XDR (eXtended Detection and Response) wird zunehmend als wesentlicher Sicherheitsansatz zur Bekämpfung fortschrittlicher Bedrohungen eingesetzt und viele WatchGuard-Kunden verwenden ThreatSync als Lösung ihrer Wahl, um die Fähigkeiten zur Erkennung und Reaktion auf Bedrohungen zu erweitern und gleichzeitig eine verwertbare Ansicht der Bedrohungen in der WatchGuard Cloud zu erhalten.
In diesem Webinar geht es rund um das Thema WatchGuard ThreatSync (XDR). Folgende Punkte werden dabei detailliert besprochen:
– Überblick über die Funktionen von ThreatSync
– Höhepunkte der neuen Wi-Fi-Ereignisse in ThreatSync
– Zusammenfassung der neuen Funktionen für Kommentare und Berichte
WatchGuard Network Access Enforcement hilft, Netzwerke zu schützen, indem es sicherstellt, dass nur autorisierte Geräte und Benutzer auf das Netzwerk zugreifen können. Es handelt sich um einen Zero-Trust-Ansatz, der keine Verbindungen in ein Netzwerk zulässt, ohne zuvor die Sicherheitslage des Geräts zu überprüfen, das eine Verbindung herstellen möchte. Nehmen Sie an diesem Webinar teil und erfahren Sie die technischen Details, wie dies in der Unified Security Platform (USP) von WatchGuard umgesetzt wird. Zu den behandelten Details gehören:
Enforcement für VPN-Verbindungen für Remote-Benutzer
Enforcement für Wi-Fi-Verbindungen in einer Unternehmensumgebung
Wie WatchGuard Endpoint Security, Firewalls und Wi-Fi Access Points besser zusammenarbeiten, um Ihre Netzwerke zu schützen
Wenn Sie WatchGuard WLAN noch nicht kennen, ist dieses Webinar die perfekte Gelegenheit, sich über die leistungsstarken Erweiterungen des WatchGuard Secure Wi-Fi-Portfolios zu informieren. Mit einfachen Management-Tools zur einfachen Bereitstellung, Konfiguration und Berichterstellung für Wi-Fi 6 Access Points ist WLAN in der WatchGuard Cloud eine unverzichtbare Lösung für jeden Sicherheitsanbieter, dessen Kunden Wi-Fi 6-Wireless-Netzwerke nutzen.
In diesem Webinar, das von den WatchGuard Security-Experten präsentiert wird, erfahren Sie mehr über die wichtigsten neuen Funktionen, die in den letzten Monaten hinzugefügt wurden, darunter:
Unternehmen migrieren immer mehr Arbeitsprozesse zu Cloud-Infrastrukturdiensten. Unternehmen setzen auf Virtualisierung, um ihre Abläufe effizienter zu gestalten, Kosten zu senken und die Gesamtleistung ihrer IT-Infrastruktur zu verbessern. Die Virtualisierung birgt jedoch ihre eigenen Herausforderungen, und das Hosting von Workloads in virtuellen Umgebungen kann komplex und anfällig für verschiedene Sicherheitsrisiken sein.
In diesem Webinar erklären WatchGuard Security-Experten die technischen Details hinter der Implementierung der virtuellen Firewalls und UTM-Services für Cloud- und virtuelle Umgebungen. Dabei stehen die folgenden Themen im Fokus:
Geeignete Instanztypen für virtuelle Maschinen für AWS und Azure
Hauptunterschiede zwischen virtuellen, Cloud- und physischen Firewalls
Angesichts der Tatsache, dass 60% der Cyber-Angriffe erfolgreich sind, indem sie ungepatchte Endpunktsysteme oder -anwendungen ausnutzen, obwohl seit Monaten oder sogar Jahren Patches zur Verfügung stehen, ist klar, dass das Patch-Management eine wesentliche Rolle in der Endpoint Security einnimmt. Und alles beginnt mit einer Schwachstellenanalyse. Die wichtigsten Themen des Webinars sind:
Cyber-Risiko-Status mit Hilfe der WatchGuard Endpoint Security-Lösungen erkennen
Wie Sie die Angriffsfläche durch die Aktualisierung von Endpoint-Systemen und -Anwendungen mit einem Patch-Management-Tool deutlich verringern können.
Neue in Q1 eingeführte Funktionen zur Einstufung von Patches und zur besseren Übersicht über den Patching-Status.
Heutzutage ist es schwierig, qualifizierte Mitarbeiter für Cyber-Sicherheit und Technik zu finden. Managed Service Provider können es sich nicht leisten, jedes Mal, wenn sie einen neuen Kunden oder Standort hinzufügen, Tage mit der Wiederholung der grundlegenden Firewall-Einrichtung und -Konfiguration zu verbringen. WatchGuard Cloud löst dieses Problem mit Templates für eine einfache und wiederholbare Bereitstellung für viele Kunden. Nehmen Sie an diesem Webinar teil und erfahren Sie, wie Sie mit den innovativen Templates in WatchGuard Cloud wertvolle Zeit sparen können. Zu den behandelten Themen gehören:
Verwendung von Templates zur Definition einer “goldenen” Konfiguration
Mehrschichtige Vorlagen zur Verwaltung der verschiedenen Anwendungen und Umgebungen
Kritische Infrastrukturen (KRITIS) wie Stromnetze, Wasseraufbereitungsanlagen und Verkehrsnetze sind bevorzugte Ziele von Cyberangriffen. Privatunternehmen, staatliche und kommunale Behörden müssen eine vielschichtige Cybersicherheitsstrategie umsetzen, um diese Angriffe zu verhindern, zu erkennen und zu stoppen. Neue Normen und Vorschriften wie die NIS2-Richtlinie in der Europäischen Union und die CISA-Richtlinien in den USA erfordern eine strengere Cybersicherheit für kritische Infrastrukturen.
In diesem Webinar erfahren Sie wie WatchGuard Endpoint Security Lösungen eine Schlüsselrolle beim Schutz kritischer Infrastrukturen spielen können. Dabei geht es u.a. um:
Überblick über die neuesten Angriffsarten, Techniken und Trends
Durchführung einer Schwachstellen- und Risikobewertung der kritischen Komponenten
Demo der Endpoint-Tools zur Erkennung, Eindämmung und Reaktion auf fortschrittliche Bedrohungen
WatchGuard Managed Detection and Response (MDR) wird rund um die Uhr von WatchGuards Elite-Team von Cyber-Sicherheitsexperten in einem modernen, voll ausgestatteten SOC betrieben und durch KI unterstützt. Mit diesem neuen Service ist eine nahtlose Verfügbarkeit von 24/7/365 Cyber Security Services wie Endpoint Security Monitoring, Threat Hunting, Angriffserkennung, -untersuchung und -abwehr möglich, um jeden Sicherheitsvorfall zu beheben.
In diesem Webinar geht es um die technischen Details des neuen MDR-Services und folgende Fragen werden beantwortet:
– Warum wird MDR benötigt?
– Wie funktioniert MDR?
– Welche Arten von Vorfällen werden proaktiv erkannt?
– Wie sehen die Vorfallwarnungen und regelmäßigen Berichte aus?
In diesem Best-Practices Webinar werden einige der besten Verfahren für die Verwendung der Endpoint-Risikobewertung erörtert. Gezielt geht es dabei um folgende Themen:
– Warum eine Endpunkt-Risikobewertung durchführen?
– Wie funktioniert sie?
– Für wen ist sie gedacht?
– Wie sieht der Bericht aus?
Kritische Infrastrukturen wie Stromnetze, Wasseraufbereitungsanlagen und Verkehrsnetze sind bevorzugte Ziele von Cyberangriffen. Privatunternehmen, staatliche und kommunale Behörden müssen eine vielschichtige Cybersicherheitsstrategie umsetzen, um diese Angriffe zu verhindern, zu erkennen und zu stoppen. Neue Normen und Vorschriften wie die NIS2-Richtlinie in der Europäischen Union und die CISA-Richtlinien in den USA erfordern eine strengere Cybersicherheit für kritische Infrastrukturen.
Erfahren Sie in diesem Webinar wie WatchGuard Endpoint-Lösungen eine Schlüsselrolle beim Schutz kritischer Infrastrukturen spielen können. Zu den Highlights gehören:
Ein Überblick über die neuesten Angriffsarten, Techniken und Trends
Durchführung einer Schwachstellen- und Risikobewertung der kritischen Komponenten
Eine Demo der Endpoint-Tools zur Erkennung, Eindämmung und Reaktion auf fortschrittliche Bedrohungen
Die Internetseiten verwenden teilweise so genannte Cookies. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert.
Die meisten der von uns verwendeten Cookies sind so genannte “Session-Cookies”. Sie werden nach Ende Ihres Besuchs automatisch gelöscht. Andere Cookies bleiben auf Ihrem Endgerät gespeichert bis Sie diese löschen. Diese Cookies ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen.
Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.
Cookies, die zur Durchführung des elektronischen Kommunikationsvorgangs oder zur Bereitstellung bestimmter, von Ihnen erwünschter Funktionen (z.B. Warenkorbfunktion) erforderlich sind, werden auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO gespeichert. Der Websitebetreiber hat ein berechtigtes Interesse an der Speicherung von Cookies zur technisch fehlerfreien und optimierten Bereitstellung seiner Dienste. Soweit andere Cookies (z.B. Cookies zur Analyse Ihres Surfverhaltens) gespeichert werden, werden diese in dieser Datenschutzerklärung gesondert behandelt.
Zwingend notwendigen Cookies
Zwingend notwendige Cookies sollten immer aktiviert sein, damit wir Ihnen die Website ordnungsgemäß präsentieren können.
Wenn Sie Cookies deaktivieren können wir diese Einstellung nicht speichern. Sie müssen die Cookie-Einstellungen bei jedem Besuch erneut vornehmen.