macmon secure Blog
Die neuesten Beiträge rund um das Thema Zero Trust Network Access
08.11.2024 | Sarah Kolberg
NIS 2 umsetzen mit Sicherheitslösungen von Belden
Mehr erfahren über NIS 2 und wie Belden Unternehmen bei der Umsetzung der Maßnahmen für eine bessere Netzwerk- und Informationssicherheit unterstützen kann.
more01.08.2024 | Sarah Kolberg
Bedeutung von Security by Design für OT-Systeme
Was bedeutet Security by Design & welche Rolle spielt das Konzept für OT? Wie wird ein Produkt "secure by design"? Hier alles über die Vorteile erfahren!
more04.07.2024 | Sarah Kolberg
RADIUS vs TACACS +
RADIUS oder TACACS+? Welches AAA-Protokoll ist besser für die Verwaltung der Zugriffskontrolle geeignet? Wie unterscheiden sie sich? Hier mehr erfahren.
more29.05.2024 | Sarah Kolberg
Kommunikationsprotokolle in der Industrie
Ethernet/IP, EtherCat, Feldbus, Profinet, Profibus & Co: Was zeichnet Industrial Ethernet und serielle Kommunikationsprotokolle in der Industrie aus?
more25.04.2024 | Julian Friesen
macmon NAC: Hardware Appliance versus virtuelle Appliance
Die NAC-Lösung von macmon wird als Hardware Appliance & als virtuelle Appliance angeboten. Was sind die Vor- und Nachteile der verschiedenen Appliances?
more05.04.2024 | Sarah Kolberg
EU Cyber Resilience Act: Framework für Hersteller
Mit dem European Cyber Resilience Act wird ein Rahmenwerk für die Cybersecurity von Produkten mit digitalen Elementen für Hersteller geschaffen. Mehr lesen.
more21.03.2024 | Heiko Fleschen
Digital Trust stärken mit macmon NAC
Digital Trust nimmt in seiner Bedeutung für die Reputation eines Unternehmens stetig zu – wie macmon Ihnen beim Aufbau von digitalem Vertrauen helfen kann.
more14.03.2024 | Malte Marquardt
Marktstudie OT: 6 Tipps für zukunftssichere OT-Security
Auf welche Maßnahmen setzen Industrieunternehmen in der OT-Sicherheit? Lesen Sie jetzt Empfehlungen resultierend aus unserer OT-Marktstudie.
more05.03.2024 | Sarah Kolberg
Phishing-resistente MFA mit macmon SDP & Yubico
Die ZTNA-Lösung macmon SDP unterstützt FIDO2. Mit Security-Token (z.B. YubiKeys) kann passwortlose Multi-Faktor-Authentifizierung umgesetzt werden.
more28.02.2024 | Sarah Kolberg
OT-Security: Ein Dialog zwischen IT und OT
OT-Systeme bringen besondere Anforderungen mit. IT-Sicherheitslösungen gehen auf diese oft nicht ein. Für die OT-Sicherheit müssen OT und IT kooperieren.
more19.02.2024 | Sarah Kolberg
Cybersecurity: generative KI & Systemwiederherstellung
Generative KI: ein neues Tool für Cyber-Attacken – eine der größten Herausforderungen bleibt jedoch die Systemwiederherstellung nach dem Angriff.
more09.02.2024 | Jochen Füllgraf
Welcher NAC-Ansatz? Pre-Connect NAC vs. Post-Connect NAC
Pre-Connect NAC oder Post-Connect NAC? Welcher NAC-Ansatz ist für Ihr Unternehmen am besten geeignet? Lernen Sie mehr über die Vor- und Nachteile.
more31.01.2024 | Sarah Kolberg
Cybersecurity vs Interoperabilität & Hochverfügbarkeit
Security vs Interoperability & High Availability – Gegner oder Verbündete? So schaffen Sie Balance und gewährleisten einen cyber-resilienten Betrieb.
more15.01.2024 | Sarah Kolberg
Mitarbeitende sensibilisieren: Social Engineering
Security Awareness Training wird immer wichtiger, denn die Anzahl und Qualität der Angriffe steigen: Phishing erkennen & einige Social Engineering Beispiele.
more14.12.2023 | Malte Marquardt
Nachhaltige NAC-Lösung für cyber-resilienten Betrieb
Network Access Control sollte Hochverfügbarkeit und die Umsetzung einer nachhaltigen Sicherheitsstrategie ermöglichen – so geht's mit macmon NAC.
more05.12.2023 | Sarah Kolberg
Network Access Control: Der Überblick für Entscheider
Erfahren Sie, wie die NAC-Lösung macmon NAC Ihr Unternehmen dabei unterstützt, den aktuellen Herausforderungen der Cyber Security zu begegnen.
more29.11.2023 | Patrick Deruytter
Datensicherheit in der Betriebstechnik
Was sind die Unterschiede zwischen IT- und OT-Security, welche Herausforderungen bestehen in der Betriebssicherheit?: wie Sie OT- und IT-Netzwerke schützen.
more22.11.2023 | Sarah Kolberg
Rolle der GUI für die Network Security
Was zeichnet eine gute grafische Benutzeroberfläche in Sicherheitsanwendungen aus? Was ist wichtig in einem Graphical User Interface? Mehr hier.
more15.11.2023 | Michael Reinholz
macmon NAC für Betriebssicherheit in der Industrie
Mit Factory 4.0 und IT-OT-Konvergenz verändern sich industrielle Standards und Sicherheitsanforderungen von OT-Netzwerken. Wie kann NAC helfen?
more03.11.2023 | Prof. Dr. Tobias Heer
Einsatz von NAC in der Industrie am Beispiel der Titanic
Wie hätte der Vorfall auf der Titanic verhindert werden können? Was NAC damit zu tun hat und was Sie über Ihr Industrie-Netzwerk lernen können.
more25.10.2023 | Sarah Kolberg
AI in Network Security
Wie funktioniert AI-based Cyber Security? Warum braucht es KI in der Cyber Security? Wie kann AI Network Security verbessern? Mehr hier.
more09.10.2023 | Sarah Kolberg
2FA: Warum ist Multi-Faktor-Authentifizierung wichtig?
Wie funktioniert 2FA bzw. Multi-Faktor-Authentifizierung? Welche Rolle spielt Zwei-Faktor-Authentifizierung beim Identity Management? Erfahren Sie mehr!
more06.10.2023 | Jochen Füllgraf
Schutz vor Ransomware durch BCM
Ransomware Recovery, wie eine Cyberversicherung für Unternehmen ihre Preise festlegt und wie man gegen Ransomware Angriffe vorgehen sollte.
more25.09.2023 | Jochen Füllgraf
Lernen von Endgeräten via macmon NAC Advanced Security
macmon NAC Advanced Security ermöglicht die Prüfung von Gruppenverhalten von Endgeräten sowie über TLS und SSH eine klare Identifizierung im Netzwerk.
more25.09.2023 | Sarah Kolberg
Bring Your Own Device: BYOD-Konzept sicher umsetzen
Bring Your Own Device – Mitarbeiter legen vermehrt Wert darauf, eigene Endgeräte zu verwenden. Lernen Sie mehr über BYOD & BYOD Security.
more19.09.2023 | Sarah Kolberg
Einfallstor IoT-Netzwerk | Angriffsfläche IoT-Geräte
Welche Arten von IoT-Geräten gibt es? Warum ist gute IoT Security so schwierig? So gelingt IT-Sicherheit im IoT-Netzwerk.
more07.09.2023 | Sarah Kolberg
Homeoffice einrichten: Datenschutz im Homeoffice
Wie sieht ein Secure Remote Access aus? Lesen Sie, was für IT-Sicherheit im Homeoffice zu beachten ist.
more31.08.2023 | Sarah Kolberg
Die Cyber-Resilienz im eigenen Unternehmen stärken
Was bedeutet Cyber-Resilienz? Wie sieht ein solches ganzheitliches Sicherheitskonzept aus? Wie hängt dies mit dem Cyber Resilience Act zusammen? Mehr hier.
more17.08.2023 | Sarah Kolberg
Was ist Spoofing? Bewährter Schutz gegen Betrugsmaschen
Was versteht man unter Spoofing? Lernen Sie mehr über die Arten von Spoofing, Anti-Spoofing und wie Sie sich noch vor Betrugsmaschen schützen können.
more11.08.2023 | Sarah Kolberg
Cloud Security: Cloud Computing sicher machen
Wie kann Security in der Cloud gelingen? Warum ist Cloud-Sicherheit so wichtig? Lernen Sie mehr über Cloud Security und macmon SDP in diesem Blog-Beitrag.
more03.08.2023 | Sarah Kolberg
Wie sicher ist VPN? ZTNA mit macmon SDP versus VPN
Ist VPN sicher? Lesen Sie, welche Vorteile eine Zero Trust Architecture mittels Software Defined Perimeter von macmon gegenüber VPN bietet.
more21.07.2023 | Sarah Kolberg
IoT Security und IIoT Security: Was ist zu beachten?
Welche Herausforderungen bringt IoT Security mit sich? Worin bestehen die Besonderheiten von IIoT? Alles über Cyber Security für IoT Devices.
more13.07.2023 | Sarah Kolberg
Interview mit Prof. Heer: OT-Security & Industrial NAC
Wie schützt man ein OT-Netzwerk? Wie kann man mit Network Access Control industrielle Netzwerke sichern? Mehr dazu im Interview mit Prof. Dr. Tobias Heer.
more06.07.2023 | Sarah Kolberg
Endpoint Security und Benutzerverwaltung mit macmon NAC
Warum ist Endpoint Management wichtig für die Netzwerksicherheit? Welche Tools & Schnittstellen hält macmon NAC für die Endpoint Security bereit?
more29.06.2023 | Sabine Kuch
ESG in der IT-Branche am Beispiel von Belden
Mit ESG-Kriterien lässt sich Nachhaltigkeit im Unternehmen bewerten. Erfahren Sie wie Belden die Faktoren Environmental Social and Governance umsetzt.
more21.06.2023 | Sarah Kolberg
Was bringt VLAN-Management? | VLAN Vorteile Nachteile
Was ist VLAN? Wie funktioniert VLAN-Management? Lernen Sie mehr über VLAN, die Vorteile und wie Sie VLANs einrichten.
more13.06.2023 | Sarah Kolberg
NIS2 EU-Richtlinie: Was ist neu für Unternehmen?
Die NIS2-Richtlinie der EU weitet die Anforderungen der KRITIS-Verordnung aus. Wen betrifft NIS2 und was ändert sich? Mehr dazu hier.
more07.06.2023 | Sarah Kolberg
SOAR vs SIEM: Security Orchestration für flexiblen Schutz
Was unterscheidet Security Orchestration Automation and Response & Security Information und Event Management – alles über SOAR, SIEM & macmon NAC.
more30.05.2023 | Jochen Füllgraf
Network Access Control mit Multi-Domain-Authentifizierung
Mehr Netzwerksicherheit und Komfort für Unternehmen bei Fusionen & Übernahmen? Das verspricht macmon NAC mit Multi-Domain-Authentifizierung.
more16.05.2023 | Sarah Kolberg
Evolution der Ransomware – Interview Dr. Rasthofer
Im Interview: Cyber Security-Experte Dr. Siegfried Rasthofer über die Professionalisierung der Cyber-Angriffe durch Ransomware und Schutz für Unternehmen.
more10.05.2023 | Sarah Kolberg
IT-OT-Konvergenz: OT als Angriffsfläche
IT und OT: Die Grenzen beider Systeme verschwimmen. Aus der IT-OT-Konvergenz entstehen neue Herausforderungen für die Operational Technology Security.
more18.04.2023 | Martin Schönau
Prompt Engineering & KI: Die dunkle Seite von ChatGPT
Prompt Engineering öffnet neue Türen für Phishing und Datenmissbrauch. Erfahren Sie mehr über die Risiken und Chancen von KI-Anwendungen.
more03.04.2023 | Sabine Kuch
macmon secure Studie: Managed Services im Aufwind
Erfahren Sie, wie Managed Service Provider Kunden dabei helfen, Sicherheitsstrategien zu verbessern und sich gegen Cyber-Bedrohungen zu schützen.
more09.03.2023 | Sabine Kuch
OpenAI ChatGPT und Google BARD
Die nächste digitale Revolution ist die KI-Software ChatGPT. Wir zeigen, welche Auswirkungen künstliche Intelligenz auf die Cyber Security hat.
more02.02.2023 | Sabine Kuch
Green IT: Nachhaltigkeit in der IT-Branche
Was ist Green IT? Warum braucht es Nachhaltigkeit in der IT-Branche? Lernen Sie wie Green Computing funktioniert und wie Sie davon profitieren.
more04.10.2022 | Sabine Kuch
Herausforderungen der Cyber Security im Metaverse
Metaverse könnte die Art und Weise revolutionieren, wie wir arbeiten. Doch der Anstieg der virtuellen Welt erweitert auch die Angriffsmöglichkeiten.
more13.09.2022 | Sabine Kuch
Metaverse – das neue Universe?
Ist das Metaverse eine logische Weiterentwicklung des Internets? Weist die neue virtuelle Realität Risiken auf und verlangt auch eine neue Cybersicherheit?
more31.08.2022 | Sabine Kuch
Software-definierte Autos: neuer Fokus für Cyber-Attacken
Spannende Entwicklungen der Automobilindustrie, in welcher Software zunehmend für prägendes Kundenerlebnis sorgt und IT-Sicherheit unabdingbarer wird.
more01.07.2022 | Sabine Kuch
IT-Sicherheitsstandard der Autoindustrie
Der Verband der Automobilindustrie (VDA) hat mit TISAX® einen Standard mit den Anforderungen der Automobilbranche an die Cybersicherheit geschaffen.
more24.05.2022 | Silvia Günther
Mit CYOD zu mehr Mitarbeiterzufriedenheit
Bei Choose your own decvice (CYOD) können die Mitarbeitende ihre Arbeitsgeräte aus einem festgelegten Portfolio wählen, mit denen sie am besten arbeiten.
more28.04.2022 | Heiko Fleschen
Krisen – Hochkonjunktur für Cyber-Attacken
Die Zeit für Hacker-Attacken könnte in Krisenzeiten nicht idealer sein. IT-Sicherheitskonzepte sollten an eine NAC-Lösung denken.
more06.04.2022 | Jeremy Friedmar & Matt Wopata
Industrial Internet of Things & Wert der Datenerfassung
Industrial Internet of Things (IIoT) bedeutet: Intelligente Geräte sind vernetzt und tauschen Daten aus, die ausgewertet und nutzbar gemacht werden.
more22.03.2022 | Sabine Kuch
macmon vor: NAC verhindert das Tor
Netzwerke in Stadien sind durch große Nutzerzahlen und Echtzeit-Service gezeichnet. Mit macmon Network Access Control wird die IT-Sicherheit gewährleistet.
more09.03.2022 | Sabine Kuch
Zero Trust umsetzen mit macmon NAC, SDP und IAM
NAC & SDP & IAM – klingt klasse, aber was steckt dahinter? Wie arbeiten Identity Access Management und Zero Trust Network Access Tools zusammen?
more22.02.2022 | Sabine Kuch
Mehr IT-Sicherheit im Krankenhaus durch NAC
Die IT-Sicherheit im Krankenhaus kann mithilfe einer Netwerkzugangskontrolle (NAC) KRITIS-konform gewährleistet werden.
more25.01.2022 | Martin Schönau
Supply Chain Security: Schutz von Lebensmittelketten
ZTNA (Zero Trust Network Access) zum Schutz von kritischer Infrastruktur wie Lebensmittelketten, -produktion, Logistik und Handel
more07.12.2021 | Sabine Kuch
Zero Trust: IT-Sicherheit in der öffentlichen Verwaltung
Die Anforderungen an die IT-Sicherheit in der öffentlichen Verwaltung steigen mit der digitalen Transformation: Zero Trust umsetzen mit macmon NAC und SDP.
more23.11.2021 | Sabine Kuch
Was ist Schatten-IT?
Network Access Control lässt sich als NAC Life Cycle in drei Phasen unterteilen. Übersicht, Netzwerkzugangskontrolle sowie Steuerung und Monitoring.
more26.10.2021 | Sabine Kuch
Aufgaben der IT-Abteilung
macmon secure erleichtert die Entscheidungsfindung Ihrer IT-Abteilung durch ein breites Angebot an Studien, Whitepapern, Webinaren und Support.
more11.10.2021 | Malte Marquardt
Systeme wiederherstellen: Sukzessive Freigabe mit ZTNA
Mit Zero Trust Network Access Control (ZTNA) mithilfe von macmon SDP können Sie sicher Systeme wiederherstellen und sukzessive freigeben.
more21.09.2021 | Silvia Günther
NAC-Lösungen bilden die Basis der Netzwerksicherheit
Systeme für die Netzwerkzugangskontrolle (NAC) sind beim Aufbau von Firmennetzen Kernkomponenten einer Sicherheitsstrategie.
more01.01.1970 |
Blog
Neue Cyber Security-Trends, Use Cases von macmon NAC, aktuelle Herausforderungen der IT-Sicherheit und alles rund um Zero Trust & Network Security.
more