Cloudflare-Ressourcen-Hub

Illustration of laptop with code and icons

Cloudflare bietet Sicherheit, Performance und Zuverlässigkeit für alles, was mit dem Internet verbunden ist. In unseren neuesten Ressourcen erfahren Sie, wie Sie unser integriertes globales Cloud-Netzwerk nutzen können.

Illustration of laptop with code and icons

Alle Ressourcen durchsuchen

E-Book

Schützen Sie Ihre Angriffsfläche

[Nur Englisch] Erfahren Sie, wie Sie Risiken (vor Angreifern) entdecken und verwalten können, indem Sie Ihre Angriffsfläche mit Cloudflare reduzieren.

PDF herunterladen
Abbildung Reference Architecture

Serverlose ETL-Pipelines

ETL-Pipelines sind Workflows zur Datenverarbeitung, die Rohdaten aus verschiedenen Quellen extrahieren, umwandeln und in strukturierte Formate für Analysen, Berichte und andere nachgeschaltete Anwendungen laden. Dieses Dokument beschreibt, wie serverlose ETL-Pipelines auf Cloudflare eingesetzt werden können.

Mehr dazu
Berichte

Bericht zu DDoS-Angriffstrends – 3. Quartal 2023

Erfahren Sie mehr über die neuesten Trends bei DDoS-Angriffen (Distributed-Denial-of-Service) zwischen Juli und September 2023 und wie Sie sich mit Cloudflare vor DDoS schützen können.

Mehr dazu
Infographic

Everywhere Security 
statt Sicherheitswirrwarr

Viele Unternehmen mit klassischen, flachen IT-Architekturen sind zu komplex und unstrukturiert, um einheitliche Sicherheitsregelungen überall durchzusetzen, wo sich ihre Mitarbeitenden, Anwendungen, API, Daten und Netzwerke befinden.

PDF herunterladen
Lösungs- und Produktleitfäden

Cloudflare for AI

Schnelle Skalierung und effektive Kostenkontrolle bei gleichzeitiger Bereitstellung innovativer generativer KI-Produkte

PDF herunterladen
E-Book

Höhere Entwicklungsgeschwindigkeit — dank einer Connectivity Cloud

[Nur Englisch] Mit einer gut durchdachten Connectivity Cloud können Entwickler bestehende Anwendungen modernisieren und KI-Technologien implementieren und gleichzeitig die Konfiguration und Verwaltung der Plattform vereinfachen.

Mehr dazu
Referenz-Architektur

Magic Transit

Erfahren Sie mehr über die Hauptarchitektur, die Funktionen und die Netzwerkeinsatzoptionen von Cloudflare Magic Transit – einem BGP-basierten DDoS-Schutz- und Traffic-Beschleunigungsdienst für die Netzwerkinfrastruktur im Internet.

Mehr dazu
Referenz-Architektur

Mit Cloudflare auf eine SASE-Architektur umstellen

Die Secure Access Service Edge (SASE)-Plattform von Cloudflare schützt Anwendungen, Nutzer, Geräte und Netzwerke. Durch den Einsatz von Cloudflare lösen sich Unternehmen von einem Flickwerk aus Hardware-Appliances und anderen Einzellösungen und konsolidieren Sicherheits- und Netzwerkfunktionen auf einer einheitlichen Steuerungsebene.

Mehr dazu
Referenz-Architektur

Lastverteilung

Cloudflare Load Balancing ist eine Lösung für globales und lokales Traffic-Management, mit der Firmen Anwendungen für eine globale Nutzerbasis hosten und gleichzeitig die Probleme mit Wartung, Failover, Ausfallsicherheit und Skalierbarkeit erheblich reduzieren können, während sie vollständig in die anderen Services von Cloudflare integriert ist.

Mehr dazu
Referenz-Architektur

Mehrere Anbieter

Verstehen Sie, warum manche Kunden einen Ansatz mit mehreren oder zwei Anbietern verfolgen und wie Cloudflare in eine solche Lösung integriert werden kann. Dieses Dokument beschreibt insbesondere, wie ein herstellerübergreifender Ansatz für Sicherheit und Performance von Anwendungen erreicht werden kann und richtet sich an Architekten.

Mehr dazu
Referenz-Architektur

Content Delivery Network

Cloudflare CDN hilft, die Probleme zu meistern, die Kunden bei Latenz, Performance, Verfügbarkeit, Redundanz, Sicherheit und Kosten erleben. Das Cloudflare CDN nutzt das globale Anycast-Netzwerk von Cloudflare, Tiered Cache und Argo Smart Routing, um optimierte Ergebnisse zu liefern und gleichzeitig Kosten für Kunden zu sparen.

Mehr dazu
Lösungs- und Produktleitfäden

Phishing-Retro-Scan

[Nur Englisch] Mit dem Retro-Scan von Cloudflare können Sie sofort die aktiven Bedrohungen identifizieren, die Ihre Nutzer bereits erreicht haben, einschließlich bösartiger E-Mails, die bestehende Abwehrmaßnahmen umgangen haben.

PDF herunterladen