Security Workshop

Network Access
Control
Firma
––––––––––––––––––––––––––————————
Name
–––––––––––––––––––––––––————————
Straße
––––––––––––––––––––––––––————————
Telefon
Ich nehme am kostenlosen Workshop teil
FAX – Antwort
02241 490490
Klosterkirche Hennef
Klosterstraße 2
53773 Hennef (Sieg)
Security Workshop
PLZ / Ort
––––––––––––––––––––––––––————————
Abteilung
17. Juni 2015
Klosterkirche Hennef
Security Workshop
––––––––––––––––––––––––––————————
17. Juni 2015
Klosterkirche Hennef
Bitte kontaktieren Sie mich
––––––––––––––––––––––––––————————
Email
Ich komme mit ______ Personen
Copyright 2015 GORDION Data Systems Technology GmbH.
Änderungen und Irrtümer vorbehalten. Alle Rechte vorbehalten.
Alle Logos, Marken, Firmennamen und Produktdesigns gehören ihren jeweiligen Eigentümern.
www.gordion.de
Dynamic
Preshared Key
Sandboxing
Application
Analytics
Web Application
Firewalling
–––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––––———————
Anfahrtsbeschreibung
Application Analytics & Netzwerk-Kontrolle
Wireless Smart Secure Feature Set
Unternehmensweite Transparenz und Kontrolle
für drahtgebundene und drahtlose Netzwerke.
Betrieb einer sicheren und performanten
WLAN-Lösung.
Wir antworten Ihnen in Theorie und Praxis:
Wir antworten Ihnen in Theorie und Praxis:
Wer oder was befindet sich wo im Netzwerk?
Konfiguration eines Dynamischen PSK pro Client.
Wie spürt man langsame Applikationen schnell auf?
Sicherer Gäste-Zugang per Sponsoren-Mail.
Wie kann ein Zugang zum Netz zentral kontrolliert werden.
Wie erkennt man fremde (Rogue) APs im WLAN?
(Olaf Hagemann, Extreme Networks; Mirco Jakuszeit, GORDION)
(Christian von Hoesslin, Ruckus Wireless; Tobias Brisach, GORDION)
Security Workshop
Web Application Security & Sandboxing
17. Juni 2015
Klosterkirche Hennef
Zugangsschutz im Netzwerk
Schutz des Web-Frontends
und Erkennung von Day-Zero-Attacken.
Network Access Control (NAC), effizient und wirtschaftlich.
Wir antworten Ihnen in Theorie und Praxis:
Wir antworten Ihnen in Theorie und Praxis:
Was ist Sandboxing und welchen Nutzen bringt es?
Betrieb eines Hersteller-unabhängigen NAC-Systems.
Was ist Web Application Firewalling (WAF)?
Implementation einer NAC-Lösung in wenigen Schritten.
Was ist eine SQL-Injection und wie schützt eine WAF hiervor?
Wie wird eine WAF in das Netzwerk integriert?
NAC-Authentifizierungs-Methode per MAC, 802.1X oder Fingerprinting – eine Gegenüberstellung.
Wie kann der Zugang zum Exchange Server über das Internet
per WAF geschützt werden?
Maßnahmen zur Abwehr von nicht authorisierten
Endgeräten.
(Dr. Andreas Rieke, ISL; Thorsten Breidenbach, GORDION)
(Tom Nemitz, Fortinet; Tobias Brisach, GORDION)
www.gordion.de