Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Protection

Auswirkungen von NIS-2 auf Lieferketten

4 minute lesen

Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit

Die Einführung der NIS-2-Richtlinie durch die Europäische Union markiert einen wichtigen Schritt zur Verbesserung der Cybersicherheit. In diesem Beitrag erfahren Sie, wie die NIS-2-Richtlinie die Lieferketten beeinflusst und welche Maßnahmen Unternehmen und ihre Dienstleister und Zulieferer ergreifen sollten, um sich darauf vorzubereiten.

Microsoft Security Consulting

3 minute lesen

3 Tipps für die Absicherung von Microsoft-Umgebungen

Microsoft-Lösungen sind in den meisten deutschen Unternehmen allgegenwärtig. Angesichts der komplexen Microsoft Produkt- und Lizenz-Ökonomie ist deren Absicherung eine anspruchsvolle Herausforderung. Erfahren Sie mit 3 Tipps, wie Sie Microsoft-Security richtig implementieren und das Schutzlevel von Microsoft-Umgebungen deutlich erhöhen.

2 minute lesen

Microsoft Security: Ein umfassendes Sicherheitskonzept?

Während früher für die Sicherheit von Microsoft-Umgebungen Drittanbieter-Security-Produkte notwendig waren, bietet Microsoft heute umfassende Sicherheitsfunktionen für die eigenen Produkte an. Diese effektiv zu konfigurieren, ist jedoch für IT-Abteilungen eine Herausforderung. Erfahren Sie, welche Möglichkeiten Microsoft Security Unternehmen bietet und wie externe Experten wie indevis dabei unterstützen können.

2 minute lesen

Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen

Die weitreichende Verbreitung von Microsoft Office und die Fülle an schwer überschaubaren Konfigurationsmöglichkeiten macht es zu einem attraktiven Ziel für Cyberkriminelle. Unternehmen sollten daher zum Schutz von Microsoft 365 diverse Sicherheitsmaßnahmen ergreifen. Erfahren Sie, wie indevis mit dem neuen Leistungspaket Microsoft Office Security Consulting dabei unterstützt, Microsoft 365 sicher zu nutzen und eine robuste Sicherheitsinfrastruktur aufzubauen.

NIS-2: Die EU-Richtlinie für mehr Cybersicherheit

3 minute lesen

NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen

Für die deutsche Wirtschaft bedeutet NIS-2 zwar eine neue Ära der Cybersicherheit, viele Unternehmen sind aber mit den anstehenden Herausforderungen der neuen Richtlinie überfordert. Erfahren Sie in diesem Blogbeitrag, wie Organisationen die NIS-2-Direktive erfüllen und ihre Cybersicherheit stärken können. Außerdem erläutert der Beitrag wichtige Schritte und Vorteile für die Zukunftssicherheit Ihres Unternehmens.

3 Security Tipps zu SAAS-Angeboten

2 minute lesen

3 Tipps für einen sicheren Umgang mit SaaS-Angeboten

Cloud-basierte SaaS-Angebote werden häufig schnell und einfach integriert, ohne die interne IT-Abteilung zu involvieren und die damit zusammenhängenden Cyberrisiken zu bedenken. Erfahren Sie, wie Sie Ihre SaaS-Nutzung sicher gestalten können, um Cyberrisiken zu minimieren und welche essenziellen Sicherheitskonzepte Sie für eine erfolgreiche SaaS-Strategie berücksichtigen müssen.

News abonnieren