Schlagwort: Zero Trust

  • Akamai verbessert mit einer neuen Zero-Trust-Plattform die Sicherheit in Unternehmen

    Akamai verbessert mit einer neuen Zero-Trust-Plattform die Sicherheit in Unternehmen

    Die Akamai Guardicore Platform vereinfacht die Unternehmenssicherheit mit umfassender Transparenz und detaillierten Kontrollen über eine einzige Konsole

    BildCambridge, Massachusetts (USA) |Akamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat heute die Akamai Guardicore Platform bekannt gegeben. Sie soll dazu dienen, das Erreichen der Zero-Trust-Ziele von Unternehmen zu fördern. Die Akamai Guardicore Platform ist die erste Sicherheitsplattform, die branchenführenden Zero Trust Network Access (ZTNA) und Mikrosegmentierung kombiniert, um Sicherheitsteams dabei zu unterstützen, Ransomware abzuwehren, Compliance-Auflagen zu erfüllen und ihre hybride Belegschaft und Hybrid-Cloud-Infrastruktur zu schützen.

    Ransomware-Gruppen nutzen immer aggressivere Methoden zur Erpressung und Ausnutzung von Schwachstellen. Sie entwickeln ihre Taktiken und Techniken mit einer Geschwindigkeit weiter, mit der präskriptive Sicherheitstools einfach nicht mehr mithalten können. Laut einem Bericht von Akamai führt der rasante Missbrauch von Zero-Day- und One-Day-Schwachstellen im Jahresvergleich zwischen dem ersten Quartal 2022 und dem ersten Quartal 2023 zu einem Anstieg von 143 % bei der Anzahl der Opfer.

    „Sicherheitsteams stehen angesichts Ransomware-Bedrohungen und strengen Compliance-Standards unter mehr Druck als jemals zuvor, da sie gleichzeitig Anbieter konsolidieren und ihre Budgets verwalten müssen“, so Pavel Gurvich, Senior Vice President, General Manager, Enterprise Security bei Akamai. „Mit der Einführung von Zero Trust suchen Unternehmen nach einfacheren Lösungen, die umfassende Transparenz und detaillierte Kontrollen für alle Assets und Zugriffsrichtlinien bieten. Sicherheitsexperten können die Akamai Guardicore Platform als zentrale Konsole bereitstellen, mit der Agenten konsolidiert und Zero-Trust-Prinzipien in verschiedenen Infrastrukturen implementiert werden können.“

    Die Akamai Guardicore Platform setzt durch eine vollständig integrierte Kombination aus Mikrosegmentierung, Zero Trust Network Access, Multi-Faktor-Authentifizierung, DNS-Firewall und Threat Hunting einfach und effizient Zero Trust um. Darüber hinaus erhält die Mikrosegmentierungskomponente eine Reihe wirkungsvoller Verbesserungen, um Workflows zu optimieren und die Sicherheit zu verbessern. Dazu gehören die Multi-Faktor-Segmentierung, die Authentifizierungsprüfungen als Teil von Mikrosegmentierungsregeln erkennt, wichtige Richtlinien, die eine schnelle Implementierung recherchierter und auf Best Practices basierender Richtlinien ermöglichen, sowie die Integration verschiedener Standorte, um die Delegierung bestimmter Aufgaben zu ermöglichen.

    Zu den Vorteilen der Akamai Guardicore Platform gehören folgende:

    Verbesserte Zusammenarbeit unserer erstklassigen Lösungen
    Zum ersten Mal überhaupt können branchenführende Mikrosegmentierung und Zero Trust Network Access als einzelne Assets oder gemeinsam genutzt werden, um bessere Ergebnisse zu erzielen. Ein einziger Agent, eine einzige Konsole und ein einziger Anbieter für Zero Trust bedeutet, dass mehr Unternehmen Zero Trust erreichen als je zuvor.

    Umfassende Zero-Trust-Abdeckung
    Setzen Sie Zero-Trust-Prinzipien vor Ort und in der Cloud durch, und schützen Sie Ihre Belegschaft remote und im Büro.

    Einheitliche Richtlinien-Engine
    Setzen Sie Richtlinien für den East-West-Traffic und North-South-Zugriff ohne Änderungen an der Syntax oder den Konsolen durch. So können Sie Zero Trust einfach und effektiv erreichen.

    Schlanke, konsolidierte Infrastruktur
    Ein einziger Agent mit maximalem Nutzen, wo immer Sie ihn benötigen. Agentenlose Abdeckung überall sonst. Stellen Sie alles im gesamten Unternehmen bereit, ohne dabei die Systemperformance zu beeinträchtigen oder Ausfallzeiten in Kauf nehmen zu müssen.

    Umfassende und detaillierte Transparenz
    Administratoren können alle Assets und Nutzer wie Knoten sowie deren Kommunikation und Zugriffe wie Kanten in einem Graphen sehen. Vergrößern oder verkleinern Sie die Ansicht, um detailliertere Einblicke oder tiefgreifende Analysen zu erhalten. So wird das Erstellen einer Zero-Trust-Richtlinie für den East-West-Traffic und North-South-Zugriff deutlich weniger komplex.

    Modulare Flexibilität
    Sie können nur die benötigten Module nutzen und sind trotzdem jederzeit bereit, neue Funktionen nach Bedarf hinzuzufügen. Dazu gehören Mikrosegmentierung, Zero Trust Network Access, DNS-Firewall und vieles mehr.

    Künstliche Intelligenz (KI) für Zero Trust

    Die Akamai Guardicore Platform nutzt KI, um Nutzererlebnisse, Schwachstellenbewertungen, Compliance und Vorfallsreaktion zu vereinfachen.

    Zu den Merkmalen und Vorteilen gehören folgende:

    KI-Assistent
    Die Akamai Guardicore Platform stellt KI bereit, der Sicherheitsexperten in natürlicher Sprache Fragen über ihr Netzwerk stellen können, statt manuell Protokolle zu durchsuchen. So können eine Vielzahl von Anwendungsfällen wie Compliance-Umfangsbestimmung und Vorfallsreaktion deutlich beschleunigt werden.

    KI-Kennzeichnung
    Die Kennzeichnung von Netzwerken war bisher notorisch kompliziert und aufwändig. Die Akamai Guardicore Platform setzt auf KI, um diesen Prozess zu vereinfachen, das Verhalten von Assets zu untersuchen und Kennzeichnungen vorzuschlagen. Diese Vorschläge werden mit einem Vertrauenswert und einer Erklärung für die Wahl der jeweiligen Kennzeichnung bereitgestellt.

    Erfahren Sie mehr über die Akamai Guardicore Platform und wie Unternehmen ihre Zero-Trust-Ziele erreichen können. Am 23. Mai findet um 17 Uhr ein Webinar zu diesem Thema statt. Nehmen Sie an unserem Webinar teil und erfahren Sie wie Sie Ihre Zero-Trust-Einführung optimieren und die Sicherheit in Ihrer gesamten Hybrid-Infrastruktur verbessern können.

    Über Akamai

    Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Mithilfe der am meisten verteilten Computing-Plattform – von der Cloud bis zur Edge – ermöglichen wir es unseren Kunden, Anwendungen zu entwickeln und auszuführen. So bleiben die Erlebnisse nahe beim Nutzer und Bedrohungen werden ferngehalten. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf X und LinkedIn.

    Hier können Sie sich abmelden.

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ewa Krzeszowiak
    Bahnstraße 2
    40212 Düsseldorf

    fon ..: 0211-54-087-725
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • Aryaka liefert das branchenweit erste Zero-Trust-WAN auf Basis einer einheitlichen SASE-Architektur

    Aryaka liefert das branchenweit erste Zero-Trust-WAN auf Basis einer einheitlichen SASE-Architektur

    Firewall-as-a-Service und Secure-Web-Gateway in führende Cloud-managed Netzwerk- und Security-Services

    BildAryaka, Entwickler von SD-WAN- und SASE-Lösungen, hat die nächste Evolutionsstufe seines Zero-Trust-WANs unter Einbeziehung von Secure-Web-Gateway und Firewall-as-a-Service vorgestellt. Die Integration ermöglicht es Unternehmen, Sicherheitsrichtlinien in allen Büros und bei Remote-Benutzern mit einheitlicher Kontrolle durchzusetzen und dabei hohe Anwendungsleistung und Stabilität zu garantieren.

    „Der CIO von heute muss nicht nur das Unternehmen umgestalten, sondern auch gegen eine unerbittliche Cyber-Bedrohung ankämpfen – und das alles mit immer weniger Personal und Ressourcen“, erläutert Dennis Monner, Chief Commercial Officer von Aryaka. „Das ist eine Herausforderung, die nicht mit herkömmlicher Carrier-Konnektivität und punktuellen Sicherheitsprodukten gelöst werden kann.“

    Aryaka unterstützt CIOs bei der Modernisierung ihrer Infrastruktur und der Vereinfachung der Abläufe, indem es Netzwerk- und Sicherheitsfunktionen in einem All-in-One-Service zusammenführt. Dieser einheitliche SASE-Ansatz zielt darauf ab, Unternehmen die Sicherheit, Konnektivität und Flexibilität zu bieten, die benötigt wird, um sich schnell an sich verändernde Aufgaben anzupassen.

    „Wir gehen das Problem aus einer völlig neuen Perspektive an“, erklärt Renuka Nadkarni, Chief Product Officer von Aryaka. „Indem wir die Sicherheit in unser globales, softwaredefiniertes Netzwerk integrieren und als Service anbieten, ermöglichen wir es Unternehmen, eine SASE-Architektur, die in der und für die Cloud entwickelt wurde, sofort einzusetzen.“

    Ein wesentlicher Bestandteil dieses Ansatzes ist die Zusammenarbeit von Aryaka mit vertrauenswürdigen Beratern und Partnern weltweit. „Einer der wesentlichen Aspekte der Zusammenarbeit mit Aryaka ist die Kundenorientierung“, sagt Drew Lydecker, Präsident von Avant. „Die Art und Weise, wie Aryaka das Secure-Web-Gateway in ihre einheitliche SASE-Lösung integriert hat, unterstreicht das Engagement für die Vereinfachung und Sicherung des IT-Betriebs in modernen Unternehmen.“

    Prägendes Element der Aryaka-Strategie ist der Fokus auf Einfachheit in einer Cloud-first-Welt. Aryaka unterstützt Unternehmen dabei, von einer Legacy-Architektur zu einem modernen, softwaredefinierten WAN für die Cloud zu wechseln. Die nahtlose Integration der Sicherheit in diese Architektur bietet eine hohe Performance und reduziert gleichzeitig das Risiko von Netzwerkeinbrüchen, betrieblicher Komplexität, mangelhaftem Patch-Management und einer Vielzahl anderer praktischer Herausforderungen.

    „Zero-Trust-Network-Access ist eine aufstrebende Sicherheitstechnologie, die von Unternehmen jedoch häufig über einzelne Produkte erworben wird“, so Chris Rodriguez, Security and Trust Research Director bei IDC. „Konvergenz ist die logische Entwicklung, da die Bedrohungen weiterhin auf mehrere Kanäle abzielen.“

    Aryakas Secure-Web-Gateway ist ein Schutz für den Site-to-Internet- und User-to-Internet-Verkehr, und bietet Sicherheit vor web- und internetbasierten Angriffen. In Kombination mit seinem Firewall-as-a- Service, stellt Aryaka sicher, dass Kunden eine flexible Perimeter-Sicherheit für verteilte Benutzer, Geräte und Anwendungen haben, die Vorteile bietet wie:

    – Verbesserte Patch- und Update-Bereitschaft
    – Geringere betriebliche Komplexität
    – Korrelierte Ansicht über Ereignisse hinweg
    – Reduziertes Anbieterportfolio
    – Geringere Gesamtbetriebskosten (TCO)
    – Erhöhte Kapitaleffizienz

    Richard Delisser, SVP of Cloud and Infrastructure Technology bei World Fuel, einem langjährigen Aryaka-Kunden, kommentiert: „World Fuel ist ein Cloud-First-Unternehmen, daher stehen wir vollständig hinter der Zero-Trust-WAN-Roadmap, um Netzwerk und Sicherheit in einem einheitlichen SASE-Angebot zusammenzuführen. In Kombination mit der Cloud-verwalteten Servicebereitstellung gibt uns das die Möglichkeit, sicher und mit dem Tempo eines Start-ups zu innovieren.“

    Verantwortlicher für diese Pressemitteilung:

    Aryaka
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: 0172 3988114
    web ..: http://www.uscholz.com
    email : uscholz@uscholz.com

    Aryaka ist ein führende Anbieter von vollständig verwalteten SD-WAN- und Unified SASE-Lösungen und der erste, der Zero-Trust-WAN auf Basis einer Unified-SASE-Architektur anbietet. Als ein Gartner „Voice of the Voice of the Customer“- Marktführer, holt Aryaka seine Kunden dort ab, wo sie sind, um ihnen zu helfen, ihre Netzwerk- und und Sicherheitsherausforderungen mit Leichtigkeit und einer exzellenten Kundenerfahrung zu bewältigen. Aryakas flexible Architektur und der All-in-One-Service sind darauf ausgelegt, Unternehmen jeder Größe zu modernisieren und Konventionen zu begegnen, um ihr Geschäft zukunftssicher zu machen. Der Kundenstamm des Unternehmens besteht aus Hunderten von globalen Unternehmen, darunter mehrere der Fortune 100.

    Pressekontakt:

    Belogo / New Technology Commuication
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 0172 3988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • 5 Strategien gegen Ransomware

    5 Strategien gegen Ransomware

    Manchmal bewahrt Ransomware Temposünder vor Bußgeldzahlungen, weil die zuständige Behörde nicht auf ihre Daten zugreifen kann wie jüngst im Landkreis Ludwigslust-Parchim.

    BildAber wenn wie 2021 im Landkreis Anhalt-Bitterfeld gar nichts mehr geht, hat niemand Grund zur Freude. Ransomware-Attacken werden nicht nur immer häufiger, sondern auch immer dreister und vor allem komplexer – und sie sind sehr häufig erfolgreich. Wie Behörden und Unternehmen sich am besten auf Ransomware-Angriffe vorbereiten und sich dagegen schützen können, ist eine schwer zu beantwortende Frage, da es keine einfachen Einheitslösungen für das Problem gibt. Attivo Networks erläutert 5 bewährte Strategien gegen Ransomware und ihre Folgen, die zwar auch keine hundertprozentige Sicherheit garantieren, aber die Wahrscheinlichkeit und die Auswirkungen solcher Angriffe erheblich reduzieren können.

    Multifaktor-Authentifizierung

    Die Multifaktor-Authentifizierung (MFA) wird nicht alle Probleme eines Unternehmens lösen, aber sie ist eine relativ einfache Möglichkeit, eine zusätzliche Sicherheitsebene zu schaffen. MFA ist zwar nicht narrensicher, macht es einem Angreifer aber deutlich schwerer, gestohlene Zugriffsdaten zu verwenden, um einen Brückenkopf im Netzwerk des Opfers zu etablieren. Umso mehr, als viele Mitarbeiter dieselben Passwörter für mehrere Konten verwenden. Wenn MFA implementiert ist, sind selbst gültige Anmeldedaten für Angreifer nutzlos, wenn sie nicht auch die zweite Form der Authentifizierung kompromittieren können.

    Identity Management

    Die Multifaktor-Authentifizierung kann dazu beitragen, Benutzerkonten zu schützen, aber nicht helfen, wenn ein Mitarbeiter eine Phishing-E-Mail öffnet und auf einen verdächtigen Link klickt oder einen bösartigen Anhang herunterlädt, der auf ein ungesichertes System abzielt. Auch bei einem Zero-Day-Exploit ist MFA nutzlos, da der Angreifer die Notwendigkeit, ein Passwort zu knacken, umgangen hat und stattdessen direkt in das Netzwerk eingedrungen ist. Über das Active Directory können sie dann in der Regel ihre Privilegien erhöhen und neue, wertvolle Ziele identifizieren. Netzwerkbetreiber benötigen daher Tools, die frühzeitig Alarm schlagen, wenn ein Angreifer eine Anfrage stellt, und auch falsche Informationen zurückgeben, um zu verhindern, dass er den Endpunkt kompromittiert. Zudem sollten sie laut Attivo Werkzeuge benutzen, die Schwachstellen und Angriffspfade im Zusammenhang mit Anmeldedaten und privilegierten Konten aufzeigen.

    Netzwerke segmentieren

    Die Segmentierung von Netzwerken erleichtert es den Sicherheitsverantwortlichen, Angreifern Köder anzubieten, die sie in eine Falle locken, in der sie keine nützlichen Daten gewinnen können, aber ihre Vorgehensweise preisgeben.

    Zero Trust – eher Reise als Ziel

    „Zero Trust ist heute ein beliebtes Schlagwort, aber es ist wichtig zu verstehen, dass echtes Zero Trust eher eine Reise ist als ein Ziel.“, so Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Hier geht es weniger um Technik als um eine Reihe von Grundsätzen, die auf der Annahme fußen, dass das eigene Netzwerk bereits kompromittiert wurde.“ Aktivitäten innerhalb des Netzwerks sollten laut Attivo daher durch diese Brille betrachtet werden: Wenn eine Identität versucht, auf bestimmte Informationen oder Bereiche des Netzwerks zuzugreifen, sollte diese Anfrage validiert und authentifiziert werden, bevor sie gewährt wird. Die Annahme einer Sicherheitsverletzung bedeutet, dass Unternehmen immer nach Angreifern in ihrer Umgebung suchen sollten, in Benutzerkonten, Active Directory, Anwendungen, Netzwerkressourcen und an vielen anderen Stellen. Wenn Angreifer gezwungen sind, ihre Aktionen bei jedem Schritt zu rechtfertigen, wird es für die Netzwerkabwehr viel einfacher, verdächtige Aktivitäten zu erkennen.

    Aktive Verteidigung implementieren

    Aktive Verteidigungsstrategien können dazu beitragen, Verteidigern gegenüber Angreifern in eine bessere Position zu bringen. Sowohl MITRE als auch NIST (National Institute of Standards and Technology) haben erkannt, wie wichtig es ist, Angreifer in Fallen zu locken, anstatt einfach darauf zu warten, ihre Anwesenheit zu entdecken. Verteidiger können heute wichtige Daten, Konten und Netzwerkfreigaben verstecken und Angreifer mit Hilfe von Täuschungsmanövern in Umgebungen locken, wo sie sicher überwacht und untersucht werden können.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Delinea mit neuer Vertriebsspitze

    Delinea mit neuer Vertriebsspitze

    Spencer Young wird Vice President EMEA und Wahab Yusoff übernimmt die Position des Vice President APAC

    Delinea, ein führender Anbieter von Privileged Access Management (PAM)-Lösungen für lückenlose Sicherheit, hat zwei neue Führungskräfte in sein internationales Vertriebsteam geholt. Spencer Young wird als Vice President EMEA die strategische Ausrichtung des Unternehmens für den Vertrieb in der Region Europa, Naher Osten und Afrika leiten. Wahab Yusoff übernimmt die Position des Vice President APAC und wird die regionale Vertriebsstrategie umsetzen, um die globalen Wachstumsziele des Unternehmens zu unterstützen.

    „Mit Spencer und Wahab an der Spitze unserer internationalen Vertriebsteams ist Delinea gut positioniert, um unsere bemerkenswerten globalen Erfolge weiter auszubauen“, sagt Damon Tompkins, SVP of Worldwide Sales von Delinea. „Beide sind Branchenexperten, die Erfahrung in der Erschließung neuer Märkte und eine hervorragende Erfolgsbilanz beim Wachstum von Unternehmen haben. Beides ist für Delinea von entscheidender Bedeutung, wenn es darum geht, Kunden bei der Bewältigung der größten Sicherheitsprobleme unserer Zeit mit einfach zu bedienenden PAM-Lösungen für Unternehmen jeder Größe zu unterstützen.“

    Spencer Young verfügt über mehr als drei Jahrzehnte Erfahrung in leitenden Positionen in der Unternehmenstechnologie mit einem breiten Spektrum an Fachwissen in den Bereichen Software, Hardware und Netzwerke. Er verfügt über eine nachgewiesene Erfolgsbilanz mit hohem Wachstum, sowohl in innovativen Start-ups als auch in großen internationalen Unternehmen. So bekleidete er wichtige Führungspositionen im Vertrieb bei Coverity (von Synopsys übernommen), Kaseya und Imperva, wo er Jahr für Jahr konstant zweistellige Wachstumsraten erzielte.

    „Ich bin sehr glücklich, diese Aufgabe zu einem spannenden Zeitpunkt für ein schnell wachsendes, führendes Unternehmen im Bereich der Cybersicherheit zu übernehmen. Die Notwendigkeit, den Zugang zu sensiblen Daten und Systemen zu schützen, war noch nie so groß wie heute. Delinea bietet marktführende Lösungen, die einige der größten Sicherheitsherausforderungen bewältigen, denen sich Unternehmen beim Schutz privilegierter Vermögenswerte gegenübersehen“, kommentiert Young seine Ernennung. „Ich freue mich darauf, auf dem enormen Erfolg, den wir in der Region bereits erzielt haben, aufzubauen.“

    Wahab Yusoff ist ein führender Vertriebsexperte mit mehr als 30 Jahren Erfahrung in der IT- und Cybersicherheitsbranche, der sich darauf spezialisiert hat, globale Unternehmen beim Aufbau von Wachstum in APAC zu unterstützen. Er war zuvor in leitenden Vertriebsfunktionen tätig und führte Teams bei Intel Security, Palo Alto Networks und Forescout.

    Sowohl Young als auch Yusoff werden neue Umsatzchancen in einer Zeit vorantreiben, in der das Unternehmen weiterhin schnell wächst. Die zunehmende Nutzung der Cloud und die digitale Transformation haben die Nachfrage der Unternehmen nach Cloud-fähigen PAM-Lösungen weiter beschleunigt.

    Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.

    Firmenkontakt
    Delinea Deutschland
    Claudia Göppel
    Neuturmstraße 5
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@delinea.com
    http://www.delinea.com

    Pressekontakt
    Weissenbach PR
    Udo Schwickal
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    delinea@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sicherheitsvorfälle mit offengelegten Secrets in DevOps

    Eine Studie von ThycoticCentrify zeigt: 56 Prozent der Unternehmen haben Sicherheitsvorfälle im Zusammenhang mit der Preisgabe von Secrets erlebt.

    ThycoticCentrify, ein führender Anbieter von Cloud-Identitätssicherheitslösungen, entstanden aus dem Zusammenschluss zweier Marktführer für Privileged Access Management (PAM), Thycotic und Centrify, hat bei Forrester eine Umfrage in Auftrag gegeben, die sich mit dem Paradoxon der Sicherheitsinnovation in DevOps-Umgebungen befasst. Die Studie zeigt, dass mehr als die Hälfte der Unternehmen in den letzten zwei Jahren Sicherheitsvorfälle im Zusammenhang mit der Preisgabe von Secrets erlebt haben. Zugleich verwendet ein Gros der Entwicklungsteams in nur fünf Prozent der Unternehmen einheitliche Prozesse und Tools zur Verwaltung von Geheimnissen.

    Der von ThycoticCentrify in Auftrag gegebene Forrester Opportunity Snapshot-Bericht mit dem Titel „Secure Innovation Requires Making DevOps Secrets Management Invisible“ befragte 227 Entscheidungsträger für Identitäts- und Zugriffsmanagement (IAM) und 160 Mitglieder von Entwicklungsteams in Nordamerika, EMEA und APAC. Während 68 Prozent der Entwickler der Meinung sind, dass das Management der Sicherheit Vorrang vor den Veröffentlichungsterminen einräumt, behaupten 53 Prozent der IAM-Verantwortlichen, dass den Entwicklern das Verständnis oder die Fähigkeit fehlt, angemessene Sicherheitskontrollen zu implementieren. Der Bericht zeigt auch, dass sowohl IAM-Führungskräfte als auch Entwickler die Zugriffsverwaltung vereinfachen wollen, dass aber sichere Zugriffskontrollen oft zu manuell und voller Reibungsverluste sind, was die Innovation behindert.

    „Die Migration in die Cloud und die Entwicklung von Microservice-Architekturen erfordern einen Wechsel zur automatisierten Anwendungsbereitstellung. Diese neuen Anwendungsarchitekturen müssen mit Blick auf die Sicherheit entwickelt werden, um die Einhaltung von Vorschriften zu gewährleisten und die Integrität und den Ruf des Unternehmens zu schützen“, erklärt David McNeely, Chief Technology Officer bei ThycoticCentrify. „Die Sicherung dieser neuen Anwendungen sollte für Entwickler einfach sein und gleichzeitig die Flexibilität bieten, die Betriebsteams benötigen, um auf die Anforderungen des Unternehmens zu reagieren. Dieser Bericht ist eine ermutigende Bestätigung dafür, dass sowohl Sicherheitsverantwortliche als auch Entwickler die Verwaltung von Secrets zentralisieren und in die Tools einbetten wollen, die bereits in den Pipelines für die kontinuierliche Integration und die kontinuierliche Bereitstellung verwendet werden.“

    Der Schlüssel zur Lösung dieser Herausforderung liegt darin, die Verwaltung von Secrets für Entwickler und DevOps-Teams unsichtbar zu machen, die übereinstimmend der Meinung sind, dass dies ihre Erfahrung (63 %) und Produktivität (69 %) verbessern würde. Um dies zu erreichen, suchen 76 Prozent der IAM-Führungskräfte nach speziell entwickelten PAM for DevOps-Lösungen, die Entwicklungs- und Sicherheitsteams dabei helfen, besser zusammenzuarbeiten.

    DevOps Secrets Vault, die PAM-Lösung von ThycoticCentrify für die Verwaltung von DevOps-Secrets, ermöglicht Unternehmen die zentrale Verwaltung, Kontrolle und Prüfung von Secrets für automatisierte Prozesse, die ohne menschliche Aufsicht ablaufen. DevOps Secrets Vault verbessert die Produktivität von Entwicklern und Sicherheitsteams, indem es Reibungsverluste reduziert und automatisierte sichere Zugriffskontrollen in den DevOps-Prozess einbettet.

    ThycoticCentrify hat kürzlich ein geolocation-basiertes Routing eingeführt, um sicherzustellen, dass Kunden automatisch zu dem Cloud-Service geleitet werden, der ihren Rechenzentren am nächsten liegt, um die Leistung zu optimieren und eine aktive Ausfallsicherung zu gewährleisten. Die Lösung wird im Hinblick auf die Benutzerfreundlichkeit kontinuierlich verbessert und ermöglicht es nun auch Nicht-DevOps-Benutzern, DevOps Secrets Vault über eine Benutzeroberfläche statt über die Befehlszeilenschnittstelle (CLI) anzuzeigen und zu verwalten.

    Ein kostenloses Exemplar des Berichts findet sich hier.

    Mehr über die PAM-Lösungen von ThycoticCentrify für DevOps erfahren Sie hier.

    ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Claudia Göppel
    Herzogspitalstraße 24
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • ThycoticCentrify expandiert in DACH

    Nach dem Zusammenschluss geht das Unternehmen mit neuen Mitarbeitern und neuen Produkten auf Expansionskurs in der DACH Region.

    Im Zuge des milliardenschweren Mergers zwischen Thycotic und Centrify durch die Private-Equity-Gesellschaft TPG Capital will sich das neue Unternehmen als Marktführer im Bereich der Identitätssicherheit und Sicherheitssoftware weiter etablieren. Schließlich wurden sowohl Thycotic als auch Centrify im diesjährigen Gartner Magic Quadrant für Privileged Access Management als Leader ausgewiesen.

    Gartner, aber auch die Analysten von Forrester und KuppingerCole, bescheinigen Thycotic, einer der überzeugendsten Anbieter von PAM-Lösungen zu sein. Mit den Tools wird Anwendern das Überwachen und Absichern von Superuser- und Administratoren-Konten ermöglicht. Der Zero-Trust-Weg für die Cloud, den Centrify bislang erfolgreich beschreitet, wird von den Marktbeobachtern daher als ideale Ergänzung beim Schutz von privilegierten Accounts gesehen.

    Das Beste aus beiden Welten in einer gemeinsamen Lösung
    Der Zusammenschluss der beiden PAM-Spezialisten Thycotic und Centrify zu einem gemeinsamen Unternehmen zeigt auch in der DACH Region erste Synergieeffekte. Dazu zählen, neben dem intensiven Austausch im technischen Support, die Weiterentwicklung neuer und bestehender Lösungen. Ein Beispiel dafür ist der erweiterte Funktionsumfang des Thycotic Secret Server für bestehende Centrify-Kunden. Auch das Absichern von Cloud-Containern mithilfe von ThycoticCentrify-basierten PAM-Lösungen ist ein Schritt auf der gemeinsamen Agenda. Ziel ist es, den Kunden das Beste aus beiden Welten in einer gemeinsamen Lösung anzubieten.

    Dazu Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify: „Mit ThycoticCentrify treffen zwei Portfolios zusammen, die sich als Lösungsansatz für den Kunden komplementär ergänzen. Wir kommen aus der Identity-Schiene, beantworten also die Frage ,Wer bin ich?“ und gehen dann über zum Thema täglicher Passwortwahnsinn. Weitere Inhalte sind der Remote-Access und der Zugriff auf Applikationen sowie deren Manipulationen auf Kundenseite. Wir bieten unter der Überschrift PAM ein rundes Portfolio, das dem Kunden ein umfassendes Angebot bietet.“

    Die Fusion von Thycotic und Centrify führt in Deutschland auch zu einem Wachstum bei der Mitarbeiterzahl des DACH Teams. Aus diesem Grund wurden bereits neue Räumlichkeiten in zentraler Lage in München bezogen.

    Mit Andreas Müller als Director Large Accounts DACH gewinnt ThycoticCentrify einen erfahrenen Manager und Vertriebsmitarbeiter für Cybersicherheit und Compliance, der seit mehr als 20 Jahren erfolgreich in der IT-Branche tätig ist – zuletzt als Regional Director CEE bei Vectra AI. Seine Stärken sind das Vertriebsmanagement für globale Kunden, Personalmanagement und -entwicklung sowie verschiedene Go-to-Market-Strategien.

    Die neue Marketing Managerin DACH, Claudia Specht, folgt Claudia Goeppel, die als Director Marketing EMEA zukünftig neben Europa auch für die Wachstumsregionen im Nahen Osten und Afrika verantwortlich ist. Mit Claudia Specht betritt eine Marketingexpertin mit mehr als 20 Jahren IT-Erfahrung das Unternehmen. Vor ihrer letzten Tätigkeit bei Exclusive Networks Deutschland als Head of Marketing DACH war Claudia Specht über 16 Jahre erfolgreich als Unternehmerin und Beraterin tätig.

    Mit Gary Cuenoud als neuen Sales Executive für die französischsprachige Schweiz unterstreicht ThycoticCentrify einmal mehr die Bedeutung des Schweizer Marktes für den Bereich der IT-Security. Der langjährige Microsoft-Manager Gary Cuenond war zuletzt als Account Executive Customer Care bei itnetX tätig. Der gebürtige Schweizer soll Markus Mehnert, der erst seit diesem Sommer als Regional Sales Manager den Markt in der Eidgenossenschaft für ThycoticCentrify betreut, unterstützen. Beide Mitarbeiter berichten direkt an den Vice President Sales DACH Stefan Schweizer.

    „Ich bin sehr froh, dass wir mit Gary Cuenond einen erfahrenen Sales-Profi gewinnen konnten, der den Schweizer Markt und die dortige Channel-Landschaft bestens kennt. Unsere Expansion in der Schweiz ist ein bedeutender Schritt, um in der DACH-Region weiterhin stark zu wachsen“, erklärt Stefan Schweizer. „Das gilt mit Claudia Specht und Andreas Müller gleichfalls für den deutschen Markt. In Zeiten von zunehmender Remote-Arbeit ist das Privileged Access Management (PAM) wichtiger denn je. Mit unseren bewährten Lösungen wie Secret Server und Privilege Manager ist ThycoticCentrify hervorragend positioniert, um die Ansprüche unserer bestehenden und neuen Kunden in der DACH-Region zu erfüllen.“

    ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Claudia Göppel
    Herzogspitalstraße 24
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Westcon übernimmt Zscaler-Distribution in Deutschland, Frankreich, Großbritannien, Irland und der Schweiz

    Neue Partnerschaft erweitert das Zero-Trust-Portfolio des Value-Added Distributors – mit hohem Mehrwert für den Channel

    Paderborn, 11. August 2021 – Westcon, einer der weltweit führenden Technologiedistributoren, hat eine Distributionspartnerschaft mit Zscaler Inc. gezeichnet und übernimmt ab sofort die Vermarktung von dessen Cloud-nativer Security-Plattform in der EMEA-Region.

    Im Rahmen der neuen Partnerschaft wird der Value-Added Distributor die Lösung Zscaler Zero Trust Exchange™ in sein EMEA-weit vermarktetes Portfolio von Next-Generation-Solutions (NGS) einbinden. Westcon NGS bietet dem Channel innovative Lösungen, die eine sichere digitale Transformation ermöglichen und den Partnern dabei helfen, wiederkehrende Umsätze in einer Cloud-first-Welt zu realisieren. Die Zscaler-Plattform wird als tragende Säule in den NGS-Lösungsbereich Zero Trust Access integriert.

    Zscaler wurde 2020 zum zehnten Mal in Folge als Leader im Gartner Magic Quadrant for Secure Web Gateways gelistet und war in diesem Jahr der einzige Leader in diesem Quadrant. Das Unternehmen definiert den Netzwerk- und Security-Markt neu und bietet Enterprise- und Business-Kunden marktführende Next-Generation-Security, die passgenau auf die Anforderungen einer dezentralen, zunehmend von der Cloud geprägten Welt ist.

    Im Gegensatz zu den komplexen, On-Premises betriebenen Security-Insellösungen früherer Jahre basiert die proxy-basierte Architektur von Zscaler auf einem branchenführenden SASE-Framework. Sie vereint eine hochwertige User-Experience mit herausragender Security und lückenlosem Datenschutz – und reduziert Angriffsflächen nachhaltig, indem sie Benutzer über einen Zero-Trust-Ansatz direkt mit ihren Anwendungen verbindet.

    „Zscaler freut sich sehr über die Partnerschaft mit Westcon-Comstor – zumal jetzt, da die KMU-Community aktiv bestrebt ist, ihre Security in verteilten Cloud-Umgebungen zu verbessern“, erklärt Arun Dharmalingam, Vice President EMEA und APJ Alliances bei Zscaler. „Mit seiner starken Präsenz in der Region und seinem umfassenden Marketing- und Vertriebssupport ist Westcon der perfekte Partner, um uns bei der Umsetzung unserer Wachstumsstrategie in der EMEA-Region zu unterstützen.“

    „Nach Schätzungen von Markets & Markets wird der Markt für Zero-Trust-Security von 19,6 Milliarden US-Dollar im Jahr 2020 auf 51,6 Milliarden US-Dollar im Jahr 2026 wachsen“, berichtet Robert Jung, Managing Director DACH und EE bei Westcon. „Als anerkannter Marktführer in diesem Bereich ist Zscaler eine wichtige Ergänzung unseres Portfolios und wird unseren Partnern dabei helfen, die Angriffsfläche ihrer Kunden mit einem ganzheitlichen Zero-Trust-Ansatz deutlich zu reduzieren.“

    Westcon NGS umfasst vier Lösungsbereiche: Zero Trust Access, IoT/OT-Security, Next-Generation SOC und Secure Cloud/DevOps. Westcon setzt dabei auf einen konsequent lösungsorientierten Ansatz und hilft seinen Partnern, aus dem breiten Portfolio die für sie, ihre Kunden und deren langfristige Strategie am besten geeigneten Lösungen auszuwählen.

    Mehr über Westcon erfahren interessierte Leser unter https://www.westconcomstor.com.

    Über Zscaler
    Zscaler (NASDAQ: ZS) beschleunigt die digitale Transformation und ermöglicht Kunden, ihre Geschäftsprozesse agiler, effizienter, resilienter und zugleich sicherer zu gestalten. Zscaler Zero Trust Exchange schützt Tausende von Kunden vor Cyberangriffen und Datenverlusten, indem User, Geräte und Anwendungen von jedem beliebigen Standort aus sicher miteinander verbunden werden. Die SASE-basierte Zero Trust Exchange ist die weltweit größte in-line Cloud-Sicherheitsplattform, die über mehr als 150 Rechenzentren verteilt ist.

    Über Westcon-Comstor
    Westcon-Comstor ist ein weltweit führender Technologiedistributor mit einem Jahresumsatz von über 3 Milliarden US-Dollar. Das Unternehmen, das in über 70 Ländern vertreten ist, bringt führende IT-Hersteller mit einem Netzwerk etablierter Technologiepartner, Systemintegratoren und Service Provider zusammen – und schafft auf diese Weise echten Mehrwert und neue Business-Chancen. Aufsetzend auf tiefe Marktkenntnis, umfassendes technisches Knowhow und mehr als 30 Jahre Erfahrung in der Distribution ist Westcon-Comstor hervorragend positioniert, um die Weichen für das erfolgreiche Wachstum der Hersteller und der Partner zu stellen. Westcon-Comstor ist mit zwei Marken auf dem Markt vertreten: Westcon und Comstor.

    Firmenkontakt
    Westcon Group Germany GmbH
    Isabel Navarra
    Heidturmweg 70
    33100 Paderborn
    +49 52 51 / 14 56-176
    isabel.navarra@westcon.com
    http://westconcomstor.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Erlangen-Bubenreuth
    0 91 31 / 812 81-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

  • Ping Identity gewinnt SC Award Europe

    Ping Identity gewinnt SC Award Europe

    Ping Intelligent Identity™ Plattform als „Best Identity Management Solution“ ausgezeichnet

    MÜNCHEN – 17. Juni 2021 – Die Ping Intelligent Identity™ Plattform von Ping Identity (NYSE: PING), Anbieter der Intelligent Identity-Lösung für Unternehmen, wurde bei den SC Awards Europe 2021 als „Best Identity Management Solution“ ausgezeichnet. Die Plattform unterstützt Unternehmen dabei, Zero Trust- und identitätsdefinierte Sicherheit und eine personalisierte sowie optimierte Benutzererfahrung zu erreichen. Kunden und Mitarbeiter haben damit einfachen Zugang zu allen wichtigen Informationen – von jedem Ort und zu jeder Zeit.

    Die Ping Intelligent Identity™ Plattform stellt eine komplette Identitäts- und Zugriffsmanagement-Lösung (IAM) zur Verfügung und erlaubt Unternehmen, Kunden und Mitarbeitern nahtlose und sichere Online-Erfahrungen zu bieten. Ping Identity unterstützt Organisationen auf dem Weg der digitalen Transformation beim kritischen Übergang zur Cloud mit flexiblen Angeboten für hybride IT-Umgebungen. So wird ihnen letztlich eine zentralisiertere und besser skalierbare Identitätserfahrung ermöglicht.

    „Die Auszeichnung mit dem SC Award ist eine große Ehre – ganz besonders nach einem Jahr, in dem die Unternehmen aufgrund der weltweiten Pandemie gezwungen waren, ihren Mitarbeitern effektives Arbeiten aus dem Home-Office zu ermöglichen und ihren Kunden nahezu über Nacht nahtlose Online-Erfahrungen zu bieten“, sagt Emma Maslen, VP und General Manager Ping Identity EMEA & APAC. „Ich bin unglaublich stolz auf unser Team, dem es gelungen ist, unsere Kunden in einer derart kritischen Phase der IT-Geschichte bei der digitalen Transformation in Echtzeit und bei der Umsetzung von Zero Trust-Initiativen zu unterstützen.“

    Die SC Awards gelten in der Branche als Goldstandard für die Auszeichnung von Organisationen, Produkten und Personen im Bereich Cybersecurity. In diesem Jahr erreichten die Einsendungen für die Awards eine neue Rekordzahl – die Konkurrenz war hoch und die Ehrung ist somit besonders wertvoll. Die SC Media Awards würdigen die Leistungen von Cybersecurity-Profis, Innovationen in der Anbieter- und Serviceprovider-Community sowie die wachsame Arbeit von staatlichen, kommerziellen und gemeinnützigen Einrichtungen.

    Über SC Media
    SC Media ist die unverzichtbare Quelle für Cybersecurity-Profis, indem sie diese über entscheidende Entwicklungen auf dem Laufenden hält und deren wichtigste Anliegen in den Mittelpunkt stellt. Ob Anwender oder Geschäftsführer, Techniker oder leitende Angestellte – Menschen, denen Cybersecurity am Herzen liegt, wenden sich tagtäglich an SC Media, um informiert zu bleiben und Einblicke in die komplexen Themen zu erhalten, die für ihre strategischen und technischen Entscheidungen wichtig sind. Als Schnittstelle der CyberRisk Alliance erschließt SC Media neue Quellen aus einer maßgeblichen Gemeinschaft von Vordenkern und Innovatoren, mit dem Ziel, eine breite Palette an relevanten und nützlichen Inhalten bereitzustellen. Dazu gehören exklusive Marktforschung und Daten, Meinungen und Perspektiven, unabhängige Produktbewertungen sowie überzeugende persönliche und virtuelle Schulungen und vieles mehr.

    Über die CyberRisk Alliance
    Die CyberRisk Alliance wurde gegründet, um Cybersecurity-Profis bei der Bewältigung der Herausforderungen zu unterstützen, die den Erfolg und das Wachstum ihrer Unternehmen gefährden. Wir bieten Business Intelligence Lösungen und Informationsservices an, um unsere immer zahlreicher werdende Community dabei zu unterstützen, effektive Strategien zu entwickeln und intelligente Entscheidungen zu treffen. Zu unserem Portfolio gehören außerdem innovative Marketinglösungen für einen effizienten Markt. Vor allem aber arbeiten wir daran, die gesamte Cyber-Community einzubinden und den Erfolg aller Beschäftigten in der Branche zu fördern.

    Ping Identity ist die intelligente Identitätslösung für Unternehmen. Wir ermöglichen es Organisationen, Zero-Trust- und identitätsdefinierte Sicherheit und eine verstärkt personalisierte sowie rationalisierte Benutzererfahrung zu erreichen. Die Plattform Ping Intelligent Identity™ bietet Kunden, Mitarbeitern und Partnern Zugang zu Cloud-, Mobil-, SaaS- und On-Premise-Anwendungen im gesamten hybriden Unternehmen. Mehr als die Hälfte der Fortune 100 wählen uns aufgrund unserer Identitätskompetenz, der offenen Standards und der Partnerschaften mit Unternehmen wie Microsoft und Amazon. Wir bieten flexible Identitätslösungen, die digitale Geschäftsinitiativen beschleunigen, Kunden begeistern und Unternehmen durch Multi-Faktor-Authentifizierung, Single Sign-On, Zugriffsmanagement, intelligente API-Sicherheit sowie Verzeichnis- und Datenverwaltungsfunktionen sichern. Weitere Informationen erhalten Sie unter https://www.pingidentity.de

    Kontakt
    Ping Identity (c/o) Maisberger GmbH
    Evi Moder
    Claudius-Keller-Straße 3c
    81669 München
    089 / 41959938
    ping@maisberger.com
    http://www.pingidentity.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Pforzheimer IT-Leader geben Einblicke in die Digitale Zukunft für den Mittelstand

    Pforzheimer IT-Leader geben Einblicke in die Digitale Zukunft für den Mittelstand

    abtis lädt zum hochkarätig besetzten Webcast mit den Geschäftsführern der drei führenden Pforzheimer IT-Unternehmen zum Thema Digitale Zukunft mittelständischer Unternehmen. Halbstündige Q&A-Session bietet Raum für individuelle Fragen.

    Pforzheim, 17.11.2020 – abtis, der IT-Einfach-Macher in Baden-Württemberg, veranstaltet gemeinsam mit den Pforzheimer IT-Unternehmen Just 4 People und medialesson einen interaktiven Webcast zum Thema Digitalisierung für den Mittelstand. Mit dem Webcast wollen die drei Unternehmen einen Impuls für den Mittelstand in der Region Pforzheim setzen, sich konsequent mit der Digitalisierung auseinanderzusetzen und sie als reale Chance zu begreifen.

    Philipp Bauknecht, Geschäftsführer bei der medialesson GmbH, Tobias Wahner, Geschäftsführer bei der Just 4 People GmbH, sowie abtis-Geschäftsführer Thorsten Weimann geben einen praxisgerechten Überblick über die Möglichkeiten zur Digitalisierung von Unternehmen. Sie beantworten dabei die zentralen Fragen aus Sicht des Mittelstands: Wo und wie sollte man beginnen, digitale Arbeitsprozesse im Unternehmen voranzutreiben? Welche digitalen Prozesse und Arbeitsmodelle lassen sich schon heute im Mittelstand sinnvoll umsetzen?

    Dabei bringen die drei Unternehmer ihre individuellen Stärken und Erfahrungen zusammen. Ganzheitlich wird dabei von der Strategie über die technische und organisatorische Umsetzung bis hin zu individuellen Programmierungen die gesamte Spanne erfolgreicher Projekte beleuchtet. Anhand leicht übertragbarer Praxisbeispiele veranschaulichen die IT-Unternehmer, wo man ansetzen kann und was im Mittelstand funktioniert.

    In nur 60 Minuten geben Bauknecht, Wahner und Weimann Impulse für die Digitalisierung verschiedenster Unternehmensbereiche. Ob Vertrieb, Verwaltung, Produktion, Logistik oder IT – überall gibt es Optimierungspotenzial und einen passenden Weg in die Digitale Zukunft jedes einzelnen Unternehmens.

    In dem Webcast geht es um Fragen wie:
    – Wie lässt sich mit KI der Umsatz steigern? Stichwort: Digital Selling
    – Welches Potenzial steckt in der Digitalisierung interner Prozesse?
    – Smart Factory und IOT: Mehr als nur Schlagwörter?
    – Digitaler Versand: Was ist heute schon möglich?
    – Cyber Security: Welche Rolle spielen Zero Trust und Co.?

    Im Anschluss an dieses Wrap-Up der Digitalisierung nehmen sich die drei Experten in einer 30-minütigen Q&A-Session ausführlich Zeit für ganz individuelle Fragen der Webcast-Teilnehmer.

    „Ich freue mich darüber, gemeinsam mit meinen beiden Partnern Tobias Wahner und Philipp Bauknecht einen Webcast der Leader der Pforzheimer IT-Landschaft veranstalten zu können“, erklärt Thorsten Weimann, Geschäftsführer der abtis GmbH. „Selten ergibt sich die Gelegenheit, innerhalb nur eines Online-Events so viel geballtes Fachwissen vermittelt zu bekommen und dann auch noch die eigenen Fragen an die Experten ihrer Branche richten zu können.“

    Der kostenfreie Webcast mit dem Titel „Digitale Zukunft – Impulse für den Mittelstand“ findet am Dienstag, den 24. November 2020, um 14 Uhr statt. Weitere Informationen dazu und die Möglichkeit zur Anmeldung finden Interessierte hier: https://www.abtis.de/webcast-digitale-arbeitsprozesse/

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist ein führender Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services.
    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).
    Seine Kunden profitieren von detaillierten und bewährten Blue Prints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie DELL EMC, Microsoft oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.
    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.
    www.abtis.de | EINFACH.MACHEN.
    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Die digitale Transformation verdrängt Legacy-Firewalls

    Die digitale Transformation verdrängt Legacy-Firewalls

    Ponemon-Studie: Klassische Firewalls ineffizient bei der Abwehr von Cyberattacken gegen Applikationen, Rechenzentren und Cloud-Umgebungen

    Mehr als 60 Prozent der Unternehmen betrachten klassische Firewalls als uneffektiv bei der Abwehr schädlicher Cyberangriffe auf Anwendungen, Rechenzentren und Cloud-Daten erachten. Das geht aus einer neuen Studie des Ponemon Instituts hervor, die Guardicore als Innovator für Rechenzentrums- und Cloud-Sicherheit in Auftrag gegeben hat. Die Befragung unter 600 Sicherheitsexperten belegt demnach, dass 53 Prozent der Unternehmen ihre veralteten Firewalls durch kostengünstigere und flexiblere Sicherheitslösungen aktualisieren wollen, um die erforderlichen Geschwindigkeits- und Agilitätsziele für digitale Transformationsprozesse erreichen zu können.

    Die Studie “ Rethink Firewalls: Security and Agility for the Modern Enterprise“ vom Ponemon Institute untersucht, wie klassische Firewalls im modernen Unternehmensumfeld eingesetzt werden. Ergebnis: Die digitale Transformation und die beschleunigte Nutzung von Cloud-Infrastrukturen überfordern die technischen Möglichkeiten klassischer Netzwerksicherheitslösungen. Der Report zeigt, wie veraltete Sicherheitstechnologien – klassische Netzwerk- oder „Next-Gen-Firewalls“ beispielsweise – zu Lasten der Agilität gehen sowie den Schutz von Daten und Anwendungen in Rechenzentren und Cloud-Umgebungen nicht bewerkstelligen können.

    „Die Ergebnisse des Reports zeigen, was uns CISOs und Sicherheitsexperten schon länger berichten: Die digitale Transformation verdrängt Legacy-Firewalls“, fasste Pavel Gurvich, Mitgründer und CEO bei Guardicore, die Studienergebnisse zusammen. „Unternehmen nutzen Cloud-, IoT- und DevOps-Prozesse, um agiler zu werden, so dass veraltete Netzwerksicherheitslösungen nicht nur wirkungslos bei der Abwehr von Angriffen auf diese IT-Assets werden, sondern auch die erhofften Flexibilitäts- und Geschwindigkeitsziele behindern.“

    Rethink Firewalls – Die wichtigsten Ergebnisse der Studie

    -Legacy-Firewalls behindern Zero-Trust-Initiativen: Zero Trust hat sich als effektiver Rahmen für moderne Unternehmen zum Schutz ihrer Cloud-Infrastruktur, mobiler Mitarbeiter und Anwendungen erwiesen. Der jetzt vorgelegte Report zeigt, dass 49 Prozent der befragten Unternehmen zwar ein Zero-Trust-Sicherheitsmodell zu einem bestimmten Grad implementieren, aber 63 Prozent dennoch von einem Scheitern der Zero-Trust-Initiativen im Gesamtunternehmen ausgehen – wegen veralteter Firewall-Technologien.

    -Alte Firewalls können Attacken nicht stoppen – Unternehmen gefährdet: Ältere Sicherheitstechnologien minimieren die Angriffsfläche nicht und verursachen im Unternehmen eine steigende Anfälligkeit bei Cyberangriffen. So geben 61 Prozent der Befragten an, dass die eingesetzten Firewalls eine Verletzung der Perimetersicherheit von Rechenzentren nicht verhindern konnten, während 64 Prozent der Studienteilnehmer konstatieren, dass Legacy-Firewalls gegen moderne Angriffe wie Ransomware wirkungslos seien.

    -Legacy Firewalls behindern IT-Agilität und verursachen zu hohe Wartungskosten: Unternehmen glauben zunehmend, dass Firewalls der digitalen Transformation schaden und nicht die Flexibilität und Geschwindigkeit aufweisen, die für moderne Umgebungen erforderlich sind. 57 Prozent der Befragten geben an, dass es bis zu mehr als einen Monat dauern kann, die Firewall-Regeln für ein Update oder eine neue Anwendung anzupassen. Dieser hohe Aufwand führt dazu, dass sich mehr als 53 Prozent der Unternehmen mit Blick auf die Kosten und Komplexität klassischer Firewalls nach Alternativen umschauen.

    „Die Ergebnisse des Reports dokumentieren die Hauptsorge von Firewall-Anwendern, ob sie Next-Gen-Firewalls überhaupt in ihren IT-Umgebungen betreiben können. Wenn Unternehmen die Cloud nutzen, verfügen veraltete Firewalls nicht über die erforderliche Skalierbarkeit, Flexibilität und Zuverlässigkeit zur Absicherung dieser Umgebungen, so dass die Kosten steigen und die Angriffsfläche nicht verringert werden kann“, sagte Dr. Larry Ponemon, Vorstandsvorsitzender und Gründer des Ponemon Institute. „Unternehmen kommen daher zu dem Schluss, dass Firewalls nicht den Zeit- und den Arbeitsaufwand lohnen und sich vielmehr negativ auf IT-Initiativen zur digitalen Transformation auswirken. Als Folge gibt es einen Trend hin zu modernen Sicherheitslösungen für Mikrosegmentierung, die für Edge-Computing-Sicherheit sorgen können.“

    Ein kostenloses Exemplar der Sicherheitsstudie ist hier erhältlich: https://www.guardicore.com/resources/rethink-firewalls-security-and-agility-for-the-modern-enterprise/ .

    Guardicore geht neue Wege bei der Absicherung von Rechenzentren und Cloud-Strukturen. Das Unternehmen entwickelt zielgenaue und effektive Technologien mit einer unerreicht hohen Qualität bei Visibilität, Mikrosegmentierung, Bedrohungserkennung und -abwehr in Echtzeit, um kritische Applikationen gegen aktuelle Bedrohungen zu schützen. Guardicores Expertenteam für Cybersicherheit arbeitet an grundlegend anderen Verteidigungsstrategien, wie sich Organisationen gegen Cyberangriffe auf ihre Rechenzentren schützen können.

    Firmenkontakt
    Guardicore
    Dietmar Kenzle
    Menachem Begin Road 23
    6618356 Tel Aviv
    +972 (3) 624-0376
    info@guardicore.com
    https://www.guardicore.com

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    (06451) 715105
    (06451) 715106
    guardicore@scholzpr.de
    http://scholzpr.de/

    Bildquelle: Guardicore

  • Sicherer Zugang auf private Applikationen größte Herausforderung angesichts steigender Homeoffice-Nutzer

    Sicherer Zugang auf private Applikationen größte Herausforderung angesichts steigender Homeoffice-Nutzer

    Fast jedes dritte Unternehmen macht private Anwendungen öffentlich zugänglich

    Um möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf: Gemäß dem Cybersecurity Insiders Zero Trust Report macht knapp ein Drittel (31 %) von ihnen seine privaten Anwendungen im Internet öffentlich zugänglich, damit Mitarbeiter aus der Ferne darauf zugreifen können. Für 65 Prozent ist der sichere Zugriff auf Cloud-Applikationen die größte Herausforderung, der klassische VPN-Lösungen aufgrund ihrer inhärenten Beschränkungen oftmals nicht gewachsen sind. So sieht sich knapp die Hälfte der Befragten (47 %) dazu gezwungen, seine von Zuhause aus arbeitenden Angestellten über eigene Rechenzentren auf Cloud-Anwendungen zu leiten.

    Die jüngste explosionsartige Zunahme von Homeoffice-Nutzern ist für IT- und Sicherheitsverantwortliche momentan einer der Top-Prioritäten, zumal damit auch die Grenzen traditioneller VPN-Lösungen für den Fernzugriff aufgezeigt werden. Diese Einschränkungen thematisiert der Bericht des Fachmagazins Cybersecurity Insiders (CSI), der vom Cloud-Security-Spezialisten Netskope in Auftrag gegeben wurde. So ist mit 65 Prozent der Zugriff auf Applikationen in der öffentlichen Cloud die größte Herausforderung, gefolgt vom Zugriff auf Anwendungen im Unternehmen (20 %) und Zugriff auf Applikationen im Datenzentrum (17 %). In Bezug auf die Sicherheit sehen 62 Prozent der Befragten in zu weit gefassten Zugriffsrechten die größte Gefahr, 55 Prozent befürchten Schwierigkeiten bei unsicheren Zugriffen auf Applikationen und Ressourcen und knapp die Hälfte fürchtet vor allem Cyberangriffe wie Denial-of-Service- oder Man-in-the-Middle-Attacken. In der Konsolidierung von Zero-Trust-Netzwerkzugängen mit Cloud-basierten Sicherheitsansätzen wie Cloud Access Security Brokern (CASB) und Secure Web Gateway (SWG) erkennen drei von vier Befragten (77 %) einen deutlichen Mehrwert in Bezug auf Sicherheit und Skalierbarkeit. Entsprechend setzen 29 Prozent bereits ein Zero-Trust-Model ein bzw. befinden sich derzeit in der Einführung, weitere 43 Prozent planen dies in der Zukunft.

    Beim Zero-Trust-Ansatz werden bei jedem Zugriff auf eine Ressource innerhalb oder außerhalb des Netzwerks die Zugangsdaten von jedem Benutzer und jedem Gerät überprüft. Dies umfasst die Authentifizierung von Benutzern sowie die Überprüfung und Klassifizierung des Gerätestatus, bevor Benutzer mit den definierten privaten Anwendungen verbunden werden. „Wenn es darum geht, das Risiko durch böswillige Insider oder Cyberkriminelle mit gestohlenen Zugangsdaten zu reduzieren, führt kein Weg an Zero Trust vorbei“, erklärt Thomas Ehrlich, Country Manager DACH von Netskope. „Durch Zero Trust Network Access (ZTNA) aus der Cloud über eine globale Netzwerkinfrastruktur mit hoher Kapazität können Unternehmen einen Fernzugriff ermöglichen, der so skalierbar ist, dass er jedem dramatischen Anstieg an Remote-Arbeitsplätzen gerecht wird, ohne dabei die Sicherheit zu vernachlässigen.“

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Firmenkontakt
    Netskope
    Thomas Ehrlich
    Nymphenburger Str. 90e 2445
    80636 Muenchen
    +1 1-800-979-6988
    tehrlich@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    +498955067775
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock und ectacom schließen Vertriebspartnerschaft

    DriveLock und ectacom schließen Vertriebspartnerschaft

    ectacom integriert mit DriveLock einen deutschen Hersteller in sein Portfolio für erhöhte IT-Sicherheit

    München, 15. April 2020 – DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, gibt heute die Partnerschaft mit ectacom, einem Business Development Distributor, bekannt. Angesichts der zunehmenden Digitalisierung brauchen Unternehmen einen modernen und umfassenden IT-Sicherheitsansatz. Die strategische Zusammenarbeit von DriveLock und ectacom hat das Ziel, Cybersecurity-Lösungen als festen Bestandteil in die Unternehmensstrukturen von gemeinsamen Kunden zu etablieren und diese nachhaltig vor internen, externen und bekannten sowie unbekannten Cyberbedrohungen zu schützen. Die Distributionspartnerschaft beginnt zum 1. April 2020.

    „Diese Partnerschaft ist das Ergebnis der steigenden Nachfrage nach effektiven und zukunftssicheren Cybersecurity-Lösungen und bestätigt uns in unserem Bestreben, das Partnergeschäft zu stärken und auszubauen. Mit dem Distributionspartner ectacom können wir dieses engagierte Ziel erfolgreich umsetzen und mehr Unternehmen mit unserer Zero Trust Plattform gegen Cybergefahren absichern. Wir freuen uns auf die Zusammenarbeit mit dem Team der ectacom,“ kommentiert Ralf Hart, Vice President Sales bei DriveLock SE, die Kooperation.

    Tome Spasov, Managing Director bei ectacom, fügt hinzu: „Partner wünschen sich, mit Herstellern zusammenzuarbeiten, die Synergien aus Technologieführerschaft, lokalem Marktverständnis und Passion für die Generierung von Kundennutzen schaffen. Diese drei Aspekte sehen wir als Grundlage für Wachstum und Partnerbegeisterung im deutschsprachigen Raum und waren ausschlaggebend für die Zeichnung des Distributionsvertrages mit DriveLock. Darüber hinaus haben wir mit DriveLock einen deutschen Hersteller im Portfolio, was große Vorteile in der Akzeptanz bei den Kunden unserer Partner bieten wird. Die DriveLock Zero Trust Plattform wird wesentlich dazu beitragen, das IT-Sicherheitsniveau von Unternehmen zu steigern. Wir bei ectacom freuen uns vor allem auf die Zusammenarbeit mit dem DriveLock-Team, das uns am Herzen liegt und mit dem wir bereits in der Vergangenheit große Erfolge feiern durften.“

    ectacom ist ein Business Developer für visionäre Technologien sowie Sourcing-Experte und Technologie-Enabler für ihre Partner. Diesen bietet ectacom Zugang zu aktuellen Markt- und Technologieentwicklungen und unterstützt sie bei der Erschließung neuer Märkte. Komplexere technische Expertise, Produktevaluierungen, Installation, Konfigurations- und Einrichtungs-Services sowie Support-Dienstleistungen runden das Business Development Profil ab. Die Einhaltung von Compliance, die Reduzierung von Gesamtkosten, die Optimierung von IT-Ressourcen, die Verschlankung von IT-Prozessen sowie die Steigerung des IT-Sicherheitsniveaus gehören zu den Herausforderungen, denen sich national und international agierende Unternehmen im globalen Wettbewerb stellen müssen. Mit ihrem Lösungs- und Dienstleistungsportfolio unterstützt ectacom ihre Partner dabei, diese Herausforderungen zu bewältigen.

    Über ectacom GmbH Business Development Distributor

    Wir verstehen uns einerseits als Business Developer für visionäre Technologien, andererseits als Sourcing-Experte und Technologie-Enabler für unsere Partner. Diesen bieten wir jederzeit Zugang zu aktuellen Markt- und Technologieentwicklungen an und unterstützen sie bei der Erschließung neuer Märkte und margenträchtiger Geschäftspotenziale. Unser Erfolg als Business Development Distributor basiert u.a. auf langjähriger Erfahrung im Aufbau von neuen Märkten und der Schaffung von Fachhandelsstrukturen.

    Dediziertes Experten-Know-How, PreSales- und Post-Sales-Dienstleistungen, Support- sowie Trainings-Services runden unser technisches Business Development Profil ab. Unsere Vision ist es, „richtungweisender Kooperationsexperte für die Etablierung von CyberSecurity, Identity Management sowie CyberSecurity-Services als Bestandteil der Wertschöpfungskette!“ zu sein. Zusätzlich dazu wollen wir unsere Partner dabei unterstützen, Unternehmen jeglicher Größe und Branche nachhaltig vor bekannten und neuartigen Bedrohungen zu schützen, den Wirkungsgrad ihrer Infrastruktur zu steigern und Prozesse unter Einhaltung von Compliance zu optimieren.

    Presse-Kontakt ectacom
    Sandra Ristovska Ivanovski
    Product Marketing Manager
    +49 8102 89 52 202
    marketing@ectacom.com

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Frankreich, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.

    Die DriveLock Zero-Trust-Plattform vereint die Elemente
    -Data Protection
    -Endpoint Protection
    -Endpoint Detection & Response
    -Identity & Access Management

    Die voll integrierte Zero-Trust-Plattform unterstützt unterschiedliche Betriebssysteme, Endgeräte und wird als On-Premise-Lösung und Managed Security Service angeboten. Die Lösung ist Made in Germany und „ohne Backdoor“. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Bildquelle: DriveLock und ectacom