Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Response (2)

NIS-2: Die EU-Richtlinie für mehr Cybersicherheit

3 minute lesen

NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen

Für die deutsche Wirtschaft bedeutet NIS-2 zwar eine neue Ära der Cybersicherheit, viele Unternehmen sind aber mit den anstehenden Herausforderungen der neuen Richtlinie überfordert. Erfahren Sie in diesem Blogbeitrag, wie Organisationen die NIS-2-Direktive erfüllen und ihre Cybersicherheit stärken können. Außerdem erläutert der Beitrag wichtige Schritte und Vorteile für die Zukunftssicherheit Ihres Unternehmens.

Deutschland im Fadenkreuz politisch motivierter Hacker

2 minute lesen

Eine neue Dimension von Cyber-Angriffen: Deutschland im Fadenkreuz politisch motivierter Hacker

Deutschland steht im Fadenkreuz politisch motivierter Hackerangriffe. Drehte sich früher meistens alles um Erpressung, geht es heute auch um Zerstörung. Die zunehmende digitale Bedrohung erfordert eine Stärkung der Cyber-Resilienz von Unternehmen und die Umsetzung neuer Schutzmaßnahmen gemäß der NIS2-Richtlinie. Erfahren Sie mehr in diesem Blogbeitrag.

3 minute lesen

IT Security Trends 2024: Politische Motivation, KI und SASE im Fokus

Politisch motivierte Hackerangriffe, der Einfluss künstlicher Intelligenz auf die Cyberkriminalität, die Bedeutung von SASE für den Mittelstand — welche Schlüsseltrends zeichnen sich für das Jahr 2024 ab? indevis-Geschäftsführer Wolfgang Kurz gibt Einblicke in aktuelle Entwicklungen der IT-Sicherheit und Empfehlungen, wie Unternehmen proaktiv auf die sich wandelnde Bedrohungslandschaft reagieren können.

2 minute lesen

Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security

Erfahren Sie in diesem Blogbeitrag alles über den erfolgreichen Event-Auftakt von indevis insights - The Next Level of Cyber Security. Ein spannendes Programm und Networking-Möglichkeiten machten die Veranstaltung zu einem Highlight.

3 minute lesen

NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheits­anforderungen

Die NIS2-Richtlinie verschärft die Cybersicherheitsanforderungen für Unternehmen. Erfahren Sie, wer betroffen ist, welche Neuerungen es gibt und wie Sie sich vorbereiten können.

1 minute lesen

Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?

„Beginnen Sie dort, wo der größte Schwachpunkt liegt.“ Als Gast der Podcast-Serie „Cloud Legacy“ spricht unser Geschäftsführer Wolfgang Kurz über Themen rund um Security & Cloud, die Unternehmen aktuell bewegen. Ist Security aus der Cloud für KMUs oder mittelständische Unternehmen geeigneter als klassische Lösungen? Und wie beginnt man am besten damit?

News abonnieren