IT-BUSINESS Aktion:

#ITfightsCorona

Distributionsvertrag

Drive Lock schließt Partnerschaft mit Ectacom

| Autor: Melanie Staudacher

Das Zero-Trust-Modell basiert auf dem Grundsatz "Never trust, always verify".
Das Zero-Trust-Modell basiert auf dem Grundsatz "Never trust, always verify". (Bild: metamorworks - stock.adobe.com)

Distributor Ectacom nimmt mit Drive Lock einen deutschen Sicherheitsspezialisten in sein Programm auf. Ziel der Vertriebspartnerschaft ist es, die Zero-Trust-Strategie in Unternehmen zu etablieren. Neben Präventionsmaßnahmen bietet sie auch schnelle Reaktionen auf mögliche Angriffe.

Das Zero-Trust-Modell baut auf der Maxime „Never trust, always verify“. Das bedeutet, dass grundsätzlich allen Diensten, Anwendern und Geräten misstraut wird, solange sich diese nicht authentifiziert haben. Um die Zero-Trust-Plattform in Unternehmen zu etablieren, hat sich der Endpoint-Security-Spezialist Drive Lock mit dem Business Development Distributor Ectacom zusammengetan.

Für gemeinsame Kunden bieten die Vertriebspartner jetzt eine Zero-Trust-Plattform, die unterschiedliche Betriebssysteme und Endgeräte unterstützt. Angeboten wird die Security-Lösung On Premises und als Managed Security Service. Auf Assets kann sicher zugegriffen und der gesamte Datenverkehr protokolliert und kontrolliert werden. Die Lösung vereint die Elemente Data- und Endpoint Protection, Endpoint Detection und Response, wie auch Identity und Access Management.

Safety Kit fürs Homeoffice

Vor allem in Zeiten von Corona, in der die Nachfrage nach schnellen Homeoffice-Lösungen steigt, darf die IT- und Datensicherheit nicht auf der Strecke bleiben. Deshalb hat Drive Lock bereits im März ein Sicherheitspaket für das Arbeiten von zuhause aus, geschnürt. Geboten werden Managed Security Services aus der Microsoft Azure Cloud. Zu den Services von DriveLock gehören die Applikations- und Gerätekontrolle und das BitLocker Management.

Die Vorteile des Safety Kits sind:

  • monatliche Kündigungsfrist
  • Verfügbarkeit in der Regel binnen eines Werktages
  • keine zusätzliche Infrastruktur vonnöten.

Außerdem kann die Anzahl der benötigten Arbeitsplätze flexibel angepasst werden. Das Rollout und die Bereitstellung der Sicherheitsprofile erfolgen über das Internet.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46517618 / Hersteller)