Folgen und abonnieren

Brancheneinblicke

29. Mai
Wir haben aktive Exploit-Versuche beobachtet, die auf drei hochgefährliche CVEs abzielen: CVE-2024-2194, CVE-2023-6961 und CVE-2023-40000.
3. April
In Anbetracht des kürzlich bekannt gewordenen xz-Hacks ist es unerlässlich, die Administratoren von Open-Source-Projekten zu unterstützen. Fastly leistet mit seinem Open-Source-Programm Fast…
8. Februar
Im Zuge der datenschutzkonformen Weiterentwicklung der Geräteerkennung liefern Client Hints und andere Lösungen Entwicklern vielversprechende Möglichkeiten, um ihren Nutzern bessere…
18. Januar
Wir haben OpenSSL durch BoringSSL ersetzt, um die Häufigkeit von CVEs zu reduzieren und die Sicherheit unseres TLS-Terminierungssystems für unsere Kunden zu erhöhen.
14. Dezember 2023
Um ein umfassenderes Verständnis der Bedrohungslandschaft während des „Cyber-Wochenendes“ zu erhalten, haben wir insbesondere die Angriffsaktivitäten auf E-Commerce-Websites analysiert.
8. Dezember 2023
Fastly ist um 29 % schneller als Edgio, wenn es um die Auslieferung des ersten Bytes geht. Dies schlägt sich auch positiv im LCP und in der Performance nieder.
27. November 2023
Fastly wurde in „The Forrester New Wave™: Edge Development Platforms“ für das 4. Quartal 2023 zum „Leader“ gekürt
7. November 2023
Fastlys Fokus auf robuste Architektur schützt vor Ausfällen, minimiert etwaige Auswirkungen und gewährleistet Verfügbarkeit, ohne die Performance zu beeinträchtigen.
2. November 2023
Fastly bietet eine um 43 % schnellere Time to First Byte (TTFB) als das CDN von Akamai und ist 32 % schneller als andere CDNs. Dies wirkt sich wiederum positiv auf den LCP und die…
23. August 2023
Gehen Sie nicht länger Kompromisse zwischen Geschwindigkeit und Sicherheit ein. Hier erfahren Sie, wie Fastly seinen Kunden mehr Sicherheit UND eine bessere Performance bietet (und…
3. August 2023
Unser Bericht über den Netzwerkeffekt in der Bedrohungsabwehr mit Einblicken aus einzigartigen Daten (Zeitraum: April bis Juni 2023) ist da
31. Mai 2023
Wenn wir Angreifern zuvorkommen wollen, müssen wir über den RegEx-Tellerrand hinausblicken und eine modernere Ära der Angriffserkennung einläuten.

Sie möchten loslegen?

Setzen Sie sich mit uns in Verbindung oder erstellen Sie einen Account.