Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Security Operations

3 minute lesen

Die Werkzeuge der Hacker: Wie kommerzielle Malware-Frameworks Unternehmen bedrohen

Cyberangriffe sind Alltag für Unternehmen – oft ermöglicht durch hochentwickelte Malware-Frameworks. Ursprünglich für Sicherheitstests konzipiert, sind diese Tools heute eine gefährliche Waffe in den Händen von Cyberkriminellen. Sie erlauben es, Netzwerke zu infiltrieren, Daten zu stehlen und Sicherheitsmaßnahmen zu umgehen. In diesem Artikel werfen wir einen Blick auf die bekanntesten Frameworks, ihre Funktionsweise und wirksame Schutzmaßnahmen.

1 minute lesen

Von XSOAR zu Google SOAR: Ein strategischer Wechsel mit Weitblick

Cybersecurity-Teams stehen vor wachsenden Herausforderungen: steigende Bedrohungslagen, komplexe IT-Infrastrukturen und eine Flut an Sicherheitsvorfällen. Die richtige SOAR-Plattform kann den entscheidenden Unterschied machen. Doch wann ist der Zeitpunkt für einen Wechsel gekommen? In unserem Beitrag beleuchten wir den Umstieg von XSOAR zu Google SOAR – von den strategischen Vorteilen einer einheitlichen Google-Sicherheitsarchitektur bis hin zu den Herausforderungen und Best Practices für eine...

3 minute lesen

Andechser Molkerei Scheitz führt Cortex XDR mit indevis ein

Angesichts der stetig wachsenden Cyber-Bedrohungen stand die Andechser Molkerei Scheitz vor der Frage, ob ihre IT-Sicherheit auf dem neuesten Stand ist. Um bestmöglich auf aktuelle und zukünftige Gefahren vorbereitet zu sein, entschied sich das Unternehmen für den Wechsel von ihrem bestehenden Virenschutz zu einer Cloud-basierten XDR-Plattform. Mit der Endpoint Protection Cortex XDR von Palo Alto Networks und der Unterstützung von indevis ist das Unternehmen jetzt zukunftssicher aufgestellt.

4 minute lesen

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.

Phishing-Angriff

3 minute lesen

Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht

Die Zwei-Faktor-Authentifizierung (2FA) zählte lange Zeit als nahezu unüberwindbare Barriere gegen Phishing-Angriffe. Doch Cyberkriminelle haben ihre Methoden weiterentwickelt und schaffen es mittlerweile, auch diese zusätzliche Sicherheitsstufe zu umgehen und in Netzwerke und Systeme zu gelangen. In diesem Beitrag erfahren Sie, wie Unternehmen mit modernen Authentifizierungsmethoden ihre Sicherheitsstrategien stärken können, um ihre sensiblen Daten wirksam zu schützen.

2 minute lesen

Cybersicherheit im Mittelstand: Die Trends in der IT-Security 2025

Cyberkriminelle rüsten kontinuierlich weiter mit KI auf und verfeinern ihre Angriffstools und -strategien. Unternehmen müssen sich darauf vorbereiten und proaktiv ihre Cyberresilienz erhöhen. indevis CEO Frank Pütz erläutert die Trends in der Cybersicherheit 2025: KI, OT-Sicherheit, MDR-Services, Incident Response und der Kampf gegen den Fachkräftemangel im Mittelstand.

News abonnieren