Make or buy: Wenn die Eigenentwicklung zu lange dauert

Perimeter 81 ist eine erst fünfjährige Firma, die komplett der Cloud verschrieben hat und eine…

Mehr erfahren

Wie das Beste aus Check Point Firewalls herausholen: Neue Funktionen und Optimierungs­möglichkeiten

Wie das Beste aus Check Point Firewalls herausholen: Neue Funktionen und Optimierungs­möglichkeiten

Als Check-Point-Firewall-Administratoren wissen wir, wie wichtig eine zuverlässige und…

Mehr erfahren

Sind KMU weniger sicher als «Grossunternehmen»?

Sind KMU weniger sicher als «Grossunternehmen»?

In den letzten Wochen waren in der Schweiz erneut einige grosse Konzerne von…

Mehr erfahren

Check Point Webinar Mai 2022 (Deutsch)

Phishing E-Mails und Übernahme von Accounts sind häufig die ersten Schritte eines Cyber-Angriffes. Check…

Mehr erfahren

Downloadseite – AlgoSec Webinar

Danke, dass Sie an unserem Webinar «Netzwerksegmentierung für jedermann – mit der AlgoSec Security Management…

Mehr erfahren

Downloadseite – Check Point Webinar

Danke, dass Sie an unserem Check Point Webinar «Kompletter Schutz für alle Ihre…

Mehr erfahren

So schützen sich Unternehmen mit CSPM vor Konfigurationsfehlern in der Cloud

Cloud-Anwendungen sind aus modernen IT-Umgebungen nicht mehr wegzudenken. Die Cloud Security zu…

Mehr erfahren

Check Point Infinity SOC Webinar Jan 2021 (Deutsch)

Check Point Infinity SOC kombiniert automatisierte Präventions-, Erkennungs-, Untersuchungs- und…

Mehr erfahren

Check Point Cloud Hacking Online-Event März 2020 (Deutsch)

Wie man Clouds angreift und sich gegen Angriffe schützt – eine Live Cloud Hacking Demo mit dem Check Point…

Mehr erfahren