Sie sind hier: Startseite

SaaS, Cloud, Outsourcing, IT-Security



Aktuelle Meldungen


Cloud, SaaS, IT Security >>>>

IT Security - Rubriken

Aryaka hat die Veröffentlichung eines neuen Forschungsberichts bekanntgegeben, der die Herausforderungen und Trends im Bereich Netzwerksicherheit in der Fertigungsindustrie untersucht, Bild: Aryaka


IT Security

Cyber-Angriffe

IT-Security-Fachbeiträge

Security-Literatur

Security-Produkte

Security-Studien / Analysen / Umfragen

Security-Tipps, -Hintergründe und -Wissen

Wer BIETET WAS?

Aktualisiert im Katalog "Wer bietet was?"

Fivetran bietet eine vollautomatisierte, vollständig verwaltete Datenintegrationslösung, die in wenigen Minuten eingerichtet ist. Durch vorkonfigurierte Konnektoren werden Daten automatisiert in normalisierten, analysebereiten Schemata an das Datawarehouse geliefert, auch dann, wenn sich Schemata oder APIs ändern.
Lesen Sie mehr

Bei CONET sorgen erfahrene IT- und Prozessspezialisten für einen reibungslosen Betrieb Ihrer Infrastruktur, Anwendungslandschaft und Support-Architektur
Routine- und Betriebsaufgaben bedenkenlos abgeben, mit dem sicheren Gefühl, sich auf den Betriebspartner verlassen zu können – dieses Versprechen geben die Experten des mittelständischen IT-System- und Beratungshauses CONET. Mit professionellem Outsourcing und zuverlässigen IT-Betriebsleistungen bietet CONET umfassenden IT Service aus einer Hand. Lesen Sie mehr

Oodrive
Oodrive Unternehmensprofil


Oodrive: Sichere Online-Datenverwaltung für Unternehmen
Als Vorreiter des SaaS-Modus in Europa engagiert sich Oodrive in der Förderung des Cloud Computing

mod IT Services
mod IT Services


mod IT Services: ganzheitlich, ergebnisorientiert und objektiv
mod IT Services ist ein IT-Gesamtdienstleister für den Mittelstand

Studien

  • Hybride und Multi-Cloud-Modelle setzen sich durch

    Der EuroCloud Pulse Check 2025 "Digitale Resilienz made in Europe: Strategien für eine souveräne Cloud-Zukunft" offenbart: Deutsche Unternehmen setzen zunehmend auf hybride und Multi-Cloud-basierte Strategien, um sich gegen geopolitische Risiken abzusichern und ihre digitale Souveränität zu stärken. Die von der techconsult GmbH im Auftrag von EuroCloud Deutschland und eco - Verband der Internetwirtschaft e.V. erstellte Studie untersucht, wie sich die Prioritäten im Cloud-Markt verschieben und welche Rolle europäische Anbieter dabei spielen. Realisiert wurde die Studie in Kooperation mit Exoscale, Ionos und plusserver.

  • SaaS: Neuer blinde Fleck in der Cyber-Resilienz

    Hycu stellte die Ergebnisse des State of SaaS Resilience Report 2025 vor. Dies ist eine unabhängige internationale Umfrage unter 500 IT-Entscheidungsträgern. Aus den Ergebnissen geht klar hervor, dass sowohl die Nutzung von Software-as-a-Service (SaaS) als auch damit verbundene Cybervorfälle zunehmen, während die Datenresilienz weit hinter den Anforderungen der Unternehmen zurückbleibt.

  • Agentic AI verspricht Produktivitätssprünge

    Bei der Einführung von Künstlicher Intelligenz (KI) zeigt sich ein deutliches Spannungsfeld zwischen den hohen Erwartungen und der tatsächlichen Umsetzung. Vielen Unternehmen gelingt es bisher nicht, aus der Vielzahl ihrer Proofs of Concept (PoC) KI-Lösungen erfolgreich in ihre Geschäftsprozesse zu integrieren. Die Ursachen hierfür liegen vor allem im Change Management und in der Datenqualität, weniger in der Technologie. Gleichzeitig kündigt sich mit Agentic AI bereits die nächste technologische Welle an: 73 Prozent der Entscheider rechnen bis 2028 mit einer zunehmenden Relevanz autonomer KI-Agenten. Aktuell experimentieren 38 Prozent mit ersten Anwendungen.

Lexikon und Glossar

  • Was sind Managed Services?

    Bei der IT-Dienstleistung Managed Services erbringt ein externer Dienstleister präzise definierte Leistungen für einen Auftraggeber. Die Service-Leistungen werden vom Kunden und Dienstleister gemeinsam definiert und anschließend überwacht und gesteuert. Typische Parameter sind beispielsweise Qualität, Laufzeit, Kosten und das Verrechnungsmodell. Die Parameter dienen primär der Steuerung des Dienstleisters durch den Kunden. Im Gegensatz zum reinen Outsourcing werden bei Managed Services keine Infrastruktur- oder Personalressourcen an den Lieferanten übertragen.

  • Definitionen von Cloud Computing

    Fujitsu unterscheidet vier Formen von Cloud Computing: Public Cloud, Trusted Cloud, Private Cloud und Hybrid Cloud.

  • Arbeitsdefinition von Cloud Computing

    In der Präsentation auf der "Virus Bulletin"-Konferenz stellten Eddy Willems, Security Evangelist, G Data Security Labs, und Righard J. Zwienenberg, Chief Research Officer, Norman, unter anderem eine Arbeitsdefinition von Cloud Computing auf.

Fachbeiträge

Grundlagen

  • Beispiel für die 3-2-1-Backup-Regel

    Die 3-2-1-Backup-Regel ist ein einfacher, aber wirkungsvoller Ansatz zur Datensicherung. Diese Strategie gewährleistet, dass Daten unter nahezu allen Umständen sicher und wiederherstellbar sind. Sie minimiert Risiken und maximiert die Ausfallsicherheit, indem mehrere Kopien der Daten an verschiedenen Orten aufbewahrt werden. Interessant wird das Thema jedoch, wenn Cloud-Ressourcen bzw. Cloud-Tools mieteinbezogen werden.

  • Cloud-Repatriierung richtig planen

    Lange galt die Cloud als Endpunkt der IT-Modernisierung. Doch mit dem Aufkommen rechenintensiver KI-Workloads, neuen regulatorischen Pflichten und intransparenten Kostenmodellen stellt sich für viele Unternehmen die Frage neu: Welche Workloads gehören wirklich in die Cloud und welche besser zurück ins eigene Rechenzentrum? Dieser Leitfaden gibt Orientierung für die Rückverlagerung geschäftskritischer Anwendungen.

  • Vergleich: Cloud-basiertes und lokales Backup

    Die Datensicherung ist für den Schutz von Unternehmensdaten vor Cyberangriffen, Ransomware, Insider-Bedrohungen und versehentlichem Löschen von Daten unerlässlich. Moderne Sicherungsansätze nutzen sowohl lokale als auch Cloud-basierte Lösungen. Technologien wie die Datendeduplizierung helfen bei der Verwaltung großer Datenmengen über verschiedene Betriebssysteme und virtuelle Maschinenumgebungen hinweg. Zuverlässiger Backup-Speicher und flexible Backup-as-a-Service (BaaS)-Optionen helfen Unternehmen, sich schnell von Datenverlusten zu erholen.

Personen & Karrieren

  • Derek Kudsee leitet Unit4 Financials by Coda

    Unit4, Anbieterin von Cloud-basierten Unternehmensanwendungen für kunden- und mitarbeiterorientierte Organisationen, hat Derek Kudsee zum Managing Director von Unit4 Financials by Coda ernannt. Damit unterstreicht das Unternehmen das Bestreben, seine Unternehmenskunden auf dem Weg zur Transformation des CFO-Büros für das Zeitalter der Agentic AI zu unterstützen. Derek Kudsee wird an Johan Reventberg, Chief Revenue Officer, berichten.

  • MSP-Markt am Wendepunkt

    NinjaOne, die automatisierte Endpunkt-Management-Plattform, gab die Ernennung von Paul Redding zum Leiter der MSP-Partnerschaften bekannt. Redding übernimmt die Leitung von NinjaOnes MSP-Partnerschaften, um das Wachstum des Unternehmens und den Erfolg seiner Partner und Kunden weiter voranzutreiben. In seiner neuen Funktion wird er MSPs befähigen, ihr Umsatzwachstum zu steigern, ihre Betriebseffizienz zu optimieren und ihren Kunden durch automatisiertes Endpunkt-Management und Sicherheitslösungen noch mehr Mehrwert zu liefern.

  • Strategischer Ausbau des Cloud- und MSP-Geschäfts

    Versa Networks, Spezialistin für SASE, baut ihre Präsenz in der DACH-Region und Zentraleuropa weiter aus. Seit Juni 2025 verstärkt Sebastian Back das Team als Director Cloud & MSP Channel. In dieser Rolle wird er die Channel-Strategie für Managed Service Provider (MSP), Cloud-Partner und Systemhäuser in Deutschland, Österreich und der Schweiz sowie in Mittel- und Osteuropa gestalten und umsetzen. Ziel ist es, gemeinsam mit bestehenden und neuen Partnern nachhaltige Go-to-Market-Modelle zu etablieren und den Vertrieb moderner SASE- und SD-WAN-Lösungen strategisch zu skalieren.

SaaS-/ Cloud-Produkte

Security-Lösungen

  • Zutrittskontrolle & Einbruchsüberwachung

    Genetec erweitert "Security Center SaaS" um Cloud-native Funktionen für die Audiokommunikation. Genetec bietet jetzt Echtzeit-Sprachfunktionen, basierend auf mehr als zehn Jahren Erfahrung mit Intercom- und SIP-basierten Audiolösungen auf seiner On-Prem-Plattform. Die neuen Funktionen sind in dieselbe intuitive Cloud-basierte Schnittstelle integriert, die bereits Video, Zutrittskontrolle und Einbruchsüberwachung bündelt.

  • Phishing-resistente MFA

    Um sich auf die sich ständig weiterentwickelnden Cyber-Bedrohungen vorzubereiten, passen Regierungen weltweit die Authentifizierungsanforderungen für Online-Dienste an und aktualisieren sie, was direkte Auswirkungen auf Tausende von Unternehmen und deren Mitarbeiter hat. Zwar gibt es derzeit keine universelle Regelung für eine robustere Multi-Faktor-Authentifizierung (MFA), doch wird deren Notwendigkeit in einer Reihe von Anforderungen hervorgehoben, darunter PSD2, DSGVO und das bevorstehende Cyber Resilience Act (CRA) - wobei die Bedeutung der Gewährleistung der Cyber-Resilienz gegen unbefugten Zugriff durch Phishing-Angriffe auf Anmeldedaten betont wird.

  • Risiken der Cloud-Speicherung minimieren

    Entrust erweitert die Funktionalität ihrer Identity-as-a-Service (IDaaS)-Plattform um KI-gestützte Identitätsüberprüfung: Nutzer werden anhand ihrer verschlüsselten, auf ihrem Gerät gespeicherten biometrischen Identifikatoren verifiziert. Die biometrische Authentifizierung von Gesichtern erhöht die Compliance und den Schutz vor Betrug.

  • Erweiterungen für "ExtremeCloud Universal ZTNA"

    Extreme Networks stellte neue Features von "ExtremeCloud Universal Zero Trust Network Access" (ZTNA) vor, einer identitätsbasierten Netzwerkzugangslösung. Universal ZTNA vereint Cloud Network Access Control und ZTNA in einer zentralen, benutzerfreundlichen Software-as-a-Service (SaaS)-Lösung mit einer Zero-Trust-Policy-Engine sowohl für Netzwerke als auch für Anwendungen.

