13.02.25 - Saas/Cloud/Security-Telegramm
Akamai Technologies erweitert ihre Segmentierungslösung um "Akamai Guardicore Segmentation". So unterstützt das Unternehmen die agentlose Umsetzung nativer Cloud-Ressourcen in Amazon Web Services (AWS) und baut damit seine vorhandenen Funktionen in Cloud-Umgebungen weiter aus.
So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten – schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile.
13.02.25 - Akamai erweitert Mikrosegmentierung auf Amazon Web Services
Akamai Technologies erweitert ihre Segmentierungslösung um "Akamai Guardicore Segmentation". So unterstützt das Unternehmen die agentlose Umsetzung nativer Cloud-Ressourcen in Amazon Web Services (AWS) und baut damit seine vorhandenen Funktionen in Cloud-Umgebungen weiter aus. Darüber hinaus hat Akamai sein ZTNA-Produkt (Zero Trust Network Access) Akamai Enterprise Application Access um neue Funktionen erweitert. Diese zielen darauf ab, die Anwendungsperformance sowie das Nutzererlebnis zu verbessern. Laut dem 2024 Data Breach Investigations Report von Verizon umfassten fast ein Drittel (32 Prozent) der Cybersicherheitsverletzungen Ransomware oder Erpressung. Derselbe Bericht ergab, dass Ransomware in 92 Prozent der Branchen eine der größten Bedrohungen darstellt. Diese Statistiken unterstreichen die Wichtigkeit für Unternehmen, ein umfassendes Zero-Trust-Framework zu implementieren, um sich vor der schnell wachsenden Bedrohungslandschaft zu schützen.
13.02.25 - Diese neun Aspekte müssen leistungsfähige ERP-Lösungen mitbringen
So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten – schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt. Obwohl Vorteile wie Effizienzsteigerung, Datenmanagement und Kostenkontrolle wohlbekannt sind, fällt es Unternehmen immer noch schwer, die für sie passende Lösung zu finden. Statt Frust und unnötiger Investitionen gilt daher: Augen auf beim ERP-Einkauf. Die Komplexität liegt dabei zum einen an den eigenen, teilweise unklaren Anforderungen, zum anderen an der großen Auswahl an verschiedenen ERP-Anbietern. Aber auch die neuen, ungewohnten Funktionen moderner Lösungen stellen Unternehmen, die ihre bisherigen ERP-Systeme meist über Jahrzehnte genutzt haben, vor zusätzliche Herausforderungen in Form von Prozessanpassungen. Ein weiterer Faktor: Nicht jede ERP-Software eignet sich für jedes Unternehmen und jede Branche.
13.02.25 - Prozesse über Unternehmensgrenzen hinweg einfacher und kostengünstiger digitalisieren und skalieren – und dabei Energie sparen
Schneider Electric hat es sich zur Aufgabe gemacht, der vertrauenswürdige Partner für Nachhaltigkeit und Effizienz zu sein. Das Unternehmen unterstützt Kunden aus verschiedenen Branchen dabei, durch digitale Transformation die Effizienz, Produktivität und Widerstandsfähigkeit zu steigern. Schneider Electric beschleunigt auch seine eigene digitale Transformation in allen Produktionsstätten. So hat man sich entschieden, die seit vielen Jahren eingesetzte MES/MOM-Lösung der iTAC Software AG sukzessive an verschiedenen Standorten in die AWS-Cloud zu migrieren. Damit ist sichergestellt, dass sich die Prozesse über Unternehmensgrenzen hinweg einfacher und kostengünstiger digitalisieren, betreiben und skalieren lassen – und gleichzeitig Energie gespart wird. Schneider Electric ist ein weltweit führender Industrietechnologieanbieter, der fundiertes Know-how in den Bereichen Elektrifizierung, Automatisierung und Digitalisierung für intelligente Industrien, belastbare Infrastrukturen, zukunftssichere Rechenzentren, intelligente Gebäude und intuitive Wohnungen bereitstellt. Das Unternehmen setzt die iTAC.MES.Suite (heute iTAC.MOM.Suite) seit 2010 für die Herstellung von Kühlprodukten und Batterien für unterbrechungsfreie Stromversorgungen (USV) ein.
IT-Security
13.02.25 - Russische Kampagne soll ukrainische Militärrekruten kompromittieren und Anti-Mobilisierungsnarrativen verbreiten
Im September 2024 entdeckte die Google Threat Analysis Group (TAG) und Mandiant "UNC5812", eine mutmaßliche hybride russische Spionage- und Beeinflussungskampagne. Diese verbreitet Windows- und Android-Malware über eine Telegram-Persona namens "Civil Defense". "Civil Defense" gibt vor, ein Anbieter kostenloser Softwareprogramme zu sein, die es potenziellen Wehrpflichtigen ermöglichen, die Standorte ukrainischer Militär-Recruiter zu sehen und mit anderen zu teilen. Wenn diese Programme bei deaktiviertem Google Play Protect installiert werden, liefern sie dem Opfer eine betriebssystemspezifische Commodity-Malware-Variante zusammen mit einer Mapping-Anwendung, die wir als SUNSPINNER identifizieren. Die Akteure hinter UNC5812 nutzen sowohl den Telegram-Kanal als auch die Website für die Verbreitung von Malware. Darüber hinaus betreibt die Gruppe über beide Kanäle auch aktiv Einflussnahme, indem sie ihr Narrativ verbreitet und um Inhalte bittet, die die Unterstützung für die Mobilisierungsaktivitäten der Ukraine untergraben können.
13.02.25 - Die flexible Bedrohungslandschaft in der industriellen Fertigung, in kritischen Infrastrukturen und anderen Sektoren veranlasst verschiedene Organisationen weltweit zu schärferen Maßnahmen
Die Herausforderungen in den Bereichen Operational Technology (OT) und Industrial Control Systems (ICS) hatten 2023 ein noch nie dagewesenes Niveau erreicht. Ransomware – manchmal über neue Ransomware-as-a-Service (RaaS)-Modelle – war zu einem oft kostspieligen Problem geworden. Diese haben sich im Laufe des Jahres 2024 verstärkt. Die fortschreitende Integration der IT- und OT-Umgebungen von Unternehmen brachte neue Hindernisse mit sich, die es zu überwinden galt, wie Schwachstellen in der Lieferkette und die Komplexität des Schutzes von Legacy-Systemen. Darüber hinaus haben die zunehmenden geopolitischen Spannungen das Schreckgespenst weiterer Angriffe durch staatlich unterstützte Hacker oder andere politisch motivierte Täter sichtbar gemacht.
13.02.25 - Studie: Fast die Hälfte der Unternehmen schließt Teams für Cyber-Sicherheit von Entwicklung, Schulung und Implementierung von KI-Lösungen aus
Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der Entwicklung von Richtlinien für den Einsatz von KI-Technologie in ihrem Unternehmen beteiligt. Fast die Hälfte (45 Prozent) gibt an, nicht bei der Entwicklung, Einführung oder Implementierung von KI-Lösungen mitzuwirken. Dies geht aus dem jüngst veröffentlichten Bericht "State of Cybersecurity 2024" von Isaca hervor, globaler Berufsverband zur Förderung des Vertrauens in die Technologie. Bei der Beantwortung neuer Fragen im Rahmen der jährlich durchgeführten und von Adobe unterstützten Studie wurde das Feedback von mehr als 1.800 Cybersicherheitsexperten zu Themen im Zusammenhang mit Cyber-Sicherheitspersonal und der Bedrohungslandschaft erfasst. Die befragten Sicherheits-Teams gaben an, dass sie KI hauptsächlich für folgende Zwecke einsetzen.
###################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der SaaS/Cloud-, Compliance- und IT-Security-Branche nahebringen.
Das Redaktionsteam von SaaS-Magazin.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen.
Klicken Sie hier, um den Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
12.02.25 - Revenera Report: Dem Datenhunger fehlt ein konsolidierter Analyse-Ansatz
12.02.25 - Cloud-Technologie auch im Qualitätsmanagement nutzen
12.02.25 - DIN EN 50600: Der unsichtbare Maßstab für die Zukunftssicherheit moderner Rechenzentren
12.02.25 - Sicher in die urbane Zukunft: Wie man Smart Cities gegen Cyberattacken resilient macht
12.02.25 - Fortschrittliche Malvertising-Kampagnen für skalierbare Angriffe auch über Facebook-Unternehmensseiten
12.02.25 - Trinity-Ransomware: Warum eine starke Sicherheitskultur unverzichtbar für den Gesundheitssektor ist
Ihr PMK-Verlags-Newsletter hier >>>>>>