11.02.25 - Saas/Cloud/Security-Telegramm


Omada, Anbieterin von Identity Governance und Administration (IGA), gibt die Erweiterung ihrer "Omada Identity"-Cloud-Plattform um Analysefunktionen für Benutzerrollen auf Basis von Machine Learning (ML) bekannt.
Die fortschreitende Implementierung von generativer KI (Generative AI, GenAI) verändert das Microsoft-Ökosystem von Grund auf.



11.02.25 - Omada stellt mit "Role Insights" ein Analyse-Dashboard für effektive und einfache Identitätsverwaltung vor
Omada, Anbieterin von Identity Governance und Administration (IGA), gibt die Erweiterung ihrer "Omada Identity"-Cloud-Plattform um Analysefunktionen für Benutzerrollen auf Basis von Machine Learning (ML) bekannt. Unternehmen können Omada Role Insights als zentrale Anlaufstelle nutzen, um datengestützte Erkenntnisse über Benutzerrollen und Berechtigungen zu gewinnen. Die neue Funktion verbessert nicht nur die Sicherheit und Compliance, sie steigert obendrein die betriebliche Effizienz erheblich. Omada Role Insights erweitert die Omada Identity Cloud um leistungsstarke neue Funktionen und nutzt maschinelles Lernen, um den rollenbasierten Benutzerzugriff zu optimieren. Die Identity Cloud ist eine IGA-as-a-Service-Plattform, die mit branchenführenden Analysen und Erkenntnissen vollständige Transparenz und Kontrolle über die eigene Identitätslandschaft bietet. Im Mittelpunkt von Omada Role Insights steht ein fortschrittliches Analyse-Dashboard, das komplexe Zugriffsdaten visualisiert und es Organisationen ermöglicht, datengestützte Entscheidungen über Benutzerrollen und Zugriffsrechte zu treffen.

11.02.25 - Copilot und GenAI revolutionieren das Servicegeschäft rund um Microsoft-Cloud
Die fortschreitende Implementierung von generativer KI (Generative AI, GenAI) verändert das Microsoft-Ökosystem von Grund auf. Es ist davon auszugehen, dass die neue strategische Ausrichtung von Microsoft wesentlich zu Geschäftswachstum und Produktivitätssteigerungen bei Microsoft-Partnern und -Anwendern beiträgt. Dies meldet die neue Vergleichsstudie "ISG Provider Lens Microsoft Cloud Ecosystem Germany 2024”, die das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) veröffentlicht hat. Microsoft-Partner und damit auch die Anwender würden demnach vor allem von dedizierten GenAI-Diensten sowie von Security- und Integrationsservices im Kontext des Datenmanagements profitieren. So unterstützen die neuen GenAI-Lösungen zum Beispiel adaptive Authentifizierungsmechanismen, welche Faktoren wie Standort und Nutzerverhalten berücksichtigen. Zudem ermöglichen sie individuell maßgeschneiderte Sicherheitsrichtlinien. In der Studie hat ISG die Portfolio- und Wettbewerbsstärke von 64 IT-Dienstleistern und Produktanbietern untersucht, die im deutschen Markt für Microsoft-Services und -Lösungen tätig sind.

11.02.25 - KMU brauchen Cloud-Strategien, die flexibel sind und sich an ihre individuellen Bedürfnisse anpassen
Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen. Dementsprechend würde man meinen, dass es für jede Art von Unternehmen, und insbesondere für verschiedene Unternehmensgrößen, unterschiedliche IT-Lösungen gibt. Ein genauer Blick auf die auf dem Markt erhältlichen Produkte zeigt jedoch schnell, dass die meisten Angebote für Großunternehmen entwickelt wurden. Der Grund hierfür liegt auf der Hand: Der Einsatz neuer, fortschrittlicher und daher teurer Technologien macht erst ab einer bestimmten Größe Sinn. Entsprechende Lösungen bieten in der Regel eine ganze Reihe moderner Funktionen und lassen sich sehr einfach selbst für sehr große multinationale Unternehmen mit Hunderttausenden von Mitarbeitern skalieren. Auch für die Hersteller macht der Fokus auf große Unternehmen Sinn, da man mit einer einzigen Lizenz für ein Großunternehmen deutlich mehr Geld verdienen kann als mit einer viel kleineren Lizenz für ein KMU.

IT-Security

11.02.25 - Die Betrugsmasche hinter CAPTCHA: Ein cleveres Einfallstor für Malware
McAfee Labs, die Forschungsabteilung des Sicherheitsanbieters McAfee, durchsucht das Internet regelmäßig, um mögliche Betrugsversuche aufzudecken. Aktuell wurde eine besonders hinterhältige Betrugsmasche entdeckt: gefälschte CAPTCHA-Seiten, die zur Verbreitung von schädlicher Software, speziell Lumma Stealer, verwendet werden. Besonders besorgniserregend ist, dass diese Taktik weltweit eingesetzt wird. Die folgende Karte zeigt die geografische Verteilung der Geräte, die auf gefälschte CAPTCHA-URLs zugreifen und verdeutlicht die globale Verbreitung des Angriffs.

11.02.25 - PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. Verfügt doch nicht jedes PKI-Team über (ausreichend) geschulte PKI-Fachkräfte. Wenn ein Zertifikat kompromittiert, missbraucht oder falsch konfiguriert worden ist, wenn sich Wesentliches am Status des Zertifikatsinhabers geändert hat, müssen PKI-Teams die betroffenen Zertifikate aktiv widerrufen. Hierzu stehen ihnen drei Optionen zur Auswahl.

11.02.25 - BKA: Erneuter Schlag gegen Underground Economy im Internet
In einer international koordinierten Operation der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) der Generalstaatsanwaltschaft Frankfurt am Main mit dem Hessischen Landeskriminalamt (HLKA) und dem Bundeskriminalamt (BKA) wegen des Verdachts verschiedener Cybercrime-Straftaten sind am gestrigen Tag durch Beamte des HLKA zwei Haftbefehle vollstreckt und umfangreiche Beweismittel sichergestellt worden. Den beiden Beschuldigten im Alter von 19 und 28 Jahren aus Darmstadt und dem Rhein-Lahn-Kreis wird vorgeworfen, verschiedene kriminelle Infrastrukturen im Internet bereitgestellt und administriert zu haben, die u.a. zum Handel mit Betäubungsmitteln in nicht geringer Menge sowie zur Computersabotage mittels sogenannter DDoS-Angriffe genutzt wurden. Gegen die Beschuldigten besteht u.a. der Verdacht des gewerbs- und bandenmäßigen Betreibens einer kriminellen Handelsplattform im Internet gemäß § 127 des Strafgesetzbuchs.


###################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der SaaS/Cloud-, Compliance- und IT-Security-Branche nahebringen.
Das Redaktionsteam von SaaS-Magazin.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen.

Klicken Sie hier, um den Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.


####################


Meldungen vom Vortag

10.02.25 - Ergebnisse des SolarWinds State of ITSM Report 2024 zeigen mehrere effektivere Methoden zur Verbesserung des ITSM

10.02.25 - ITAM on-premises versus Software-as-a-Service

10.02.25 - Rubrik präsentiert Cyber-Resilienz-Plattform für Microsoft Azure Blob Storage

10.02.25 - Wie Cyberangriffe die Sicherheitsstrategien von Unternehmen herausfordern

10.02.25 - BxC launcht "Cerial": Kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management

10.02.25 - Varonis verbessert Salesforce-Security durch neue automatisierte Remediation-Funktionen


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen