Veröffentlicht: 20. März 2023
Erfahren Sie, wie Multi-Cloud-Networking dabei hilft, die Sicherheit zu verbessern, die Komplexität zu reduzieren und die Auswirkungen anderer Multi-Cloud-Herausforderungen zu verringern.
Veröffentlicht: 5. Januar 2023
Den heutigen Unternehmensarchitekturen mangelt es an den notwendigen Faktoren Agilität, Skalierbarkeit, Sicherheit und Beobachtbarkeit, die für den technologischen Wandel von entscheidender Bedeutung sind. Diese sechs Kernfunktionen werden Unternehmen jedoch dabei helfen, Risiken und Herausforderungen während ihrer digitalen Transformation zu bewältigen.
Veröffentlicht: 21. Dezember 2022
Zusammenfassung der Technologieprognosen für 2023, von Cloud-Computing-Trends bis hin zu Cybersicherheitsbedrohungen.
Veröffentlicht: 6. Okt. 2022
Im Auftrag von F5 befragte YouGov 500 IT-Entscheidungsträger, um einen Überblick über die Prioritäten zu erhalten, die sie im Hinblick auf die Notwendigkeit, Menschen und Organisationen zu befähigen, heute setzen. Eine wichtige Erkenntnis: Das gesamte Potenzial des Metaverse, Wachstum, Innovation und neue Branchen voranzutreiben, ist gefährdet, wenn wir die Sicherheit nicht zur Grundlage seiner Weiterentwicklung machen.
Veröffentlicht: 29. September 2022
Anwendungen – wie sie erstellt werden, auf welchen Infrastrukturen sie laufen und welche Daten sie antreiben – entwickeln sich ständig weiter, passen sich an und verändern sich. Dadurch öffnen sie eine Reihe potenzieller neuer Schwachstellen, erweitern Ihre Angriffsfläche und stellen neue Sicherheitsanforderungen dar, bei deren Lösung Ihre Teams Hilfe benötigen.
Veröffentlicht: 23. September 2022
In diesem Beitrag wird erläutert, wie Threat Stack Telemetry schnellere forensische Untersuchungen und eine einfachere Generierung von Artefakten für Prüfer ermöglicht.
Veröffentlicht: 11. August 2022
Lesen Sie, wie das Threat Stack DevSecOps-Team durch den Einsatz von Apache Spark und Amazon EMR die Stabilität und Betriebseffizienz der Threat Stack Data Platform steigerte.
Veröffentlicht: 27. Juni 2022
F5 gibt die Empfänger unseres Tech for Good-Zuschusses 2022 bekannt – 25 NGOs, die daran arbeiten, lebendigere Gemeinschaften auf der ganzen Welt aufzubauen.
Veröffentlicht: 6. Juni 2022
Benötigen Sie Hilfe bei der Einhaltung von Vorschriften? In diesem Video wird erklärt, wie überwachtes maschinelles Lernen/Deep Learning für die Cloud-Sicherheit hochwirksame Warnmeldungen und Einbruchserkennung für Compliance-Audits ermöglicht und gleichzeitig falsch-negative/falsch-positive Ergebnisse vermeidet. Keine Alarmmüdigkeit für DevSecOps-Teams.
Veröffentlicht: 24. Mai 2022
Christine Puccio untersucht Markt- und Branchentrends, die auf den Mehrwert hinweisen, den F5 durch die Erweiterung der Möglichkeiten schafft, mit denen Kunden beliebte kommerzielle Marktplätze nutzen können, um Lösungen aus dem wachsenden Software- und SaaS-Portfolio des Unternehmens zu beschaffen, zu verwenden und deren Nutzung auszuweiten.
Veröffentlicht: 23. Mai 2022
Heutzutage muss die Sicherheit mehrere Rollen erfüllen: Sie muss die digitale Transformation ermöglichen, das Kundenvertrauen bewahren und den guten Ruf eines Unternehmens sichern. Als wesentliches Element des Geschäftserfolgs stellt die Anpassung der Wahrnehmung von Sicherheit als Geisteshaltung statt nur als Funktion eines Unternehmens einen kulturellen Wandel dar, der Zeit und Mühe erfordert.
Veröffentlicht: 16. Mai 2022
Der Bedarf an Multi-Cloud- und Edge-Bereitstellungen ergibt sich aus der wachsenden digitalen Landschaft und den steigenden Geschäftsanforderungen.
Veröffentlicht: 11. Mai 2022
Um den Sicherheitsanforderungen angesichts zunehmender Cyberangriffe und globaler Lieferkettenengpässe gerecht zu werden, hat sich F5 mit Amazon Web Services (AWS) zusammengetan, um hochleistungsfähige virtuelle Editionen des auf AWS bereitgestellten BIG-IP SSL Orchestrator anzubieten. Catherine Newcomb erläutert, warum SSLO Orchestrator auf AWS möglicherweise die beste Wahl für Sie ist.
Veröffentlicht: 22. März 2022
Wenn Sie in den letzten sechs Monaten versucht haben, ein Auto, eine Waschmaschine oder einen Laptop zu kaufen, wissen Sie, dass der weltweite Chipmangel die Lieferzeiten für Verbraucherhardware praktisch auf ganzer Linie verlängert. Und die IT-Welt (einschließlich F5) bildet hier leider keine Ausnahme. F5 kann Ihnen jedoch mit innovativen Tools wie dem F5 Journeys Migration Utility dabei helfen, sich schnell an die damit verbundenen Herausforderungen in der Lieferkette anzupassen, die Ihr Unternehmen betreffen.
Veröffentlicht: 15. Februar 2022
Die moderne Anwendungslandschaft entwickelt sich weiter zu einer Welt aus Multi-Cloud, Microservices und APIs, die neben herkömmlichen, rechenzentrumsbasierten Apps koexistieren. Aufgrund von Prozesskomplikationen und erhöhtem Zeitdruck bei der App-Entwicklung sind Sicherheitspraktiken weitaus anspruchsvoller. Organisationen müssen ihren Ansatz vereinfachen. Dabei können ihnen die F5 Distributed Cloud Services helfen.
Veröffentlicht: 5. Januar 2022
Anstatt einer einmaligen Lift-and-Shift-Aktion ist die Bereitstellung in der Cloud zu einer weiteren Option im Lebenszyklus der App-Bereitstellung geworden, und Anwendungen entwickeln sich weiter, um Ressourcen besser zu nutzen, indem sie „Cloud-nativ“ sind. Da Unternehmen zunehmend mehrere Clouds und Multi-Clouds einsetzen, ist es wichtig zu fragen, welche weiteren Aspekte sich im Bereich Apps und Betrieb ebenfalls ändern müssen.
Veröffentlicht: 17. Dezember 2021
Was tun, wenn SD-WAN über das Internet nicht ausreicht? Verschieben Sie diese Automatisierung in ein physisches Netzwerk und verbinden Sie sie überall.
Veröffentlicht: 16. Dezember 2021
Zum Ende des Dezembers holen die Technikexperten ihre Kristallkugel hervor und geben ihre Prognosen für das kommende Jahr bekannt. Für seine jährliche Liste hat Peter Silva eine Sammlung der Aussagen (und Erwartungen) der Branche für das Jahr 2022 zusammengestellt.
Veröffentlicht: 14. Dezember 2021
Schwachstellen, deren Ausnutzung, Eindämmung und Beseitigung immer störend sein können. Deshalb sieht F5 seine Aufgabe darin, seinen Kunden nach Kräften Fachwissen und Unterstützung bereitzustellen. Teams bei F5 haben aktiv an Tools und Anleitungen gearbeitet, um den bereits überlasteten Anwendungs- und Sicherheitsteams dabei zu helfen, diese erhebliche Bedrohung für die Branche einzudämmen.
Veröffentlicht: 9. Dez. 2021
Mit der zunehmenden Verbreitung verteilter moderner Apps werden auch App-zu-App-Verbindungen wie Hybrid Cloud, Cloud-zu-Cloud und Edge-zu-Cloud immer üblicher. Skalierbare Architekturen erfordern eine Methode zum Umgang mit IP-Überschneidungen, die sauber automatisiert werden kann.
Veröffentlicht: 29. November 2021
Früher war die Unternehmensarchitektur physisch und einzigartig, praktischerweise an einem Ort untergebracht, der leicht verwaltet und gesichert werden konnte.
Veröffentlicht: 29. November 2021
Microservices sind in der heutigen Welt der Softwarebereitstellung die Norm. Da Anwendungen in verschiedene Dienste zerlegt werden, erhöht sich die Anzahl der Anwendungen, die eine Organisation bereitstellen muss. Oftmals erhöht sich die Anzahl der Dienste um das Hundert- oder Tausendfache. Wenn ich heute hundert Anwendungen habe, sind das oft tausende Microservices.
Veröffentlicht: 15. November 2021
Der zunehmenden Raffinesse krimineller Organisationen und ihrer Angriffe immer einen Schritt voraus zu sein, ist schwierig, insbesondere wenn Personal und Ressourcen knapp sind. Es ist Zeit, nach innen und nach außen zu schauen. Die Zusammenführung von Cybersicherheit und Betrugsmanagement in einem integrierten Team und die Nutzung externer Expertise bietet überzeugende Vorteile.
Veröffentlicht: 8. November 2021
Dienste wie AWS Transit Gateway haben die Cloud-Vernetzung erheblich vereinfacht. Volterra von F5 erweitert das Konzept der mehrstufigen Hub-and-Spoke-Netzwerke auf die globale Ebene und fungiert effektiv als Multi-Cloud-Transit-Gateway zur Verbindung öffentlicher und privater Clouds.
Veröffentlicht: 26. Okt. 2021
So erreichen Sie durch die Kombination von Cloud-Anbietern und App-Diensten betriebliche Freiheit
Veröffentlicht: 7. Okt. 2021
Die Verwaltung und Sicherung von Workloads ist eine komplexe Aufgabe, da Unternehmen auf eine
vernetzte Cloud-Strategie umsteigen. Informieren Sie sich, wie F5 die Nachfrage nach einem neuen Ansatz für Multi-Cloud-Networking erfüllt.
Veröffentlicht: 15. August 2021
Büros auf der ganzen Welt öffnen wieder. Aber wie optimieren wir sie für hybrides Arbeiten?
Veröffentlicht: 11. August 2021
Wie Änderungen der Benutzeroberfläche und des Warnkontexts von Threat Stack wichtige Sicherheitsmetriken wie die mittlere Zeit bis zum Erkennen (MTTK) reduzieren können
Veröffentlicht: 28. Juli 2021
Wie Threat Stack Amazon EKS und ECS auf Fargate überwacht, um DevOps, SecOps und anderen Cloud-Sicherheitsteams dabei zu helfen, sich vor Bedrohungen wie Datenexfiltration zu schützen.
Veröffentlicht: 21. Juli 2021
Der erste Teil einer zweiteiligen Serie darüber, wie Threat Stack sein UI-Design für Anwendungsfälle der Cybersicherheit angeht.
Veröffentlicht: 8. Juli 2021
Mit den Microsoft Partner of the Year Awards werden Unternehmen ausgezeichnet, die herausragende Leistungen bei der Innovation und Implementierung von Kundenlösungen auf Basis von Microsoft-Technologie erbringen. Diese Auszeichnung ist für uns besonders bedeutsam, da sie die Vertriebs- und Marketingkompetenz von F5 auf dem Marktplatz sowie die gleichbleibende, qualitativ hochwertige und vorhersehbare Belieferung der Marktplatzkunden würdigt.
Veröffentlicht: 7. Juli 2021
Die dunkle Nacht. Herr der Ringe: Die zwei Türme. Thor: Ragnarök. Das Imperium schlägt zurück – Fortsetzungen sind oft besser als die Originale. Manchmal benötigen Autoren eine zusätzliche Möglichkeit, eine fiktive Welt aufzubauen oder Handlung und Charaktere zu verfeinern. Auch im Technologiebereich scheint die Geschichte nie ganz zu Ende zu sein, denn Lösungen wie der SSL Orchestrator von F5 sind gut positioniert, um von den Entwicklungen in der Branche zu profitieren.
Veröffentlicht: 24. Juni 2021
Durch die Kombination der Leistungsfähigkeit von Threat Stack und Squadcast können Sie Sicherheits- und Compliance-Risiken in Ihren Cloud-Workloads schnell erkennen und darauf reagieren. Dies trägt enorm zur Senkung von KPIs wie MTTK und MTTR bei.
Veröffentlicht: 19. Mai 2021
Mit der zunehmenden Verbreitung von 5G bleibt eine grundlegende Frage bestehen: Wie können Sie Ihre Investitionen monetarisieren? Dienstanbieter benötigen moderne Edge-Strategien, nicht nur um verschiedene Unternehmensbereiche anzusprechen, sondern auch um das Versprechen von 5G einzulösen – höhere Bandbreite und geringere Latenz in der Nähe der Endbenutzer.
Veröffentlicht: 17. Mai 2021
BIG-IP APM und Azure AD ermöglichen gemeinsam einen nahtlosen, sicheren Zugriff auf alle Anwendungen, unabhängig davon, wo sie gehostet werden – in der öffentlichen Cloud, als native Cloud- oder SaaS-Anwendungen, vor Ort, in einem Rechenzentrum oder in einer privaten Cloud. Die integrierte Lösung ermöglicht Mitarbeitern den sicheren Zugriff auf alle autorisierten Anwendungen, unabhängig davon, ob diese Anwendungen moderne Authentifizierungsstandards und -protokolle oder klassische Authentifizierungsmethoden wie Kerberos oder headerbasierte Methoden unterstützen.
Veröffentlicht: 11. Mai 2021
Es kommt nur allzu häufig vor, dass Sie sich nicht bei einer E-Commerce-Site anmelden können, ohne viele Hürden überwinden zu müssen (Passwort vergessen, erneute Authentifizierung, E-Mail-Verifizierung – aber welche E-Mail?). Dieser Beitrag untersucht Strategien, die Organisationen implementieren, um authentischen menschlichen Benutzern all diese Reibungspunkte zu ersparen und die damit verbundenen Umsatzeinbußen zu vermeiden.
Veröffentlicht: 10. Mai 2021
Cyberkriminelle, die es auf den Finanzdienstleistungssektor abgesehen haben, konzentrieren ihre Angriffe zunehmend auf Anwendungsprogrammierschnittstellen (APIs). Gleichzeitig verwenden verschiedene Entwicklungsteams, die an mehreren Anwendungen arbeiten, oft unterschiedliche Tool-Sets, was auf die zunehmende Bedeutung von Industriestandards hinweist. F5 arbeitet eng mit Kunden aus dem Finanzdienstleistungsbereich weltweit zusammen, um die APIs zu implementieren und zu sichern, die Open Banking vorantreiben.
Veröffentlicht: 6. Mai 2021
Verschlüsselung ist zwar hilfreich beim Schutz der Privatsphäre der Benutzer, kann jedoch ernsthafte Risiken für Unternehmen mit sich bringen, wenn sie nicht ordnungsgemäß entschlüsselt und auf schädliche Nutzdaten überprüft wird. Während kostenlose und leicht verfügbare TLS-Zertifikate es Anwendungshosts ermöglichen, die Privatsphäre ihrer Benutzer kostengünstig zu schützen, können böswillige Akteure hinter einem Zertifikat auch Malware verbergen. Und es wird für sie immer einfacher, dies zu tun.
Veröffentlicht: 22. April 2021
Wenn Unternehmen nach DNS-Lösungen suchen, die adaptive Anwendungen unterstützen, suchen sie nach Lösungen, die ihren Anforderungen an Automatisierung und Geschwindigkeit gerecht werden und die Möglichkeit bieten, auf Infrastrukturänderungen innerhalb von Sekunden statt Stunden zu reagieren. F5 Cloud DNS fördert moderne DevOps-Praktiken und trägt dazu bei, die Einführung neuer Anwendungen zu beschleunigen, indem DNS-Updates nahtlos in umgebende Prozesselemente integriert werden.
Veröffentlicht: 21. April 2021
Fallstudien, wie Cloud-native Sicherheit + Compliance den ROI verbessert: Sparen Sie Zeit und steigern Sie Umsatz und Produktivität
Veröffentlicht: 20. April 2021
Jede Organisation erwartet von ihren Anwendungen das Gleiche: die beste Leistung für ihre Benutzer und außergewöhnliche Sicherheit, um Verluste und Schäden zu verhindern. Das Konzept ist einfach, doch angesichts der Komplexität des modernen digitalen Geschäfts ist es nicht einfach, umfassende Sicherheit zu bieten, ohne die Innovationsgeschwindigkeit zu beeinträchtigen.
Veröffentlicht: 12. April 2021
Die digitale Transformation und die damit verbundene Datengenerierung drohen die Systeme und Unternehmen, deren Wertschöpfung auf Daten angewiesen ist, zu überfordern. Dementsprechend suchen Unternehmen nach effizienteren, modernen Computerarchitekturen, die Multi-Tenancy unterstützen und Anwendungen im Rechenzentrumsmaßstab mit allen erforderlichen Leistungs- und Sicherheitsstufen bereitstellen können.
Veröffentlicht: 8. April 2021
In einem spannenden Proof-of-Concept-Projekt (POC) arbeitete F5 mit SoftBank Corp. zusammen, um die Machbarkeit von Multi-Access Edge Computing (MEC) in einer Satellitenkommunikationsumgebung zu demonstrieren. Dabei wurde die Caching-Technologie von F5 genutzt, um MEC zu implementieren und Inhalte unter bandbreitenbeschränkten Kommunikationsbedingungen zu übertragen.
Veröffentlicht: 2. April 2021
Mobilfunknetze werden zunehmend komplexer. Mehrere Netzgenerationen koexistieren neben den Sicherheitsrisiken früherer Implementierungen. Beim Aufbau Ihres 5G-Netzwerks muss die Sicherheit bereits in der Planungsphase berücksichtigt werden, um schädliche und kostspielige Sicherheitsfehler zu vermeiden.
Veröffentlicht: 24. März 2021
Wir leben in einer beispiellosen Zeit. Technologische Innovationen bringen regelmäßig bestehende Geschäftsmodelle durcheinander und ersetzen in manchen Fällen sogar bestehende Branchen vollständig. Sie verändern so kontinuierlich und grundlegend unsere Art zu leben und miteinander zu interagieren. In diesem Beitrag werden drei Bereiche identifiziert, in denen KI derzeit große Auswirkungen auf Unternehmen hat.
Veröffentlicht: 22. März 2021
Ian Jones untersucht, wie wir uns an die hybride Welt traditioneller und Remote-IT-Profidienste anpassen.
Veröffentlicht: 19. März 2021
Der Kampf gegen Rassismus zur Unterstützung unserer Freunde, Familien und Kollegen asiatischer und pazifischer Abstammung ist Teil eines viel größeren Kampfes. Wir kämpfen für eine Welt, die radikal inklusiv ist – in der wir als globale Gemeinschaft Unterschiede nicht nur tolerieren, sondern feiern.
Veröffentlicht: 17. März 2021
Keiichiro Nozaki wirft einen genaueren Blick auf die regionalen Ergebnisse und Unterschiede bei den eingegangenen Antworten für den Bericht „State of Application Strategy 2021“ von F5.
Veröffentlicht: 9. März 2021
IBM Cloud Satellite ist darauf ausgelegt, Cloud-Dienste dorthin zu bringen, wo die Daten der Kunden bereits gespeichert sind – und ihnen dabei zu helfen, die Brücke dorthin zu schlagen, wo sie hin möchten. Dies steht im Einklang mit den Ambitionen von F5 für Edge 2.0 und unserer Vision, Anwendungen – im Rechenzentrum, in der öffentlichen Cloud und am Rand – zu verteilen, um ein nahtloses, konsistentes und sicheres Benutzererlebnis zu gewährleisten.
Veröffentlicht: 2. März 2021
Heute ist jedes Unternehmen im Geschäft mit digitalen Erlebnissen tätig. Das bedeutet, dass eine gute UX, hohe Leistung, keine Ausfallzeiten, sichere Transaktionen und ein hoher Grad an Personalisierung keine Unterscheidungsmerkmale mehr sind, sondern erwartet werden.
Veröffentlicht: 22. Februar 2021
QUIC verfügt über breite Unterstützung aus der Branche und hat das Potenzial, die Grundlage für die meisten Anwendungen zu bilden, die geschäftlichen Mehrwert über das Internet liefern. Jeder, der Anwendungen über das Internet bereitstellt, sollte darüber nachdenken, wie sich seine Betriebsabläufe ändern müssen, um den neuen Gefahren und Chancen Rechnung zu tragen, die diese Protokolle mit sich bringen.
Veröffentlicht: 12. Februar 2021
Gemäß dem chinesischen Tierkreiszyklus ist das Jahr des (Metall-)Ochsen angebrochen. Als zweites Tier im Tierkreis deutet der stabilisierende Einfluss des Ochsen auf eine ruhigere Atmosphäre hin. Peter Silva äußert seine Gedanken zu den kommenden Monaten und was sie für die Branche bereithalten könnten.
Veröffentlicht: 8. Februar 2021
Der Abschluss der Übernahme von Volterra durch F5 markiert den Beginn der nächsten Phase des Edge Computing und läutet die Edge 2.0-Ära ein. Wir gehen davon aus, dass im Zeitalter von Edge 2.0 digitale Unternehmen in allen Branchen Edge-Computing-Plattformen einsetzen werden, um Anwendungen bereitzustellen und Daten zu verarbeiten und zu analysieren. Die Edge-Plattform wird ein wesentlicher Bestandteil des Benutzererlebnisses bei allen digitalen Diensten sein.
Veröffentlicht: 22. Januar 2021
Unternehmen stehen eindeutig unter Druck, die erforderlichen Tools und Fähigkeiten zu implementieren, um in der bevorstehenden Normalität erfolgreich zu sein, was auch immer sie sein mögen. Dadurch ergeben sich für Vertriebspartner zahlreiche Chancen. Hier sind einige wichtige Trends und Entwicklungen, auf die Sie im Jahr 2021 achten sollten.
Veröffentlicht: 15. Januar 2021
Im letzten halben Jahr haben wir mit einigen großen globalen Banken zusammengearbeitet, um unsere Lösungen zu testen und zu bewerten. Ehrlich gesagt wurden wir von diesen Banken angesprochen, als sie die Notwendigkeit erkannten, eine Edge-Strategie zu entwickeln und auch über die Nutzung mehrerer Clouds (Schlagwort: „Multi-Cloud“) nachzudenken begannen, meist auf private Weise.
Veröffentlicht: 7. Januar 2021
Mit Volterra wird F5 die Art und Weise verändern, wie Kunden digitale Erlebnisse bereitstellen, und die Herausforderungen hinsichtlich Anwendungssicherheit und -bereitstellung bewältigen, die wir bei vorhandenen Edge-Technologien sehen. F5+Volterra schafft ein neues Paradigma, das Sicherheit und Anwendungen über Cloud und Edge hinweg mit globaler Konsistenz vereint.
Veröffentlicht: 14. Dez. 2020
Jedes Jahr neigt sich dem Ende zu, und die Technikexperten pusten den Staub von ihren Kristallkugel und geben ihre Prognosen für das kommende Jahr bekannt. Für seine jährliche Liste hat Peter Silva eine Sammlung der Aussagen (und Erwartungen) der Branche für das Jahr 2021 zusammengestellt.
Veröffentlicht: 10. Dez. 2020
Kubernetes kann zwar kostenlos heruntergeladen und ausgeführt werden, aber der Besitz ist keineswegs kostenlos. Wie bei anderen großen Open-Source-Plattformen, die nur im vereinfachten Sinne „kostenlos“ sind, wird die Bereitstellung und der Betrieb von Kubernetes mit ziemlicher Sicherheit Geld kosten.
Veröffentlicht: 7. Dez. 2020
Da DNS ein grundlegender Netzwerkdienst ist, ist die Behauptung, dass die digitale Transformation mit DNS beginnt, keine Übertreibung. Leider stellt DNS die letzte Grenze bei der Modernisierung der Netzwerktechnologie dar. Der F5 Cloud DNS Service ermöglicht es Netzwerkbetriebsteams und DevOps-Teams, diese tektonischen Veränderungen in Kultur (DevOps) und Technologie (elastischer Verbrauch von Computer- und Netzwerkinfrastruktur) zu ihrem Vorteil zu nutzen.
Veröffentlicht: 3. Dez. 2020
Kunden von Amazon Web Services (AWS) können jetzt Beratungs- und Schulungsdienste von F5 im AWS Marketplace finden und erwerben. Dabei handelt es sich um einen kuratierten digitalen Katalog mit Software, Daten und Diensten, der das Finden, Testen, Kaufen und Bereitstellen von Software- und Datenprodukten, die auf AWS laufen, erleichtert. Als Teilnehmer an der Produkteinführung ist F5 einer der ersten AWS-Partner, der im AWS Marketplace Dienste anbietet und beauftragt, um Kunden bei der Implementierung, Unterstützung und Verwaltung ihrer Software auf AWS zu unterstützen.
Veröffentlicht: 26. November 2020
Kubernetes ist eine Open-Source-Plattform. Sie könnten also meinen, dass es sich um eine herstellerunabhängige Plattform handelt und Sie problemlos von einer Kubernetes-Implementierung zu einer anderen wechseln können.
Veröffentlicht: 19. November 2020
Heutzutage kann man kaum noch einen Tech-Blog lesen, ohne einen Artikel zu finden, der die Vorzüge von Multi-Cloud-Architekturen lobt. Dafür gibt es gute Gründe: Multi-Cloud bietet eine Reihe von Vorteilen, von Kosteneinsparungen bis hin zu erhöhter Zuverlässigkeit und mehr.
Veröffentlicht: 19. November 2020
Moderne Apps versprechen die Möglichkeit, Anwendungen schnell zu entwickeln, einzusetzen und bereitzustellen und so sicherzustellen, dass Kunden jederzeit Zugriff auf die Anwendungen haben, die sie brauchen. Für Ihre Teams bedeutet dies schnellere und häufigere Bereitstellungen durch die Integration wiederverwendbarer Sicherheits- und Netzwerkrichtlinien in CI/CD-Pipelines, sodass sich die Entwickler auf die Schaffung von Geschäftswert durch App-Entwicklung konzentrieren können.
Veröffentlicht: 13. November 2020
Wenn es um 5G und Innovation geht, ist die eigene Vorstellungskraft die einzige Grenze. Wir alle wissen, dass 5G vor allem dazu gedacht ist, den unersättlichen Appetit auf blitzschnelle Geschwindigkeiten und Latenzen in Echtzeit (unter einer Millisekunde) zu stillen. Aber es ist auch die fundamentale Basis für vertikale Unternehmensbranchen und die Wissenschaft, die die Entwicklung einiger wirklich bemerkenswerter technologischer Fortschritte ermöglicht.
Veröffentlicht: 12. November 2020
BIG-IP eignet sich hervorragend zum Prüfen, Analysieren, Filtern und Berichten des Netzwerkverkehrs und erstellt eine Menge äußerst nützlicher Daten. Allerdings kann es keine leichte Aufgabe sein, diesen Informationsstrom zu analysieren und daraus Erkenntnisse zu gewinnen. Dies war einer der Hauptgründe für die Entwicklung des Splunk-Add-ons für F5 BIG-IP.
Veröffentlicht: 29. Okt. 2020
Die Welt des Bankwesens erkennt das Potenzial offener Innovationen, das bei der Lösung einiger ihrer größten Herausforderungen helfen kann: die Bereitstellung von Diensten für Benutzer ohne Bankkonto oder unterversorgte kleine und mittlere Unternehmen (KMU). Bis zum Ende des Jahrzehnts werden wir voraussichtlich über ebenso viele von unseren Banken bereitgestellte Dienste verfügen wie über Apps auf unseren Mobiltelefonen.
Veröffentlicht: 29. Okt. 2020
Heute freuen wir uns sehr, bekannt geben zu können, dass Volterra seinen Kunden nun PCI DSS Level 1-konforme Dienste anbieten kann. Unser gesamtes Team hat in den letzten Monaten enorme Arbeit geleistet, um diese Funktion bereitzustellen.
Veröffentlicht: 21. Okt. 2020
Es ist schwer, ein Unternehmen zu finden, das nicht über Cloud-native Technologien nachgedacht hat, um den Benutzeranforderungen gerecht zu werden oder flexibler zu werden. Was also hält Organisationen zurück? Einige sind skeptisch gegenüber den kritischen Teilen des Cloud-Native-Stacks, die Open Source sind. Andere zögern, weil sie feststellen, dass der Cloud-native-Markt gesättigt ist. Die Auswahl kann überwältigend sein – und die Nachteile einer falschen Wette auf eine Technologie, die bald veraltet sein wird, können die potenziellen Vorteile überwiegen.
Veröffentlicht: 20. Okt. 2020
Viele Unternehmen haben allein in den letzten Monaten einen Transformationsprozess erlebt, der Jahre zurückreicht. Zwar wirkte die Anpassung an eine globale Krise wie ein Katalysator, doch die langfristigen Anforderungen blieben dieselben, auch wenn die Dringlichkeit zunahm. Unternehmen möchten ihren Kunden ein erstklassiges Kundenerlebnis bieten. Sie wünschen sich geschäftliche Agilität und die Fähigkeit, rasch auf sich ändernde Marktbedingungen zu reagieren. Und letztendlich wollen sie eine Rendite auf ihre Investitionen.
Veröffentlicht: 1. Okt. 2020
Der nationale Monat der Sensibilisierung für Cybersicherheit findet derzeit statt. Seit fast zwanzig Jahren informiert die Cybersecurity and Infrastructure Security Agency (CISA) jeden Oktober die Amerikaner darüber, wie sie im Internet sicherer sein können. Hat sich in all dieser Zeit etwas verändert?
Veröffentlicht: 14. September 2020
Das Hauptproblem bei der heutigen Messung der Site-Performance kann wie folgt zusammengefasst werden: „Wir messen nicht die Kosten der Langsamkeit. Wir messen die Kosten von Ausfallzeiten.“ Menschen neigen dazu, auf das hinzuarbeiten, woran sie gemessen werden. Dies ist kein neues Konzept, sondern vielmehr einer der Grundsätze von DevOps und der Grund dafür, dass die Methodik eine Verschiebung der Messungen hin zu dem beinhaltet, was am wichtigsten ist. Heute bedeutet das mehr als nur verfügbar – es bedeutet auch schnell und zuverlässig.
Veröffentlicht: 10. September 2020
Obwohl es eine Vielzahl neuer, ausgefallener Cyberangriffe gibt, die stören und Schaden anrichten können, ist es eine ausgesprochen „altmodische“ Bedrohung, die nach wie vor zu den bekanntesten (und störendsten) gehört.
Veröffentlicht: 26. August 2020
Im letzten Jahrzehnt hat das Streben nach schnelleren Entwicklungszyklen, hoher Verfügbarkeit, selektiver Skalierung nach Bedarf und Entkopplung im Allgemeinen technologieorientierte Organisationen zur Microservices-Architektur geführt.
Veröffentlicht: 17. August 2020
Trotz Änderungen in Architektur und Standort ändern sich die Sicherheitsprobleme nicht. Kunden müssen weiterhin Anwendungen schützen, die Verfügbarkeit sicherstellen und sich gegen DDoS-Angriffe verteidigen. Aufgrund der wachsenden Angriffsflächen und Schwachstellen stellt die Anwendungssicherheit heute eine größere Herausforderung dar.
Veröffentlicht: 11. August 2020
Agile Prozesse ermöglichen schnelle Releases, um den Kunden schnell und nahtlos Mehrwert zu bieten. Und neue Technologien machen es möglich, tägliche Releases bereitzustellen, insbesondere für Kunden, die in großem Maßstab und weltweit tätig sind. Open Source bietet ein Modell, das die Flexibilität, Agilität und Stabilität bietet, die Unternehmen brauchen, um ihren Endbenutzern effizient Anwendungen bereitzustellen – ohne die Einschränkungen einer Abhängigkeit von einem bestimmten Anbieter.
Veröffentlicht: 10. August 2020
Während die Büros weltweit nach und nach wieder öffnen, stellt sich die Frage, wie viele unserer alten Arbeitsgewohnheiten wir wieder übernehmen werden.
Veröffentlicht: 4. August 2020
Erfahren Sie, wie die neue Fargate-Unterstützung von Threat Stack Ihre vorhandenen AWS-Sicherheitskontrollen erweitern kann.
Veröffentlicht: 26. Mai 2020
Heute bietet F5 die umfassendsten Anwendungsdienste entlang des gesamten Pfads vom Code zum Kunden. Für die Zukunft werden wir den Fokus auf Anwendungstelemetrie und -analyse verdoppeln, um unseren Kunden dabei zu helfen, Erkenntnisse über ihre Anwendungen, Geschäftsabläufe und Benutzererfahrungen zu gewinnen. Während wir unsere Cloud-Analysefunktionen ausbauen, werden wir ML/AI noch stärker nutzen, um unseren Kunden bei der Verbesserung ihrer Geschäftsdienste zu helfen.
Veröffentlicht: 26. Mai 2020
Mit der Entwicklung von Container-Orchestrierungstechnologien ist die Arbeit mit Containern einfacher und programmatischer als je zuvor. Aber die Orchestrierung ist nur die halbe Miete. Effektive Containerstrategien erfordern auch Lösungen für die verschiedenen mit Anwendungen verknüpften Elemente wie Netzwerke, Speicher, Sicherheit, Verkehrsmanagement und DNS.
Veröffentlicht: 20. Mai 2020
In einer Umgebung, in der alles sofort erledigt werden muss, benötigen Sie eine schnelle und einfache Möglichkeit, um sicherzustellen, dass Ihre Web-Apps durch grundlegende Schutzmaßnahmen abgedeckt sind. F5 ist sich des Drucks bewusst, dem die Menschen an der Front der COVID-19-Krise ausgesetzt sind, und wir möchten nicht, dass die neue Technologie einen weiteren Druck ausübt.
Veröffentlicht: 19. Mai 2020
Zero Trust ist eine leistungsstarke Strategie, die einem Unternehmen helfen kann, schneller und sicherer zu werden. Obwohl es sich dabei nicht um ein neues Konzept handelt, ist es für die heutigen anwendungsorientierten Unternehmen und Multi-Cloud-Umgebungen besonders relevant geworden.
Veröffentlicht: 14. Mai 2020
Wie oft ist es Ihnen passiert, dass Sie Ihrem Buchhalter, Anwalt, Freund, Verwandten oder Kollegen eine vertrauliche Datei per E-Mail geschickt haben und sofort Reue verspürt haben? Oder vielleicht haben Sie die Datei zu einem Cloud-Speicheranbieter hochgeladen und den Link per E-Mail oder Slack verschickt.
Veröffentlicht: 4. Mai 2020
Kultur ist nichts, was man als Reaktion auf eine Krise einschalten kann. Die digitale Transformation ist in erster Linie eine Reaktion auf ein Geschäftsbedürfnis. Daher müssen die Initiativen, die dies unterstützen, unter Berücksichtigung der Geschäftsergebnisse konzipiert werden. Und diese Geschäftsergebnisse werden durch die Unternehmenskultur beeinflusst.
Veröffentlicht: 28. April 2020
Mit der zunehmenden Zahl von Anwendungen im Zusammenhang mit den digitalen Transformationsbemühungen von Unternehmen erhöht sich auch die Zahl der Angriffsflächen, die böswillige Akteure ins Visier nehmen können. Die Auswirkungen der aktuellen Pandemie beschleunigen dieses Wachstum noch weiter. In Verbindung mit der Tendenz der Benutzer, Passwörter wiederzuverwenden, ergibt sich leider eine ideale Umgebung für Credential-Stuffing-Angriffe. In diesem Artikel werden bewährte Vorgehensweisen hervorgehoben, die sowohl Unternehmen als auch Verbrauchern helfen können, sich zu schützen.
Veröffentlicht: 23. April 2020
Angesichts der Tatsache, dass Initiativen zur digitalen Transformation für moderne Unternehmen schnell zu einer selbstverständlichen Maßnahme werden, ist die effektive Verwaltung der App-Dienste – und der Geräte, auf denen sie basieren – von größter Bedeutung. Zudem ist es weder leicht noch einfach oder unkompliziert, insbesondere in der Multi-Cloud-Welt. Aus diesem Grund legt F5 so großen Wert darauf, mit BIG-IQ 7.1 durchgängige App-Sichtbarkeit und -Kontrolle vom Code bis zum Kunden zu ermöglichen.
Veröffentlicht: 30. März 2020
Eine neue Realität bringt neue Schwachstellen mit sich. Wenn nahezu 100 % der Mitarbeiter Telearbeit leisten, stellt sich die Frage: Was ist das wichtigste Glied in der Konnektivitätskette? Wenn immer mehr Kunden für ihre Produktbestellungen auf das Internet zurückgreifen, welcher Teil der Geschäftstätigkeit eines Unternehmens wird dann plötzlich zum kritischsten? Natürlich, es ist das Netzwerk.
Veröffentlicht: 23. März 2020
Angeregt durch das Coronavirus ist die massive Umstellung auf Telearbeit eine der bemerkenswertesten Maßnahmen, mit denen Unternehmen wie F5 schnell reagieren, um sicherzustellen, dass die Kunden einsatzbereit bleiben. Doch während sich dieser Wandel branchenweit durchsetzt, treten auch in anderen Bereichen Komplexitäten auf. Calvin Rowland, GM von F5 Cloud Services, untersucht die Auswirkungen von DNS und wie Kunden im aktuellen Klima mit entsprechenden Bemühungen umgehen.
Veröffentlicht: 20. März 2020
Keiichiro Nozaki stellt regionsspezifische Ergebnisse des State of Application Services Report 2020 von F5 vor, darunter eine Perspektive auf Ländertrends und Prioritäten der digitalen Transformation.
Veröffentlicht: 20. März 2020
Wenn Sie ein IT-Experte sind, stellen die Auswirkungen von COVID-19 eine Vielzahl neuer Herausforderungen für die Geschäftskontinuität dar, zusammen mit unzähligen zwischenmenschlichen Anpassungen. Sie müssen schnell auf beispiellose Änderungen der Arbeitspläne, den Fernzugriff auf Anwendungen und Spitzen im Netzwerk- und Datenbedarf reagieren. All dies kann aufgrund überbeanspruchter Ressourcen zu einer trägen Anwendungsintegrität und -leistung führen und Ihre Fähigkeit beeinträchtigen, Kunden zu bedienen, während sie sich an neue Realitäten anpassen.
Veröffentlicht: 25. Februar 2020
In diesem Beitrag verwendet Blaine Connaughton die Datenportabilitätsfunktion von Threat Stack, um mithilfe von Jupyter PySpark-Notebooks tiefer in die Sicherheitsanalyse einzutauchen.
Veröffentlicht: 24. Februar 2020
F5 hat die RSA-Woche bei Microsoft Security 20/20 mit Bravour und Stil eingeläutet. Bei dieser Galaveranstaltung wurden die wichtigsten Partner im Microsoft Security-Ökosystem gefeiert und geehrt. Es ist äußerst erfreulich, mit dem Customer Impact Award für unsere Kundenorientierung bei F5 ausgezeichnet zu werden, da Sicherheit sowohl für F5 als auch für Microsoft eine entscheidende Initiative und Kernkompetenz darstellt.
Veröffentlicht: 20. Februar 2020
Der neueste Threat Intelligence Report und die Live-Angriffssimulation von Threat Stack zeigen, wie Analysten des Threat Stack Cloud SecOps-Programms die nachgelagerten Aktionen von Automatisierungstools untersuchen, wenn sie forensische Untersuchungen durchführen, die eine Benutzerzuordnung erfordern.
Veröffentlicht: 18. Februar 2020
Andrew Warren erläutert Best Practices zum Schreiben automatisierter Systemintegrationstests mithilfe von Containern, um Microservices effektiv im Graybox-Test zu testen.
Veröffentlicht: 23. Januar 2020
Derzeit ist es für DevOps-Ingenieure nicht ungewöhnlich, Cloud-native Tools, Open-Source-Lösungen oder andere Arten kostengünstiger (oder kostenloser) Ressourcen zu verwenden, die keine erheblichen Investitionen oder Interaktion mit dem Beschaffungsteam erfordern. Aber was, wenn Sie sich für eine umfangreichere IT-Investition einsetzen müssen, um die erforderliche Effizienz zu steigern und gleichzeitig eine bessere Sicherheit und Leistung Ihrer Apps zu gewährleisten?
Veröffentlicht: 21. Januar 2020
Threat Stack hat in seine Cloud Security Platform eine zusätzliche Runtime-Angriffserkennung eingeführt, um Webanwendungen, Microservices und API-Workloads noch besser vor Pfad- oder Verzeichnisdurchquerungsangriffen und Remotecodeausführung zu schützen.
Veröffentlicht: 15. Januar 2020
Agilität ist heutzutage der Weg der IT. Wir alle möchten, dass Entwickler und Betrieb schneller vorankommen und ihrer Kreativität freien Lauf lassen, ohne durch die Bereitstellung der App-Infrastruktur und -Ressourcen behindert zu werden. Der Trick besteht darin, unseren Bedarf an schneller App-Bereitstellung mit der Notwendigkeit der Sicherheit und Konformität in Einklang zu bringen.
Veröffentlicht: 10. Januar 2020
Veröffentlicht: 9. Januar 2020
Auf Grundlage der Erfahrungen aus den erfolgreichen Typ-2-SOC-2-Prüfungen 2017 und 2018 hat Threat Stack seine Mitarbeiter, Prozesse und Tools weiter optimiert, um Umfangsänderungen Rechnung zu tragen und seine Typ-2-SOC-2-Prüfung 2019 ohne Ausnahmen erfolgreich abzuschließen.
Veröffentlicht: 26. Dez. 2019
Der Einsatz von APIs kann zu einem Wandel führen, da er neue Geschäftsmodelle und Einnahmequellen ermöglicht. Werden APIs jedoch ohne entsprechende Schutzmaßnahmen implementiert, besteht auch das Potenzial, den Geschäftsbetrieb zu stören und zu gefährden. Zum Abschluss seiner zweiteiligen Blogserie skizziert Mark Campbell Schritte, die Unternehmen unternehmen können, um die aktuellen API-Sicherheitslücken der Branche zu schließen.
Veröffentlicht: 19. Dez. 2019
Durch die Transformation von monolithischen Anwendungen zu Ökosystemen aus Mikroservices sind APIs zu einem strategischen und entscheidenden Element des Geschäftserfolgs geworden. APIs sind typischerweise so konzipiert, dass sie extern verfügbar gemacht und von Geschäftspartnern, Kunden und Microservices abgerufen werden können. Allerdings können APIs ebenso wie Webanwendungen ein Einfallstor für den unbefugten Zugriff auf vertrauliche Daten sein. Und wie bei vielen technischen Fortschritten bleiben Sicherheitsaspekte oft auf der Strecke.
Veröffentlicht: 18. Dez. 2019
Bei Volterra besteht die Aufgabe des SRE-Teams darin, eine globale SaaS-basierte Edge-Plattform zu betreiben. Wir müssen verschiedene Herausforderungen bei der Verwaltung einer großen Anzahl von Anwendungsclustern in verschiedenen Zuständen (z. B. online, offline, Admin-Down usw.) lösen und tun dies, indem wir das Kubernetes-Ökosystem und die Tools mit einem deklarativen Pull-basierten Modell unter Verwendung von GitOps nutzen.
Veröffentlicht: 12. Dezember 2019
Omada Health nutzt die Cloud Security-, Oversight- und Insight-Services von Threat Stack, um Daten- und Systemsicherheit sowie HIPAA-Konformität zu gewährleisten.
Veröffentlicht: 11. Dez. 2019
Um sich vorzustellen, wie sich die digitale Transformation und DevOps-Praktiken auf die App-Bereitstellung auswirken, kann man sich eine Anwendungsfabrik gut vorstellen. Anstelle handgefertigter Richtlinien und manueller Überprüfungsprozesse müssen Netzwerk- und Sicherheitsexperten wiederverwendbare Richtlinien definieren, die Entwickler als Teil einer automatisierten Bereitstellungspipeline mit ihren Anwendungen bereitstellen können.
Veröffentlicht: 10. Dez. 2019
Peter Silva von F5: Jedes Jahr neigt sich dem Ende zu, und die Technikexperten pusten den Staub von ihren Kristallkugel und geben ihre Prognosen für das kommende Jahr bekannt. Als jemand, der (sagen wir großzügig) seit 2012 die Dinge anderer wiederverwendet hat, anstatt sich selbst etwas auszudenken, erwarte ich Folgendes von den klugen Leuten, die ich lese ...
Veröffentlicht: 5. Dez. 2019
Die Zukunft der Sicherheit beruht auf Telemetrie, die mehr ist als das Herausfiltern technischer Datenpunkte aus Paketen. Es erfordert eine ganzheitliche Betrachtung der Interaktionen vom Client über die Anwendung bis hin zum Verhalten. Um Muster zu erkennen und zu etablieren, benötigt maschinelles Lernen enorme Datenmengen. Aus diesem Grund sind programmierbare Proxys ein so wichtiger Teil eines fortschrittlichen Sicherheitsansatzes.
Veröffentlicht: 4. Dez. 2019
Viele Unternehmen müssen neben neuen Arbeitsmustern auch Anwendungen, Teams und Technologien integrieren, die sich im Laufe der Zeit etabliert haben und heute fest in die Struktur der IT-Bereitstellung eingebettet sind. Zach Westall wirft einen genaueren Blick darauf, wie F5 und BIG-IP DevOps-Teams (und den Gruppen, mit denen sie zusammenarbeiten) dabei helfen, Dienste im gesamten Anwendungsbereitstellungsstapel bereitzustellen, um CI/CD-Praktiken zu unterstützen.
Veröffentlicht: 12. November 2019
Auf der NGINX Conf 2019 haben wir mehr als 50 aufgezeichnete Sitzungen zu verschiedenen Themen durchgeführt. In diesem Blog werden Erkenntnisse zu einem der heißesten Themen der Branche geteilt: Site Reliability Engineering (und auch das verwandte Thema Chaos Engineering).
Veröffentlicht: 12. November 2019
Unternehmen brauchen eine intelligentere Mausefalle, um Angriffe der nächsten Generation abzuwehren.
Veröffentlicht: 4. November 2019
Software-as-a-Service-Angebote (SaaS) werden in allen Branchen immer häufiger eingesetzt, da Unternehmen nach immer dynamischeren und flexibleren Möglichkeiten suchen, Software zu nutzen und gleichzeitig Betriebsstabilität, Kostentransparenz, dynamische Skalierbarkeit und Agilität sicherzustellen.
Veröffentlicht: 31. Okt. 2019
TJ Maher untersucht 10 Gründe, warum sein Team das plattformübergreifende Testautomatisierungsframework ThoughtWorks Gauge verwendet, um Abnahmetests bei Threat Stack einzurichten.
Veröffentlicht: 28. Okt. 2019
In den letzten Jahren haben sich Unternehmen aller Branchen auf die eine oder andere Weise auf den Weg der digitalen Transformation begeben. Unternehmen nutzen die Verbreitung digitaler Technologien, um neue Geschäftsmodelle zu definieren oder die Produktivität bestehender Modelle zu steigern.
Veröffentlicht: 23. Okt. 2019
Veröffentlicht: 22. Okt. 2019
Veröffentlicht: 17. Okt. 2019
Maggie Miller von F5 unterhält sich mit einem Branchenanalysten über die Trends, die den Optimismus im Kanal befeuern, die Unterschiede der heutigen Käufer und Ratschläge für F5-Partner in diesem sich ständig verändernden Markt.
Veröffentlicht: 3. Okt. 2019
F5 bietet eine Cloud-basierte Lösung namens F5 DNS Load Balancer Cloud Service an, die das AWS SaaS Enablement Framework nutzt und jetzt im AWS Marketplace verfügbar ist. Während die Lastverteilung traditionell recht erfolgreich vor Ort durchgeführt wurde, erläutert Roger Barlow die vielen Vorteile eines SaaS-basierten Ansatzes.
Veröffentlicht: 1. Okt. 2019
Peter Silva gibt eine kurze Einführung in NCSAM 2019 und beleuchtet dabei das Thema „Own IT“. Sichere IT. Schützen Sie Ihre IT.“ und geht auch auf die Ressourcen ein, die F5 bereitstellt, um Kunden dabei zu helfen, Anwendungen besser zu sichern.
Veröffentlicht: 30. September 2019
Veröffentlicht: 23. September 2019
[Gastblogbeitrag] Um die Automatisierung der App-Bereitstellung zu fördern, ermöglicht HashiCorp Terraform Netzwerkbetriebsteams, die F5 BIG-IP-Plattform „als Code“ zu behandeln, sodass die Netzwerkinfrastruktur automatisch bereitgestellt werden kann, wenn neue Dienste bereitgestellt werden. Das zentrale Service-Register und die Service-Erkennungsfunktionen von Consul verfolgen den Netzwerkstandort und den Integritätsstatus aller Backend-Dienste in Echtzeit.
Veröffentlicht: 20. September 2019
Forscher der University of Kansas und des Stevens Institute of Technology konzentrieren sich auf die Entwicklung eines neuen Messrahmens für Security Operation Center (SOCs), der die SOC-Leistung im Hinblick auf die Netzwerksicherheit von Unternehmen misst und validiert. Peter Silva erläutert dieses Projekt und seine Verbindung zu F5 genauer.
Veröffentlicht: 19. September 2019
Dieser Beitrag gibt Einblicke in 10 automatisierte Testtools, die Threat Stack verwendet, um sicherzustellen, dass alle Funktionsbereiche seiner Plattform effektiv und effizient getestet werden.
Veröffentlicht: 17. September 2019
Durch Unity+ arbeitet F5 mit unseren Partnern zusammen, um ihre Geschäftsanforderungen besser zu erfüllen und unsere gemeinsamen Kunden mit flexiblen Lizenzmodellen, einer stärkeren Differenzierung bei der Deal-Registrierung und leicht zu nutzenden technischen Lernpfaden für den Verkauf und den Vorverkauf zu bedienen.
Veröffentlicht: 5. September 2019
Peter Silva beschreibt, wie die Fähigkeiten unserer fünf Grundsinne mithilfe von Sensoren nachgebildet werden. Heute werden Gadgets (und IoT-Technologien) gebaut, die mit den Fähigkeiten der Augen, Ohren, Nase, Zunge und Hände zusammenarbeiten oder diese sogar vollständig ersetzen.
Veröffentlicht: 4. September 2019
In diesem Beitrag erklärt Tim Buntel, wie Threat Stacks Application Security Monitoring die beiden unterschiedlichen Anforderungen der PCI DSS-Anforderung 6.6 erfüllt: 1) Überprüfung von Anwendungen, um proaktiv Schwachstellen zu finden (und dann sicherzustellen, dass sie behoben werden) und 2) Erkennung und Blockierung von Angriffen in Echtzeit.
Veröffentlicht: 18. Juli 2019
Die Anwendungssicherheitsüberwachung von Threat Stack erkennt und blockiert Echtzeitangriffe zur Laufzeit und bietet Entwicklern gleichzeitig den Kontext, den sie benötigen, um Sicherheit zu integrieren, die dazu beitragen kann, zukünftige Angriffe zu verhindern.
Veröffentlicht: 16. Juli 2019
Haben Sie schon einmal versucht, so schnell wie möglich irgendwohin zu fahren, dabei aber jede rote Ampel erwischt? Murphys Gesetz, richtig? Das Gleiche kann passieren, wenn Sie Ihre Anwendungen bereitstellen – entweder in Ihrem privaten Rechenzentrum oder in einer öffentlichen Cloud.
Veröffentlicht: 9. Juli 2019
Das Application Security Monitoring von Threat Stack integriert Sicherheit in Entwicklungsprozesse, ohne die Agilität oder Geschwindigkeit der Anwendungsentwicklung und -bereitstellung negativ zu beeinflussen.
Veröffentlicht: 1. Juli 2019
Was ist Magecart? „Magecart“ ist eigentlich ein Begriff, der einer Gruppe von Cybercrime-Einheiten gegeben wurde. Dafür sind mindestens ein Dutzend Gruppen verantwortlich, die jeweils ihr eigenes Spezialgebiet haben. Peter Silva von F5 untersucht, wie es im vergangenen Jahr auch die häufigste Ursache für Sicherheitsverletzungen im Einzelhandel, Technologiesektor und der Fertigung war.
Veröffentlicht: 29. Mai 2019
F5 SVP Calvin Rowland erklärt, wie F5 und Cisco ACI und BIG-IP einander näher bringen.
Veröffentlicht: 21. Mai 2019
Peter Silva fasst einen aktuellen Bericht darüber zusammen, wie Unternehmen schnell den neuen Standard Transport Layer Security (TLS) 1.3 einführen und dabei sowohl betriebliche als auch sicherheitsrelevante Bedenken infolge der Umstellung angehen.
Veröffentlicht: 15. Mai 2019
DevOps ist derzeit das Thema für Entwickler und Netzwerkexperten. Der nächste Schritt zum Verständnis der Marktlage war unsere aktuelle Webinarreihe „Warum die Anwendungsmodernisierung für die Digitalisierung wichtig ist“, die wir in Zusammenarbeit mit Experten auf diesem Gebiet durchgeführt haben. Was hatten sie zu sagen?
Veröffentlicht: 14. Mai 2019
Calvin Rowland, Senior Vice President bei F5, fasst den Red Hat Summit der letzten Woche in Boston zusammen und betont die anhaltende Partnerschaft zwischen den beiden Unternehmen, die dazu führte, dass F5 von Red Hat mit einem Partner Technology Innovation Award ausgezeichnet wurde.
Veröffentlicht: 7. Mai 2019
Mitarbeiter sind oft frustriert über die Sicherheitsrichtlinien von Unternehmen und die Hauptaufgaben der meisten Menschen haben im Allgemeinen nichts mit Sicherheit zu tun. Peter Silva von F5 Security erläutert, warum es wichtig ist, Sicherheitsrichtlinien zu entwickeln, die für und nicht gegen die Mitarbeiter arbeiten.
Veröffentlicht: 9. April 2019
In den letzten Jahren gab es eine Flut von Behauptungen, dass Daten Öl als wertvollste Ressource der Welt ersetzen würden. Und wie Sie sich vorstellen können, besteht zu diesem Thema alles andere als einheitliche Übereinstimmung.
Veröffentlicht: 27. März 2019
Venu Aravamudan, SVP & GM, F5 Cloud Services: F5 Cloud Services beschleunigen die Anwendungsbereitstellung durch eine reibungslose, intuitive Multi-Cloud-Plattform. Diese SaaS-Lösungen sind für Cloud-native Anwendungen und Microservices optimiert.
Veröffentlicht: 27. März 2019
Anlässlich der Einführung der F5 Cloud Services erläutert Ihnen Roger Barlow, Principal Product Manager, die besonderen Vorteile des DNS Cloud Service, der sekundäres autoritatives DNS bietet.
Veröffentlicht: 25. März 2019
Calvin Rowland, SVP of Business Development, äußert seine Begeisterung über die Übernahme von NGINX durch F5 und blickt in die Zukunft auf die Aussichten, die sich aus der Kombination von Technologiepartner-Ökosystemen mit Open-Source-Bemühungen ergeben, um Kunden Vorteile zu verschaffen und durchgängige Anwendungsdienste bereitzustellen.
Veröffentlicht: 18. März 2019
Keiichiro Nozaki denkt über die DevSecCon Singapore 2019 und die sich entwickelnden Rollen von DevOps- und Sicherheitsteams nach, sowie über die Vorteile der Zusammenarbeit für beide.
Veröffentlicht: 8. Februar 2019
Als wir die Ergebnisse von „The State of Application Services“ für 2019 erhielten und mit der Analyse begannen, haben wir uns einige Punkte auf der Tagesordnung der Organisationen genauer angesehen. Es zeigt, dass unser Teil der Welt zwar viel mit dem Rest des Planeten gemeinsam hat, es aber auch einige wichtige Unterschiede gibt.
Veröffentlicht: 6. Februar 2019
SVP Calvin Rowland befasst sich mit einer gemeinsamen Lösung mit Equinix, die einen schnellen Schlüsselabruf ermöglicht und es BIG-IP ermöglicht, SSL-Verkehr für jede Anwendung unabhängig von ihrem Standort (vor Ort, in der privaten oder öffentlichen Cloud) zu entschlüsseln und zu orchestrieren. Dadurch wird die Multi-Cloud-Schlüsselverwaltung drastisch vereinfacht … und Sie haben eine Sorge weniger.
Veröffentlicht: 5. Februar 2019
Das Jahr des Schweins steht vor der Tür! Peter Silva äußert seine Gedanken zum kommenden Jahr und was es für Unternehmen, Sicherheit und die Branche insgesamt bedeuten könnte, wenn 2019 voranschreitet.
Veröffentlicht: 17. Januar 2019
Als globaler Lösungsarchitekt bei F5 habe ich die Möglichkeit, mir viele Zugriffsarchitekturen anzuschauen. Viele sind ehrgeizig, aber nur wenige haben ihre Zero-Trust-Ziele erreicht.
Veröffentlicht: 2. Januar 2019
Erfahren Sie mehr über die 3 mit flatmap-stream verbundenen Payloads und wie diese ausgenutzt werden können.
Veröffentlicht: 18. Dez. 2018
Ankita Bhalla geht erneut darauf ein, wie wichtig es ist, die Verwendung von Hardware von Drittanbietern in der Branche zu verstehen. Dabei hebt sie F5s iHealth und die neue Remote Attestation für die TPM Chain of Custody-Funktion als Beispiele dafür hervor, wie F5 Ihnen und Ihren Anwendungen Schutz bietet.
Veröffentlicht: 13. Dez. 2018
Keiichiro Nozaki, regionaler Marketingarchitekt/Evangelist, nahm kürzlich am Gartner Symposium/ITxpo 2018 Asia Pacific an der Gold Coast teil und stellt die Frage: Wie viele Organisationen sind bereit für die digitale Transformation?
Veröffentlicht: 12. Dezember 2018
Es ist die Zeit des Jahres, in der Kristallkugel zum Einsatz kommt und viele Experten ihre jährlichen Vorhersagen für das kommende Jahr abgeben. Peter Silva sammelt seine Auswahl bemerkenswerter Vorhersagelisten, die zum Ende des Jahres 2018 die Runde machen, und kommentiert jede Liste kurz.
Veröffentlicht: 12. Dezember 2018
Diese Woche erscheint BIG-IQ 6.1, die neueste Weiterentwicklung der Managementplattform von F5. Dan Schrader erläutert die Vorteile dieser neuen Version und konzentriert sich dabei auf die deklarative Technologie zur Automatisierung der Bereitstellung von Netzwerkdiensten sowie auf aktualisierte Sicherheitsberichte und Dashboards.
Veröffentlicht: 7. Dez. 2018
Pünktlich zur KubeCon nächste Woche in Seattle – eine der größten DevOps-Konferenzen des Jahres 2018 – stellen wir ein Dutzend unserer beliebtesten DevOps-Inhalte des vergangenen Jahres vor.
Veröffentlicht: 6. Dez. 2018
Die Stabilität und Geschwindigkeit heutiger Netzwerke ermöglichen es Anwendungsdiensten, innerhalb eines skalierbaren Systems zu agieren. Anstelle eines auf einer Box bereitgestellten Systems kann die Anwendungsbereitstellung ein modernes, stapelbasiertes Design umfassen. Es kann nun verteilt werden, um die Fortschritte in Technologie und Software besser zu nutzen und gleichzeitig weiterhin von der in den Vorjahren erworbenen Expertise zu profitieren.
Veröffentlicht: 5. Dez. 2018
Das Jahr 2018 brachte größere Sicherheitsverletzungen, größere DDoS-Angriffe und zunehmende Herausforderungen für Unternehmen, die ihre Infrastruktur vor Kriminellen schützen wollen. Besonders häufig wurden dabei Anwendungen angegriffen. Und da das Jahr 2019 vor der Tür steht, müssen wir auf die kontinuierliche Weiterentwicklung von Cyberkriminalität und Sicherheit vorbereitet sein.
Veröffentlicht: 8. Okt. 2018
Chefarchitekt Dave Schmitt und das Büro des CTO denken im Kontext des jüngsten Bloomberg-Artikels über Super Micro über die Bedeutung von Hardware-Sicherheitskompetenz nach. Der Artikel enthält auch Fragen, die Sie Ihren Anbietern stellen können, um sicherzustellen, dass Ihre Systeme geschützt sind.
Veröffentlicht: 25. September 2018
Während die Einführung von Cloud und Containern die typischen Netzwerkarchitekturen durcheinandergebracht hat, bleiben Anwendungen an die Daten gebunden, für die sie die primäre Schnittstelle darstellen. CTO Ryan Kearny erklärt, wie wichtig eine Ursache-Wirkungs-Beziehung zwischen Apps und Daten für die Zukunft der Anwendungsbereitstellung ist, insbesondere da wir kurz davor stehen, mehr Daten zu generieren, als wir übertragen können.
Veröffentlicht: 17. September 2018
Erfahren Sie, wie Sie JavaScript mithilfe des Devtools-Protokolls von Chrome im Handumdrehen abfangen und ändern können.
Veröffentlicht: 30. August 2018
Während der jüngsten Agility-Konferenz von F5 in Boston traf sich eine Gruppe von Branchenteilnehmern aus der globalen Serviceprovider-Community, um Themen wie die Rolle neuer SDN-Infrastrukturen, Automatisierung und Sicherheit zu besprechen und zu debattieren.
Veröffentlicht: 25. Juli 2018
Als Vollproxy für SSL/TLS und HTTP kann SSL Orchestrator intelligente Entscheidungen treffen, um eingehenden und ausgehenden Datenverkehr an Serviceketten innerhalb des Sicherheitsstapels zu lenken. Das kann keine andere Lösung.
Veröffentlicht: 25. Juli 2018
Was bedeuten Begriffe wie Identity Perimeter und Zero Trust eigentlich für Sie? Graham Alderson wirft einen Blick auf den neuen Access Manager von F5.
Veröffentlicht: 9. Juli 2018
Im Jahr 2013 wurde uns das Konzept eines unveränderlichen Servers vorgestellt. Ein unveränderlicher Server ist, wie der Begriff unveränderlich schon sagt, statisch. Seine Konfiguration ist fest und kann (oder sollte zumindest) nicht geändert werden. Wenn Änderungen erforderlich sind, wird ein neuer...
Veröffentlicht: 9. Juli 2018
F5 rundet sein Appliance-Portfolio mit einem verbesserten Preis-Leistungs-Verhältnis sowie erweiterten Sicherheits- und Compliance-Funktionen ab.
Veröffentlicht: 27. Juni 2018
Veröffentlicht: 21. Juni 2018
Veröffentlicht: 31. Mai 2018
Veröffentlicht: 31. Mai 2018
Veröffentlicht: 1. Mai 2018
Veröffentlicht: 27. April 2018
Veröffentlicht: 10. April 2018
Veröffentlicht: 10. April 2018
Veröffentlicht: 8. März 2018
Veröffentlicht: 6. März 2018
Veröffentlicht: 2. März 2018
AWS hat gerade erweiterte, von F5 verwaltete Sicherheitsfunktionen auf AWS WAF rund um Bot-Schutz, CVE-Schwachstellen und Web-Exploits angekündigt.
Veröffentlicht: 27. Februar 2018
Änderungen der Roaming-Bestimmungen der EU und ein gestiegenes Bewusstsein für Sicherheitsrisiken führen zu einem dramatischen Anstieg des GPRS Tunneling Protocol (GTP)-Verkehrs.
Veröffentlicht: 16. Februar 2018
Veröffentlicht: 30. Januar 2018
Veröffentlicht: 17. Januar 2018
DX für die BFSI-Branche. Zusammenfassungsblog von Analyst Communication im APCJ-Theater von Kei.
Veröffentlicht: 11. Januar 2018
Veröffentlicht: 29. Dez. 2017
Mit dem Dezember geht das Jahr 2017 zu Ende und es bietet sich auch die Gelegenheit, zurückzublicken und auf das vergangene Jahr zurückzublicken. Im vergangenen Monat haben wir einige unserer Blogbeiträge, Sicherheitsforschungen, Berichte, Bedrohungsinformationen von F5 Labs und ... hervorgehoben.
Veröffentlicht: 15. Dez. 2017
Peter Silva blickt in die Kristallkugel der Experten der IT-Branche und stellt eine Liste mit Jahresprognosen für das kommende Jahr zusammen.
Veröffentlicht: 6. Dez. 2017
Die BIG-IP Virtual Edition demonstrierte ihre Fähigkeit, Leistung, Verfügbarkeit und Sicherheit für geschäftskritische Anwendungen zu gewährleisten, die in der AWS-Cloud gehostet werden.
Veröffentlicht: 17. November 2017
Veröffentlicht: 3. November 2017
In diesem Jahr haben wir in der Region eine Reihe von Cloud-bezogenen Events ausgerichtet und hatten das Glück, mit einer Reihe von Kunden in Kontakt treten zu können. In diesem Blog möchte ich zusammenfassen, wo diese Kunden hinsichtlich ihrer Cloud-Umstellung stehen, und abschließen...
Veröffentlicht: 1. November 2017
Veröffentlicht: 19. Okt. 2017
Veröffentlicht: 11. Okt. 2017
Veröffentlicht: 14. September 2017
Neben dem gerade eröffneten Rechenzentrum in San Jose nutzt Equinix F5 BIG-IP für Anwendungsdienste, um die Multi-Cloud-Verbindung zu unterstützen.
Veröffentlicht: 13. September 2017
content="Die Ansible-Community verlangt von allen, nett zueinander, einfühlsam und freundlich zu sein. Der beste Beweis hierfür ist der Ansible-Verhaltenskodex für Veranstaltungen. Ein Auszug: „Ansible hat sich zum Ziel gesetzt, eine Konferenz ohne Belästigung zu veranstalten...“
Veröffentlicht: 12. September 2017
Veröffentlicht: 6. September 2017
Im vergangenen Jahr haben F5 und Ansible hart daran gearbeitet, unseren Kunden Lösungen zur Netzwerkautomatisierung anzubieten.
In aufeinanderfolgenden Versionen hat Ansible immer mehr Netzwerkautomatisierungsfunktionen eingeführt, darunter dauerhafte Verbindungen, ...
Veröffentlicht: 24. August 2017
Es ist kein Geheimnis, dass für die Mehrheit der Nutzer öffentlicher Clouds die Sicherheit das Hauptanliegen ist. Für manche Organisationen und Behörden hat sie jedoch sogar noch größere Bedeutung. Für diese Gruppen gelten äußerst strenge gesetzliche und Compliance-Anforderungen...
Veröffentlicht: 8. August 2017
David Holmes von F5 blickt auf die kürzlich zu Ende gegangene DC25 zurück und denkt über zukünftige Besucherzahlen nach.
Veröffentlicht: 3. August 2017
Veröffentlicht: 1. August 2017
Der wichtigste Bedrohungsforschungsevangelist von F5 setzt seinen Reporterhut auf, um Ihnen einige Einblicke in eine der ältesten Hackerkonferenzen überhaupt zu geben.
Veröffentlicht: 20. Juli 2017
SVP Calvin Rowland erläutert, was es für Unternehmen bedeutet, Multi-Cloud-Lösungen einzusetzen, und geht dabei auch auf DevOps-Themen ein.
Veröffentlicht: 19. Juli 2017
Veröffentlicht: 12. Juli 2017
Veröffentlicht: 29. Juni 2017
Fast jeder Fünfte der Befragten hat einen Sicherheitstitel. David Holmes von F5 wirft einen genaueren Blick darauf, was ihnen wichtig ist.
Veröffentlicht: 26. Juni 2017
Veröffentlicht: 22. Juni 2017
Patricia Du von F5 diskutiert Themen rund um Dienstanbieter, darunter, wie Mehrwertdienste das Kundenerlebnis verbessern, indem sie den Datenverkehr auf der Grundlage von Benutzerprofilen, Netzwerkrichtlinien und Anwendungsmerkmalen steuern.
Veröffentlicht: 15. Juni 2017
Veröffentlicht: 23. Mai 2017
Veröffentlicht: 15. Mai 2017
Veröffentlicht: 21. April 2017
Das Hauptthema des diesjährigen Mobile World Congress (MWC) in Barcelona war die fortschreitende digitale Transformation hin zu einer „vernetzten Gesellschaft“. 5G wird bei der Einführung von Technologien des Internets der Dinge (IoT) wie Smart... eine entscheidende Rolle spielen.
Veröffentlicht: 18. April 2017
Diese Woche hat F5 das erste und einzige schlüsselfertige Lösungspaket vorgestellt, das erweiterte Anwendungs- und Sicherheitsdienste umfasst, die für die Ausführung mit der Red Hat OpenStack-Plattform entwickelt, getestet und zertifiziert sind.
Veröffentlicht: 12. April 2017
Veröffentlicht: 20. März 2017
Durch die Umstellung des Softwaremodells von Shrink-Wrap auf Cloud wurde Sicherheit nicht mehr zu einem nachträglichen Thema, sondern in den Vordergrund gerückt. Hier gehen wir auf drei spezifische Bereiche ein: Vertraulichkeit, Integrität und Verfügbarkeit.
Veröffentlicht: 8. März 2017
F5 Senior Vice President Lizzie Cohen-Laloum untersucht, wie das Erreichen einer ausgewogenen Führungsdynamik und eines breiteren Spektrums strategischer Perspektiven zu einer robusten Befehlskette beiträgt.
Veröffentlicht: 24. Februar 2017
Veröffentlicht: 22. Februar 2017
Betreiber suchen nach einer offenen, herstellerübergreifenden NFV-Plattform, um ihre Netzwerke weiterzuentwickeln und zu skalieren, um Kosten zu senken, die Markteinführungszeit zu verkürzen und die Betriebseffizienz zu verbessern.
Veröffentlicht: 16. Februar 2017
Wie wir alle wissen, sind 4G und LTE darauf ausgelegt, Kapazität, Benutzerdatenraten, Spektrumnutzung und Latenz zu verbessern. 5G stellt mehr als nur eine Weiterentwicklung des mobilen Breitbands dar.
Veröffentlicht: 14. Februar 2017
Veröffentlicht: 9. Februar 2017
Veröffentlicht: 7. Februar 2017
Veröffentlicht: 30. Januar 2017
Veröffentlicht: 25. Januar 2017
Veröffentlicht: 20. Januar 2017
Eine typische App verliert innerhalb von drei Tagen nach dem Download mehr als drei Viertel ihrer ursprünglichen Benutzer; in einem Monat steigt diese Zahl auf 90 Prozent. Hier sind neun Gründe dafür.
Veröffentlicht: 20. Januar 2017
Sind Sie im Präsentieren genauso gut wie in der Sicherheit? So können Sie die begrenzte Zeit, die Sie mit Ihrem Vorstand haben, am effektivsten nutzen, um das Risiko und die Notwendigkeit zu erklären und was in beiden Fällen zu tun ist.
Veröffentlicht: 4. Januar 2017
Mit der Utility-Abrechnung von F5 können Kunden jetzt ohne Vorabkosten eine Infrastruktur zur Anwendungsbereitstellung implementieren.
Veröffentlicht: 16. Dez. 2016
Die F5 Security Top 16 des Jahres 2016 | F5
2016 war in Sachen Sicherheit ein denkwürdiges Jahr (vielleicht aber auch eines, das viele lieber vergessen würden). Angesichts von Datenlecks, Ransomware, Hacktivismus, Zero-Day-Sicherheitslücken und DDoS-Angriffen fühlte sich niemandes Information so sicher an wie ...
Veröffentlicht: 27. Okt. 2016
Veröffentlicht: 4. Okt. 2016
Veröffentlicht: 23. August 2016
Nächste Woche fahren wir wieder nach Las Vegas, dieses Mal zur VMworld vom 28. August bis 1. September im Mandalay Bay Hotel and Convention Center. VMworld ist eine großartige Gelegenheit, die virtuellen Möglichkeiten von F5 und VMware besser kennenzulernen, egal ob Sie an der Veranstaltung teilnehmen oder sie online verfolgen.
Veröffentlicht: 16. August 2016
Zig Millionen Menschen erkunden die neue Welt von Pokémon Go. Es stellt sich heraus, dass viele dieser Benutzer überhaupt keine Menschen sind, sondern automatisierte Agenten oder Bots. Spiele-Bots sind kein neues Phänomen, aber Pokémon Go bietet einige neue Anwendungsfälle für Bots.
Veröffentlicht: 11. August 2016
Dienstleister verzeichnen ein enormes Verkehrswachstum. Sie stehen unter dem Druck, ihre Netzwerke zu skalieren, um die Nachfrage zu decken und gleichzeitig profitable Geschäftsmodelle aufrechtzuerhalten. Mit der Skalierung der Netzwerke stehen die Betreiber vor ...
Veröffentlicht: 6. Juli 2016
Mit der zunehmenden Verbreitung des Internetzugangs und der explosionsartigen Zunahme von Online-Diensten im letzten Jahrzehnt haben immer mehr Menschen Daten lose an immer mehr Organisationen weitergegeben und tun dies auch weiterhin. Mit der zunehmenden Verbreitung von Apps und Websites ist die Kontrolle ...
Veröffentlicht: 5. Juli 2016
Nachdem wir das Feuerwerk hinter uns haben, ist es an der Zeit, unsere Aufmerksamkeit nach Las Vegas zu richten, wo Cisco Live vom 10. bis 14. Juli im Mandalay Bay stattfindet. Egal, ob Sie zur Veranstaltung gehen oder sie online verfolgen, hier ist ein kurzer Überblick darüber, was Sie von F5 erwarten können bei...
Veröffentlicht: 29. Juni 2016
Veröffentlicht: 22. Juni 2016
Die Entwickler der Dridex-Malware beweisen große Kompetenz in Client- und Server-Paradigmen sowie in der Verschleierung. Die folgende Untersuchung umreißt dieses Kompetenzspektrum. Dies und die Verpflichtung der Dridex-Autoren, die Funktionen der Malware ständig und häufig zu aktualisieren, machen Dridex sehr agil und folglich schwer zu erkennen, zu entschlüsseln und zu analysieren.
Veröffentlicht: 21. Juni 2016
Veröffentlicht: 24. Mai 2016
Veröffentlicht: 16. Mai 2016
Wie sicher sind Ihre Apps?
Dieses relevante Thema wird bei der Veranstaltung „Anticipate 2016“ von F5, die am 18. und 19. Mai im St. Regis Hotel in Singapur stattfindet, genauer unter die Lupe genommen.
Heutzutage konzentriert sich Sicherheit vor allem auf den Schutz des Netzwerks...
Veröffentlicht: 9. Mai 2016
Australien entwickelt eine neue Methode zur Nutzung der Cloud und Neuseeland ein neues Effizienzmodell für staatliche Sicherheitsdienste. Beide Länder haben eines mit dem Rest der Welt gemeinsam: Herausforderungen im Zusammenhang mit der Verschlüsselung.
Veröffentlicht: 9. Mai 2016
Veröffentlicht: 1. Mai 2016
Perspektive von David Holmes von F5, der kürzlich eine Sicherheitsevangelisationstour durch den asiatisch-pazifischen Nordraum (APAC) absolviert hat, einschließlich seiner Gedanken zu den Herausforderungen und Chancen in diesem Teil der Welt.
Veröffentlicht: 19. April 2016
Beim letzten Mobile World Congress im Februar 2016 diskutierten Mobilfunknetzbetreiber (MNO) und führende Anbieter (einschließlich F5) über einige Hauptthemen. Dabei handelt es sich um das Internet der Dinge (IoT) und das...
Veröffentlicht: 9. März 2016
Veröffentlicht: 3. März 2016
Veröffentlicht: 23. Februar 2016
Veröffentlicht: 21. Februar 2016
Es ist wieder soweit: Die Mobilfunkbranche reist nach Barcelona, um den Mobile World Congress zu feiern. Es handelt sich um das mit Abstand größte Mobil-Event der Welt und das diesjährige Thema lautet „Mobil ist alles“. Und das aus gutem Grund: so viel...
Veröffentlicht: 14. Februar 2016
Wenn jemand aus dem 19. Jahrhundert ins Jahr 2016 teleportiert würde, um dort einer Mathematikvorlesung beizuwohnen, würde ich dafür bezahlen, seine erstaunten Gesichter zu sehen! Von der Interaktion mit dem Smartboard bis hin zu Kindern, die mit iPads herumspielen und dabei alles Wissen aufsaugen, das ...
Veröffentlicht: 7. Januar 2016
Veröffentlicht: 2. Dez. 2015
F5 stellt vorkonfigurierte Web Application Firewall-Lösung für Azure Security Center vor
Veröffentlicht: 19. November 2015
Veröffentlicht: 16. November 2015
Anwendungen bilden den Kern der heutigen Welt. Sie bringen Unternehmen voran, bedienen Kunden und steigern den Umsatz. Neue Technologien eröffnen neue Chancen, bringen aber auch neue Herausforderungen und eine deutlich höhere Komplexität mit sich. Eine aktuelle Studie von F5...
Veröffentlicht: 21. Okt. 2015
Diskussion der für die Verwendung in Microsoft Azure verfügbaren F5-Anwendungsdienste.
Veröffentlicht: 20. Okt. 2015
Veröffentlicht: 9. Juli 2015
Das Thema des jüngsten LTE World Summit in Amsterdam lautete „Implementierung mobiler Infrastruktur für die Kommunikation der nächsten Generation“. Die Konferenzthemen konzentrierten sich auf das massive Wachstum der Geräte und die rasant steigende Datennutzung in LTE-Netzwerken sowie ...
Veröffentlicht: 11. Juni 2015
Anwendungen sind für die heutige Wirtschaft von grundlegender Bedeutung. Und die Zahl der Anwendungen sowie ihre Arten und Größen explodieren, um den unterschiedlichsten Anforderungen gerecht zu werden. Zudem sind die Nutzer dieser Anwendungen zunehmend ortsunabhängig und mobil und haben...
Veröffentlicht: 22. Januar 2015
Wir demonstrieren Techniken zur Identifizierung von Besuchen durch PhantomJS, um automatisierte Angriffe zu verhindern.
Veröffentlicht: 21. Januar 2015
Heute stellen wir ein Angriffstool vor und erklären es, das bei unseren Kunden immer häufiger zum Einsatz kommt: den Account Checker.