Webinars

Aktuelle Webinare

Event Image
Cybersecurity von IT-Sicherheit
Webkonferenz Zero Trust
Datum:
Time 1 Start - End
09:30 Uhr bis 13:00 Uhr CEST
Body

Hacker rüsten auf und entwickeln Malware, wie es sie derart ausgeklügelt und perfide bisher noch nicht gab. Mit Methoden wie Packen, Verschlüsseln und Polymorphismus können Cyberkriminelle ihre

Event Image
Thumbnail: Webinar
BestPractices.live - Planung & Betrieb eines sicheren WLANs
Datum:
Time 1 Start - End
9:00 bis 9:45 Uhr CEST
Body

WLAN ist und bleibt ein wichtiger Bestandteil vieler Infrastrukturen. Sei es im Homeoffice oder komplexen Gebäudestrukturen. In allen Umgebungen wird ein gut funktionierendes, aber auch sicheres WLAN

Event Image
Cybersecurity von IT-Sicherheit
CSK SUMMIT 2023
Datum: -
Body

Die neue virtuelle Konferenz CSK SUMMIT 2023 nimmt die beiden Schwerpunkte Cybersecurity und KRITIS in den Fokus. Wenn Sie erfahren möchten, wie Sie Ihre Cybersicherheit effizienter und sicherer

On-Demand Webinare

Netzwerke sicher segmentieren
38m

Die Segmentierung von Netzwerken ist ein wichtiger Bestandteil um die Stabilität als auch die Performance für Clients, Server, etc... auf einem stetig gutem Niveau zu halten. Wer den Datenverkehr

Authpoint in VPN-Verbindungen
52m

VPN-Verbindungen sind in den letzten Jahren zu einer immer wichtigeren Komponente der hybriden Arbeitswelt geworden. Es ist nicht nur essentieller geworden Mitarbeitern von extern einen Zugang auf die

Risikobasierte MFA für SAML Ressourcen
50m

Gestohlene Anmeldeinformationen öffnen immer wieder für Cyber Kriminelle die Tür in Unternehmensnetzwerke. Daher ist eine starke und risikobasierte Multi Faktor Authentifzierung wie WatchGuard

Active Directory Integration für Firebox
45m

In vielen Unternehmensnetzwerken wird ein Active Directory verwendet um Benutzer und Gruppen zu verwalten. Informationen insbesondere zu Benutzern und Gruppen können hierbei sehr einfach verwendet

Wirksamer Schutz vor Ransomware?
46m

Ransomware Angriffe sind mittlerweile an der Tagesordnung und Unternehmen auf der ganzen Welt erleiden dadurch teils immense Schäden.

Vor- und Nachteile mobiler VPN-Protokolle
51m

WatchGuard unterstützt die Mobile VPN-Protokolle IKEv2, SSLVPN, IPsec und L2TP um sich sicher mit dem Firmennetzwerk zu verbinden. Hierbei kommt immer wieder die Frage auf, welches Protokoll für die

Sicheres WLAN mit WatchGuard Accesspoints
51m

WLAN ist in jedem Unternehmen ein wichtiges Mittel zur Kommunikation und bestimmt die heutige Infrastruktur. Mit WatchGuard Accesspoints erhalten Sie eine zentrale über die Cloud verwaltete Lösung um

Wechsel von On-Premise in die Cloud
52m

Die WatchGuard Cloud ist das Verwaltungswerkzeug für die vielfältigen Lösungen und Sicherheitsfunktionen von Watchguard und immer mehr Partner und Kunden nutzen es für die Konfiguration von Firebox

Threat Hunting Services
46m

Threat Hunting Services sind Teil der mehrschichtigen Endpoint Security und ermöglichen kompromittierte Rechner und Angriffe im Frühstadium rechtzeitig zu erkennen.