Unternehmens-IT behält die Kontrolle


Einheitliche Plattform für die Zusammenarbeit im Unternehmen und für die Datensicherheit
"InSync" verlegt das Datenmanagement aller Endpunkte in die Cloud und sorgt dafür, dass die Unternehmens-IT die Kontrolle behält

(09.08.12) - Backup-Spezialistin Druva hat eine bedeutende Verbesserung ihrer "inSync"-Plattform angekündigt: "inSync Share". Diese Lösung integriert fortschrittliche Filesharing- und Collaboration-Funktionen und die Backup-Software von Unternehmen. Dadurch erhalten die Unternehmensadministratoren die absolute Kontrolle über wichtige Endpunktdaten, ohne dabei die Zusammenarbeit und den Datenaustausch der Nutzer mit Kollegen, Kunden und anderen befugten Personen zu behindern. InSync Share lässt sich problemlos in das gewünschte Gerät eines Nutzers integrieren und funktioniert mit verschiedenen Betriebssystemen wie Microsoft Windows, Mac, Linux, iOS (iPhones und iPads) und Android.

Sheila Childs, Managing Vice President bei Gartner, erklärt: "Die Zusammenarbeit auf Verbraucherebene und die Filesharing-Services unterlaufen die Kontrolle der IT über die Unternehmensdaten, was die IT vieler Unternehmen vor zahlreiche neue Herausforderungen stellt. All die Unternehmen, die nach einer Lösung für die Probleme suchen, die diese uneingeschränkte Zusammenarbeit mit sich bringt, haben nun die Möglichkeit, auf ein vereinheitlichtes Produkt zurückzugreifen, mit dem alle Datensicherungsprozesse unter die Kontrolle der Unternehmens-IT gestellt werden, während die Nutzer weiterhin auf Daten zugreifen, diese austauschen und mit anderen Nutzern zusammenarbeiten können."

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Mit inSync Share können Nutzer lokal gespeicherte Dateien und Ordner einfach aber sicher mit anderen Nutzern im Unternehmen austauschen. Die Ordner und Dateien auf den Geräten der Mitarbeiter werden dann automatisch synchronisiert, sodass Mitarbeiterteams immer auf die aktuellsten Inhalte zugreifen. Außerdem können Dateien mit außenstehenden Parteien ausgetauscht werden. Dafür können ihnen über automatisch ablaufende Links vorübergehende Zugriffsrechte gewährt werden, sodass die Sicherheit immer gewährleistet ist und die Zugriffsmöglichkeiten tatsächlich beendet werden, sobald ein Projekt abgeschlossen ist.

Zentralisiertes IT-Management und Sicherheitskontrollen
Die erweiterten Filesharing-Funktionen können von den IT-Administratoren mit der vereinheitlichten Webkonsole von Druva zentral verwaltet werden; deren granulare Regeln wiederum gewährleisten die Datensicherheit und, dass Unternehmens- oder geschützte Daten nicht versehentlich für außenstehende oder unbefugte Personen offengelegt werden. IT-Manager können außerdem Regeln festlegen, die bestimmen, wie Nutzer Dateien austauschen können. So wird eine Umgebung aufgebaut, in der alle Daten vollständig gemanagt werden aber gleichzeitig frei verfügbar sind.

Die administrativen Funktionen werden von einem modernen Reportingsystem ergänzt, mit dem sowohl Dateiüberprüfungen ausgeführt als auch Statistiken über Nutzeraktivitäten erstellt werden können. Dadurch gewinnen Administratoren ganz neue Einsichten in die Verwendung von Unternehmensdaten. Das kann besonders wichtig für Umgebungen sein, in denen Compliance-Vorgaben erfüllt werden müssen und Datenlecks ein ernsthaftes Problem darstellen.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Da Filesharing- und Collaboration-Technologien immer gebräuchlicher werden, verlieren viele Unternehmen sowohl an Transparenz als auch die detailgenaue Kontrolle über die von ihnen verwalteten Daten. Die Lösungen von Drittanbietern auf Verbraucherebene haben dazu geführt, dass die Situation so nicht mehr haltbar ist - denn diese Lösungen reißen zahlreiche Sicherheitslücken in die Unternehmen von heute, für die es so schnell zur Priorität werden muss, die Kontrolle über ihre Assets, insbesondere über geschützte Daten, wieder zu erlangen. Es ist schon lange die Aufgabe der Unternehmens-IT, Daten vor Verlust oder Diebstahl zu schützen. Doch die Verwendung von Backup- und DLP-Strategien als voneinander getrennte Elemente schützt nur einen Querschnitt aller Daten. (Druva: ra)

Druva: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Einheitliches Datenmanagement und GenAI

    Neo4j, Anbieterin von Graphdatenbanken und Graph Analytics, kündigt die Zusammenarbeit mit Microsoft an und baut ihr Angebot rund um einheitliches Datenmanagement und GenAI weiter aus.

  • Cloud-Security-Gleichung geht auf

    Tenable, das Unternehmen für Exposure-Management, stellt die in "Tenable Cloud Security" unterstützten CNAPP-Funktionalitäten (Cloud-Native Application Protection Platform) jetzt auch in On-Prem- und Public-Cloud-Kubernetes-Umgebungen zur Verfügung. Damit kommen alle Vorteile der Tenable CNAPP-Lösung - darunter kontextbezogene Risikotransparenz, präventive Sicherheitskontrollen und Zero Trust/Least Privilege - nun auch auf Kubernetes zum Tragen.

  • Maschinenidentitätsmanagement

    Venafi, Anbieterin von Maschinenidentitätsmanagement, stellt die SPIFFE-Unterstützung (Secure Production Identity Framework For Everyone) für "Venafi Firefly" vor. Dabei handelt es sich um den branchenweit ersten leichtgewichtigen Workload-Identitätsvermittler, der speziell für die Unterstützung moderner, hochgradig verteilter Cloud-nativer Workloads entwickelt wurde. In Cloud-Architekturen gewinnt die Identität von Workloads zunehmend an Bedeutung.

  • Sicherheitsplattformen auf Basis von KI

    Check Point Software Technologies gibt die Zusammenarbeit mit Nvidia zur verbesserten Absicherung von KI-Cloud-Infrastrukturen bekannt. Durch die Integration mit "Nvidia DPUs" wird die neue Sicherheitslösung "AI Cloud Protect" dabei helfen, Bedrohungen sowohl auf Netzwerk- als auf Host-Ebene zu verhindern.

  • Fernzugriff auf Legacy-Anwendungen

    Parallels launcht "Parallels Browser Isolation", einen sicheren Webzugriffsdienst für den Schutz vor der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen.

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen