Diese Rubrik versammelt Informationen rund um das Thema Abwehr von Angriffen und Schutz der Unternehmenskommunikation vor Dritten.
WenigerFirewall, VPN & IDS
![Zero Trust in der IT: Das Prinzip, wirklich alles erst zu verifizieren, ist ein Muss (Gesponsert)](/typo3temp/assets/_processed_/d/7/csm_13_b437e76886.jpg)
![Nie wieder langsames VPN – wo Benutzererfahrung nicht auf Kosten der Sicherheit geht](/typo3temp/assets/_processed_/c/2/csm_uillian-vargas-7oJpVR1inGk-unsplash_ausschnitt_850_8a90217546.jpg)
Webcast-Aufzeichnung
![Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?](/typo3temp/assets/_processed_/f/2/csm_Herausforderung-Cybercrime-teaser_a6a0bf9946.jpg)
Webcast-Aufzeichnung vom 25.10.2018
![Die Remote Access Challenge – Hat VPN ausgedient?](/typo3temp/assets/_processed_/5/4/csm_BeyondTrust_AdobeStock_424152332_850x_94bc4ea80f.jpg)
Live-Webcast am 5.12. um 11 Uhr
![So konfigurieren Sie Ihre Firewall für eine optimale Ransomware-Abwehr](/typo3temp/assets/_processed_/7/4/csm_Ransomware-Abwehr-teaser_14e0e455c3.jpg)
![Security Automation – Effiziente und ressourcenschonende Sicherheit](/typo3temp/assets/_processed_/d/0/csm_Security-Automation-teaser_113343fc7a.jpg)
Webcast-Aufzeichnung vom 30.1.2018
Zero Trust in der IT: Das Prinzip, wirklich alles erst zu verifizieren, ist ein Muss (Gesponsert)
![Zero Trust in der IT: Das Prinzip, wirklich alles erst zu verifizieren, ist ein Muss (Gesponsert)](/typo3temp/assets/_processed_/d/7/csm_13_fae2b4b8cb.jpg)
- Security
- Security-Lösungen
Kevin Schwarz zeigt im Podcast auf, wie IT-Verantwortliche mithilfe der Zscaler Zero Trust Exchange ihr Sicherheitslevel erhöhen können, auch durch Erfahrungsaustausch z. B. über regionale Events oder durch CXO-Circles zum Thema Aufbau von Zero Trust.
![Nie wieder langsames VPN – wo Benutzererfahrung nicht auf Kosten der Sicherheit geht](/typo3temp/assets/_processed_/c/2/csm_uillian-vargas-7oJpVR1inGk-unsplash_ausschnitt_850_95c4ed9045.jpg)
- Security
- Firewall, VPN & IDS
Fernzugriffe auf das Unternehmensnetz per VPN leiden häufig unter mangelhafter Performance. Im Webcast am 29.7. um 11:00 Uhr zeigen wir, mit welchen Maßnahmen Sie für leistungsfähige Verbindungen sorgen können – ohne Abstriche bei der Sicherheit machen zu müssen.
![Herausforderung Cybercrime: Wie kann man sich vor neuen Angriffen schützen?](/typo3temp/assets/_processed_/f/2/csm_Herausforderung-Cybercrime-teaser_52f1603e2c.jpg)
- Security
- Bedrohungen / Schwachstellen
In Zeiten steigender Cyberkriminalität hat der Schutz des Unternehmens vor Angriffen absolute Priorität. Dabei gibt es ein Problem: Angreifer entwickeln ständig neue Angriffsmethoden, wie soll man sich vor noch unbekannten Bedrohungen schützen? Wir zeigen in diesem Webcast, wie das funktionieren kann.
![Die Remote Access Challenge – Hat VPN ausgedient?](/typo3temp/assets/_processed_/5/4/csm_BeyondTrust_AdobeStock_424152332_850x_18239e6182.jpg)
- Security
- Firewall, VPN & IDS
Remote-Work und Fernzugriffslösungen via VPN nehmen zu - und werden zunehmend ein beliebtes Ziel für Cyberangriffe. Herkömmliche VPN-Netzwerke sind diesen Attacken meist nicht gewachsen. Zero-Trust-Netzwerke schaffen hier Abhilfe, ohne das IT-seitig Komplexität oder Verwaltungsaufwand zunehmen.
![So konfigurieren Sie Ihre Firewall für eine optimale Ransomware-Abwehr](/typo3temp/assets/_processed_/7/4/csm_Ransomware-Abwehr-teaser_54d2f3e969.jpg)
- Security
- Bedrohungen / Schwachstellen
Firewalls stehen in der ersten Verteidigungslinie, wenn es um die Abwehr von Ransomware geht. Dieses Whitepaper zeigt Ihnen, wie Sie Ihre Firewall konfigurieren sollten, damit diese Abwehr optimal wirkt.