Cortado Mobile Solutions integriert Kaseya

B2B Cyber Security ShortNews

Beitrag teilen

Die Integration von Cortado MDM mit der Remote-Monitoring- und -Management-Plattform (RMM) von Kaseya ermöglicht Service-Providern jetzt die nahtlose und sichere Integration und Verwaltung mobiler Geräte.

Der MDM-Experte (Mobile Device Management) Cortado Mobile Solutions und Kaseya, der führende Anbieter von IT- und Sicherheitsmanagement-Lösungen für Managed Service Provider (MSPs) und kleine bis mittelständische Unternehmen (SMBs), haben gemeinsam eine Integration entwickelt, die MDM in Kaseya VSA ermöglicht. Diese neue Funktion ermöglicht es Kaseya-Kunden, die benötigten mobilen Geräte und Apps ganz einfach über ihre Kaseya-Konsole zu verwalten.

Anzeige

Kaseya VSA als skalierbares Tool

Kaseya VSA, eine führende Remote-Monitoring- und -Management (RMM)-Lösung, ist das branchenweit einzige einheitliche RMM, daß das gesamte Gerätemanagement in einem einzigen Produkt zusammenfasst und es MSPs ermöglicht, das gesamte Universum ihrer IT-Infrastruktur von einem einzigen skalierbaren Tool aus zu verwalten. Mit der Integration von Cortado MDM können nun auch mobile Geräte über Kaseya VSA administriert werden.

„Unser offenes Ökosystem ermöglicht es uns, mit Best-of-Breed-Technologien wie Cortado MDM zu kooperieren, damit unsere Kunden die Tools haben, die sie für ihren Erfolg benötigen“, sagt Mike Puglia, Chief Strategy Officer bei Kaseya. „Diese Integration bietet eine einfache, schnelle und sichere Möglichkeit für MSPs und KMUs, mobile Geräte innerhalb von Kaseya VSA zu verwalten.“

Mehr bei Kaseya.com

 


Über Kaseya

Kaseya® ist der führende Anbieter von Lösungen für IT- und Security-Management für Managed Service Provider (MSP) und kleine bis mittelständische Unternehmen (KMU). Durch seine offene Plattform und seinen kundenorientierten Ansatz liefert Kaseya erstklassige Technologien, mit denen Unternehmen ihre IT effizient verwalten, sichern und Backups erstellen können.


Passende Artikel zum Thema

Schwachstellen in IoT-Cloud-Plattform OvrC

Sicherheitsforscher haben insgesamt zehn Schwachstellen in der OvrC-Cloudplattform entdeckt. Dadurch war es Angreifern möglich, auf Geräte wie Kameras, Router oder ➡ Weiterlesen

Cyberangriffe auf Rekordkurs – kommt KI zu Hilfe?

Die Bedrohungslage im Bereich Cybersicherheit ist hierzulande weiterhin angespannt: Laut einer Bitkom-Umfrage aus dem Sommer waren im Erhebungszeitraum 81 Prozent ➡ Weiterlesen

eCommerce-Marktplatz im Darknet mit Black Friday 

Es ist eine Parallelwelt: Kunden bewerten in Shops im Darknet die Qualität des beworbenen Falschgelds, Handfeuerwaffe bis hin zur Panzerfaust ➡ Weiterlesen

Russische Malware-Kampagne

Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant „UNC5812“, eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. ➡ Weiterlesen

Cyberattacken auf Gesundheitseinrichtungen nehmen zu

Eine US-amerikanische Studie zur Cybersicherheit im Gesundheitswesen hat ergeben, dass das Patientenwohl immer häufiger durch Cyberangriffe gefährdet ist. Neun von ➡ Weiterlesen

PipeMagic-Backdoor versteckt sich in ChatGPT-Anwendung

Der Trojaner PipeMagic-Backdoor kommt über eine gefälschte ChatGPT-Anwendung ins Unternehmensnetzwerk. Mit ihm können die Hacker sowohl vertrauliche Daten extrahieren als ➡ Weiterlesen

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen