Informative Artikel und Leitfäden, die Ihnen helfen, mehr über Technologiethemen in den Bereichen Cybersicherheit, Cloud Computing und Inhaltsbereitstellung zu erfahren.
Schulungen zu Produkten und Lösungen von Akamai finden Sie in unserem Learning Hub.
SICHERHEIT
Cybersicherheitstechniken tragen zum Schutz von Netzwerken, Geräten und Daten vor unberechtigtem Zugriff oder kriminellem Missbrauch bei.
SICHERHEIT
Unter einem DDoS-Angriff versteht man den Versuch, eine Website oder einen Online-Dienst mit Traffic aus verschiedenen Quellen zu überfluten und diese so für Nutzer unverfügbar zu machen.
SICHERHEIT
Mikrosegmentierung ist eine aufkommende bewährte Sicherheitspraxis, die mehrere Vorteile gegenüber etablierteren Ansätzen wie Netzwerksegmentierung und Anwendungssegmentierung bietet.
SICHERHEIT
Ein Zero-Trust-Sicherheitsmodell basiert auf der Philosophie, dass keine Person und kein Gerät innerhalb oder außerhalb des Unternehmensnetzwerks Zugriff auf oder Verbindung zu IT‑Systemen oder -Diensten erhalten sollte, wenn keine Authentifizierung und kontinuierliche Verifizierung stattgefunden hat.
SICHERHEIT
Webanwendungs- und API-Schutz (WAAP) ist eine Sicherheitstechnologie, die Web- und mobile Anwendungen vor Angriffen schützt. Sie kann auf verschiedene Weise implementiert werden, darunter API-Management, Firewalls, Web Application Firewalls sowie Intrusion-Detection- und -Prevention-Systeme.
SICHERHEIT
API steht für Application Programming Interface (Programmierschnittstelle). Genauso wie Sie Ihre Kontopasswörter schützen, ist es gleichermaßen wichtig, den API-Zugriff zu schützen, damit Kennungen wie API-Schlüssel und API-Aufrufe nicht missbraucht werden können.
SICHERHEIT
Bei Bots handelt es sich um Softwareprogramme, die automatisierte Aufgaben ausführen. Botnets hingegen sind Netzwerke von Computern, die mit Bot-Software infiziert sind und von einem Angreifer ferngesteuert werden können.
SICHERHEIT
Compliance und regulatorische Frameworks sind Sammlungen dokumentierter Richtlinien und Best Practices. Unternehmen befolgen diese Richtlinien, um gesetzliche Anforderungen zu erfüllen, Prozesse zu verbessern, die Abwehr zu stärken oder andere Geschäftsziele zu erreichen (z. B. ein öffentliches Unternehmen zu werden oder Cloudlösungen an Regierungsbehörden zu verkaufen).
SICHERHEIT
Das DNS, oder Domain Name System, übersetzt vom Menschen lesbare Domainnamen (z. B. www.apple.com) in maschinenlesbare IP-Adressen (z. B. 17.253.207.54).
SICHERHEIT
Die Multi-Faktor-Authentifizierung ist eine Authentifizierungsmethode, bei der einem Nutzer erst dann Zugriff gewährt wird, wenn er einem Authentifizierungsmechanismus erfolgreich zwei oder mehr Nachweise (oder Faktoren) vorgelegt hat.
SICHERHEIT
Cyberangriffe sind Versuche, sich nicht autorisierten Zugriff auf Computersysteme zu verschaffen, Daten zu stehlen oder Services zu unterbrechen.
CLOUD COMPUTING
Cloud-Computing-Services verändern die Art der Verwendung von IT-Technologie in Unternehmen und öffentlichen Einrichtungen.
CLOUD COMPUTING
KI
These topics cover essential AI vocabulary, definitions, and terminology to help you understand key concepts in artificial intelligence.
INHALTSBEREITSTELLUNG – CDN
Content Delivery Networks (CDNs) sorgen für ein schnelleres und zuverlässigeres Online-Erlebnis, indem sie Inhalte näher an den Nutzern bereitstellen.
INHALTSBEREITSTELLUNG – CDN
Die Nachfrage nach Medienservices und -bereitstellung wächst ständig und schafft neue Einnahmequellen, aber auch neue technische Herausforderungen für Inhaltsanbieter.
In einer Reihe kurzer Videopräsentationen erläutert Robert Blumofe, Akamai Executive Vice President und Chief Technology Officer, wie die Grundsteine des World Wide Web funktionieren. Weitere interessante Artikel sind hier ebenfalls aufgeführt.
Website-Überwachung sorgt für eine proaktive Nachverfolgung der Integrität und Verfügbarkeit von Websites, um eine bessere Verfügbarkeit, höhere Performance und ein hervorragendes Nutzererlebnis zu gewährleisten.