Anzeige

Webinar

Schutz vor DDoS-Attacken greift zu spät, wenn Abwehrmaßnahmen allein on-premise oder erst in der Unternehmensinfrastruktur beginnen. Gemeinsames Ziel von Netzbetreiber und Kunde muss es sein, volumetrische Großangriffe abzuwehren, bevor sie als Daten-Tsunami durchs Netz schwappen.

Als Betreiber eines der weltweit größten Internet-Backbones sichert CenturyLink mit einem proaktiv angelegten, mehrstufigen Abwehrkonzept die Verfügbarkeit der Internet-Anwendungen der Kunden. Rico Schumann stellt im Webinar die CenturyLink Network Protection- und DDoS-Mitigation Services vor und erläutert, wie sich diese als Always-on- oder On-Demand-Services in Security-Strategien einbetten lassen.

Das Webinar fand am Donnerstag, 17. September 2020, von 11:00 bis 12:00 Uhr statt. 

 

>> JETZT ANSCHAUEN

 

Warum sich Ihre Teilnahme am Webinar lohnt:

  • Erfahren Sie, wie Sie volumetrische Multi-Vektor-Attacken erfolgreich abwehren
  • Erhalten Sie einen Überblick, welche hybriden und cloud-basierten DDoS-Mitigation-Modelle am besten zu Ihren Anforderungen passen
  • Lernen Sie, wie Sie die Verfügbarkeit Ihrer geschäftskritischen Anwendung sicherstellen angesichts einer weiter gestiegenen Bedrohungslage

Der Sprecher

Rico SchumannRico Schumann ist Pre-Sales Engineer bei der CenturyLink Communications Germany GmbH. Rico Schumann betreut und berät vom Standort Frankfurt/Main aus internationale Kunden in den Regionen DACH und Eastern Europe mit inhaltlichem Schwerpunkt auf Security Services. Zu seinen Aufgaben zählt dabei u. a. die Entwicklung von Security-Strategien für das Digital Business.

 


Weitere Artikel

Mateso Webinar

Cyber Security: CIOs verlangen Maßnahmen gegen Hackerangriffe

Die Dringlichkeit, Unternehmen vor Cyberangriffen zu schützen, ist im C-Level angekommen. Was kann die IT jetzt tun? Priorisierung von Sicherheitslücken, unabhängige Risikobewertungen und Patchbereitstellung gehören zu den geeigneten Maßnahmen.
SureSecure Webinar

Carpe SIEM - Nutze deine Logs

In einem SIEM können jegliche Meldungen und Logfiles verschiedener Systeme gesammelt werden. Wie aber macht man die gesammelten Daten real nutzbar? Die einfache Antwort: Indem Datensätze korreliert werden. Doch was steckt genau hinter dieser Antwort: Welche…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.