Büro des CTO

Was sind die neuesten Ideen von F5?

Die Sicherung digitaler Erlebnisse ohne Geschäftsunterbrechung ist mehr als eine technologische Herausforderung: Es ist eine Frage des Überlebens. Die heutigen Apps basieren jedoch auf mehreren Architekturen, sind auf verschiedene Cloud-Umgebungen verteilt und durch eine explodierende Anzahl von APIs verbunden. Die Bewältigung dieser beispiellosen Komplexität erfordert mehr Können und Ressourcen und schafft weitere Schwachstellen.

Bleiben Sie mit Artikeln und Blogs des Büros des CTO über die neuesten Trends im Bereich App- und API-Schutz, sichere Multicloud-Netzwerke, die Zukunft von Anwendungsdiensten, Technologien und Architekturen, die sich aus dem Übergang zu einer KI-gestützten Zukunft entwickeln, und Einblicke in neue Technologien und Bedrohungen auf dem Laufenden.

CAITLIN ARNSPIGER

Generative KI für Bedrohungsmodellierung und Vorfallreaktion

Generative KI könnte die Bedrohungsmodellierung und Reaktion auf Vorfälle im Bereich der Cybersicherheit revolutionieren und schnelle, präzise Abwehrmaßnahmen bieten, wenn wir Herausforderungen wie Halluzinationen, Compliance und Ethik bewältigen.

LORI MACVITTIE

Alle Augen auf die Automatisierung

Entdecken Sie, wie AIOps und Automatisierung den IT-Betrieb verändern. Profitieren Sie von unseren Erkenntnissen aus unserem Bericht „State of Application Strategy 2025“ und steigern Sie Ihre IT-Effizienz.

CAITLIN ARNSPIGER

Warum Reinforcement Learning das Verkehrsmanagement verändern wird

Entdecken Sie, wie adaptives bestärkendes Lernen die Application verändert und dort hervorragende Ergebnisse erzielt, wo herkömmliches Lastenausgleich in dynamischen Multicloud-Setups zu kurz greift.

LORI MACVITTIE

KI-Agenten vs. Agentische KI: Den Unterschied verstehen

Entdecken Sie die wichtigsten Unterschiede zwischen KI-Agenten und agentenbasierter KI. Erfahren Sie, wie diese unterschiedlichen Ansätze der Automatisierung und Intelligenz die Zukunft der Technologie prägen.

JAMES HENDERGART

Der Sicherheitskontext ist für die agentenbasierte KI wichtig

Agentische KI erfordert eine sichere Kontextzuordnung, um unberechtigter Zugriff zu verhindern. Implementieren Sie den Zugriff mit den geringsten Berechtigungen für Benutzer und Dienstkonten, da Sie sonst das Risiko von Sicherheitslücken eingehen.

LORI MACVITTIE

Komplexität bewältigen mit neuen Regeln für die Application im KI-Zeitalter

Genießen Sie die Flexibilität einer hybriden Multicloud ohne deren Komplexität, indem Sie sechs neue Regeln für die Application mit Schwerpunkt auf Sicherheit, Konsistenz und vollständiger Automatisierung einführen.

JAMES HENDERGART

Agenten und KI arbeiten für das Gute zusammen

KI kombiniert Software-Agenten mit LLMs und ermöglicht so intelligente Automatisierung und personalisierte Kundeninteraktionen für verbesserte Geschäftsergebnisse.

Chris Ford

Beschleunigen des Modelltrainings mit synthetischen Daten

Beschleunigen Sie das ML-Modelltraining mit synthetischen Daten, um Datenknappheit zu überwinden, den Datenschutz zu verbessern, Kosten zu senken und Randfälle zu testen, um robuste und sichere KI-Modelle zu gewährleisten.

Oscar Spencer

Was ist das WebAssembly-Komponentenmodell?

Ermöglichen Sie nahtlose Interaktionen zwischen WebAssembly-Modulen aus verschiedenen Sprachen mithilfe eines gemeinsamen Datenformats und gemeinsamer Schnittstellentypen für eine effiziente Softwarezusammenstellung.

Blog | Lori MacVittie

Vorbereiten von Applications und APIs für generative KI mit JSON-LD

Bereiten Sie Ihre Web-Apps und APIs für generative KI vor. Optimieren Sie Metadaten und verwenden Sie JSON-LD, um sicherzustellen, dass KI-Tools Ihre Daten verstehen und genau darstellen.

Chris Ford

Demokratisierung der KI mit dem AI Data Fabric von F5

Das AI Data Fabric von F5 ermöglicht eine schnelle und sichere Einführung von KI mit einer skalierbaren Infrastruktur für die Datenverarbeitung, das Modelltraining und die Bereitstellung und steigert so die Effizienz und Zusammenarbeit.

Blog | Lori MacVittie

Unreife der Daten: Ein Hindernis für fortgeschrittene KI

Unreife Daten begrenzen den Erfolg von KI aufgrund mangelhafter Datenqualität, Zugänglichkeit und Governance. Überwinden Sie diese Herausforderungen mit einer klaren Strategie, einer robusten Governance und einer skalierbaren Infrastruktur.

Lori Macvittie - Blog - Übersetzung

F5-Technologieausblick 2025: Navigieren in der neuen Unternehmenslandschaft

Entdecken Sie die fünf Technologien, die im Jahr 2025 voraussichtlich die größte Wirkung haben werden und die Digitalisierung von Unternehmen durch verbesserte Sicherheit und Leistung vorantreiben werden.

ARTIKEL | Lori MacVittie

Der Stand der Application : Was ist wirklich los mit Multicloud?

Entdecken Sie die neuesten Erkenntnisse aus unserer Umfrage zum Stand der Application zu hybriden Multicloud-IT-Umgebungen. Verstehen Sie Repatriierungstrends und die Bedeutung von Sichtbarkeit und Beobachtbarkeit.

Lori Macvittie - Blog - Übersetzung

Was sind die Top 10 der Application ?

Mit der Application Delivery Top 10-Liste möchte F5 Unternehmen dabei helfen, die Herausforderungen bei der Bereitstellung und Sicherung von Applications , APIs und generativer KI zu bewältigen.

Oscar Spencer

Ist WebAssembly außerhalb des Browsers realisierbar?

Mit der Unterstützung verschiedener Sprachen und starker Sicherheit bricht WebAssembly über den Browser hinaus und verändert das serverseitige Computing.

ARTIKEL

F5 Technologieausblick 2025

Entdecken Sie die fünf wichtigsten Technologietrends, die im Jahr 2025 den größten Einfluss auf die Application und -sicherheit haben werden.

Lori Macvittie - Blog - Übersetzung

Der Tod des ADC wurde stark übertrieben

Angesichts der zunehmenden Komplexität benötigen Unternehmen einen modernen Application Delivery Controller, der ihre häufigsten Bereitstellungs- und Sicherheitsherausforderungen bewältigt.

JAMES HENDERGART

An der Schnittstelle zwischen Betriebsdaten und generativer KI

Helfen Sie Ihrem Unternehmen, die Auswirkungen generativer KI (GenAI) auf seine operativen Datenpraktiken zu verstehen, und erfahren Sie, wie Sie die Zeitpläne für die Einführung der GenAI-Technologie besser an bestehende Budgets, Praktiken und Kulturen anpassen können.

Lori Macvittie - Blog - Übersetzung

API-Sicherheit: Programmierbarkeit ist erforderlich

Programmierbarkeit ist für die API-Sicherheit von entscheidender Bedeutung, da sie Tests, Bedrohungsminderung, nahtlose Upgrades und Integration ermöglicht. Dies ist für den Umgang mit Zero-Day-Schwachstellen von entscheidender Bedeutung.

Oscar Spencer

Warum Sie sich für WebAssembly interessieren sollten

WebAssemby (Wasm) ist ein portabler, schneller und sicherer Binärbefehlssatz, der leistungsstarke Anwendungen auf jeder Plattform ermöglicht.

Lori Macvittie - Blog - Übersetzung

Stand der Anwendungsstrategie: Wer sollte Ihre API-Sicherheitsstrategie vorantreiben?

Die umfassendsten Sicherheitskontrollen werden erreicht, wenn Organisationen diesen Teams die API-Sicherheit zuweisen. Stellen Sie sicher, dass Ihre APIs vor Angriffen geschützt sind.

Lori Macvittie - Blog - Übersetzung

KI verändert nichts und alles

Die Auswirkungen der KI auf die Bereitstellung und Sicherheit von Apps sind differenziert: Während KI-Apps dieselben Sicherheits- und Bereitstellungsdienste verwenden, erfordern architektonische Änderungen neue Bereitstellungsstrategien.

Lori Macvittie - Blog - Übersetzung

Hybride: Die Zukunft der Anwendungsbereitstellung und -sicherheit

Informieren Sie sich über Hybrid-IT und erfahren Sie, wie Anwendungsbereitstellungs- und Sicherheitsstrategien angepasst werden müssen, um den Architekturanforderungen verschiedener Unternehmen gerecht zu werden.

Lori Macvittie - Blog - Übersetzung

Anwendungsbereitstellung und Sicherheit für KI-Anwendungen: Navigieren in der modernen KI-Architektur

Entdecken Sie, wie generative KI-Anwendungen und API-Sicherheit die moderne Anwendungsbereitstellung und -sicherheit prägen.

Lori Macvittie - Blog - Übersetzung

Ein umfassender Leitfaden zur Bereitstellung und Sicherheit von KI-Anwendungen

Entdecken Sie optimale Strategien zur Sicherung und Bereitstellung von KI-Anwendungen.

Das Spannungsfeld zwischen Datensicherheit und Automatisierung abbauen

Die Spannungen zwischen Automatisierung und Datensicherheit können durch die rechtzeitige Erneuerung der Anmeldeinformationen oder durch die Nutzung von Anmeldeinformationen für den Least Privilege Service gemildert werden, indem die Automatisierung innerhalb der Unternehmensführung als spezieller Benutzertyp behandelt wird.

Lori Macvittie - Blog - Übersetzung

Stand der digitalen Unternehmensreife: Die digitale Transformation ist noch nicht abgeschlossen

Erfahren Sie mehr darüber, wie sich KI auf Unternehmen auswirkt, wie generative KI eingesetzt werden kann, welche Taktiken zur Modernisierung des IT-Betriebs erforderlich sind und welche Vorteile die digitale Reife mit F5 mit sich bringt.

Lori Macvittie - Blog - Übersetzung

Die Architektur von KI-Anwendungen verstehen

Tauchen Sie ein in die KI-Anwendungsarchitektur, neue Komponenten wie Vektordatenbanken und die betrieblichen Auswirkungen der Bereitstellung von KI-Modellen und Cloud-KI-Diensten.

JAMES HENDERGART

Gen AI Apps: Vom Experiment zur Produktion

Anwendungen generativer KI können die Produktivität und den Gewinn steigern. Beim Übergang von der Experimental- zur Produktionsphase müssen Unternehmen jedoch ein Labyrinth ethischer, rechtlicher und technischer Hürden überwinden. Informieren Sie sich, wie Sie von der sich rasch weiterentwickelnden KI profitieren können.

Lori Macvittie - Blog - Übersetzung

Entscheidende Konzepte in der KI: Transparenz und Erklärbarkeit

Während Transparenz und Erklärbarkeit für den Aufbau von Vertrauen in KI unabdingbar sind, damit Unternehmen die Vorteile der Technologie nutzen können, fällt keines von beiden in den Verantwortungsbereich der KI-Sicherheit.

CHRIS HAIN

KI-Inferenzmuster

KI-Inferenzdienste ermöglichen Entwicklern den KI-Zugriff und können auf verschiedene Arten genutzt werden. Zu den wichtigsten Mustern zählen SaaS, Cloud Managed und Self-Managed, jeweils mit einzigartigen Kompromissen hinsichtlich Skalierbarkeit, Kosten und Datenkontrolle.

Lori Macvittie - Blog - Übersetzung

Die Notwendigkeit, dass sich KI-Infrastrukturlösungen auf die GPU-Optimierung konzentrieren

Entdecken Sie, welche KI-Infrastrukturlösungen erforderlich sind, um KI zu skalieren und die GPU-Auslastung zu optimieren.

Lori Macvittie - Blog - Übersetzung

Generative KI: Kein „alles vereinbares Modell“

Es zeichnen sich drei Muster für den Einsatz von KI ab, jedes mit seinen eigenen betrieblichen Verantwortlichkeiten und Kompromissen. Die Wahl des Modells und des Bereitstellungsmusters sollte strategisch erfolgen und gleichzeitig die sich schnell entwickelnde Landschaft der generativen KI für Unternehmen berücksichtigen.

Lori Macvittie - Blog - Übersetzung

Stand der Bewerbungsstrategie 2024: Generative KI definiert die Automatisierungsentwicklung neu

Entdecken Sie, wie generative KI Automatisierungsstrategien revolutioniert, die digitale Transformation beschleunigt, die Bereitstellung optimiert und AIOps-Herausforderungen bewältigt.

Lori Macvittie - Blog - Übersetzung

Stand der Bewerbungsstrategie 2024: Erkundung von Hybrid-IT-Trends

Tauchen Sie ein in den Bericht „State of Application Strategy“, um die neuesten Trends, Statistiken und Vorteile der Hybrid-IT zu verstehen, die die Unternehmenslandschaften im Jahr 2024 prägen werden.

Lori Macvittie - Blog - Übersetzung

Von konventionell zu konversationell: Wie generative KI-Anwendungen digitale Interaktionen verändern

Entdecken Sie, wie KI-Anwendungen Interaktionen über unstrukturierte Daten und Konversationsschnittstellen neu gestalten, und erfahren Sie, wie Sie die Herausforderungen der generativen KI bewältigen.

Lori Macvittie - Blog - Übersetzung

Stand der Bewerbungsstrategie 2024: Der Einfluss digitaler Dienste

Entdecken Sie die entscheidenden Trends, die unsere Welt prägen, in der State of Application Strategy 2024 und betonen Sie die Rolle der digitalen Transformation bei der Einführung digitaler Dienste.

Lori Macvittie - Blog - Übersetzung

Generative KI und neue Datentypen beeinflussen die App-Architektur

Erkunden Sie die Auswirkungen generativer KI und neuer Datentypen auf die App-Architektur. Erfahren Sie, wie APIs, Wissensgraphen und Telemetriedaten die digitale Transformation vorantreiben.

BLOG | LAURENT QUEREL & GILAD BRACHA

Das Web umgestalten: Das Ende der Silos

Die Art und Weise, wie wir das Internet nutzen, wird sich grundlegend ändern. Die Umstellung auf eine einheitlichere und effizientere Methode der Webnavigation stellt einen großen Schritt weg vom herkömmlichen, isolierten Surfen im Internet dar, an das wir uns gewöhnt haben.

Lori Macvittie - Blog - Übersetzung

Wie generative KI die digitale Transformation beschleunigt

Sehen Sie, wie Generative AI die digitale Transformation von Unternehmen katalysiert und Trends wie API-Integration, Herausforderungen bei hybriden IT-Betriebsmodellen und den AIOps-Wandel beschleunigt.

Lori Macvittie - Blog - Übersetzung

App vs. API-Sicherheit? Bots ist das egal. Schützen Sie Ihre digitalen Assets

Entdecken Sie, warum Bot-Sicherheit für Apps und APIs von entscheidender Bedeutung ist. Lernen Sie Strategien zum Erkennen und Verhindern von Bot-Angriffen in der digitalen Umgebung Ihres Unternehmens.

Lori Macvittie - Blog - Übersetzung

Der Schutz von API-Endpunkten erschwert die Sicherung von APIs

Informieren Sie sich über die Komplexität der API-Sicherheit, die Gründe für die Herausforderungen für Unternehmen, die Entwicklung neuer Angriffe auf API-Endpunkte und die Notwendigkeit maßgeschneiderter Sicherheitsrichtlinien.

Lori Macvittie - Blog - Übersetzung

Prompt Engineering produziert Algorithmen für natürliche Sprache

Mit der Weiterentwicklung des Prompt Engineering werden die entwickelten Techniken in natürliche Sprachalgorithmen für eine effektive KI-Kommunikation umgewandelt. 

LORI MACVITTIE

Lösungen für Sicherheit und Zuverlässigkeit generativer KI

Generative KI bringt Vorteile, aber auch Risiken mit sich. Erhalten Sie wertvolle Erkenntnisse, um mithilfe der von KI verarbeiteten Daten Probleme hinsichtlich Sicherheit und Zuverlässigkeit zu lösen.

Lori Macvittie - Blog - Übersetzung

Datenmaskierung und der Unterschied zur Datenleckprävention

Erkunden Sie die Unterschiede zwischen Datenmaskierung und Strategien zur Verhinderung von Datenlecks und erfahren Sie mehr über die neue Rolle der Datenmaskierung im Zeitalter der generativen KI.

Lori Macvittie - Blog - Übersetzung

eBPF: Revolutionierung der Sicherheit und Beobachtbarkeit im Jahr 2023

Entdecken Sie die Auswirkungen von eBPF auf Sicherheit und Beobachtbarkeit, eine strategische Wahl zur Kostensenkung im Unternehmen, zur Steigerung der Sichtbarkeit und zur Förderung von KI-Datenpipelines.

ARTIKEL | lori macvittie

F5 2024 Technologieausblick

Die Auswirkungen der generativen KI auf den Markt waren enorm, doch für 2024 zeichnet sich ein weiterer Trend ab: die Konvergenz von Sicherheit und Beobachtbarkeit – und vier Technologien, die diesen Trend beschleunigen.

Sam Bisbee

Gängige Mythen zum Thema Cybersicherheitsbewusstsein

Fallen Sie nicht den gängigen Mythen und Missverständnissen im Zusammenhang mit der Cybersicherheit zum Opfer. Nutzen Sie stattdessen einen datengesteuerten, risikobewussten Ansatz zur Sicherheitsschulung und helfen Sie Ihren Teams, fundierte Entscheidungen hinsichtlich der Verwendung von E-Mail-Links, öffentlichem WLAN und USB-Laden zu treffen.

BLOG | lori macVittie

AIOps-Lösungen benötigen sowohl traditionelle als auch generative KI

Um ihr volles Potenzial zu erreichen, benötigen AIOps-Lösungen einen kombinierten Ansatz aus traditioneller und generativer KI. Erfahren Sie mehr über die Zukunft von AIOps.

Maxwell Wynter

Mit GraphQL KI-Halluzinationen eindämmen und die Privatsphäre schützen

Erfahren Sie, wie wir mithilfe von GraphQL Erkenntnisse aus generativer KI gewinnen und gleichzeitig Halluzinationen minimieren und Datenschutzbedenken ausräumen. 

BLOG | lori macVittie

Supercloud-Einfachheit durch Multi-Cloud-Networking

Supercloud ist mehr als ein Schlagwort. Es ist eine Vision der Einfachheit, die mit Multi-Cloud-Netzwerken beginnt, um Hybrid-IT über Cloud-Anbieter hinweg zu ermöglichen.

BLOG | lori macVittie

KI im Betrieb: Effizienz und Wirkung steigern

Erkunden Sie die Rolle der KI im Betrieb als Kraftmultiplikator, entlarven Sie Mythen, erkunden Sie ethische Aspekte und heben Sie ihr Potenzial zur Effizienzsteigerung hervor.

BLOG | lori macVittie

Argumente für integrierte App- und API-Sicherheitsstrategien

Entdecken Sie die wichtigsten Unterschiede zwischen App- und API-Sicherheit und warum eine integrierte Strategie der Weg in die Zukunft ist. Informieren Sie sich über gemeinsame Risiken und einzigartige Herausforderungen und erfahren Sie, wie Sie durch die Kombination von Lösungen Abläufe optimieren und die Reaktionsgeschwindigkeit erhöhen.

ARTIKEL | lori macVittie

App-Bereitstellungsmuster zum Skalieren von Apps und APIs

Lastausgleichsalgorithmen spielen bei der Anwendungsbereitstellung eine entscheidende Rolle, aber der allgemeine Architekturansatz hat einen größeren Einfluss auf Leistung und Skalierung. Entdecken Sie verschiedene moderne Funktionen und Anwendungsbereitstellungsmuster, um die Kundenzufriedenheit, Konversionsraten und Umsatzgenerierung Ihrer digitalen Dienste zu verbessern.

BLOG | lori macVittie

Generative KI und die Dringlichkeit, die digitale Transformation zu beschleunigen

Entdecken Sie die Auswirkungen generativer KI auf Organisationen und die Dringlichkeit, die digitale Transformation zu beschleunigen. Laden Sie den vollständigen Bericht von F5 herunter, um mehr zu erfahren.

BLOG | ADITYA SOOD, BHARATHASIMHA REDDY, AMIT NAGAL

Von F5 veröffentlichte Forschungsergebnisse zur Cybersicherheit: Leistung und Effektivität von ML/AI-Frameworks

Lösen Sie Cybersicherheitsprobleme schnell und skalierbar mit der Forschung von F5, die sich mit der Effektivität und Leistung von ML/AI-Frameworks befasst.

TABITHA R. R. POWELL

Digitale Geschäftspläne für Beobachtbarkeit und Automatisierung

Das digitale Geschäft kann nicht gedeihen, wenn es auf die Grenzen des menschlichen Maßstabs beschränkt ist. Beobachtbarkeit und Automatisierung sind die Lösung für die Ermöglichung von Einblicken und Maßnahmen in Echtzeit und müssen als Kernfunktionen in modernisierte Unternehmensarchitekturen integriert werden.

LORI MACVITTIE

Apache Arrow und OpenTelemetry: Wie Open Source die Beobachtbarkeit fördert

Die Beobachtbarkeit basiert auf Datenpunkten aus dem gesamten IT-Stack, aber der Transport und die Verarbeitung dieser Daten ist mühsam und kostspielig. Open-Source-Projekte und -Standards tragen wesentlich zu Geschwindigkeit und Effizienz bei der Telemetrieverarbeitung bei.

BLOG |

Null Vertrauen: Drei wichtige strategische Komponenten von Assume Breach

Es kommt zu Verstößen und Ausfällen. Cybersicherheitsexperten müssen sich das ZT-Prinzip der Annahme eines Verstoßes zu eigen machen, um zu verinnerlichen, was andere Berufsgruppen schon lange verstanden haben.

LORI MACVITTIE

Telemetrie und Digital Business

Nutzen Sie Telemetriedaten, um über die Anwendungsüberwachung und -beobachtung hinauszugehen. Erfahren Sie, wie wichtig dies für die Weiterentwicklung Ihres digitalen Geschäfts und die Modernisierung Ihrer IT ist.

SAM BISBEE

Ob KI zugelassen und eingeführt werden sollte – mit den Erfahrungen aus der Public Cloud

Die Einführung von KI steht unmittelbar bevor und könnte für den Erhalt der Wettbewerbsfähigkeit von entscheidender Bedeutung sein. Dies bedeutet, dass die Sicherheit proaktiv sein und der Einführung von KI bereits jetzt zuvorkommen muss, um sie auf einen dem Risiko angemessenen Weg zu lenken.

LORI MACVITTIE

Stand der App-Strategie 2023: Sicherheit zu Ihren Diensten. Buchstäblich.

Sicherheitsdienste werden zunehmend außerhalb des Unternehmensstandorts bereitgestellt, da Unternehmen erkannt haben, dass SECaaS die Geschwindigkeit um den Faktor zwei steigert: in puncto Leistung und Geschwindigkeit bei der Reaktion auf neue Bedrohungen.

TABITHA R. R. POWELL

Moderne App-Bereitstellung schafft die Grundlage für den digitalen Geschäftserfolg

Die Bereitstellung und Sicherheit von Apps muss in den Designprozess integriert werden und darf nicht als Entscheidung über einzelne Komponenten betrachtet werden, die im Nachhinein getroffen werden. Andernfalls besteht für Unternehmen die Gefahr, dass ihre digitalen Erfahrungen negativ ausfallen.

BLOG | GENG LIN

Multi-Cloud-Netzwerk: Herausforderungen und Chancen

F5 war sich bewusst, dass es mit einer veralteten Denkweise nicht in eine Multi-Cloud-Welt einsteigen konnte. Und da die digitale Reise unserer Kunden eine Entwicklung von traditionellen Rechenzentren über die Cloud bis hin zu Edge-Architekturen mit sich bringt, holen wir sie dort ab, wo sie stehen, und investieren in die Fähigkeiten, die ihnen die Widerstandsfähigkeit und Agilität geben, die sie für selbstbewusstes Wachstum benötigen.

LORI MACVITTIE

Stand der App-Strategie 2023: Kosten und Komplexität sind die wichtigsten Treiber des Multi-Cloud-Networking

Multi-Cloud-Netzwerklösungen sorgen in der Branche mit nahtlosen und sicheren Verbindungslösungen über Core, Cloud und Edge hinweg für Begeisterung, da sie die Herausforderungen der heutigen Hybrid-IT lösen sollen.

LORI MACVITTIE

Was ist KI-Voreingenommenheit und warum ist sie für die IT wichtig?

Erfahren Sie mehr über die Grundlagen des KI-Lernens. Informieren Sie sich, wie es bei KI zu Voreingenommenheit kommen kann und welche Risiken dies für die IT und die digitale Transformation birgt.

LORI MACVITTIE

Stand der App-Strategie 2023: Die Reise zur digitalen Transformation zahlt sich endlich aus

Informieren Sie sich über die Fortschritte bei der digitalen Transformation in Unternehmen, während wir einen kleinen Vorgeschmack auf den „State of Application Strategy“-Bericht von F5 für 2023 geben.

Blog | TABITHA R. R. POWELL

Alle digitalen Assets sind in modernen Unternehmensarchitekturen sicher

Digitale Assets sollten über Schutzebenen verfügen, die ihrem Wert entsprechen. Dies sollte einen Sicherheitsansatz ermöglichen, der das Risiko im Verhältnis zum Nutzen berücksichtigt und von modernen Unternehmensarchitekturen unterstützt wird. 

LORI MACVITTIE

Was ist generative KI und ist sie der Weg zu AIOps?

Entdecken Sie generative KI und erkunden Sie, wie diese neue Technologie den Weg zu AIOps ebnen könnte. Es hat mehr Anwendungsmöglichkeiten als nur das Schreiben von Schulaufsätzen.

BLOG | GILAD BRACHA, MICHAEL FICARRA, LAURENT QUEREL

Über das C hinaus

Die Programmiersprachen der C-Familie waren jahrzehntelang der Standard für Systemcode, sie sind jedoch nicht speichersicher. Mangelnde Speichersicherheit ist die größte einzelne Quelle von Sicherheitslücken in Software und es ist dringend erforderlich, dass die Industrie für neuen Systemcode auf speichersichere Sprachen umsteigt.

Blog | TABITHA R. R. POWELL

SRE rückt moderne Unternehmensarchitekturen in den Fokus

Die Silos in Business und IT können durch die Einbindung von Site Reliability Engineering (SRE) in moderne Unternehmensarchitekturen überbrückt werden und so den Transformationsprozess hin zu einem effizienten und skalierbaren digitalen Unternehmen unterstützen.

LORI MACVITTIE

Was Hybrid-IT für die App- und API-Sicherheit bedeutet

Das Jahr 2022 wird als das Jahr in Erinnerung bleiben, in dem sich die Branche endlich mit der Tatsache abgefunden hat, dass die IT hybrid ist und auf absehbare Zeit sein wird. Die Frage ist, was das für die Sicherheit und insbesondere für die App- und API-Sicherheit bedeutet.

LORI MACVITTIE

Sie können kein digitales Erlebnis schaffen

Erfahrungen basieren auf Perspektiven, und da sich Perspektiven nicht aufbauen lassen, muss der Fokus auf die Entwicklung eines digitalen Dienstes gelegt werden, der die technischen Anforderungen einer positiven digitalen Erfahrung erfüllt: Verfügbarkeit, Sicherheit und Leistung.

BLOG | GENG LIN

Sechs technische Fähigkeiten zur Beschleunigung der digitalen Transformation

Den heutigen Unternehmensarchitekturen mangelt es an den notwendigen Faktoren Agilität, Skalierbarkeit, Sicherheit und Beobachtbarkeit, die für den technologischen Wandel von entscheidender Bedeutung sind. Diese sechs Kernfunktionen werden Unternehmen jedoch dabei helfen, Risiken und Herausforderungen während ihrer digitalen Transformation zu bewältigen.

LORI MACVITTIE

Einsatz von KI für die IT-Automatisierungssicherheit

Erfahren Sie, wie künstliche Intelligenz und maschinelles Lernen dabei helfen, Cybersicherheitsbedrohungen für Ihre IT-Automatisierungsprozesse einzudämmen.

LORI MACVITTIE

Headless-Architektur ist auf dem Vormarsch

Die explosive und weitverbreitete Nutzung von APIs trägt zum Aufstieg der Headless-Architektur bei und verschafft GraphQL einen prominenten Platz in dieser neomodernen Anwendungsarchitektur.

LORI MACVITTIE

Was ist ein digitaler Dienst?

Unternehmen befinden sich auf dem Weg zur digitalen Transformation und die Qualität ihrer digitalen Dienste wirkt sich auf das digitale Erlebnis ihrer Kunden aus – sei es Mensch, Software oder System. Die Bereitstellung und Sicherheit von Apps ist für die Unterstützung dieser digitalen Dienste und für die Wettbewerbsfähigkeit von Unternehmen in einer digitalen Welt von entscheidender Bedeutung.

Blog | TABITHA R. R. POWELL

Moderne Hardware ermöglicht die Skalierung des digitalen Geschäfts

Die heutige xPU-Technologie ermöglicht Skaleneffekte, da sie die Leistung exponentiell verbessert und die digitale Transformation durch eine spezialisierte Hardware vorantreibt, die spezifische Beschleunigungsfunktionen im Silizium enthält, die für Netzwerke und Anwendungen von Bedeutung sind. Um die maximale Rechen- und Verarbeitungsleistung von xPUs auszunutzen, müssen Unternehmen jedoch ihre Unternehmensarchitektur rund um ihre Anwendungen modernisieren.

SAM BISBEE

Den Fachkräftemangel im Bereich Cybersicherheit neu definieren

Die Maßnahmen zur Behebung des Mangels an Cybersicherheitsfachkräften müssen korrigiert werden. Es besteht ein Mangel an Führungsqualitäten, kein Mangel an Talenten. Organisationen müssen sich diesen Herausforderungen stellen, indem sie umsetzbare Pläne erstellen, um die Nachhaltigkeit ihrer Sicherheitsprogramme und Mitarbeiter zu fördern.

BLOG | RAJESH NARAYANAN

Die Umkehrung der API ist die digitale Transformation, die Unternehmen benötigen, um an einer API-Ökonomie teilzunehmen und darin wettbewerbsfähig zu sein

Organisationen verfügen über latente Werte – in Form von internen APIs – die sie nutzen müssen, um in einer API-Ökonomie wettbewerbsfähig zu sein. Während Sicherheits- und technische Herausforderungen einige abschrecken, müssen Unternehmen erkennen, dass die Umkehrung ihrer APIs den Wert des Unternehmens als Plattform freisetzen wird.

LORI MACVITTIE

Drei Gründe, warum die Einführung von Zero Trust zu Bot-Schutz sowie Web- und API-Sicherheit führt

Zero-Trust-Sicherheit wird nicht durch die Implementierung eines bestimmten Technologieprodukts erreicht. Diese Denkweise basiert auf einer Reihe von Annahmen, die zur Verwendung unterschiedlicher Tools und Technologien führen, beispielsweise zum Bot-Schutz sowie zur Web- und API-Sicherheit.

LORI MACVITTIE

Was ist vertrauliches Computing und warum ist es wichtig?

Die gesamte Technologiebranche hat ein Interesse an vertraulichem Computing und der Festlegung von Standards, da damit vertrauliche Daten dort geschützt werden können, wo die Kryptografie versagt – bei der Verarbeitung. Sein Design wird es ermöglichen, die Vorteile der Cloud- und Edge-Infrastruktur sicher zu nutzen.

LORI MACVITTIE

Sicherheitsregel Null ist eine Kernkomponente von Zero Trust

Security Rule Zero ist eine Kernkomponente von Zero Trust und führt zu effizienteren, sichereren Diensten und APIs.

LORI MACVITTIE

Die Modernisierung der IT beginnt mit der Infrastruktur

Hardware und Software haben sich seit den Anfängen des Internets rasant weiterentwickelt. Um die daraus resultierenden Vorteile jedoch voll auszuschöpfen, müssen Unternehmen ihre Infrastruktur und App-Bereitstellung bewerten und modernisieren. Beschleunigen Sie Ihre Modernisierungsbemühungen mit unserer neuen F5 rSeries.

TABITHA R. R. POWELL

Die Unternehmensarchitektur muss sich für die digitale Transformation weiterentwickeln

Unternehmen sind auf ihrem Weg zur digitalen Transformation mit Reibungspunkten konfrontiert, die nur mit einer modernisierten Unternehmensarchitektur bewältigt werden können.

LORI MACVITTIE

Die merkwürdige Verbindung zwischen Cloud-Repatriierung und SRE-Operationen

Obwohl das Thema der Rückführung öffentlicher Clouds tabu ist, unternehmen immer mehr Organisationen entsprechende Schritte. Und unsere Untersuchungen und Daten zeigen, dass Unternehmen, die SRE-Praktiken anwenden, die größten „Übeltäter“ sind.

Blog | Lori Macvittie

Die Kommerzialisierung der Cloud

Die öffentliche Cloud ist nicht länger das neue, strahlende Spielzeug, aber sie hat den Weg für XaaS, Edge und einen neuen Innovationszyklus geebnet.

JAMES HENDERGART

eBPF: Auf die Beobachtbarkeit kommt es an

Vollständige Stack-Beobachtung ist heute möglich, hat jedoch ihren Preis: Kosteneffizienz und Wirksamkeit. eBPF wird bald allgegenwärtig sein – Linux und Windows unterstützen – und diese Gleichung im Zuge dessen ändern.

LORI MACVITTIE

Stand der Bewerbungsstrategie 2022: Sicherheit verlagert sich auf Identität

Es gibt Belege dafür, dass aufgrund der beschleunigten Transformation und der wachsenden Bedeutung von APIs ein deutlicher Wandel hin zu identitätsbasierter Sicherheit stattfindet. Das Endergebnis ist die eifrige Akzeptanz von Zero Trust als grundlegendem Sicherheitsansatz.

LORI MACVITTIE

Stand der Bewerbungsstrategie 2022: Edge-Workloads werden auf Apps und Daten ausgeweitet

Viele Organisationen planen, Daten- und App-Verteilungs-Workloads am Edge bereitzustellen. Dazu ist jedoch eine Edge-Anwendungsplattform erforderlich, die diese Workloads unterstützen kann. Diese Plattform muss den Anforderungen neuer Anwendungsmuster gerecht werden und sich sowohl auf das Betriebserlebnis als auch auf den Daten- und Kontrollfluss konzentrieren.

LORI MACVITTIE

Die dritte Welle des Internets erfordert eine neue Edge-Plattform

Edge Computing steht unter dem Druck, sich mit jeder Welle des Internets gleichzeitig weiterzuentwickeln. Während wir auf der dritten Welle reiten, erfordert diese nächste Entwicklung die Schaffung einer Plattform zur Unterstützung neuer Funktionen innerhalb des Edge-Ökosystems. Eine Plattform, die nicht einfach zusammengeschraubt werden kann, sondern einen neuen Ansatz mit gestalterischen Überlegungen auf architektonischer Ebene erfordert. 

LORI MACVITTIE

Lernen Sie die Köpfe hinter F5s Advanced Threat Research Center of Excellence (ATRCoE) kennen

Nicht einmal die heimlichsten Bedrohungen können sich vor dem Advanced Threat Research Center of Excellence von F5 verstecken. Das Team führt gründliche Untersuchungen durch, um die Details der heutigen Cybersicherheitsbedrohungen aufzudecken und gibt seine Erkenntnisse anschließend weiter, um zu deren Beseitigung beizutragen.

LORI MACVITTIE

Der Trend zur Modernisierung der Betriebsabläufe erhöht den Bedarf an Sicherheit in der Software-Lieferkette

Die bestehende Sicherheit der Software-Lieferkette ist mangelhaft und wird sich nur noch verschlechtern, wenn Unternehmen ihre Abläufe mit SRE-Ansätzen modernisieren. Unternehmen, die ihre digitale Transformation überleben möchten, sollten dieses Defizit ernst nehmen und von Anfang an sichere Software-Lieferkettenansätze für Werkzeuge und Betriebssoftware integrieren.

BLOG |

Was ich aus Hollywood über Zero Trust gelernt habe

Wenn die intergalaktischen Raumschiffe aus unseren beliebtesten Science-Fiction-Serien bei der Sicherung ihrer kritischen Systeme die Grundüberzeugungen von Zero Trust umgesetzt hätten, hätten sie eine beträchtliche Anzahl von Systemangriffen und Fehlfunktionen erfolgreich verhindern können.

LORI MACVITTIE

Stand der Bewerbungsstrategie 2022: Die Multi-Cloud-Komplexität nimmt weiter zu

Komplexität ist gleichbedeutend mit dem Betrieb in mehreren Clouds. Diese Komplexität wird zwar nicht verschwinden, lässt sich aber beherrschen, da sie durch die Verwendung von APIs und den zunehmenden Mangel an Fähigkeiten und Werkzeugen noch verstärkt wird.

LORI MACVITTIE

Modernisierung der IT: Eine Unternehmensarchitektur für das digitale Geschäft

Die in der Wirtschaft verwendeten Enterprise-Architecture-Frameworks, die vor fast einem halben Jahrhundert entwickelt wurden, reichen nicht aus, um die heutige digitale Transformation zu unterstützen. Um erfolgreich ein digitales Unternehmen zu werden, müssen Fachbereich und IT ihre Unternehmensarchitektur modernisieren.

LORI MACVITTIE

Stand der Bewerbungsstrategie 2022: Leistungstrends

Die Leistung steht an erster Stelle, und zwar so sehr, dass Unternehmen für eine Verbesserung ihrer Sicherheit eintauschen würden. Darüber hinaus stellt die Leistung ein erhebliches Hindernis für die Realisierung der Vorteile von Multi-Cloud-Strategien dar und zwingt Unternehmen definitiv dazu, ihre Kapazitäten bis an die Peripherie auszuweiten.

LORI MACVITTIE

Stand der Bewerbungsstrategie 2022: Zeit für die Modernisierung des Betriebs

Es ist deutlich geworden, dass Unternehmen ihren Fokus erneut auf ihre Geschäftsfunktionen richten müssen, um die Dynamik ihrer digitalen Transformation aufrechtzuerhalten. Während kundenorientierte Erlebnisse nach wie vor Priorität haben, ist es notwendig, die Digitalisierung von Geschäftsfunktionen wie der Rechts-, Personal- und Finanzabteilung zu ermöglichen. Das bedeutet, dass die CIOs die Zügel in die Hand nehmen, während die digitale Transformation von der Modernisierung von Apps zur Modernisierung des Betriebs übergeht. 

LORI MACVITTIE

F5 präsentiert fortschrittliche Bedrohungsforschung auf der NVIDIA GTC

Herkömmliche Methoden und Tools zur Cybersicherheit geraten ins Hintertreffen, da die digitale Welt Angreifern nahezu unbegrenzte Angriffsziele bietet. Sicherheitsunternehmen müssen neue Hardware und Technologien nutzen, die KI/ML für die Echtzeiterkennung und Eindämmung großer Bedrohungen nutzen.

BLOG | ADITYA SOOD

Der wachsende Bedarf an proaktiver Cybersicherheit

Zum Aufbau einer starken und robusten Cybersicherheitslage sollte auch die Verfügbarkeit gehören, d. h., kritische Anwendungen können auch dann noch verwendet werden, wenn sie angegriffen werden. Die Maßstäbe für proaktive Cybersicherheit sind Sicherheit durch Ausfallsicherheit und unterbrechungsfreie Verfügbarkeit, wobei zu berücksichtigen ist, dass sich Bedrohungen (und Abwehrmaßnahmen) ständig weiterentwickeln.

LORI MACVITTIE

Der aufregendste Technologietrend im Jahr 2022: IT/OT-Konvergenz

Die Grenze zwischen operativen und digitalen Systemen verschwimmt immer mehr, da Haushalte und Unternehmen immer stärker auf vernetzte Geräte angewiesen sind, was die Konvergenz von IT und OT beschleunigt. Dieser Integrationstrend ist zwar spannend, bringt aber auch seine eigenen Herausforderungen und Bedenken mit sich, die berücksichtigt werden müssen.

LORI MACVITTIE

Wie F5-Ingenieure KI zur Softwareoptimierung nutzen

KI wird zunehmend als wesentlicher Bestandteil des Erfolgs digitaler Unternehmen anerkannt und in den Geschäftsbereichen, im Betrieb und bei der Sicherheit eingesetzt. Ein Bereich, der nicht so ausführlich diskutiert wird, sind die Vorteile der Einbindung von KI in die Entwicklung zur Mustererkennung und Modellierung.

LORI MACVITTIE

Die Kosten der Datenverzerrung werden von der IT und dem Unternehmen gemeinsam getragen

Für den Betrieb eines digitalen Unternehmens ist die Analyse von Daten zur Gewinnung von Erkenntnissen erforderlich. Datenverzerrung – das voreingenommene Sammeln von Daten – beeinträchtigt die Fähigkeit, Erkenntnisse hinsichtlich Leistung, Verfügbarkeit und Sicherheit zu gewinnen, was zu verpassten oder „falschen“ Erkenntnissen führt. Um ein vollständig digitales Geschäft zu erreichen, müssen IT und Unternehmen eine Daten- und Beobachtungsstrategie entwickeln.

LORI MACVITTIE

Rechtsfunktionen sind endlich eine Priorität für die digitale Transformation im Jahr 2022

Digitale Geschäftsfunktionen sind für die Unterstützung des Kundenerlebnisses ebenso wichtig, und die Rechtsabteilung erhält allmählich die Aufmerksamkeit, die sie verdient. Unternehmen, die auf ihrem Weg zur digitalen Transformation schon weit fortgeschritten sind, gehen einen Schritt zurück in die erste Phase und widmen sich Funktionen, die trotz der raschen Digitalisierung in jüngster Zeit manuell geblieben sind.

LORI MACVITTIE

Die Notwendigkeit der Weiterentwicklung von Abläufen

In einer standardmäßig digitalen Welt basiert der Betrieb noch immer zu sehr auf manuellen Methoden und muss weiterentwickelt werden, um adaptive Anwendungen zu ermöglichen. Diese Entwicklung erfordert tiefgreifende Veränderungen in der gesamten IT. Es bedarf einer KI-gestützten Anpassungsfähigkeit, die die Verfügbarkeit aufrechterhält, die Leistung optimiert und die Sicherheit gewährleistet.

BLOG | EXZELLENZZENTRUM FÜR FORTGESCHRITTENE BEDROHUNGSFORSCHUNG

Erweiterte Bedrohungsforschung: Analyse der Collector-Stealer-Malware russischen Ursprungs

Collector-Stealer ist eine weltweit eingesetzte, aktive Schadsoftware. Es werden zahlreiche Mechanismen verwendet, um in Benutzersysteme einzudringen und unbemerkt vertrauliche Daten zu stehlen. Unsere Sicherheitsexperten haben seine Geheimnisse gelüftet und enthüllen in dieser neuesten Bedrohungsforschung, wie es funktioniert.

LORI MACVITTIE

Die Bots sind im Geschäft und das Geschäft läuft gut

Während sich Organisationen in der digitalen Welt weiterentwickeln, verändern sich auch die Bedrohungen für sie. Durch die Nutzung von Bots gehen Angriffe über die Ausnutzung von CVEs hinaus, da es zunehmend wichtiger wird, die inhärenten Schwachstellen von Unternehmen auszunutzen, die mit dem Betrieb einer digitalen Präsenz verbunden sind. Das Identifizieren und Stoppen dieser Bots erfordert Sicherheit auf Basis künstlicher Intelligenz und maschinellem Lernen.

LORI MACVITTIE

FinTechs erfreuen sich bei Verbrauchern und kriminellen Organisationen wachsender Beliebtheit

Mit dem Wachstum der digitalen Wirtschaft nimmt auch die Zahlungsabwicklung durch Finanzdienstleistungsinstitute zu, und böswillige Akteure sind sich der lukrativen Möglichkeiten bewusst, die sich hieraus ergeben. Das digitale Zahlungs-Ökosystem ist auf die Verwendung von APIs angewiesen, um digitale Finanztransaktionen zu ermöglichen, und die Zahl der API-Sicherheitsvorfälle steigt jedes Jahr. Digitale Unternehmen, insbesondere im Finanzdienstleistungsbereich, müssen zum Schutz ihrer Kunden und ihres Unternehmens einen stärkeren Schwerpunkt auf die Sicherung ihrer APIs legen.

LORI MACVITTIE

CX ist ein menschenzentrierter Ansatz für Technologie

Anzunehmen, dass das Kundenerlebnis nur mit der Betriebszeit zusammenhängt, ist ein Fauxpas. CX wird durch die Wahrnehmung beeinflusst, die sich wiederum aus der gesamten Interaktion ergibt, nicht nur davon, ob der Strom eingeschaltet ist oder nicht. Und CX ist nicht ausschließlich auf kundenorientierte Apps beschränkt. Auch wenn auf Apps in erster Linie nicht-menschliche Entitäten (Maschinen, Skripts usw.) zugreifen, ist an irgendeiner Stelle im Prozess immer noch ein Mensch beteiligt. Das Ergebnis: CX ist ein zunehmend wichtiger Teil der digitalen Transformation und für den Entwicklungslebenszyklus relevant.

BLOG | RAJESH NARAYANAN & LORI MACVITTIE

Gefahr der digitalen Transformation voraus: API-Ausbreitung

Unternehmen sind naturgemäß in Silos organisiert und geben Informationen nur dann weiter, wenn sie unbedingt nötig sind. Mit der Expansion eines Unternehmens wachsen auch die verschiedenen Geschäftsbereiche, Produktteams und Betriebsteams. Im Wesentlichen breitet sich das Geschäft aus, was die Gesamteffektivität und Effizienz einschränkt. Da Teams und Geschäftseinheiten heutzutage in hohem Maße auf APIs angewiesen sind, ist ein ähnlicher Effekt nahezu unvermeidlich: API-Ausbreitung.

BLOG | RENUKA NADKARNI & ASH BHALGAT, NVIDIA

Neudefinition der Cybersicherheit am verteilten Cloud-Edge mit KI und Echtzeit-Telemetrie

Die digitale Transformation und die Einführung von Cloud-Technologien führen zu Änderungen in den Anwendungsarchitekturen. Diese Änderungen schaffen neue Angriffsflächen, die zum Ziel fortschrittlicher, hoch organisierter und finanziell motivierter Angriffsmethoden werden. Unter Verwendung des Morpheus-Frameworks von NVIDIA erforscht F5 Techniken zum Erkennen dieser fortgeschrittenen Bedrohungen mit Echtzeit-Telemetrie und KI-gestützter Analyse.

Geng Lin

Mehrere Clouds im Vergleich zu Multi-Cloud

Multi-Cloud-Strategien setzen sich in Unternehmen durch. Doch diese Strategien bringen eine gewaltige Herausforderung mit sich: Wie lassen sich Workloads über mehrere Cloud-Anbieter hinweg sicher verwalten?

LORI MACVITTIE

Den digitalen Geschäftskreislauf schließen: Adaptive Apps

Beobachtbarkeit, auch bekannt als Monitoring 2.0, stellt für Betreiber und digitale Unternehmen einen bedeutenden Fortschritt auf diesem technologischen Weg dar, da sie danach streben, die Beziehung zwischen Benutzererfahrung und Geschäftsergebnissen zu verstehen und zu stabilisieren. Dies ist jedoch nur die halbe Miete. Die andere Hälfte umfasst Analysen und Automatisierung.

LORI MACVITTIE

Eingeschränktes Rechnen: Argumente für die Hardwareoptimierung am Edge

Die Rechenleistung ist nicht unbegrenzt. Wenn unsere Fähigkeit, Größe und Platz zu erhöhen, beim Voranschreiten an die Peripherie begrenzt ist, müssen wir uns stattdessen auf die Optimierung konzentrieren. Wenn wir in der Vergangenheit die Kapazität verbessern mussten, wurden optimierte Hardwarekomponenten eingeführt. Hardwareoptimierte Berechnungen werden eine notwendige Funktion für alle anwendungsorientierten Plattformen sein, die die organisatorische Aktivierung am Rand unterstützen möchten.

LORI MACVITTIE

Digital als Standard: Umgang mit unbeabsichtigten Folgen

Während Unternehmen immer stärker auf ein Betriebsmodell umsteigen, bei dem die Digitalisierung die Regel ist, führt die Vereinfachung der Abläufe zu einer Zunahme der Komplexität – die Aufgabenautomatisierung erfordert mehr Code, die digitale Expansion erfordert mehr Verbindungen und KI-gestützte Geschäfte erfordern mehr Daten. Und Komplexität ist der Feind der Sicherheit. Daher müssen Unternehmen ihren Sicherheits-Stack anpassen, um mithalten zu können.

LORI MACVITTIE

Hybrides Arbeiten treibt den Wandel hin zu identitätszentrierter Sicherheit voran

Das explosive Wachstum der Automatisierung und Digitalisierung sowie der Trend zu hybriden Arbeitsmodellen werden die Abkehr von IP-basierter Sicherheit hin zu identitätsbasierten Zugriffsstrategien beschleunigen.

LORI MACVITTIE

Die meisten fehlenden Erkenntnisse sind auf Datenverzerrungen zurückzuführen

Da sich Unternehmen zunehmend einem digitalen Standardmodell nähern, sind sie zwangsläufig immer stärker auf Daten angewiesen. Die Beseitigung von Verzerrungen in diesen Daten ist ein entscheidender Schritt, um sicherzustellen, dass auf diesen Daten basierende Entscheidungen zum bestmöglichen Ergebnis für Kunden und Unternehmen führen.

LORI MACVITTIE

CX ist nur die Spitze des DX-Eisbergs

Erfahrene CIOs wissen, dass die Schnittstelle genau das ist: ein Mittel zu einem viel umfassenderen digitalen Erlebnis, das funktionale und organisatorische Grenzen überschreitet. Da die meisten Unternehmen bereits in der zweiten Phase der digitalen Transformation – der digitalen Expansion – stecken, dürfte die Notwendigkeit der Digitalisierung der gesamten Unternehmensarchitektur unausweichlich werden.

LORI MACVITTIE

Adaptive Anwendungen und ereignisgesteuerte Infrastruktur als Code

Die meisten Organisationen nutzen Automatisierung mit Infrastruktur als Code, behalten aber dennoch die Kontrolle über die Bereitstellungen. In Zukunft werden wir eher einen ereignisgesteuerten Ansatz sehen, bei dem der Auslöser selbst basierend auf einem Ereignis automatisiert wird. Dies ist ein wesentlicher Aspekt, der Anwendungen in Zukunft adaptiv machen wird: die Fähigkeit, automatisch auf Ereignisse zu reagieren und Standort, Sicherheit und Kapazität anzupassen, um Service-Level-Ziele zu erreichen.

LORI MACVITTIE

Die Rolle der Cloud in Edge-native-Anwendungen

Es dürfte keine Überraschung sein, dass Edge – genau wie uns die Entstehung der Cloud Cloud-native Anwendungen beschert hat – eine Reihe von Edge-nativen Anwendungen vorantreibt. Diese Anwendungen werden sich jedoch nicht ausschließlich am Rand befinden. Gleichzeitig entstehen neue Architekturmuster, die sich die Vorteile von Anwendungen in der Cloud und im Rechenzentrum zunutze machen.

BLOG |

Anwendungs-Edge-Integration: Eine Studie zur Evolution

Der Weg, den die Anwendungsbereitstellung in den letzten 20 Jahren eingeschlagen hat, ist eine Geschichte konvergenter Evolution. Genauer gesagt wurden in dieser Ära zahlreiche Bereitstellungstechnologien entwickelt, die sich im Rückblick als erste evolutionäre Schritte hin zu dem entpuppen, was heute den Anwendungsvorsprung darstellt.

LORI MACVITTIE

Der Edge-Anwendungsfall, auf den Sie gewartet haben

Nehmen wir an, Ihre Katze ist weggelaufen. Sie sind nirgends zu bekommen und die leckeren Snacks entfalten heute nicht ihre wahre Wirkung. Stellen Sie sich dann vor, Sie könnten die Videotürklingeln in Ihrer Nachbarschaft nutzen, um sie zu finden – also die ungenutzte Rechen- und Verarbeitungsleistung von Endpunkten und Knoten am Rand.

LORI MACVITTIE

Infrastruktur bleibt ein attraktiver Angriffsvektor

Beim Cloud Computing wird schon seit Langem versucht, den Umgang mit der Infrastruktur überflüssig zu machen. Mit APIs und Drag-and-Drop-Konfigurationstools soll verhindert werden, dass Netzwerk- und Infrastrukturgegner selbst Hand anlegen müssen. Aber wir können es und seine Rolle als wichtiges Angriffsziel nicht einfach ignorieren.

BLOG | RENUKA NADKARNI

Sichern Sie die FDX-API, um Daten im Open Banking zu schützen

Cyberkriminelle, die es auf den Finanzdienstleistungssektor abgesehen haben, konzentrieren ihre Angriffe zunehmend auf Anwendungsprogrammierschnittstellen (APIs). Gleichzeitig verwenden verschiedene Entwicklungsteams, die an mehreren Anwendungen arbeiten, oft unterschiedliche Tool-Sets, was auf die zunehmende Bedeutung von Industriestandards hinweist. F5 arbeitet eng mit Kunden aus dem Finanzdienstleistungsbereich weltweit zusammen, um die APIs zu implementieren und zu sichern, die Open Banking vorantreiben.

LORI MACVITTIE

Zunehmende Standort- und Benutzervielfalt treibt Unternehmen an den Rand

Im Kontext der Anwendungsdomäne bezog sich der Begriff „Benutzer“ immer auf die Entität, die mit einer Anwendung interagiert. Genauso wie Veränderungen in der Anwendungsarchitektur Veränderungen bei den Technologien bewirken, die diese bereitstellen und sichern, haben Veränderungen in der Definition des Benutzers Veränderungen bei den Einsatzorten von Apps mit sich gebracht.

Geng Lin

F5 arbeitet mit NVIDIA zusammen, um Cloud- und Edge-Computing zu beschleunigen und abzusichern

Die digitale Transformation und die damit verbundene Datengenerierung drohen die Systeme und Unternehmen, die zur Wertschöpfung auf Daten angewiesen sind, zu überfordern. Dementsprechend suchen Unternehmen nach effizienteren, modernen Computerarchitekturen, die Multi-Tenancy unterstützen und Anwendungen im Rechenzentrumsmaßstab mit allen erforderlichen Leistungs- und Sicherheitsstufen bereitstellen können.

LORI MACVITTIE

Modernisierung unserer Perspektive: Anwendungen versus Erfahrungen

Wie bei den griechischen und römischen Göttern gibt es in vielen Mythologien mehrere Erscheinungsformen derselben Person. Im Kern ist jede Inkarnation ein neues Gesicht einer bestehenden Persönlichkeit. Eine ähnliche Realität gilt in der digitalen Welt; was wir „Anwendungen“ nennen, kann oft als Inkarnation bestehender Funktionen betrachtet werden.

Geng Lin

Die Zukunft des KI-basierten Unternehmens

Wir leben in einer beispiellosen Zeit. Technologische Innovationen bringen regelmäßig bestehende Geschäftsmodelle durcheinander und ersetzen in manchen Fällen sogar bestehende Branchen vollständig. Sie verändern so kontinuierlich und grundlegend unsere Art zu leben und miteinander zu interagieren. In diesem Beitrag werden drei Bereiche identifiziert, in denen KI derzeit große Auswirkungen auf Unternehmen hat.

BLOG |

Leben am Limit: Wie wir hierher gekommen sind

Dies ist der erste einer Blogserie, die sich mit anwendungsbezogenen Technologien befasst, die in den nächsten Jahren an Bedeutung gewinnen werden, insbesondere im Zuge unserer Entwicklung hin zu einer stärker verteilten Anwendungsbereitstellungsstruktur und der neuen Rolle des Edge. Wir beginnen mit der Untersuchung unseres heutigen Standpunkts (und der bisher eingeschlagenen Wege).

Geng Lin

Kampf für eine radikal inklusive Welt

Der Kampf gegen Rassismus zur Unterstützung unserer Freunde, Familien und Kollegen asiatischer und pazifischer Abstammung ist Teil eines viel größeren Kampfes. Wir kämpfen für eine Welt, die radikal inklusiv ist – in der wir als globale Gemeinschaft Unterschiede nicht nur tolerieren, sondern feiern.

LORI MACVITTIE

Der Aufstieg des modernen Monolithen

Während die Tendenz besteht, sich auf Anwendungen zu konzentrieren, die das Kundenerlebnis direkt umsetzen, wird es in allen Geschäftsbereichen zunehmend Anwendungen geben, die für die digitale Präsenz der Kunden letztlich von entscheidender Bedeutung sind. Diese Anwendungen werden dann zum modernen Äquivalent eines Monolithen.

Geng Lin

F5 arbeitet mit IBM zusammen, um Unternehmen bei der Verwaltung hybrider Cloud-Workloads zu unterstützen

IBM Cloud Satellite ist darauf ausgelegt, Cloud-Dienste dorthin zu bringen, wo die Daten der Kunden bereits gespeichert sind – und ihnen dabei zu helfen, die Brücke dorthin zu schlagen, wo sie hin möchten. Dies steht im Einklang mit den Ambitionen von F5 für Edge 2.0 und unserer Vision, Anwendungen – im Rechenzentrum, in der öffentlichen Cloud und am Rand – zu verteilen, um ein nahtloses, konsistentes und sicheres Benutzererlebnis zu gewährleisten.

MARTIN DUKE

QUIC wird das Internet auffressen

QUIC verfügt über breite Unterstützung aus der Branche und hat das Potenzial, die Grundlage für die meisten Anwendungen zu bilden, die geschäftlichen Mehrwert über das Internet liefern. Jeder, der Anwendungen über das Internet bereitstellt, sollte darüber nachdenken, wie sich seine Betriebsabläufe ändern müssen, um den neuen Gefahren und Chancen Rechnung zu tragen, die diese Protokolle mit sich bringen.

Geng Lin

Edge 2.0-Manifest: Edge Computing neu definiert

Der Abschluss der Übernahme von Volterra durch F5 markiert den Beginn der nächsten Phase des Edge Computing und läutet die Edge 2.0-Ära ein. Wir gehen davon aus, dass im Zeitalter von Edge 2.0 digitale Unternehmen in allen Branchen Edge-Computing-Plattformen einsetzen werden, um Anwendungen bereitzustellen und Daten zu verarbeiten und zu analysieren. Die Edge-Plattform wird ein wesentlicher Bestandteil des Benutzererlebnisses bei allen digitalen Diensten sein.

LORI MACVITTIE

Ihr Produkt ist mein digitales Erlebnis

Es ist keine Überraschung, dass wir alle zu Hause zumindest ein paar Geräte haben, die eine Verbindung zum Internet herstellen können und dies auch tun. Überraschend ist, dass die meisten von uns – und auch die meisten Unternehmen – das „IoT“ nicht als Teil der digitalen Transformation betrachten. Das sollten sie, denn die Digitalisierung von Produkten ist ein absoluter Teil der Geschäftsreise.

BLOG |

Strategische Vorteile einer robusten Datenarchitektur

Die Vorteile einer gut aufgebauten Datenarchitektur gehen über die Betriebsabläufe hinaus. Die Vorteile erstrecken sich auf strategische Betriebseffizienz, tiefere Geschäftseinblicke und die Fähigkeit, angrenzende Geschäftschancen zu nutzen – und das alles auf eine agilere Art und Weise.

LORI MACVITTIE

Der ungefilterte Stand der Bewerbungsumfrage

Ob es um die digitale Transformation, Anwendungsarchitekturen oder die Bedeutung der Telemetrie für die Aufrechterhaltung eines digitalen Geschäfts geht: Die in Kürze erscheinenden Ergebnisse unserer jährlichen Umfrage helfen F5 dabei, den Markt besser zu verstehen und strategische Entscheidungen zu treffen. In diesem Jahr haben wir den Befragten etwas mehr Spielraum für freie Antworten gegeben. Sie haben nicht enttäuscht.

LORI MACVITTIE

Die vierte Cloud-Welle steht unmittelbar bevor

Wir haben vor Kurzem die dritte Wolkenwelle überwunden. Gleichzeitig hat die Pandemie zu einer Veränderung der Einstellung vieler Unternehmen geführt. Einer davon war der Ansatz zur Fernarbeit. Ein anderer Weg ist der hin zur öffentlichen Cloud. Tatsächlich geht aus praktisch allen aktuellen Umfragen hervor, dass der Markt bei der Migration in die Cloud auf Hochtouren läuft. Allerdings besteht zwischen der Cloud-Migration und der Cloud-Einführung, auch wenn beide Ansätze zweifellos verwandt sind, ein wichtiger Unterschied.

LORI MACVITTIE

Credential Stuffing zielt zunehmend auf Videospiele ab

Spielekonten und Mikrotransaktionen sind so wertvoll, dass sie zu begehrten Zielen für Hacker geworden sind. Da diese Konten – wie auch in anderen Branchen – plattformübergreifend (Website, Konsole, Mobiltelefon) genutzt werden können, bieten sie für diejenigen, die clever genug sind, sich darauf einzulassen, lukrative Möglichkeiten mit mehreren Angriffsvektoren.

LORI MACVITTIE

Überlegungen zur Überwachung nach der App-Modernisierung

Ob über eine mobile App, die APIs zur Schnittstelle mit einer vorhandenen monolithischen Mainframe-App verwendet, oder über Nachrichtenwarteschlangen, die Slack mit einer herkömmlichen Client-Server-basierten Kundendienstanwendung verbinden: Die Aufgabe der Unternehmens-IT besteht heute nicht nur darin, Monolithen in Microservices umzuwandeln, sondern auch dafür zu sorgen, dass Microservices mit Monolithen kommunizieren.

LORI MACVITTIE

Edge treibt eine Infrastruktur-Renaissance voran

Wenn Unternehmen immer mehr Daten generieren und daraus geschäftlichen Nutzen ziehen wollen, werden KI- und ML-gestützte Analysen und Automatisierungstechnologien sicherlich eine Rolle spielen. Genau diese Art von Workloads profitieren von einer optimierten Infrastruktur, und dennoch sind es gerade diese, die heute am wenigsten davon profitieren können. 

Ken Arora

Warum eine strukturierte Datendesignstrategie wichtig ist: Ein Beispiel

Eine durchdachte und gezielte Datenstrategie ist von grundlegender Bedeutung für die Qualität und Kosteneffizienz der wichtigsten Geschäftsabläufe. Wenn die Workflows darüber hinaus so ausgestattet werden, dass sie die beobachteten Datenabfälle an eine Infrastruktur zur Erfassung und Analyse übermitteln, können die Workflows selbst kontinuierlich analysiert und verbessert werden, was zu ständig anpassbaren und optimierten Geschäfts-Workflows führt.

LORI MACVITTIE

Skalieren des DDoS-Schutzes am Edge

Zwar ist es richtig, dass im Jahr 2020 unterschiedliche DDoS-Angriffsmuster zum Vorschein gekommen sind, doch stimmt auch, dass DDoS-Angriffe auf der Infrastrukturebene immer noch DDoS-Angriffe sind. Es handelt sich dabei um das, was wir als „traditionelle“ Angriffe bezeichnen könnten. Was sich ändert, sind die Ziele und Möglichkeiten, die sich mit einer verteilten Belegschaft ergeben, sowie Überlegungen zu 5G und Edge Computing.

LORI MACVITTIE

Adaptive Anwendungen sind datengesteuert

Es besteht ein großer Unterschied zwischen dem Wissen, dass etwas nicht stimmt, und dem Wissen, was man dagegen tun kann. Erst wenn wir die richtigen Elemente überwachen, können wir den Zustand der Benutzererfahrung beurteilen und aus der Analyse dieser Messungen die Beziehungen und Muster ableiten, die sich daraus ableiten lassen. Letztendlich basiert die Automatisierung, die zu wirklich adaptiven Anwendungen führt, auf Messungen und unserem Verständnis dieser.

LORI MACVITTIE

Zur Erkennung von Betrug in digitalen Workflows sind mehr als nur Daten erforderlich

Im Jahr 2019 kam es in der Branche zu fast 250.000 Versuchen von Kreditkartenbetrug. Das entspricht etwa einem Versuch alle zwei Minuten. Um heutzutage Betrug erkennen zu können, ist eine Korrelation von Daten erforderlich, die an möglichst vielen Punkten des digitalen Workflows erfasst werden. Zudem muss die Fähigkeit bestehen, diese Daten viel schneller zu analysieren, als dies bei der manuellen Datenverarbeitung möglich wäre.

BLOG | JASON FELDT

Langsam ist das neue Unten

Das Hauptproblem bei der heutigen Messung der Site-Performance kann wie folgt zusammengefasst werden: „Wir messen nicht die Kosten der Langsamkeit. Wir messen die Kosten von Ausfallzeiten.“ Menschen neigen dazu, auf das hinzuarbeiten, woran sie gemessen werden. Dies ist kein neues Konzept, sondern vielmehr einer der Grundsätze von DevOps und der Grund dafür, dass die Methodik eine Verschiebung der Messungen hin zu dem beinhaltet, was am wichtigsten ist. Heute bedeutet das mehr als nur verfügbar – es bedeutet auch schnell und zuverlässig.

LORI MACVITTIE

Packen und auf SaaS umsteigen

Obwohl SaaS nicht wirklich neu ist, besteht das Neue darin, dass die verschiedenen Aktivitäten als SaaS-Ware angeboten und verpackt werden. CRM, SFA, Produktivität und Kommunikation werden zu allen möglichen Geschäftsfunktionen als SaaS-Angebote hinzugefügt. Und wir gehen davon aus, dass Unternehmen die Chance, den Betrieb einer solchen Software an einen Anbieter auszulagern, schnell ergreifen werden.

BLOG | RENUKA NADKARNI

Cloud-native Architekturen beschleunigen den Bedarf an neuen Wegen zur Lösung von Sicherheitsproblemen

Trotz Änderungen der Architektur und des Standorts ändern sich die Sicherheitsprobleme nicht. Kunden müssen weiterhin Anwendungen schützen, die Verfügbarkeit sicherstellen und sich gegen DDoS-Angriffe verteidigen. Aufgrund der wachsenden Angriffsflächen und Schwachstellen stellt die Anwendungssicherheit heute eine größere Herausforderung dar.

LORI MACVITTIE

Mehr als nur Sichtbarkeit: Bedienbarkeit

Im Zustellungsweg der Bewerbungen befinden sich zwei Wände. Der erste (und für viele Reibereien verantwortliche) besteht zwischen Entwicklung und Produktion. Und während DevOps-Methoden begonnen haben, diese Mauer niederzureißen, lässt sich die andere – die zwischen Produktion und Auslieferung an den Verbraucher – nicht so leicht durchbrechen.

LORI MACVITTIE

Digitale Transformation: Von der Automatisierung zu Workflows

In den drei Phasen der digitalen Transformation dreht sich in der ersten Phase alles um die Automatisierung. Der Schwerpunkt in Phase zwei auf der Digitalisierung von Arbeitsabläufen wird den Unternehmen letztlich einen Weg in die dritte Phase ebnen, in der datengesteuerte Dienste umsetzbare Erkenntnisse generieren, die die Effizienz verbessern, Prozessreibungen reduzieren und sowohl die Produktivität als auch den Gewinn steigern.

LORI MACVITTIE

Die nächste Phase der Anwendungsüberwachung ist prädiktiv

Zunächst war das Application Performance Monitoring (APM) auf das Rechenzentrum beschränkt, heute konzentriert es sich zunehmend auf den Kontext webbasierter Benutzererfahrungen. Heute reicht es nicht mehr aus, im Nachhinein festzustellen, was schiefgelaufen ist. Unternehmen müssen mögliche Probleme erkennen, bevor sie auftreten.

LORI MACVITTIE

Die dritte Cloud-Welle erreicht ihren Höhepunkt

Technologiezyklen unterliegen einem Auf und Ab. Seine Unvermeidlichkeit ist in vielen Theorien verankert, beispielsweise in der S-Kurve der Innovation und im Hype-Zyklus eines gewissen namhaften Analystenunternehmens. Auch Wolken sind diesen Wellen ausgesetzt. Wir haben in den vergangenen zehn Jahren zwei sehr starke Zyklen erlebt, und es scheint, als ob eine dritte Welle ihren Höhepunkt erreicht.

LORI MACVITTIE

Datenschutz ist in einer datengesteuerten Wirtschaft wichtig

Die Daten stammen aus einer Vielzahl von Quellen auf dem Weg vom Code zum Kunden. Anwendungen. Plattformen. Anwendungsdienste. Infrastruktur. Geräte. Alle sind in der Lage, Daten auszugeben, die mit der richtigen Lösung in geschäftlichen Mehrwert umgewandelt werden können. Das zentrale Thema jeder Diskussion über die Verwendung von Daten ist natürlich der Datenschutz.

BLOG |

Die grundlegende Rolle der Datenarchitektur (in einer analytikorientierten Welt)

Der erste Schritt in einer Diskussion über Datenarchitektur besteht darin, zu definieren, was der Begriff „Datenarchitektur“ umfasst. Es überrascht nicht, dass die Antwort differenziert ausfällt – sie ist vielschichtig und facettenreich. Um die Diskussion fundiert zu gestalten, ist es sinnvoll, sich die Reise der erfassten Telemetriedaten zunächst einmal vor Augen zu führen.

LORI MACVITTIE

Unternehmenszahlungen werden im Zuge von COVID-19 digital

Digitale Zahlungen sind mittlerweile so alltäglich geworden wie früher Bargeld. Die durch die COVID-19-Pandemie bedingten Schließungen haben dazu geführt, dass sich die Verbraucher noch stärker auf derartige Dienste verlassen. Aber auch auf Unternehmensseite hat es den digitalen Zahlungsverkehr beschleunigt. Denn schließlich haben Unternehmen auch dann noch Verbindlichkeiten und Forderungen, wenn sie für die Öffentlichkeit zugänglich sind oder nicht.

Geng Lin

Der Weg von F5 zu einer Mehrzweck-Anwendungsanalyseplattform

Heute bietet F5 die umfassendsten Anwendungsdienste entlang des Pfads vom Code zum Kunden. Für die Zukunft werden wir den Fokus auf Anwendungstelemetrie und -analyse verdoppeln, um unseren Kunden dabei zu helfen, Erkenntnisse über ihre Anwendungen, Geschäftsabläufe und Benutzererfahrungen zu gewinnen. Während wir unsere Cloud-Analysefunktionen ausbauen, werden wir ML/AI stärker nutzen, um unseren Kunden dabei zu helfen, ihre Geschäftsdienste zu verbessern. 

MICHAEL WILEY & LORI MACVITTIE

Die Entwicklung des Lastenausgleichs hängt von der Anwendungsarchitektur ab

Es dürfte keine Überraschung sein, dass mit der Entstehung einer neuen Generation von Anwendungsarchitekturen auch eine neue Generation der Lastverteilung einhergeht. Seit der Einführung des Lastausgleichs kurz vor der Jahrhundertwende hat sich die Technologie in vorhersehbarer Geschwindigkeit weiterentwickelt. Das bedeutet, dass es Zeit für Innovationen ist.

LORI MACVITTIE

Microservices werden das neue COBOL

Inmitten dieser Pandemie gerieten in vielen US-Bundesstaaten die Systeme zur Bearbeitung von Arbeitslosenanträgen in Gefahr. Die mit COBOL entwickelten Systeme waren einer überwältigenden Nachfrage ausgesetzt, was zu einem dringenden Bedarf an Fachkräften führte, die diese bis ins Jahr 1959 zurückreichende Programmiersprache beherrschten. Parallel dazu basieren viele Anwendungen, die die aktuellen Bemühungen zur digitalen Transformation vorantreiben, auf Microservices. Diese Anwendungen werden, wie ihre COBOL-Vorgänger, wahrscheinlich so wichtig sein, dass auch sie in 50 oder 60 Jahren noch laufen könnten.

BLOG | RENUKA NADKARNI

Sicherheit ist (immer noch) jedermanns Verantwortung

Mit der zunehmenden Zahl von Anwendungen im Zusammenhang mit den digitalen Transformationsbemühungen von Unternehmen erhöht sich auch die Zahl der Angriffsflächen, die böswillige Akteure ins Visier nehmen können. Die Auswirkungen der aktuellen Pandemie beschleunigen dieses Wachstum noch weiter. In Verbindung mit der Tendenz der Benutzer, Passwörter wiederzuverwenden, ergibt sich leider eine ideale Umgebung für Credential-Stuffing-Angriffe. In diesem Artikel werden bewährte Vorgehensweisen hervorgehoben, die sowohl Unternehmen als auch Verbrauchern helfen können, sich zu schützen.

LORI MACVITTIE

App-Server als Einfügepunkte

Ein Einfügepunkt ist eine architektonisch eindeutige Stelle im Pfad vom Code zum Kundendaten, an der es sinnvoll ist, Funktionen hinzuzufügen, die häufig außerhalb des Zuständigkeitsbereichs der Entwicklung liegen oder betrieblich effizienter sind. Einfügepunkte sind der Client, die Infrastruktur und die App selbst. Wir suchen also nach App-Diensten, die zum Zeitpunkt der Einbindung sowohl betriebswirtschaftlich als auch kosteneffizient sind. In diesem Fall konzentrieren wir uns auf den App-Server (die Plattform) selbst.

LORI MACVITTIE

Optimierung des Fernzugriffs zur Unterstützung der Arbeit von zu Hause aus während COVID-19

Die heutige Dominanz des Video- und SaaS-Verkehrs ist einer der Gründe dafür, dass Remote-Access-Dienste überlastet sind. Parallel dazu nimmt während dieser Pandemie die Telemedizin zu und damit auch der Live-Videoverkehr. Eine Möglichkeit, die Kapazität zu erhöhen und die Leistung für Remotebenutzer zu verbessern, besteht darin, Ihre Remotezugriffskonfiguration zu aktualisieren, um die moderne Zusammensetzung des Anwendungsverkehrs widerzuspiegeln.

BLOG |

Die nächste Reise für Anwendungen: Wertschöpfung aus einem Meer an Daten

„Daten sind das neue Öl“ oder „Daten sind das Schmiermittel der digitalen Wirtschaft.“ Wenn Sie so sind wie ich, haben Sie diese Sätze oder vielleicht sogar die eher aus der Business School stammende Phrase „Monetarisierung von Datenabgasen“ wahrscheinlich schon so oft gehört, dass sie schon zu Klischees geworden sind. Doch wie alle guten Klischees basieren sie auf einer grundlegenden Wahrheit, oder in diesem Fall auf einem sich ergänzenden Paar von Wahrheiten.

LORI MACVITTIE

Telemetrie: Eine andere Art von Daten

Nutzen wir Telemetrie nur, weil sie attraktiver klingt als Daten? Letztlich sind sowohl Daten als auch Telemetrie organisierte Informationseinheiten. Es ist kein Verbrechen, sie synonym zu verwenden. Doch wenn man es genau nehmen will, besteht tatsächlich ein Unterschied. Und dieser Unterschied wird immer wichtiger, wenn Unternehmen in die Datenökonomie eintreten.

JOEL MOSES

KI und die Rolle von Anwendungsdiensten

Vereinfacht ausgedrückt kann man künstliche Intelligenz so definieren: „einem Computer beizubringen, Aspekte der menschlichen Intelligenz nachzuahmen.“ Um zu verstehen, wie KI und Anwendungsservices in Zukunft zusammenarbeiten werden, müssen wir zunächst drei unterschiedliche Arten von KI untersuchen: Stark, schwach und unterstützend.

LORI MACVITTIE

Schmutzige Daten sind ein Geschäftsrisiko

Die Unfähigkeit, die Integrität oder Richtigkeit von Daten zu überprüfen, sollte für Organisationen, die eine digitale Transformation durchführen (und dabei in hohem Maße auf Daten angewiesen sind), ein erhebliches Problem darstellen. Diese Daten werden nicht nur für geschäftliche Zwecke genutzt, sondern bilden auch die Grundlage für die Muster- und Verhaltenserkennung. Dementsprechend ermöglicht es erweiterte Analysen, die automatisch betriebliche und geschäftliche Entscheidungen ohne menschliches Eingreifen treffen.

BLOG | RENUKA NADKARNI

Mit Shape und F5 die nächste Bedrohungsgeneration bekämpfen

Was Shape und F5 auszeichnet, ist die Fähigkeit von F5, hochpräzise Daten aus unserer Position vor Millionen unternehmenskritischer Kundenanwendungen zu erfassen, kombiniert mit der hochentwickelten KI-gestützten Analyseplattform von Shape. Durch die Integration von Shape und F5 setzen wir unsere Vision um, einen erweiterten Satz an Sicherheitsfunktionen zu schaffen, der den anspruchsvollsten Angriffen von heute standhält.

LORI MACVITTIE

Das A in API steht künftig für Automatisierung

API steht für Application Programming Interface. Im Laufe der Jahre hat es sich von einer eng gekoppelten imperativen Spezifikation zu einem lose gekoppelten deklarativen Modell entwickelt. Unabhängig von der Implementierung und der Aufrufart werden APIs häufig mit der App-Entwicklung in Verbindung gebracht. Doch eine andere API-Wirtschaft expandiert stetig. Es liegt im operativen Geschäft. Und in diesem Bereich steht das „A“ in API für Automatisierung.

LORI MACVITTIE

Einfügen von App-Diensten in sich verändernde App-Architekturen

Anwendungsarchitekturen haben sich seit den Anfängen der Computertechnik mehrfach weiterentwickelt und es ist nicht länger optimal, sich zum Einfügen von Anwendungsdiensten ausschließlich auf einen einzigen, bekannten Datenpfad zu verlassen. Da sich darüber hinaus viele der neuen Datenpfade nicht so gut für eine proxybasierte Plattform eignen, müssen wir uns nach anderen potenziellen Einfügungspunkten umsehen, um moderne Anwendungen zu skalieren und abzusichern.

LORI MACVITTIE

Digitale Transformation: 2020 und darüber hinaus

Bei der digitalen Transformation geht es darum, Technologie von Geschäftsinteraktionen über Prozesse hin zu neuen Modellen zu verlagern. Zunächst geht es um Apps. Mit der Erweiterung des App-Portfolios rückt der Schwerpunkt jedoch auf Automatisierung und Orchestrierung. Mit der zunehmenden Datengenerierung wird die Transformation zum Dreh- und Angelpunkt für neue Geschäftsmöglichkeiten.

BLOG | RENUKA NADKARNI

Der Proxy ist eine Schlüsselkomponente für die Zukunft der Sicherheit

Die Zukunft der Sicherheit beruht auf Telemetrie, die mehr ist als das Herausfiltern technischer Datenpunkte aus Paketen. Es erfordert eine ganzheitliche Betrachtung der Interaktionen vom Client über die Anwendung bis hin zum Verhalten. Um Muster zu erkennen und zu etablieren, benötigt maschinelles Lernen enorme Datenmengen. Aus diesem Grund sind programmierbare Proxys ein so wichtiger Teil eines fortschrittlichen Sicherheitsansatzes.

Geng Lin

Die drei Phasen der digitalen Transformation

Unternehmen nutzen die zunehmende Verbreitung digitaler Technologien, um neue Geschäftsmodelle zu definieren oder die Unternehmensproduktivität bestehender Modelle zu verbessern. Auch wenn das Tempo der digitalen Transformation je nach Unternehmen und Branche unterschiedlich ist, verläuft der Prozess der digitalen Transformation insgesamt in drei Phasen.

LORI MACVITTIE

Das Kundenerlebnis hängt von der Sichtbarkeit ab

Für Unternehmen ist Sichtbarkeit weiterhin von entscheidender Bedeutung, wenn es darum geht, Anwendungen zu sichern, zu skalieren und zu beschleunigen. Und da Apps zunehmend verteilt werden – über Container, Clouds usw. hinweg –, müssen wir die Anwendungsdienste, die eine verbesserte Sichtbarkeit zur Verbesserung der Leistung bieten, weiter verteilen.

BLOG | RENUKA NADKARNI

Wenn die digitalen Mäuse schlauer werden, muss auch die digitale Mausefalle schlauer werden

Manche Angriffe sind lediglich lästig, beeinträchtigen die Netzwerkleistung oder stören die Verfügbarkeit. Andere wiederum kommen zwar relativ selten vor, haben aber in Form von Datenschutzverletzungen weitaus schwerwiegendere Auswirkungen. So wie die Mäuseplagen vergangener Zeiten ganze Städte vernichteten, zerstören die Angriffe von heute den Ruf von Marken und den Wert von Unternehmen.