24.03.25 - Saas/Cloud/Security-Telegramm


Die Wahl des passenden CRM-Systems (Customer Relationship Management) gehört zu den entscheidenden Faktoren für den Erfolg eines Unternehmens.
Trend Micro, Anbieterin von Cybersicherheitslösungen, kündigt eine neue Partnerschaft mit Intel an. Ziel ist es, gemeinsame Kunden besser vor versteckten Bedrohungen wie dateiloser Malware und fortschrittlicher Ransomware zu schützen.



24.03.25 - maincubes FRA02-Rechenzentrum erfüllt EU-Taxonomie-Kriterien
maincubes, Entwicklerin und Betreiberin von Rechenzentren in Europa und Teil des DTCP-Portfolios, gibt bekannt, dass ihrneu errichtetes Rechenzentrum FRA02 in Frankfurt dem EU-Taxonomiestandard entspricht. Dieser Meilenstein unterstreicht das Engagement von maincubes für hohe Umweltverantwortung, regulatorische Compliance und die Schaffung eines langfristigen Mehrwerts für Investoren und Kunden. Die EU-Taxonomie ist ein Klassifikationsrahmen, der festlegt, ob eine wirtschaftliche Aktivität im Kontext des europäischen Green Deals als ökologisch nachhaltig gilt. Der Rahmen setzt strenge Leistungsstandards für Projekte, um einen substanziellen Beitrag zu Klimazielen wie Emissionsreduzierung und Energieeffizienz sicherzustellen. Darüber hinaus bestätigt die Konformität, dass ein Projekt keinen erheblichen Schaden (DNSH) für andere Umweltziele verursacht und die Menschenrechte nicht verletzt.

24.03.25 - Robuste Datenökosysteme sind Voraussetzung für die Integration von GenAI in betriebliche Kernsysteme
Generative Künstliche Intelligenz (generative KI) hat in den letzten Jahren bemerkenswerte Fortschritte erzielt. Dies ist auch auf die steigende Zahl von Entwicklern zurückzuführen, die über ein immer umfangreicheres Know-how verfügen. Doch eine Frage brennt Unternehmen wie Investoren unter den Nägeln: Wann lässt sich mithilfe von KI die betriebliche Effizienz auf das nächste Level heben? Aerospike sieht drei wesentliche Ansatzpunkte, die es hierfür 2025 anzupacken gilt. Künstliche Intelligenz (KI) geht mittlerweile weit über die bekannten Large Language Models (LLMs) GPT-4, Claude, Cohere, Gemini oder Llama hinaus. Diese Modelle verstehen Sprache und Bilder hervorragend und können auch Erkenntnisse extrapolieren. Deutlich erweitert werden die Fähigkeiten von GenAI nun aber durch Small Language Models (SLMs), die sich durch ihre Spezialisierung und Effizienz auszeichnen.

24.03.25 - NIS2, Effizienzgewinne durch Security und die Cloud-Verbreitung in der Industrie
Und wieder liegt ein herausforderndes Jahr hinter uns. Die geopolitische Lage insbesondere in der Ukraine und im Nahen Osten ist weiterhin angespannt, während die innenpolitische Situation in den zwei stärksten Volkswirtschaften Europas derzeit ungewiss erscheint. All dies hat auch Auswirkungen auf die Cybersecurity. Schon längst sollten wir dabei nicht nur an IT-Sicherheit denken, sondern auch an IoT und Betriebstechnik (OT), also an cyber-physische Systeme (CPS). Drei aktuelle Trends werden in diesem Jahr bestimmend sein. Eigentlich sollte mittlerweile längst klar sein, wie die Umsetzung der NIS2 in nationales Recht aussehen wird. Allerdings verzögert sich der Gesetzgebungsprozess, und zwar nicht nur in Deutschland, sondern fast EU-weit. Erst kürzlich hat die EU deshalb Vertragsverletzungsverfahren gegen sage und schreibe 23 Länder eröffnet. Und trotzdem: Die NIS2 schärft bereits jetzt das Bewusstsein vieler Sicherheitsverantwortlicher und lenkt den Blick auch auf bislang vernachlässigte Bereiche wie die cyber-physischen Systeme.

IT-Security


24.03.25 - E-Mail-Sicherheitslösungen maximieren Effizienz und minimieren Risiken
Check Point Software Technologies erklärt, wie fortschrittliche E-Mail-Sicherheitslösungen nicht nur Unternehmen vor Bedrohungen schützen, sondern auch die Produktivität der Mitarbeitenden steigern und IT-Ressourcen optimieren können. Täglich verbringen Mitarbeiter unzählige Stunden mit der Bearbeitung von E-Mails – einem unverzichtbaren Kommunikationsmittel, das jedoch auch eine erhebliche Schwachstelle darstellt. Schwache E-Mail-Sicherheitsmaßnahmen führen nicht nur zu einer höheren Anfälligkeit für Phishing-Angriffe und Malware.

24.03.25 - Trend Micro und Intel kämpfen gemeinsam gegen versteckte Bedrohungen
Trend Micro, Anbieterin von Cybersicherheitslösungen, kündigt eine neue Partnerschaft mit Intel an. Ziel ist es, gemeinsame Kunden besser vor versteckten Bedrohungen wie dateiloser Malware und fortschrittlicher Ransomware zu schützen. Die integrierte Lösung nutzt die proaktive Sicherheitsplattform von Trend Micro in Kombination mit der Technologie von Intel, um zwischen legitimen Verschlüsselungsvorgängen (zum Beispiel das Sichern von Dateien durch Benutzer) und bösartigen Aktivitäten (wie bei Ransomware-Angriffen) zu unterscheiden. Der Schutz kritischer Ressourcen über Endpunkte, E-Mails, Netzwerke und Cloud-Workloads hinweg wird zunehmend schwieriger, da böswillige Akteure versteckte Bedrohungen wie dateilose Malware bevorzugen. Dies betraf einer Studie zufolge 40 Prozent der Cyberangriffe im Jahr 2023. Versteckte Bedrohungen können genutzt werden, um Ransomware zu installieren und sensible Daten zu stehlen und damit neben Rufschädigung der betroffenen Unternehmen auch zu erheblichem finanziellem Schaden führen.

24.03.25 - PTA IT-Beratung stellt Methodik zur CRM-Evaluierung vor
Die Wahl des passenden CRM-Systems (Customer Relationship Management) gehört zu den entscheidenden Faktoren für den Erfolg eines Unternehmens. Eine gut ausgewählte CRM-Lösung optimiert nicht nur die Kundenbeziehungen, sondern verbessert auch den Verkaufsprozess und fördert das Unternehmenswachstum. Die Wahl des passenden CRM-Systems ist also immer strategisch, denn die richtige CRM-Lösung unterstützt dabei, Kundendaten effizient zu verwalten, den Vertrieb zu steigern und Prozesse zu optimieren. Setzt ein Unternehmen die falsche Lösung ein, kann das im schlimmsten Fall viel Zeit, Geld und Mühe kosten und das Wachstum behindern. Angesichts der Vielzahl an verfügbaren CRM-Lösungen ist eine treffsichere Auswahl des optimalen CRM-Systems komplex und herausfordernd. Die CRM-Experten der PTA IT-Beratung geben wertvolle Evaluierungstipps, wie das passende CRM-System zu finden ist – herstellerunabhängig und exakt auf die spezifischen Unternehmensanforderungen zugeschnitten.


###################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der SaaS/Cloud-, Compliance- und IT-Security-Branche nahebringen.
Das Redaktionsteam von SaaS-Magazin.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen.

Klicken Sie hier, um den Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.


####################


Meldungen vom Vortag

21.03.25 - Cybersicherheit 2025: Der Schutz industrieller Systeme ist entscheidend

21.03.25 - Cohesity stärkt den Service ihres "Cohesity Cyber Event Response Teams" (CERT) durch Kooperationen mit Incident-Response-Anbietern

21.03.25 - Große Sprachmodelle und die Frage der Data Security

21.03.25 - Datenintegrationslösung von Precisely jetzt im Google Cloud Marketplace verfügbar

21.03.25 - Unternehmen setzen auf die Hybrid Cloud für ihre nächste Digitalisierungsstufe

21.03.25 - Das volle Potenzial von KI ausschöpfen: Wie Unternehmen durch strategischen KI-Einsatz die Marktführerschaft erobern


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen