Skip to the main content.

Sicherheit in einer
vernetzten Welt

Advanced
Protection

Alles, was es braucht, um Ihre Daten und Infrastruktur zu schützen.

Services

Precise
Detection

Zuverlässiges Auffinden von Cyberbedrohungen. Merken – bevor Sie es merken.

Services

Quick
Response

Wenn es trotzdem passiert, muss es schnell gehen. Wir managen den Incident.

Mehr erfahren

Sie sind IT-Entscheider,
IT-Infrastrukturleiter,
IT-Projektleiter oder Admin?

Distillery cornhole post-ironic shaman godard normcore tumblr put a bird on it. Austin bitters vice pitchfork, jean shorts craft beer kickstarter sriracha tilde pop-up fanny pack. Kale chips cold-pressed put a bird on it mumblecore kogi brooklyn farm-to-table blue bottle yuccie authentic kombucha migas. Literally tilde tacos paleo.

icon-1

indevis IT-Secuity
Beratung

Sie wissen noch nicht was für Sie in Frage kommt? Unser IT-Sicherheits-Consulting hilft Ihnen weiter.

Beratung vereinbaren

Sie erreichen uns auch per
Telefon: +49 (89) 45 24 24-100
oder über unser Kontaktformular

Wie können wir Sie unterstützen?

Protection

Cyberangriffe sind keine hypothetische Gefahr, sondern allgegenwärtig. Von Ransomware bis zu gezielten Angriffen auf Unternehmensdaten – die Bedrohungslandschaft ist vielfältig und anspruchsvoll, die möglichen Schäden, von Geschäftsunterbrechungen bis Reputationseinbußen, sind enorm. Genau hier setzen wir mit unseren maßgeschneiderte IT-Sicherheitslösungen an, um Ihr Unternehmen gegen diese Gefahren zu wappnen.

  Choose a solution

Icon-Protection

Detection

Um Schäden durch Cyberangriffe zu vermeiden, müssen Unternehmen Bedrohungen schnell ermitteln und bekämpfen. Abwehr allein, also Protection, reicht heute nicht mehr aus. Nur das Zusammenwirken moderner Security-Tools als Unterstützung für ein SOC (Security Operations Center) ermöglicht es, Angriffe und deren Vektoren in Echtzeit aufzudecken und zu stoppen – idealerweise als Managed Service.

  Choose a solution

Icon-Detection

Response

Im ständigen Kampf gegen Cyberbedrohungen ist eine effektive Incident Response von entscheidender Bedeutung. Sie minimiert die Auswirkungen und Kosten von Sicherheitsvorfällen durch schnelle Erkennung und Behebung und beschleunigt auch die Wiederherstellung der Geschäftstätigkeit. Incident Response ist eine strategische Investition in die Sicherheit und Zukunftsfähigkeit Ihres Unternehmens.

  Choose a solution

Icon-Response

 

Diese Firmen vertrauen unserer Kompetenz

Logo Augustinum IntegratedWorlds_Logo-Claim_RGB iwis-Logo_Scroller Logo BMFSFJ Logo PROAD Software_0 Logo Andechser Molkerei Logo Arthur D Little

Das sagen unsere Kunden ...

Wir waren erleichtert, dass die indevis-Experten uns unmittelbar helfen und wir in enger Zusammenarbeit Teilsysteme schnell wieder in Betrieb nehmen konnten. Ob am Wochenende oder bis spät in die Nacht, die Security-Profis arbeiteten durchgehend.
Nochmals herzlichen Dank für die superschnelle Bereitstellung der Miet-Lizenzen! Damit haben Sie in der akuten Situation einen wichtigen Beitrag zur Aufrechterhaltung des Betriebs und damit auch für die Sicherstellung der Gesundheitsversorgung der bayerischen Bürger geleistet.
Wir wollten uns in diesen turbulenten Zeiten mit einem großen DANKESCHÖN melden! Danke für die klasse Hilfe. Es gibt einem ein super Gefühl und es macht wirklich Spaß, mit solch professionellen Leuten zusammenzuarbeiten. Nochmals DANKE an alle Beteiligten (auch an die Support-Leute) und bleiben Sie gesund!
Vielen Dank für Ihre schnelle Reaktion. Die Lösung funktioniert einwandfrei und auch ihr Kundenservice hat mich bisher sehr begeistert.
Mit einem solchen Partner zusammenzuarbeiten macht wirklich riesigen Spaß, ich freue mich schon auf weitere Projekte, bitte machen Sie so weiter!
Vielen Dank für Ihre tatkräftige Unterstützung. Wenn das System so weiterläuft, bin ich damit sehr zufrieden. Herzlichen Dank vor allem an Ihr engagiertes Team!
Vielen Dank für die rasche Hilfe und die ausgezeichnete und kompetente Beratung durch Sie und Ihre Kollegen. Das ist genau jener Service, der für uns essenziell ist!
Ein herzlichen Dankeschön für die tolle Unterstützung, die unglaublich professionelle Zusammenarbeit und die Flexibilität die Ihr alle zusammen an den Tag gelegt habt. Die Zusammenarbeit mit Ihnen ist weit mehr als eine reine Kunden-/Dienstleister-Verbindung: das Wort „Partnering“ passt perfekt.
Kurze Reaktionszeiten, kompetenter Support und vertrauenswürdige Ansprechpartner. Wir fühlen uns von indevis rundum bestens betreut.
Wir haben mehrere Managed Security Services von indevis im Einsatz. Nicht nur die Qualität ist hervorragend. Besonders gefällt uns die Flexibilität, mit der die Mitarbeiter auf unsere Ansprüche reagieren.
Ohne Sie wären wir zweifellos in unserem Projekt nicht auf dem jetzigen Stand. Ihre professionelle Arbeitsweise Ihr Einsatz waren Entscheidend für den Erfolg.
Die sehr guten Preise von Ihnen sowie den persönlichen Einsatz fand ich herausragend. Ich werde daher die indevis bei den nächsten Projekten auf die favorisierte Lieferantenliste setzen.

Kontakt

Andreas-Mayer_BizDev+Founder_small
Andreas Mayer
Business Development

News & Insights

Bitte treffen Sie eine Auswahl
„Manuelles“ oder „Automatisiertes“ Pentesting? Am besten als Managed Service!
„Manuelles“ oder „Automatisiertes“ Pentesting? Am besten als Managed Service!
Pentesting hat sich weiterentwickelt: Automatisiertes Pentesting liefert kontinuierliche und kosteneffiziente Sicherheitsüberprüfungen, ideal auch für Mittelstandsunternehmen. Automated Security Validation bietet mit Empfehlungen für priorisierte Gegenmaßnahmen mehr als reines Pentesting. Gänzlich komfortabel und skalierbar werden die automatisierten Cybersecurity-Tests als Managed Service von indevis.
  • Blog
Webinar-Aufzeichnung: Erhöhte IT-Sicherheit mit automatisierten Pentests und Security Validation
Webinar-Aufzeichnung: Erhöhte IT-Sicherheit mit automatisierten Pentests und Security Validation
Sehen Sie in dieser Webinar-Aufzeichnung, wie Pentera mit Hilfe von Automatisierung kontinuierlich, sicher und ethisch korrekt reale TTPs (tactics, techniques, and procedures) über Ihre gesamte Angriffsfläche nachbildet, um Ihre Sicherheitskontrollen zu validieren. Dies hilft den Security Teams bei der Priorisierung von Ressourcen, damit sie sich auf das konzentrieren können, was tatsächlich gefährdet ist.
  • Webinar-Aufzeichnung
Webinar-Aufzeichnung: Erfolgreiches Phishing trotz Zwei-Faktor-Authentifizierung - was jetzt noch hilft
Webinar-Aufzeichnung: Erfolgreiches Phishing trotz Zwei-Faktor-Authentifizierung - was jetzt noch hilft
In dieser Webinar-Aufzeichnung stellen wir Ihnen die Denkweisen und Techniken von Cyberkriminellen vor und zeigen die Angriffsszenarien der Zukunft auf. Wie können sich Unternehmen vor solchen Angriffen schützen und das Security-Niveau erhöhen? Erfahren Sie, mit welchen Lösungen Sie der Bedrohungslage begegnen und wie Unternehmen Angriffe auf Ihre digitale Infrastruktur frühzeitig erkennen und sich schützen können. Als besonderen Schwerpunkt zeigen wir Ihnen dabei die Arbeit eines Security Operation Centers (SOC) und von welchen Mehrwerten Unternehmen profitieren.
  • Webinar-Aufzeichnung
NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
NIS-2 steht vor der Tür und will damit wichtige Einrichtungen vor Schäden durch Cyberangriffe schützen und das Funktionieren des europäischen Binnenmarktes verbessern. Doch NIS-2 ist nicht die einzige Compliance-Regelung, die Verwaltung und Wirtschaft zu befolgen hat. Es gibt noch zahlreiche andere Compliance Vorschriften, die durch verbindlich vorgeschriebene Maßnahmen und Regularien das Ziel einer Steigerung der Resilienz gegenüber Cyberbedrohungen verfolgen. Wir erläutern die fünf wichtigsten Direktiven und ihre Anforderungen.
  • Blog
Webinar-Aufzeichnung: Vorstellung Sophos MDR
Webinar-Aufzeichnung: Vorstellung Sophos MDR
In dieser Webinar-Aufzeichnung stellt sich unser neuer Hersteller-Partner vor, erläutert den Mehrwert von Sophos MDR und welche Synergien mit dem indevis SOC geschaffen werden. Die Sophos IT-Security-Experten Christian Theilen, Senior Channel Account Executive und Fabian Becker, Senior Sales Engineer informieren Sie gemeinsam mit Marius Wieland, Senior Account Manager bei indevis zu folgenden Themen: aktuelle Cyber-Bedrohungen, NIS-2 Anforderungen und Managed Detection and Response als umfassender Lösungsansatz für Cybersecurity, Exkurs - Network Detection and Response und Managed Risk und die Weiterentwicklung von Synchronized Security.
  • Webinar-Aufzeichnung
IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand
IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand
Die Cyberbedrohungslage ist alarmierend – und sie betrifft längst nicht mehr nur große Konzerne. Phishing, Ransomware und andere gezielte Attacken nehmen zu und für den Mittelstand stellt sich meist die Frage: Wie lässt sich ein effektiver Schutz umsetzen, ohne dass Kosten und Komplexität den Rahmen sprengen? Erfahren Sie in unserem neuesten Beitrag, wie Sie mit Managed Detection and Response (MDR) und Managed SOC Ihre IT-Sicherheit optimieren können.
  • Blog
Cloud-native SASE: Die Zukunft der Netzwerk- und Sicherheitsarchitektur für Unternehmen
Cloud-native SASE: Die Zukunft der Netzwerk- und Sicherheitsarchitektur für Unternehmen
In der sich schnell verändernden digitalen Geschäftswelt ist eine agile und sichere Netzwerkarchitektur entscheidend für den Erfolg. Unternehmen benötigen Lösungen, die sowohl die Anforderungen an Leistung als auch an Sicherheit erfüllen. Warum SASE als ein so revolutionäres Konzept gilt, was es von bisherigen Ansätzen unterscheidet es und wie Unternehmen davon profitieren können, erfahren Sie in diesem Beitrag.
  • Blog
Reaktionszeiten im Incident-Fall verkürzen
Reaktionszeiten im Incident-Fall verkürzen
Bei einem Cyberangriff zählt jede Minute. Es gilt, Reaktionszeiten zu verkürzen und Schäden zu minimieren: Schnell verfügbare Incident Response Teams, vorbereitete Notfallpläne und idealerweise ein Incident Response Retainer sind entscheidend für Unternehmen.
  • Blog
Neu im indevis Portfolio: SASE von Cato Networks
Neu im indevis Portfolio: SASE von Cato Networks
Die indevis GmbH gibt die Erweiterung ihres Angebotsportfolios bekannt: Ab sofort bietet das Unternehmen die innovative Secure Access Service Edge (SASE)-Lösung von Cato Networks an. Diese Erweiterung unterstreicht die kontinuierliche Bestrebung von indevis, ihren Kunden die fortschrittlichsten Sicherheitslösungen auf dem Markt zur Verfügung zu stellen.
  • News
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
Durch die Neufassung der EU-Direktive NIS werden nicht nur die Mindestanforderungen an die Cybersicherheit, sondern auch die Anzahl der betroffenen Unternehmen deutlich erhöht. Erfahren Sie, welche 5 Maßnahmen Unternehmen jetzt ergreifen sollten, um die Anforderungen der neuen NIS-2-Richtlinie zu erfüllen und ihre Organisation gegen Cyberbedrohungen zu schützen.
  • Blog
Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind
Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind
In einer Welt, in der die Komplexität und Häufigkeit von Cyberangriffen stetig zunehmen, ist es für Unternehmen unerlässlich, ihre IT-Sicherheitsstrategien regelmäßig zu evaluieren und anzupassen. Security Assessments wie Penetration Testing, Red Team Assessment und Automated Security Validation (ASV) spielen dabei eine zentrale Rolle. Was genau bei diesen Verfahren passiert und wie Unternehmen von ihnen profitieren können, erfahren Sie in diesem Blogbeitrag.
  • Blog
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
Fast alle Unternehmen erweitern und optimieren ihre Geschäftsmodelle und -prozesse mit generativer KI. Erfahren Sie, welche neuen Angriffsvektoren sich dadurch eröffnen und wie Hacker KI nutzen, um Unternehmen anzugreifen. Wir geben Einblicke in die Bedrohungslage, welche Schutzmaßnahmen Firmen ergreifen können und geben praxisnahe Tipps zur Cybersicherheit.
  • Blog
25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier
25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier
25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier - Ein Rückblick auf die Feierlichkeiten und Vorträge zum Thema Cybersicherheit von führenden Experten der Branche.
  • Blog
NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken
NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken
Die NIS-2-Direktive bringt nicht nur strengere Sicherheitsanforderungen mit sich, sondern legt auch die Verantwortung direkt in die Hände der Geschäftsführung und nimmt diese bei Nichteinhaltung der Vorgaben persönlich ins Visier. In diesem Beitrag erfahren Sie, was das konkret bedeutet und wie sich das auf den Versicherungsschutz auswirken kann.
  • Blog
ISG Provider Lens™ Cybersecurity Report 2024: indevis baut SOC- und MDR-Sparte erfolgreich aus
ISG Provider Lens™ Cybersecurity Report 2024: indevis baut SOC- und MDR-Sparte erfolgreich aus
Der ISG Provider Lens™ Cybersecurity Report 2024 zeigt, wie indevis erfolgreich seine SOC- und MDR-Sparte ausbaut, um ganzheitliche Lösungen für die steigende Bedrohungslage anzubieten.
  • News
indevis stärkt Partnerschaft mit Google Cloud: Erweiterung des Portfolios durch Mandiant-Services
indevis stärkt Partnerschaft mit Google Cloud: Erweiterung des Portfolios durch Mandiant-Services
indevis baut die strategische Allianz mit Google Cloud weiter aus. Durch die Integration des Portfolios von Mandiant, einem renommierten Anbieter im Bereich Cybersicherheit und seit einiger Zeit Teil der Google-Familie, bietet indevis ab sofort eine Vielzahl neuer Services an.
  • News
Partnerschaft mit Pentera: Automatisierte Pentesting-Lösung für erhöhte Cybersicherheit
Partnerschaft mit Pentera: Automatisierte Pentesting-Lösung für erhöhte Cybersicherheit
Die indevis GmbH stärkt als Managed Security Services Provider ihr Leistungsangebot durch eine strategische Partnerschaft mit Pentera. In einer Zeit, in der punktuelle Schwachstellenscans längst nicht mehr ausreichen, setzt indevis mit Pentera auf eine Lösung, die regelmäßige und automatisierte Pentests ermöglicht.
  • News
Ein neues Kapitel: Gründer Wolfgang Kurz verabschiedet sich
Ein neues Kapitel: Gründer Wolfgang Kurz verabschiedet sich
Ein Abschied nach 25 Jahren: Wolfgang Kurz verlässt indevis nach einer erfolgreichen Reise voller Herausforderungen und Erfolge. Der Gründer von indevis gibt in diesem Beitrag einen Rückblick auf die Entwicklung der indevis und verabschiedet sich mit persönlichen Worten bei seinen Wegbegleitern.
  • Blog
Security Know-how nach Maß: ISB as a Service
Security Know-how nach Maß: ISB as a Service
In diesem Datenblatt erfahren Sie, wie ein externer Informationssicherheitsbeauftragter (ISB) als Service die IT-Sicherheit Ihres Unternehmens verbessert. Mit ISB as a Service profitieren Sie von maßgeschneidertem Know-how und entlasten Ihre internen Ressourcen.
  • Datenblatt
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.
  • Blog
indevis stellt vor: Roman Golling, Auszubildender Fachinformatik für Systemintegration
indevis stellt vor: Roman Golling, Auszubildender Fachinformatik für Systemintegration
indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Roman Golling ist Auszubildender im Bereich Fachinformatik für Systemintegration und erzählt, warum er sich für eine Ausbildung bei indevis entschieden hat, welche spannenden Aufgaben er als Fachinformatik-Azubi übernimmt und was er besonders an seiner Arbeit schätzt.
  • Blog
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
Die Einführung der NIS-2-Richtlinie durch die Europäische Union markiert einen wichtigen Schritt zur Verbesserung der Cybersicherheit. In diesem Beitrag erfahren Sie, wie die NIS-2-Richtlinie die Lieferketten beeinflusst und welche Maßnahmen Unternehmen und ihre Dienstleister und Zulieferer ergreifen sollten, um sich darauf vorzubereiten.
  • Blog
indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
Als MDR-Spezialist erweitert indevis sein Portfolio mit dem Sophos Managed Detection and Response-Service, um Kunden eine breitere Auswahl an Sicherheitslösungen anbieten und noch gezielter auf die individuellen Bedürfnisse der Unternehmen eingehen zu können. Durch die Kombination aus innovativer Technologie und Fachwissen ermöglicht Sophos MDR Unternehmen einen proaktiven Schutz vor Cyberangriffen sowie eine schnelle Reaktion auf Sicherheitsvorfälle.
  • News
3 Tipps für die Absicherung von Microsoft-Umgebungen
3 Tipps für die Absicherung von Microsoft-Umgebungen
Microsoft-Lösungen sind in den meisten deutschen Unternehmen allgegenwärtig. Angesichts der komplexen Microsoft Produkt- und Lizenz-Ökonomie ist deren Absicherung eine anspruchsvolle Herausforderung. Erfahren Sie mit 3 Tipps, wie Sie Microsoft-Security richtig implementieren und das Schutzlevel von Microsoft-Umgebungen deutlich erhöhen.
  • Blog
Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
Unser langjähriger Partner NSIDE ATTACK LOGIC beleuchtet in dieser Webinar-Aufzeichnung "KI-Sicherheit - ungeahnte neue Angriffswege" den Blick der Angreifer auf KI. Erfahren Sie die häufigsten Fehler und Schwachstellen in KI-Systemen, wie einfach es ist, unbeabsichtigt etwas falsch oder unsicher zu machen und wie Angreifer diese Sicherheitslücken ausnutzen. Lernen Sie die neuesten Hacking-Szenarien gegen KI-Systeme kennen und mit welchen Schutzvorkehrungen Sie sich am besten dagegen verteidigen können.
  • Webinar-Aufzeichnung
Wie Google Chronicle die Cybersicherheitslandschaft verändert
Wie Google Chronicle die Cybersicherheitslandschaft verändert
Angesichts des Trends zur Cloud-Nutzung durch Unternehmen agieren nun alle großen Hyperscaler im Sicherheitsbereich. Google positioniert sich durch die Akquisition führender Threat Intelligence als Wegweiser in der Bedrohungserkennung und -bekämpfung. Welche einzigartigen Eigenschaften und Vorteile Google Chronicle bietet und was wir in Zukunft von Google bei der Sicherheitsüberwachung erwarten können, erfahren Sie in diesem Blogbeitrag.
  • Blog
Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
Während früher für die Sicherheit von Microsoft-Umgebungen Drittanbieter-Security-Produkte notwendig waren, bietet Microsoft heute umfassende Sicherheitsfunktionen für die eigenen Produkte an. Diese effektiv zu konfigurieren, ist jedoch für IT-Abteilungen eine Herausforderung. Erfahren Sie, welche Möglichkeiten Microsoft Security Unternehmen bietet und wie externe Experten wie indevis dabei unterstützen können.
