AUTOREN

Artikel von Jay Kelley

  • Auf Facebook teilen
  • Teilen mit X
  • Auf Linkedin teilen
  • Teilen über AddThis
Veröffentlicht: 9. November 2023
Hier sind einige Ideen, wie Sie Ihre Mitarbeiter, Benutzer und Ihr Unternehmen vor Angriffen rund um den Singles‘ Day, Black Friday, Cyber Monday oder andere Einkaufsfeiertage schützen und sie darauf aufmerksam machen können.
Veröffentlicht: 29. Juni 2023
Viele von uns hatten in letzter Zeit Schwierigkeiten beim Zugriff auf einige der wichtigsten Anwendungen, die sowohl unsere Organisationen als auch wir als Einzelpersonen täglich privat oder für unsere Arbeit nutzen. Viele hatten Anfang Juni nacheinander an mehreren Tagen Probleme beim Zugriff auf das Microsoft Outlook.com-Webportal, dann auf OneDrive und schließlich auf das Microsoft Azure-Portal.
Veröffentlicht: 25. April 2023
F5 freut sich, mitteilen zu können, dass das führende Branchenanalysten- und Beratungsunternehmen Enterprise Management Associates (EMA) F5 in seinem kürzlich veröffentlichten Vendor Vision-Bericht 2023 als Visionär ausgezeichnet hat.
Veröffentlicht: 2. Dez. 2022
Jay Kelley, Senior Manager und Security Product Marketing Lead bei F5, nennt einige der größten WM-Betrügereien und IT-Herausforderungen, vor denen man sich in Acht nehmen sollte.
Veröffentlicht: 26. Februar 2021
In der heutigen schnelllebigen Welt, in der man sich ständig fragt, was man in letzter Zeit für mich getan hat, müssen sich geschäftliche Veränderungen im Handumdrehen ergeben, sonst haben sie erhebliche negative Auswirkungen. Insbesondere bei Sicherheitslösungen kann eine rasche Kapazitätssteigerung oder eine rasche Konfigurationsänderung dadurch bedingt sein, dass neue Anwendungen hinzugefügt oder vorhandene angepasst werden müssen oder ein sofortiger und massiver Zustrom von Remote-Mitarbeitern stattfindet.
Veröffentlicht: 28. Januar 2021
Angesichts des heutigen Ausmaßes des verschlüsselten Datenverkehrs, der Notwendigkeit, die Privatsphäre von Benutzern und Verbrauchern zu schützen, und der rechenintensiven Aufgabe der Entschlüsselung und Neuverschlüsselung kann es eine sehr schlechte Idee sein, eine herkömmliche Sicherheitslösung zu nutzen, um durch einfaches Entschlüsseln und Neuverschlüsseln des Datenverkehrs doppelte Sicherheit zu gewährleisten.
Veröffentlicht: 11. Januar 2021
Phishing- und Spearphishing-Angriffe haben im Jahr 2020 drastisch zugenommen. Auslöser waren die Bedrohung durch eine weltweite Pandemie, Quarantäne oder Ausgangssperren in Ländern, Homeoffice-Auflagen und aktuelle politische Ereignisse. Jay Kelley untersucht moderne Bedrohungen im Kontext des aktuellen Phishing- und Betrugsberichts von F5 Labs und zeigt, wie Unternehmen Benutzer, Anwendungen und Daten besser schützen können.
Veröffentlicht: 16. November 2020
Öffentliche Cloud-Lösungen bieten viele bekannte Vorteile, stellen aber auch hin und wieder Herausforderungen dar. Unternehmen sind es beispielsweise gewohnt, den gesamten Netzwerkverkehr in ihren Rechenzentren präzise zu kontrollieren und verlassen sich bei der Durchführung kritischer Sicherheitsprüfungen auf dieses Maß an Kontrolle. Da Unternehmens-Workloads in die öffentliche Cloud verlagert werden, stehen IT-Betreiber vor der Herausforderung, sicherzustellen, dass auch ihre Sicherheitsmaßnahmen mitziehen.
Veröffentlicht: 12. Okt. 2020
Jay Kelley: Für diejenigen, die ihn nicht kennen: Der F5 Edge Client ist ein SSL-VPN-Client, der Mitarbeitern, die von zu Hause oder von entfernten Standorten aus arbeiten, Zugriff auf Unternehmensnetzwerke gewährt. Die spannendste neue Funktion von F5 Edge Client 7.2.1 ist die Möglichkeit, Single Sign-On (SSO) für Web- und Remote-Access-Anwendungen bereitzustellen.
Veröffentlicht: 16. September 2020
Diese Fusion aus BIG-IP Access Policy Manager und Azure Active Directory bedeutet Unterstützung für Identitätsföderation, zentralisierten Benutzerzugriff (über Single Sign-On) und erhöhte Anwendungssicherheit (über Multi-Faktor-Authentifizierung) für unternehmenskritische Anwendungen sowie Cloud-basierte und SaaS-Apps. Dieser Ansatz vereinfacht die Einrichtung und Bereitstellung, reduziert den Verwaltungsaufwand und verbessert das allgemeine Verwaltungserlebnis.
Veröffentlicht: 18. Mai 2020
Jay Kelley untersucht, wie Unternehmen beginnen, ihre Technologiebedenken vom Anwendungszugriff und der Aufrechterhaltung der Benutzerproduktivität auf die Anwendungssicherheit zu verlagern. Der Artikel beschreibt außerdem, wie sich Cyberkriminelle anpassen und was Sie dagegen tun können.
Veröffentlicht: 13. Mai 2020
Zusammen bieten Azure Active Directory und BIG-IP APM einheitliche Sicherheit und Benutzererfahrung zwischen modernen und klassischen Anwendungen, stellen eine einzige Identitätskontrollebene bereit und ermöglichen SSO von jedem Gerät aus für alle Anwendungen, unabhängig davon, ob diese vor Ort oder in der Cloud gehostet werden und ob sie moderne Authentifizierung und Autorisierung unterstützen oder nicht.
Veröffentlicht: 6. Mai 2020
Angesichts der Auswirkungen von COVID-19 müssen Unternehmen sicherstellen, dass ihre jetzt im Homeoffice und an entfernten Standorten arbeitenden Mitarbeiter sicher und nahtlos auf die Anwendungen zugreifen können, die sie benötigen, um produktiv zu sein – insbesondere angesichts all der neuen Herausforderungen, mit denen sie täglich konfrontiert sind. F5 BIG-IP APM und Azure Active Directory vereinfachen den Anwendungszugriff für Benutzer, indem sie sich einmal anmelden und dann an jedem beliebigen Standort auf alle Anwendungen zugreifen können, für die sie Zugriffsrechte haben.
Veröffentlicht: 2. April 2020
Die COVID-19-Pandemie hat fast über Nacht eine neue Arbeitsrealität geschaffen. Weltweit finden Unternehmen wie F5 neue Wege, um Flexibilität und innovative Zusammenarbeit als Schlüsselelemente der Mitarbeiterkultur zu stärken. In diesem Artikel wirft Jay Kelley einen genaueren Blick auf die Aktivitäten des Technology Services-Teams bei F5 im Laufe des März 2020, um den sich ändernden Anforderungen des Unternehmens und seiner Kunden gerecht zu werden.
Veröffentlicht: 13. März 2020
BIG-IP APM von F5 kann Ihnen und Ihrem Team dabei helfen, während des COVID-19-Ausbruchs produktiv und sicher zu bleiben, während Sie von zu Hause oder aus der Ferne arbeiten.
Veröffentlicht: 9. Dez. 2019
„Mit großer Macht geht große Verantwortung einher.“ Das Zitat ist eine Anspielung auf Voltaire und Churchill und ist vor allem aus den Spider-Man-Comics bekannt, die Onkel Ben zugeschrieben werden. Ein Teil der kulturellen Verbreitung dieses Satzes liegt natürlich darin, dass er auf eine Vielzahl von Situationen und Themen angewendet werden kann, einschließlich der TLS-Inspektion.
Veröffentlicht: 5. Juni 2019
Es scheint, als wäre die ganze Welt verschlüsselt. Das kann eine sehr gute Sache sein, da unsere persönlichen Daten durch die Verschlüsselung geschützt sind. Allerdings bringt die Verschlüsselung auch Sicherheitsherausforderungen mit sich, beispielsweise blinde Flecken, in denen versteckte Bedrohungen wie Malware und schädliche Nutzdaten lauern können. Glücklicherweise haben F5 und Cisco eine Lösung.
Veröffentlicht: 14. Dez. 2018
In Verbindung mit den Bedrohungsminderungs- und Leistungsfunktionen der Cisco Firepower-Serie übernimmt SSL Orchestrator die rechenintensive Arbeitslast der Entschlüsselung des Datenverkehrs, bevor dieser an andere Geräte in einem Sicherheitsstapel verteilt wird, sodass diese Sicherheitsgeräte nun kostengünstig skaliert werden können.
Veröffentlicht: 12. Okt. 2016
Das Neueste von Jay Kelley von F5 enthält eine Liste mit Überlegungen zur Bereitstellung einer neuen Identitäts- und Zugriffslösung für Microsoft Office 365.
Veröffentlicht: 21. September 2016
Ein Blick auf eine der beliebtesten Business-Produktivitätssoftware-Suiten aller Zeiten, die Schlüssel zu ihrer Langlebigkeit und einige ihrer Herausforderungen.
Veröffentlicht: 7. Juni 2016
Wir stellen die BIG-IP 10350v-F-Plattform von F5 vor, eine FIPS 140-2 Level 3-gestützte Implementierung der neuesten HSM-Generation, die führende SSL-Massenkryptologieleistung und ein hervorragendes Preis-Leistungs-Verhältnis bietet.
Veröffentlicht: 3. März 2016
Unternehmen jeder Größe werden täglich mit Netzwerkangriffen und -verletzungen bombardiert. Zu den grundlegendsten und zugleich wirksamsten Netzwerkangriffen auf Organisationen und ihre Anwendungen zählen Distributed-Denial-of-Service-Angriffe (DDoS). Angesichts dieser Angriffe auf Unternehmen stellen selbst die sicherheitsbewusstesten Organisationen die Abwehrmaßnahmen ihrer Anwendungen in Frage.