Facebook icon Twitter logo Contact icon

Einschalten.

Webcastaufzeichnungen

Sie haben einen Webcast verpasst oder möchten sich über ein Thema eingehend informieren? Dann schauen Sie sich unsere Webcastaufzeichnungen an.

  • GENERAL DATA PROTECTION REGULATION (GDPR) DAY

    04.05.2017 | GDPR Day Opening
    Einen Überblick über die Auswirkungen, Gefahren und Konsequenzen in der DACH-Region erhalten Sie in der Keynote von unserem Referenten Thomas Breuss, Rechtsanwalt bei Ernst & Young Law – Pelzmann Gall Rechtsanwälte GmbH.

    ZUR AUFZEICHNUNG


    04.05.2017 | GDPR Day – Palo Alto Networks
    Die Änderungen zur Datenschutzgrundverordnung (DSGVO) sind ein heiß diskutiertes Thema. Doch mit wem sollten Sie dieses Thema beim Kunden besprechen und warum? Was sollten Sie dabei wissen und was können Sie dem Kunden jetzt anbieten?

    ZUR AUFZEICHNUNG


    04.05.2017 | GDPR Day – BalaBit IT Security
    Datenschutz ist uns wichtig“ beteuern wortreich viele Firmen auf ihren Webseiten – und sammeln weiter fleißig Daten. Vielen ist nicht bewusst, was sie da tun und verstoßen gegen Gesetze und Compliance-Vorgaben.

    ZUR AUFZEICHNUNG


    04.05.2017 | GDPR Day – Sophos
    In diesem Webinar erhalten Sie handfeste Praxistipps, wie Firmen beispielsweise mit der Sophos-Verschlüsselungslösung ganz einfach für effizienten und richtlinienkonformen Datenschutz sorgen können.

    ZUR AUFZEICHNUNG


    04.05.2017 | GDPR Day – LogRhythm
    LogRhythm hat das GDPR Toolkit, um mit SIEM Security Breaches zu erkennen, mit Reports und Alerts zu warnen, mit Smartresponse zu reagieren und mit Case Management und Forensik den Angriff zu untersuchen.

    ZUR AUFZEICHNUNG


    04.05.2017 | GDPR Day – Fortinet
    Fortinet Security Fabric: Unser ganzheitliches Security Framework, um ihr Unternehmen für GDPR zu wappnen und die Risiken von Datenverlust oder Kompromittierung zu minimieren.

    ZUR AUFZEICHNUNG


    04.05.2017 | GDPR Day – Ixia
    Ixia bietet im Rahmen seiner Visibility Fabric zuverlässige Lösungen, damit Sicherheitsverletzungen rechtzeitig erkannt werden und kritische Dateninhalte unkenntlich überschrieben werden können.

    ZUR AUFZEICHNUNG


    04.05.2017 | GDPR Day – Tanium
    Wenn Sie einen Cyberangriff nach dem Inkrafttreten der Datenschutz-Grundverordnung erleiden, werden die ersten 24 Stunden für die Daten- und Informationsgewinnung von entscheidender Bedeutung sein.

    ZUR AUFZEICHNUNG

  • BALABIT

    18.11.2015 | BalaBit
    How to optimize SIEM with syslog-ng

    ZUR AUFZEICHNUNG


    23.09.2015 | BalaBit
    Privileged User Monitoring im Finanzwesen

    ZUR AUFZEICHNUNG

  • EXABEAM

    30.06.2016 | User Behaviour Analytics
    mit Exabeam

    ZUR AUFZEICHNUNG

  • EXCLUSIVE CAPITAL

    01.03.2017 | Exclusive Capital
    Wie man aus 1Y Support 3Y macht. Oder auch: Kein Budget ist auch keine Lösung.

    ZUR AUFZEICHNUNG

  • F5 NETWORKS

    06.10.2017 | F5 Networks
    – F5 SSL – Schützen Sie Ihre wichtigste Ressource

    ZUR AUFZEICHNUNG


    04.10.2017 | F5 Networks
    – F5 WAF – So bekämpfen Sie Cloud-Bots

    ZUR AUFZEICHNUNG


    28.09.2017 | F5 Networks
    – F5 DDoS – So kann Ihr Unternehmen jede Minute bares Geld sparen

    ZUR AUFZEICHNUNG


    26.09.2017 | F5 Networks
    – F5 Security Awareness

    ZUR AUFZEICHNUNG


    02.06.2016 | F5 Networks & Palo Alto Networks
    – Zwei Stärken, eine Lösung!

    ZUR AUFZEICHNUNG


    03.03.2016 | F5 Networks
    – TMG Ablöse

    ZUR AUFZEICHNUNG


    29.09.2015 | A Deep Dive into DDoS
    – mit Live-Hacking!

    ZUR AUFZEICHNUNG


    21.07.2015 | F5 Networks Silverline/DDoS
    – Effektiver Schutz gegen DDoS Attacken

    ZUR AUFZEICHNUNG

  • FORTINET

    06.10.2017 | FortiFriday
    Fortinet Secure Access FortiSwitch + FortiAP

    ZUR AUFZEICHNUNG


    22.09.2017 | FortiFriday
    FortiCloud

    ZUR AUFZEICHNUNG


    18.09.2017 | FortiFriday
    Industrie 4.0 und IoT

    ZUR AUFZEICHNUNG


    08.09.2017 | FortiFriday
    FortiSIEM

    ZUR AUFZEICHNUNG


    01.09.2017 | FortiFriday
    Advanced Threat Protection

    ZUR AUFZEICHNUNG


    28.07.2017 | FortiFriday
    Fortinet Security Fabric

    ZUR AUFZEICHNUNG


    05.05.2017 | FortiFriday
    FortiDDoS

    ZUR AUFZEICHNUNG


    28.04.2017 | FortiFriday
    FortiWLAN

    ZUR AUFZEICHNUNG


    21.04.2017 | FortiFriday
    FortiSwitch

    ZUR AUFZEICHNUNG


    07.04.2017 | FortiFriday
    FortiClient/EMS

    ZUR AUFZEICHNUNG


    31.03.2017 | FortiFriday
    FortiMail

    ZUR AUFZEICHNUNG


    24.03.2017 | FortiFriday
    FortiSandbox

    ZUR AUFZEICHNUNG


    10.03.2017 | FortiFriday
    FortiGate

    ZUR AUFZEICHNUNG


    09.12.2016 | FortiFriday
    FortiClient EMS

    ZUR AUFZEICHNUNG


    02.12.2016 | FortiFriday
    FortiDDos

    ZUR AUFZEICHNUNG


    25.11.2016 | FortiFriday
    FortiWLAN

    ZUR AUFZEICHNUNG


    18.11.2016 | FortiFriday
    FortiSwitch

    ZUR AUFZEICHNUNG


    11.11.2016 | FortiFriday
    FortiClient

    ZUR AUFZEICHNUNG


    28.10.2016 | FortiFriday
    FortiMail

    ZUR AUFZEICHNUNG


    21.10.2016 | FortiFriday
    FortiSandbox

    ZUR AUFZEICHNUNG


    14.10.2016 | FortiFriday
    FortiGate

    ZUR AUFZEICHNUNG


    06.07.2016 | Fortinet
    Advanced Technologies

    ZUR AUFZEICHNUNG


    06.11.2015 | Fortinet – Sandbox
    nur ein Sandkasten?

    ZUR AUFZEICHNUNG

  • GIGAMON

    04.10.2017 | Gigamon
    – Aktivieren Sie Ihre Super-VISION

    ZUR AUFZEICHNUNG

  • GREENBONE

    15.09.2016 | Greenbone
    Sicherheitslücken schnell und effizient beheben und die Angriffsfläche verkleinern

    ZUR AUFZEICHNUNG

  • INFOBLOX

    01.09.2016 | Infoblox
    Reporting & Analytics – Damit Netzwerk-Basisdaten nicht länger ungenutztes Kapital sind

    ZUR AUFZEICHNUNG

  • INNOVAPHONE

    05.07.2016 | innovaphone
    innovaphone SSA – so geht‘s

    ZUR AUFZEICHNUNG


    24.05.2016 | innovaphone
    Mastering innovaphone Projektkalkulation

    ZUR AUFZEICHNUNG


    09.07.2015 | innovaphone
    Abloese von ISDN durch All-IP

    ZUR AUFZEICHNUNG


    19.05.2015 | innovaphone
    Die Geheimnisse von my.innovaphone – Live!

    ZUR AUFZEICHNUNG

  • IXIA

    01.06.2017 | Mehr Visibilität für Rechenzentren aller Größen
    Ixia erweitert Visibility Portfolio

    ZUR AUFZEICHNUNG


    14.06.2016 | Vision ONE
    Next Generation Netzwerk Visibility mit Ixia

    ZUR AUFZEICHNUNG


    18.02.2016 | ThreatARMOR
    Unternehmensnetzwerke sichern und Angriffsflächen reduzieren

    ZUR AUFZEICHNUNG


    02.06.2015 | Wissen Sie, was in Ihrem Netzwerk los ist
    Mit Ixia behalten Sie den Überblick!

    ZUR AUFZEICHNUNG

  • LOGRHYTHM

    07.03.2016 | LogRhythm
    Risiken in sechs Schritten effektiv minimieren mit Threat Lifecycle Management

    ZUR AUFZEICHNUNG


    01.12.2016 | LogRhythm
    Mit Security Intelligence blinde Flecken der IT-Sicherheit erkennen

    ZUR AUFZEICHNUNG


    24.11.2016 | LogRhythm
    Maschinelles Lernen – die Zukunft der IT Sicherheit

    ZUR AUFZEICHNUNG


    21.09.2016 | LogRhythm
    Ransomware erkennen, bevor es zu spät ist

    ZUR AUFZEICHNUNG


    16.06.2016 | Transparenz im Firmennetzwerk:
    LogRhythm Network Monitor- verbesserte Erkennung und Abwehr von Netzwerkbedrohungen

    ZUR AUFZEICHNUNG


    25.05.2016 | LogRhythm
    BSI Grundschutz Module

    ZUR AUFZEICHNUNG


    24.11.2015 | LogRhythm
    LogRhythm 7 ist da!

    ZUR AUFZEICHNUNG

  • LOOKOUT

    03.12.2015 | Ihre Daten sind mobil,
    warum nicht auch Ihre Sicherheit?

    ZUR AUFZEICHNUNG

  • NCP

    26.02.2015 | NCP VPN Enterprise Lösung
    – Perfektes Add-On, Multiple Szenarien, Lösungen von Morgen

    ZUR AUFZEICHNUNG

  • PALO ALTO NETWORKS

    18.01.2017 | Palo Alto Networks
    SLR – Wissen Sie, was wirklich durch Ihre Firewall gelangt

    ZUR AUFZEICHNUNG


    14.10.2016 | The Perfect PoC
    Erhöhen Sie die Rate Ihrer Geschäftsabschlüsse

    ZUR AUFZEICHNUNG


    10.10.2016 | Palo Alto Networks
    TRAPS – Fortschrittlicher Endgeräteschutz

    ZUR AUFZEICHNUNG


    02.06.2016 | F5 Networks & Palo Alto Networks
    – Zwei Stärken, eine Lösung!

    ZUR AUFZEICHNUNG


    20.04.2016 | The Perfect PoC
    Erhöhen Sie die Rate Ihrer Geschäftsabschlüsse

    ZUR AUFZEICHNUNG

  • PROOFPOINT

    18.09.2017 | proofpoint
    Gartner`s erste Wahl: proofpoint E-Mail und Informationssicherheit jetzt bei Exclusive Networks

    ZUR AUFZEICHNUNG


    07.12.2017 | proofpoint
    Better Together! Proofpoint & Palo Alto Networks

    ZUR AUFZEICHNUNG

  • Safe-T

    24.11.2017 | Safe-T
    Wenn Sie nicht gesehen werden, können Sie auch nicht angegriffen werden!

    ZUR AUFZEICHNUNG

  • SOPHOS

    19.01.2017 | Sophos
    Hacker werden immer dreister – Sophos Intercept X eröffnet neue Geschäftsfelder

    ZUR AUFZEICHNUNG


    12.11.2016 | Sophos
    Wie IT-Admins Hackern das Leben möglichst schwer machen können- mit Sophos Intercept X

    ZUR AUFZEICHNUNG


    12.11.2015 | Sophos SafeGuard
    Schützen Sie die Daten Ihrer Kunden – und vervielfachen Sie Ihren Gewinn

    ZUR AUFZEICHNUNG


    09.07.2015 | Neues Sophos Partner Programm
    Eine Partnerschaft, die sich lohnt

    ZUR AUFZEICHNUNG

Herstellervideos

Exclusive Networks Videos

  • PASSPORT

    2016 | Exclusive Networks Training
    2:25-Minuten Video: Professional and Support Service

    ZUR VIDEOTHEK

Contact Form


All fields with * are mandatory.