macmon secure Blog

Die neusten Beiträge rund um das Thema Zero Trust Network Access

23.11.2021 | Network Access Control, NAC, Netzwerksicherheit, Cyber Security, SchattenIT

Schatten-IT: Die Gefahr der unbekannten Netzwerkgeräte

https://f.hubspotusercontent20.net/hubfs/6209824/Stock%20images/Businesswoman%20holding%20tablet%20pc%20entering%20password.%20Security%20concept.jpeg

In jedem Unternehmen existieren inoffizielle Parallelsysteme. Zum einen, weil Mitarbeiter:innen ihre eigenen Endgeräte nutzen, da es eventuell bequemer ist, als die unternehmensinterne Infrastruktur zu nutzen, zum anderen werden viele Apps nicht...

09.11.2021 | IT-Projekte, POC, Proof of Conecpt

POC – Drum prüfe wer sich (ewig) bindet

https://f.hubspotusercontent20.net/hubfs/6209824/hand%20drawing%20creative%20business%20strategy%20with%20light%20bulb%20as%20concept.jpeg

Jetzt wollen wir doch mal ganz ehrlich sein, im „Marketing-Sprech“ klingt ja alles soooo einfach. Schon seit 20 Jahren in denen ich mich in der IT-Welt bewege gibt es immer wiederkehrende Kern-Aussagen im IT-Marketing und Sales, um den...

26.10.2021 | Marktstudie, IT-Projekte, Interne IT, IT-Alltag, Webinar

Abwechslungsreich, verantwortungsvoll, überlebenswichtig – die IT-Abteilung

https://f.hubspotusercontent20.net/hubfs/6209824/Close%20up%20Laptop%20Computer%20on%20Top%20of%20Office%20Table%20of%20a%20Businessman%20with%20Empty%20White%20Screen%2c%20Emphasizing%20Copy%20Space..jpeg

Der Alltag in einer IT-Abteilung ist stressig. Der IT-Betrieb muss störungsfrei laufen, wer bei diesem Bereich nur an die Optimierung der technischen Abläufe oder die Installation eines neuen Programms auf dem Rechner denkt, der täuscht sich....

11.10.2021 | Netzwerksicherheit, Cyber Security, Hacking, Software Defined Perimeter, Golden Ticket, ZTNA, Segmentierung, Wiederherstellung

ZTNA-Lösung zur sukzessiven Freigabe von wiederhergestellten Systemen

https://f.hubspotusercontent20.net/hubfs/6209824/Stock%20images/Close-up%20dark%20keyboard%20with%20coding%20and%20programing%20concept.jpeg

Eine Reportage des ARD-Magazins Plusminus zeigt auf, wie Hacker vorgehen und wie gravierend die Auswirkungen einer Cyberattacke sein können. Angriffe können dabei jeden treffen. Ob kleines Unternehmen, öffentliche Verwaltung oder sogar...

21.09.2021 | Network Access Control, NAC, Netzwerksicherheit, IoT, Zero-Day-Angriff

NAC-Lösungen bilden die Basis der Netzwerksicherheit

https://cdn2.hubspot.net/hubfs/6209824/macmon-blog-nac-loesung.jpg

Vor allem mittelständische Unternehmen müssen sich stärker um die Sicherheit ihrer Netzwerke bemühen, als das bisher der Fall ist. Dass nicht nur Zuverlässigkeit, Switching-Fähigkeit und QoS zählen, zeigen zahlreiche Berichte über immer häufiger...

Seite 1 von 1.