Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Chronicle

4 minute lesen

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.

4 minute lesen

Wie Google Security Operations (ehem. Chronicle) die Cybersicherheitslandschaft verändert

Angesichts des Trends zur Cloud-Nutzung durch Unternehmen agieren nun alle großen Hyperscaler im Sicherheitsbereich. Google positioniert sich durch die Akquisition führender Threat Intelligence als Wegweiser in der Bedrohungserkennung und -bekämpfung. Welche einzigartigen Eigenschaften und Vorteile Google Security Operations (früher Chronicle) bietet und was wir in Zukunft von Google bei der Sicherheitsüberwachung erwarten können, erfahren Sie in diesem Blogbeitrag.

3 minute lesen

Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in indevis MDR

Die Integration von Microsoft-Applikationen in den indevis Managed Detection and Response Service bietet Unternehmen eine umfassende Lösung zur proaktiven Bedrohungserkennung und -abwehr. Mit Google Chronicle als zentralem Sicherheitstool können nun auch die Log-Informationen von Microsoft-Anwendungen mit den SIEM und SOAR Security-Tools innerhalb des indevis SOC überwacht und analysiert werden.

2 minute lesen

Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security

Erfahren Sie in diesem Blogbeitrag alles über den erfolgreichen Event-Auftakt von indevis insights - The Next Level of Cyber Security. Ein spannendes Programm und Networking-Möglichkeiten machten die Veranstaltung zu einem Highlight.

3 minute lesen

Warum Unternehmen auf Security Monitoring setzen sollten

Erfahren Sie mehr zum Thema Security Monitoring, warum Security Monitoring bei Ihrer Sicherheitsstrategie nicht fehlen darf und worauf Sie dabei achten müssen.

2 minute lesen

Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können

Erfahren Sie im Blogbeitrag mehr zum Thema Logmanagement: Unternehmen schützen sich vor Cyberbedrohungen, halten Vorschriften ein und verbessern mit Logmanagement die Effizienz ihrer IT-Infrastruktur.

News abonnieren