Partner-Förderung Services Wir bei Infinigate sind der Meinung, dass Ihr IT-Händler in der Lage sein sollte, Ihnen alle Antworten zu geben –…
Past event: Cloudflare-Partner-Event in Zürich 23. März 2026 • 8:15 - 10:35 Zürich Du arbeitest im IT- oder Security-Umfeld und willst wissen, wie du mit Cloudflare echten Mehrwert für deine Kunden generieren kannst?…
Infinigate Partner Auf der Grundlage von umfassender Beratung, Account-Management und technischem Support sowie Tools zur Stärkung von Partnern können wir Sie dabei…
Operation Save the Easter Bunny Rette den Osterhasen. Finde die Eier. Knack die Fragen. Der Osterhase hat ein Problem. Eigentlich wollte er nur seine Eier verteilen. Doch dieses Jahr wurde sein digitales Osternest angegriffen. Zugangsdaten kompromittiert. Verdächtige Aktivitäten im Netzwerk. Und irgendwo läuft noch ein System, das dringend ein Update gebraucht hätte. Der Hase braucht Hilfe. Um sein Osterfest zu retten, muss mindestens eine Sicherheits-Herausforderung gelöst werden. Sechs starke Hersteller stehen bereit. Jeder deckt einen entscheidenden Bereich moderner IT Security ab: Identitäten schützen. Angriffsflächen erkennen. Netzwerke absichern. Systeme im Blick behalten. Wähle deinen Favoriten, finde das versteckte Ei und beantworte die Frage korrekt. Schon bist du im Rennen um einen genussvollen Osterbrunch für dich und das ganze Team. Manchmal reicht eine richtige Entscheidung, ein ganzes Osterfest zu retten. Wähle deine Mission. Rette das Nest. Sechs Sicherheitsbereiche. Sechs Hersteller. Wähle deinen Favoriten, finde das versteckte Ei und beantworte die Frage korrekt. Eine richtige Antwort genügt und du bist im Rennen um den Osterbrunch für dein Team. Thales – Identitäten schützen Wer bekommt Zugriff und wer bleibt draussen. Spielen Rapid7 – Angriffsfläche erkennen Schwachstellen erkennen, bevor sie ausgenutzt werden. Spielen HPE Aruba – Netzwerk absichern Kontrolle im Netzwerk – nicht nur Konnektivität. Spielen N-able – Systeme überwachen und reagieren Bedrohungen frühzeitig erkennen und sofort handeln. Spielen Cloudflare – Die digitale Aussengrenze verteidigen Bedrohungen frühzeitig stoppen oder ungehindert ins Nest eindringen. Spielen Threema – Die Kommunikation absichern Ist sensible Kommunikation wirklich Ende-zu-Ende geschützt? Spielen Cloudflare – Die digitale Aussengrenze verteidigen Die Spur führt nicht ins Innere des Nests, sondern an seine digitale Aussengrenze. Plötzlich wird die Website des Osterhasen von ungewöhnlich viel Traffic überrollt. Anfragen aus aller Welt, einige harmlos, andere klar bösartig. Noch ist kein Ei verschwunden. Doch fällt der erste Schutzwall, steht das ganze Nest offen. Bevor ein Angriff Systeme oder Identitäten erreicht, trifft er auf die öffentliche Oberfläche: Webanwendungen, APIs, DNS und Datenverkehr. Hier entscheidet sich, ob Bedrohungen frühzeitig gestoppt werden oder ungehindert ins Nest eindringen. Finde das Osterei im Bild → × Warum ist der Schutz an der digitalen Aussengrenze für Reseller strategisch relevant? Weil Angriffe häufig über Webanwendungen, APIs und öffentlichen Traffic erfolgen und bereits am Edge abgewehrt werden sollten. Weil Edge-Security hauptsächlich die interne WLAN-Abdeckung verbessert. Weil Web-Schutz nur für E-Commerce-Unternehmen notwendig ist. Antwort prüfen Cloudflare PDF Download „*“ zeigt erforderliche Felder an CommentsDieses Feld dient zur Validierung und sollte nicht verändert werden.E-Mail* × Warum ist SASE für Reseller mehr als nur ein weiteres Netzwerkprodukt? Weil es Netzwerk und Security kombiniert und damit neue Beratungs- und Servicepotenziale schafft Weil es ausschliesslich neue Hardware verkauft Weil es nur für sehr grosse Enterprise-Umgebungen geeignet ist Antwort prüfen HPE Aruba – Netzwerk absichern Im Netzwerk des Hasen herrscht Betrieb. Mobile Geräte, externe Helfer, temporäre Zugänge. Doch wer bewegt sich eigentlich im Netz? Und wer dürfte das gar nicht? Wenn das Netzwerk nicht sauber segmentiert und abgesichert ist, verbreitet sich ein Vorfall schneller als der Osterhase laufen kann. Hier geht es um Kontrolle im Netzwerk – nicht nur um Konnektivität. ←Finde das Osterei im Bild Einführung in den Einheitlichen SASE. PDF Download „*“ zeigt erforderliche Felder an LinkedInDieses Feld dient zur Validierung und sollte nicht verändert werden.E-Mail* Rapid7 – Angriffsfläche erkennen Der Hase hat seine Systeme aufgebaut. Neue Tools, neue Plattformen, neue Schnittstellen. Doch mit jedem neuen Service wächst auch die Angriffsfläche. Die eigentliche Gefahr ist nicht der Angriff selbst – sondern das, was man nicht sieht. Hier geht es darum, Schwachstellen zu erkennen, bevor sie ausgenutzt werden. Finde das Osterei im Bild → × Welchen konkreten Geschäftsvorteil bietet die Command Platform für Reseller? Sie reduziert automatisch alle Lizenzkosten beim Kunden Sie ermöglicht es, Security als kontinuierlichen Service statt als Einzelprojekt zu positionieren Sie ersetzt sämtliche bestehenden Security-Lösungen ohne Migration Antwort prüfen Threat Command. PDF Download „*“ zeigt erforderliche Felder an CommentsDieses Feld dient zur Validierung und sollte nicht verändert werden.E-Mail* × Die meisten Cyberangriffe auf Unternehmen werden durchschnittlich erst nach über 200 Tagen entdeckt. Wie schnell erkennst du Angriffe mit N-able ITDR? Nach 31 Tagen Nach einer Woche Nach wenigen Stunden Antwort prüfen N-able – Systeme überwachen und reagieren Die Bedrohungen entwickeln sich weiter, aber das gilt auch für Abwehrmassnahmen. MSP, die identitätsbasierte Sicherheit einsetzen, Benutzer schulen und mehrschichtige Schutzmassnahmen implementieren, können in diesem Umfeld nicht nur überleben, sondern sogar florieren. In unserem Guide findest du eine Checkliste und 5 praktische Schritte für einen starken Schutz. ←Finde das Osterei im Bild Identity Protection Guide Download „*“ zeigt erforderliche Felder an NameDieses Feld dient zur Validierung und sollte nicht verändert werden.E-Mail* Thales – Identitäten schützen Der Osterhase hat festgestellt, dass sich jemand mit gestohlenen Zugangsdaten in sein System eingeloggt hat. Nicht jedes Login ist echt. Nicht jede Identität ist vertrauenswürdig. Wenn Identitäten nicht sauber abgesichert sind, steht das ganze Nest offen. Hier geht es darum, wer wirklich Zugriff bekommt und wer draussen bleibt. Finde das Osterei im Bild → × Was schützt Imperva AI Application Security in erster Linie? A) Das Firmennetzwerk vor DDoS-Angriffen B) KI-gestützte Anwendungen vor Prompt Injection und Datenlecks C) Endgeräte vor Malware Antwort prüfen Securing your Gen AI Download „*“ zeigt erforderliche Felder an CompanyDieses Feld dient zur Validierung und sollte nicht verändert werden.E-Mail* × Warum ist sichere, Ende-zu-Ende-verschlüsselte Kommunikation für Unternehmen strategisch relevant? Weil sensible Informationen nur dann wirklich geschützt sind, wenn sie ausschliesslich für Sender und Empfänger lesbar sind – auch der Anbieter darf keinen Zugriff haben. Weil verschlüsselte Messenger vor allem die Internetgeschwindigkeit erhöhen. Weil sichere Kommunikation nur für Behörden und Militär notwendig ist. Antwort prüfen Threema – Die Kommunikation absichern Die äussere Verteidigung hält. Die Identitäten sind geschützt. Doch plötzlich taucht ein neues Problem auf. Interne Nachrichten des Osterhasen wurden abgefangen. Absprachen über Lieferwege, Zeitpläne und Verstecke sind nicht mehr vertraulich. Ein einziger kompromittierter Chat kann das gesamte Osterfest gefährden. Nicht jeder Angriff kommt über offene Ports oder APIs. Manche beginnen mit einer simplen Nachricht. Hier entscheidet sich, ob sensible Kommunikation wirklich Ende-zu-Ende geschützt ist oder ob Mitleser im Schatten sitzen. ←Finde das Osterei im Bild
N-able – Systeme überwachen und reagieren Bedrohungen frühzeitig erkennen und sofort handeln. Spielen
Cloudflare – Die digitale Aussengrenze verteidigen Bedrohungen frühzeitig stoppen oder ungehindert ins Nest eindringen. Spielen
Threema – Die Kommunikation absichern Ist sensible Kommunikation wirklich Ende-zu-Ende geschützt? Spielen