Network Access Control Firma ––––––––––––––––––––––––––———————— Name –––––––––––––––––––––––––———————— Straße ––––––––––––––––––––––––––———————— Telefon Ich nehme am kostenlosen Workshop teil FAX – Antwort 02241 490490 Klosterkirche Hennef Klosterstraße 2 53773 Hennef (Sieg) Security Workshop PLZ / Ort ––––––––––––––––––––––––––———————— Abteilung 17. Juni 2015 Klosterkirche Hennef Security Workshop ––––––––––––––––––––––––––———————— 17. Juni 2015 Klosterkirche Hennef Bitte kontaktieren Sie mich ––––––––––––––––––––––––––———————— Email Ich komme mit ______ Personen Copyright 2015 GORDION Data Systems Technology GmbH. Änderungen und Irrtümer vorbehalten. Alle Rechte vorbehalten. Alle Logos, Marken, Firmennamen und Produktdesigns gehören ihren jeweiligen Eigentümern. www.gordion.de Dynamic Preshared Key Sandboxing Application Analytics Web Application Firewalling –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––——————— Anfahrtsbeschreibung Application Analytics & Netzwerk-Kontrolle Wireless Smart Secure Feature Set Unternehmensweite Transparenz und Kontrolle für drahtgebundene und drahtlose Netzwerke. Betrieb einer sicheren und performanten WLAN-Lösung. Wir antworten Ihnen in Theorie und Praxis: Wir antworten Ihnen in Theorie und Praxis: Wer oder was befindet sich wo im Netzwerk? Konfiguration eines Dynamischen PSK pro Client. Wie spürt man langsame Applikationen schnell auf? Sicherer Gäste-Zugang per Sponsoren-Mail. Wie kann ein Zugang zum Netz zentral kontrolliert werden. Wie erkennt man fremde (Rogue) APs im WLAN? (Olaf Hagemann, Extreme Networks; Mirco Jakuszeit, GORDION) (Christian von Hoesslin, Ruckus Wireless; Tobias Brisach, GORDION) Security Workshop Web Application Security & Sandboxing 17. Juni 2015 Klosterkirche Hennef Zugangsschutz im Netzwerk Schutz des Web-Frontends und Erkennung von Day-Zero-Attacken. Network Access Control (NAC), effizient und wirtschaftlich. Wir antworten Ihnen in Theorie und Praxis: Wir antworten Ihnen in Theorie und Praxis: Was ist Sandboxing und welchen Nutzen bringt es? Betrieb eines Hersteller-unabhängigen NAC-Systems. Was ist Web Application Firewalling (WAF)? Implementation einer NAC-Lösung in wenigen Schritten. Was ist eine SQL-Injection und wie schützt eine WAF hiervor? Wie wird eine WAF in das Netzwerk integriert? NAC-Authentifizierungs-Methode per MAC, 802.1X oder Fingerprinting – eine Gegenüberstellung. Wie kann der Zugang zum Exchange Server über das Internet per WAF geschützt werden? Maßnahmen zur Abwehr von nicht authorisierten Endgeräten. (Dr. Andreas Rieke, ISL; Thorsten Breidenbach, GORDION) (Tom Nemitz, Fortinet; Tobias Brisach, GORDION) www.gordion.de
© Copyright 2025 ExpyDoc