Press review
it-daily.net, 27.10.2023: „Bei Saytecs unkonventioneller Lösung zählen nicht individuelle Geräte, sondern die eindeutige Identität des Nutzers und sein Signaturzertifikat.
___
​
NET, Ausgabe 11/2023: „Um Zugang Fragende checkt das System vor der PC-Nutzung und sowie vor Beginn der Kommunikation im verschlüsselten RAM“.
manage it, 09.11.2023: „SAYTRUST VPSC checkt remote Arbeitende vor Verbindungsaufbau und Netzwerkeintritt“.
​
___
​
Gastgewerbe-Magazin, 15.11.2023: „Daher lösen sich die Münchner IT-Experten von dem Gedanken einer Netzwerk- Netzwerk-Kommunikation: Ihre Zero-Trust-Technologie SAYRUST VPSC kommuniziert auf der Applikationsebene.“
​
___
​
IT SecCity, 20.11.2023: „Saytrust erlaubt erst nach erfolgreich absolviertem, achtstufigen Sicherheitsverfahren die Kommunikation – und zwar aus dem verschlüsselten Arbeitsspeicher heraus.“
​
___
​
it-daily.net, 28.11.2023: „Authentifikation ist der Schlüssel – die Zero-Trust-Strategie vertraut keinem Gerät, Nutzer oder Netzwerk vor ihrer Verifizierung.“
catering.de, 30.11.2023: „Werden Bestandteile des Netzes wie Sensoren oder selbstfahrende Autos jedoch als Sicherheitslücke unterschätzt und unzureichend vor Angriffen geschützt, drohen
Personenschäden, Produktdefizite, Manipulation oder Datendiebstahl.“
___
​
sysbus.eu, 27.12.2023: „Die installationsfreie Zero Trust-Security-Lösung SAYTRUST VPSC der Entwicklerfirma Saytec ermöglicht von jedem Ort aus sicheren Zugriffen auf vertrauliche Netzwerke.“
​
___
​
Kommunalwirtschaft online, 08.01.2024: „Zero-Trust-Lösung SAYTRUST VPSC schützt Kommunen vor Hackerangriffen.“
​
___
​
Einkauf Spezial-Newsletter (Dashöfer Verlag), 11.01.2024: „Allein durch Unwissenheit öffnen Internetnutzer Eingangstore für Hacker und Schadsoftware. Private Geräte, private Netzwerke oder herkömmliche Cloud-Lösungen vergrößern die Problematik.“
​
___
​
Verfahrenstechnik, 01.02.2024: „Im Sicherheitsprogramm identifizierte Hersteller greifen reibungslos auf ihre Anwendungen zu. Ihre Berechtigungen lassen sich flexibel verteilen, abändern und nachverfolgen. Überwachung von Anlagen geschieht im Handumdrehen.“
​
___
​
DataCenter Insider Online, 16.02.2024: „Mit der All-in-one-Plattform ‚Sayfuse‘ hat Gründer Yakup Saygin ein Angebot erstellt, das Vereinfachung und Sicherheit bieten soll.“
Presseportal, 22.02.2024: „Die Münchner IT-Entwicklerfirma Saytec betrachtet IT-Infrastrukturen und -Technologien ganzheitlich: Mit der All-in-one-Plattform SAYFUSE schuf Gründer Yakup Saygin eine Lösung, die sowohl Vereinfachung als auch Sicherheit bietet.“
​
___
​
Net, 23.02.2024: „Saytec bringt mit SAYFUSE HCI IT-Infrastruktur, Backup-Lösung und Sicherheitstechnologie unter einen Hut.“
​
___
​
Security-insider.de, 27.02.2024: „Wer Daten beherbergt, braucht eine virtuelle Infrastruktur, die vor Ausfällen und Datendiebstahl schützt und möglichst viele Daten verarbeiten kann.“
​
___
​
elektro.net, 09.04.2024: „Die IT-Lösung reduziert komplexe Systeme auf nur eine Hard- und Software.“
​
___
​
it-administrator.de, 29.04.2024: „Insbesondere relativiert das Produkt die größte Sicherheitslücke: die gespeicherten Zugangsdaten auf dem Endgerät.“
___
​
IT-Administrator, 30.04.2024: „Im Gegensatz zu VPN-Technologien, so der Hersteller, setzen die Sicherheitsmechanismen bereits vor dem eigentlichen Kommunikationstunnel ein.“
​
___
​
instandhaltung.de, 13.5.2024: „Saytrust gewährleistet sichere Kommunikation und Datenübertragung zwischen Anlagen, Maschinen, Sensoren und Empfängern.“
___
ema, 08.5.2024: „Saytrust gewährleistet sichere Kommunikation und Datenübertragung zwischen Anlagen, Maschinen, Sensoren und Empfängern.“
___
IT-Mittelstand, Ausg. 4-5/2024: „Zero-Trust-Lösungen und eine übersichtliche IT-Infrastruktur sorgen für eine gute Grundlage und bilden eine Schutzbarriere gegen Cyberangriffe auf Sensoren und gegen Einbrüche in das Unternehmensnetzwerk.“
​
___
​
IT & Production, 12.06.2024: „Die hyperkonvergente Infrastruktur besteht aus Hardwaregerät und All-in-one-Nodes mit CPU, RAM, Server, Storage und Netzwerkressourcen.“
​
___
​
Treffpunkt Kommune, 15.07.2024: "NIS2-konformes Sicherheitskonzept für Kritische Infrastrukturen"