Startseite » Computer & Technik » CeBIT 2015 vorzeitig beendet: Die Lead-Bücher sind voll

CeBIT 2015 vorzeitig beendet: Die Lead-Bücher sind voll

Berechtigungsmanagement-Technologie 8MAN hoch im
Kurs; Protected Networks GmbH schließt Messestand auf der CeBIT 2015
vorzeitig

Dieser Anblick ist selten auf einer belebten Messe: ein verwaister
Stand, versehen mit einer Abwesenheitsnotiz. Im Themencluster
„Business Security“ der Halle 6 der CeBIT 2015 wird dieses Bild von
dem Berliner Unternehmen Protected Networks an Stand E27 geboten.
„Wir haben in den letzten Tagen auf der Messe eine enorm hohe Anzahl
an qualitativ hochwertigen Leads generiert. Jeden einzelnen dieser
Leads werden wir mit genau der optimalen Qualität bearbeiten, die für
uns selbstverständlich ist und die man von uns gewohnt ist. Um das
gewährleisten zu können, können wir momentan keine weiteren Anfragen
aufnehmen. Deshalb haben wir uns dazu entschlossen, den Aufenthalt
auf der Messe vorzeitig abzubrechen“, sagt Matthias Schulte-Huxel,
CSO bei der Protected Networks GmbH.

Datensicherheit ist nach wie vor entscheidend

„Immer mehr Unternehmen entdecken, dass nicht unbedingt ein Hacker
nötig ist, um im eigenen Netzwerk Schaden anzurichten“, sagt Matthias
Schulte-Huxel. Auch aus den eigenen Reihen droht Gefahr. Wer auf
welche Ressourcen und Systeme zugreifen kann, ist nur selten wirklich
bekannt. „Umso größer ist das Erstaunen nach der Installation unserer
Lösung, wenn sichtbar ist, wer was darf. Wir gehen davon aus, dass in
über 80 Prozent der Fälle mehr Angestellte als bekannt oder sogar
Fremde in der IT-Infrastruktur tief eingreifen dürfen“, warnt
Schulte-Huxel.

„Business Security“ erfolgreich auf der CeBIT

Das frühzeitige Messeende führen die Experten von Protected
Networks auch auf das Themencluster Business Security in der Halle 6
der diesjährigen CeBIT zurück. Hier hatte sich die Protected Networks
GmbH am eigenen Stand gemeinsam mit vier Protected Networks Partnern
präsentiert. Zu den Partnern gehört die ComNET GmbH, die Devoteam
GmbH, FutureDat und die Protea Networks GmbH. Waren diese Lösungen
bisher auf die Halle 12 verteilt, bietet die Halle 6 nicht nur eine
neue Struktur, sondern auch mehr Nähe zu den relevanten
Großunternehmen. Das lobt auch der Protected Networks CSO: „Das
Konzept ist aufgegangen. Security ist in vielen Belangen eines der
wichtigsten Themen geworden – nicht erst seit Edward Snowden. Wer vor
Jahren noch sorgenfrei seine Infrastruktur ausgesetzt hat, achtet
jetzt mehr auf das wer, wann, wo in der IT. Hier setzen wir mit 8MAN
an. Und wie man sehen kann auch mehr als erfolgreich“, sagt Matthias
Schulte-Huxel.

Die Protected Networks GmbH (www.protected-networks.com) schützt
über die Berechtigungsmanagement-Technologie 8MAN (www.8man.com)
Unternehmensdaten vor unberechtigten Zugriffen und minimiert damit
wirtschaftliche Schäden durch Missbrauch. Die in Deutschland
entwickelte und vertriebene Berechtigungsmanagement-Technologie
stellt nach kurzer Implementierungsphase alle Zugriffsrechte und
-änderungen übersichtlich dar und erleichtert die Administration und
Rechtevergabe. Für mehr Effizienz sorgt die automatische
revisionssichere Dokumentation sämtlicher Bewegungen im System,
entsprechend gängiger Compliance-Anforderungen. Die Protected
Networks GmbH bietet als marktführender Hersteller zertifizierten
„8MAN Partnern“ verschiedene Möglichkeiten an, um den
wirtschaftlichen Erfolg der umfassenden und individuell skalierbaren
8MAN Technologie aktiv zu unterstützen und davon zu profitieren.

Pressekontakt:

Protected Networks GmbH, Evelyn Seeger,
Alt-Moabit 73, 10555 Berlin, Deutschland,
Tel.: +49 (0)30 390 63 45 62, Fax: +49 (0)30 390 63 45 51,
E-Mail: presse@protected-networks.com, Web:
www.protected-networks.com

euromarcom public relations GmbH,
Mühlhohle 2, 65205 Wiesbaden, Deutschland,
Tel.: +49 (0)611 973150, Fax: +49 (0)611 719290,
E-Mail: team@euromarcom.de, Web: www.euromarcom.de

Posted by on 20. März 2015. Filed under Computer & Technik,Software,Softwareindustrie. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis