Amt des Technologievorstands


GENG LIN, STELLVERTRETENDER VORSTANDSVORSITZENDER UND TECHNOLOGIEVORSTAND

Was sind die neuesten Überlegungen von F5?

F5-Technologievorstand Geng Lin schrieb kürzlich: „Anwendungen sind zum Lebenselixier unserer globalen Wirtschaft geworden. Infolgedessen haben sich Unternehmen in allen Industriezweigen auf eine digitale Transformationsreise begeben. Jedes Unternehmen wird zu einem anwendungsorientierten Unternehmen und jede Branche wird zu einer anwendungsorientierten Branche.“

Bleiben Sie mit dem Blog vom Amt des Technologievorstands über die neuesten Trends in der digitalen Transformation, die Zukunft von Anwendungsdiensten, Technologien und Architekturen, die sich in Richtung einer KI-gestützten Zukunft entwickeln, und Einblicke in neu entstehende Anwendungssicherheitsmodelle auf dem Laufenden.

BLOG | LORI MACVITTIE

Telemetrie: Eine andere Art von Daten

Nutzen wir Telemetrie nur, weil es attraktiver klingt als Daten? Letztendlich stellen sowohl Daten als auch Telemetrie organisierte Informationsteilstücke dar. Es ist also keine Sünde, die Begriffe als austauschbar zu erachten. Wenn man genau sein möchte, ist die Wahrheit allerdings, dass es einen Unterschied gibt. Dieser Unterschied wird in dem Maße, in dem Organisationen in die Datenwirtschaft einsteigen, immer wichtiger werden.

BLOG | JOEL MOSES

KI und die Rolle der Anwendungsdienste

Einfach ausgedrückt kann man künstliche Intelligenz definieren als „einem Computer beibringen, wie man Aspekte der menschlichen Intelligenz nachahmt“. Um zu verstehen, wie KI und Anwendungsdienste in Zukunft zusammenarbeiten werden, müssen zunächst drei verschiedene Arten von KI untersucht werden: starke KI, schwache KI und assistierende KI.

BLOG | LORI MACVITTIE

„Schmutzige“ Daten stellen ein Geschäftsrisiko dar

Das Unvermögen, die Integrität oder Richtigkeit von Daten zu überprüfen, sollte für Organisationen, die sich um eine digitale Transformation bemühen (was stark auf Daten angewiesen ist), von großer Bedeutung sein. Diese Daten werden nicht nur zur Abwicklung von Geschäften verwendet, sondern bilden auch die Grundlage für die Muster- und Verhaltenserkennung. Dementsprechend ermöglichen sie eine fortschrittliche Analyse, die automatisch und ohne menschliches Eingreifen betriebliche und geschäftliche Entscheidungen trifft.

BLOG | RENUKA NADKARNI

Bekämpfung der nächsten Generation an Bedrohungen mit Shape und F5

Was Shape und F5 von anderen unterscheidet, ist die Fähigkeit von F5, High-Fidelity-Daten aus unserer Position vor Millionen von geschäftskritischen Kundenanwendungen zu erfassen, kombiniert mit der hochentwickelten, KI-gestützten Analyseplattform von Shape. Durch den Zusammenschluss von Shape und F5 setzen wir unsere Vision um, einen fortschrittlichen Satz von Sicherheitsfunktionen zu kreieren, der die ausgefeiltesten Angriffe von heute bewältigen kann.

BLOG | LORI MACVITTIE

Künftig steht das A in API für Automatisierung

API steht für Application Programming Interface, eine Schnittstelle zur Programmierung von Anwendungen. Im Laufe der Jahre hat sie sich von einem eng gekoppelten imperativen Modell zu einem lose gekoppelten deklarativen Modell entwickelt. Unabhängig von der Implementierung und der Art des Aufrufs sind APIs in der Regel mit der Entwicklung von Anwendungen verbunden. Aber eine andere Möglichkeit zur Nutzung von APIs hat sich stetig weiterentwickelt. Sie liegt innerhalb des Betriebs. In diesem Bereich steht das „A“ in API für Automatisierung.

BLOG | LORI MACVITTIE

Einführung von Anwendungsdiensten in sich verändernde Anwendungsarchitekturen

Anwendungsarchitekturen haben sich seit den frühen Tagen der EDV-Welt mehrfach weiterentwickelt. Sich nur auf einen einzigen, bekannten Datenpfad zu verlassen, um Anwendungsdienste einzufügen, gilt nicht mehr als optimal. Da sich viele der entstehenden Datenpfade nicht so gut für eine proxybasierte Plattform eignen, müssen wir außerdem die anderen möglichen Einführungspunkte für die Skalierung und Sicherung moderner Anwendungen prüfen.

BLOG | LORI MACVITTIE

Digitale Transformation: 2020 und danach

Bei der digitalen Transformation geht es darum, die Technologie von der Geschäftsinteraktion über Prozesse bis hin zu neuen Modellen voranzubringen. Zuerst geht es um Anwendungen. Doch mit der Erweiterung der Anwendungsportfolios wird der Schwerpunkt auf Automatisierung und Orchestrierung gelegt. Mit der Zunahme der Datengenerierung wird die Transformation zum Dreh- und Angelpunkt für neue Geschäftsmöglichkeiten.

BLOG | RENUKA NADKARNI

Der Proxy ist eine Schlüsselkomponente für die Zukunft der Sicherheit

Die Zukunft der Sicherheit liegt in der Telemetrie, die aus mehr als nur technischen Datenpunkten besteht, die aus Paketen herausgesucht werden. Sie erfordert eine ganzheitliche Sicht auf die Interaktionen vom Kunden über die Anwendung bis hin zum Verhalten. Maschinelle Lernverfahren erfordern enorme Datenmengen, um Muster zu erstellen und zu erkennen. Aus diesem Grund sind programmierbare Proxys ein so wichtiger Teil eines fortschrittlichen Sicherheitsansatzes.

BLOG | Geng Lin

Die drei Phasen der digitalen Transformation

Organisationen nutzen die Verbreitung digitaler Technologien, um neue Geschäftsmodelle zu definieren oder die Produktivität der Unternehmen mit bestehenden Modellen zu verbessern. Das Tempo der digitalen Transformation variiert zwar je nach Unternehmen und Branche, in der sie sich befindet, insgesamt betrachtet besteht die Reise der digitalen Transformation jedoch aus drei Phasen.

BLOG | LORI MACVITTIE

Das Kundenerlebnis hängt von der Transparenz ab

Die Transparenz bleibt der Schlüssel für Unternehmen, um Anwendungen zu sichern, zu skalieren und zu beschleunigen. Da Anwendungen zunehmend verbreitet werden – über Container, Clouds usw. –, müssen wir die Anwendungsdienste, die eine erhöhte Transparenz bieten, immer weiter ausbreiten, um die Leistung zu verbessern.

BLOG | RENUKA NADKARNI

Wenn digitale Mäuse intelligenter werden, muss auch die digitale Mausefalle nachziehen

Einige Angriffe stellen lediglich ein Ärgernis dar, das die Netzwerkleistung beeinträchtigt oder die Verfügbarkeit stört. Einige andere mögen relativ selten sein, haben aber weitaus schwerwiegendere Auswirkungen in Form von Datenverstößen. Wie die von Mäusen verbreiteten Plagen, die in einer vergangenen Ära ganze Städte auslöschten, so schädigen die heutigen Angriffe die Reputation der Marken und den Geschäftswert.