Tag Archives: F5

Computer/Internet/IT

Kryptowährungen im Visier

Ralf Sydekum, Technical Manager DACH bei F5 Networks, zu den wichtigsten Ergebnisse einer aktuellen Untersuchung von F5 Labs

Es gibt viele Gründe, warum Kryptowährungen für Hacker attraktiv sind: geringere Regulierung, weniger technische und administrative Schutzmaßnahmen sowie ein sehr schwieriges Rückgängigmachen von Transaktionen. Um langfristige Trends aufzudecken, hat F5 Labs die großen Kryptowährungsdiebstähle der letzten sieben Jahre analysiert.

Demnach gab es 73 größere Vorfälle. Besonders bemerkenswert ist dabei ein Zusammenhang: Im Jahr 2011 war Bitcoin soviel wert wie der US-Dollar, heute liegt der Wert trotz erheblicher Schwankungen bei etwa 3.500 Dollar. Gleichzeitig wurde eine fast zwölftausendfache Zunahme von Kryptodiebstählen beobachtet. Der durchschnittliche Verlust lag bei rund 31 Millionen Dollar.

Wer ist besonders gefährdet?
Von den vielen technischen Dienstleistungen sind laut der Studie Kryptobörsen am häufigsten betroffen (63% der Vorfälle). Diese Börsen sind das digitale Äquivalent zu den Devisenmärkten. Kunden können darüber verschiedene Kryptowährungen kaufen oder verkaufen, wodurch Transaktionen mit hohem Wert entstehen.

Das Speichern von Kryptowährungen geschieht mit so genannten Wallets, von denen es zwei Arten gibt. Ein „Hot Wallet“ ist mit dem Internet verbunden und dient zur Speicherung von Kryptowährungen für den täglichen Zahlungsverkehr. Es entspricht im Prinzip einer realen Brieftasche. Hot Wallets können auf Kryptobörsen laufen, um den Handel zu erleichtern, oder als Client-Software auf einem Computer oder Mobilgerät ausgeführt werden. Daher werden sie häufig von Cyber-Kriminellen gestohlen.

Um dieses Risiko zu reduzieren, gibt es „Cold Wallets“ ohne Online-Verbindung. Ideal sind völlig abgetrennte Systeme wie USB-Sticks mit sicherem Passwort. In Kryptowährungsbörsen existieren Cold Wallets als separate, stark verschlüsselte Datenbanken, die vom Wallet-Besitzer mit einem privaten Schlüssel freigeschaltet werden. Gemäß der Studie wurden Hot Wallets dreimal häufiger geplündert als Cold Wallets. Auch Wallet-Software, die sich außerhalb einer Börse befindet, lässt sich manipulieren. Diese Vorfälle stellen etwa ein Siebtel aller Kryptowährungsdiebstähle dar. Mining Services werden eher selten attackiert.

Was ist zu tun?
Kryptowährungen basieren auf interagierenden Diensten in einer Vielzahl von Umgebungen, die durch Schnittstellen, Authentifizierungsdaten und Netzwerke miteinander verbunden sind. Dadurch bieten sie eine große Angriffsfläche und benötigen umfangreiche Sicherheitsmaßnahmen. Entsprechend müssen Regierungen weltweit die Kryptowährungsbranche regulieren.

Einige Länder haben bereits damit begonnen. So gilt etwa die koreanische Verordnung 5.5.7 (Regulierung der Überwachung Elektronischer Finanzen) in dieser Hinsicht als führend. Denn sie behandelt Cybersicherheitsmaßnahmen für Kryptowährungen so, wie es ein Finanzinstitut tun würde. Hoffentlich werden auch andere Regierungen diesem Beispiel folgen.

 

Über F5 Networks
F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Pressemitteilungen

IoT-Thingbots jetzt größte Gefahr für das Internet

Andreas Riepen, Vice President DACH bei F5 Networks, stellt die wichtigsten Ergebnisse einer neuen Studie von F5 Labs vor

München, 10. Januar 2019 – IoT-Geräte sind mittlerweile zum wichtigsten Angriffsziel von Cyber-Kriminellen geworden. Das zeigt eine aktuelle Studie von F5 Labs. Diese Attacken übertreffen zahlenmäßig inzwischen die Angriffe auf Web- und Anwendungsdienste sowie E-Mail-Server.

Schon heute gibt es mehr IoT-Geräte als Menschen, wie diverse Untersuchungen feststellen. Damit nicht genug: IoT-Devices vermehren sich mit einer Geschwindigkeit, die weit über dem globalen Bevölkerungswachstum liegt. Doch laxe Sicherheitskontrollen im IoT-Bereich können sogar Menschen gefährden – etwa wenn darüber kritische Infrastrukturen attackiert werden.

Immer mehr neue Thingbots
Laut der fünften Ausgabe der Studie „The Hunt for IoT“ von F5 Labs wurden bereits in der ersten Hälfte des Jahres 2018 dreizehn neue Thingbots entdeckt. Zum Vergleich: Im ganzen Jahr 2017 waren es sechs und 2016 neun. Bei Thingbots handelt es sich um IoT-Geräte, die mit Schad-Software kompromittiert sind.

Demnach wurde Spanien in den letzten 18 Monaten am häufigsten angegriffen. Weitere häufig attackierte Länder waren Russland, Ungarn, die USA und Singapur. Dabei stammten die meisten Angriffe zwischen dem 1. Januar und dem 30. Juni 2018 aus Brasilien (18%), gefolgt von China (15%), Japan (9%), Polen (7%), USA (7%) und Iran (6%). Die am häufigsten von Bots infizierten IoT-Geräte waren Small/Home Office-Router, IP-Kameras, digitale Videorekorder und Videoüberwachungsanlagen.

Häufig genutzte Methoden
Distributed Denial of Service (DDoS) bleibt zwar die meistgenutzte Angriffsmethode bei Thingbots, doch 2018 kamen weitere Methoden hinzu. Dazu gehören die Installation von Proxy-Servern zum Starten von Angriffen, Kryptojacking, die Installation von Tor-Knoten und Paket-Sniffern, DNS-Hijacks, Credential Collection, Credential Stuffing und Betrugstrojaner.

Die häufigste Methode, mit der Angreifer IoT-Geräte aufspürten und infizierten, waren Internet-Scans, die nach offenen Remote-Administrationsdiensten suchten. Telnet und Secure Shell (SSH) waren die beliebtesten Protokolle, gefolgt von Home Network Administration Protocols (HNAP), Universal Plug and Play Protocols (UPnP), Simple Object Access Protocols (SOAP) und anderen Transmission Control Protocol (TCP) Ports, die von IoT-Geräten verwendet werden.

Auch Infrastrukturen und mobile Geräte betroffen
Gemäß der Studie sind IoT-Infrastrukturen „ebenso anfällig für Authentifizierungsangriffe über schwache Anmeldeinformationen wie die IoT-Geräte selbst“. Zur IoT-Infrastruktur gehören vor allem Server und Datenbanken.

Mobile IoT-Gateways sind genauso gefährdet wie herkömmliche drahtgebundene und WiFi-basierte IoT-Geräte. Bis zu 62 Prozent der getesteten Geräte waren anfällig für Angriffe per Fernzugang. Dabei wurden vor allem schwache Standardbenutzerdaten des Herstellers ausgenutzt.

Mirai bleibt gefährlich
Zudem ergab die Studie, dass die Präsenz von Mirai weltweit kaum abnimmt. Zwar ist die Anzahl der Mirai-Scannersysteme von Dezember 2017 bis Juni 2018 leicht gesunken. Europa bleibt jedoch die einzige Region, in der die Infektion mit Mirai-Scannern relativ konstant geblieben ist.

Dabei müssen Unternehmen neben dem ursprünglichen Bot auch mit mindestens 10 Mirai-Ablegern rechnen. Dazu gehören Annie, Satori/Okiru, Persirai, Masuta, Pure Masuta, OMG, SORA, OWARI, Omni und Wicked. Diese Geschwister von Mirai können weitaus mehr als nur DDoS-Angriffe starten. Zum Beispiel setzen sie Proxy-Server ein, um Krypto-Währungen zu suchen und andere Bots zu installieren.

Geeignete Maßnahmen einführen
Insgesamt bedeuten die Ergebnisse: Thingbots verbreiten sich immer stärker und die Angriffsmöglichkeiten auf das IoT nehmen zu. Dies wird für Hersteller von IoT-Geräten deutliche Umsatzeinbußen und für Unternehmen, die diese Geräte einsetzen, erhebliche Kosten zur Folge haben – falls es nicht gelingt, die Sicherheitsprobleme in den Griff zu bekommen. Daher müssen geeignete Sicherheitskontrollen die Bots erkennen und sich entsprechend skalieren lassen. Dabei ist die Bot-Abwehr am Anwendungsperimeter sowie eine Anti-DDoS-Lösung zu installieren.

Über F5 Networks
F5 (NASDAQ: FFIV)  gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können auch @f5networksde auf Twitter folgen oder uns auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.

Fink & Fuchs AGMichaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 MünchenTel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de
F5 NetworksClaudia Kraus
Lehrer-Wirth-Straße 2
81829 MünchenTel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/
Computer/Internet/IT

IT-Gefahr zu Weihnachten: Jetzt wird’s persönlich!

Ralf Sydekum, Technical Manager DACH bei F5 Networks, zeigt, wie sich Anwender vor Betrug in der Weihnachtssaison schützen können

München, 03. Dezember 2018 – In wenigen Wochen ist Weihnachten. Stellen Sie sich folgendes vor: Sie wollen ein Familienmitglied mit einem neuen Laptop überraschen. Um die richtige Marke zu finden, fragen Sie Ihre Social-Media-Freunde. Sie erhalten eine E-Mail von einem Kollegen, der häufig Ihre Online-Posts kommentiert. Er hat einige Tipps und schickt einen Link für mehr Infos.

Glückwunsch! Sie wurden gerade Opfer einer Phishing-Mail. Innerhalb weniger Sekunden wurden Sie von einem sorgfältig geplanten, zielgerichteten Betrug getäuscht. Ihre persönlichen Daten befinden sich nun in den Händen von Cyberkriminellen.

Das ist kein Einzelfall. Gemäß der Studie „Lessons Learned from a Decade of Data Breaches“ von F5 Labs wird Phishing zunehmend zum einfachsten und produktivsten Angriffsvektor von Cyberkriminellen. Diese Methode zeichnet sich bereits für fast die Hälfte aller Vorfälle verantwortlich. Laut Symantec wird Spear Phishing von 71 Prozent der organisierten cyberkriminellen Gruppen genutzt.

Diese Zahlen bestätigt die Anti-Phishing Working Group (APWG). Demnach stiegen die weltweiten Phishing-Vorfälle in den letzten 12 Jahren um 5.753 Prozent. Gartner glaubt, dass Social Engineering neben der DSGVO-Compliance den größten Schaden in Unternehmen verursachen kann, wenn das Thema „nicht angemessen von den Verantwortlichen des Risikomanagements angegangen wird“.

Augen auf beim Geschenke-Kauf
Die Bedrohung durch Phishing in all seinen Facetten nimmt rasant zu. Ideale Bedingungen bietet die Weihnachtszeit. Untersuchungen von ACI International zeigen, dass der Online-Betrug zwischen dem 22. November und dem 31. Dezember letzten Jahres weltweit um 22 Prozent gestiegen ist. Dieses Jahr wird es ähnlich sein. Gleichzeitig vergrößert sich die mögliche Angriffsfläche exponentiell. Weltweiten Analysen von Salesforce zufolge steigt der E-Commerce-Umsatz in der Weihnachtszeit 2018 um 13 Prozent gegenüber dem Vorjahr. Dabei sorgen KI-basierte Produktempfehlungen für 35 Prozent des gesamten Umsatzes und erstmals werden mehr Einkäufe mit dem Handy getätigt (68%) als mit jedem anderen Gerät.

