Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Hersteller (4)

2 minute lesen

Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security

Erfahren Sie in diesem Blogbeitrag alles über den erfolgreichen Event-Auftakt von indevis insights - The Next Level of Cyber Security. Ein spannendes Programm und Networking-Möglichkeiten machten die Veranstaltung zu einem Highlight.

2 minute lesen

Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung

Case Study zum Thema Secure SD-WAN: Durch die Zusammenarbeit mit indevis und der Implementierung von Fortinet Secure SD-WAN konnte iwis erhebliche Kosten einsparen.

2 minute lesen

Mit SASE Kosten sparen? Warum sich eine Analyse für jedes Unternehmen lohnt

Verschiedene Standorte, immer mehr Mitarbeiter im Home-Office, große Datenmengen, Remote-Dienstleistungen und all das bei steigender Cyberkriminalität – Unternehmen stehen aktuell mehr denn je vor der Herausforderung, die Sicherheit ihrer Netzwerkinfrastruktur zu gewährleisten, ohne ihr Budget zu sprengen. Hier kommt Secure Access Service Edge (SASE) ins Spiel.

2 minute lesen

Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion

In der digitalisierten Welt verschmelzen zunehmend die Betriebsabteilungen (Operational Technology - OT) und die Informationstechnologie (IT) in Industrieunternehmen. In diesem Artikel werfen wir einen Blick auf die Notwendigkeit einer gemeinsamen Sprache zwischen OT und IT sowie auf grundlegende Maßnahmen zur Gewährleistung der IT-Sicherheit.

3 minute lesen

MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern

Die Multi-Faktor-Authentifizierung (MFA) ist ein entscheidender Schritt zur Verbesserung der IT-Sicherheit. Anstatt nur Benutzernamen und Passwort für den Zugriff auf eine Ressource zu verlangen, fügt MFA einen weiteren „Faktor“ zur Identifikation des Anwenders hinzu. Diese Schutzmaßnahme versuchen Hacker mit der neuen Angriffsmethode „Password Fatigue“ auszuhebeln.

2 minute lesen

Ohne IAM (Identity and Access Management) geht es nicht mehr

Hybride Arbeitsmodelle und hybride IT-Landschaften, auf die Mitarbeiter mit verschiedenen Endgeräten und von verschiedenen Standorten aus zugreifen, sind heute die Norm. Die gestiegene Anzahl an Zugriffsmöglichkeiten muss kontinuierlich abgesichert werden. Eine durchdachte Identity and Access Management-Strategie (IAM) ist daher unverzichtbar.

News abonnieren