Sophos neemt Mojave Networks over

Sophos neemt Mojave Networks over, het cloud security bedrijf uit het Californische San Mateo. Het beveiligingsbedrijf versterkt met deze overname het aanbod van beveiligingsoplossingen die vanuit de cloud worden beheerd. De web veiligheidsoplossing van Mojave wordt geïntegreerd in Sophos Cloud, de geïntegreerde cloud managed beveiligingsoplossing van Sophos. Daarnaast voegt Mojave aan de Sophos’ hardware lijn voor netwerkbeveiliging de mogelijkheid toe om te kiezen voor een hybride inzet – SaaS en niet-SaaS.

Medewerkers worden steeds mobieler en het aantal mobiele apparaten neemt explosief toe. Dat stelt IT voor een serieuze uitdaging. Het beveiligingsplatform van Mojave maakt het mogelijk het netwerk, waardevolle data en mobiele apparaten vanuit de cloud te beveiligen.

Webfilter vanuit de cloud

Het platform is voorzien van een webfilter vanuit de cloud, die het webverkeer beschermt zonder dat op locatie technologie hoeft te worden ingezet. De oplossing wordt voorzien van realtime beveiligingsinformatie vanuit de cloud. Sophos Cloud is gericht op het midden- en kleinbedrijf, maar ook geschikt voor grotere bedrijven. De oplossing biedt een zero tolerance aanpak voor de beveiliging van Windows-, Mac-, iOS- en Android-apparaten, inclusief contextbegrip, zichtbaarheid en naadloze beveiliging.

Sophos streeft ernaar om de technologie van Mojave Networks begin 2015 in het snel groeiende Sophos Cloud aanbod te integreren. In de loop van 2015 volgt de integratie in het aanbod van beveiligingsoplossingen voor netwerksystemen, computers en mobiele apparaten. Deze oplossingen stellen Sophos partners in staat klanten een geïntegreerd beveiligingsplatform te bieden dat beveiliging levert voor de PC, Mac, netwerk en mobiele apparaten. Alle apparaten kunnen vanuit een centrale console in de cloud worden beheerd.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1