IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • it-sa 365
Go to...

    Unisys Stealth® 6.0: Neue Funktionen für Automatisierung und Visualisierung optimieren Bereitstellung und Verwaltung

    Laura LangerLaura Langer
    18. November, 2020

    Neues Release von Unisys Stealth ermöglicht rasche Umsetzung von Zero-Trust-Strategien und bessere Entscheidungen durch Analysen und Sicherheitsmetriken in Echtzeit

    Der weltweit tätige IT-Dienstleister Unisys (NYSE: UIS) hat heute die Verfügbarkeit von Unisys Stealth® 6.0 angekündigt. Die Cybersecurity-Lösung umfasst nun verbesserte Visualisierungs- und Dashboard-Werkzeuge für ein einfacheres Reporting und eine leichtere Bereitstellung. Unternehmen können damit ihre Sicherheitsvorkehrungen verbessern und ihre IT-Infrastruktur durch angemessene Richtlinien weniger komplex gestalten. Stealth™ stützt sich auf eine KI-basierte Automatisierung, um Installation, Konfiguration und Bereitstellung im Unternehmen massiv zu beschleunigen.

    Stealth 6.0 setzt zur Eindämmung von Bedrohungen auf Mikrosegmentierung, Verschlüsselung und dynamische Isolation. So lassen sich sowohl Public- als auch Private-, Hybrid-, Multi-Cloud- und sogar On-Premise-Umgebungen effektiv schützen. Die Lösung wurde unter anderem für den Einsatz in großen Unternehmen und öffentlichen Institutionen konzipiert und lässt sich in Verbindung mit den wichtigsten Cloud-Computing-Plattformen wie Microsoft Azure, Amazon Web Services Cloud sowie Google Cloud verwenden. Stealth unterstützt darüber hinaus unterschiedlichste Betriebssysteme wie macOS, iOS, iPadOS und Android durch virtuelle Agenten. Damit läuft Stealth auf den meisten IT-Infrastrukturen weltweit.

    In zahlreichen Unternehmen kümmern sich Security-Teams um die Überwachung und Verwaltung einer Vielzahl kritischer Daten. Sind Sicherheitsarchitekturen nicht vollständig integriert, entsteht ein erheblicher Aufwand für die manuelle Analyse von Security-Protokollen und -daten. Zu diesem Ergebnis kommt auch eine kürzlich durchgeführte Studie von weltweit führenden Sicherheitsanbietern: Demnach betrachtet mehr als die Hälfte (53%) der befragten Unternehmen das Aufsetzen und die Verwaltung von Richtlinien sowie die Komplexität für die Bereitstellung als größte Herausforderungen. Für 51 Prozent stellt die Integration in die übrigen Lösungen das Hauptproblem dar.

    Um diese Herausforderungen zu meistern, hat Unisys Stealth 6.0 im Vergleich zu den vorherigen Versionen mit erweiterten Zero-Trust-Funktionen ausgestattet:

    – Starke automatisierte Unternehmenssicherheit: Weniger Komplexität dank KI- und Machine-Learning-Funktionen. Tausende unterschiedlicher Netzwerk-Kommunikations-Flows können in ein schlankes Set an Sicherheitsrichtlinien übernommen werden. Ein intuitiver Bereitstellungs-Wizard ermöglicht die schnelle Implementierung. Darüber hinaus automatisiert ein stabiles API-Framework die komplette Installation, Konfiguration und Bereitstellung von Stealth – für tausende Endpunkte innerhalb weniger Minuten und sogar remote.

    – Eine hochmoderne grafische Benutzeroberfläche: Die Visualisierung der Netzwerkumgebung innerhalb von Stealth erleichtert es, potenziell schädlichen Traffic, der umgehend abgeschottet werden muss, schnell zu erkennen. Sie bietet darüber hinaus auf einen Blick eine Übersicht darüber, welche Anwendungen und Traffic Flows durch Stealth abgesichert sind.

    – Ein umfassendes Echtzeit-Security-Dashboard: Unternehmen können den Status ihrer Netzwerke dank einer übersichtlichen und einfachen Darstellung überblicken. So lassen sich Geschäftsergebnisse besser einordnen. Damit ist es möglich, bessere Entscheidungen zu treffen, Compliance-Anforderungen zu erfüllen und die Sicherheit der kompletten IT-Infrastruktur zu erhöhen.

    Vishal Gupta, CTO und Senior Vice President Products and Platforms bei Unisys, erklärt: „Unisys Stealth ermöglicht es unseren Kunden, ihre gesamte globale Infrastruktur über einen einzigen Touchpoint zu überwachen, zu segmentieren und abzusichern. Der Bedarf an einer konsolidierten und einfachen Sicherheitsstrategie ist seit dem Ausbruch der Pandemie so hoch wie nie. Immer mehr Unternehmen müssen eine remote tätige Belegschaft verwalten und sich gleichzeitig auf die Cloud verlassen. Stealth verbindet ein identitätsbasiertes Access Management mit einer einfachen Benutzeroberfläche und kontaktloser Bereitstellung. So können Unternehmen Datenschutz- und Compliance-Standards erfüllen und gleichzeitig Kosten und Komplexität senken.“

    Stealth 6.0 ist weltweit erhältlich. Mehr Informationen zu Unisys Stealth finden Sie unter www.unisys.com/stealth.

    ###

    Unisys und andere hierin erwähnte Unisys-Produkte und -Dienstleistungen sowie deren jeweilige Logos sind Marken oder eingetragene Marken der Unisys Corporation. Jede andere Marke oder jedes andere Produkt, auf das hierin Bezug genommen wird, ist eine Marke oder eingetragene Marke ihres jeweiligen Inhabers.

    Unisys ist ein weltweit tätiges Unternehmen für Informationstechnologie und stellt hochleistungsfähige, sicherheitszentrierte Lösungen für Unternehmen und staatliche Organisationen weltweit zur Verfügung. Das Angebot von Unisys umfasst Sicherheitssoftware und -Services, Services rund um die digitale Transformation und den digitalen Arbeitsplatz, Branchenanwendungen und Services sowie innovative operative Software-Umgebungen für hochintensives Enterprise Computing. Weitere Informationen darüber, wie Unisys seine Kunden im öffentlichen Sektor und in anderen Branchen wie Finanzdienstleistungen, Pharmazie, Handel oder Produktion unterstützt, finden Sie unter www.unisys.de oder www.unisys.com

    Unisys und andere hierin erwähnte Unisys-Produkte und -Dienstleistungen sowie deren jeweilige Logos sind Marken oder eingetragene Marken der Unisys Corporation. Jede andere Marke oder jedes andere Produkt, auf das hierin Bezug genommen wird, ist eine Marke oder eingetragene Marke ihres jeweiligen Inhabers.

    Kontakt
    Unisys
    Christine Wildgruber
    Claudius-Keller-Straße 3c
    81669 München
    089 / 41 95 99 27
    unisys@maisberger.com
    http://www.unisys.com

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • Profitieren Sie von der Hybrid Cloud mit Ihrer bestehenden IT

      Profitieren Sie von der Hybrid Cloud mit Ihrer bestehenden IT

      Weitere Zusammenarbeit mit dem DWD

      Weitere Zusammenarbeit mit dem DWD

      "IT der zwei Geschwindigkeiten": Unternehmenssoftware wird den Anforderungen kanalübergreifender Verkaufsprozesse oft nicht gerecht

      „IT der zwei Geschwindigkeiten“: Unternehmenssoftware wird den Anforderungen kanalübergreifender Verkaufsprozesse oft nicht gerecht

    Security

    • Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden
      Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden
    • KnowBe4 Research zeigt: Das Risiko der gemeinsamen Nutzung von Berechtigungsnachweisen sinkt mit verbesserter Sicherheitskultur
      KnowBe4 Research zeigt: Das Risiko der gemeinsamen Nutzung von Berechtigungsnachweisen sinkt mit verbesserter Sicherheitskultur
    • Studie von LogMeIn und IDG: Sichere Remote-Access und Remote-Support-Tools sind wichtiger denn je
      Studie von LogMeIn und IDG: Sichere Remote-Access und Remote-Support-Tools sind wichtiger denn je

    Kommunikation

    • Was 2021 im Service Management wichtig wird: 5 Prognosen
      Was 2021 im Service Management wichtig wird: 5 Prognosen
    • Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
      Anlässlich der Hannover Messe Digital Days: Studie belegt Vorteile von Campusnetzen
    • e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation
      e-guest.de: Die kostenlose Kundendatenerfassung für Betriebe per App und Web-Applikation

    Cloud

    • Studie von LogMeIn und IDG: Sichere Remote-Access und Remote-Support-Tools sind wichtiger denn je
      Studie von LogMeIn und IDG: Sichere Remote-Access und Remote-Support-Tools sind wichtiger denn je
    • Was 2021 im Service Management wichtig wird: 5 Prognosen
      Was 2021 im Service Management wichtig wird: 5 Prognosen
    • NaaS-Angebot von Axians ermöglicht zukunftssichere, homogene Netzwerke
      NaaS-Angebot von Axians ermöglicht zukunftssichere, homogene Netzwerke

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Trends im CRM-Umfeld: Die Zukunft gehört xRM-Lösungen
      Trends im CRM-Umfeld: Die Zukunft gehört xRM-Lösungen
    • NaaS-Angebot von Axians ermöglicht zukunftssichere, homogene Netzwerke
      NaaS-Angebot von Axians ermöglicht zukunftssichere, homogene Netzwerke
    • ERP-Trends 2021: Was rückt in diesem Jahr in den Fokus?
      ERP-Trends 2021: Was rückt in diesem Jahr in den Fokus?

    Arbeitsplatz

    • Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden
      Unterschrift per Mausklick: So lässt sich digitale Identität datenschutzkonform anwenden
    • Studie von LogMeIn und IDG: Sichere Remote-Access und Remote-Support-Tools sind wichtiger denn je
      Studie von LogMeIn und IDG: Sichere Remote-Access und Remote-Support-Tools sind wichtiger denn je
    • Was 2021 im Service Management wichtig wird: 5 Prognosen
      Was 2021 im Service Management wichtig wird: 5 Prognosen

    Whitepaper Downloads

    • So gelingt erfolgreiche IT-Transformation
      So gelingt erfolgreiche IT-Transformation
    • Profitieren Sie von der Hybrid Cloud mit Ihrer bestehenden IT
      Profitieren Sie von der Hybrid Cloud mit Ihrer bestehenden IT
    • Wie Container-Technologie die Cloud noch besser macht
      Wie Container-Technologie die Cloud noch besser macht

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved