Videos und Webinaraufzeichnungen

Video Icon
Keine Zeit um an den vorgegebenen Terminen an den Webinaren teilzunehmen?
Kein Problem: Hier finden Sie Webinaraufzeichnungen von bereits stattgefundenen Webinaren

Endpoint Security:
Best Practices – Adaptive Defense 360 – Was ist es und welche Mehrwerte bietet AD360? (37:30 Minuten)
Best Practices – Endpoint Security – Adaptive Defense 360 mit Patch Management und Data Control (50:29 Minuten)
Best Practices – Endpoint Security – Der Audit Modus von Adaptive Defense 360 (47:27 Minuten)
CyberTechnology.live: Endpoint Protection mit Panda (54:29 Minuten)
BestPractices.live – Endpoint Security in sensiblen Umgebungen (58:38 Minuten)
CyberTechnology.live: Endpoint Security (56:24 Minuten)
CyberTechnology.live: Systems Management (58:31 Minuten)
BestPractices.live – Monitoring & Automatisierung mit Systems Management (65:09 Minuten)
CyberTechnology.live – Endpoint Security – Adaptive Defense 360 (45:21 Minuten)
BestPractices.live – Patching & Software-Management mit Systems Management (63:25 Minuten)
CyberTechnology.live – Threat Hunting Services – Wirksamer Schutz vor Malware und Spam (50:24 Minuten)
BestPractices.live – Ein Einstieg in die Module Data Control & Advanced Reporting Tool (51:47 Minuten)

AuthPoint:
Best Practices: Multifaktor-Authentifizierung mit AuthPoint (39:52 Minuten)
Best Practices: WatchGuard AuthPoint – Active Directory und LDAP (57:10 Minuten)
Best Practices: AuthPoint – MFA für Mobile User VPN  (49:42 Minuten)
Best Practices: AuthPoint – Integration von ADFS Ressourcen  (33:29 Minuten)
Best Practices: AuthPoint – Einbindung von Terminalservern  (22:37 Minuten)
Best Practices: AuthPoint – Tokenverwaltung – Was tun wenn es nicht klappt? (35:49 Minuten)
Best Practices: AuthPoint – Einbindung von MS Remotedesktop-Web (21:57 Minuten)
Best Practices: AuthPoint – Integration in Microsoft Azure (34:43 Minuten)
Best Practices: AuthPoint – Integration in die WatchGuard Firebox (46:13 Minuten)
BestPractices.live – VPN mit Multifaktor-Authentifizierung (45:16 Minuten)
BestPractices.live – AuthPoint Risk Framework – Policy Management in der Cloud (34:14 Minuten)
CyberTechnology.live: AuthPoint – Multifaktor-Authentifizierung (35:13 Minuten)
ExpertTalk.live: AuthPoint – Risikobasierte Authentifizierung (55:32 Minuten)
BestPractices.live – AuthPoint Risk Framework (40:08 Minuten)

Wi-Fi Cloud:
Best Practices: Wi-Fi Cloud – Einrichtung & Verwaltung (44:08 Minuten)
Best Practices: Wi-Fi Cloud – Deep Dive (33:40 Minuten)
Best Practices: Wi-Fi Cloud – mit Rolebased Control WLAN-Zugriffsrichtlinien bei gleichbleibender SSID  (.pdf)
Best Practices: Wi-Fi Cloud ‘Discover’ (48:12 Minuten)
Best Practices: Cloud Visibility – Dashboard & Berichte (40:56 Minuten)
Best Practices: Wi-Fi Cloud – WIPS zur Verhinderung von ungewünschten Verbindungen (43:41 Minuten)
Best Practices: Wi-Fi Cloud – Sichere WLAN-Netze mit Discover einrichten (50:04 Minuten)
Best Practices: Cloud Visibility – Eine Funktion der WatchGuard Cloud (43:53 Minuten)
Best Practices: Emotet attackiert WLAN-Netze – Schutz durch Trusted Wireless Environment (58:18 Minuten)
Best Practices: 5 einfache Wege zur Sicherung Ihres WLAN (39:17 Minuten)
Best Practices: WatchGuard Trusted Wireless Environment (42:16 Minuten)
CyberTechnology.live – Sicherheit im WLAN gewährleisten (45:19 Minuten)
CyberTechnology.live – Wi-Fi Cloud – Sicherheit im WLAN gewährleisten [Teil 2] (59:45 Minuten)

WatchGuard Cloud:
Erste Schritte der Firebox Konfiguration in der WatchGuard Cloud (21:29 Minuten)
Best Practices: WatchGuard Cloud – Monitoring und Management von Firebox Systemen (34:29 Minuten)
CyberTechnology.live – Der leichte Start in die WatchGuard Cloud (57:41 Minuten)

Threat Detection and Response (TDR):
Best Practices: Threat Detection and Response effizient einsetzen (43:09 Minuten)
Best Practices: TDR und Host Containment  (.pdf)
Best Practices: TDR – Containment & Network to Host-Process Korrelation  (29:32 Minuten)

Access Portal:
Best Practices: Access Portal – Grundlagen und Konfigurationen (29:46 Minuten)
Best Practices: Access Portal – Vertiefung und SAML Integration (15:24 Minuten)
Best Practices: Access Portal – Integration mit Multifaktor-Authentifizierung (29:41 Minuten)
Best Practices: Access Portal mit MFA Integration (33:55 Minuten)
BestPractices.live – Firebox Access Portal – Reverse Proxy für Exchange-Server (23:10 Minuten)

Sonstige:
Best Practices: Hochverfügbarkeit dank WatchGuard Firecluster (30:39 Minuten)
Best Practices: Firebox Cloud und FireboxV (41:28 Minuten)
Best Practices: Advanced und Zero-Day Malware mit Firebox am Gateway blockieren (56:51 Minuten)
Best Practices: Gateway Wireless Controller – Wi-Fi Access Points mit Firebox verwalten  (.pdf)
Best Practices: Firebox – Host Header Redirection ermöglicht flexible Webserver-Veröffentlichung auch bei einzelner Public IP (41:57 Minuten)
Best Practices: WPA2 Enterprise und Radius-SSO (36:24 Minuten)
Best Practices: Branch Office VPN mit TLS (44:21 Minuten)
Best Practices: Mobile User VPN mit IKEv2 (41:07 Minuten)
Best Practices: Zertifikate mit WatchGuard Firebox verwalten und nutzen (44:54 Minuten)
Best Practices: SIP-ALG zur Absicherung von VoIP-Telefonie (39:42 Minuten)
Best Practices: IMAPS mit TLS (30:14 Minuten)
Best Practices: Wirkungsvolle Verwendung von FQDNs in Firewall Policies (31:51 Minuten)
Best Practices: Ressourcenschutz in der Microsoft Cloud (34:20 Minuten)
Best Practices: WatchGuard Firebox – SD-WAN Actions (41:31 Minuten)
Best Practices: Besserer Schutz vor Cyberkriminalität (62:27 Minuten)
Best Practices: Malware effizient blocken (45:01 Minuten)
Best Practices: Firebox Cloud – Absicherung von Bestandssystemen  (40:39 Minuten)
Best Practices: Backup & Restore in der Praxis (10:50 Minuten)
Best Practices: Mit DNSWatch Phishingversuche wirksam verhindern (50:51 Minuten)
Best Practices: User Authentifizierung per Single Sign-On  (.pdf)
Best Practices: RapidDeploy über die WatchGuard Cloud  (28:47 Minuten)
Best Practices: Firebox – HTTPS Content Inspection wirkungsvoll nutzen  (55:08 Minuten)
Best Practices: WPA2 Enterprise in unterschiedlichen WatchGuard Produkten (49:07 Minuten)
Best Practices: Standortvernetzung mit SD-WAN (42:23 Minuten)
Best Practices: WatchGuard WebBlocker – Neue Funktionen (54:15 Minuten)
Best Practices: Firebox – Host Header Redirection (28:41 Minuten)
Best Practices: RapidDeploy für Firebox Appliances (35:57 Minuten)
Best Practices: WatchGuard Passport – Mit Sicherheit unterwegs (44:12 Minuten)
Best Practices: Schutz auch vor modernsten Cyber-Angriffen durch Korrelation (42:29 Minuten)
Best Practices: Nicht zögern, sondern automatisieren: Optimieren Sie Ihre Sicherheit (50:41 Minuten)
Best Practices: Sicherheit für Hier oder zum Mitnehmen (53:51 Minuten)
Best Practices: Mr. Robot oder Mr. Reality (62:44 Minuten)
Best Practices: Firebox Cloud und FireboxV – Auslagerung von Diensten in die Cloud (45:08 Minuten)
Best Practices: Standortvernetzung mit WatchGuard Firebox (52:43 Minuten)
Best Practices: Strategien zum Schutz von Remote-Mitarbeitern (47:30 Minuten)
Best Practices: Web-Kommunikation mit Firebox und Content Inspection (42:54 Minuten)
Best Practices: Mobile VPN-Protokolle – Vor- und Nachteile (43:28 Minuten)
Best Practices: Single Sign On mit Microsoft AD und RADIUS Server (34:29 Minuten)
CyberTechnology.live – Network Security: Abwehr moderner Cyber-Angriffe (60:47 Minuten)
BestPractices.live – Was lernen wir aus Hafnium? (75:54 Minuten)
CyberTechnology.live – Network Security (44:06 Minuten)
BestPractices.live – Sichere Home Office Anbindung mit Remote Access Points realisieren (49:59 Minuten)
BestPractices.live – HTTPS Content Insepection (50:28 Minuten)
CyberTechnology.live – Network Security (58:40 Minuten)
BestPractices.live – Schutz im Home Office mit Firebox Implementierung hinter einem ISP Router (49:12 Minuten)
ExpertTalk.live – Erkenntnisse aus dem Kaseya Supply-Chain-Angriff (65:05 Minuten)
BestPractices.live – Benutzer-Authentifizierung an Firebox Appliances mit Single Sign-On (42:14 Minuten)