03.04.25 - Saas/Cloud/Security-Telegramm


CyberArk hat eine neue Integration zwischen CyberArk Privileged Access Manager (PAM) und Microsoft Defender for Identity angekündigt.
IT-Sicherheit ist und bleibt ein heißes Thema, nicht zuletzt, weil sich die Branche kontinuierlich verändert. Forcepoint wirft einen Blick auf vier Entwicklungen, die Unternehmen in den nächsten Monaten im Auge behalten sollten.



03.04.25 - Evangelische Gesellschaft setzt auf Managed Services von abtis
abtis, IT-Expertin für den Mittelstand, unterstützt die Evangelische Gesellschaft (eva) mit Managed Services bei ihrer digitalen Transformation. Damit wird diese bestmöglich vor Cyber-Angriffen geschützt und die interne IT rasch entlastet, so dass sie sich auf die wichtige Projektarbeit konzentrieren kann. Die Evangelische Gesellschaft (eva) ist ein großer diakonischer Träger, der an verschiedenen Standorten in Baden-Württemberg tätig ist. Zur eva-Gruppe gehören mehrere diakonische Tochtergesellschaften und als gewerbliche Tochter die eva: IT-Services. Hinzu kommen verschiedene Beteiligungen, Stiftungen und Kooperationen. Ziel der eva ist der vollständige Umstieg auf die Cloud bis 2027, wodurch die Organisation ihre heterogene IT-Landschaft modernisieren und sicherer gestalten möchte. Erste Schritte wurden bereits mit der Migration zu Exchange Online und der Einführung von Microsoft 365 unternommen.

03.04.25 - AI Market Set to Grow 2.5 Times Faster Than Cloud Computing and 6 Times Faster Than Robotics by 2030
Artificial intelligence has been the leading technology for the past two years, driving innovation, setting new standards, and fueling the tech industry's impressive growth. That hasn't changed in 2025, with AI remaining the most critical sector, followed by cloud computing and robotics. While all three markets continue shaping the tech industry, their growth rates vary significantly, with AI pulling far ahead. According to data presented by AltIndex.com, the AI market is expected to surge by 350 percent by 2030, 2.5 times faster than cloud computing and six times faster than the robotics sector. AI's journey over the past five years has been quite impressive. The market's value has more than doubled, reaching $240 billion and attracting 370 million users worldwide.

03.04.25 - Strategien für Telcos: Agilität im Cloud-Ökosystem sicher umsetzen
Mit ihrer jahrzehntelangen Erfahrung im Management wiederkehrender Kundenbeziehungen sind Telekommunikationsunternehmen (Telcos) attraktive Partner in der Abonnement-Wirtschaft. Ihr großer Kundenstamm, der sich durch historisch niedrige Abwanderungsraten auszeichnet, bietet eine solide Grundlage, um vom wachsenden Abonnementmarkt zu profitieren. Telcos können ihre Expertise im Abonnentenmanagement und Bindung von Kunden nutzen, um flexibel zu agieren, während sie sich als Managed Service Provider (MSP) neu positionieren. Mit dieser Neuausrichtung machen die Unternehmen einen entscheidenden Schritt vom Angebot herkömmlicher Telekommunikationsdienste hin zu umfassenderen technologischen Lösungen und avancieren so vom Telco zum "Techco". Diese strategische Transformation ermöglicht es ihnen, sich in der überlaufenen B2B-Landschaft zu differenzieren und neue Einnahmequellen zu erschließen.

IT-Security

03.04.25 - CyberArk Integration with Microsoft Defender for Identity Speeds Identification and Containment of Cyber Threats
CyberArk hat eine neue Integration zwischen CyberArk Privileged Access Manager (PAM) und Microsoft Defender for Identity angekündigt. Diese bietet Unternehmen einen einheitlichen, umfassenden Überblick über ihre gesamte Identitätssicherheitslandschaft und verbessert Kontroll- und Monitoring-Funktionen sowie optimierte Workflows für den privilegierten Zugriff. CyberArk announced a new integration between CyberArk Privileged Access Manager (PAM) and Microsoft Defender for Identity, giving organizations a unified, comprehensive view of their entire identity security landscape to allow quicker, more effective threat response and containment.

03.04.25 - Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices
IT-Sicherheit ist und bleibt ein heißes Thema, nicht zuletzt, weil sich die Branche kontinuierlich verändert. Forcepoint wirft einen Blick auf vier Entwicklungen, die Unternehmen in den nächsten Monaten im Auge behalten sollten. Fortschrittliche Bedrohungen, neue Technologien und mehr Regulierung machen Cybersecurity zu einem Thema, das für Unternehmen immer komplexer und aufwendiger wird. Forcepoint nennt die wichtigsten Entwicklungen in diesem Jahr: Cyberkriminelle missbrauchen legitime Services: Bereits 2024 konnten die Sicherheitsexperten der Forcepoint X-Labs beobachten, dass Cyberkriminelle ihre Strategien verändern. Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten sie häufiger auf reguläre Infrastrukturservices. Es ist davon auszugehen, dass sich dieser Trend im neuen Jahr fortsetzt, da Hosting-Angebote wie Blogspot.com, Wordpress.com oder Azure Blob Storage mit Subdomains wie *.web.core.windows.net helfen, den schädlichen Inhalten einen seriösen Anstrich zu verleihen.

03.04.25 - Software Supply Chain: Sieben Maßnahmen zum Schutz vor Angriffen
Sowohl in der Produktion als auch in der Softwareentwicklung sind Lieferketten das Herzstück eines reibungslosen Ablaufs. Während physische Lieferketten strenge Kontrollen erfordern, um Bauteile sicher zu liefern und Endprodukte fehlerfrei zu versenden, müssen auch Softwarelieferketten sorgfältig gesichert werden – besonders aufgrund der wachsenden Anforderungen und der zunehmenden Komplexität der Softwarekomponenten. Von der Entwicklung bis zur Auslieferung erfordert dies den Schutz einzelner Elemente sowie der gesamten Pipeline. IaC-Templates wie Terraform, CloudFormation, Azure Resource Manager (ARM), oder Kubernetes können unsichere Voreinstellungen enthalten, die ein leichtes Ziel für Angriffe darstellen. Um Sicherheitslücken zu vermeiden, müssen Unternehmen IaC-Best-Practices implementieren, Fehlkonfigurationen frühzeitig beheben und sensible Daten schützen. Durch regelmäßiges Scannen und die Einhaltung von Sicherheitsrichtlinien können Schwachstellen frühzeitig erkannt, Angriffsflächen reduziert und der Zugriff auf Cloud-Umgebungen besser kontrolliert werden.


###################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der SaaS/Cloud-, Compliance- und IT-Security-Branche nahebringen.
Das Redaktionsteam von SaaS-Magazin.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen.

Klicken Sie hier, um den Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.


####################


Meldungen vom Vortag

02.04.25 - Warum sich das Jobprofil des IT-Administrators vom engagierten Do-it-Yourself-Macher zum Manager und Koordinator der spezialisierten, externen IT-Security Dienstleister ändern muss

02.04.25 - Cyber-Security-Trends 2025: Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen

02.04.25 - Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

02.04.25 - Gigamon erweitert ihr Power of 3-Programm mit Cribl und Blackwood

02.04.25 - Stefanini in der deutschen IT-Sourcing-Studie 2024 von Whitelane Research als "ExceptionalPerformer" gewürdigt

02.04.25 - "DigiCert ONE" neu über Microsoft Azure Marketplace verfügbar



Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen