TEILEN
ADRESSE EVS electronic GmbH Carl-Zeiss-Str. 65 33334 Gütersloh
© 2016 EVS electronic GmbH
NAVIGATION
REMOTE-SUPPORT Wenn Sie die schnelle Unterstützung durch unseren EVS-Support in Anspruch nehmen möchten, dann können wir Ihnen ein sicheres und unkompliziertes Verfahren für Fernwartung mit TeamViewer anbieten. Wie es geht können Sie hier nachlesen.

Sicherheit im Datennetzwerk

Absicherung des Netzwerkzugriffes mittels IEEE 802.1x

Netzwerkanbindungen werden durch Remotezugänge und VPNs bis zu den Heimarbeitsplätzen von Mitarbeitern und den Büros von Geschäftspartnern ausgeweitet. Dadurch wächst die Gefahr einer Netzwerk-Störung durch unautorisierte Quellen. Zugangskontrollmechanismen wie 802.1x ermöglichen es den Netzwerk-Administratoren sowohl Netzwerkbedrohungen wie Viren und Würmer am Eindringen zu hindern, als auch unautorisierten Personen und Gruppen den Zugang zu vertraulichen und kritischen Daten zu verweigern.

Überprüfung der Netzwerkteilnehmer mittels Cisco NAC

Cisco arbeitet in der Network Admission Control Initiative (NAC) mit Antivirus-, Patchmanagement-, Softwareverteilungs- und Endgerätesicherheits-Herstellern zusammen, mit dem Ziel, Geräte die nicht den aktuellen Sicherheitsrichtlinien entsprechen den Zugang zum Netzwerk zu verweigern. Solche sich selbst schützenden Netzwerke identifizieren Bedrohungen, reagieren je nach Schweregrad der Bedrohung, isolieren infizierte Hosts und passen Netzwerkressourcen an, um adäquat reagieren zu können.
© 2016 EVS electronic GmbH
TEILEN
REMOTE-SUPPORT Wenn Sie die schnelle Unterstützung durch unseren EVS-Support in Anspruch nehmen möchten, dann können wir Ihnen ein sicheres und unkompliziertes Verfahren für Fernwartung mit TeamViewer anbieten. Wie es geht können Sie hier nachlesen.

Sicherheit im Datennetzwerk

Absicherung des

Netzwerkzugriffes

mittels IEEE 802.1x

Netzwerkanbindungen werden durch Remotezugänge und VPNs bis zu den Heimarbeitsplätzen von Mitarbeitern und den Büros von Geschäftspartnern ausgeweitet. Dadurch wächst die Gefahr einer Netzwerk-Störung durch unautorisierte Quellen. Zugangskontrollmechanismen wie 802.1x ermöglichen es den Netzwerk- Administratoren sowohl Netzwerkbedrohungen wie Viren und Würmer am Eindringen zu hindern, als auch unautorisierten Personen und Gruppen den Zugang zu vertraulichen und kritischen Daten zu verweigern.

Überprüfung der Netzwerkteilnehmer

mittels Cisco NAC

Cisco arbeitet in der Network Admission Control Initiative (NAC) mit Antivirus-, Patchmanagement-, Softwareverteilungs- und Endgerätesicherheits-Herstellern zusammen, mit dem Ziel, Geräte die nicht den aktuellen Sicherheitsrichtlinien entsprechen den Zugang zum Netzwerk zu verweigern. Solche sich selbst schützenden Netzwerke identifizieren Bedrohungen, reagieren je nach Schweregrad der Bedrohung, isolieren infizierte Hosts und passen Netzwerkressourcen an, um adäquat reagieren zu können.
TEILEN
ADRESSE EVS electronic GmbH Carl-Zeiss-Str. 65 33334 Gütersloh
© 2016 EVS electronic GmbH
NAVIGATION
REMOTE-SUPPORT Wenn Sie die schnelle Unterstützung durch unseren EVS-Support in Anspruch nehmen möchten, dann können wir Ihnen ein sicheres und unkompliziertes Verfahren für Fernwartung mit TeamViewer anbieten. Wie es geht können Sie hier nachlesen.

Sicherheit im Datennetzwerk

Absicherung des Netzwerkzugriffes mittels IEEE 802.1x

Netzwerkanbindungen werden durch Remotezugänge und VPNs bis zu den Heimarbeitsplätzen von Mitarbeitern und den Büros von Geschäftspartnern ausgeweitet. Dadurch wächst die Gefahr einer Netzwerk-Störung durch unautorisierte Quellen. Zugangskontrollmechanismen wie 802.1x ermöglichen es den Netzwerk-Administratoren sowohl Netzwerkbedrohungen wie Viren und Würmer am Eindringen zu hindern, als auch unautorisierten Personen und Gruppen den Zugang zu vertraulichen und kritischen Daten zu verweigern.

Überprüfung der Netzwerkteilnehmer mittels Cisco NAC

Cisco arbeitet in der Network Admission Control Initiative (NAC) mit Antivirus-, Patchmanagement-, Softwareverteilungs- und Endgerätesicherheits-Herstellern zusammen, mit dem Ziel, Geräte die nicht den aktuellen Sicherheitsrichtlinien entsprechen den Zugang zum Netzwerk zu verweigern. Solche sich selbst schützenden Netzwerke identifizieren Bedrohungen, reagieren je nach Schweregrad der Bedrohung, isolieren infizierte Hosts und passen Netzwerkressourcen an, um adäquat reagieren zu können.