Epah, MichaelMüller, PaulNeumair, BernhardRodosek, Gabi Dreo2019-02-202019-02-202009978-3-88579-243-7https://dl.gi.de/handle/20.500.12116/20416Die Bedrohung der Informationssicherheit durch vermeintlich vertrauenswürdige mobile Endgeräte, die unkontrolliert an das Netzwerk angeschlossen werden, ist nicht zu unterschätzen. Unzureichend administrierte mobile Endgeräte können Schadprogramme „einschleppen“ und so die zentralen Schutzmaßnahmen aushebeln. Deshalb ist es notwendig, dass Endgeräte vor dem Zugang zum Netzwerk überprüft werden und korrumpierte Systeme „unter Quarantäne gestellt“ werden. Die Technik, durch die sichergestellt wird, dass Endgeräte nicht unkontrolliert in das Netzwerk kommen, nennt man „Network Access Control“ (NAC). Die aktuellen auf dem Markt befindlichen NAC Produkte verfolgen unterschiedliche Ansätze. Es gibt auch Bemühungen für eine Standardisierung. Dieser Beitrag stellt die unterschiedlichen Ansätze von NAC vor und gibt IT-Managern Hinweise für die Einführung von NAC. Abschließend wird der Versuch unternommen die Zukunftschancen der unterschiedlichen Ansätze zu bewerten. Die vorliegende Arbeit entstand aus einem Evaluationsprojekt zum Thema NAC im Jahr 2008. Dabei wurden NAC Produkte auf ihre Eignung für den Einsatz in der Fraunhofer-Gesellschaft untersucht.enNetwork Access ControlText/Conference Paper1617-5468