IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Neue Maßstäbe für das Privilegien-Management: Avecto führt Defendpoint V5.0 ein

    Laura LangerLaura Langer
    18. Oktober, 2017

    Quick-Start-Konfiguration ermöglicht Unternehmen die sofortige Umsetzung des Prinzips der geringsten Rechte

    Neue Maßstäbe für das Privilegien-Management: Avecto führt Defendpoint V5.0 ein

    MPower in Las Vegas, Nevada (USA), 17. Oktober 2017 – Avecto, ein führender Anbieter im Bereich des Privilegien-Managements, kündigte heute das Release von Defendpoint V5.0 an, der neuesten Version seiner mehrfach ausgezeichneten Sicherheitssoftware.

    Defendpoint V5.0 ist das Ergebnis des umfassenden Know-hows und der kontinuierlichen Erfolgsgeschichte von Avecto. Die innovativen neuen Funktionen der Lösung sind darauf ausgelegt, Unternehmen bei der Umsetzung des Prinzips der geringsten Rechte zu unterstützen und ihnen eine optimierte Benutzererfahrung zu ermöglichen.

    Mit der neuesten Version von Defendpoint bietet Avecto die derzeit beste Time-to-Value am Markt: Dank der innovativen Quick-Start-Konfiguration lässt sich die Software quasi über Nacht einrichten. Avecto blickt auf langjährige Erfahrung bei der Implementierung umfassender Lösungen für die Endgerätesicherheit zurück. Dies ermöglichte es dem Anbieter, Out-of-the-Box-Workstyles zu entwickeln, die einen Großteil der Konfigurationsszenarien abdecken. Dadurch profitieren Kunden vom ersten Tag an von der Lösung.

    Bei der Quick-Start-Konfiguration wird auf einige wenige Regeln zurückgegriffen, die auf bestimmten Rollen (von Büroangestellten bis hin zu Systemadministratoren) basieren. Jede Regel berücksichtigt die Flexibilitätsanforderungen der jeweiligen Benutzer und sieht unterschiedliche Ausnahmebehandlungen für unbekannte oder nicht vertrauenswürdige Anwendungen vor.

    So wird eine sichere Grundlage geschaffen, sodass Unternehmen sofort nach der Implementierung von einem erheblich höheren Sicherheitsniveau profitieren. Mit der Zeit können sie ihre Richtlinien dann noch weiter verfeinern, ohne dabei die Benutzerproduktivität zu beeinträchtigen.

    Microsoft MVP und White-Hat-Hacker Sami Laiho ist der Ansicht, dass Defendpoint V5.0 eines der hartnäckigsten Probleme vieler Unternehmen lösen wird: „Es gibt ein großes Problem, das mir immer wieder begegnet: Für Unternehmen ist der Mehrwert der Sicherheitslösungen, die sie kaufen, in der Anfangsphase oft kaum spürbar. Häufig dauert es Monate, bis sie langsam anfangen, einen Nutzen aus ihrer Investition zu ziehen. Mit der Quick-Start-Konfiguration bereitet Defendpoint V5.0 diesem Ärgernis ein Ende. Das Feature ist Gold wert und wird Unternehmen die Umsetzung mühsamer, aber notwendiger Sicherheitsmaßnahmen enorm erleichtern.“

    Andrew Avanessian, Chief Operating Officer bei Avecto, erklärt: „Den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern, ist für viele Unternehmen nicht leicht. Wir wissen um dieses Problem und haben intensiv an einer Lösung gearbeitet. Sicherheitsteams wollen direkt ab dem Kaufzeitpunkt von den Vorteilen einer Lösung profitieren, ohne dadurch die Geschäftsprozesse zu beeinträchtigen. Mit der Quick-Start-Konfiguration macht Defendpoint V5.0 das jetzt endlich möglich.“

    „Wir haben Defendpoint bei mehreren Kunden mithilfe der Quick-Start-Konfiguration implementiert und unglaublich positive Rückmeldungen erhalten. Defendpoint Quick Start stellt für den Privilegien-Management-Markt einen großen Schritt nach vorn dar und beweist, dass die Umsetzung des Prinzips der geringsten Rechte und die Implementierung von Whitelisting weder schwierig noch aufwendig sein müssen. Dank der Konfiguration können Unternehmen zudem die Best-Practice-Vorgaben von DFARS und DS-GVO sowie andere Compliance-Vorschriften wesentlich schneller umsetzen.

    Doch Quick Start ist nicht die einzige Neuerung. Die Anwendungssteuerung wurde in Defendpoint V5.0 um die Trusted Application Protection (TAP) erweitert. Mit der praktischen TAP-Funktion lassen sich Angriffe mithilfe von Schadsoftware, die auf zulässige Anwendungen wie Microsoft Office, Adobe oder Webbrowser abzielen, auf äußerst effektive Art und Weise abwehren.

    Avecto wird Defendpoint V5.0 von 17. bis 19. Oktober bei der MPower in Las Vegas am Stand 204 präsentieren.

    Falls Sie die MPower nicht besuchen sollten, können Sie hier einen Termin für eine Produktvorführung vereinbaren, um sich genauer über Defendpoint V5.0 zu informieren.

    Hinweise für Redakteure:

    Für Kunden von Avecto fallen weder für kleinere noch für größere Defendpoint-Releases zusätzliche Kosten an. Im Hinblick auf die Verfügbarkeit und den Funktionsumfang sämtlicher Produkt-Releases von Avecto behalten wir uns Änderungen vor.

    Über Avecto

    Defendpoint von Avecto ist ein erstklassiges Softwareprodukt für Privilegien-Management und Anwendungssteuerung, mit dem Unternehmen und Behörden sich vor Angriffen schützen können, ohne ihre Produktivität zu beeinträchtigen. Es macht die Aufhebung von Administratorrechten auf Desktop-PCs und Servern einfach und skalierbar und sorgt auf diese Weise für Compliance, Sicherheit und Effizienz.

    Seit 2008 können dank Avecto über acht Millionen Benutzer in namhaften Unternehmen weltweit, die teilweise in hochregulierten Branchen tätig sind, ihre Aufgaben am Arbeitsplatz mit Standardbenutzerkonten genauso flexibel ausführen wie Benutzer mit Administratorkonten.

    Firmenkontakt
    Avecto Ltd.
    Michael Frauen
    Merkurhaus Bad Homburg, Hessenring 121/119
    D-61348 Bad Homburg
    +49 6172 7613012
    [email protected]
    http://www.avecto.com

    Pressekontakt
    European Partner Solutions
    Ina Schmidt
    Caldy Road 88
    CH48 2HZ Caldy
    +44 151 625 4823
    [email protected]
    http://www.eu-partner.com

    Tags : End Point Security, IT Security, Malware, Ransomeware
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Studie belegt: Kubernetes ist die Achillesferse beim Schutz vor Ransomware

      Sensible Daten sicher austauschen – wichtig und kinderleicht

      Sensible Daten sicher austauschen – wichtig und kinderleicht

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

      PhishER von KnowBe4 im G2 Grid Winter Report 2022 zur besten SOAR-Software ernannt

    Security

    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
    • Sophos kauft SOC.OS und erweitert damit sein MTR-Angebot sowie die Leistung im Bereich Extended-Detection & Response
      Sophos kauft SOC.OS und erweitert damit sein MTR-Angebot sowie die Leistung im Bereich Extended-Detection & Response
    • Mit umfassender Full-Stack Observability ermöglicht SolarWinds Kunden eine beschleunigte digitale Transformation
      Mit umfassender Full-Stack Observability ermöglicht SolarWinds Kunden eine beschleunigte digitale Transformation

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Mit umfassender Full-Stack Observability ermöglicht SolarWinds Kunden eine beschleunigte digitale Transformation
      Mit umfassender Full-Stack Observability ermöglicht SolarWinds Kunden eine beschleunigte digitale Transformation
    • Über die größten Herausforderungen für die Cloud-Sicherheit im Jahr 2022
      Über die größten Herausforderungen für die Cloud-Sicherheit im Jahr 2022
    • Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen
      Weniger Ausfallzeiten mit der Cloud: So schützen Sie Ihr Unternehmen vor Cloud-Ausfällen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Risikominimierung als Service für das Rechenzentrum
      Risikominimierung als Service für das Rechenzentrum
    • Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet
      Globaler Markt für Rechenzentren: Wachstum bis 2022 erwartet

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved