Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Automated Security Validation

3 minute lesen

Cybersecurity-Versicherungen – auf Sand gebaute Sicherheit

Cybersecurity-Versicherungen präsentieren sich für den Ernstfall als Retter in der Not. Doch sie bieten nur eine trügerische Sicherheit, denn hohe Kosten und viele Ausschlusskriterien sprechen gegen sie. Erfahren Sie, warum Sie als Vorbeugung für den Notfall lieber direkt in Ihre IT-Security-Infrastruktur investieren sollten.

4 minute lesen

NIS-2 & die Geschäftsführerhaftung: Warum Cybersecurity jetzt Chefsache sein muss

Cyberangriffe sind kein IT-Problem mehr – sie gefährden den gesamten Geschäftsbetrieb. Mit der NIS2-Richtlinie verschärft die EU die Vorgaben zur Cybersicherheit und macht erstmals auch Geschäftsführung, Vorstand und Aufsichtsrat persönlich verantwortlich. Dieser Beitrag zeigt, was Unternehmen und ihre Führungsebenen jetzt wissen müssen – und wie ein MDR-Service hilft, Risiken effektiv zu beherrschen.

ROI Security Validation

2 minute lesen

Der Nutzen und ROI einer Investition in Sicherheitsvalidierung

Mit knappen Sicherheitsbudgets stehen Unternehmen zunehmend unter Druck, Investitionen in Cybersicherheit mit konkreten Geschäftsergebnissen zu rechtfertigen. Erfahren Sie, wie automatisierte Sicherheitsvalidierung die betriebliche Effizienz steigert, Kosten senkt und Cybersicherheitsrisiken mindert, um den ROI zu maximieren.

3 minute lesen

Die Werkzeuge der Hacker: Wie kommerzielle Malware-Frameworks Unternehmen bedrohen

Cyberangriffe sind Alltag für Unternehmen – oft ermöglicht durch hochentwickelte Malware-Frameworks. Ursprünglich für Sicherheitstests konzipiert, sind diese Tools heute eine gefährliche Waffe in den Händen von Cyberkriminellen. Sie erlauben es, Netzwerke zu infiltrieren, Daten zu stehlen und Sicherheitsmaßnahmen zu umgehen. In diesem Artikel werfen wir einen Blick auf die bekanntesten Frameworks, ihre Funktionsweise und wirksame Schutzmaßnahmen.

2 minute lesen

NIS2-Umsetzung gescheitert: 10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen

Die NIS2-Umsetzung in Deutschland ist vorerst gescheitert, was Cyberkriminellen weltweit in die Hände spielt. Die bestehende Ungewissheit schafft hohe Risiken für kritische Infrastrukturen und Unternehmen, die nun eigenverantwortlich handeln und NIS2-konforme Sicherheitsmaßnahmen umsetzen müssen, um Cybersicherheitsrisiken zu minimieren und wettbewerbsfähig zu bleiben. Die nachfolgenden sechs konkreten Handlungsempfehlungen sind entscheidend für die digitale Resilienz des deutschen Mittelstands.

2 minute lesen

Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen

Cyberangriffe bedrohen Wahlen und Unternehmen. Hackerattacken und Desinformations-Kampagnen haben zum Ziel, Wähler zu manipulieren, das Vertrauen in demokratische Prozesse zu untergraben und kritische Infrastrukturen zu sabotieren. Wer glaubt, dass dies nur eine abstrakte Bedrohung ist und sein Unternehmen nicht betroffen ist, irrt. Erfahren Sie mehr über diese Angriffe und welche Schutzstrategien und effektive Abwehrmaßnahmen notwendig sind.

News abonnieren