In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem...
indevis Detection
Um Schäden durch Cyberangriffe zu vermeiden, müssen Unternehmen Bedrohungen schnell ermitteln und bekämpfen. Abwehr allein, also Protection, reicht heute nicht mehr aus. Doch die zu untersuchenden Datenmengen nehmen rasant zu und können kaum mehr von Menschen verarbeitet werden. Nur das Zusammenwirken moderner Security-Tools wie SIEM (Security Incident and Event Management) und SOAR (Security Orchestration, Automation & Response) als Unterstützung für ein SOC (Security Operations Center) ermöglicht es, Angriffe und deren Vektoren in Echtzeit aufzudecken und zu stoppen – idealerweise als Managed Service.
indevis Detection
Um Schäden durch Cyberangriffe zu vermeiden, müssen Unternehmen Bedrohungen schnell ermitteln und bekämpfen. Abwehr allein reicht heute nicht mehr aus. Doch die zu untersuchenden Datenmengen nehmen rasant zu und können kaum mehr von Menschen verarbeitet werden.
Nur das Zusammenwirken moderner Security-Tools wie SIEM und SOAR als Unterstützung für Security Operations Center ermöglicht es, Angriffe und deren Vektoren in Echtzeit aufzudecken und zu stoppen – idealerweise als Managed Service.
![indevis-detection-mobile](https://www.indevis.de/hubfs/01_Website_2024/Headerbilder_mobile/indevis-detection-mobile.jpg)
- Home
- Detection
Bedrohungen erkennen, bevor Sie Schaden anrichten
Detection als integraler Bestandteil der IT-Sicherheit spielt eine entscheidende Rolle beim frühzeitigen Erkennen von Sicherheitsvorfällen. Durch fortgeschrittene Technologien und präzise Analysen können potenzielle Bedrohungen identifiziert werden, bevor sie zu ernsthaften Angriffen werden. Diese proaktive Herangehensweise ermöglicht es Unternehmen, schnell und gezielt auf Sicherheitsrisiken zu reagieren, um potenzielle Schäden zu minimieren. Die kontinuierliche Verbesserung von Detection-Strategien stärkt die Gesamtsicherheitslage und trägt dazu bei, die IT-Infrastruktur gegen eine sich ständig verändernde Bedrohungslandschaft zu schützen.
Hier finden Sie Ihre passende Detection-Lösung:
Security Operations
Security Operations sind von zentraler Bedeutung beim Schutz vor Cyberbedrohungen. Diese operativen Maßnahmen umfassen die kontinuierliche Überwachung von Netzwerken, Früherkennung von Anomalien und schnelle Reaktion auf Sicherheitsvorfälle. Ein effektives Security Operations Center (SOC) agiert als Schaltzentrale für Echtzeit-Analysen, um potenzielle Bedrohungen zu identifizieren, die Incident Response zu koordinieren und Gegenmaßnahmen zu ergreifen. Durch den Einsatz modernster Technologien wie SIEM und SOAR sowie geschulter Fachkräfte gewährleisten Security Operations eine proaktive Verteidigung gegen Cyberangriffe.
Cyber Defense Services
Zur Verteidigung gegen ständig wachsende Cyberbedrohungen sind Cyber Defense Services unverzichtbar für die Sicherheit digitaler Infrastrukturen von Unternehmen. Durch eine proaktive Überwachung von Netzwerkaktivitäten werden potenzielle Angriffe frühzeitig erkannt und abgewehrt. Die kontinuierliche Analyse und Durchführung von Gegenmaßnahmen als Dienstleistung tragen dazu bei, sensible Daten zu schützen, die Unternehmenskontinuität sicherzustellen und Compliance-Richtlinien zu wahren – bei gleichzeitiger Entlastung des eigenen IT-Teams. Der wichtigste Cyber Defense Service: Managed Detection and Response.
Diese Firmen vertrauen unserer Kompetenz
![Logo Augustinum](https://www.indevis.de/hs-fs/hubfs/Logo%20Augustinum.png?width=960&height=181&name=Logo%20Augustinum.png)
![IntegratedWorlds_Logo-Claim_RGB](https://www.indevis.de/hs-fs/hubfs/IntegratedWorlds_Logo-Claim_RGB.png?width=960&height=241&name=IntegratedWorlds_Logo-Claim_RGB.png)
![iwis-Logo_Scroller](https://www.indevis.de/hs-fs/hubfs/Kunden%20%2B%20Hersteller-Logos/iwis-Logo_Scroller.jpg?width=480&height=320&name=iwis-Logo_Scroller.jpg)
![Logo BMFSFJ](https://www.indevis.de/hs-fs/hubfs/Logo%20BMFSFJ.png?width=960&height=383&name=Logo%20BMFSFJ.png)
![Logo PROAD Software_0](https://www.indevis.de/hs-fs/hubfs/Logo%20PROAD%20Software_0.gif?width=960&height=233&name=Logo%20PROAD%20Software_0.gif)
![Logo Andechser Molkerei](https://www.indevis.de/hs-fs/hubfs/Logo%20Andechser%20Molkerei.png?width=960&height=402&name=Logo%20Andechser%20Molkerei.png)
![Logo Arthur D Little](https://www.indevis.de/hs-fs/hubfs/Logo%20Arthur%20D%20Little.png?width=483&height=104&name=Logo%20Arthur%20D%20Little.png)
Kontakt
Jetzt unverbindliche Beratung anfordern
![Andreas Mayer](https://www.indevis.de/hs-fs/hubfs/web-development/Andreas-Mayer_Bild.jpg?width=200&height=200&name=Andreas-Mayer_Bild.jpg)
Business Development
Ressourcen zum Thema Detection
![Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center](https://www.indevis.de/hubfs/Blog-Bilder/indevis-security-operations-center.png)
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
- Blog
![Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit](https://www.indevis.de/hubfs/Blog-Bilder/NIS-2-Lieferketten.webp)
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
- Blog
![indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service](https://www.indevis.de/hubfs/Blog-Bilder/sophos-mdr_HubDB.jpg)
indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
- News
![3 Tipps für die Absicherung von Microsoft-Umgebungen 3 Tipps für die Absicherung von Microsoft-Umgebungen](https://www.indevis.de/hubfs/Blog-Bilder/3-Tipps_MS-Security_Banner.jpg)
3 Tipps für die Absicherung von Microsoft-Umgebungen
- Blog
![Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege](https://www.indevis.de/hubfs/indevis-NSIDE_LiveHacking_KI-Sicherheit_Aufzeichnung%20Ressourcen%20Bild.jpg)
Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
- Webinar-Aufzeichnung
![Wie Google Chronicle die Cybersicherheitslandschaft verändert Wie Google Chronicle die Cybersicherheitslandschaft verändert](https://www.indevis.de/hubfs/Corporate%20Newsletter/google-chronicle-zukunft.png)
Wie Google Chronicle die Cybersicherheitslandschaft verändert
- Blog
![Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept? Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?](https://www.indevis.de/hubfs/ms-security.webp)
Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
- Blog
![Datenblatt: NIS-2 Consulting Datenblatt: NIS-2 Consulting](https://www.indevis.de/hubfs/01_Website_2024/Vorschaubilder%20Marketingmaterialien/Vorschaubilder%20indevis%20Datasheets/Vorschaubild_Datasheet-2024_NIS-2-Consulting.png)
Datenblatt: NIS-2 Consulting
- Datenblatt
![Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen](https://www.indevis.de/hubfs/Blog-Bilder/MS-Security-Consulting.webp)
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
- Blog
![NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen](https://www.indevis.de/hubfs/Feature-nis-2.png)
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
- Blog
![3 Tipps für einen sicheren Umgang mit SaaS-Angeboten 3 Tipps für einen sicheren Umgang mit SaaS-Angeboten](https://www.indevis.de/hubfs/Blog-Bilder/SAAS_3-Tipps_Banner.jpg)
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
- Blog
![Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service](https://www.indevis.de/hubfs/Blog-Bilder/mdr-und-microsoft-security.png)
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
- Blog
![Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen](https://www.indevis.de/hubfs/Blog-Bilder/SaaS_Security_Header.jpg)
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
- Blog
![indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence](https://www.indevis.de/hubfs/Aufzeichnung_Banner_indevis-NSIDE_LiveHacking_OSINT-3.png)
indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence
- Webinar-Aufzeichnung
![Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker](https://www.indevis.de/hubfs/PolHack_AdobeStock_FeatureBild.jpg)
Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
- Blog
![Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response](https://www.indevis.de/hubfs/2023_Blog-Bilder/Mockup-news-vorschau.jpg)
Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
- News
![Datenblatt: indevis Cyber Defense Services Datenblatt: indevis Cyber Defense Services](https://www.indevis.de/hubfs/01_Website_2024/Datenbl%C3%A4tter/indevis%20Datasheets/Vorschaubild_Datasheet_CyberDefense.jpg)
Datenblatt: indevis Cyber Defense Services
- Datenblatt
![Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security](https://www.indevis.de/hubfs/Corporate%20Newsletter/Header_indevis-insights.jpg)
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
- Blog
![Warum Unternehmen auf Security Monitoring setzen sollten Warum Unternehmen auf Security Monitoring setzen sollten](https://www.indevis.de/hubfs/Imported_Blog_Media/Header%20SecMon.jpg)
Warum Unternehmen auf Security Monitoring setzen sollten
- Blog
![NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheitsanforderungen NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheitsanforderungen](https://www.indevis.de/hubfs/Imported_Blog_Media/Header_NIS2.jpg)
NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheitsanforderungen
- Blog
![Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe](https://www.indevis.de/hubfs/Imported_Blog_Media/Header_Podcast_CloudLegacy_MP%2BJP.jpg)
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
- Blog
![Erfolgreiche Messe: indevis auf der it-sa 2023 Erfolgreiche Messe: indevis auf der it-sa 2023](https://www.indevis.de/hubfs/Imported_Blog_Media/it-sa%20News%201_0.png)
Erfolgreiche Messe: indevis auf der it-sa 2023
- News
![indevis & Google Cloud Event: Beyond Protection – The Google Way indevis & Google Cloud Event: Beyond Protection – The Google Way](https://www.indevis.de/hubfs/Imported_Blog_Media/Google%20Event%20MUC%20Collage.jpg)
indevis & Google Cloud Event: Beyond Protection – The Google Way
- News
![Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können](https://www.indevis.de/hubfs/Corporate%20Newsletter/Header_Logmanagement.jpg)
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
- Blog
![Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste? Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?](https://www.indevis.de/hubfs/Imported_Blog_Media/Podcast_CloudLegacy_WK_AdobeStock_blogkompatibel.jpg)
Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?
- Blog
![5 Tipps für die Auswahl und Einführung von Managed Detection and Response 5 Tipps für die Auswahl und Einführung von Managed Detection and Response](https://www.indevis.de/hubfs/Imported_Blog_Media/5-Tipps-MDR_AdobeStock_blogkompatibel.jpg)
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
- Blog
![Wer denkt an die Security von KI-Systemen? Wer denkt an die Security von KI-Systemen?](https://www.indevis.de/hubfs/Imported_Blog_Media/AI-Hacking_AdobeStock_blogkompatibel.jpg)
Wer denkt an die Security von KI-Systemen?
- Blog
![Kino-Event mit indevis und Google Chronicle Kino-Event mit indevis und Google Chronicle](https://www.indevis.de/hubfs/Imported_Blog_Media/Collage_Google-Kino-Event_06-2023.jpg)
Kino-Event mit indevis und Google Chronicle
- News
![Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen](https://www.indevis.de/hubfs/Imported_Blog_Media/5-Mythen-MDR_AdobeStock_blogkompatibel.jpg)
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
- Blog
![Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen](https://www.indevis.de/hubfs/Imported_Blog_Media/NIS2_Banner_AdobeStock_blogkompatibel.jpg)
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
- Blog
![Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC](https://www.indevis.de/hubfs/Imported_Blog_Media/IT-Security-Analyst_AdobeStock_blogkompatibel.jpg)
Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC
- Blog
![Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR](https://www.indevis.de/hubfs/Ressourcen%20Webinar-Aufzeichnung%20Google%20Chronicle%20%26%20MDR%20Demosession.jpg)
Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR
- Webinar-Aufzeichnung
![Datenblatt: indevis Managed Detection and Response Datenblatt: indevis Managed Detection and Response](https://www.indevis.de/hubfs/01_Website_2024/Datenbl%C3%A4tter/indevis%20Datasheets/Vorschaubild_Datasheet_MDR.jpg)
Datenblatt: indevis Managed Detection and Response
- Datenblatt
![Google Chronicle – der SOC-Katalysator auch für indevis MDR Google Chronicle – der SOC-Katalysator auch für indevis MDR](https://www.indevis.de/hubfs/Imported_Blog_Media/Vollgas-in-die-Cloud_lassedesignen---stock_adobe_Blogkompatibel.jpg)
Google Chronicle – der SOC-Katalysator auch für indevis MDR
- Blog
![Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte](https://www.indevis.de/hubfs/Imported_Blog_Media/Chronicle_Security-Katalysator_AdobeStock_blogkompatibel.jpg)
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
- Blog
![Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security? Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?](https://www.indevis.de/hubfs/Imported_Blog_Media/Security-Automation_stock_adobe_blogkompatibel_0-1.jpg)
Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
- Blog
![Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen](https://www.indevis.de/hubfs/Imported_Blog_Media/SIEM-Dilemma_AdobeStock_blogkompatibel.jpg)
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
- Blog
![indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff](https://www.indevis.de/hubfs/Imported_Blog_Media/Klinikum_Lippe.jpg)
indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff
- News
![Angriffe auf KRITIS nehmen zu Angriffe auf KRITIS nehmen zu](https://www.indevis.de/hubfs/Imported_Blog_Media/Kritis_AdobeStock_blogkompatibel.jpg)
Angriffe auf KRITIS nehmen zu
- Blog
![Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle? Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle?](https://www.indevis.de/hubfs/Google%20Chronicle%20%26%20MDR%20Webinar-Aufzeichnung%20Banner%20Ressourcen.jpg)
Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle?
- Webinar-Aufzeichnung
![Google Chronicle: Next-Level-Security jetzt auch für Mittelständler Google Chronicle: Next-Level-Security jetzt auch für Mittelständler](https://www.indevis.de/hubfs/Imported_Blog_Media/GoogleChronicle_CostReduction_AdobeStock_blogkompatibel.jpg)
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
- Blog
![Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security](https://www.indevis.de/hubfs/Imported_Blog_Media/Cloud%20Computing%20Report%20Podcast_Chronicle.jpg)
Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
- Blog
![Google Chronicle & indevis MDR: ein starkes Team Google Chronicle & indevis MDR: ein starkes Team](https://www.indevis.de/hubfs/Imported_Blog_Media/Google-Chronicle%2BMDR_AdobeStock_blogkompatibel.jpg)
Google Chronicle & indevis MDR: ein starkes Team
- Blog
![Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite](https://www.indevis.de/hubfs/Imported_Blog_Media/Chronicle-Banner_AdobeStock_blogkompatibel.jpg)
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
- Blog
![Neu im indevis Portfolio: Google Chronicle Neu im indevis Portfolio: Google Chronicle](https://www.indevis.de/hubfs/Imported_Blog_Media/News_Google_Chronicle.jpg)
Neu im indevis Portfolio: Google Chronicle
- News
![Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR](https://www.indevis.de/hubfs/24-02_LP%20Webinar-Aufzeichnung_MDR%20II.jpg)
Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR
- Webinar-Aufzeichnung
![Nur elf Tage bis zur Verschlüsselung Nur elf Tage bis zur Verschlüsselung](https://www.indevis.de/hubfs/Imported_Blog_Media/Hacker_Thaut%20Images%20-%20stock_adobe__com_Blogkompatibel-1.jpg)
Nur elf Tage bis zur Verschlüsselung
- Blog
![Security Monitoring: ein erster Schritt in die richtige Richtung Security Monitoring: ein erster Schritt in die richtige Richtung](https://www.indevis.de/hubfs/Imported_Blog_Media/Security-Monitoring_Neu_AdobeStock_blogkompatibel.jpg)
Security Monitoring: ein erster Schritt in die richtige Richtung
- Blog
![Managed Detection and Response (MDR): Funktionsweise und Mehrwert Managed Detection and Response (MDR): Funktionsweise und Mehrwert](https://www.indevis.de/hubfs/Imported_Blog_Media/MDR_AutomatischSichereSeite_AdobeStock_blogkompatibel.jpg)
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
- Blog
![Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies](https://www.indevis.de/hubfs/Imported_Blog_Media/22-0620_Blog%20Interview%20JP_Bild%20v2.jpg)
Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies
- Blog
![Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren](https://www.indevis.de/hubfs/Imported_Blog_Media/Sensoric-MDR_stock_adobe_blogkompatibel.jpg)
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
- Blog
![Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs](https://www.indevis.de/hubfs/Imported_Blog_Media/5vor12_stock_adobe_blogkompatibel.jpg)
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
- Blog
![Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen](https://www.indevis.de/hubfs/Imported_Blog_Media/Security-Automation_stock_adobe_blogkompatibel_0-1.jpg)
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
- Blog
![indevis präsentiert: Managed Detection and Response indevis präsentiert: Managed Detection and Response](https://www.indevis.de/hubfs/Imported_Blog_Media/News-Bild_MDR.jpg)
indevis präsentiert: Managed Detection and Response
- News
![Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR](https://www.indevis.de/hubfs/Imported_Blog_Media/Evolu-Prot-Detection_MDR_blogkompatibel.jpg)
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
- Blog
![Managed Detection and Response Video: Cloudio erklärt Ihnen MDR Managed Detection and Response Video: Cloudio erklärt Ihnen MDR](https://www.indevis.de/hubfs/Imported_Blog_Media/indevis_Videos_blogkompatibel.jpg)
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
- Blog
![5 Gründe, warum Sie auf Managed Detection and Response setzen sollten 5 Gründe, warum Sie auf Managed Detection and Response setzen sollten](https://www.indevis.de/hubfs/Imported_Blog_Media/5%20Gruende%20MDR_stock_adobe_blogkompatibel.jpg)
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
- Blog
![Video – Kurz erklärt: SOAR Video – Kurz erklärt: SOAR](https://www.indevis.de/hubfs/Imported_Blog_Media/Kurz%20erkl%C3%A4rt%20SOAR%20Video.jpg)
Video – Kurz erklärt: SOAR
- Blog
![MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker](https://www.indevis.de/hubfs/Imported_Blog_Media/Playbooks_AdobeStock_blogkampatibel.jpg)
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
- Blog
![Podcast: Die Zukunft von SIEM und SOC heißt MDR Podcast: Die Zukunft von SIEM und SOC heißt MDR](https://www.indevis.de/hubfs/Imported_Blog_Media/Podcast_Cloud-Computing-Report_blogkompatibel.jpg)
Podcast: Die Zukunft von SIEM und SOC heißt MDR
- Blog
![Managed Detection and Response – das sind die Voraussetzungen Managed Detection and Response – das sind die Voraussetzungen](https://www.indevis.de/hubfs/Imported_Blog_Media/Voraussetzungen%20MDR_Tierney_Blogkompatibel.jpg)
Managed Detection and Response – das sind die Voraussetzungen
- Blog
![SOAR – auch als Service eine gute Wahl SOAR – auch als Service eine gute Wahl](https://www.indevis.de/hubfs/Imported_Blog_Media/SOAR%20als%20Service_Olivier%20Le%20Moal_Blogkompatibel.jpg)
SOAR – auch als Service eine gute Wahl
- Blog
![Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen](https://www.indevis.de/hubfs/Imported_Blog_Media/Gastbeitrag_Berke_AdobeStock_blogkompatibel.jpg)
Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen
- Blog
![Managed Detection and Response – automatisch auf der sicheren Seite Managed Detection and Response – automatisch auf der sicheren Seite](https://www.indevis.de/hubfs/Imported_Blog_Media/MDR_AutomatischSichereSeite_AdobeStock_blogkompatibel.jpg)
Managed Detection and Response – automatisch auf der sicheren Seite
- Blog
![Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen](https://www.indevis.de/hubfs/Imported_Blog_Media/MDR1_adobe_stock_Petr%20Ciz_Blogkompatibel.jpeg)
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
- Blog
![SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung](https://www.indevis.de/hubfs/Imported_Blog_Media/SIEM%2c%20SOC%2c%20MDR_adobe_stock_shane_blogkompatibel.jpeg)
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
- Blog
![Anforderungen an Managed Security Services Provider steigen Anforderungen an Managed Security Services Provider steigen](https://www.indevis.de/hubfs/Imported_Blog_Media/Gastbeitrag_Heuer_adobe_stock_%20ipopba.jpeg)
Anforderungen an Managed Security Services Provider steigen
- Blog
![Mit Security Monitoring dem Angreifer einen Schritt voraus Mit Security Monitoring dem Angreifer einen Schritt voraus](https://www.indevis.de/hubfs/Imported_Blog_Media/SecurityMonitoring_blogkompatibel.jpg)
Mit Security Monitoring dem Angreifer einen Schritt voraus
- Blog
![Video – Kurz erklärt: SOC Video – Kurz erklärt: SOC](https://www.indevis.de/hubfs/Imported_Blog_Media/Kurz%20erkl%C3%A4rt%20SOC%20Video_0.png)
Video – Kurz erklärt: SOC
- Blog
![Datenschutzverletzung - eines der Top Risiken für Unternehmen Datenschutzverletzung - eines der Top Risiken für Unternehmen](https://www.indevis.de/hubfs/Imported_Blog_Media/Datenschutz_Tierney_stock_Blogkompatibel.jpg)
Datenschutzverletzung - eines der Top Risiken für Unternehmen
- Blog
![Der Medizinsektor - ein lukratives Geschäft für Hacker Der Medizinsektor - ein lukratives Geschäft für Hacker](https://www.indevis.de/hubfs/Imported_Blog_Media/hackMedizin_vectorfusionart-stock_adobe__com_blogkompatibel.jpg)
Der Medizinsektor - ein lukratives Geschäft für Hacker
- Blog
![Video - Kurz erklärt: MDR Video - Kurz erklärt: MDR](https://www.indevis.de/hubfs/Imported_Blog_Media/Kurz%20erkl%C3%A4rt%20MDR_video_0.png)
Video - Kurz erklärt: MDR
- Blog
![IT-Compliance bei indevis [Kurz-Video] IT-Compliance bei indevis [Kurz-Video]](https://www.indevis.de/hubfs/Imported_Blog_Media/IT%20Compliance_Kurz-video.jpg)
IT-Compliance bei indevis [Kurz-Video]
- Blog
![Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie](https://www.indevis.de/hubfs/Imported_Blog_Media/IT-Security%20Consulting_Blogkompatibel.jpg)
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
- Blog
![Fachkräftemangel – ein Managed Services-Partner kann helfen Fachkräftemangel – ein Managed Services-Partner kann helfen](https://www.indevis.de/hubfs/Imported_Blog_Media/Fachkr%C3%A4ftemangel_Blogkompatibel.jpg)
Fachkräftemangel – ein Managed Services-Partner kann helfen
- Blog
![Trend zu Containern: Security wird noch vernachlässigt Trend zu Containern: Security wird noch vernachlässigt](https://www.indevis.de/hubfs/Imported_Blog_Media/Container-Security_stock_adobe__com_blogkompatibel.jpg)
Trend zu Containern: Security wird noch vernachlässigt
- Blog
![Das indevis Logo Das indevis Logo](https://www.indevis.de/hubfs/Imported_Blog_Media/Logo_Kurz-video.jpg)
Das indevis Logo
- Blog
![Schritt für Schritt zu einem ISMS Schritt für Schritt zu einem ISMS](https://www.indevis.de/hubfs/Imported_Blog_Media/Schrittf%C3%BCrSchrittISMS_Worawut-stock_adobe__com_Blogkompatibel.jpg)
Schritt für Schritt zu einem ISMS
- Blog
![Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness](https://www.indevis.de/hubfs/Imported_Blog_Media/Malware_James%20Thew-stock_adobe__com_Blogkompatibel.jpg)
Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
- Blog
![Information Security Management System – ein Held in der Informationssicherheit Information Security Management System – ein Held in der Informationssicherheit](https://www.indevis.de/hubfs/Imported_Blog_Media/ISMS_leowolfert-stock_adobe__com_blogkompatibel.jpg)
Information Security Management System – ein Held in der Informationssicherheit
- Blog
![Die neuen indevis Rechenzentren [Kurz-Video] Die neuen indevis Rechenzentren [Kurz-Video]](https://www.indevis.de/hubfs/Imported_Blog_Media/Rechenzentren_Kurz-video_0.jpg)
Die neuen indevis Rechenzentren [Kurz-Video]
- Blog
![Neues indevis Datacenter Neues indevis Datacenter](https://www.indevis.de/hubfs/Imported_Blog_Media/Neues%20Datacenter.jpg)
Neues indevis Datacenter
- News
![Datenblatt: indevis Tech Support Datenblatt: indevis Tech Support](https://www.indevis.de/hubfs/01_Website_2024/Datenbl%C3%A4tter/indevis%20Datasheets/Vorschaubild_Datasheet_TechSupport.jpg)
Datenblatt: indevis Tech Support
- Datenblatt
Blogartikel zum Thema Detection
Sie haben Fragen?
Wir beraten Sie gerne - kontaktieren Sie uns: