{"id":15799,"date":"2020-03-13T11:43:00","date_gmt":"2020-03-13T10:43:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=15799"},"modified":"2020-03-09T09:47:49","modified_gmt":"2020-03-09T08:47:49","slug":"unisys-stellt-stealth-5-0-software-vor","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=15799","title":{"rendered":"Unisys stellt Stealth 5.0-Software vor"},"content":{"rendered":"\n<p>Ab sofort stellt <a rel=\"noreferrer noopener\" href=\"https:\/\/www.unisys.de\/\" target=\"_blank\">Unisys<\/a> die <a rel=\"noreferrer noopener\" href=\"http:\/\/www.unisys.com\/stealth\" target=\"_blank\">Unisys Stealth 5.0-Software<\/a> bereit. Sie weitet den Schutz von Daten auf Container- und Kubernetes-Umgebungen aus und adressiert so die Absicherung neuer digitaler Workloads sowie das Thema Rechenzentrums-Sicherheit.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Unisys.png\" alt=\"\" class=\"wp-image-15800\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Unisys.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/03\/Unisys-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die\nneue Version der preisgekr\u00f6nten Sicherheitssoftware <a href=\"http:\/\/www.unisys.com\/stealth\" target=\"_blank\" rel=\"noreferrer noopener\">Stealth<\/a> unterst\u00fctzt\nvor allem Cloud-Workloads, gew\u00e4hrleistet Daten- und Ausfallsicherheit und\nstoppt auch ausgekl\u00fcgelte Cyber-Angriffe, die unter anderem auf das Abgreifen\nvon Daten abzielen. So verhindert Stealth zum Beispiel gezielt die Exfiltration\nvon Daten \u2013 also das Ausschleusen von Datensets und&nbsp;-paketen. Unternehmen\nk\u00f6nnen sich so gegen die immer st\u00e4rker zunehmenden Cyber-Bedrohungen wappnen.\nStealth kann problemlos in bestehenden IT-Infrastrukturen implementiert werden\nund hilft dadurch, Kosten und Leerlauf-Zeiten zu verhindern, die\n\u201eRip-and-Replace\u201c-Projekte oft verursachen. Bereits vorhandene Sicherheitsl\u00f6sungen\nlassen sich weiter betreiben, so dass keine Sicherheitsl\u00fccken entstehen.<\/p>\n\n\n\n<p><strong>Konsistente\nSicherheitsrichtlinien in der gesamten Infrastruktur<\/strong><\/p>\n\n\n\n<p>Durch\ndie Integration des Stealth-Schutzes in Container-Umgebungen sichern\nOrganisationen nicht nur die Funktionalit\u00e4t ihrer containerisierten\nMikrodienste ab \u2013 sie sch\u00fctzen auch die Verwaltung von Docker-Containern (etwa\nmit Kubernetes) sowie sensible (Unternehmens-)Daten. Besonders bedeutend und\ngesch\u00e4ftskritisch ist der Schutz dieser Umgebungen, da \u2013 zum Beispiel laut\nGartner \u2013 \u201eim Jahr 2022 mehr als 75 Prozent der globalen Unternehmen containerisierte\nAnwendungen in der Produktion einsetzen\u201c.<\/p>\n\n\n\n<p>Stealth\n5.0, das ab sofort verf\u00fcgbar ist, unterst\u00fctzt Unternehmen beim Optimieren der\nSicherheit vor allem durch konsistente Sicherheitsrichtlinien, die in der\ngesamten digitalen Infrastruktur funktionieren \u2013 einschlie\u00dflich Desktops, Server,\nCloud, Internet of Things-Ger\u00e4te und anderen (\u00e4lteren oder modernen)\nInfrastrukturen wie Containern, virtuellen Maschinen sowie physischen Servern.\nDa sich die digitalen Workloads von traditionellen Umgebungen zu\ncontainerisierten Implementierungen und von der On-Premise-Bereitstellung\nzunehmend in die Cloud verlagern, nimmt Stealth genau diese Trends in den\nBlick.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"http:\/\/www.unisys.de\">www.unisys.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ab sofort stellt Unisys die Unisys Stealth 5.0-Software bereit. Sie weitet den Schutz von Daten auf Container- und Kubernetes-Umgebungen aus und adressiert so die Absicherung neuer digitaler Workloads sowie das Thema Rechenzentrums-Sicherheit.<\/p>\n","protected":false},"author":1,"featured_media":15800,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[3137,5081,7360,36,8314,10277,3766],"class_list":["post-15799","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-container","tag-docker","tag-kubernetes","tag-sicherheit","tag-stealth","tag-unisys","tag-workload"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15799"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15799\/revisions"}],"predecessor-version":[{"id":15801,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/15799\/revisions\/15801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/15800"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}