Sie sind hier: Startseite

SaaS, Cloud, Outsourcing, IT-Security



Aktuelle Meldungen


Cloud, SaaS, IT Security >>>>

IT Security - Rubriken

Aryaka hat die Veröffentlichung eines neuen Forschungsberichts bekanntgegeben, der die Herausforderungen und Trends im Bereich Netzwerksicherheit in der Fertigungsindustrie untersucht, Bild: Aryaka


IT Security

Cyber-Angriffe

IT-Security-Fachbeiträge

Security-Literatur

Security-Produkte

Security-Studien / Analysen / Umfragen

Security-Tipps, -Hintergründe und -Wissen

Wer BIETET WAS?

Aktualisiert im Katalog "Wer bietet was?"

Fivetran bietet eine vollautomatisierte, vollständig verwaltete Datenintegrationslösung, die in wenigen Minuten eingerichtet ist. Durch vorkonfigurierte Konnektoren werden Daten automatisiert in normalisierten, analysebereiten Schemata an das Datawarehouse geliefert, auch dann, wenn sich Schemata oder APIs ändern.
Lesen Sie mehr

Bei CONET sorgen erfahrene IT- und Prozessspezialisten für einen reibungslosen Betrieb Ihrer Infrastruktur, Anwendungslandschaft und Support-Architektur
Routine- und Betriebsaufgaben bedenkenlos abgeben, mit dem sicheren Gefühl, sich auf den Betriebspartner verlassen zu können – dieses Versprechen geben die Experten des mittelständischen IT-System- und Beratungshauses CONET. Mit professionellem Outsourcing und zuverlässigen IT-Betriebsleistungen bietet CONET umfassenden IT Service aus einer Hand. Lesen Sie mehr

Oodrive
Oodrive Unternehmensprofil


Oodrive: Sichere Online-Datenverwaltung für Unternehmen
Als Vorreiter des SaaS-Modus in Europa engagiert sich Oodrive in der Förderung des Cloud Computing

mod IT Services
mod IT Services


mod IT Services: ganzheitlich, ergebnisorientiert und objektiv
mod IT Services ist ein IT-Gesamtdienstleister für den Mittelstand

Studien

  • Professional User Rating: Managed Services 2025

    Managed Services gewinnen in der Unternehmens-IT zunehmend an Bedeutung. Sie entlasten IT-Abteilungen, steigern die Effizienz und sichern den stabilen Betrieb von Lösungen wie Microsoft 365, Cloud-Diensten oder SAP S/4HANA. Doch wie zufrieden sind Unternehmen wirklich mit ihren Dienstleistern? Antworten liefert das aktuelle "Professional User Rating: Managed Services 2025" (PUR MS) des Analystenhauses techconsult, das auf Basis von rund 3.200 Anwenderbewertungen erstellt wurde. Es zeigt, welche Anbieter überzeugen und wo Nachholbedarf besteht.

  • GenAI wird deutlich schneller angenommen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe seiner jährlichen Studie Enterprise Cloud Index (ECI) für den Gesundheitssektor vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in der Branche. Demnach nutzen aktuell bereits 99 Prozent der befragten Unternehmen und Institutionen im Gesundheitswesen Anwendungen oder Workloads generativer künstlicher Intelligenz (GenAI) - der höchste gemessene branchenspezifische Wert überhaupt.

  • Stand der SaaS-Datensicherung

    Unternehmen auf der ganzen Welt setzen Software-as-a-Service-Anwendungen (SaaS) für eine Vielzahl geschäftskritischer Workflows ein. Kleine und mittlere Unternehmen nutzen im Durchschnitt mehr als 200 SaaS-Anwendungen. Branchenanalysten gehen davon aus, dass die Verbreitung von SaaS weiter zunehmen wird.

Lexikon und Glossar

  • Was sind Managed Services?

    Bei der IT-Dienstleistung Managed Services erbringt ein externer Dienstleister präzise definierte Leistungen für einen Auftraggeber. Die Service-Leistungen werden vom Kunden und Dienstleister gemeinsam definiert und anschließend überwacht und gesteuert. Typische Parameter sind beispielsweise Qualität, Laufzeit, Kosten und das Verrechnungsmodell. Die Parameter dienen primär der Steuerung des Dienstleisters durch den Kunden. Im Gegensatz zum reinen Outsourcing werden bei Managed Services keine Infrastruktur- oder Personalressourcen an den Lieferanten übertragen.

  • Definitionen von Cloud Computing

    Fujitsu unterscheidet vier Formen von Cloud Computing: Public Cloud, Trusted Cloud, Private Cloud und Hybrid Cloud.

