Lösungselemente für eine Zero Trust Architektur
1:01:26
Lösungselemente für eine Zero Trust Architektur für den Öffentlichen Dienst
Verwandte Videos
In Cisco Secure Webinare
-
Video wiedergeben -Datensicherheit für das Gesundheitswesen mit FlexPod & VEEAM
-Datensicherheit für das Gesundheitswesen mit FlexPod & VEEAM
In diesem Webinar erfahren Sie anhand der FlexPod IT-Architektur, wie Sie die Risiken vor Angriffen auf Ihre Infrastruktur minimieren, die Administration vereinfachen und flexibel und schnell auf neue Anforderungen reagieren.
59:04
-
Video wiedergeben Connect and care. Eine Plattform – Zertifiziert & sicher!
Connect and care. Eine Plattform – Zertifiziert & sicher!
Connect and care ist eine 360° Lösung für Krankenhäuser im Bereich Telemedizin. Egal ob Tumorboard, Videosprechstunde oder Fachkonferenz, die Plattform bündelt alle Lösungen an einem Ort. Wir zeigen, wie telemedizinische Versorgung aussehen kann!
49:34
-
Video wiedergeben Cisco Secure Firewall - Was gibt es Neues ?
Cisco Secure Firewall - Was gibt es Neues ?
Wir schauen uns die Neuigkeiten der Cisco Secure Firewall Serie an, die sowohl auf Hard- als auch auf Softwareseite erschienen sind. Es gibt eine Menge Neuigkeiten zu SNORT, Remote Access VPN und Platformintegrationen – lassen Sie sich überraschen.
46:48
-
Video wiedergeben Cisco Trusted Access mit Duo
Cisco Trusted Access mit Duo
Ein neuer Sicherheitsansatz ist erforderlich – Zero Trust – um Identitäts-, Anwendungs- und Netzwerkbedrohungen zu begegnen.
38:48
-
Video wiedergeben Detektive im Datacenter - Full Stack Observability und Secure Workload
Detektive im Datacenter - Full Stack Observability und Secure Workload
Die Informationsüberlegenheit ist ein wesentlicher Schlüssel zum Erfolg - das gilt auch bei der Absicherung von komplexen Rechenzentren. Im Webinar wollen wir aufzeigen wie die Full Stack Observability und die Workload Lösungen eingesetzt werden
58:50
-
Video wiedergeben Eine businessorientierte Betrachtung von Sicherheitsstrategien
Eine businessorientierte Betrachtung von Sicherheitsstrategien
Die anhaltende Cloud-Transformation, als auch im generellen Business-Transformation vieler Firmen, zwingt letztlich viele unserer Kunden dazu ihre IT-Sicherheitsinfrastruktur auf neue Gegebenheiten stätig anzupassen und auf laufende, neue Anforderung
57:25