Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Endpoint Security (2)

2 minute lesen

Security Awareness Training “as a Service” – mit KI-basierter Phishing-Simulation

Trotz unbestrittener Notwendigkeit von Security Awareness Trainings tun sich Unternehmen schwer, eine für sie geeignete Schulungsanwendung zu finden. Doch es gibt neue Ansätze für effektives Security Awareness Training mit inkludierter KI. Automatisierte Phishing-Simulationen und maßgeschneiderte Lerninhalte sorgen für erhöhtes Sicherheitsbewusstsein und besseren Schutz vor Cyberangriffen.

Phishing-Angriff

4 minute lesen

Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht

Die Zwei-Faktor-Authentifizierung (2FA) zählte lange Zeit als nahezu unüberwindbare Barriere gegen Phishing-Angriffe. Doch Cyberkriminelle haben ihre Methoden weiterentwickelt und schaffen es mittlerweile, auch diese zusätzliche Sicherheitsstufe zu umgehen und in Netzwerke und Systeme zu gelangen. In diesem Beitrag erfahren Sie, wie Unternehmen mit modernen Authentifizierungsmethoden ihre Sicherheitsstrategien stärken können, um ihre sensiblen Daten wirksam zu schützen.

3 minute lesen

IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand

Die Cyberbedrohungslage ist alarmierend – und sie betrifft längst nicht mehr nur große Konzerne. Phishing, Ransomware und andere gezielte Attacken nehmen zu und für den Mittelstand stellt sich meist die Frage: Wie lässt sich ein effektiver Schutz umsetzen, ohne dass Kosten und Komplexität den Rahmen sprengen? Erfahren Sie in unserem neuesten Beitrag, wie Sie mit SOC as a Service Ihre IT-Sicherheit optimieren können.

4 minute lesen

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.

3 minute lesen

Warum Unternehmen auf Security Monitoring setzen sollten

Erfahren Sie mehr zum Thema Security Monitoring, warum Security Monitoring bei Ihrer Sicherheitsstrategie nicht fehlen darf und worauf Sie dabei achten müssen.

2 minute lesen

Endpoint Protection – am besten als Teil von MDR

Daran führt kein Weg vorbei: IT-Endgeräte müssen mit zeitgemäßen technischen und organisatorischen Maßnahmen vor Cyberangriffen, der Ausnutzung von Sicherheitslücken und der Kompromittierung durch schädlichen Code geschützt werden. Nachfolgend beleuchten wir die wichtigsten Schutzaspekte und verweisen auf ein aufschlussreiches Glossar aktueller Fachbegriffe und Buzzwords.

News abonnieren