<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sebastian Matzigkeit &#8211; ComConsult</title>
	<atom:link href="https://www.comconsult.com/author/wefers/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.comconsult.com</link>
	<description>Beratung und Planung für die IT</description>
	<lastBuildDate>Tue, 28 Apr 2026 09:05:09 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.comconsult.com/wp-content/uploads/2026/03/ComConsult-Logo-2026K_Brand-36x36.png</url>
	<title>Sebastian Matzigkeit &#8211; ComConsult</title>
	<link>https://www.comconsult.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IBNS 2.0: Flexibilitäts-Gewinn oder Konfigurations-Falle?</title>
		<link>https://www.comconsult.com/ibns-2-0-flexibilitaets-gewinn-oder-konfigurations-falle/</link>
		
		<dc:creator><![CDATA[Sebastian Matzigkeit]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:00:07 +0000</pubDate>
				<category><![CDATA[Blog/News]]></category>
		<category><![CDATA[authentication order]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[concurrent authentication]]></category>
		<category><![CDATA[IBNS]]></category>
		<category><![CDATA[IBNS 1.0]]></category>
		<category><![CDATA[IEEE 802.1X]]></category>
		<category><![CDATA[NAC]]></category>
		<category><![CDATA[SD-Access]]></category>
		<category><![CDATA[sequential authentication]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=102900</guid>

					<description><![CDATA[Ein initialer Bestandteil einer Netzzugangskontrolle ist neben der Endgeräte- (IEEE802.1X-Supplicant) und der RADIUS-Server-Konfiguration (grundsätzliches Regelwerk der Lösung) ein spezieller Teil der Access-Switch-(Authenticator-)Konfiguration. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/ibns-2-0-flexibilitaets-gewinn-oder-konfigurations-falle/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zersplitterte Prozesslandschaft &#8211; Von Herausforderungen im IT-Dienstleister-Wirrwarr</title>
		<link>https://www.comconsult.com/zersplitterte-prozesslandschaft-von-herausforderungen-im-it-dienstleister-wirrwarr/</link>
		
		<dc:creator><![CDATA[Sebastian Matzigkeit]]></dc:creator>
		<pubDate>Wed, 09 Apr 2025 10:15:26 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[Anwenderbezogene IT]]></category>
		<category><![CDATA[IT-Prozesse]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[Ticketmanagement]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=81769</guid>

					<description><![CDATA[IT-Prozesse und wachsende Anforderungen bezüglich IT-Sicherheit unter einen Hut zu bekommen wird immer schwieriger und ist eine komplexe Aufgabe. Der Leidtragende dabei ist meistens der Anwender. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/zersplitterte-prozesslandschaft-von-herausforderungen-im-it-dienstleister-wirrwarr/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Projektinterview: Die Schlüsselrolle des Mittelsmanns zwischen IT und Fachabteilungen</title>
		<link>https://www.comconsult.com/projektinterview-die-schluesselrolle-des-mittelsmanns-zwischen-it-und-fachabteilungen/</link>
		
		<dc:creator><![CDATA[Sebastian Matzigkeit]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 13:48:21 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=80861</guid>

					<description><![CDATA[In einer immer stärker digitalisierten Arbeitswelt sind Unternehmen zunehmend auf innovative Lösungen angewiesen, um ihre Prozesse effizienter zu gestalten. Eine dieser Lösungen ist der Einsatz von Open-Source-KI, die nicht nur die Arbeit im Hintergrund erleichtert, sondern auch die tägliche Arbeit von Teams direkt unterstützt. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/projektinterview-die-schluesselrolle-des-mittelsmanns-zwischen-it-und-fachabteilungen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RADIUS aus der Cloud – Marketing oder Mehrwert?</title>
		<link>https://www.comconsult.com/radius-aus-der-cloud/</link>
		
		<dc:creator><![CDATA[Sebastian Matzigkeit]]></dc:creator>
		<pubDate>Tue, 26 Apr 2022 07:26:25 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[Cloud-Anbindung]]></category>
		<category><![CDATA[Cloud-nativ]]></category>
		<category><![CDATA[Cloud-RADIUS]]></category>
		<category><![CDATA[NAC]]></category>
		<category><![CDATA[RADIUS]]></category>
		<category><![CDATA[WPA-Enterprise]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=35974</guid>

					<description><![CDATA[Neben anderen IT-Management- und IT-Sicherheitslösungen gibt es vermehrt auch Hersteller von RADIUS-Lösungen, die Ihr Produkt teilweise oder gar komplett als Cloud-Lösung bereit-stellen. Dabei sind sowohl das Anwendungsszenario, die jeweilige Bereitstellungsart sowie die Anbindung an die RADIUS-Clients wichtig, um bewerten zu können, ob eine Cloud-Lösung für Sie infrage kommt. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/radius-aus-der-cloud/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Das Projektinterview: Wie läuft ein NAC-Projekt ab?</title>
		<link>https://www.comconsult.com/wie-lauft-ein-nac-projekt-ab-das-projektinterview/</link>
		
		<dc:creator><![CDATA[Sebastian Matzigkeit]]></dc:creator>
		<pubDate>Fri, 07 Jan 2022 05:59:00 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[Authentisierung]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[EAPTLS]]></category>
		<category><![CDATA[IEEE8021X]]></category>
		<category><![CDATA[MACsec]]></category>
		<category><![CDATA[NAC]]></category>
		<category><![CDATA[Netzwerksegmentierung]]></category>
		<category><![CDATA[RADIUS]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=33195</guid>

					<description><![CDATA[Network Access Control (NAC) ist eine Technologie, die die Abwehr von unberechtigten Zugriffsversuchen aus dem Netzwerk heraus unterstützt und aus heutiger Sicht wichtiger Bestandteil einer IT-Security-Strategie sein sollte. Eine effiziente Netzzugangskontrolle bietet Ihnen nicht nur ein aktuelles IT-Bestandsmanagement, sondern unterstützt Sie beim Durchsetzen von Richtlinien und hilft, Bedrohungen zu minimieren.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/wie-lauft-ein-nac-projekt-ab-das-projektinterview/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NAC in Produktionsumgebungen</title>
		<link>https://www.comconsult.com/nac-in-produktionsumgebungen/</link>
		
		<dc:creator><![CDATA[Sebastian Matzigkeit]]></dc:creator>
		<pubDate>Tue, 03 Nov 2020 06:03:54 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[Anlagen-Switches]]></category>
		<category><![CDATA[IEEE 802.1X]]></category>
		<category><![CDATA[Netzzugangskontrolle]]></category>
		<category><![CDATA[OT]]></category>
		<category><![CDATA[Produktionsnetzwerk]]></category>
		<category><![CDATA[Profiling]]></category>
		<category><![CDATA[Richtlinienüberprüfung]]></category>
		<category><![CDATA[sitzungs-basiert]]></category>
		<category><![CDATA[zentrales Management]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=15830</guid>

					<description><![CDATA[Im Spannungsfeld zwischen Produktivität, Automatisierung und Sicherheit kann eine Netzzu-gangskontrolle auch in Produktionsumgebungen einen erheblichen Mehrwert bieten. Beson-dere Bedingungen wie Dezentralität, Zuständigkeiten, Lebenszyklen, veraltete Systeme und verschachtelte Anschlussvarianten müssen dabei besonders berücksichtigt werden. Darüber hinaus ist zu klären, wie mit diesen Einschränkungen eine maximale Sichtbarkeit der einge-setzten Systeme umzusetzen ist. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/nac-in-produktionsumgebungen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
