Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

2 minute lesen

Google Chronicle & indevis MDR: ein starkes Team

Google und Security – passt das zusammen? Ja, denn mit Google Chronicle bietet der Hyperscaler ein Cloud-natives SIEM, das völlig neue Möglichkeiten eröffnet. Was der SaaS-Service bringt und warum wir ihn in unser Portfolio integriert haben, erfahren Sie hier.

2 minute lesen

Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite

Die Chronicle Cloud-native SIEM und Security Operations Suite für das moderne SOC ermöglichet Bedrohungsanalysen mit der Geschwindigkeit, Skalierbarkeit und Intelligenz von Google. Das disruptive Lizenzmodell offeriert feste und vorhersehbare Preise, die von Kapazität, Rechenleistung und Anzahl der Protokollquellen entkoppelt sind.

2 minute lesen

Interview mit Christian Singer, CFO und Mitglied der Geschäftsführung

Christian Singer ist seit Januar 2022 bei der indevis. Zunächst war er als Interimsmanager beauftragt worden, neuen Schwung in den Bereich Finance zu bringen. Doch recht schnell wurde klar, die Geschäftsführer und Singer haben die gleichen Vorstellungen, wie sie die indevis für die Zukunft weiterentwickeln und für mehr Wachstum sorgen können.

2 minute lesen

Cloud Traffic absichern: in drei Schritten zu SASE

Die Art und Weise, wie Unternehmen Daten zugänglich machen, hat sich durch Hybrid Work und die verstärkte Cloud-Nutzung stark gewandelt. Security, basierend auf Virtual Private Network (VPN), reicht nicht mehr aus. Demnach müssen Unternehmen ihre Sicherheitskonzepte nachrüsten – mit SASE-Lösungen für abgesicherten Traffic.

2 minute lesen

Endpoint Protection – am besten als Teil von MDR / Hinweis auf Endpoint- & IT-Security Glossar

Daran führt kein Weg vorbei: IT-Endgeräte müssen mit zeitgemäßen technischen und organisatorischen Maßnahmen vor Cyberangriffen, der Ausnutzung von Sicherheitslücken und der Kompromittierung durch schädlichen Code geschützt werden. Nachfolgend beleuchten wir die wichtigsten Schutzaspekte und verweisen auf ein aufschlussreiches Glossar aktueller Fachbegriffe und Buzzwords.

5 minute lesen

Nur elf Tage bis zur Verschlüsselung

Durchschnittlich werden Cyberangriffe heute nach elf Tagen entdeckt – erheblich früher als noch vor ein paar Jahren. Das bedeutet aber nicht, dass die Security so erfolgreich ist. Cyberkriminelle haben ihre Wertschöpfungskette verkürzt und kommen schneller ans Ziel. Unternehmen müssen besser in der Detection & Response werden.

News abonnieren