Schlagwort: Security

  • Extreme setzt neuen Standard für die Sicherheit von Cloud-Netzwerken

    Extreme setzt neuen Standard für die Sicherheit von Cloud-Netzwerken

    Verbesserter Schutz von Kundendaten und Privatsphäre
    Extreme erfüllt drei ISO-Zertifizierungen und gewährleistet damit ein Höchstmaß an Informationssicherheit und Datenschutz für ExtremeCloud IQ-Abonnenten

    FRANKFURT A.M./SAN JOSE, 27. April 2021 – Extreme Networks, Inc. (Nasdaq: EXTR), gibt bekannt, dass das Unternehmen derzeit der einzige Anbieter von cloudbasierten Netzwerklösungen ist, der dreifach nach den Kriterien der International Standards Organization (ISO) für die Einhaltung von Best Practices und Richtlinien für Informationssicherheits-Managementsysteme zertifiziert ist. ExtremeCloud™ IQ ist nun die am umfassendsten zertifizierte Plattform für Cloud-Netzwerkmanagement der Branche. Sie bietet Kunden ein Höchstmaß an Informationssicherheit und Datenschutz, reduziert Risiken und ermöglicht so Vertrauen in die Cloud. Extreme hat außerdem das Netzwerk regionaler Rechenzentren erweitert. So können mehr ExtremeCloud IQ-Kunden auf der ganzen Welt ihre Daten regional speichern und die Einhaltung von Gesetzen zum Datenschutz und zur Datensouveränität sicherstellen.

    Das Wichtigste in Kürze:

    ExtremeCloud IQ ist derzeit die einzige Plattform für Cloud-Netzwerkmanagement, die nach ISO 27017 und ISO 27701 sowie seit Oktober 2019 nach ISO 27001 zertifiziert ist. Es ist außerdem die einzige nach ISO 27001 zertifizierte Lösung, die bei Amazon Web Services, Google Cloud Platform und Microsoft Azure sowie in privaten und On-Premise Cloud-Umgebungen verfügbar ist.

    ISO 27001 definiert den Prozess für die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung von Informationssicherheits-Managementsystemen (PIMS) in einer Organisation. ISO 27701 ist die Datenschutzerweiterung dessen und entspricht der Datenschutzgrundverordnung der Europäischen Union. ISO 27017 dient als Nachweis der Compliance und ist ebenfalls eine Erweiterung von ISO 27001 mit zusätzlichen Prüfungen speziell für den Cloud-Betrieb. Diese Zertifizierungen ermöglichen es Extreme, seinen Kunden Dienstleistungen anzubieten, die den aktuellen internationalen Standards für Informationssicherheit und Datenschutz entsprechen.

    Außerdem hat ExtremeCloud IQ den Level 1-Status im Security Trust Assurance and Risk (STAR)-Programm der Cloud Security Alliance (CSA) erlangt. Im Rahmen dieser Initiative können Kunden ExtremeCloud IQ im Hinblick auf die meisten Sicherheitsstandards weltweit betrachten und so ein besseres Gefühl für die Sicherheit der Plattform im Zusammenhang mit den jeweiligen Richtlinien bekommen.

    Extreme verfügt über 17 regionale Rechenzentren (RDCs) auf der ganzen Welt. Die Reichweite der Cloud erstreckt sich über fünf Kontinente und 13 Länder. Erst kürzlich gab Extreme die Eröffnung von Rechenzentren in Toronto, Sao Paulo und Bahrain bekannt. In den kommenden Monaten sind weitere Inbetriebnahmen in London und Singapur geplant. Dies ist eine Konsequenz aus den Bemühungen von Extreme, eine hochsichere Cloud-Management-Plattform anzubieten. Ein Rechenzentrum in unmittelbarer Nähe ermöglicht Kunden eine einfachere Einhaltung der lokalen Datenschutzgesetze und bietet erhöhte Leistungsfähigkeit für Unternehmen jeder Größe in der jeweiligen Region.

    ExtremeCloud IQ wird täglich für das Management von fast 1,6 Millionen Netzwerkgeräten eingesetzt, Tendenz steigend. Extreme Networks wurde 2020 von Omdia als der am schnellsten wachsende Anbieter von Cloud-Managed-Networking-Lösungen ausgezeichnet.

    Bob Laliberte, Sr. Analyst & Practice Director, ESG Global
    „Unsere Analysen* zeigen, dass Personalstrukturen immer dezentraler werden und Unternehmen die Verlagerung von Anwendungen und Workloads in die Cloud vorantreiben. Dazu gehört auch die Einführung eines cloudbasierten Netzwerkmanagements zur Optimierung des Netzwerkbetriebs. Dezentrale Umgebungen erhöhen jedoch auch die Sicherheitsrisiken. Durch die Zertifizierung nach ISO-Standards und die Wahlmöglichkeit der Cloud bietet Extreme die notwendige Flexibilität für Unternehmen, um sich an veränderte Gegebenheiten anzupassen und gleichzeitig die Einhaltung internationaler Standards sowie bewährter Verfahren zum Schutz der Kundendaten zu ermöglichen.“

    John Abel, CIO, Extreme Networks
    „Unternehmen müssen auf die Cloud setzen, um in der heutigen hochgradig dezentralisierten Arbeitswelt erfolgreich zu sein. Angesichts der zunehmenden Zahl von Sicherheitsbedrohungen kann es jedoch ein Risiko darstellen, eine nicht zertifizierte Cloud-Plattform zu nutzen. Als bislang einziger Netzwerkanbieter, der drei ISO-Zertifizierungen für die Einhaltung von Best Practices und Richtlinien für Informationssicherheits-Managementsysteme erhalten hat, ist Extreme die sichere Wahl für die Verwaltung eines Netzwerks über die Cloud.“

    *ESG Research: 2021 Technology Spending Intentions, Januar 2021

    Über Extreme Networks
    Die Lösungen und Services von Extreme Networks, Inc. (EXTR) bieten Unternehmen und Organisationen auf sehr einfache Weise hervorragende Netzwerkerfahrungen, die sie in die Lage versetzen, Fortschritte zu erzielen. Durch den Einsatz von Machine Learning, Künstlicher Intelligenz (KI), Analytik und der Automatisierung erweitern sie damit die Grenzen der Technologie. Weltweit vertrauen über 50.000 Kunden auf die cloudbasierten End-to-End Netzwerklösungen sowie die Services und den Support von Extreme Networks, um ihre digitalen Transformationsinitiativen zu beschleunigen und nie zuvor dagewesene Ergebnisse zu erreichen.

    Weitere Informationen finden Sie unter: https://de.extremenetworks.com/
    Folgen Sie Extreme auf Twitter, Facebook, Instagram, YouTube, Xing und LinkedIn.

    Extreme Networks, ExtremeCloud und das Logo von Extreme Networks sind Marken oder eingetragene Marken von Extreme Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Andere hier aufgeführte Marken sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    Extreme Networks
    Miryam Quiroz Cortez
    – –
    – –
    +44 (0) 118 334 4216
    mquiroz@extremenetworks.com
    https://de.extremenetworks.com/

    Pressekontakt
    Lucy Turpin Communications
    Alisa Speer und Eva Hildebrandt
    Prinzregentenstraße 89
    81675 München
    +49 89417761-29/-14
    Extreme@Lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Optimierte Kommunikation mit Vertriebspartnern – Zurich nutzt SaaS-Lösung von SoftProject

    Optimierte Kommunikation mit Vertriebspartnern – Zurich nutzt SaaS-Lösung von SoftProject

    Digitale Versicherungswirtschaft: BiPRO-Services einfach und schnell bereitstellen

    Zurich setzt bei der Umsetzung von Branchenstandards zur digitalen Vernetzung auf das Know-how und den Cloud-basierten X4 BiPRO Server der SoftProject GmbH. Die umgesetzten BiPRO-Services gewährleisten einen reibungs- und papierlosen elektronischen Datenaustausch mit den Vertriebspartnern, eine beschleunigte Kommunikation sowie eine automatisierte Abwicklung von Vertriebsprozessen.

    Mit der Lösung von SoftProject konnte Zurich in kürzester Zeit BiPRO-konforme Services bereitstellen und so die Zusammenarbeit mit ihren Vertriebspartnern noch sicherer und effizienter gestalten. Die realisierten Services (BiPRO-Normen 410, 480 und 422) beinhalten die Anbindung eines Security Token Service (STS) für eine einfache Authentifizierung, die Implementierung von standardisierten und automatisierten Prozessen rund um Tarifierungen, Angebote und Anträge sowie optimierte Such- und Listenservices, die beispielweise eine Suche in umfangreichen Berufslisten erleichtern.

    Minimale Implementierungs-, Wartungs- und Betriebsaufwände

    Mithilfe des Cloud-basierten X4 BiPRO Servers, seinen Branchenadaptern und den vorgefertigten BiPRO-Services als Software as a Service (SaaS) aus dem ISO-zertifizierten Rechenzentrum der SoftProject GmbH kann Zurich jederzeit zusätzliche Systeme schnell anbinden und je nach Bedarf weitere Normen umsetzen. Zudem vereinfacht eine einheitliche, zentrale Schnittstelle die elektronische Anbindung der unterschiedlichen Systeme von Zurich und seinen Vertriebspartnern. Den Support für die Vertriebspartner, Updates und die Implementierung neuer BiPRO-Releases übernimmt die SoftProject GmbH. Die eigene IT-Abteilung wird dadurch entlastet.

    Die SoftProject GmbH unterstützt Unternehmen mit Produkten und Dienstleistungen in allen Phasen der digitalen Transformation. Mehr als 300 Kunden unterschiedlicher Größen und Branchen verbinden mit der Low-Code-Plattform X4 Suite ihre IT-Systeme, digitalisieren Geschäftsprozesse, steuern unternehmensübergreifend Datenströme und bauen eigene Cloud-Umgebungen auf. Die starke Nachfrage führte in den letzten Jahren zu einem überdurchschnittlichen Unternehmenswachstum. SoftProject beschäftigt 120 Mitarbeiter aus 17 Nationen. Der Firmensitz ist in der TechnologieRegion Karlsruhe, weitere Niederlassungen befinden sich in Spanien und der Slowakei. Die SoftProject GmbH erzielte im Jahr 2020 einen Umsatz von rund 13 Millionen Euro. www.softproject.de

    Firmenkontakt
    SoftProject GmbH
    Steffen Bäuerle
    Am Erlengraben 3
    76275 Ettlingen
    +49 7243 56175-148
    steffen.baeuerle@softproject.de
    http://www.softproject.de

    Pressekontakt
    Steffen Bäuerle
    Steffen Bäuerle
    Am Erlengraben 3
    76275 Ettlingen
    +49 7243 56175-148
    steffen.baeuerle@softproject.de
    http://www.softproject.de

    Bildquelle: © apinan – stock.adobe.com

  • Digital Workplace: Gekommen, um zu bleiben.

    Digital Workplace: Gekommen, um zu bleiben.

    ADN lädt interessierte IT-Entscheider zum Strategietag „Digital Workplace Experience“ am 22.04.2021 ein!

    Die Zukunft der Arbeit wird durch flexible, dezentrale Arbeitsmodelle geprägt, ermöglicht durch moderne digitale Arbeitsumgebungen. Welche Chancen der damit verbundene Wandel IT-Resellern bietet, diskutiert die Online-Strategietagung Digital Workplace Experience am 22. April 2021.

    Von der nackten Glühbirne zum Kronleuchter

    Ausgelöst durch die Verschiebung unseres Lebens in die räumliche Distanz, musste sich die Arbeitsorganisation 2020 zwanghaft schnell anpassen und auf bisher wenig breit erprobte Strategien zurückgreifen. Wie nach einem Umzug, in dessen Zuge man zunächst einfache Glühbirnen in Baufassungen an der Decke anbringt und später dann vergisst, sie durch langfristig gewollte Lampen zu ersetzen, erging es vielen Unternehmen im letzten Jahr. Doch mittlerweile reift das Bewusstsein, dass es jetzt auf die Tagesordnung muss, aus den rasch geschaffenen Behelfslösungen eine solide IT-Infrastruktur zu gestalten. Wie kann die digitale Infrastruktur – zum Beispiel im Hinblick auf Kundenbetreuung – nachhaltig ausgebaut werden? Wie lassen sich Mitarbeitende in der fortgeführten Homeoffice- oder hybriden Büro-Homeoffice-Situation optimal unterstützen, um die Arbeitsleistung und Ergebnisqualität aufrechtzuerhalten?
    Für IT-Reseller bietet sich nun die einmalige Chance, Unternehmen dabei zu unterstützen, Antworten auf diese Fragen zu finden, sowohl von technologischer Seite her als auch im Hinblick auf die einhergehende organisatorische Transformation. Wie das gelingen kann, verraten die Sessions im Rahmen des Strategietages am 22. April gewähren. Hier ein Vorgeschmack:

    MSPs gehört die Zukunft

    Schon lange geht es nicht mehr darum, Produkte zu verkaufen und sie vor Ort beim Kunden in regelmäßigen Abständen zu warten und zu erneuern. Heute gilt es, moderne Lösungen durch eine strategische Auswahl zu Gesamtkonzepten zu kombinieren und mit Beratungsleistungen zu holistischen Services zu vervollständigen. Jeder IT-Partner befindet sich auf einem Streckenabschnitt der Transformation vom klassischen Systemhaus hin zum hybriden Managed Service Provider. Angetrieben wird dieser Trend vom Bedürfnis der Kunden, professionelle und kalkulierbare IT-Dienstleistungen aus einem Guss buchen zu können. Das klassische Fix-Modell wird zugunsten einer zukunftsgerechten hybriden Kombination aus On-Premises-Lösungen und modernen Managed Cloud Services immer weiter in den Hintergrund treten. Zu den Fragen, die wir mit dem Strategietag beantworten möchten, zählen:

    -Wie steige ich eigentlich ein, wenn ich mich zum MSP entwickeln will?
    -Wie hebe ich mich als MSP von der Masse an Resellern ab? Wie garantiere ich SLAs und CLAs?
    -Wie kombiniere ich eigene RZ-Ressourcen sinnvoll mit der Public Cloud für eine Hybrid-First-Strategie?

    Der ideale Partner für Remote Work: Die Desktop-Virtualisierung

    Erst die Cloud-Revolution hat dem dezentralen Arbeiten, wie wir es alle in der Corona-Krise praktizieren mussten, Grundlage gegeben und zugleich massiven Vorschub geleistet. Während man sich anfangs auf das Teilen von Dateien über Server beschränkte, laufen mittlerweile ganz selbstverständlich eine große Zahl der täglich genutzten Anwendungen in der Cloud. Das optimale Mittel für moderne Arbeitsplätze sind vollständig virtualisierte Desktops, also komplette Arbeitsplätze in der Cloud, die sich von jedem Gerät mit Internetverbindung aus nutzen lassen. Im Gegensatz zum Großteil vorheriger Lösungsansätze baut erst Virtual Desktop Infrastructure (VDI) vollständig auf das Outsourcen der Rechenleistung, was den Endpunkt – sprich das Gerät, mit dem auf den Desktop zugegriffen wird – endgültig komplett beliebig macht. Die Nutzer haben die volle Freiheit, das Gerät ihrer Wahl zu nutzen, aber alle Ressourcen, Anwendungen und Dateien können zentral gemanagt werden. Alles bleibt up to date und innerhalb der gesicherten Unternehmens-IT, per Zero Trust und ohne VPN. Wer noch denkt, das sei nichts für klein- und mittelständische Unternehmen, der irrt: Bei KMU ist das Interesse mittlerweile groß, da VDI eine wirklich skalierbare IT-Infrastruktur als kompletten Managed Service bietet. Partner, die die zukunftsträchtige Rolle von VDI erkennen, gehen mit dem Profi für VDI der ersten Stunde, der ADN, den nächsten konsequenten Schritt zu VDI aus der Cloud.

    HCI: IT-Infrastruktur leicht gemacht

    Eine weitere wichtige Komponente des Digital Workplace ist die flexible und möglichst einfache Bereitstellung einer Compute-Plattform für VDI. Die Anforderungen für eine performante Digital-Workplace-Umgebung sind nicht trivial und hier heißt die magische Lösung: „Hyper-Converged Infrastructure“, kurz HCI. Sie vereint die Komponenten Computing, Netzwerk, Speicher, Virtualisierung und Disaster Recovery in einem einzigen System. Alle diese Ressourcen sind Software-definiert, was bedeutet, dass sie 100% virtualisiert über eine einzige zentrale Verwaltungsoberfläche zur Verfügung gestellt werden. Das hat den Vorteil, dass standardisierte Hardware genutzt werden kann und sich zudem auch unterschiedlich konfigurierte Systeme miteinander mischen lassen. HCI ebnet neuen Einsatzszenarien den Weg, sei es dem Bereitstellen virtueller Desktops für Remote-Work-Szenarien oder auch der einfachen und standardisierten Anbindung von Außenstandorten. HCI ist der Silberstreifen am Horizont für alle, die sich wünschen, dass IT einfach mal einfach sein sollte, sowie für IT-Partner und Reseller, die für ihre Kunden die zentrale Anlaufstelle für sichere und skalierbare Unternehmens-IT sein möchten. Ideal sind Lösungen, die sich simpel installieren lassen, den Kunden kein tiefgreifendes, technisches Know-how zu Storage- oder Virtualisierungsthemen abverlangen bzw. es vollständig durch einen verlässlichen externen Support abdecken, Sicherheit und Hochverfügbarkeit garantieren und ihr immenses Leistungsportfolio zum überschaubar-transparenten Preis abbilden. Der Strategietag erläutert, was Sie Ihren Kunden in Sachen HCI anbieten können.

    Die Lebensversicherung eines Unternehmens: Backup & Recovery. Weit mehr als nur Datensicherung!

    Vielen Unternehmen ist immer noch nicht klar, dass es erhebliche Strafkosten zur Folge haben kann, sollte man neben den internen Compliance-Richtlinien auch die verbindlichen gesetzlichen Regelungen zur Verarbeitung, aber eben auch Archivierung von Daten missachten. Wissenswert in diesem Bezug ist, dass beispielsweise die Microsoft 365 Suite keinerlei automatische Backup-Funktionen für Teams oder die Office-Programme hat. Die Corona-Pandemie brachte zusätzliche Herausforderungen für die Gewährleistung der Datensicherheit durch den dramatisch angestiegenen Fernzugriff auf Unternehmensressourcen und eine Vielzahl verteilter Endpunkte aufgrund von Remote Work. Cyberkriminelle machen Unternehmen das Leben noch schwerer als schon zuvor.
    2020 gaben 57% befragter deutscher Unternehmen an, Ziel von Ransomware-Attacken gewesen zu sein – in 69% der Fälle waren die Angriffe erfolgreich und Dateien wurden verschlüsselt. Ohne ein funktionierendes Backup bleibt Unternehmen oft nichts anderes übrig, als das Lösegeld zu zahlen. Der Bedarf liegt auf der Hand: Unterstützen Sie Kundenunternehmen mit einer klaren Backup- und Recovery-Strategie, die Ihren Klienten viel Ärger, lange Betriebsausfälle und hohe Umsatzverluste erspart. Ihr Hauptargument sollte sein: Ein solides Backup- und Recovery-System ist die Lebensversicherung des Unternehmens und weit mehr als nur eine eindimensionale Datensicherung! Backup-as-a-Service ist zum Beispiel ein junger und vielversprechender Trend, der Backup und Recovery als Managed Services bereitstellt. Der Strategietag stellt die neuen Möglichkeiten vor!

    Lebensversicherung, die Zweite: Cybersecurity, aber richtig!

    Laut Interpol hat die Pandemie Cyber-Kriminellen eine historische Gelegenheit für ihre verheerenden Aktivitäten geboten. Das lag unter anderem daran, dass Unternehmen ihre Performance in Sachen IT-Sicherheit weit überschätzten. Einer Studie von Bain & Company nach zu urteilen, erfüllen überhaupt nur 24% der befragten Unternehmen ihre eigenen Standards für IT-Sicherheit. Unternehmen müssen ehrlich mit sich selbst sein und sich ein realistisches Bild ihrer Gefährdungslage machen. Eine wichtige Einsicht steht zu Beginn dieses Prozesses: Kein System ist zu 100% sicher. Darum sollten Geschäfts-, IT-Entscheider und deren IT-Partner das Jahr 2021 als Chance nutzen, um das Thema Cybersecurity ganz oben auf die Agenda zu setzen und selbstverständlich in der kontinuierlichen Unternehmensagenda zu verankern. Managed Security Services entlasten Unternehmen in vielerlei Hinsicht bei der IT-Sicherheit und bieten IT-Partnern die Chance, ihr Security-Geschäft auszubauen. Als spezialisierter Security-Distributor unterstützt ADN bei der Entwicklung holistischer Security-Konzepte und beim Auf- und Ausbau von Security-Kompetenzen sowohl in der Cloud als auch On-Prem und hybrid. Durch das breite Portfolio lassen sich über ADN zahlreiche Komplementär-Produkte beziehen, wie etwa notwendige zusätzliche Lösungen, um die Microsoft 365-Produktivitätssuite abzusichern, Firewall-Lösungen oder 24/7 Security Operation Services, sodass Kunden ein ganzheitlicher Schutz ihrer IT geboten wird.

    Weitere Informationen und die Möglichkeit der Anmeldung finden Sie hier

    ADN – Advanced Digital Network Distribution wurde 1994 gegründet und ist spezialisiert auf die autorisierte Distribution von beratungsintensiven Cloud-Services, -Technologien und -Lösungen. Als führende VAD und Serviceorganisation für Fachhandelspartner, bietet ADN ein breitgefächertes Herstellerspektrum: Cloud & Virtualization, Networking & Security, Storage Solutions sowie Unified Communications.

    Firmenkontakt
    ADN Advanced Digital Network Distribution GmbH
    Stefan Sutor
    Josef-Haumann-Straße 10
    44866 Bochum
    +49 2327 9912 195
    info@adn.de
    http://www.adn.de

    Pressekontakt
    PR13 PR-Agentur
    Dana Backert
    Osdorfer Weg 68
    22607 Hamburg
    040 21993366
    info@pr13.de
    http://www.pr13.de

    Bildquelle: @unsplash

  • omniIT ist offizieller Graylog Cloud Launch Partner

    omniIT ist offizieller Graylog Cloud Launch Partner

    Graylog Cloud bietet alle Vorteile von Graylog Enterprise und Illuminate in der Cloud

    Log-Management wird häufig noch als rein operatives Thema für IT-Administratoren angesehen. Doch wenn das nächste Audit vor der Tür steht und wertvolle Ressourcen für die Erstellung von Berichten abgestellt werden müssen oder die Lizenzkosten beim Anbinden zusätzliche Endpunkte aus dem Ruder laufen, ist die Aufmerksamkeit des Managements gewiss. Systemausfälle können durch vorausschauende Wartung vermieden, potenzielle Angriffe durch automatisierte Warnmeldungen schneller abgewehrt werden. Log-Management strategisch betrachtet führt sogar zu einer Reduktion der benötigten Logs bei gleichzeitig schnelleren Antwortzeiten.

    Die Münchner omniIT ist spezialisiert auf IT-Sicherheit und die Optimierung der IT-Infrastruktur. Im Bereich Log-Management hilft omniIT, die passende Lösung auszuwählen und an in die individuellen Unternehmensanforderungen anzupassen. Je nach Kundensituation bieten sich verschiedene Varianten: on-premise für Kunden, die ihre Infrastruktur selbst managen wollen oder Managed Service in der omniIT Private Cloud, gerade für mittelständische Kunden, die keine eigene Bandbreite für IT-Infrastruktur haben und eine Datenschutz-konforme Installation benötigen.

    Ab sofort gibt es mit der Graylog Cloud auch eine Lösung für Unternehmen, die komplett auf Cloud-Umgebungen setzen. Cloud-Implementierungen bieten den Vorteil niedrigerer Kosten bei gleichzeitig reduzierten Risiken, höherer Zuverlässigkeit und Reichweite. So kümmert sich der Cloud-Anbieter um die komplette Infrastruktur inklusive Updates, Patches und IT-Sicherheit. Der Anwender kann sich auf die Geschäftsprozesse der Log-Management Lösung konzentrieren.

    „Bei omniIT übersetzen wir die Geschäftsanforderungen unserer Kunden in skalierbare, verlässliche IT-Lösungen. Log-Management zu konzipieren und implementieren – egal ob on-premise oder als Managed Service – gehört zu unseren Kernkompetenzen. Graylog Cloud ist eine ideale Ergänzung unseres Portfolios und bietet vor allem Kunden, die bereits ihre Infrastruktur in der Cloud hosten, die Vorteile der umfangreichen Funktionalität von Graylog Enterprise“, sagt Patryk Wlodarczyk, Gründer und CEO von omniIT.

    omniIT ist offizieller Launch Partner für Graylog Cloud in Europa und entsprechend zertifiziert, um kundenspezifische Anpassungen vorzunehmen. Das Angebot von Graylog enthält die volle Funktionalität des bewährten Graylog Enterprise Produktes.

    In der Reihe „Licht an – aus Daten werden Erkenntnisse“ beleuchten die Experten von omniIT verschiedene Aspekte von Log-Managment in Form von Webinaren und Whitepapern, die unter https://devops.log.omniit.de/ frei zugänglich sind.

    „Graylog freut sich auf die enge Zusammenarbeit mit omniIT als offiziellem Launch Partner in unserem Heimatland Deutschland,“ so Lennart Koopmann, Gründer und CTO von Graylog. „Als digitaler Komplettanbieter mit Fokus auf IT-Sicherheit, ist omniIT bestens aufgestellt, Kunden von operativen Kosten Ihrer IT-Sicherheits- und Monitoring-Umgebung zu entlasten. Mit Graylog Cloud vertiefen wir unsere strategische Partnerschaft weiter, beschleunigen „time-to-value´für unsere Kunden – das bringt Vorteile für alle Beteiligten.“

    Am 14. April 2021 um 17:00 Uhr deutscher Zeit erklären Lennart Koopmann, Graylog CTO, und Sam Parikh, Chief Strategy Officer, die Spezifika und Vorteile der Graylog Cloud. Das Webinar findet in englischer Sprache statt. Anmeldung unter https://register.gotowebinar.com/register/5649114135791867150?source=OmniIT
    Weitere Informationen in deutsch finden Sie unter https://log.omniit.de, in Englisch unter https://www.graylog.org/products/cloud

    Über omniIT:
    omniIT GmbH ist ein digitaler Komplettanbieter mit Sitz in München. Das Unternehmen wurde 2018 von Patryk Wlodarczyk und Marek Chroust gegründet, die gemeinsam über 50 Jahre Erfahrung in der Software & Services Branche mitbringen. omniIT begleitet ihre Kunden während des gesamten Projektlebenszyklus, vom Konzept über die Integration bis hin zu Managed Services. Das junge Team von Experten wächst ständig. Damit ist omnIT ein neuer Player, der die Branche digitaler Transformationen mit profunder Marktkompetenz prägen wird.

    Über Graylog:
    Frustriert mit den Kosten und der Komplexität bestehender Log-Management Lösungen startet Graylog 2009 in Hamburg als Open Source Projekt, das die Bedürfnisse von Anwendungsentwicklern, IT-Ops und Security-Teams adressiert. Inzwischen kann Graylog mehr als 50.000 Installationen weltweit vorweisen, hat seinen Hauptsitz in die USA, nach Housten/Texas, verlegt und ein robustes Enterprise Log-Management Angebot entwickelt, das Logs sammelt, speichert und in Lichtgeschwindigkeit Terabytes von Daten analysiert.

    omniIT ist ein digitaler Komplettanbieter mit Sitz in München. Das Unternehmen wurde 2018 von Patryk Wlodarczyk und Marek Chroust gegründet und vereint dadurch mehr als 50 Jahre Erfahrung in der Software- und Dienstleistungsbranche.

    omniIT begleitet seine Kunden während des gesamten Zyklus eines Projekts, vom Design über die Implementierung bis hin zu Managed Services. Das junge Team wächst stetig. omniIT ist ein neuer Player, der durch seine fundierte Marktkompetenz einen Einfluss auf die digitale Transformation hat.

    Firmenkontakt
    omniIT GmbH
    Patryk Wlodarczyk
    Grünwalder Weg 28 b
    82041 Oberhaching
    +49 89 998 24192 0
    presse@omniit.de
    http://www.omniit.de

    Pressekontakt
    omniIT GmbH
    Marina Walser
    Grünwalder Weg 28 b
    82041 Oberhaching
    +49 89 998 24192 0
    presse@omniit.de
    http://www.omniit.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak

    ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak

    ElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zum Extrahieren von Daten aus einer Reihe von Apple-Geräten. Version 7.0 erweitert die Möglichkeit, eine vollständige Dateisystem-Extraktion durchzuführen, ohne dass ein Jailbreak installiert werden muss, und bietet Unterstützung für neuere Versionen von iOS, einschließlich iOS 14 bis 14.3, auf allen Geräten, einschließlich der aktuellen iPhone 12-Reihe.

    Das Toolkit bietet jetzt eine Jailbreak-freie forensische Extraktion für die gesamte Gerätepalette und unterstützt iPhone 5s bis iPhone 12. Dieses Update bietet die vollständige, lückenlose Abdeckung für unterstützte iPhone-Geräte ab iOS 9 bis einschließlich iOS 14.3 auf unterstützten Geräten.

    „In dieser Version bieten wir forensische Extraktionsfunktionen für die aktuelle Generation von iPhone-Geräten mit aktuellen iOS-Versionen“, sagt Vladimir Katalov, President und CEO von ElcomSoft. „Das Extrahieren von Daten aus den neuesten und am schwierigsten zu extrahierenden Generationen von Apple-Geräten wird immer relevanter. Indem wir die neuesten Fortschritte in der iOS-Sicherheitsforschung sorgfältig verfolgen, bemühen wir uns, forensisch fundierte Lösungen bereitzustellen, die eine einzigartige Möglichkeit bieten, auf entscheidendes Beweismaterial zuzugreifen, einschließlich der detaillierten Rekonstruktion der Online- und Offline-Aktivitäten des Benutzers, der besuchten Standorte, Aktivitäten in sozialen Netzwerken und Chats in geschützten Messengern, sowie oft einschließlich gelöschter Datensätze. „

    Forensische Analyse von iOS-Geräten

    Elcomsoft iOS Forensic Toolkit 7.0 bringt Low-Level-Extraktionsunterstützung für die neueste Generation von Apple-Geräten, die auf A14 Bionic basieren. Dies umfasst die gesamte Palette der iPhone 12-Modelle, auf denen alle Versionen von iOS 14 vom ursprünglichen iOS 14.0 bis hin zu iOS 14.3 ausgeführt werden. Während der Extraktion bildet das iOS Forensic Toolkit das iPhone-Dateisystem ab, entnimmt den Schlüsselbund und entschlüsselt ihn, in dem wiederum die Passwörter, Zertifikate, Authentifizierungstoken und Schlüssel des Benutzers gespeichert sind.

    Der Extraktions-Prozess basiert auf dem internen Akquisitions-Agenten, der einen Kommunikations-Kanal zwischen dem iPhone und dem Computer herstellt und einen einfachen Zugriff auf das Dateisystem und den Schlüsselbund ermöglicht. Der Extraktions-Agent deckt die gesamte Palette der iOS-Versionen seit iOS 9.0 bis hin zu iOS 14.3 für alle iPhone-Modelle vom iPhone 5s bis zur aktuellen iPhone 12-Reihe lückenlos und ohne Ausnahmen ab.

    Die agentenbasierte Extraktion bietet im Vergleich zu anderen Erfassungs-Methoden zahlreiche Vorteile. Der Agent nimmt keine Änderungen an den Benutzerdaten vor und bietet die forensisch fundierteste Extraktion unter den verfügbaren Erfassungs-Methoden.

    Die Verwendung einer Apple-ID, die im Apple-Entwicklerprogramm registriert ist, wird für die Installation des Agenten dringend empfohlen, da dadurch der Internetzugang auf dem Gerät nicht mehr geöffnet werden muss.

    Preise und Verfügbarkeit

    Das Elcomsoft iOS Forensic Toolkit 7.0 ist ab sofort für Windows und Mac OS X verfügbar. EIFT 6.0 ist ab 1.495 EUR zuzüglich Mehrwertsteuer erhältlich. Bei einer Bestellung werden beide Versionen mitgeliefert. Das Elcomsoft iOS Forensic Toolkit ist als eigenständiges Tool und als Teil des Elcomsoft Mobile Forensic Bundle erhältlich, das viele zusätzliche Funktionen einschließlich Cloud-Extraktion bietet.

    Über Elcomsoft iOS Forensic Toolkit

    Elcomsoft iOS Forensic Toolkit bietet den forensischen Zugriff auf verschlüsselte Informationen, die auf gängigen Apple-Geräten mit iOS gespeichert sind, und bietet das Dateisystem-Imaging und die Schlüsselbund-Extraktion von iOS-Geräten der neuesten Generation. Durch eine Low-Level-Extraktion des Geräts bietet das Toolkit einen sofortigen Zugriff auf alle geschützten Informationen, einschließlich SMS- und E-Mail-Nachrichten, Anrufverlauf, Kontakte und Organizer-Daten, Webbrowser-Verlauf, Voicemail- und E-Mail-Konten und -Einstellungen, gespeicherte Logins und Passwörter, Geolocation-Verlauf, das ursprüngliche Klartext-Passwort der Apple ID, Unterhaltungen, die über verschiedene Instant-Messaging-Apps wie Skype oder Viber geführt wurden, sowie alle anwendungsspezifischen Daten, die im Gerät gespeichert sind.

    Weitere Informationen zum Elcomsoft iOS Forensic Toolkit unter www.elcomsoft.de/eift.html

    Das Software-Entwicklungshaus ElcomSoft Co. Ltd. wurde 1990 von Alexander Katalov gegründet und befindet sich seither in dessen Besitz. Das in Moskau ansässige Unternehmen hat sich auf proaktive Passwort-Sicherheits-Software für Unternehmen und Privatanwender spezialisiert und vertreibt seine Produkte weltweit. ElcomSoft hat sich zum Ziel gesetzt, mit benutzerfreundlichen Lösungen für die Wiederherstellung von Passwörtern Anwendern den Zugriff auf ihre Daten zu ermöglichen. Des Weiteren gibt die Softwareschmiede Administratoren Sicherheitslösungen an die Hand, mit denen sie unsichere Kennungen in Unternehmens-Netzwerken unter Windows lokalisieren und beseitigen oder EFS-verschlüsselte Dateien retten können.
    Regierungen, Behörden, Unternehmen und Privatanwender sind einerseits auf die Sicherheit und andererseits auf die Verfügbarkeit von Daten angewiesen, um Geschäfte abzuwickeln oder tragfähige Entscheidungen treffen zu können. Allerdings sind unsere digitalen Kommunikations-Highways und Aktenschränke zunehmend Sicherheitsrisiken durch Datenspionage und Systemfehler ausgeliefert. So kann eine einzige unsichere Kennung den Schutz eines Unternehmensnetzwerks zunichte machen. Ein unsicheres Passwort in der elektronischen Kommunikation kann das Vertrauen von Geschäftspartnern erheblich beeinträchtigen. Aber auch verloren gegangene Passwörter, beispielsweise für Verträge, können Geschäftsabschlüsse scheitern lassen.

    Firmenkontakt
    Elcomsoft Co. Ltd.
    Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    +7 495 9741162
    sales@elcomsoft.de
    https://www.elcomsoft.de

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    +49 89 800 77-0
    elcomsoft@prolog-pr.com
    https://www.prolog-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak

    ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak

    Forensiche vollständige Dateisystem-Extraktion für die gesamte Gerätepalette von iPhone 5s bis iPhone 12

    BildElcomSoft aktualisiert iOS Forensic Toolkit, das mobile forensische Tool zum Extrahieren von Daten aus einer Reihe von Apple-Geräten. Version 7.0 erweitert die Möglichkeit, eine vollständige Dateisystem-Extraktion durchzuführen, ohne dass ein Jailbreak installiert werden muss, und bietet Unterstützung für neuere Versionen von iOS, einschließlich iOS 14 bis 14.3, auf allen Geräten, einschließlich der aktuellen iPhone 12-Reihe.

    Das Toolkit bietet jetzt eine Jailbreak-freie forensische Extraktion für die gesamte Gerätepalette und unterstützt iPhone 5s bis iPhone 12. Dieses Update bietet die vollständige, lückenlose Abdeckung für unterstützte iPhone-Geräte ab iOS 9 bis einschließlich iOS 14.3 auf unterstützten Geräten.

    „In dieser Version bieten wir forensische Extraktionsfunktionen für die aktuelle Generation von iPhone-Geräten mit aktuellen iOS-Versionen“, sagt Vladimir Katalov, President und CEO von ElcomSoft. „Das Extrahieren von Daten aus den neuesten und am schwierigsten zu extrahierenden Generationen von Apple-Geräten wird immer relevanter. Indem wir die neuesten Fortschritte in der iOS-Sicherheitsforschung sorgfältig verfolgen, bemühen wir uns, forensisch fundierte Lösungen bereitzustellen, die eine einzigartige Möglichkeit bieten, auf entscheidendes Beweismaterial zuzugreifen, einschließlich der detaillierten Rekonstruktion der Online- und Offline-Aktivitäten des Benutzers, der besuchten Standorte, Aktivitäten in sozialen Netzwerken und Chats in geschützten Messengern, sowie oft einschließlich gelöschter Datensätze. „

    Forensische Analyse von iOS-Geräten

    Elcomsoft iOS Forensic Toolkit 7.0 bringt Low-Level-Extraktionsunterstützung für die neueste Generation von Apple-Geräten, die auf A14 Bionic basieren. Dies umfasst die gesamte Palette der iPhone 12-Modelle, auf denen alle Versionen von iOS 14 vom ursprünglichen iOS 14.0 bis hin zu iOS 14.3 ausgeführt werden. Während der Extraktion bildet das iOS Forensic Toolkit das iPhone-Dateisystem ab, entnimmt den Schlüsselbund und entschlüsselt ihn, in dem wiederum die Passwörter, Zertifikate, Authentifizierungstoken und Schlüssel des Benutzers gespeichert sind.

    Der Extraktions-Prozess basiert auf dem internen Akquisitions-Agenten, der einen Kommunikations-Kanal zwischen dem iPhone und dem Computer herstellt und einen einfachen Zugriff auf das Dateisystem und den Schlüsselbund ermöglicht. Der Extraktions-Agent deckt die gesamte Palette der iOS-Versionen seit iOS 9.0 bis hin zu iOS 14.3 für alle iPhone-Modelle vom iPhone 5s bis zur aktuellen iPhone 12-Reihe lückenlos und ohne Ausnahmen ab.

    Die agentenbasierte Extraktion bietet im Vergleich zu anderen Erfassungs-Methoden zahlreiche Vorteile. Der Agent nimmt keine Änderungen an den Benutzerdaten vor und bietet die forensisch fundierteste Extraktion unter den verfügbaren Erfassungs-Methoden.

    Die Verwendung einer Apple-ID, die im Apple-Entwicklerprogramm registriert ist, wird für die Installation des Agenten dringend empfohlen, da dadurch der Internetzugang auf dem Gerät nicht mehr geöffnet werden muss.

    Preise und Verfügbarkeit

    Das Elcomsoft iOS Forensic Toolkit 7.0 ist ab sofort für Windows und Mac OS X verfügbar. EIFT 6.0 ist ab 1.495 EUR zuzüglich Mehrwertsteuer erhältlich. Bei einer Bestellung werden beide Versionen mitgeliefert. Das Elcomsoft iOS Forensic Toolkit ist als eigenständiges Tool und als Teil des Elcomsoft Mobile Forensic Bundle erhältlich, das viele zusätzliche Funktionen einschließlich Cloud-Extraktion bietet.

    Über Elcomsoft iOS Forensic Toolkit

    Elcomsoft iOS Forensic Toolkit bietet den forensischen Zugriff auf verschlüsselte Informationen, die auf gängigen Apple-Geräten mit iOS gespeichert sind, und bietet das Dateisystem-Imaging und die Schlüsselbund-Extraktion von iOS-Geräten der neuesten Generation. Durch eine Low-Level-Extraktion des Geräts bietet das Toolkit einen sofortigen Zugriff auf alle geschützten Informationen, einschließlich SMS- und E-Mail-Nachrichten, Anrufverlauf, Kontakte und Organizer-Daten, Webbrowser-Verlauf, Voicemail- und E-Mail-Konten und -Einstellungen, gespeicherte Logins und Passwörter, Geolocation-Verlauf, das ursprüngliche Klartext-Passwort der Apple ID, Unterhaltungen, die über verschiedene Instant-Messaging-Apps wie Skype oder Viber geführt wurden, sowie alle anwendungsspezifischen Daten, die im Gerät gespeichert sind.

    Weitere Informationen zum Elcomsoft iOS Forensic Toolkit unter www.elcomsoft.de/eift.html

    Verantwortlicher für diese Pressemitteilung:

    Elcomsoft Co. Ltd.
    Frau Olga Koksharova
    Zvezdnyi blvd. 21
    129085 Moskau
    Rußland

    fon ..: +7 495 9741162
    web ..: https://www.elcomsoft.de
    email : sales@elcomsoft.de

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : elcomsoft@prolog-pr.com

  • RTI Connext DDS Secure für die Sicherheit autonomer Systeme

    RTI Connext DDS Secure für die Sicherheit autonomer Systeme

    Konnektivitäts-Framework für Systemarchitekten

    Mit RTI Connext® DDS Secure bietet Real-Time Innovations (RTI) ein Konnektivitäts-Framework, mit dem Systemarchitekten sichere und skalierbare Systeme von Systemen erstellen können. Es basiert auf dem Connext-Datenbus und ist vollständig mit der DDS-Security-Spezifikation der OMG® kompatibel. Connext DDS Secure unterstützt eine präzise abgestufte Sicherheit und bietet die Flexibilität für Systeme erforderliche Funktionen wie Authentifizierung, Verschlüsselung und Zugriffskontrolle zu implementieren, ohne die Leistung zu beeinträchtigen.

    Die Sicherheit von autonomen Systemen – unter anderem in der Medizintechnik, der Energietechnik, im Transportwesen und der Verteidigungsindustrie – erfordert eine gewissenhafte Architektur des gesamten verteilten Systems vom Edge bis zur Cloud. Das schließt auch die Integration verschiedener Technologiekomponenten von diversen Projektteams oder Drittanbietern ein.

    Der Connext Datenbus stellt ein datenzentrisches Framework für die Verteilung und Verwaltung von Echtzeitdaten in intelligenten Systemen dar. Er ermöglicht es Anwendungen und Geräten als ein integriertes System zusammenarbeiten.

    Als Software-Datenbus mit einem Security-Framework verfolgt Connext DDS Secure einen datenzentrischen Ansatz zur Datensicherung einschließlich:
    – Interoperabilität zwischen DDS-Security-Anwendungen, basierend auf dem Datenmodell des Systems.
    – Optimierte Sicherheit und Leistung durch die Authentifizierung und Verschlüsselung von ausschließlich sensiblen Daten.
    – Automatische Erkennung jedes Teilnehmers für die Peer-to-Peer-Kommunikation.

    Vorteile von RTI Connext DDS Secure:
    – Prazise abgestufte Sicherheit bietet Flexibilität beim Schutz von dem was man benötigt und ausschließlich dafür
    – Plugin-Design zum Schutz der eigenen Anwendung mit minimalen bis gar keinen Änderungen
    – Bietet Authentifizierung, Autorisierung, Vertraulichkeit und Integrität
    – Schützt vor unbefugtem Zugriff, Manipulation und Wiedergabe
    – Funktioniert ohne zentralisierte Server, was für hohe Leistung, Skalierbarkeit und Verfügbarkeit sorgt
    – Vollständige Konformität mit der OMG® DDS-Sicherheitsspezifikation

    Real-Time Innovations (RTI) bietet ein Software-Framework für intelligente Maschinen und Systeme im realen Einsatz. RTI Connext® ermöglicht eine intelligente Architektur, indem es Informationen in Echtzeit teilt und große Applikationen als ein integriertes System zusammenarbeiten lässt.
    Die RTI Software ist in über 1.500 Projekten im Einsatz, betreibt u. a. die größten Kraftwerke Nordamerikas, verbindet Wahrnehmung und Steuerung in Fahrzeugen, koordiniert das Management von Marineschiffen, bewegt eine neue Generation von medizinischen Robotern, kontrolliert den Hyperloop sowie fliegende Autos und bietet medizinische Intelligenz für Krankenhauspatienten oder Unfallopfer rund um die Uhr.
    RTI ist Spezialist im Verbinden intelligenter, verteilter Systeme. Diese Systeme verbessern die medizinische Versorgung, die Sicherheit auf unseren Straßen sowie die Energieversorgung.
    RTI zählt zu den innovativsten Anbietern von Produkten, die auf dem Data Distribution Service™ (DDS) Standard der Object Management Group (OMG) basieren. Das privat geführte Unternehmen hat seinen Sitz in Sunnyvale, Kalifornien, sowie regionale Zentralen in Spanien und Singapur.

    Firmenkontakt
    Real-Time Innovations, Inc. (RTI)
    Reiner Duwe
    Terminalstr. Mitte 18
    85356 München
    +49 151 41460561
    info@rti.com
    http://www.rti.com

    Pressekontakt
    Agentur Lorenzoni GmbH, Public Relations
    Sabrina Hausner
    Landshuter Straße 29
    85435 Erding
    +49 8122 559 17-0
    rti@lorenzoni.de
    http://www.lorenzoni.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Checkmarx schützt Cloud-native Anwendungen mit neuer Scanning-Lösung für Infrastructure-as-Code (IaC)

    Open-Source-basierte IaC-Scan-Engine ermöglicht es Entwicklern als branchenweit umfangreichste Plattform, Konfigurationsprobleme zu identifizieren und zu beheben

    München – 25. Februar 2021 – Checkmarx, einer der weltweit führenden Anbieter im Bereich Software-Security für DevOps, bietet mit KICS (Keeping Infrastructure as Code Secure) eine neue, Open-Source-basierte Lösung für statische Analysen, die es Entwicklern ermöglicht, Infrastructure-as-Code (IaC) sicher zu entwickeln. Mit KICS baut Checkmarx sein AST-Portfolio weiter aus und stellt nun eine durchgängige Security-Plattform für eigenentwickelten Code, Open-Source-Komponenten und kritische Infrastrukturen in klassischen und Cloud-nativen Anwendungen bereit.

    IaC hat in den vergangenen Jahren stetig an Bedeutung gewonnen: Immer mehr Unternehmen verlagern ihre Anwendungen in die Cloud und sind auf die rasche und skalierbare Bereitstellung Cloud-basierter Infrastrukturen angewiesen. Den vielen Vorzügen von IaC stehen aber auch signifikante Risiken gegenüber, mit denen Entwickler zu kämpfen haben – etwa mit Blick auf die Sicherheit, die Compliance und die Konfiguration der Umgebungen. Schon heute sind Probleme, die auf Konfigurations- und Bereitstellungsfehler zurückgehen, die zweithäufigste Ursache erfolgreicher Breaches.

    KICS erkennt Schwachstellen, hard-gecodete Schlüssel und Passwörter, Compliance-Verstöße und Konfigurationsfehler automatisch zu Beginn des IaC-Build-Zyklus und macht es Entwicklern leicht, diese Probleme zu korrigieren, bevor der Build in die Produktivumgebung geht. Aufsetzend auf die branchenweit umfangreichste IaC-Scan-Engine unterstützt KICS führende IaC-Technologien wie Terraform, Kubernetes, Docker, AWS CloudFormation und Ansible. Darüber hinaus bietet KICS mehr als 1.200 hochgradig individualisierbare und anpassbare Queries, die mehr als zwölf Kategorien abdecken – von Verschlüsselung und Schlüssel-Management bis hin zur Port-Security im Netzwerk.

    „Die Entwicklungsprozesse verändern sich, und die Unternehmen treiben ihre Cloud-Migration immer weiter voran. In der Folge müssen die Entwickler immer mehr Verantwortung für die Security übernehmen – und Software schneller bereitstellen als je zuvor. Dieser Balanceakt ist nicht zu schaffen, wenn man auf zeitaufwändige, manuelle Code-Reviews angewiesen ist“, erklärt Maty Siman, CTO und Gründer von Checkmarx. „Mit KICS haben wir daher eine Lösung entwickelt, mit der Entwicklerteams Probleme in IaC automatisch identifizieren können, solange sie sich noch einfach, schnell und günstig korrigieren lassen. Mit dieser neuesten Erweiterung des Checkmarx Portfolios bieten wir Entwicklern jetzt eine durchgängige Lösung, die sämtliche Komponenten komplexer Anwendungen von heute zuverlässig schützt.“

    Wichtige Features und Vorteile von KICS im Überblick:

    – Integrierte Erweiterbarkeit: KICS bietet die größte „Query-Library“ auf dem Markt, die sich zudem flexibel individualisieren und anpassen lassen. Die robuste, aber einfache Architektur von KICS ermöglicht es überdies, neue IaC-Tools unkompliziert und schnell einzubinden.
    – Aus der Community, für die Community: Sowohl bei der Scan-Engine als auch bei den hinterlegten Queries handelt es sich um Open-Source-Projekte, die kostenfrei und transparent für eine breite Community von tausenden von Security- und DevOps-Experten bereitstehen. Im Zusammenspiel mit Checkmarx“ eigenen Experten, die kontinuierlich neue Features und Updates bereitstellen, entwickelt sich KICS rasant weiter.
    – Nahtlose CI/CD-Integration: KICS lässt sich flexibel in bestehende CI/CD-Pipelines wie GitHub Actions und GitLab CI integrieren. So können die Entwickler ihre IaC-Projekte auf Schwachstellen und Konfigurationsfehler hin überwachen, ohne das gewohnte Toolset zu verlassen.

    Siman fährt fort: „Checkmarx ist ganz klar ein Verfechter des Open-Source-Gedankens. KICS in dieser Form anzulegen, gestattet es unserer Community, die Richtung des Projekts in Zukunft mitzubestimmen und diese innovative Lösung branchenweit zu etablieren. Wir sind sehr gespannt zu sehen, wie unsere begeisterte Community KICS aufnehmen und zu einer Schlüsselkomponente im Cloud-Security-Toolset eines jeden Entwicklers weiterentwickeln wird.“

    „Ich freue mich sehr, Checkmarx – einen langjährig erfahrenen AST-Anbieter – mit dem Release von KICS in unserem Open-Source-Ökosystem willkommen zu heißen“, erklärt Lior Kaplan, Open-Source-Berater und Evangelist. „KICS stößt bei den DevOps- und Security-Experten in der Open-Source-Szene schon jetzt auf reges Interesse. Und das wird zweifellos rasant zunehmen, wenn das Projekt weiter skaliert und auch auf anderen Infrastructure-as-Code-Plattformen Einzug hält.“

    Mehr dazu unter kics.io.

    Über Checkmarx
    Checkmarx ist einer der weltweit führenden Anbieter von Software-Security-Lösungen für die Entwicklung von Enterprise-Software. Das Unternehmen bietet eine der branchenweit umfassendsten Software-Security-Plattformen, die mit statischem und interaktivem Application Security Testing, der Analyse von Open-Source-Komponenten und AppSec-Training für Entwickler an der Schnittstelle von DevOps und Security ansetzt. So minimiert Checkmarx auch in schnell getakteten DevOps-Umgebungen zuverlässig Risiken durch Software-Schwachstellen. Checkmarx ist für über 40 Unternehmen auf der Fortune 100 Liste und die Hälfte der Fortune 50 tätig, darunter führende Unternehmen wie SAP, Samsung und Salesforce.com. Erfahren Sie mehr unter www.checkmarx.com

    Firmenkontakt
    Checkmarx Germany GmbH
    Dr. Christopher Brennan
    Theatinerstraße 11
    80333 München
    +49 (0)89 71042 2056
    christopher.brennan@checkmarx.com
    https://www.checkmarx.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de/

  • Westcon verstärkt das Business-Development-Team

    Neue BDMs Benjamin Augustin, Diana Buchholz und Julian Dietz unterstützen den Channel ab sofort beim Ausbau des Security- und Netzwerkgeschäfts

    Paderborn, 23. Februar 2021 – Westcon, einer der weltweit führenden Technologiedistributoren, baut sein Business-Development-Team in Deutschland weiter aus: Zum Jahreswechsel holte der VAD mit Benjamin Augustin, Diana Buchholz und Julian Dietz gleich drei neue Business Development Manager (BDM) an Bord, die den Channelpartnern jetzt beim Auf- und Ausbau ihres Geschäfts zur Seite stehen.

    „Viele Unternehmen haben sich für 2021 die Modernisierung ihrer Netzwerk- und Security-Infrastrukturen auf die Fahne geschrieben. Denn nur so können sie von den Potenzialen innovativer Cloud-Technologien profitieren und mit den dynamischen Threat-Landschaften und den steigenden User-Anforderungen Schritt halten“, erklärt Evelyn Vogt, Director Business Development bei Westcon Deutschland. „Unseren Partnern stehen mit dieser Digitalisierungsoffensive ganz neue Wachstumschancen offen – und es ist unsere Aufgabe als VAD, zusammen mit ihnen auszuloten, wie wir diese Möglichkeiten optimal ausschöpfen. Daher treiben wir den Ausbau unseres Business Developments mit Nachdruck voran – und wir sind froh, dass wir unser Team jetzt um gleich drei kreative Köpfe erweitern konnten.“

    Benjamin Augustin, BDM für Juniper Networks, Mist Systems und Pulse Secure
    Benjamin Augustin unterstützt Channelpartner als Business Development Manager ab sofort beim Ausbau ihres Geschäftes mit Juniper Networks, Mist Systems und Pulse Secure. Der 36-Jährige verfügt bereits über langjährige Erfahrung in der Distribution: Vor seinem Wechsel zu Westcon war er unter anderem bei Nuvias und Ingram Micro tätig, und ist in der Branche und im Channel damit hervorragend vernetzt.

    „Je mehr die Digitalisierung an Fahrt aufnimmt, desto mehr sind die Unternehmen auf robuste, sichere und durchgehend verfügbare Netzwerke angewiesen“, so Benjamin Augustin. „Juniper Networks gehört in diesem Markt seit vielen Jahren zu den etablierten Playern – hat in dieser Rolle aber nichts von seiner Innovationskraft eingebüßt und bietet Resellern gerade im Zusammenspiel mit Mist wirklich spannende Möglichkeiten. Ich freue mich sehr darauf, mit unseren Channelpartnern in diesem Bereich durchzustarten.“

    Diana Buchholz, BDM für Extreme Networks
    Diana Buchholz verstärkt seit Januar 2021 das Business Development von Westcon Collaboration in Mönchengladbach – und steht den Resellerpartnern des VADs bei allen Projekten rund um Extreme Networks zur Seite. Auch Diana Buchholz ist seit einigen Jahren im IT-Channel tätig und kennt das Business der Reseller aus eigener Erfahrung: Bevor sie zu Westcon kam, war Diana Buchholz unter anderem in den Sales-Teams von Computacenter und NTT tätig.

    „Ich freue mich sehr darauf, bei Westcon auf die Schreibtischseite des Distributors zu wechseln – und an der Schnittstelle zwischen dem Hersteller und dem Resellerpartner Mehrwert für beide Seiten zu schaffen“, erklärt Diana Buchholz. „Extreme Networks zählt mit seinem breiten Portfolio für LAN und WLAN, seinen innovativen Cloud-Lösungen und dem starken internationalen Standing zur Top-Riege der Netzwerkausrüster – und es wird spannend sein, mit den Channelpartnern das Potenzial dieses Partners zu erschließen.“

    Julian Dietz, BDM für Next-Generation Solutions
    Julian Dietz zeichnet bei Westcon Security als Business Development Manager für den Ausbau des Geschäfts mit Next-Generation Solutions mitverantwortlich. Der 29-Jährige ist ebenfalls seit vielen Jahren im IT-Channel zuhause: Vor dem Wechsel zu Westcon war Julian Dietz bei mehreren namhaften Systemhäusern im Endkundenvertrieb aktiv, zuletzt als Account Manager bei Dreger IT – und ist damit sowohl mit den Anforderungen der Endkunden als auch mit den Mechanismen des Channelvertriebs bestens vertraut.

    „Der IT-Channel befindet sich aktuell in einem dramatischen Umbruch: Die Cloud eröffnet Resellern die Möglichkeit, ihr Business ganz neu auszurichten – sie zwingt sie aber auch, mutig neue Wege zu gehen“, erklärt Julian Dietz. „Als BDM für den Bereich Next-Generation Solutions möchte ich unseren Partnern aufzeigen, wie sie mit innovativen neuen Technologien die Zeichen auf Wachstum stellen – und wie sie sich als Trusted Advisor mit sicheren und Compliance-konformen Lösungen von ihren Wettbewerbern abgrenzen können.“

    Mehr über Westcon erfahren interessierte Leser unter https://www.westconcomstor.com

    Über Westcon-Comstor
    Westcon-Comstor ist ein weltweit führender Technologiedistributor mit einem Jahresumsatz von über 3 Milliarden US-Dollar. Das Unternehmen, das in über 70 Ländern vertreten ist, bringt führende IT-Hersteller mit einem Netzwerk etablierter Technologiepartner, Systemintegratoren und Service Provider zusammen – und schafft auf diese Weise echten Mehrwert und neue Business-Chancen. Aufsetzend auf tiefe Marktkenntnis, umfassendes technisches Knowhow und mehr als 30 Jahre Erfahrung in der Distribution ist Westcon-Comstor hervorragend positioniert, um die Weichen für das erfolgreiche Wachstum der Hersteller und der Partner zu stellen. Westcon-Comstor ist mit zwei Marken auf dem Markt vertreten: Westcon und Comstor.

    Firmenkontakt
    Westcon Group Germany GmbH
    Isabel Navarra
    Heidturmweg 70
    33100 Paderborn
    +49 52 51 / 14 56-176
    isabel.navarra@westcon.com
    http://westconcomstor.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    0 91 31 / 812 81-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

  • Westcon übernimmt Distribution der CrowdStrike Security-Plattform in Europa

    Die Vereinbarung umfasst auch die sofortige Bereitstellung der Cloud-nativen Falcon-Plattform von CrowdStrike

    Paderborn, 9. Februar 2021 – Westcon, einer der weltweit führenden Technologiedistributoren, hat eine Distributionsvereinbarung mit CrowdStrike unterzeichnet. CrowdStrike ist einer der Marktführer im Bereich Cloud-basierte Endpoint- und Workload-Protection, mit Fokus auf skalierbare Lösungen von SMB bis Enterprise.

    Die Falcon-Plattform von CrowdStrike führt als derzeit einzige Security-Plattform auf dem Markt innovative Next-Generation-AV, Endpoint Detection & Response (EDR), Managed Threat Hunting, IT-Hygiene, Cloud Security Posture Management, Schwachstellenmanagement und Threat Intelligence in einer Lösung zusammen. Aufsetzend auf dem von CrowdStrike entwickelten Threat Graph erfasst und analysiert die Plattform jede Woche in Echtzeit vier Billionen Endpoint-basierter Events weltweit. Die Informationen werden dann an die weltweit führende Security-Daten-Plattform übergeben.

    Die von CrowdStrike bereitgestellten Threat-Informationen bieten tiefe Einblicke in die Ursachen der Bedrohungen und geben so Aufschluss über die Motive, Tools und Taktiken der Angreifer und liefern handlungsrelevante Empfehlungen zur Abwehr der Threats. So können die Security-Teams proaktive Gegenmaßnahmen einleiten, individuelle IoCs (Indicators of Compromise) identifizieren und künftige Angriffe wirkungsvoll verhindern.

    Amanda Adams, Senior Director, European Alliances bei CrowdStrike, erklärt: „Mit der Kombination aus Cloud-basierter Künstlicher Intelligenz und einem smarten und kompakten Agent bietet CrowdStrike Falcon unseren Kunden dabei ein Höchstmaß an Schutz, ohne die Performance ihrer Systeme zu beeinträchtigen.“

    Für Westcon präsentiert die Distributionsvereinbarung eine willkommene Gelegenheit, das breite Cybersecurity-Portfolio für den europäischen Markt abermals auszubauen – und das zu einer Zeit, in der der Schutz kritischer Business-Assets für Unternehmen über alle Branchen hinweg zunehmend an Bedeutung gewinnt.

    Robert Jung, Managing Director DACH & EE bei Westcon, erläutert: „Mit der Partnerschaft mit CrowdStrike bauen wir unser Portfolio innovativer Next-Generation-Lösungen weiter aus – und können unseren Kunden nun eine der leistungsfähigsten und innovativsten Endpoint-Protection-Lösungen auf dem Markt bieten. Die marktführende Security-Cloud von Crowdstrike garantiert unseren Kunden ein Höchstmaß an Schutz, ohne die Performance ihrer Systeme zu beeinträchtigen, und auch die EDR-, Threat-Intelligence- und Zero-Trust-Technologien sind für viele Partner eine spannende Erweiterung ihrer Portfolios. Crowdstrike bietet Unternehmen auf der Suche nach innovativem Next-Generation-Schutz einen hohen Mehrwert – und wird für viele Resellerpartner ein spannender Türöffner in neue Wachstumsmärkte sein.“

    Mehr über Westcon erfahren interessierte Leser unter https://www.westconcomstor.com

    Westcon-Comstor ist ein weltweit führender Technologiedistributor mit einem Jahresumsatz von über 3 Milliarden US-Dollar. Das Unternehmen, das in über 70 Ländern vertreten ist, bringt führende IT-Hersteller mit einem Netzwerk etablierter Technologiepartner, Systemintegratoren und Service Provider zusammen – und schafft auf diese Weise echten Mehrwert und neue Business-Chancen. Aufsetzend auf tiefe Marktkenntnis, umfassendes technisches Knowhow und mehr als 30 Jahre Erfahrung in der Distribution ist Westcon-Comstor hervorragend positioniert, um die Weichen für das erfolgreiche Wachstum der Hersteller und der Partner zu stellen. Westcon-Comstor ist mit zwei Marken auf dem Markt vertreten: Westcon und Comstor.

    Firmenkontakt
    Westcon Group Germany GmbH
    Isabel Navarra
    Heidturmweg 70
    33100 Paderborn
    0 52 51 / 14 56-176
    isabel.navarra@westcon.com
    https://www.westconcomstor.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    09131 / 812 81-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

  • Forrester-Studie: Mehr Sicherheitsvorfälle durch mehr Homeoffice

    Forrester-Studie: Mehr Sicherheitsvorfälle durch mehr Homeoffice

    Forrester-Sicherheitsstudie erkennt steigende Risiken durch coronabedingte Homeoffice-Strukturen

    Im Auftrag von BeyondTrust, globaler Marktführer für Privileged Access Management, hat Forrester Research untersucht, welche Auswirkungen für die IT-Sicherheit durch die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen zu erwarten sind. Im Rahmen der Studie „Evolving Privileged Identity Management (PIM) in the Next Normal“ hat Forrester Research dafür im November 2020 insgesamt 320 IT- und Sicherheitsverantwortliche in Europa, Asien und den USA befragt.

    Die COVID-19-Pandemie hat auf Mitarbeiterseite zu einer schnellen, massiven Verlagerung auf Homeoffice-Strukturen geführt, was in neuen Schwachstellen und einer größeren Angriffsfläche resultiert. Fast alle Angestellten benötigen privilegierte Zugriffsrechte, wenn sie von zuhause aus ihrer Arbeit nachgehen. Die Pandemie hat eine Situation geschaffen, in der Maßnahmen zum Schutz privilegierter Zugriffe bei der Identitätsprüfung ansetzen müssen, was Perimeter-basierte Netzwerksicherheitslösungen nicht leisten können.

    In der Forrester-Umfrage werden Anforderungen ermittelt, die eine hohe IT-Sicherheit bei Heimarbeitern durch Privileged Identity Management (PIM) gewährleisten. Die wichtigsten Ergebnisse im Überblick:

    Auswirkungen von Covid-19 durch den erhöhten Einsatz von Remote-Mitarbeitern:
    -91 % prognostizieren einen Anstieg der Zahl der Remote-Beschäftigten gegenüber 45 % vor der Pandemie.
    -53 % der Arbeitnehmer geben an, auch nach der Pandemie mehr von zu Hause aus arbeiten zu wollen.

    Unzureichender Schutz von Remote-Mitarbeitern beim Einsatz von Perimeter-basierten Netzwerksicherheitslösungen und veralteten Remote-Zugriffstechnologien wie VPN:
    -83 % glauben, dass der Anstieg von Remote-Mitarbeitern das Risiko eines Sicherheitsvorfalls erhöht.
    -47 % stufen „Vorbereitungen für die Zunahme von Remote-Arbeit“ als eine der fünf wichtigsten Sicherheitsaufgaben 2021 ein.

    Bedrohungsminimierung durch eine umfassende PIM-Lösung, um Privilegien für Konten, Endpunkte und Zugriffspfade schützen zu können:
    -91 % der Befragten stimmen der Ansicht zu, dass PIM eine entscheidende Rolle bei der Absicherung von Remote-Mitarbeitern spielt.
    -86 % der Befragten geben an, dass ihre Organisationen in den nächsten zwei Jahren mehr in PIM-Lösungen investieren werden, um Risiken im Zusammenhang mit Remote-Arbeit zu bewältigen.
    -56 % berichten, dass Effizienzgewinne beim IT-Management der Hauptvorteil von Privileged Identity Management sind.

    „Die Ergebnisse dieser weltweiten Umfrage bestätigen die erkennbar beschleunigte Entwicklung, dass Unternehmensgrenzen als Folge der Pandemie verschwinden und digitale Identitäten in den Vordergrund treten“, sagte Morey Haber, CTO und CISO von BeyondTrust. „Zum Schutz von IT-Assets müssen Unternehmen ihre Daten im gesamten IT-Umfeld absichern. Dafür sind umfassende PIM-Lösungen erforderlich, die einen sicheren und ortsunabhängigen Zugriff auf Anwendungen und Daten von jedem Benutzer oder Gerät aus erlauben.“

    Der Nutzerkreis mit privilegierten Zugriffsrechten geht mittlerweile deutlich über das Aufgabenprofil von IT-Administratoren hinaus und muss auch Anwendungsfälle im Zusammenhang mit Remote-Arbeit umfassen. Eine robuste Zugriffskontrolle ermöglicht es Mitarbeitern, notwendige Aufgaben überall zu erledigen, ohne unnötige Risiken einzugehen. PIM-Strategien müssen über die herkömmliche Kennwortverwaltung hinausgehen und einen ganzheitlichen Ansatz verfolgen, der Endpoint Privilege Management und Remote-Access-Sicherheit mit beinhaltet.

    Sicherheitsempfehlungen
    Privilegierte Nutzer sind für den Betrieb digitaler Unternehmen von entscheidender Bedeutung, stellen aber auch ein erhebliches Sicherheitsrisiko dar. Unternehmen benötigen effektive PIM-Kontrollen, um die Angriffsfläche zu begrenzen und gleichzeitig einen regulären Geschäftsbetrieb zu ermöglichen. Nach Auswertung der Umfrageergebnisse empfehlen sich folgende Best-Practice-Maßnahmen:

    -Vorbereitung auf eine drastisch steigende Anzahl an privilegierten Remote-Nutzern
    Die rasche Zunahme des Bedarfs an privilegierten Zugriffsrechten für Remote-Mitarbeiter eröffnet neue Sicherheitslücken und erschwert die Einhaltung von Compliance-Vorgaben. Zur Risikovermeidung sind Tools und Prozesse erforderlich, die privilegierte Benutzer und Aktivitäten erfassen, um die richtigen Zugriffsrechte zuordnen zu können. Unternehmen benötigen Sicherheitskontrollen, die für unterschiedliche Anforderungen verschiedener Nutzer und Situationen geeignet sind.

    -IT-Governance für Privileged Identity Management
    Klassische PIM-Tools setzen Regeln und IT-Governance privilegierter Nutzer nicht effizient durch. Es gibt deshalb einen steigenden Bedarf nach umfassenden Lösungen, die effektiven Schutz für wechselnde Umgebungen und Angriffsflächen bieten.

    -Implementierung von Strategien zur Reduzierung der Angriffsfläche und zur Verhinderung von Seitwärtsbewegungen im Netzwerk
    Grundsätzlich gilt es, das Least-Privilege-Prinzip (PoLP) durchzusetzen, wobei Mitarbeiter nur über die erforderlichen Nutzerrechte verfügen, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen.

    -Einsatz von Just-in-Time-Zugriffssteuerung (JIT) für dynamische Geschäftsanwendungsfälle
    Privilegierte Zugriffskontrolle muss an die agilen Geschäftsprozesse im Unternehmen angepasst sein, um häufige Passwortwechsel bei wechselndem Personal und maschinellen Identitäten durchführen zu können. Zeitgesteuerte Remote-Access-Verbindungen mit kontextbezogenen Workflows für den Freigabeprozess vermeiden unnötige Verzögerungen und unterstützen den Geschäftserfolg.

    -Ausbalancierung der Nutzererfahrung für Sicherheitsfunktionen privilegierter Remote-Nutzer
    Authentifizierungsprozesse und Zugriffsanfragen sollten reibungslos ablaufen. Unauffällige Sicherheitskontrollen wie Sitzungsüberwachung und Bedrohungserkennung laufen im Hintergrund, um im Bedarfsfall auf Aktivitäten mit hohem Risiko aufmerksam zu machen.

    -Zentrale, einheitliche IT-Administration mit integrierter PIM-Produktlösung
    Böswillige Akteure wollen ganz gezielt Nutzerprivilegien abgreifen, um so Zugriff auf Unternehmensnetze zu erhalten und per Network Lateral Movement unbemerkt vorzugehen. Umfassende PIM-Tools und -Strategien tragen zum Schutz eines Unternehmens bei, indem sie eine vollständige Sicht auf Bedrohungen durch erhöhte Nutzerrechte in IT-Umgebungen verschaffen. Eine integrierte Plattform bietet durchgängige Administrations-, Reporting- und Reaktionsfunktionen.

    Der vollständige Report steht unter beyondtrust.com/next-normal zum Download bereit.

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Ausgezeichnet, Westcon-Comstor! VAD punktet bei zwei großen Leserwahlen

    Ausgezeichnet, Westcon-Comstor! VAD punktet bei zwei großen Leserwahlen

    Paderborn, Mönchengladbach, 27. Januar 2021 – Westcon-Comstor, Value-Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, sicherte sich zum Jahreswechsel Toprankings bei zwei renommierten Leserwahlen in der deutschen ITK-Channel-Fachpresse: Bereits im November 2020 gab es von den Lesern der IT-BUSINESS zwei Distri Awards in Gold in den Kategorien „IT-Security“ und „UC & Telekommunikation“. Im Januar 2021 erhielt Westcon den Channel Excellence Award der Fachzeitschrift ChannelPartner und wurde in der Kategorie „Value-Add-Distribution“ mit „Preferred Distributor“ bewertet.

    Robert Jung, Managing Director DACH und EE bei Westcon, kommentiert die beiden Auszeichnungen wie folgt: „Dass wir bei zwei der wichtigsten Leserwahlen in der deutschen ITK-Presse punkten konnten, freut uns natürlich ungemein – umso mehr, als beide Awards auf unabhängigen Umfragen in der deutschen Channel-Landschaft basieren. Das tolle Abschneiden ist damit ein echter Beleg dafür, dass der Mehrwert, den wir als VAD bieten, auch wirklich bei unseren Partnern ankommt – und dass uns die Systemintegratoren als verlässlichen und kompetenten Ansprechpartner in technischen und vertrieblichen Fragen schätzen. Das sind doch beste Voraussetzungen für den Start in das neue Jahr.“

    Hintergrund: IT-BUSINESS Distri Awards
    Die von der Fachzeitschrift IT-BUSINESS jährlich verliehenen Distri Awards basieren auf einer groß angelegten Leserbefragung, bei der die Systemhäuser die Leistungsfähigkeit, Fachkompetenz, Servicequalität und Kundenfreundlichkeit ihrer Broadline- und Value-Added-Distributoren bewerten. Jährlich stimmen dabei zwischen 3.000 und 3.500 Teilnehmer über die Distributions-Champions im deutschen ITK-Channel ab. Die Preisverleihung erfolgt traditionell bei einer exklusiven – im Jahr 2020 aber ausschließlich digital gefeierten – Gala zum Jahresausklang.

    Hintergrund: Channel Excellence Awards
    Die Fachzeitschrift ChannelPartner und das international tätige Marktforschungsinstitut CONTEXT verleihen seit vielen Jahren gemeinsam die Channel Excellence Awards, mit denen die Besten der Besten aus beiden Welten vom Channel prämiert werden. Die Auszeichnungen basieren dabei stets auf einer von CONTEXT im Auftrag von ChannelPartner durchgeführten repräsentativen Studie. Im Jahr 2020 nahmen vom 15. März bis 30. Juni über 2.300 Systemhäuser, IT-Dienstleister, Fachhändler und Managed- und Cloud-Service Provider in Deutschland an der Umfrage teil.

    Mehr über Westcon-Comstor erfahren interessierte Leser unter: https://www.westconcomstor.com/

    Westcon-Comstor ist ein weltweit führender Technologiedistributor mit einem Jahresumsatz von über 3 Milliarden US-Dollar. Das Unternehmen, das in über 70 Ländern vertreten ist, bringt führende IT-Hersteller mit einem Netzwerk etablierter Technologiepartner, Systemintegratoren und Service Provider zusammen – und schafft auf diese Weise echten Mehrwert und neue Business-Chancen. Aufsetzend auf tiefe Marktkenntnis, umfassendes technisches Knowhow und mehr als 30 Jahre Erfahrung in der Distribution ist Westcon-Comstor hervorragend positioniert, um die Weichen für das erfolgreiche Wachstum der Hersteller und der Partner zu stellen. Westcon-Comstor ist mit zwei Marken auf dem Markt vertreten: Westcon und Comstor.

    Firmenkontakt
    Westcon Group Germany GmbH
    Laura Hemmersbach
    Hennes-Weisweiler-Allee 8
    41179 Mönchengladbach
    +49 (0) 2161 5780 263
    laura.hemmersbach@westcon.com
    http://de.ucc.westcon.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    09131 / 812 81-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.