Security Workshop · Wie schütze ich mich vor Day Zero Attacken & Ransomware? Wie realisiere...

Preview:

Citation preview

Copyright 2019 GORDION Data Systems Technology GmbH. Änderungen und Irrtümer vorbehalten. Alle Rechte vorbehalten. Alle Logos, Marken, Firmennamen und Produktdesigns gehören ihren jeweiligen Eigentümern.

www.gordion.de

Anfahrtsbeschreibung

SecureSD-WAN

Network Access Control

AutomatedCampus

IoTSecurity

SecurityFabric

SIEM

Security Workshop2. Juli 2019RheinEnergieSTADION Köln

Anfahrt Auto & BusÜber den Kölner Autobahnring West (A1) die Ausfahrten Köln-Bocklemünd, Köln-Lövenich oder Köln-Weiden / Frechen nutzen. Bitte parken Sie vor der Osttribüne.

Die Zufahrt liegt neben der Tiefgaragenzufahrt Ost, genau gegenüber vom Guts-Muths-Weg.

Anfahrt Bahn & KVBDie Straßenbahnhaltestelle Rhein-EnergieSTADION befindet sich im Norden des Stadions und ist 300m von unserem Eingang entfernt.

Mit diesem Link gelangen Sie direkt zur Auskunft der Kölner Verkehrsbetriebe: http://auskunft.kvb-koeln.de.

Secure SD-WANSoftware Defined Wide Area Networking mit integrierter Advanced Threat Protection. Signifikante Kostenreduzierung für WAN.

Wir antworten Ihnen in Theorie und Praxis:

Was benötige ich für den Einsatz von SD-WAN?

Sind weiterhin separate WAN-Router erforderlich?

Wie hoch ist der Management-Aufwand?

Wie erreiche ich eine granulare Sichtbarkeit und eine bessere

Performance für Applikationen, z.B. für Voice, Video und VPN?

Wie reduziere ich meine operativen Kosten durch Migration

von MPLS zu SD-WAN mit Nutzung von Ethernet, DSL & LTE?

www.gordion.de

Security Fabric AnsatzGanzheitliches, dynamisches Security Konzept zum Schutz der Netzwerk-Infrastruktur.

Wir antworten Ihnen in Theorie und Praxis: Wofür benötige ich heutzutage eine Firewall?

Was wird von einem Antivirus-Schutz nicht erkannt?

Wie schütze ich mich vor Day Zero Attacken & Ransomware?

Wie realisiere ich eine Echtzeit-Analyse von Ereignis-Daten

(Logs) verschiedenster Quellen aus meiner Infrastruktur?

Wie erstelle ich zeitnah Compliance-Nachweise?

Wie schütze ich meine Web-Applikationen in kritischen

Infrastrukturen, von IoT bis OT, von Kamera bis SPS?

Secure Automated CampusModerne Netze inkl. Stealth Networking. Aufbau von intelligenten, automatisierten und sicheren End-to-End Campus Netzwerken mit individuellen Verbindungen für jeden Nutzer und jedes Gerät.

Wir antworten Ihnen in Theorie und Praxis: Wie sichere ich kritische Anwendungen und Informationen?

Wie realisiere ich eine Hyper-Segmentierung?

Wie erreiche ich eine Separierung von kritischen

Informationen, Anwendungen und Nutzergruppen?

Wie kann ich Dienste je Bedarf für Nutzer / Geräte

automatisch aufbauen und wieder entfernen?

Wie kann ich IoT Geräte automatisiert verwalten und absichern?

Security Workshop2. Juli 2019RheinEnergieSTADION Köln

Zugangskontrolle im NetzwerkNetwork Access Control (NAC), effizient, wirtschaftlich und Hersteller-unabhängig.

Wir antworten Ihnen in Theorie und Praxis:

Wie können Ihre IT-Prozesse beibehalten werden?

Wie viel Zeit benötigen Sie für Ihre VLAN-Konfiguration?

Welche Authentifizierungs-Methoden sind notwendig?

Ist ein Agent auf dem Client notwendig?

Wie lange dauert die Implementation?

Portable Sichtbarkeit in Layer 2 bis 7Ad-hoc Analyzing. Anschalten und los.

Threat Intelligence ReportMalware verstehen in 15 Minuten: wie ist die aktuelle Bedrohungslage durch Viren, Würmer und Trojaner?

Recommended