Arrow und Centrify unterzeichnen europaweite Vertriebsvereinbarung

Der globale Technologieanbieter Arrow hat eine europaweite Vertriebsvereinbarung mit dem Cyber-Security-Spezialisten Centrify geschlossen. Das Abkommen umfasst das gesamte Portfolio des Unternehmens an Privileged-Access-Management-(PAM)-Lösungen. [...]

Das Abkommen umfasst das gesamte Portfolio des Unternehmens an Privileged-Access-Management-(PAM)-Lösungen. (c) FotolEdhar - Fotolia
Das Abkommen umfasst das gesamte Portfolio des Unternehmens an Privileged-Access-Management-(PAM)-Lösungen. (c) FotolEdhar - Fotolia

Der Identitäts-zentrierte PAM-Ansatz basiert auf den wesentlichen Zero-Trust-Prinzipien, wie „niemals vertrauen, immer überprüfen, geringstmögliche Rechte gewähren“.

Diese Lösungen sollen Unternehmen vor unbefugtem Zugriff und Datenverstößen schützen, indem sie die Zugangsberechtigungen für Personen und in zunehmendem Maße auch für Maschinen in Hybrid- und Multi-Cloud-Umgebungen verwalten.

Mit Centrify greifen administrative Verwaltung und Zugriff nahtlos ineinander über; die Sicherheit und die Einhaltung von Vorschriften werden verbessert und Computersysteme werden in die Lage versetzt, sich selbst gegen Cyber-Bedrohungen zu verteidigen.

Alexis Brabant, Vice President Sales des Geschäftsbereichs Arrow Enterprise Computing Solutions, EMEA, dazu: „Viele Datenverstöße erfolgen über den Zugriff auf kritische Infrastrukturen und sensible Daten durch missbräuchliche Nutzung vertraulicher Zugangsdaten. Die Cyber-Security-Lösungen von Centrify liefern einen innovativen Ansatz für unsere Kunden, der die inhärenten Sicherheitsanforderungen bewältigt, mit denen Unternehmen auf ihrem Weg des digitalen Wandels unweigerlich konfrontiert werden.“

Chris Peterson, Vice President, Worldwide Channels & Alliances bei Centrify, ergänzt: „Ein modernes Unternehmen erfordert einen modernen Privileged-Access-Management-Ansatz. Ein Passwort-Tresor reicht heutzutage nicht mehr aus, um sich vor dem gesamten Spektrum an Bedrohungen zu schützen, insbesondere, da Angriffsflächen wie Cloud, DevOps, Container und Microservices die IT-Komplexität deutlich erhöht haben. Die Identitäts-zentrierten PAM-Lösungen von Centrify können jedes Unternehmen dabei unterstützen, Zugangsberechtigungen zu optimieren und zu sichern, unabhängig davon, ob es sich beim anfragenden Anwender um eine Person oder eine Maschine in der Cloud oder vor Ort handelt. Die Zusammenarbeit mit Arrow erweitert die Bandbreite, den Umfang und die Reichweite unserer Channel-Strategie erheblich.“

Die Lösungen von Centrify vereinfachen Herstellerangaben zufolge die Verwaltung von Berechtigungen, indem sie sowohl Maschinen- als auch menschliche Identitäten zentralisieren. Durch Implementierung des Zugriffs mit geringstmöglichen Rechten nach dem „Least-Privilege“-Prinzip minimieren Unternehmen mögliche Angriffsflächen, verbessern Überprüfungen und Compliance-Transparenz und verringern das Risiko, die Komplexität und die Kosten für moderne, hybrid strukturierte Unternehmen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*