Blog
Schlagwörter
Neueste Beiträge
- WatchGuard Agent Update 1.25.03.0000: Mehrere CVEs und Sicherheitslücken geschlossen 7. Mai 2026
- BestPractices.live – Hybride Arbeitswelten absichern mit FireCloud Internet Access 30. April 2026
- Neue Datenaufbewahrungsfristen für Endpoint Security Lösungen 20. April 2026
- Threat Landscape Auswertung März 2026 14. April 2026
Update: WatchGuard Webinare im Mai
In der zweiten Maihälfte finden weitere kostenlose WatchGuard-Webinare zu folgenden Themen statt: In der zweiten Maihälfte finden weitere kostenlose WatchGuard-Webinare zu folgenden Themen statt:
Best Practices: 5 einfache Wege zur Sicherung Ihres WLAN
MIERCOM – ein weithin anerkanntes Unternehmen, das Branchenberichte auf der Grundlage praktischer, wettbewerbsorientierter Tests erstellt – berichtete kürzlich über eine bahnbrechende, noch nie dagewesene Testreihe, um festzustellen, wie effektiv ein Access Point Echtzeitanwendungen wie Sprache, Video und Daten unterstützen kann und gleichzeitig die häufigsten drahtlosen Sicherheitsbedrohungen erkennt und verhindert. Für jede WLAN-Bedrohung wurde die Zeit... Continue reading→
Best Practices: Mr. Robot oder Mr. Reality
Mr. Robot ist sowohl eine Fernsehserie als auch eine Underground-Gruppe von Hackern, die in der Fernsehserie Elliot, einen brillanten, aber höchst instabilen jungen Cybersicherheitsingenieur und Selbstjustizler rekrutiert, der versucht, den größten Konzern der Welt und das korrupte Unternehmen, für das er arbeitet, zu Fall zu bringen. In diesem Webinar werden die in Mr. Robot porträtierten... Continue reading→
Best Practices: Emotet attackiert WLAN-Netze – Schutz durch Trusted Wireless Environment
In unserer Zeit spielt WLAN eine wichtige Rolle im täglichen Arbeitsleben. Die Unabhängigkeit und Einfachheit überspielt aber die Gefahren, welche von einem einfachen WLAN für ein Unternehmen ausgehen. Cyberkriminelle haben diese Angriffsfläche längst entdeckt und selbst automatisierte Angriffe durch Malware wie Emotet finden bereits statt. In diesem Webinar werden die 6 Angriffsmöglichkeiten auf Wi-Fi Netze... Continue reading→
HOWTO: Verteilung von IKEv2 VPN via GPO
In Zeiten von Corona steigt der Anspruch an eine stabile und wartungsarme VPN-Verbindung enorm. Unter Windows 10 können Sie mit Boardmitteln einen performanten IKEv2-Tunnel zu Ihrer WatchGuard aufbauen.
Neue AuthPoint-App für Android und iOS
Die neue AuthPoint-App für Android und iOS mit Pull-Authentifizierungs-Feature steht ab sofort zum Download bereit.
Best Practices: Sicherheit für Hier oder zum Mitnehmen
Wir befinden uns im Zeitalter der ständigen Mobilität. Mitarbeiter benötigen Technologien, um auch unterwegs produktiv zu sein. Und obwohl die Flexibilität am Arbeitsplatz wichtig ist, können genau diese Mitarbeiter die Unternehmensdaten potenziell gefährden. Infolgedessen ist die Sicherung des Fernzugriffs aufgrund der Schwachstellen, die eine mobile Belegschaft verursachen kann, heute kritischer denn je. In diesem Webinar... Continue reading→
Best Practices: Nicht zögern, sondern automatisieren: Optimieren Sie Ihre Sicherheit
Mehr denn je benötigen IT-Führungskräfte Sicherheit mit einem hohen Maß an Eigenständigkeit und Automatisierung, um das IT-Personal zu entlasten, die Netzwerkleistung zu optimieren und die höchste Widerstandsfähigkeit gegen Cyber-Angriffe zu gewährleisten. In der heutigen schnelllebigen Bedrohungslandschaft ist Automatisierung der Schlüssel für die Bereitstellung einer Sicherheitsplattform, die IT-Teams in mittelständischen Unternehmen in die Lage versetzt, mit... Continue reading→
Update: WatchGuard Webinare im April und Mai
In der letzten Aprilwoche sowie in der ersten Maihälfte finden weitere kostenlose WatchGuard-Webinare zu folgenden Themen statt:
Best Practices: WatchGuard Access Portal – Grundlagen und Konfiguration
In Zeiten von Corona sind sichere Zugriffe auf Firmendaten immer wichtiger. Das Arbeiten von zu Hause fordert die interne IT von Firmen neue Wege zu erforschen und zu begehen. WatchGuard Firebox bietet mit dem Access Portal hier eine weitere Möglichkeit interne Ressourcen für Mitarbeiter oder Dritte über einen sicheren Zugang anzubieten. Sei es SSH Zugriffe,... Continue reading→

Das könnte Sie auch interessieren: