LANCOM Systems en macmon secure werken samen bij Network Access Control (NAC)

Lancom_Systems_300200

De Duitse netwerkleverancier LANCOM Systems en macmon secure GmbH uit Berlijn sluiten een technologisch partnerschap. macmon biedt uitgebreide oplossingen voor network access control (NAC) waarmee netwerken effectief worden beschermd tegen ongeautoriseerde toegang. De samenwerking tussen de twee Duitse fabrikanten zorgt voor een optimale interactie tussen de NAC-oplossing en de netwerkinfrastructuurcomponenten van LANCOM.
 
Met uitgebreide interoperabiliteitstests hebben de twee fabrikanten hun aanbod op elkaar afgestemd. Klanten zijn nu verzekerd van een naadloze interactie van de macmon-oplossing met de switches en WLAN access points van LANCOM. Hiermee werd de basis gelegd voor een efficiënte, op identiteit gebaseerde beveiligingsarchitectuur "Made in Germany" in zowel bedrade als draadloze netwerken.
 
De macmon NAC-oplossing detecteert, bewaakt en beschermt netwerktoegang in bedrijven en organisaties tegen ongeautoriseerde toegang. Hij biedt te allen tijde volledige transparantie van de gehele netwerkomgeving. Belangrijke regelaanpassingen worden automatisch doorgevoerd, beheerders worden ontlast en het risico op potentiële aanvallen wordt aanzienlijk beperkt.
 
Met deze samenwerking bieden LANCOM en macmom secure een eenvoudig te implementeren, schaalbare oplossing voor netwerken van elke grootte en mate van complexiteit. De nadruk ligt met name op sectoren waarvoor beveiliging essentieel is. Denk bijvoorbeeld aan de gezondheidszorg, administratieve netwerken, onderzoeksinstellingen en universiteiten, en de maakindustrie.
 
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1