Unternehmen migrieren immer mehr Arbeitsprozesse zu Cloud-Infrastrukturdiensten. Unternehmen setzen auf Virtualisierung, um ihre Abläufe effizienter zu gestalten, Kosten zu senken und die Gesamtleistung ihrer IT-Infrastruktur zu verbessern. Die Virtualisierung birgt jedoch ihre eigenen Herausforderungen, und das Hosting von Workloads in virtuellen Umgebungen kann komplex und anfällig für verschiedene Sicherheitsrisiken sein.
In diesem Webinar erklären WatchGuard Security-Experten die technischen Details hinter der Implementierung der virtuellen Firewalls und UTM-Services für Cloud- und virtuelle Umgebungen. Dabei stehen die folgenden Themen im Fokus:
Geeignete Instanztypen für virtuelle Maschinen für AWS und Azure
Hauptunterschiede zwischen virtuellen, Cloud- und physischen Firewalls
Angesichts der Tatsache, dass 60% der Cyber-Angriffe erfolgreich sind, indem sie ungepatchte Endpunktsysteme oder -anwendungen ausnutzen, obwohl seit Monaten oder sogar Jahren Patches zur Verfügung stehen, ist klar, dass das Patch-Management eine wesentliche Rolle in der Endpoint Security einnimmt. Und alles beginnt mit einer Schwachstellenanalyse. Die wichtigsten Themen des Webinars sind:
Cyber-Risiko-Status mit Hilfe der WatchGuard Endpoint Security-Lösungen erkennen
Wie Sie die Angriffsfläche durch die Aktualisierung von Endpoint-Systemen und -Anwendungen mit einem Patch-Management-Tool deutlich verringern können.
Neue in Q1 eingeführte Funktionen zur Einstufung von Patches und zur besseren Übersicht über den Patching-Status.
Heutzutage ist es schwierig, qualifizierte Mitarbeiter für Cyber-Sicherheit und Technik zu finden. Managed Service Provider können es sich nicht leisten, jedes Mal, wenn sie einen neuen Kunden oder Standort hinzufügen, Tage mit der Wiederholung der grundlegenden Firewall-Einrichtung und -Konfiguration zu verbringen. WatchGuard Cloud löst dieses Problem mit Templates für eine einfache und wiederholbare Bereitstellung für viele Kunden. Nehmen Sie an diesem Webinar teil und erfahren Sie, wie Sie mit den innovativen Templates in WatchGuard Cloud wertvolle Zeit sparen können. Zu den behandelten Themen gehören:
Verwendung von Templates zur Definition einer “goldenen” Konfiguration
Mehrschichtige Vorlagen zur Verwaltung der verschiedenen Anwendungen und Umgebungen
Kritische Infrastrukturen (KRITIS) wie Stromnetze, Wasseraufbereitungsanlagen und Verkehrsnetze sind bevorzugte Ziele von Cyberangriffen. Privatunternehmen, staatliche und kommunale Behörden müssen eine vielschichtige Cybersicherheitsstrategie umsetzen, um diese Angriffe zu verhindern, zu erkennen und zu stoppen. Neue Normen und Vorschriften wie die NIS2-Richtlinie in der Europäischen Union und die CISA-Richtlinien in den USA erfordern eine strengere Cybersicherheit für kritische Infrastrukturen.
In diesem Webinar erfahren Sie wie WatchGuard Endpoint Security Lösungen eine Schlüsselrolle beim Schutz kritischer Infrastrukturen spielen können. Dabei geht es u.a. um:
Überblick über die neuesten Angriffsarten, Techniken und Trends
Durchführung einer Schwachstellen- und Risikobewertung der kritischen Komponenten
Demo der Endpoint-Tools zur Erkennung, Eindämmung und Reaktion auf fortschrittliche Bedrohungen
WatchGuard Managed Detection and Response (MDR) wird rund um die Uhr von WatchGuards Elite-Team von Cyber-Sicherheitsexperten in einem modernen, voll ausgestatteten SOC betrieben und durch KI unterstützt. Mit diesem neuen Service ist eine nahtlose Verfügbarkeit von 24/7/365 Cyber Security Services wie Endpoint Security Monitoring, Threat Hunting, Angriffserkennung, -untersuchung und -abwehr möglich, um jeden Sicherheitsvorfall zu beheben.
In diesem Webinar geht es um die technischen Details des neuen MDR-Services und folgende Fragen werden beantwortet:
– Warum wird MDR benötigt?
– Wie funktioniert MDR?
– Welche Arten von Vorfällen werden proaktiv erkannt?
– Wie sehen die Vorfallwarnungen und regelmäßigen Berichte aus?
In diesem Best-Practices Webinar werden einige der besten Verfahren für die Verwendung der Endpoint-Risikobewertung erörtert. Gezielt geht es dabei um folgende Themen:
– Warum eine Endpunkt-Risikobewertung durchführen?
– Wie funktioniert sie?
– Für wen ist sie gedacht?
– Wie sieht der Bericht aus?
Kritische Infrastrukturen wie Stromnetze, Wasseraufbereitungsanlagen und Verkehrsnetze sind bevorzugte Ziele von Cyberangriffen. Privatunternehmen, staatliche und kommunale Behörden müssen eine vielschichtige Cybersicherheitsstrategie umsetzen, um diese Angriffe zu verhindern, zu erkennen und zu stoppen. Neue Normen und Vorschriften wie die NIS2-Richtlinie in der Europäischen Union und die CISA-Richtlinien in den USA erfordern eine strengere Cybersicherheit für kritische Infrastrukturen.
Erfahren Sie in diesem Webinar wie WatchGuard Endpoint-Lösungen eine Schlüsselrolle beim Schutz kritischer Infrastrukturen spielen können. Zu den Highlights gehören:
Ein Überblick über die neuesten Angriffsarten, Techniken und Trends
Durchführung einer Schwachstellen- und Risikobewertung der kritischen Komponenten
Eine Demo der Endpoint-Tools zur Erkennung, Eindämmung und Reaktion auf fortschrittliche Bedrohungen
Mit WatchGuard Cloud entfallen die Kosten und die Komplexität, die normalerweise für die Verwaltung, Protokollierung und Berichterstellung für alle Sicherheitsprodukte erforderlich sind. WatchGuard arbeitet kontinuierlich an Updates und Verbesserungen der Plattform, um die Verwaltung mehrerer Kunden und Standorte zu vereinfachen und zu skalieren.
In diesem Webinar erfahren Sie mehr über die neuen Funktionen und Möglichkeiten, die zwischen Oktober 2023 und Februar 2024 zur WatchGuard Cloud hinzugefügt wurden. Zu den wichtigsten Highlights gehören:
– Neue Importfunktionen für Cloud-verwaltete Firewalls
– Erstellung von Bedienern in der WG Cloud
– Zuweisung von Inventar an delegierte Konten
– Netzwerkzugangserzwingung und andere neue Funktionen in WLAN
Die WatchGuard Firebox ist eine extrem vielseitige und leistungsstarke Netzwerksicherheitslösung, die mehrere Möglichkeiten bietet, verschiedene Standorte sicher über öffentliche Internetverbindungen zu verbinden.
Welche Methode ist also für die Anwendungsfälle Ihrer Kunden am besten geeignet? Wie sollte VPN genutzt werden, um Standorte mit Fireboxen effektiv und sicher zu verbinden?
In diesem Webinar werden WatchGuard Security-Experten die Firebox BOVPN-Funktionen besprechen und folgende Punkte hervorheben:
– Best Practices für ein belastbares und redundantes Netzwerk
– Wann man IPSec, IKEv2 oder SSL-Optionen verwenden sollte
– Vorteile der Cloud-Verwaltung gegenüber der lokalen Verwaltung
– Neue verfügbare Optionen für Cloud-verwaltete VPNs
Die Verwendung von Systemen und Diensten in Cloud Umgebungen wie z.B. MS Azure sind an der Tagesordnung. Und auch in Cloud Umgebungen, egal ob Hybrid oder native, sollte Netzwerksicherheit einen hohen Stellenwert haben. Um in MS Azure eine bestmögliche Absicherung zu ermöglichen können die umfangreichen Schutzmechanismen der WatchGuard Netzwerksicherheits-Lösung mit Hilfe der FireboxCloud eingebracht werden und helfen dabei Zero Trust Szenarien umzusetzen. Unabhängig davon ob es um VPN Vernetzungen, Perimeter-Sicherheit, Netzwerksegmentierung oder auch den Zugriff von Remote- und Homeoffice-Mitarbeitern geht – durch die FireboxCloud kann dies einfach und sicher gestaltet werden.
In diesem Best-Practices Webinar stellen Ihnen WatchGuard-Experten in Theorie und Praxis die Einbindung der FireboxCloud in MS Azure vor. Insbesondere die Integration im Sinne von Zero Trust Anforderungen steht hierbei im Fokus. Gezielt werden sowohl neue Implementierungen als auch der Rollout in eine bereits bestehende Struktur betrachtet.
Die Internetseiten verwenden teilweise so genannte Cookies. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert.
Die meisten der von uns verwendeten Cookies sind so genannte “Session-Cookies”. Sie werden nach Ende Ihres Besuchs automatisch gelöscht. Andere Cookies bleiben auf Ihrem Endgerät gespeichert bis Sie diese löschen. Diese Cookies ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen.
Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.
Cookies, die zur Durchführung des elektronischen Kommunikationsvorgangs oder zur Bereitstellung bestimmter, von Ihnen erwünschter Funktionen (z.B. Warenkorbfunktion) erforderlich sind, werden auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO gespeichert. Der Websitebetreiber hat ein berechtigtes Interesse an der Speicherung von Cookies zur technisch fehlerfreien und optimierten Bereitstellung seiner Dienste. Soweit andere Cookies (z.B. Cookies zur Analyse Ihres Surfverhaltens) gespeichert werden, werden diese in dieser Datenschutzerklärung gesondert behandelt.
Zwingend notwendigen Cookies
Zwingend notwendige Cookies sollten immer aktiviert sein, damit wir Ihnen die Website ordnungsgemäß präsentieren können.
Wenn Sie Cookies deaktivieren können wir diese Einstellung nicht speichern. Sie müssen die Cookie-Einstellungen bei jedem Besuch erneut vornehmen.