Cisco Trusted Access mit Duo
38:48
Ein neuer Sicherheitsansatz ist erforderlich – Zero Trust – um Identitäts-, Anwendungs- und Netzwerkbedrohungen zu begegnen.
Verwandte Videos
In Cisco Secure Webinare
-
Video wiedergeben Zero Trust, folgen Sie der Forrester Wave dahin wo Ihre Daten liegen, ins Rechenzentrum.
Zero Trust, folgen Sie der Forrester Wave dahin wo Ihre Daten liegen, ins Rechenzentrum.
"Zero Trust, folgen Sie der Forrester Wave dahin, wo Ihre Daten liegen, ins Data Center." In diesem Webinar zeigen wir Ihnen wie mit Cisco Secure Workload eine Zero Trust Network Access Strategie umgesetzt werden kann.
1:00:29
-
Video wiedergeben Cisco Secure Firewall - Was gibt es Neues ?
Cisco Secure Firewall - Was gibt es Neues ?
Wir schauen uns die Neuigkeiten der Cisco Secure Firewall Serie an, die sowohl auf Hard- als auch auf Softwareseite erschienen sind. Es gibt eine Menge Neuigkeiten zu SNORT, Remote Access VPN und Platformintegrationen – lassen Sie sich überraschen.
46:48
-
Video wiedergeben Detektive im Datacenter - Full Stack Observability und Secure Workload
Detektive im Datacenter - Full Stack Observability und Secure Workload
Die Informationsüberlegenheit ist ein wesentlicher Schlüssel zum Erfolg - das gilt auch bei der Absicherung von komplexen Rechenzentren. Im Webinar wollen wir aufzeigen wie die Full Stack Observability und die Workload Lösungen eingesetzt werden
58:50
-
Video wiedergeben FSO - Hybrid Cost Optimization & App Resource Optimization
FSO - Hybrid Cost Optimization & App Resource Optimization
Transformieren und sichern Sie Ihr Unternehmen mit FULL-STACK OBSERVABILITY. Beleuchten Sie jetzt die Blindspots in Ihrer IT.
46:26
-
Video wiedergeben -Datensicherheit für das Gesundheitswesen mit FlexPod & VEEAM
-Datensicherheit für das Gesundheitswesen mit FlexPod & VEEAM
In diesem Webinar erfahren Sie anhand der FlexPod IT-Architektur, wie Sie die Risiken vor Angriffen auf Ihre Infrastruktur minimieren, die Administration vereinfachen und flexibel und schnell auf neue Anforderungen reagieren.
59:04
-
Video wiedergeben Eine businessorientierte Betrachtung von Sicherheitsstrategien
Eine businessorientierte Betrachtung von Sicherheitsstrategien
Die anhaltende Cloud-Transformation, als auch im generellen Business-Transformation vieler Firmen, zwingt letztlich viele unserer Kunden dazu ihre IT-Sicherheitsinfrastruktur auf neue Gegebenheiten stätig anzupassen und auf laufende, neue Anforderung
57:25