Hi [[ session.user.profile.firstName ]]

F5 Networks EMEA

  • Date
  • Rating
  • Views
  • How to Combat the 7 Common Emergent Threats
    How to Combat the 7 Common Emergent Threats Keiron Shepherd, Senior Systems Engineer - Security, F5 Networks Recorded: Mar 21 2018 64 mins
    In today’s digital marketplace, your applications are the backbone of your business. However, cloud-based apps create a host of complex challenges and new risks. With automated tools and hackers for hire, threats are increasing and cybercrime has turned into a game for profit. The digital world has opened the door to unprecedented threats, putting your corporate data and reputation at risk.

    Join us for this webinar to learn about:
    • The 7 most common threats to your apps and data: Malicious bots, Credential stuffing, DDoS, Ransomware, Web fraud, Phishing, and Malware
    • How you can leverage threat intelligence to secure your apps and data
    • Where to spend your security budget to provide the strongest level of protection

    By watching this webinar, you consent to the transfer of your personal information outside your country of residence, where standards of data protection may be different. You understand that the information you provide will be treated in accordance with the F5 Privacy Policy (https://f5.com/about-us/policies/privacy-policy).
  • Comment contrer les 7 menaces émergentes les plus courantes
    Comment contrer les 7 menaces émergentes les plus courantes Laurent Petroque - Senior Manager, Systems Engineering, F5 Networks Recorded: Feb 28 2018 55 mins
    Sur le marché numérique actuel, vos applications constituent les piliers de votre environnement professionnel. Cependant, les applications cloud engendrent un grand nombre de défis complexes et de nouveaux risques. Puisqu’il est désormais possible d’engager les services de hackers et d’exploiter des outils automatisés, les menaces sont grandissantes et la cybercriminalité devient une activité lucrative. Le monde numérique a ainsi ouvert la porte à des menaces inédites, mettant en péril les données et la réputation des entreprises.

    Assistez à notre webinar pour :
    • vous informer sur les 7 menaces les plus courantes pouvant affecter vos applications et données (bots malveillants, credential stuffing, attaques DDoS, rançongiciels, fraude en ligne, hameçonnage et logiciels malveillants) ;
    • découvrir comment exploiter les renseignements stratégiques sur les menaces pour sécuriser vos applications et données ;
    • savoir où allouer votre budget de sécurité pour bénéficier du plus haut niveau de protection.
  • Cómo combatir las 7 amenazas emergentes más comunes
    Cómo combatir las 7 amenazas emergentes más comunes Javier Múgica – Systems Engineer, F5 Networks Recorded: Feb 28 2018 48 mins
    En el mercado digital actual, es muy posible que sus aplicaciones sean el eje principal de su negocio. Sin embargo, las aplicaciones basadas en la nube implican una gran cantidad de desafíos complejos y nuevos riesgos. Con la aparición de herramientas automáticas y mercenarios expertos dispuestos a vender sus servicios, las amenazas se han disparado y la piratería se ha convertido en un negocio lucrativo. El mundo digital se ha abierto así a nuevas amenazas y peligros que amenazan constantemente los datos y la reputación de las empresas.

    Asista a este seminario web que abordará los siguientes temas:
    • Las 7 amenazas más comunes que pueden afectar las aplicaciones y los datos: bots malos, relleno de credenciales, ataques DDoS, ransomware, fraudes en línea, phishing y malware
    • Cómo aprovechar la inteligencia de amenazas para proteger sus aplicaciones y los datos que contienen
    • Cómo invertir el presupuesto de seguridad para lograr el más alto nivel de protección
  • Addressing the Overlooked Aspects of GDPR
    Addressing the Overlooked Aspects of GDPR David Warburton, Senior Systems Engineer, F5 Networks Recorded: Feb 28 2018 67 mins
    From May 2018 the EU General Data Protection Regulation (GDPR) will come into effect. Much has been written about the large fines that will be imposed for non-compliance, but what are the less well known aspects of GDPR that you need to address to meet the required standards?

    Join us for this informative webinar to learn more about:
    - The importance of performing risk and data protection impact assessments and what you need to consider
    - Why availability and resilience of information is critical to GDPR compliance
    - How increasing levels of encryption may prevent visibility of data breaches
    - How to ensure secure access to your applications and data
    - With only three months to go, this webinar will help your organisation prepare better for successful GDPR compliance.

    By watching this webinar, you consent to the transfer of your personal information outside your country of residence, where standards of data protection may be different. You understand that the information you provide will be treated in accordance with the F5 Privacy Policy (https://f5.com/about-us/policies/privacy-policy).
  • 5 Key Principles for Managing the Multi-Cloud Maze
    5 Key Principles for Managing the Multi-Cloud Maze Matthew Prickett - Cloud Systems Engineer, F5 Networks Recorded: Feb 27 2018 48 mins
    85% of organisations are committed to a multi-cloud architecture. The other 15% are probably doing it by accident. However, with every additional cloud comes increased operational complexity, a new set of interfaces, and another potential security loophole to worry about.

    Help your organisation nullify these challenges and succeed in a multi-cloud world by providing the key principles, solutions, technologies, and tools that enable you to deliver services consistently, efficiently, and securely across all your clouds.

    In this webinar, you will learn:

    5 key principles including abstraction, standardisation, and automation ‒ the new imperatives for network operations
    How planning for a multi-cloud architecture will help you avoid the pitfalls of disparate environments across multiple cloud providers
    Common use cases that will give you the confidence to deploy your cloud apps in a fast, controlled, and more secure manner.

    By watching this webinar, you consent to the transfer of your personal information outside your country of residence, where standards of data protection may be different. You understand that the information you provide will be treated in accordance with the F5 Privacy Policy (https://f5.com/about-us/policies/privacy-policy).
  • Wie Sie die 7 häufigsten neuen Bedrohungen bekämpfen
    Wie Sie die 7 häufigsten neuen Bedrohungen bekämpfen Raimar Melchior - Senior Systems Engineer, F5 Networks Recorded: Feb 26 2018 61 mins
    Auf dem heutigen digitalen Markt stellen Ihre Anwendungen das Rückgrat Ihres Geschäfts dar. Cloud-basierende Applikationen sind jedoch mit einer Vielzahl komplexer Herausforderungen und neuen Risiken verbunden. Angesichts automatisierter Tools und Auftragshackern verschärfen sich die Bedrohungen und die Cyberkriminalität hat sich in ein profitables Business verwandelt. Die digitale Welt hat beispiellosen Bedrohungen Tür und Tor geöffnet und gefährdet so die Daten und das Ansehen Ihres Unternehmens.

    Nehmen Sie teil an diesem Webinar und erfahren Sie mehr über…

    • die 7 häufigsten Bedrohungen für Ihre Anwendungen und Daten: Bösartige Bots, Credential Stuffing, DDoS, Ransomware, Web-Betrug, Phishing und Malware;
    • wie Sie Ihre Anwendungen und Daten mittels Threat Intelligence absichern können;
    • wofür Sie Ihr Security-Budget ausgeben sollten, um bestmögliche Sicherheit zu erzielen.
  • Jak walczyć z 7 najczęstszymi nowymi zagrożeniami
    Jak walczyć z 7 najczęstszymi nowymi zagrożeniami Maciej Iwanicki - Systems Engineer, F5 Networks Recorded: Feb 26 2018 60 mins
    Na dzisiejszym rynku cyfrowym Twoje aplikacje to fundamenty Twojej firmy. Jednak oparte na chmurze aplikacje są źródłem wielu złożonych wyzwań i nowych zagrożeń. Zautomatyzowane narzędzia i hakerzy do wynajęcia zwiększają zagrożenia, a cyberprzestępczość zamieniła się w grę o zysk. Cyfrowy świat otworzył drzwi dla niespotykanych dotąd zagrożeń, narażając Twoje dane korporacyjne i reputację.

    Weź udział w naszym webinarium, aby dowiedzieć się więcej na następujące tematy:
    • 7 najczęstszych zagrożeń dla Twoich aplikacji i danych: złośliwe boty, ataki typu credential stuffing, ataki DDoS, oprogramowanie ransomware, oszustwa internetowe, phishing i złośliwe oprogramowanie
    • Jak wykorzystać analizę zagrożeń, by zabezpieczyć swoje aplikacje i dane
    • Na co przeznaczyć budżet na zabezpieczenia, aby uzyskać najwyższy poziom ochrony
  • Gérer les méandres du multi-cloud
    Gérer les méandres du multi-cloud Tewfik Megherbi – Systems Engineer, F5 Networks Recorded: Feb 1 2018 54 mins
    85 % des organisations sont attachées à leur architecture multi-cloud, et toutes les autres en utilisent probablement fortuitement. Cependant, chaque élément cloud ajouté entraîne toujours plus de complexité opérationnelle, implique un nouvel ensemble d’interfaces et génère une faille de sécurité potentielle supplémentaire à gérer.

    Aidez votre organisation à éliminer ces difficultés et à réussir dans un monde multi-cloud en apportant des principes clés, des solutions, des technologies et des outils qui vous permettront de proposer des services uniformément, efficacement et en toute sécurité sur tous vos environnements cloud.

    Dans ce webinar vous découvrirez :

    - 5 principes clés, y compris l’abstraction, la standardisation et l’automatisation, qui correspondent aux nouvelles exigences des opérations réseau ;
    - comment la planification d’une architecture cloud vous aidera à éviter les pièges créés par des environnements fragmentés entre plusieurs fournisseurs cloud ;
    - des cas d’utilisation courants qui vous donneront la confiance nécessaire pour déployer vos applications cloud de manière rapide, contrôlée et plus sécurisée.
  • Gestiona el laberinto multi-cloud
    Gestiona el laberinto multi-cloud Javier Múgica – Systems Engineer, F5 Networks Recorded: Feb 1 2018 43 mins
    El 85 % de las empresas escoge operar con modelos de arquitectura multi-cloud. Y el 15 % restante probablemente lo esté haciendo sin ser consciente de ello. Sin embargo, con cada nube adicional se incrementa la complejidad operativa, surge un nuevo conjunto de interfaces y se abren temibles nuevos agujeros de seguridad.

    Si quieres ayudar a tu empresa a sortear estos desafíos y desenvolverse con éxito en un entorno multi-cloud, te interesará conocer nuestros 5 principios básicos, soluciones, tecnologías y herramientas con las que proporcionar servicios disponibles de forma constante, eficaz y segura en todas tus nubes.

    En este seminario web te mostramos:

    - Los 5 principios básicos (entre ellos la abstracción, la estandarización y la automatización) que constituyen los nuevos pilares para operar en la red
    - Cómo planificar una arquitectura multi-cloud que evite los problemas derivados de trabajar con múltiples proveedores de nube
    - Casos de éxito que te darán la confianza que necesitas para ejecutar tus aplicaciones en la nube de forma ágil, controlada y segura
  • Zarządzanie labiryntem systemów multi-cloud
    Zarządzanie labiryntem systemów multi-cloud Grzegorz Kornacki – Senior Systems Engineer, F5 Networks Recorded: Feb 1 2018 59 mins
    85% firm operuje w architekturze opartej na systemie multi-cloud, a pozostałych 15% zapewne robi to, nawet o tym nie wiedząc. Jednak każda dodatkowa chmura oznacza większą złożoność operacyjną, nowy zestaw interfejsów i kolejną potencjalną lukę w systemie zabezpieczeń, którą należy zarządzać.

    Pomóż swojej firmie wyeliminować te wyzwania i odnieść sukces w świecie systemów multi-cloud dzięki kluczowym zasadom, rozwiązaniom, technologiom i narzędziom, które umożliwiają dostarczanie usług we wszystkich chmurach w sposób spójny, wydajny i bezpieczny.

    Z tego webinarium dowiesz się więcej o:

    - 5 kluczowych zasadach, w tym abstrakcji, standaryzacji i automatyzacji ‒ nowych imperatywach dla operacji sieciowych
    - O tym, w jaki sposób planowanie architektury opartej na systemie multi-cloud pomoże Ci uniknąć pułapek w różnych środowiskach u wielu dostawców usług w chmurze
    - Typowych przypadkach użycia, dzięki którym zyskasz pewność we wdrażaniu aplikacji w chmurze w szybki, kontrolowany i bezpieczny sposób

Embed in website or blog