Aktueller Channel Fokus:

Storage&DataManagement

IT-BUSINESS Livecast mit F5 Networks

F5 stellt die Security-Devices der Zukunft vor

| Redakteur: Dr. Andreas Bergler

(© rolffimages - Fotolia.com)

Application Delivery Controller schließen die Lücke, die traditionelle Sicherheitsvorkehrungen angesichts komplexer Attacken auf Unternehmensnetze hinterlassen. Im IT-BUSINESS Livecast erklärt Ralf Sydekum das Konzept von F5 Networks.

Angriffe auf Web- und DNS-Server sind die Vorhut eines Paradigmenwechsels in der IT-Security. Eine weltweit angelegte Studie von Applied Research belegt, dass sich bereits heute die Kosten aus solchen Angriffen für einzelne Unternehmen auf durchschnittlich eine halbe Million Euro pro Jahr belaufen.

Data-Center-Firewalls, Web Security, DNS Security und Access Management rücken damit immer mehr in den Fokus von neuen Security-Szenarien. Mit der „Unified Security Architecture“ bietet F5 einen wirksamen Schutz vor aktuellen und zukünftigen Herausforderungen. Ralf Sydekum, Manager Field System Engineering bei F5 Networks, zeigt im Livecast der IT-BUSINESS am Montag, den 22. Oktober 2012, ab 16:00 Uhr, welche Rolle Application Delivery Controller hier für eine konsistente Security-Strategie spielen.

Mit dem Application Delivery Network von F5 lässt sich ein effizienter und sicherer Schutzwall gegen Multi-Layer-Angriffe, wie (D)DOS (L3-L7), Web- oder DNS-Attacken errichten. Erfahren Sie, wie flexible Zugangskontrollen die Herausforderungen unterschiedlichster Endgeräte lösen und wie Sie mit F5 Networks als Partner profitieren.

Hier können Sie sich für den kostenlosen IT-BUSINESS Livecast anmelden.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 36260440 / Fortbildung)