Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

SOAR

3 minute lesen

Die richtige Wahl treffen: MDR oder SOC as a Service – was braucht Ihr Unternehmen wirklich?

Cyberangriffe werden raffinierter – und im Ernstfall zählt jede Sekunde. Systeme zur Angriffserkennung bieten hier wirksamen Schutz. Doch der Markt ist unübersichtlich: unzählige Anbieter, Funktionen, Preismodelle und Versprechen. Wer die richtige Lösung finden will, muss genau prüfen, was wirklich zum eigenen Bedarf passt – und Marketingfloskeln von echtem Mehrwert trennen.

3 minute lesen

NIS2 und Cybersicherheit im Mittelstand: Warum Unternehmen jetzt handeln müssen

Die neue NIS2-Richtlinie macht Cybersicherheit zur Pflichtaufgabe für Unternehmen. Besonders der Mittelstand ist gefordert, sich strategisch auf die kommenden Anforderungen vorzubereiten – auch wenn die nationale Umsetzung noch aussteht. Erfahren Sie, warum frühes Handeln jetzt entscheidend ist und wie SOC-Services helfen, Sicherheit und Compliance effektiv zu verbinden.

4 minute lesen

Das Pflichtenheft für einen guten SOC-Service

Viele mittelständische Unternehmen können sich mit eigenen Ressourcen und Know-how nicht zeitgemäß gegen Cyberbedrohungen absichern und setzen deshalb auf die Unterstützung durch externe SOC-Services. Erfahren Sie, welche Anforderungen ein moderner SOC-Service erfüllen muss, um Unternehmen effektiv vor Hackerangriffen zu schützen und die IT-Sicherheit nachhaltig zu stärken.

3 minute lesen

Die Werkzeuge der Hacker: Wie kommerzielle Malware-Frameworks Unternehmen bedrohen

Cyberangriffe sind Alltag für Unternehmen – oft ermöglicht durch hochentwickelte Malware-Frameworks. Ursprünglich für Sicherheitstests konzipiert, sind diese Tools heute eine gefährliche Waffe in den Händen von Cyberkriminellen. Sie erlauben es, Netzwerke zu infiltrieren, Daten zu stehlen und Sicherheitsmaßnahmen zu umgehen. In diesem Artikel werfen wir einen Blick auf die bekanntesten Frameworks, ihre Funktionsweise und wirksame Schutzmaßnahmen.

1 minute lesen

Von XSOAR zu Google SOAR: Ein strategischer Wechsel mit Weitblick

Cybersecurity-Teams stehen vor wachsenden Herausforderungen: steigende Bedrohungslagen, komplexe IT-Infrastrukturen und eine Flut an Sicherheitsvorfällen. Die richtige SOAR-Plattform kann den entscheidenden Unterschied machen. Doch wann ist der Zeitpunkt für einen Wechsel gekommen? In unserem Beitrag beleuchten wir den Umstieg von XSOAR zu Google SOAR – von den strategischen Vorteilen einer einheitlichen Google-Sicherheitsarchitektur bis hin zu den Herausforderungen und Best Practices für eine...

4 minute lesen

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit

In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.

News abonnieren