F5-Newsroom

F5 stellt branchenweit erste konvergente Application und Sicherheitsplattform für die hybriden Multicloud-Infrastrukturen des KI-Zeitalters vor

Die F5 Application Delivery and Security Platform führt Punktlösungen zusammen, um kritische Anforderungen wie Hochleistungs-Lastausgleich, Multicloud-Netzwerke, vollständige Web-App- und API-Sicherheit sowie KI-Gateway-Funktionen zu erfüllen.

Die Multi-Terabit-VELOS-Hardware von F5 unterstützt KI-Workloads bei Dienstanbietern und großen Unternehmen

F5 VELOS bietet Unternehmen eine einheitliche und anpassbare Lösung zur Optimierung moderner, für KI erforderlicher Applications , zum Schutz von Workloads und zur Reduzierung von Ausfallzeiten in Einzel- und Mehrmandanten Application .

F5s Ausrichtung auf Hybrid-Multicloud-Trends trägt zu Rekordergebnissen im ersten Quartal mit 11 % Umsatzwachstum bei

F5-Präsident und CEO François Locoh-Donou: „Wir sehen neue Chancen in zwei Hauptbereichen: Hybrid Multicloud und KI. Die Ausrichtung von F5 auf bedeutende langfristige Trends, ein stabileres IT-Ausgabenumfeld und unsere starke Umsetzung führten zu einem weiteren Rekordquartal.“

F5 führt AI Gateway zur Verwaltung und Sicherung des steigenden KI-Verkehrs und der application ein

F5 kündigt einen frühen Zugriff auf das F5 AI Gateway an, um die Interaktionen zwischen Applications, APIs und großen Sprachmodellen (LLMs) zu optimieren und so die Einführung von KI in Unternehmen voranzutreiben. Diese leistungsstarke Containerlösung optimiert Leistung, Beobachtbarkeit und Schutzfunktionen. 

F5 optimiert die Bereitstellung von KI-Anwendungen für Dienstanbieter und Unternehmen mit NVIDIA BlueField-3 DPUs

F5 BIG-IP Next für Kubernetes, der neue intelligente Proxy von F5, transformiert in Kombination mit NVIDIA BlueField-3 DPUs die Anwendungsbereitstellung für KI-Workloads.

F5 unterstützt Dienstanbieter und Unternehmen dabei, das volle Potenzial von KI-Bereitstellungen mit NVIDIA BlueField-3 DPUs auszuschöpfen

F5 BIG-IP Next für Kubernetes, bereitgestellt auf BlueField-3 DPUs, bietet zahlreiche Vorteile für Dienstanbieter und große Unternehmen, die große KI-Infrastrukturen aufbauen möchten.

F5 und NetApp beschleunigen und optimieren die Bereitstellung großer KI-Sprachmodelle

Durch die Integration des sicheren Multicloud-Networking von F5 in das Datenmanagement von NetApp können Unternehmen Retrieval Augmented Generation (RAG)-Lösungen effizient und sicher implementieren und so die Leistung und Sicherheit von KI-Systemen verbessern.

F5 führt NGINX One ein und vereinfacht App-Sicherheit und -Bereitstellung für Entwicklungs-, Betriebs- und Plattformteams

Ankündigung der allgemeinen Verfügbarkeit von F5 NGINX One, das erweiterte Lastverteilung, Web- und Anwendungsserverfunktionen, API-Gateway-Funktionen und Sicherheitsfunktionen in einem dedizierten Paket kombiniert.

Gen AI Apps: Vom Experiment zur Produktion

Anwendungen generativer KI können die Produktivität und den Gewinn steigern. Beim Übergang von der Experimental- zur Produktionsphase müssen Unternehmen jedoch ein Labyrinth ethischer, rechtlicher und technischer Hürden überwinden.

F5 meldet für das dritte Quartal des Geschäftsjahres 2024 einen Umsatz am oberen Ende der Prognosespanne und erhöht die Gewinnwachstumsprognose

F5-Präsident und CEO François Locoh-Donou: „Wir haben im dritten Quartal einen Umsatz am oberen Ende unserer Prognosespanne erzielt, angetrieben durch Softwarewachstum und anhaltendes Wachstum unseres globalen Serviceangebots.“

F5 stärkt seine Führungsposition im Multicloud-Networking durch erweiterte Technologiepartnerschaften und Kundenerfolg

Unternehmen, die mit der Komplexität einer Multicloud konfrontiert sind, wenden sich an F5, um die Anbindung ihrer fortschrittlichsten Anwendungen drastisch zu vereinfachen.

F5-Studie: Unternehmen treiben die KI-Implementierung trotz Lücken in der Datenverwaltung und Sicherheitsbedenken voran

 Der „2024 State of AI Application Strategy Report“ von F5 stellt fest, dass 75 % der Unternehmen KI implementieren, 72 % jedoch erhebliche Probleme mit der Datenqualität und die Unfähigkeit melden, ihre Datenpraktiken zu skalieren.

F5 liefert neue Lösungen, die die Sicherheit für jede App und API radikal vereinfachen

Die Lösungen von F5 bieten hochwirksamen Schutz mit optimierten Abläufen in verteilten Umgebungen und vereinfachen die Verwaltung und Sicherheit der explodierenden Anzahl von Anwendungen und APIs, die das Herzstück moderner, KI-gesteuerter digitaler Unternehmen bilden.

F5-Forschung zeigt, wie APIs und KI die App-Sicherheit verändern

Chief Product Officer Kara Sprague untersucht, was der State of Application Strategy Report 2024 von F5 darüber verrät, wie APIs, hybride Multicloud-Umgebungen und KI die Kundenbedürfnisse hinsichtlich Anwendungssicherheit und -bereitstellung verändern.

F5 begrüßt Lyra Schramm als Chief People Officer und Kunal Anand als Chief Technology Officer

F5-Präsident und CEO François Locoh-Donou: „Lyra und Kunal bringen nicht nur Geschäftssinn und neue Perspektiven mit, die die Messlatte für F5 höher legen werden, sondern sie sind auch bescheidene, großzügige und authentische Führungskräfte, die unsere Kultur der Exzellenz verkörpern.“

F5 meldet starkes Gewinnwachstum im zweiten Quartal des Geschäftsjahres 2024; erhöht Ergebnisprognose für das Geschäftsjahr 2024

F5-Präsident und CEO François Locoh-Donou: „Kunden verlassen sich auf eine immer größere Zahl von Anwendungen und APIs, die sie in verteilten Umgebungen betreiben … Während des Quartals verlief die Verlängerung unserer Softwareabonnements weiterhin gut und führte zu einem Gesamtwachstum des Softwareumsatzes von 20 % im Vergleich zum Vorjahr, einschließlich eines Wachstums des Abonnementumsatzes von 28 %.“

Grupo Élève besteht Sicherheitstest mit Leichtigkeit

Grupo Élève mit Sitz in Paraguay hat seine Lernplattformen kürzlich auf Brasilien und die USA ausgeweitet. Durch den Einsatz der F5 Distributed Cloud Services konnte die Bildungseinrichtung die Zahl der Sicherheitsvorfälle erfolgreich auf Null reduzieren und den Systemadministrationsaufwand um 90 % verringern.

Wie generative KI die digitale Transformation beschleunigt

Entdecken Sie, wie generative KI die digitale Transformation von Unternehmen katalysiert und Trends wie API-Integration, Herausforderungen bei hybriden IT-Betriebsmodellen und AIOps beschleunigt.

F5 transformiert die Anwendungssicherheit für das KI-Zeitalter

Neue End-to-End-API-Sicherheit und KI-Funktionen erleichtern Kunden den Schutz ihrer KI-gestützten Anwendungen.

Bei F5 ist die unglaublich einfache App-Sicherheit und -Bereitstellung unser Leitmotiv

Für Kunden, die Apps vor Ort, in mehreren öffentlichen Clouds und am Edge bereitgestellt haben, ist F5 der einzige Anbieter mit Komplettlösungen für jede dieser Umgebungen.

F5 begrüßt Samir Sherif als neuen Chief Information Security Officer

In dieser Funktion wird Sherif die Cybersicherheitsstrategie und Sicherheitskultur des Unternehmens F5 leiten, die Sicherheitskapazitäten und Widerstandsfähigkeit von F5 weiterentwickeln, die Cybersicherheitsstandards und -programme für die Produkte und Dienstleistungen von F5 überwachen und den Kunden und der Branche insgesamt den Wert der Sicherheitslösungen von F5 vorführen.

F5 meldet starkes Gewinnwachstum im ersten Quartal des Geschäftsjahres 2024

F5-Präsident und CEO François Locoh-Donou: „Unser Team hat im ersten Quartal solide Ergebnisse erzielt, darunter einen Umsatz nahe dem oberen Ende und einen Gewinn pro Aktie über dem oberen Ende unserer Prognosespanne … Mit Blick nach vorn sind wir ermutigt durch die Anzeichen einer Stabilisierung der Nachfragetrends in allen unseren großen geografischen Einsatzgebieten.“

F5 feiert 2023 zahlreiche Branchenauszeichnungen

Die Auszeichnungen unterstreichen das Engagement des Unternehmens für Innovation und Spitzenleistung sowie seinen starken Fokus darauf, es den Kunden einfacher zu machen, die Leistung zu maximieren und die Sicherheit aller ihrer Apps zu stärken, egal wo diese eingesetzt werden.

Lösungen für Sicherheit und Zuverlässigkeit generativer KI

Generative KI bringt Vorteile, aber auch Risiken mit sich. Erhalten Sie wertvolle Erkenntnisse, um mithilfe der von KI verarbeiteten Daten Probleme hinsichtlich Sicherheit und Zuverlässigkeit zu lösen.

Eine Reise zur Gleichstellung der Geschlechter: Fragen und Antworten mit Kara Sprague zum Durchbruch als Frau in der Cybersicherheit

Im sechsten Frage-und-Antwort-Teil der Blogserie „Eine Reise zur Geschlechtergerechtigkeit“ erzählt Kara Sprague, EVP von F5, wie sie zur Cybersicherheit gekommen ist, und gibt Frauen und anderen unterrepräsentierten Gruppen Ratschläge, die eine Karriere in der Cybersicherheit aufbauen.

F5 meldet 4 % Umsatzwachstum und zweistelliges Gewinnwachstum im Geschäftsjahr 2023 sowie 1 % Umsatzwachstum und zweistelliges Gewinnwachstum im vierten Quartal

F5-Präsident und CEO François Locoh-Donou: „Dank unserer Konzentration auf operative Disziplin konnten wir im Geschäftsjahr 2023 einen Gewinn je Aktie erzielen, der im oberen Bereich unserer Erwartungen vom Jahresbeginn liegt … Wir beginnen das Geschäftsjahr 2024 in einem Umfeld, das sich zu stabilisieren scheint.“

AIOps-Lösungen benötigen sowohl traditionelle als auch generative KI

Generative KI hat AIOps neues Leben eingehaucht. Allerdings ist es keine gute Idee zu glauben, dass dies die einzige Art von KI ist, die notwendig ist, um AIOps in Zukunft am Leben zu erhalten. Um ihr volles Potenzial zu erreichen, benötigen AIOps-Lösungen einen kombinierten Ansatz aus traditioneller und generativer KI.

F5 stellt kosten- und leistungssteigernde Technologie zur Unterstützung eines Open-Source-Telemetrieprojekts bereit

Durch Code-Beiträge wird die Protokollkomprimierungsrate um das Zweifache verbessert und die Bandbreitenkosten für Telemetrieinitiativen mit hohem Volumen und KI-gesteuerte Projekte gesenkt.

Der Beitrag von F5 zu OpenTelemetry bringt unsere Vision adaptiver Apps voran

Bei F5 stellen wir uns eine bessere digitale Welt vor, in der sich Kunden auf die Zufriedenheit ihrer Kunden und das Wachstum ihres Unternehmens konzentrieren können, ohne von Sicherheits- und Anwendungsleistungsrisiken überwältigt zu werden. Telemetrie ist der Schlüssel zur Verwirklichung dieses Ziels.

Der Einsatz generativer KI-Tools am Arbeitsplatz erfordert mehr Sicherheit

Entdecken Sie die wichtigsten Risiken generativer KI-Tools am Arbeitsplatz und erfahren Sie, wie Unternehmen die Datensicherheit gewährleisten und aufrechterhalten können.

KI im Betrieb: Effizienz und Wirkung steigern

Erkunden Sie die Rolle der KI im Betrieb als Kraftmultiplikator, entlarven Sie Mythen, erkunden Sie ethische Aspekte und heben Sie ihr Potenzial zur Effizienzsteigerung hervor.

Generative KI und die Dringlichkeit, die digitale Transformation zu beschleunigen

Wenn es Unternehmen nicht gelingt, bahnbrechende Innovationen wie generative KI zu nutzen, werden sie zweifellos den Anschluss verlieren. Die digitale Reife zeigt an, ob ein Unternehmen in der Lage ist, die Vorteile solcher Technologien zu nutzen.

F5 meldet im dritten Quartal des Geschäftsjahres 2023 ein Umsatzwachstum von 4 %; erzielt signifikante operative Hebelwirkung und starkes EPS-Wachstum

F5-Präsident und CEO François Locoh-Donou: „In den letzten Jahren haben wir durch die Kombination aus organischer Innovation, Akquisitionen und Technologieintegration ein konvergentes Portfolio geschaffen, das in einzigartiger Weise in der Lage ist, die Komplexitäten zu vereinfachen, mit denen unsere Kunden beim Betrieb der heutigen hybriden Multi-Cloud-IT-Umgebungen konfrontiert sind.“

Kara Sprague, Chief Product Officer, spricht über die Vereinfachung der Multi-Cloud-Sicherheit

Da die Apps und APIs von Unternehmen zunehmend über lokale Umgebungen, mehrere öffentliche Clouds und Edge-Umgebungen verteilt sind, wird die Sicherung dieser Assets, die ohnehin schon eine Herausforderung darstellt, noch schwieriger. Die Gewährleistung der App-Sicherheit mit unterschiedlichen Tools in den einzelnen Umgebungen (vor Ort, in einzelnen öffentlichen Clouds und am Edge) ist komplex, kostspielig und riskant. F5 ist das einzige Unternehmen, das jede App und jede API überall sichern kann.

F5 schützt digitale Dienste mit neuen KI-gestützten App- und API-Sicherheitsfunktionen

Die verbesserten API-Abwehrmechanismen, die detaillierten Machine-Learning-Funktionen und die neuen Managed-Service-Angebote von F5 bieten umfassenden Schutz in verteilten Umgebungen.

Der Digital Enterprise Maturity Index 2023

Es gibt Reifegradindikatoren, die Führungskräften helfen können, zu verstehen, welche Fortschritte sie auf ihrem Weg zur digitalen Transformation gemacht haben. Doch obwohl sich die meisten Unternehmen seit Jahrzehnten auf die digitale Produktivität und digitale Erlebnisse konzentrieren, beschäftigen sie sich immer noch nur mit dem, was für den Erfolg eines digitalen Unternehmens erforderlich ist.

Eine Reise zur Gleichstellung der Geschlechter: Fragen und Antworten mit Jenn Gile zum Thema „Eine erfolgreiche Karriere in der Cybersicherheit“

Im vierten Frage-und-Antwort-Teil der F5-Reihe „Eine Reise zur Gleichstellung der Geschlechter“ räumen Rachael Shah und Jenn Gile, Leiterin des Produktmarketings bei NGINX, mit Mythen über Karrieren in der Cybersicherheit auf und diskutieren Tipps und Vorteile zum Schließen der Geschlechterkluft in der Cybersicherheit.

Sichere Multi-Cloud-Netzwerklösungen von F5 vereinfachen den Betrieb verteilter Anwendungsbereitstellungen

F5 Distributed Cloud Services verbinden Apps und APIs sicher über Cloud-, Hybrid- und Edge-Umgebungen hinweg.

Sicheres Multi-Cloud-Networking: Der Schlüssel zum Erfolg mit Hybrid, Multi-Cloud und Edge

F5 ist einzigartig positioniert, um eine umfassende Lösung für sichere Multi-Cloud-Netzwerke bereitzustellen, die sowohl Cloud-Standorte als auch die dort befindlichen Anwendungen verbindet.

Stand der App-Strategie 2023: Sicherheit zu Ihren Diensten. Buchstäblich.

Durch die Verlagerung der Verantwortung für die Erkennung und Neutralisierung von Angriffen an die Peripherie erzielen Unternehmen effektiv zwei Arten von „Geschwindigkeitsvorteilen“: die Reaktionszeit auf neue Angriffe und die Echtzeitleistung von Apps und APIs.

F5 gibt Partnerschaft mit Visa bekannt, um Händlern die Schaffung eines sicheren, personalisierten und nahtlosen Online-Erlebnisses zu ermöglichen

F5 gab bekannt, dass es eine Partnerschaft mit Visa, dem Weltmarktführer im Bereich digitaler Zahlungen, eingeht, um Händlern dabei zu helfen, den Anmeldeaufwand für Kunden auf sichere Weise zu reduzieren.

Ein neuer Ansatz zur Login-Authentifizierung – ohne Hydranten-Rätsel

CAPTCHA- und MFA-Abwehrmaßnahmen führen häufig zu erheblichen Reibungsverlusten im Kundenerlebnis, schmälern den Geschäftsumsatz und verärgern die Benutzer. Da Verbraucher zunehmend schnelle, reibungslose Interaktionen und Erlebnisse erwarten, benötigen E-Commerce-Händler einen intelligenteren, persönlicheren Ansatz, um ihren Kunden eine sichere Anmeldung zu ermöglichen.

Die Erfahrungen von F5-Mitarbeitern und Auftragnehmern in der Ukraine und in Russland

Da F5-Mitglieder in der Ukraine und in Russland mit den Traumata des Krieges konfrontiert sind, bietet F5 eine Rettungsleine und alles von Visa- und Umzugshilfe bis hin zu finanzieller und psychischer Unterstützung.

F5 NGINX Plus hilft CANAL+, die steigende Nachfrage nach Video-Streaming zu decken

NGINX Plus ermöglicht es einer Mediengruppe, 50.000 Anfragen pro Sekunde zuverlässig zu verarbeiten, ohne umfangreiche Cloud-Ressourcen zu nutzen.

PUMA dunkt Bots mit Assist von F5

Bots behinderten die Markteinführung neuer Basketballschuhe und anderer gefragter Produkte von PUMA Nordamerika. Mithilfe von F5 Distributed Cloud Bot Defense konnte das Unternehmen die Bots jedoch besiegen, die Site-Verfügbarkeit schützen, Umsatzverluste verhindern und das Kundenerlebnis verbessern. 

F5 gibt allgemeine Verfügbarkeit von NGINXaaS für Azure bekannt

Mit F5 NGINXaaS für Azure, einer integrierten Lösung, die gemeinsam von F5 und Microsoft entwickelt wurde, können Entwickler jetzt Konsistenz bei Leistung und Sicherheit in ihrem gesamten Portfolio an lokalen und Azure-Cloud-Anwendungen erreichen.

Trinity Cyber stoppt Bösewichte mithilfe von F5

Trinity Cyber schützt Kunden mit der ersten Technologie ihrer Art und einer einzigartigen Dienste-Produktlinie, die den gesamten Netzwerkdatenverkehr einer Sitzung gründlich überprüft, um schädliche Inhalte aufzudecken und automatisch zu entschärfen. Die flexible, leistungsstarke und zentralisierte Entschlüsselung des F5 BIG-IP SSL Orchestrator ist ein wesentlicher Bestandteil der Bereitstellung dieses Dienstes für Kunden.

F5-Mitarbeiter hilft bei der Verteidigung des ukrainischen Heimatlandes

Bohdan Olinares von F5 schildert seine Reaktion auf die Invasion, seine Entscheidung, in die Ukraine zu gehen, und seine Gedanken zu dieser Erfahrung.

F5 meldet Umsatzwachstum im ersten Quartal des Geschäftsjahres 2023

F5-Präsident und CEO François Locoh-Donou: „Wir ermöglichen unseren Kunden, die dynamischen digitalen Erlebnisse bereitzustellen, die ihr Geschäft vorantreiben. Gleichzeitig helfen wir ihnen, Lösungen zu konsolidieren und weniger Ressourcen für die Verwaltung und Sicherung ihrer Hybrid- und Multi-Cloud-Anwendungen zu verwenden.“

Was Hybrid-IT für die App- und API-Sicherheit bedeutet

Die Realität in Bezug auf Sicherheit bei hybrider IT besteht darin, dass der Flickenteppich-Ansatz à la carte zur Sicherung von Apps und APIs auf lange Sicht nicht funktionieren wird. Wir benötigen einen besseren Ansatz, der berücksichtigt, dass die IT und das Unternehmen hybride Systeme sind und in absehbarer Zukunft bleiben werden.

F5 erweitert SaaS-basiertes Sicherheitsportfolio mit Einführung von F5 Distributed Cloud App Infrastructure Protection

F5 gab die Einführung von F5 Distributed Cloud App Infrastructure Protection (AIP) bekannt, einer Lösung zum Schutz von Cloud-Workloads, die die Anwendungsbeobachtung und den Schutz auf Cloud-native Infrastrukturen ausweitet.

Fragen und Antworten mit Chief Product Officer Kara Sprague

Wir haben uns vor Kurzem mit Kara Sprague getroffen, um mehr über ihre neue Rolle, die adaptive Anwendungsvision von F5 und die Schritte zu erfahren, die sie und F5 unternehmen, um Kunden dabei zu helfen, ihre Abläufe zu vereinfachen und ihre Anwendungen zu sichern, bereitzustellen und zu optimieren – heute und in Zukunft.

Ana Weiß: So wird F5 zu einem großartigen Arbeitsplatz

Ana White, Chief People Officer bei F5, leitet einen ehrgeizigen Plan zur Umgestaltung der Unternehmenskultur von F5, um den Menschen in den Mittelpunkt zu rücken und das Unternehmen zu einer leistungsstarken Firma zu machen.

Drei Gründe, warum die Einführung von Zero Trust zu Bot-Schutz sowie Web- und API-Sicherheit führt

Zero-Trust-Sicherheit wird nicht durch die Implementierung eines bestimmten Technologieprodukts erreicht. Diese Denkweise basiert auf einer Reihe von Annahmen, die zur Verwendung unterschiedlicher Tools und Technologien führen, beispielsweise zum Bot-Schutz sowie zur Web- und API-Sicherheit.

Neue Studie zeigt, was die Implementierung von TLS 1.3 vorantreibt und einschränkt

Um zu verstehen, warum Unternehmen TLS 1.3 implementiert haben – oder warum (noch) nicht –, hat F5 den Forschungsbericht „TLS 1.3’s Fourth Anniversary“ der Enterprise Management Associates (EMA) gesponsert: Was haben wir über Implementierung und Netzwerküberwachung gelernt?“

Erweiterung der MINT-Karrierewege für farbige Frauen und Mädchen

Anlässlich des Nationalen MINT-Tages ehrt Executive Vice President Kara Sprague die Partner des MINT-Bildungsstipendiums 2022 von F5 – 10 gemeinnützige Organisationen, die hart daran arbeiten, mehr Frauen und Mädchen auf der ganzen Welt zu ermutigen, eine Karriere im MINT-Bereich anzustreben.

FNHA schafft Vertrauen im Gesundheitswesen mit skalierbarer F5-Cybersicherheit

Die First Nations Health Authority arbeitet daran, Vertrauensprobleme zu überwinden, indem sie die Gesundheitsergebnisse für die First Nations-Gemeinden und Bürger in ganz British Columbia verbessert und sich dabei auf F5-Lösungen für Sicherheit, Skalierbarkeit und reaktionsschnellen Support verlässt.

F5 meldet 4 % GAAP- und 3 % Non-GAAP-Umsatzwachstum für das Geschäftsjahr 2022; erwartet 9 % bis 11 % Umsatzwachstum und zweistelliges Non-GAAP-EPS-Wachstum im Geschäftsjahr 2023

F5-Präsident und CEO François Locoh-Donou: „Die Lösungen von F5 automatisieren, sichern und verwalten die schnell wachsenden Anwendungsbereiche und sich entwickelnden hybriden IT-Umgebungen unserer Kunden. So können die Kunden weniger Ressourcen auf die Verwaltung ihrer IT-Infrastruktur verwenden und mehr Ressourcen auf den Betrieb und das Wachstum ihres Unternehmens.“

F5 wird in der Aite-Novarica-Matrix führender Anbieter für Bot-Erkennung und -Management als Klassenbester für Bot-Management ausgezeichnet

Als Best-in-Class-Anbieter integriert der Ansatz von F5 Funktionen zur Bot- und Betrugserkennung, um Unternehmen vor einer Vielzahl automatisierter Angriffe zu schützen, gleichzeitig den Benutzeraufwand zu reduzieren und den fortgesetzten Betrieb guter Bots zu ermöglichen.

Blog: F5 Distributed Cloud Bot Defense wird im Analystenbericht für seine Bot-Management-Fähigkeiten hervorgehoben

Kriminelle können Bots innerhalb von Minuten umrüsten, um Abwehrmaßnahmen zu umgehen, Millionen gültiger IP-Adressen zu nutzen, CAPTCHAs schnell zu lösen, menschliches Verhalten zu imitieren und subtile Zufälligkeit einzuführen. Der Bericht der Aite-Novarica Group untersucht führende Bot-Management-Angebote und zeichnet F5 Distributed Cloud Bot Defense als erstklassige Lösung aus.

F5 beruft Marianne Budnik in den Vorstand

Marianne Budnik ist eine erfahrene Führungskraft mit umfassender Expertise in den Bereichen Marketing und Cybersicherheit sowie über 25 Jahren operativer Erfahrung im Technologiesektor.

Cybersicherheit könnte das Kryptonit des Metaversums sein – oder sein Grundstein.

Im Auftrag von F5 befragte YouGov 500 IT-Entscheidungsträger, um einen Überblick über die Prioritäten zu erhalten, die sie im Hinblick auf die Notwendigkeit, Menschen und Organisationen zu befähigen, heute setzen. Eine wichtige Erkenntnis: Das gesamte Potenzial des Metaverse, Wachstum, Innovation und neue Branchen voranzutreiben, ist gefährdet, wenn wir die Sicherheit nicht zur Grundlage seiner Weiterentwicklung machen.

Es ist Zeit, dass Sie Ransomware ernst nehmen

F5-CEO François Locoh-Donou drückte es so aus: Ransomware ist eine Epidemie, mit der die ganze Welt konfrontiert ist. Rachael Shah erläutert, wie ernst die Bedrohung durch Ransomware noch immer ist und warum sie ständig daran denken muss.

Die Auswirkungen der Cyberkriminalität auf unser emotionales Wohlbefinden

Heutzutage werden unsere digitalen Personas gezielt kuratiert, sind gut sichtbar und werden streng verwaltet, da wir uns immer stärker mit den Geräten in unserer Tasche verbinden. Wenn also Konten aufgrund von Credential Stuffing übernommen werden und böswillige Akteure dies ausnutzen, können die Folgen auf sehr persönlicher Ebene verheerend sein.

F5 erhält Bestnoten im Leadership Compass Report 2022 von KuppingerCole für Web Application Firewalls

F5 gab bekannt, dass das Unternehmen im KuppingerCole Leadership Compass-Bericht 2022 für Web Application Firewalls (WAFs) als Gesamtführer eingestuft wurde. Der Bericht vergleicht mehrere WAF-Anbieter anhand von Kriterien wie Sicherheit, Funktionalität, Bereitstellung, Interoperabilität und Benutzerfreundlichkeit.

Blog: F5 wird im KuppingerCole Leadership Compass für WAF zum Gesamtführer ernannt

In einem aktuellen Bericht hat KuppingerCole die Web Application Firewall-Angebote zahlreicher Anbieter bewertet. F5 erzielte hohe Punktzahlen bei Eigenschaften wie API-Schutz, zentralen WAF-Funktionen, Bot-Management, DDoS-Schutz und Admin- und DevOps-Support.

„Unternehmensarchitektur für digitales Geschäft“ erläutert, warum und wie die IT für eine digitalisierte Welt modernisiert werden kann

Da Unternehmen und ihre Marken nicht mehr von den digitalen Diensten zu unterscheiden sind, die sie repräsentieren, müssen wichtige Prozesse, Governance-Richtlinien, Organisationsstruktur und Strategie angepasst werden. Ein neues Buch von F5-CTO Geng Lin, Principal Technical Evangelist Lori MacVittie und mehreren Mitgliedern des Office of the CTO verdeutlicht, warum Unternehmen mit der digitalen Transformation zu kämpfen haben und was nötig ist, um die IT so zu verändern, dass sie zu einem datengesteuerten, KI-gestützten digitalen Unternehmen wird.

F5 meldet 4 % Umsatzwachstum im dritten Quartal des Geschäftsjahrs, darunter 38 % Wachstum beim Softwareumsatz

F5-Präsident und CEO François Locoh-Donou: „Kunden verlassen sich darauf, dass F5 außergewöhnliche digitale Erlebnisse sichert und bereitstellt, die ihr Geschäft voranbringen und ihre Marken stärken … Dank unserer intensiven Bemühungen zur Geschäftstransformation in den letzten fünf Jahren haben wir ein stärkeres und widerstandsfähigeres F5 aufgebaut, wie unser Umsatz aus wiederkehrenden Quellen von 72 Prozent im Quartal beweist.“

Ich bin ein ehemaliger Cyber-Operations-Offizier der CIA, der den Bot-Verkehr untersucht. Aus diesem Grund ist es plausibel, dass über 80 % der Twitter-Konten tatsächlich gefälscht sind – und Twitter ist nicht der einzige.

Daniel Woods: Wenn ich das Ausmaß und die Geschwindigkeit der Automatisierung bedenke, die wir heute erleben, die Raffinesse der Bots, die ein bestimmter Satz von Anreizen wahrscheinlich anziehen wird, und den relativen Mangel an Gegenmaßnahmen, den ich bei meiner eigenen Untersuchung festgestellt habe, kann ich nur zu einem Schluss kommen. Höchstwahrscheinlich handelt es sich bei über 80 % der Twitter-Konten tatsächlich um Bots.

BlueShore Financial sichert finanzielles Wohlbefinden mit F5

Die Kreditgenossenschaft BlueShore Financial sichert ihre Web-Assets mit SaaS-basierter Sicherheit von F5, die zum „Financial Wellness“-Konzept und der Spa-ähnlichen Atmosphäre des Unternehmens passt. Durch den Einsatz von F5 Distributed Cloud Web App und API Protection (WAAP) schützt BlueShore sowohl seine Kunden als auch seine Mitarbeiter.

Hinzufügen von F5 BIG-IP Virtual Edition Load Balancing für Container-Netzwerkfunktionen in Amazon EKS

Die Lösungsarchitekten des F5 Service Provider-Teams, Kostas Skenderidis und Mark Rosche, erläutern, wie die Funktionalität für Telekommunikationsunternehmen mit dem BIG-IP VE Load Balancer von F5 verbessert werden kann, um CNFs in einer Amazon EKS-Umgebung zu optimieren. In diesem AWS Partner Network-Blog werden neue Layer-4-Funktionen für eine erfolgreiche Containerbereitstellung hervorgehoben, insbesondere bei der Bereitstellung an einem Edge-Site auf AWS Outposts.

Die dritte Welle des Internets erfordert eine neue Edge-Plattform

Edge Computing steht unter dem Druck, sich mit jeder Welle des Internets gleichzeitig weiterzuentwickeln. Während wir auf der dritten Welle reiten, erfordert diese nächste Entwicklung die Schaffung einer Plattform zur Unterstützung neuer Funktionen innerhalb des Edge-Ökosystems. Eine Plattform, die sich nicht einfach zusammenschrauben lässt, sondern einen neuen Ansatz mit gestalterischen Überlegungen auf architektonischer Ebene erfordert.

Die Kommerzialisierung der Cloud

Die Einführung differenzierter Dienste in der Cloud (Lastausgleich, Sicherheit, Beschleunigung, Identität usw.) war das erste Anzeichen dafür, dass die Cloud in eine Phase der Standardisierung eintrat, da der Wert nicht mehr in der Berechnung, sondern in der App-Sicherheit und den Bereitstellungsdiensten lag, auf die man problemlos zugreifen konnte. Jetzt erleben wir, dass sich die Branche dazu hin bewegt, dieselben Dienste wie Konkurrenzprodukte über Cloud-basierte Plattformen anzubieten. Der Hype-Zyklus für eine neue Iteration der Cloud – XaaS – nimmt zu.

Automatisierung macht das WAF-Management von Vodafone schneller und flexibler

Als einer der weltweit größten Anbieter von Technologiekommunikation bedient Vodafone Hunderte Millionen Benutzer auf der ganzen Welt. Vodafone Digital wollte die Geschwindigkeit, Effizienz und Transparenz der WAF-Verwaltung verbessern und das langsame Onboarding von Anwendungen verbessern und erzielte mit Unterstützung der F5 Automation Toolchain für die F5 BIG-IP-Plattform rasche Fortschritte.

Q2 nutzt Sicherheitsautomatisierung, um 97 % des bösartigen Datenverkehrs mit F5 Distributed Cloud Bot Defense zu blockieren

Die Finanzerlebnisplattform von Q2 unterstützt mehr als 1.200 Finanzinstitute und über 22 Millionen Kontoinhaber weltweit. Angesichts des Wachstums des mobilen und digitalen Bankings und der zunehmenden Zahl und Raffinesse von Cyberangriffen auf Finanzinstitute und ihre Kontoinhaber musste Q2 eine Möglichkeit finden, für mehr Sicherheit zu sorgen, ohne das Kundenerlebnis zu beeinträchtigen. Die Antwort war F5 Distributed Cloud Bot Defense.

Der Mut zu fragen: „Was wäre wenn?“

F5 gibt die Empfänger der Tech for Good -Zuschüsse für 2022 bekannt. Als Teil unseres Engagements für das globale Wohl vergibt F5 diese Zuschüsse jährlich an gemeinnützige Organisationen, die sich mehrheitlich aus schwarzen, indigenen und farbigen Menschen (BIPOC) oder unterrepräsentierten Gemeinschaften zusammensetzen. Diese Zuschüsse sollen gemeinnützigen Organisationen dabei helfen, ihre Bemühungen zur digitalen Transformation zu beschleunigen, damit sie ihre gesellschaftliche Wirkung steigern können.

Snam betreibt sein Energie-Pipeline-Netzwerk mit F5 BIG-IP und F5 NGINX Plus

Snam S.p.A. ist einer der führenden Energieinfrastrukturbetreiber der Welt. Grundlage seiner entscheidenden Rolle bei der Energiesicherheit und betrieblichen Modernisierung ist eine digitale Transformation, die in hohem Maße auf der Entwicklung eines API-Ökosystems basiert. Nachdem Snam mit seinen vorherigen Infrastrukturanbietern unzufrieden war, wandte sich das Unternehmen an F5.

F5 arbeitet mit SoftBank Corp. zusammen, um fortschrittliche Edge-Computing-Lösungen anzubieten

Mit den von SoftBank übernommenen F5-Lösungen können Unternehmenskunden mehr ihrer geschäftskritischen Anwendungen an mehrere Edge-Standorte verlagern und von geringerer Latenz, erhöhter Sicherheit und flexibler Anwendungsbereitstellung profitieren.

F5 verbessert den Schutz für Apps und APIs, die das digitale Erlebnis von heute bestimmen

F5 Distributed Cloud Services bieten einen plattformbasierten Ansatz zur Sicherung der wesentlichen Elemente vernetzter Erlebnisse durch umfassende Schutzmechanismen für Web, mobile Apps und APIs. Neue Funktionen erweitern die Reichweite verteilter Cloud-Dienste für eine einfach bereitzustellende SaaS-basierte Sicherheit.

F5 stellt NGINX für Microsoft Azure vor, um sichere, leistungsstarke Anwendungen für das Azure-Ökosystem bereitzustellen

Das neue F5 NGINX SaaS-Angebot bietet eine native Erfahrung, die für die Anwendungsbereitstellung eng in Microsoft Azure integriert ist und Kunden hilft, moderne Anwendungen mit nur wenigen Klicks auf Azure bereitzustellen.

Katalysatoren von F5 NGINX für Azure

Christine Puccio untersucht Markt- und Branchentrends, die auf den Mehrwert hinweisen, den F5 durch die Erweiterung der Möglichkeiten schafft, mit denen Kunden beliebte kommerzielle Marktplätze nutzen können, um Lösungen aus dem wachsenden Software- und SaaS-Portfolio des Unternehmens zu beschaffen, zu verwenden und deren Nutzung auszuweiten.

F5 meldet 40 % Wachstum bei Softwareumsatz im zweiten Geschäftsquartal

CEO François Locoh-Donou: „Die Dynamik in unserem Softwaregeschäft ist stark und wird durch den wachsenden Bedarf der Kunden an Anwendungssicherheit und -bereitstellung in Multi-Cloud-Umgebungen angetrieben … Wir können klar erkennen, dass die Nachfrage in unserem gesamten Software- und Systemportfolio weiterhin stark ansteigen wird. Wir arbeiten weiterhin mit allen Mitteln daran, unsere Lieferverfügbarkeit zu erweitern und der Nachfrage unserer Kunden gerecht zu werden.“

Ericsson Wallet-Plattform fördert finanzielle Inklusion und Empowerment mit F5

Die Ericsson Wallet-Plattform wird mittlerweile von mehr als 20 Mobilfunkbetreibern weltweit verwendet und bedient fast 300 Millionen registrierte Benutzer. Unterstützt durch die Verkehrsmanagement- und Sicherheitslösungen von F5 wickelt die Plattform derzeit täglich rund 50 Millionen Transaktionen ab.

Eine Leidenschaft dafür, etwas zurückzugeben

CEO François Locoh-Donou hebt die ehrenamtlichen Aktivitäten von F5 hervor: „Als wir unser Global Good-Programm ins Leben riefen, waren wir davon überzeugt, dass die Mitarbeiter unsere Bemühungen entscheidend vorantreiben würden. Es bewegt mich, zu sehen, wie unsere Leute sich so lohnend in das Leben anderer investieren, und es erstaunt mich, Zeuge der Widerstandsfähigkeit und Veränderung zu werden, die diese Bemühungen in Gemeinschaften rund um den Globus fördern.“

Stand der Bewerbungsstrategie 2022: Leistungstrends

Die Leistung steht an erster Stelle, und zwar so sehr, dass Unternehmen für eine Verbesserung ihrer Sicherheit eintauschen würden. Darüber hinaus stellt die Leistung ein erhebliches Hindernis für die Realisierung der Vorteile von Multi-Cloud-Strategien dar und zwingt Unternehmen definitiv dazu, ihre Kapazitäten bis an die Peripherie auszuweiten.

F5 Distributed Cloud Services erweitern die private Infrastruktur von SoftBank Corp. um Cloud-native Funktionen

Informieren Sie sich über die einzigartigen Vorteile, die SoftBank Corp. durch die Containerisierung seiner Anwendungen und deren Ausführung auf einer vollständig verwalteten privaten Cloud-Infrastruktur von F5 Distributed Cloud Services erzielt hat.

Standhaftigkeit in der Unterstützung des ukrainischen Volkes

CEO François Locoh-Donou: „Wie der größte Teil der Weltgemeinschaft beobachten wir den sich verschärfenden Krieg gegen die Ukraine mit einer Mischung aus Schock, Trauer und Wut. Unser Mitgefühl gilt den Menschen, die mit der Invasion ihrer Heimat, der Trennung von ihren Lieben und der Vertreibung aus dem Land, das sie lieben, konfrontiert sind. Während die Regierungen der Welt darüber entscheiden, wie sie auf diesen Akt der Aggression reagieren, müssen wir in der Wirtschaft den Krieg gegen die Ukraine nicht nur als ein kommerzielles Anliegen betrachten, sondern als eine moralische Verpflichtung.“

F5-Studie zeigt die Nachteile einer beschleunigten digitalen Transformation auf

F5 stellt seinen „State of Application Strategy Report 2022“ vor und zeigt, wie Unternehmen ihre IT-Infrastrukturen weiterentwickeln, indem sie KI- und SRE-Lösungen einsetzen, Modernisierung und Sicherheit in Einklang bringen und Anwendungen repatriieren.

Stand der Bewerbungsstrategie 2022: Die Zukunft des Geschäfts ist anpassungsfähig

Vizepräsidentin Kara Sprague: Während Unternehmen mit Volldampf die digitale Transformation vorantreiben, stellen viele fest, dass für weitere erhebliche Fortschritte die Einführung neuer Ansätze für die Verwaltung von Telemetrie-, Daten- und Anwendungssicherheits- und Bereitstellungstechnologien in den heutigen verteilten Architekturen erforderlich ist.

Umgehen Sie Verzögerungen in der iSeries-Lieferkette: Fünf Gründe für den Umstieg auf BIG-IP Virtual Edition

Beschleunigte Initiativen zur digitalen Transformation gepaart mit dem unbändigen Wunsch, sich von der Konkurrenz abzuheben, setzen Anwendungsteams zunehmend unter Druck, Apps schneller als je zuvor auf den Markt zu bringen. Allerdings werden IT-Organisationen auch durch die längeren Lieferzeiten für Komponenten behindert, die durch einen weltweiten Mangel an Halbleitern bedingt sind – sehr zum Ärger der Entwickler.

Stand der Bewerbungsstrategie 2022: Zeit für die Modernisierung des Betriebs

Es ist deutlich geworden, dass Unternehmen ihren Fokus erneut auf ihre Geschäftsfunktionen richten müssen, um die Dynamik ihrer digitalen Transformation aufrechtzuerhalten. Während kundenorientierte Erlebnisse nach wie vor Priorität haben, ist es notwendig, die Digitalisierung von Geschäftsfunktionen wie der Rechts-, Personal- und Finanzabteilung zu ermöglichen. Dies bedeutet, dass die CIOs die Führung übernehmen, während die digitale Transformation von der Modernisierung von Apps zur Modernisierung des Betriebs übergeht.

Rakuten Symphony und F5 beschleunigen die Lieferkettenvielfalt durch die Verfügbarkeit von F5-Cloud-Native-Lösungen in Symworld™

Rakuten Symphony und F5 gaben bekannt, dass sie die neuen BIG-IP Next Cloud-Native Network Functions (CNFs) von F5 über den Symworld-Marktplatz von Rakuten Symphony einem globalen Kundenstamm zugänglich machen werden. Diese Zusammenarbeit stellt die Weiterentwicklung einer langjährigen Beziehung dar, die damit begann, dass F5 Sicherheitsfunktionen für Rakuten Mobile bereitstellte. Ziel ist es, die Bereitstellung vollständig Cloud-nativer Sicherheits- und Netzwerkfunktionen für Telekommunikationsbetreiber zu vereinfachen.

Microsoft-Blog: F5 schafft Mehrwert durch einfaches Identitätsmanagement über Conditional Access

Sue Bohn, Microsoft Vice President of Program Management für Identität und Netzwerkzugriff, bietet eine Frage-und-Antwort-Runde mit den F5-Sicherheitsexperten Jay Kelley, Erin Verna und Namita Signh an und diskutiert Themen wie Zero Trust und die Vorteile gemeinsamer Kunden durch die gemeinsame Nutzung von F5 BIG-IP Access Policy Manager (APM) und Microsoft Azure Active Directory (Azure AD).

Sichern, vereinfachen, innovieren: Einen Weg zu adaptiven Apps aufzeigen

EVP Kara Sprague erläutert den Ansatz von F5 hinsichtlich adaptiver Anwendungen und weist darauf hin, dass die digitale Beschleunigung alle Chancen und Herausforderungen, denen sich Unternehmen gegenübersehen, unterstreicht. Unternehmensleiter möchten das Kundenerlebnis verbessern, das Geschäft umgestalten und sich durch Anwendungsportfolios differenzieren. Gleichzeitig haben IT-Betreiber mit ständig wachsenden Sicherheitsbedrohungen, veralteten Anwendungen und Infrastrukturen sowie einer erdrückenden Komplexität zu kämpfen.

Spring4Shell und verwandte Schwachstellen verstehen und beheben (CVE-2022-22965, CVE-2022-22950, CVE-2022-22963)

Gerade als wir alle dachten, dass wir uns nach den Strapazen und dem Durcheinander, die die Log4j-Sicherheitslücke und die Log4Shell-Angriffe verursacht hatten, wieder gefahrlos in die Anwendungsentwicklung stürzen könnten, taucht hier schon wieder eine gewaltige Sicherheitslücke auf, die einen großen Teil der Sicherheit beeinträchtigt und wertvolle Ressourcen verschlingt.

Dirty Pipe und die Bedeutung des Schutzes der Anwendungsinfrastruktur

Dirty Pipe, eine Sicherheitslücke im Linux-Kernel, ermöglicht das Überschreiben von Daten in beliebigen schreibgeschützten Dateien, was durch Einschleusen von Code in Root-Prozesse zu einer Rechteausweitung führen kann. Dies bedeutet, dass sich Dirty Pipe auf die Infrastrukturebene konzentrieren kann, aber mit einem umfassenden Überblick über die gesamte Umgebung, erläutert Chris Ford von F5, wie Threat Stack den Kunden hilft, geschützt zu bleiben.

Asian Paints fördert Transformation mit F5 Silverline Web Application Firewall

Die F5 Silverline Web Application Firewall hilft Asian Paints dabei, seine vor Ort und in der Cloud gehosteten Webanwendungen und Daten über eine zentrale Plattform zu schützen.

Der wachsende Bedarf an proaktiver Cybersicherheit

Zum Aufbau einer starken und robusten Cybersicherheitslage sollte auch die Verfügbarkeit gehören, d. h., kritische Anwendungen können auch dann noch verwendet werden, wenn sie angegriffen werden. Die Maßstäbe für proaktive Cybersicherheit sind Sicherheit durch Ausfallsicherheit und unterbrechungsfreie Verfügbarkeit, wobei zu berücksichtigen ist, dass sich Bedrohungen (und Abwehrmaßnahmen) ständig weiterentwickeln.

Wie F5-Ingenieure KI zur Softwareoptimierung nutzen

KI wird zunehmend als wesentlicher Bestandteil des Erfolgs digitaler Unternehmen anerkannt und in den Geschäftsbereichen, im Betrieb und bei der Sicherheit eingesetzt. Ein Bereich, der nicht so ausführlich diskutiert wird, sind die Vorteile der Einbindung von KI in die Entwicklung zur Mustererkennung und Modellierung.

F5 stärkt den Schutz der digitalen Welt mit F5 Distributed Cloud Services

F5 gab eine umfassende Erweiterung seines Portfolios für Anwendungssicherheit und -bereitstellung bekannt und bietet Dienste auf einer neuen SaaS-Plattform an, die die Sicherheitslösungen des Unternehmens um vereinfachte Verwaltung und Sicherheit für alle Anwendungen an allen Standorten erweitert.

So bekämpfen Sie Komplexität und erhöhen die Sicherheit moderner Apps

Von EVP Haiyan Song: Die moderne Anwendungslandschaft entwickelt sich weiter hin zu einer Welt aus Multi-Cloud, Microservices und APIs, die neben herkömmlichen, rechenzentrumsbasierten Apps koexistieren. Aufgrund von Prozesskomplikationen und erhöhtem Zeitdruck bei der App-Entwicklung sind Sicherheitspraktiken weitaus anspruchsvoller. Organisationen müssen ihren Ansatz vereinfachen. Die Distributed Cloud Services von F5 können ihnen dabei helfen.

F5 Distributed Cloud WAAP und umfangreiches Partner-Ökosystem bieten Sicherheit und Mehrwert

Die Einführung von F5 Distributed Cloud Web Application and API Protection (WAAP) bietet unserem Partner-Ökosystem und gemeinsamen Kunden erhebliche Chancen. Dieses neue SaaS-Angebot stellt die neueste Entwicklung in der Anwendungssicherheit dar und erweitert unser Engagement für die Sicherung Ihrer Unternehmens-Apps – auch in Fällen, in denen Sie mit unseren Partnern zusammenarbeiten, um Sicherheit und Wert zu maximieren.

F5 führt umfassende SaaS-basierte Sicherheit für Web-Apps und APIs ein

F5 Distributed Cloud Web Application und API Protection sichert Webanwendungen und APIs, die in Multi-Cloud- und verteilten Umgebungen eingesetzt werden. Dabei werden vier Schlüsselkomponenten vereint, die für die Sicherung des digitalen Erlebnisses in modernen Unternehmen von entscheidender Bedeutung sind: Web Application Firewall, API-Sicherheit, Bot-Abwehr und DDoS-Minderung.

F5 meldet 10 % Umsatzwachstum im ersten Quartal aufgrund starker Softwarenachfrage

F5-Präsident und CEO François Locoh-Donou: „Der Bedarf unserer Kunden an der Erweiterung und Weiterentwicklung der Anwendungen, die ihre Geschäfte unterstützen und vorantreiben, führte zu einer starken Nachfrage nach den Anwendungssicherheits- und Bereitstellungslösungen von F5 … Kunden betrachten F5 zunehmend als Innovator, der ihnen mit seinen software- und systembasierten Lösungen in einzigartiger Weise dabei helfen kann, sowohl ihre traditionellen als auch ihre modernen Anwendungsumgebungen aufzubauen und zu skalieren.“

Rechtsfunktionen sind im Jahr 2022 endlich eine Priorität für die digitale Transformation

Digitale Geschäftsfunktionen sind für die Unterstützung des Kundenerlebnisses ebenso wichtig, und andere Bereiche wie Recht, Finanzen und Personalwesen erhalten allmählich die Aufmerksamkeit, die sie verdienen. Unternehmen, die auf ihrem Weg zur digitalen Transformation schon weit fortgeschritten sind, gehen einen Schritt zurück in die erste Phase und widmen sich Funktionen, die trotz der raschen Digitalisierung in jüngster Zeit manuell geblieben sind.

Die Notwendigkeit der Weiterentwicklung von Abläufen

In einer standardmäßig digitalen Welt basiert der Betrieb noch immer zu sehr auf manuellen Methoden und muss weiterentwickelt werden, um adaptive Anwendungen zu ermöglichen. Diese Entwicklung erfordert tiefgreifende Veränderungen in der gesamten IT. Es bedarf einer KI-gestützten Anpassungsfähigkeit, die die Verfügbarkeit aufrechterhält, die Leistung optimiert und die Sicherheit gewährleistet.

F5 holt James Phillips von Microsoft in den Vorstand

James Phillips, Präsident der Digital Transformation Platform Group bei Microsoft, wurde in den Vorstand von F5 berufen. Phillips tritt mit Wirkung zum 5. Januar 2022 dem Vorstand von F5 bei und wird Mitglied im Nominierungs- und Umwelt-, Sozial- und Unternehmensführungsausschuss (ESG) von F5 sein.

Schutz vor der Apache Log4j2-Sicherheitslücke (CVE-2021-44228)

Schwachstellen, deren Ausnutzung, Eindämmung und Beseitigung immer störend sein können. Deshalb sieht F5 seine Aufgabe darin, seinen Kunden nach Kräften Fachwissen und Unterstützung bereitzustellen. Teams bei F5 haben aktiv an Tools und Anleitungen gearbeitet, um den bereits überlasteten Anwendungs- und Sicherheitsteams dabei zu helfen, diese erhebliche Bedrohung für die Branche einzudämmen.

Die Top 10 Top 10 Vorhersagen für 2022

Zum Ende des Dezembers holen die Technikexperten ihre Kristallkugel hervor und geben ihre Prognosen für das kommende Jahr bekannt. Für seine jährliche Liste hat Peter Silva eine Sammlung der Aussagen (und Erwartungen) der Branche für das Jahr 2022 zusammengestellt.

Polens Schulen mit schnellem, kostenlosem und sicherem Internet verbinden

Das Nationwide Educational Network (OSE) ist ein öffentliches Telekommunikationsnetzwerkprogramm, das Schulen in ganz Polen die Möglichkeit bietet, sich mit schnellen, kostenlosen und sicheren Internetdiensten zu verbinden. Der Betreiber des Programms, NASK, verwendete zur Erstellung der OSE ausgewählte Lösungen von F5.

Die Bots sind im Geschäft und das Geschäft läuft gut

Während sich Organisationen in der digitalen Welt weiterentwickeln, verändern sich auch die Bedrohungen für sie. Durch die Nutzung von Bots gehen Angriffe über die Ausnutzung von CVEs hinaus, da es zunehmend wichtiger wird, die inhärenten Schwachstellen von Unternehmen auszunutzen, die mit dem Betrieb einer digitalen Präsenz verbunden sind. Das Identifizieren und Stoppen dieser Bots erfordert Sicherheit auf Basis künstlicher Intelligenz und maschinellem Lernen.

F5 schützt digitale Erlebnisse mit umfassendem Schutz vor Account-Übernahme

Sicherheit und Betrugsschutz sind in der aktuellen Bedrohungslandschaft immer stärker miteinander verknüpft. Gleichzeitig erweitern Branchen ihre Dienste kontinuierlich um Anwendungen, APIs und Tools, die mehrere Organisationen betreffen. Die neuen Sicherheitsangebote von F5 bilden eine Brücke zwischen Sicherheits- und Betrugsbekämpfungsteams und helfen Kunden dabei, automatisierte und von Menschen gesteuerte böswillige Aktivitäten zu blockieren, wertvolle Benutzerdaten zu schützen und Betrug zu stoppen.

Das britische Ministerium für Arbeit und Renten sichert den Zugriff auf wichtige Dienste und überwacht diese mit NGINX Plus

Das Ministerium für Arbeit und Rente ist das Ministerium der britischen Regierung, das für die Sozial-, Renten- und Kindergeldpolitik zuständig ist. Als die Abteilung ihren IT-Teams einen sicheren und zuverlässigen Zugriff auf Backend-Tools zur Überwachung und Verwaltung ihrer Plattformen und Technologien bieten musste, wandte sie sich an NGINX Plus.

Wie Data Governance es der DBS Bank ermöglicht, sich auf das Kundenerlebnis zu konzentrieren

Die Datenverwaltung kann sich negativ auf das Kundenerlebnis auswirken. Erfahren Sie, wie die DBS Bank die Datenverwaltung durch Automatisierung skaliert hat, um Sicherheitsrisiken zu begegnen.

FinTechs erfreuen sich bei Verbrauchern und kriminellen Organisationen wachsender Beliebtheit

Mit dem Wachstum der digitalen Wirtschaft nimmt auch die Zahlungsabwicklung durch Finanzdienstleistungsinstitute zu, und böswillige Akteure haben dies zur Kenntnis genommen. Das digitale Zahlungs-Ökosystem verlässt sich auf APIs, um digitale Finanztransaktionen zu ermöglichen, und die Zahl der API-Sicherheitsvorfälle steigt weiterhin jedes Jahr. Digitale Unternehmen, insbesondere im Finanzdienstleistungsbereich, konzentrieren sich zunehmend auf APIs, um ihre Kunden (und ihr Geschäft) besser zu schützen.

Begrüßen Sie den neuen F5

Wie wir uns in dieser Welt nennen, ist wichtig. Und wenn sich unser Leben und unsere Identität ändern, ändern sich oft auch unsere Namen. In dem Vierteljahrhundert seit der Gründung von F5 Networks haben wir viele Entwicklungen durchgemacht, unser Name jedoch nicht. Es ist Zeit für eine Veränderung.

CX ist ein menschenzentrierter Ansatz für Technologie

Das Kundenerlebnis wird durch die Wahrnehmung beeinflusst, die sich wiederum aus der gesamten Interaktion ergibt, und nicht nur daraus, ob der Strom eingeschaltet ist oder nicht. Und CX ist nicht ausschließlich auf kundenorientierte Apps beschränkt. Auch bei Apps, auf die in erster Linie nicht-menschliche Entitäten (Maschinen, Skripts usw.) zugreifen, ist an irgendeiner Stelle des Prozesses immer noch ein Mensch beteiligt. Das Ergebnis: CX ist ein zunehmend wichtiger Teil der digitalen Transformation und der Entwicklungslebenszyklen.

F5 meldet Umsatzwachstum von 11 % im vierten Quartal und 11 % im gesamten Geschäftsjahr aufgrund starker Nachfrage nach Software und Systemen

„Da die Softwareumsätze im vierten Quartal 45 % der Produktumsätze ausmachten und 80 % dieser Softwareumsätze aus Abonnements stammten, erreichen wir bei unserer schnellen Umstellung auf ein softwarebasiertes Geschäftsmodell einen Meilenstein nach dem anderen“, sagte François Locoh-Donou, President und CEO von F5.

Anerkennung der Auszeichnung: Für(bes) The Culture 50 Honoree

For(bes) Die Culture 50 Champions sind Vorbilder für unternehmerische Exzellenz in ihren jeweiligen Branchen, die durch ihr Handwerk und ihre philanthropischen Bemühungen auch die schwarze und braune Community unterstützen.

Mehrere Clouds im Vergleich zu Multi-Cloud: Die Überbrückung der Lücke wird einfacher

Multi-Cloud-Strategien setzen sich in Unternehmen durch. Doch diese Strategien bringen eine gewaltige Herausforderung mit sich: Wie lassen sich Workloads über mehrere Cloud-Anbieter hinweg sicher verwalten?

Den digitalen Geschäftskreislauf schließen: Adaptive Apps

Beobachtbarkeit, auch bekannt als Monitoring 2.0, stellt für Betreiber und digitale Unternehmen einen bedeutenden Fortschritt auf diesem technologischen Weg dar, da sie danach streben, die Beziehung zwischen Benutzererfahrung und Geschäftsergebnissen zu verstehen und zu stabilisieren. Dies ist jedoch nur die halbe Miete. Die andere Hälfte umfasst Analysen und Automatisierung.

Schottische Regierung wahrt Sicherheitsvorsprung und treibt Multi-Cloud-Transformation voran

Das Landwirtschafts- und Landwirtschaftsdirektorat der schottischen Regierung verwaltet jedes Jahr die Zahlung von Subventionen an Landwirte in Höhe von rund einer Milliarde Dollar. Als Kunde von F5 hat das Unternehmen seit fast 20 Jahren Lösungen implementiert, mit denen es die Sicherheit und Bereitstellung von Anwendungen zur Zahlungsabwicklung maximieren kann, auf die Schottlands Agrarindustrie angewiesen ist.

F5 schließt Übernahme von Threat Stack ab und erweitert damit sein Cloud-Sicherheitsportfolio

Durch die Ergänzung der Anwendungs- und API-Schutzlösungen von F5 um die Cloud-Sicherheitsfunktionen von Threat Stack wird die Transparenz über die Anwendungsinfrastruktur und Workloads hinweg verbessert, um Kunden umsetzbare Erkenntnisse zur Sicherheit zu liefern.

Eingeschränktes Rechnen: Argumente für die Hardwareoptimierung am Edge

Die Rechenleistung ist nicht unbegrenzt. Wenn unsere Fähigkeit, Größe und Platz zu erhöhen, beim Voranschreiten an die Peripherie begrenzt ist, müssen wir uns stattdessen auf die Optimierung konzentrieren. Wenn wir in der Vergangenheit die Kapazität verbessern mussten, wurden optimierte Hardwarekomponenten eingeführt. Hardwareoptimierte Berechnungen werden eine notwendige Funktion für alle anwendungsorientierten Plattformen sein, die die organisatorische Aktivierung am Rand unterstützen möchten.

F5 erweitert Cloud-Sicherheitsportfolio durch Übernahme von Threat Stack

Die Kombination der Anwendungs- und API-Schutzlösungen von F5 mit den Cloud-Sicherheitsfunktionen und der Expertise von Threat Stack verbessert die Transparenz in der gesamten Anwendungsinfrastruktur und erleichtert Kunden die Anwendung konsistenter Sicherheit in jeder Cloud.

Wie Sicherheitsautomatisierung das Risiko in der Cybersicherheit mindern kann

Die Banken- und Finanzdienstleistungsbranche erlebt seit mehreren Jahren einen digitalen Wandel. Die digitalen Erwartungen der Kunden in Verbindung mit COVID-19 beschleunigen wichtige Initiativen wie Open Banking und Platform Banking.

Digital als Standard: Umgang mit unbeabsichtigten Folgen

Während Unternehmen immer stärker auf ein Betriebsmodell umsteigen, bei dem die Digitalisierung die Regel ist, führt die Vereinfachung der Abläufe zu einer Zunahme der Komplexität – die Aufgabenautomatisierung erfordert mehr Code, die digitale Expansion erfordert mehr Verbindungen und KI-gestützte Geschäfte erfordern mehr Daten. Und Komplexität ist der Feind der Sicherheit. Daher müssen Unternehmen ihren Sicherheits-Stack anpassen, um mithalten zu können.

F5 Silverline wehrt rekordverdächtige DDoS-Angriffe ab

Böswillige Angriffe werden immer umfangreicher und komplexer und drohen, die internen Ressourcen von Unternehmen weltweit zu überfordern und zu beeinträchtigen. Bei diesen Angriffen wird häufig hoher Datenverkehr mit versteckten, langsamen und auf die jeweilige Anwendung ausgerichteten Angriffstechniken kombiniert, die entweder von automatisierten Botnetzen oder von Menschen gesteuerten Tools ausgeführt werden.

Ahrefs optimiert die Plattformleistung mit F5 NGINX Plus

Da Ahrefs weiter wuchs und seinen Abonnentenstamm erweiterte, musste das Unternehmen seine internen Dienste erweitern und die Geschäftsabläufe deutlich verbessern, um außergewöhnliche Kundenerlebnisse zu bieten.

Hybrides Arbeiten treibt den Wandel hin zu identitätszentrierter Sicherheit voran

Das explosive Wachstum der Automatisierung und Digitalisierung sowie der Trend zu hybriden Arbeitsmodellen werden die Abkehr von IP-basierter Sicherheit hin zu identitätsbasierten Zugriffsstrategien beschleunigen.

Modern Hire und NGINX bieten moderne App-Sicherheit in der Cloud

Modern Hire, eine wissenschaftlich fundierte Personalvermittlungsplattform mit Kunden in über 200 Ländern, wandte sich an NGINX, als das Unternehmen seine unterschiedlichen SaaS-Technologieplattformen in eine moderne, einheitliche und vollständig Cloud-basierte Lösung migrieren musste und dabei für Kunden, die dies benötigten, weiterhin Sicherheit durch ein Hardware-Sicherheitsmodul (HSM) bieten wollte.

Die meisten fehlenden Erkenntnisse sind auf Datenverzerrungen zurückzuführen

Da sich Unternehmen zunehmend einem digitalen Standardmodell nähern, sind sie zwangsläufig immer stärker auf Daten angewiesen. Die Beseitigung von Verzerrungen in diesen Daten ist ein entscheidender Schritt, um sicherzustellen, dass auf diesen Daten basierende Entscheidungen zum bestmöglichen Ergebnis für Kunden und Unternehmen führen.

F5 wurde zum Microsoft Commercial Marketplace Partner des Jahres 2021 ernannt

Mit den Microsoft Partner of the Year Awards werden Unternehmen geehrt, die herausragende Leistungen bei der Innovation und Implementierung von Kundenlösungen auf Basis von Microsoft-Technologie erbringen. Dies ist eine besonders bedeutsame Auszeichnung für das Unternehmen, da sie die Vertriebs- und Marketingkompetenz von F5 im Markt sowie die gleichbleibende, qualitativ hochwertige und vorhersehbare Belieferung der Marktkunden würdigt.

Audi macht seine technische Vision und App-Innovation mit NGINX zukunftssicher

Das Kubernetes-Kompetenzzentrum von Audi konzipierte Kubika O als Cloud-unabhängige Kubernetes-Plattform, die als nahtlose Anwendungsumgebung fungiert. Die große Herausforderung vor dem Start bestand darin, zu entscheiden, wie alles gesichert werden kann. Audi benötigte eine bewährte WAF-Lösung mit zertifizierter Red Hat OpenShift-Interoperabilität sowie einen robusten technischen Support rund um die Uhr.

NGINX Plus von den USA autorisiert Iron Bank des Verteidigungsministeriums

Dies wurde kürzlich von den USA bestätigt. Das Verteidigungsministerium (DoD) teilt mit, dass NGINX Plus die formelle Genehmigung von Iron Bank, der Enterprise DevSecOps Initiative des DoD, erhalten hat. Dies verleiht den Teams des Verteidigungsministeriums erweiterte Fähigkeiten als Teil einer geprüften digitalen Infrastruktur und signalisiert zugleich die wachsende Präsenz des Unternehmens im Bundessektor.

Íslandsbanki beschleunigt und sichert die digitale Transformation mit NGINX Plus

Die Íslandsbanki durchlief eine mehrjährige Transformation, um ein „digitaler Begleiter“ für ihre Kunden zu werden, und entschied sich für NGINX Plus, um ihre besonderen Bedürfnisse zu erfüllen.

Hands-Off-Sicherheit ermöglicht praktische Innovation an der Hamline University

Die Hamline University ist einzigartig, da sie in allen ihren Studiengängen großen Wert auf den Beitrag ihrer Studenten zu den Bedürfnissen der Gemeinschaft und zu sozialen Diensten legt. Dies bedeutet, dass Sie praktische Erfahrungen sammeln, indem Sie zum Beispiel mit Schülern einer örtlichen Grundschule arbeiten oder ein Praktikum bei einer Umweltsanierungsorganisation absolvieren. Diese Bildungsphilosophie spiegelt sich in der IT-Abteilung als ständiger Bedarf an der Erweiterung und Innovation der Technologiedienste für Studierende und Lehrkräfte wider. Angesichts dieses Bedarfs, jedoch eingeschränkt durch begrenzte Mitarbeiterzahl und Budget, wandte sich Hamline IT an F5.

HTTP: Die Fortsetzung

Die dunkle Nacht. Herr der Ringe: Die zwei Türme. Thor: Ragnarök. Das Imperium schlägt zurück – Fortsetzungen sind oft besser als die Originale. Manchmal benötigen Autoren eine zusätzliche Möglichkeit, eine fiktive Welt aufzubauen oder Handlung und Charaktere zu verfeinern. Auch im Technologiebereich scheint die Geschichte nie ganz zu Ende zu sein, denn Lösungen wie der SSL Orchestrator von F5 sind gut positioniert, um von den Entwicklungen in der Branche zu profitieren.

Adaptive Anwendungen und ereignisgesteuerte Infrastruktur als Code

Die meisten Organisationen nutzen Automatisierung mit Infrastruktur als Code, behalten aber dennoch die Kontrolle über die Bereitstellungen. In Zukunft werden wir eher einen ereignisgesteuerten Ansatz sehen, bei dem der Auslöser selbst basierend auf einem Ereignis automatisiert wird. Dies ist ein wesentlicher Aspekt, der Anwendungen in Zukunft adaptiv machen wird: die Fähigkeit, automatisch auf Ereignisse zu reagieren und Standort, Sicherheit und Kapazität anzupassen, um Service-Level-Ziele zu erreichen.

Zipwhip schließt mit F5 und NGINX die Lücke zwischen Legacy-Technologie und Cloud

Immer mehr Kunden entscheiden sich für SMS als bevorzugte Methode der Geschäftskommunikation. Unternehmen bemühen sich daher, SMS-Support in großem Umfang zu ermöglichen, ohne die internen Teams zu überfordern, die bereits mit alltäglichen IT-Projekten und Wartungsanforderungen überlastet sind.

Ein Gespräch mit schwarzen Führungskräften im Technologiebereich

Was hat sich ein Jahr, nachdem Unternehmen auf der ganzen Welt versprochen haben, den Arbeitsplatz einladender und gerechter zu gestalten, geändert? F5-CEO François Locoh-Donou und hochrangige schwarze Führungskräfte im Technologiebereich diskutieren die Chancen und potenziellen Fallstricke einer Karriere als schwarzer Fachmann im Technologiebereich und geben Einblicke, wie erfolgreiche schwarze Führungskräfte im Technologiebereich herausfordernde Momente nutzen, um ihre Karriere voranzutreiben.

Den Pride Month durch Aktionen unterstützen

In diesem Pride Month denkt Scott De Buitléir über die Lektionen nach, die er in seinem LGBTQ+-Rugbyteam gelernt hat, und lässt einige Projekte Revue passieren, die NGINX und F5 im vergangenen Jahr zum Nutzen unserer lokalen und globalen Gemeinschaften durchgeführt haben: „Bei NGINX waren wir immer stolz auf unsere LGBTQ+-Mitarbeiter und seit wir bei F5 eingestiegen sind, haben wir dieses Engagement für die Community noch weiter verstärkt.“

Anwendungs-Edge-Integration: Eine Studie zur Evolution

Der Weg, den die Anwendungsbereitstellung in den letzten 20 Jahren eingeschlagen hat, ist eine Geschichte konvergenter Evolution. Genauer gesagt wurden in dieser Ära zahlreiche Bereitstellungstechnologien entwickelt, die sich im Rückblick als erste evolutionäre Schritte hin zu dem entpuppen, was heute den Anwendungsvorsprung darstellt.

Infrastruktur bleibt ein attraktiver Angriffsvektor

Beim Cloud Computing wird schon seit Langem versucht, den Umgang mit der Infrastruktur überflüssig zu machen. Mit APIs und Drag-and-Drop-Konfigurationstools soll verhindert werden, dass Netzwerk- und Infrastrukturgegner selbst Hand anlegen müssen. Aber wir können es und seine Rolle als wichtiges Angriffsziel nicht einfach ignorieren.

F5 erzielt im zweiten Quartal in Folge zweistelliges Umsatzwachstum mit 19 % GAAP- und 18 % Non-GAAP-Produktumsatzwachstum

CEO François Locoh-Donou: Die zunehmende Abhängigkeit von Unternehmen und Verbrauchern von Anwendungen hat alle bisherigen Erwartungen hinsichtlich des Tempos der digitalen Transformation übertroffen und unsere Kunden auf der ganzen Welt skalieren ihre digitalen Assets schneller, was zu einer wachsenden Nachfrage nach den Anwendungssicherheits- und Bereitstellungslösungen von F5 führt.

DNS-Management wird durch allgemeine Verfügbarkeit des primären DNS-Dienstes auf F5 Cloud DNS noch einfacher

Wenn Unternehmen nach DNS-Lösungen suchen, die adaptive Anwendungen unterstützen, suchen sie nach Lösungen, die ihren Anforderungen an Automatisierung und Geschwindigkeit gerecht werden und die Möglichkeit bieten, auf Infrastrukturänderungen innerhalb von Sekunden statt Stunden zu reagieren. F5 Cloud DNS fördert moderne DevOps-Praktiken und trägt dazu bei, die Einführung neuer Anwendungen zu beschleunigen, indem DNS-Updates nahtlos in umgebende Prozesselemente integriert werden.

3 Tipps zur Pflege eines leistungsstarken App-Portfolios

Vizepräsidentin Kara Sprague: Die Pflege eines gesunden Bewerbungsportfolios ist wie die Pflege eines gesunden Körpers. Beide sind endlosen Belastungen und unvorhergesehenen Bedingungen ausgesetzt. Beide erfordern besondere Pflege, proaktive Wartung und gezielte Eingriffe. Mit der Zeit tragen die richtige Ernährung und regelmäßige Bewegung viel dazu bei, dass Ihr Alltag reibungslos verläuft, und dasselbe gilt im übertragenen Sinne auch für Ihre Apps.

NGINX ist die Grundlage für die Leistung moderner Apps

Unser Ziel bei NGINX war immer, die Grundlage bereitzustellen, die unsere Kunden und die Community zur Bereitstellung moderner Apps benötigen. Basierend auf Abraham Maslows berühmter Bedürfnishierarchie des Menschen zeigen wir hier, wie NGINX-Angebote die Bedürfnishierarchie einer App auf mehreren Ebenen befriedigen.

F5 sichert die Anwendungen und APIs, die moderne digitale Erlebnisse ermöglichen

Die neuen Lösungen unterstreichen den fortschrittlichen Ansatz von F5 hinsichtlich der Anwendungssicherheit. Sie ermöglichen es den Kunden, sichere, reibungslose und moderne digitale Erlebnisse bereitzustellen, da sich Verbraucher zunehmend auf Anwendungen verlassen. Darüber hinaus stärken sie die technologische Führungsposition von F5 bei der Kombination von Multi-Cloud-Anwendungssicherheit und -Bereitstellung mit Bot-Abwehr- und Betrugsbekämpfungsfunktionen zum Schutz vor komplexen Bedrohungen.

Sichern Sie Ihre Apps und APIs. Überall.

EVP für Sicherheit Haiyan Song: Angesichts der Komplexität des modernen digitalen Geschäfts ist es nicht einfach, umfassende Sicherheit zu bieten, ohne die Innovationsgeschwindigkeit zu beeinträchtigen. Unsere Vision ist einfach, klar und umfassend. F5 unterstützt Sie bei der Sicherung Ihrer Anwendungen und APIs, indem es Ihnen Transparenz und Kontrolle bietet, wo immer Sie sie benötigen, von L4 bis L7 – und über Clouds, Rechenzentren und eine wachsende Zahl von Edge-Standorten hinweg.

F5 arbeitet mit NVIDIA zusammen, um Cloud- und Edge-Computing zu beschleunigen und abzusichern

Die digitale Transformation und die damit verbundene Datengenerierung drohen die Systeme und Unternehmen, deren Wertschöpfung auf Daten angewiesen ist, zu überfordern. Dementsprechend suchen Unternehmen nach effizienteren, modernen Computerarchitekturen, die Multi-Tenancy unterstützen und Anwendungen im Rechenzentrumsmaßstab mit allen erforderlichen Leistungs- und Sicherheitsstufen bereitstellen können.

NGINX steigt mit app-gesteuerten Events in die F5 Agility 2021 ein

F5 Agility 2021 findet dieses Jahr vom 20. bis 22. April virtuell statt und das NGINX-Team wird mit voller Kraft dabei sein. Verpassen Sie nicht unsere Sitzungen und Demos zu Kubernetes in Produktionsqualität, API-Verwaltung in Echtzeit und Synergien zwischen F5- und NGINX-Produkten.

Die Zukunft des KI-basierten Unternehmens

Wir leben in einer beispiellosen Zeit. Technologische Innovationen bringen regelmäßig bestehende Geschäftsmodelle durcheinander und ersetzen in manchen Fällen sogar bestehende Branchen vollständig. Sie verändern so kontinuierlich und grundlegend unsere Art zu leben und miteinander zu interagieren. In diesem Beitrag werden drei Bereiche identifiziert, in denen KI derzeit große Auswirkungen auf Unternehmen hat.

Leben am Limit: Wie wir hierher gekommen sind

Dies ist der erste einer Blogserie, die sich mit anwendungsbezogenen Technologien befasst, die in den nächsten Jahren an Bedeutung gewinnen werden, insbesondere im Zuge unserer Entwicklung hin zu einer stärker verteilten Anwendungsbereitstellungsstruktur und der neuen Rolle des Edge. Wir beginnen mit der Untersuchung unseres heutigen Standpunkts (und der bisher eingeschlagenen Wege).

Kampf für eine radikal inklusive Welt

F5-CTO Geng Lin: Der Kampf gegen Rassismus zur Unterstützung unserer Freunde, Familien und Kollegen asiatischer und pazifischer Abstammung ist Teil eines viel größeren Kampfes. Wir kämpfen für eine Welt, die radikal inklusiv ist – in der wir als globale Gemeinschaft Unterschiede nicht nur tolerieren, sondern feiern.

Der Aufstieg des modernen Monolithen

Während die Tendenz besteht, sich auf Anwendungen zu konzentrieren, die das Kundenerlebnis direkt umsetzen, wird es in allen Geschäftsbereichen zunehmend Anwendungen geben, die für die digitale Präsenz der Kunden letztlich von entscheidender Bedeutung sind. Diese Anwendungen werden dann zum modernen Äquivalent eines Monolithen.

F5 arbeitet mit IBM zusammen, um Unternehmen bei der Verwaltung hybrider Cloud-Workloads zu unterstützen

IBM Cloud Satellite ist darauf ausgelegt, Cloud-Dienste dorthin zu bringen, wo die Daten der Kunden bereits gespeichert sind – und ihnen dabei zu helfen, die Brücke dorthin zu schlagen, wo sie hin möchten. Dies steht im Einklang mit den Ambitionen von F5 für Edge 2.0 und unserer Vision, Anwendungen – im Rechenzentrum, in der öffentlichen Cloud und am Rand – zu verteilen, um ein nahtloses, konsistentes und sicheres Benutzererlebnis zu gewährleisten.

In die nächste Generation schwarzer Führungskräfte investieren

Bildung ist der Schlüssel zur Veränderung des Lebenswegs – und F5 freut sich, Rainier Scholars dabei zu unterstützen, farbige Studierende auf langfristigen akademischen Erfolg und ein Leben in Führungspositionen vorzubereiten.

Jährliche Umfrage von F5 hebt beschleunigte App-Modernisierung und Edge Computing hervor

In seiner siebten Ausgabe identifiziert der Bericht „State of Application Strategy“ von F5 mehrere konvergierende Trends, von denen viele erheblich beeinflusst wurden, da Unternehmen ihre digitalen Erfahrungen überarbeiten, um den sich ändernden Realitäten der Verbraucher in der COVID-Ära Rechnung zu tragen. Angesichts der eingeschränkten persönlichen Interaktion sind Anwendungen – und die digitalen Erfahrungen, die sie ermöglichen – zum Synonym für die Präsenz und Erfolgsfähigkeit eines Unternehmens geworden.

Der Stand der Anwendungsstrategie: Adaptive Apps aktivieren

Vizepräsidentin Kara Sprague: Die Pandemie hat jeden Aspekt unseres Lebens beeinflusst, darunter die Art und Weise, wie wir arbeiten, wie wir lernen und wie wir miteinander in Kontakt treten. Deshalb fällt mir auf, dass die Ergebnisse unseres Berichts „State of Application Strategy“ weniger einen grundlegenden Wandel als vielmehr eine dramatische Beschleunigung der Initiativen zur digitalen Transformation zeigen, die bereits lange vor der weltweiten Ausbreitung von COVID-19 im Gange waren.

NGINX-Blog: Willkommen zum Microservices-März!

Für weite Teile der nördlichen Hemisphäre ist der März eine wichtige Zeit des Wachstums, des Neuanfangs und der Vorbereitung auf die Blütensaison der kommenden Saison. Zur Feier veranstaltet NGINX den „Microservices March“, ein einmonatiges virtuelles Festival mit Aktivitäten zum Thema Microservices. Egal, ob Sie Kubernetes bereits in der Produktion verwenden oder Ihr Interesse gerade erst erwacht, Sie werden mit Sicherheit Sitzungen finden, die Ihr Interesse wecken.

F5 investiert mit Volterra in Cloud Edge „Immobilien“

Aus dem ONUG-Blog: Volterra ermöglicht es F5, eine neue SaaS-basierte Plattform für die dualen Trends Multi-Cloud und Edge auf den Markt zu bringen. Entwickler und Infrastrukturteams im Unternehmensmarkt können jetzt mit einem „Einmal erstellen, global bereitstellen“-Ansatz zur Orchestrierung erweiterte Sicherheit konsistent bis an den Rand und über alle Anwendungen hinweg bereitstellen. Dies ermöglicht eine Multi-Cloud-Skalierung ohne die erheblichen Zusatzkosten aufgeblähter Betriebsteams.

Wir würdigen die schwarzen Führungspersönlichkeiten, die Geschichte geschrieben haben

Zum Abschluss des Black History Month würdigt EVP Scot Rogers sieben schwarze LGBTQ+-Aktivisten, Künstler und Autoren, die Barrieren durchbrochen, für Gleichberechtigung gekämpft und bedeutende Beiträge zu unserem nationalen Diskurs geleistet haben.

Kubernetes für Telekommunikationsunternehmen anpassen

Flexibilität und Skalierbarkeit sind für die moderne Telko-Cloud-Vision von grundlegender Bedeutung. Sie lassen darauf schließen, dass 5G-Netzwerke zu einer vielseitigen Plattform für eine breite Palette von Diensten und Apps werden, die von Drittanbietern entwickelt werden. Da Telekommunikationsunternehmen Apps in portablen Containern einsetzen können, kann Kubernetes Dienste an den Rand des Netzwerks bringen, näher an die Endbenutzer. Dies reduziert die Latenz und bietet zusätzliche Vorteile.

OK, 2021 Ochse, was nun?

Gemäß dem chinesischen Tierkreiszyklus ist das Jahr des (Metall-)Ochsen angebrochen. Als zweites Tier im Tierkreis deutet der stabilisierende Einfluss des Ochsen auf eine ruhigere Atmosphäre hin. Peter Silva äußert seine Gedanken zu den kommenden Monaten und was sie für die Branche bereithalten könnten.

QUIC wird das Internet auffressen

QUIC verfügt über breite Unterstützung aus der Branche und hat das Potenzial, die Grundlage für die meisten Anwendungen zu bilden, die geschäftlichen Mehrwert über das Internet liefern. Jeder, der Anwendungen über das Internet bereitstellt, sollte darüber nachdenken, wie sich seine Betriebsabläufe ändern müssen, um den neuen Gefahren und Chancen Rechnung zu tragen, die diese Protokolle mit sich bringen.

Edge 2.0-Manifest: Edge Computing neu definiert

Der Abschluss der Übernahme von Volterra durch F5 markiert den Beginn der nächsten Phase des Edge Computing und läutet die Edge 2.0-Ära ein. Wir gehen davon aus, dass im Zeitalter von Edge 2.0 digitale Unternehmen in allen Branchen Edge-Computing-Plattformen einsetzen werden, um Anwendungen bereitzustellen und Daten zu verarbeiten und zu analysieren. Die Edge-Plattform wird ein wesentlicher Bestandteil des Benutzererlebnisses bei allen digitalen Diensten sein.

Ihr Produkt ist mein digitales Erlebnis

Es ist keine Überraschung, dass wir alle zu Hause zumindest ein paar Geräte haben, die eine Verbindung zum Internet herstellen können und dies auch tun. Überraschend ist, dass die meisten von uns – und auch die meisten Unternehmen – das „IoT“ nicht als Teil der digitalen Transformation betrachten. Das sollten sie, denn die Digitalisierung von Produkten ist ein absoluter Teil der Geschäftsreise.

F5 schließt Übernahme von Volterra ab

Durch die Ergänzung der Technologie von Volterra erstellt F5 eine Edge-Plattform für Unternehmen und Dienstanbieter, bei der Sicherheit an erster Stelle steht, die App-gesteuert ist und über unbegrenzte Skalierbarkeit verfügt. Die F5+Volterra Edge 2.0-Plattform soll die Herausforderungen aktueller Edge-Lösungen bewältigen, die auf CDNs basieren und nur über eingeschränkte Sicherheitsfunktionen verfügen.

F5 erzielt im ersten Quartal des Geschäftsjahres 2021 ein Umsatzwachstum von 10 %

„Unsere Investitionen der letzten Jahre haben Innovationen vorangetrieben und unsere strategische Position bei den Kunden in einer Zeit gestärkt, in der diese ein explosives Anwendungswachstum erleben. Außerdem haben sie zum Umsatzwachstum im ersten Quartal beigetragen“, sagte François Locoh-Donou, Präsident und CEO von F5.

5G, Landwirtschaft und wirtschaftliche Erholung

In Partnerschaft mit dem 5G Open Innovation Lab und weiteren Anbietern wie Microsoft, T-Mobile und VMware bietet F5 im Rahmen des Coronavirus Aid, Relief, and Economic Security (CARES) Act technologische Unterstützung für das Food Resiliency Project im Snohomish County im US-Bundesstaat Washington. Ein aktueller Blog von James Feger von F5 hilft dabei, diese Bemühungen in den Kontext zu stellen.

5G Open Innovation Lab eröffnet Feldlabor für die Anwendungsentwicklung von Echtzeitdaten zur Unterstützung der Agrarlogistik und Nahrungsmittelsicherheit

[Pressemitteilung] „Da die Landwirtschaft ein kritischer Wirtschaftszweig ist, der aufgrund von Gelände und Geografie möglicherweise keinen einfachen Zugang zu bestimmten technologischen Fortschritten hat, arbeitet F5 mit anderen führenden Technologieunternehmen zusammen, um lokale Netzwerke zu erschließen und gemeinsam zu entwickeln, die die Lieferketten verbessern und die Lebensmittelversorgung effizienter gestalten“, sagte James Feger, VP und GM des Service Providers F5.

KI und Schutz vor der nächsten Generation von Datenschutzbedrohungen

Sie sind wahrscheinlich mit den häufigsten Bedrohungen vertraut, die Ihre Daten gefährden, wie etwa die Verwendung unsicherer Passwörter, die Weitergabe von Passwörtern und das Nichtinstallieren erforderlicher Sicherheitsupdates auf Ihren Geräten. Es gibt jedoch noch viele weitere Datenschutzrisiken, die über diese typischen Fälle hinausgehen.

So gewährleisten Sie Datenschutz und Unternehmenssicherheit

Angesichts des heutigen Ausmaßes des verschlüsselten Datenverkehrs, der Notwendigkeit, die Privatsphäre von Benutzern und Verbrauchern zu schützen, und der rechenintensiven Aufgabe der Entschlüsselung und Neuverschlüsselung kann es eine sehr schlechte Idee sein, eine herkömmliche Sicherheitslösung zu nutzen, um durch einfaches Entschlüsseln und Neuverschlüsseln des Datenverkehrs doppelte Sicherheit zu gewährleisten.

Erweiterung adaptiver Anwendungen bis an den Rand

Vizepräsidentin Kara Sprague: Mithilfe der universellen Multi-Cloud-Technologie von Volterra können Industriestandard-Container überall ausgeführt werden – in jeder öffentlichen Cloud, privaten Cloud oder jedem Unternehmensrechenzentrum. Zusammen mit der branchenführenden Anwendungssicherheits- und Bereitstellungstechnologie von F5 werden wir die erste Edge 2.0-Plattform einführen, die einen Vorsprung bietet, der den anspruchsvollen Anforderungen von Unternehmen und Dienstanbietern gerecht wird.

Strategische Vorteile einer robusten Datenarchitektur

Die Vorteile einer gut aufgebauten Datenarchitektur gehen über die Betriebsabläufe hinaus. Die Vorteile erstrecken sich auf strategische Betriebseffizienz, tiefere Geschäftseinblicke und die Fähigkeit, angrenzende Geschäftschancen zu nutzen – und das alles auf eine agilere Art und Weise.

Phishing stoppen und verschlüsselte Exfiltration und Kommunikation unterbinden

Phishing- und Spearphishing-Angriffe haben im Jahr 2020 drastisch zugenommen. Auslöser waren die Bedrohung durch eine weltweite Pandemie, Quarantäne oder Ausgangssperren in Ländern, Homeoffice-Auflagen und aktuelle politische Ereignisse. Jay Kelley untersucht moderne Bedrohungen im Kontext des aktuellen Phishing- und Betrugsberichts von F5 Labs und zeigt, wie Unternehmen Benutzer, Anwendungen und Daten besser schützen können.

Maschinelles Lernen für Produktmanager

Dieser von Taggart Bonham von F5 verfasste Artikel führt Sie durch die fünf Schritte zum Erstellen und Bereitstellen von Modellen für maschinelles Lernen und demonstriert anhand eines Beispiels aus der Praxis die Erkennung von Zeitreihenanomalien. Das Beste daran: Dieser destillierte Ansatz lässt sich auf jedes Produkt oder jede Funktion anwenden.

F5 übernimmt Volterra, um die erste Edge 2.0-Plattform für Unternehmen und Dienstanbieter zu schaffen

Durch die Ergänzung der Technologieplattform von Volterra schafft F5 eine Edge-Plattform für Unternehmen und Dienstanbieter, die Sicherheit an erste Stelle setzt, app-gesteuert ist und über unbegrenzte Skalierbarkeit verfügt.

Die Edge 2.0-Revolution ermöglichen

Mit Volterra wird F5 die Art und Weise verändern, wie Kunden digitale Erlebnisse bereitstellen, und die Herausforderungen hinsichtlich Anwendungssicherheit und -bereitstellung bewältigen, die wir bei vorhandenen Edge-Technologien sehen. F5+Volterra schafft ein neues Paradigma, das Sicherheit und Anwendungen über Cloud und Edge hinweg mit globaler Konsistenz vereint.

Open Banking eröffnet Finanzinstituten Chancen in der Plattformökonomie

Heute bieten sich für Finanzinstitute zahlreiche Möglichkeiten, an einem breiteren Dienstleistungsökosystem teilzunehmen. Die Nachfrage der Verbraucher nach neuen Möglichkeiten zur Verwaltung ihres Geldes und zur Erleichterung von Zahlungen war noch nie so hoch, was zum Teil auf die durch COVID-19 beschleunigte Digitalisierung zurückzuführen ist. Ein weiterer Grund für diese Entwicklung ist jedoch die Ankunft der Digital Natives auf dem Markt.

Der ungefilterte Stand der Bewerbungsumfrage

Ob es um die digitale Transformation, Anwendungsarchitekturen oder die Bedeutung der Telemetrie für die Aufrechterhaltung eines digitalen Geschäfts geht: Die in Kürze erscheinenden Ergebnisse unserer jährlichen Umfrage helfen F5 dabei, den Markt besser zu verstehen und strategische Entscheidungen zu treffen. In diesem Jahr haben wir den Befragten etwas mehr Spielraum für freie Antworten gegeben. Sie haben nicht enttäuscht.

Die Top 10, Top 10 Vorhersagen für 2021

Jedes Jahr neigt sich dem Ende zu, und die Technikexperten pusten den Staub von ihren Kristallkugel und geben ihre Prognosen für das kommende Jahr bekannt. Für seine jährliche Liste hat Peter Silva eine Sammlung der Aussagen (und Erwartungen) der Branche für das Jahr 2021 zusammengestellt.

Wie Multi-Cloud Automatisierung zur Notwendigkeit machte

Dies ist die Realität von Cloud-Eigenschaften. Sie alle verwenden dieselben Mechanismen (APIs, Konsolen, Prozesse), um allgemeine Betriebsaufgaben auszuführen. Dies ist einer der Vorteile der Cloud. Und was die Einarbeitung neuer Technologiefachleute angeht, kann es die dafür erforderliche Einarbeitungszeit drastisch verkürzen.

Eine reibungslose Erfahrung mit F5 Professional Services im AWS Marketplace

Kunden von Amazon Web Services (AWS) können jetzt Beratungs- und Schulungsdienste von F5 im AWS Marketplace finden und erwerben. Dabei handelt es sich um einen kuratierten digitalen Katalog mit Software, Daten und Diensten, der das Finden, Testen, Kaufen und Bereitstellen von Software- und Datenprodukten, die auf AWS laufen, erleichtert. Als Teilnehmer an der Produkteinführung ist F5 einer der ersten AWS-Partner, der im AWS Marketplace Dienste anbietet und beauftragt, um Kunden bei der Implementierung, Unterstützung und Verwaltung ihrer Software auf AWS zu unterstützen.

Transformieren von Netzwerkdiensten mit F5 Cloud DNS – Primärer DNS-Dienst

Da DNS ein grundlegender Netzwerkdienst ist, ist die Behauptung, dass die digitale Transformation mit DNS beginnt, keine Übertreibung. Leider stellt DNS die letzte Grenze bei der Modernisierung der Netzwerktechnologie dar. Der F5 Cloud DNS Service ermöglicht es Netzwerkbetriebsteams und DevOps-Teams, diese tektonischen Veränderungen in Kultur (DevOps) und Technologie (elastischer Verbrauch von Computer- und Netzwerkinfrastruktur) zu ihrem Vorteil zu nutzen.

Die vierte Cloud-Welle steht unmittelbar bevor

Wir haben vor Kurzem die dritte Wolkenwelle überwunden. Gleichzeitig hat die Pandemie zu einer Veränderung der Einstellung vieler Unternehmen geführt. Einer davon war der Ansatz zur Fernarbeit. Ein anderer Weg ist der hin zur öffentlichen Cloud. Tatsächlich geht aus praktisch allen aktuellen Umfragen hervor, dass der Markt bei der Migration in die Cloud auf Hochtouren läuft. Allerdings besteht zwischen der Cloud-Migration und der Cloud-Einführung, auch wenn beide Ansätze zweifellos verwandt sind, ein wichtiger Unterschied.

Einblicke: Es steckt noch mehr dahinter …

Bei F5 besteht unsere Vision darin, Ihr Anwendungsportfolio kontinuierlich an die sich verändernde Umgebung anzupassen. Mit unserer SaaS-Lösung F5 Beacon verbessern wir die Sichtbarkeit Ihrer Anwendungen unabhängig von den tatsächlich verwendeten Architekturen und Datenebenen. Beacon bietet Ihnen das richtige Maß an leicht nutzbaren Erkenntnissen zur Unterstützung Ihrer adaptiven Anwendungen.

F5 stellt Lösungen für Cloud-native 5G-Infrastruktur vor, mit denen Dienstanbieter die Bereitstellung neuer digitaler Erlebnisse beschleunigen können

BIG-IP Service Proxy für Kubernetes und Carrier-Grade Aspen Mesh helfen dabei, 4G- und 5G-Netzwerke zu überbrücken und gleichzeitig neue Funktionen für Kubernetes zu monetarisieren. Die Lösungen zeichnen sich durch skalierbare Leistungs-, Sichtbarkeits- und Sicherheitsverbesserungen aus, die es Dienstanbietern ermöglichen, Verbrauchern und Unternehmen innovative 5G-basierte Dienste bereitzustellen.

Die Vision adaptiver Apps für traditionelle Anwendungen umsetzen

Vizepräsidentin Kara Sprague: F5 verwirklicht die Vision adaptiver Apps sowohl für traditionelle als auch für moderne Anwendungen. Wir definieren „traditionelle Anwendungen“ als solche, die eine monolithische Client-Server- oder Drei-Schichten-Architektur haben. Im Gegensatz dazu sind „moderne Anwendungen“ als verteilte Cloud- oder Container-native Dienste konzipiert, die über APIs interagieren.

So erfassen Sie Pakete, die nicht existieren – Blogbeitrag des Aspen Mesh-Teams von F5

Mit Aspen Mesh Packet Inspector können Benutzer Pakete sogar in Kubernetes erfassen. Dies ist der Teil, den Sie angehen müssen, um alle vorhandenen Tools, die Sie wahrscheinlich bereits haben, mit Strom zu versorgen. Der Einsatz dieser Tools ist wichtig, da die Kunden häufig viel in sie investieren. Und das nicht nur in finanzieller Hinsicht, denn ihr Ruf im Hinblick auf zuverlässige Apps, Dienste und Netzwerke beruht auf der Nützlichkeit ihrer Tools, Verfahren und Erfahrungen, die auf einer Paketansicht basieren.

Veterans Day 2020 bei F5

Nathan Kurtz, VP of Performance & Strategy bei F5 und Executive Sponsor der Military Veterans Employee Inclusion Group des Unternehmens, denkt über die Bedeutung des Veterans Day in den USA nach, erläutert, was er für einen F5-Mitarbeiter bedeutet, und identifiziert zugehörige Ressourcen.

Wie Cloud-basierte Infrastruktur 5G-Innovationen ermöglicht

Wenn es um 5G und Innovation geht, ist die eigene Vorstellungskraft die einzige Grenze. Wir alle wissen, dass 5G vor allem dazu gedacht ist, den unersättlichen Appetit auf blitzschnelle Geschwindigkeiten und Latenzen in Echtzeit (unter einer Millisekunde) zu stillen. Aber es ist auch die fundamentale Basis für vertikale Unternehmensbranchen und die Wissenschaft, die die Entwicklung einiger wirklich bemerkenswerter technologischer Fortschritte ermöglicht.

Aviatrix und F5 SSL Orchestrator vereinfachen die öffentliche Cloud-Sicherheit

Öffentliche Cloud-Lösungen bieten viele bekannte Vorteile, stellen aber auch hin und wieder Herausforderungen dar. Unternehmen sind es beispielsweise gewohnt, den gesamten Netzwerkverkehr in ihren Rechenzentren präzise zu kontrollieren und verlassen sich bei der Durchführung kritischer Sicherheitsprüfungen auf dieses Maß an Kontrolle. Da Unternehmens-Workloads in die öffentliche Cloud verlagert werden, stehen IT-Betreiber vor der Herausforderung, sicherzustellen, dass auch ihre Sicherheitsmaßnahmen mitziehen.

Tiefere Einblicke und Transparenz für BIG-IP mit Splunk

BIG-IP eignet sich hervorragend zum Prüfen, Analysieren, Filtern und Berichten des Netzwerkverkehrs und erstellt eine Menge äußerst nützlicher Daten. Allerdings kann es keine leichte Aufgabe sein, diesen Informationsstrom zu analysieren und daraus Erkenntnisse zu gewinnen. Dies war einer der Hauptgründe für die Entwicklung des Splunk-Add-ons für F5 BIG-IP.

Was ist SOAR und wie können Agenturen es für ihre Cybersicherheitsbemühungen nutzen?

Gemäß der Branchendefinition umfasst SOAR (Security Orchestration, Automation and Response) „Technologien, die es Organisationen ermöglichen, vom Sicherheitsbetriebsteam überwachte Eingaben zu sammeln … SOAR-Tools ermöglichen es einer Organisation, Vorfallanalyse- und Reaktionsverfahren in einem digitalen Workflow-Format zu definieren.“ Es handelt sich jedoch um weit mehr als nur eine Reihe von Werkzeugen.

Nationaler MINT-Tag: Die Lücke für farbige Frauen und Mädchen in der Technologie schließen

Kara Sprague: Obwohl ich in meiner Kindheit viele Vorteile und Privilegien genoss, ist es auch heute noch so: Mädchen sind in MINT-Fächern chronisch unterrepräsentiert. Und die Situation wird, das muss ich leider sagen, sogar noch schlimmer, insbesondere wenn es um farbige Mädchen und Frauen geht.

Credential Stuffing zielt zunehmend auf Videospiele ab

Spielekonten und Mikrotransaktionen sind so wertvoll, dass sie zu begehrten Zielen für Hacker geworden sind. Da diese Konten – wie auch in anderen Branchen – plattformübergreifend (Website, Konsole, Mobiltelefon) genutzt werden können, bieten sie für diejenigen, die clever genug sind, sich darauf einzulassen, lukrative Möglichkeiten mit mehreren Angriffsvektoren.

Edge treibt eine Infrastruktur-Renaissance voran

Wenn Unternehmen immer mehr Daten generieren und daraus geschäftlichen Nutzen ziehen wollen , werden KI- und ML-gestützte Analyse- und Automatisierungstechnologien sicherlich eine Rolle spielen. Dies sind genau die Arten von Workloads, die von einer optimierten Infrastruktur profitieren würden, und dennoch sind sie diejenigen, die diese Vorteile heute am wenigsten nutzen können.

F5 erzielt im Geschäftsjahr 2020 ein Umsatzwachstum von 5 % dank der Dynamik im Softwarebereich

„F5 ist auf dem besten Weg, ein softwareorientiertes Unternehmen zu werden. Die Kundennachfrage nach unseren Multi-Cloud-Anwendungssicherheits- und Bereitstellungsdiensten führt im Geschäftsjahr 2020 zu einem jährlichen GAAP- und Non-GAAP-Umsatzwachstum von 5 %“, sagte François Locoh-Donou, Präsident und CEO von F5.

Cloud Native und Open Source (ohne den Aufwand)

Es ist schwer, ein Unternehmen zu finden, das nicht über Cloud-native Technologien nachgedacht hat, um den Benutzeranforderungen gerecht zu werden oder flexibler zu werden. Was also hält Organisationen zurück? Einige sind skeptisch gegenüber den kritischen Teilen des Cloud-Native-Stacks, die Open Source sind. Andere zögern, weil sie feststellen, dass der Cloud-native-Markt gesättigt ist. Die Auswahl kann überwältigend sein – und die Nachteile einer falschen Wette auf eine Technologie, die bald veraltet sein wird, können die potenziellen Vorteile überwiegen.

Was Regierungsorganisationen über die Cybersecurity Maturity Model Certification (CMMC) wissen müssen

CMMC soll, wie es über einen Zeitraum von fünf Jahren eingeführt wird, Schwachstellen verringern, wenn nicht sogar beseitigen und eine kritische Herausforderung für die nationale Sicherheit bewältigen. Zur Verteidigungsindustrie zählen mehr als 300.000 Unternehmen, bei denen es bislang eklatante Mängel hinsichtlich der Kontrolle gegeben hat. Diese Unternehmen greifen auf vertrauliche Verteidigungsinformationen zu und speichern diese auf ihren eigenen Systemen. CMMC stellt einen wichtigen Schritt zum Schutz dieser Informationen dar.

Warum eine strukturierte Datendesignstrategie wichtig ist: Ein Beispiel

Eine durchdachte und gezielte Datenstrategie ist von grundlegender Bedeutung für die Qualität und Kosteneffizienz der wichtigsten Geschäftsabläufe. Wenn die Workflows darüber hinaus so ausgestattet werden, dass sie die beobachteten Datenabfälle an eine Infrastruktur zur Erfassung und Analyse übermitteln, können die Workflows selbst kontinuierlich analysiert und verbessert werden, was zu ständig anpassbaren und optimierten Geschäfts-Workflows führt.

Ankündigung der Integration von F5 Essential App Protect und Amazon CloudFront – sicher, schnell und als Service verfügbar

Viele Unternehmen haben allein in den letzten Monaten einen Transformationsprozess erlebt, der Jahre zurückreicht. Zwar wirkte die Anpassung an eine globale Krise wie ein Katalysator, doch die langfristigen Anforderungen blieben dieselben, auch wenn die Dringlichkeit zunahm. Unternehmen möchten ihren Kunden ein erstklassiges Kundenerlebnis bieten. Sie wünschen sich geschäftliche Agilität und die Fähigkeit, rasch auf sich ändernde Marktbedingungen zu reagieren. Und letztendlich wollen sie eine Rendite auf ihre Investitionen.

Monat des hispanischen Erbes 2020: Chance, Willkommen und Familie

Dieser Blog schließt eine zweiteilige Serie ab, in der wir den National Hispanic Heritage Month mit den Stimmen unserer Mitarbeiter und Mitglieder der Latinx e Hispanos Unidos Employee Inclusion Group (EIG) von F5 feiern. Alejandro (Alex) Figueroa, Manager unseres Security Operation Center in Guadalajara, erzählt seine Geschichte und seine Gedanken zur Bedeutung dieses Festes.

Skalieren des DDoS-Schutzes am Edge

Zwar ist es richtig, dass im Jahr 2020 unterschiedliche DDoS-Angriffsmuster zum Vorschein gekommen sind, doch stimmt auch, dass DDoS-Angriffe auf der Infrastrukturebene immer noch DDoS-Angriffe sind. Es handelt sich dabei um das, was wir als „traditionelle“ Angriffe bezeichnen könnten. Was sich ändert, sind die Ziele und Möglichkeiten, die sich mit einer verteilten Belegschaft ergeben, sowie Überlegungen zu 5G und Edge Computing.

F5 stellt KI-gestützte Lösung vor, die Betrug blockiert, der von bestehenden Technologien übersehen wird, und das Online-Erlebnis für Benutzer verbessert

F5 stellt Shape AI Fraud Engine (SAFE) vor, eine neue SaaS-Lösung, die betrügerische Online-Transaktionen eliminiert, denen bestehende Betrugstools nichts anhaben können. SAFE verwendet eine praxiserprobte KI-Engine, um jede Online-Transaktion anhand einer Vielzahl von Telemetrie-, Umgebungs- und Verhaltenssignalen auszuwerten, um die Absichten des Benutzers genau zu verstehen und menschliche Betrüger zu blockieren, bevor es zum Betrug kommt.

Adaptive Anwendungen sind datengesteuert

Es besteht ein großer Unterschied zwischen dem Wissen, dass etwas nicht stimmt, und dem Wissen, was man dagegen tun kann. Erst wenn wir die richtigen Elemente überwachen, können wir den Zustand der Benutzererfahrung beurteilen und aus der Analyse dieser Messungen die Beziehungen und Muster ableiten, die sich daraus ableiten lassen. Letztendlich basiert die Automatisierung, die zu wirklich adaptiven Anwendungen führt, auf Messungen und unserem Verständnis dieser.

Verkürzung der Time-to-Know mit F5 Beacon

In den meisten fiktiven Geschichten, egal ob in Textform oder auf der Leinwand erzählt, gibt es einen Punkt, an dem ein Haupthandlungsstrang scheinbar aufgelöst wird, dies aber nicht wirklich der Fall ist. Dasselbe passiert in IT-Organisationen. Die Uhr tickt und allzu oft taucht ein Problem gerade dann wieder auf, wenn die IT-Abteilung denkt, sie hätte es gelöst. Sie muss ihre Anstrengungen verdoppeln, während der Kunde immer frustrierter wird.

Es ist Zeit, Cloud Smart in Sachen Anwendungssicherheit zu nutzen

Bereits 2018 führte das Office of Management and Budget eine neue Strategie mit dem Namen „Cloud Smart“ ein, die Unternehmen einen Fahrplan für die Migration ihrer Anwendungen in die Cloud bieten soll. Die Botschaft ist klar: Die traditionelle Definition eines Netzwerkumfangs ist erodiert, Anwendungen sind der neue Netzwerkrand. Wir sind in eine neue Phase der digitalen Transformation eingetreten, die von Cloud-Diensten und Multi-Cloud-Anwendungen dominiert wird.

EXIM Bank schafft mit F5-Lösungen ein nahtloseres und sichereres Kundenerlebnis

Die Export Import Bank of Bangladesh Limited (EXIM Bank) entwickelte sich zu einer vollwertigen Bank, deren Aktivitäten dem islamischen Recht entsprechen und die eine Echtzeit-Banking-Anwendung namens Temenos Transact nutzt. Um sicherzustellen, dass diese Lösung in allen Filialen skaliert werden kann und die Sicherheit der Online-Banking-Transaktionen verbessert wird, nutzte die EXIM Bank die F5 Advanced Web Application Firewall (WAF) und den Advanced Firewall Manager (AFM).

COVID-19 wirft Licht auf neue Realitäten im digitalen Vertrieb

COVID-19 hat viele dazu gezwungen, alle Regeln außer Acht zu lassen und (virtuell) neu anzufangen, da die Grenzen zwischen Außendienst und digitalen Abläufen immer mehr bis zur Unkenntlichkeit verschwimmen. Die Pandemie hat der natürlichen Entwicklung des Vertriebs einen enormen Schub verliehen – ebenso wie frühere gesellschaftliche und technologische Veränderungen dazu geführt hatten, dass Unternehmen von Rolodexes zu Salesforce oder vom Festnetz zu Mobiltelefonen und Videokonferenzen übergingen.

Sicherheit cool machen: Nationaler Monat der Sensibilisierung für Cybersicherheit 2020

Der nationale Monat der Sensibilisierung für Cybersicherheit findet derzeit statt. Seit fast zwanzig Jahren informiert die Cybersecurity and Infrastructure Security Agency (CISA) jeden Oktober die Amerikaner darüber, wie sie im Internet sicherer sein können. Hat sich in all dieser Zeit etwas verändert?

Warum Telekommunikationsunternehmen „Best of Suite“-Lösungen den „Best of Breed“-Lösungen vorziehen

Im 5G-Zeitalter ist die Fähigkeit zur Aufrechterhaltung einer deterministisch niedrigen Latenz ein unumgängliches Muss. Als Folge konzentrieren sich einige Betreiber auf einen „Best of Suite“-Ansatz, bei dem sie eine konsolidierte Satz virtueller Funktionen/Lösungen zur Vereinfachung der Bereitstellung von Netzwerkdiensten, anstatt zu versuchen, eine Reihe separater Produkte zusammenzufügen.

Virtualisierung und flexible Lizenzierung unterstützen die drastische Modernisierung von CSG

CSG, ein 35 Jahre alter Anbieter von Kundenbindungsdiensten für die Telekommunikations- und Kabelbranche, nutzte eine Enterprise-Lizenzvereinbarung von F5, um seinen digitalen Transformationsprozess zu erleichtern.

F5 ernennt Elizabeth Buse zum Vorstandsmitglied

Elizabeth Buse, ehemalige CEO von Monitise PLC, einem globalen Mobile-Banking- und Zahlungsunternehmen, wurde in den Vorstand von F5 berufen. Frau Buse bringt umfassende Fachkenntnisse der Finanzdienstleistungsbranche und Erfahrung im Vorstand börsennotierter Unternehmen zu F5 mit.

Zur Erkennung von Betrug in digitalen Workflows sind mehr als nur Daten erforderlich

Im Jahr 2019 kam es in der Branche zu fast 250.000 Versuchen von Kreditkartenbetrug. Das entspricht etwa einem Versuch alle zwei Minuten. Um heutzutage Betrug erkennen zu können, ist eine Korrelation von Daten erforderlich, die an möglichst vielen Punkten des digitalen Workflows erfasst werden. Zudem muss die Fähigkeit bestehen, diese Daten viel schneller zu analysieren, als dies bei der manuellen Datenverarbeitung möglich wäre.

Monat des hispanischen Erbes im Jahr 2020

Lupita Vallejo von F5 liefert Gedanken und persönliche Eindrücke zu dieser einmonatigen Feier: „Mexiko ist ein Land reich an Kultur, Sprache, Musik, Artefakten und vielem mehr. Wir sind mehr als unser weltberühmtes Essen, unsere historischen Sehenswürdigkeiten und das perfekte Wetter. Was mein Mexiko wirklich ausmacht, ist etwas viel Wichtigeres: die Menschen.“

NGINX kündigt acht Lösungen an, mit denen Entwickler sicher mit Scissors arbeiten können

Rob Whiteley: Wir kündigen Lösungen an, die die Geschwindigkeit der Entwickler erhöhen, ohne die von den Teams benötigte Kontrollinfrastruktur zu beeinträchtigen. Erhalten Sie Details zu NGINX Controller, App Protect, Ingress Controller, Service Mesh und Analytics Cloud Service, F5 DNS Cloud Services und Red Hat-Integrationen.

Langsam ist das neue Unten

Das Hauptproblem bei der heutigen Messung der Site-Performance kann wie folgt zusammengefasst werden: „Wir messen nicht die Kosten der Langsamkeit. Wir messen die Kosten von Ausfallzeiten.“ Menschen neigen dazu, auf das hinzuarbeiten, woran sie gemessen werden. Dies ist kein neues Konzept, sondern vielmehr einer der Grundsätze von DevOps und der Grund dafür, dass die Methodik eine Verschiebung der Messungen hin zu dem beinhaltet, was am wichtigsten ist. Heute bedeutet das mehr als nur verfügbar – es bedeutet auch schnell und zuverlässig.

Apps im Fokus: DDoS-Angriffe nehmen zu

Der erste bekannte Vorfall, der einem Denial-of-Service-Angriff ähnelte, ereignete sich Berichten zufolge im Jahr 1974, als ein 13-Jähriger einen Raum voller Terminals lahmlegte, die mit einem Lernmanagementsystem an der Universität von Illinois verbunden waren. Natürlich haben sich die Zeiten seitdem geändert, aber DDoS-Angriffe haben sich weiterentwickelt und richten verheerende Schäden an. Dies gilt insbesondere im Zuge von COVID-19.

Eindrücke der virtuellen Sprint-Konferenz von Gus Robertson, SVP & GM, NGINX, F5

Wir untersuchen drei Faktoren, die die Geschwindigkeit der Softwareentwicklung und -bereitstellung beeinträchtigen: Die Entwicklungsteams kämpfen mit Ermüdung, die Tools sind nicht automatisiert und die Infrastruktur ist zu komplex. Finden Sie heraus, wie NGINX Open Source, NGINX Plus, NGINX App Protect und NGINX Controller helfen können.

In den USA Bundesbehörden, die Zeit ist reif für Zero Trust

Fast die Hälfte der IT-Führungskräfte in der Bundesregierung gab an, dass ihre Behörden zum Schutz ihrer digitalen Ressourcen auf identitätszentrierte bzw. Zero-Trust-Sicherheitsstrategien umsteigen. Die verstärkte Nutzung dieses Modells geht mit der wachsenden Erkenntnis einher, dass herkömmliche Methoden zur Sicherung des Netzwerkperimeter nicht mehr ausreichen.

Nationale Programmierwoche – Ein Q&A mit Kara Sprague, EVP und GM von BIG-IP und Vorstandsmitglied von Girls Who Code

Es ist National Coding Week in Großbritannien! Aus diesem Anlass trafen wir uns mit Kara Sprague, EVP und GM von BIG-IP sowie Vorstandsmitglied bei Girls Who Code , um über die Sicht auf das Programmieren, seine Rolle bei ihrer beruflichen Entwicklung und seinen anhaltenden Einfluss auf Branchen aller Art zu sprechen.

Nutzung des Modernizing Government Technology Act zur Verbesserung der Cybersicherheit (jetzt)

Als der Modernizing Government Technology Act (MGT Act) 2017 in Kraft trat, bestand sein Zweck darin, dass Behörden Unterstützung aus dem Technology Modernization Fund beantragen konnten, um ihnen dabei zu helfen, sich von Altsystemen zu lösen und in agile, transformative Technologien zu investieren. Im Laufe der Zeit erwies sich die Einführung des MGT-Gesetzes als noch visionärer, als sich irgendjemand hätte vorstellen können.

Wie KI die Cybersicherheit in der Post-COVID-Welt automatisieren wird

Schumann Ghosemajumder: Mittlerweile ist für jeden offensichtlich, dass die weit verbreitete Telearbeit den seit Jahrzehnten anhaltenden Trend zur Digitalisierung der Gesellschaft beschleunigt. Die meisten Menschen brauchen länger, um die abgeleiteten Trends zu erkennen. Ein solcher Trend besteht darin, dass Cyberkriminalität aufgrund der zunehmenden Nutzung von Online-Anwendungen noch lukrativer wird.

Sollten die TIC 3.0-Richtlinien Ihren Sicherheitsansatz ändern?

Die Leitlinien 3.0 der Initiative Trusted Internet Connections (TIC) bieten eine hervorragende Gelegenheit, Ihren Sicherheitsansatz zu überprüfen. Angesichts der sich ständig verändernden Bedrohungen wissen die Sicherheitsexperten der Bundesregierung, dass es wichtig ist, wachsam zu bleiben. Auch wenn sich die Technologie ändert, bleibt das ultimative Ziel dasselbe: der Schutz Ihrer Agentur, Partner und Kunden.

Lifewire hilft Opfern häuslicher Gewalt, durch digitale Fernunterstützung einen Rettungsanker zu finden

Mithilfe eines Zuschusses von F5 Global Good Tech for Good zur Bekämpfung von COVID-19 konnte LifeWire rasch auf Ferndienste für Opfer häuslicher Gewalt umstellen.

Konsistente Zugriffskontrolle für Multi-Cloud-Anwendungen mit F5 Access Manager und Equinix

Die Konsistenz der Richtlinien über mehrere Cloud-Eigenschaften hinweg ist seit Beginn unserer Fragen zu Multi-Cloud-Herausforderungen die größte Herausforderung für Unternehmen. Die jüngste Vermehrung von Anwendungen und Zugriffskontrollen unterstreicht nur noch die Bedeutung der Implementierung eines einheitlichen Zugriffskontrollpunkts, der in der Lage ist, einen konsistenten Satz von Zugriffsrichtlinien durchzusetzen.

Packen und auf SaaS umsteigen

Obwohl SaaS nicht wirklich neu ist, besteht das Neue darin, dass die verschiedenen Aktivitäten als SaaS-Ware angeboten und verpackt werden. CRM, SFA, Produktivität und Kommunikation werden zu allen möglichen Geschäftsfunktionen als SaaS-Angebote hinzugefügt. Und wir gehen davon aus, dass Unternehmen die Chance, den Betrieb einer solchen Software an einen Anbieter auszulagern, schnell ergreifen werden.

Cloud-native Architekturen beschleunigen den Bedarf an neuen Wegen zur Lösung von Sicherheitsproblemen

Trotz Änderungen der Architektur und des Standorts ändern sich die Sicherheitsprobleme nicht. Kunden müssen weiterhin Anwendungen schützen, die Verfügbarkeit sicherstellen und sich gegen DDoS-Angriffe verteidigen. Aufgrund der wachsenden Angriffsflächen und Schwachstellen stellt die Anwendungssicherheit heute eine größere Herausforderung dar.

United Way Bay Area hilft SparkPoint-Zentren bei der Anpassung während der Pandemie

Mithilfe eines Zuschusses von F5 Global Good Tech for Good konnte United Way Bay Area während der Pandemie auf eine virtuelle Bereitstellung von Diensten für seine Kunden umstellen. Diese Finanzspritze half dabei, die digitale Infrastruktur der SparkPoint-Zentren auszubauen und virtuelle Schulungen für Helpline-Freiwillige zu unterstützen.

Wir betreten eine neue Welt „adaptiver Anwendungen“. Das bedeutet Folgendes:

F5 ist davon überzeugt, dass ein wichtiges Element dieser ausgefeilteren Automatisierung darin besteht, die Anpassungsfähigkeit von Anwendungen zu ermöglichen. Ähnlich wie ein lebender Organismus wachsen, schrumpfen, verteidigen und heilen sich adaptive Anwendungen selbst, je nachdem, in welcher Umgebung sie sich befinden und wie sie genutzt werden. Dies gilt für in der Cloud geborene, digital native Organisationen ebenso wie für etablierte Unternehmen mit einem komplexen Mix aus traditionellen und modernen Architekturen.

Die Vorteile und Notwendigkeit von Open Source

Agile Prozesse ermöglichen schnelle Releases, um den Kunden schnell und nahtlos Mehrwert zu bieten. Und neue Technologien machen es möglich, tägliche Releases bereitzustellen, insbesondere für Kunden, die in großem Maßstab und weltweit tätig sind. Open Source bietet ein Modell, das die Flexibilität, Agilität und Stabilität bietet, die Unternehmen brauchen, um ihren Endbenutzern effizient Anwendungen bereitzustellen – ohne die Einschränkungen einer Abhängigkeit von einem bestimmten Anbieter.

Mehr als nur Sichtbarkeit: Bedienbarkeit

Im Zustellungsweg der Bewerbungen befinden sich zwei Wände. Der erste (und für viele Reibereien verantwortliche) besteht zwischen Entwicklung und Produktion. Und während DevOps-Methoden begonnen haben, diese Mauer niederzureißen, lässt sich die andere – die zwischen Produktion und Auslieferung an den Verbraucher – nicht so leicht durchbrechen.

Die Cloud erobert den Finanzsektor – die Sicherheit der Kunden erfordert jedoch Technologie und Talent

Chad Davis von F5: Bei den bekanntermaßen vorsichtigen Finanzdienstleistungsunternehmen ist die digitale Disruption angekommen. Anwendungen zählen heute zu den wichtigsten Wettbewerbsfaktoren in der Branche und bilden die Grundlage für alles, von Buchhaltungssystemen über Transaktionsmaschinen bis hin zum Kundenerlebnis. Noch aufschlussreicher ist die Tatsache, dass diese Apps zunehmend in der Cloud ausgeführt werden.

Mehrere Clouds? Mehrere Risiken.

Die meisten Organisationen nutzen zusätzlich zu ihrer eigenen privaten Cloud vor Ort mehrere Cloud-Ressourcen. In den vergangenen drei Jahren haben wir nach den Herausforderungen und Frustrationen gefragt, die Fachleute in allen Rollen der IT erleben, wenn sie in diesem Modus arbeiten. Die wichtigste Antwort ist jedes Jahr die gleiche: Beständigkeit.

F5 erzielt im dritten Quartal des Geschäftsjahres 2020 aufgrund anhaltend starker Softwarenachfrage ein Umsatzwachstum von 4 %

CEO von F5: „Kunden verlassen sich weiterhin auf F5, um ihre unternehmenskritischen Anwendungsanforderungen zu erfüllen und eine Kombination von Lösungen einzusetzen, die unser Portfolio an Multi-Cloud-Anwendungsdiensten von F5, NGINX und Shape umfassen. In einem schwierigen Umfeld aufgrund von COVID-19 erweisen sich unsere starke Präsenz und die enge Ausrichtung auf die Investitionsprioritäten unserer Kunden als deutliche Wettbewerbsvorteile und fördern die Widerstandsfähigkeit unseres Unternehmens.“

Digitale Transformation: Von der Automatisierung zu Workflows

In den drei Phasen der digitalen Transformation dreht sich in der ersten Phase alles um die Automatisierung. Der Schwerpunkt auf der Digitalisierung von Arbeitsabläufen in Phase zwei wird Unternehmen letztendlich einen Weg in die dritte Phase ebnen, in der datengesteuerte Dienste umsetzbare Erkenntnisse generieren, die die Effizienz verbessern, Prozessreibungen reduzieren und sowohl die Produktivität als auch den Gewinn steigern. 

Eine gemeinnützige Organisation stellt von persönlichen auf digitale Beziehungen um, um den von der Pandemie schwer betroffenen Menschen zu helfen

Big Table kümmert sich um diejenigen in der Restaurant- und Hotelbranche, die sich in einer Krise oder einer Übergangsphase befinden oder Gefahr laufen, durch das Raster zu fallen. Sie haben einen F5 Global Good „Tech for Good“-Zuschuss zur Reaktion auf COVID-19 beantragt und erhalten. Damit können sie Laptops aufrüsten und Kameras, Beleuchtung, Hintergründe, einen Teleprompter und andere Geräte kaufen, um Live-Streaming-Events zu ermöglichen.

Die sich verändernde Welt der Verschlüsselung: TLS-Bereitstellungen im Jahr 2020

Beim Online-Datenschutz geht es nicht mehr nur darum, neugierige Blicke zu meiden. Die Verschlüsselung im Internet spielt eine Schlüsselrolle beim Schutz unserer Privatsphäre und verändert sich ständig.

Lancashire Teaching Hospitals NHS Foundation Trust setzt während COVID-19 auf F5 für sicheren Fernzugriff

Aufgrund von COVID-19 musste der Lancashire Teaching Hospitals NHS Foundation Trust deutlich mehr Mitarbeiter von zu Hause aus arbeiten. F5 und sein Partner Full Proxy bündelten rasch ihre Kräfte, um sicherzustellen, dass selbst eine Verzehnfachung der Zahl der Remote-Benutzer keine Auswirkungen auf das Benutzererlebnis hatte.

Sicherheitslücke in der Benutzeroberfläche der Verkehrsverwaltung: So mildern Sie

[F5 DevCentral-Artikel] Am 30. Juni 2020 wurde eine neue Ankündigung zu einer Remote Code Execution-Sicherheitslücke veröffentlicht, die mehrere Versionen von BIG-IP betrifft. Aufgrund der Schwere dieser Sicherheitslücke empfehlen wir, umgehend die neueste gepatchte Version zu installieren, um Ihr BIG-IP-System vor Kompromittierungen zu schützen. 

Video vom Security Incident Response Team (SIRT) von F5

Peter Silva führt Sie durch die Details und erklärt, warum die Sperrung des Management-Ports der Top-Tipp von F5 SIRT ist, um Ihr BIG-IP und Ihr Netzwerk vor Eindringlingen zu schützen.

Neue F5-Lösung schützt Kunden-Websites durch Schutz vor Bots und Credential Stuffing

Silverline Shape Defense, ein vollständig verwalteter Dienst von F5, hilft Kunden, sich besser auf ihre Benutzer zu konzentrieren und Unternehmen vor Bots, Credential Stuffing, Scraping und anderen automatisierten Angriffen zu schützen, die zu Betrug und Missbrauch führen – und die Effizienz beeinträchtigen, Umsatzeinbußen hinnehmen und der Marke schaden.

F5 erweitert beliebte F5 Silverline Managed Services um KI-gestützten Anti-Bot- und Betrugsschutz

Gail Coury: Mit Silverline Shape Defense erhalten Unternehmen die Transparenz, Erkennung und Schadensbegrenzung, die sie benötigen, um Betrug einzudämmen, die Kosten für Cloud-Hosting, Bandbreite und Rechenleistung zu senken, das Benutzererlebnis zu verbessern und ihr Geschäft auf der Grundlage des tatsächlichen Kundenverkehrs zu optimieren.

Die nächste Phase der Anwendungsüberwachung ist prädiktiv

Zunächst war das Application Performance Monitoring (APM) auf das Rechenzentrum beschränkt, heute konzentriert es sich zunehmend auf den Kontext webbasierter Benutzererfahrungen. Heute reicht es nicht mehr aus, im Nachhinein festzustellen, was schiefgelaufen ist. Unternehmen müssen mögliche Probleme erkennen, bevor sie auftreten.

Shape macht es für Fastly-Benutzer unglaublich einfach, Bedrohungen zu identifizieren und gezielte Gegenmaßnahmen zu ergreifen

Wenn Sie Fastly CDN-Benutzer sind, sind die branchenführenden Protokollanalysefunktionen von Shape nur einen Schalter umlegen entfernt. Der Produktionsverkehr wird nicht beeinträchtigt, es besteht also kein Risiko negativer Konsequenzen – es geht lediglich um die reine Informationsbeschaffung. Frank Strobel von F5 wirft einen genaueren Blick darauf.

Ein Brief der Mitarbeiter-Inklusionsgruppe F5 Appreciates Blackness (FAB) als Reaktion auf Black Lives Matter

Wir möchten diese kraftvolle Botschaft der Leiter unserer FAB-Mitarbeiterintegrationsgruppe an die F5-Mitarbeiter in Form eines Blog-Beitrags weitergeben, um dabei zu helfen, unsere gemeinsame Energie in konkrete Maßnahmen umzusetzen. F5 steht solidarisch an der Seite der schwarzen Community und aller Menschen, die weltweit für soziale Gerechtigkeit protestieren.

Kamingespräch mit F5-CEO François Locoh-Donou

Ursprünglich anlässlich des Black History Month veröffentlicht, spricht François Locoh-Donou mit Monique Thompson, Co-Vorsitzende von F5 Appreciates Blackness, über seinen persönlichen Werdegang, wie es ist, ein Schwarzer in der amerikanischen Wirtschaft zu sein und wie man den Dialog und das Verständnis für die Herausforderungen fördern kann, denen schwarze Amerikaner gegenüberstehen.

Lesen Sie F5s Selbstverpflichtung gegen Rassismus und Diskriminierung

Bei F5 ist unser Engagement im Kampf gegen Rassismus ein grundlegender Bestandteil unserer Unternehmenskultur. Für uns sind Diversität und Inklusion Teil des F5-Daseins. Dementsprechend informieren unsere Mitarbeiterinklusionsgruppe F5 Appreciates Blackness (FAB), das Diversity & Inclusion-Team und die Führungskräfte über die Schritte, die wir als Unternehmen unternehmen, und die Verpflichtung, die wir als Einzelpersonen eingehen.

Die dritte Cloud-Welle erreicht ihren Höhepunkt

Technologiezyklen unterliegen einem Auf und Ab. Seine Unvermeidlichkeit ist in vielen Theorien verankert, beispielsweise in der S-Kurve der Innovation und im Hype-Zyklus eines gewissen namhaften Analystenunternehmens. Auch Wolken sind diesen Wellen ausgesetzt. Wir haben in den vergangenen zehn Jahren zwei sehr starke Zyklen erlebt, und es scheint, als ob eine dritte Welle ihren Höhepunkt erreicht.

F5 stärkt Partnerschaft mit Rakuten Mobile zur Bereitstellung erweiterter Anwendungssicherheitsdienste für die Rakuten Communications-Plattform

Yuichi Gonda, Regional VP bei F5 Networks Japan, kommentierte: „Wir freuen uns, Rakuten Mobile auf ihrem 5G-Weg zu einem globalen Telekommunikationsanbieter zu unterstützen. Dies zeigt, wie F5-Lösungen Apps bereitstellen und schützen – vom Code bis zum Kunden – und so die betriebliche Komplexität und die Kosten der Telekommunikationsunternehmen reduzieren.“

Das Technologie-Playbook für COVID-19 und eine agilere Zukunft

Vizepräsidentin Kara Sprague: Durch die Pandemie sind die Anforderungen an digitale Erlebnisse über Nacht gestiegen. Das Erfolgsrezept für den Erfolg besteht aus vier klar unterscheidbaren Phasen, die mir sowohl von Kunden als auch von Branchenbeobachtern immer wieder genannt werden. Zahlreiche Unternehmen wenden diesen Ansatz an, um ihre Betriebsabläufe mithilfe neuer digitaler Prozesse zu verbessern und so eine kontinuierliche Differenzierung voranzutreiben.

Verbessern Sie Geschäftsergebnisse und Anwendungserlebnisse mit einem Cloud Gateway in Equinix

Equinix begegnet den Herausforderungen verteilter Anwendungen hinsichtlich Konnektivität, Latenz und Kapazität auf den Netzwerkebenen mit seinen Cloud-Edge-Standorten und der Magie des Netzwerks. Dank seiner Sicherheit und vollständigen Transparenz der Verkehrsflüsse fungiert es außerdem als Kontrollpunkt zwischen Benutzern, Standorten, Clouds und Daten, an dem Unternehmen die Vorteile und Funktionen eines Cloud-Gateways (wie etwa F5 BIG-IP) bereitstellen und nutzen können.

Wie Container die Skalierbarkeit verändern

Im Cloud-Zeitalter hat sich der Fokus von der vertikalen auf die horizontale Ebene verlagert. Wir benötigen noch immer mehr Bandbreite sowie Rechen- und Verarbeitungsleistung, aber wir haben gelernt, diesen Bedarf zu verteilen. Die Spielregeln ändern sich durch die Art und Weise, wie die Ressourcen zusammengestellt werden. Und machen Sie sich nichts vor: Dank Containern hat sich die Spielregel geändert.

Mildern Sie DDoS-Angriffe mit einer bis zu 300-mal größeren Stärke in Cloud-Umgebungen: Einführung von BIG-IP VE für SmartNICs

Dienstanbieter und Unternehmen, die auf eine 5G-Netzwerkinfrastruktur und moderne Cloud-Architekturen umsteigen, können virtuelle Umgebungen jetzt auf kostengünstigen, standardbasierten Servern hosten und gleichzeitig bestimmte Funktionen auf eine Smart Network Interface Card verschieben. Dadurch wird die Leistung gesteigert und die Latenz im Kern und am Netzwerkrand verringert.

Internationaler Tag der Frauen im Ingenieurwesen 2020 – Fragen und Antworten mit Sara Boddy, Sr. Direktor, F5 Communities

Anlässlich des diesjährigen Women in Engineering Day haben wir uns mit Sara Boddy, Senior Director von F5 Communities (F5 Labs und DevCentral), getroffen, um über ihre bisherige Karriere zu sprechen und darüber, warum wir uns kontinuierlich um mehr Vielfalt in der Technologie bemühen müssen.

Akzeptieren Sie alle Menschen so, wie sie sind: Lebenslektionen von Onkel Johnny

Scot Rogers, Executive Sponsor der F5 Pride Employee Inclusion Group (EIG), teilt seine Gedanken zum Engagement für die LGBTQ+-Community bei F5 und wie die Erfahrungen und die Perspektive eines nahen Verwandten veranschaulichten, „wie wichtig es ist, alle Menschen so zu akzeptieren, wie sie sind und wo auch immer sie sich auf ihrem Lebensweg befinden.“

Warum NFV relevanter ist als je zuvor

Zwar sind die Akzeptanzraten hinter den ursprünglichen Prognosen zurückgeblieben, doch vieles deutet darauf hin, dass NFV heute so relevant ist wie nie zuvor. Vielleicht sogar noch mehr.

Shape Security von F5 gewinnt Auszeichnung für Anwendungssicherheit

Die Fortress Cybersecurity Awards zeichnen die weltweit führenden Unternehmen und Produkte aus, die sich für die Sicherheit von Daten und elektronischen Vermögenswerten angesichts der wachsenden Bedrohung durch Hacker einsetzen.

Datenschutz ist in einer datengesteuerten Wirtschaft wichtig

Die Daten stammen aus einer Vielzahl von Quellen auf dem Weg vom Code zum Kunden. Anwendungen. Plattformen. Anwendungsdienste. Infrastruktur. Geräte. Alle können Daten ausgeben, die mit der richtigen Lösung in geschäftlichen Mehrwert umgewandelt werden können. Das zentrale Thema jeder Diskussion über die Verwendung von Daten ist natürlich der Datenschutz.

Wie COVID-19 die Leistungsfähigkeit von Telekommunikationsunternehmen auf die Probe stellt

Wir leben in schwierigen Zeiten. Für Telekommunikationsbetreiber stellt die COVID-19-Pandemie eine Herausforderung nach der anderen dar. Diese reichen von einer erheblichen Diskrepanz zwischen der Netzwerkkonfiguration und den neuen Verkehrsmustern über physische Angriffe auf die 5G-Infrastruktur bis hin zu ausgeklügelten Betrugsversuchen, die von einer neuen Generation von Kriminellen entwickelt werden. Gleichzeitig stellen unterbeschäftigte Kunden ihre Rechnungen infrage und hinterfragen ihre Tarifpläne.

Die grundlegende Rolle der Datenarchitektur (in einer analytikorientierten Welt)

Der erste Schritt in einer Diskussion über Datenarchitektur besteht darin, zu definieren, was der Begriff „Datenarchitektur“ umfasst. Es überrascht nicht, dass die Antwort differenziert ausfällt – sie ist vielschichtig und facettenreich. Um die Diskussion fundiert zu gestalten, ist es sinnvoll, sich die Reise der erfassten Telemetriedaten zunächst einmal vor Augen zu führen.

Unternehmenszahlungen werden im Zuge von COVID-19 digital

Digitale Zahlungen sind mittlerweile so alltäglich geworden wie früher Bargeld. Die durch die COVID-19-Pandemie bedingten Schließungen haben dazu geführt, dass sich die Verbraucher noch stärker auf derartige Dienste verlassen. Aber auch auf Unternehmensseite hat es den digitalen Zahlungsverkehr beschleunigt. Denn schließlich haben Unternehmen auch dann noch Verbindlichkeiten und Forderungen, wenn sie für die Öffentlichkeit zugänglich sind oder nicht.

Verbesserte Unterstützung für containerisierte Apps: Ankündigung von Container Ingress Services 2.0

Mit der Entwicklung von Container-Orchestrierungstechnologien ist die Arbeit mit Containern einfacher und programmatischer als je zuvor. Aber die Orchestrierung ist nur die halbe Miete. Effektive Containerstrategien erfordern auch Lösungen für die verschiedenen mit Anwendungen verknüpften Elemente wie Netzwerke, Speicher, Sicherheit, Verkehrsmanagement und DNS.

Der Weg von F5 zu einer Mehrzweck-Anwendungsanalyseplattform

Technischer Leiter Geng Lin: Heute bietet F5 die umfassendsten Anwendungsdienste entlang des Pfads vom Code zum Kunden. Für die Zukunft werden wir den Fokus auf Anwendungstelemetrie und -analyse verdoppeln, um unseren Kunden dabei zu helfen, Erkenntnisse über ihre Anwendungen, Geschäftsabläufe und Benutzererfahrungen zu gewinnen. Während wir unsere Cloud-Analysefunktionen ausbauen, werden wir ML/AI stärker nutzen, um unseren Kunden bei der Verbesserung ihrer Geschäftsdienste zu helfen.

Vergessen Sie die Sicherheit nicht – 6 Monate kostenloser SaaS-basierter Web-App-Schutz für das Gesundheitswesen, gemeinnützige Organisationen und das Bildungswesen

In einer Umgebung, in der alles sofort erledigt werden muss, benötigen Sie eine schnelle und einfache Möglichkeit, um sicherzustellen, dass Ihre Web-Apps durch grundlegende Schutzmaßnahmen abgedeckt sind. F5 ist sich des Drucks bewusst, dem die Menschen an der Front der COVID-19-Krise ausgesetzt sind, und wir möchten nicht, dass die neue Technologie einen weiteren Druck ausübt.

Zero Trust in einer anwendungszentrierten Welt

Zero Trust ist eine leistungsstarke Strategie, die einem Unternehmen helfen kann, schneller und sicherer zu werden. Obwohl es sich dabei nicht um ein neues Konzept handelt, ist es für die heutigen anwendungsorientierten Unternehmen und Multi-Cloud-Umgebungen besonders relevant geworden.

F5 ernennt Tom Fountain zum Leiter für globale Dienste und Strategie

F5 gibt die Ernennung von Tom Fountain zum Executive Vice President of Global Services und Chief Strategy Officer bekannt. In dieser Funktion leitet er die Bereiche globaler Support, professionelle Beratung, Bildungsdienste, Kundenerfolg, Fertigung und Technologiedienste von F5.

Die zwei Fragen, die Sie beantworten müssen, um eine hohe Verfügbarkeit zu erreichen

Die Nachfrage nach digitalen Erlebnissen steigt. Und es gibt kaum etwas Frustrierenderes für einen Benutzer, als wenn eine App oder Website nicht geladen wird. Ehrlich gesagt gibt es für einen Betreiber kaum etwas Frustrierenderes, als wenn eine App oder Website nicht geladen wird. Um eine hohe Verfügbarkeit zu erreichen, reicht es nicht aus, einfach einen Load Balancer in den Datenpfad einzufügen. Dies ist ein Teil der Gleichung, aber nur einer der Schritte, die erforderlich sind, um sicherzustellen, dass eine App oder Website verfügbar bleibt.

Fernzugriff sichern und gleichzeitig vor verschlüsselten Bedrohungen schützen

Jay Kelley untersucht, wie Unternehmen beginnen, ihre Technologiebedenken vom Anwendungszugriff und der Aufrechterhaltung der Benutzerproduktivität auf die Anwendungssicherheit zu verlagern. Der Artikel beschreibt außerdem, wie sich Cyberkriminelle anpassen und was Sie dagegen tun können.

Die Entwicklung des Lastenausgleichs hängt von der Anwendungsarchitektur ab

Es dürfte keine Überraschung sein, dass mit der Entstehung einer neuen Generation von Anwendungsarchitekturen auch eine neue Generation der Lastverteilung einhergeht. Seit der Einführung des Lastausgleichs kurz vor der Jahrhundertwende hat sich die Technologie in vorhersehbarer Geschwindigkeit weiterentwickelt. Das bedeutet, dass es Zeit für Innovationen ist.

F5 beschleunigt die digitale Transformation seiner Kunden durch durchgängige Anwendungstransparenz und -kontrolle

Mit den Beacon-, BIG-IQ- und NGINX Controller-Lösungen von F5 erhalten Kunden durchgängige Transparenz über den Zustand und die Leistung von Anwendungen sowie integrierte Kontrollmechanismen für Datenverkehr, Sicherheit und API-Verwaltung, um auf Grundlage dieser Erkenntnisse Maßnahmen zu ergreifen. So ergeben sich neue Möglichkeiten, den Betriebsaufwand zu senken und die Markteinführungszeit zu verkürzen.

Zünde es an: Ein Blick auf die neuen Tools von F5 für anwendungszentrierte Sichtbarkeit

Mit dem Portfolio an Sichtbarkeitslösungen von F5 können Kunden Anwendungsmetriken erfassen und analysieren, unabhängig davon, wo die Anwendung oder die App-Dienste bereitgestellt werden. Sie können eine Verbindung zu Anwendungen herstellen, wo auch immer diese sich befinden, Analysen nativ skalieren und unbekannte Lücken in der Anwendungstransparenz schließen, um die Sicherheit und Zuverlässigkeit zu erweitern und zu stärken.

Unterstützung unserer Partner und Kunden während des Wandels

Während wir uns mit der Tatsache auseinandersetzen, dass die wirtschaftliche Erholung nicht so schnell erfolgen wird, wie wir es uns alle wünschen, entwickeln wir innovative Wege, um die Unternehmen weiter voranzubringen. Wir bieten unserer Partner-Community neue Tools und Ressourcen an, um Kunden bei der Lösung von Herausforderungen in Bezug auf Fernzugriff und Sicherheit zu unterstützen.

Stolz und Einheit in unsicheren Zeiten bewahren

Es mag Ihnen vorkommen, als wäre es eine Million Jahre her, dass wir unser erstes EMEA LGBT+ @ Work Symposium in London veranstaltet haben (bei dem auch die offizielle Eröffnung der britischen und irischen Niederlassung von F5 Pride stattfand), aber unsere Arbeit hinter den Kulissen ist zügig weitergegangen. In vielerlei Hinsicht steht unsere Mission noch ganz am Anfang.

Die Bedeutung der Kalibrierung von Messungen der Anwendungsintegrität

Lori MacVittie: Ähnlich wie bei der Gesundheit unseres heimischen Riffaquariums müssen auch bei der Gesundheit von Anwendungen wichtige Kennzahlen sorgfältig beachtet werden. Abweichungen, insbesondere starke Schwankungen, können auf ein Problem hinweisen. Die manuelle Anpassung von Metriken ist kein Prozess, den Sie nachahmen möchten, wenn es um Anwendungen geht (da ein durchschnittliches Unternehmen 100–200 Anwendungen in seinem digitalen Portfolio verwaltet).

F5 und Microsoft: Vereinfachung des Anwendungszugriffs für Benutzer und Administratoren

Zusammen bieten Azure Active Directory und BIG-IP APM einheitliche Sicherheit und Benutzererfahrung zwischen modernen und klassischen Anwendungen, stellen eine einzige Identitätskontrollebene bereit und ermöglichen SSO von jedem Gerät aus für alle Anwendungen, unabhängig davon, ob diese vor Ort oder in der Cloud gehostet werden und ob sie moderne Authentifizierung und Autorisierung unterstützen oder nicht.

Microsoft und F5: Gemeinsam für sicheren Fernzugriff und Produktivität sorgen

Aufgrund der Auswirkungen von COVID-19 benötigen Heim- und Remote-Mitarbeiter jetzt einen sicheren und nahtlosen Zugriff auf die Anwendungen, die sie brauchen, um produktiv zu sein – insbesondere angesichts all der neuen Herausforderungen, mit denen sie täglich konfrontiert sind. F5 BIG-IP APM und Azure Active Directory vereinfachen die Benutzererfahrung beim Anwendungszugriff, indem sie es Benutzern ermöglichen, sich einmal anzumelden und an jedem Standort auf alle Anwendungen zuzugreifen, für die sie Zugriffsrechte haben.

Agilität in einer Zeit des Umbruchs

Mika Yamamoto, Chief Marketing und Customer Experience Officer, spricht über die virtuelle Agility-Konferenz von F5, die branchenführende Veranstaltung für Architekten, Ingenieure und Entwickler, bei der sie erfahren, wie das Erstellen, Verwalten und Sichern von Anwendungen in Multi-Cloud-Umgebungen die digitale Transformation beschleunigen und bessere Kundenerlebnisse bieten kann.

Wie eine Krise den Wert menschenzentrierter Systeme offenbart

Kultur ist nichts, was man als Reaktion auf eine Krise einschalten kann. Die digitale Transformation ist in erster Linie eine Reaktion auf ein Geschäftsbedürfnis. Daher müssen die Initiativen, die dies unterstützen, unter Berücksichtigung der Geschäftsergebnisse konzipiert werden. Teri Patrick von F5 untersucht, wie sich die Unternehmenskultur im Kontext der aktuellen Pandemie auf die Geschäftsergebnisse ausgewirkt hat.

Leistungsstarke Optionen für Dienstanbieter: F5 kooperiert mit IBM Telco Network Cloud Ecosystem

James Feger, GM, Dienstleister, F5: Dieser neue Partnerschaftsbereich ist von großer Bedeutung, da er die gemeinsamen Werte von F5 und IBM weltweit ins Rampenlicht rückt und Serviceprovidern eine größere Auswahl an modernen Architekturen und Infrastrukturen bietet – mit Hardware- und Softwareoptionen, um Open-Source-Hybrid-Cloud-Container zu ermöglichen und Innovationen für eine schnelle Netzwerktransformation voranzutreiben.

Microservices werden das neue COBOL

Inmitten dieser Pandemie gerieten in vielen US-Bundesstaaten die Systeme zur Bearbeitung von Arbeitslosenanträgen in Gefahr. Die mit COBOL entwickelten Systeme waren einer überwältigenden Nachfrage ausgesetzt, was zu einem dringenden Bedarf an Fachkräften führte, die diese bis ins Jahr 1959 zurückreichende Programmiersprache beherrschten. Parallel dazu basieren viele Anwendungen, die die aktuellen Bemühungen zur digitalen Transformation vorantreiben, auf Microservices. Diese Apps werden wahrscheinlich, wie ihre COBOL-Vorgänger, so wichtig sein, dass auch sie in 50 oder 60 Jahren noch laufen könnten. 

Sicherheit ist (immer noch) jedermanns Verantwortung

Mit der zunehmenden Zahl von Anwendungen im Zusammenhang mit den digitalen Transformationsbemühungen von Unternehmen erhöht sich auch die Zahl der Angriffsflächen, die böswillige Akteure ins Visier nehmen können. Die Auswirkungen der aktuellen Pandemie beschleunigen dieses Wachstum noch weiter. Zusammen mit der Tendenz der Benutzer, Passwörter wiederzuverwenden, ergibt sich leider eine ideale Umgebung für Credential-Stuffing-Angriffe. In diesem Artikel hebt Renuka Nadkarni vom Office of the CTO von F5 Best Practices hervor, die sowohl Unternehmen als auch Verbrauchern helfen können, sich zu schützen.

Sichtbarkeit: Wo effektives App-Service-Management und Fehlerbehebung beginnen

Angesichts der Tatsache, dass Initiativen zur digitalen Transformation für moderne Unternehmen schnell zu einer selbstverständlichen Maßnahme werden, ist die effektive Verwaltung der App-Dienste – und der Geräte, auf denen sie basieren – von größter Bedeutung. Zudem ist es weder leicht noch einfach oder unkompliziert, insbesondere in der Multi-Cloud-Welt. Aus diesem Grund legt F5 so großen Wert darauf, mit BIG-IQ 7.1 durchgängige App-Sichtbarkeit und -Kontrolle vom Code bis zum Kunden zu ermöglichen.

F5 erzielt im zweiten Quartal des Geschäftsjahres 2020 ein Umsatzwachstum von 7 %

„Wir beobachten eine weiterhin rasante Akzeptanz unserer Software- und Abonnement-Angebote, da Unternehmen und Serviceprovider-Kunden weltweit auf F5 vertrauen, um einen konsistenten Anwendungszugriff, eine konsistente Bereitstellung und Sicherheit sicherzustellen“, sagte François Locoh-Donou, CEO und President von F5. „Im letzten Monat des Quartals sahen wir auch eine erhöhte Nachfrage nach Kapazitäten, da die Kunden ihre Fernzugriffsfunktionen schnell und in manchen Fällen massiv skalieren wollten, um die Sicherheit ihrer Mitarbeiter und den Geschäftsbetrieb zu gewährleisten.“

Partner News: Fortanix-Datensicherheitsplattform jetzt auf Microsoft Azure verfügbar, um den Schutz privater Daten in der öffentlichen Cloud zu verbessern

Frank Strobel, Director, Cybersecurity und IoT Alliances bei F5: „Kunden, die BIG-IP- und NGINX-Lösungen in Azure ausführen, haben jetzt eine zusätzliche Option für die Schlüsselverwaltung, die die Skalierbarkeit bewahrt und gleichzeitig die volle Kontrolle über die Sicherung des Website-Verkehrs bietet.“

Kontrolle versus Ausführung im Datenpfad

Der Aufstieg der Cloud und die fortschreitende Nutzung von Containern deuten auf dynamische Datenpfade hin, über die Apps bereitgestellt werden. Ein einziger strategischer Kontroll- und Ausführungspunkt ist oft weder operativ noch architektonisch realisierbar. Dies bedeutet jedoch nicht, dass eine einheitliche Kontrolle nicht mehr möglich ist, vorausgesetzt, man wählt das richtige Werkzeug.

Ein „Mensch-zuerst“-Ansatz, während sich die Kunden schnell anpassen

Organisationen auf der ganzen Welt legen großen Wert auf Gesundheit und Wohlbefinden und finden heraus, wie sie effektiv arbeiten können, wenn ihre Mitarbeiter durch physische Distanz getrennt sind. Ian Jones, Leiter der globalen Professional Services- und Training Services-Teams von F5, zeigt auf, wie Unternehmen den heutigen Anforderungen begegnen und zieht Lehren, die noch lange nach dem Ende der Pandemie gelten werden.

F5 und AlgoSec ermöglichen ganzheitliches Netzwerksicherheitsmanagement

In den heutigen heterogenen IT-Umgebungen kommt es allzu leicht vor, dass sich die mit den Geräten, aus denen das Netzwerk besteht, verbundenen Regeln und Objekte vervielfachen, was die Komplexität und die Risiken erhöht. Um dieses Problem zu lösen, hat AlgoSec eng mit F5 zusammengearbeitet, um umfassende Sichtbarkeits- und Orchestrierungsfunktionen auf die gesamte Netzwerksicherheitsstruktur mehrerer Anbieter auszuweiten.

Mika Yamamoto spricht über die Beseitigung von Reibungspunkten und die Steigerung der Freude bei der Leitung von Marketing- und Kundenerlebnisorganisationen

Audio und Transkript des jüngsten Gastauftritts von F5 CMCXO, bei dem es auch um die digitale Transformation und die Bedeutung von „Code verbindet uns alle“ geht. (Podcast auch verfügbar auf Spotify , Apple Podcasts , Google Play , iHeartRadio und anderen.)

Unbeabsichtigte Folgen von COVID-19: Operatives Risiko

Außergewöhnliche Zeiten erfordern außergewöhnliche Maßnahmen. Viele Menschen haben diesen Satz im Lichte von COVID-19 geäußert. Eine dieser außergewöhnlichen Maßnahmen war für viele von uns die Umstellung auf Fernarbeit. In diesem Zusammenhang wird oft über den Zugriff auf kritische Apps diskutiert. Aber wir erfahren selten Einzelheiten darüber, wie dieser Zugriff ermöglicht wurde.

App-Server als Einfügepunkte

Ein Einfügepunkt ist eine architektonisch eindeutige Stelle im Pfad vom Code zum Kundendaten, an der es sinnvoll ist, Funktionen hinzuzufügen, die häufig außerhalb des Zuständigkeitsbereichs der Entwicklung liegen oder betrieblich effizienter sind. Einfügepunkte sind der Client, die Infrastruktur und die App selbst. Wir suchen also nach App-Diensten, die zum Zeitpunkt der Einbindung sowohl betriebswirtschaftlich als auch kosteneffizient sind. In diesem Fall konzentrieren wir uns auf den App-Server (die Plattform) selbst.

Wie sicher ist Ihr VPN?

Die Sicherheit virtueller privater Netzwerke (VPN) ist seit jeher wichtig und angesichts der aktuellen COVID-19-Pandemie nun zwingend erforderlich. Fernarbeit hat sich schnell zur neuen Normalität entwickelt und dementsprechend ist die Nachfrage nach VPN-Funktionen sprunghaft angestiegen. Leider – wenn auch nicht überraschend – haben gleichzeitig auch die Angriffe auf VPNs stark zugenommen.

Leben während der Pandemie in Asien: Eine Perspektive auf die Krise

Kunaciilan Nallappan von F5 blickt auf die ersten Tage des Jahres 2020 zurück und teilt seine Gedanken zur ersten Reaktion des Unternehmens auf die COVID-19-Pandemie und zur anhaltenden Bedeutung, Mitarbeiter, Kunden und die Gemeinschaft an die erste Stelle zu setzen, während wir diese Zeiten gemeinsam meistern.

Video- und Netzwerkoptimierung für Mobilfunkanbieter in Zeiten von COVID-19

Für die Mobilfunkanbieter war COVID-19 in letzter Zeit der Katalysator für einen dramatischen Anstieg des Datenverkehrs, da Unternehmen und Verbraucher obligatorische Richtlinien zum Zuhausebleiben befolgen. Glücklicherweise haben viele OTT-Anbieter ihre Video-Streams gedrosselt, um die Belastung des Netzwerks zu verringern. Den Dienstanbietern ist dadurch jedoch auch bewusst geworden, wie wichtig es ist, vorbereitet zu sein.

Von Lösungen zu Stapeln: Das Zeitalter der Versammlung

Diese Komponentenbildung der IT ist vergleichbar mit der Komponentenbildung der Anwendungen, deren Sicherung und Bereitstellung sie übernehmen soll. Schätzungsweise 80 bis 90 % der modernen Anwendungen bestehen aus Komponenten von Drittanbietern, von denen die meisten Open Source sind. Zu den Vorteilen zählen Geschwindigkeit, Reaktionsfähigkeit auf Veränderungen (Agilität) und geringere Kosten für die Erstellung der Software. Wenn schließlich schon jemand anderes den Code für ein Rad geschrieben hat, warum sollte man es dann neu erfinden?

Was uns sechs Jahre „State of Application Services“-Daten über die Vorbereitung von Organisationen sagen

Da Unternehmen ihre globalen Teams schnell dazu bewegen, von zu Hause aus zu arbeiten, achten sie auf die Leistung, Verfügbarkeit und Sicherheit ihrer Unternehmensanwendungen. In jüngsten Gesprächen mit Kunden und Partnern auf der ganzen Welt stellen wir interessanterweise fest, dass der Fokus erneut auf einigen derselben Anwendungsdienste liegt, die 2015 ganz oben auf der Liste standen – Lastausgleich, Netzwerk-Firewall, Virenschutz und, am wichtigsten, Identität und Zugriff.

Einbindung globaler Teams und Communities während der COVID-19-Pandemie

Da die Auswirkungen von COVID-19 weiterhin weltweit zu spüren sind, denken F5s Chief Human Resources Officer Ana White und Chief Marketing & Customer Experience Officer Mika Yamamoto über die Umsetzung von Reaktions- und Bereitschaftsmaßnahmen nach, die Mitarbeiter und Gemeinden weltweit erreichen.

F5 nimmt Sri Shivananda in seinen Vorstand auf

„Sri hat sich während seiner gesamten Karriere an vorderster Front mit der Frage beschäftigt, wie sich Technologie nutzen lässt, um Finanzdienstleistungen und Handel bequemer, erschwinglicher und sicherer zu machen“, sagte François Locoh-Donou, Präsident und CEO von F5. „Sein Hintergrund wird für F5 von großem Nutzen sein, da wir die Art und Weise, wie wir über SaaS, Cloud und digitale Markteinführungsbemühungen mit unseren Kunden in Kontakt treten, weiter ausbauen.“

Um Einblick in Ihre Anwendungen zu gewinnen, müssen Sie Betriebssilos aufbrechen

F5 EVP Kara Sprague: Einer der Gründe, warum die Sichtbarkeit auf Anwendungsebene so schwer zu erreichen ist, liegt darin, dass die Datenpfade der Anwendungen komplex sind. Im Allgemeinen gibt es für eine einzelne Anwendung mehrere Betriebssilos entlang des Datenpfads und für jede der Anwendungsarchitekturen und Infrastrukturumgebungen, die innerhalb einer Multi-Cloud-Architektur verwendet werden, noch mehr Betriebssilos. Und wo Silos vorhanden sind, ist die Sichtbarkeit eingeschränkt.

Technische Dienste von F5: Geschäftsfortführung in Zeiten des Coronavirus

Die COVID-19-Pandemie hat fast über Nacht eine neue Arbeitsrealität geschaffen. Weltweit finden Unternehmen wie F5 neue Wege, um Flexibilität und innovative Zusammenarbeit als Schlüsselelemente der Mitarbeiterkultur zu stärken. In diesem Artikel wirft Jay Kelley einen genaueren Blick auf die Aktivitäten des Technology Services-Teams bei F5 im Laufe des März 2020, um den sich ändernden Anforderungen des Unternehmens und seiner Kunden gerecht zu werden.

Optimierung des Fernzugriffs zur Unterstützung der Arbeit von zu Hause aus während COVID-19

Die allgemeine Dominanz des Video- und SaaS-Verkehrs ist heutzutage einer der Gründe dafür, dass Remote-Access-Dienste überlastet sind. Parallel dazu nimmt während dieser Pandemie die Telemedizin zu und damit auch der Live-Videoverkehr. Eine Möglichkeit, die Kapazität zu erhöhen und die Leistung für Remotebenutzer zu verbessern, besteht darin, Ihre Remotezugriffskonfiguration zu aktualisieren, um die moderne Zusammensetzung des Anwendungsverkehrs widerzuspiegeln.

DevOps ist der Herausforderung gewachsen und schließt die Sicherheitslücke bei Web-Apps mit dem Essential App Protect Service von F5

Essential App Protect vereinfacht die Absicherung von Anwendungen und reduziert das Rätselraten, indem es einfache, schnelle und skalierbare Cloud-basierte Sicherheit für Web-Apps bietet – wo auch immer diese eingesetzt werden. Der Dienst kann innerhalb von Minuten aktiviert werden und bietet Apps sofort einsatzbereiten Schutz vor gängigen Web-Exploits, bösartigen IPs und koordinierten Angriffen.

Die nächste Reise für Anwendungen: Wertschöpfung aus einem Meer an Daten

Ken Arora vom Office of the CTO von F5 untersucht, wie die Entwicklung von Anwendungen und Anwendungsdiensten mit dem größeren Megatrend der Datenwertgewinnung (sowie der digitalen Transformation) interagiert und harmoniert, wo diese Symbiose heute steht und schließlich, wohin sie in naher Zukunft geht.

Netzwerke in unsicheren Zeiten am Laufen und geschützt halten

Eine neue Realität bringt neue Schwachstellen mit sich. Wenn nahezu 100 % der Mitarbeiter Telearbeit leisten, stellt sich die Frage: Was ist das wichtigste Glied in der Konnektivitätskette? Wenn immer mehr Kunden für ihre Produktbestellungen auf das Internet zurückgreifen, welcher Teil der Geschäftstätigkeit eines Unternehmens wird dann plötzlich zum kritischsten? Natürlich, es ist das Netzwerk.

Cloud, COVID-19 und das schwer fassbare Maß an Agilität

COVID-19 und seine rasche Verbreitung rund um den Globus haben jedoch bedauerlicherweise und unbeabsichtigt die Wahrnehmung von Geschäftsagilität verändert, insbesondere im Zusammenhang mit der plötzlichen Verlagerung von Mitarbeitern, die von weit verteilten Standorten aus auf Anwendungen und Daten zugreifen müssen.

Aufrechterhaltung der Geschäftskontinuität während einer globalen Krise

Ob Sie nun Schwierigkeiten haben, auf Nutzungsspitzen zu reagieren, effektiv mit einer Belegschaft zu kommunizieren, die seit Kurzem im Homeoffice arbeitet, oder sicherzustellen, dass alle Mitarbeiter Zugriff auf die Apps und Systeme haben, die sie für ihre Arbeit benötigen – hier sind einige einfache Tipps, die Ihnen dabei helfen, sich an die neue Realität anzupassen.

Ein Brief von CEO François Locoh-Donou zur Reaktion von F5 auf COVID-19

Um weitere Hintergrundinformationen und Einblicke in die Reaktion des Unternehmens auf COVID-19 zu erhalten, haben wir hier als Blogbeitrag eine Kopie der jüngsten E-Mail unseres CEO an F5-, NGINX- und Shape-Kunden weltweit veröffentlicht.

NetDevOps-Umfrage: Das zunehmend automatisierte Leben von NetOps

Die neueste NetDevOps-Umfrage liegt vor und die Ergebnisse sind hinsichtlich des Zustands der Bereitstellungspipeline in Unternehmen vielversprechend. Die NetDevOps-Umfrage ist eine Gemeinschaftsanstrengung und sucht nach Details, die in Umfragen zum Thema „das Netzwerk“ normalerweise nicht zu finden sind.

DNS ist nicht das Erste, was einem in einer Krise in den Sinn kommt

Angeregt durch das Coronavirus, ist die massive Verlagerung zur Telearbeit eine der bemerkenswertesten Maßnahmen, mit denen Unternehmen wie F5 schnell reagieren, um sicherzustellen, dass die Kunden einsatzbereit bleiben. Doch während sich dieser Wandel branchenweit durchsetzt, treten auch in anderen Bereichen Komplexitäten auf.

Der Stand der App-Dienste im Jahr 2020: Die DevOps-Kluft

Wenn Sie glauben, dass es sich bei DevOps lediglich um Entwickler handelt, die Skripte schreiben und CI/CD-Pipelines verwalten, liegen Sie falsch. Wenn Sie dachten, es handele sich lediglich um operative Abteilungen, die sich auf die Entwicklungspipeline konzentrieren, liegen Sie ebenfalls falsch.

F5 sorgt mit BIG-IP APM dafür, dass Remote-Mitarbeiter verbunden und geschützt bleiben

Angesichts der umfassenden Schutz- und Präventionsbemühungen aufgrund von COVID-19 stellt sich die Frage, wie ans Haus gebundene und im Homeoffice tätige Mitarbeiter produktiv bleiben, von jedem beliebigen Ort aus und über verschiedene Geräte auf Anwendungen an jedem beliebigen Ort zugreifen und die Sicherheit von Unternehmens-Apps und -Daten gewährleisten können. Jay Kelley bietet einige hilfreiche Hinweise im Zusammenhang mit der Zugriffsverwaltungslösung von F5, BIG-IP Access Policy Manager (APM).

Reaktion auf das Coronavirus: Sechs Möglichkeiten zur Verbesserung der App-Verfügbarkeit und -Leistung für Ihre Endbenutzer

Wenn Sie ein IT-Experte sind, stellen die Auswirkungen von COVID-19 neben unzähligen zwischenmenschlichen Anpassungen eine Menge neuer Herausforderungen für die Geschäftskontinuität dar. Sie müssen schnell auf beispiellose Änderungen der Arbeitszeiten, den Fernzugriff auf Anwendungen und Spitzen im Netzwerk- und Datenbedarf reagieren. All dies kann aufgrund überbeanspruchter Ressourcen zu einer trägen Anwendungsintegrität und -leistung führen und Ihre Fähigkeit beeinträchtigen, Kunden zu bedienen, während sie sich an neue Realitäten anpassen.

Erwartungen und Anpassung: Die größten Kundenherausforderungen von heute meistern

F5 EVP Kara Sprague: Heutzutage versuchen Unternehmen, ein extremes Tempo des Wandels mit steigenden Anforderungen in Einklang zu bringen. Sie bedienen Benutzer, die nicht immer wissen, was sie wollen, und stehen gleichzeitig unter dem ständigen Druck, innovativ zu sein, wettbewerbsfähig zu bleiben und auf Marktentwicklungen zu reagieren. Für viele unserer Kunden sind diese sich rasch ändernden Dynamiken zu einem Katalysator für die Einleitung groß angelegter Transformationen geworden.

Daten und Computer kümmern sich nicht um das Geschlecht: Ein Q&A mit Lori MacVittie von F5

Anlässlich des Internationalen Frauentags nimmt sich Lori MacVittie in diesem Q&A mit Neil Jaques von EMEA einen Moment Zeit, um über ihre bisherige Karriere zu sprechen, Tipps für Frauen zu geben, die in die Technologiebranche einsteigen möchten, und Gründe für weiteren Optimismus am Horizont (insbesondere im Bereich Cloud Computing) zu nennen.

Der Stand des Enterprise-App-Portfolios

Wenn Organisationen neue Architekturen einführen und neue Apps entwickeln, verwerfen sie in der Regel nicht die bereits vorhandenen. Zwar wird das Portfolio im Laufe der Zeit immer etwas ausgedünnt, doch im Allgemeinen gilt, dass Apps, die vor Jahren mit herkömmlichen Architekturen in Betrieb genommen wurden, immer noch im Einsatz sind – vorausgesetzt, sie bieten weiterhin einen geschäftlichen Mehrwert.

Stand der Anwendungsdienste 2020: App-Einstellungen

Wenn wir uns jedes Jahr mit dem Stand der Anwendungsdienste befassen, konzentrieren wir uns nicht nur auf App-Dienste. Es gibt eine Vielzahl von Trends und Technologien, die sich auf App-Dienste im Allgemeinen auswirken. So haben beispielsweise neue App-Architekturen, Automatisierung und die Cloud zunehmend auch Auswirkungen auf die damit verbundenen Themen. Dies machte eine Umstellung von der Bereitstellung von App-Diensten als Software hin zu an Hardware gekoppelter Software, von virtuellen Maschinen zur Cloud und seit Kurzem auch zu Containern erforderlich.

Software und hohe Leistung: Warum sie sich nicht gegenseitig ausschließen müssen

Die Vorteile der Migration von hardwaredominierten Umgebungen zu Cloud- und softwaredefinierten Architekturen sind bekannt – verbesserte Skalierbarkeit, betriebliche Agilität und wirtschaftliche Flexibilität, um nur einige zu nennen. Allerdings herrscht häufig die falsche Vorstellung, dass Unternehmen zur Erzielung dieser Vorteile Abstriche bei der Leistung ihrer Apps machen müssten.

Fundbüro: Wenn Wolken Ihre Apps verdecken

Lori MacVittie setzt eine Blogserie zu F5 Beacon und Anwendungssichtbarkeit fort: Die meisten von uns, die schon einmal in einem Unternehmen gearbeitet haben, kennen mindestens eine Geschichte darüber, wie es dazu kam, dass eine App, die irgendwo auf dem Firmengelände ausgeführt wurde, nicht gefunden werden konnte. Ob auf einem längst vergessenen Server unter jemandes Schreibtisch oder tief im Rechenzentrum: In jedem langlebigen Unternehmen ist es sicher schon einmal vorgekommen, dass eine App verloren gegangen ist.

F5 erweitert LGBTQ+-Support in EMEA

F5 hat diese Woche die Gründung der Niederlassung in Großbritannien und Irland (UKI) seiner F5 Pride Employee Inclusion Group (EIG) bekannt gegeben. Außerdem fand dort der erste EMEA-weite F5 Pride des Unternehmens statt: LGBTQ+ @ Work-Symposium, bei dem Best Practices für Vielfalt und Inklusion hervorgehoben und Pläne zur weiteren Stärkung der unternehmensweiten Unterstützung für LGBTQ+-Mitarbeiter ausgearbeitet werden.

F5 bietet seinen Kunden durchgängige App-Sicherheit

[Pressemitteilung] Bei RSA stellte F5 seinen kundenorientierten Ansatz zum Anwendungsschutz vor, der durch neue Angebote und die kürzliche Übernahme von Shape Security durch das Unternehmen gestärkt wurde. Basierend auf Anwendungsfällen von Kunden, bekannten Angriffspraktiken in der Branche und Bedrohungsinformationen von F5 Labs schützt das umfassende Portfolio von F5 alle Anwendungen, ohne das Endbenutzererlebnis zu beeinträchtigen oder die Markteinführungszeit zu verlangsamen.

Stand der Anwendungsdienste 2020: Cloud-Einblicke

Obwohl es für den Begriff „Cloud-native“ immer noch viele Definitionen gibt, kann man ihn eher als eine Methodologie und Herangehensweise betrachten, nicht als eine bestimmte Technologie. Und die Bedeutung einer festen Verankerung dieses Prinzips in Ihrem Unternehmen kann nicht genug betont werden. Für die an der digitalen Transformation beteiligten Teams und Einzelpersonen besteht die Priorität darin, sicherzustellen, dass sie sich über das Geschäftsergebnis einig sind und es verstehen, um es zur Entwicklung technischer Entwürfe/Lösungen zu nutzen.

Feiern Sie Cloud-Sicherheit mit Microsoft

F5 hat die RSA-Woche bei Microsoft Security 20/20 mit Bravour und Stil eingeläutet. Bei dieser Galaveranstaltung wurden die wichtigsten Partner im Microsoft Security-Ökosystem gefeiert und geehrt. Es ist äußerst erfreulich, mit dem Customer Impact Award für unsere Kundenorientierung bei F5 ausgezeichnet zu werden, da Sicherheit sowohl für F5 als auch für Microsoft eine entscheidende Initiative und Kernkompetenz darstellt.

Telemetrie: Eine andere Art von Daten

Nutzen wir Telemetrie nur, weil sie attraktiver klingt als Daten? Letztlich sind sowohl Daten als auch Telemetrie organisierte Informationseinheiten. Es ist kein Verbrechen, sie synonym zu verwenden. Doch wenn man es genau nehmen will, besteht tatsächlich ein Unterschied. Und dieser Unterschied wird immer wichtiger, wenn Unternehmen in die Datenökonomie eintreten.

KI und die Rolle von Anwendungsdiensten

Unser allgemeines Verständnis dieses komplexen Themas ist größtenteils Hollywood und der Science-Fiction zu verdanken. Vereinfacht ausgedrückt kann man künstliche Intelligenz jedoch wie folgt definieren: „Einem Computer beizubringen, Aspekte der menschlichen Intelligenz nachzuahmen.“ Um zu verstehen, wie KI und Anwendungsservices in Zukunft zusammenarbeiten werden, müssen wir zunächst drei unterschiedliche Arten von KI untersuchen: Stark, schwach und unterstützend.

Containernative App-Dienste

Eine wachsende Zahl von App-Diensten werden zu integralen Bestandteilen von Cloud-nativen Architekturen, und die neuen App-Dienste sind fast ausschließlich Container-native App-Dienste. (Diese werden im Allgemeinen – wenn auch nicht immer – als Teil der umgebenden Betriebsumgebung bereitgestellt, die zum Liefern einer Cloud-nativen Anwendung erforderlich ist.) Lori MacVittie untersucht Beispiele solcher Dienste und ihren zunehmenden Wert für Unternehmen.

F5 State of Application Services-Forschung zeigt wichtige Chancen zur Skalierung und Beschleunigung der digitalen Transformation auf

[Pressemitteilung] F5 hat die Verfügbarkeit seines Berichts „State of Application Services“ 2020 bekannt gegeben. Die diesjährige Umfrage ergab, dass viele Organisationen allmählich die Vorteile erkennen, die sich aus der größeren Skalierung und Geschwindigkeit der Anwendungsbereitstellung in ihrem Unternehmen ergeben. Dieser Wert kann jedoch eine erhebliche Komplexität mit sich bringen, da Unternehmen ihre veraltete Infrastruktur beibehalten und sich gleichzeitig zunehmend auf mehrere öffentliche und private Clouds verlassen, moderne Anwendungsarchitekturen implementieren und mit einer sich entwickelnden und komplexen Bedrohungslandschaft konfrontiert sind.

Untersuchungen von F5 Labs zeigen, dass globale Serviceprovider zunehmend unter Beschuss von DDoS-Angriffen stehen

Aktuellen Forschungsergebnissen zufolge nehmen Distributed-Denial-of-Service-Angriffe (DDoS) auf Dienstanbieter deutlich zu. Eine Analyse der Daten zu Sicherheitsvorfällen bei Kunden weltweit – sowohl im Mobil- als auch im Festnetz – der letzten drei Jahre ergab außerdem, dass Brute-Force-Angriffe zwar immer noch weit verbreitet sind, aber abnehmen. Zu den weiteren beobachteten Bedrohungen zählen kompromittierte Geräte und Web-Injection-Angriffe.

Dienstanbieter am Rande: Gängige Automatisierungs-Frameworks und das Ende von Geschwindigkeits- und Sicherheitskompromissen

Bart Salaets: In der noch nicht allzu fernen Vergangenheit der Branche der Dienstanbieter gab es eine klare Trennlinie. Auf der einen Seite trieben Netzwerk- und Sicherheitsteams die Entwicklung hin zu einer NFV-Architektur voran, mit einem starken Fokus auf der Virtualisierung von Netzwerk- und Sicherheitsfunktionen. Auf der anderen Seite haben Entwickler Cloud-Plattformen, DevOps-Methoden und Automatisierung über CI/CD-Pipelines begeistert angenommen. Sie kommen an der Kante zusammen.

Der Stand der App-Dienste im Jahr 2020: Apps, Automatisierung und Architekturen

[Blogbeitrag] Monatelange Analysen von über 2600 Antworten auf unsere Umfrage zum Stand der Anwendungsdienste haben zu einem faszinierenden Einblick in die Auswirkungen der digitalen Transformation auf Organisationen auf der ganzen Welt geführt. Unternehmen befinden sich auf einem Weg der technologischen Transformation. Vier von fünf Führungskräften erklärten uns, dass sie Initiativen zur digitalen Transformation umsetzen und dass diese Initiativen die Einführung von Cloud-nativen Architekturen und App-Diensten vorantreiben – wobei Automatisierung und Sicherheit ebenfalls im Vordergrund stehen.

Der NGINX-Controller der nächsten Generation von F5 beschleunigt die Bereitstellung moderner Anwendungen

F5 stellt NGINX Controller 3.0 vor, eine Cloud-native Anwendungsbereitstellungslösung, die Unternehmen dabei hilft, die Geschäftsflexibilität zu erhöhen, Risiken zu mindern und das digitale Erlebnis ihrer Kunden zu verbessern. Die 3.x-Serie wurde entwickelt, um Produktivität und Effizienz zu steigern und bietet die erste Multi-Cloud-Self-Service-Plattform, die die Reibungspunkte zwischen DevOps, NetOps, SecOps und App-Entwicklern beseitigt.

F5 Freitag: Integration von BIG-IP mit NSX-T

Während Unternehmen ihren Weg durch die digitale Transformation stetig voranschreiten, wird die Frage der Integration zu einer entscheidenden Frage. Zusätzlich zu den offensichtlichen Integrationsherausforderungen, die sich aus dem heterogenen App-Portfolio der meisten Unternehmen ergeben, gibt es ähnliche Herausforderungen, die sich aus dem heterogenen App-Service-Portfolio ergeben, das die Organisationen ebenfalls pflegen. Lori MacVittie weist auf diese F5/VMware-Integration hin, um hervorzuheben, wie Kunden die Sicherheit, Skalierbarkeit und Leistung von Anwendungen gewährleisten können.

Fundbüro: Sind Ihre Apps kosteneffektiv?

Bei Anwendungen, die sich vor Ort befinden, wissen Sie möglicherweise, wo sich alle befinden oder zumindest, wie Sie sie auf Anfrage finden. Aber wissen Sie bei der Umstellung auf Cloud-native Apps und der Migration zu Cloud-Bereitstellungen, wo sich alle Ihre Apps in Multi-Cloud-Umgebungen befinden? Jonathan George untersucht diese Themen im Kontext von F5 Beacon, der SaaS-Lösung des Unternehmens für App-Sichtbarkeit und -Analyse.

F5 Networks gibt Ergebnisse für das erste Quartal des Geschäftsjahres 2020 bekannt

F5 gab die Finanzergebnisse für das am 31. Dezember 2019 endende erste Geschäftsquartal bekannt. Der Umsatz von 569,3 Millionen US-Dollar im ersten Quartal des Geschäftsjahres 2020 entspricht einem Wachstum von 5 % gegenüber 543,8 Millionen US-Dollar im ersten Quartal des Geschäftsjahres 2019, bedingt durch ein Umsatzwachstum bei Softwarelösungen von 50 %.

Schmutzige Daten sind ein Geschäftsrisiko

Die Unfähigkeit, die Integrität oder Richtigkeit von Daten zu überprüfen, sollte für Organisationen, die eine digitale Transformation durchführen (und dabei in hohem Maße auf Daten angewiesen sind), ein erhebliches Problem darstellen. Diese Daten werden nicht nur für geschäftliche Zwecke genutzt, sondern bilden auch die Grundlage für die Muster- und Verhaltenserkennung. Dementsprechend ermöglicht es erweiterte Analysen, die automatisch betriebliche und geschäftliche Entscheidungen ohne menschliches Eingreifen treffen.

Sichere Cloud-Architektur: Planung von Geschäftsergebnissen

In seinem neuesten Blog zieht Tim Wagner von F5 Parallelen zwischen Secure Cloud Architecture und Stadtplanung. Dabei geht er auf wichtige Überlegungen und zu berücksichtigende Punkte ein und nennt – ganz entscheidend – Fragen, die zu Beginn gestellt werden sollten, um die gewünschten Ergebnisse zu erzielen.

Beschleunigen Sie die Anwendungsbereitstellung vom Code zum Kunden mit NGINX

François Locoh-Donou, CEO von F5: Der neue NGINX Controller 3.0 bietet erweiterte Unternehmensfunktionen, die über das Angebot herkömmlicher und Cloud-nativer Lösungen hinausgehen. Indem wir Kunden (von DevOps bis NetOps) die Möglichkeit geben, Funktionen über Bereitstellungsmodelle und Standorte hinweg zu automatisieren, eröffnen wir eine Reihe neuer Self-Service-Funktionen, die die Agilität erhöhen, Risiken minimieren und die Erfahrungen verbessern, die Unternehmen ihren Kunden bieten können.

Einführung von NGINX Controller 3.0: Beschleunigen Sie die Markteinführungszeit mit app-zentrierter Bereitstellung

Gus Robertson, SVP und GM von NGINX bei F5: Ein app-zentrierter Ansatz stärkt die Fähigkeiten der Entwickler durch Self-Service, allerdings über eine zentrale Lösung, die Kontrolle und Compliance für die Betriebsteams aufrechterhält. Der Schlüssel zum Ausgleich der AppDev-Produktivität und der Ops-Compliance liegt in der Verlagerung des Schwerpunkts von der Infrastrukturinstanz, die die App unterstützt, zur Anwendung selbst. Mit Controller können Teams aus den Bereichen DevOps, NetOps, SecOps und AppDev über den gesamten Anwendungslebenszyklus hinweg arbeiten und die für ihre Rolle relevanten Aufgaben verwalten.

F5 schließt Übernahme von Shape Security ab

Gemeinsam stellen F5 und Shape eine End-to-End-Anwendungssicherheitslösung dar, die die Komplexität der Infrastruktur reduziert und gleichzeitig jeden Aspekt der Reise „vom Code zum Kunden“ vor Verlusten durch Online-Betrug, Reputationsschäden und Störungen kritischer Online-Dienste schützt.

Shape schließt sich offiziell F5 an, um jede App vor Betrug und Missbrauch zu schützen

Shape-Mitbegründer Derek Smith teilt in diesem neuen Blog seine Gedanken zu einem fusionierten Unternehmen.

Mit Shape und F5 die nächste Bedrohungsgeneration bekämpfen

Was Shape und F5 auszeichnet, ist die Fähigkeit von F5, hochpräzise Daten aus unserer Position vor Millionen unternehmenskritischer Kundenanwendungen zu erfassen, kombiniert mit der hochentwickelten KI-gestützten Analyseplattform von Shape. Durch die Integration von Shape und F5 setzen wir unsere Vision um, einen erweiterten Satz an Sicherheitsfunktionen zu schaffen, der den anspruchsvollsten Angriffen von heute standhält.

Das A in API steht künftig für Automatisierung

API steht für Application Programming Interface. Im Laufe der Jahre hat es sich von einer eng gekoppelten imperativen Spezifikation zu einem lose gekoppelten deklarativen Modell entwickelt. Unabhängig von der Implementierung und der Aufrufart werden APIs häufig mit der App-Entwicklung in Verbindung gebracht. Doch eine andere API-Wirtschaft expandiert stetig. Es liegt im operativen Geschäft. Und in diesem Bereich steht das „A“ in API für Automatisierung.

DevOps-Lebenskompetenzen: Den Beschaffungsprozess verstehen und verwalten

Es ist nicht ungewöhnlich, dass DevOps-Ingenieure Cloud-native Tools, Open-Source-Lösungen oder andere kostengünstige (oder kostenlose) Ressourcen verwenden, die keine erheblichen Investitionen oder Interaktion mit dem Beschaffungsteam erfordern. Was aber, wenn Sie sich für eine umfangreichere IT-Investition einsetzen müssen, um die erforderliche Effizienz zu steigern und eine bessere App-Sicherheit und -Leistung zu gewährleisten?

Fundbüro: Eine einfache Lösung für ein schwieriges Problem

Halten Sie einen Moment inne und stellen Sie sich die folgenden Fragen: Wissen Sie, wie viele Apps Sie haben? Wissen Sie, wie diese Apps funktionieren? Wissen Sie, was diese Apps machen? Dies mögen sehr grundlegende Fragen sein, doch viele Unternehmen haben Schwierigkeiten, Antworten darauf zu finden. Adil Laari von F5 untersucht die App-Sichtbarkeit im Kontext des neuen SaaS-Angebots des Unternehmens, F5 Beacon.

F5 Essential App Protect Service jetzt in der Vorschau

Agilität ist heutzutage der Weg der IT. Wir alle möchten, dass Entwickler und Betrieb schneller vorankommen und ihrer Kreativität freien Lauf lassen, ohne durch die Bereitstellung der App-Infrastruktur und -Ressourcen behindert zu werden. Der Trick besteht darin, unseren Bedarf an schneller App-Bereitstellung mit der Notwendigkeit der Sicherheit und Konformität in Einklang zu bringen (und dabei auch Mikroservices, verteilte API-gesteuerte Architekturen, Container und Multi-Cloud-Bereitstellungen zu integrieren).

OK, 2020, Ratte, was nun?

Gemäß dem chinesischen Tierkreiszyklus steht uns das Jahr der (Metall-)Ratte bevor. Als erstes Tier im Tierkreis bringt die starke, erfolgreiche Ratte ein Jahr voller Neuanfänge und Möglichkeiten. Peter Silva äußert seine Gedanken zu den kommenden Monaten und was sie für die Branche bereithalten könnten.

Fundbüro: App-Verbreitung führt zu mangelnder Einsicht

Heutzutage nutzen Organisationen viele Unternehmensanwendungen für ihre Geschäftsabwicklung, ohne dass die IT Einblick hat. Obwohl diese Art der Verbreitung Risiken birgt, wird sie oft als relativ harmlos angesehen. Dies kann daran liegen, dass sich Führungskräfte und Stakeholder nicht über die tatsächlichen Auswirkungen im Klaren sind, die sich aus der Unfähigkeit ergeben, ein wachsendes Portfolio verloren gegangener Anwendungen zu verwalten.

Einfügen von App-Diensten in sich verändernde App-Architekturen

Anwendungsarchitekturen haben sich seit den Anfängen der Computertechnik mehrfach weiterentwickelt und es ist nicht länger optimal, sich zum Einfügen von Anwendungsdiensten ausschließlich auf einen einzigen, bekannten Datenpfad zu verlassen. Da sich darüber hinaus viele der neuen Datenpfade nicht so gut für eine proxybasierte Plattform eignen, müssen wir uns nach anderen potenziellen Einfügungspunkten umsehen, um moderne Anwendungen zu skalieren und abzusichern.

Jetzt, da Sie wissen, wie wichtig API-Sicherheit ist …

Der Einsatz von APIs kann zu einem Wandel führen, da er neue Geschäftsmodelle und Einnahmequellen ermöglicht. Werden APIs jedoch ohne entsprechende Schutzmaßnahmen implementiert, besteht auch das Potenzial, den Geschäftsbetrieb zu stören und zu gefährden. Zum Abschluss seiner zweiteiligen Blogserie skizziert Mark Campbell Schritte, die Unternehmen unternehmen können, um die aktuellen API-Sicherheitslücken der Branche zu schließen.

F5 übernimmt Shape Security und transformiert damit die Anwendungssicherheit

Shape, ein führendes Unternehmen in der Betrugs- und Missbrauchsprävention, erweitert das erstklassige Portfolio an Anwendungsdiensten von F5 um Schutz vor automatisierten Angriffen, Botnetzen und gezieltem Betrug und schützt so das digitale Erlebnis der Kunden. Die strategische Übernahme beschleunigt die Wachstumsdynamik von F5 und verdoppelt den für F5 adressierbaren Markt im Bereich Sicherheit.

Ein Brief von CEO François Locoh-Donou an die F5-Mitarbeiter zur Ankündigung der Übernahme von Shape Security

François Locoh-Donou teilt eine Kopie der E-Mail mit, die an die weltweiten Mitarbeiter gesendet wurde und in der die Vereinbarung von F5 zur Übernahme von Shape Security angekündigt wurde. 

Warum Cybersicherheit (noch) relevanter wird

Durch die digitale Transformation hat sich der Platzbedarf von Anwendungen deutlich vergrößert. Moderne App-Architekturen sind vielfältiger Natur und erstrecken sich über Hybrid- und Multi-Cloud-Umgebungen, wobei jeder App-Dienst ein gewisses Kompromittierungspotenzial und eine erhöhte Gefährdung birgt. Die Notwendigkeit, jeden App-Dienst zu schützen, ist noch dringlicher geworden, da Bedrohungen auf App-Ebene nach wie vor die häufigste Angriffsart darstellen.

API-Gateways sind die neuen strategischen Kontrollpunkte (aber es mangelt ihnen immer noch an Sicherheit)

Durch die Transformation von monolithischen Anwendungen zu Ökosystemen aus Mikroservices sind APIs zu einem strategischen und entscheidenden Element des Geschäftserfolgs geworden. APIs sind typischerweise so konzipiert, dass sie extern verfügbar gemacht und von Geschäftspartnern, Kunden und Microservices abgerufen werden können. Allerdings können APIs ebenso wie Webanwendungen ein Einfallstor für den unbefugten Zugriff auf vertrauliche Daten sein. Und wie bei vielen technischen Fortschritten bleiben Sicherheitsaspekte oft auf der Strecke.

Umfrage sagt: Container-Sicherheit (immer noch) Anlass zur Sorge

Bedenken Sie Folgendes: 54 % der Container haben eine Lebensdauer von weniger als fünf Minuten. Dies führt vorhersehbar zu Sicherheitsthemen. Wenn Sie versuchen, den Zugriff zu sichern (und das sollten Sie) und die in diesem Container ausgeführte App oder API zu schützen, müssen Sie sicherstellen, dass Ihre Sicherheitsdienste die Richtlinien ständig an den aktuellen Status des Clusters anpassen. Es finden also zahlreiche Änderungen statt, die einen hohen Betriebsaufwand bedeuten.

DevOps-Lebenskompetenzen: Zusammenarbeit mit dem Infrastrukturteam

Für App-Entwickler kann die Zusammenarbeit mit einem großen Infrastrukturplattform-Team ein Segen oder ein Fluch sein. Wenn dieses Team Infrastruktur-, Netzwerk- und Sicherheitsdienste in einem verwalteten Self-Service-Modell bereitstellt und den Entwicklern damit die Mühe der Infrastrukturverwaltung abnimmt, ist das wahrlich ein Segen. Wenn die Hauptlieferung des Infrastrukturteams jedoch aus einem wochenlangen Rückstand mit ständigen Übergaben besteht, können sich die Entwickler verflucht fühlen.

Die Top 10, Top 10 Vorhersagen für 2020

Peter Silva von F5: Jedes Jahr neigt sich dem Ende zu, und die Technikexperten pusten den Staub von ihren Kristallkugel und geben ihre Prognosen für das kommende Jahr bekannt. Als jemand, der (sagen wir großzügig) seit 2012 die Ideen anderer umfunktioniert hat, anstatt sich eigene auszudenken, möchte ich hier die Erwartungen einiger kluger Leute, die ich lese, zusammenfassen ... und nebenbei auch ein paar leichte Kommentare, Perspektiven, Beobachtungen und Ratschläge geben.

Warum die Anwendungsbereitstellung eher wie eine Fabrik (und weniger wie ein Handwerksbetrieb) aussehen sollte

Um sich vorzustellen, wie sich die digitale Transformation und DevOps-Praktiken auf die App-Bereitstellung auswirken, kann man sich eine Anwendungsfabrik gut vorstellen. Anstelle handgefertigter Richtlinien und manueller Überprüfungsprozesse müssen Netzwerk- und Sicherheitsexperten wiederverwendbare Richtlinien definieren, die Entwickler als Teil einer automatisierten Bereitstellungspipeline mit ihren Anwendungen bereitstellen können.

Digitale Transformation: 2020 und darüber hinaus

Bei der digitalen Transformation geht es darum, Technologie von Geschäftsinteraktionen über Prozesse hin zu neuen Modellen zu verlagern. Zunächst geht es um Apps. Mit der Erweiterung des App-Portfolios rückt der Schwerpunkt jedoch auf Automatisierung und Orchestrierung. Mit der zunehmenden Datengenerierung wird die Transformation zum Dreh- und Angelpunkt für neue Geschäftsmöglichkeiten.

Berücksichtigung des Peter-Parker-Prinzips bei der TLS-Inspektion

„Mit großer Macht geht große Verantwortung einher.“ Das Zitat ist eine Anspielung auf Voltaire und Churchill und ist vor allem aus den Spider-Man-Comics bekannt, die Onkel Ben zugeschrieben werden. Ein Teil der kulturellen Verbreitung dieses Satzes liegt natürlich darin, dass er auf eine Vielzahl von Situationen und Themen angewendet werden kann, einschließlich der TLS-Inspektion.

Leute von DevOps: Wenn Sie eines über F5 wissen, dann das

Viele Unternehmen müssen neben neuen Arbeitsmustern auch Anwendungen, Teams und Technologien integrieren, die sich im Laufe der Zeit etabliert haben und heute fest in die Struktur der IT-Bereitstellung eingebettet sind. Zach Westall wirft einen genaueren Blick darauf, wie F5 und BIG-IP DevOps-Teams (und den Gruppen, mit denen sie zusammenarbeiten) dabei helfen, Dienste im gesamten Anwendungsbereitstellungsstapel bereitzustellen, um CI/CD-Praktiken zu unterstützen.

Der Proxy ist eine Schlüsselkomponente für die Zukunft der Sicherheit

Die Zukunft der Sicherheit beruht auf Telemetrie, die mehr ist als das Herausfiltern technischer Datenpunkte aus Paketen. Es erfordert eine ganzheitliche Betrachtung der Interaktionen vom Client über die Anwendung bis hin zum Verhalten. Um Muster zu erkennen und zu etablieren, benötigt maschinelles Lernen enorme Datenmengen. Aus diesem Grund sind programmierbare Proxys ein so wichtiger Teil eines fortschrittlichen Sicherheitsansatzes.

F5 Beacon verschafft Einblicke durch Transparenz in Multi-Cloud-App-Portfolios

F5 Beacon wurde ausdrücklich mit dem Ziel entwickelt, überall Einblick in jede App zu bieten. Auf der Grundlage dieses Grundprinzips haben wir eine robuste offene API und eine intuitive Benutzeroberfläche entwickelt sowie Analysefunktionen aktiviert, die Antworten auf einige der am häufigsten gestellten Fragen von IT- und Unternehmensleitern überall auf der Welt liefern.

Sichere Cloud-Architektur: Vermeidung technischer Schulden

Der leitende Cloud-Evangelist Tim Wagner beschreibt einen typischen Ablauf von Cloud-Migrationsbemühungen (und verweist dabei auf Weihnachtseinkäufe und die AWS re:Invent-Konferenz) sowie einige der allzu häufigen Fallstricke, über die selbst die wohlmeinendsten IT- und Entwicklungsteams stolpern können.

Das Kundenerlebnis hängt von der Sichtbarkeit ab

Für Unternehmen ist Sichtbarkeit weiterhin von entscheidender Bedeutung, wenn es darum geht, Anwendungen zu sichern, zu skalieren und zu beschleunigen. Und da Apps zunehmend verteilt werden – über Container, Clouds usw. hinweg –, müssen wir die Anwendungsdienste, die eine verbesserte Sichtbarkeit zur Verbesserung der Leistung bieten, weiter verteilen.

Erstellen, migrieren und sichern Sie Ihre Apps – Machen Sie mit bei AWS re:Invent!

Tom Atkins betont einige der Vorteile, die F5- und AWS-Kunden beim Erstellen, Migrieren und Sichern ihrer Anwendungen erzielen. Anhand zahlreicher Beispiele unterstreicht dieser Blog auch den Wert der Partnerschaft zwischen F5 und AWS für Unternehmen, die alle Arten von Cloud-Umgebungen einsetzen.

F5, NGINX und unser Engagement für die Kubernetes-Community

Hitesh Patel und Owen Garrett veröffentlichen zeitgleich mit der KubeCon dieser Woche einen Blog mit folgender Anmerkung: F5 ist davon überzeugt, dass es keinen Konflikt zwischen gemeinschaftlichen und kommerziellen Lösungen geben muss. Ein Gleichgewicht lässt sich zwar erreichen, aber dazu bedarf es der Bereitschaft zur Zusammenarbeit und zur ständigen Verbesserung dieses Gleichgewichts, wenn neue Herausforderungen und Innovationen auftauchen.

So stellen Sie NGINX Plus in 10 Minuten auf der Red Hat OpenShift Container Platform bereit

Einer der Gründe für die breite Anwendung von NGINX und NGINX Plus liegt darin, dass es in modernen und traditionellen Architekturen viele Rollen spielt. In diesem Blog hebt Lori MacVittie die Vorteile von NGINX Plus beim Betrieb containerisierter Workloads mit der Red Hat OpenShift Container Platform hervor.

Die drei wichtigsten Erkenntnisse aus dem Site Reliability Engineering Panel mit LinkedIn, Dell und Gremlin auf der NGINX Conf 2019

Viele Organisationen lernen immer noch, wie sie das Konzept und die Rolle des Site Reliability Engineering definieren und Elemente des Chaos Engineering integrieren können. Keiichiro Nozaki von F5 untersucht diese Themen in einer Zusammenfassung der Kommentare einer kürzlichen Podiumsdiskussion auf der NGINX Conf. 

Veränderte Sicherheit in DevOps bedeutet veränderte Denkweisen

Robert Haynes hebt den „2019 State of DevOps Report“ von Puppet hervor und stellt anhand dessen Inhalts und seiner Berufserfahrung Folgendes fest: Die Vorteile einer Verlagerung der Sicherheit in den Software-Lebenszyklus beruhen mindestens ebenso sehr (wenn nicht sogar mehr) auf der Verlagerung dieser DevOps-Verhaltensprinzipien in die Sicherheitsteams wie auf der Verlagerung von Sicherheitstools in die Pipelines.

Wenn die digitalen Mäuse schlauer werden, muss auch die digitale Mausefalle schlauer werden

Renuka Nadkarni vom Büro des CTO von F5: Manche Angriffe sind lediglich lästig, beeinträchtigen die Netzwerkleistung oder stören die Verfügbarkeit. Andere wiederum kommen zwar relativ selten vor, haben aber in Form von Datenschutzverletzungen weitaus schwerwiegendere Auswirkungen. So wie die von Mäusen verbreiteten Plagen in vergangenen Zeiten Städte auslöschten, zerstören die Angriffe von heute den Ruf von Marken und den Geschäftswert. 

Die Zukunft des Lastenausgleichs liegt in den Daten

Zugegeben, Lastausgleichsthemen stehen heute vielleicht nicht ganz oben auf Ihrer Prioritätenliste, aber Lori MacVittie gibt in diesem Blog einige interessante Hinweise darauf, in welche Richtung sich die Technologie entwickelt (und welche weiteren Vorteile sie für die Kunden bietet).

Durchgängige Anwendungstransparenz

Vizepräsidentin Kara Sprague: Der Druck zur digitalen Transformation ist allgegenwärtig geworden. Egal, wie Ihre Strategie aussieht, der Trick besteht darin, Anwendungen in allen Ihren verschiedenen Infrastruktursilos auf konsistente Weise bereitzustellen und zu verwalten. Der beste Weg hierfür – und um Einblick in die Code-to-Customer-Pfade für alle Ihre Anwendungen zu erhalten – ist die Nutzung eines konsistenten Satzes von Multi-Cloud-Anwendungsdiensten.

Edge Computing: Ein Game Changer für Dienstanbieter?

Aufgrund seiner verteilten Natur ermöglicht Edge Computing Dienstanbietern, neue Lösungen und Dienste anzubieten, die gleichzeitig die Einnahmequellen steigern und die Netzwerktransportkosten senken. Mit anderen Worten: Es handelt sich um eine große Sache, und sie versetzt die Dienstanbieter in die einzigartige Lage, ganze Branchen (einschließlich ihrer eigenen) aufzurütteln.

Schutz des Geschäftsbetriebs bedeutet Schutz der APIs

Moderne Anwendungsarchitekturen wie Microservices basieren zunehmend auf APIs und sind daher ein besonders attraktives Ziel für Angreifer, die wissen, wie wertvoll die Kontrolle über diese Endpunkte ist. Lori MacVittie erläutert einige der vorläufigen Optionen zur Sicherung von APIs.

Die drei Phasen der digitalen Transformation

F5-CTO Geng Lin: Organisationen nutzen die Verbreitung digitaler Technologien, um neue Geschäftsmodelle zu definieren oder mit bestehenden Modellen die Geschäftsproduktivität zu verbessern. Während das Tempo der digitalen Transformation je nach Unternehmen und Branche unterschiedlich ist, umfasst der Prozess der digitalen Transformation insgesamt drei Phasen.

F5 kooperiert mit Rakuten Mobile zur Unterstützung des neuen Cloud-nativen Mobilfunknetzes und der Einführung 5G-fähiger Dienste

[Pressemitteilung] F5-Technologien unterstützen Rakutens Einführung des weltweit ersten vollständig virtualisierten, Cloud-nativen Mobilfunknetzes im Oktober und die zukünftige Bereitstellung von 5G. Der Netzbetreiber wird die Funktionen zur Virtualisierung von Netzwerkfunktionen (NFV) von F5 nutzen, um sein neues Mobilfunknetz zu optimieren und seinen Weg zu 5G-Diensten im Jahr 2020 zu beschleunigen.

Mit F5 und AWS Kundeninnovationen in der Cloud beschleunigen

Barry Russell, Vizepräsident des globalen Cloud-Geschäfts von F5, gibt ein Frage-und-Antwort-Interview, in dem er die Ankündigung einer strategischen Kooperationsvereinbarung zwischen F5 und AWS vom 23. Oktober beleuchtet und erklärt, was sie für die Kunden bedeutet.

DevOps endet nicht mit der Bereitstellung

Es spielt keine Rolle, wie schnell Sie liefern können, wenn die Bereitstellung die Veröffentlichung verzögert. Während sich NetOps mit der Automatisierung und Orchestrierung auseinandersetzen, stehen ihre Bemühungen, die Bereitstellung zu beschleunigen, vor erheblichen Herausforderungen. DevOps kann ihnen dabei am besten helfen.

Nimmt die Azure-Strategie noch Gestalt an? So kann F5 Ihnen helfen

Jede Cloud-Reise ist einzigartig und kann kompliziert sein und sehr unterschiedliche Ziele, Strategien und Hürden mit sich bringen. Einige Unternehmen stehen noch ganz am Anfang, andere geben bereits Vollgas: Sie expandieren in Multi-Cloud-Architekturen und modernisieren Anwendungen, um Automatisierung und native Dienste zu nutzen.

F5 Networks gibt Ergebnisse für das vierte Quartal und das Geschäftsjahr 2019 bekannt; verzeichnet im zweiten Quartal in Folge ein Wachstum des Softwareumsatzes von 91 %

Das Unternehmen gibt seine Quartalsergebnisse sowie die Erträge für das Geschäftsjahr 2019 bekannt, wobei die Softwareumsätze weiterhin wachsen.

Die Phishing-Saison steht vor der Tür

Peter Silva: Aus gutem Grund ist Phishing zum Angriffsvektor Nummer eins geworden. Und zu welcher Jahreszeit sind betrügerische Online-Programme wie Phishing und Betrug am aktivsten? Im Wesentlichen jetzt während der Weihnachtseinkaufssaison. (Ich dachte, es wäre am besten, Ihre Aufmerksamkeit kurz vor dem Eröffnungsgong zu erregen.)

F5 gibt strategische Kooperationsvereinbarung mit Amazon Web Services bekannt, um Kunden schnellere Innovationen in der Cloud zu ermöglichen

[Pressemitteilung] F5 und AWS kommen mit einer mehrjährigen globalen strategischen Zusammenarbeitsvereinbarung (Strategic Collaboration Agreement, SCA) voran, um es Kunden besser zu ermöglichen, F5 für neue Cloud-native Anwendungs-Workloads zu nutzen und ihre bestehenden F5-Investitionen auf AWS zu erweitern.

Sie können nicht schützen, was Sie nicht finden können

Sichtbarkeit ist eine oft genannte Herausforderung und bezieht sich typischerweise auf die Fähigkeit, Datenverkehr, Transaktionen und Fehler zu überprüfen, die während der Ausführung einer Anwendung auftreten. Doch Transparenz auf Geschäftsebene hat noch eine andere, vielleicht entscheidendere Bedeutung: eine vollständige Bestandsaufnahme des Anwendungsportfolios des Unternehmens.

Branchentrends mit Forresters Channel-Experten Jay McBain

[Blog und Video] Maggie Miller von F5 unterhält sich mit einem Branchenanalysten über die Trends, die den Optimismus im Kanal antreiben, die Unterschiede der heutigen Käufer und gibt F5-Partnern Ratschläge für diesen sich ständig verändernden Markt.

F5 Silverline Managed Services eröffnet ersten regionalen Point of Presence in Sydney, Australien

F5 erweitert seine globale Präsenz durch die Bereitstellung von Präsenzpunkten an zusätzlichen geografischen Standorten und macht seine Silverline-Angebote Kunden im gesamten Asien-Pazifik-Raum zugänglich. Dies verbessert die Möglichkeiten der Kunden, Anwendungen und Web-Eigenschaften zu schützen, ohne im Voraus in IT-Infrastruktur und -Support investieren zu müssen.

Kubernetes gewinnt den Multi-Cloud-Krieg

Wenn Sie Kunden fragen, warum sie sich für einen Multi-Cloud-Ansatz entscheiden, lautet eine der häufigsten Antworten: „Vermeidung einer Abhängigkeit von einem Anbieter.“ Aus diesem Grund werden in Unternehmen seit über zwanzig Jahren alle Komponenten von mehreren Anbietern bereitgestellt. Es dürfte niemanden überraschen, dass dies auch für die öffentliche Cloud gilt. Schließlich ist die Cloud ebenso ein Produkt wie ein Netzwerk-Switch oder ein Rechenzentrumsserver.

Ein Rückblick auf das F5 Girls Who Code Summer Immersion Program 2019

Im Juli und August arbeitete F5 sieben Wochen lang mit Girls Who Code zusammen, um 20 Schülerinnen der 11. und 12. Klasse in unserem neuen Hauptsitz in der Innenstadt von Seattle zu Gast zu haben. Dabei verfolgten wir zwei Ziele: Ihnen Programmierkenntnisse beizubringen und sie auf eine mögliche Karriere im Technologiebereich vorzubereiten. Um ihre Leistungen am Internationalen Mädchentag zu würdigen, veröffentlicht Kara Sprague einen Retrospektiv-Blog, in dem sie diese Bemühungen im Rahmen des Global Good Program von F5 detailliert beschreibt.

F5 und Intel: Anwendungen überall beschleunigen

Wenn wir „Ökosystem“ hören, denken wir eher an Anwendungen und nicht an solche, bei denen die Transformation des Netzwerks im Mittelpunkt steht. Die Integration in diese beiden Ökosysteme ist wichtig, da Anwendungsdienste weiterhin wichtige Funktionen wie Beschleunigung, Sicherheit und Skalierung bereitstellen. Um diesen Ansatz zu unterstreichen, hat Intel F5 zum Leaders Board-Partner 2019 im Intel Network Builders-Programm ernannt.

Der Schutz der Maschinenidentität ist ein entscheidender Teil der modernen App-Entwicklung

Heute umfasst „Maschine“ auch Code, der unabhängig auf Geräten, APIs, Containern, serverlosen Architekturen und natürlich VMs ausgeführt wird. Da sie softwaredefiniert sind, können diese Maschinentypen im Laufe des Tages problemlos erstellt, geändert und zerstört werden, was softwaredefinierte Maschinen zu einem wichtigen Teil des App-Entwicklungsworkflows macht. Frank Strobel untersucht diese Themen im Kontext von F5 und Technologiepartner Venafi.

Das Wissen über Schwachstellen ist nur die halbe Miete

Auf dem Weg zu einer kontinuierlichen IT liegt ein großer Schwerpunkt auf der Sicherheit. Und das sollte es auch. Es gibt zahlreiche Verstöße. Täglich werden neue Schwachstellen entdeckt und die Patchlücke scheint nicht kleiner zu werden. Eine der häufig vorgeschlagenen Lösungen für sichereren Code ist erwartungsgemäß das Scannen des Quellcodes, doch mit dem Scannen kommt man nur bis zu einem gewissen Punkt.

Willkommen zum Nationalen Monat der Sensibilisierung für Cybersicherheit

Peter Silva: Obwohl man sich jeden Tag mit der Bedeutung der Cybersicherheit auseinandersetzen muss, ist es dennoch schön, einen ganzen Monat der Sensibilisierung für die Bedeutung der Cybersicherheit zu widmen und dafür zu sorgen, dass alle Menschen über die Informationen verfügen, die sie brauchen, um online sicherer zu sein.

Lastausgleich vor Ort oder SaaS?

F5 verfügt über eine Cloud-basierte Lösung namens F5 DNS Load Balancer Cloud Service, die das AWS SaaS Enablement Framework nutzt und jetzt im AWS Marketplace verfügbar ist. Während die Lastverteilung traditionell recht erfolgreich vor Ort durchgeführt wurde, erläutert Roger Barlow die vielen Vorteile eines SaaS-basierten Ansatzes.

Microsoft und F5: Eine einheitliche Identitäts- und Sicherheitsstrategie für alle Apps

Wie können Unternehmen bei Tausenden von Apps, die täglich verwendet werden und an allen oder einer beliebigen Kombination von Standorten gehostet werden, einen sicheren und angemessenen Benutzerzugriff gewährleisten, ohne dass sich die Benutzer mehrfach anmelden müssen? Und wie können Organisationen den Benutzerzugriff auf jede Anwendung beenden, ohne auf jede App einzeln zugreifen zu müssen? Vizepräsident John Morgan geht auf die Einzelheiten ein.

Auswählen von Ansible oder Terraform für F5-Anwendungsdienste

Der Schwerpunkt der Open-Source-Bewegung lag schon immer auf Freiheit. Die Freiheit, die Lösung zu wählen, die angesichts Ihrer Fähigkeiten, Ihres Budgets, Ihrer Architektur und Ihrer Ziele am besten für Sie geeignet ist. Dieses Prinzip ist auch heute noch ein wichtiger Faktor, wenn es um den Aufbau einer wiederholbaren Infrastruktur für die Bereitstellungspipeline geht.

Die Umfrage zum Stand der Anwendungsdienste 2020 ist jetzt geöffnet

Es ist wieder die Zeit des Jahres, in der der Duft von Kürbisgewürzen überall in der Luft liegt, und wir möchten Sie um Ihre Meinung zum Stand der Anwendungsservices und den Trends/Technologien bitten, die diese prägen. Nehmen Sie sich also ein paar Minuten Zeit, um uns Ihre Perspektiven, Meinungen und Pläne mitzuteilen – wir wissen das zu schätzen!

Weitere Apps. Weitere Konten. Mehr Risiko.

Trotz Aufklärung und ständiger Mahnungen, dass Sicherheit in der Verantwortung aller liege, wird nicht nur regelmäßig die Barriere zwischen Unternehmen und Verbrauchern durchbrochen, sondern es werden auch die grundlegendsten Sicherheitspraktiken völlig ignoriert, wenn es um Apps und Passwörter geht. Dies weist auf die nach wie vor überzeugenden Vorteile der Multi-Faktor-Authentifizierung (MFA) und der Anforderungen an die Passwortkomplexität hin.

Zero-Touch-Anwendungsbereitstellung mit F5, Terraform und Consul

[Gast-Blogbeitrag] Um die Automatisierung der App-Bereitstellung zu fördern, ermöglicht HashiCorp Terraform Netzwerkbetriebsteams, die F5 BIG-IP-Plattform „als Code“ zu behandeln, sodass die Netzwerkinfrastruktur automatisch bereitgestellt werden kann, wenn neue Dienste implementiert werden. Die zentralen Dienstregistrierungs- und Diensterkennungsfunktionen von Consul verfolgen den Netzwerkstandort und den Integritätsstatus aller Backend-Dienste in Echtzeit.

Ein soziotechnisches Mess-Framework für Netzwerk- und Sicherheitsbetriebszentren

Forscher der University of Kansas und des Stevens Institute of Technology konzentrieren sich auf die Entwicklung eines neuen Messrahmens für Security Operation Center (SOCs), der die SOC-Leistung im Hinblick auf die Netzwerksicherheit von Unternehmen misst und validiert. Peter Silva erläutert dieses Projekt und seine Verbindung zu F5 genauer.

F5 startet Unity+ Channel-Partnerprogramm

F5 kündigt Unity+ an, ein innovatives Kanalprogramm, das darauf ausgelegt ist, langfristiges, profitables Partnerwachstum zu schaffen. Unity+ verbessert die Chancen und Anreize für Partner, erschließt neue Einnahmequellen und fördert eine engere Zusammenarbeit, um Kunden bei technologischen Transformationen zu unterstützen.

Einheit+: Das müssen Sie über das innovative Channel-Programm von F5 wissen

Über Unity+ arbeitet F5 mit unseren Partnern zusammen, um ihre Geschäftsanforderungen besser zu erfüllen und unsere gemeinsamen Kunden mit flexiblen Lizenzmodellen, einer stärkeren Differenzierung bei der Deal-Registrierung und leicht zu nutzenden technischen Lernpfaden für den Verkauf und den Vorverkauf zu bedienen. Vizepräsidentin Colleen McMillan liefert in diesem Blog weitere Einzelheiten.

Open Source auch für den Betrieb

Bei Open Source geht es nicht nur um Code. Betriebe nutzen – und sollten – Open-Source-Lösungen nutzen. Um die Vorteile voll auszuschöpfen, sollten die Betriebsmitarbeiter jedoch auch aktiv an den Communities teilnehmen und zu ihnen beitragen, die die Konfigurationen, Vorlagen und Best Practices für die Implementierung erstellen.

F5 Labs startet Forschungsreihe zum Anwendungsschutz und ergänzt sie um Bildungsinhalte

Im Anschluss an den beliebten Application Protection Report 2018 führt F5 Labs (das Sicherheitsbedrohungsforschungsteam des Unternehmens) ein Portal für seine Application Protection Research Series ein, um längere Zeiträume und die Bedrohungslandschaft im Gesamtbild abzudecken. Das Team führt außerdem eine Schulungsreihe zu den grundlegenden Konzepten der Informationssicherheit ein. Sie richtet sich an Personen, die neu in der Branche sind oder sich für eine bestimmte Nische interessieren.

NGINX Conf 2019, Tag 1: Erwecken Sie Ihre Apps zum Leben, vom Code bis zum Kunden

Gus Robertson fasst Tag 1 der NGINX Conf 2019 mit seinen drei wichtigsten Erkenntnissen zusammen und erklärt, wie F5 und NGINX gemeinsam den Übergang in eine Welt lebendiger Apps unterstützen, Unternehmen dabei helfen, die Geschwindigkeit vom Code zum Kunden zu erhöhen und neue Fähigkeiten im gesamten Ökosystem aufzubauen.

NGINX Conf 2019 Tag 2: Stärkung der gesamten Bandbreite heutiger Architekturen

Dieser Blog fasst Tag 2 der NGINX Conf 2019 mit den drei wichtigsten Erkenntnissen zusammen: Das Engagement von F5 für die Open-Source-Community von NGINX, ein Jahr voller NGINX-Updates und eine Vorschau auf die kommenden Entwicklungen sowie Kundenberichte über ihre Erfolge mit NGINX.

Service Mesh-Manie: Auswahl von Aspen Mesh oder NGINX

Das kombinierte Portfolio von F5 und NGINX umfasst jetzt zwei Service-Mesh-Angebote zum Skalieren, Sichern und Gewährleisten von Transparenz in Containerumgebungen. Beide ermöglichen die Verwaltung und Visualisierung von Kubernetes-Clustern. Beide bieten ihre Lösung als Vor-Ort-Option an und beide stellen Tracing und Metriken bereit, die für die Lösung des Sichtbarkeitsproblems von entscheidender Bedeutung sind. Welches ist also das Richtige für Sie?

F5 stellt auf seiner NGINX Conf Lösungen vor, um die Ausbreitung und Komplexität moderner Anwendungsbereitstellung zu reduzieren

Auf der NGINX Conf präsentierte F5 Networks (NASDAQ: FFIV) hat mehrere neue Lösungen angekündigt, die DevOps-, NetOps- und SecOps-Teams dabei helfen sollen, bei der Bereitstellung aktueller Anwendungen besser zusammenzuarbeiten. Beschleunigte NGINX-Entwicklung und neue Lösungen werten die App- und API-Infrastrukturen der Kunden auf.

Überbrückung der Kluft mit F5 und NGINX

Kara Sprague: F5 und NGINX integrieren sich nicht nur, um gemeinsam auf die gleiche alte Art und Weise auf den Markt zu gehen. Der grundlegende Impulsgeber für die Übernahme war die Tatsache, dass wir als kombiniertes Portfolio einen enormen Mehrwert liefern können. Gemeinsam liefern wir Lösungen, die den gesamten Anwendungslebenszyklus sowohl für monolithische als auch für dreistufige und auf Microservices basierende Apps abdecken.

Rechenzentrum äußert sich: Ich bin noch nicht tot!

Lori MacVittie wirft auf humorvolle Weise einen Blick darauf, wie sich Vorhersagen oder Behauptungen, das Rechenzentrum sei tot (oder zumindest auf dem Sterbebett), hartnäckig halten, seit die Cloud in der Mehrheit der Branche Einzug gehalten hat. Darüber hinaus liegen sie nach wie vor falsch. Einer der Gründe für diese ungenauen Vorhersagen ist die absichtliche Zusammenführung von SaaS und IaaS.

Sensoren für unsere fünf Sinne

Peter Silva beschreibt einige moderne Methoden, mit denen die Fähigkeiten unserer fünf Grundsinne durch Sensoren nachgebildet werden. Heute werden Geräte (und IoT-Technologien) gebaut, die mit den herkömmlichen Funktionen der Augen, Ohren, Nase, Zunge und Hände zusammenarbeiten, diese verbessern oder in manchen Fällen sogar ersetzen.

Die Definition von schneller im Zeitalter des App-Kapitals

Eine der Auswirkungen der digitalen Transformation ist der Wunsch, schnell voranzukommen. Organisationen möchten Apps schneller entwickeln und bereitstellen. Sie möchten sich schneller an unvorhersehbare Veränderungen der Geschäftsbedingungen anpassen. Sie wollen schneller auf Angriffe reagieren. Also, wie werden sie dorthin gelangen?

Wo passt eine WAF in den Datenpfad?

Diesen Sommer greift der F5-Newsroom einige unserer beliebtesten Inhalte zum Thema Web Application Firewall erneut auf | Proxy-basierte WAFs sind ein wesentlicher Bestandteil des Anwendungsschutzes. Sie sind außerdem eine Lösung für die Behebung von Zero-Day-Schwachstellen durch Signaturaktualisierungen oder die Verwendung programmgesteuerter Funktionen zum virtuellen Patchen von Anwendungen. Es bleibt jedoch noch die Frage des Standorts.

Umfrage unter VMworld-Teilnehmern zu den größten Herausforderungen

Auf der VMworld 2019 in San Francisco befragte F5 die Besucher seines Standes, um herauszufinden, was für sie die größten Herausforderungen bei ihrer Arbeit sind. Diese aktuelle Untersuchung konzentriert sich auf die Funktionen von NetOps, DevOps, SecOps und AppDev und zeigt, wie verschiedene IT-Teams über Automatisierung, Sicherheit, digitale Transformation und die Zusammenarbeit zwischen den einzelnen Gruppen denken.

Cloud-native Apps benötigen keine Cloud

Cloud Computing hat die Art und Weise verändert, wie wir Anwendungen entwickeln, erstellen und bereitstellen. In der öffentlichen Cloud geborene Apps übernahmen natürlich viele der gleichen Abhängigkeiten und Eigenschaften. Daher spiegelt der Begriff „Cloud-native“ die Etymologie des Architekturstils genau wider und nicht eine spezifische Cloud-Anforderung.

Verbessern Sie Ihre API-Sicherheit auf AWS mit Managed Rules für AWS WAF

Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten Inhalte zur Web Application Firewall erneut auf. Aufbauend auf dem zuvor bereitgestellten Trio verwalteter Regeln für die native WAF von AWS konzentriert sich dieser Regelsatz ausschließlich auf den Schutz Ihrer APIs vor bestehenden und neuen Bedrohungen, darunter Angriffe auf externe XML-Entitäten und serverseitige Anforderungsfälschungen.

Automatisieren Sie DevOps/SecOps mit CI/CD mithilfe von F5 BIG-IP, SovLabs und VMware vRA

Paradoxerweise kann es eine ziemliche Plackerei sein, Anwendungen so schnell bereitzustellen, wie die Benutzer es möchten. IT-, DevOps- und SecOps-Organisationen verbringen unter Umständen Stunden, Tage oder Monate mit der Suche nach Möglichkeiten zur Vereinfachung der Anwendungsbereitstellung und gleichzeitiger Gewährleistung der Sicherheit, die heutige Benutzer benötigen. In diesem Blog wird erläutert, wie F5 und seine Technologiepartner die damit verbundenen Herausforderungen angehen.

5 Gründe, warum Sie an der NGINX Conf teilnehmen sollten

Wie Lori MacVittie es ausdrückt, wird der Begriff Community heutzutage häufig verwendet, aber bei der NGINX Conf geht es eigentlich darum, zwei verschiedene Communities zusammenzubringen – Open Source und Unternehmensbenutzer von NGINX. Die Conf, die diesen September in Seattle stattfindet, ist eine großartige Gelegenheit, Ideen auszutauschen und an den technischen, architektonischen und betrieblichen Ansätzen zusammenzuarbeiten, die Kunden und die umliegende Industrie bei der Anwendungsbereitstellung verfolgen.

Wie verringert eine WAF Schwachstellen?

Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten Inhalte zur Web Application Firewall erneut auf | Heutzutage sind Apps das Tor zu Kunden- und Unternehmensdaten, und herkömmliche Methoden zur Zugriffskontrolle auf Netzwerkebene reichen nicht mehr aus – da böswillige Akteure zunehmend Identitäten und Anwendungen ins Visier nehmen. Wie also genau verringert eine WAF all diese Schwachstellen, die immer wieder wie Unkraut im Garten auftauchen?

Die Sicherung von Apps beginnt mit der Sicherung der Softwareentwicklungs-Lebenszyklus-Pipeline

Vertrauliche Daten sollten Code enthalten und geschützt werden. Code ist das Herzstück eines digitalen Unternehmens und die Lieferkette wird zunehmend als Angriffsvektor betrachtet. Durch die Implementierung eines Modells für privilegierten Benutzerzugriff können Sie sicherer sein, dass sowohl die Anmeldeinformationen als auch der dahinter stehende Benutzer legitim sind.

Ankündigung von BIG-IQ 7.0: Ein großer Schritt vorwärts für die Verwaltung und Sichtbarkeit Ihres wertvollsten Vermögenswerts

Da viele Unternehmen Dutzende bis Hunderte von Anwendungen einsetzen, steigt ihr Wert ständig, doch die Sichtbarkeit und Verwaltbarkeit all dieser Apps ist keine Kleinigkeit. Die neueste Version von BIG-IQ stellt einen bedeutenden Fortschritt dar, der NetOps, SecOps, DevOps und Anwendungseigentümern dabei helfen kann, Apps, Geräte und Dienste intelligenter zu erstellen, bereitzustellen und zu verwalten.

Absichtlich unsicher: Schlechte Sicherheitspraktiken in der Cloud

Diesen Sommer schauen wir uns einige der beliebtesten WAF-bezogenen Inhalte von F5 noch einmal an | Durch die Migration in die Cloud können Entwickler traditionelle IT-Rollen in Unternehmen umgehen, die angesichts der wachsenden Zahl von Cloud-Sicherheitsverletzungen offensichtlich erforderlich sind. Unternehmen können dadurch auch dazu veranlassen, Systeme mit schlecht konfigurierten Sicherheitsfunktionen einzusetzen – nicht weil sie das möchten, sondern weil einzelne Personen sich über die Folgen nicht im Klaren sind (oder einen Verstoß für unwahrscheinlich halten).

Was Ihre Pipelines über Ihre Organisationsstruktur aussagen

Wenn eine Pipeline (ein System) von einem Team entworfen wird, kann dieses die Pipeline als Ganzes und nicht nur in ihrer Einzelheit betrachten. Das heißt, die einzelnen Kommunikationskanäle zwischen den IT-Domänen weisen auf einen Peer-Prozess hin, der die Gestaltung eines mehrere Belange umfassenden Systems erleichtert.

Kundengeschichte und Video: Talentsoft vereinfacht und optimiert den Betrieb in der Cloud mit F5

Europas führender Anbieter cloudbasierter Talentmanagement- und Lernsoftware musste seinen IT-Betrieb skalieren, um seine ehrgeizigen globalen Expansionsziele zu erreichen. Mithilfe einer in privaten Cloud-, Rechenzentrums- und Microsoft Azure-Umgebungen implementierten F5-Lösung war das Unternehmen in der Lage, 9 Millionen Benutzern in 130 Ländern von jedem Gerät und jedem Standort aus Zugriff auf die Software zu ermöglichen.

Balance zwischen Sicherheit und Leistung mit Web Application Firewalls

Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten WAF-Inhalte erneut auf – In diesem Blog geht Lori MacVittie auf das Geben und Nehmen zwischen Sicherheit und Leistung ein, die Fallstricke, wenn man das eine für das andere aufgibt, und wie WAFs Unternehmen dabei helfen können, Sicherheit strategisch einzusetzen, um Ausnutzung zu verhindern, Sicherheitsverletzungen zu erkennen und Anwendungen zu schützen.

Grundlagen der Containersicherheit: Abschluss

Die Blogserie von F5 endet mit einer kurzen Zusammenfassung der behandelten Themen, der wichtigsten Erkenntnisse und der übergreifenden Themen. Dabei wird auf die Relevanz von Techniken hingewiesen, die Sie wahrscheinlich bereits anderswo zum Sichern herkömmlicher Apps und Infrastrukturen verwendet haben. Die Serie endet mit einer eindringlichen Abschiedserinnerung: Kunden erwarten Sicherheit. Enttäuschen Sie sie nicht.

Kundengeschichte: Shinsegae Internet Duty Free schützt seinen Online-Shop mit F5 vor Bot-Angriffen

Mit F5 konnte Shinsegae Internet Duty Free sein Online-Einkaufserlebnis, die Anwendungsleistung und die Sicherheit der Kundendaten verbessern. Advanced WAF hat dazu beigetragen, den Schwerpunkt auf automatisierten Bedrohungsschutz und proaktivere Sicherheitsmaßnahmen zu verlagern und im Vergleich zu herkömmlichen WAF-Ansätzen erhebliche Vorteile zu erzielen.

[DevCentral Lightboard-Lektion] Die Notwendigkeit sicherer Codierung: Tcl-Doppelsubstitution

Das F5 BIG-IP-System verfügt über eine leistungsstarke Programmierfunktion namens iRules, die auf einer erweiterten und angepassten Tool Command Language (Tcl) basiert. Wie bei jeder Programmiersprache müssen Entwickler die Befehle und Funktionen der Sprache verstehen, um mögliche Schwachstellen und andere Probleme zu vermeiden. In diesem Video wird ein solcher Befehl hervorgehoben und die Notwendigkeit sicherer Codierungspraktiken erörtert.

Die Sicherung von Single Page Applications (SPAs) ist ein Mannschaftssport

Es ist wichtig, dass Sicherheitsteams über den Tellerrand typischer Architekturdiagramme hinausblicken, um Anwendungen wirklich zu verstehen. Ein erheblicher Prozentsatz (erfolgreicher) Angriffe wird auf der Anwendungsebene ausgeführt. Je länger wir die einzigartigen Merkmale verschiedener Anwendungstypen nicht erkennen, desto länger bleiben diese Anwendungen anfällig.

Die drei verwalteten AWS Web Application Firewall-Regeln, die Sie jetzt bereitstellen müssen

Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten WAF-Inhalte erneut auf – In diesem Blog nennt Lori MacVittie drei Sicherheitsregeln für Web-Apps, die die AWS WAF-Funktionalität erweitern, um Schutz für jede App zu bieten. Sie werden verwaltet, was bedeutet, dass sie von Sicherheitsexperten gewartet und aktualisiert werden, sodass Sie sicher sein können, dass sie immer auf dem neuesten Stand sind und vor den neuesten Bedrohungen schützen.

Drei Szenarien, in denen politische Konsistenz von Vorteil ist

Der Schlüssel zur Vereinfachung von Multi-Cloud-Architekturen liegt darin, Elemente zu standardisieren, wo immer dies möglich ist. Durch den Einsatz umgebungsübergreifender Tools wird ein Großteil dieser Komplexität abstrahiert, wenn Sie von einem Cloud-spezifischen zu einem Cloud-agnostischen Serviceportfolio wechseln.

Interview: Forbes Leadership Talk mit Mika Yamamoto, Chief Marketing und Customer Experience Officer von F5

„Arbeiten Sie mit Ihren Fachkollegen zusammen und streben Sie die Erreichung gemeinsamer Ziele an. Dann steigern Sie das Ansehen des Marketings, das Kundenerlebnis und die Unternehmensergebnisse – und darum geht es wirklich.“

Was macht eine WAF fortschrittlich?

Diesen Sommer greift der F5 Newsroom einige unserer beliebtesten Inhalte zum Thema Web Application Firewall erneut auf. In diesem Blog geht Brian McHenry darauf ein, wie moderne Angriffe praktisch alle herkömmlichen WAF-Erkennungsmechanismen umgehen können, und erkundet die notwendigen Möglichkeiten, um die sich entwickelnden Bedrohungen in der Anwendungssicherheitslandschaft zu bekämpfen.

Die Kommerzialisierung von Operationen

Wir bewegen uns von einer auf Expertenbetrieben basierenden Wirtschaft zu einer auf Warenbetrieben basierenden Wirtschaft. Heutzutage wird erwartet, dass die operativen Aspekte der Bereitstellung einer Netzwerk- und Anwendungsdienstinfrastruktur für ein breiteres Spektrum an Rollen innerhalb der Organisation zugänglich sind. Um dieses Ziel zu erreichen, ist eine Vereinfachung erforderlich.

Grundlagen der Containersicherheit: Arbeitsbelastung

Im vierten Teil der Blogserie von F5 wird erläutert, dass „Workload“ zwar ein relativ neuer Begriff ist, der häufig zur Beschreibung von Anwendungen verwendet wird, sich aber auch auf Infrastrukturdienste beziehen kann. Das ist wichtig, da in Ihren Container-Clustern eine Vielzahl von „Workloads“ ausgeführt werden können, die nicht unbedingt von Ihren Entwicklern stammen.

Grundlagen der Containersicherheit: Orchestrierung

Der dritte Eintrag in der Blogserie „Grundlagen der Containersicherheit“ von F5 befasst sich damit, wie die Orchestrierungsebene der Containersicherheit sich auf die Umgebung konzentriert, die für den täglichen Betrieb der Container verantwortlich ist. (Und den heute verfügbaren Daten zufolge nutzen Sie, wenn Sie Container verwenden, mit ziemlicher Sicherheit Kubernetes als Orchestrator.)

F5 Networks gibt Ergebnisse für das dritte Quartal des Geschäftsjahres 2019 bekannt

Der Umsatz von 563,4 Millionen US-Dollar im dritten Quartal des Geschäftsjahres 2019 entspricht einem Wachstum von 4 % gegenüber 542,2 Millionen US-Dollar im dritten Quartal des Geschäftsjahres 2018. Dieser Anstieg ist auf ein Wachstum des Gesamtumsatzes mit Softwarelösungen von 91 % zurückzuführen, einschließlich eines teilweisen Quartalsbeitrags von NGINX.

Es ist 22 Uhr: Wissen Sie, wo Ihre Anwendungen sind?

F5 EVP Kara Sprague: Wenn wir die Bedrohungen minimieren und so den Wert des Anwendungsökosystems maximieren wollen, müssen Unternehmen beginnen, in ihr Anwendungskapital die gleiche Energie und Ressourcen zu investieren wie in physische Anlagen und Talente.

Infrastrukturarchitektur: Container bilden die vierte Ebene

Traditionell sind mit der Netzwerkinfrastruktur drei Architekturebenen verbunden: Daten, Steuerung und Verwaltung. Aber eine vierte Schicht – die Orchestrierungsschicht – lässt sich in Containerumgebungen integrieren und nutzt verwandte Funktionen, um die Erkennung von Diensten und Instanzen zu automatisieren.

Grundlagen der Containersicherheit: Pipeline-Sicherheit

Die Blogserie von F5 zu den Grundlagen der Containersicherheit wird fortgesetzt. Die CI/CD-Pipeline ist eine kritische Komponente, von der die Geschwindigkeit und Sicherheit der von ihr erstellten und bereitgestellten Anwendungen abhängt. Dementsprechend gibt es zwei Hauptelemente der Pipeline-Sicherheit: Erstens die Sicherheit der Pipeline selbst. Zweitens: Sicherheit in der Pipeline.

Ankündigung neuer F5 ELA-Verbesserungen

F5 erweitert sein bestehendes Enterprise Licensing Agreements (ELA)-Programm, um den Wert der physischen und virtuellen Infrastrukturen seiner Kunden zu steigern. Konkret fügen wir ELA-Unterstützung sowohl für NGINX-Software (aufbauend auf der jüngsten Akquisition) als auch für BIG-IP-Software hinzu, die auf F5-Geräten läuft.

Drei Angriffe, die Sie mit sicherem Coding nicht stoppen können

Bei Sicherheitsverletzungen im Zusammenhang mit Apps und der Offenlegung von Daten werden fast immer die Entwickler dafür verantwortlich gemacht. Doch Lori MacVittie erläutert, warum wir nicht für alle Verstöße die Entwickler verantwortlich machen können.

Ist 2019 halb leer oder halb voll?

Da das Jahr 2019 die Halbzeit erreicht hat, wirft Peter Silva einen Blick auf einige der wichtigsten Technologietrends des Jahres, die sowohl für Optimisten als auch für Pessimisten von Bedeutung sind, insbesondere im Hinblick auf die Sicherheit.

Grundlagen der Containersicherheit: Einführung

Die Einführung von Containern nimmt in (fast) allen Bereichen der IT weiter zu. Aber was bedeutet Containersicherheit wirklich? Jordan Zebor und Lori MacVittie von F5 geben im ersten einer Blogserie zu diesem Thema ihre Meinung ab.

Die Kluft zwischen Konfigurierbarkeit und Bedienbarkeit

Lori MacVittie setzt unsere Blogserie zur Übernahme von NGINX durch F5 fort und diskutiert das Konzept der betrieblichen Einfachheit.

Das Magecart-Chaos

Was ist Magecart? „Magecart“ ist eigentlich ein Begriff, der einer Gruppe von Cybercrime-Einheiten gegeben wurde. Dafür sind mindestens ein Dutzend Gruppen verantwortlich, die jeweils ihr eigenes Spezialgebiet haben. Peter Silva von F5 untersucht, wie es im vergangenen Jahr auch die häufigste Ursache für Sicherheitsverletzungen im Einzelhandel, Technologiesektor und der Fertigung war.

Kein Platz für Silos, wenn es um Sicherheit geht

Bei der digitalen Transformation sollte sich die IT auf die Modernisierung der Betriebsabläufe konzentrieren – von der Technologie bis hin zu den Teams, die sie nutzen, um Innovationen zu schaffen und Mehrwert für das Unternehmen zu schaffen. Der Blog von Lori MacVittie geht darauf ein, wie Silos innerhalb einer Organisation erfolgreiche Transformationen behindern können.

Multi-Cloud-Konsistenz ist mehrschichtig

Wenn es um Multi-Cloud-Konsistenz geht, erläutert Lori MacVittie, warum das Problem bei der Implementierung darin liegt, dass die beiden unterschiedlichen Konsistenztypen – funktional und betriebsmäßig – und ihre Bedeutung nicht erkannt werden.

Verbesserung der Time-to-Value: Prozess und Parallelisierung

Was hat dies mit der Wertschöpfungszeit und den Anwendungen zu tun? Alles. Denn wie es scheint, arbeitet die traditionelle IT in einem seriellen Kreislauf auf die Produktion hin, während die moderne App-Entwicklung rund um die Uhr in einem parallelen Kreislauf auf Hochtouren läuft. 

Einblicke in das, was man nicht sieht, und Schutz davor

Es scheint, als wäre die ganze Welt verschlüsselt. Das kann eine sehr gute Sache sein, da unsere persönlichen Daten durch die Verschlüsselung geschützt sind. Allerdings bringt die Verschlüsselung auch Sicherheitsherausforderungen mit sich, beispielsweise blinde Flecken, in denen versteckte Bedrohungen wie Malware und schädliche Nutzdaten lauern können. Glücklicherweise haben F5 und Cisco eine Lösung.

F5 DNS Load Balancer Cloud Service jetzt in der Vorschau

Der F5 DNS Load Balancer Cloud Service ist jetzt in der Vorschau verfügbar und bietet DNS-gezielten DDoS-Schutz sowie ein hochverfügbares und reaktionsschnelles globales Server-Load-Balancing (GSLB).

Verbesserung der Betriebssicherheit in der Cloud

Wenn Sie die Kosten für den Betrieb in der Cloud gering halten möchten, sollten Sie Ihre Sicherheitspraktiken auf der Verwaltungsseite des Betriebs überprüfen.

F5 ACI App unterstützt gemeinsame Cisco-Bereitstellungen mit optimierten Anwendungsdiensten

Die kombinierte Lösung bietet die branchenführenden Verfügbarkeits- und Sicherheitsdienste von F5 auf der SDN-Plattform von Cisco für überlegene Leistung auf Ebene 2–7.

ACI und BIG-IP einander näher bringen – Schritt für Schritt

F5 SVP Calvin Rowland erklärt, wie F5 und Cisco ACI und BIG-IP einander näher bringen.

Monolithen mit Microservices einbinden

Die Realität ist, dass Sie, sofern Sie nicht gerade ein Greenfield-Start-up sind, bereits sowohl traditionelle als auch moderne Anwendungen laufen haben. Das bedeutet, dass Sie sowohl ältere als auch moderne Architekturen gleichzeitig unterstützen müssen. Wir besprechen, wie das mit Hilfe von Containern geht.

Einführung von TLS 1.3 im Unternehmen

Peter Silva fasst einen aktuellen Bericht darüber zusammen, wie Unternehmen schnell den neuen Standard Transport Layer Security (TLS) 1.3 übernehmen und dabei sowohl betriebliche als auch sicherheitsrelevante Bedenken infolge der Umstellung ausräumen. 

Sichere Containerisierung praktizieren

Unglaubliche 60 % der Benutzer waren in den letzten 12 Monaten von einem Container-Sicherheitsvorfall betroffen. Falls Sie noch keine sichere Containerisierung praktizieren, gibt Ihnen Lori MacVittie fünf Schritte, die Sie in die Praxis umsetzen sollten.

IoT hat große Auswirkungen auf Unternehmen – und die Auswirkungen werden immer größer

Frank Strobel teilt seine Gedanken darüber, wie sich neue Technologien und Lösungen auf die reale Welt auswirken, nachdem er die Woche auf der Bosch Connected World 2019 – der führenden Konferenz zum Thema IoT und digitale Transformation – in Berlin verbracht hat.

F5 erweitert Präsenz in Indien mit neuem Kompetenzzentrum

Das neue Kompetenzzentrum in Hyderabad soll das Software- und Cloud-Portfolio von F5 erweitern und skalieren, um den Kundenanforderungen weltweit gerecht zu werden. Erfahren Sie mehr darüber, wie diese Büroräume eine erweiterte und verbesserte Zeitzonenabdeckung sowie Kundenservice und Notfallwiederherstellungskapazitäten zur Unterstützung des globalen Geschäfts von F5 ermöglichen. 

Update der Anwendungsdienste: Von allem etwas mehr

Wir betrachten die Trends und Änderungen bei der Nutzung von Anwendungsdiensten – in den Bereichen Sicherheit, Leistung und Identität/Zugriff – ab dem ersten Quartal 2019.

F5 gewinnt den Red Hat Community Partner Award!

Calvin Rowland, Senior Vice President bei F5, fasst den Red Hat Summit der letzten Woche in Boston zusammen und betont die anhaltende Partnerschaft zwischen den beiden Unternehmen, die dazu führte, dass F5 von Red Hat mit einem Partner Technology Innovation Award ausgezeichnet wurde.

Optimierung der anderen Seite der DX-Gleichung

Die Mehrheit der Organisationen weltweit und in jeder Branche befinden sich derzeit im Prozess der digitalen Transformation. Lori MacVittie untersucht die neuesten Trends in der digitalen Wirtschaft und den Lieferketten, um besser zu verstehen, wie Unternehmen die Art und Weise ändern, wie sie Apps entwickeln, wann sie Apps bereitstellen und mit welchen Architekturen.

NGINX ist jetzt offiziell Teil von F5

Lesen Sie Gus Robertsons Blog über die gemeinsame Vision für Kultur, Technologie und Zukunft, jetzt, da die Übernahme von NGINX abgeschlossen ist.

F5 schließt Übernahme von NGINX ab

F5 hat die Übernahme von NGINX, einem führenden Open-Source-Anbieter für die Anwendungsbereitstellung, abgeschlossen. Weitere Hintergrundinformationen finden Sie in der Pressemitteilung und in weiteren Stellungnahmen der F5- und NGINX-Führungskräfte.

Sind die Menschen das Problem bei InfoSec?

Mitarbeiter sind oft frustriert über die Sicherheitsrichtlinien von Unternehmen und die Hauptaufgaben der meisten Menschen haben im Allgemeinen nichts mit Sicherheit zu tun. Peter Silva von F5 Security erläutert, warum es wichtig ist, Sicherheitsrichtlinien zu entwickeln, die für und nicht gegen die Mitarbeiter arbeiten.

F5 begrüßt neue Führungskräfte im Marketing- und Technologiebereich

Mika Yamamoto tritt dem Unternehmen in der neuen Position des Chief Marketing & Customer Experience Officer bei und Geng Lin wird die Rolle des Chief Technology Officer übernehmen.

Repositorien und Standardisierung können bei der Bewältigung von Herausforderungen bei der Netzwerkautomatisierungsintegration helfen

Der Betrieb braucht Integration. Ohne sie können wir Prozesse nicht automatisieren (und das ist Orchestrierung), da sich Prozesse notwendigerweise über mehrere Systeme, Dienste und Geräte erstrecken – und jedes davon wahrscheinlich über seinen eigenen Betriebsbereich und sein eigenes Toolset verfügt.

Die Kluft überbrücken: Flexibilität und Sicherheit

Unsere Reihe „Bridging the Divide“ wird fortgesetzt. Robert Haynes geht auf den seit langem in der Netzwerk- und Sicherheitscommunity bestehenden Mythos ein, dass sichere Softwarearchitekturen unflexibel und agil bereitgestellte Software weniger sicher sei.  

Hören Sie auf, sich mit der Verschlüsselung zu beschäftigen

Heutzutage reagieren wir nahezu unempfindlich auf Sicherheitsverstöße, weil sie mit einer alarmierenden Häufigkeit erfolgen. Gleichzeitig sind wir so fasziniert von unserer eigenen Brillanz in der Kryptographie, dass wir vergessen, dass die meisten ruhenden Daten – versteckt in Datenbanken – unverschlüsselt sind.

Die Kluft überbrücken: Skalierbarkeit und Zuverlässigkeit

Durch die Zusammenführung von F5 und NGINX sind wir in der Lage, die Anforderungen an „Zuverlässigkeit“ zu erfüllen, egal wie diese definiert wird. Unabhängig davon, ob es sich um die Zuverlässigkeit kleiner, entwicklergesteuerter Bereitstellungen zur Skalierung moderner Anwendungen oder großer Bereitstellungen zur Skalierung von Anwendungsdiensten und herkömmlichen Apps handelt, bietet ein kombiniertes Portfolio den Kunden die Möglichkeit, das richtige Tool für die richtige App zu verwenden.

F5 Networks gibt Ergebnisse für das zweite Quartal des Geschäftsjahres 2019 bekannt

Der Umsatz von 544,9 Millionen US-Dollar im zweiten Quartal des Geschäftsjahres 2019 entspricht einem Wachstum von 2 % gegenüber 533,3 Millionen US-Dollar im zweiten Quartal des Geschäftsjahres 2018, bedingt durch ein Umsatzwachstum bei Softwarelösungen von 30 %. Die Kombination aus Nachfrage nach Anwendungssicherheit und neuen Softwarenutzungsmodellen von F5, einschließlich Enterprise-Lizenzvereinbarungen, trug dazu bei, dass der Softwareumsatz im Quartal um 30 % wuchs.

Rezept für eine Katastrophe: API-First mit Security-Last-Strategien

Es besteht eine wachsende Nachfrage nach APIs. Ob sie nun dazu beitragen, die digitale Wirtschaft durch die Aktivierung mobiler Apps voranzutreiben oder die interne Produktivität durch Automatisierungs- und Orchestrierungsinitiativen zu steigern – APIs sind allgegenwärtig.

F5 Freitag: Container Ingress Services werden K8s Native

Mit der Weiterentwicklung der Container-Technologie entwickelt sich auch die Integration der für ihre Unterstützung erforderlichen Enterprise-Technologie weiter. Dies ermutigt traditionelle Angebote dazu, sich in Richtung Container-Orchestrierungsumgebungen wie Kubernetes zu bewegen.

Die Kluft überbrücken: Traditionelle und moderne Architektur

Heutzutage sind sowohl traditionelle als auch moderne Architekturen gültig und notwendig, damit Unternehmen digitale Funktionen schneller und häufiger bereitstellen können und – was am wichtigsten ist – auf möglichst effiziente Weise ihr wertvollstes Kapital unterstützen: ein generationsübergreifendes Anwendungsportfolio.

Digitale Transformation und die Explosion des App-Portfolios

Ob es darum geht, auf eine ganze Bibliothek von Filmen und Fernsehsendungen zuzugreifen oder eine Mitfahrgelegenheit zu finden, einen Tisch zu reservieren oder die nächste Tankstelle zu finden – Unternehmen aller Art stehen heute unter dem Druck, auf die Bedürfnisse ihrer Kunden einzugehen und digital Mehrwert zu schaffen.

F5 AS3 und Red Hat Ansible Automation

Wenn Sie bereits mit der Automatisierung von F5-Anwendungsdiensten begonnen haben, sind Sie wahrscheinlich mit der Verwendung von Automatisierungstools wie Ansible vertraut. Um mehr Anwendungsfälle zu unterstützen und die Bereitstellung von Anwendungsdiensten zu vereinfachen, veröffentlicht F5 Application Services 3 (AS3) als Teil der F5 Automation Toolchain.

Zurück in der Kette: Die Verbindung zwischen Zuhören und Benutzerfreundlichkeit

Da sich nicht alle Kunden am gleichen Punkt auf dem Weg zur Automatisierung befinden, haben wir die Automatisierungs-Toolchain von F5 als eine Reihe von Komponenten entwickelt, die einzeln und unabhängig voneinander verwendet und dann zum richtigen Zeitpunkt zu einer Einheit zusammengeführt werden können.

Einheitliche Sicherheit in der Cloud erfordert Einheitlichkeit

Es ist schon ein wenig ironisch, dass die Befragten in der Kategorie Anwendungsdienste mit der höchsten Sicherheitsstufe keine Anwendung bereitstellen würden. Doch ein genauerer Blick auf die Bereitstellungsdetails zeigt, dass dies vielleicht nicht ganz stimmt. Zumindest in der Cloud scheint die Sicherheit häufiger beiseite geschoben zu werden, als es sein sollte.

Alibaba Cloud Support – Erweiterung des Multi-Cloud-Ökosystems von F5

Mit konsistenten Diensten und Richtlinien in der Alibaba Cloud und in anderen unterstützten Cloud-Umgebungen können Betriebsteams bequem jede App sichern und optimieren und Entwicklern gleichzeitig die architektonische Flexibilität bieten, die Cloud ihrer Wahl auszuwählen.

Die Kluft zwischen DevOps und NetOps überbrücken

Wir haben zu viele Artikel gesehen, in denen DevOps-Teams und NetOps-Teams fast schon auf persönlicher Ebene gegeneinander ausgespielt werden. Das ist nicht hilfreich und dies ist keines davon.

Es ist kein Release, es ist ein Lebenszyklus

Hitesh Patel von F5: In diesem Umfeld liegt der Maßstab für den Erfolg nicht mehr in der Veröffentlichung eines neuen Produkts. Dabei geht es darum, alle Produktbestandteile – Kunden, Partner, F5-Techniker, Supportmitarbeiter – kontinuierlich einzubinden und ihnen zuzuhören, in einem konstanten Lebenszyklus aus Innovation und Verbesserung.

Ankündigung der Verfügbarkeit von Google Cloud Anthos mit F5 Container Ingress Services

Mit der allgemeinen Verfügbarkeit von GKE On-Prem (einer Kernkomponente von Anthos von Google Cloud) gibt F5 seine Integration mit dieser neuen Lösung bekannt und ermöglicht seinen Benutzern damit, der Entwicklung einer echten hybriden Cloud-Architektur einen Schritt näher zu kommen.

Öl vs. Daten – was ist wertvoller?

In den letzten Jahren gab es eine Flut von Behauptungen, dass Daten Öl als wertvollste Ressource der Welt ersetzen würden. Und wie Sie sich vorstellen können, besteht zu diesem Thema alles andere als einheitliche Übereinstimmung.

Auswirkungen der Komponentenbildung auf Leistung und Sicherheit

In der guten alten Zeit konnten sich Unternehmen auf den Einsatz strategisch eingesetzter Proxys verlassen, um die Leistung von Anwendungen zu verbessern. Der Grund hierfür liegt darin, dass herkömmliche Anwendungen – Monolithen und Drei-Schichten-Architekturen – im Allgemeinen einen einzigen Datenpfad zwischen Client und Server verwendeten.

Mit Open Source Kluft überbrücken

Mit Blick auf die Zukunft können F5 und NGINX Unternehmen dabei unterstützen, eines der dringendsten IT-Bedürfnisse zu erfüllen: schnelle, häufige Bereitstellungen über eine Vielzahl von Anwendungsarchitekturen hinweg, die in mehreren Cloud-Eigenschaften residieren. Wir sind davon überzeugt, dass der Erfolg dieses Ansatzes davon abhängt, dass NGINX Open Source bleibt und in hohem Maße von der Community vorangetrieben wird, die es entwickelt hat.

F5 und NGINX: Die Kluft überbrücken

F5-CEO François Locoh-Donou stellt eine Blogserie vor, die sich mit der Kluft zwischen modernen, in (und für) die Cloud entwickelten Open-Source-Anwendungen und den traditionellen, unternehmenskritischen Anwendungen befasst, die häufig als letztes aus dem Rechenzentrum des Unternehmens migriert werden.

DNS ist der Schlüssel zur Vernetzung von Kunden

DNS bleibt einer der am wenigsten geschätzten Anwendungsdienste überhaupt. Ihre Rolle ist so wichtig, dass ihr Scheitern als Katastrophe gilt. Wenn alle DNS-Systeme aufhören würden, Anfragen zu beantworten, würde dies die digitale Wirtschaft innerhalb von Minuten in die Knie zwingen.

F5 Cloud-Portfolio wächst mit Cloud-Diensten, die verbesserte App-Leistung und Sicherheit bieten

Die neuen SaaS-Angebote werden auf AWS eingeführt und bieten optimierte, einfach zu nutzende Dienste für Anwendungsentwickler und DevOps-Teams.

F5 Cloud Services bietet SaaS-Lösungen, jetzt im AWS Marketplace verfügbar

Venu Aravamudan, SVP & GM, F5 Cloud Services: F5 Cloud Services beschleunigen die Anwendungsbereitstellung durch eine reibungslose, intuitive Multi-Cloud-Plattform. Diese SaaS-Lösungen sind für Cloud-native Anwendungen und Microservices optimiert.

Cloudbasiertes DNS ansprechen – Es ist Zeit umzusteigen

Anlässlich der Einführung der F5 Cloud Services erläutert Ihnen Roger Barlow, Principal Product Manager, die besonderen Vorteile des DNS Cloud Service, der sekundäres autoritatives DNS bietet.

Wenn Ökosysteme kollidieren (auf gute Art und Weise)

Calvin Rowland, SVP of Business Development, äußert seine Begeisterung über die Übernahme von NGINX durch F5 und blickt in die Zukunft auf die Aussichten, die sich aus der Kombination von Technologiepartner-Ökosystemen mit Open-Source-Bemühungen ergeben, um Kunden Vorteile zu verschaffen und durchgängige Anwendungsdienste bereitzustellen.

NGINX und F5: Unser anhaltendes Engagement für Open Source

Im Anschluss an die jüngsten Übernahmenachrichten erläutert NGINX-CEO Gus Robertson das Engagement von F5 für die Open-Source-Technologie, die Entwickler und die Community von NGINX. 

Eigeninitiative: Warum wir einen mutigen, neuen Service exklusiv für Serviceprovider entwickelt haben

VP Trevor Rodriguez erläutert seine bisherigen Erfahrungen bei einem Tier-1-Telekommunikationsunternehmen und wie diese den Mehrwert veranschaulichen, den das Angebot „F5 Service Provider Essentials“ für SP-Operations-Teams bietet.

Das Geschäft entwickelt sich schneller als das Mooresche Gesetz

Das Mooresche Gesetz wird oft dahingehend ausgedrückt, dass sich die Rechenleistung alle zwei Jahre verdoppelt. Aber indem wir die Leistungsfähigkeit von Containern und der Cloud sowie die Zuverlässigkeit und Geschwindigkeit moderner Netzwerke nutzen, müssen wir nicht zwei Jahre warten, um unsere Fähigkeit zur Datenverarbeitung und schnelleren Entscheidungsfindung zu verbessern.

HTTP/3 bringt erhebliche Änderungen und Herausforderungen mit sich

Angesichts der langsamen, aber stetigen Einführung von HTTP/2 und der Sicherheitsherausforderungen, die HTTP/3 mit sich bringt, dürfte der Weg bis zur Einführung von HTTP/3 in absehbarer Zukunft lang und steinig sein.

Der Kampf von DevSecOps: Erkenntnisse von der DevSecCon Singapur 2019

Keiichiro Nozaki denkt über die DevSecCon Singapore 2019 und die sich entwickelnden Rollen von DevOps- und Sicherheitsteams nach, sowie über die Vorteile der Zusammenarbeit für beide.

F5 erwirbt NGINX, um NetOps und DevOps zu verbinden und konsistente App-Dienste in jeder Umgebung bereitzustellen

„Die Übernahme von NGINX durch F5 stärkt unseren Wachstumskurs, indem sie unsere Software- und Multi-Cloud-Transformation beschleunigt“, sagte François Locoh-Donou, President und CEO von F5.

Ein Brief von CEO François Locoh-Donou an die F5-Mitarbeiter zur Ankündigung der Übernahme von NGINX

Um weitere Hintergrundinformationen zur Ankündigung vom 11. März zu erhalten, erläutert der CEO von F5 seine Gedanken zur Vereinbarung des Unternehmens zur Übernahme von NGINX.

MTTR ist nicht „Mean Time to Reboot“ (mittlere Zeit bis zum Neustart)

„Schnell scheitern“ ist heutzutage das Mantra der Geschwindigkeit. Obwohl diese Philosophie in der Theorie gut ist (für das Geschäft und für DevOps), führt sie in der Praxis oft nur zu weiteren Fehlern.

F5 treibt mit Hewlett Packard Enterprise für Microsoft Azure Stack weiterhin Anwendungs- und Sicherheitsinnovationen voran

Die Partnerschaft zwischen F5, HPE und Microsoft erweitert die im September angekündigte Integration, um die Agilität von Kundenanwendungsumgebungen, die Azure Stack verwenden, weiter zu steigern.

Einsatzpläne für Anwendungsdienste werden durch die Teamstruktur beeinflusst

Die Teamstruktur ist wichtig, da sie dabei hilft, Ihre Ziele und Prioritäten zu definieren. Dies wiederum bestimmt die Maßstäbe, anhand derer der Erfolg gemessen wird. Dies ist nicht nur deshalb von Bedeutung, weil dadurch eine stärker kollaborative Kultur gefördert werden muss, sondern auch wegen der Auswirkungen auf Entscheidungen und die Auswahl von Technologien.

Funktion als (sichererer) Dienst

Microservices und Function as a Service (FaaS) erleichtern häufig die agile Entwicklung, da ein relativ kleines Team einen Dienst viel schneller entwerfen, entwickeln und anschließend verfeinern kann als eine große, monolithische Anwendung. Aber es gibt noch einen weiteren interessanten Vorteil von Microservices und FaaS, der nicht so sehr angepriesen wird, wie er sollte: Sicherheit.

Starten Sie Ihren Wechsel zu 5G-Diensten, ohne auf 4G-Investitionen zu verzichten

James Feger, Vice President und General Manager, Service Provider, teilt seine Gedanken zu 5G, Automatisierung, IoT und anderen Branchenthemen, die beim diesjährigen Mobile World Congress im Mittelpunkt stehen werden.

Stand der Anwendungsdienste 2019: Mehrheit wird ohne Sicherheit nicht einsetzen

Fünf Jahre lang haben wir Tausenden von Befragten aus allen Rollen der IT und auf der ganzen Welt eine einfache Frage gestellt: Ohne welche Sache würden Sie niemals eine Anwendung bereitstellen? Mit anderen Worten: Was ist das Wichtigste, das Sie für Ihre Anwendungen bereitstellen können?

F5 Freitag: API-Sicherheit mit F5 und 3scale

Durch die Platzierung eines F5 Advanced WAF vor einem 3scale API-Gateway profitieren Kunden von zusätzlichen Sicherheitsmaßnahmen. Dazu gehören die Nutzung von IP-Intelligence zur schnelleren und genaueren Identifizierung von Bedrohungen, die Möglichkeit, intern oder extern eine sichere API-Fassade anzubieten, und Schutz vor einer Vielzahl von Angriffen auf Anwendungsebene.

F5 ermöglicht 5G-Dienste mit neuen Lösungen für Dienstanbieter

Neue Tools und Dienste ermöglichen es Telekommunikationsunternehmen, bei der Umstellung auf 5G ihre Netzwerke zu optimieren, neue Dienste schon heute zu monetarisieren und ihre Netzwerke auf jeder Ebene zu sichern. F5 führt außerdem einen Service- und Supportplan ein, der speziell auf die komplexen und sich entwickelnden Bedürfnisse von Dienstanbietern zugeschnitten ist.

Stand der Anwendungsdienste der Telecom Edition: Als Führungspersönlichkeiten hervorgehen

Während sich das Telekommunikationsnetz weiterentwickelt und 5G sowie eine große Bandbreite an Anwendungsfällen in unterschiedlichen Branchen unterstützt, stellen wir in der Umfrage „State of Application Services“ von 2019 fest, dass die Befragten aus dem Telekommunikationssektor ihr Profil als führende Technologieunternehmen schärfen.

Update der Anwendungsdienste: Programmierbarkeit auf dem Vormarsch

Während der Schwerpunkt bei der Programmierbarkeit heute hauptsächlich auf dem Betrieb liegt, bleibt ein erheblicher Teil der Datenpfad-Programmierbarkeit bestehen, die für die Interaktion der Verbraucher mit Anwendungen von entscheidender Bedeutung ist.

Cloud-Cron: Kostenkontrolle durch Function as a Service

Function as a Service (FaaS) findet schnell Verwendung in zahlreichen Betriebs- und Entwicklungskontexten. Und während der aufsteigende Stern des Cloud-Computing oft im Zusammenhang mit APIs, IoT und mobilen Apps erwähnt wird, gibt es für die Technologie auch außerhalb der Entwicklung erhebliche Einsatzmöglichkeiten.

Drei wichtige Erkenntnisse aus dem State of Application Services Report für den Asien-Pazifik-Raum

Keiichiro Nozaki legt seine Perspektive zum Stand der Anwendungsdienste im Jahr 2019 dar und weist auf regionale Trends und Themen hin, um einen tieferen Einblick in die Prioritäten heutiger Organisationen sowie in die Technologieinitiativen zu geben, die sie verfolgen.

F5 arbeitet mit Equinix zusammen, um die Sicherheit für Multi-Cloud-Umgebungen zu verbessern

F5 gibt die Verfügbarkeit einer gemeinsamen Lösung mit Equinix bekannt, die automatisierte HSM-Funktionen (Hardware Security Module) als Service bereitstellt. Diese Integration kombiniert die Technologien F5 BIG-IP und Equinix SmartKey, um die Lebenszyklusverwaltung von Verschlüsselungsschlüsseln zu vereinfachen und höchste Sicherheit für Unternehmen zu bieten, die zögern, ihre ständig wachsende Zahl an Schlüsseln in der öffentlichen Cloud zu speichern. 

Schon wieder den Schlüssel verloren? F5 kann helfen!

SVP Calvin Rowland befasst sich mit einer gemeinsamen Lösung mit Equinix, die einen Hochgeschwindigkeitsschlüsselabruf ermöglicht und es BIG-IP erlaubt, SSL-Verkehr für jede Anwendung unabhängig von ihrem Standort (vor Ort, private oder öffentliche Cloud) zu entschlüsseln und zu orchestrieren. Dadurch wird die Multi-Cloud-Schlüsselverwaltung drastisch vereinfacht … und Sie haben eine Sorge weniger. 

OK, 2019, Schwein, was nun?

Das Jahr des Schweins steht vor der Tür! Peter Silva äußert seine Gedanken zum kommenden Jahr und was es im weiteren Verlauf des Jahres 2019 für Unternehmen, die Sicherheit und die Branche insgesamt bedeuten könnte.

Wie viel kostet Sie die Waffenautomatisierung?

Wir wissen, dass nahezu die Hälfte des heutigen Internetverkehrs von Bots generiert wird. Einiges gut, überwiegend schlecht. Betriebseffizienzen durch Automatisierung und maschinelles Lernen – normalerweise in einem eher positiven Kontext diskutiert – werden auch als Waffe eingesetzt, um Aufklärungsmissionen und Angriffe durchzuführen.

François Locoh-Donou wird Mitglied des Verwaltungsrats von Capital One

Capital One Financial Corporation (NYSE: COF) gab bekannt, dass F5-CEO François Locoh-Donou mit Wirkung zum 1. März 2019 in den Vorstand des Unternehmens berufen wurde. Herr Locoh-Donou wird sich im Mai 2019 den Capital One-Aktionären zur Wahl stellen. >

Daten schlafen nie, weil Anwendungen das auch nicht tun

Die strategische Bedeutung der Daten kann nur durch eine Anwendung realisiert werden. Und nur durch die Interaktion mit Daten kann eine Anwendung ihren Zweck erfüllen. Diese strategische gegenseitige Abhängigkeit ist im diesjährigen Bericht „State of Application Services“ deutlich zu erkennen.  >

F5 wurde von Fortune zu einem der am meisten bewunderten Unternehmen ernannt

An der jährlichen Umfrage nehmen Spitzenmanager, Vorstände und Finanzanalysten teil, um die Unternehmen mit dem besten Ruf innerhalb und branchenübergreifend zu ermitteln. Dies ist das zweite Jahr in Folge, in dem F5 auf der Liste steht. >

Container sind der Schlüssel zur Multi-Cloud

Die Einführung von Containern ist seit einigen Jahren ein sicherer Weg, um Budgets zu belasten. Die Gründe für diese Annahme mögen überraschen. Achtung Spoiler: Es geht nicht wirklich um Microservices. >

F5 Freitag: Deklaratives Onboarding für BIG-IP

Da DevOps innerhalb der IT weiterhin seinen Platz einnimmt, haben wir die Einführung von Automatisierung und „As Code“-Methoden erlebt, einschließlich der wachsenden Verwendung von CI/CD-Tools wie GitHub Enterprise und Jenkins innerhalb der Produktionspipeline. Dieser Beitrag von Lori MacVittie und dem Büro des CTO wirft einen genaueren Blick auf Infrastructure as Code und darauf, was F5 unternimmt, um es zu ermöglichen und zu unterstützen. >

F5 Networks gibt Ergebnisse für das erste Quartal des Geschäftsjahres 2019 bekannt

Der Umsatz belief sich im ersten Quartal des Geschäftsjahres 2019 auf 543,8 Millionen US-Dollar, ein Anstieg von 4 % gegenüber 523,2 Millionen US-Dollar im ersten Quartal des Geschäftsjahres 2018. Das Wachstum im Vergleich zum ersten Quartal des Geschäftsjahres 2018 war auf die anhaltende Dynamik bei Softwarelösungen zurückzuführen, die im dritten Quartal in Folge zu einem Wachstum der Produktumsätze im Vergleich zum Vorjahr führte. >

APIs als Benutzererfahrung und warum sie wichtig sind

APIs sind die neuen CLIs. Infrastruktur- und Anwendungsdienste werden zunehmend über APIs bereitgestellt, konfiguriert und betrieben. Zwischen Automatisierung und Integration in Bereitstellungspipelines ist die API eine wichtige Komponente, die jedes Gerät – Hardware, Software, vor Ort oder in der Cloud – haben muss. >

Stand der Anwendungsdienste 2019: Anwendungen bestimmen Entscheidungen in einer digitalen Wirtschaft

Allein das Eintauchen in die Anwendungsservices ist (fast) immer interessant. Doch wenn wir uns eingehender mit den Anwendungen, Umgebungen, Trends und Technologien befassen, die Unternehmen dazu bewegen, im Schnitt 16 verschiedene Anwendungsdienste zu nutzen, erhalten wir wertvolle Einblicke in die Entwicklung der IT und des Geschäfts im nächsten Jahr. >

F5-Umfrage zeigt: App-Dienste sind in einer DevOps-gesteuerten Multi-Cloud-Welt von entscheidender Bedeutung

Die soeben angekündigte Studie „State of Application Services 2019“ untersucht, wie die digitale Transformation strategische Entscheidungen rund um die Bereitstellung und Verwaltung von Anwendungen beeinflusst. Der Jahresbericht spiegelt die Eingaben von fast 2.000 Befragten aus aller Welt aus einer Reihe von Branchen, Unternehmensgrößen und Rollen wider. >

Zero Trust – Fragen, die Sie stellen sollten

Eine „Zero Trust-Strategie“ zu haben, ist in vielerlei Hinsicht ähnlich wie eine „Cloud-Strategie“; ohne den Kontext dessen, was Sie erreichen möchten und wo Sie heute stehen, ist sie ziemlich bedeutungslos. Der globale Lösungsarchitekt Graham Alderson identifiziert wichtige Themen, die für Organisationen, die diesen Sicherheitsansatz verfolgen, zu berücksichtigen sind.  >

Die sich entwickelnden Trends bei Anwendungsdiensten: Ein 5-Jahres-Rückblick

Vor fünf Jahren stellte die Branche die Rolle der traditionellen IT in Frage – heute setzen IT-Organisationen auf die Cloud und investieren in die für die Automatisierung erforderlichen Fähigkeiten und Toolsets. Cindy Borovick blickt im Kontext des gerade veröffentlichten „State of Application Services“-Berichts 2019 auf die Entwicklung der Branche zurück. >

F5 holt Nick Mehta und Marie E. Myers in den Vorstand

F5 heißt Nick Mehta, CEO von Gainsight, Inc., und Marie E. Myers, CFO von UiPath, Inc., in seinem Vorstand willkommen. Mehta und Myers bringen beträchtliche Führungserfahrungen sowie wertvolle Technologiekompetenz in den Vorstand von F5 ein. >

Der Mythos einer einzelnen Glasscheibe

Lori MacVittie: Seit ich zurückdenken kann – und das ist schon lange – hat der Sirenengesang einer einzigen Glasscheibe, durch die man die Infrastruktur betrachten und bedienen kann, die IT angelockt. Wie der Heilige Gral wurde es nie entdeckt und viele IT-Experten sind zu Zynikern geworden, was seine Existenz angeht. >

Der Stand der Anwendungsdienste 2019: Wird Cloud seine Krone verlieren?

Lori MacVittie kommentiert die Rolle von Cloud- und Anwendungsdiensten im Kontext des kommenden State of Application Services-Berichts von F5. In allen seinen Formen – öffentlich, vor Ort privat und SaaS – hat die Cloud ihren strategischen Stellenwert behalten und wirkt sich auf die eingesetzten Anwendungsdienste, die Tools und Technologien zur Automatisierung und Orchestrierung der IT und sogar auf die Entwicklung der Teamstrukturen innerhalb von Organisationen aus. Wird sich der Trend in diesem Jahr fortsetzen?  >

Drei verbreitete Überzeugungen über Serverless, die Sie ignorieren können

Serverless ist der aufsteigende Liebling der Cloud-Welt, wird jedoch häufig missverstanden und mit nahezu übernatürlichen Kräften behaftet, um Kosten zu senken, die Wertschöpfungszeit zu verkürzen und Ihnen Frühstück ans Bett zu bringen. Und als ob das noch nicht genug wäre, wird es auch häufig mit Function as a Service (FaaS) verwechselt. >

BIG-IP Cloud Edition ist jetzt im Microsoft Azure Marketplace verfügbar

Die Unterstützung der BIG-IP Cloud Edition für Azure war zuvor für AWS- und VMware-Umgebungen verfügbar und bietet Kunden nun eine weitere einfach zu erwerbende, sofort einsatzbereite Lösung zur Bereitstellung von Anwendungsverfügbarkeit, Leistung, Transparenz und Sicherheit. >

Stärken Sie DevOps-Pipelines mit Container Ingress App Services

Die in DevOps-Pipelines integrierte Entwicklung von Container-Apps nähert sich in der gesamten App-Landschaft ihrem Höhepunkt, einige Herausforderungen bestehen jedoch weiterhin. Die deklarativen Automatisierungs- und Orchestrierungslösungen von F5 können in Kombination mit Ökosystemintegrationen App-Dienste überall bereitstellen, auch als Ingress in Containerumgebungen.  >

F5 Freitag: Ingress versus Ingress

Da die Welten von DevOps und NetOps aufeinanderprallen und Containerumgebungen Definitionen umfassen, die traditionell im Netzwerk verwendet werden, wollen wir die Verwendung des oft verwirrenden Begriffs „Ingress“ in Bezug auf den Datenpfad und Containerumgebungen untersuchen. >

Wie Hardware die Anwendungssicherheit verbessern kann

Ankita Bhalla geht erneut darauf ein, wie wichtig es ist, die Verwendung von Hardware von Drittanbietern in der Branche zu verstehen, und hebt F5s iHealth und die neue Funktion „Remote Attestation for TPM Chain of Custody“ als Beispiele dafür hervor, wie F5 Ihnen und Ihren Anwendungen hilft, geschützt zu bleiben. >

Ehrung der Top-Partner von F5 in Nordamerika

Lisa Citron, Regional VP of Channels, gratuliert den Gewinnern der „North America Partners of the Year Awards 2018“ und würdigt die außergewöhnliche Leistung strategischer Wiederverkäufer, Dienstanbieter und Distributoren bei der Bereitstellung von Schulungen, Lösungen und Support, um den Wert der F5-Technologien für Kunden weiter zu steigern. >

Die Cloud ist noch nicht fertig mit der Umwälzung im Rechenzentrum

Die Cloud hat uns einen besseren Weg aufgezeigt, um Netzwerk- und Anwendungsinfrastrukturen zu integrieren, bereitzustellen und zu betreiben – Aspekte, die zunehmend ihren Weg in die Rechenzentren von Unternehmen weltweit finden. Doch die digitale Transformation, die mit der Cloud begann, dringt nun auch in die Systeme vor Ort ein und führt zu etwas weitaus Interessanterem: der Auflösung des Netzwerks. >

F5 SSL Orchestrator und Cisco Firepower NGFW: Gemeinsam besser

In Verbindung mit den Bedrohungsminderungs- und Leistungsfunktionen der Cisco Firepower-Serie übernimmt SSL Orchestrator die rechenintensive Arbeitslast der Entschlüsselung des Datenverkehrs, bevor dieser an andere Geräte in einem Sicherheitsstapel verteilt wird, sodass diese Sicherheitsgeräte nun kostengünstig skaliert werden können. >

Kundengeschichte: MAXIMUS optimiert den Betrieb mit F5 in AWS

MAXIMUS stellt wichtigen Gesundheits- und Sozialprogrammen für die verschiedensten Gemeinden zur Verfügung. Bisher ließen sich die IT-Infrastruktur und der IT-Betrieb nicht entsprechend den Anforderungen skalieren und die Anwendungsbereitstellung war ein komplizierter und zeitaufwändiger Prozess. Das Team wandte sich an F5, um Hilfe bei der Migration zu AWS und der Automatisierung seiner Prozesse zu erhalten und so Ressourcen für andere Projekte freizugeben. >    

Anwendungsdienste für Kubernetes-Anwendungen: Alt und neu

Eine KubeCon-Meldung von Robert Haynes von F5: Eine der Technologien, die die Einführung von Plattformen und Arbeitspraktiken ermöglichen, sind Systeme, die Absichten auf automatisierte und integrierte Weise mit Maßnahmen verknüpfen. Anwendungsdienste müssen Teil dieser Kette sein, und dies stellt einen grundlegenderen Wandel dar als lediglich eine Änderung der Laufzeiten. >

NetOps brauchen Fürsprecher, keine Gegner

Es ist wichtig zu erkennen, dass es nicht immer die NetOps-Teams sind, die der Bereitstellung der neuesten Sache/App/des neuesten Dienstes im Weg stehen. Geschwindigkeitsbehinderungen sind häufig auf die Nichtbeachtung aller die Prämissen von DevOps, wenn Unternehmen ihre IT-Abläufe umgestalten möchten. >

Wie groß ist der Appetit auf Modernisierung der Anwendungsentwicklung?

