Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Endpoint Security

4 minute lesen

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.

IT-Admins am Limit

2 minute lesen

IT-Admins am Limit: Warum Unternehmen umdenken müssen

Cybersicherheit braucht mehr als nur ein gutes Gefühl. In vielen Unternehmen wird IT-Sicherheit nach wie vor unterschätzt – oft aus Mangel an Ressourcen und Expertise. Angesichts der steigenden Bedrohungen können IT-Admins die Verantwortung für den Schutz des Unternehmens nicht allein tragen. Erfahren Sie, warum die Geschäftsführung hier stärker in die Pflicht genommen werden muss – und wie die Zusammenarbeit mit externen Experten den nötigen Schutz gewährleistet.

2 minute lesen

Security Awareness Training “as a Service” – mit KI-basierter Phishing-Simulation

Trotz unbestrittener Notwendigkeit von Security Awareness Trainings tun sich Unternehmen schwer, eine für sie geeignete Schulungsanwendung zu finden. Doch es gibt neue Ansätze für effektives Security Awareness Training mit inkludierter KI. Automatisierte Phishing-Simulationen und maßgeschneiderte Lerninhalte sorgen für erhöhtes Sicherheitsbewusstsein und besseren Schutz vor Cyberangriffen.

Phishing-Angriff

3 minute lesen

Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht

Die Zwei-Faktor-Authentifizierung (2FA) zählte lange Zeit als nahezu unüberwindbare Barriere gegen Phishing-Angriffe. Doch Cyberkriminelle haben ihre Methoden weiterentwickelt und schaffen es mittlerweile, auch diese zusätzliche Sicherheitsstufe zu umgehen und in Netzwerke und Systeme zu gelangen. In diesem Beitrag erfahren Sie, wie Unternehmen mit modernen Authentifizierungsmethoden ihre Sicherheitsstrategien stärken können, um ihre sensiblen Daten wirksam zu schützen.

3 minute lesen

IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand

Die Cyberbedrohungslage ist alarmierend – und sie betrifft längst nicht mehr nur große Konzerne. Phishing, Ransomware und andere gezielte Attacken nehmen zu und für den Mittelstand stellt sich meist die Frage: Wie lässt sich ein effektiver Schutz umsetzen, ohne dass Kosten und Komplexität den Rahmen sprengen? Erfahren Sie in unserem neuesten Beitrag, wie Sie mit Managed Detection and Response (MDR) und Managed SOC Ihre IT-Sicherheit optimieren können.

4 minute lesen

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.

News abonnieren