- Anzeigen -


Sie sind hier: Home » Markt » Invests

Cloud-basierte Sicherheitsinfrastruktur


Absicherung von digitalen Identitäten vor Cyber-Angriffen: Rémy Cointreau nutzt Centrify
Centrifys Identity-Management-Lösungen ermöglicht Rémy Cointreau ihren Angestellten sicheren und einfachen Zugang zu Tausenden Cloud-basierten Applikationen zu gewähren

- Anzeigen -





Centrify gab bekannt, dass Rémy Cointreau ab sofort Centrify für ihre hauptsächliche Identity-Management- und Mobile-Management-Plattform nutzt. Eines der ersten Ziele des Unternehmens ist es, IT-basiert die Firma in eine agilere Organisation zu transformieren, mit einfacherem Zugang der Anwender zu Apps und leichterem Onboarding neuer Mitarbeiter. Dafür bat Rémy Cointreau Centrify um Unterstützung beim Übergang zu einer agileren Cloud-basierten Sicherheitsinfrastruktur.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Insbesondere sollte sich Rémy Cointreau besser auf die sich verändernden Arbeitsgewohnheiten seiner Angestellten einstellen. Diese nutzen im Durchschnitt 20 verschiedene Cloud- und Web-basierte Applikationen am Tag. Das Unternehmen wollte zudem die Produktivität steigern, indem sie ihren Angestellten ermöglichte, von jedem Gerät aus, überall und jederzeit, sicher auf ihre Apps zugreifen zu können.

Rémy hatte bereits eine Lösung für Single Sign-On (SSO), die aber nur in Französisch verfügbar war und an Support-Barrieren krankte. So war es zum Beispiel sehr teuer, neue Apps über das System hinzuzufügen. Hinzu kommt, dass das weltweite IT-Team von Rémy mit 50 Mitarbeitern schlank aufgestellt ist. Das Unternehmen brauchte eine sehr effektive Lösung, die einfach ausgerollt und von den lokalen Teams auf der ganzen Welt verwaltet werden kann.

Zusätzlich sollte die neue Security-Plattform für die Angestellten einfach zu handhaben sein. Der Aufwand durch vergessene Passwörter, Rücksetzen von Passwörtern und die Entsperrung gesperrter Accounts war ein Problem für die IT-Abteilung von Rémy und für 30 Prozent aller Help Desk Tickets verantwortlich. Die Kosten zur Bearbeitung eines Tickets betragen im Branchendurchschnitt 25 bis 30 Dollar. Neben dem Verbrauch wertvoller Zeit der IT-Experten und Produktivitätseinbußen kosteten diese Tickets das Unternehmen echtes Geld.
(Centrify: ra)




eingetragen: 19.08.16
Home & Newsletterlauf: 13.09.16


Centrify: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Invests

  • Zugang zu Kryptowährungs-Handelsplätzen

    Das Investieren in neue digitale Währungen leichter machen - dieses Ziel verfolgt das Zuger Unternehmen Crypto Finance AG. Die Trading-Plattform für das Brokergeschäft entwickelte die Schweizer Softwarefirma Ergon in Rekordzeit. Die zur Unternehmensgruppe gehörende Crypto Broker AG übernimmt als Vermittler die Handelstätigkeiten mit einer intelligenten Trading-Plattform und bietet Zugang zu den weltweit größten Kryptowährungs-Handelsplätzen. Die Entwicklung dieser zentralen Handelsplattform vertraute die Crypto Broker AG dem Schweizer Softwarehersteller Ergon Informatik AG an. Dazu meint Jan Brzezek, Geschäftsführer der Crypto Broker AG: "Für uns war es wichtig, dass wir für unser zeitkritisches Projekt einen Partner haben, der das entsprechende Wissen hat und überaus agil und rasch solch eine Lösung umsetzen kann."

  • Monitoring und Security

    Mit der Kooperation der Schweizer IT-Lösungsanbieterin Emitec Datacom, einem Tochterunternehmen der Emitec AG, und des Leipziger Technologieunternehmens Rhebo können Schweizer Unternehmen der Industrie 4.0 und Kritischen Infrastrukturen (Kritis) in Zukunft zuverlässig ihre industriellen Netzwerke gegen Störungen und Cyberangriffe absichern. Emitec Datacom ist in der Schweizer IT-Landschaft führender Anbieter effektiver Lösungen für Netzwerk- und Datenmanagement und blickt auf über 24 Jahre Erfahrung zurück. Zu seinen Kunden gehören neben verschiedensten Energieversorgern auch eine Vielzahl der Schweizer Top 500 Unternehmen.

  • Steigende Bedrohungslage im Internet

    Der Siegeszug der aktuellen Consumer-Trends wie das Smart Home und das Internet der Dinge scheint nicht aufhaltbar. Doch unzureichender Schutz bei immer stärkerer Vernetzung öffnet Cyberkriminellen - zunehmend auch wörtlich - Tür und Tor. Um ihren mehr als drei Millionen Kunden eine zukunftsorientierte Sicherheitslösung zur Verfügung zu stellen, setzt die Sunrise Communications AG mit Hauptsitz in Zürich auf die Cloud-basierte Security-Technologie des deutschen Sicherheitsanbieters Secucloud. Dessen leistungsstarke Funktionalitäten für Internet-Sicherheit inklusive Kindersicherung werden Sunrise-Kunden seit kurzem auf Abonnement-Basis zur Verfügung gestellt.

  • Schwachstellen-Management-Lösung

    Greenbone, Lösungsanbieterin zur Schwachstellen-Analyse von IT-Netzwerken, stattet ab sofort die kanadische Gesundheitsbehörde Alberta Health Services mit ihrer Vulnerability-Management-Lösung aus. Vom Einsatz des "Greenbone Security Managers" (GSM) profitieren zukünftig mehr als 110.000 Mitarbeiter, etwa 35.000 Betten an mehr als 100 Klinik-Standorten sowie etwa 650 Gesundheitszentren in Kanada. Im ersten Schritt schützt Alberta Health Services mit der Schwachstellen-Management-Lösung die nicht-medizinische Informationstechnologie (IT). Ein zusätzlicher Einsatz für die Medizin-IT wird derzeit innerhalb der Gesundheitsbehörde diskutiert. Der Greenbone Security Manager findet Schwachstellen im gesamten IT-Netzwerk, bewertet deren Risiko und stößt Prozesse und Maßnahmen zur Beseitigung an.

  • Schutz der Endgeräte

    Bromium hat in Deutschland ihren ersten Kunden in der Versicherungsbranche gewonnen. Die Münchener Verein Versicherungsgruppe schützt ihre rund 800 Endpunkte mit einer Bromium-Lösung vor Malware und zielgerichteten Cyber-Attacken. Die Münchener Verein Versicherungsgruppe, ein bundesweit tätiger Allbranchenversicherer, hat die Lösung "Bromium Secure Platform" erfolgreich in Betrieb genommen. Mit ihr können alle potenziell gefährlichen Aktivitäten auf Endpunkten vollständig isoliert werden. Damit besteht ein umfassender Schutz vor Malware, wobei diese nicht zwingend als solche erkannt werden muss.