durchgeführt werden, um die Wertschöpfungszeit zu verkürzen und eine erfolgreiche Anwendungsbereitstellung zu ermöglichen.
Veröffentlicht: 3. Juni 2019
Die Nutzung der Sicherheitsdienste von Cloud-Anbietern kann die Betriebskosten von Geschäften in der Cloud erheblich beeinflussen – insbesondere bei der Verwaltung der Infrastruktur für Anwendungsdienste. Lori MacVittie erläutert, wie Erweiterungen und sichere Kennwortpraktiken dazu beitragen können, die Kosten für Geschäftsabläufe in der Cloud einzudämmen.
Veröffentlicht: 28. Mai 2019
Da solche Übergänge Zeit brauchen – schließlich arbeiten wir heute noch fast alle in einem Multi-Cloud-Modell – ist es wichtig, Architekturoptionen zu finden und zu nutzen, die den Nutzen maximieren, ohne die zentralen Kundenbedürfnisse wie Verfügbarkeit und Sicherheit zu beeinträchtigen. Die Verwendung eines zweistufigen Architekturansatzes ermöglicht beides, ohne die Containerisierungsbemühungen einzuschränken.
Veröffentlicht: 20. Mai 2019
Unglaubliche 60 % der Benutzer waren in den letzten 12 Monaten von einem Container-Sicherheitsvorfall betroffen. Falls Sie noch keine sichere Containerisierung praktizieren, gibt Ihnen Lori MacVittie fünf Schritte, die Sie in die Praxis umsetzen sollten.
Veröffentlicht: 16. Mai 2019
Wir betrachten die Trends und Änderungen bei der Nutzung von Anwendungsdiensten – in den Bereichen Sicherheit, Leistung und Identität/Zugriff – ab dem ersten Quartal 2019.
Veröffentlicht: 13. Mai 2019
Die Mehrheit der Organisationen weltweit und in jeder Branche befinden sich derzeit im Prozess der digitalen Transformation. Lori MacVittie untersucht die neuesten Trends in der digitalen Wirtschaft und den Lieferketten, um besser zu verstehen, wie Unternehmen die Art und Weise ändern, wie sie Apps entwickeln, wann sie Apps bereitstellen und mit welchen Architekturen.
Veröffentlicht: 6. Mai 2019
Der Betrieb braucht Integration. Ohne sie können wir Prozesse nicht automatisieren (und das ist Orchestrierung), da sich Prozesse notwendigerweise über mehrere Systeme, Dienste und Geräte erstrecken – und jedes davon wahrscheinlich über seinen eigenen Betriebsbereich und sein eigenes Toolset verfügt.
Veröffentlicht: 29. April 2019
Heutzutage reagieren wir nahezu unempfindlich auf Sicherheitsverstöße, weil sie mit einer alarmierenden Häufigkeit erfolgen. Gleichzeitig sind wir so fasziniert von unserer eigenen Brillanz in der Kryptographie, dass wir vergessen, dass die meisten ruhenden Daten – versteckt in Datenbanken – unverschlüsselt sind.
Veröffentlicht: 25. April 2019
Durch die Zusammenführung von F5 und NGINX sind wir in der Lage, die Anforderungen an „Zuverlässigkeit“ zu erfüllen, egal wie diese definiert wird. Unabhängig davon, ob es sich um die Zuverlässigkeit kleiner, entwicklergesteuerter Bereitstellungen zur Skalierung moderner Anwendungen oder großer Bereitstellungen zur Skalierung von Anwendungsdiensten und herkömmlichen Apps handelt, bietet ein kombiniertes Portfolio den Kunden die Möglichkeit, das richtige Tool für die richtige App zu verwenden.
Veröffentlicht: 22. April 2019
Es besteht eine wachsende Nachfrage nach APIs. Ob sie nun dazu beitragen, die digitale Wirtschaft durch die Aktivierung mobiler Apps voranzutreiben oder die interne Produktivität durch Automatisierungs- und Orchestrierungsinitiativen zu steigern – APIs sind allgegenwärtig.
Veröffentlicht: 19. April 2019
Mit der Weiterentwicklung der Container-Technologie entwickelt sich auch die Integration der für ihre Unterstützung erforderlichen Enterprise-Technologie weiter. Dies ermutigt traditionelle Angebote dazu, sich in Richtung Container-Orchestrierungsumgebungen wie Kubernetes zu bewegen.
Veröffentlicht: 17. April 2019
Heutzutage sind sowohl traditionelle als auch moderne Architekturen gültig und notwendig, damit Unternehmen digitale Funktionen schneller und häufiger bereitstellen können und – was am wichtigsten ist – auf möglichst effiziente Weise ihr wertvollstes Kapital unterstützen: ein generationsübergreifendes Anwendungsportfolio.
Veröffentlicht: 15. April 2019
Die digitale Transformation treibt das Wachstum von Anwendungsportfolios voran und verändert die Art und Weise, wie diese entwickelt, bereitgestellt, integriert und letztlich sogar genutzt werden.
Veröffentlicht: 11. April 2019
Die Herausforderung einer konsistenten Sicherheit über alle Anwendungen hinweg bleibt bestehen. Einer der Übeltäter scheint zu sein, dass Anwendungsdienste nicht immer mit den Anwendungen mithalten können, die sie schützen.
Veröffentlicht: 8. April 2019
Die Komponentenbildung ist großartig für die Entwicklung und trägt sicherlich dazu bei, die Wertschöpfungszeit zu verkürzen. Es kann sich jedoch negativ auf die Leistung – und die Sicherheit – auswirken.
Veröffentlicht: 3. April 2019
Mit Blick auf die Zukunft können F5 und NGINX Unternehmen dabei unterstützen, eines der dringendsten IT-Bedürfnisse zu erfüllen: schnelle, häufige Bereitstellungen über eine Vielzahl von Anwendungsarchitekturen hinweg, die in mehreren Cloud-Eigenschaften residieren. Wir sind davon überzeugt, dass der Erfolg dieses Ansatzes davon abhängt, dass NGINX Open Source bleibt und in hohem Maße von der Community vorangetrieben wird, die es entwickelt hat.
Veröffentlicht: 2. April 2019
DNS ist nach wie vor einer der am wenigsten geschätzten Anwendungsdienste überhaupt. Ihre Rolle ist so wichtig, dass ihr Scheitern als katastrophal gilt.
Veröffentlicht: 25. März 2019
Wir müssen uns von der Abhängigkeit vom Mooreschen Gesetz zur Steigerung unserer Kapazität und Geschwindigkeit lösen und stattdessen auf ein System von Systemen setzen, das sich selbst skaliert, um mehr Daten häufiger und schneller als je zuvor zu verarbeiten.
Veröffentlicht: 18. März 2019
Angesichts der langsamen, aber stetigen Einführung von HTTP/2 und der Sicherheitsherausforderungen, die HTTP/3 mit sich bringt, dürfte der Weg bis zur Einführung von HTTP/3 in absehbarer Zukunft lang und steinig sein.
Veröffentlicht: 14. März 2019
Schnell scheitern ist heute das Mantra der Geschwindigkeit. Ob DevOps oder Business: Um in einer digitalen Wirtschaft zu agieren, ist eine möglichst perfekte Verfügbarkeit erforderlich.
Veröffentlicht: 11. März 2019
Die Teamstruktur ist wichtig. Nicht nur, weil wir eine Kultur der Zusammenarbeit fördern müssen, sondern auch, weil sie sich auf Entscheidungen auswirkt – auch auf die Wahl der Technologie.
Veröffentlicht: 4. März 2019
Microservices und Function as a Service (FaaS) erleichtern häufig die agile Entwicklung, da ein relativ kleines Team einen Dienst viel schneller entwerfen, entwickeln und anschließend verfeinern kann als eine große, monolithische Anwendung. Aber es gibt noch einen weiteren interessanten Vorteil von Microservices und FaaS, der nicht so sehr angepriesen wird, wie er sollte: Sicherheit.
Veröffentlicht: 25. Februar 2019
Fünf Jahre lang haben wir Tausenden von Befragten aus allen Rollen der IT und auf der ganzen Welt eine einfache Frage gestellt: Ohne welche Sache würden Sie niemals eine Anwendung bereitstellen? Mit anderen Worten: Was ist das Wichtigste, das Sie für Ihre Anwendungen bereitstellen können?
Veröffentlicht: 22. Februar 2019
Durch die Platzierung eines F5 Advanced WAF vor einem 3scale API-Gateway profitieren Sie von zusätzlichen Sicherheitsmaßnahmen. Dazu gehören die Nutzung von IP-Intelligence zur schnelleren und genaueren Erkennung von Bedrohungen, die Möglichkeit, intern oder extern eine sichere API-Fassade anzubieten, und der Schutz vor einer Vielzahl von Angriffen auf Anwendungsebene.
Veröffentlicht: 19. Februar 2019
Während der Schwerpunkt bei der Programmierbarkeit heute hauptsächlich auf dem Betrieb liegt, bleibt ein erheblicher Teil der Datenpfad-Programmierbarkeit bestehen, die für die Interaktion der Verbraucher mit Anwendungen von entscheidender Bedeutung ist.
Veröffentlicht: 11. Februar 2019
Function as a Service (FaaS) findet schnell Verwendung in zahlreichen Betriebs- und Entwicklungskontexten. Und während der aufsteigende Stern des Cloud-Computing oft im Zusammenhang mit APIs, IoT und mobilen Apps erwähnt wird, gibt es für die Technologie auch außerhalb der Entwicklung erhebliche Einsatzmöglichkeiten.
Veröffentlicht: 4. Februar 2019
Wir wissen, dass nahezu die Hälfte des heutigen Internetverkehrs von Bots generiert wird. Einiges gut, überwiegend schlecht. Betriebseffizienzen durch Automatisierung und maschinelles Lernen – normalerweise in einem eher positiven Kontext diskutiert – werden auch als Waffe eingesetzt, um Aufklärungsmissionen und Angriffe durchzuführen.
Veröffentlicht: 1. Februar 2019
Die strategische Bedeutung von Daten kann nur durch eine Anwendung realisiert werden. Und nur durch die Interaktion mit Daten kann eine Anwendung ihren Zweck erfüllen. Diese strategische gegenseitige Abhängigkeit ist im diesjährigen State of Application Services-Bericht deutlich zu erkennen.
Veröffentlicht: 28. Januar 2019
Seit einigen Jahren ist die Einführung von Containern ein sicherer Weg, um Budgets zu verbrauchen. Die Gründe für diese Annahme mögen überraschen. Achtung Spoiler: Es geht nicht wirklich um Microservices.
Veröffentlicht: 25. Januar 2019
Da DevOps innerhalb der IT weiterhin an Bedeutung gewinnt, erleben wir die Einführung von Automatisierung und „As-Code“-Methoden, einschließlich der zunehmenden Verwendung von CI/CD-Tools wie GitHub Enterprise und Jenkins innerhalb der Produktionspipeline. Dieser Beitrag von Lori MacVittie und dem Büro des CTO befasst sich näher mit Infrastructure as Code und damit, was F5 unternimmt, um es zu ermöglichen und zu unterstützen.
Veröffentlicht: 22. Januar 2019
APIs sind die neuen CLIs. Infrastruktur- und Anwendungsdienste werden zunehmend über APIs bereitgestellt, konfiguriert und betrieben. Zwischen Automatisierung und Integration in Bereitstellungspipelines ist die API eine wichtige Komponente, die jedes Gerät – Hardware, Software, vor Ort oder in der Cloud – haben muss.
Veröffentlicht: 15. Januar 2019
Allein das Eintauchen in die Anwendungsservices ist (fast) immer interessant. Aber wenn wir uns mit den Anwendungen, Umgebungen, Trends und Technologien befassen, die Unternehmen dazu bewegen, durchschnittlich 16 verschiedene Anwendungsdienste zu verwenden, erhalten wir wertvolle Einblicke in die IT- und Geschäftswelt des nächsten Jahres.
Veröffentlicht: 8. Januar 2019
Lori MacVittie kommentiert die Rolle von Cloud- und Anwendungsdiensten im Kontext des kommenden State of Application Services-Berichts von F5. In allen seinen Formen – öffentlich, vor Ort privat und SaaS – hat die Cloud ihren strategischen Stellenwert behalten und wirkt sich auf die eingesetzten Anwendungsdienste, die Tools und Technologien zur Automatisierung und Orchestrierung der IT und sogar auf die Entwicklung der Teamstrukturen innerhalb von Organisationen aus. Wird sich der Trend dieses Jahr fortsetzen?
Veröffentlicht: 7. Januar 2019
Lori MacVittie: Seit ich zurückdenken kann – und das ist schon lange – hat der Sirenengesang einer einzigen Glasscheibe, durch die man die Infrastruktur betrachten und bedienen kann, die IT angelockt. Wie der Heilige Gral wurde es nie entdeckt und viele IT-Experten sind zu Zynikern geworden, was seine Existenz angeht.
Veröffentlicht: 3. Januar 2019
Serverless ist der aufsteigende Liebling der Cloud-Welt, wird jedoch oft missverstanden und mit fast übernatürlichen Kräften behaftet, um Kosten zu senken, die Wertschöpfung zu beschleunigen und Ihnen Frühstück ans Bett zu bringen. Und als ob das nicht genug wäre, wird es auch häufig mit Function as a Service (FaaS) verwechselt.
Veröffentlicht: 28. Dez. 2018
Da die Welten von DevOps und NetOps aufeinanderprallen und Containerumgebungen Definitionen umfassen, die traditionell im Netzwerk verwendet werden, wollen wir die Verwendung des oft verwirrenden Begriffs „Ingress“ in Bezug auf den Datenpfad und Containerumgebungen untersuchen.
Veröffentlicht: 17. Dez. 2018
Die Cloud hat uns einen besseren Weg aufgezeigt, um Netzwerk- und Anwendungsinfrastrukturen zu integrieren, bereitzustellen und zu betreiben – Aspekte, die sich in den Rechenzentren von Unternehmen weltweit immer stärker durchsetzen. Doch die digitale Transformation, die mit der Cloud begann, dringt nun auch in die Systeme vor Ort ein und führt zu etwas weitaus Interessanterem: der Auflösung des Netzwerks.
Veröffentlicht: 13. Dez. 2018
Es ist wichtig zu erkennen, dass es nicht immer die NetOps-Teams sind, die der Bereitstellung der neuesten Sache/App/des neuesten Dienstes im Weg stehen. Geschwindigkeitshindernisse sind häufig darauf zurückzuführen, dass Unternehmen bei der Umgestaltung ihres IT-Betriebs nicht alle DevOps-Prämissen übernehmen.
Veröffentlicht: 10. Dez. 2018
Lori MacVittie: Es besteht weiterhin die Tendenz, Container mit Microservices gleichzusetzen. Und mit „gleichsetzen“ meine ich „austauschbar verwenden“. Das ist eine falsche Annahme.
Veröffentlicht: 3. Dez. 2018
Mainframes haben in der IT einen schlechten Ruf. Sie werden als Dinosaurier angesehen, obwohl sie in Wirklichkeit für viele Unternehmen eine wichtige Quelle an Rechenleistung darstellen – eine Rechenleistung, die immer stärker genutzt wird. Sie haben auch mehr mit DevOps, Agile und anderen modernen Methoden zu tun, als Sie vielleicht denken.
Veröffentlicht: 29. November 2018
Lori MacVittie beleuchtet die Forschung von F5 Labs zu globalen Angriffen auf IoT-Geräte von Januar bis Juni 2018 und weist auf die ernüchternden Auswirkungen hin. IoT-Geräte werden nicht nur weiterhin ausgenutzt, sondern auch in Angriffsplattformen umgewandelt. Das bedeutet, dass Angreifer diesen Markt, der sich als garantierter Wachstumsmarkt herausgestellt hat, besser ausnutzen können.
Veröffentlicht: 26. November 2018
Ein besonders überzeugender Vorteil der Anwendung von maschinellem Lernen auf die Anwendungssicherheit besteht darin, dass der Schwerpunkt darauf liegt, ständig zu lernen, was normal ist, und zu erkennen, was nicht normal ist. Lori MacVittie erklärt, wie der Behavioral Denial-of-Service (DoS)-Schutz auf Layer 7 wie eine Grippeimpfung funktioniert, die den verantwortlichen Virus anhand seines Verhaltens und nicht anhand seiner tatsächlichen Zusammensetzung erkennen kann.
Veröffentlicht: 19. November 2018
Kryptographie ist naturgemäß ein rechenintensiver Prozess, d. h. das Verschlüsseln oder Entschlüsseln einer Nachricht erfordert mehr CPU-Zyklen als das Ausführen der Geschäftslogik. Bei Cloud-Bereitstellungen werden diese zusätzlichen CPU-Zyklen als Kostenfaktor akzeptiert, da es darum geht, Kapitalkosten in Betriebsausgaben umzuwandeln. Doch das mehrmalige Entschlüsseln und Verschlüsseln einer Nachricht – jedes Mal zu Kosten, die nicht Null sind – kann sich wirklich summieren.
Veröffentlicht: 12. November 2018
In der Technologie bedeutet Vereinfachung Abstraktion, und deklarative Schnittstellen sind ein gutes Beispiel für diese Abstraktion. Durch die Vereinfachung der Schnittstellen, die heute zur Bereitstellung, Konfiguration, Verwaltung und Integration von Infrastrukturen verwendet werden, demokratisieren deklarative Schnittstellen die Infrastruktur und eröffnen Möglichkeiten sowohl für NetOps als auch für DevOps.
Veröffentlicht: 8. November 2018
Es ist wieder an der Zeit, sich mit den Anwendungsdiensten zu befassen, die Organisationen tatsächlich nutzen, um Apps schneller und sicherer zu machen. Bemerkenswert ist auch in diesem Quartal der anhaltende Anstieg bei der Nutzung von Bot-Abwehrdiensten sowie das Wachstum bei Analysediensten.
Veröffentlicht: 5. November 2018
Im Allgemeinen erwartet man von einem Sicherheitsunternehmen nicht unbedingt die Anweisung „Ignorieren Sie Schwachstellen“. Und sicherlich wird die Forderung „Schwachstellen ignorieren“ nicht mit der Forderung „Sicherheit verbessern“ in Verbindung gebracht. Aber jetzt haben Sie es. Lori MacVittie von F5 ist so freundlich, dies näher zu erläutern.
Veröffentlicht: 29. Okt. 2018
Wenn Sie Ihre Produktionspipeline „als Code“ angehen, ist es eine sichere Sache, dass mehrere Gruppen von Bedienern und Entwicklern dafür verantwortlich sein werden. Dies ist der Kern der Bemühungen um Standardisierung – insbesondere, da NetOps den Schritt in die Entwicklung und Wartung von Systemen zur Automatisierung und Orchestrierung von Elementen der Netzwerk- und Anwendungsdienstinfrastruktur wagt.
Veröffentlicht: 26. Okt. 2018
So wie die Anwendungsplattform – der Web- oder App-Server oder die App-Engine – zuerst bereitgestellt werden muss, müssen auch die Netzwerk- und Anwendungsdienstplattformen bereitgestellt werden, bevor sie konfiguriert werden können. Dieser Bereitstellungs- und Konfigurationsprozess wird zunehmend, insbesondere in Cloudumgebungen, von Systemen wie Terraform von HashiCorp gesteuert.
Veröffentlicht: 22. Okt. 2018
Es wird weiterhin spekuliert, warum Unternehmen und Branchen, die früher zögerten, die Nutzung von Open-Source-Software offiziell zu fördern, diese plötzlich begrüßen. Als Altlasten werden meist Angst vor rechtlicher Haftung vermutet. Ein weiterer Katalysator ist jedoch die treibende Kraft der digitalen Transformation.
Veröffentlicht: 15. Okt. 2018
Serverlos bedeutet, dass sich Entwickler keine Gedanken über die Infrastruktur machen müssen. Und auch das Unternehmen erkennt den Wert der Geschwindigkeit und Effizienz. In Kombination mit der reibungslosen Codebereitstellung ohne Server können Sie die Funktionalität innerhalb von Stunden statt Wochen oder Monaten bereitstellen.
Veröffentlicht: 8. Okt. 2018
Infrastruktur, Konfiguration, Pipeline, Betrieb. Plötzlich ist alles „wie Code“. Lori MacVittie versucht, die Terminologie zu durchschauen und die verschiedenen Komponenten innerhalb eines kontinuierlichen IT-Stacks zu identifizieren.
Veröffentlicht: 1. Okt. 2018
Lori MacVittie untersucht, wie die Branche zu einem seltsamen Hybrid aus serviceorientierten und Microservice-Architekturen gekommen ist, bei dem sich viele fragen, wo das eine endet und das andere beginnt.
Veröffentlicht: 28. September 2018
Als wir kürzlich IT-Betriebsfachleute zum „Stand der Netzwerkautomatisierung“ befragten, stellten wir fest, dass der Markt mit einer Reihe von Herausforderungen konfrontiert ist. NetOps-Experten nannten insbesondere den Mangel an integrierten Tools, um die Automatisierung voranzutreiben.
Veröffentlicht: 24. September 2018
Das Ziel der Automatisierung in nahezu allen Branchen konzentriert sich auf die Optimierung und Beseitigung von Engpässen. In der IT-Welt bedeutet das normalerweise, sich mit den Zwischenschritten eines Betriebsvorgangs zu befassen.
Veröffentlicht: 20. September 2018
Vom ersten Tag der Entwicklung bis nach der Bereitstellung haben die Entscheidungen, die wir hinsichtlich der Sicherheit des gesamten Anwendungsstapels treffen, weitreichende Konsequenzen.
Veröffentlicht: 17. September 2018
Die Weiterentwicklung der jährlichen Umfrage von F5 konzentriert sich nun auf die von Ihnen benötigten Anwendungsdienste und nicht mehr auf die Plattformen, die Sie zu deren Bereitstellung verwenden. Erfahren Sie mehr und nehmen Sie noch heute an der Umfrage teil!
Veröffentlicht: 17. September 2018
APIs sind keine Integration. Sie sind ein Mittel zur Umsetzung der Integration. Und wenn man die Herausforderungen in der Branche betrachtet, reichen sie nicht aus, um die IT auf Dauer zu stärken.
Veröffentlicht: 13. September 2018
Es ist wieder an der Zeit, sich mit den Anwendungsdiensten zu befassen, die Organisationen tatsächlich nutzen, um Apps schneller und sicherer zu machen.
Veröffentlicht: 10. September 2018
Lori MacVittie kommentiert einen aktuellen Bericht von Lacework und betont, dass eine der grundlegenden Sicherheitsregeln unbedingt wiederholt werden muss: Du sollst Admin-Konsolen nicht geöffnet lassen
Veröffentlicht: 4. September 2018
So wie frühere App-Architekturen Reaktionen in der Netzwerkinfrastruktur vorangetrieben haben, tun dies nun Container und Microservices. Nur kommen die Änderungen dieses Mal nicht in Form einer neuen Box. Was derzeit passiert, ist die Integration der von Entwicklern benötigten Anwendungsdienste in die Containerumgebung.
Veröffentlicht: 27. August 2018
Seit Jahrzehnten werden Anwendungsdienste auf gemeinsam genutzten Plattformen bereitgestellt. Neue Anwendungsarchitekturen wie Microservices erzwingen jedoch Änderungen in der Produktionspipeline, die sich besser an moderne Bereitstellungspläne und Betriebspraktiken wie Infrastruktur als Code anpassen lassen.
Veröffentlicht: 24. August 2018
Aus dem Büro des CTO von F5 zieht Lori MacVittie Verbindungspunkte zwischen DevOps-Praktiken und der neuen deklarativen Schnittstelle von F5, die die Abhängigkeit von APIs verringert und die Fähigkeit zur Implementierung einer vollständig automatisierten, kontinuierlichen Bereitstellungspipeline erhöht.
Veröffentlicht: 20. August 2018
Lori MacVittie untersucht das Potenzial, ein „MVD“ für eine Anwendung zu erreichen, indem eine Pro-App-Architektur für die eng gekoppelten App-Dienste übernommen wird.
Veröffentlicht: 16. August 2018
Die Verbindung einer eindeutigen Identität mit einer IP-Adresse ist so tief in unserem Gedächtnis verankert, dass wir dazu neigen, sie auch auf andere Bereiche der Technologie anzuwenden. Selbst wenn es völlig wirkungslos ist.
Veröffentlicht: 15. August 2018
Die Daten zeigen, dass NetOps trotz der mit der Automatisierung verbundenen Herausforderungen bei weitem nicht so weit zurückliegt, wie manche behaupten.
Veröffentlicht: 13. August 2018
Manchmal lese ich gerne Kommentare von El Reg zu IT und Technologie. Ihr Bellen ist mit genau dem richtigen Biss ausgeführt und trifft oft genau ins Schwarze. Manchmal verfehlen sie jedoch ihr Ziel.
Veröffentlicht: 6. August 2018
Das besagen die Daten. Es wäre einfach, die Bedeutung der Netzwerkautomatisierung abzutun, indem man behauptet, dass die Größe Ihrer Organisation
Veröffentlicht: 2. August 2018
Oder sind das „Tränen“ der Frustration? ¯\_(ツ)_/¯ Vielleicht ist es beides.
Es besteht eine Beziehung zwischen Netzwerk- und Anwendungsarchitekturen. Normalerweise sprechen wir gerne darüber, wie sich Änderungen und Verschiebungen in Anwendungsarchitekturen auf ... auswirken.
Veröffentlicht: 1. August 2018
In einer ausgeglicheneren Welt würden sich Anwendungsbenutzer um die Sicherheit ihrer Daten genauso viele Sorgen machen wie um den Zugriff darauf.
Veröffentlicht: 30. Juli 2018
Oh ja. Es passiert. Um den Prozess weniger schmerzhaft zu gestalten, sollten Sie es zu einem Teil Ihrer übergreifenden Cloud-Strategie machen. Was haben die folgenden Punkte gemeinsam? Lachse, Kanadagänse, Monarchfalter und Anwendungen. Wenn Sie alles erraten haben...
Veröffentlicht: 26. Juli 2018
Bereits 2015 stellte ich fest, dass die Software die IT auffrisst. Grundlage hierfür waren Daten aus verschiedenen Branchenquellen, darunter RightScale, HBR, PWC und andere. Von der Entwicklung über die Bereitstellung bis hin zur Auslieferung übernahm die Software überall die Führung. Aber...
Veröffentlicht: 23. Juli 2018
Sicher, ein Datenleck kann mehr kosten (zumindest im Moment) und rückt Ihr Versagen sicherlich ins Rampenlicht (Sie müssen es melden), aber bei der Sicherheit darf es nicht nur um die Offenlegung von Daten gehen. Heutzutage hört man nur dann von einem Verstoß, wenn es zu einem Datendiebstahl gekommen ist...
Veröffentlicht: 19. Juli 2018
Als Entwickler ist vim mein bevorzugter Editor zum Schreiben von Code. Ich weiß, ich weiß. Aber es ist schnell, ich komme damit zurecht und es ist kein Emacs. (Ja, ich war dort.)
Veröffentlicht: 16. Juli 2018
Wir alle kennen ein altes Geschäftsaxiom, das folgendermaßen lautet: Der Kunde hat immer Recht. In dieser digitalen Wirtschaft muss sich dieses Axiom offenbar ändern und lauten: Die Daten des Kunden sind immer richtig. Lassen Sie mich das anhand eines kleinen Beispiels veranschaulichen...
Veröffentlicht: 12. Juli 2018
Es gibt Tage, da wird einem vom Fachjargon aus der Containerwelt schwindelig. Mit jeder neuen Funktion oder jedem neuen Feature, das von verwandten Lösungen angeboten wird – Service Mesh, Orchestratoren, Register – scheint ein neuer Begriff oder eine neue Phrase erforderlich zu sein.
Veröffentlicht: 2. Juli 2018
Veröffentlicht: 25. Juni 2018
Veröffentlicht: 19. Juni 2018
Veröffentlicht: 18. Juni 2018
Veröffentlicht: 11. Juni 2018
Veröffentlicht: 7. Juni 2018
Veröffentlicht: 4. Juni 2018
Veröffentlicht: 4. Juni 2018
Veröffentlicht: 30. Mai 2018
Veröffentlicht: 29. Mai 2018
Veröffentlicht: 21. Mai 2018
Veröffentlicht: 17. Mai 2018
Veröffentlicht: 14. Mai 2018
Veröffentlicht: 7. Mai 2018
Veröffentlicht: 3. Mai 2018
Veröffentlicht: 30. April 2018
Veröffentlicht: 26. April 2018
Veröffentlicht: 23. April 2018
Veröffentlicht: 19. April 2018
Veröffentlicht: 18. April 2018
Veröffentlicht: 16. April 2018
Veröffentlicht: 9. April 2018
Veröffentlicht: 5. April 2018
Veröffentlicht: 2. April 2018
Veröffentlicht: 29. März 2018
Veröffentlicht: 26. März 2018
Veröffentlicht: 19. März 2018
Veröffentlicht: 15. März 2018
Die Jagd nach IoT durch unsere eigenen Bedrohungsforscher von F5 Labs geht weiter. Der neueste Bericht enthüllt nicht nur eine aktive Suche nach anfälligen IoT-Geräten, sondern auch Angriffe auf die Infrastruktur des Gebäudes.
Veröffentlicht: 12. März 2018
Als ich noch ein kleines Mädchen war und mich darauf vorbereitete, die allererste internetfähige Anwendung für mein Unternehmen auszuliefern, habe ich eine wertvolle Lektion gelernt. Es ging nicht um Technologie. Es ging nicht um das Internet. Es ging um Prozesse und wie frustrierend sie sein können...
Veröffentlicht: 5. März 2018
Veröffentlicht: 1. März 2018
Es ist wieder an der Zeit, sich mit den Anwendungsdiensten zu befassen, die Organisationen tatsächlich nutzen, um Apps schneller und sicherer zu machen. Bemerkenswert ist der Anstieg bei der Nutzung von Bot-Abwehrdiensten und der langsame, aber stetige Vormarsch von HTTP/2. Obwohl es sich nicht um eine Anwendung handelt...
Veröffentlicht: 26. Februar 2018
Apps stehen unter Beschuss. Angriffe erfolgen mit alarmierender Häufigkeit – laut einer Studie der University of Maryland alle 39 Sekunden
Veröffentlicht: 22. Februar 2018
Veröffentlicht: 20. Februar 2018
Veröffentlicht: 15. Februar 2018
Veröffentlicht: 13. Februar 2018
Veröffentlicht: 8. Februar 2018
Veröffentlicht: 6. Februar 2018
Veröffentlicht: 5. Februar 2018
Veröffentlicht: 2. Februar 2018
Veröffentlicht: 31. Januar 2018
Veröffentlicht: 25. Januar 2018
Veröffentlicht: 23. Januar 2018
Veröffentlicht: 18. Januar 2018
Veröffentlicht: 16. Januar 2018
Entdecken Sie die wichtigsten Ergebnisse des vierten jährlichen State of Application Delivery-Berichts von F5.
Veröffentlicht: 11. Januar 2018
Lori MacVittie setzt ihre Serie „Die Kunst der Skalierung von Containern“ fort. Nachdem sie Entdeckung und Verteilung angesprochen hat, befasst sich dieser Blog mit Wiederholungsversuchen.
Veröffentlicht: 8. Januar 2018
Wie bei Multi-Cloud kann (und sollte) auch die Automatisierung strategisch sein. In einer perfekten IT-Welt würde die (interne) digitale Transformation einem vorhersehbaren Weg zum Erfolg folgen. Es würde mit der Auswahl der Plattformen beginnen und...
Veröffentlicht: 4. Januar 2018
Veröffentlicht: 2. Januar 2018
Apps sind die Strategie, mit der Unternehmen ihr digitales Überleben sichern. Untersuchungen von F5 Labs zeigen jedoch, dass sie auch 2018 unter Druck bleiben werden. Nehmen wir uns dieses Jahr vor, sie wachsam zu schützen, egal, ob sie über einem Hügel im ... liegen.
Veröffentlicht: 28. Dez. 2017
Veröffentlicht: 21. Dezember 2017
Lori MacVittie hat beschlossen, in digitaler Tinte niederzuschreiben, was der Daten- und Technologiezyklus für 2018 als so gut wie sicher erscheinen lässt.
Veröffentlicht: 18. Dez. 2017
Veröffentlicht: 11. Dezember 2017
Veröffentlicht: 7. Dez. 2017
Veröffentlicht: 6. Dez. 2017
Veröffentlicht: 4. Dez. 2017
Veröffentlicht: 27. November 2017
Veröffentlicht: 20. November 2017
Veröffentlicht: 16. November 2017
Veröffentlicht: 13. November 2017
Veröffentlicht: 6. November 2017
Ob es uns gefällt oder nicht, HTTP ist das De-facto-Anwendungstransportprotokoll der Neuzeit. Wir verwenden es überall. Es ist ebenso allgegenwärtig wie IP und TCP und dient weitgehend demselben Zweck. Sein einziges Ziel ist der Transport des digitalen Goldes der heutigen...
Veröffentlicht: 30. Okt. 2017
Im Jahr 1983 kam eine Gruppe Gleichgesinnter aus der Computer- und Telekommunikationsbranche zusammen, um eine detaillierte Spezifikation zu erstellen, die sie Open Systems Interconnection (OSI) nannten.
Veröffentlicht: 26. Okt. 2017
Veröffentlicht: 23. Okt. 2017
Bedenken Sie bei der Betrachtung von Schwachstellen, dass die Anwendungssicherheit ein Stapel ist. Vielleicht haben Sie mich das schon einmal sagen hören, aber manchmal müssen wir daran erinnert werden, dass moderne Anwendungen nie allein eingesetzt werden.
Veröffentlicht: 19. Okt. 2017
Der Datenpfad enthält mehrere Einfügepunkte, an denen eine WAF bereitgestellt werden kann. Das heißt aber nicht, dass jeder Einfügepunkt eine gute Idee ist.
Veröffentlicht: 16. Okt. 2017
Veröffentlicht: 12. Okt. 2017
Okay, NetOps. Während Sie mit der Automatisierung beginnen und nach Herzenslust Skripte schreiben, ist es Zeit für eine kleine Erinnerung an die Sicherheit. Ich spreche nicht von Firewalls und WAF oder anderen Sicherheitsdiensten, für die Sie möglicherweise verantwortlich sind.
Veröffentlicht: 5. Okt. 2017
Online-Lernen ist groß. Insbesondere für diejenigen, die sich selbst als Entwickler bezeichnen. Werfen Sie einen Blick auf die jährliche Entwicklerumfrage von Stack Overflow ...
Veröffentlicht: 2. Okt. 2017
Veröffentlicht: 28. September 2017
Veröffentlicht: 25. September 2017
Veröffentlicht: 21. September 2017
Ich denke, man kann mit Fug und Recht behaupten, dass wir alle von der Technologie begeistert sind. Das Alltägliche wird allein durch die Einführung von Technologie in etwas Magisches verwandelt. Natürlich lässt der Reiz des Neuen nach einer Weile nach, aber bis dahin gibt es schon eine andere Aufgabe, die erledigt werden muss...
Veröffentlicht: 15. September 2017
Nicht nur ich sage, dass verschlüsselter Schadcode immer noch Schadcode ist. Daran ändert auch die Verschlüsselung nichts...
Veröffentlicht: 7. September 2017
Veröffentlicht: 5. September 2017
Lassen Sie sich von niemandem einreden, dass die Hardware keine Rolle spielt. Hardware ist überall. In jedem Handy. Jedes Fitbit und jedes technische Gerät, das wir besitzen. In unseren Autos. In unseren Laptops und Tablets. Es befindet sich zunehmend in unseren Geräten. In unseren Uhren. Und anscheinend...
Veröffentlicht: 31. August 2017
Um die Komplexität der heutigen IT-Automatisierung zu entwirren, müssen wir einen besseren Weg finden, die Workflows zu konstruieren, die die Prozesse darstellen, die zur Bereitstellung, Verwaltung und Konfiguration der IT-Infrastruktur verwendet werden.
Veröffentlicht: 27. August 2017
Veröffentlicht: 23. August 2017
Die IT muss sich für die Standardisierung des Codes einsetzen, der die IT am Laufen hält, sonst besteht die Gefahr, dass Systeme entstehen, die die finanziellen und Effizienzvorteile der IT-Automatisierung zunichtemachen. Ich habe fast ein Jahrzehnt damit verbracht, Software zu entwickeln. Eingebettete Software. Websoftware....
Veröffentlicht: 21. August 2017
Veröffentlicht: 17. August 2017
Veröffentlicht: 14. August 2017
Veröffentlicht: 10. August 2017
Veröffentlicht: 7. August 2017
Im Januar 2017 wurde das sehr beliebte MongoDB Opfer einer Angriffstaktik, die für Angreifer mittlerweile recht vorhersehbar geworden zu sein scheint: Daten als Geisel zu nehmen. Nachfolgende Untersuchungen ergaben, dass die Angreifer größtenteils … nichts ausgenutzt hatten.
Veröffentlicht: 1. August 2017
Jede Medaille hat zwei Seiten, so das alte Sprichwort. Es versteht sich von selbst, dass beide Seiten der Münze die gleiche Farbe haben, auch wenn sie unterschiedliche Bilder tragen. Das haben wir herausgefunden, als wir uns eingehend mit DevOps und NetOps befassten. Wir...
Veröffentlicht: 31. Juli 2017
Veröffentlicht: 27. Juli 2017
Während Apps die Möglichkeit bieten, die Produktivität zu verbessern und den Gewinn zu steigern, werden diese Erfolge durch schlechte Leistung und verärgerte Benutzer zunichte gemacht.
Veröffentlicht: 24. Juli 2017
Die langsame, aber stetige Migration zu Cloud-basierten Umgebungen hat Auswirkungen auf viele Aspekte der IT. Ein Aspekt, den wir selten erwähnen, ist die Verwaltung. Aber wir sollten.
Veröffentlicht: 17. Juli 2017
Veröffentlicht: 10. Juli 2017
Veröffentlicht: 6. Juli 2017
Veröffentlicht: 27. Juni 2017
Veröffentlicht: 20. Juni 2017
App-Sicherheit hat viele Facetten, aber manchmal müssen wir innehalten und darüber nachdenken, was sie nicht ist, insbesondere angesichts der Tatsache, dass die Menge und Häufigkeit der Anwendungen, die entwickelt und bereitgestellt werden, um die unersättliche Nachfrage zu befriedigen, weiter zunimmt. 1. Keine hohe Priorität A...
Veröffentlicht: 12. Juni 2017
Veröffentlicht: 8. Juni 2017
Veröffentlicht: 5. Juni 2017
Veröffentlicht: 1. Juni 2017
Wir hören viel über die digitale Wirtschaft und die API-Wirtschaft, aber die treibende Kraft hinter beiden ist die Erlebniswirtschaft.
Veröffentlicht: 30. Mai 2017
Veröffentlicht: 25. Mai 2017
Kontinuierliche Bereitstellung muss nicht bedeuten, dass jede Änderung jedes Mal sofort durchgeführt wird. Aber irgendwo muss es anfangen. CI/CD (Continuous Integration/Continuous Delivery) ist die Domäne der Entwickler. Es ist das übergreifende Modell zur Verbesserung der Geschwindigkeit...
Veröffentlicht: 22. Mai 2017
Es besteht (zumindest meiner Meinung nach) wenig Zweifel daran, dass das neue Standardbetriebsmodell für Großunternehmen weitgehend auf der Cloud basiert. Ich verwende den Begriff „Cloud“ als Oberbegriff sowohl für private (lokale) als auch öffentliche (externe) Clouds...
Veröffentlicht: 20. Mai 2017
Zwischen der Nutzung von Cloud-Diensten und der erfolgreichen Nutzung von Cloud-Diensten besteht möglicherweise ein gewaltiger Unterschied. Woher wissen Sie, ob Sie erfolgreich sind? Sie benötigen Kennzahlen, die Ihren Prioritäten entsprechen: Agilität, Gesamtbetriebskosten, Reichweite und Produktivität.
Veröffentlicht: 18. Mai 2017
Veröffentlicht: 17. Mai 2017
Anwendungen werden in öffentliche Clouds verlagert. Vielleicht nicht so schnell, wie der Markt vorhergesagt (erhofft?) hat, aber es geht voran.
Veröffentlicht: 16. Mai 2017
Veröffentlicht: 11. Mai 2017
Jeder hat eins (ja, sogar wir) und alle werden durch die (andere) API-Wirtschaft ermöglicht.
Veröffentlicht: 8. Mai 2017
Lori MacVittie kommentiert die Entwicklung des Netzwerks und die nächste Welle an Architekturen (die serverlos sind).
Veröffentlicht: 4. Mai 2017
Ohne den kulturellen Wandel hin zu einer offeneren, kollaborativeren IT-übergreifenden Umgebung können viele Vorteile von DevOps nicht vollständig ausgeschöpft werden.
Veröffentlicht: 2. Mai 2017
Veröffentlicht: 1. Mai 2017
Veröffentlicht: 28. April 2017
Veröffentlicht: 24. April 2017
Die Integration virtueller (software-)basierter Netzwerk- und Anwendungsservices in die CI/CD-Pipeline ist viel realistischer, als manche vielleicht denken.
Veröffentlicht: 20. April 2017
Veröffentlicht: 17. April 2017
Veröffentlicht: 13. April 2017
Im Laufe der Geschichte wurden bestimmte Orte mit dem Begriff „Tor zum _____“ gesalbt. Diese Orte sind dafür bekannt, dass sie für die Verteidigung eines Königreichs von strategischer Bedeutung sind oder als Weg zu neuen Möglichkeiten dienen.
Veröffentlicht: 10. April 2017
Veröffentlicht: 28. März 2017
Viele Leute meiden die mit DevOps verbundene „kulturelle“ Komponente. Doch mit der „Kultur“ ist auch die „Kommunikation“ verbunden, und Kommunikation ist nicht nur für den Erfolg von DevOps, sondern für alle Automatisierungs- und Orchestrierungsbemühungen im Unternehmen von entscheidender Bedeutung.
Veröffentlicht: 23. März 2017
Der Erfolg von SaaS beruht größtenteils darauf, dass Unternehmen in der Lage sind, standardisierte Geschäftsprozesse zu identifizieren und in Software zu kapseln. Dasselbe gilt für Netzwerk- und Infrastrukturteams im Unternehmen.
Veröffentlicht: 20. März 2017
Seit mehreren Jahren führen meine Kollegin Cindy Borovick und ich im Rahmen unserer Umfragen zum Stand der Anwendungsbereitstellung Tausende von Antworten von IT-Experten auf der ganzen Welt durch, sammeln und analysieren diese. Der Hauptschwerpunkt dieser Umfrage...
Veröffentlicht: 16. März 2017
Führungskräfte sind von DevOps nicht ganz so begeistert wie die Mitarbeiter an der Front, und die Antwort könnte in einem dieser drei Hauptanliegen zu finden sein.
Veröffentlicht: 13. März 2017
Veröffentlicht: 13. März 2017
Veröffentlicht: 9. März 2017
SDN, das mit einem Brüllen begann, wurde zuletzt wimmernd am Rand der Technologieautobahn gesehen, während es Container und DevOps auf ihrem Weg zu einer Party im Unternehmen, zu der man nur eingeladen ist, vorbeirasen sah, ohne auch nur einen Blick auf die jüngste...
Veröffentlicht: 6. März 2017
Inmitten der Flut an verbraucherorientierten Anzeigen und Veröffentlichungen während der Weihnachtssaison 2016 sorgte Amazon mit der Ankündigung, sich auf Hardware zu konzentrieren, für ziemliches Aufsehen.
Veröffentlicht: 2. März 2017
Ob es um Heimautomatisierung oder persönliche Fitness geht, der Konsum von Dingen durch die Verbraucher zeigt keine Anzeichen eines Abflauens.
Veröffentlicht: 27. Februar 2017
Aus State of Application Delivery 2017 – Der Übergang von HTTP/1x zu HTTP/2 ist aufgrund seiner potenziell disruptiven Auswirkungen von großem Interesse.
Veröffentlicht: 16. Februar 2017
Die digitale Transformation darf sich nicht nur auf das Äußere konzentrieren, sie muss auch das Innere einbeziehen. Die Buzzword-Bingokarte dieses Jahres enthält die amorphen Ausdrücke „digitale Transformation“ und „API-Wirtschaft“. Sie haben eine echte Bedeutung, aber sie sind...
Veröffentlicht: 13. Februar 2017
Cloudige Einblicke aus dem State of Application Delivery 2017 – Control. Wir verwenden dieses Wort häufig. Beherrsche dich! Kontrollieren Sie Ihr eigenes Schicksal! Kontrollieren Sie Ihre finanzielle Zukunft. Finden Sie heraus wie! Kontrolle ist ein einfaches Wort, das ein sehr mächtiges Konzept impliziert ...
Veröffentlicht: 6. Februar 2017
Veröffentlicht: 2. Februar 2017
Veröffentlicht: 30. Januar 2017
Veröffentlicht: 16. Januar 2017
Veröffentlicht: 14. Januar 2017
Veröffentlicht: 10. Januar 2017
Wir haben über 2.000 IT-Experten zu ihren Plänen für Apps, Cloud, App-Dienste und Sicherheit befragt – und was sie wirklich über DevOps und SDN denken.
Veröffentlicht: 9. Januar 2017
Thanksgiving und … Truthahn. Weihnachten und … Bäume. Container und … Microservices. Wenn das erste Wort, das Ihnen zu jedem dieser Begriffe eingefallen ist, meinen Erwartungen entspricht, dann sind Sie im heutigen Technologiemarkt einer Überassoziation zum Opfer gefallen.
Veröffentlicht: 5. Januar 2017
Veröffentlicht: 28. Dez. 2016
Ein Cloud-fähiger Application Delivery Controller ist kein herkömmlicher ADC. Er ist für die Bereitstellung auf kundenspezifischer oder COTS-Hardware verfügbar und ist eine skalierbare Softwarelösung, die sowohl den Bedarf an schneller, sicherer und verfügbarer Bereitstellung als auch...
Veröffentlicht: 19. Dez. 2016
Ein Cloud-fähiger Application Delivery Controller (ADC) ist kein herkömmlicher ADC. Er ist für die Bereitstellung auf kundenspezifischer oder COTS-Hardware verfügbar und ist eine skalierbare Softwarelösung, die sowohl den Bedarf an schneller, sicherer und verfügbarer Bereitstellung als auch...
Veröffentlicht: 12. Dezember 2016
Ein Cloud-fähiger Application Delivery Controller (ADC) ist kein herkömmlicher ADC. Er ist für die Bereitstellung auf kundenspezifischer oder COTS-Hardware verfügbar und ist eine skalierbare Softwarelösung, die sowohl den Bedarf an schneller, sicherer und verfügbarer Bereitstellung als auch...
Veröffentlicht: 8. Dez. 2016
Es ist nun 10 Jahre her, dass Amazon mit der Einführung von Amazon Web Services die digitale Welt in Brand setzte. Oder wie die meisten von uns es heute nennen: öffentliche Cloud. Seitdem ist die Landschaft immer trüber geworden, mit einer Vielzahl neuer Modelle...
Veröffentlicht: 5. Dez. 2016
Ein Cloud-fähiger Application Delivery Controller (ADC) ist kein herkömmlicher ADC. Er ist für die Bereitstellung auf kundenspezifischer oder COTS-Hardware verfügbar und ist eine skalierbare Softwarelösung, die sowohl den Bedarf an schneller, sicherer und verfügbarer Bereitstellung als auch...
Veröffentlicht: 1. Dez. 2016
Veröffentlicht: 28. November 2016
Veröffentlicht: 21. November 2016
Cyber-Kriminalität. Dinge. Sicherheit. DDoS-Angriffe. Dies sind digitale Störungen; das moderne Äquivalent von Feinden vor der Tür.
Veröffentlicht: 17. November 2016
Veröffentlicht: 7. November 2016
Und Größe führt zu Geschwindigkeit. Und Geschwindigkeit führt zum Erfolg. Angenommen, ein Ingenieur kann eine Änderungsanforderung in zwei Stunden bearbeiten. Nehmen wir an, ein anderer Techniker kann diese Änderungsanforderung in 1,5 Stunden bearbeiten. Wenn sie zusammenarbeiten, wie lange wird es dauern, bis sie...
Veröffentlicht: 31. Okt. 2016
Veröffentlicht: 24. Okt. 2016
Veröffentlicht: 17. Okt. 2016
Veröffentlicht: 10. Okt. 2016
Die aktuelle Infrastruktur kann die prognostizierte Explosion von Daten, Verbindungen und Verkehr im Zuge der Digitalisierung der Welt nicht bewältigen. Wir reden über die digitale Wirtschaft, aber wir gehen nicht oft ins Detail, was das wirklich bedeutet....
Veröffentlicht: 3. Okt. 2016
Cloud, Compliance und Zertifizierungen. Die Welt da draußen ist komplex.
Veröffentlicht: 26. September 2016
Nein, nicht diese Geschwindigkeit. Die andere Art von Geschwindigkeit. Geschwindigkeit, also die Geschwindigkeit, mit der Anwendungen entwickelt und in die Produktion überführt werden können, ist ein häufiger Grund dafür, dass Organisationen agile Entwicklungsmethoden und DevOps für ... einführen.
Veröffentlicht: 19. September 2016
Veröffentlicht: 16. September 2016
Die Behauptung, dass die Container-Technologie von Docker ein explosives Wachstum und eine explosive Verbreitung erfährt, ist keine bloße Übertreibung oder Wunschvorstellung ihrer lautstarken Befürworter. Es vergeht kaum ein Tag, an dem es nicht eine neue Anwendung der Technologie gibt oder...
Veröffentlicht: 12. September 2016
Veröffentlicht: 6. September 2016
Veröffentlicht: 29. August 2016
In den letzten Jahren haben wir (das „Wir“ des Unternehmens) uns eingehend mit den Rechenzentren befasst, um mithilfe unserer Umfragen zum Stand der Anwendungsbereitstellung herauszufinden, wie, warum und wo Unternehmen Anwendungen bereitstellen. Unser Fokus liegt natürlich auf...
Veröffentlicht: 22. August 2016
Es haben sich zwei unterschiedliche Modelle für den Wechsel in die Cloud herausgebildet. Der erste und offensichtlichste ist der native Ansatz. „Native“ bedeutet „neu“, entweder „Greenfield“ oder umgeschrieben. Der native Ansatz fördert eine enge Fokussierung auf die Anwendung, wobei davon ausgegangen wird...
Veröffentlicht: 18. August 2016
„Das Internet der Dinge (IoT) ist weiterhin ein interessantes Thema. Und während verbraucherorientierte Gadgets und Gizmos in der Regel Schlagzeilen machen, sind es die Vorbereitungsarbeiten hinter den Kulissen, die von den Early Adopters im Rechenzentrum durchgeführt werden, die wichtiger bleiben..."
Veröffentlicht: 12. August 2016
Veröffentlicht: 8. August 2016
Im Bereich Technologie werden viele Wörter oft synonym verwendet, in manchen Fällen ist der Unterschied jedoch ziemlich groß.
Veröffentlicht: 1. August 2016
Sie haben vielleicht schon herausgefunden, dass ich tatsächlich einer dieser Leute bin, die Pokémon Go spielen. Oder, wie es in letzter Zeit oft der Fall ist, nicht Pokémon Go spielen. Das ist schlecht, denn es bedeutet auch, dass unser Jüngster nicht spielt, denn wie sich herausstellt, sind wir beide...
Veröffentlicht: 28. Juli 2016
Veröffentlicht: 25. Juli 2016
Veröffentlicht: 18. Juli 2016
Veröffentlicht: 11. Juli 2016
Veröffentlicht: 7. Juli 2016
Veröffentlicht: 28. Juni 2016
Veröffentlicht: 27. Juni 2016
Grand Rapids ist die zweitgrößte Stadt Michigans und liegt auf der unteren Halbinsel (was wir im Mittleren Westen umgangssprachlich eher als „unter der Brücke“ bezeichnen). In Grand Rapids gibt es keine bemerkenswerten Sehenswürdigkeiten wie die Space Needle oder die Golden...
Veröffentlicht: 23. Juni 2016
Die Technologie entwickelt sich schnell. Oder vielleicht scheint es nur so, als ob alles schnell vorangeht, weil ständig neue Bewegungen, Ansätze und Architekturen auftauchen. In diesem Monat stehen „serverlose“ Architekturen plötzlich im Mittelpunkt aller Aufmerksamkeit...
Veröffentlicht: 20. Juni 2016
Veröffentlicht: 15. Juni 2016
Der Begriff Hybrid bezeichnet in der Technologie die Zusammensetzung von etwas aus zwei oder mehr scheinbar unterschiedlichen Dingen. Die Hybrid Cloud beispielsweise vereint SaaS, IaaS und On-Premise als Grundlage für eine neue, diversifizierte Unternehmens-Computing-Umgebung...
Veröffentlicht: 9. Juni 2016
Veröffentlicht: 6. Juni 2016
Veröffentlicht: 3. Juni 2016
Wenn wir an virtuelle Desktop-Infrastrukturen (VDI) denken, kommen uns normalerweise Bilder (ha! Sehen Sie, was ich damit meinte?) einer Infrastruktur in den Sinn, die eine überschaubare Desktop-Bereitstellung für große Legionen nicht-technischer Benutzer unterstützen soll. Weil das Reparieren von verrückten...
Veröffentlicht: 31. Mai 2016
App-Dienste, diese oft missverstandenen Dienste der Schichten 4 bis 7 (TCP bis HTTP), die für die Skalierbarkeit, Sicherheit und Leistung von Anwendungen sorgen, wenn diese über Netzwerke bereitgestellt werden (was heutzutage im Grunde alle Anwendungen bedeutet), sind ein integraler Bestandteil der...
Veröffentlicht: 27. Mai 2016
Cyberangriffe gehören für IT-Teams zum Alltag, doch mit den Folgen eines Hackerangriffs möchte sich niemand befassen. F5, ein führendes Unternehmen im Bereich Anwendungssicherheit, hat sich mit Comtrade Software zusammengetan, um Benutzern zusätzliche Klarheit über Hackerangriffe zu verschaffen...
Veröffentlicht: 26. Mai 2016
Veröffentlicht: 23. Mai 2016
Das Studium der Philosophie war, zumindest in der Vergangenheit, mit dem Stellen von Fragen verbunden, die auf den ersten Blick, nun ja, irrelevant schienen. Ist es denn wirklich so wichtig zu wissen, „ob ein Schiff, das durch den Austausch jedes einzelnen Teils restauriert wurde...
Veröffentlicht: 16. Mai 2016
Alles läuft auf eine Art wiederkehrenden Zyklus hinaus (so scheint es zumindest im Nachhinein), bei dem Änderungen in der App-Architektur und -Nutzung den Bedarf an neuen Technologien im Netzwerk ankurbeln. Technologien, die darauf ausgelegt sind, die Herausforderungen zu bewältigen, die das ... behindern.
Veröffentlicht: 13. Mai 2016
Eine der größten Herausforderungen für Unternehmen besteht heute darin, ihr herkömmliches Rechenzentrum zu „modernisieren“, um den steigenden Anforderungen von Unternehmen und Benutzern gerecht zu werden.
Veröffentlicht: 12. Mai 2016
Veröffentlicht: 9. Mai 2016
„Die größten Datendiebstähle der letzten 15 Jahre waren auf Schwachstellen in Anwendungen zurückzuführen.“
Veröffentlicht: 2. Mai 2016
Die meisten Leute haben schon einmal von Maslows Bedürfnishierarchie gehört oder sie gesehen. Wenn Sie mit dem Konzept nicht vertraut sind (oder eine Auffrischung brauchen), hier die Kurzfassung: Maslow glaubte, dass Menschen motiviert sind, bestimmte Bedürfnisse zu erfüllen. Er definierte eine fünfstufige Hierarchie...
Veröffentlicht: 25. April 2016
Veröffentlicht: 19. April 2016
Veröffentlicht: 18. April 2016
Veröffentlicht: 11. April 2016
Jeder, der Philosophie und insbesondere Logik studiert hat, weiß, dass es eine Vielzahl logischer Fehlschlüsse gibt, die letztlich die eigene Argumentation untergraben. Die meisten Menschen sind wahrscheinlich mit dem Ad-hominem-Fehlschluss vertraut, der darauf abzielt, ... zu widerlegen.
Veröffentlicht: 4. April 2016
Veröffentlicht: 28. März 2016
Damals (ich spreche hier vom Jahr 2003, also technologisch weit zurück) gab es große Hoffnungen und Träume hinsichtlich einer nahtloseren Identitätsverwaltung. Damals kam Security Assertion Markup Language (SAML) erstmals in Mode ...
Veröffentlicht: 23. März 2016
Für echte Angler (die echte, lebende Fische angeln) ist es kein Geheimnis, dass es auf das richtige Timing ankommt. Bestimmte Fischarten sind aktiver und werden daher eher morgens gefangen, andere abends und wieder andere am frühen Nachmittag. Es...
Veröffentlicht: 21. März 2016
Wenn Sie erst einmal erkannt haben, dass es beim Lastenausgleich mit modernen, programmierbaren Proxys um mehr geht als nur um Skalierung oder Verfügbarkeit, erkennen Sie dessen Potenzial als Teil der Anwendungsarchitektur selbst.
Veröffentlicht: 18. März 2016
OpenStack hält Einzug in die Produktion. In der sechsten Benutzerumfrage von OpenStack wurde festgestellt, dass sich 60 % der Bereitstellungen in der Produktion befanden. Im Vergleich dazu lag dieser Wert nur zwei Jahre zuvor bei 32 %. Dies ist zum Teil dem stetigen Wachstum von ... zu verdanken.
Veröffentlicht: 14. März 2016
Veröffentlicht: 7. März 2016
Veröffentlicht: 29. Februar 2016
Veröffentlicht: 25. Februar 2016
Wie bei jeder Technologie, die die Diskussionen in Rechenzentren dominiert, leidet DevOps derzeit unter Definitionsmüdigkeit. Eigentlich glaube ich mittlerweile, dass es Erschöpfung ist, aber die Grenze zwischen beidem ist schwer zu ziehen...
Veröffentlicht: 15. Februar 2016
Veröffentlicht: 12. Februar 2016
Wie Standardisierung einen anpassbaren Ansatz für App-Sicherheit pro App (Microservices) ermöglicht
Veröffentlicht: 8. Februar 2016
Der globale SDN-Markt wird bis 2020 einen Wert von 12,5 Milliarden US-Dollar haben ...
Veröffentlicht: 7. Februar 2016
Nachdem ich das Auf und Ab der Technologietrends in den vergangenen, nun ja, vielen Jahren beobachtet habe, bin ich zu dem Schluss gekommen, dass der allererste Faktor, der die Einführung neuer Technologien vorantreibt, die Kosten sind. Als die Cloud erstmals eingeführt wurde, war Surv...
Veröffentlicht: 7. Februar 2016
Veröffentlicht: 1. Februar 2016
Veröffentlicht: 25. Januar 2016
Mit dem Jahresende kam die traditionelle Flut an Vorhersagen und Prognosen von Fachzeitschriften, Experten und Analysten. Dazu gehörten auch die zahlengeladenen Prognosen für die IT-Budgets im Jahr 2016. Nichts davon war besonders beeindruckend ...
Veröffentlicht: 18. Januar 2016
Es ist eine digitale Welt. Das ist ziemlich offensichtlich. Aber es ist auch eine reichhaltige und robuste digitale Welt, die uns eine riesige Menge an Informationen bietet, die wir in den unterschiedlichsten Formaten nutzen können. Manche bevorzugen das geschriebene Wort und konsumieren Informationen in traditioneller weißer Sprache...
Veröffentlicht: 18. Januar 2016
Heutzutage ist die Notwendigkeit der Skalierbarkeit keine Frage mehr. Die Antwort ist immer: Ja, Sie brauchen es. Das Unternehmenswachstum hängt vom operativen Wachstum der Anwendungen ab, die letztlich ein wesentlicher Bestandteil heutiger Geschäftsmodelle sind – ganz gleich, was passiert …
Veröffentlicht: 15. Januar 2016
Die bloße Erwähnung von Sicherheit als Hindernis für die Cloud-Einführung kann bei Experten oft zu Augenrollen und dramatischem Seufzen führen. Und obwohl es stimmt, dass die Sicherheit in Bezug auf die Cloud große Fortschritte gemacht hat, gilt immer noch, dass ...
Veröffentlicht: 4. Januar 2016
Veröffentlicht: 21. Dezember 2015
Bereits 2009, als die Cloud gerade begann, sich als die Technologie durchzusetzen, die am ehesten alles durcheinanderbringen würde, begannen viele von uns, sich mit dem Problem der Konsistenz auf Infrastrukturebene zu befassen. Unter dem Namen „Infrastruktur...
Veröffentlicht: 17. Dez. 2015
Veröffentlicht: 16. Dez. 2015
Mit jedem neuen Technologietrend sind eine Menge FUD (Angst, Unsicherheit und Zweifel) verbunden, insbesondere wenn große Gruppen von Verbrauchern daran beteiligt sind, die gerne mitmachen möchten. Und obwohl es einfach genug ist, die Paranoia der Bots abzuschütteln...
Veröffentlicht: 14. Dez. 2015
Es stimmt nur bedingt, dass die Menschen das schwächste Glied in der Informationssicherheitskette sind. Das wirklich schwächste Glied ist der Browser. Das liegt daran, dass der Browser eine dieser Apps ist, denen niemand wirklich viel Aufmerksamkeit schenkt, wahrscheinlich, weil in den meisten Fällen...
Veröffentlicht: 14. Dez. 2015
Skalierbarkeit ist sowohl für Unternehmen als auch für Anwendungen eine entscheidende Fähigkeit. Auf der Geschäftsseite ist die Skalierung von Abläufen der Schlüssel zur Ermöglichung der neuen App-Ökonomie ...
Veröffentlicht: 7. Dez. 2015
Wenn in unserem Browser ein Vorhängeschloss-Symbol angezeigt wird, können wir natürlich davon ausgehen, dass die Site SSL verwendet, um unsere Kommunikation zu sichern. Darüber hinaus ist es offenbar ein Signal an die Verbraucher, dass die Site tatsächlich sicher ist. So sehr, dass laut der CA...
Veröffentlicht: 30. November 2015
Veröffentlicht: 23. November 2015
Schicke Leggings. Ein tragbarer Glutensensor. Kabelloser Lautsprecher in einer Glühbirne. Die Zahl der „Dinge“, die heute auf den Markt drängen, ist unglaublich und jeder Tag bringt etwas Neues und vielleicht Unerwartetes. Allein die Menge...
