Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Hersteller

3 minute lesen

Die richtige Wahl treffen: MDR oder SOC as a Service – was braucht Ihr Unternehmen wirklich?

Cyberangriffe werden raffinierter – und im Ernstfall zählt jede Sekunde. Systeme zur Angriffserkennung bieten hier wirksamen Schutz. Doch der Markt ist unübersichtlich: unzählige Anbieter, Funktionen, Preismodelle und Versprechen. Wer die richtige Lösung finden will, muss genau prüfen, was wirklich zum eigenen Bedarf passt – und Marketingfloskeln von echtem Mehrwert trennen.

2 minute lesen

Gamechanger SASE: Diese 5 Insider-Fakten sollten Sie kennen

SASE kann mehr als Zweigstellenvernetzung und sicheren Remote Access. Die Technologie hilft auch beim Schutz von IoT- und OT-Umgebungen, macht lokale Firewalls überflüssig und umschifft sogar Exportbeschränkungen. Hier sind fünf leistungsstarke, meist unbekannte Aspekte, wie Unternehmen mit SASE ihre IT-Security neu denken können.

2 minute lesen

Verbesserte Konnektivität: Die Leistungsfähigkeit von Cloud-Managed Wi-Fi 7

Wi-Fi 7 markiert den nächsten Meilenstein in der drahtlosen Vernetzung. Dabei kommt es nicht nur auf Geschwindigkeit an – es geht auch um Agilität, Skalierbarkeit und Zuverlässigkeit. Erfahren Sie, wie Cloud-Managed Wi-Fi 7 durch Vernetzung, Kommunikation und Zusammenarbeit die Zukunft der Unternehmensnetzwerke revolutioniert.

4 minute lesen

Der Fahrplan für IT Security: Wie SASE Ordnung in die digitale Komplexität bringt

Viele einzelne Sicherheitslösungen erhöhen eher die Komplexität als die Effizienz. Was Unternehmen heute brauchen, ist eine konsolidierte Architektur, die Netzwerk und Security ganzheitlich zusammenführt. Könnte SASE die passende Antwort liefern?

3 minute lesen

Die Werkzeuge der Hacker: Wie kommerzielle Malware-Frameworks Unternehmen bedrohen

Cyberangriffe sind Alltag für Unternehmen – oft ermöglicht durch hochentwickelte Malware-Frameworks. Ursprünglich für Sicherheitstests konzipiert, sind diese Tools heute eine gefährliche Waffe in den Händen von Cyberkriminellen. Sie erlauben es, Netzwerke zu infiltrieren, Daten zu stehlen und Sicherheitsmaßnahmen zu umgehen. In diesem Artikel werfen wir einen Blick auf die bekanntesten Frameworks, ihre Funktionsweise und wirksame Schutzmaßnahmen.

5 minute lesen

Angriffswelle auf die Industrie: Warum OT- und IoT-Sicherheit jetzt Priorität haben muss

Die Industrie steht vor einer neuen Bedrohungslandschaft, in der Cyberangriffe gezielt OT- und IoT-Systeme angreifen, die für kritische Infrastrukturen essenziell sind. Was einst isolierte Systeme waren, sind heute vernetzte Geräte, die sowohl enorme Effizienzvorteile bringen als auch neue Angriffsflächen für Cyberkriminelle und staatlich gesteuerte Akteure bieten. Die Zunahme der Angriffe zeigt, dass traditionelle Sicherheitsmaßnahmen nicht mehr ausreichen.

News abonnieren