
WALLIX hat vor einigen Monaten die Partnerschaft mit der französischen Niederlassung von Axians (VINCI Energies) bekanntgegeben, einem Spezialisten mit starker Industrieexpertise. Mit der Partnerschaft sollen gezielt Industrieunternehmen angesprochen werden, die von der NIS2-Richtlinie betroffen sind. + Um die Cybersicherheitsanforderungen der NIS2-Richtlinie zu erfüllen, haben WALLIX und die französischen Unternehmen von Axians das Cybersicherheitsangebot Wallix as a Service by Axians – kurz: WaaSA, entwickelt, das zu 100 % in den französischen Rechenzentren von Axians gehostet und betrieben wird. + Das Angebot ist gezielt auf die Bedürfnisse von CSOs in Bezug auf Leistung, Sicherheit und Datenschutz zugeschnitten, um den Zugriff von Dritten und Subunternehmern zu verwalten. + WaaSA, das auf der SaaS-Technologie Remote Access von WALLIX basiert, ist für Axians-Kunden in Frankreich konzipiert und positioniert Axians als strategischen MSP-Partner (Managed Services Provider) von WALLIX.
WALLIX gab vor einigen Monaten die Unterzeichnung seiner Partnerschaft mit der französischen Niederlassung von Axians (VINCI Energies) bekannt, die die digitale Transformation von Unternehmen, insbesondere in der Industrie, begleitet. Nun entwickelt sich diese Partnerschaft weiter. Gemeinsam bieten sie ein Software-as-a-Service (SaaS)-Angebot für Cybersicherheit an, nämlich Wallix as a Service by Axians – kurz: WaaSA.
Axians-Unternehmen in Frankreich, die dieses Angebot anbieten, erhalten den Status eines Managed Services Providers (MSP) im Business Partner Program von WALLIX und werden damit Teil der verstärkten Channel-Strategie des Unternehmens. Das bedeutet, dass die französische Abteilung von Axians WaaSA sowohl für den sicheren Zugriff auf seine eigene IT-Infrastruktur einsetzen wird und gleichzeitig in ein Paketangebot für seine Kunden integriert.
Mit der Einführung der NIS2-Richtlinie müssen Industrieunternehmen eine forcierte digitale Wende im Bereich der Cybersicherheit vollziehen. Diese neue Richtlinie hat erweiterte Ziele und einen breiteren Geltungsbereich, um mehr Schutz als NIS1 zu bieten. Diese Ausweitung des Geltungsbereichs ist in der Cyberregulierung beispiellos. NIS2 muss bis 2024 von 35 Industriesektoren wie zum Beispiel der Lebensmittel- und Getränkeindustrie, der Abfallwirtschaft oder der Fertigungsindustrie umgesetzt werden.
Das WaaSA-Angebot ermöglicht es, die Anforderungen von NIS2 zu erfüllen, insbesondere in Bezug auf:
- Die Cyberhygiene der IT-Infrastrukturen (Verwaltung von Passwörtern und privilegierten Konten),
- die Cybersicherheit von öffentlichen Diensten (Transport, Wasser, Energie, Smart Buildings/Cities…),
- der Schutz vor Ransomware,
- die Cybersicherheit von Lieferketten,
- die Meldepflicht von Vorfällen.
„Wir freuen uns, die bestehende Partnerschaft mit Axians weiter auszubauen. Dank des WaaSA-Angebots, das auf einer vertrauenswürdigen Infrastruktur verfügbar ist, werden wir in der Lage sein, den Bedürfnissen der Betreiber von wesentlichen Diensten gerecht zu werden, die souveräne Lösungen zur Sicherung und Rückverfolgbarkeit aller Zugriffe einführen müssen, um bis 2024 die NIS2-Richtlinie zu erfüllen“, erklärt Ronan Croguennec, Channel Head of MSP bei WALLIX.
„Dieses neue Angebot soll es unseren Kunden und Interessenten ermöglichen, schnell die unumgängliche Grundlage für das Zugriffsmanagement in unserer souveränen Cloud zu schaffen und gleichzeitig von einem Geschäftsmodell zu profitieren, das für die Steuerung ihrer Cybersicherheitsroadmap geeignet ist“, erklärt Karim Djebar, Leiter der strategischen Entwicklung Cybersicherheit bei Axians in Frankreich.
Fachartikel

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Was ist eine automatisierte Sicherheitsvalidierung?
Studien

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Blockchain und Cybersicherheit
Whitepaper

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Hamsterrad-Rebell

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
