Suchen

Distributionsvertrag Drive Lock schließt Partnerschaft mit Ectacom

Autor: Melanie Staudacher

Distributor Ectacom nimmt mit Drive Lock einen deutschen Sicherheitsspezialisten in sein Programm auf. Ziel der Vertriebspartnerschaft ist es, die Zero-Trust-Strategie in Unternehmen zu etablieren. Neben Präventionsmaßnahmen bietet sie auch schnelle Reaktionen auf mögliche Angriffe.

Firmen zum Thema

Das Zero-Trust-Modell basiert auf dem Grundsatz "Never trust, always verify".
Das Zero-Trust-Modell basiert auf dem Grundsatz "Never trust, always verify".
(Bild: metamorworks - stock.adobe.com)

Das Zero-Trust-Modell baut auf der Maxime „Never trust, always verify“. Das bedeutet, dass grundsätzlich allen Diensten, Anwendern und Geräten misstraut wird, solange sich diese nicht authentifiziert haben. Um die Zero-Trust-Plattform in Unternehmen zu etablieren, hat sich der Endpoint-Security-Spezialist Drive Lock mit dem Business Development Distributor Ectacom zusammengetan.

Für gemeinsame Kunden bieten die Vertriebspartner jetzt eine Zero-Trust-Plattform, die unterschiedliche Betriebssysteme und Endgeräte unterstützt. Angeboten wird die Security-Lösung On Premises und als Managed Security Service. Auf Assets kann sicher zugegriffen und der gesamte Datenverkehr protokolliert und kontrolliert werden. Die Lösung vereint die Elemente Data- und Endpoint Protection, Endpoint Detection und Response, wie auch Identity und Access Management.

Safety Kit fürs Homeoffice

Vor allem in Zeiten von Corona, in der die Nachfrage nach schnellen Homeoffice-Lösungen steigt, darf die IT- und Datensicherheit nicht auf der Strecke bleiben. Deshalb hat Drive Lock bereits im März ein Sicherheitspaket für das Arbeiten von zuhause aus, geschnürt. Geboten werden Managed Security Services aus der Microsoft Azure Cloud. Zu den Services von DriveLock gehören die Applikations- und Gerätekontrolle und das BitLocker Management.

Die Vorteile des Safety Kits sind:

  • monatliche Kündigungsfrist
  • Verfügbarkeit in der Regel binnen eines Werktages
  • keine zusätzliche Infrastruktur vonnöten.

Außerdem kann die Anzahl der benötigten Arbeitsplätze flexibel angepasst werden. Das Rollout und die Bereitstellung der Sicherheitsprofile erfolgen über das Internet.

(ID:46517618)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH