Sie sind hier: Startseite » SaaS » Security-Lösungen

Cloud-Portal für Backup als Service


Der "IBM Cloud Security Enforcer" ist eine umfassende SaaS-Sicherheitslösung, die Unternehmen dabei unterstützt, neue Cloud Computing-Services auf hohem Sicherheitsniveau zu implementieren
Mehr Sicherheit in der Cloud: Jetzt aus dem Frankfurter "IBM Softlayer-RZ" verfügbar


"IBM Cloud Security Enforcer", die branchenweit erste Cloud-Sicherheitslösung mit integrierter Zugriffskontrolle, Transparenz- und Schutzfunktionalität ist jetzt im IBM Rechenzentrum in Frankfurt für Kunden in Europa verfügbar. Immer mehr Unternehmen setzen partiell auf Cloud Computing-Dienste, um produktiver und agiler zu sein. Gleichzeitig lassen sich mit Software-as-a-Service (SaaS)-Lösungen Kosten einsparen.

Doch auf welche Cloud Computing-Anwendungen Mitarbeiter zugreifen, lässt sich oft nur grob abschätzen. Die Intransparenz dieser Schatten-IT ist ein Sicherheitsrisiko für Unternehmen und wird durch die Nutzung privater und öffentlicher Internetzugänge noch verstärkt.

Der IBM Cloud Security Enforcer ist eine umfassende SaaS-Sicherheitslösung, die Unternehmen dabei unterstützt, neue Cloud Computing-Services effizient und auf hohem Sicherheitsniveau zu implementieren, um sich so gegen Cloud-basierte Bedrohungen besser zu schützen.

Der Cloud Security Enforcer schafft Transparenz im mobilen "Blind Spot" und bietet den Mitarbeitern Sicherheit und Komfort durch VPN und Single-Sign-On über einen sicheren Zugangspunkt. Unternehmen profitieren einfach, schnell und ohne weitere Voraussetzungen von dieser Lösung, die Cloud-Erkennung, Analytics, Identitäts- und Zugriffsmanagement und Schutz vor Bedrohungen kombiniert.

Kern-Funktionen:
>> Z
ugriff auf Cloud Computing-Anwendungen und Benutzeraktivitäten werden aufgezeigt
>> Sichere und genehmigte Cloud-Anwendungen werden identifiziert
>> Cloud-Anwendungen mit höchsten Risikolevel werden angezeigt
>> Sicherer und einfacher Zugang zu allen Cloud Computing-Diensten mit Single-Sign-On (SSO)
>> VPN und erweiterter Schutz mobilen Nutzer durch den Einsatz leistungsfähiger IBM-Sicherheitstechnologien
(IBM: ra)

eingetragen: 22.04.16
Home & Newsletterlauf: 23.05.16

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Lösungen

  • Erweiterungen für "ExtremeCloud Universal ZTNA"

    Extreme Networks stellte neue Features von "ExtremeCloud Universal Zero Trust Network Access" (ZTNA) vor, einer identitätsbasierten Netzwerkzugangslösung. Universal ZTNA vereint Cloud Network Access Control und ZTNA in einer zentralen, benutzerfreundlichen Software-as-a-Service (SaaS)-Lösung mit einer Zero-Trust-Policy-Engine sowohl für Netzwerke als auch für Anwendungen.

  • Sicherheit von Cloud-Daten

    Entrust, Anbieterin von identitätszentrierten Sicherheitslösungen, hat "KeyControl as a Service" (KCaaS) vorgestellt, das Unternehmen die Kontrolle über ihre kryptographischen Schlüssel ermöglicht und gleichzeitig die Vorteile der Cloud nutzt. Bestehende Schlüsselverwaltungslösungen verfügen oft nicht über die fortschrittlichen Funktionen, um die sich weiterentwickelnden Compliance- und Sicherheitsrichtlinien zu erfüllen.

  • Einheitliche SaaS-Plattform

    Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten.

  • SaaS-Sicherheit durch generative KI

    Netskope, Anbieterin von Secure Access Service Edge (SASE), kündigte Software-as-a-Service (SaaS)-Sicherheitsverbesserungen für Netskope One an. Diese Cloud-native Plattform bietet konvergente Sicherheits- und Netzwerkdienste, um SASE und Zero-Trust-Transformation zu ermöglichen.

  • Daten über den gesamten Lebenszyklus schützen

    Die Cybersecurity-Spezialistin Forcepoint stellt mit "Forcepoint One Data Security" eine ganzheitliche, über die Cloud verwaltete Lösung für Unternehmen vor, die den Schutz von Daten mit Zero-Trust-Prinzipien vereinfacht. Die neue Software-as-Service (SaaS)-Lösung bietet ein einheitliches Management für Datensicherheit an Endpoints und in der Multi-Cloud, sodass Unternehmen nicht länger mehrere Einzellösungen und ein komplexes Richtlinienmanagement benötigen.

  • Die Ausweitung der Angriffsfläche

    In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen.

  • Sicheres Credential-Management

    One Identity, Anbieterin im Bereich der einheitlichen Identitätssicherheit, gab die allgemeine Verfügbarkeit von One Identity Cloud PAM Essentials bekannt. Diese innovative, auf Software-as-a-Service (SaaS)-basierende Lösung wird das Privileged Access Management (PAM) im Unternehmen vereinfachen, wobei ein spezieller Fokus auf Cloud-Anwendungen und Cloud-Infrastrukturen liegt.

  • PKIaaS ein Cloud-nativer Service

    Entrust, Anbieterin für Identitäts-, Zahlungs- und Datensicherheit, hat die allgemeine Verfügbarkeit seiner "Post-Quantum ready" PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte PKI-as-a-Service-Angebot des Unternehmens nun sowohl zusammengesetzte als auch reine quantensichere Zertifizierungsstellen-Hierarchien bereitstellen.

  • Granulare Sicherheitskontrollen

    Cloudbrink hat ihre Zero-Trust-Access-Lösung um eine Firewall-as-a-Service (FWaaS) erweitert. Damit ist Cloudbrink eine Anbieterin, die granulare Sicherheitskontrollen bis hin zum User-Edge für den umfassenden Schutz von Endgeräten anbietet.

  • Ganzheitliche Datensicherheit

    Varonis Systems erweitert die IaaS-Abdeckung ihrer Datensicherheitsplattform um Cloud-Datenbanken und Objektspeicher in AWS und Azure. Dies ermöglicht eine tiefere Transparenz der Risiken, fortschrittliche Erkennung von Bedrohungen und automatisierte Abhilfemaßnahmen für Multi-Cloud-Umgebungen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen