Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Endpoint Security

3 minute lesen

Wenn Treiber zum Risiko werden: BYOVD als unterschätzte Gefahr für Windows-Systeme

Windows-Treiber gelten als vertrauenswürdig – doch genau das macht sie gefährlich. Der Beitrag erklärt, wie BYOVD-Angriffe (Bring Your Own Vulnerable Driver) funktionieren und warum selbst signierte, von Microsoft geprüfte Treiber zur Schwachstelle werden können. Ein Praxisbeispiel zeigt, wie Angreifer Systemrechte erlangen – und welche Risiken daraus für Unternehmen entstehen.

3 minute lesen

Die richtige Wahl treffen: MDR oder SOC as a Service – was braucht Ihr Unternehmen wirklich?

Cyberangriffe werden raffinierter – und im Ernstfall zählt jede Sekunde. Systeme zur Angriffserkennung bieten hier wirksamen Schutz. Doch der Markt ist unübersichtlich: unzählige Anbieter, Funktionen, Preismodelle und Versprechen. Wer die richtige Lösung finden will, muss genau prüfen, was wirklich zum eigenen Bedarf passt – und Marketingfloskeln von echtem Mehrwert trennen.

4 minute lesen

Anmeldung mit Passkeys – Next-Level IT Security mit FIDO2-Standard

Die Tage des klassischen Passworts sind gezählt – und das aus gutem Grund. Mit Passkeys und dem FIDO2-Standard beginnt für Unternehmen eine neue Ära der Authentifizierung: sicher, benutzerfreundlich und bereit für die Anforderungen von heute und morgen. Warum sich der Umstieg besonders für den Mittelstand lohnt – und was es dabei zu beachten gilt.

3 minute lesen

Die Werkzeuge der Hacker: Wie kommerzielle Malware-Frameworks Unternehmen bedrohen

Cyberangriffe sind Alltag für Unternehmen – oft ermöglicht durch hochentwickelte Malware-Frameworks. Ursprünglich für Sicherheitstests konzipiert, sind diese Tools heute eine gefährliche Waffe in den Händen von Cyberkriminellen. Sie erlauben es, Netzwerke zu infiltrieren, Daten zu stehlen und Sicherheitsmaßnahmen zu umgehen. In diesem Artikel werfen wir einen Blick auf die bekanntesten Frameworks, ihre Funktionsweise und wirksame Schutzmaßnahmen.

1 minute lesen

Von XSOAR zu Google SOAR: Ein strategischer Wechsel mit Weitblick

Cybersecurity-Teams stehen vor wachsenden Herausforderungen: steigende Bedrohungslagen, komplexe IT-Infrastrukturen und eine Flut an Sicherheitsvorfällen. Die richtige SOAR-Plattform kann den entscheidenden Unterschied machen. Doch wann ist der Zeitpunkt für einen Wechsel gekommen? In unserem Beitrag beleuchten wir den Umstieg von XSOAR zu Google SOAR – von den strategischen Vorteilen einer einheitlichen Google-Sicherheitsarchitektur bis hin zu den Herausforderungen und Best Practices für eine...

4 minute lesen

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.

News abonnieren