Cloud

    Sophos schützt Server vor Erpresser-Software

    Sophos bietet mit Central Console eine Option, um Server Protection über eine Cloud-Konsole zu verwalten.Das britische IT-Sicherheits­unternehmen Sophos hat seine Produkt­linie für den Schutz von Windows- und Linux-Servern vor Schad­software ergänzt. Sophos Server Protection enthält nun eine Kompo­nente, die Angriffe mit Ransomware erkennt und diese abwehrt.

    Rapid7 erweitert cloudbasierte Security-Analyse-Plattform

    Rapid7 InsightVM analyisert täglich bis zu 50 Millionen sicherheitsrelevante Ereignisse.Rapid7 hat seine Cloud-gestützte Security-Analyse-Plattform Rapid7 Insight Platform um zwei weitere Sicherheits­lösungen erweitert: InsightVM für das Schwach­stellen-Management und InsightAppSec für Tests der Sicher­heit von Web-Applikationen.

    CTERAs Cloud-Datensicherung über AWS verfügbar

    CTERA Cloud Server Data Protection unterstützt Backups in einer Cloud und zwischen diversen Clouds.CTERA bietet seine Backup-Software Cloud Server Data Protection als On-Demand-Lösung über den Marktplatz von Amazon Web Services (AWS) an. Wie der Name andeutet, lassen sich mit der Lösung Amazon-EC2-Instanzen unter Windows und Linux sichern, die auf AWS gehostet werden.

    Boxcryptor unterstützt Smart Sync von Dropbox Business

    Ordner zeigen an, ob sie bei Boxcryptor nur in der Dropbox-Cloud oder auch lokal auf dem Endgerät verfügbar sind.Die Ver­schlüsselungs­lösung Boxcryptor von Secomba unter­stützt nun die Smart-Sync-Funktion des Cloud-Storage- und Colla­boration-Dienstes Dropbox Business. Mit Smart Sync können Nutzer festlegen, welche Dateien nur in der Online-Version der Dropbox verfügbar sein sollen und welche auch lokal gespeichert werden.

    Software-Defined-WAN-Lösung von Silver Peak mit Routing und Firewall

    Silver Peak EdgeConnect ersetzt jetzt Router in Außenstellen.Silver Peak hat seine Software-Defined-WAN-Lösung Unity EdgeConnect um mehrere Features erweitert. Neu sind eine Stateful-Inspection-Firewall sowie Routing-Funktionen und eine WAN-Optimierung. Dadurch sollen Router in Außenstellen überflüssig werden.

    ZTE: Cloud-Videoterminal ET302 unterstützt H.265

    Das Cloud-Videoterminal TrueMeet ET302 von ZTEDer chinesische IT- und Netzwerk­spezialist ZTE hat das Cloud-Video­terminal TrueMeet ET302 angekündigt. Es spricht kleinere und mittel­ständische Unter­nehmen an, die aus Qualitäts­gründen ein Hardware-basiertes Video­konferenz­system nutzen möchten, aber bislang die hohen Kosten scheuten.

    Collaboration mit Office 365: Microsoft gibt Teams frei

    Mit Video-Chat-Funktion: Microsoft TeamsAls Bestandteil von Office 365 bietet Microsoft nun mit Microsoft Teams einen Chat-Bereich in der Cloud-basierten Office-Version an. Mitglieder von Arbeits­gruppen können damit gewisser­maßen auf dem kurzen Dienstweg miteinander kom­muni­zieren.

    Studie: Rund 75 Prozent der deutschen Firmen brauchen keine Public Cloud

    Laut Nutanix eignen sich nur wenige Workloads für Public Clouds. Das sehen auch deutsche Firmen so.Public-Cloud-Dienste, wie sie Amazon (AWS) oder Micro­soft (Azure) anbieten, sind auf dem Vor­marsch. So fast unisono alle Markt­experten. Umso erstaunlicher ist das Resultat einer Umfrage unter deutschen Unter­nehmen, die forsa.main im Auftrag von Nutanix durchführte.

    CTERA: Disaster Recovery in der Cloud für File-Server

    CTERA Cloud-Storage-Gateways jetzt mit einer cloudbasierten Disaster-Recovery-FunktionCTERA Networks hat Version 5.5 seiner Enter­prise-File-Services-Platt­form vorge­stellt. Zu den wich­tigsten Änderungen bei den Cloud-Storage-Gateways zählt eine neue Disaster-Recovery-Funktion.

    Clavister Endpoint Security schützt Rechner und IoT-Systeme

    Clavister Endpoint Security ClientDer schwedische IT-Security-Spezialist Clavister hat eine Lösung für den Schutz von "Endpoints" vorge­stellt. Sie ist ein Resultat der Zusammen­arbeit mit Bit­defender, einem Anbieter von IT-Sicher­heits- und Anti-Malware-Software. Clavister steuert den Clavister Endpoint Security Client bei. Der Client kombiniert ein tradi­tionelles, signatur­basiertes Schutz­verfahren mit Ansätzen, die das Ver­halten von Appli­kationen mit einbe­ziehen.

    Seiten