Aktueller Channel Fokus:

Managed Services

Distributionsvertrag

Tech Data nimmt Radware ins Portfolio auf

| Autor: Michael Hase

Ralf Stadler, Director der Security Practice bei Tech Data, verspricht sich Synergien von der Zusammenarbeit mit Radware.
Ralf Stadler, Director der Security Practice bei Tech Data, verspricht sich Synergien von der Zusammenarbeit mit Radware. (Bild: www.frommel.de)

Der Münchner Distributor Tech Data schließt ein Vertriebsabkommen mit dem Security-Spezialisten Radware. Der israelische Hersteller ist auf Application Delivery und den Schutz von Rechenzentren fokussiert. Mit dem Anbieter baut Tech Data das IT-Sicherheits-Portfolio weiter aus.

IT-Sicherheit bildet bei Tech Data erst seit etwa anderthalb Jahren einen eigenen Schwerpunkt. Nach der Übernahme des VADs Avnet TS vor gut einem Jahr baut die neu formierte Sparte Advanced Solutions ihr Security-Porfolio kontinuierlich aus. Jetzt hat der Distributor ein Vertriebsabkommen mit dem Hersteller Radware für den deutschen Markt geschlossen. Das israelische Unternehmen bietet Software für Application Delivery und für den Schutz von Rechenzentren an.

„Die enge Zusammenarbeit von Radware mit etlichen unserer Key-Hersteller – wie zum Beispiel IBM, Cisco, Microsoft oder auch Oracle – und die daraus resultierenden Lösungen und Services runden unser Security-Portfolio perfekt ab“, kommentiert Ralf Stadler, Director der Solution Practice Security & Mobility bei Tech Data Deutschland, den Vertragsabschluss. Insbesondere die Lösungen für einen Schutz vor Distributed-Denial-of-Service- und Web-Application-Firewalling-Angriffen „verstärken unser Angebot für unsere Vertriebspartner und deren Kunden".

Radware stellte im vergangenen Jahr eine umfassende Lösung zur Abwehr von Network-Layer-Attacken vor, mit denen Unternehmen ihre Netzwerke nach Angaben von Tech Data vor der zunehmenden Zahl von Angriffen durch IoT-Botnets schützen können. Die „DefensePro“-Systeme sollen automatisierten Schutz vor flexiblen, kurzzeitigen und hochvolumigen Angriffen bieten, selbst wenn sie sich in verschlüsseltem Datenverkehr tarnen. Dazu zählen Angriffe wie Pulse-, Burst-, DNS- und TLS/SSL-Attacken sowie Angriffe, die mit Permanent Denial of Service (PDOS) oder Ransom Denial of Service (RDOS) verbunden sind.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45181431 / Distributoren)