Keiichiro Nozaki, regionaler Marketingarchitekt/-Evangelist, nahm kürzlich am Gartner Symposium/ITxpo 2018 Asia Pacific an der Gold Coast teil und stellte die Frage: Wie viele Organisationen sind bereit für die digitale Transformation? >

Top 10, Top 10 Vorhersagen für 2019

Es ist die Zeit des Jahres, in der man in die Kristallkugel schaut und viele Experten ihre jährlichen Vorhersagen für das kommende Jahr abgeben. Peter Silva hat seine Auswahl bemerkenswerter Prognoselisten zusammengestellt, die zum Ende des Jahres 2018 die Runde machen, und zu jeder Liste einen kurzen Kommentar abgegeben. >

Management und Automatisierung zusammenführen

Diese Woche erscheint BIG-IQ 6.1, die neueste Weiterentwicklung der Managementplattform von F5. Dan Schrader erläutert die Vorteile dieser neuen Version und konzentriert sich dabei auf die deklarative Technologie zur Automatisierung der Bereitstellung von Netzwerkdiensten sowie auf aktualisierte Sicherheitsberichte und Dashboards. >

Nutzen Sie Entwickler, um Ihr Anwendungskapital durch Containerisierung zu beschleunigen

SVP Kara Sprague erörtert die zunehmend wichtige Rolle von Containern angesichts des Entwicklermangels im Zeitalter von Application Capital und erwähnt auch die gerade von F5 veröffentlichte offene Betaversion von Aspen Mesh, einem vollständig unterstützten Service Mesh auf Basis von Istio. >

Schutz der Maschinenidentität mit Venafi und F5

Bei „Maschinenidentitäten“ geht es einfach darum, wie sichergestellt wird, dass sich ein automatisierter Prozess selbst identifizieren kann und wie andere automatisierte Systeme und Prozesse den entsprechenden Zugriff auf relevante Ressourcen gewähren. Dieses Konzept ist nicht neu. Relativ neu ist der Umfang, in dem dies umgesetzt werden muss. >

Aspen Mesh Beta jetzt für Microservice-Infrastrukturen verfügbar

Auf der KubeCon hat Aspen Mesh (eine Innovation von F5 Networks) eine offene öffentliche Betaversion seines vollständig unterstützten und unternehmensbereiten Service Mesh auf Basis von Istio angekündigt, um Unternehmen dabei zu helfen, ein Modell weiter zu implementieren, bei dem Anwendungen kontinuierlich entwickelt und bereitgestellt werden.  >

Service Meshes und App-Modernisierung

Lori MacVittie: Es besteht weiterhin die Tendenz, Container mit Microservices gleichzusetzen. Und mit „gleichsetzen“ meine ich „austauschbar verwenden“. Das ist eine falsche Annahme. >

Rückblick auf ein weiteres Jahr voller Innovationen für F5 auf AWS

Nachdem sich der Staub der jüngsten re:Invent-Konferenz gelegt hat, denkt Tom Atkins nach und wirft einen genaueren Blick auf die bemerkenswertesten Fortschritte eines weiteren dynamischen und produktiven Jahres für F5 auf AWS. >

Die 12 Tage von DevOps

Pünktlich zur KubeCon nächste Woche in Seattle – eine der größten DevOps-Konferenzen des Jahres 2018 – heben wir ein Dutzend unserer beliebtesten DevOps-bezogenen Inhalte aus dem vergangenen Jahr hervor. >

Wie Service Mesh DevOps ermöglicht

Shawn Wormke von Aspen Mesh erklärt, wie Service Mesh als Bindeglied zwischen Entwicklungs- und Betriebsteams fungiert und einen Ort im Stack bereitstellt, an dem Sie Microservices zur Laufzeit verwalten können, ohne Änderungen an der Anwendung oder am Cluster vornehmen zu müssen. >

Es ist Zeit, bei der Anwendungsbereitstellung über den Tellerrand hinauszublicken

Die Stabilität und Geschwindigkeit heutiger Netzwerke ermöglichen es Anwendungsdiensten, innerhalb eines skalierbaren Systems zu agieren. Anstelle eines auf einer Box bereitgestellten Systems kann die Anwendungsbereitstellung ein modernes, stapelbasiertes Design umfassen. Die Software kann nun besser verteilt werden, um von den Fortschritten in Technologie und Software zu profitieren und gleichzeitig weiterhin von der in den Vorjahren erworbenen Expertise zu profitieren. >

Was uns 2018 über 2019 lehren kann

Das Jahr 2018 brachte größere Sicherheitsverletzungen, schwerwiegendere DDoS-Angriffe und zunehmende Herausforderungen für Unternehmen bei der Verteidigung ihrer Infrastruktur gegen Kriminelle. Besonders häufig wurden dabei Anwendungen angegriffen. Und jetzt, da das Jahr 2019 vor der Tür steht, müssen wir auf die kontinuierliche Weiterentwicklung sowohl der Cyberkriminalität als auch der Sicherheit vorbereitet sein. >

Die strategische Bedeutung von Mainframes

Mainframes haben in der IT einen schlechten Ruf. Sie werden als Dinosaurier angesehen, obwohl sie in Wirklichkeit für viele Unternehmen eine wichtige Quelle an Rechenleistung darstellen – eine Rechenleistung, die immer stärker genutzt wird. Sie haben auch mehr mit DevOps, Agile und anderen modernen Methoden zu tun, als Sie vielleicht denken. >

Aufbau und Verbesserung Ihres Anwendungskapitals durch chaotische Innovation

Unternehmen, die Anwendungen in der Cloud entwickeln und bereitstellen, können mit ineffizienten IT-Abläufen, knappen Entwicklerressourcen, steigenden Erwartungen der Benutzer an das App-Erlebnis, zunehmenden Sicherheitsrisiken und Herausforderungen bei der Cloud-Migration konfrontiert sein – um nur einige Beispiele zu nennen. SVP Kara Sprague geht der Frage nach, welche Rolle Chaos bei der Förderung von IT-Innovationen spielt und wie F5-Lösungen das wertvollste Kapital von Unternehmen verbessern und schützen: Anwendungen. >

Thingbots verwandeln sich in Angriffsplattformen

Lori MacVittie hebt die Forschung von F5 Labs zu globalen Angriffen auf IoT-Geräte von Januar bis Juni 2018 hervor und weist auf die ernüchternden Auswirkungen hin. IoT-Geräte werden nicht nur weiterhin missbraucht, sondern sie werden auch in Angriffsplattformen umgewandelt, was bedeutet, dass Angreifer diesen Markt, der sich als garantierter Wachstumsmarkt herausgestellt hat, besser ausnutzen können. >

Vorschau der F5 Cloud Services jetzt auf AWS verfügbar

Auf der AWS re:Invent 2018 geben wir den Start des Early Access Preview Program von F5 für den ersten unserer cloudbasierten Anwendungsdienste bekannt. Benutzer haben jetzt sofortigen Testzugriff auf DNS- und Global Server Load Balancing (GSLB)-Dienste, weitere Cloud-native, automatisierte und Self-Service-Lösungen folgen. Erfahren Sie mehr von Venu Aravamudan, SVP und GM von F5 Cloud Services. >

F5 WAF-Support für AWS Security Hub – ermöglicht zentralisiertes Sicherheitsreporting

Moderne Sicherheit erfordert die Nutzung verschiedener Anbieter. Die branchenführenden Web Application Firewall-Lösungen von F5 (wie etwa Advanced WAF) können jetzt in den AWS Security Hub integriert werden. So können vordefinierte Warninformationen aus blockiertem Datenverkehr (wie etwa Angriffstyp, Quelle usw.) zusammen mit Eingaben von anderen Sicherheitsprodukten zur weiteren Überprüfung an diese zentrale Konsole weitergeleitet werden. >

Mit dem neuen Quick Start von F5 können Sie sofort mit AWS loslegen

Vor dem Start von AWS re:Invent freuen wir uns, Ihnen die neue Quick Start-Integration zwischen F5 und AWS vorzustellen. Tom Atkins von F5 erläutert, wie der Dienst die AWS-Rechen-, Netzwerk-, Speicher- und anderen Dienste startet, konfiguriert und ausführt, die zum Bereitstellen Ihrer Workloads auf AWS erforderlich sind. >

Warum Sie AWS re:Invent lieben werden (und wie Sie es auch nach der Rückkehr ins Berufsleben weiterhin lieben)

Robert Haynes von F5 freut sich auf AWS re:Invent und gibt seine Perspektiven und Tipps weiter, wie man nach der Konferenz einen „Begeisterungskater“ vermeidet, wenn man von einer Woche voller spannender Diskussionen rund um Cloud-Innovationen, verbesserte Funktionen und neue Möglichkeiten zurückkommt. >

Sicherheitsregeln in Echtzeit mit maschinellem Lernen ändern

Ein besonders überzeugender Vorteil der Anwendung maschinellen Lernens auf die Anwendungssicherheit besteht darin, dass der Schwerpunkt darauf liegt, kontinuierlich zu lernen, was normal ist, und zu erkennen, was nicht normal ist. Lori MacVittie erklärt, wie der Behavioral Denial-of-Service (DoS)-Schutz auf Layer 7 wie eine Grippeimpfung funktioniert, die den verantwortlichen Virus anhand seines Verhaltens und nicht anhand seiner tatsächlichen Zusammensetzung erkennen kann. >

Praktische Überlegungen zur Cloud: Sicherheit

Kryptografie ist naturgemäß ein rechenintensiver Prozess, d. h. zum Verschlüsseln oder Entschlüsseln einer Nachricht sind mehr CPU-Zyklen erforderlich als zum Ausführen der Geschäftslogik. Bei Cloud-Bereitstellungen werden diese zusätzlichen CPU-Zyklen als Kostenfaktor akzeptiert, da es darum geht, Kapitalkosten in Betriebsausgaben umzuwandeln. Doch das mehrmalige Entschlüsseln und Verschlüsseln einer Nachricht – jedes Mal zu Kosten, die nicht Null sind – kann sich wirklich summieren.  >

Wie deklarative Schnittstellen die Infrastruktur demokratisieren

In der Technologie bedeutet Vereinfachung Abstraktion, und deklarative Schnittstellen sind ein gutes Beispiel für diese Abstraktion. Durch die Vereinfachung der Schnittstellen, die heute zur Bereitstellung, Konfiguration, Verwaltung und Integration von Infrastrukturen verwendet werden, demokratisieren deklarative Schnittstellen die Infrastruktur und eröffnen Möglichkeiten sowohl für NetOps als auch für DevOps. >

AWS-Partnernetzwerk-Blog: Einfachheit und Sicherheit durch zentralisierte Anwendungsbereitstellung und F5-Netzwerke

Egal, ob Sie vorhandene Anwendungen verschieben oder Cloud-native Lösungen entwickeln, die Amazon Web Services (AWS) Cloud bietet enorme Vorteile hinsichtlich Skalierbarkeit und Verfügbarkeit. Der F5-Lösungsarchitekt Greg Coward führt durch eine typische Anwendungsbereitstellung unter Verwendung der BIG-IP Cloud Edition von F5, um einen zentralen Kontrollpunkt für die Bereitstellung, Konfiguration und Verwaltung von F5-Anwendungsbereitstellungscontrollern bereitzustellen. >

Update der Anwendungsdienste: Auf der Suche nach Sichtbarkeit

Es ist wieder an der Zeit, sich mit den Anwendungsdiensten zu befassen, die Organisationen tatsächlich nutzen, um Apps schneller und sicherer zu machen. Bemerkenswert ist auch in diesem Quartal der anhaltende Anstieg bei der Nutzung von Bot-Abwehrdiensten sowie das Wachstum bei analysebezogenen Diensten. >

Verbesserung der Sicherheit durch Ignorieren von Schwachstellen

„Ignorieren Sie Schwachstellen“ ist im Allgemeinen nichts, was man von einem Sicherheitsunternehmen erwarten würde. Und sicherlich wird die Forderung „Schwachstellen ignorieren“ nicht mit der Forderung „Sicherheit verbessern“ in Verbindung gebracht. Aber jetzt haben Sie es. Lori MacVittie von F5 ist so freundlich, näher darauf einzugehen. >

Die Stadt Bellevue sorgt mit F5 für zukunftsweisende Mobilität, Sicherheit und Compliance

Um seinen vielfältigen Anforderungen gerecht zu werden – darunter Mitarbeiter an entfernten Standorten, Besucher aus der Bevölkerung, Polizei und Rettungsdienste sowie Wartungsteams – wandte sich Bellevue an F5, um den Zugriff, den Lastausgleich und die Kapazität zu verbessern und eine Lösung zu finden, die die Stadt für zukünftiges Wachstum gut positioniert. >

F5 Networks ernennt Edgar Dias zum Managing Director für Indien

Mit über 22 Jahren Branchenerfahrung wird Dias für die Leitung und den Ausbau der Indien-Aktivitäten von F5 verantwortlich sein. Er wird am 12. November 2018 offiziell zu F5 kommen, seinen Standort in Bangalore haben und an Adam Judd, Senior Vice President für F5 im Asien-Pazifik-Raum, China und Japan, berichten. >

Standardisierung ist gut für NetOps

Wenn Sie Ihre Produktionspipeline „als Code“ angehen, ist es eine sichere Sache, dass mehrere Gruppen von Bedienern und Entwicklern dafür verantwortlich sein werden. Dies ist der Kern der Bemühungen um Standardisierung – insbesondere, da NetOps den Schritt in die Entwicklung und Wartung von Systemen zur Automatisierung und Orchestrierung von Elementen der Netzwerk- und Anwendungsdienstinfrastruktur wagt. >

F5 Networks gibt Ergebnisse für das vierte Quartal und das Geschäftsjahr 2018 bekannt

F5 meldete einen Umsatz von 562,7 Millionen US-Dollar für das vierte Quartal des Geschäftsjahres 2018, ein Anstieg gegenüber 538,0 Millionen US-Dollar im vierten Quartal des Geschäftsjahres 2017. Die Ergebnisse waren auf die anhaltende Dynamik im Bereich der Softwarelösungen zurückzuführen, die zu einem kontinuierlichen Wachstum der Produktumsätze im Vergleich zum Vorjahr führte. Dank einer starken operativen Leistung verzeichnete das Unternehmen im Geschäftsjahr außerdem einen Umsatzanstieg von 3,4 %. >

F5 Freitag: F5 Infrastructure as Code mit Terraform

Genauso wie zuerst die Anwendungsplattform (der Web- oder App-Server oder die App-Engine) bereitgestellt werden muss, müssen auch die Netzwerk- und Anwendungsdienstplattformen bereitgestellt werden, bevor sie konfiguriert werden können. Dieser Bereitstellungs- und Konfigurationsprozess wird zunehmend – insbesondere in Cloud-Umgebungen – von Systemen wie Terraform von HashiCorp gesteuert. >

Fördern Sie eine erfolgreiche digitale Transformation mit F5 und Rackspace

Wie also lässt sich ein detaillierter Plan zur digitalen Transformation ausarbeiten? Werfen Sie zunächst einen kurzen Blick auf den Zusammenhang zwischen Anwendungen und Ihren Ambitionen rund um die Digitalisierung. Dann arbeiten Sie mit Partnern und Anbietern zusammen, die seit Jahren die anwendungsorientierte Weiterentwicklung von Geschäftsprozessen vorantreiben und greifbare Ergebnisse geliefert haben. >

Der Open Source-Wandel

Es wird weiterhin darüber spekuliert, warum Unternehmen und Branchen, die früher zögerten, die Nutzung von Open-Source-Software offiziell zu fördern, diese plötzlich begrüßen. Als Altlasten werden meist Angst vor rechtlicher Haftung vermutet. Ein weiterer Katalysator ist jedoch die treibende Kraft der digitalen Transformation.  >

Serverless ist real – und wächst rasant

Serverlos bedeutet, dass sich Entwickler nicht um die Infrastruktur kümmern müssen. Und auch das Unternehmen erkennt den Wert der Geschwindigkeit und Effizienz. In Kombination mit der reibungslosen Codebereitstellung ohne Server können Sie die Funktionalität innerhalb von Stunden statt Wochen oder Monaten bereitstellen. >

Supply-Chain-Hacks und die Rolle der Hardware für die Sicherheit

Chefarchitekt Dave Schmitt und das Büro des CTO denken im Kontext des jüngsten Bloomberg-Artikels über Super Micro über die Bedeutung von Fachwissen im Bereich Hardware-Sicherheit nach. Der Artikel enthält außerdem Fragen, die Sie Ihren Anbietern stellen sollten, um sicherzustellen, dass Ihre Systeme geschützt sind. >

F5 unterstützt den Start des Private Offers-Programms für AWS-Beratungspartner

F5 gehört zu einer exklusiven Gruppe von Startpartnern des Consulting Partner Private Offers Program von AWS und bietet Partnern erweiterte Möglichkeiten, Kunden die Anwendungsdienste von F5 über den AWS Marketplace zur Verfügung zu stellen. >

Als Code: Der Continuous-IT-Stack

Infrastruktur, Konfiguration, Pipeline, Betrieb. Plötzlich ist alles „wie Code“. Lori MacVittie versucht, die Terminologie zu durchschauen und die verschiedenen Komponenten innerhalb eines kontinuierlichen IT-Stacks zu identifizieren. >

Mikrodienste: Weniger Mikro und mehr Dienstleistungen

Lori MacVittie untersucht, wie die Branche zu einem seltsamen Hybrid aus serviceorientierten und Microservice-Architekturen gekommen ist, bei dem sich viele fragen, wo das eine endet und das andere beginnt. >

F5-CEO spricht über Cashews, Kolibris und den Wert des Selbstwertgefühls

François Locoh-Donou, ein Einwanderer aus Togo, der über Frankreich in die USA kam, legt auf der Jahrestagung 2018 der Seattle Metropolitan Chamber of Commerce seine Ansichten zu Inklusion und dem „Geschäft, Gutes zu tun“ dar. (GeekWire-Artikel mit Präsentations-Audio) >

Sehen Sie sich Calvin Rowlands Interview von Microsoft Ignite an

Der SVP von F5 schaut während der jüngsten Ignite-Konferenz im Livestreaming-Studio von SiliconANGLE Media vorbei, um die Rolle der Anwendungsdienste von F5 bei der Unterstützung von Multi-Cloud-Umgebungen, den Schwerpunkt des Unternehmens auf Sicherheit und die Auswirkungen neuer Technologien zu besprechen.  >

F5 Freitag: Übertragen der F5-Telemetrie auf Ihre Pipeline

Als wir vor Kurzem IT-Betriebsfachleute zum „Stand der Netzwerkautomatisierung“ befragten, stellten wir fest, dass der Markt mit einer Reihe von Herausforderungen konfrontiert ist. Zu den von NetOps-Experten speziell genannten Problemen gehörte der Mangel an integrierten Tools, um die Automatisierungsbemühungen voranzutreiben.  >

Anwendungsdienste müssen Apps folgen, so wie sie Daten folgen.

Während die Einführung von Cloud und Containern die typischen Netzwerkarchitekturen durcheinandergebracht hat, bleiben Anwendungen an die Daten gebunden, für die sie die primäre Schnittstelle darstellen. CTO Ryan Kearny erklärt, wie wichtig eine Ursache-Wirkungs-Beziehung zwischen Apps und Daten für die Zukunft der Anwendungsbereitstellung ist, insbesondere da wir kurz davor stehen, mehr Daten zu erzeugen, als wir übertragen können. >

IT-Betrieb muss über Scripting hinaus zur Automatisierung übergehen

Das Ziel der Automatisierung liegt in nahezu allen Branchen auf der Optimierung und Beseitigung von Engpässen. In der IT-Welt bedeutet dies normalerweise, sich mit den Zwischenschritten eines Betriebsvorgangs zu befassen.  >

Einige der besten Dinge an der neuen F5 Labs-Site

Wir werfen einen kurzen Blick zurück auf die Verbesserungen, die in diesem Sommer an der F5 Labs-Site vorgenommen wurden, und darauf, wie das Team Ihren Zugriff auf Anwendungssicherheit und Bedrohungsanalyseforschung verbessert. >

Tag 0 war Tag 1 der Entwicklung

Vom ersten Tag der Entwicklung bis nach der Bereitstellung haben die Entscheidungen, die wir hinsichtlich der Sicherheit des gesamten Anwendungsstapels treffen, weitreichende Konsequenzen. >

Verbesserte Leistung und Sicherheit in Microsoft Azure Stack mit F5 und Hewlett Packard Enterprise

Für viele IT-Gruppen ist der Druck, in öffentliche Clouds zu migrieren, enorm. Eine F5-Zusammenarbeit vereinfacht die Ausführung von Anwendungen in Microsoft Azure Stack-Regionen zu einer konsolidierten Infrastruktur für Geschäftsabläufe. >

F5 wird Mitglied des neuen Innovationsbeirats von Seattle, um die dringendsten Herausforderungen der Stadt anzugehen

Mit Unterstützung von Bürgermeisterin Durkan, der University of Washington, Amazon, Microsoft und anderen wird der Innovation Advisory Council als Berater für Probleme und Richtlinien fungieren, die die Stadt zu Themen wie Obdachlosigkeit, Wohnen und Transport betreffen. >

Gesucht: Ihre Perspektive zum Stand der Anwendungsservices

Die Weiterentwicklung der jährlichen Umfrage von F5 konzentriert sich nun auf die von Ihnen benötigten Anwendungsdienste und nicht mehr auf die Plattformen, die Sie zu deren Bereitstellung verwenden. Erfahren Sie mehr und nehmen Sie noch heute an der Umfrage teil! >

F5 Networks wurde zum TAG Cyber Distinguished Vendor 2019 ernannt

F5 wird im diesjährigen TAG Cyber Security Annual 2019 hervorgehoben, das Sicherheitsexperten beratende Leitlinien bieten soll.  >

Integration ist ein Hindernis für die kontinuierliche Bereitstellung

APIs sind keine Integration. Sie sind ein Mittel zur Umsetzung der Integration. Und wenn man die Herausforderungen in der Branche betrachtet, reichen sie nicht aus, um die IT auf Dauer zu stärken. >

Update der Anwendungsdienste: Sensible Dienste können zugänglich sein

Es ist wieder an der Zeit, sich mit den Anwendungsdiensten zu befassen, die Organisationen tatsächlich nutzen, um Apps schneller und sicherer zu machen. >

Container, APIs und Sicherheitsregel Zwei

Lori MacVittie kommentiert einen aktuellen Bericht von Lacework und betont die Notwendigkeit, eine der gemeinsamen Kernsicherheitsregeln zu wiederholen: Du sollst Admin-Konsolen nicht geöffnet lassen >

Warum die Infrastruktur für Entwickler, die Container verwenden, wichtig ist

So wie frühere App-Architekturen Reaktionen in der Netzwerkinfrastruktur vorangetrieben haben, tun dies nun Container und Microservices. Nur kommen die Änderungen dieses Mal nicht in Form einer neuen Box. Was derzeit passiert, ist die Integration der von Entwicklern benötigten Anwendungsdienste in die Containerumgebung. >

Gastblog: SDN-Aktivierung von ISP Threat Sharing

Während der jüngsten Agility-Konferenz von F5 in Boston traf sich eine Gruppe von Branchenteilnehmern aus der weltweiten Service-Provider-Community, um Themen wie die Rolle neuer SDN-Infrastrukturen, Automatisierung und Sicherheit zu besprechen und zu debattieren. >

Warum sollten sich DevOps-Experten um Per-App-Architekturen kümmern?

Seit Jahrzehnten werden Anwendungsdienste auf gemeinsam genutzten Plattformen bereitgestellt. Neue Anwendungsarchitekturen wie Microservices erzwingen jedoch Änderungen in der Produktionspipeline, die sich besser an moderne Bereitstellungspläne und Betriebspraktiken wie Infrastruktur als Code anpassen lassen. >

Sehen Sie sich die Keynote des CEO zu Application Capital auf der Global Agility Conference von F5 an

François Locoh-Donou beschreibt gemeinsam mit Kundensprechern der Motorists Insurance Group und MarketAxess die Rolle moderner Anwendungen bei der Beschleunigung der Wertschöpfung. >

F5 Freitag: Konfiguration als Code mit F5 AS3

Vom Büro des CTO von F5 aus stellt Lori MacVittie Verbindungspunkte zwischen DevOps-Praktiken und der neuen deklarativen Schnittstelle von F5 her, die die Abhängigkeit von APIs verringert und die Möglichkeit verbessert, eine vollständig automatisierte, kontinuierliche Bereitstellungspipeline zu implementieren.  >

Optimieren Sie Ihr Anwendungskapital mit Anwendungsdiensten

SVP Kara Sprague untersucht die Entstehung von Application Capital im Kontext von Kundenerwartungen, Branchentrends und F5-Innovationen. >

Gibt es eine minimal praktikable Bereitstellung für NetOps?

Lori MacVittie untersucht das Potenzial zur Erreichung eines „MVD“ für eine Anwendung durch die Einführung einer Pro-App-Architektur für ihre eng gekoppelten App-Dienste. >

Die IP-Adresse als Identität ist eine lahme Sicherheit

Die Verbindung einer eindeutigen Identität mit einer IP-Adresse ist so tief in unserem Gedächtnis verankert, dass wir dazu neigen, sie auch auf andere Bereiche der Technologie anzuwenden. Selbst wenn es völlig wirkungslos ist. >

F5 ernennt David Helfer zum Senior Vice President für den EMEA-Vertrieb

Helfer ist ein erfahrener Leiter leistungsstarker globaler Teams mit über 25 Jahren fundierter Branchenkenntnis im Technologiesektor und wird den Vertrieb in der gesamten EMEA-Region (Europa, Naher Osten und Afrika) beaufsichtigen. >

F5 vereinfacht die Virtualisierung von Netzwerkfunktionen für Dienstanbieter

Neue integrierte Lösung kombiniert Lebenszyklusmanagement mit den führenden VNFs von F5 in einem kapazitätsbasierten Verbrauchsmodell. >

NetOps (fast) trifft DevOps im Automatisierungsrennen

Die Daten zeigen, dass NetOps trotz der mit der Automatisierung verbundenen Herausforderungen bei weitem nicht so weit zurückliegt, wie manche behaupten. >

„Requisiten“ an unsere Partner für das starke Wertversprechen

Eines der interessanten Dinge an der Cybersicherheitsbranche ist, in welchem Ausmaß die Anbieter letztlich auf derselben Seite stehen. >

Vorreiter und Nachzügler im Bereich Cloud: Alles dreht sich um die Anwendungsdienste

Manchmal lese ich gerne Kommentare von El Reg zu IT und Technologie. Ihr Bellen ist mit genau der richtigen Portion Biss versehen und trifft oft genau ins Schwarze. >

Bei der Netzwerkautomatisierung kommt es auf die Größe an (aber nicht so sehr)

Das besagen die Daten. Es wäre einfach, die Bedeutung der Netzwerkautomatisierung mit der Behauptung abzutun, dass die Größe Ihrer Organisation... .>

Eliminieren von Ebenen beim Skalieren von Apps in Containern mithilfe von F5 BIG-IP

Oder sind das „Tränen“ der Frustration? ¯\_(ツ)_/¯ Vielleicht ist es beides. Es besteht eine Beziehung zwischen Netzwerk- und Anwendungsarchitekturen. >

BIG-IP Cloud Edition: Sicherstellen, dass Ihre App-Party gut ausgestattet ist

Zach Westall erklärt, was intelligentes Verkehrsmanagement, Orchestrierung und Autoscaling mit einer guten Party, einer gelungenen Verpackung usw. zu tun haben...>

Software frisst immer noch IT: Der nächste Kurs sind Anwendungsdienste

Schon 2015 stellte ich fest, dass die Software die IT auffrisst. Grundlage hierfür waren Daten aus verschiedenen Branchenquellen... >

SSL/TLS: Sichtbarkeit allein reicht nicht, Sie brauchen Orchestrierung

Als Vollproxy für SSL/TLS und HTTP kann SSL Orchestrator intelligente Entscheidungen treffen, um eingehende und... >

Verfügbarkeit ist eine Ablenkung und wir fallen darauf herein

In einer ausgeglicheneren Welt würden sich Anwendungsbenutzer um die Sicherheit ihrer Daten ebenso viele Gedanken machen wie um den Zugriff darauf... >

So bereiten Sie sich auf die Cloud-to-Cloud-Migration vor

Oh ja. Es passiert. Um den Prozess weniger schmerzhaft zu gestalten, sollten Sie es zu einem Teil Ihrer übergreifenden Cloud-Strategie machen. Was haben die folgenden Punkte gemeinsam? Lachs, Kanadischer... >

Schutz des Identitätsperimeters

Was bedeuten Begriffe wie Identity Perimeter und Zero Trust konkret für Sie? Graham Alderson wirft im Kontext der neuen F5-Technologie einen Blick darauf... >

Neue F5-Sicherheitsprodukte und Bedrohungsforschung verbessern den App-Schutz

SEATTLE – F5 hat neue Angebote vorgestellt, die erweiterte Zugriffskontrollen und dedizierte SSL-Sichtbarkeit mit... >

F5 SSL Orchestrator bietet Kunden dank starker Partnerschaften weitere Vorteile

Frank Strobel betont die Rolle des Partner-Ökosystems von F5 bei der Stärkung der Sicherheit, der Skalierbarkeit und... >

F5 Networks gibt Ergebnisse für das dritte Quartal des Geschäftsjahres 2018 bekannt

SEATTLE – F5 gab heute einen Umsatz von 542,2 Millionen US-Dollar für das dritte Quartal des Geschäftsjahres 2018 bekannt, ein Plus von 4,7 % gegenüber... >

F5 Networks ernennt Michel Combes zum Vorstandsmitglied

Der CEO von Sprint ist eine bewährte Führungspersönlichkeit mit 30 Jahren Erfahrung in den Bereichen Telekommunikation und Technologie. >


 

Bergleute und Schergen: Datenlecks sind nicht das Einzige, was Sie teuer zu stehen kommt

Sicher, ein Datenleck kann mehr kosten (zumindest im Moment) und es rückt Ihr Versagen sicherlich ins Rampenlicht (Sie müssen... >

Open Source im Rampenlicht: F5 Eclipse-Plugin für NetOps

Als Entwickler ist vim mein bevorzugter Editor zum Schreiben von Code. Ich weiß, ich weiß. Aber es ist schnell, ich komme damit zurecht und es ist kein Emacs. (Ja, ich ging... >

Pay-As-You-Go BIG-IP VE und Advanced WAF jetzt für Azure Government verfügbar

Diese Instanzen eignen sich perfekt für Entwicklungs- und Testzwecke und bieten echte Cloud-native Betriebsflexibilität ohne langfristige... >

Was macht F5 zum Marktführer im Bereich WAF?

Brian McHenry untersucht im Kontext eines aktuellen Analystenberichts die Vielfalt der WAF-Dienste und Web-Anwendungssicherheitsfunktionen von F5. >

Big Data lügt nicht, aber die Leute, die sie nutzen, könnten es tun

Es gibt ein altes, uns allen bekanntes Geschäftsaxiom, das wie folgt lautet: Der Kunde hat immer Recht. In dieser digitalen Wirtschaft muss das Axiom offenbar ... >

F5 begrüßt Mary Gardner als Chief Information Security Officer

SEATTLE – F5 Networks (NASDAQ: FFIV) gab heute bekannt, dass Mary Gardner dem Team des Unternehmens beigetreten ist... >

Der Container-Umgangssprachübersetzer für NetOps

Es gibt Tage, da schwirrt einem der Fachjargon aus der Containerwelt. Mit jeder neuen Fähigkeit oder Funktion, die von verwandten Lösungen – Service Mesh – angeboten wird … >

Bewältigen Sie Ihre Cloud-Sicherheitsbedenken mit F5 Advanced WAF auf AWS und Azure

Diese virtuellen Editionen schützen Anwendungen und Daten mit vollständiger Funktionsparität über lokale und Multi-Cloud-Umgebungen hinweg... >

Bewerbungskapital

Kara Sprague, Senior Vice President bei F5, skizziert die Entwicklung von physischem und digitalem Kapital, die zur heutigen Ära des Anwendungskapitals als wertvollstes Kapital eines Unternehmens geführt hat. >

Einführung der neuen FIPS- und Turbo-SSL-Geräte von F5

F5 rundet sein Appliance-Portfolio mit einem verbesserten Preis-Leistungs-Verhältnis sowie erweiterten Sicherheits- und Compliance-Funktionen ab. >

Eine unveränderliche Infrastruktur ist ohne eine Architektur pro App nicht möglich

Bereits 2013 wurde uns das Konzept eines unveränderlichen Servers vorgestellt. Ein unveränderlicher Server ist, wie der Begriff unveränderlich schon sagt, statisch. Seine Konfiguration ist festgelegt und kann (oder sollte zumindest) nicht... >
 

Container-Automatisierung ermöglicht reibungslose App-Dienste

App-Entwickler können ihre Entwicklung und Tests unter anderem durch die Einbindung von Containern und Microservices vereinfachen, um maximale... >

Unabhängiges Forschungsunternehmen ernennt F5 zum WAF-Marktführer

SEATTLE – F5 Networks (NASDAQ: FFIV) gab heute bekannt, dass es in The Forrester Wave™ als führend eingestuft wurde: Web... >

Mainstream-Microservices-Manie: Mit der Einführung nehmen die Herausforderungen zu

Noch vor wenigen Jahren waren Microservices eine Kuriosität, über die Entwickler mit einer Art ausgelassener Aufregung diskutierten... >

Blockierung der Änderung aufheben: Kontinuierliches Lernen im DevOps-Zeitalter

Für den Netzwerkbetrieb können Branchenveränderungen ziemlich störend sein, da App-Teams Kontrollen und Systeme umgehen, die früher einmal völlig sinnvoll waren. >
 

Wirtschaftsspionage: Wie staatlich finanzierte APTs Geheimnisse in Milliardenhöhe stehlen

Ray Pompon von F5 Labs untersucht, was der Diebstahl geistigen Eigentums mit Ihrem Latte Macchiato am Morgen zu tun hat … und die USA jährlich 600 Milliarden US-Dollar kostet. >

Die überraschende Wahrheit über die digitale Transformation: Container-Verwirrung

Dies ist der letzte Blog einer Reihe über die Herausforderungen, die sich aus der digitalen Transformation ergeben. Die überraschende Wahrheit über die digitale Transformation Die überraschende Wahrheit über die digitale Transformation:... >

BIG-IP Cloud Edition: Der Sicherheitsvorteil von Per-App-Architekturen

Apps bringen Risiken mit sich, und Apps, die auf anderen Apps basieren, bergen sogar noch mehr Risiken – Zach Westall setzt seine Blogserie zur BIG-IP Cloud Edition fort... >

Die überraschende Wahrheit über die digitale Transformation: Skalennachteile

Dies ist der vierte Blog in einer Reihe über die Herausforderungen, die sich aus der digitalen Transformation ergeben ... >

Der Zustand Ihrer Apps: Analysen in BIG-IP Cloud Edition und BIG-IQ 6.0

Ein genauerer Blick darauf, wie F5 eine anwendungszentrierte Ansicht der Integrität, Leistung und Sicherheit Ihrer Anwendungen und der... >

Fortgeschrittene Angreifer: Heimlich, geduldig, gefährlich

CISOs haben Advanced Persistent Threats (APTs) kürzlich als ihre größte Sorge eingestuft. Ray Pompon von F5 Labs gibt Ihnen einen Einblick in Tipps, Tools... >

F5 unterstützt offiziell Ansible für die Bereitstellung von Anwendungsdiensten

Als Teil des robusten und wachsenden Ansible-Ökosystems bietet F5 eine große Auswahl an Ansible-Modulen zur Automatisierung des Onboardings... >

BIG-IP Cloud Edition: Was Sie wissen müssen

Die BIG-IP Cloud Edition von F5 ist jetzt veröffentlicht und kann bestellt werden. Da Sie den allgemeinen Überblick in unserer Pressemitteilung vom letzten Monat vielleicht schon gelesen haben, werde ich diesen Blog nutzen, um tiefer in die Materie einzusteigen... >

Bot-Abwehr sollte eine Schlüsselkomponente einer proaktiven Sicherheitsstrategie sein

Wenn wir über App-Schutz sprechen, konzentrieren wir uns normalerweise sofort auf Web Application Firewalls. Insbesondere konzentrieren wir uns auf die OWASP Top Ten und Schwachstellen auf Anwendungsebene, die zu ... führen können. >

Ein kurzer Überblick vor dem AWS Public Sector Summit

Jedes Jahr ist Washington D.C. Gastgeber einer der größten Cloud-orientierten Zusammenkünfte des öffentlichen Sektors auf der Welt – der passenderweise als AWS-Konferenz bezeichneten... >

BIG-IP VE-Verfügbarkeit für die USA Intelligence Community auf AWS

AWS C2S oder Commercial Cloud Services, wie es auch genannt wird, ist der Name des Regierungsprogramms und Vertragsinstruments, das.... >

Russland greift globale Netzwerkinfrastruktur über Schwachstellen an, die weit über die Ziele hinausgehen

Die Warnung TL18-106A von US-CERT unterstreicht, wie unsicher Internetsysteme wirklich sind und dass das Ignorieren des Problems... >

Die überraschende Wahrheit über die digitale Transformation: Sicherheitsüberspringen

Für viele IT-Veteranen dürfte es keine Überraschung sein, dass bei Problemen mit der Anwendungsleistung als erstes die Sicherheit im Vordergrund steht... >