Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Detection (2)

4 minute lesen

Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind

Erfahren Sie, warum Penetration Testing, Red Teaming und Automated Security Validation für Unternehmen unverzichtbar sind, um Schwachstellen in IT-Systemen frühzeitig zu erkennen und zu beheben.

Hacker setzt Tools mit künstlicher Intelligenz ein

4 minute lesen

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?

Fast alle Unternehmen erweitern und optimieren ihre Geschäftsmodelle und -prozesse mit generativer KI. Erfahren Sie, welche neuen Angriffsvektoren sich dadurch eröffnen und wie Hacker KI nutzen, um Unternehmen anzugreifen. Wir geben Einblicke in die Bedrohungslage, welche Schutzmaßnahmen Firmen ergreifen können und geben praxisnahe Tipps zur Cybersicherheit.

2 minute lesen

25 Jahre Cybersicherheit: indevis insights und Jubiläumsfeier

25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier - Ein Rückblick auf die Feierlichkeiten und Vorträge zum Thema Cybersicherheit von führenden Experten der Branche.

3 minute lesen

NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken

Die NIS-2-Direktive bringt nicht nur strengere Sicherheitsanforderungen mit sich, sondern legt auch die Verantwortung direkt in die Hände der Geschäftsführung und nimmt diese bei Nichteinhaltung der Vorgaben persönlich ins Visier. In diesem Beitrag erfahren Sie, was das konkret bedeutet und wie sich das auf den Versicherungsschutz auswirken kann.

4 minute lesen

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.

Auswirkungen von NIS-2 auf Lieferketten

4 minute lesen

Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit

Die Einführung der NIS-2-Richtlinie durch die Europäische Union markiert einen wichtigen Schritt zur Verbesserung der Cybersicherheit. In diesem Beitrag erfahren Sie, wie die NIS-2-Richtlinie die Lieferketten beeinflusst und welche Maßnahmen Unternehmen und ihre Dienstleister und Zulieferer ergreifen sollten, um sich darauf vorzubereiten.

News abonnieren