iKomm GmbH

iKomm GmbH - SECURITY MADE IN GERMANY

Die iKomm GmbH ist seit 1998 als professioneller IT Lösungs-Anbieter tätig, der Firmensitz ist in Zirndorf bei Nürnberg. Wir bieten innovative Beratung und Implementierung, sowie einen optimalen und umfassenden Service aus erster Hand. Der Kundenschwerpunkt ist Branchenunabhängig und liegt im Bereich zwischen 100 bis 5.000 Arbeitsplätze.

Unsere Kernkompetenz ist IT Security. Hierbei sind wir stets auf dem aktuellsten Stand der Technologie und schützen Kunden präventiv vor Bedrohungen und Datendiebstahl. Zur Aufdeckung von Sicherheitslücken führen wir für unsere Kunden Security Assessments und Penetrationstest durch.

Als Unternehmen, welches für viele Firmen die Aufgabe des externen Datenschutzbeauftragten übernimmt achten wir besonders auf dessen Belange. Wir unterstützen im Bereich Informationssicherheit / Datenschutz EU-DSGVO, Begleitung zu VDA-Audits und - DIN EN ISO 27001. Wir bevorzugen Sicherheitslösungen aus Deutschland oder der Europäischen Gemeinschaft, welche an die Europäischen Datenschutz Bestimmungen gebunden sind.

ikomm logo, blog logo, ikomm gmbh

Network Access Control mit Extreme Networks

Network Access Control (NAC) ist eine komplett standardbasierte und interoperable Multi-Vendor-Lösung (Pre-Connect und Post-Connect) für Anwender von drahtgebundenem und drahtlosem LAN sowie VPN. Durch die Verwendung von Extreme Networks NAC Gateway Appliances bzw. NAC Gateway Virtual Appliances mit der Software NetSight NAC zur Managementkonfiguration und -reporting steht IT-Administratoren eine branchenführende Lösung zur Verfügung, die gewährleistet, dass nur die richtigen Anwender Zugriff auf die richtigen Daten vom richtigen Ort und zur richtigen Zeit haben. Konfiguriert werden können unter anderem Uhrzeit, Ort, Authentifizierungsarten, Geräte- und Betriebssystemtyp sowie Endgeräte und Anwendergruppen.

Features:

BYOD UND GASTKONTEN-SERVICES SIND ENTHALTEN

Automatisierte BYOD-Registrierung ermöglicht es Anwendern, ihre eigene Geräte mit ihren eigenen Zugangsdaten und ohne Mithilfe der IT-Abteilung anzumelden. Zugriffskontrollfunktionen bei Gastanmeldungen, damit ein sicherer Netzwerkbetrieb mit Gästen ohne zusätzliche Belastung für die IT-Abteilung gewährleistet ist. Unterstützt werden auch die Gast-Selbstregistrierung, Registrierung mit Sponsoren, Vorregistrierung und Kontaktbestätigung per SMS oder E-Mail.

DETAILLIERTE KONFIGURATIONSOPTIONEN

Die NAC-Konfigurationsoptionen bieten bisher unerreichte Auswahlmöglichkeiten für eine granulare Netzwerkkontrolle. Diese Konfigurationsoptionen beinhalten Uhrzeit, Ort, Authentifizierungsarten, Geräte- und Betriebssystemtyp sowie Endgeräte und Anwendergruppen.

IDENTITY-AWARE NETWORKING

Liefert Anwenderidentitätsfunktionen, unter anderem Erkennung, Authentifizierung und rollenbasierte Zugriffskontrollen. Der Prozess der Verwaltung der Anwenderlebenszyklen (zum Beispiel Anmeldung, Rollenänderung, Löschung) kann automatisiert und an andere Geschäftsprozesse mit LDAP- und RADIUS-Anbindung gekoppelt werden.

REFERENZWERTE UND ÜBERWACHUNG VON ENDKNOTEN

Bewertung der Endknotenleistung mit oder ohne Agenten, um den Sicherheitsstatus der Geräte, die sich mit dem Netzwerk verbinden, zu bestimmen. Die Software entspricht den Branchenstandards und funktioniert mit verschiedenen Assessment-Servern, Authentifizierungsservern und Sicherheitssoftwareagenten, um den Anforderungen von Unternehmen mit adäquatem IT-Bestand entsprechen zu können.

OFFENE ARCHITEKTUR

Die Anbindung von Netzwerkmanagementtools von Drittanbietern wie MDM-Integration, Bedrohungsabwehr (Next Generation Firewall (NGFW), Security Information and Event Management (SIEM), Intrusion Prevention System (IPS)) und vielem mehr ist unkompliziert. Als physische oder virtuelle Appliance erhältlich. Kann dank seiner Flexibilität beliebige Installationsanforderungen erfüllen.

VORTEILE VON EXTREME NETWORKS:

Weitere Informationen zum Hersteller Extreme Networks finden Sie hier: www.extremenetworks.com