Sie sind hier: Startseite » SaaS » Security-Lösungen

Web-Security-Lösung aus der Cloud


Security-as-a-Service sichert Smartphones und Tablet-PCs beim Surfen vor dem modernen Bedrohungspotenzial aus dem Internet
"Zscaler Mobile" kommt als echter Cloud Service völlig ohne Hardware und Software auf Kundenseite aus

(06.04.11) – Cloud-Web-Security-Anbieterin Zscaler kündigt mit "Zscaler Mobile" eine Erweiterung ihrer Web- und E-Mail-Security-Cloud Computing-Lösung an. "Zscaler Mobile" bietet mobilen Geräten über die Zscaler-Cloud beim Zugriff auf das Internet Schutz vor Malware-Attacken. Neben klassischen URL-Filtern und Virus-Scanning unterzieht der Zscaler Web Security Service alle http/https-Transaktionen einer vollständigen Content-, Header- und Applikations-Analyse zur Erkennung von aktiven schädlichen Inhalten, Phishing und unerwünschten Anwendungen.

Unternehmen erhalten damit eine einheitliche Lösung zum Schutz vor Gefahren aus dem Internet an die Hand, die neben Desktops und Notebooks nun auch Smartphones und Tablet-PCs absichert und damit den Verwaltungsaufwand für den Administrator reduziert. Im Einklang mit den Zscaler Web- und E-Mail-Security-as-a-Service-Lösungen (in Anlehnung an SaaS – Software-as-a-Service) reisen die unternehmensweiten Sicherheitsrichtlinien unabhängig vom eingesetzten Gerät mit dem Anwender mit und garantieren sicheren Web-Traffic unabhängig vom Standort. Die neue Lösung schützt Smartphones und Tablet-PCs führender Hersteller inklusive iPhone und iPad.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Mit dem rasant wachsenden Absatz von Smartphones und Tablet-PCs geraten diese Geräte zunehmend ins Visier von Hackern, die Sicherheitslücken und mangelndes Gefahrenbewusstsein der Anwender beim mobilen Zugriff auf das Internet ausnutzen. Da der Einsatzbereich der Mobilgeräte zwischen geschäftlichem und privatem Nutzen verschwimmt, sind durch ungesicherte Geräte damit auch Unternehmensdaten gefährdet. "Die Mitarbeiter bringen ihren iPad mit ins Büro", erklärt Jim Reavis, Executive Director and Co-Founder der "Cloud Security Alliance". "Auf diesen Geräten läuft die ganze Bandbreite an Web 2.0-Anwendungen, von Facebook über YouTube und Pandora bis hin zu Unternehmensanwendungen, wie Email und automatisierte Vertriebs-Tools."

Zscaler Mobile setzt auf die bewährte Infrastruktur des Web-Security-Cloud-Services von Zscaler auf, die mittlerweile in 140 Ländern Unternehmen jeder Größe absichert. Täglich laufen über eine Milliarde Web-Transaktionen sicher über die Zscaler Cloud. Durch den Cloud-Service entfällt die wartungsintensive Installation von Software-Tools auf Geräteebene. Der gesamte Web-Content sowohl vom Anwender als auch der Applikation wird einem Sicherheits-Check unterzogen. Schädliche Inhalte werden in der Cloud blockiert, bevor sie auf dem Mobilgerät oder im Unternehmensnetz ankommen.

Die Vorteile von Zscaler Mobile
>> Einheitliche Regeln:
IT-Administratoren definieren über Zscaler ein einheitliches Regelwerk für den Zugriff auf das Web, das nahtlos für jeden Anwender unabhängig vom eingesetzten Gerät zum Einsatz kommt. Für die IT-Abteilung entfällt der Wartungsaufwand für die Umsetzung von Unternehmensrichtlinien auf einzelne Geräte, wie PC, Smartphone und Tablet-PC.

>> Globale Verbreitung für minimale Latenzzeit: Mit mehr als 40 strategisch angesiedelten Datenzentren weltweit minimiert Zscaler die Latenzzeit für die Überprüfung des Web-Contents in der Cloud.

>> Keine extra Software-Installation auf den Mobilgeräten: Im Unterschied zu den Lösungen anderer Hersteller, deren Applikationen plattformspezifisch auf jedes Geräte installiert werden muss, ist die Security as a Service-Lösung von Zscaler Mobile nahtlos für alle mobilen Geräte aus der Cloud verfügbar.

>>Jederzeit 24x7 Sicherheit für Mobilgeräte: Mit Zscaler Mobile werden keine Signatur-Updates fällig. Der Cloud Computing-Service bietet Echtzeit-Überprüfung jeder Web-Transaktion durch die Cloud, unabhängig davon ob der Traffic über einen Browser oder eine App auf einem Gerät läuft.
- Kein Leistungsabfall des Geräts: Zscaler Mobile wird über die Cloud zur Verfügung gestellt und nimmt deshalb keinen Einfluss auf die Geräte-Performance, Akkulaufzeit oder Prozessor-Ressourcen.

>> Zentralisiertes Reporting und Verwaltung: Zscaler bietet jederzeit Echtzeit-Logging und Reports zu jedem Anwender, unabhängig von dessen Standort oder dem eingesetzten Gerät.
(Zscaler: ra)

Zscaler: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Security-Lösungen

  • Einheitliche SaaS-Plattform

    Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten.

  • SaaS-Sicherheit durch generative KI

    Netskope, Anbieterin von Secure Access Service Edge (SASE), kündigte Software-as-a-Service (SaaS)-Sicherheitsverbesserungen für Netskope One an. Diese Cloud-native Plattform bietet konvergente Sicherheits- und Netzwerkdienste, um SASE und Zero-Trust-Transformation zu ermöglichen.

  • Daten über den gesamten Lebenszyklus schützen

    Die Cybersecurity-Spezialistin Forcepoint stellt mit "Forcepoint One Data Security" eine ganzheitliche, über die Cloud verwaltete Lösung für Unternehmen vor, die den Schutz von Daten mit Zero-Trust-Prinzipien vereinfacht. Die neue Software-as-Service (SaaS)-Lösung bietet ein einheitliches Management für Datensicherheit an Endpoints und in der Multi-Cloud, sodass Unternehmen nicht länger mehrere Einzellösungen und ein komplexes Richtlinienmanagement benötigen.

  • Die Ausweitung der Angriffsfläche

    In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen.

  • Sicheres Credential-Management

    One Identity, Anbieterin im Bereich der einheitlichen Identitätssicherheit, gab die allgemeine Verfügbarkeit von One Identity Cloud PAM Essentials bekannt. Diese innovative, auf Software-as-a-Service (SaaS)-basierende Lösung wird das Privileged Access Management (PAM) im Unternehmen vereinfachen, wobei ein spezieller Fokus auf Cloud-Anwendungen und Cloud-Infrastrukturen liegt.

  • PKIaaS ein Cloud-nativer Service

    Entrust, Anbieterin für Identitäts-, Zahlungs- und Datensicherheit, hat die allgemeine Verfügbarkeit seiner "Post-Quantum ready" PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte PKI-as-a-Service-Angebot des Unternehmens nun sowohl zusammengesetzte als auch reine quantensichere Zertifizierungsstellen-Hierarchien bereitstellen.

  • Granulare Sicherheitskontrollen

    Cloudbrink hat ihre Zero-Trust-Access-Lösung um eine Firewall-as-a-Service (FWaaS) erweitert. Damit ist Cloudbrink eine Anbieterin, die granulare Sicherheitskontrollen bis hin zum User-Edge für den umfassenden Schutz von Endgeräten anbietet.

  • Ganzheitliche Datensicherheit

    Varonis Systems erweitert die IaaS-Abdeckung ihrer Datensicherheitsplattform um Cloud-Datenbanken und Objektspeicher in AWS und Azure. Dies ermöglicht eine tiefere Transparenz der Risiken, fortschrittliche Erkennung von Bedrohungen und automatisierte Abhilfemaßnahmen für Multi-Cloud-Umgebungen.

  • Neue SaaS-Plattform für Cybersicherheit

    Wallix, europäische Cybersecurity-Anbieterin und Expertin für Identitäts- und Zugangsmanagement, verkündet die Einführung ihrer Software-as-a-Service (SaaS)-Plattform, "Wallix One". Die Plattform umfasst die wesentlichen Lösungen, die Unternehmen zum Schutz ihrer digitalen Aktivitäten benötigen.

  • Verschlüsselung für jeden Dateityp

    Utimaco, Anbieterin von IT-Sicherheitslösungen, stellt mit "u.trust LAN Crypt Cloud" eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen