- Anzeigen -


Erweiterung des Zero-Trust-Netzwerkzugriff


Die Nachfrage nach sicherem Zugriff, einer Hybrid-IT-Umgebung und "Zero-Trust"-Sicherheit sorgt bei Pulse Secure für zweistelliges Wachstum
Bei den "Pulse Secure Access Suites "stieg der Umsatz um 98 Prozent und hat sich damit im Vergleich zum Vorjahr beinahe verdoppelt

- Anzeigen -





Pulse Secure gab bekannt, dass aufgrund der wachsenden Nachfrage nach Hybrid-IT-Modellen und Zugriff mit kompromissloser Sicherheit im ersten Halbjahr 2019 ein zweistelliges Wachstum beim Handelsvolumen erzielt werden konnte. Außerdem gab das Unternehmen erhebliche Errungenschaften in punkto Produktinnovation, Kommunikationsprogramme, Kundenservice und Gewinnung qualifizierter Mitarbeiter bekannt.

"Unser Umsatzwachstum zeigt deutlich, dass wir die robusteste und flexibelste Plattform für sicheren Zugriff bieten. Unsere Position ist ideal, um Kapital aus dem Wachstum des Marktes zu schlagen und die Nachfrage nach unseren Lösungen für den Rest des Jahres und bis 2020 hinein weiter anzukurbeln", so Sudhakar Ramakrishna, CEO von Pulse Secure, zu einer vor Kurzem durchgeführten Umfrage von IDG, bei der herauskam, dass 91 Prozent der Unternehmen vorhaben, ihre Ausgaben für die Zugriffssicherung in den nächsten 18 Monaten zu steigern.

"Mit der Einführung unserer neuen Lösung "Software Defined Perimeter (SDP)" haben wir den Funktionsumfang für den sicheren, permanent kontrollierten Netzwerkzugriff (Zero-Trust-Zugriff) unseres branchenführenden Portfolios signifikant erweitert", fügt Ramakrishna hinzu. "Die treibende Kraft hinter unseren Errungenschaften in punkto Produktinnovation, Umsatz und Kundenservice ist unsere auf Integrität, Einsatzbereitschaft und Respekt basierende Kultur, mit der wir uns das zweite Jahr in Folge einen vorderen Rang unter den Arbeitgebern im Großraum San Francisco Bay sichern konnten."

Pulse Secure ist in der Position, wichtige Funktionen für den sicheren Zugriff mit der für Hybrid-IT- und Multi-Cloud-Umgebungen erforderlichen Interoperabilität zu vereinen. Zu den wichtigsten Meilensteinen des außergewöhnlichen Wachstums des Unternehmens im ersten Halbjahr 2019 gehören:

• >> Bei den "Pulse Secure Access Suites "stieg der Umsatz um 98 Prozent und hat sich damit im Vergleich zum Vorjahr beinahe verdoppelt.

• >> Pulse Secure erzielte ein zweistelliges Wachstum beim Handelsvolumen, inklusive neuer Produkt- und Servicegeschäfte, und eine Steigerung von 44 Prozent bei den Abonnements.

• >> Die Bestellungen umfassten die höchste Zahl an Abschlüssen über 100.000 USD in der Geschichte von Pulse Secure.

• >> "Pulse One Manager", inklusive Mobilgerätesicherheit, Cloud-Sicherheit und Single Sign-On, ist um mehr als 50 Prozent gewachsen.

• >> Das Geschäft mit der Netzwerkzugriffskontrolle (Network Access Control oder NAC) ist in den USA, Europa und dem Nahen Osten im Vergleich zum Vorjahr um 45 Prozent gewachsen und wir wurden als einer der Top-3-Anbieter für NAC der Enterprise-Klasse eingestuft.

• >> Wir brachten neue Angebote auf den Markt, darunter Pulse SDP, ein erweitertes Supportangebot und Services vor Ort sowie ein globales Programm zur Schulung und Zertifizierung unserer Lösungen.

• >> Unser neues Partnerprogramm "Access Now" hat das Ziel, den Channel-Umsatz und die Chancen im Servicegeschäft zu steigern und gleichzeitig die Angebote für Managed Security Service Provider zu verbessern.

• >> Die Einstufung beim Net Promoter Score (NPS) für die Branche stieg auf 52 bei einer Quote von 92 Prozent für Vertragsverlängerungen von Bestandskunden.

Durch Produktinnovation zur Erweiterung des Zero-Trust-Netzwerkzugriffs für Hybrid-IT-Umgebungen
Wie im Februar verkündet, integriert die Lösung Pulse SDP eine Architektur mit softwaredefiniertem Netzwerkperimeter (SDP) in die prämierte Plattform Pulse Secure Access und bietet Kunden damit eine flexible Möglichkeit für die Einführung von SDP. Das Fundament des Unternehmens, das aus Zero-Trust-Zugriff für Hybrid-IT-Umgebungen mit moderner Benutzerfreundlichkeit, Einsatzflexibilität, automatischer Bereitstellung und geringeren Gesamtbetriebskosten besteht, wird durch diese Entwicklung weiter gestärkt.

Das Angebot von Pulse SDP umfasst eine duale VPN- und SDP-Architektur, die eine zentrale Konsole zur Verwaltung des sicheren Zugriffs mit einheitlicher Richtlinienverwaltung und individuell abgestimmter, zustandsbehafteter Durchsetzung für Rechenzentrums- und Cloudanwendungen bereitstellt.

Wachstum, Kultur und Engagement zieht Spitzenkräfte an
Mit seinem Fokus auf individuelles Wachstum, Mitarbeitermotivation und Unternehmenskultur zieht Pulse Secure weltweit nach wie vor Spitzenkräfte an. In den Bereichen Support, Technik, Vertrieb und Marketing sowie unternehmensbezogene Weiterbildung über alle Fachbereiche hinweg hat Pulse Secure sein Personal weltweit um 5 Prozent aufgestockt. Die Beteiligung stieg um 60 Prozent. Bei den lokalen Wohltätigkeitsprogrammen des Unternehmens stieg die Quote der Mitarbeiterbeteiligung um beinahe 50 Prozent.

"Die Attraktivität, die wir derzeit auf dem Markt genießen, verdanken wir nicht zuletzt unseren Mitarbeitern und der Kultur, die sie unterstützt und zu eigenen Entscheidungen ermutigt", meint Ramakrishna. "Ich bin stolz auf die Fähigkeit unseres Teams, mit dem Wachstum umzugehen und steigenden Kundenansprüchen gerecht zu werden. Es ist ihre Kompetenz, geschäftliche Durchsetzungskraft und fantastische Einstellung, die das Wachstum von Pulse Secure weiterhin beschleunigt." (Pulse Secure: ra)

eingetragen: 24.08.19
Newsletterlauf: 23.09.19

Pulse Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Mit Data-at-Rest Insider-Threats identifizieren

    Forcepoint ist es gelungen durch die Data-at-Rest-Analyse Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum. Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen - also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

  • Blockchain gegen Online-Betrug und -Piraterie

    Ab sofort bietet Fujitsu mit "DocumentFlow" eine bedienfreundliche, webbasierte Anwendung für Unternehmen, basierend auf der Blockchain-Technologie, um Online-Betrug zu bekämpfen. Sie überprüft die Validität von Dateien oder digitalen Anlagen wie Dokumenten, Audio- und Video-Dateien, Bildern und Daten aus nahezu jeder Anwendung. DocumentFlow erweitert zusammen mit InvoiceFlow, einer Anwendung zum Schutz vor Rechnungsbetrug, die "Fujitsu Flow Suite" mit Blockchain-as-a-Service-Angeboten.

  • Das Sicherheitsparadigma ändert

    Atos ist der Identity Defined Security Alliance (IDSA) beigetreten. Die Branchenallianz unterstützt Unternehmen dabei, mit vorhandenen Investitionen in die Cybersicherheit ihr Sicherheitsniveau zu erhöhen und die Rolle der Identität in Sicherheitsstrategien zu stärken. Gartner hat Atos kürzlich als weltweit drittgrößten Anbieter für Managed Security Services (MSS) eingestuft, gemessen am Marktanteil 2018*. Mit der Aufnahme von Atos umfasst die IDSA 25 Mitgliedsunternehmen aus dem Markt für Cybersicherheit sowie Mitglieder von Customer Advisory Boards in Fortune-1000-Unternehmen. "Die IDSA bringt führende Technologieunternehmen zusammen, um Ideen auszutauschen und Anwender über den Aspekt der Identität in einer umfassenden Sicherheitsstrategie zu informieren", sagt Allen Moffett, IAM Practice Lead bei Atos Nordamerika. "Wir sind seit fast 30 Jahren im Bereich Identity & Access Management (IAM) tätig und treffen zunehmend auf Kunden und Interessenten, die Rat suchen. Als Mitglied der IDSA arbeiten wir mit Dutzenden anderer Experten zusammen, um Ressourcen für identitätsorientierte Sicherheitsansätze zu entwickeln."

  • Malware auf Hunderttausenden von Computern

    Avast hat das Cybercrime Fighting Centre (C3N) der französischen Nationalgendarmerie bei der Bekämpfung eines bösartigen Wurms unterstützt. Der Computerschädling hatte Hunderttausende von Windows-Rechnern weltweit - und vorwiegend in Lateinamerika - infiziert. Der Wurm, bekannt als Retadup, hat eine bösartige Software zum Schürfen von Kryptowährungen und in Einzelfällen die Stop-Ransomware und die Arkei-Passwortklau-Software an die Computer seiner Opfer verteilt. Bislang haben Avast und die französischen Behörden zusammen 850.000 Infektionen von Retadup neutralisiert (die 15 Länder, in denen die Bedrohung eliminiert wurde, sind am Ende der Meldung aufgelistet), und der bösartige Command and Control (C&C)-Server wurde durch einen Desinfektions-Server ersetzt, der die Malware unschädlich gemacht hat.

  • Sicherheit in Hochrisikoszenarien

    Proofpoint gab eine Erweiterung ihrer Technologiepartnerschaft mit Okta, Inc. bekannt. Ziel der Vereinbarung ist es, zusammen mit Okta, Anbieterin von Identitätslösungen, die am stärksten gefährdeten Mitarbeiter gemeinsamer Unternehmenskunden vor fortschrittlichen Cyberangriffen zu schützen. Durch diese optimierte Integration können gemeinsame Kunden den Proofpoint Angriffsindex Targeted Attack Protection nutzen. Dieser bewertet Bedrohungen basierend auf ihrer Kritikalität, um die am häufigsten angegriffenen Mitarbeiter (Very Attacked Persons - VAPs) zu identifizieren. Ausgestattet mit diesen Informationen können Unternehmen ihre Zugriffskontrollen für diese Benutzer verstärken, um sie mit der Okta Identity Cloud besser zu schützen.