Special NAC: Je mobiler, desto unsicherer

3. September 2010, 15:42 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 4

Network-Access-Control und mehr

 

Tatsächlich ist der Mensch einer der größten Sicherheitsrisiken. Deshalb sollte eine NAC-Lösung immer auch das effiziente Zusammenspiel mit einem Identity-Management gewährleisten, um das Problem des unberechtigten Zugriffs aus dem Weg zu schaffen und die Netzwerksicherheit weiter zu optimieren.

Auch weit über das Thema Netzwerkzugriff hinaus profitieren Unternehmen von einem NAC-Projekt. Denn sie sammeln dadurch nicht nur wichtige Daten über Endgeräte, sondern es liegen ihnen auch in Echtzeit wertvolle Informationen über Server sowie über die Identität von Geräten und Anwendern sowie über Infrastrukturdaten vor. Das bedeutet: Sie haben bereits entscheidende Vorarbeit für eine Anzahl weiterer Initiativen geleistet: von VoIP-Projekten über umfassendes Security-Management bis zur Server-Virtualisierung und der Optimierung des User-Helpdesks.


  1. Special NAC: Je mobiler, desto unsicherer
  2. Status Quo: NAC = Kontrolle des Gastzugriffs
  3. Vorbereitung ist die halbe Miete
  4. In fünf Phasen zum NAC
  5. Network-Access-Control und mehr

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+