{"id":15583,"date":"2024-03-04T07:45:52","date_gmt":"2024-03-04T07:45:52","guid":{"rendered":"https:\/\/ramsdata.com.pl\/angebot\/technologien\/nac-endpoint-security-neue-generation\/"},"modified":"2025-06-23T17:29:21","modified_gmt":"2025-06-23T17:29:21","slug":"nac-endpoint-security-neue-generation","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/de\/angebot\/technologien\/nac-endpoint-security-neue-generation\/","title":{"rendered":"Nac Endpoint Security Neue Generation"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15583\" class=\"elementor elementor-15583 elementor-11357\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-56ecedad e-flex e-con-boxed e-con e-parent\" data-id=\"56ecedad\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-de0e85e e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"de0e85e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1aaddd3e elementor-widget elementor-widget-heading\" data-id=\"1aaddd3e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">NAC &amp; ENDPOINT SECURITY DER N\u00c4CHSTEN GENERATION\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2161080 e-flex e-con-boxed e-con e-parent\" data-id=\"2161080\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-6f97420d e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"6f97420d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d857cb6 elementor-widget elementor-widget-text-editor\" data-id=\"5d857cb6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AddNet sichert den Netzwerkzugang durch die integrierte Unterst\u00fctzung von 802.1x Authentifizierung und Autorisierung auf Basis der MAC-Adresse. AddNet kann die Netzwerkkommunikation mit einem authentifizierten Ger\u00e4t aktivieren und das Ger\u00e4t je nach den implementierten Richtlinien auf der Grundlage der MAC-Adresse den entsprechenden VLANs zuweisen. Die NAC-Funktionalit\u00e4t in der Novicom-L\u00f6sung ist herstellerunabh\u00e4ngig und erm\u00f6glicht die Implementierung eines sicheren Netzwerkzugangs unabh\u00e4ngig von der Herkunft der Switches. Um jedoch alle Vorteile von AddNet NAC nutzen zu k\u00f6nnen, muss die Netzwerkinfrastruktur den 802.1x\/MAC-Authentifizierungsstandard unterst\u00fctzen. Diese Anforderung wird derzeit von den meisten Schaltern aller gro\u00dfen Anbieter erf\u00fcllt.<\/p><p>Der Vorteil von AddNet NAC ist die einfache Implementierung in gro\u00dfen und verteilten Netzwerken. Es ist auch m\u00f6glich, NAC an entfernten Standorten einzusetzen, um einen sicheren Zugang zu erm\u00f6glichen, selbst wenn der zentrale Standort nicht erreichbar ist. Dies wurde durch die Integration des Radius-Servers auf entfernten AddNet-Workservern erreicht.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4f3fe8ec e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"4f3fe8ec\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInRight&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-635f69f3 elementor-widget elementor-widget-image\" data-id=\"635f69f3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"241\" height=\"200\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/02\/producenci_novicom.png.webp\" class=\"attachment-full size-full wp-image-12822\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d686db5 e-flex e-con-boxed e-con e-parent\" data-id=\"d686db5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-27c4aa47 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"27c4aa47\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-520f7eed elementor-widget elementor-widget-heading\" data-id=\"520f7eed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">802.1x\/Mac-Authentifizierung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-46cdd919 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"46cdd919\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-c4b5f0 e-con-full e-flex e-con e-child\" data-id=\"c4b5f0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-219c8eb elementor-widget elementor-widget-text-editor\" data-id=\"219c8eb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>F\u00fcr die NAC-Funktionalit\u00e4t verwendet AddNet das Standard-RADIUS-Protokoll, das die Option 802.1x \/ MAC-Authentifizierung unterst\u00fctzt. Die Implementierung des vollst\u00e4ndigen 802.1x auf herk\u00f6mmliche Weise bringt viele zus\u00e4tzliche Schwierigkeiten mit sich, die mit den Supplicants f\u00fcr alle Netzwerkger\u00e4te und der Pflege aktueller Zertifikate zusammenh\u00e4ngen. Es gibt auch zus\u00e4tzliche Risiken, wie z. B. die Notwendigkeit, Ausnahmen zu verwalten &#8211; nicht f\u00fcr alle Plattformen und Ger\u00e4te sind Supplicants verf\u00fcgbar. Aus diesem Grund werden die Netzwerk-Ports solcher Ger\u00e4te oft au\u00dferhalb des 802.1x-Dienstes platziert. Der m\u00f6gliche Anschluss eines anderen Ger\u00e4ts an diesen Port birgt die Gefahr eines unbefugten Zugriffs auf die Netzressourcen der Organisation.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8526f18 e-con-full e-flex e-con e-child\" data-id=\"8526f18\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d455946 elementor-widget elementor-widget-text-editor\" data-id=\"d455946\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die meisten AddNet-Benutzer bevorzugen die M\u00f6glichkeit, NAC-Mechanismen in Form von MAC-Adressen-Authentifizierung mit zus\u00e4tzlichem Schutz zu nutzen. Das bedeutet, dass die Ger\u00e4te anhand ihrer MAC-Adressen authentifiziert werden. Eine effektive \u00dcberwachung ist in der Lage, viele Parameter in Echtzeit zu verfolgen und so den Administrator \u00fcber ein Ger\u00e4t mit einer ge\u00e4nderten MAC zu benachrichtigen. Dieser Ansatz f\u00fcr NAC kommt der vollen Funktionalit\u00e4t von 802.1x sehr nahe, ohne dass die Verwaltung und das Management von Langzeitausnahmen implementiert werden m\u00fcssen.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5e9d46d e-con-full e-flex e-con e-child\" data-id=\"5e9d46d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c7df510 elementor-widget elementor-widget-text-editor\" data-id=\"c7df510\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Implementierung der AddNet MAC-Authentifizierung ist Teil der Standard-DDI-Implementierung und es gibt keine zus\u00e4tzlichen Anforderungen au\u00dfer der Netzwerk-Hardware-Konfiguration. Durch Hinzuf\u00fcgen einiger zus\u00e4tzlicher Zeilen in der Konfiguration der Netzwerkausr\u00fcstung kann die NAC-Funktionalit\u00e4t sofort genutzt werden. Aus der Sicht von AddNet ist es nur notwendig, die Kommunikationsparameter f\u00fcr die RADIUS-Server einzustellen.<\/p><p> <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-231213b e-flex e-con-boxed e-con e-parent\" data-id=\"231213b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-904f8ef e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"904f8ef\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e6777d elementor-widget elementor-widget-heading\" data-id=\"5e6777d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Genehmigung\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b45668f e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"b45668f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-ef35e40 e-con-full e-flex e-con e-child\" data-id=\"ef35e40\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c60380 elementor-widget elementor-widget-text-editor\" data-id=\"5c60380\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ein weiteres wichtiges Merkmal von AddNet ist das Berechtigungsmanagement. Nach der Authentifizierung des Ger\u00e4ts &#8211; der Zugang des Ger\u00e4ts zur Netzkommunikation basiert auf seiner Identit\u00e4t &#8211; folgt als n\u00e4chster Schritt der Autorisierungsprozess, bei dem festgelegt wird, welchem Netz (VLAN) das Ger\u00e4t zugewiesen werden soll.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6027bba e-con-full e-flex e-con e-child\" data-id=\"6027bba\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-99d9a94 elementor-widget elementor-widget-text-editor\" data-id=\"99d9a94\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der betreffende Switch-Port \u00fcbernimmt die Einstellungen als Access-Port f\u00fcr das entsprechende VLAN. Das Ger\u00e4t kann also nur mit dem ihm zugewiesenen VLAN kommunizieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-87b9dcf e-con-full e-flex e-con e-child\" data-id=\"87b9dcf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-469aaeb elementor-widget elementor-widget-text-editor\" data-id=\"469aaeb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Autorisierung wird, wie die 802.1 \/MAC-Authentifizierung, von Radius gesteuert, das Teil des AddNet-Workserver ist. Der Vorteil dieses Modells ist, dass es nicht notwendig ist, f\u00fcr jeden Switch ein VLAN zu konfigurieren. Die Switches werden dynamisch von AddNet gesteuert, und das Ger\u00e4t wird je nach Bedarf zu einem bestimmten Netzwerk hinzugef\u00fcgt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cf0ee57 e-con-full e-flex e-con e-child\" data-id=\"cf0ee57\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e88bb40 elementor-widget elementor-widget-text-editor\" data-id=\"e88bb40\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Auf diese Weise erreichen wir einen Zustand, in dem es keine Rolle spielt, an welchem Switch ein Ger\u00e4t angeschlossen ist, sondern dieses Ger\u00e4t immer seine IP-Adresse erh\u00e4lt und dem entsprechenden VLAN zugewiesen wird.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d45be37 e-flex e-con-boxed e-con e-parent\" data-id=\"d45be37\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-98fdbf1 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"98fdbf1\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInDown&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8991eb1 elementor-widget elementor-widget-image\" data-id=\"8991eb1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"54\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-300x54.png.webp\" class=\"attachment-large size-large wp-image-14047\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-971e888 e-flex e-con-boxed elementor-invisible e-con e-child\" data-id=\"971e888\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeIn&quot;,&quot;animation_delay&quot;:200,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-af4638e e-con-full e-flex e-con