macmon secure Blog

Die neuesten Beiträge rund um das Thema Zero Trust Network Access

  • 01.08.2024 | Sarah Kolberg

    Bedeutung von Security by Design für OT-Systeme

    Was bedeutet Security by Design & welche Rolle spielt das Konzept für OT? Wie wird ein Produkt "secure by design"? Hier alles über die Vorteile erfahren!

    more
  • 04.07.2024 | Sarah Kolberg

    RADIUS vs TACACS +

    RADIUS oder TACACS+? Welches AAA-Protokoll ist besser für die Verwaltung der Zugriffskontrolle geeignet? Wie unterscheiden sie sich? Hier mehr erfahren.

    more
  • 29.05.2024 | Sarah Kolberg

    Kommunikationsprotokolle in der Industrie

    Ethernet/IP, EtherCat, Feldbus, Profinet, Profibus & Co: Was zeichnet Industrial Ethernet und serielle Kommunikationsprotokolle in der Industrie aus?

    more
  • 25.04.2024 | Julian Friesen

    macmon NAC: Hardware Appliance versus virtuelle Appliance

    Die NAC-Lösung von macmon wird als Hardware Appliance & als virtuelle Appliance angeboten. Was sind die Vor- und Nachteile der verschiedenen Appliances?

    more
  • 05.04.2024 | Sarah Kolberg

    EU Cyber Resilience Act: Framework für Hersteller

    Mit dem European Cyber Resilience Act wird ein Rahmenwerk für die Cybersecurity von Produkten mit digitalen Elementen für Hersteller geschaffen. Mehr lesen.

    more
  • 21.03.2024 | Heiko Fleschen

    Digital Trust stärken mit macmon NAC

    Digital Trust nimmt in seiner Bedeutung für die Reputation eines Unternehmens stetig zu – wie macmon Ihnen beim Aufbau von digitalem Vertrauen helfen kann.

    more
  • 14.03.2024 | Malte Marquardt

    Marktstudie OT: 6 Tipps für zukunftssichere OT-Security

    Auf welche Maßnahmen setzen Industrieunternehmen in der OT-Sicherheit? Lesen Sie jetzt Empfehlungen resultierend aus unserer OT-Marktstudie.

    more
  • 05.03.2024 | Sarah Kolberg

    Phishing-resistente MFA mit macmon SDP & Yubico

    Die ZTNA-Lösung macmon SDP unterstützt FIDO2. Mit Security-Token (z.B. YubiKeys) kann passwortlose Multi-Faktor-Authentifizierung umgesetzt werden.

    more
  • 28.02.2024 | Sarah Kolberg

    OT-Security: Ein Dialog zwischen IT und OT

    OT-Systeme bringen besondere Anforderungen mit. IT-Sicherheitslösungen gehen auf diese oft nicht ein. Für die OT-Sicherheit müssen OT und IT kooperieren.

    more
  • 19.02.2024 | Sarah Kolberg

    Cybersecurity: generative KI & Systemwiederherstellung

    Generative KI: ein neues Tool für Cyber-Attacken – eine der größten Herausforderungen bleibt jedoch die Systemwiederherstellung nach dem Angriff.

    more
  • 09.02.2024 | Jochen Füllgraf

    Welcher NAC-Ansatz? Pre-Connect NAC vs. Post-Connect NAC

    Pre-Connect NAC oder Post-Connect NAC? Welcher NAC-Ansatz ist für Ihr Unternehmen am besten geeignet? Lernen Sie mehr über die Vor- und Nachteile.

    more
  • 31.01.2024 | Sarah Kolberg

    Cybersecurity vs Interoperabilität & Hochverfügbarkeit

    Security vs Interoperability & High Availability – Gegner oder Verbündete? So schaffen Sie Balance und gewährleisten einen cyber-resilienten Betrieb.

    more
  • 15.01.2024 | Sarah Kolberg

    Mitarbeitende sensibilisieren: Social Engineering

    Security Awareness Training wird immer wichtiger, denn die Anzahl und Qualität der Angriffe steigen: Phishing erkennen & einige Social Engineering Beispiele.

    more
  • 14.12.2023 | Malte Marquardt

    Nachhaltige NAC-Lösung für cyber-resilienten Betrieb

    Network Access Control sollte Hochverfügbarkeit und die Umsetzung einer nachhaltigen Sicherheitsstrategie ermöglichen – so geht's mit macmon NAC.

    more
  • 05.12.2023 | Sarah Kolberg

    Network Access Control: Der Überblick für Entscheider

    Erfahren Sie, wie die NAC-Lösung macmon NAC Ihr Unternehmen dabei unterstützt, den aktuellen Herausforderungen der Cyber Security zu begegnen.

    more
  • 29.11.2023 | Patrick Deruytter

    Datensicherheit in der Betriebstechnik

    Was sind die Unterschiede zwischen IT- und OT-Security, welche Herausforderungen bestehen in der Betriebssicherheit?: wie Sie OT- und IT-Netzwerke schützen.

    more
  • 22.11.2023 | Sarah Kolberg

    Rolle der GUI für die Network Security

    Was zeichnet eine gute grafische Benutzeroberfläche in Sicherheitsanwendungen aus? Was ist wichtig in einem Graphical User Interface? Mehr hier.

    more
  • 15.11.2023 | Michael Reinholz

    macmon NAC für Betriebssicherheit in der Industrie

    Mit Factory 4.0 und IT-OT-Konvergenz verändern sich industrielle Standards und Sicherheitsanforderungen von OT-Netzwerken. Wie kann NAC helfen?

    more
  • 03.11.2023 | Prof. Dr. Tobias Heer

    Einsatz von NAC in der Industrie am Beispiel der Titanic

    Wie hätte der Vorfall auf der Titanic verhindert werden können? Was NAC damit zu tun hat und was Sie über Ihr Industrie-Netzwerk lernen können.

    more
  • 25.10.2023 | Sarah Kolberg

    AI in Network Security

    Wie funktioniert AI-based Cyber Security? Warum braucht es KI in der Cyber Security? Wie kann AI Network Security verbessern? Mehr hier.

    more
  • 09.10.2023 | Sarah Kolberg

    2FA: Warum ist Multi-Faktor-Authentifizierung wichtig?

    Wie funktioniert 2FA bzw. Multi-Faktor-Authentifizierung? Welche Rolle spielt Zwei-Faktor-Authentifizierung beim Identity Management? Erfahren Sie mehr!

    more
  • 06.10.2023 | Jochen Füllgraf

    Schutz vor Ransomware durch BCM

    Ransomware Recovery, wie eine Cyberversicherung für Unternehmen ihre Preise festlegt und wie man gegen Ransomware Angriffe vorgehen sollte.

    more
  • 25.09.2023 | Jochen Füllgraf

    Lernen von Endgeräten via macmon NAC Advanced Security

    macmon NAC Advanced Security ermöglicht die Prüfung von Gruppenverhalten von Endgeräten sowie über TLS und SSH eine klare Identifizierung im Netzwerk.

    more
  • 25.09.2023 | Sarah Kolberg

    Bring Your Own Device: BYOD-Konzept sicher umsetzen

    Bring Your Own Device – Mitarbeiter legen vermehrt Wert darauf, eigene Endgeräte zu verwenden. Lernen Sie mehr über BYOD & BYOD Security.

    more
  • 19.09.2023 | Sarah Kolberg

    Einfallstor IoT-Netzwerk | Angriffsfläche IoT-Geräte

    Welche Arten von IoT-Geräten gibt es? Warum ist gute IoT Security so schwierig? So gelingt IT-Sicherheit im IoT-Netzwerk.

    more
  • 07.09.2023 | Sarah Kolberg

    Homeoffice einrichten: Datenschutz im Homeoffice

    Wie sieht ein Secure Remote Access aus? Lesen Sie, was für IT-Sicherheit im Homeoffice zu beachten ist.

    more
  • 31.08.2023 | Sarah Kolberg

    Die Cyber-Resilienz im eigenen Unternehmen stärken

    Was bedeutet Cyber-Resilienz? Wie sieht ein solches ganzheitliches Sicherheitskonzept aus? Wie hängt dies mit dem Cyber Resilience Act zusammen? Mehr hier.

    more
  • 17.08.2023 | Sarah Kolberg

    Was ist Spoofing? Bewährter Schutz gegen Betrugsmaschen

    Was versteht man unter Spoofing? Lernen Sie mehr über die Arten von Spoofing, Anti-Spoofing und wie Sie sich noch vor Betrugsmaschen schützen können.

    more
  • 11.08.2023 | Sarah Kolberg

    Cloud Security: Cloud Computing sicher machen

    Wie kann Security in der Cloud gelingen? Warum ist Cloud-Sicherheit so wichtig? Lernen Sie mehr über Cloud Security und macmon SDP in diesem Blog-Beitrag.

    more
  • 03.08.2023 | Sarah Kolberg

    Wie sicher ist VPN? ZTNA mit macmon SDP versus VPN

    Ist VPN sicher? Lesen Sie, welche Vorteile eine Zero Trust Architecture mittels Software Defined Perimeter von macmon gegenüber VPN bietet.

    more
  • 21.07.2023 | Sarah Kolberg

    IoT Security und IIoT Security: Was ist zu beachten?

    Welche Herausforderungen bringt IoT Security mit sich? Worin bestehen die Besonderheiten von IIoT? Alles über Cyber Security für IoT Devices.

    more
  • 13.07.2023 | Sarah Kolberg

    Interview mit Prof. Heer: OT-Security & Industrial NAC

    Wie schützt man ein OT-Netzwerk? Wie kann man mit Network Access Control industrielle Netzwerke sichern? Mehr dazu im Interview mit Prof. Dr. Tobias Heer.

    more
  • 06.07.2023 | Sarah Kolberg

    Endpoint Security und Benutzerverwaltung mit macmon NAC

    Warum ist Endpoint Management wichtig für die Netzwerksicherheit? Welche Tools & Schnittstellen hält macmon NAC für die Endpoint Security bereit?

    more
  • 29.06.2023 | Sabine Kuch

    ESG in der IT-Branche am Beispiel von Belden

    Mit ESG-Kriterien lässt sich Nachhaltigkeit im Unternehmen bewerten. Erfahren Sie wie Belden die Faktoren Environmental Social and Governance umsetzt.

    more
  • 21.06.2023 | Sarah Kolberg

    Was bringt VLAN-Management? | VLAN Vorteile Nachteile

    Was ist VLAN? Wie funktioniert VLAN-Management? Lernen Sie mehr über VLAN, die Vorteile und wie Sie VLANs einrichten.

    more
  • 13.06.2023 | Sarah Kolberg

    NIS2 EU-Richtlinie: Was ist neu für Unternehmen?

    Die NIS2-Richtlinie der EU weitet die Anforderungen der KRITIS-Verordnung aus. Wen betrifft NIS2 und was ändert sich? Mehr dazu hier.

    more
  • 07.06.2023 | Sarah Kolberg

    SOAR vs SIEM: Security Orchestration für flexiblen Schutz

    Was unterscheidet Security Orchestration Automation and Response & Security Information und Event Management – alles über SOAR, SIEM & macmon NAC.

    more
  • 30.05.2023 | Jochen Füllgraf

    Network Access Control mit Multi-Domain-Authentifizierung

    Mehr Netzwerksicherheit und Komfort für Unternehmen bei Fusionen & Übernahmen? Das verspricht macmon NAC mit Multi-Domain-Authentifizierung.

    more
  • 16.05.2023 | Sarah Kolberg

    Evolution der Ransomware – Interview Dr. Rasthofer

    Im Interview: Cyber Security-Experte Dr. Siegfried Rasthofer über die Professionalisierung der Cyber-Angriffe durch Ransomware und Schutz für Unternehmen.

    more
  • 10.05.2023 | Sarah Kolberg

    IT-OT-Konvergenz: OT als Angriffsfläche

    IT und OT: Die Grenzen beider Systeme verschwimmen. Aus der IT-OT-Konvergenz entstehen neue Herausforderungen für die Operational Technology Security.

    more
  • 18.04.2023 | Martin Schönau

    Prompt Engineering & KI: Die dunkle Seite von ChatGPT

    Prompt Engineering öffnet neue Türen für Phishing und Datenmissbrauch. Erfahren Sie mehr über die Risiken und Chancen von KI-Anwendungen.

    more
  • 03.04.2023 | Sabine Kuch

    macmon secure Studie: Managed Services im Aufwind

    Erfahren Sie, wie Managed Service Provider Kunden dabei helfen, Sicherheitsstrategien zu verbessern und sich gegen Cyber-Bedrohungen zu schützen.

    more
  • 09.03.2023 | Sabine Kuch

    OpenAI ChatGPT und Google BARD

    Die nächste digitale Revolution ist die KI-Software ChatGPT. Wir zeigen, welche Auswirkungen künstliche Intelligenz auf die Cyber Security hat.

    more
  • 02.02.2023 | Sabine Kuch

    Green IT: Nachhaltigkeit in der IT-Branche

    Was ist Green IT? Warum braucht es Nachhaltigkeit in der IT-Branche? Lernen Sie wie Green Computing funktioniert und wie Sie davon profitieren.

    more
  • 04.10.2022 | Sabine Kuch

    Herausforderungen der Cyber Security im Metaverse

    Metaverse könnte die Art und Weise revolutionieren, wie wir arbeiten. Doch der Anstieg der virtuellen Welt erweitert auch die Angriffsmöglichkeiten.

    more
  • 13.09.2022 | Sabine Kuch

    Metaverse – das neue Universe?

    Ist das Metaverse eine logische Weiterentwicklung des Internets? Weist die neue virtuelle Realität Risiken auf und verlangt auch eine neue Cybersicherheit?

    more
  • 31.08.2022 | Sabine Kuch

    Software-definierte Autos: neuer Fokus für Cyber-Attacken

    Spannende Entwicklungen der Automobilindustrie, in welcher Software zunehmend für prägendes Kundenerlebnis sorgt und IT-Sicherheit unabdingbarer wird.

    more
  • 01.07.2022 | Sabine Kuch

    IT-Sicherheitsstandard der Autoindustrie

    Der Verband der Automobilindustrie (VDA) hat mit TISAX® einen Standard mit den Anforderungen der Automobilbranche an die Cybersicherheit geschaffen.

    more
  • 24.05.2022 | Silvia Günther

    Mit CYOD zu mehr Mitarbeiterzufriedenheit

    Bei Choose your own decvice (CYOD) können die Mitarbeitende ihre Arbeitsgeräte aus einem festgelegten Portfolio wählen, mit denen sie am besten arbeiten.

    more
  • 28.04.2022 | Heiko Fleschen

    Krisen – Hochkonjunktur für Cyber-Attacken

    Die Zeit für Hacker-Attacken könnte in Krisenzeiten nicht idealer sein. IT-Sicherheitskonzepte sollten an eine NAC-Lösung denken.

    more
  • 06.04.2022 | Jeremy Friedmar & Matt Wopata

    Industrial Internet of Things & Wert der Datenerfassung

    Industrial Internet of Things (IIoT) bedeutet: Intelligente Geräte sind vernetzt und tauschen Daten aus, die ausgewertet und nutzbar gemacht werden.

    more
  • 22.03.2022 | Sabine Kuch

    macmon vor: NAC verhindert das Tor

    Netzwerke in Stadien sind durch große Nutzerzahlen und Echtzeit-Service gezeichnet. Mit macmon Network Access Control wird die IT-Sicherheit gewährleistet.

    more
  • 09.03.2022 | Sabine Kuch

    Zero Trust umsetzen mit macmon NAC, SDP und IAM

    NAC & SDP & IAM – klingt klasse, aber was steckt dahinter? Wie arbeiten Identity Access Management und Zero Trust Network Access Tools zusammen?

    more
  • 22.02.2022 | Sabine Kuch

    Mehr IT-Sicherheit im Krankenhaus durch NAC

    Die IT-Sicherheit im Krankenhaus kann mithilfe einer Netwerkzugangskontrolle (NAC) KRITIS-konform gewährleistet werden.

    more
  • 25.01.2022 | Martin Schönau

    Supply Chain Security: Schutz von Lebensmittelketten

    ZTNA (Zero Trust Network Access) zum Schutz von kritischer Infrastruktur wie Lebensmittelketten, -produktion, Logistik und Handel

    more
  • 07.12.2021 | Sabine Kuch

    Zero Trust: IT-Sicherheit in der öffentlichen Verwaltung

    Die Anforderungen an die IT-Sicherheit in der öffentlichen Verwaltung steigen mit der digitalen Transformation: Zero Trust umsetzen mit macmon NAC und SDP.

    more
  • 23.11.2021 | Sabine Kuch

    Was ist Schatten-IT?

    Network Access Control lässt sich als NAC Life Cycle in drei Phasen unterteilen. Übersicht, Netzwerkzugangskontrolle sowie Steuerung und Monitoring.

    more
  • 26.10.2021 | Sabine Kuch

    Aufgaben der IT-Abteilung

    macmon secure erleichtert die Entscheidungsfindung Ihrer IT-Abteilung durch ein breites Angebot an Studien, Whitepapern, Webinaren und Support.

    more
  • 11.10.2021 | Malte Marquardt

    Systeme wiederherstellen: Sukzessive Freigabe mit ZTNA

    Mit Zero Trust Network Access Control (ZTNA) mithilfe von macmon SDP können Sie sicher Systeme wiederherstellen und sukzessive freigeben.

    more
  • 21.09.2021 | Silvia Günther

    NAC-Lösungen bilden die Basis der Netzwerksicherheit

    Systeme für die Netzwerkzugangskontrolle (NAC) sind beim Aufbau von Firmennetzen Kernkomponenten einer Sicherheitsstrategie.

    more
  • 01.01.1970 |

    Blog

    Neue Cyber Security-Trends, Use Cases von macmon NAC, aktuelle Herausforderungen der IT-Sicherheit und alles rund um Zero Trust & Network Security.

    more

Beliebteste Artikel

© macmon secure GmbH