Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

OT/IoT

2 minute lesen

Gamechanger SASE: Diese 5 Insider-Fakten sollten Sie kennen

SASE kann mehr als Zweigstellenvernetzung und sicheren Remote Access. Die Technologie hilft auch beim Schutz von IoT- und OT-Umgebungen, macht lokale Firewalls überflüssig und umschifft sogar Exportbeschränkungen. Hier sind fünf leistungsstarke, meist unbekannte Aspekte, wie Unternehmen mit SASE ihre IT-Security neu denken können.

3 minute lesen

IoT-/OT-Sicherheit mit SASE: Gemeinsamkeit macht stark

IoT und OT stellen Unternehmen vor zwei grundlegende Herausforderungen: Transparenz und Sicherheit. Was nur wenigen bewusst ist: Das Secure Access Service Edge (SASE)-Architekturkonzept trägt auch zur Verbesserung der IoT-/OT-Sicherheit bei. Denn SASE bietet eine zentrale Plattform für Geräte-Erkennung & -schutz, Transparenz, Richtliniendurchsetzung und Bedrohungsabwehr, die speziell auf IoT-/OT-Umgebungen abgestimmt ist.

5 minute lesen

Angriffswelle auf die Industrie: Warum OT- und IoT-Sicherheit jetzt Priorität haben muss

Die Industrie steht vor einer neuen Bedrohungslandschaft, in der Cyberangriffe gezielt OT- und IoT-Systeme angreifen, die für kritische Infrastrukturen essenziell sind. Was einst isolierte Systeme waren, sind heute vernetzte Geräte, die sowohl enorme Effizienzvorteile bringen als auch neue Angriffsflächen für Cyberkriminelle und staatlich gesteuerte Akteure bieten. Die Zunahme der Angriffe zeigt, dass traditionelle Sicherheitsmaßnahmen nicht mehr ausreichen.

4 minute lesen

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.

2 minute lesen

Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen

Cyberangriffe bedrohen Wahlen und Unternehmen. Hackerattacken und Desinformations-Kampagnen haben zum Ziel, Wähler zu manipulieren, das Vertrauen in demokratische Prozesse zu untergraben und kritische Infrastrukturen zu sabotieren. Wer glaubt, dass dies nur eine abstrakte Bedrohung ist und sein Unternehmen nicht betroffen ist, irrt. Erfahren Sie mehr über diese Angriffe und welche Schutzstrategien und effektive Abwehrmaßnahmen notwendig sind.

2 minute lesen

Cybersicherheit im Mittelstand: Die Trends in der IT-Security 2025

Cyberkriminelle rüsten kontinuierlich weiter mit KI auf und verfeinern ihre Angriffstools und -strategien. Unternehmen müssen sich darauf vorbereiten und proaktiv ihre Cyberresilienz erhöhen. indevis CEO Frank Pütz erläutert die Trends in der Cybersicherheit 2025: KI, OT-Sicherheit, SOC-Services, Incident Response und der Kampf gegen den Fachkräftemangel im Mittelstand.

News abonnieren