macmon secure Blog

Die neusten Beiträge rund um das Thema Zero Trust Network Access

22.02.2022 | Network Access Control, Cyber Security, Hacking, KRITIS, Krankenhaus

Mehr IT-Sicherheit im Krankenhaus durch Network Access Control

https://f.hubspotusercontent20.net/hubfs/6209824/Stock%20images/Man%20using%20tablet%20pc%20against%20medical%20interface%20on%20xray.jpeg

Im Bundeslagebild Cybercrime des Bundeskriminalamts (BKA) haben Ransomware-Angriffe auf öffentliche Einrichtungen, vor allem das Gesundheitswesen, Konjunktur. Seit Q3 2020 verzeichnet man vermehrte Angriffe auf Unternehmen und öffentliche...

25.01.2022 | NAC, Netzwerksicherheit, Cyber Security, ZTNA, KRITIS, IT-Alltag

Supply Chain Security: Schutz von KRITIS wie Lebensmittelketten

https://f.hubspotusercontent20.net/hubfs/6209824/60607026698__D031505D-86C3-4426-85F8-16B5C2B226EE.jpg

Seit dem Corona-Lockdown und einigen Hamsterkäufen sind leere Regale bei einigen Produkten nicht mehr nur Erinnerung an längst vergangene Zeiten. Was bis dahin als unvorstellbar galt, ist ein Szenario, das uns durch Cyber-Angriffe auf Logistikketten...

07.12.2021 | NAC, Cyber Security, ZTNA, DSGVO, Cloud Security, IT-Sicherheit Behörden

Zero Trust: IT-Sicherheit in der öffentlichen Verwaltung

https://f.hubspotusercontent20.net/hubfs/6209824/Technician%20walking%20in%20hallway%20of%20server%20room.jpeg

Die Interaktion zwischen Bürgerinnen, Bürgern und Unternehmen mit der Administration soll in Zukunft deutlich schneller, effizienter und nutzerfreundlicher werden. Das Gesetz zur Verbesserung des Onlinezugangs zu Verwaltungsleistungen...

23.11.2021 | Network Access Control, NAC, Netzwerksicherheit, Cyber Security, SchattenIT

Schatten-IT: Die Gefahr der unbekannten Endgeräte & Software

https://f.hubspotusercontent20.net/hubfs/6209824/Stock%20images/Businesswoman%20holding%20tablet%20pc%20entering%20password.%20Security%20concept.jpeg

Schatten-IT: In jedem Unternehmen existieren inoffizielle Parallelsysteme. Die internen IT-Abteilungen verlieren dadurch entscheidend an Kontrollmöglichkeiten über die IT-Prozesse, denn nur was man kennt, kann man auch kontrollieren.

26.10.2021 | Marktstudie, IT-Projekte, Interne IT, IT-Alltag, Webinar

Die IT-Abteilung: Vielseitig, verantwortungsvoll, überlebenswichtig

https://f.hubspotusercontent20.net/hubfs/6209824/Close%20up%20Laptop%20Computer%20on%20Top%20of%20Office%20Table%20of%20a%20Businessman%20with%20Empty%20White%20Screen%2c%20Emphasizing%20Copy%20Space..jpeg

Der Alltag in einer IT-Abteilung ist stressig. Der IT-Betrieb muss störungsfrei laufen, wer bei diesem Bereich nur an die Optimierung der technischen Abläufe oder die Installation eines neuen Programms auf dem Rechner denkt, der täuscht sich. Wenn...

11.10.2021 | Netzwerksicherheit, Software Defined Perimeter, ZTNA, Segmentierung

ZTNA-Lösung zur sukzessiven Freigabe von wiederhergestellten Systemen

https://f.hubspotusercontent20.net/hubfs/6209824/Stock%20images/Close-up%20dark%20keyboard%20with%20coding%20and%20programing%20concept.jpeg

Nach einer Cyber-Attacke auf das Netzwerk stehen alle Betroffenen vor der schwierigen Situation, den Betrieb wiederherzustellen. Die Wiederherstellung der Funktionsfähigkeit kann dabei mehrere Wochen oder gar Monate in Anspruch nehmen. Es besteht...

21.09.2021 | Network Access Control, NAC, Netzwerksicherheit

NAC-Lösungen bilden die Basis der Netzwerksicherheit

https://cdn2.hubspot.net/hubfs/6209824/macmon-blog-nac-loesung.jpg

Vor allem im Mittelstand ist die Netzwerksicherheit im Unternehmen ein wichtigeres Thema denn je. Die zahlreichen Berichte über Cyber-Angriffe auf Unternehmensnetzwerke und die damit einhergehenden Schäden haben das Bewusstsein für Network Security...

Seite 4 von 4.