Mit folgenden Tipps können sich Anwender vor Phishing-Betrug schützen:

  • Nicht alles teilen. Selbst scheinbar harmlose Informationen können für Hacker von Nutzen sein. Seien Sie vorsichtig, wachsam und verantwortungsbewusst beim  Teilen von Informationen, insbesondere in sozialen Medien. Unternehmen sollten sicherstellen, dass alle Mitarbeiter Daten auf angemessene Weise austauschen. Zudem sind Angebote Dritter wie Online-Verzeichnisse und Partner-Websites auf geschäftsrelevante Inhalte zu prüfen.
  • Erst denken, dann klicken. Behandeln Sie jeden Link mit Vorsicht, vor allem wenn Sie sich nicht sicher sind, woher er stammt. Bewegen Sie den Mauszeiger über Hyperlinks, um deren Ziel-URL anzuzeigen. Kriminelle verstecken ihre URLs oft im E-Mail-Text oder in Online-Formularen, die glaubwürdig erscheinen.
  • Klingt komisch? Ist wahrscheinlich so. Intelligente Phishing-Attacken enthalten erstaunlich viele persönliche Details, um authentisch zu erscheinen. Nutzer sollten alles hinterfragen und versuchen, die Echtheit des Absenders festzustellen. Cyberkriminelle verwenden oft bekannte Namen oder Marken, damit Opfer unvorsichtig werden und sensible Daten per E-Mail versenden.
  • Analyse der E-Mail-Header. Angreifer senden häufig E-Mail-Anfragen, um IP-Adressen, die eingesetzte Mailserver-Software oder den E-Mail-Traffic zu ermitteln. Überprüfen Sie daher alle E-Mail-Header, bevor Sie Inhalte aus unbekannten Quellen öffnen.
  • Flexibel bleiben. Da sich die Angriffsmethoden ständig verändern, sollten alle genutzten Schutzlösungen verhaltensbasiert sein. So können sie aus erfolgreichen Angriffen lernen. Auch Anwender sollten sich flexibel auf neuartige und intelligentere Attacken einstellen. Fordern Sie von Ihrem Arbeitgeber Sicherheitstrainings, wenn er diese nicht bereits anbietet.
  • Sichern Sie das Netzwerk. Neben Netzwerksystemen wurden auch viele Anwendungen nicht mit einer „Security by Design“-Mentalität entwickelt. Sie enthalten zum Teil Informationen über Entwicklungsteams und organisatorische Prozesse. Deren Absicherung besitzt hohe Priorität. Zudem sollten bei allen Domain- und IP-Registrierungsstellen generische Rollennamen genutzt werden.
  • Teste die Systeme. Penetrationstests ermitteln nicht nur mögliche Schwachstellen, sondern auch Verhaltensweisen von Angreifern. Aktuelle Aufklärungs- und Social-Engineering-Tests liefern wichtige Erkenntnisse zur Abwehr von Gefahren.

 

Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Computer/Internet/IT Marketing/Werbung

Nicht einmal die Hälfte kennt alle genutzten Anwendungen

F5 Labs deckt gefährliche Wissenslücken in deutschen Unternehmen auf

München, 28. November 2018 –  F5 Networks (NASDAQ: FFIV) hat ermittelt: 38 Prozent der Unternehmen weltweit haben „kein Vertrauen“, dass sie alle genutzten Anwendungen kennen. Die Deutschen besitzen mit 45 Prozent noch am ehesten den vollständigen Überblick. Das Schlusslicht bilden die Briten mit 32 Prozent. Das zeigt der „2018 Application Protect Report“, der vom Ponemon Institute durchgeführt wurde. Demnach kämpfen Unternehmen weltweit damit, die rapide steigende Anzahl ihrer Applikationen zu verstehen, zu optimieren und zu schützen.

Die bislang umfassendste Studie ihrer Art deckt auch zum Teil völlig unzureichende Sicherheitsmaßnahmen für Webanwendungen auf. 60 Prozent der Teilnehmer sagten, sie testen Webanwendungen nicht auf Schwachstellen, haben keinen Zeitplan für Tests oder sind sich nicht sicher, ob welche stattfinden. Fast die Hälfte der Befragten gab zu, dass ihr Unternehmen über keine ausreichenden Ressourcen verfügt, um Schwachstellen in Anwendungen zu erkennen (46%) oder zu beheben (49%).

„Viele Unternehmen können nicht mit den technologischen Entwicklungen mithalten und gehen gefährliche Kompromisse bei der Sicherheit ein, da sie nur geringen Einblick in ihre Anwendungsumgebung haben“, sagt Ralf Sydekum, Technical Manager DACH, F5 Networks. „Das ist ein großes Problem. Der Druck wird immer größer, Anwendungen schnell, flexibel und sicher bereitzustellen – insbesondere vor dem Hintergrund der strengen europäischen Datenschutzgesetze.“

Viele Anwendungen – große Gefahr
Gemäß der Studie setzt weltweit jedes Unternehmen 9,77 verschiedene Web-App-Frameworks und -Umgebungen ein. Die USA (12,09) liegen dabei vor Deutschland (10,37) und Großbritannien (9,72). Weltweit halten Unternehmen im Durchschnitt 33,85 Prozent aller Apps für geschäftskritisch. In Deutschland sind es 33 Prozent. Als die drei wichtigsten Anwendungen gelten in allen Regionen: Dokumentenmanagement und Zusammenarbeit, Kommunikation (wie E-Mail und Text) sowie Microsoft Office.

Weltweit waren sich die Befragten auch einig, dass die drei größten Gefahren für Unternehmen Identitätsdiebstahl, DDoS-Angriffe und Webbetrug sind. Innerhalb Europas sorgen sich die Deutschen mit 76 Prozent am meisten über Identitätsdiebstahl – Platz 2 hinter Kanada (81%). In Deutschland folgen dann DDoS-Angriffe (64%) und Web-Betrug (49%) als größte Sorgen. Auch Angriffe auf Web-Apps bilden eine erhebliche Belastung. So wäre es für 90 Prozent der Befragten in Deutschland und den USA „sehr schmerzhaft“, wenn eine Attacke den Zugang zu Daten oder Apps verhindern würde.

Hohe Kosten möglich
Ein solcher „App Denial of Service“ kostet Unternehmen weltweit durchschnittlich 6,86 Millionen US-Dollar. Am teuersten ist ein solcher Vorfall in den USA (10,64 Millionen Dollar), dicht gefolgt von Deutschland (9,17 Millionen Dollar). Bei einem Diebstahl sensibler Daten wie Geschäftsgeheimnisse oder geistiges Eigentum liegen weltweit die durchschnittlichen Kosten bei 8,63 Millionen Dollar. Auch hier befinden sich die USA (16,91 Millionen Dollar) vor Deutschland (11,30 Millionen Dollar).

Im Durchschnitt belaufen sich weltweit die Kosten für die illegale Weitergabe personenbezogener Daten – zum Beispiel von Kunden, Verbrauchern oder Mitarbeitern – auf 6,29 Millionen Dollar. Die USA sind mit 9,37 Millionen US-Dollar erneut am stärksten betroffen. Auf den Plätzen befinden sich Deutschland (8,48 Millionen Dollar), Indien (6,63 Millionen Dollar) und Großbritannien (5,63 Millionen Dollar).

Genutzte Sicherheitsmaßnahmen
Die drei wichtigsten Werkzeuge für die Sicherheit von Apps sind laut den Teilnehmern: Web Application Firewall (WAF), Application Scanning und Penetrationstests. Den ersten Platz belegt die WAF in Deutschland (29%), den USA (30%), Brasilien (30%), Großbritannien (29%), Kanada (26%) und Indien (26%). Für 20 Prozent der deutschen Unternehmen sind Penetrationstests am wichtigsten und für 16 Prozent App-Scanning.

Eine steigende Nutzung von WAFs bestätigt der State of Application Delivery Report 2018 von F5. Demnach nutzen 61 Prozent der Unternehmen weltweit bereits WAFs zum Schutz von Anwendungen. Dieser Trend wird vor allem durch den stark steigenden Einsatz der Multi-Cloud vorangetrieben.

Um eine hohe Verfügbarkeit von Webanwendungen zu erreichen, setzen Unternehmen laut Ponemon Institute am häufigsten Technologien für DDoS-Abwehr und Backup ein. Backups sind in Kanada (76%), Großbritannien (74%) und Deutschland (73%) am beliebtesten. Die meisten Befürworter für die DDoS-Abwehr befinden sich in Deutschland und Brasilien (je 64%). Ebenfalls Platz eins nimmt Deutschland im Bereich Speicher-Verschlüsselung ein (50%) – vor Kanada (44%) und den USA (40%).

„Der Ruf eines Unternehmens hängt von einer umfassenden Sicherheitsarchitektur ab“, resümiert Sydekum. „Unternehmen auf der ganzen Welt können sich nicht mehr auf herkömmliche IT-Infrastrukturen verlassen. Technologien wie Bot-Schutz, Verschlüsselung auf Anwendungsebene, API-Sicherheit und Verhaltensanalyse – die sich in fortgeschrittenen WAFs befinden – sind heute zur Abwehr von Angriffen unerlässlich. Dank automatisierter Tools mit verbessertem maschinellem Lernen können Unternehmen Cyberkriminalität mit der bisher höchsten Genauigkeit erkennen und bekämpfen.“

Die Studie
Der Application Protection Report 2018 basiert auf umfangreichen Forschungsarbeiten, die von F5 Labs koordiniert, zusammengestellt und analysiert wurden. Dazu zählen eine Umfrage unter tausenden Sicherheitsexperten in 14 Ländern des Ponemon Institute, weltweite Web-Angriffsdaten von zehntausenden Loryka-Sensoren, Daten zu Schwachstellen von WhiteHat Security sowie die Überprüfung tausender Exploits und hunderter dokumentierter Vorfälle in Partnerschaft mit dem Cybersecurity Center des WhatCom Community College. Die externe Forschung wurde mit F5-internen Daten über DDoS-Angriffe und große Vorfälle kombiniert sowie von dutzenden F5-Sicherheitsexperten analysiert.

Die Umfrage und Analyse wurde von F5 gesponsert und vom Ponemon Institute LLC unabhängig durchgeführt. Daran nahmen 3.135 IT- und IT-Sicherheitsexperten in Deutschland, Großbritannien, den USA, Brasilien, China und Indien teil.
Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter oder besuchen Sie uns auf LinkedIn und Facebook.

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Marketing/Werbung

Durch Technologie gesünder und produktiver arbeiten

Andreas Riepen, Vice President DACH bei F5 Networks, erklärt, wie sich mit aktuellen Technologien Effizienz und Produktivität der Mitarbeiter erhöhen lassen

München, 12. November 2018 – „Viele Unternehmen investieren erhebliche Summen in Wellness-Programme für ihre Mitarbeiter – und der Trend nimmt weiter zu. Der Grund dafür ist einfach: Laut einer Umfrage der International Foundation of Employee Benefit Plans verzeichnete mehr als die Hälfte der Unternehmen, die solche Initiativen anbieten, weniger Fehlzeiten und zwei Drittel hatten dadurch Produktivitätssteigerungen.

Ein Erfolg ist jedoch nicht garantiert. Wenn ein Wellness-Programm schnell und unüberlegt eingeführt wird, kann sich der Effekt ins Gegenteil kehren. Dann profitiert oft nur ein Teil der Mitarbeiter davon und es kommt zu Eifersüchteleien und Neid.

Doch mit Hilfe moderner Technologien lassen sich alle Arbeitsplätze so gestalten, dass die Kollegen langfristig produktiv und zufrieden arbeiten können. Dabei helfen moderne Analytik und schnelle Konnektivität. Damit lässt sich leicht die Gesamtsituation erfassen und die Mitarbeiter können mit allem ausgestattet werden, was sie zum Erfolg benötigen.

  • Daten stehen im Zentrum. Im ersten Schritt müssen Unternehmen umfassende und aussagekräftige Daten zur Zufriedenheit und zum Verhalten der Mitarbeiter gewinnen. Natürlich ist dies ein Balanceakt. Sie möchten nicht zu aufdringlich sein, aber auch keine wichtigen Informationen verpassen. Zum Beispiel ermöglicht es die Analyse von Leistungsdaten, auf nachlassende Produktivität schnell mit gesundheitlichen Maßnahmen zu reagieren. Firmen können dann individuelle Angebote je nach Gegebenheiten zusammenstellen.
  • Intelligente Lösungen nutzen. Viele Unternehmen erfassen bereits Daten auf neuartige Weise. Wearables mit integrierten Sensoren zeigen, wie lange Mitarbeiter sitzen, gehen, tippen und sprechen. Gemäß der Gesundheitsgruppe Bupa würden drei von fünf Arbeitnehmern mehr über ihre Gesundheit und ihr Wohlbefinden nachdenken, wenn sie Zugang zu solchen digitalen Instrumenten und Technologien hätten. Die Jobsuch-Seite Glassdoor schätzt, dass in diesem Jahr 13 Millionen tragbare Fitness- und Aktivitätsmessgeräte an Arbeitsplätzen eingesetzt werden. Das bedeutet zwar nicht, dass alle Kollegen Fitness-Armbänder benötigen. Aber es lohnt sich zu überlegen, wie sich intelligente Lösungen in bestehende Wellness-Programme integrieren lassen. Denn eine robustere Gesundheit erhöht die Konzentration, lindert Krankheiten und schafft eine dynamischere Arbeitskultur.
  • Spielerische Gestaltung. Wellness-Programme sollten um spielerische Elemente erweitert werden, um die Motivation zur Teilnahme zu steigern. Bei Fitness-Wettbewerben könnten Abteilungen gegeneinander antreten und Preise gewinnen. Zudem helfen Denkspiele und interaktive Online-Games, die Mitarbeiter geistig fit zu halten. Forschungsergebnisse zeigen, dass solche Aktivitäten die Produktivität und Aufmerksamkeit am Arbeitsplatz verbessern.
  • Angenehmes Design. Die Einrichtung eines gesundheits- und produktivitätsfördernden Arbeitsplatzes ist eine ständige Herausforderung. Enge Kabinen und kalte Neonlampen sind tabu. Mitarbeiter brauchen offene Räume, Pausen von der Bildschirm-Arbeit und einen Ausblick auf die Natur. Smarte Technologien können eine angenehme Atmosphäre schaffen, die das Wohlbefinden fördert. Dazu gehört etwa eine KI-gesteuerte Beleuchtung, die sich im Laufe des Tages an die Stimmung und die Umgebung anpasst. Auch Aufforderungen für bestimmte Fitnessaktivitäten und sogar aromatische, stimulierende Systeme für die Sinne steigern die Gesundheit und Produktivität.
  • Reden Sie darüber! Eines der größten Probleme im Zusammenhang mit dem Wohlbefinden am Arbeitsplatz ist das fehlende Wissen um die Angebote. Laut einer Umfrage der Forschungsagentur Rand haben 79 Prozent der Dienstleistungen und Einrichtungen, die zur Förderung der Gesundheit der Mitarbeiter angeboten werden, einen niedrigen Bekanntheitsgrad. Es gibt viele Möglichkeiten, um solche Aktionen zu vermitteln. Dazu gehören interne Meetings, Intranet-Seiten, Messaging-Apps und Social Media.

So liegt es heute ganz in der Verantwortung der Führungskräfte, am Puls der Arbeitsleistung und Gesundheit der Mitarbeiter zu bleiben. Bei richtigem Einsatz kann moderne Technologie die Mitarbeiter zufriedener und produktiver machen. Dann erhöht sich auch das Geschäftsergebnis.“

Über F5 Networks
F5 (NASDAQ: FFIV) macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. F5 liefert Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Anwendungsinfrastruktur zu nutzen, ohne dabei auf Geschwindigkeit und Kontrolle zu verzichten. Weitere Informationen finden Sie unter f5.com. Für weitere Informationen über F5, seine Partner und Technologien folgen Sie F5 auch auf Twitter @f5networksde oder besuchen Sie uns auf LinkedIn und Facebook.

 

Fink & Fuchs AG

Michaela Ferber und Kirsten Gnadl
Paul-Heyse-Straße 29
80336 München

Tel.: +49 89-589787-14
Fax: +49 89-589787-50
E-Mail: f5@finkfuchs.de
https://www.finkfuchs.de

F5 Networks

Claudia Kraus
Lehrer-Wirth-Straße 2
81829 München

Tel.: +49 89-94383-0
Fax: +49 89-94383-111
E-Mail: c.kraus@f5.com
http://f5.com/

Pressemitteilungen

Controlware ist F5 GUARDIAN Professional Services Partner

Dietzenbach, 28. Juni 2017 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, wurde von F5 Networks als F5 GUARDIAN Professional Services Partner ausgezeichnet. Die anspruchsvolle Zertifizierung dokumentiert höchste technische Kompetenz bei der Architekturentwicklung, Konzeption, Implementierung, Wartung und Optimierung der F5 Lösungen.

F5 macht Apps schneller, intelligenter und sicherer für die weltweit größten Unternehmen, Dienstleister, Regierungen und Verbrauchermarken. Das ergänzend zum F5 UNITY Partner Programm neu aufgelegte GUARDIAN Professional Services Partner Programm qualifiziert einen kleinen Kreis besonders leistungsfähiger und engagierter F5 Partner. Voraussetzung für die Zertifizierung sind neben einer umfassenden Kenntnis der F5 Produkte hohe Beratungskompetenz sowie ein breites Professional-Services-Portfolio, das den gemeinsamen Kunden beim Einsatz der F5 Plattformen einen hohen Mehrwert garantiert.

Controlware und F5 realisieren bereits seit 2008 gemeinsam anspruchsvolle Projekte für Unternehmen jeder Größe – von der Konzeption über das Deployment bis hin zum Betrieb. Dabei profitieren die Kunden vom themenübergreifenden Ansatz des Systemintegrators, bei dem die Bereiche Data Center, Netzwerk, IT-Sicherheit, Anwendungsbereitstellung und IT-Management berücksichtigt werden.

„Die Zertifizierung betrachten wir als Anerkennung für unsere technische Kompetenz und Umsetzungserfahrung bei der Realisierung komplexer F5 Projekte – und sie kommt unmittelbar unseren Kunden zugute. Durch den privilegierten Zugang zu Informationen, ausgewählten Schulungen und F5 Ressourcen können wir Unternehmen jetzt noch besser bei ihren F5 Projekten unterstützen“, so Adam Hufnagel, Solution Manager Data Center & Cloud bei Controlware. „Der Dank dafür gebührt in erster Linie unseren Technik-Experten: Das Team hat bei der Qualifizierung nicht nur Durchhaltevermögen und Sachverstand, sondern auch viel persönliches Engagement an den Tag gelegt.“

Michael Schönrock, Director Channel & MSP EMEA bei F5 Networks, kommentiert: „Wir heißen Controlware herzlich im GUARDIAN Professional Services Programm willkommen. Die erfolgreiche Zertifizierung belegt, dass das Controlware Team unsere Kunden optimal betreut – und ihnen dabei hilft, einen raschen Return-on-Investment für ihre F5 Produkte zu erzielen. Das kommt letztlich allen Beteiligten zugute und trägt nachhaltig zur Kundenzufriedenheit bei.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 700 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
info@h-zwo-b.de
http://www.controlware.de

Pressemitteilungen

„meet & discuss 2017“: Westcon-Comstor lädt zum Networking-Dinner in Köln (4. April) und München (6. April)

Paderborn, 14. März 2017 – Westcon-Comstor, Value Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, führt seine erfolgreiche After-Work-Eventreihe „meet & discuss“ auch 2017 mit exklusiven Networking-Dinnern in Köln (4. April) und München (6. April) fort. Die kostenlosen Informationsabende für den ITK-Channel bringen Systemintegratoren aus der Region in zwangloser Atmosphäre mit führenden Security-Herstellern zusammen.

„Die meet-&-discuss-Reihe ermöglicht es Systemintegratoren und Resellern, wertvolle Kontakte zu Branchen-Insidern und Kollegen aus der Region zu knüpfen – und im persönlichen Austausch die Weichen für verbindliche Partnerschaften zu stellen“, erklärt Robert Jung, General Manager bei Westcon Deutschland. „Die Events sind ein etablierter und offener Branchentreff, bei dem unsere Kunden in Sachen Security schnell und kompakt auf den aktuellen Stand kommen. Dieses Modell hat sich sehr bewährt – und wir freuen uns schon auf den diesjährigen Kick-off in Köln.“

Austausch mit sieben führenden Herstellern
Wie in den Vorjahren folgen die meet-&-discuss-Abende auch 2017 keiner strengen Agenda: Einzige Fixpunkte auf der Tagesordnung sind die Vorstellung der anwesenden Gäste und Herstellerpartner um 18:00 Uhr sowie das anschließende gemeinsame Dinner. Den Teilnehmern bleibt also viel Zeit, um sich untereinander, mit dem Westcon-Team und mit den anwesenden Herstellerpartnern Check Point, Blue Coat/Symantec, F5 Networks, HP Enterprise, Juniper Networks, Palo Alto Networks und Trend Micro auszutauschen.

Veranstaltungsorte und Anmeldung
Das meet-&-discuss in Köln findet am 4. April 2017 im traditionsreichen Brauhaus Gilden im Zims statt, das Dinner in München am 6. April 2017 im nicht minder renommierten Paulaner am Nockherberg. Die Teilnahme ist für Kunden von Westcon kostenfrei. Die Anmeldung erfolgt unter http://de.security.westcon.com/content/events/meet-and-discuss-april-2017

Über Westcon-Comstor
Westcon-Comstor (WestconGroup Inc.) ist ein Value Added Distributor führender Security-, Collaboration, Netzwerk- und Datacenter-Technologien und hat mit innovativen, weltweit verfügbaren Cloud-, Global Deployment- und Professional Services die Lieferketten in der IT neu definiert. Das Team von Westcon-Comstor ist in über 70 Ländern präsent und unterstützt global agierende Partner mit maßgeschneiderten Programmen und herausragendem Support dabei, ihr Business kontinuierlich auszubauen. Langfristig ausgelegte, stabile Geschäftsbeziehungen ermöglichen es, jeden Partner individuell und bedarfsgerecht zu betreuen. Das Unternehmen ist mit den Marken Comstor und Westcon auf dem Markt vertreten.

Firmenkontakt
Westcon Group Germany GmbH
Isabel Navarra
Heidturmweg 70
33100 Paderborn
0 52 51 / 14 56-176
isabel.navarra@westcon.com
http://de.security.westcon.com/

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
0 91 31 / 812 81-25
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

Rückblick auf die Controlware Roadshow „Data Center Trends 2015: Die Zeit ist reif …“

Rund 150 Besucher informierten sich über die Top-Trends des SDDC

Rückblick auf die Controlware Roadshow "Data Center Trends 2015: Die Zeit ist reif ..."

Controlware veranstaltete im Juni die Roadshow „Data Center Trends 2015: Die Zeit ist reif …“.

Dietzenbach, 30. Juni 2015 – Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, veranstaltete im Juni 2015 gemeinsam mit den Partnern Brocade, Cisco, Citrix, Dell, F5 Networks, Nutanix, Splunk und VMware die Roadshow „Data Center Trends 2015: Die Zeit ist reif …“. Rund 150 IT-Entscheider und Data Center-Betreiber nutzten die Veranstaltungen in sechs Städten, um sich einen Überblick über die wichtigsten Chancen und Potenziale für das Rechenzentrum 2015 zu verschaffen.

Vielen Rechenzentrumsbetreibern gilt das Software-Defined Data Center (SDDC) mit vollständig virtualisierten Server-, Storage- und Netzwerk-Ressourcen und automatisierten Managementprozessen noch als ferne Zukunftsvision. Dabei sind die meisten dafür erforderlichen Technologien bereits verfügbar – und ermöglichen es Unternehmen schon heute, ihre bestehenden Rechenzentren bedarfsgerecht zu virtualisieren, zu erweitern und flexibel an variierende Anforderungen anzupassen.

Acht marktführende Hersteller an Bord

Im Rahmen der Roadshow präsentierten die Experten von Controlware gemeinsam mit den Partnern Brocade, Cisco, Citrix, Dell, F5 Networks, Nutanix, Splunk und VMware Lösungen für virtualisierte, agile und Software-gesteuerte Data Center und sprachen über neue Möglichkeiten in den Bereichen Networking, Application Delivery, Virtualisierung und Echtzeit-Datenauswertung. Die breite Themenauswahl mit klarem Fokus auf Anwenderorientierung fand viel Lob bei den Teilnehmern. Adam Hufnagel, Solution Manager Application Delivery bei Controlware, zieht daher eine rundum positive Bilanz der sechs Veranstaltungen: „Der große Zuspruch unserer Gäste belegt, dass sich die jährliche Data Center Roadshow inzwischen als fester Branchentreff für zukunftsorientierte Hersteller und Kunden etabliert hat. Unser Mix aus hoher Informationsdichte, Praxisnähe und Raum für persönliche Gespräche kommt bei unseren Kunden sehr gut an.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 600 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 15 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit sechs renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Tochterunternehmen von Controlware zählen die Networkers AG, die ExperTeach GmbH und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Am Anger 2
91052 Erlangen
09131 / 812 81-0
info@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

F5 mit Cloud Automation Award auf der VMworld 2014 ausgezeichnet

VMware lobt das F5 Management Plug-in für vCenter Orchestrator – Kombination von VMware- und F5 BIG-IP Funktionen strafft den Cloud-Betrieb

München, 09. September 2014 – F5 Networks (NASDAQ: FFIV) hat im Rahmen der VMworld 2014 in der vergangenen Woche eine Auszeichnung erhalten. Während der Konferenz würdigte VMware die Best Cloud Management Marketplace Solution und verlieh F5 den Award in der Kategorie Cloud Automation.

Partner und Lieferanten von VMware aus aller Welt, die eine Lösung für den Cloud Management-Markt entwickelt haben, hatten sich für den Award beworben. Die Gewinner wurden auf Basis der Anzahl von Downloads der Lösung ermittelt, die einen Rückschluss auf die Einsatzbreite in der gesamten Industrie ermöglichen.

Das F5-Plug-in bietet Workflows und Aktionen, die eine nahtlose Übertragung von F5 BIG-IP® Application Services in VMware-basierte Umgebungen unterstützen. Das Plug-in ermöglicht die Automatisierung von integrierten BIG-IP-Aufgaben wie automatische Skalierung, Anwendungsbereitstellung und automatische Systemwartung sowie Patches. Das Plug-in ist für gemeinsame Kunden beider Unternehmen kostenlos.

„Der Cloud-Management-Marktplatz von VMware wurde entwickelt, um es Unternehmen noch einfacher zu machen, sich über Produkte und Technologien von Drittanbietern zu informieren. Die Lösungen werden von unserem breiten Netz an Lieferanten und Partnern bereitgestellt“, sagt Wayne Greene, Senior Director, Product Management, VMware. „Unser Partner-Ökosystem hat sich im vergangen Jahr mehr als verdoppelt, mit mehr als 200 Lösungen, die von über 60 Partnern bereitgestellt werden. Kunden genießen die Möglichkeit, die Management- und Orchestrierungs-Funktionen ihrer Systeme zu erweitern und erhalten einen Zugang zu integrierten Händler- und Partner-Lösungen, die unkompliziert bezogen werden können. Wir freuen uns, das Management-Plug-In für vCenter Orchestrator von F5 mit dem Cloud Automation Award 2014 auszuzeichnen.“

Die vollständige Meldung finden Sie unter https://f5.com/about-us/news/press-releases/f5-receives-cloud-automation-award-at-vmworld-2014

Mit F5 Networks (NASDAQ: FFIV) funktioniert die vernetzte Welt besser. In der heutigen Zeit, in der Voice-, Daten und Video-Volumen immer weiter steigen, Mitarbeiter ständig auch mobil auf neue Anwendungen im Rechenzentrum, Netzwerk und der Cloud zugreifen, hilft F5 Unternehmen die Anforderungen zu erfüllen und alle Möglichkeiten zu nutzen. Die weltweit größten Unternehmen, Service Provider und Institutionen des öffentlichen Dienstes vertrauen auf F5\“s intelligente Service Plattform, um Applikationen und Services verfügbar zu machen und zu schützen. Weitere Informationen finden Sie auf www.f5networks.de.

Folgen Sie @F5networksde auf Twitter oder besuchen Sie unseren F5NotizBlog.

Firmenkontakt
F5 Networks
Herr Nick Bowman
Lehrer-Wirth-Straße 2
81829 München
+44 (0) 1932 582098
n.bowman@f5.com
http://www.f5.com

Pressekontakt
HBI PR
Corinna Voss
Stefan-George-Ring 2
81929 München
089/993887-30
corinna_voss@hbi.de
http://www.hbi.de

Pressemitteilungen

F5 stellt nächste Generation von Software Defined Application Services vor

BIG-IP® 11.6 Software bietet Schutz vor komplexen Sicherheitsbedrohungen und ermöglicht zukunftsfähige Application Delivery sowie beschleunigte Cloud-Migration

München, 04. September 2014 – F5 Networks (NASDAQ: FFIV) stellt heute seine neuen Software Defined Application Services(TM) (SDAS) für physikalische und virtuelle BIG-IP®-Lösungen vor. Diese erweitern die Zugriffs-, Sicherheits- und Beschleunigungstechnologien von Unternehmen und erreichen eine neue Dimension an Skalierbarkeit und Leistung.

Die BIG-IP® Version 11.6 Software ist auf die architektonische Vision der F5 Synthesis(TM) ausgerichtet und ermöglicht anpassbare Dienste, die sicherstellen, dass Ressourcen effizient eingesetzt werden. F5 Synthesis(TM) stellt Kunden eine umfassende Application Delivery Fabric bereit, mit der sie IT-Systeme orchestrieren können.

Highlights der Lösung
Die neue Software-Version erweitert die Ressourcen der BIG-IP® Produktmodule und eröffnet zudem durch das wachsende Technologie-Partner-Ökosystem von F5 neue Möglichkeiten. Dank der flexiblen Application-Delivery-Plattform von F5 können Kunden den Einsatz ihrer Anwendungen verbessern:

– Schutzmechanismen gegen komplexe Gefahren aufbauen
In der heutigen Zeit müssen sich Unternehmen mit einer Vielzahl von Sicherheitsrisiken beschäftigen, die auf verschiedene Ebenen des OSI Stack abzielen (wie z.B. DDoS, Zero-Day, Angriffe auf Anwendungsebene). Anwendungen bleiben ein beliebtes Ziel für Hacker, was auf die enorme Anzahl von Applikationen in Produktionsumgebungen, die Anzahl von spezifischen Anwendungsszenarien und die entscheidende Rolle, die Applikationen für Unternehmen und Dienstleister spielen, zurückzuführen ist.

F5 bietet mit der programmierbaren Plattform, die auf die spezifische Infrastruktur und Unternehmensprioritäten abgestimmt werden kann, den stabilsten Schutz vor Zero-Day-Bedrohungen sowie die umfassendsten Bot-Schutzfunktionen. Zusätzlich ist nun das WebSafe(TM) Modul von F5 verfügbar und bietet einen weiterentwickelten Echtzeitschutz vor Online Fraud für jeden Nutzer, jedes Gerät und jeden Browser. Angreifer können an Applikationen keine Manipulationen oder Abschaltungen durchführen oder Sicherheitsprüfungen auf anderen Weg umgehen.

– Zukunftssichere Application Delivery
Unternehmen müssen ihre Infrastruktur skalieren und zugleich kosteneffiziente Wege finden, neue Protokolle zu unterstützen, um sich zunehmende Leistungsfähigkeit, Produktivität und Effizienzvorteile zunutze zu machen. Mit der jüngsten BIG-IP®-Version erhalten Kunden eine einfachere, schnellere und sicherere Anwendungsleistung und zugleich die höchste „Hyper-skalierbare“ DNS-Bandbreite (200 Mal mehr als bei Angeboten von Mitbewerbern), um die Infrastruktur zu erweitern und zu sichern, während Ausfälle verhindert und DNS-Dienste verfügbar bleiben.

F5 ist der einzige ADC-Anbieter, der HTTP 2.0 unterstützt und somit bis zu 50% schnellere Seitenladezeiten im Vergleich zu Lösungen von Mitbewerbern bietet. F5 ermöglicht ebenso eine 10-fache Skalierbarkeit im Vergleich zu anderen Zugriffslösungen. Damit haben Unternehmen die Möglichkeit Zugriffsfunktionen zu „hyperskalieren“, um den Herausforderungen der IT gerecht zu werden, die sich aus dem exponentiellen Wachstum Internetfähiger mobiler Geräten ergeben.

– Beschleunigung der Migration in die Cloud
F5 unterstützt seine Kunden darin, die Effizienz und Agilität von Cloud-Lösungen zu nutzen. Die Lösungen von F5 werden sowohl in physischen als auch virtuellen Formfaktoren angeboten, SSL-Verarbeitungsaufgaben können von den virtuellen Editionen auf die Hardwareprodukte von F5 übertragen werden. Die BIG-IP® bietet jetzt eine maximale SSL-Leistung für hybride Umgebungen mit der ersten und einzigen hybriden Crypto-Offload-Lösung und ebnet damit Unternehmen den Weg in die Cloud.

Hochsichere Virtual Clustered Multiprocessing(TM) (vCMP®) Einheiten sorgen mit einer verbesserten Ressourcen-Isolationsmethode für einen verbesserten Schutz für Multi-Tenant ADC-Umgebungen (Schutz vor Tenant-to-Host- und Tenant-to-Tenant-Gefahren). Zusätzlich bietet F5 eine beschleunigte und sichere Cloud-Migration mit den branchenführenden REST API-Funktionen für Web-Application-Firewall-Lösungen.

ZITATE
„Der Wechsel zur F5 Synthesis-Architektur hat dazu geführt, dass wir unseren Kunden nun eine höhere Qualität der Anwendungserfahrung anbieten können“, sagt Barry Kezik, General Manager Network Planning and Engineering, Vodafone Australien. „Die DNS-Dienste der BIG-IP-Plattform erlauben uns, verbesserte Dienste mit reduzierten Latenzzeiten anzubieten, die durch die F5 DNS Caching-Funktionen erreicht werden.“

„Unternehmen spüren die Notwendigkeit sich rasch neuen Protokollen, Anwendungen und Cloud-Technologien anzupassen, um Betriebsabläufe zu optimieren, die Effizienz zu erhöhen und Wettbewerbsvorteile zu erreichen“, erklärt Karl Triebes, CTO und EVP of Product Development bei F5. „Gleichzeitig sind Unternehmen gefordert, Infrastrukturen zu skalieren, um mobile Geräte und alle Arten von Inhaltsbereitstellung zu unterstützen – auch angesichts komplexer Sicherheitsbedrohungen. All diese Forderungen zeigen den Bedarf nach einem ganzheitlichen Application-Delivery-Ansatz. Die BIG-IP v11.6 unterstützt eine umfassende Palette an Diensten quer über das Rechenzentrum, Cloud und hybride Umgebungen. Die Kunden erhalten so maximale Flexibilität ohne Einbußen bei Leistung oder Sicherheit.“

Verfügbarkeit
Die BIG-IP®-Version 11.6 ist ab sofort verfügbar. Diese beinhaltet Features, welche die Leistung und Sicherheit über das gesamte F5 Produktmodul-Portfolio hinweg verbessern. Die Fraud Protection Lösungen von F5 sind derzeit in Amerika und EMEA (Europa, mittlerer Osten und Afrika) erhältlich, die Verfügbarkeit in APJ (Asien-Pazifik und Japan) folgt. Bitte kontaktieren Sie einen lokalen Ansprechpartner für weitere Informationen zur Produktverfügbarkeit in den einzelnen Ländern.

Weiterführende Ressourcen
BIG-IP Product Portfolio Details (engl.)
F5 Synthesis: Hybrid to the Core – DevCentral Blog Post (engl.)
Accelerating the Transition to Cloud – DevCentral Blog Post (engl.)

Mit F5 Networks (NASDAQ: FFIV) funktioniert die vernetzte Welt besser. In der heutigen Zeit, in der Voice-, Daten und Video-Volumen immer weiter steigen, Mitarbeiter ständig auch mobil auf neue Anwendungen im Rechenzentrum, Netzwerk und der Cloud zugreifen, hilft F5 Unternehmen die Anforderungen zu erfüllen und alle Möglichkeiten zu nutzen. Die weltweit größten Unternehmen, Service Provider und Institutionen des öffentlichen Dienstes vertrauen auf F5″s intelligente Service Plattform, um Applikationen und Services verfügbar zu machen und zu schützen. Weitere Informationen finden Sie auf www.f5networks.de.

Folgen Sie @F5networksde auf Twitter oder besuchen Sie unseren F5NotizBlog.

Firmenkontakt
F5 Networks
Herr Nick Bowman
Lehrer-Wirth-Straße 2
81829 München
+44 (0) 1932 582098
n.bowman@f5.com
http://www.f5.com

Pressekontakt
HBI PR
Corinna Voss
Stefan-George-Ring 2
81929 München
089/993887-30
corinna_voss@hbi.de
http://www.hbi.de