Brancheneinblicke
Seite 4 von 4
-
Bericht: Der Netzwerkeffekt in der Bedrohungsabwehr – Das Potenzial kollektiver Bedrohungsanalysen
Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da
-
Natürlich sind wir schneller. Aber auch sicherer.
Gehen Sie nicht länger Kompromisse zwischen Geschwindigkeit und Sicherheit ein. Hier erfahren Sie, wie Fastly seinen Kunden mehr Sicherheit UND eine bessere Performance bietet (und gleichzeitig für weniger Komplexität und geringere Kosten sorgt).
-
Fastly beschleunigt Ihre Time to First Byte. Und zwar deutlich.
Fastly bietet eine um 43 % schnellere Time to First Byte (TTFB) als das CDN von Akamai und ist 32 % schneller als andere CDNs. Dies wirkt sich wiederum positiv auf den LCP und die Performance aus.
-
Das sagen unsere Kunden: Für Forrester ist Fastly Compute ein „Leader“
Fastly wurde in „The Forrester New Wave™: Edge Development Platforms“ für das 4. Quartal 2023 zum „Leader“ gekürt
-
Fastly ist in Sachen Time to First Byte unschlagbar
Fastly ist um 29 % schneller als Edgio, wenn es um die Auslieferung des ersten Bytes geht. Dies schlägt sich auch positiv im LCP und in der Performance nieder.
-
TLS wird dank BoringSSL sicherer
Wir haben OpenSSL durch BoringSSL ersetzt, um die Häufigkeit von CVEs zu reduzieren und die Sicherheit unseres TLS-Terminierungssystems für unsere Kunden zu erhöhen.
-
Die Zukunft der Geräteerkennung im Web
Im Zuge der datenschutzkonformen Weiterentwicklung der Geräteerkennung liefern Client Hints und andere Lösungen Entwicklern vielversprechende Möglichkeiten, um ihren Nutzern bessere Erlebnisse zu bieten.
-
Wie lassen sich Hacks wie xz konkret eindämmen?
In Anbetracht des kürzlich bekannt gewordenen xz-Hacks ist es unerlässlich, die Administratoren von Open-Source-Projekten zu unterstützen. Fastly leistet mit seinem Open-Source-Programm Fast Forward genau hier einen Beitrag.
-
Aktive Ausnutzung nicht authentifizierter gespeicherter XSS-Schwachstellen in WordPress Plugins
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.