Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Hersteller

Die sechs Komponenten von SASE

3 minute lesen

Netzwerksicherheit neu definiert: Die 6 Komponenten von SASE

Entdecken Sie die sechs essenziellen Komponenten von SASE, die Netzwerksicherheit und Performance in einer cloudbasierten Architektur vereinen und optimieren. In diesem Blogbeitrag erfahren Sie, wie SASE durch die Integration von SD-WAN, FWaaS, ZTNA, CASB, SWG und einer zentralen Verwaltung eine ganzheitliche Sicherheitslösung für moderne, verteilte Netzwerke bietet.

3 minute lesen

indevis stellt vor: Jan Seitz, CFO bei indevis

indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Jan Seitz spricht über seine Position als CFO und Teil der Geschäftsführung für den Bereich Finance & Organisation und verrät, was er an seiner Arbeit besonders schätzt und welche Erwartungen er für das kommende Jahr hat.

3 minute lesen

NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen

Die Anzahl der Compliance Direktiven für Unternehmen der unterschiedlichsten Branchen zur Erhöhung des Cybersicherheits-Niveaus ist groß. Erfahren Sie, wie Organisationen durch NIS-2, KRITIS, DORA, TIBER und TISAX ihre Cyber-Resilienz steigern und gesetzliche Compliance-Anforderungen erfüllen können.

indevis-sase

3 minute lesen

Cloud-native SASE: Die Zukunft der Netzwerk- und Sicherheitsarchitektur für Unternehmen

In der sich schnell verändernden digitalen Geschäftswelt ist eine agile und sichere Netzwerkarchitektur entscheidend für den Erfolg. Unternehmen benötigen Lösungen, die sowohl die Anforderungen an Leistung als auch an Sicherheit erfüllen. Warum SASE als ein so revolutionäres Konzept gilt, was es von bisherigen Ansätzen unterscheidet es und wie Unternehmen davon profitieren können, erfahren Sie in diesem Beitrag.

2 minute lesen

Reaktionszeiten im Incident-Fall verkürzen

Bei einem Cyberangriff zählt jede Minute. Es gilt, Reaktionszeiten zu verkürzen und Schäden zu minimieren: Schnell verfügbare Incident Response Teams, vorbereitete Notfallpläne und idealerweise ein Incident Response Retainer sind entscheidend für Unternehmen.

4 minute lesen

Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind

Erfahren Sie, warum Penetration Testing, Red Teaming und Automated Security Validation für Unternehmen unverzichtbar sind, um Schwachstellen in IT-Systemen frühzeitig zu erkennen und zu beheben.

News abonnieren