macmon secure Blog

Die neusten Beiträge rund um das Thema Zero Trust Network Access

Sarah Kolberg

Sarah Kolberg
Sarah Kolberg ist Content Marketing Manager bei macmon secure GmbH.
Find me on:

Aktuelle Beiträge

19.09.2023 | Cyber Security, IoT, OT

Einfallstor IoT-Netzwerk: IoT-Geräte bieten große Angriffsfläche

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-Blog-Iot-Netzwerk.jpg

Das Internet of Things (IoT) ist auf dem Vormarsch. Immer mehr Endgeräte sind netzwerkfähig und werden somit Teil der Netzwerke, sowohl in privaten Haushalten als auch in Unternehmen. Der Zuwachs der IoT-Geräte kann schnell zu Intransparenz führen....

07.09.2023 | Cyber Security, Datenschutz, Cloud Security

Homeoffice einrichten: Datenschutz im Homeoffice

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-Blog-Homeoffice.jpg

Auch nach der Pandemie zeigt sich ein klarer Wandel in der Arbeitskultur: Homeoffice und mobiles Arbeiten sind keine temporären Phänomene, sondern mittlerweile für viele Arbeitnehmer ein Entscheidungskriterium, einen Job anzunehmen oder nicht. Klare...

31.08.2023 | Netzwerksicherheit, IT-Security, IT-Sicherheit

Die Cyber-Resilienz im eigenen Unternehmen stärken

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-Blog-Cyber-Resilienz.jpg

Die Frage ist nicht, ob man Ziel eines Cyber-Angriffes wird, sondern wann. Aus dieser Annahme ergibt sich ein ganzheitliches Sicherheitskonzept, dass einerseits Maßnahmen der Cyber Security beinhaltet, andererseits der Unternehmensorganisation: die...

17.08.2023 | NAC, Datenschutz, Phishing, Ransomware

Was ist Spoofing? Bewährter Schutz gegen Betrugsmaschen

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-BLOG-Spoofing.jpg

„Spoof“ bedeutet Schwindel, der englische Begriff „Spoofing“ kann entsprechend mit Manipulation, Verschleierung oder Vortäuschung übersetzt werden. Spoofing beschreibt verschiedene Betrugsmethoden und Täuschungsmanöver, mit denen Angreifer eine...

11.08.2023 | Datenschutz, Cloud Security, NEW WORK, Home Office

Cloud Security: Cloud Computing sicher machen

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-Blog-Cloud-Security.jpg

Cloud Services werden mittlerweile in fast jedem Unternehmen genutzt. Mit dieser Entwicklung wird Cloud Computing auch zunehmend Ziel von Cyber-Attacken mit denen Datendiebstahl, Spionage und die Gefährdung geschäftskritischer Prozesse einhergehen...

03.08.2023 | VPN, Software Defined Perimeter, ZTNA, SDP

Wie sicher ist VPN? ZTNA mit macmon SDP versus VPN

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-Blog-VPN.jpg

Kaum ein modernes Unternehmen kann noch auf Remote-Zugriff verzichten. Mit der Corona-Pandemie hat sich der Wunsch nach Homeoffice und mobilem Arbeiten in vielen Unternehmenskulturen verfestigt. In internationalen Teams an verschiedenen Standorten...

21.07.2023 | Cyber Security, IoT, IIoT

IoT Security und IIoT Security: Was ist zu beachten?

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-Blog-Iot-Security-IIoT.jpg

Die Digitalisierung und Industrie 4.0 bringt vielversprechende Potenziale für fertigende Unternehmen wie Produktionsflexibilität und Effizienzsteigerung mit sich. Insbesondere das Internet of Things (IoT) hat in diesem Zuge an Bedeutung gewonnen....

13.07.2023 | NAC, Netzwerksicherheit, OT

Im Interview mit Prof. Dr. Heer: OT-Security & Industrial NAC

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-Blog-Industrie-OT-Security.jpg

Im Gegensatz zu klassischen IT-Systemen bringt die Cyber Security in der Industrie einige Besonderheiten mit sich. Im Interview mit Prof. Dr. Tobias Heer gehen wir auf OT-Security ein und wie Network Access Control bei der Umsetzung eines...

06.07.2023 | Network Access Control, Netzwerksicherheit, NAC-Lösung

Endpoint Security und Benutzerverwaltung mit macmon NAC

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-Blog-Endpoint-Security.jpg

Die Anzahl der Endgeräte in Unternehmen nimmt stetig zu. Damit wachsen auch die Sicherheitsrisiken. Denn mit Endgeräten greifen die Nutzer auf wichtige Daten und Ressourcen des Unternehmens zu. Cyber-Attacken können auf Sicherheitslücken der...

21.06.2023 | NAC, Netzwerksicherheit, Segmentierung

Warum VLAN-Management? Vor- und Nachteile von VLAN

https://6209824.fs1.hubspotusercontent-na1.net/hubfs/6209824/macmon-Grafik-BLOG-VLAN-2.jpg

WLAN ist mittlerweile ein Begriff, den wohl jeder richtig zuordnen kann. VLAN begegnet uns im alltäglichen Leben eher weniger häufig. Es handelt sich hierbei um ein wichtiges Instrument zur Netzwerksegmentierung (Network Segmentation), welche ein...

Seite 1 von 2.