Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Protection (6)

2 minute lesen

Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen

Die Freiheit und Flexibilität, die drahtlose Konnektivität bietet, ist grenzenlos. Die Zahl der Geräte, die entwickelt wurden, um diese Konnektivität zu nutzen, wächst unaufhaltsam weiter. Jetzt, da Wi-Fi 6E da ist, ist es für Unternehmen an der Zeit, ihren Migrationsplan zur nächsten Wi-Fi-Generation zu entwickeln.

2 minute lesen

Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?

Seit OpenAI das KI-Projekt ChatGPT veröffentlicht hat, stellt sich die Frage, welche neuen Möglichkeiten die Technologie für Cyberkriminelle bietet. ChatGPT könnte zum Beispiel auf Knopfdruck überzeugende Phishing-Mails verfassen. Außerdem beherrscht der Bot verschiedene Programmiersprachen und kann polymorphe Malware erstellen. Kämpft bald KI gegen KI?

1 minute lesen

Angriffe auf KRITIS nehmen zu

Seit Beginn des Ukraine-Kriegs zeigen sich verstärkt Hackeraktivitäten, die politisch motiviert sind und Staaten destabilisieren sollen. Gerade Kritische Infrastrukturen (KRITIS) werden immer häufiger Opfer gezielter Cyberangriffe. Das Bundesamt in der Informationstechnik (BSI) bewertet die Lage als so angespannt wie noch nie.

2 minute lesen

Cloud Traffic absichern: in drei Schritten zu SASE

Die Art und Weise, wie Unternehmen Daten zugänglich machen, hat sich durch Hybrid Work und die verstärkte Cloud-Nutzung stark gewandelt. Security, basierend auf Virtual Private Network (VPN), reicht nicht mehr aus. Demnach müssen Unternehmen ihre Sicherheitskonzepte nachrüsten – mit SASE-Lösungen für abgesicherten Traffic.

2 minute lesen

Endpoint Protection – am besten als Teil von MDR / Hinweis auf Endpoint- & IT-Security Glossar

Daran führt kein Weg vorbei: IT-Endgeräte müssen mit zeitgemäßen technischen und organisatorischen Maßnahmen vor Cyberangriffen, der Ausnutzung von Sicherheitslücken und der Kompromittierung durch schädlichen Code geschützt werden. Nachfolgend beleuchten wir die wichtigsten Schutzaspekte und verweisen auf ein aufschlussreiches Glossar aktueller Fachbegriffe und Buzzwords.

5 minute lesen

Nur elf Tage bis zur Verschlüsselung

Durchschnittlich werden Cyberangriffe heute nach elf Tagen entdeckt – erheblich früher als noch vor ein paar Jahren. Das bedeutet aber nicht, dass die Security so erfolgreich ist. Cyberkriminelle haben ihre Wertschöpfungskette verkürzt und kommen schneller ans Ziel. Unternehmen müssen besser in der Detection & Response werden.

News abonnieren