8Soft GmbH nimmt Fudo Security und C-IAM in ihr Portfolio auf

Würzburg, 27.03.2019 (PresseBox) – In den vergangenen Wochen unterschrieb Sebastian Scheuring, Geschäftsführer der 8Soft GmbH, die Distributionsverträge mit Fudo Security und C-IAM. Die 8Soft GmbH folgt damit weiter ihrer angekündigten Strategie, das Portfolio im Hinblick auf ihre Spezalisierung auf Cyber Security weiter auszubauen und abzurunden.Fudo Security ist ein führender europäischer Hersteller von Privileged Access Management (PAM) und hat seinen Hauptsitz in Warschau. Die Lösung wird von Gartner als eine der umfassendsten Lösungen im Bereich PAM gelistet. Zu den weltweiten Kunden von Fudo Security zählen unter anderem der Finanz- und der öffentliche Sektor sowie Energieunternehmen.
Privilegierte Konten, das sind zum Beispiel Konten von Administratoren oder anderen Netzwerkverantwortlichen, ermöglichen den uneingeschränkten Zugriff auf wichtige IT-Ressourcen: Hauptserver, Netzwerkgeräte oder Arbeitsstationen von Benutzern. Die mangelnde Kontrolle über privilegierte Benutzer ist eine direkte Bedrohung für die Integrität und Sicherheit von Daten. Darüber hinaus kann der Zugriff auf diese Konten durch einen Außenstehenden zu Datenverlust führen oder ein Unternehmen gefährden. Aus diesem Grund ist es wichtig, bewährte Lösungen zu implementieren, die die gesamte privilegierte Architektur, einschließlich Benutzer, Konten und Fernzugriffssitzungen, ständig kontrollieren und verwalten.
Die C-IAM GmbH mit Firmensitz in Hamburg bietet eine einzigartige, cloudbasierte IAM-Lösung, die Identity und Access Management für den Mittelstand realisierbar macht. Dabei ist das System nicht nur besonders rentabel, sondern kann auch ganz individuellen Strukturen und Prozessen angepasst werden.
Um mit verschiedenen IT-Sicherheitsstandards wie BSI, DSGVO und EZB konform zu sein, empfiehlt sich die Nutzung eines IAM Systems. IAM steht für „Identity and Access Management“. Es ist ein Tool für die automatisierte und zentralisierte Administration aller Benutzer und deren Zugriffsrechte (Autorisierung), die in den IT-Systemen von Unternehmen hinterlegt sind. Sie sind immer nach den individuell geltenden Sicherheitsrichtlinien gestaltet – auch „Compliance“ genannt. So kann der Betrieb sicher sein, dass auch nur derjenige Zugriff auf Daten und Prozesse hat, dem es auch erlaubt ist. Aus diesem Grund und durch weitere essenzielle Vorteile ist ein IAM System im BSI IT-Grundschutz verankert.
Auch in den kommenden Wochen werden weitere Cyber-Security-Produkte in das Portfolio der 8Soft GmbH integriert. Gespräche mit verschiedenen Herstellern laufen bereits. Das Ziel ist, Resellern ein ganzheitliches Lösungsportfolio zu bieten, um Wachstumschancen und Cross-Selling-Potenzialen optimal zu begegnen.

Ersten Kommentar schreiben

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*