Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

1 minute lesen

Von XSOAR zu Google SOAR: Ein strategischer Wechsel mit Weitblick

Cybersecurity-Teams stehen vor wachsenden Herausforderungen: steigende Bedrohungslagen, komplexe IT-Infrastrukturen und eine Flut an Sicherheitsvorfällen. Die richtige SOAR-Plattform kann den entscheidenden Unterschied machen. Doch wann ist der Zeitpunkt für einen Wechsel gekommen? In unserem Beitrag beleuchten wir den Umstieg von XSOAR zu Google SOAR – von den strategischen Vorteilen einer einheitlichen Google-Sicherheitsarchitektur bis hin zu den Herausforderungen und Best Practices für eine...

3 minute lesen

Andechser Molkerei Scheitz führt Cortex XDR mit indevis ein

Angesichts der stetig wachsenden Cyber-Bedrohungen stand die Andechser Molkerei Scheitz vor der Frage, ob ihre IT-Sicherheit auf dem neuesten Stand ist. Um bestmöglich auf aktuelle und zukünftige Gefahren vorbereitet zu sein, entschied sich das Unternehmen für den Wechsel von ihrem bestehenden Virenschutz zu einer Cloud-basierten XDR-Plattform. Mit der Endpoint Protection Cortex XDR von Palo Alto Networks und der Unterstützung von indevis ist das Unternehmen jetzt zukunftssicher aufgestellt.

4 minute lesen

indevis stellt vor: José Garcia Vazquez, Director Technology Services bei indevis

indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. José Garcia Vazquez spricht über seine Position als Director Technology Services und verrät, was er an seiner Arbeit bei indevis besonders schätzt und welche Erwartungen er für das Jahr 2025 hat.

4 minute lesen

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.

2 minute lesen

NIS2-Umsetzung gescheitert: 10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen

Die NIS2-Umsetzung in Deutschland ist vorerst gescheitert, was Cyberkriminellen weltweit in die Hände spielt. Die bestehende Ungewissheit schafft hohe Risiken für kritische Infrastrukturen und Unternehmen, die nun eigenverantwortlich handeln und NIS2-konforme Sicherheitsmaßnahmen umsetzen müssen, um Cybersicherheitsrisiken zu minimieren und wettbewerbsfähig zu bleiben. Die nachfolgenden sechs konkreten Handlungsempfehlungen sind entscheidend für die digitale Resilienz des deutschen Mittelstands.

2 minute lesen

Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen

Cyberangriffe bedrohen Wahlen und Unternehmen. Hackerattacken und Desinformations-Kampagnen haben zum Ziel, Wähler zu manipulieren, das Vertrauen in demokratische Prozesse zu untergraben und kritische Infrastrukturen zu sabotieren. Wer glaubt, dass dies nur eine abstrakte Bedrohung ist und sein Unternehmen nicht betroffen ist, irrt. Erfahren Sie mehr über diese Angriffe und welche Schutzstrategien und effektive Abwehrmaßnahmen notwendig sind.

News abonnieren