Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Unisys lanceert nieuwe reeks Stealth-oplossingen

23 september 2015 - 09:27ActueelSecurity & AwarenessUnisys
Annemiek Sprado
Annemiek Sprado

Unisys Corporation introduceert een reeks nieuwe beveiligingsproducten en -oplossingen gebaseerd op Unisys Stealth. De nieuwe security releases zijn aangekondigd tijdens de jaarlijkse Americas Analyst and Advisor Summit in Dallas.

Unisys Stealth biedt ‘identity-based’ micro-segmentatie om data te beschermen door de client-toestellen onzichtbaar te maken voor onbevoegden. De nieuwe Stealth-producten zijn software-gebaseerd en kunnen geïntegreerd worden in het bestaande ecosysteem van een organisatie met clients, servers, clouds, industriële stuursystemen, internet of things-oplossingen, mobiele toestellen, klanten en zelfs met supply chain partners.

De nieuwe release is gebaseerd op een softwareontwerp dat de operationele kosten vermijdt die gepaard gaan met het toevoegen van hardware en de implementatietijd tot de helft herleidt. Door het gebruik van de wereldwijde Internet Protocol Security (IPSec) standaarden moet deze laatste versie van de software eenvoudiger te configureren en integreren zijn en heeft deze een verbeterde interface voor het configureren, monitoren en beheren van de Stealth-omgeving.

Productupdates en nieuwe releases

Unisys heeft de volgende productupdates en nieuwe releases tijdens de jaarlijkse Americas Analyst and Advisor Summit in Dallas geïntroduceerd:

Stealth Core: Beveiligt data met behulp van micro-segmentatie en cryptografie om het zicht van een gebruiker – of potentiële belager – op bedrijfsgegevens en -diensten te beperken tot slechts een klein segment van de onderneming.

Stealth Mobile: Maakt een geverifieerde en beveiligde toegang mogelijk tot het applicatie-gedeelte van het datacenter vanaf mobiele toestellen door het gebruik van ‘application wrapping’ software die data over het internet helemaal versleutelt vanaf de mobiele toepassing.

Stealth Cloud: Biedt hetzelfde niveau van bescherming aan ondernemingen die de kostenbesparende voordelen van de public cloud willen benutten, maar tot dusver de stap niet durfden zetten uit bezorgdheid om de beveiliging.

Meer over

Encryptie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    HackShield Future Cyber Heroes

    85.000 kinderen praten over veilig gamen met HackShield
    Pijl naar rechts icoon

    Wiz

    Wiz versterkt cyber resilience met contextgedreven cloudsecurity
    Pijl naar rechts icoon

    Getac

    Realtime inzicht als fundament voor digitale transformatie
    Pijl naar rechts icoon

    JBT Marel

    TechDoc Finder: AI-zoekagent voor service engineers
    Pijl naar rechts icoon

    Milieu Service Nederland

    WIN-platform: realtime afvaldata voor inzameling en facturatie
    Alle inzendingen
    Pijl naar rechts icoon
    Stuur je case voor de Computable Awards en word getoond op de website!
    Ik wil een case insturenIcoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    cybersecurity
    Cloud & Infrastructuur

    Unisys en Microsoft broeden op cloudbeveiliging

    Cloud & Infrastructuur

    Unisys beveiligt Amazon-webdiensten met Stealth

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs