IT Complete-Plattform bei Remote-Arbeit

IT Complete-Plattform bei Remote-Arbeit

Beitrag teilen

Neue Innovationen von Kaseya stärken die IT Complete-Plattform bei Remote-Arbeit und Compliance-Anforderungen. IT-Experten können dank der Updates virtuelle Maschinen erkennen, Cybersecurity-Schulungsmodule anpassen und sich trotz ständiger Veränderungen der CMMC-Richtlinien zurechtfinden.

Kaseya, der führende Anbieter von IT- und Sicherheitsmanagementlösungen für Managed Service Provider (MSPs) und kleine bis mittlere Unternehmen (KMU), stellt mehrere neue Produktverbesserungen und Workflow-Integrationen vor. Diese stärken die Plattform Kaseya IT Complete, eine umfassende Suite integrierter IT-Tools, die für den multifunktionalen IT-Profi entwickelt wurde.

Anzeige

IT-Teams überlastet durch Remote-Arbeit und Cyberangriffe

IT-Teams waren schon im vergangenen Jahr aufgrund der Anforderungen an die Remote-Arbeit und der immer raffinierteren Cyberangriffe überlastet. Gleichzeitig versuchen kleine Unternehmen, mit den komplizierten gesetzlichen Compliance-Verpflichtungen zurechtzukommen. Um MSPs und KMUs bei der Bewältigung dieser dringenden und sich ständig weiterentwickelnden Probleme zu unterstützen, konzentrieren sich die Produktinnovationen von Kaseya auf die Optimierung der umfassenden Sicherheits- und Compliance-Suites.

„Von Cybersecurity-Problemen bis hin zu Compliance-Richtlinien sehen sich MSPs und KMUs mit immer mehr komplexen Herausforderungen konfrontiert.“, sagt Mike Puglia, Chief Strategy Officer bei Kaseya. „Angesichts knapper Budgets und steigender Anforderungen in kurzer Zeit brauchen Unternehmen Technologien, die umfangreich, automatisiert und preislich angemessen sind. So können sie ihre begrenzten Ressourcen besser nutzen und sich an die sich schnell entwickelnde IT-Umgebung anpassen. Die neuesten Funktionen und Integrationen unserer IT Complete-Plattform beinhalten Erweiterungen, mit denen IT-Fachleute wertvolle Zeit sparen, die sie sonst mit dem Wechsel zwischen unterschiedlichen Anwendungen und manuellen Prozessen verschwenden.“

Wesentliche Produktverbesserungen

Unified RMM: VSA 9.5.4 bietet eine wachsende Liste an Funktionen, die mit der Unified RMM-Strategie von Kaseya verbunden sind, die das ständig wachsende Ökosystem vernetzter Geräte ganzheitlich adressiert:

Virtual Machine Network Discovery

Virtual Machine Network Discovery automatisiert die Erkennung und Zuordnung aller VMware- und Microsoft Hyper-V-Hosts und virtuellen Maschinen. Sie verschafft Anwendern mehr Transparenz dank einer erweiterten Übersicht der Netzwerk-Topologie der gesamten IT-Umgebung. So können Anwender potenzielle Probleme effektiver erkennen und beheben.

Erweiterter Linux-Support

VSA 9.5.4 erweitert die Live-Connect-Funktionalität für Linux und ermöglicht Anwendern, Probleme auf Linux-Geräten remote zu beheben, um eine hohe Systemverfügbarkeit zu gewährleisten. Mit diesem Update können Anwender Echtzeit-Informationen zu Linux-Geräten über ein einziges Dashboard anzeigen. Das steigert die Effizienz und erlaubt die optimierte Verwaltung aller Geräte in der IT-Umgebung.

Backup- und Disaster Recovery

Die neueste Ergänzung der Recovery Series Appliances von Unitrends, Gen 9 MAX, bietet eine leistungsstarke Rechenleistung für die Wiederherstellung vor Ort und das Hosting von Anwendungen. Die Gen 9 MAX Appliances sind über ein Abonnement-Modell erhältlich, das es Unternehmen ermöglicht, ihre Daten mit minimalen Vorlaufkosten zu schützen.

Compliance

Kaseya Compliance Manager für Cybersecurity Maturity Model Certification (CMMC) automatisiert den Prozess der Cybersicherheitsbewertung und -dokumentation, der vom US-Verteidigungsministerium festgelegt wurde. Er ist jetzt für die 130 Kontrollpunkte verfügbar, die CMMC-Level 3 ausmachen. Diese Ergänzung bietet MSPs die Möglichkeit, KMUs bei der Navigation durch die Stufen 1 bis 3 von CMMC sowie die NIST 800-171 Interimsregel zu unterstützen.

Sicherheit

BullPhish ID-Anwender können nun individuelle E-Mails und Trainingskits für Simulationen erstellen, die branchenspezifische Phishing-Angriffe imitieren. Darüber hinaus bietet es ein neues User-Portal, ihre absolvierten Schulungen zu verwalten.
Graphus hat seine Funktionen um die Erkennung interner E-Mail-Angriffe erweitert, die von Anwendern innerhalb einer Organisation ausgehen und auch auf diese abzielen. Die Erweiterung alarmiert die Anwender, wenn eine Anomalie im vertrauenswürdigen Profil des internen Absenders erkannt wird und bietet somit einen noch größeren Schutz vor der Kompromittierung geschäftlicher E-Mails.

Mehr Details zur IT Complete-Plattform von Kaseya, die MSPs und internen IT-Teams durch ihre zeitsparende Automatisierung und ihren einzigartigen Mehrwert eine höhere Produktivität und Rentabilität ermöglicht, sind online nachzulesen.

Mehr bei Kaseya.com

 


 

Über Kaseya

Kaseya® ist der führende Anbieter von Lösungen für IT- und Security-Management für Managed Service Provider (MSP) und kleine bis mittelständische Unternehmen (KMU). Durch seine offene Plattform und seinen kundenorientierten Ansatz liefert Kaseya erstklassige Technologien, mit denen Unternehmen ihre IT effizient verwalten, sichern und Backups erstellen können. Kaseya IT Complete ist die umfassendste, integrierte IT-Management-Plattform, die aus branchenführenden Lösungen von Kaseya, Unitrends, RapidFire Tools, Spanning Cloud Apps, IT Glue, ID Agent und Graphus besteht. Die Plattform ermöglicht es Unternehmen, die gesamte IT zentral zu steuern, Remote- und verteilte Umgebungen einfach zu verwalten, Backups und Disaster Recovery zu vereinfachen, sich vor Cybersecurity-Angriffen zu schützen, Compliance und Netzwerkressourcen effektiv zu verwalten, die IT-Dokumentation zu rationalisieren und alle IT-Managementfunktionen zu automatisieren. Kaseya hat seinen Hauptsitz in Dublin, Irland, ist in Privatbesitz und in über 20 Ländern vertreten.

 


 

Passende Artikel zum Thema

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen