Industrievortrag macmon secure GmbH
3 | 10.05.
| 11:45 - 12:10 | Saal NAIROBI | Andreas Wendt | Key Account Manager |
Zero Trust Network Access (ZTNA) – Wie macmon durch autorisierte Zugangskontrolle die Endgerät- und Port-Security in Netzen sichert.
Die Bundesregierung hat sich das Ziel gesetzt, mehr Sicherheit und einen Rechtsrahmen mit robusten Resilienzmaßnahmen gegen digitale und physische Aspekte gemäß der Strategie für eine Sicherheitsunion zu schaffen. Im Zuge dessen treten zwei wertvolle Richtlinien in Kraft, die die Widerstandsfähigkeit der EU in Bezug auf die kritischen Infrastrukturen (CER) stärken werden. Die CER-Richtlinie ist als ergänzende Gesetzgebung zur ebenfalls überarbeiteten Netz- und Informationssicherheitsrichtlinie (NIS2) konzipiert, die die Anforderungen an die Cybersicherheit kritischer Infrastrukturen neu fasst. Wir wünschen uns die bestmögliche Sicherheit unserer Netzwerke vor externen Angriffen – umso besser, wenn sie einfach und unkompliziert sind. Mit dem IT-SIG 2.0 gehören nun Systeme zur automatisierten Angriffserkennung explizit zu den technisch und organisatorisch notwendigen Sicherheitsvorkehrungen. Der kontrollierte Netzwerkzugang ist die erste Verteidigungslinie vor unberechtigten Zugriffen auf sensible Daten. Jedoch verfügen die Wenigsten über eine vollständige Übersicht und das notwendige Know-how, um zu erkennen, wer und mit welchem Gerät sich unrechtmäßig Zugriff erlangt hat. Erfahren Sie, wie macmon NAC Ihnen dabei hilft, die Anforderungen zu erfüllen und Ihr Netzwerk auf intelligente Weise schützt. Wir stellen Ihnen die Lösung vor, die Ihnen eine permanente Überwachung ihrer gesamten IT-Infrastruktur ermöglicht. Mit macmon NAC wissen Sie jederzeit, welche Geräte sich in Ihrem Netzwerk befinden und wo diese sind. UFOs (unbekannte fremde Objekte) gehören damit der Vergangenheit an, da sämtliche eingesetzten Geräte jederzeit identifiziert, effizient überwacht und vor unbefugten Zugriffen geschützt werden. Mit der Anforderung Cyber Security Maßnahmen umzusetzen, entsteht die Notwendigkeit ganzheitliche und professionelle Systeme zur Gefahrenabwehr einzusetzen. Erfahren Sie wie macmon NAC durch die Integration von Drittanbieterlösungen bei der Umsetzung der organisatorischen Maßnahmen (ISMS, BCMS) und der musterbasierten Angriffserkennung (IDS/IPS, SIEM, SOC, SOAR) unterstützt.