Firebox ist eine extrem vielseitige und leistungsstarke Netzwerksicherheitslösung, die mehrere Möglichkeiten bietet, verschiedene Standorte sicher über öffentliche Internetverbindungen zu verbinden
Webinars
Aktuelle Webinare
kritische Infrastrukturen wie Stromnetze, Wasseraufbereitungsanlagen und Verkehrsnetze sind bevorzugte Ziele von Cyberangriffen. Privatunternehmen, staatliche und kommunale Behörden müssen eine
On-Demand Webinare
Die WatchGuard Cloud ist unsere zentrale Anlaufstelle im Sinne der Unified Security Platform. Immer mehr Partner und Kunden nutzen diese für die Konfiguration und Skalierung von Fireboxen
VPN-Verbindungen sind in den letzten Jahren zu einer immer wichtigeren Komponente der hybriden Arbeitswelt geworden. Es ist nicht nur essentieller geworden Mitarbeitern von extern einen Zugang auf die
Gestohlene Anmeldeinformationen öffnen immer wieder für Cyber Kriminelle die Tür in Unternehmensnetzwerke. Daher ist eine starke und risikobasierte Multi Faktor Authentifzierung wie WatchGuard
In vielen Unternehmensnetzwerken wird ein Active Directory verwendet um Benutzer und Gruppen zu verwalten. Informationen insbesondere zu Benutzern und Gruppen können hierbei sehr einfach verwendet
Ransomware Angriffe sind mittlerweile an der Tagesordnung und Unternehmen auf der ganzen Welt erleiden dadurch teils immense Schäden.
WatchGuard unterstützt die Mobile VPN-Protokolle IKEv2, SSLVPN, IPsec und L2TP um sich sicher mit dem Firmennetzwerk zu verbinden. Hierbei kommt immer wieder die Frage auf, welches Protokoll für die
WLAN ist in jedem Unternehmen ein wichtiges Mittel zur Kommunikation und bestimmt die heutige Infrastruktur. Mit WatchGuard Accesspoints erhalten Sie eine zentrale über die Cloud verwaltete Lösung um
Die WatchGuard Cloud ist das Verwaltungswerkzeug für die vielfältigen Lösungen und Sicherheitsfunktionen von Watchguard und immer mehr Partner und Kunden nutzen es für die Konfiguration von Firebox
Threat Hunting Services sind Teil der mehrschichtigen Endpoint Security und ermöglichen kompromittierte Rechner und Angriffe im Frühstadium rechtzeitig zu erkennen.