Veröffentlicht: 16. November 2015
Nach Vorträgen auf Konferenzen werde ich oft gefragt, was Hund F5 im Rennen hat. In letzter Zeit handelt es sich bei diesem Thema normalerweise um DevOps oder es ist in irgendeiner Weise mit DevOps verbunden. Die Realität ist, dass anwendungsaffine Dienste wie Lastenausgleich in Richtung ... verschoben werden.
Veröffentlicht: 9. November 2015
Eine Vielzahl von HTTP-basierten Angriffen kann (und sollte) in Ihrer Anwendung verhindert werden. Die OWASP Top 10 sind ein Paradebeispiel für Angriffstechniken, die innerhalb jeder Anwendung erkannt und verhindert werden können. Eine Fülle von Werkzeugen, darunter...
Veröffentlicht: 2. November 2015
Das Netzwerk verzweigt sich. Aufzweigung. Zerstreuen. Sie können gerne jeden beliebigen Begriff verwenden, um das Phänomen der Verlagerung von Netzwerkdiensten aus dem ruhigen Vorort, dem Unternehmensnetzwerk, in hektische und laute Stadtviertel zu beschreiben...
Veröffentlicht: 26. Okt. 2015
Die Welten der Anwendungsentwickler und Netzwerkarchitekten könnten unterschiedlicher nicht sein, abgesehen vielleicht von der Art und Weise, wie sie den Bereich des anderen betrachten. Eine typische Netzwerkperspektive einer Anwendungsbereitstellung sieht oft so aus ...
Veröffentlicht: 19. Okt. 2015
Als sich die Virtualisierung durchzusetzen begann, wurden verschiedene Maßstäbe zur Erfolgsmessung vorgeschlagen. Zu den am häufigsten verwendeten Faktoren gehörten Konsolidierungsverhältnisse, das Verhältnis von Administratoren zu virtuellen Maschinen, Bereitstellungszeit und der Prozentsatz virtualisierter Server ...
Veröffentlicht: 12. Okt. 2015
Veröffentlicht: 5. Okt. 2015
Was meinen Sie, wenn ich „App-Dienste“ oder, um die gebräuchlichere netzwerkorientierte Bezeichnung zu verwenden, „L4-7-Dienste“ sage? Warte, lass mich raten. Sie dachten an: Lastausgleich, Caching, WAN-Optimierung. Habe ich (zumindest größtenteils) Recht? Das sind die...
Veröffentlicht: 5. Okt. 2015
Veröffentlicht: 28. September 2015
Veröffentlicht: 21. September 2015
Es ist eine Anwendungswelt. Das klingt zwar langsam abgedroschen und klischeehaft, ist aber dennoch wahr. Wenn es um Sicherheit geht, bedeutet das, dass unser Fokus zunächst bei der Anwendung beginnen und sich dann zum Benutzer vorarbeiten sollte. Aber so bauen wir nicht...
Veröffentlicht: 14. September 2015
Halten Sie die heiße Seite heiß und die kalte Seite kalt. Sie erinnern sich vielleicht (wenn Sie alt genug sind, und nein, keine Sorge, ich werde Sie nicht bitten, die Hand zu heben) an eine Kampagne von McDonald’s vor Jahren, bei der für die Verpackung einiger seiner Produkte geworben wurde, bei der die „heiße Seite heiß“ blieb...
Veröffentlicht: 7. September 2015
Aus einem scheinbar einfachen Bewerbungsantrag lassen sich weitaus mehr Eigenschaften ableiten, als es auf den ersten Blick scheint. Es gibt natürlich eine IP-Adresse. Hierdurch kann der eigene Standort bestimmt werden. Das ist Geolokalisierung und es ist ziemlich...
Veröffentlicht: 31. August 2015
Veröffentlicht: 26. August 2015
Veröffentlicht: 24. August 2015
Wir leben, wie es das chinesische Sprichwort sagt, in interessanten Zeiten. Ein wachsendes Bewusstsein für Vertraulichkeit und Integrität hat zu zahlreichen Bemühungen geführt, praktisch „alles“ zu verschlüsseln. Ob Webseiten und Anwendungen (SSL...
Veröffentlicht: 17. August 2015
Veröffentlicht: 10. August 2015
Wenn jemand „mobile App“ sagt, denkt er wahrscheinlich an verbraucherorientierte Apps. Soziale Apps. Apps teilen. Spiele. Bankgeschäfte. Karten. Apps sind Engagement. Apps sind Umsatz. Apps sind Profit. Aber das ist nur die halbe Geschichte. Die andere Hälfte ist nur sichtbar...
Veröffentlicht: 6. August 2015
Veröffentlicht: 4. August 2015
Veröffentlicht: 3. August 2015
Veröffentlicht: 30. Juli 2015
Veröffentlicht: 27. Juli 2015
Jim Metzler hat vor Kurzem einen hervorragenden Artikel verfasst, der als Gesprächsthema dient und die Frage aufwirft: „Hat NFV einen Platz im Unternehmen?“ Er führt unter anderem an: „Mir ist kein Unternehmen bekannt, das derzeit oder jemals ... hat ...
Veröffentlicht: 20. Juli 2015
James Ward, der Code schreibt (seine Beschreibung), hat vor kurzem einen tollen Artikel geschrieben, in dem er die Anwendungsbereitstellung heute mit der von vor zehn Jahren vergleicht. Eines der besser gehüteten Geheimnisse der IT-Branche insgesamt ist, dass Änderungen in der Anwendung...
Veröffentlicht: 17. Juli 2015
Veröffentlicht: 13. Juli 2015
Lastverteilung. Es ist allgemein anerkannt, dass wir sie brauchen, uns darauf verlassen und sie täglich nutzen, um Anwendungen zu skalieren. Es ist zu einer kritischen Infrastruktur geworden, die nicht nur für die Skalierung zur Deckung der Nachfrage, sondern auch für die Sicherstellung der kontinuierlichen...
Veröffentlicht: 6. Juli 2015
Veröffentlicht: 2. Juli 2015
Malware. Mittlerweile ist es zu einem wichtigen Faktor bei Angriffen auf das Vermögen von Unternehmen und Privatpersonen geworden. Es führt weiterhin zu Betrug in Millionenhöhe und untergräbt gleichzeitig das Vertrauen der Verbraucher in Finanz- und Bankwesen.
Veröffentlicht: 29. Juni 2015
Es ist eine Anwendungswelt. Eine der Konsequenzen, ob beabsichtigt oder nicht, ist eine Veränderung in der Art und Weise, wie wir Erfolg messen. Heutzutage erfolgt die Messung in Downloads und Installationen statt in Besucherzahlen; in Mikrosekunden und Verfügbarkeitsprozentsätzen statt in Kosten pro...
Veröffentlicht: 22. Juni 2015
Veröffentlicht: 15. Juni 2015
Rechenzentrumsmodelle ändern sich. Dieser Wandel wird durch eine Reihe technischer Trends und Geschäftsanforderungen erzwungen. Die meisten davon drehen sich um das explosive Wachstum der Anwendungen. Das bedeutet wiederum, dass die Anforderungen an die Anwendungsbereitstellung...
Veröffentlicht: 11. Juni 2015
Beim DevOps Summit NY wurde viel über DevOps, aber auch über Container, IoT und Microservices gesprochen. Die Sitzungen konzentrierten sich nicht nur auf den kulturellen Wandel, der für ein skalierbares Wachstum mit einem DevOps-Ansatz erforderlich ist, sondern berücksichtigten auch Folgendes:
Veröffentlicht: 8. Juni 2015
Unternehmensanwendungen wie Microsoft SharePoint und Exchange bilden zusammen mit VDI weiterhin das Rückgrat Ihres Unternehmens. Produktivität ist zwar nicht so sexy wie Profit, aber dennoch ein Schlüsselfaktor für den Erfolg heutiger Unternehmen. Fehler beim...
Veröffentlicht: 1. Juni 2015
Okay, Kinder. Es ist Zeit, dass wir „dieses Gespräch“ führen. Sie kennen das, das, worüber Sie mit Ihren Freunden geflüstert haben, aber bisher Angst hatten, tatsächlich danach zu fragen, weil natürlich alle anderen davon wissen und Sie nicht...
Veröffentlicht: 25. Mai 2015
Konferenzpläne. Veranstaltungsnavigation. Bestimmte Aufgaben, wie der Kauf eines Hauses oder die Aufnahme eines Autokredits. Wenn Sie eine App für eines dieser Dinge installiert haben, haben Sie eine sogenannte „Disposable Mobile App“ oder DMA installiert. App...
Veröffentlicht: 20. Mai 2015
Das Ziel von F5 Synthesis besteht darin, App-Dienste bereitzustellen, die die Apps liefern, auf die Unternehmen heute für ihre Produktivität und ihren Gewinn angewiesen sind. Das bedeutet, dass nicht nur SDAS (Software Defined Application Services) selbst bereitgestellt werden, sondern diese auch ...
Veröffentlicht: 11. Mai 2015
Nein, dies ist keine Tirade über die Sicherheit des IoT. Es geht um eine Geschichte über Veränderung. Insbesondere Veränderungen und ihre Auswirkungen auf die Sicherheit. Veränderung ist konstant. Es gibt eine Million verschiedener Axiome und Sprichwörter zum Thema Veränderung, also ist es...