Skip to the main content.
Proaktiver Schutz durch kontinuierliche Überwachung

indevis Detection

Um Schäden durch Cyberangriffe zu vermeiden, müssen Unternehmen Bedrohungen schnell ermitteln und bekämpfen. Abwehr allein, also Protection, reicht heute nicht mehr aus. Doch die zu untersuchenden Datenmengen nehmen rasant zu und können kaum mehr von Menschen verarbeitet werden. Nur das Zusammenwirken moderner Security-Tools wie SIEM (Security Incident and Event Management) und SOAR (Security Orchestration, Automation & Response) als Unterstützung für ein SOC (Security Operations Center) ermöglicht es, Angriffe und deren Vektoren in Echtzeit aufzudecken und zu stoppen – idealerweise als Managed Service.

Proaktiver Schutz durch kontinuierliche Überwachung

indevis Detection

Um Schäden durch Cyberangriffe zu vermeiden, müssen Unternehmen Bedrohungen schnell ermitteln und bekämpfen. Abwehr allein reicht heute nicht mehr aus. Doch die zu untersuchenden Datenmengen nehmen rasant zu und können kaum mehr von Menschen verarbeitet werden.

Nur das Zusammenwirken moderner Security-Tools wie SIEM und SOAR als Unterstützung für Security Operations Center ermöglicht es, Angriffe und deren Vektoren in Echtzeit aufzudecken und zu stoppen – idealerweise als Managed Service.

indevis-detection-mobile

Bedrohungen erkennen, bevor Sie Schaden anrichten

Detection als integraler Bestandteil der IT-Sicherheit spielt eine entscheidende Rolle beim frühzeitigen Erkennen von Sicherheitsvorfällen. Durch fortgeschrittene Technologien und präzise Analysen können potenzielle Bedrohungen identifiziert werden, bevor sie zu ernsthaften Angriffen werden. Diese proaktive Herangehensweise ermöglicht es Unternehmen, schnell und gezielt auf Sicherheitsrisiken zu reagieren, um potenzielle Schäden zu minimieren. Die kontinuierliche Verbesserung von Detection-Strategien stärkt die Gesamtsicherheitslage und trägt dazu bei, die IT-Infrastruktur gegen eine sich ständig verändernde Bedrohungslandschaft zu schützen.

Hier finden Sie Ihre passende Detection-Lösung:

Risk Assessment and Vulnerability Analysis

Risk Assessment und Vulnerability Analysis sind entscheidend, um potenzielle Bedrohungen und Schwachstellen zu identifizieren, die die Sicherheit von Informationssystemen gefährden könnten. Diese Prozesse ermöglichen es Unternehmen, proaktiv Maßnahmen zu ergreifen, um Risiken zu mindern, Sicherheitslücken zu schließen und die Integrität, Vertraulichkeit und Verfügbarkeit ihrer Daten zu gewährleisten. Dadurch wird nicht nur der Schutz vor Cyberangriffen und Datenverlust verbessert, sondern auch die Einhaltung gesetzlicher Vorschriften und Standards sichergestellt: Das stärkt auch das Vertrauen von Kunden und Partnern.

AI-datacenter

 

Security Operations

Security Operations sind von zentraler Bedeutung beim Schutz vor Cyberbedrohungen. Diese operativen Maßnahmen umfassen die kontinuierliche Überwachung von Netzwerken, Früherkennung von Anomalien und schnelle Reaktion auf Sicherheitsvorfälle. Ein effektives Security Operations Center (SOC) agiert als Schaltzentrale für Echtzeit-Analysen, um potenzielle Bedrohungen zu identifizieren, die Incident Response zu koordinieren und Gegenmaßnahmen zu ergreifen. Durch den Einsatz modernster Technologien wie SIEM und SOAR sowie geschulter Fachkräfte gewährleisten Security Operations eine proaktive Verteidigung gegen Cyberangriffe.

AI-security-operations

 

Cyber Defense Services

Zur Verteidigung gegen ständig wachsende Cyberbedrohungen sind Cyber Defense Services unverzichtbar für die Sicherheit digitaler Infrastrukturen von Unternehmen. Durch eine proaktive Überwachung von Netzwerkaktivitäten werden potenzielle Angriffe frühzeitig erkannt und abgewehrt. Die kontinuierliche Analyse und Durchführung von Gegenmaßnahmen als Dienstleistung tragen dazu bei, sensible Daten zu schützen, die Unternehmenskontinuität sicherzustellen und Compliance-Richtlinien zu wahren – bei gleichzeitiger Entlastung des eigenen IT-Teams. Der wichtigste Cyber Defense Service: Managed Detection and Response.

AI-cyber-defense

 

Diese Firmen vertrauen unserer Kompetenz

Logo Augustinum IntegratedWorlds_Logo-Claim_RGB iwis-Logo_Scroller Logo BMFSFJ Logo PROAD Software_0 Logo Andechser Molkerei Logo Arthur D Little

Kontakt

Jetzt unverbindliche Beratung anfordern

Andreas Mayer
Andreas Mayer
Business Development

Ressourcen zum Thema Detection

„Manuelles“ oder „Automatisiertes“ Pentesting? Am besten als Managed Service!
„Manuelles“ oder „Automatisiertes“ Pentesting? Am besten als Managed Service!
Pentesting hat sich weiterentwickelt: Automatisiertes Pentesting liefert kontinuierliche und kosteneffiziente Sicherheitsüberprüfungen, ideal auch für Mittelstandsunternehmen. Automated Security Validation bietet mit Empfehlungen für priorisierte Gegenmaßnahmen mehr als reines Pentesting. Gänzlich komfortabel und skalierbar werden die automatisierten Cybersecurity-Tests als Managed Service von indevis.
  • Blog
Webinar-Aufzeichnung: Erhöhte IT-Sicherheit mit automatisierten Pentests und Security Validation
Webinar-Aufzeichnung: Erhöhte IT-Sicherheit mit automatisierten Pentests und Security Validation
Sehen Sie in dieser Webinar-Aufzeichnung, wie Pentera mit Hilfe von Automatisierung kontinuierlich, sicher und ethisch korrekt reale TTPs (tactics, techniques, and procedures) über Ihre gesamte Angriffsfläche nachbildet, um Ihre Sicherheitskontrollen zu validieren. Dies hilft den Security Teams bei der Priorisierung von Ressourcen, damit sie sich auf das konzentrieren können, was tatsächlich gefährdet ist.
  • Webinar-Aufzeichnung
Webinar-Aufzeichnung: Erfolgreiches Phishing trotz Zwei-Faktor-Authentifizierung - was jetzt noch hilft
Webinar-Aufzeichnung: Erfolgreiches Phishing trotz Zwei-Faktor-Authentifizierung - was jetzt noch hilft
In dieser Webinar-Aufzeichnung stellen wir Ihnen die Denkweisen und Techniken von Cyberkriminellen vor und zeigen die Angriffsszenarien der Zukunft auf. Wie können sich Unternehmen vor solchen Angriffen schützen und das Security-Niveau erhöhen? Erfahren Sie, mit welchen Lösungen Sie der Bedrohungslage begegnen und wie Unternehmen Angriffe auf Ihre digitale Infrastruktur frühzeitig erkennen und sich schützen können. Als besonderen Schwerpunkt zeigen wir Ihnen dabei die Arbeit eines Security Operation Centers (SOC) und von welchen Mehrwerten Unternehmen profitieren.
  • Webinar-Aufzeichnung
NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
NIS-2 steht vor der Tür und will damit wichtige Einrichtungen vor Schäden durch Cyberangriffe schützen und das Funktionieren des europäischen Binnenmarktes verbessern. Doch NIS-2 ist nicht die einzige Compliance-Regelung, die Verwaltung und Wirtschaft zu befolgen hat. Es gibt noch zahlreiche andere Compliance Vorschriften, die durch verbindlich vorgeschriebene Maßnahmen und Regularien das Ziel einer Steigerung der Resilienz gegenüber Cyberbedrohungen verfolgen. Wir erläutern die fünf wichtigsten Direktiven und ihre Anforderungen.
  • Blog
Webinar-Aufzeichnung: Vorstellung Sophos MDR
Webinar-Aufzeichnung: Vorstellung Sophos MDR
In dieser Webinar-Aufzeichnung stellt sich unser neuer Hersteller-Partner vor, erläutert den Mehrwert von Sophos MDR und welche Synergien mit dem indevis SOC geschaffen werden. Die Sophos IT-Security-Experten Christian Theilen, Senior Channel Account Executive und Fabian Becker, Senior Sales Engineer informieren Sie gemeinsam mit Marius Wieland, Senior Account Manager bei indevis zu folgenden Themen: aktuelle Cyber-Bedrohungen, NIS-2 Anforderungen und Managed Detection and Response als umfassender Lösungsansatz für Cybersecurity, Exkurs - Network Detection and Response und Managed Risk und die Weiterentwicklung von Synchronized Security.
  • Webinar-Aufzeichnung
IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand
IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand
Die Cyberbedrohungslage ist alarmierend – und sie betrifft längst nicht mehr nur große Konzerne. Phishing, Ransomware und andere gezielte Attacken nehmen zu und für den Mittelstand stellt sich meist die Frage: Wie lässt sich ein effektiver Schutz umsetzen, ohne dass Kosten und Komplexität den Rahmen sprengen? Erfahren Sie in unserem neuesten Beitrag, wie Sie mit Managed Detection and Response (MDR) und Managed SOC Ihre IT-Sicherheit optimieren können.
  • Blog
Reaktionszeiten im Incident-Fall verkürzen
Reaktionszeiten im Incident-Fall verkürzen
Bei einem Cyberangriff zählt jede Minute. Es gilt, Reaktionszeiten zu verkürzen und Schäden zu minimieren: Schnell verfügbare Incident Response Teams, vorbereitete Notfallpläne und idealerweise ein Incident Response Retainer sind entscheidend für Unternehmen.
  • Blog
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
Durch die Neufassung der EU-Direktive NIS werden nicht nur die Mindestanforderungen an die Cybersicherheit, sondern auch die Anzahl der betroffenen Unternehmen deutlich erhöht. Erfahren Sie, welche 5 Maßnahmen Unternehmen jetzt ergreifen sollten, um die Anforderungen der neuen NIS-2-Richtlinie zu erfüllen und ihre Organisation gegen Cyberbedrohungen zu schützen.
  • Blog
Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind
Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind
In einer Welt, in der die Komplexität und Häufigkeit von Cyberangriffen stetig zunehmen, ist es für Unternehmen unerlässlich, ihre IT-Sicherheitsstrategien regelmäßig zu evaluieren und anzupassen. Security Assessments wie Penetration Testing, Red Team Assessment und Automated Security Validation (ASV) spielen dabei eine zentrale Rolle. Was genau bei diesen Verfahren passiert und wie Unternehmen von ihnen profitieren können, erfahren Sie in diesem Blogbeitrag.
  • Blog
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
Fast alle Unternehmen erweitern und optimieren ihre Geschäftsmodelle und -prozesse mit generativer KI. Erfahren Sie, welche neuen Angriffsvektoren sich dadurch eröffnen und wie Hacker KI nutzen, um Unternehmen anzugreifen. Wir geben Einblicke in die Bedrohungslage, welche Schutzmaßnahmen Firmen ergreifen können und geben praxisnahe Tipps zur Cybersicherheit.
  • Blog
25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier
25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier
25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier - Ein Rückblick auf die Feierlichkeiten und Vorträge zum Thema Cybersicherheit von führenden Experten der Branche.
  • Blog
ISG Provider Lens™ Cybersecurity Report 2024: indevis baut SOC- und MDR-Sparte erfolgreich aus
ISG Provider Lens™ Cybersecurity Report 2024: indevis baut SOC- und MDR-Sparte erfolgreich aus
Der ISG Provider Lens™ Cybersecurity Report 2024 zeigt, wie indevis erfolgreich seine SOC- und MDR-Sparte ausbaut, um ganzheitliche Lösungen für die steigende Bedrohungslage anzubieten.
  • News
indevis stärkt Partnerschaft mit Google Cloud: Erweiterung des Portfolios durch Mandiant-Services
indevis stärkt Partnerschaft mit Google Cloud: Erweiterung des Portfolios durch Mandiant-Services
indevis baut die strategische Allianz mit Google Cloud weiter aus. Durch die Integration des Portfolios von Mandiant, einem renommierten Anbieter im Bereich Cybersicherheit und seit einiger Zeit Teil der Google-Familie, bietet indevis ab sofort eine Vielzahl neuer Services an.
  • News
Partnerschaft mit Pentera: Automatisierte Pentesting-Lösung für erhöhte Cybersicherheit
Partnerschaft mit Pentera: Automatisierte Pentesting-Lösung für erhöhte Cybersicherheit
Die indevis GmbH stärkt als Managed Security Services Provider ihr Leistungsangebot durch eine strategische Partnerschaft mit Pentera. In einer Zeit, in der punktuelle Schwachstellenscans längst nicht mehr ausreichen, setzt indevis mit Pentera auf eine Lösung, die regelmäßige und automatisierte Pentests ermöglicht.
  • News
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.
  • Blog
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
Die Einführung der NIS-2-Richtlinie durch die Europäische Union markiert einen wichtigen Schritt zur Verbesserung der Cybersicherheit. In diesem Beitrag erfahren Sie, wie die NIS-2-Richtlinie die Lieferketten beeinflusst und welche Maßnahmen Unternehmen und ihre Dienstleister und Zulieferer ergreifen sollten, um sich darauf vorzubereiten.
  • Blog
indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
Als MDR-Spezialist erweitert indevis sein Portfolio mit dem Sophos Managed Detection and Response-Service, um Kunden eine breitere Auswahl an Sicherheitslösungen anbieten und noch gezielter auf die individuellen Bedürfnisse der Unternehmen eingehen zu können. Durch die Kombination aus innovativer Technologie und Fachwissen ermöglicht Sophos MDR Unternehmen einen proaktiven Schutz vor Cyberangriffen sowie eine schnelle Reaktion auf Sicherheitsvorfälle.
  • News
3 Tipps für die Absicherung von Microsoft-Umgebungen
3 Tipps für die Absicherung von Microsoft-Umgebungen
Microsoft-Lösungen sind in den meisten deutschen Unternehmen allgegenwärtig. Angesichts der komplexen Microsoft Produkt- und Lizenz-Ökonomie ist deren Absicherung eine anspruchsvolle Herausforderung. Erfahren Sie mit 3 Tipps, wie Sie Microsoft-Security richtig implementieren und das Schutzlevel von Microsoft-Umgebungen deutlich erhöhen.
  • Blog
Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
Unser langjähriger Partner NSIDE ATTACK LOGIC beleuchtet in dieser Webinar-Aufzeichnung "KI-Sicherheit - ungeahnte neue Angriffswege" den Blick der Angreifer auf KI. Erfahren Sie die häufigsten Fehler und Schwachstellen in KI-Systemen, wie einfach es ist, unbeabsichtigt etwas falsch oder unsicher zu machen und wie Angreifer diese Sicherheitslücken ausnutzen. Lernen Sie die neuesten Hacking-Szenarien gegen KI-Systeme kennen und mit welchen Schutzvorkehrungen Sie sich am besten dagegen verteidigen können.
  • Webinar-Aufzeichnung
Wie Google Chronicle die Cybersicherheitslandschaft verändert
Wie Google Chronicle die Cybersicherheitslandschaft verändert
Angesichts des Trends zur Cloud-Nutzung durch Unternehmen agieren nun alle großen Hyperscaler im Sicherheitsbereich. Google positioniert sich durch die Akquisition führender Threat Intelligence als Wegweiser in der Bedrohungserkennung und -bekämpfung. Welche einzigartigen Eigenschaften und Vorteile Google Chronicle bietet und was wir in Zukunft von Google bei der Sicherheitsüberwachung erwarten können, erfahren Sie in diesem Blogbeitrag.
  • Blog
Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
Während früher für die Sicherheit von Microsoft-Umgebungen Drittanbieter-Security-Produkte notwendig waren, bietet Microsoft heute umfassende Sicherheitsfunktionen für die eigenen Produkte an. Diese effektiv zu konfigurieren, ist jedoch für IT-Abteilungen eine Herausforderung. Erfahren Sie, welche Möglichkeiten Microsoft Security Unternehmen bietet und wie externe Experten wie indevis dabei unterstützen können.
  • Blog
Datenblatt: NIS-2 Consulting
Datenblatt: NIS-2 Consulting
Die NIS-2 Gesetzesinitiative der EU soll die Widerstandsfähigkeit gegenüber Cyberangriffen im öffentlichen und privaten Sektor verstärken und die Reaktionsfähigkeit auf Sicherheitsvorfälle verbessern. Mit der indevis NIS-2 Beratung analysieren wir Ihre individuellen Sicherheitsanforderungen, checken Ihre bestehenden Umgebungen und implementieren bei Bedarf effektive Schutzmechanismen zur Erfüllung der gesetzlichen Mindestanforderungen an Cybersicherheit.
  • Datenblatt
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
Die weitreichende Verbreitung von Microsoft Office und die Fülle an schwer überschaubaren Konfigurationsmöglichkeiten macht es zu einem attraktiven Ziel für Cyberkriminelle. Unternehmen sollten daher zum Schutz von Microsoft 365 diverse Sicherheitsmaßnahmen ergreifen. Erfahren Sie, wie indevis mit dem neuen Leistungspaket Microsoft Office Security Consulting dabei unterstützt, Microsoft 365 sicher zu nutzen und eine robuste Sicherheitsinfrastruktur aufzubauen.
  • Blog
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
Für die deutsche Wirtschaft bedeutet NIS-2 zwar eine neue Ära der Cybersicherheit, viele Unternehmen sind aber mit den anstehenden Herausforderungen der neuen Richtlinie überfordert. Erfahren Sie in diesem Blogbeitrag, wie Organisationen die NIS-2-Direktive erfüllen und ihre Cybersicherheit stärken können. Außerdem erläutert der Beitrag wichtige Schritte und Vorteile für die Zukunftssicherheit Ihres Unternehmens.
  • Blog
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
Cloud-basierte SaaS-Angebote werden häufig schnell und einfach integriert, ohne die interne IT-Abteilung zu involvieren und die damit zusammenhängenden Cyberrisiken zu bedenken. Erfahren Sie, wie Sie Ihre SaaS-Nutzung sicher gestalten können, um Cyberrisiken zu minimieren und welche essenziellen Sicherheitskonzepte Sie für eine erfolgreiche SaaS-Strategie berücksichtigen müssen.
  • Blog
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Die Integration von Microsoft-Applikationen in den indevis Managed Detection and Response Service bietet Unternehmen eine umfassende Lösung zur proaktiven Bedrohungserkennung und -abwehr. Mit Google Chronicle als zentralem Sicherheitstool können nun auch die Log-Informationen von Microsoft-Anwendungen mit den SIEM und SOAR Security-Tools innerhalb des indevis SOC überwacht und analysiert werden.
  • Blog
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Die zunehmende Verlagerung von Unternehmensanwendungen in die Cloud und der verstärkte Einsatz von SaaS-Applikationen wie Salesforce oder Microsoft 365 ermöglicht es Unternehmen, neue Anwendungen schnell und vor allem einfach ohne IT-Fachkenntnisse einzuführen. Das bringt neue Sicherheitsrisiken mit sich. Erfahren Sie, wie Unternehmen ihre Daten und Systeme angemessen schützen können.
  • Blog
indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence
indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence
In dieser Webinar-Aufzeichnung von indevis und unserem Partner NSIDE Attack Logic zum Thema Open Source Intelligence, erfahren Sie, wie ein Hacker über ein initiales Datenleak ins Netzwerk kommt und mit welchen Schutzvorkehrungen Sie am besten gegen solche Angriffe gewappnet sind.
  • Webinar-Aufzeichnung
Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
Deutschland steht im Fadenkreuz politisch motivierter Hackerangriffe. Drehte sich früher meistens alles um Erpressung, geht es heute auch um Zerstörung. Die zunehmende digitale Bedrohung erfordert eine Stärkung der Cyber-Resilienz von Unternehmen und die Umsetzung neuer Schutzmaßnahmen gemäß der NIS2-Richtlinie.
  • Blog
Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
indevis startet das Jahr mit einem neuen Internetauftritt. Mit dem Relaunch der Website stellt sich der Managed Security Service Provider neu auf mit einem innovativen Design und einem klar strukturierten Aufbau der Seite. Zielsetzung des Website-Projektes ist es, unseren Kunden, Interessenten und Talenten mehr Vorteile in der Anwendung und eine bessere Übersicht zu bieten.
  • News
Datenblatt: indevis Cyber Defense Services
Datenblatt: indevis Cyber Defense Services
Datenblatt indevis Cyber Defense Services: Logmanagement, Security Monitoring & Managed XDR
  • Datenblatt
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
Am 8. November 2023 haben wir zu unserem Event "indevis insights – The Next Level of Cyber Security" in eine besondere Location eingeladen: Unser neues Büro im South Horizon München.
  • Blog
Warum Unternehmen auf Security Monitoring setzen sollten
Warum Unternehmen auf Security Monitoring setzen sollten
Angesichts der steigenden Professionalität von Cyberkriminellen und der anhaltenden Bedrohung durch Ransomware ist eine proaktive Herangehensweise von Unternehmen notwendig, um die Sicherheit und Integrität der IT-Infrastruktur zu gewährleisten. In diesem Beitrag erfahren Sie, warum Security Monitoring bei Ihrer Sicherheitsstrategie nicht fehlen darf und worauf Sie dabei achten müssen.
  • Blog
NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheits­anforderungen
NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheits­anforderungen
Die Aktualisierung der Richtlinie zur Netz- und Informationssicherheit (NIS) durch die NIS2-Direktive erhöht die Mindestanforderungen an die Cybersicherheit kritischer Infrastrukturen erheblich. Doch was bedeutet das für Ihr Unternehmen? In diesem Blogbeitrag erfahren Sie, welche Unternehmen betroffen sind, welche Neuerungen es durch NIS2-Richtlinie gibt und wie Sie sich am besten darauf vorbereiten können.
  • Blog
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
Thema Managed Security Operations Center & SIEM-Lösungen: der indevis Head of SOC & Service Support Johannes Potschies im Gespräch bei „ Cloud Legacy – Der Cloud Computing Podcast“.
  • Blog
Erfolgreiche Messe: indevis auf der it-sa 2023
Erfolgreiche Messe: indevis auf der it-sa 2023
it-sa 2023 – die Fachmesse für IT Security zählte rund 19.450 Fachbesucher in diesem Jahr und auch wir waren wieder als Aussteller in Nürnberg dabei.
  • News
indevis & Google Cloud Event: Beyond Protection – The Google Way
indevis & Google Cloud Event: Beyond Protection – The Google Way
Am 21. September 2023 fand unser Event mit Google Cloud zu den Themen indevis MDR und Google Chronicle statt: Beyond Protection – The Google Way. Im Google Büro im Art Deco Palais in München haben unsere Besucherinnen und Besucher einiges über aktuelle Innovationen und Herausforderungen erfahren.
  • News
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
Datensicherheit ist zu einer Kernpriorität für Unternehmen geworden. Doch viele Organisationen konzentrieren sich auf robuste Firewalls und starke Passwörter und übersehen das Potenzial, das in den Logdaten verborgen liegt. Logmanagement spielt eine wesentliche Rolle bei der Einhaltung von Compliance Richtlinien und auch bei der Bekämpfung von Cyberbedrohungen.
  • Blog
Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?
Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?
„Beginnen Sie dort, wo der größte Schwachpunkt liegt.“ Als Gast der Podcast-Serie „Cloud Legacy“ spricht unser Geschäftsführer Wolfgang Kurz über Themen rund um Security & Cloud, die Unternehmen aktuell bewegen. Ist Security aus der Cloud für KMUs oder mittelständische Unternehmen geeigneter als klassische Lösungen? Und wie beginnt man am besten damit?
  • Blog
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
Neben einer starken Abwehr gehört zu einem ganzheitlichen Security-Konzept unbedingt eine leistungsfähige Bedrohungserkennung und -bewältigung. Kleine und mittelständische Unternehmen können sich mit Managed Detection & Response (MDR) genauso gut schützen wie große Konzerne. Damit die Einführung gelingt, sollte man bei der Wahl des Dienstleisters einige Tipps beachten.
  • Blog
Wer denkt an die Security von KI-Systemen?
Wer denkt an die Security von KI-Systemen?
Künstliche Intelligenz zählt zu den wichtigsten technologischen Entwicklungen unserer Zeit. Experten sind der Meinung, dass wir die großen Probleme der Menschheit nur mit Hilfe von KI adressieren können. Doch bei allen Vorteilen bringt die neue Technologie auch Security-Herausforderungen, an die bisher kaum jemand denkt. Denn Cyberkriminelle sind schon dabei, KI-Anwendungen unter die Lupe zu nehmen.
  • Blog
Kino-Event mit indevis und Google Chronicle
Kino-Event mit indevis und Google Chronicle
Am 29. Juni fand unser Google Kino-Event Indiana Jones und das Rad des Schicksals statt. Zur Premiere des neuen Blockbusters kamen zahlreiche Kunden und ließen sich über die Security Operations Suite Google Chronicle und den indevis Managed Detection and Response Service informieren.
  • News
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
"Protection" alleine ist heute nicht mehr ausreichend. Viele Unternehmen stehen vor der Frage, ob sie eine zeitgemäße Detection and Response-Schutzlösung im Rahmen eines Security Operations Center (SOC) selbst aufbauen oder lieber als Managed Service beziehen sollen. Im Folgenden möchten wir über einige Mythen bezüglich Managed Detection and Response (MDR) aufklären.
  • Blog
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
Ab Oktober 2024 muss die überarbeitete EU-Richtlinie zur Netz- und Informationssicherheit 2 (NIS2) in nationales Recht umgesetzt sein. NIS2 hat eine Erhöhung und Harmonisierung des Cybersicherheitsniveau von KRITIS-Unternehmen in Europa zum Ziel. Betroffene Firmen und Organisationen sollten sich jetzt über die neuen Mindestanforderungen informieren, sich mit der hauseigenen IT-Sicherheitsstrategie auseinandersetzen und – wo nötig – nachjustieren.
  • Blog
Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC
Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC
Unser indevis-Mitarbeiter Marinus Czech war zu Gast in der Podcast-Serie "Spaziergang mit Sicherheit", einem renommierten Podcast für Informationssicherheit. Darin stellt er den Beruf eines IT-Security Specialist SOC (Security Operations Center) vor und erzählt, wie er mit seinem etwas atypischen Werdegang zu indevis gekommen ist.
  • Blog
Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR
Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR
In dieser Webinar-Aufzeichnung nehmen Sie unsere Referenten mit zu einem Deep Dive und zeigen auf, wie Google Chronicle als Motor für den indevis MDR-Service funktioniert.
  • Webinar-Aufzeichnung
Datenblatt: indevis Managed Detection and Response
Datenblatt: indevis Managed Detection and Response
Datenblatt indevis Managed Detection and Response: SIEM, SOAR und SOC – die Evolution von Protection zu Detection heißt MDR
  • Datenblatt
Google Chronicle – der SOC-Katalysator auch für indevis MDR
Google Chronicle – der SOC-Katalysator auch für indevis MDR
Google Chronicle ermöglicht es, mit wenig Aufwand eine Vielzahl an Logdaten aus dem Netzwerk und der Cloud einzusammeln, ganz gleich von welchem Hersteller das Quellsystem oder die Cloudlösung im Einzelfall stammt. Nun ist die Lösung in den indevis Managed Detection and Response Service fertig integriert und fungiert als unser SOC-Katalysator.
  • Blog
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
Mit Google Chronicle vermarktet der Onlineriese seit einiger Zeit die eigenentwickelte cloud-native SIEM und Security Operations Suite, mit der er sich selbst vor Cyberangriffen verteidigt. Das Spannende daran: Chronicle ist beim Thema Logdaten absolut herstellerneutral. Dank zahlreicher Schnittstellen zu führenden IT-Security Anbietern bleiben Unternehmen bei der Wahl ihrer Security-Infrastruktur vollkommen flexibel.
  • Blog
Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
Seit OpenAI das KI-Projekt ChatGPT veröffentlicht hat, stellt sich die Frage, welche neuen Möglichkeiten die Technologie für Cyberkriminelle bietet. ChatGPT könnte zum Beispiel auf Knopfdruck überzeugende Phishing-Mails verfassen. Außerdem beherrscht der Bot verschiedene Programmiersprachen und kann polymorphe Malware erstellen. Kämpft bald KI gegen KI?
  • Blog
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
Für die Speicherung von Security-Daten müssen Unternehmen über ausreichend Storage verfügen. Bei vielen SIEM-Lösungen kann dies sehr teuer werden. Bislang müssen Verantwortliche daher sehr genau überlegen, welche Daten sie für IT-forensische Analysen wie speichern möchten und für wie lange. Dieses Kosten-Dilemma lässt sich dank Google Chronicle nun lösen.
  • Blog
indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff
indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff
Mitte November 2022 wurde das Klinikum Lippe Opfer eines Cyberangriffs einer internationalen Hacker-Gruppe. Die Angreifer verschlüsselten Daten und legten große Teile der IT-Infrastruktur lahm. Mithilfe des Managed Security Service Providers indevis konnte der Klinikumsbetreiber aber rasch die wichtigsten Systeme wieder online nehmen, der digitale Wiederaufbau und zusätzliche Härtung sind fast abgeschlossen.
  • News
Angriffe auf KRITIS nehmen zu
Angriffe auf KRITIS nehmen zu
Seit Beginn des Ukraine-Kriegs zeigen sich verstärkt Hackeraktivitäten, die politisch motiviert sind und Staaten destabilisieren sollen. Gerade Kritische Infrastrukturen (KRITIS) werden immer häufiger Opfer gezielter Cyberangriffe. Das Bundesamt in der Informationstechnik (BSI) bewertet die Lage als so angespannt wie noch nie.
  • Blog
Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle?
Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle?
In dieser Webinar-Aufzeichnung zeigen Ihnen unsere Referenten Johannes Potschies, Head of SOC and Service Support, und Wolfgang Klepke, Strategic Account Manager, wie der indevis MDR Service funktioniert und welchen Beschleunigungs- und Innovationsschub ein Security Operations Center mit der Lösung Google Chronicle erfährt. Die Cloud-native Security Information and Event Management-Plattform ist die neueste Herstellerlösung im indevis Portfolio.
  • Webinar-Aufzeichnung
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
Mit der Cloud-nativen SIEM-Plattform Google Chronicle forciert Google sein Security-Portfolio. Wie insbesondere Mittelständler davon zusammen mit dem indevis MDR-Service (Managed Detection & Response) profitieren können, erfahren Sie hier.
  • Blog
Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
Auf der it-sa 2022 kündigte indevis an, einer der ersten strategischen Partner von Google Chronicle in Deutschland zu sein. Wolfgang Kurz erläutert im Podcast von „Cloud Computing Report“, welche Rolle die großen Hyperscaler allgemein zukünftig im Security-Bereich spielen werden. Er vermittelt einen Überblick, was Google Chronicle ist und wie indevis die Lösung in sein Portfolio integrieren wird.
  • Blog
Google Chronicle & indevis MDR: ein starkes Team
Google Chronicle & indevis MDR: ein starkes Team
Google und Security – passt das zusammen? Ja, denn mit Google Chronicle bietet der Hyperscaler ein Cloud-natives SIEM, das völlig neue Möglichkeiten eröffnet. Was der SaaS-Service bringt und warum wir ihn in unser Portfolio integriert haben, erfahren Sie hier.
  • Blog
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
Die Chronicle Cloud-native SIEM und Security Operations Suite für das moderne SOC ermöglichet Bedrohungsanalysen mit der Geschwindigkeit, Skalierbarkeit und Intelligenz von Google. Das disruptive Lizenzmodell offeriert feste und vorhersehbare Preise, die von Kapazität, Rechenleistung und Anzahl der Protokollquellen entkoppelt sind.
  • Blog
Neu im indevis Portfolio: Google Chronicle
Neu im indevis Portfolio: Google Chronicle
Google Chronicle bietet einen modernen Ansatz für Threat Detection and Response. Erkennen, untersuchen und reagieren Sie schnell, umfassend und präzise auf Cyber-Bedrohungen.
  • News
Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR
Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR
In unserem zweiten Webinar zum Thema Managed Detection and Response steigen wir mit Ihnen tiefer in die Materie MDR ein und erläutern anhand einer Demo-Session, wie der indevis MDR-Service funktioniert.
  • Webinar-Aufzeichnung
Nur elf Tage bis zur Verschlüsselung
Nur elf Tage bis zur Verschlüsselung
Durchschnittlich werden Cyberangriffe heute nach elf Tagen entdeckt – erheblich früher als noch vor ein paar Jahren. Das bedeutet aber nicht, dass die Security so erfolgreich ist. Cyberkriminelle haben ihre Wertschöpfungskette verkürzt und kommen schneller ans Ziel. Unternehmen müssen besser in der Detection & Response werden.
  • Blog
Security Monitoring: ein erster Schritt in die richtige Richtung
Security Monitoring: ein erster Schritt in die richtige Richtung
Eine Vielzahl potenzieller Angriffe werden im Idealfall von der Firewall geblockt – und diese Vorgänge werden von der Firewall üblicherweise mitgeloggt und abgespeichert. Jedoch erfolgt nur in den seltensten Fällen auch eine Alarmierung. Wichtig ist daher ein Monitoring System zu etablieren, das potenzielle Angriffe erkennt und Alarm schlägt.
  • Blog
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
MDR hilft dabei, die typischen Probleme von IT-Abteilungen zu entschärfen. Mit indevis MDR profitieren Unternehmen von State-of-the-art Security-Lösungen, ohne diese selbst kaufen und betreiben zu müssen. Zudem erhalten sie eine persönliche sowie auf ihre individuellen Bedürfnisse angepasste persönliche Betreuung.
  • Blog
Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies
Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies
Seit Januar 2022 ist Johannes Potschies als Head of SOC & Service Support bei der indevis. Mit seiner jahrelangen Erfahrung baut er den Bereich MDR-Services konzeptionell und architekturell weiter aus. Im Interview erzählt Johannes, wie seine beiden Teams die indevis Kunden bei der Sicherung ihrer IT unterstützen.
  • Blog
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
Mit MDR werden alle Sensorik-Systeme auf einer Plattform zusammengeführt und extern von einem MSSP betreut. Mittelständler sparen Geld und Ressourcen.
  • Blog
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
IT-Security-Experten warnen, dass Russland seine Angriffe im Ukraine-Krieg verstärkt vom Boden ins Netz verlagert. Die Cyber-Dimension des Krieges könnte zunehmen. Von hybrider Kriegsführung ist die Rede. indevis Gründer Wolfgang Kurz teilt die Warnungen. Im nachfolgenden Beitrag ordnet und bewertet er die Gefahren für den deutschen Mittelstand.
  • Blog
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
Stand der Technik auf dem Cybersecurity-Markt bilden Systeme und Verfahren zur Security Orchestration, Automation and Response, kurz SOAR. Sie suggerieren, jeden Angriff schneller als ein menschlicher Spezialist stoppen zu können. Aber sich allein auf automatische Reaktionen zu verlassen, ist in der Praxis meist nicht empfehlenswert.
  • Blog
indevis präsentiert: Managed Detection and Response
indevis präsentiert: Managed Detection and Response
Längst sind nicht mehr nur große Unternehmen von ausgeklügelten Cyberangriffen betroffen. Auch der Mittelstand verzeichnet immer mehr Vorfälle. Um geschäftsfähig zu bleiben und Schaden durch Cyberangriffe zu vermeiden, ist es für Unternehmen entscheidend, Bedrohungen schnell zu ermitteln und zu reagieren. Denn je früher man einen Angriff erkennt, desto eher kann man ihn stoppen und größeren Schaden vermeiden.
  • News
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
Unternehmen wollen sich vor Hackerangriffen schützen. Doch selbst die besten Schutzmaßnahmen bieten keine Garantie, verschont zu bleiben. Wer Security ernst nimmt, muss einen Plan haben, was passiert, wenn ein Angriff trotz vorhandener Protection-Tools erfolgreich war. Hier kommt Managed Detection & Response ins Spiel.
  • Blog
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
Um Schaden durch Cyberangriffe zu vermeiden, ist es wichtig, Bedrohungen schnell zu erkennen und zu beseitigen: Cloudio erklärt Ihnen das Thema Managed Detection and Response.
  • Blog
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
Wie können wir Bedrohungen schnell erkennen und Schaden minimieren? Diese Frage wird für Unternehmen immer wichtiger. Denn das Risiko für Cyberangriffe steigt. indevis Managed Detection and Response (MDR) ermöglicht es dem Mittelstand, sich mit geringem Eigenaufwand genauso gut zu schützen wie große Konzerne.
  • Blog
Video – Kurz erklärt: SOAR
Video – Kurz erklärt: SOAR
Kurz erklärt im Video: Security Orchestration, Automation and Response – SOAR ist eine Produktgruppe, die Security Daten aus unterschiedlichsten Quellen sammelt und auswertet. Damit können Angriffe automatisiert erkannt werden und idealerweise wird auch automatisch darauf geantwortet.
  • Blog
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
Wer erfolgreich sein will, braucht einen guten Plan. Das gilt nicht nur im Sport. Auch bei der Abwehr von digitalen Angriffen hilft ein fundierter „Spielplan“. Wird der noch von Security-Profis verwaltet, umso besser. 
  • Blog
Podcast: Die Zukunft von SIEM und SOC heißt MDR
Podcast: Die Zukunft von SIEM und SOC heißt MDR
Lange Zeit galt es für Unternehmen als empfehlenswert, ein eigenes SIEM oder gar ein SOC zu betreiben, um Cyberbedrohungen schnell zu erkennen und abzuwehren. Wolfgang Kurz erläutert im Podcast von „Cloud Computing Report“, weshalb dies gerade mittelständische Unternehmen mittlerweile vor große Herausforderungen stellt.
  • Blog
Video – Kurz erklärt: Datalake
Video – Kurz erklärt: Datalake
Warum ist der Datensee so wichtig? Kurz erklärt's!
  • Blog
Managed Detection and Response – das sind die Voraussetzungen
Managed Detection and Response – das sind die Voraussetzungen
Der Einsatz von Managed Detection and Response kann sich für viele Unternehmen lohnen. Doch es sind einige Voraussetzungen zu beachten.
  • Blog
SOAR – auch als Service eine gute Wahl
SOAR – auch als Service eine gute Wahl
SOAR ist mehr als ein vielversprechender Trend und auch für mittelständische Unternehmen eine Option, die keinen größeren Investitionen tätigen wollen – nämlich als Service.
  • Blog
Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen
Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen
Die digitale Versorgung der Gesellschaft ist inzwischen genauso wichtig wie die Stromversorgung. Trotzdem kommen die wichtigsten Produkte mit so vielen Mängeln und Sicherheitslücken auf den Markt, dass die Bedrohung durch Hackerangriffe explosionsartig zunimmt. Ein Gastbeitrag von Jürgen Berke.
  • Blog
Managed Detection and Response – automatisch auf der sicheren Seite
Managed Detection and Response – automatisch auf der sicheren Seite
Die Datenmengen, die auf verdächtige Inhalte hin untersucht werden müssen, nehmen rasant zu und können kaum mehr von Menschen verarbeitet werden. Hier setzt Managed Detection and Response (MDR) an.
  • Blog
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
Automatisierung ist in aller Munde. Viele Stellenprofile werden sich durch sie in Zukunft ändern, auch in der IT-Sicherheit. Das bedeutet nicht, dass nun IT-Security Spezialisten oder Admins um ihren Job fürchten müssen. Automatisierung kann eine dringend nötige Unterstützung bieten.
  • Blog
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
Automatisierte Hackerangriffe und immer mehr Attacken. Die Datenmengen, die auf verdächtige Inhalte untersucht werden müssen, steigen enorm. Selbst mit Automatisierung lässt sich der Aufwand nicht einfach bewältigen. Warum auch? Schließlich gibt es diese Leistung auch als Managed Detection and Response Service.
  • Blog
Anforderungen an Managed Security Services Provider steigen
Anforderungen an Managed Security Services Provider steigen
Was erwarten Kunden von einem Managed Security Services Provider und wie sollten sich Anbieter weiterentwickeln? Frank Heuer, Lead Analyst Cyber Security DACH beim Marktforschungs- und Beratungsunternehmen ISG, gibt Einblick in die wichtigsten Trends.
  • Blog
Mit Security Monitoring dem Angreifer einen Schritt voraus
Mit Security Monitoring dem Angreifer einen Schritt voraus
Eine Firewall ist notwendig - aber nicht ausreichend. Security Monitoring ist ein Schritt in die richtige Richtung, um Ihr Unternehmensnetzwerk noch sicherer zu machen.
  • Blog
Video – Kurz erklärt: SOC
Video – Kurz erklärt: SOC
In unserer Reihe "Kurz erklärt" widmet sich Wolfgang Kurz, Geschäftsführer von indevis, heute dem Begriff SOC.
  • Blog
Datenschutzverletzung - eines der Top Risiken für Unternehmen
Datenschutzverletzung - eines der Top Risiken für Unternehmen
Datenschutzvorfälle aufgrund von Cyberangriffen sind nicht selten und können schwerwiegende Folgen für Unternehmen haben. Doch Sie können sich schützen.
  • Blog
Der Medizinsektor - ein lukratives Geschäft für Hacker
Der Medizinsektor - ein lukratives Geschäft für Hacker
In die Firmen-IT eindringen, Daten verschlüsseln und Lösegelder kassieren – teilweise sogar im sechsstelligen Bereich: das täglich Brot eines Hackers. Besonderer Beliebtheit erfreut sich bei Cyberkriminellen besonders in der jüngeren Vergangenheit der Medizinsektor.
  • Blog
Video - Kurz erklärt: MDR
Video - Kurz erklärt: MDR
Wolfgang Kurz, CEO von indevis, erklärt im Video im Rahmen unseres Formates "Kurz erklärt", worum es sich bei MDR handelt.
  • Blog
IT-Compliance bei indevis [Kurz-Video]
IT-Compliance bei indevis [Kurz-Video]
Permanente Einhaltung und Kontrolle aller Regelungen in der IT-Landschaft – genau das umfasst das Aufgabenfeld der IT-Compliance. indevis betreibt seit Jahren schon erfolgreich eine ISMS und konnte sich dadurch mit dem Internationalen Standard ISO 27001 zertifizieren.
  • Blog
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
Fühlen Sie sich wie viele Unternehmen damit überfordert, Ihre immer komplexer werdenden IT-Umgebungen vor den steigenden Cybergefahren angemessen zu schützen? Die IT-Security Consultants von indevis stehen parat, Sie zu einer praxistauglichen sowie passgenauen resilienten Sicherheitsarchitektur zu führen.
  • Blog
Fachkräftemangel – ein Managed Services-Partner kann helfen
Fachkräftemangel – ein Managed Services-Partner kann helfen
Fachpersonal im IT-Sektor wird händeringend gesucht. Doch die Nachfrage ist größer als das Angebot und führt bei vielen Unternehmen zu Fachkräftemangel. Die Lösung für das Problem kann – speziell im IT-Sicherheitsbereich – ein Managed Security Service Provider (MSSP) sein.
  • Blog
Trend zu Containern: Security wird noch vernachlässigt
Trend zu Containern: Security wird noch vernachlässigt
Auch wenn derzeit viel in Richtung Container läuft, haben Virtuelle Maschinen (VMs) noch lange nicht ausgedient. Beide Technologien haben ihre Daseinsberechtigung, denn sie unterscheiden sich in ihren Nutzungsmöglichkeiten. Ein Aspekt kommt in der Diskussion jedoch noch zu kurz: Das Thema Sicherheit.
  • Blog
Das indevis Logo
Das indevis Logo
Jetzt das Video anschauen: indevis CEO Wolfgang Kurz erklärt den Hintergrund der Wort-Bild-Marke des neuen Firmenlogos.
  • Blog
Schritt für Schritt zu einem ISMS
Schritt für Schritt zu einem ISMS
Die Anzahl von sensiblen Daten in Unternehmen nimmt stetig zu. Dabei wächst die IT-Sicherheit nicht immer genau so schnell mit und Daten können verloren werden. Ein ISMS kann dabei die Lösung sein, um Prozesse und Regelungen zu definieren und dadurch den Schutz der Daten zu gewährleisten.
  • Blog
Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
Die größte Schwachstelle für eine Infizierung mit Malware ist der Mensch. Genau das wissen auch Cyberkriminelle und fokussieren sich besonders auf dieses Angriffsziel. Anhand von drei Punkten lassen sich die Risiken minimieren und die User Awareness steigern.
  • Blog
Information Security Management System – ein Held in der Informationssicherheit
Information Security Management System – ein Held in der Informationssicherheit
In vielen Unternehmen ist die Implementierung eines Information Security Management Systems (ISMS) noch nicht gang und gäbe. Mithilfe diesem Managementsystem, lässt sich jedoch die Informationssicherheit auf eine andere Ebene bringen. Warum das so ist, erfahren Sie hier.
  • Blog
Die neuen indevis Rechenzentren [Kurz-Video]
Die neuen indevis Rechenzentren [Kurz-Video]
München und Nürnberg – an diesen Standorten stehen die zwei Rechenzentren der indevis. CEO Wolfgang Kurz erklärt in einem kurzen Video, was diese Rechenzentren so besonders macht.
  • Blog
Neues indevis Datacenter
Neues indevis Datacenter
Die Anforderungen an Sicherheit und Compliance steigen für viele Unternehmen. Besonders in Branchen, die strengen Regulierungen unterliegen, werden Cloud-Anwendungen immer noch kritisch gesehen. Das ist beispielsweise im Finanz- oder Gesundheitsbereich der Fall. Um auch für diese Kunden weiter auf höchstem Niveau unsere Managed Security Services erbringen zu können, investieren wir in zwei neue Rechenzentrumsstandorte in München und Nürnberg.
  • News
Datenblatt: indevis Tech Support
Datenblatt: indevis Tech Support
Datenblatt indevis Tech Support: Support Services nach ITIL Standard
  • Datenblatt
Datenblatt: indevis Kurzprofil
Datenblatt: indevis Kurzprofil
Datenblatt indevis Kurzprofil: Quick-Facts zur indevis
  • Datenblatt
Keine Ergebnisse
Mehr laden

Blogartikel zum Thema Detection

Netzwerksicherheit neu definiert: Die 6 Komponenten von SASE

Mit der rasanten Digitalisierung und den wachsenden Anforderungen an flexible Arbeitsmodelle wird Netzwerksicherheit immer komplexer und anspruchsvoller. Traditionelle Netzwerk- und Sicherheitsarchitekturen, die noch auf den Schutz eines zentralen...

indevis stellt vor: Jan Seitz, CFO bei indevis

indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Jan Seitz ist seit April 2024...

„Manuelles“ oder „Automatisiertes“ Pentesting? Am besten als Managed Service!

Pentesting ist aufwändig und teuer. Bisher leisten sich daher meist nur große Unternehmen solche Cybersecurity-Tests, oder aber Unternehmen mit einem besonders hohen Sicherheitsbedarf, die strengen Compliance-Regularien unterliegen. Zudem werden...

Sie haben Fragen?

Wir beraten Sie gerne - kontaktieren Sie uns:

Mood-Guy-laptop-icon