Schlagwort: PAM

  • Beyond Identity expandiert in Europa

    Neue Mitarbeiter und das Frankfurter Rechenzentrum sollen Position in Europa stärken

    München, 12. Mai 2021 – Beyond Identity verstärkt die Präsenz in Europa. Dafür plant der Anbieter von passwortlosem Identitätsmanagement zahlreiche Neueinstellungen in Vertrieb, Marketing und Technik sowie ein neues Rechenzentrum in Frankfurt.

    Beyond Identity wurde im April 2020 von den Silicon-Valley-Schwergewichten Jim Clark und Tom (TJ) Jermoluk gegründet und ist das erste Unternehmen, das ein passwortloses Identitätsmanagement anbietet. Es eliminiert unsichere Passwörter und ersetzt sie durch eine asymmetrische Kryptographie – eine Technologie, die in TLS (früher SSL und bekannt als Schloss im Browserfenster) allgegenwärtig ist. Mit integriertem Zertifikatsmanagement ermöglicht dieser bewährte, sichere und skalierbare Ansatz Beyond Identity, Passwörter zu eliminieren, Account-Takeovers und Ransomware-Angriffe zu stoppen und die Login-Reibung für Endanwender zu beseitigen.

    Mit seinen Investitionen in Europa unterstreicht das Unternehmen seine ehrgeizigen Wachstumspläne und betont sein Engagement in dieser Region. Die Pläne im Einzelnen:

    -Aufstockung des Personalbestands: Beyond Identity hat im ersten Quartal dieses Jahres 16 Arbeitsplätze in den Bereichen Vertrieb, Marketing und Technik besetzt. Diese Zahl wird bis Ende 2021 auf mehr als 30 anwachsen.

    -Britische Niederlassung: Zu den Wachstumsplänen von Beyond Identity in Europa gehört auch die Eröffnung einer Niederlassung in London im dritten Quartal 2021.

    -Frankfurter Rechenzentrum: Damit kann das Unternehmen Ressourcen bereitstellen und skalieren, um europäische Kunden zu bedienen, die strenge Sicherheits- und Datenschutzbestimmungen einhalten müssen.

    -Europäisches Entwicklungszentrum: Dieses Zentrum stellt einen hochwertigen, regionalen technischen Support für die Lösung sicher

    Die Expansion erfolgt zu einer Zeit, in der Unternehmen aufgrund traditioneller Authentifizierungsmethoden mit erhöhten Cybersicherheitsrisiken und bösartigen Angriffen konfrontiert sind. Besonders in Großbritannien und in der EU ist man sich der Notwendigkeit von Sicherheit und Datenschutz bewusst: Beide verzeichnen eine Rekordzahl von Kontoübernahmen und Ransomware-Angriffen, die auf Passwörter zurückzuführen sind. Die Lösung von Beyond Identity zielt darauf ab, das Vertrauen in die Authentifizierungsketten wiederherzustellen, indem Passwörter als schwächstes Glied eliminiert werden.

    Die Entscheidung von Beyond Identity, in Europa zu expandieren, folgt im Zuge eines kontinuierlichen Wachstums, einer Erweiterung des Produktportfolios sowie einer Finanzierung in Höhe von 105 Millionen US-Dollar. Zuletzt kündigte Beyond Identity die Integration mit Auth0, Okta ForgeRock und Ping Identity an. Unternehmen können dadurch die Sicherheit ihrer Mitarbeiter und Kunden weiter erhöhen. Die innovative Lösung bietet den stärksten verfügbaren Schutz gegen Credential-basierte Angriffe und eliminiert gleichzeitig die Reibungsverluste für die Benutzer.

    „Es gibt eine Vielzahl von Anbietern, die den Begriff passwortlos fälschlicherweise verwenden. Diese Unternehmen schützen ihre Passwörter nur kosmetisch, beseitigen sie aber nicht. Da sie das eigentliche Problem nicht lösen, bleibt das Risiko einer Kontoübernahme oder von Ransomware bestehen. Wir bei Beyond Identity haben es uns zur Aufgabe gemacht, Passwörter vollständig zu eliminieren und sehen dafür große Chancen auf dem britischen und EMEA-Markt“, erklärt Tom (TJ) Jermoluk, CEO und Mitbegründer von Beyond Identity. Eine innovative Architektur soll es Kunden ermöglichen, unsichere Passwörter zu ersetzen und eine Zero-Trust-Zugangskontrolle zu implementieren. Benutzer werden so kontinuierlich authentifiziert und die Sicherheit eines Geräts wird bei jeder Login-Anfrage überprüft. „Die europäische Expansion ist ein weiterer spannender Schritt nach vorne auf unserer Mission, Unternehmen dabei zu unterstützen, ihre Passwörter vollständig zu beseitigen“, betont Tom (TJ) Jermoluk.

    Über Beyond Identity

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.

    Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Firmenkontakt
    Beyond Identity
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Pressekontakt
    Helmut Weissenbach Public Relations GmbH
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Forrester-Studie: Mehr Sicherheitsvorfälle durch mehr Homeoffice

    Forrester-Studie: Mehr Sicherheitsvorfälle durch mehr Homeoffice

    Forrester-Sicherheitsstudie erkennt steigende Risiken durch coronabedingte Homeoffice-Strukturen

    Im Auftrag von BeyondTrust, globaler Marktführer für Privileged Access Management, hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen zu erwarten sind. Im Rahmen der Studie „Evolving Privileged Identity Management (PIM) in the Next Normal“ hat Forrester Research dafür im November 2020 insgesamt 320 IT- und Sicherheitsverantwortliche in Europa, Asien und den USA befragt.

    Die COVID-19-Pandemie hat auf Mitarbeiterseite zu einer schnellen, massiven Verlagerung auf Homeoffice-Strukturen geführt, was in neuen Schwachstellen und einer größeren Angriffsfläche resultiert. Fast alle Angestellten benötigen privilegierte Zugriffsrechte, wenn sie von zuhause aus ihrer Arbeit nachgehen. Die Pandemie hat eine Situation geschaffen, in der Maßnahmen zum Schutz privilegierter Zugriffe bei der Identitätsprüfung ansetzen müssen, was Perimeter-basierte Netzwerksicherheitslösungen nicht leisten können.

    In der Forrester-Umfrage werden Anforderungen ermittelt, die eine hohe IT-Sicherheit bei Heimarbeitern durch Privileged Identity Management (PIM) gewährleisten. Die wichtigsten Ergebnisse im Überblick:

    Auswirkungen von Covid-19 durch den erhöhten Einsatz von Remote-Mitarbeitern:
    -91 % prognostizieren einen Anstieg der Zahl der Remote-Beschäftigten gegenüber 45 % vor der Pandemie.
    -53 % der Arbeitnehmer geben an, auch nach der Pandemie mehr von zu Hause aus arbeiten zu wollen.

    Unzureichender Schutz von Remote-Mitarbeitern beim Einsatz von Perimeter-basierten Netzwerksicherheitslösungen und veralteten Remote-Zugriffstechnologien wie VPN:
    -83 % glauben, dass der Anstieg von Remote-Mitarbeitern das Risiko eines Sicherheitsvorfalls erhöht.
    -47 % stufen „Vorbereitungen für die Zunahme von Remote-Arbeit“ als eine der fünf wichtigsten Sicherheitsaufgaben 2021 ein.

    Bedrohungsminimierung durch eine umfassende PIM-Lösung, um Privilegien für Konten, Endpunkte und Zugriffspfade schützen zu können:
    -91 % der Befragten stimmen der Ansicht zu, dass PIM eine entscheidende Rolle bei der Absicherung von Remote-Mitarbeitern spielt.
    -86 % der Befragten geben an, dass ihre Organisationen in den nächsten zwei Jahren mehr in PIM-Lösungen investieren werden, um Risiken im Zusammenhang mit Remote-Arbeit zu bewältigen.
    -56 % berichten, dass Effizienzgewinne beim IT-Management der Hauptvorteil von Privileged Identity Management sind.

    „Die Ergebnisse dieser weltweiten Umfrage bestätigen die erkennbar beschleunigte Entwicklung, dass Unternehmensgrenzen als Folge der Pandemie verschwinden und digitale Identitäten in den Vordergrund treten“, sagte Morey Haber, CTO und CISO von BeyondTrust. „Zum Schutz von IT-Assets müssen Unternehmen ihre Daten im gesamten IT-Umfeld absichern. Dafür sind umfassende PIM-Lösungen erforderlich, die einen sicheren und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Benutzer oder Gerät aus erlauben.“

    Der Nutzerkreis mit privilegierten Zugriffsrechten geht mittlerweile deutlich über das Aufgabenprofil von IT-Administratoren hinaus und muss auch Anwendungsfälle im Zusammenhang mit Remote-Arbeit umfassen. Eine robuste Zugriffskontrolle ermöglicht es Mitarbeitern, notwendige Aufgaben überall zu erledigen, ohne unnötige Risiken einzugehen. PIM-Strategien müssen über die herkömmliche Kennwortverwaltung hinausgehen und einen ganzheitlichen Ansatz verfolgen, der Endpoint Privilege Management und Remote-Access-Sicherheit mit beinhaltet.

    Sicherheitsempfehlungen
    Privilegierte Nutzer sind für den Betrieb digitaler Unternehmen von entscheidender Bedeutung, stellen aber auch ein erhebliches Sicherheitsrisiko dar. Unternehmen benötigen effektive PIM-Kontrollen, um die Angriffsfläche zu begrenzen und gleichzeitig einen regulären Geschäftsbetrieb zu ermöglichen. Nach Auswertung der Umfrageergebnisse empfehlen sich folgende Best-Practice-Maßnahmen:

    -Vorbereitung auf eine drastisch steigende Anzahl an privilegierten Remote-Nutzern
    Die rasche Zunahme des Bedarfs an privilegierten Zugriffsrechten für Remote-Mitarbeiter eröffnet neue Sicherheitslücken und erschwert die Einhaltung von Compliance-Vorgaben. Zur Risikovermeidung sind Tools und Prozesse erforderlich, die privilegierte Benutzer und Aktivitäten erfassen, um die richtigen Zugriffsrechte zuordnen zu können. Unternehmen benötigen Sicherheitskontrollen, die für unterschiedliche Anforderungen verschiedener Nutzer und Situationen geeignet sind.

    -IT-Governance für Privileged Identity Management
    Klassische PIM-Tools setzen Regeln und IT-Governance privilegierter Nutzer nicht effizient durch. Es gibt deshalb einen steigenden Bedarf nach umfassenden Lösungen, die effektiven Schutz für wechselnde Umgebungen und Angriffsflächen bieten.

    -Implementierung von Strategien zur Reduzierung der Angriffsfläche und zur Verhinderung von Seitwärtsbewegungen im Netzwerk
    Grundsätzlich gilt es, das Least-Privilege-Prinzip (PoLP) durchzusetzen, wobei Mitarbeiter nur über die erforderlichen Nutzerrechte verfügen, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen.

    -Einsatz von Just-in-Time-Zugriffssteuerung (JIT) für dynamische Geschäftsanwendungsfälle
    Privilegierte Zugriffskontrolle muss an die agilen Geschäftsprozesse im Unternehmen angepasst sein, um häufige Passwortwechsel bei wechselndem Personal und maschinellen Identitäten durchführen zu können. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.

    -Ausbalancierung der Nutzererfahrung für Sicherheitsfunktionen privilegierter Remote-Nutzer
    Authentifizierungsprozesse und Zugriffsanfragen sollten reibungslos ablaufen. Unauffällige Sicherheitskontrollen wie Sitzungsüberwachung und Bedrohungserkennung laufen im Hintergrund, um im Bedarfsfall auf Aktivitäten mit hohem Risiko aufmerksam zu machen.

    -Zentrale, einheitliche IT-Administration mit integrierter PIM-Produktlösung
    Böswillige Akteure wollen ganz gezielt Nutzerprivilegien abgreifen, um so Zugriff auf Unternehmensnetze zu erhalten und per Network Lateral Movement unbemerkt vorzugehen. Umfassende PIM-Tools und -Strategien tragen zum Schutz eines Unternehmens bei, indem sie eine vollständige Sicht auf Bedrohungen durch erhöhte Nutzerrechte in IT-Umgebungen verschaffen. Eine integrierte Plattform bietet durchgängige Administrations-, Reporting- und Reaktionsfunktionen.

    Der vollständige Report steht unter beyondtrust.com/next-normal zum Download bereit.

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

    BeyondTrust Password Safe 7.1: Erweiterte Sicherheit für Zugangsdaten mit Team-Passwortfunktionen

    Höhere Visibilität auf geteilte Zugangsdaten durch Protokollierung aller Vorgänge, damit Unternehmen aktuelle IT-Sicherheits- und Compliance-Anforderungen erfüllen und ihre Produktivität steigern

    BeyondTrust, globaler Marktführer für Privileged Access Management, hat die neue Version 7.1 von Password Safe mit erweiterter Team-Passwortfunktionalität ausgestattet. Die neue Funktion ermöglicht es Nutzergruppen – unabhängig davon, ob sie im Homeoffice oder Büro arbeiten – gemeinsam genutzte Team-Kennwörter für Konten zu speichern und zu verwalten, die üblicherweise bestimmte IT-Teams in einer vollständig überprüfbaren und kontrollierten Umgebung einsetzen.

    Die gemeinsame Nutzung nicht privilegierter Konten für kleine IT-Teams ist häufig in kollaborativen Forschungs- und Entwicklungsumgebungen erforderlich, obwohl das Teilen von Kennwörtern grundsätzlich riskant ist. Häufig werden diese Anmeldeinformationen in Tabellen und Textdateien gespeichert, so dass unberechtigte Zugriffe auf diese Konten ein erhebliches Risiko darstellen. Eine unbeabsichtigte oder vorsätzliche Fehlnutzung kann wichtige Prozesse stilllegen und zu Reputationsverlusten führen. So verzeichnet der “ Data Breach Investigations Report 2020“ von Verizon Business beispielsweise einen Anstieg der Kompromittierungen, wobei in über 80 Prozent der Fälle gestohlene Zugangsdaten verwendet wurden – der Schutz gemeinsam genutzter Anmeldedaten vor Brute-Force-Angriffen, Verlust oder Diebstahl wird deshalb immer wichtiger.

    Zusätzlich zur Sicherung und Verwaltung privilegierter Konten verwahrt und schützt Password Safe jetzt diese häufig übersehenen Anmeldeinformationen. Durch Speicherung und sicheren Abruf gemeinsamer Zugangsdaten senkt das Feature „Team Passwords“ die Gefahr geraubter Anmeldedaten. Ausgewählte Nutzergruppen können freigegebene Anmeldeinformationen in einem eigenen, isolierten Speicher in Password Safe verwahren und einen zentralen Aufbewahrungsort nutzen, der einen schnellen, produktiven und sicheren Zugriff auf Zugangsdaten ermöglicht.

    Bei der Team-Passwords-Funktion fungiert der Verfasser von Anmeldeinformationen auch als deren Inhaber und ist als Einziger dazu berechtigt, die Zugangsdaten zu ändern. Password-Safe-Administratoren können so den Passwortspeicher und die Anmeldeinformationen ändern, löschen und verwalten sowie Berechtigungen einer anderen Person im Team zuweisen. Das Feature „Team Passwords“ bietet Verantwortlichen die notwendige Flexibilität beim Schutz von Anmeldeinformationen mehrerer Teams und deckt zugleich die geforderten IT-Sicherheitsanforderungen im Unternehmen ab. Alle Aktivitäten lassen sich überwachen und protokollieren, damit IT-Sicherheitsabteilungen auffällige Aktivitäten nachverfolgen und für die forensische Analyse nutzen können.

    Wichtige Funktionen der Team-Passwords-Erweiterungen auf einen Blick:

    -Erhöhte Sicherheit durch Shared Credential Management mit automatisierten Workflows
    -Dokumentverwendung freigegebener Anmeldeinformationen zur Einhaltung von Vorschriften und zur schnellen Behebung von Problemen
    -Reduziertes Risiko nicht verwalteter, freigegebener Anmeldeinformationen ohne Beeinträchtigung der Teamproduktivität
    -Organisation von Anmeldeinformationen basierend auf Teameinstellungen mithilfe einer Ordnerstruktur
    -Suchen und Filtern von Informationen für schnelle Abrufe

    „Für uns bei BeyondTrust haben Kundenwünsche immer höchste Priorität, damit wir unsere Produkte stets weiterentwickeln und an veränderte IT-Umgebungen und Anforderungen anpassen können“, bemerkte Brian Chappell, Director Product Management bei BeyondTrust. „Die Team-Passwords-Funktionalität zählte zu den am häufigsten gewünschten Features auf unserem BeyondTrust-Ideenportal, in welchem Kunden neue Produktfunktionen vorschlagen können. Team Passwords ermöglicht es Unternehmen, bewährte Praktiken beim Kennwortschutz auf mehrere Benutzer auszuweiten und die innovativen Funktionen von Password Safe entsprechend zu ergänzen.“

    BeyondTrust Password Safe beinhaltet Privileged Password/Session Management, um alle privilegierten Anmeldeinformationen erkennen, verwalten und überwachen zu können sowie die vollständige Kontrolle und Nachverfolgbarkeit privilegierter Konten sicherzustellen. Password-Safe-Kunden steht die neue Team-Passwort-Funktionalität nach Aktualisierung auf Version 7.1 sofort zur Verfügung.

    Weitere Informationen erhalten Sie unter: beyondtrust.com/de/password-safe .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Thycotic als „Leader“ im Bereich Privileged Identity Management positioniert

    Thycotic als „Leader“ im Bereich Privileged Identity Management positioniert

    In ihrem aktuellen Report „Forrester Wave: Privileged Identity Management (PIM), Q4 2020“ stufen die IT-Analysten von Forrester den PAM-Spezialisten Thycotic erneut als „Leader“ ein. Insgesamt wurden zehn Anbieter anhand von 24 Bewertungskriterien in den drei Kategorien Angebot, Strategie und Marktpräsenz evaluiert.

    In elf Kriterien erhielt Thycotic die höchstmögliche Punktzahl, darunter SaaS/Cloud, Innovationsfahrplan und Integrationen. Und auch in den Bereichen Bereitstellung, unterstützende Produkte und Dienstleistungen, kommerzielles Modell und PIM-Installationsbasis erreichte Thycotic beste Bewertungen und konnte die Analysten von Forrester überzeugen.

    In seinem Bericht hob Forrester die wachsende Bedeutung von Privileged Identity Management hervor: So sollten PIM-Lösungen DevOps-Teams und IT-Administratoren bei der Konfiguration von Cloud-Infrastrukturen, Bots, dem IoT sowie API-gesteuerten Workloads unterstützen. Denn CISOs seien derzeit schwer damit beschäftigt, privilegierten Zugriff für diese Anwendungsfälle abzusichern. Kunden berichten demnach, dass die Zahl maschineller Identitäten derzeit doppelt so schnell wächst wie die Zahl menschlicher Identitäten. Außerdem werden auch immer häufiger Nicht-IT-Benutzer als privilegierte Benutzer definiert.

    „Die Positionierung als Leader in der aktuellen Forrester Wave für privilegiertes Identitätsmanagement bestätigt die starke Produktstrategie, die wir in den letzten Jahren entwickelt und umgesetzt haben und die sich stark auf Cloud-Innovationen und Endbenutzererfahrung konzentriert“, so Jim Legg, Präsident und CEO von Thycotic. „Wir erweitern kontinuierlich unser Angebot an PIM-Lösungen, um den Zugang zu allen Arten von Plattformen zu sichern, von SaaS über Cloud bis hin zu IaaS. So haben wir allein in diesem Jahr vier neue Produkte vorgestellt.“

    Der Report „The Forrester Wave™ Privileged Identity Management, Q4 2020“ steht ab sofort zum kostenlosen Download bereit: https://thycotic.com/forrester-wave-pim-report-2020

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien, Deutschland und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Stefan Schweizer
    Herzogspitalstraße 24
    80331 München
    +49 (0) 175 2050 616
    stefan.schweizer@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic ist Leader im neuen Gartner Magic Quadrant für Privileged Access Management 2020

    Thycotic ist Leader im neuen Gartner Magic Quadrant für Privileged Access Management 2020

    Im aktuellen Gartner Magic Quadrant für Privileged Access Management 2020* wurde Thycotic als Leader ausgewiesen. Dabei würdigte Gartner vor allem die Umsetzungsfähigkeit und Vollständigkeit der Vision des PAM-Spezialisten.

    Thycotic erleichtert die Privilegienverwaltung auf Unternehmensebene, indem die Abhängigkeit von allzu komplexen Sicherheitstools beendet wird und PAM-Lösungen zur Verfügung gestellt werden, die Produktivität, Flexibilität und Transparenz in den Vordergrund stellen. Einen besonderen Schwerpunkt legt Thycotic dabei auf einen umfangreichen technischen Support, benutzerfreundliche Bedienungsoberflächen sowie eine einfache Installation und Konfiguration.

    Mit der Übernahme des PAM-Lösungsanbieters Onion ID erweiterte Thycotic sein Portfolio vor kurzem zudem um drei neue Produkte, die PAM für IaaS, SaaS und Datenbanken ermöglichen. Damit deckt das Unternehmen nun auch Anwendungsfälle ab, die derzeit von den meisten PAM-Anbietern vernachlässigt werden, was die Position von Thycotic im aufstrebenden PAM-Markt weiter gestärkt hat.

    „Die Positionierung von Thycotic als Leader im aktuellen Magic Quadrant für PAM ist ein Meilenstein in der Geschichte unseres Unternehmens und beweist einmal mehr, dass unsere Produktstrategie, die auf rascher Innovation und Benutzerfreundlichkeit basiert, aufgeht“, so James Legg, CEO von Thycotic. „Dank echter SaaS-Angebote, die leistungsstarkes Privilegierte Access Management über hybride und Multi-Cloud-Infrastrukturen hinweg bieten, konnte Thycotic die Spitze des Marktes erreichen. 2020 wird für Thycotic ein überaus erfolgreiches Jahr werden, da wir fortschrittliche, granulare Zugangskontrollen über jede Benutzerpopulation hinweg ausweiten und so auch dezentralisierte Unternehmen mit zunehmend entfernt-arbeitenden Mitarbeitern abdecken.“

    Ein kostenloses Exemplar des Gartner Magic Quadrant 2020 for Privileged Access Management kann hier herunterladen werden: https://thycotic.com/resources/gartner-magic-quadrant-pam/

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Europe
    Stefan Schweizer
    Aldwych House 71-91
    WC2B 4HN London
    +49 (0) 175 2050 616
    stefan.schweizer@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic Identity Bridge beschleunigt die Einführung wichtiger Unternehmensplattformen

    Thycotic Identity Bridge beschleunigt die Einführung wichtiger Unternehmensplattformen

    Mit der neuen Thycotic Identity Bridge vereinfacht der PAM-Spezialist Thycotic ab sofort die Authentifizierung und Autorisierung für verschiedene Betriebssysteme und Plattformen. Unternehmen können fortan mit einem zentralen Directory arbeiten und profitieren so von einem einzigen Kontrollpunkt für sämtliche Benutzer und Gruppen. Auf diese Weise wird die Cyberangriffsfläche reduziert, die allgemeine Unternehmenssicherheit nachhaltig optimiert und die Einführung wichtiger Unternehmensplattformen, wie Red Hat Enterprise Linux, beschleunigt.

    Unterschiedliche Ansprüche an Unix/Linux- und Silo-Directories machen die Verwaltung von Benutzeridentitäten und die Zuweisung einheitlicher Berechtigungen für IT-Teams zu einer Herausforderung. So kostet das Durchsuchen von getrennten Verzeichnissen nicht nur wertvolle Zeit, die fehlende Transparenz über sämtliche Zugriffe auf den Systemen erschwert zudem notwendige Audits. Mit Thycotic Identity Bridge nutzen IT-Administratoren die bestehende Active Directory-Infrastruktur ihres Unternehmens, um die Konto-Bereitstellung und Zugriffskontrolle zu vereinfachen. Durch die Rationalisierung der Identitätssicherheit erhalten Unternehmen einen einzigen Kontrollpunkt für sämtliche Benutzer und Gruppen.

    „Mit Thycotic Identity Bridge können IT-Teams wertvolle Zeit sparen und sich auf konsistente Daten in allen Systemen verlassen. Jedem Benutzer wird nur ein Benutzername, eine ID, ein Passwort und ein Home-Verzeichnis zugeordnet“, so Paul Harper, Director of Product Management bei Thycotic. „Und weil sie sich nur einen Benutzernamen und ein Passwort merken müssen und ihre Arbeit zudem nicht unterbrochen wird, profitieren die Nutzer von unkomplizierten Prozessen.“

    Dabei kann Thycotic Identity Bridge schnell implementiert werden, ist leicht zu verwalten und bietet Unternehmen, die die Benutzer-, Gruppen- und Computerverwaltung vereinfachen wollen, eine kosteneffiziente Technologie. Die offene Architektur ermöglicht einfaches Plug-and-Play in bestehende Directory-Infrastrukturen, einschließlich geteilter und hybrider Kombinationen verschiedener zentralisierter Verzeichnisse. In Kombination mit Thycotics Secret Server rationalisiert Identity Bridge die Verwaltung sowohl lokaler als auch privilegierter Konten in hybriden Multi-Cloud-Umgebungen, die auf einer einzigen kombinierten Instanz laufen.

    Für die nahe Zukunft plant Thycotic den Directory-Support auf LDAP, Azure AD sowie bestehende und neu entstehende föderierte Verzeichnisse auszuweiten und auch wichtige Unternehmensplattformen wie Red Hat Enterprise Linux, CentOS, z/OS (mainframe-basiertes Linux) und AIX zu unterstützen.

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Europe
    Stefan Schweizer
    Aldwych House 71-91
    WC2B 4HN London
    +49 (0) 175 2050 616
    stefan.schweizer@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic veröffentlicht E-Book „Privileged Access Cloud Security For Dummies“

    Thycotic veröffentlicht E-Book „Privileged Access Cloud Security For Dummies“

    Mit „Privileged Access Cloud Security For Dummies“ veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten „FOR DUMMIES“-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die effektive Planung und Umsetzung einer sicheren Cloud-Zugriffsstrategie.

    „Bedenkt man, dass 77 Prozent aller Cloud-Breaches heutzutage auf kompromittierte Zugriffsberechtigungen zurückzuführen sind, steht außer Frage, dass Unternehmen weltweit die Absicherung von Cloud-Zugriffen zur Priorität machen müssen“, sagt Joseph Carson, Chief Security Scientist bei Thycotic und Autor des neuen Buches. „Da immer mehr Mitarbeiter aus der Ferne arbeiten und Geschäftsanwender regelmäßig über Webverbindungen auf kritische Daten zugreifen, müssen hierbei Sicherheitslösungen zum Einsatz kommen, die der heutigen Welt von perimeterlosen privilegierten Zugriffen auch gerecht werden.“

    Im bekannten „FOR DUMMIES“-Stil geschrieben bietet das neue Thycotic-Werk IT-Profis
    – einen Überblick über die besonderen Herausforderungen, welche die Verwaltung von privilegierten Zugriffen auf SaaS- und Cloud-Infrastrukturen bereithält,
    – Best Practices zur effektiven Absicherung von privilegierten Cloud-Zugriffen
    – sowie wertvolle Tipps, wie sichere privilegierte Zugänge für Remote-Arbeiter, Drittanbieter und Auftragnehmer realisiert werden können.

    „Da immer mehr Unternehmen bei der Bereitstellung geschäftskritischer Anwendungen und Dienste auf die Cloud setzen, erfordert die Absicherung der Zugriffe reibungslose Lösungen, die die Verwaltung privilegierter Zugriffe in SaaS- und IaaS-Plattformen automatisieren“, so Chris Smith, CMO bei Thycotic. Erst vor Kurzem erweiterte das Unternehmen sein Portfolio um die drei neuen Produkte Thycotic Remote Access Controller, Thycotic Cloud Access Controller und Thycotic Database Access Controller, die eine fortgeschrittene rollenbasierte Zugriffskontrolle (RBAC) sowie flexible Multi-Faktor-Authentifizierung für SaaS-Anwendungen, IaaS-Management-Konsolen, Container sowie Remote Access-Lösungen bieten.

    Das neue E-Book steht kostenlos zum Download bereit und ist überdies auch als Hardcopy erhältlich: https://thycotic.com/resources/wiley-privileged-access-cloud-security-for-dummies

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Europe
    Stefan Schweizer
    Aldwych House 71-91
    WC2B 4HN London
    +49 (0) 175 2050 616
    stefan.schweizer@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic SCIM Connector 2.0 erhöht die Transparenz über Identitäten und Benutzerzugriffe

    Thycotic SCIM Connector 2.0 erhöht die Transparenz über Identitäten und Benutzerzugriffe

    Mit der Veröffentlichung des System for Cross-domain Identity Management (SCIM) Connectors 2.0 ermöglicht der PAM Spezialist Thycotic ab sofort erweiterte Integrationen zwischen Identity-Providern und seinem Secret Server. Kunden profitieren jetzt von einer erhöhten Transparenz über sämtliche Identitäten und Benutzerzugriffe hinweg und können ihre IT-Sicherheit auf diese Weise nachhaltig verbessern.

    Viele Unternehmen haben sowohl Privileged Access Management (PAM)- als auch Identity Governance and Administration (IGA)-Lösungen im Einsatz. Da diese Tools meist unabhängig voneinander arbeiten, fehlt den Sicherheitsverantwortlichen oft ein einheitlicher Überblick über alle vorhandenen Identitäten. Dieser Mangel an Transparenz erschwert nicht nur die Identitätsverwaltung sowie die Compliance-Dokumentation, sondern geht auch mit erhöhten Sicherheitsrisiken einher.

    Mit dem SCIM Connector 2.0 stellt Thycotic seinen Kunden deshalb ab sofort ein Tool zur Verfügung, das eine Automatisierung und Interoperabilität des Benutzerzugriffs ermöglicht. Auf diese Weise erhalten die IT-Teams einen vollständigen Einblick in den Benutzerzugriff und die Rollenzuweisungen sowie in laufende Benutzer- und Rollenänderungen. Indem die Sicherheit im gesamten Unternehmen optimiert und die Bereitstellung von privilegiertem Zugriff rationalisiert wird, kann die Produktivität sowohl der IT-Teams als auch aller Endbenutzer nachhaltig gesteigert werden.

    „Der Einsatz des SCIM 2.0 Connectors hilft Unternehmen bei der Überbrückung unterschiedlicher PAM- und IGA-Implementierungen und bietet Sicherheitsteams eine größere Transparenz und Kontrolle über privilegierte Konten im gesamten Unternehmen“, so Jai Dargan, Vice President of Product Management bei Thycotic. „Erweiterungsmöglichkeiten und Interoperabilität spielen im Produktportfolio von Thycotic eine entscheidende Rolle, da sie es den Unternehmen ermöglichen, andere Teile ihres Sicherheits-Stacks zu integrieren und so den Wert ihrer bestehenden Cyber-Verteidigungsinvestitionen zu maximieren.“

    Ein Vorteil des neuen SCIM Connectors besteht darin, dass Unternehmen Workflows zur Synchronisierung, Bereitstellung oder Änderung von Berechtigungen im Secret Server direkt innerhalb ihrer IGA-Plattform einrichten können. Dabei wird der Connector als Webanwendung installiert und erlaubt es den Benutzern, Berechtigungen und URL-Pfade zur direkten Verbindung mit dem Secret Server einzurichten. Darüber hinaus können die User den Secret Server mit einem oder mehreren Standard-SCIM-Endpunkten verbinden.

    „Die SCIM-Spezifikation, die der Thycotic-Konnektor verwendet, erleichtert die Verwaltung von Benutzeridentitäten in Cloud-basierten Anwendungen und Diensten“, ergänzt Dargan. „Sie reduziert die Kosten und die Komplexität der Benutzerverwaltungs-Operationen, indem sie ein gemeinsames Benutzerschema und ein Erweiterungsmodell sowie verbindliche Dokumente bereitstellt, um Muster für den Austausch dieses Schemas unter Verwendung von Standardprotokollen bereitzustellen.“

    Thycotic SCIM Connector 2.0 erweitert die Liste der Identity Provider, mit denen Secret Server integriert werden kann, einschließlich Microsoft Identity Manager, Oracle Identity Manager, Oracle Identity Cloud Service und Salesforce.com.

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Europe
    Stefan Schweizer
    Aldwych House 71-91
    WC2B 4HN London
    +49 (0) 175 2050 616
    stefan.schweizer@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe

    Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe

    Mit dem neuen kostenlosen Remote Worker Cyber Security Toolkit stellt Thycotic Unternehmen ab sofort praktische Werkzeuge zur Verfügung, die sie dabei unterstützen, das Arbeiten von entfernten Standorten noch sicherer zu machen. Remote-arbeitenden Mitarbeitern und Drittanbietern bietet das Toolkit eine Checkliste mit den wichtigsten Sicherheitsmaßnahmen sowie ein E-Book und ein Video mit Tipps und Empfehlungen zur gefahrenlosen Fernarbeit. IT- und Sicherheitsexperten profitieren von praktischen Software-Tools, Online-Schulungen und Best-Practice-Leitfäden zur Absicherung von Fernzugriffen auf privilegierte Konten sowie Tools zum Schutz von Remote-Arbeitsplätzen.

    „All unsere neuen digitalen Tools für Remote Work-Security sind für Unternehmen weltweit verfügbar und dauerhaft kostenlos“, so Steve Kahan, Chief Marketing Officer bei Thycotic. „Auf diese Weise wollen wir sowohl Mitarbeitern als auch IT-Verantwortlichen praktische Schritte an die Hand geben, um sich in dieser schwierigen Zeit, in der so viele Menschen wie noch nie von zu Hause aus arbeiten, abzusichern und die wichtigsten Vermögenswerte zu schützen.“

    Die Veröffentlichung des neuen Toolkits ist ein weiterer Vorstoß von Thycotic in Sachen sichere Remote-Arbeit. Jüngst erweiterte der PAM-Spezialist sein Produktportfolio um den Thycotic Remote Access Controller mit dem Ziel, die Verwaltung von Remote-Arbeitskräften, die von extern auf IT-Ressourcen zugreifen, zu vereinfachen und automatisieren. Der Controller verwendet Multi-Faktor-Authentifizierung (MFA) und Sitzungsaufzeichnung, ohne dass Software- oder Browser-Erweiterungen erforderlich sind, um die nächste Granularitätsstufe zur Durchsetzung von Richtlinien bereitzustellen. Dank seiner API-Suite, die in automatisierte Arbeitsabläufe und Ticketing-Systeme integriert werden kann, rationalisiert der Controller die Zugriffsgewährung für Auftragnehmer innerhalb eines zentralisierten Web-Portals.

    Das neue Remote Worker Cyber Security Toolkit kann hier heruntergeladen werden: https://thycotic.com/solutions/free-it-tools/remote-worker-tools-cyber-security/

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Thycotic übernimmt PAM-Anbieter Onion ID

    Thycotic übernimmt PAM-Anbieter Onion ID

    Der Spezialist für Privileged Access Management (PAM) Thycotic übernimmt den PAM-Lösungsanbieter Onion ID und erweitert sein Portfolio um die drei neuen Produkte Thycotic Remote Access Controller, Thycotic Cloud Access Controller und Thycotic Database Access Controller. Mit der Übernahme stärkt Thycotic seine Position im aufstrebenden PAM-Markt, der durch immer neue Anwendungsfälle wie Zugriffe auf SaaS-Anwendungen, Cloud-Infrastrukturen und nicht zuletzt eine zunehmende Remote-Arbeit immer anspruchsvoller wird.

    „In Zeiten, in denen immer mehr Arbeitskräfte remote arbeiten, müssen die Sicherheitskontrollen für privilegiert Zugriffe auch auf herkömmliche Geschäftsanwender, etwa im Finanz- und Marketingbereich, ausgeweitet werden, sobald diese von nicht vertrauenswürdigen Geräten in nicht vertrauenswürdigen Netzwerken auf sensible und privilegierte Unternehmensdaten zugreifen“, so James Legg, President und CEO von Thycotic. „Dank der Übernahme von Onion ID sind wir in der Lage, fein abgestimmte rollenbasierte Zugriffskontrollen für jede webbasierte Anwendung, IaaS-Konsole und Cloud-gehostete Datenbank zu implementieren und gleichzeitig eine flexible Multi-Faktor-Authentifizierung anzubieten, die es Sicherheitsbeauftragten nachhaltig leichter macht, sicheren Zugriff für Remote-Mitarbeiter sicherzustellen.“

    „Durch den Zusammenschluss mit Thycotic stärken wir unseren Einsatz bei der Bereitstellung von benutzerfreundlicher Authentifizierung, Autorisierung und Auditierung beim Zugriff auf Cloud-Server, Datenbanken und Anwendungen“, kommentiert Anirban Banerjee, CEO und Gründer von Onion ID die Übernahme. „Wir bringen eine Vielzahl von Next Generation PAM-Lösungen auf den Markt, die es Unternehmenskunden ermöglichen, ihre Sicherheitskontrollen über die aktuellen Best-of-Breed-Lösungen hinaus zu erhöhen und die Kosten durch sicheren Fernzugriff zu senken.“

    Diese drei neuen Produkte adressieren die gegenwärtigen PAM-Herausforderungen:

    – Die neue Thycotic-Lösung Thycotic Remote Access Controller vereinfacht und automatisiert die Verwaltung von Remote-Arbeitskräften, die von extern auf die IT-Ressourcen zugreifen. Der Controller verwendet Multi-Faktor-Authentifizierung (MFA) und Sitzungsaufzeichnung, ohne dass Software- oder Browser-Erweiterungen erforderlich sind, um die nächste Granularitätsstufe zur Durchsetzung von Richtlinien bereitzustellen. Dank seiner API-Suite, die in automatisierte Arbeitsabläufe und Ticketing-Systeme integriert werden kann, rationalisiert der Controller die Zugriffsgewährung für Auftragnehmer innerhalb eines zentralisierten Web-Portals.

    – Thycotic Cloud Access Controller stellt sicher, dass Nutzer von IaaS-Plattformen wie Amazon Web Services (AWS) und SaaS-Anwendungen wie Salesforce angemessene rollenbasierte Zugriffskontrollen (RBAC) unterhalten, die genau steuern, was jeder Benutzer innerhalb einer Webanwendung anklicken, lesen oder ändern kann. Darüber hinaus verfügen Administratoren über ein Dashboard, das einen genauen Überblick über sämtliche Aktivitäten gewährleistet – etwa auf welche Anwendungen zugegriffen wurde, die Entfernung von Zugriffen, die Erstellung von Audit-Berichten etc. -, um die Sicherheit zu erhöhen und regulatorische Anforderungen einzuhalten.

    – Thycotic Database Access Controller ermöglicht es Unternehmen, moderne Cloud-Datenbanken von AWS (RDS), Google, Azure, Oracle, Redis und anderen zu übernehmen und gleichzeitig angemessene Zugriffsebenen, Multi-Faktor-Authentifizierung durchzusetzen sowie vollständige Berichts- und Revisions-Workflows auszuführen. Auf diese Weise können Kunden ganze Datenbankzugriffssitzungen aufzeichnen, zeitbasierten Zugriff gewähren, Aktionen melden und protokollieren, Warnmeldungen generieren und Verbindungen automatisch unterbrechen. Da die Verwaltung des Datenbankzugriffs nicht mehr manuell umgesetzt werden muss, ergeben sich nachhaltige Zeit- und Ressourceneinsparungen.

    „Die jüngste Welle von Remote-Mitarbeitern hat die Einführung von Cloud-Anwendungen und -Plattformen in Unternehmen nochmal beschleunigt und dafür gesorgt, dass nun noch mehr Unternehmensressourcen dem öffentlich zugänglichen Internet ausgesetzt sind“, so Lamont Orange, Chief Information Security Officer (CISO) von Netskope, einem aktuellen Kunden von Onion ID. „Unter diesen Umständen sieht sich jedes InfoSec-Team jetzt einer verschärften Risikolandschaft ausgesetzt. Die Implementierung eines Least Privilege-Ansatzes für Remote-BYOD-Mitarbeiter, die privilegierten Zugang zu Hunderten von SaaS-Anwendungen benötigen, ist eine riesige Herausforderung, welche die Kombination von Onion ID und Thycotic auf einzigartige Weise Rechnung trägt.“

    Onion ID wird zukünftig unter der Führung und dem Namen Thycotic operieren. Die finanziellen Details der Vereinbarung wurden nicht bekannt gegeben.

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Analystenbewertung als Leader im KuppingerCole-Report

    Analystenbewertung als Leader im KuppingerCole-Report

    Top-Platzierungen bei Produkt- und Marktführerschaft – Höchstbewertung für Sicherheit, Funktionalität, Interoperabilität und Bereitstellung

    Frankfurt am Main – 20. Mai 2020 – BeyondTrust, globaler Marktführer für Privileged Access Management, wird im KuppingerCole-Bericht „2020 Leadership Compass for Privilege Management“ als ein Leader eingestuft. Neben Top-Platzierungen in den Kategorien Produkt und Marktführerschaft erreicht BeyondTrust die Höchstwertung „Strong Positive“ für Sicherheit, Funktionalität, Interoperabilität und Bereitstellung. Mehr als weltweit 20.000 Organisationen, darunter 78 Unternehmen der Fortune-100-Liste, setzen BeyondTrusts PAM-Lösungen zur Absicherung und Unterstützung ihrer Geschäftsprozesse ein.

    Dem Bericht zufolge hat sich PAM zu einem der am schnellsten wachsenden Bereiche der Cybersicherheits- und Risikomanagement-Lösungen entwickelt, und KuppingerCole prognostiziert ein Marktwachstum auf $5,4 Milliarden in den nächsten fünf Jahren. Paul Fisher, Senior Analyst bei KuppingerCole, konstatiert in dem Report: „Dieses Wachstum wurde weitgehend durch Veränderungen beim Business-Computing, bei den Compliance-Anforderungen von Regierungen und Handelsorganisationen sowie durch ein erhöhtes Ausmaß an Cyberkriminalität angetrieben. Zu diesem Wachstum tragen die digitale Transformation, Vorschriften wie die DSGVO, die Umstellung auf die Cloud und nicht zuletzt die Verbreitung von DevOps-Abläufen in Unternehmen bei, die ihre Anwendungsentwicklungsprozesse beschleunigen möchten.“

    Die Stärke und Breite des Portfolios von BeyondTrust zeigt sich durch zwei Top-Platzierungen in den Segmenten der Produkt- und Marktführerschaft, wo das Sicherheitsunternehmen vor vielen anderen Anbietern wie unter anderem Thycotic und Centrify aufgeführt ist. BeyondTrust stelle in Anbetracht der kombinierten Kennzahlen einen der größten PAM-Anbieter bei Umsatz- und Kundengröße dar, heißt es im Analystenbericht. „Die Hauptproduktreihe ist jetzt ganz auf Privileged Password Management, Endpoint Privileged Management und Secure Remote Access ausgerichtet.“

    Fisher schreibt auch, dass „BeyondTrust PAM als Cloud-, Hybrid- und On-Premise-Lösung bereitgestellt werden kann“. „Alle Module werden aus den drei Hauptkategorien integriert und unterstützen eine gemeinsame Schnittstelle.“ Und weiter: „Es gibt eine gute Auswahl an Drittanbieterintegrationen mit SailPoint und Splunk beispielsweise, und die langjährige Partnerschaft mit ServiceNow erweist sich als guter Schachzug, da digitale Arbeitsplatz- und Servicedesk-Tools so Teil des PAM-Universums werden.“

    Webinar mit Martin Kuppinger und Morey Haber
    In einem gemeinsamen Webinar greifen Martin Kuppinger, Gründer und Principal Analyst bei KuppingerCole, und Morey J. Haber, CTO und CISO bei BeyondTrust, auf, wie sich Herausforderungen für die IT-Sicherheit durch eine wachsende Anzahl an Remote-Mitarbeitern bewältigen lassen. Das englischsprachige Webinar „Minimizing Security Impacts of a Growing Remote Workforce“ findet am 25. Juni 2020 um 16.00 Uhr (CEST) statt. Die Anmeldung ist unter diesem Link kostenlos.

    BeyondTrust folgen:
    Twitter: https://twitter.com/BeyondTrust_D
    Blog: https://www.beyondtrust.com/de/blog
    LinkedIn: http://www.linkedin.com/companies/beyondtrust
    Facebook: http://www.facebook.com/beyondtrust

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Unser integriertes Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen und hybriden Cloud-Umgebungen verkleinern.
    BeyondTrusts Ansatz für Universal Privilege Management sichert und schützt privilegierte Zugriffe auf Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken, Einhaltung von Compliance-Vorgaben und Steigerung der Betriebsleistung zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Sophie-Scholl-Platz 8
    63452 Hanau
    06181 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole

    Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole

    In ihrem aktuellen Leadership Compass für Privileged Access Management stufen die Analysten von KuppingerCole Thycotic erneut als „Overall Leader“ ein. Dabei konnte der PAM-Spezialist seine Position in diesem Jahr verbessern und steht nun auf Platz zwei der bedeutendsten Anbieter in diesem Markt, der sich Prognosen zufolge innerhalb der nächsten fünf Jahre auf 5,4 Milliarden Dollar mehr als verdoppeln wird.

    „Das massive Wachstum bei PAM-Lösungen ist vor allem darauf zurückzuführen, dass immer mehr Unternehmen die Bedeutung von PAM für den Schutz kritischer Daten und Services erkennen und die Zahl der Nutzer und Anwendungen, die darauf zugreifen, gleichzeitig stark ansteigt“, so Martin Kuppinger, Founder and Principal Analyst bei KuppingerCole. „Thycotic bietet hier eine umfassende PAM-Lösungssuite, die über traditionelle Basisfunktionen hinausgeht und fortschrittliche Funktionalitäten, wie Privileged User-Analytics, eine risikobasierte Sitzungsüberwachung, DevOps-Bereitstellung oder PAM-Governance, integriert.“

    Dank wesentlicher Produkterweiterungen konnte Thycotic die Anbieter BeyondTrust und Centrify im diesjährigen Report „überholen“, wobei Leadership Compass-Autor und Senior Analyst Paul Fisher insbesondere Thycotics On-Premises- und Cloud-Lösungen Secret Server, Privilege Manager, Privileged Behavior Analytics, Account Lifecycle Manager, DevOps Secrets Vault sowie den Connection Manager würdigt. Vor allem in puncto Sicherheit, Funktionalität, und Interoperabilität erhielten diese die Bewertung „stark positiv“. Dabei lobt Fisher insbesondere den Secret Server für „seine Vollständigkeit sowie eine einfache Bereitstellung und Konfiguration, die die Produktentwicklungs- und Upgrade-Zyklen erheblich verkürzen können.“

    Ausschlaggebend für den Erfolg sei dabei auch die Partnerschaft mit IBM, wobei der Analyst gleichzeitig betont, dass Thycotic als eigenständiges Unternehmen nach wie vor in der Lage ist, große Firmenkunden selbstständig zu adressieren.

    „Wir sind sehr stolz darauf, dass unsere kontinuierlichen Produkterweiterungen Thycotic zur Spitzenposition im Bereich Innovation im PAM Leadership Compass von KuppingerCole verholfen haben“, so Steve Kahan, Chief Marketing Officer bei Thycotic. „Dies bestätigt wieder einmal unser Engagement in Sachen kundenorientierter Technologien, die nutzerfreundlich, Cloud-fähig und flexibel sind und die PAM-Anforderungen von Unternehmen jeder Größe erfüllen.“

    Eine kostenlose Version des 38-seitigen KuppingerCole Leadership Compass for Privileged Access Management 2020 kann hier heruntergeladen werden: https://thycotic.com/why-thycotic/analysts-opinions/kuppingercole-leadership-compass-report/

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.