
Durch Upgrades seiner bestehenden Scrubbing Center und die Eröffnung eines neuen solchen Centers in Amsterdam hat Radware die Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps ausgeweitet. Mit nun 14 Scrubbing Centern weltweit reagiert Radware auf das ständig steigende Angriffsvolumen und die starke Nachfrage aus der Wirtschaft nach effektiven Abwehrmechanismen.
Alle Scrubbing-Zentren von Radware sind im Full-Mesh-Modus miteinander verbunden und nutzen Anycast-basiertes Routing, um DDoS-Angriffe so nah wie möglich am Ursprungsort zu entschärfen. Damit können Unternehmen ihre Daten innerhalb definierter Regionen wie etwa der EU halten, um Compliance-Anforderungen zu genügen.
Im Rahmen eines umfangreiches Upgrades hat Radware alle bestehenden Scrubbing-Zentren mit Clustern seiner marktführenden DefensePro-Geräte zur Abwehr von DDoS-Angriffen ausgerüstet, die mit den neuesten Sicherheitsalgorithmen ausgestattet sind. Radwares aktuelle DefensePro-Technologie analysiert Traffic-Muster, wie z.B. plötzliche und massive Spikes, um einen automatisierten, verhaltensbasierten Schutz vor agilen, hochvolumigen, verschlüsselten oder sehr kurz andauernden DDoS-Angriffen zu bieten. Dazu gehören Burst-DDoS-Angriffe, Angriffe auf die DNS-Infrastruktur und verschlüsselte DDoS-Angriffe.
Radware kombiniert diese Technologie mit umfangreichen Serviceangeboten und ergänzt sie durch sein Emergency Response Team, das jährlich Tausende von groß angelegten DDoS-Angriffen erfolgreich entschärft hat. Vor kurzem wurde Radware von Forrester als führend im Bereich DDoS-Schutz eingestuft, mit der höchsten Punktzahl in der Kategorie des aktuellen Angebots.
Weitere Informationen finden Sie unter www.radware.com
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