e-child\" data-id=\"af4638e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d582104 elementor-widget elementor-widget-heading\" data-id=\"d582104\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Netzzugangskontrolle der n\u00e4chsten Generation<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8646717 elementor-widget elementor-widget-text-editor\" data-id=\"8646717\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>MetaAccess verhindert, dass riskante Ger\u00e4te auf lokale Netzwerke und Cloud-Anwendungen wie Office 365, Salesforce und Dropbox zugreifen. MetaAccess nutzt die branchenf\u00fchrende Technologie zum Schutz von Endger\u00e4ten und zur Abwehr von Bedrohungen und f\u00fchrt umfangreiche Sicherheits- und Compliance-Tests auf Endger\u00e4ten durch, bevor der Zugriff auf Unternehmensdaten zugelassen wird.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6a1b2a8 e-con-full e-flex e-con e-child\" data-id=\"6a1b2a8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e4da2cb elementor-widget elementor-widget-heading\" data-id=\"e4da2cb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gew\u00e4hrleistung von Ger\u00e4tesicherheit und Compliance<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-331951b elementor-widget elementor-widget-text-editor\" data-id=\"331951b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Mit dem Wachstum und der Beliebtheit von (BYOD) und (SDP) wird der Zugriff auf Unternehmensdaten zunehmend von nicht verwalteten und potenziell inkompatiblen oder riskanten Ger\u00e4ten durchgef\u00fchrt. In dieser Situation erm\u00f6glicht MetaAccess den Unternehmen die Durchsetzung interner Sicherheitsstandards und die Erf\u00fcllung von Sicherheits- und Compliance-Anforderungen auf allen Ger\u00e4ten, die auf Unternehmensdaten zugreifen, unabh\u00e4ngig davon, ob die Ger\u00e4te dem Unternehmen geh\u00f6ren oder nicht.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e8fe239 e-flex e-con-boxed e-con e-child\" data-id=\"e8fe239\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-861db08 elementor-widget elementor-widget-heading\" data-id=\"861db08\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gew\u00e4hrleistung von Ger\u00e4tesicherheit und Compliance<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f5ba2a0 e-flex e-con-boxed e-con e-child\" data-id=\"f5ba2a0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-58868bf e-flex e-con-boxed e-con e-child\" data-id=\"58868bf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86388a0 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"86388a0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Erkennung von Infektionen auf Ger\u00e4ten mit mehreren Antiviren-Engines unter Verwendung der MetaDefender-Plattform<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Umfassende \u00dcberpr\u00fcfung der Einhaltung von Sicherheitsrichtlinien<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Erkennung und Kennzeichnung von mehr als 5.000 herstellerautorisierten Anwendungen<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-62f86c6 e-flex e-con-boxed e-con e-child\" data-id=\"62f86c6\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-94036f1 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"94036f1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Benutzerauthentifizierung und Steuerung der Bildschirmsperre<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Umfassende \u00dcberpr\u00fcfung der Einhaltung von Sicherheitsrichtlinien<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-dot-circle\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 56c110.532 0 200 89.451 200 200 0 110.532-89.451 200-200 200-110.532 0-200-89.451-200-200 0-110.532 89.451-200 200-200m0-48C119.033 8 8 119.033 8 256s111.033 248 248 248 248-111.033 248-248S392.967 8 256 8zm0 168c-44.183 0-80 35.817-80 80s35.817 80 80 80 80-35.817 80-80-35.817-80-80-80z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Erkennung von L\u00fccken und Schwachstellen auf dem Ger\u00e4t<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>NAC &amp; ENDPOINT SECURITY DER N\u00c4CHSTEN GENERATION AddNet sichert den Netzwerkzugang durch die integrierte Unterst\u00fctzung von 802.1x Authentifizierung und Autorisierung auf Basis der MAC-Adresse. AddNet kann die Netzwerkkommunikation mit einem authentifizierten Ger\u00e4t aktivieren und das Ger\u00e4t je nach den implementierten Richtlinien auf der Grundlage der MAC-Adresse den entsprechenden VLANs zuweisen. Die NAC-Funktionalit\u00e4t in der Novicom-L\u00f6sung [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15580,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15583","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/comments?post=15583"}],"version-history":[{"count":4,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15583\/revisions"}],"predecessor-version":[{"id":39174,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15583\/revisions\/39174"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/pages\/15580"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/de\/wp-json\/wp\/v2\/media?parent=15583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}