- Anzeige -


Sie sind hier: Startseite » SaaS » Security-Lösungen

Optimaler Cloud-basierter Schutz


Plattformübergreifende SaaS-Endpoint-Sicherheitslösung für Unternehmensnetzwerke
Mehr Flexibilität und Kontrolle in IT-Sicherheitslösungen für Unternehmen

(07.01.15) - Mit der neuen Version 7.10 von "Panda Cloud Office Protection" (PCOP) bietet Panda Security ihren Kunden bessere Sperr- und Kontrollfunktionen. Ermöglicht wird dies durch eine größere Flexibilität in der Device Control Technologie. Durch diese können Nutzer nun zum Beispiel auch den Zugriff auf Mobilgeräte blockieren. Zudem können über ein Whitelisting spezifische Geräte von der Sperrung ausgenommen werden. Damit kommt Panda Security speziell den Bedürfnissen von großen und mittelständischen Unternehmen entgegen.

Panda Cloud Office Protection (PCOP) ist eine plattformübergreifende SaaS-Endpoint- Sicherheitslösung für Unternehmensnetzwerke, die schnell und effizient optimalen Cloud-basierten Schutz gewährleistet. Folgende neue Features wurden in PCOP 7.10 integriert:

Inhaltsfilter im Exchange-Schutz
Der Inhaltsfilter im Exchange-Schutz erkennt problematische E-Mail-Anhänge anhand ihrer Dateiendungen und ermöglicht so das Filtern und Neutralisieren von schadhaften E-Mails, bevor diese das Postfach des End-Users erreichen. Regelmäßig erstellte Spam- und Inhaltsfilterberichte ermöglichen dennoch jederzeit die Suche nach Mails, die aufgrund der Filterung nicht beim Empfänger angekommen sind.

Mobile Device Control
Die stark zunehmende Nutzung von Mobilgeräten machen diese zu einer ernstzunehmenden Gefahr für die Sicherheit von Unternehmen. Denn zum einen steigt die Zahl von Malware-Angriffen auf Mobilgeräte stetig an. Zum anderen birgt gerade die flexible Nutzung dieser Geräte vielfältige Risiken, weil sie nicht nur im Büro, sondern auch zu Hause, im Hotel oder bei Freunden mit unternehmensfremden Geräten vernetzt werden. Mit dem Mobile Device Control können Administratoren den Zugriff auf Mobilgeräte jetzt reglementieren und so eine weitere potentielle Sicherheitslücke schließen.

Whitelisting für das Device Control
Das Funktionsmerkmal Whitelisting im Device Control erlaubt es, bestimmte Computergruppen nach Profil auszuwählen. Passend für die jeweiligen Gruppen können sodann individuell unterschiedliche Ausschließungen angewandt werden. Darüber hinaus können spezifische Geräte wie einzelne USB-Sticks oder mobile Geräte von der Sperrung ausgenommen werden. Sie können ohne Einschränkungen genutzt werden, ungeachtet der generell vorgenommenen Einstellungen.

Neue lokale Konsole am Endpoint
Das überarbeitete User-Interface erlaubt Administratoren die lokale Aktivierung und Deaktivierung des Schutzmoduls direkt am Rechner des Endusers, ohne dafür auf die PCOP-Webkonsole zugreifen zu müssen.

Vereinfachte Versions-Upgrades
Sobald eine neue PCOP-Version verfügbar ist, erscheint auf der Webkonsole eine Benachrichtigung. Das Upgrade kann zudem direkt über die Konsole durchgeführt werden.
(Panda Security: PAV Germany: ra)

Panda Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Schutz gegen Totalausfälle und Datenverluste

    Fehlerhafte Software kann in heutigen IT-Umgebungen zu ernsthaften Problemen führen. In Zeiten von Trojanern wie Locky und Co, stellen auch Viren und andere Malware eine potenzielle Gefahrenquelle für den Betrieb von Unternehmen dar. Aber auch Blitzeinschläge, Brandunfälle, Wasserschäden oder menschliche Bedienfehler sind eine schwerwiegende Bedrohung der eigenen Arbeitsfähigkeit.

  • Cloud-Portal für Backup als Service

    NetApp und teamix weiten ihr gemeinsames Channel-Engagement in Deutschland aus: Die Unternehmen bieten Resellern und Distributoren mit dem teamix Cloud-Portal ab sofort zertifizierte Backup-as-a-Service (BaaS)-Produkte sowie Storage zur einfachen Selbstprovisionierung. Die Option auf White Labeling erleichtert es Resellern zusätzlich, ihren Endkunden eigene Speicherprodukte zu verkaufen und bereitzustellen.

  • "Secure the Data" mit EaaS-Komplettlösung

    End-to-End-Security gilt heute vielfach als Garant für Datensicherheit. Bei genauerem Hinsehen ist die Verschlüsselung jedoch nicht komplett weil nur eine Verschlüsselung zwischen Servern stattfindet, sie endet am Gerät des Endbenutzers. Dort bleiben die Daten lokal ungeschützt und werden erst mit Beginn der Übertragung in einen verschlüsselten Tunnel transportiert. Somit werden die eigentlich zu schützenden sensiblen Daten nicht verschlüsselt. An diesem Punkt setzt 'EncryptComplete' des Unternehmens Identos an und bietet eine vollständige Encryption as a Service-Plattform (EaaS), die auch Smartcards unterstützt. 'Secure the Data' steht bei dieser EaaS-Komplettlösung im Vordergrund, denn die Daten werden bereits offline auf dem Gerät verschlüsselt, selbst dann, wenn keine Übertragung stattfindet. Zum Umfang von EncryptComplete gehört ein plattformübergreifendes SDK für mobile Apps. Dies gewährleistet die Offline-Encryption und ermöglich die Integration von EncryptComplete in bisherige Systeme binnen Stunden.

  • Sicherheits- und Compliance-Lösungen

    Qualys, Anbieterin für Cloud-basierte Sicherheits- und Compliance-Lösungen, erweitert ihre integrierten Dienste jetzt um anpassbare Fragebögen, die im 4. Quartal allgemein verfügbar werden. Der neue "Qualys Security Assessment Questionnaire Service" (SAQ) hilft Unternehmen, Geschäftsprozesse und Anbieterrisiken zu bewerten, indem er alle relevanten Informationen zentral erfasst und so den Zeit- und Kostenaufwand reduziert.

  • Analyse von Cyber-Bedrohungen als SaaS

    IBM kündigt die Security-Intelligence-Technologie "IBM QRadar" als Software-as-a-Service (SaaS)-Angebot aus der Cloud an. Damit verbunden sind optionale IBM Security Managed Services, die Sicherheitsspezialisten in Unternehmen zusätzliches Expertenwissen zur Verfügung stellen und ihnen mehr Flexibilität im Kampf gegen Cyberattacken geben. Die Anzahl der Sicherheitszwischenfälle ist kontinuierlich gewachsen: Laut dem IBM Cyber-Security-Intelligence-Index 2014 müssen Unternehmen und Organisationen gegenwärtig weltweit durchschnittlich 91 Millionen potentielle Security-Vorfälle pro Jahr abwehren. Diese Zwischenfälle generieren eine Unmenge an Daten, die gespeichert und analysiert werden müssen: Ein ideales Einsatzfeld für eine Cloud-basierte Angriffsüberwachung und -analyse.

  • Optimaler Cloud-basierter Schutz

    Mit der neuen Version 7.10 von "Panda Cloud Office Protection" (PCOP) bietet Panda Security ihren Kunden bessere Sperr- und Kontrollfunktionen. Ermöglicht wird dies durch eine größere Flexibilität in der Device Control Technologie. Durch diese können Nutzer nun zum Beispiel auch den Zugriff auf Mobilgeräte blockieren. Zudem können über ein Whitelisting spezifische Geräte von der Sperrung ausgenommen werden. Damit kommt Panda Security speziell den Bedürfnissen von großen und mittelständischen Unternehmen entgegen.

  • Verteidigung gegen fortschrittliche Bedrohungen

    FireEye gab den Marktstart zweier neuer Lösungen bekannt, mit deren Hilfe Unternehmen ihre Sicherheitsstrategien an ihre Bedürfnisse anpassen können. Das neue Angebot "FireEye as a Service" bietet On-Demand-Sicherheitsmanagement, das es Unternehmen erlaubt, auf die Technologie, das Wissen und die Expertise von FireEye zurückzugreifen, um Cyberangriffe aufzuspüren und zu unterbinden. Das zweite neue Angebot, "FireEye Advanced Threat Intelligence", bietet Zugriff auf Daten zu Bedrohungen sowie Analyse-Tools. Mit diesen können Angriffe identifiziert und im Zusammenhang mit Taktiken und Motiven verschiedener Bedrohungsurheber betrachtet werden. Gemeinsam ermöglichen es die beiden neuen Angebote Unternehmen, ein "Adaptive-Defense"-Sicherheitsmodell zu implementieren, um Sicherheitsverletzungen schnell erkennen und umgehend auf sie reagieren zu können. "Die anhaltende Beschleunigung der technologischen Innovation führt dazu, dass die Möglichkeiten vieler heutiger Sicherheitssysteme immer schneller ausgeschöpft sind, weshalb sich mehr und mehr Unternehmen mit strategischen Partnern verbünden, die sie langfristig schützen können", sagt David DeWalt, Vorstandsvorsitzender und CEO von FireEye.

  • Sicherer Zugriff auf Cloud-basierte Dienste

    Gemalto, ein Unternehmen auf dem Gebiet der digitalen Sicherheit, stellt mit "Protiva Cloud Confirm" ein Produkt für den reibungslosen und sicheren Zugriff auf Cloud-basierte Dienste vor. Die Software, welche als Service (Software-as-a-Service - SaaS)-Lösung funktioniert, ermöglicht eine starke Multi-Faktor-Authentifizierung und ist für den Einsatz bei Cloud Service Providern (CSP) entwickelt worden. Damit Unternehmen zukünftig Cloud Computing-Dienste einfach und ohne jegliche Sicherheitsbedenken nutzen können, umfasst die Lösung ebenfalls eine Einmalpasswort-Anwendung sowie zusätzlich einen Sicherheits-Token. Durch den mandantenfähigen Authentifizierungsserver wird ein zuverlässiger Datenschutz gewährleistet.

  • Sicherheit für mobile Windows 8-Geräte

    Sophos hat mit "Sophos Mobile Control 3.5" (SMC) die neueste Version ihrer Mobile Device Management-Lösung veröffentlicht. Die Version 3.5 wird als On Premise- und Software-as-a-Service (SaaS)-Version verfügbar sein und soll kleinen und mittelständischen Unternehmen dabei helfen, die mobilen Endgeräte der Mitarbeiter leichter abzusichern und zu steuern. Neu ist nach dem Support von iPhone / iPad und Android nun auch die Unterstützung von Windows Phone 8-Geräten sowie vereinfachte Administrations- und Reportingfunktionen. Unternehmen sollen so Bring Your Own Device (BYOD)-Konzepte leichter auf- und umsetzen können. Sophos Mobile Control bietet die komplette IT-Sicherheit, um den Mitarbeitern getrost Bewegungsfreiheit in Sachen Mobilgeräte zu lassen. Die neue Version bietet Selbstregistrierungs- und Selbstbedienungs-Funktionen und ermöglicht es der IT-Abteilung so, die komplette Lebensdauer der Geräte sowie Verlust- und Diebstahl-Szenarien zu verwalten.

  • SaaS-Lösungen für Sicherheit und Compliance

    Proofpoint kündigte die strategische Erweiterung ihres Portfolios performanter Sicherheitslösungen an. Mit "Proofpoint Essentials" erweitert Proofpoint ihr Portfolio um eine Suite mit Software-as-a-Service (SaaS)-Lösungen für Sicherheit und Compliance, die speziell für den Vertrieb über Managed Service Provider (MSP) und dedizierte Reseller für Sicherheitslösungen entwickelt wurde. Zur Erweiterung ihrer Expertise hat sich Proofpoint für die Akquisition von "Maildistiller" entschieden, einem Provider für SaaS-E-Mail-Sicherheitslösungen mit Sitz in Nordirland.