Unternehmen müssen heute eine hochkomplexe hybride Multi-Cloud-Landschaft bewältigen. Hunderte Anwendungen und APIs sind dabei über mehrere Umgebungen verteilt. Mit KI-gesteuerten Anwendungen als wesentlichem Baustein moderner, verteilter Infrastrukturen wird diese Komplexität noch zunehmen. Entsprechend ist eine neue Generation von Application Delivery Controllern (ADCs) nötig.
Stephan Schulz, Principal Solutions Engineer bei F5, betont die Bedeutung von Application Delivery Controllern in der Ära der KI.
(Bild: F5)
Laut dem F5 State of Application Strategy Report [registrierungspflichtig] setzen bereits drei von vier Unternehmen KI-Anwendungen ein – oft ohne ausreichende Sicherheitsvorkehrungen. Dies liegt an der schnellen Einführung von KI-Lösungen, die gleichzeitig aufgrund der stark verteilten Anwendungen die Komplexität des Managements erhöhen sowie die Transparenz reduzieren. Zusätzlich nehmen die betrieblichen Silos zu, die Agilität sinkt und das Markteinführungstempo verlangsamt sich. Außerdem wird die mögliche Angriffsfläche größer und macht Unternehmen anfällig für eine wachsende Zahl von KI-basierten Attacken.
Bislang sind Einzellösungen von verschiedenen Anbietern zu kombinieren, um diese Herausforderungen anzugehen. Das führt wiederum zu inkonsistenten Richtlinien und Lücken in Transparenz und Verwaltung, wodurch die Sicherheitsrisiken weiter steigen. Das erfordert einen neuen Ansatz, um den derzeitigen Teufelskreis zu durchbrechen. Dieser kann auf einer neuen Generation von Application Delivery Controllern (ADCs) basieren.
Die zentrale Rolle von ADCs
ADCs spielen eine zentrale Rolle für die Leistung, Verfügbarkeit und Sicherheit von Anwendungen. Sie fungieren als Gatekeeper und stellen sicher, dass die Anwendungen effizient und sicher bereitgestellt werden, ob vor Ort, über mehrere Clouds hinweg oder am Edge. Mit der Zunahme von APIs, Microservices und KI-gestützten Workloads werden ADCs immer wichtiger.
Denn die Bereitstellung moderner, KI-basierter Workloads erfordert eine Lösung, die intelligentes Traffic-Management unterstützt, robuste Sicherheit bietet und eine einheitliche Verwaltung über alle Umgebungen hinweg ermöglicht. Sie muss also in hybriden Multi-Cloud-Umgebungen übergreifend Funktionen für Sicherheit, Netzwerk und Lastausgleich bieten. Dies stellt einen grundlegenden Wandel in der Art und Weise dar, wie Unternehmen Anwendungen bereitstellen und absichern. Dafür eignen sich ADCs.
Die Landschaft verändert sich
Die Entwicklung der ADCs hat die Bereitstellung und Sicherheit von Anwendungen in drei Phasen deutlich verbessert. Die erste Generation von ADCs entstand während des Dotcom-Booms und kam in der Infrastruktur von On-Premises-Rechenzentren zum Einsatz. Sie unterstützte monolithische und dreistufige Anwendungen mit einer Security-Komponente, die sich auf WAF (Web Application Firewall) und DDoS-Schutz konzentrierte. Dabei handelte es sich vor allem um Hardware- und virtuelle Appliances für den Lastausgleich, das Caching von Inhalten und die Sicherheit von Webanwendungen.
Mit dem Aufkommen von Cloud Computing in den 2010er Jahren benötigten ADCs eine höhere Agilität, Skalierbarkeit und Kosteneffizienz. Dies führte zu ADC as a Service mit entsprechend erweiterten Fähigkeiten. In dieser zweiten Phase wurde physische Hardware in lokalen Rechenzentren abgelöst, da die verteilte Natur der Cloud hohe Transparenz, Skalierbarkeit und Konsistenz erforderte. Bei den Anwendungen vollzog sich ein ähnlicher Wandel mit dem Trend zu Microservices und Containerisierung für mehr Flexibilität und einfachere Wartung von Cloud-basierten Applikationen. Das Entstehen neuer Bedrohungen, insbesondere für eine wachsende Zahl von APIs, erforderte zusätzliche Security-Funktionen wie API-Sicherheit, Bot-Abwehr und DDoS-Schutz.
Zu Beginn der Cloud-Ära glaubten viele Unternehmen, dass künftig alle Anwendungen in der Cloud laufen und hybride Ansätze nur eine Übergangslösung sein würden. Diese Vorhersagen haben sich inzwischen als falsch erwiesen. Heutige Anwendungen basieren auf mehreren Architekturen und werden in vielen Umgebungen eingesetzt, darunter mehrere Clouds, SaaS, Edge-Standorte und unternehmenseigene Rechenzentren. Diese Komplexität der aktuellen hybriden Multi-Cloud-Infrastrukturen wird KI weiter erhöhen.
Bereit für KI
Die KI-Ära führt zu neuen Herausforderungen für die Bereitstellung und Sicherheit von Anwendungen. Hybride Multi-Cloud-Infrastrukturen sind für die stark verteilten KI-Applikationen notwendig. Diese stellen eine enorme Belastung für die Infrastruktur-Ressourcen dar, da riesige Datenmengen über verschiedene Umgebungen hinweg übertragen und gesichert werden müssen. Zusätzlich ist eine KI-gestützte Sicherheit erforderlich, da eine neue Bedrohungslandschaft durch die Kombination aus einer explosionsartigen Zunahme von APIs und immer ausgefeilteren KI-basierten Bedrohungen entsteht.
Die nächste Stufe der ADCs bietet weit mehr als nur Lastausgleich. ADC 3.0 adressiert die kritischen Punkte von IT-Umgebungen in der KI-Ära: Komplexität, Inkonsistenz, Inflexibilität und mangelnde Transparenz. Die neue Generation vereint hochleistungsfähige Lastverteilung und Anwendungsbereitstellung mit fortschrittlichen Cybersecurity-Funktionen für Webanwendungen und APIs. Dabei gibt es sechs grundlegende Eigenschaften dieser neuen ADCs, damit sie die größten IT-Herausforderungen von Unternehmen bewältigen können:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
1. Umfassende Bereitstellung und Sicherheit für jede Anwendung auf einer Plattform, um das Management für IT- und Sicherheitsteams zu vereinfachen.
2. Einsatz in jedem Formfaktor für den nahtlosen Betrieb in den unterschiedlichen IT-Umgebungen.
3. Einheitliche Richtlinien und einheitliche Verwaltung über alle Standorte hinweg reduzieren die Komplexität und verbessern die Effizienz.
4. Umfangreiche Analysen und Einblicke, die relevant und umsetzbar sind, um die Leistung zu verbessern und die Sicherheit der Anwendungen zu erhöhen.
5. Vollständig programmierbare Datenebenen, die eine automatisierte Bereitstellung und benutzerdefinierte Funktionen ermöglichen, damit sich Unternehmen effektiv an veränderte Anforderungen anpassen können.
6. Vollständige Lebenszyklus-Automatisierung, sodass sich IT-Teams auf Innovationen konzentrieren und nicht in Wartungsaufgaben versinken.
ADC 3.0 in der Praxis
Die nächste Generation von ADCs vereint Sicherheits-, Netzwerk- und Lastausgleichsfunktionen in einer Lösung. Eine Kombination aus Hardware-, Software- und SaaS-Angeboten kann dabei jede Anwendung und API in hybriden und Multi-Cloud-Umgebungen reibungslos unterstützen. Dies umfasst moderne und herkömmliche Anwendungen, von firmeneigenen Rechenzentren über mehrere Clouds bis hin zu weit entfernten Edge-Umgebungen.
Zur praktischen Umsetzung können Unternehmen eine neue KI-Referenzarchitektur nutzen, die KI/ML-Workflows in folgende Bausteine gliedert: Vollständiger Lebenszyklus, Inferenz, Inferenz mit RAG, agentenbasierte Integration externer Services, RAG Corpus Management, Feintuning, Training und Entwicklung. Sie bietet Best Practices für Sicherheit, Plattformoptimierung und Anwendungsverkehrsmanagement. Mit dieser Architektur können Unternehmen ihre geschäftlichen und technischen Anforderungen in der KI-Ära effizient aufeinander abstimmen.
Über den Autor
Stephan Schulz ist Principal Solutions Engineer bei F5.