  • Arbeitsdefinition von Cloud Computing

    In der Präsentation auf der "Virus Bulletin"-Konferenz stellten Eddy Willems, Security Evangelist, G Data Security Labs, und Righard J. Zwienenberg, Chief Research Officer, Norman, unter anderem eine Arbeitsdefinition von Cloud Computing auf.

Fachbeiträge

Grundlagen

  • Was ist eigentlich eine souveräne Cloud?

    Der weltweite Wettlauf um KI-Innovation hat Cloud Computing noch weiter vorangetrieben. Doch der Fokus verschiebt sich von initialen Anwendungsfällen mit oft unkritischen Daten und einer gewissen Zurückhaltung bei der konkreten Nutzung von KI hin zu der Frage, wie man KI mit eigenen Daten verwendet und gleichzeitig das geistige Eigentum oder andere für die Organisation kritische Daten weiterhin schützt und kontrolliert.

  • Cloud-kompatibel werden

    Im Zuge der digitalen Transformation verlangen Geschäftsmodelle nach mehr Kundennähe, digitale Produkte und Services werden in immer kürzeren Zeitspannen entwickelt und iterativ an wechselnde Kundenansprüche angepasst. Cloud-Technologien sind für Unternehmen ein wichtiger Baustein, um in dem Tempo, das der Wettbewerb vorgibt, Innovationen auf den Markt zu bringen.

  • Eine zentrale Daten-Cloud für alle

    Wirtschaftliche, umweltbedingte und politische Unsicherheiten bedrohen die globalen Lieferketten zunehmend und gefährden die Versorgungssicherheit. Zwar lassen sich Lieferkettenabläufe in der Cloud optimieren und als sichere, resiliente End-to-End-Prozesse über Unternehmens- und Ländergrenzen hinweg orchestrieren, doch viele Unternehmen misstrauen der innovativen Kraft der Cloud.

Personen & Karrieren

  • Cloud- und KI-Innovationen im großen Maßstab

    Hyland, Entwickler der "Content Innovation Cloud", gibt die Ernennung von Michael Campbell zum Chief Product Officer (CPO) bekannt. Michael Campbell ist eine erfahrene Führungskraft im Bereich Unternehmenssoftware mit umfassender Expertise in der Entwicklung von Cloud- und KI-Innovationen im großen Maßstab. Als CPO wird er das gesamte Produktportfolio von Hyland verantworten und die strategische Vision des Unternehmens im Bereich Content Management durch Innovationen in den Bereichen KI, Cloud und Open Source vorantreiben.

  • Auch für SaaS-Management verantwortlich

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt neuen Präsidenten Mike Jerich vor. Jim Ryan bleibt weiter CEO des Unternehmens. Die Entscheidung erfolgt in einer Phase anhaltenden Wachstums und zunehmender Dynamik sowohl im Produktportfolio von Flexera als auch in der Kundenbasis.

  • Skalierung ihres Cloud- und KI-Geschäfts

    Genesys, Cloud-Anbieterin KI-gestützter Orchestrierung von Kundenerfahrungen, ernennt Dennis Schindler zum VP Deutschland. Künftig wird er die Vertriebs- und Kundenbindungsstrategie des Unternehmens in Deutschland leiten. Mit einer nachweislichen Erfolgsbilanz im Vertrieb und mehr als 20 Jahren Erfahrung im Bereich Unternehmenssoftware ist Schindler bestens aufgestellt, um Genesys bei der weiteren Skalierung ihres Cloud- und KI-Geschäfts zu unterstützen und die digitale Akzeptanz in Deutschland zu steigern.

SaaS-/ Cloud-Produkte

Security-Lösungen

  • Risiken der Cloud-Speicherung minimieren

    Entrust erweitert die Funktionalität ihrer Identity-as-a-Service (IDaaS)-Plattform um KI-gestützte Identitätsüberprüfung: Nutzer werden anhand ihrer verschlüsselten, auf ihrem Gerät gespeicherten biometrischen Identifikatoren verifiziert. Die biometrische Authentifizierung von Gesichtern erhöht die Compliance und den Schutz vor Betrug.

  • Erweiterungen für "ExtremeCloud Universal ZTNA"

    Extreme Networks stellte neue Features von "ExtremeCloud Universal Zero Trust Network Access" (ZTNA) vor, einer identitätsbasierten Netzwerkzugangslösung. Universal ZTNA vereint Cloud Network Access Control und ZTNA in einer zentralen, benutzerfreundlichen Software-as-a-Service (SaaS)-Lösung mit einer Zero-Trust-Policy-Engine sowohl für Netzwerke als auch für Anwendungen.

  • Sicherheit von Cloud-Daten

    Entrust, Anbieterin von identitätszentrierten Sicherheitslösungen, hat "KeyControl as a Service" (KCaaS) vorgestellt, das Unternehmen die Kontrolle über ihre kryptographischen Schlüssel ermöglicht und gleichzeitig die Vorteile der Cloud nutzt. Bestehende Schlüsselverwaltungslösungen verfügen oft nicht über die fortschrittlichen Funktionen, um die sich weiterentwickelnden Compliance- und Sicherheitsrichtlinien zu erfüllen.

  • Einheitliche SaaS-Plattform

    Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten.

  • SaaS-Sicherheit durch generative KI

    Netskope, Anbieterin von Secure Access Service Edge (SASE), kündigte Software-as-a-Service (SaaS)-Sicherheitsverbesserungen für Netskope One an. Diese Cloud-native Plattform bietet konvergente Sicherheits- und Netzwerkdienste, um SASE und Zero-Trust-Transformation zu ermöglichen.

  • Daten über den gesamten Lebenszyklus schützen

    Die Cybersecurity-Spezialistin Forcepoint stellt mit "Forcepoint One Data Security" eine ganzheitliche, über die Cloud verwaltete Lösung für Unternehmen vor, die den Schutz von Daten mit Zero-Trust-Prinzipien vereinfacht. Die neue Software-as-Service (SaaS)-Lösung bietet ein einheitliches Management für Datensicherheit an Endpoints und in der Multi-Cloud, sodass Unternehmen nicht länger mehrere Einzellösungen und ein komplexes Richtlinienmanagement benötigen.

  • Die Ausweitung der Angriffsfläche

    In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen.

  • Sicheres Credential-Management

    One Identity, Anbieterin im Bereich der einheitlichen Identitätssicherheit, gab die allgemeine Verfügbarkeit von One Identity Cloud PAM Essentials bekannt. Diese innovative, auf Software-as-a-Service (SaaS)-basierende Lösung wird das Privileged Access Management (PAM) im Unternehmen vereinfachen, wobei ein spezieller Fokus auf Cloud-Anwendungen und Cloud-Infrastrukturen liegt.

  • PKIaaS ein Cloud-nativer Service

    Entrust, Anbieterin für Identitäts-, Zahlungs- und Datensicherheit, hat die allgemeine Verfügbarkeit seiner "Post-Quantum ready" PKI-as-a-Service (PKIaaS PQ)-Plattform angekündigt. Damit kann das Cloud-basierte PKI-as-a-Service-Angebot des Unternehmens nun sowohl zusammengesetzte als auch reine quantensichere Zertifizierungsstellen-Hierarchien bereitstellen.

  • Granulare Sicherheitskontrollen

    Cloudbrink hat ihre Zero-Trust-Access-Lösung um eine Firewall-as-a-Service (FWaaS) erweitert. Damit ist Cloudbrink eine Anbieterin, die granulare Sicherheitskontrollen bis hin zum User-Edge für den umfassenden Schutz von Endgeräten anbietet.

Meldungen aus der GRC- und Datenschutzwelt


Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt. Weiter

Schwerpunkt: Compliance mit der EU-DSGVO

DSAG-Infografik
DSAG-Infografik EU-Datenschutz-Grundverordnung aus Sicht der SAP-Anwender, Bild: DSAG

Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.

Dass auch US-amerikanische Unternehmen zukünftig die Vorgaben der DSGVO erfüllen müssen, wenn sie Daten von EU-Bürgern sammeln oder verarbeiten, macht es für internationale Konzerne nicht leichter. Eine Studie von Trend Micro und Opinium zur EU-Datenschutzgrundverordnung zeigt zudem: Die Vorgabe "Stand der Technik" verwirrt IT-Entscheider sogar und wird unterschiedlich interpretiert.

Fragestellungen, wo beispielsweise sensible Daten gespeichert werden, wie sie geschützt werden, wie sie verarbeitet werden (on premise oder in der Cloud - und von wem - wer auf welche Daten eine Zugriffsmöglichkeit hat) oder wie auf Datenverluste reagiert werden kann und muss, bereiten den IT-Verantwortlichen in den Organisationen schlaflose Nächte.

Lesen Sie mehr


© Copyright SaaS-Magazin.de;
PMK Presse, Messe & Kongresse Verlags GmbH i.L., 2009 - 2025
Web: www.pmk-verlag.de

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen