Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

4 minute lesen

Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind

Erfahren Sie, warum Penetration Testing, Red Teaming und Automated Security Validation für Unternehmen unverzichtbar sind, um Schwachstellen in IT-Systemen frühzeitig zu erkennen und zu beheben.

Hacker setzt Tools mit künstlicher Intelligenz ein

4 minute lesen

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?

Fast alle Unternehmen erweitern und optimieren ihre Geschäftsmodelle und -prozesse mit generativer KI. Erfahren Sie, welche neuen Angriffsvektoren sich dadurch eröffnen und wie Hacker KI nutzen, um Unternehmen anzugreifen. Wir geben Einblicke in die Bedrohungslage, welche Schutzmaßnahmen Firmen ergreifen können und geben praxisnahe Tipps zur Cybersicherheit.

2 minute lesen

25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier

25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier - Ein Rückblick auf die Feierlichkeiten und Vorträge zum Thema Cybersicherheit von führenden Experten der Branche.

3 minute lesen

NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken

Die NIS-2-Direktive bringt nicht nur strengere Sicherheitsanforderungen mit sich, sondern legt auch die Verantwortung direkt in die Hände der Geschäftsführung und nimmt diese bei Nichteinhaltung der Vorgaben persönlich ins Visier. In diesem Beitrag erfahren Sie, was das konkret bedeutet und wie sich das auf den Versicherungsschutz auswirken kann.

4 minute lesen

Ein neues Kapitel: Gründer Wolfgang Kurz verabschiedet sich

Ein Abschied nach 25 Jahren: Wolfgang Kurz verlässt indevis nach einer erfolgreichen Reise voller Herausforderungen und Erfolge. Der Gründer von indevis gibt in diesem Beitrag einen Rückblick auf die Entwicklung der indevis und verabschiedet sich mit persönlichen Worten bei seinen Wegbegleitern.

4 minute lesen

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.

News abonnieren