+49 541 9493 0
Kontaktformular
Newsletter
Network

Netzwerksicherheit mit Aruba ClearPass

Solutions Netzwerk Netzwerkmanagement Netzwerksicherheit mit Aruba ClearPass

Transparenz schaffen. Zugriffe kontrollieren. Risiken fundiert bewerten.

Viele mittelständische Netzwerke verlieren schleichend die Kontrolle über ihre Zugriffe: unbekannte Endgeräte, gewachsene Strukturen, manuelle Sonderregeln. Aruba ClearPass ermöglicht eine zentrale, automatisierte Zugriffskontrolle für LAN, WLAN, Gäste und IoT – herstellerunabhängig und in Echtzeit.

In der Beratung klären wir zunächst, wie Ihre aktuelle Zugriffssituation aussieht, wo reale Risiken entstehen und ob und in welcher Tiefe ClearPass für Ihre Umgebung sinnvoll ist. Ziel ist keine Demo, sondern Entscheidungssicherheit.

Aruba Gold Partner

Über 1500 Unternehmen vertrauen der SIEVERS-GROUP

Unsere Expertise

Aruba ClearPass professionell bewerten, planen und umsetzen.

Ein NAC‑Projekt ist kein Selbstläufer. In der Praxis scheitern viele Vorhaben nicht an der Technik, sondern an unklaren Regelwerken, fehlender Transparenz oder falscher Priorisierung. Als zertifizierter Aruba Partner begleiten wir Sie genau dort, wo Klarheit und Erfahrung entscheidend sind:

Risiken

Das Black Box Problem: Wissen Sie, was wirklich in Ihrem Netzwerk passiert?

Netzwerke im Mittelstand wachsen oft organisch. Neue Geräte, neue Standorte, neue Anforderungen. Was fehlt, ist die durchgehende Transparenz über Zugriffe und Berechtigungen. Genau hier entstehen typische Risiken, die wir in Projekten regelmäßig sehen:

Schatten IT & BYOD:

Private oder nicht freigegebene Geräte erhalten Zugriffsrechte, ohne geprüft zu werden.

Single Pane of Glass: WLAN, Switching & SD-WAN weltweit

Drucker, Maschinen, Kameras oder Sensoren lassen sich häufig nicht agentenbasiert absichern und bleiben unkontrolliert im Netz.

Skalierung: Neuer Standort? In Minuten online.

Gastzugänge, VLAN‑Zuweisungen oder Sonderrechte werden händisch gepflegt – fehleranfällig und zeitintensiv.

Unsere Lösung: Aruba ClearPass sorgt dafür, dass jedes Gerät erkannt, eingeordnet und automatisch nur mit den notwendigen Rechten versehen wird. Auffälligkeiten lassen sich gezielt isolieren, bevor sie zum Sicherheitsproblem werden.

Praxisbeispiele

Was Aruba ClearPass in der Praxis wirklich leistet

ClearPass erkennt jedes Gerät beim Verbindungsversuch und ordnet es anhand von Typ, Betriebssystem, Nutzer, Verbindungsmethode und Sicherheitsstatus eindeutig zu. So bleibt die gesamte Gerätebasis transparent, auch in komplexen Umgebungen.

Nutzende und Geräte erhalten nur die Rechte, die für ihre Rolle notwendig sind. Mitarbeitende, Dienstleister, Gäste, IoT und private Endgeräte werden klar voneinander abgegrenzt.

Beispiele:

  • Private Smartphones erhalten nur Internetzugang

  • IoT‑Sensoren kommunizieren ausschließlich mit ihren zugehörigen Systemen

ClearPass überwacht das Verhalten aller aktiven Verbindungen. Bei Sicherheitsabweichungen — etwa veralteten Patches oder ungewöhnlichem Traffic — isoliert oder blockiert ClearPass Geräte automatisch oder löst definierte Workflows aus.

Gäste melden sich über Portale, QR‑Codes oder Freigaben durch Mitarbeitende selbstständig an. Zugänge sind zeitlich begrenzt, isoliert und sicher, ohne zusätzlichen Arbeitsaufwand für die IT.

ClearPass prüft Identität, Endpunktstatus und Kontext jedes Zugriffs. Erst danach werden Berechtigungen granular freigegeben. Damit setzt ClearPass Zero‑Trust‑Prinzipien direkt auf Netzwerkebene um.

Zukunftssicher aufgestellt

Von Zugriffstransparenz zu Zero Trust – Schritt für Schritt.

Passwörter und klassische Netzsegmentierung reichen heute nicht mehr aus. Anforderungen aus NIS2, ISO 27001 und internen Audits machen nachvollziehbare Zugriffskontrollen zur Pflicht. Aruba ClearPass unterstützt ein Zero‑Trust‑Modell, bei dem nicht das Netzwerk, sondern jedes einzelne Gerät geprüft wird:

Welche dieser Mechanismen für Ihr Unternehmen relevant sind, klären wir gemeinsam in der Beratung – angepasst an Struktur, Schutzbedarf und Ressourcen.

Nächster Schritt

Klarheit über Ihre Netzwerkzugriffe gewinnen.

Wenn Sie wissen möchten,

  • welche Geräte heute tatsächlich Zugriff haben,

  • wo Sicherheits‑ oder Compliance‑Risiken entstehen

  • und wie eine saubere Zugriffskontrolle realistisch umgesetzt werden kann,

sprechen Sie mit unseren NAC‑Spezialist:innen. Sie erhalten eine ehrliche Einschätzung Ihrer Situation und eine fundierte Entscheidungsgrundlage.

FAQ

Häufig gestellte Fragen zu Aruba ClearPass

ClearPass schafft sofort Klarheit darüber, welche Geräte sich im Netzwerk befinden, wem sie zugeordnet sind und ob sie den Sicherheitsanforderungen entsprechen. Dadurch verschwinden typische Schwachstellen wie unbekannte Endpunkte, falsch konfigurierte Zugriffsrechte oder unkontrollierte Verbindungen. Unternehmen erkennen auf einen Blick, wo Risiken entstehen, und können Zugriffe konsequent steuern. Gleichzeitig werden unsichere oder fehlende Prozesse durch automatisierte, standardisierte Richtlinien ersetzt.

Der operative Aufwand ist gering, da die Kernprozesse automatisiert ablaufen. ClearPass übernimmt Geräteerkennung, Rollenvergabe, Compliance‑Checks und Reaktionen auf Auffälligkeiten selbstständig. Die IT arbeitet hauptsächlich über eine zentrale Oberfläche, in der alle Vorgänge nachvollziehbar dokumentiert werden. Routineaufgaben wie Gästeverwaltung, Rollenänderungen oder Sicherheitsprüfungen fallen deutlich seltener an.

Ja. ClearPass identifiziert alle Endpunkte beim Verbindungsversuch, unabhängig davon, ob sie zuvor bekannt waren oder nicht. Dazu gehören IoT‑Geräte, private Smartphones, externe Laptops oder Systeme, die keine klassische Verwaltung besitzen. Zusätzlich erkennt ClearPass veraltete Betriebssysteme, fehlende Updates oder ungewöhnliches Verhalten und meldet diese Geräte sofort als Risiko.

Nein. ClearPass arbeitet außerhalb des eigentlichen Datenpfads und beeinflusst den Netzwerkverkehr nicht sichtbar. Authentifizierung und Autorisierung erfolgen, ohne die Performance von Anwendungen oder Diensten zu beeinträchtigen. Das gilt sowohl für kabelgebundene als auch für drahtlose Verbindungen, selbst in Umgebungen mit vielen gleichzeitigen Anfragen.

ClearPass kann verdächtige Geräte automatisch isolieren, deren Zugriffsrechte reduzieren oder sie vollständig blockieren. Diese Reaktionen basieren auf zuvor definierten Richtlinien und greifen ohne manuelle Eingriffe. Zusätzlich kann ClearPass Informationen an andere Sicherheitslösungen übermitteln, sodass Firewalls, SIEM oder EDR‑Systeme weitere Maßnahmen einleiten können.

ClearPass benötigt eine funktionierende Netzwerkinfrastruktur, die Standard‑Authentifizierungsmethoden wie 802.1X, MAC‑Authentifizierung oder Captive Portals unterstützt. Die Lösung ist herstellerunabhängig und funktioniert mit nahezu allen gängigen Switches, Access Points und Firewalls. Eine umfassende Hardwaremodernisierung ist nicht erforderlich.

ClearPass entscheidet, wer oder welches Gerät überhaupt eine Verbindung zum Netzwerk aufbauen darf. Firewalls kontrollieren den Datenverkehr, MDM verwaltet mobile Geräte und EDR schützt Endpunkte vor Angriffen. ClearPass ergänzt diese Systeme, indem es auf Netzwerkebene sicherstellt, dass nur geprüfte und vertrauenswürdige Geräte diese nachgelagerten Sicherheitsschichten überhaupt erreichen.

Ja. Bereits bestehende Rollenmodelle, Sicherheitsrichtlinien oder Compliance‑Vorgaben lassen sich strukturiert in ClearPass übertragen. Unternehmen müssen keine komplett neuen Regelwerke entwickeln. Bestehende Policies können schrittweise verfeinert und erweitert werden, sobald die Umgebung in ClearPass abgebildet ist.

Ja. ClearPass bewertet auch außerhalb des Unternehmensnetzwerks Identität und Gerätestatus nach denselben Kriterien wie im internen Netz. So bleibt die Zugriffskontrolle konsistent, unabhängig davon, ob Mitarbeitende im Büro, im Homeoffice oder unterwegs arbeiten. Zero‑Trust‑Prinzipien lassen sich dadurch vollständig auf hybride Arbeitsumgebungen übertragen.

ClearPass ist modular aufgebaut. Welche Komponenten sinnvoll sind, hängt vom gewünschten Umfang ab. In den meisten Fällen bilden Geräteerkennung, Zugriffskontrolle und Rollenmanagement die Basis. Erweiterungen wie Gästeportale, automatisierte Workflows oder erweiterte Compliance‑Prüfungen lassen sich jederzeit ergänzen, wenn der Bedarf steigt.

Kontakt

Vereinbaren Sie ein
unverbindliches Erstgespräch

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Dieses Feld wird bei der Anzeige des Formulars ausgeblendet
Newsletter
Kontakt

Jetzt Beratung anfragen

Sie wünschen weitere
Informationen?

14:30 Uhr
Stage 4: Skål Pub

Das neue Zeitalter des Expense Managements mit Circula

Juliette Kronauer, Head of Partnerships, Circula

Eine Buchhaltung, die reibungslos läuft, strategische Freiräume schafft und mit innovativen Lösungen begeistert – inklusive smarten Schnittstellen zu Systemen wie ELO, DATEV und Microsoft Dynamics. Erfahren Sie mit Praxisbeispielen von Circula-Kunden, wie modernes Ausgabenmanagement Prozesse optimiert, Mitarbeitende entlastet und Unternehmen zukunftssicher macht. Werfen Sie einen Blick hinter die Kulissen von mitarbeiterzentrierten Finance-Teams und erleben Sie, wie die Automatisierung manueller Aufgaben und Schaffung nachhaltiger und smarter KI-Workflows in der Praxis umgesetzt werden.

14:30 Uhr
Stage 2: Bornholm

Cyberangriffe - Warum Backup & Desaster Recovery nicht mehr ausreichen

Christian Kubik, Director Sales Engineering DACH
11:30 Uhr
Stage 4: Skål Pub

TBA

TBA

11:30 Uhr
Stage 3: Seesauna

ELO und Microsoft: Gemeinsam stärker

Michael Vadas, Managing Technical Consultant, ELO 

Im Mittelpunkt steht die Frage, wie Unternehmen heute sicher, transparent und gleichzeitig effizient arbeiten können. Themen wie Compliance, Datensouveränität und Auditfähigkeit werden dabei ebenso beleuchtet wie leichtgewichtiges, modernes und teamorientiertes Arbeiten. Ergänzt wird dies durch den nativen, reibungslosen Austausch mit bestehenden ERP-Systemen. Erleben Sie, wie sich diese Anforderungen intelligent verbinden lassen – und wie durch das nahtlose Zusammenspiel leistungsstarker, nativ integrierter Lösungen ein echter, nachhaltiger Mehrwert für Ihr Unternehmen entsteht.

14:30 Uhr
Stage 3: Seesauna

Next Level Planning – KI als Treiber effizienter Unternehmenssteuerung

Christian Wagner, Executive Solution Specialist, IBM

Wie können Unternehmen ihre Planung zukunftssicher, integrierter und datengestützter aufstellen? In diesem Vortrag gibt Christian Wagner von IBM einen praxisnahen Einblick in IBM Planning Analytics (TM1). Neben den Grundlagen moderner Unternehmensplanung und deren Mehrwert stehen zentrale Funktionalitäten der Lösung im Fokus. Ein besonderer Schwerpunkt liegt auf den Einsatzmöglichkeiten künstlicher Intelligenz: von intelligenten Forecasts über Szenarien bis hin zu automatisierten Analysen – und wie KI dabei hilft, Planung effizienter, schneller und belastbarer zu gestalten.
Der Vortrag richtet sich an Fach- und Führungskräfte, die ihre Planungsprozesse modernisieren möchten und konkrete Impulse für den Einsatz von KI in der Unternehmenssteuerung suchen. Anhand praxisnaher Beispiele wird gezeigt, wie Planning Analytics (TM1) den Weg zu Next Level Planning ebnet.
14:30 Uhr
Stage 1: Atrium

Sichtbarkeit 2.0: Proaktive Cybersicherheit im Zeitalter der Künstlichen Intelligenz

Gökhan Aksan
Dennis Fiege

Erfahren Sie, wie Tenable One und generative KI komplexe Angriffspfade in Sekunden entlarven und Ihre Security-Teams von Reaktivität auf Prävention umpolen.

14:00 Uhr
Stage 4: Skål Pub

Vom Keller in die Cloud: Unsere CRM‑Reise mit Microsoft Dynamics

Tobias Thiemann, Vertriebsleiter, heroal
Matthias Baumann, Team Lead, SIEVERS GROUP

Nicht alles auf einmal, sondern mit klarem Fokus und Struktur: Sales und Service zuerst, Marketing später. Der Vortrag gibt Einblicke in unsere CRM‑Migration, die Systementscheidung zugunsten von Microsoft Dynamics und die Realität eines solchen Projekts. Ehrlich, bodenständig und mit Learnings, die wir gerne früher gekannt hätten.

14:00 Uhr
Stage 3: Seesauna

SIEVERS WMS live erleben: Intralogistikprozesse zum Anfassen!

Hendrik Ohlms, Head of ERP, SIEVERS-GROUP
Timm Wessels, Partner & Product Manager WMS, SIEVERS-GROUP

Erleben Sie die Leistungsfähigkeit von SIEVERS WMS – wir stellen Ihnen neue Highlights aus unserer Produktentwicklung vor.
 
Lassen Sie sich überraschen, wie SIEVER WMS Ihr Lager verbessert.
14:00 Uhr
Stage 2: Bornholm

Shadow AI: Die schönste Form von Kontrollverlust im Unternehmen

Roland Stritt, Chief Revenue Officer (CRO), Fast LTA
  • Shadow AI ist da: KI Nutzung jenseits jeder Kontrolle.
  • Komfort statt Sicherheit: Wenn Produktivität Governance verdrängt.
  • Session: Leitplanken statt Verbote – Schatten KI sicher steuern.
14:00 Uhr
Stage 1: Atrium

Refresh war gestern: Alternative Modernisierung für kritische Systeme

Thorsten Gießelmann, Head of Modern Infrastructure, SIEVERS-GROUP

Viele Umgebungen lassen sich länger nutzen – wenn man gezielt ansetzt. Wir zeigen, wie Unternehmen Refresh-Zyklen strecken und trotzdem Stabilität, Sicherheit und Performance verbessern: durch sauberes Sizing, Virtualisierungs- und Storage-Optimierung, Standardisierung, Automatisierung sowie passende Betriebs- und Servicebausteine. Der Vortrag liefert ein klares Bild, welche Optionen es gibt, wie man sie priorisiert und wie daraus ein umsetzbarer Plan entsteht.

13:15 Uhr
Stage 1: Atrium

KI ist keine Zauberei: Die Illusion durchschauen und den Hasen selbst aus dem Hut ziehen

Dr. Nils Haldenwang, Head of Data & AI, SIEVERS-GROUP

Wenn wir uns den aktuellen KI-Markt ansehen, hat das oft was von einer ziemlich guten Zaubershow. Man tippt ein paar Wörter ein, und wie von Geisterhand spuckt die Maschine fertige Konzepte aus. Fühlt sich an wie Magie. Wir sitzen im Publikum und staunen.
Aber mal ehrlich: Vom reinen Zuschauen ist noch kein Unternehmen zukunftsfähig geworden. Die viel spannendere Frage ist doch, was hinter den Kulissen passiert – und wie Sie diesen Trick für Ihr eigenes Geschäftsmodell nutzen können.
 
Verstehen Sie diesen Slot nach der Mittagspause als Ihren persönlichen Backstage-Pass. Wir lüften den Vorhang, sortieren die billigen Taschenspielertricks von den echten Innovationen aus und schauen uns die nackten Fakten an. Ein Reality-Check – entspannt, aber absolut auf den Punkt. Damit Sie am Ende nicht länger von der Technik geblendet werden, sondern den Hasen für Ihre Kunden selbst aus dem Hut ziehen.
11:30 Uhr
Stage 2: Bornholm

Self Driving Networks

Peter Behrens, AM Territory Enterprise Sales, HPE
11:30 Uhr
Stage 1: Atrium

Resolving hybrid chaos and virtualization uncertainties with Azure Local

Julian Rathfelder, Microsoft Business Development Manager CE, HPE

11:00 Uhr
Stage 4: Skål Pub

Zwischen Sturm und Zielgerade: Ein CRM Werkstattbericht über Vertrauen, das sich auszahlt.

Tobias Kern, Founder & MD, The Shoring Company
dennree

Wenn Projekte Tiefgang haben, braucht es mehr als nur einen Zeitplan. Kunde und Partner berichten gemeinsam, wie sie durch klare Kommunikation und echtes Teamwork auch schwierige Phasen gemeistert haben. Ein Blick hinter die Kulissen einer Zusammenarbeit, bei der Augenhöhe kein Schlagwort, sondern der entscheidende Erfolgsfaktor war.

11:00 Uhr
Stage 3: Seesauna

Agents in Action: KI-Power für Business Central – Teil III

Hendrik Ohlms, Head of ERP, SIEVERS-GROUP
Sebastian Büscher, Head of ERP, SIEVERS-GROUP

Nachdem wir in den letzten beiden Jahren die ersten Schritte vom Copilot angesehen haben, stehen dieses Jahr die Agenten in Business Central im Fokus.
 
Wir zeigen Ihnen anhand konkreter Use Cases, wie Sie dank der neuen anpassbaren Agenten Ihre Unternehmensprozesse automatisieren können, sodass sich viele Arbeitsschritte von Geisterhand erledigen.
 
Steigen Sie ein in ein neues Zeitalter der Arbeit!
11:00 Uhr
Stage 2: Bornholm

Cyberrisiken beherrschbar machen: Ein ganzheitlicher Security -Ansatz für Unternehmen

Marcel Weber, Channel Account Manager, WatchGuard
Jonas Spiekermann, Manager Sales Engineering Central Europe, WatchGuard)
Achim Kadar, Focus Sales Manager IT-Security, ADN

In diesem von ADN moderierten Interview zeigt WatchGuard, wie Unternehmen Cyberrisiken strategisch und nachhaltig beherrschbar machen. Zero Trust wird dabei als ganzheitlicher Ansatz vorgestellt, der Zugriffe konsequent prüft und moderne IT Umgebungen wirksam absichert. Open MDR ergänzt diesen Ansatz um kontinuierliche Überwachung, intelligente Ereigniskorrelation und schnelle Reaktionsfähigkeit. Gemeinsam entsteht ein integriertes Sicherheitskonzept, das Prävention, Detektion und Reaktion sinnvoll verbindet. Der Fokus liegt darauf, Security nicht als Tool Sammlung, sondern als klar strukturierte Strategie zu verstehen. Unternehmen erhalten Orientierung, wie sie Sicherheit effizient umsetzen und zugleich zukunftssicher aufstellen können.

11:00 Uhr
Stage 1: Atrium

Wenn Copilot zu viel weiß: Versteckte Datenfreigaben als Risiko

Lennart Gundelach, Teamlead Business Intelligence & Strategic Innovation, Hornetsecurity

Viele Organisationen haben keinen vollständigen Überblick über ihre Datenzugriffe. KI hebt diese Intransparenz auf und macht sensible Inhalte sichtbar. Erfahren Sie, wie Sie Risiken erkennen und mit strukturiertem Permission Management wirksam steuern.

Jetzt downloaden

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Newsletteranmeldung

Infomaterial herunterladen

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.
Newsletteranmeldung