  • Sicherheit von Cloud-Daten

    Entrust, Anbieterin von identitätszentrierten Sicherheitslösungen, hat "KeyControl as a Service" (KCaaS) vorgestellt, das Unternehmen die Kontrolle über ihre kryptographischen Schlüssel ermöglicht und gleichzeitig die Vorteile der Cloud nutzt. Bestehende Schlüsselverwaltungslösungen verfügen oft nicht über die fortschrittlichen Funktionen, um die sich weiterentwickelnden Compliance- und Sicherheitsrichtlinien zu erfüllen.

  • Einheitliche SaaS-Plattform

    Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyber-Resilienz-Strategie ist daher unverzichtbar, auch um NIS2, DORA und ISO 27001 Richtlinien einzuhalten.

  • SaaS-Sicherheit durch generative KI

    Netskope, Anbieterin von Secure Access Service Edge (SASE), kündigte Software-as-a-Service (SaaS)-Sicherheitsverbesserungen für Netskope One an. Diese Cloud-native Plattform bietet konvergente Sicherheits- und Netzwerkdienste, um SASE und Zero-Trust-Transformation zu ermöglichen.

  • Daten über den gesamten Lebenszyklus schützen

    Die Cybersecurity-Spezialistin Forcepoint stellt mit "Forcepoint One Data Security" eine ganzheitliche, über die Cloud verwaltete Lösung für Unternehmen vor, die den Schutz von Daten mit Zero-Trust-Prinzipien vereinfacht. Die neue Software-as-Service (SaaS)-Lösung bietet ein einheitliches Management für Datensicherheit an Endpoints und in der Multi-Cloud, sodass Unternehmen nicht länger mehrere Einzellösungen und ein komplexes Richtlinienmanagement benötigen.

  • Die Ausweitung der Angriffsfläche

    In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen.

  • Sicheres Credential-Management

    One Identity, Anbieterin im Bereich der einheitlichen Identitätssicherheit, gab die allgemeine Verfügbarkeit von One Identity Cloud PAM Essentials bekannt. Diese innovative, auf Software-as-a-Service (SaaS)-basierende Lösung wird das Privileged Access Management (PAM) im Unternehmen vereinfachen, wobei ein spezieller Fokus auf Cloud-Anwendungen und Cloud-Infrastrukturen liegt.

Meldungen aus der GRC- und Datenschutzwelt


Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt. Weiter

Schwerpunkt: Compliance mit der EU-DSGVO

DSAG-Infografik
DSAG-Infografik EU-Datenschutz-Grundverordnung aus Sicht der SAP-Anwender, Bild: DSAG

Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.

Dass auch US-amerikanische Unternehmen zukünftig die Vorgaben der DSGVO erfüllen müssen, wenn sie Daten von EU-Bürgern sammeln oder verarbeiten, macht es für internationale Konzerne nicht leichter. Eine Studie von Trend Micro und Opinium zur EU-Datenschutzgrundverordnung zeigt zudem: Die Vorgabe "Stand der Technik" verwirrt IT-Entscheider sogar und wird unterschiedlich interpretiert.

Fragestellungen, wo beispielsweise sensible Daten gespeichert werden, wie sie geschützt werden, wie sie verarbeitet werden (on premise oder in der Cloud - und von wem - wer auf welche Daten eine Zugriffsmöglichkeit hat) oder wie auf Datenverluste reagiert werden kann und muss, bereiten den IT-Verantwortlichen in den Organisationen schlaflose Nächte.

Lesen Sie mehr


© Copyright SaaS-Magazin.de;
PMK Presse, Messe & Kongresse Verlags GmbH i.L., 2009 - 2025
Web: www.pmk-verlag.de

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen