Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

SecOps

4 minute lesen

Das Pflichtenheft für einen guten SOC-Service

Viele mittelständische Unternehmen können sich mit eigenen Ressourcen und Know-how nicht zeitgemäß gegen Cyberbedrohungen absichern und setzen deshalb auf die Unterstützung durch externe SOC-Services. Erfahren Sie, welche Anforderungen ein moderner SOC-Service erfüllen muss, um Unternehmen effektiv vor Hackerangriffen zu schützen und die IT-Sicherheit nachhaltig zu stärken.

3 minute lesen

Die Werkzeuge der Hacker: Wie kommerzielle Malware-Frameworks Unternehmen bedrohen

Cyberangriffe sind Alltag für Unternehmen – oft ermöglicht durch hochentwickelte Malware-Frameworks. Ursprünglich für Sicherheitstests konzipiert, sind diese Tools heute eine gefährliche Waffe in den Händen von Cyberkriminellen. Sie erlauben es, Netzwerke zu infiltrieren, Daten zu stehlen und Sicherheitsmaßnahmen zu umgehen. In diesem Artikel werfen wir einen Blick auf die bekanntesten Frameworks, ihre Funktionsweise und wirksame Schutzmaßnahmen.

4 minute lesen

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.

IT-Admins am Limit

2 minute lesen

IT-Admins am Limit: Warum Unternehmen umdenken müssen

Cybersicherheit braucht mehr als nur ein gutes Gefühl. In vielen Unternehmen wird IT-Sicherheit nach wie vor unterschätzt – oft aus Mangel an Ressourcen und Expertise. Angesichts der steigenden Bedrohungen können IT-Admins die Verantwortung für den Schutz des Unternehmens nicht allein tragen. Erfahren Sie, warum die Geschäftsführung hier stärker in die Pflicht genommen werden muss – und wie die Zusammenarbeit mit externen Experten den nötigen Schutz gewährleistet.

4 minute lesen

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center

In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.

4 minute lesen

Wie Google Security Operations (ehem. Chronicle) die Cybersicherheitslandschaft verändert

Angesichts des Trends zur Cloud-Nutzung durch Unternehmen agieren nun alle großen Hyperscaler im Sicherheitsbereich. Google positioniert sich durch die Akquisition führender Threat Intelligence als Wegweiser in der Bedrohungserkennung und -bekämpfung. Welche einzigartigen Eigenschaften und Vorteile Google Security Operations (früher Chronicle) bietet und was wir in Zukunft von Google bei der Sicherheitsüberwachung erwarten können, erfahren Sie in diesem Blogbeitrag.

News abonnieren