- Anzeige -


Sie sind hier: Startseite » Markt » Unternehmen

Security-Lösungen als SaaS-Angebot


Webroot mit neuem Marketing-Modell für ihr Software-as-a-Service-Angebot
Security-Hardware-Ablösung durch Erwerb einer "Webroot Security Software-as-a-Service" (SaaS)-Lösung

(02.01.08) - Webroot gab im Dezember letzten Jahres den Launch ihres weltweiten "Go Green"-Programms bekannt, über das Unternehmen ihre nicht mehr benötigte Security-Hardware kostenlos und umweltfreundlich recyceln lassen können. In Partnerschaft mit Centillion und dessen europäischen Partnern, die lokal in den einzelnen Ländern agieren, will Webroot alle überholten Security-Hardwaregeräte ordnungsgemäß entsorgen, die durch den Erwerb einer "Webroot Security Software-as-a-Service" (SaaS)-Lösung ersetzt werden.

"Als uns klar wurde, dass der enorme Erfolg von Security SaaS-Lösungen hardware-basierte Sicherheit überflüssig macht, haben wir Vorkehrungen getroffen, um eine umweltverträgliche Möglichkeit zum Recyling dieses zusätzlich anfallenden Elektronikschrotts anbieten zu können", erklärte Peter Watkins, CEO von Webroot. "Unser Programm, das wir in Zusammenarbeit mit den führenden internationalen Recyclingunternehmen Centillion und GRX durchführen, passt ideal zu SaaS. Durch den Umstieg auf das Software-as-a-Service-Modell werden Unternehmen wesentlich weniger Hardware vor Ort benötigen, was wiederum die Menge des Elektronikabfalls verringern und Energie sparen wird."

Nach Schätzungen von Centillion werden jedes Jahr 1,9 Mio. Tonnen elektrische und elektronische Geräte ausrangiert. In UK sind derzeit mehr als 65 Mio. CRT-Produkteinheiten im Umlauf, und jedes Jahr gelangen weitere 6 Mio. Einheiten CRT-Schrott in die britischen Abfallströme. In den USA wurden laut Schätzungen der US Environmental Protection Agency 2,25 Mio. Tonnen Fernseh-geräte, Mobiltelefone und Computer ausrangiert. Nur 18 Prozent (414.000 Tonnen) wurden zu Recyclingzwecken gesammelt, die restlichen 1,84 Mio. Tonnen landeten hingegen auf Mülldeponien in den USA und Ländern der Dritten Welt.

"Laut WEEE-Richtlinie der EU sollen Unternehmen ihre elektronischen und elektrischen Geräte effizient und sicher entsorgen und wir freuen uns sehr, an Webroots "Go Green"-Initiative mitwirken und diese Unternehmen bei der Einhaltung der EU-Vorschriften unterstützen zu können", sagte Craig Millward, Sales and Marketing Director von Centillion. "Centillion recycelt die IT-Geräte zu 100 Prozent. Wir sammeln, zerlegen und schreddern oder zermahlen das Material und geben das Endprodukt dann an zertifizierte Downstream-Partner weiter, die es aufbereiten und zu neuen Produkten oder Rohstoffen verarbeiten. Wir sehen einen wachsenden Trend zur Wiederverwertung von IT-Geräten und erwarten eine ansteigende Nachfrage nach unseren Dienstleistungen, wenn immer mehr IT-Abteilungen auf das SaaS-Modell umsteigen."

Das Recyclingunternehmen Centillion garantiert, dass es keinen Sondermüll exportiert, auf Deponien bringt oder verbrennt und dass es nach den strengsten Umweltstandards für Elektronik-Recycler arbeitet. Nachdem der Elektronikschrott gesammelt und in den Niederlassungen des Unternehmens zerlegt und sortiert wurde, unternimmt Centillion alles, um zu gewährleisten, dass auch die weitere Aufbereitung und das Recycling diesen hohen Standards entsprechen.

"Nur 20 Prozent aller elektronischen Hardware wird richtig recycelt. Das "Go Green"-Programm gibt uns nun die Möglichkeit, auf die erhöhte Nachfrage nach umfassender Sicherheit zu reagieren und gleichzeitig umweltfreundlich zu handeln", so Watkins weiter. "Wir haben intern schon früh grüne Grundsätze befolgt und sind immer mit gutem Beispiel vorangegangen - jetzt können wir dem Markt mehr Schutz für ihre Netzwerke und für unseren Planeten bieten."

Das Webroot "Go Green"-Programm steht jedem Kunden offen, der Security-Hardware oder eine On-Premise-Sicherheitslösung durch eine Webroot Security SaaS-Lösung ersetzt. Webroot schickt dem Kunden ein Versandetikett zum portofreien Transport der Hardware an den nächstgelegenen Centillion-Standort in UK. Nachdem die Hardware ordnungsgemäß recycelt wurde, erhält der Kunde ein rahmbares Authentifizierungszertifikat sowie ein Webroot "Go Green"-Logo, das zeigt, dass er einen Beitrag zum Umweltschutz geleistet hat.

Webroot Security SaaS-Lösungen
Die Webroot Security SaaS-Lösungen geben IT-Abteilungen die Möglichkeit, ihre Sicherheits-anwendungen an zentralisierte Datencenter auszulagern und so von besserer Bedienbarkeit, einem besseren Preis-Leistungsverhältnis und besserem Schutz zu profitieren, als Hardware-Appliances und serverbasierte Lösungen zu bieten vermögen. Webroot E-Mail Security SaaS schützt vor Spam, Viren und ungewollter Datenpreisgabe und umfasst darüber hinaus Funktionen für Compliance, Archivierung und Geschäftskontinuität.

Webroot Web Security SaaS schützt Unternehmens- und mobile Kunden vor webbasierten Malware-Bedrohungen und gewährleistet gleichzeitig eine sichere Webnutzung durch Unterneh-mensmitarbeiter sowie Schutz vor ungewollter Datenpreisgabe. Für seine Security SaaS-Lösungen bietet Webroot kostenfreien Support. Dieser umfasst 24x7x365-Zugriff auf eine robuste Wissens-bank, gebührenfreien Telefon-Support sowie kostenlose Produkt- und Defense-Updates für die gesamte Dauer eines Abonnements. (Webroot: ra)

Webroot: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Unternehmen

  • Open Telekom Cloud & OpenStack

    Offen, flexibel, einfach: Das sind Kernmerkmale des Software-Projekts OpenStack. Nicht zuletzt deshalb hatte sich die Telekom dafür entschieden, ihre "Open Telekom Cloud" auf der Basis von OpenStack zu bauen. Der offene Standard vereinfacht Kunden die Nutzung sowie die Integration von Anwendungen. Für die kontinuierliche Weiterentwicklung der OpenStack-Plattform engagieren sich die Telekom und ihre Großkundensparte T-Systems in der OpenStack Foundation. Im Rahmen des von T-Systems gesponsorten OpenStack Days werden zahlreiche Experten aus der Branche referieren.

  • Digitalisierung im Mittelstand

    Ausgezeichnetes Netz, Lösungen aus der sicheren deutschen Cloud, IoT-Pakete und starke Partner: Mit diesem einmaligen Digitalisierungs-Mix aus einer Hand hat sich die Telekom als Digitalisierer des deutschen Mittelstands etabliert. "Unsere Mittelstandsinitiative greift", sagte Hagen Rickmann, Geschäftsführer Geschäftskunden der Telekom Deutschland, auf der CeBIT 2017 in Hannover. Die Telekom ist nicht nur weiter Marktführer im Geschäftskundenmarkt, sie hat ihre Marktanteile im vergangenen Jahr sogar weiter ausgebaut. Dabei stieg der IT-Umsatz im Vorjahresvergleich um rund 20 Prozent. Rickmann: "Wir sind 2016 durchgestartet und haben zahlreiche Kunden gewinnen können, die mit uns Digitalisierungs­projekte umsetzen."

  • Web-Sicherheit für KMU

    Barracuda Networks und Zscaler werden künftig in punkto Web-Sicherheit zusammenarbeiten. Wie beide Unternehmen mitteilten, soll die neue Partnerschaft vor allem Kunden kleinerer und mittlerer Unternehmen einen umfassenden, skalierbaren und performanten Cloud-basierten Internetschutz bieten, und ihnen die mit einer aufwändigen On-Premises-Hardware-Ausstattung verbundenen Kosten und Komplexität ersparen. Zscalers Cloud-basierte Internet Security-Plattform ermöglicht Barracuda-Kunden ab sofort orts- und geräteunabhängigen Zugriff auf den Barracuda Web Security Service.

  • Threat-Intelligence & Security Analytics

    Die Zahl der sicherheitsrelevanten Informationen, die die Telekom verarbeitet, ist gewaltig: Mehr als eine Milliarde im Netz und in eigenen Systemen - jeden Tag. Die Deutsche Telekom registriert, analysiert, verdichtet und verarbeitet diese Datenmengen seit vielen Jahren erfolgreich in so genannten Security Operations Centers (SOC). Die Security-Analysten destillieren aus der Unmenge von Daten die relevanten intelligent heraus und verarbeiten Verdachtsfälle in Bruchteilen von Sekunden. Im letzten Schritt analysieren Experten tatsächliche Vorfälle und leiten Gegenmaßnahmen ein.

  • Schub fürs Internet der Dinge

    Von Trendthemen wie Künstliche Intelligenz bis zu Dauerbrennern der Digitalisierung wie Cloud und Netzausbau - die Deutsche Telekom zeigte auf der CeBIT 2017 alle Facetten des Internets der Dinge (englisch Internet of Things, abgekürzt IoT). "Wir treiben das Internet der Dinge massiv in der Geschäftswelt voran", sagt Telekom-Vorstand und T-Systems-Chef Reinhard Clemens. "Das Echtzeitalter hat begonnen, Maschinen brauchen bei IoT Reaktionszeiten unter einer Millisekunde. Die Eckpfeiler für eine weitere erfolgreiche Entwicklung sind Cloud, Sicherheit und Netze. In alle drei Bereiche hat die Deutsche Telekom über die Jahre Milliarden investiert. Ich sehe den Konzern deshalb gut gerüstet für die vernetzte Welt."

  • Datenschutz und SaaS

    Die Speicherung von Daten ausschließlich in Deutschland spielt für Entscheider in der digitalen Transformation eine wesentliche Rolle. Dies zeigt eine aktuelle Studie der techconsult GmbH im Auftrag der Microsoft Deutschland GmbH, die vor allem Unternehmen aus dem Mittelstand und den Branchen Finanzwesen, Bildung, Gesundheitswesen und öffentliche Verwaltung untersucht. Cloud Computing gehört weltweit und branchenübergreifend zu den zentralen Antworten auf Fragen der Digitalisierung von Unternehmen oder dem öffentlichen Sektor. Zu den Hürden, Software-as-a-Service (SaaS) zu beziehen, zählen bei den Entscheidern häufig Bedenken, hinsichtlich des Datenschutzes.

  • Security im Entwicklungsprozess

    Für rund 614 Millionen US-Dollar in bar hat CA Technologies Veracode gekauft - einen Spezialisten zur Absicherung von Web-, Mobile- und Dritt-Applikationen während des gesamten Lebenszyklus in der Softwareentwicklung. Die Transaktion wird voraussichtlich im ersten Quartal des Finanzjahres 2018 abgeschlossen sein und unterliegt den üblichen Abschlussbedingungen und behördlichen Genehmigungen. Die Kombination beider Portfolios sichert CA Technologies eine führende Position im Secure DevOps Markt. Ermöglicht wird dies durch die Automatisierung und Skalierung von Applikationssicherheitstests (AST), die dazu beitragen, Applikationen schneller und fehlerfreier zu entwickeln und einzusetzen.

  • Cloud-Plattform für Schwachstellen-Management

    Tenable Network Security, Unternehmen im Bereich Cybersicherheit, kündigte auf der RSA Conference 2017 ihr Tenable.io-Partnersystem an. Dank dieser Zusammenarbeit erhalten Kunden Zugriff auf umfangreiche Schwachstellendaten, mit denen sie die Gefahrenlage besser erkennen können. "Voneinander abgeschottete Silo-Lösungen geben Sicherheitsteams nicht den nötigten Einblick und den Kontext, um Gefahren präzise zu bewerten", sagt Renaud Deraison, Co-Founder and Chief Technology Officer bei Tenable. "Aus diesem Grund basiert Tenable.io auf Zusammenarbeit und einer offenen Struktur: Sie ist so flexibel und leistungsstark, dass sie den Sicherheitsanforderungen unterschiedlichster Unternehmen gerecht wird."

  • Experten für Sicherheit in der Public Cloud

    Viele Unternehmen nutzen bereits die Vorteile der Cloud und dieser Trend wird anhalten: Einer Schätzung nach werden die weltweiten Investitionen für Cloud Computing-Infrastrukturen, die sich 2016 noch auf 50 Milliarden US-Dollar beliefen, bis 2026 auf rund 228 Milliarden US-Dollar steigen. Barracudas aktuelles "Cloud Ready"- Programm soll Unternehmen und Organisationen dabei helfen, ihre Workloads und Anwendungen sicher in die Cloud auszulagern. Mit jeder neu gekauften on-Premises Barracuda NextGen Firewall oder Barracuda Web Application Firewall - egal ob es sich um eine physikalische oder virtuelle Appliance einer WAF handelt - bekommen die Kunden eine 90 Tage gültige Lizenz für die Public Cloud-Umgebungen Amazon Web Services (AWS) und Microsoft Azure kostenfrei dazu. Die Lizenz beinhaltet alle üblichen Leistungsmerkmale und intuitiven User-Interfaces der Sicherheitslösungen von Barracuda.

  • Pironet erhält ISAE 3402-Zertifizierung

    Der deutsche Cloud-Provider Pironet hat erfolgreich die Prüfung des International Standard on Assurance Engagements (ISAE) 3402 Typ II bestanden und hat damit die Wirksamkeit seines Internen Kontrollsystems (IKS) nachgewiesen. Auditiert wurden dabei die Prozesse zur Leistungserbringung der Outsourcing-Dienstleistungen für Kunden. Denn bei diesen Prozessen, die für die Rechnungslegung relevant sind, bleiben die Unternehmen letztendlich selbst rechtlich verantwortlich - das gilt auch für unterstützende IT-Services. Die auslagernden Unternehmen stehen deshalb in der Pflicht, den Service Provider auf seine Zuverlässigkeit zu überprüfen.