Anzeige

API

Damit sich Anwendungen reibungslos nutzen lassen, müssen sie Informationen in Echtzeit darstellen. Untersuchungen haben gezeigt, dass dafür die Reaktionszeit unter 30 Millisekunden (ms) liegen sollte. Das bedeutet, dass die Infrastruktur in dieser Zeit API-Aufrufe verarbeiten muss.

Bei einigen Anwendungen können es sogar nur 6 ms sein. Das hört sich vielleicht einfach an, aber die API-Infrastruktur hat dabei folgende Aufgaben zu erledigen:

  • APIs routen. Der Nutzer muss ordnungsgemäß zur richtigen Backend-Ressource, etwa einem Karten-Dienst, geleitet werden.
     
  • APIs authentifizieren. Es ist zu prüfen, ob der Nutzer auf diese Backend-Ressource zugreifen darf. Dies erfordert eine Authentifizierung.
     
  • APIs absichern. APIs sind das Tor zur Anwendung, daher sollten sie gut gesichert sein.
     
  • APIs gestalten. Nicht alle API-Aufrufe sind gleich. Der Traffic ist so zu steuern, dass Ressourcen-Konflikte vermieden, eine ordnungsgemäße Bandbreite zur Verfügung gestellt und bestimmte API-Aufrufe priorisiert werden.
     
  • APIs cachen. Viele Unternehmen verarbeiten jeden Tag Milliarden von API-Aufrufen. Um diese Mengen zu bewältigen, lassen sich API-Antworten etwa in einem Zwischenspeicher cachen. Dies erhöht die Leistungsfähigkeit.

Effizientes API-Management

Dauert der Gesamtprozess aus diesen Schritten zu lange, kann das die Akzeptanz neuartiger Technologien wie sprachgesteuerte Geräte, Smart-Home-Lösungen oder selbstfahrende Fahrzeuge beeinträchtigen. Entsprechend erfordert die Bereitstellung eine leistungsstarke API-Management-Lösung. Damit können Infrastruktur-, Betriebs- und DevOps-Teams effiziente APIs definieren, publizieren, sichern, überwachen und analysieren, ohne die Performance der Anwendung zu reduzieren. 

Schließlich spielen APIs sowohl bei der Anbahnung digitaler Geschäfte als auch bei der Versorgung moderner, auf Microservices basierender Anwendungsarchitekturen eine zentrale Rolle. Kein Unternehmen kann es sich leisten, dies zu ignorieren. Gleichzeitig können sie mit Echtzeit-APIs ihre Geschäftsmodelle transformieren. Dazu zählen etwa folgende Einsatzszenarien:

  • Betrugserkennung. Das Finanzwesen setzt bei Karten-Transaktionen Erkennungstechnologien an den Bankautomaten ein. Die Institute verarbeiten dabei große Datenmengen und nutzen prädiktive/forensische Analytik, um ungewöhnliche Aktivitäten zu erkennen. Dies muss in Echtzeit geschehen, solange sich der Kunde vor Ort befindet.
     
  • Chat. Niedrige Latenz ist bei Chat-Apps unverzichtbar. Ohne API-Aufrufe in Echtzeit sinkt die Zufriedenheit der Nutzer – und damit auch der Umsatz.
     
  • Smart Home: Bei sprachgesteuerten Geräten ist eine Reaktion in Echtzeit wichtig. Dies gilt vom Video-Streaming bis zum Schließen der Jalousien für die gewünschte Privatsphäre.
     
  • Gesundheitskontrolle: IoT-Geräte protokollieren bereits viele Vitalparameter wie Blutzuckerspiegel oder Blutdruck. Die Daten werden an den Hausarzt übermittelt, der eine angemessene Behandlung verschreibt. Hier ist vor allem bei Notfällen eine Echtzeit-Benachrichtigung von größter Bedeutung.
     
  • Selbstfahrende Autos: Eine Vielzahl von Sensoren dient zur Navigation und Steuerung autonomer Fahrzeuge. Dies reicht von der Berechnung der optimalen Route bis zur Notbremsung, um Kollisionen zu vermeiden. Diese Entscheidungen sind in Millisekunden zu treffen, wobei die von Sensoren gesammelten enormen Datenmengen analysiert werden müssen.
Roman Borovits, Senior Systems Engineer
Roman Borovits
Senior Systems Engineer, F5 Networks
Roman Borovits ist als Sr. Systems Engineer für F5 Networks in der Region Deutschland, Österreich und Schweiz tätig und blickt im Bereich Netzwerk & Security auf fast 20 Jahre Berufserfahrung zurück. Sein universitärer Background liegt im Bereich Business Process Engineering & Management. Die Themenschwerpunkte bei F5 liegen im Bereich Cloud & Automatisierung. Dazu zählt die Integration von Layer 4-7 Services in hochautomatisierte Workflows, das Verständnis für moderne Toolchains sowie intensive Kenntnis über Private & Public Cloud Architekturen. Die Integration von Security Services für Webanwendungen und APIs, vor allem wenn diese über automatisierte Prozesse entstehen, sieht er als eine der großen Herausforderungen der gegenwärtigen IT, die sich mit immer kürzeren Release Zyklen konfrontiert sieht.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

RemoteWork Sicherheit

In drei Schritten zu mehr Netzwerksicherheit im Remote-Umfeld

Die Corona-Pandemie zwang im Frühjahr viele Unternehmen quasi über Nacht zur Digitalisierung. Dies gelang mal besser, mal schlechter, doch so langsam ist der Großteil von ihnen in der neuen Realität von Fernarbeit und Onlinekonferenzen angekommen.
Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!