  • Blog
Datenblatt: NIS-2 Consulting
Datenblatt: NIS-2 Consulting
Die NIS-2 Gesetzesinitiative der EU soll die Widerstandsfähigkeit gegenüber Cyberangriffen im öffentlichen und privaten Sektor verstärken und die Reaktionsfähigkeit auf Sicherheitsvorfälle verbessern. Mit der indevis NIS-2 Beratung analysieren wir Ihre individuellen Sicherheitsanforderungen, checken Ihre bestehenden Umgebungen und implementieren bei Bedarf effektive Schutzmechanismen zur Erfüllung der gesetzlichen Mindestanforderungen an Cybersicherheit.
  • Datenblatt
Quo vadis indevis? Get to know: Frank Pütz, neuer CEO bei indevis
Quo vadis indevis? Get to know: Frank Pütz, neuer CEO bei indevis
indevis hat mit Frank Pütz einen neuen Geschäftsführer berufen, der über 35 Jahre Erfahrung in der IT-Branche verfügt, davon mehr als ein Jahrzehnt spezialisiert auf IT-Sicherheit. Dank seiner umfangreichen Expertise bringt er eine klare Vision für die Zukunft von indevis mit: Innovation und Partnerschaft im Bereich Cybersicherheit rücken in den Fokus.
  • Blog
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
Die weitreichende Verbreitung von Microsoft Office und die Fülle an schwer überschaubaren Konfigurationsmöglichkeiten macht es zu einem attraktiven Ziel für Cyberkriminelle. Unternehmen sollten daher zum Schutz von Microsoft 365 diverse Sicherheitsmaßnahmen ergreifen. Erfahren Sie, wie indevis mit dem neuen Leistungspaket Microsoft Office Security Consulting dabei unterstützt, Microsoft 365 sicher zu nutzen und eine robuste Sicherheitsinfrastruktur aufzubauen.
  • Blog
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
Für die deutsche Wirtschaft bedeutet NIS-2 zwar eine neue Ära der Cybersicherheit, viele Unternehmen sind aber mit den anstehenden Herausforderungen der neuen Richtlinie überfordert. Erfahren Sie in diesem Blogbeitrag, wie Organisationen die NIS-2-Direktive erfüllen und ihre Cybersicherheit stärken können. Außerdem erläutert der Beitrag wichtige Schritte und Vorteile für die Zukunftssicherheit Ihres Unternehmens.
  • Blog
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
Cloud-basierte SaaS-Angebote werden häufig schnell und einfach integriert, ohne die interne IT-Abteilung zu involvieren und die damit zusammenhängenden Cyberrisiken zu bedenken. Erfahren Sie, wie Sie Ihre SaaS-Nutzung sicher gestalten können, um Cyberrisiken zu minimieren und welche essenziellen Sicherheitskonzepte Sie für eine erfolgreiche SaaS-Strategie berücksichtigen müssen.
  • Blog
Webinar-Aufzeichnung Zero Trust Network Access: Traue nichts und niemandem
Webinar-Aufzeichnung Zero Trust Network Access: Traue nichts und niemandem
In dieser Webinar-Aufzeichnung stellen Ihnen unsere IT-Sicherheitsexpertin Mareen Dose, Pre-Sales Consultant bei indevis, und Florian Specht, Channel Account Manager bei Fortinet, die Lösung Fortinet Universal ZTNA vor. Sie erfahren, wie Sie einen einfachen, automatischen und sicheren Fernzugriff erreichen und wie Sie mit der Lösung einen besseren Überblick erhalten, was sich in ihrem Netzwerk befindet. Erfahren Sie mehr über die Fortinet Security Fabric Welt und wie diese funktioniert.
  • Webinar-Aufzeichnung
indevis stellt vor: Eleonora Toth, Produktmanagerin
indevis stellt vor: Eleonora Toth, Produktmanagerin
indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Eleonora Toth ist Produktmanagerin und erzählt, wie sie zur indevis gekommen ist, wie ihr Aufgabenbereich aussieht und was sie bei ihrer Arbeit motiviert.
  • Blog
Sicherheit und Effizienz für Standortvernetzung und Cloud-Nutzung mit Secure SD-WAN
Sicherheit und Effizienz für Standortvernetzung und Cloud-Nutzung mit Secure SD-WAN
Die heutige Unternehmenslandschaft zeichnet sich durch die verstärkte Nutzung von Multi-Cloud-Strategien aus. Erfahren Sie, wie Secure SD-WAN die Sicherheit und Effizienz für Standortvernetzung und Cloud-Nutzung optimiert. Eine integrierte Sicherheitslösung ist entscheidend für den erfolgreichen Einsatz von SD-WAN.
  • Blog
Wechsel in der Geschäftsführung: Frank Pütz übernimmt CEO-Position von Wolfgang Kurz
Wechsel in der Geschäftsführung: Frank Pütz übernimmt CEO-Position von Wolfgang Kurz
Gründer und Geschäftsführer Wolfgang Kurz tritt nach 25 erfolgreichen Jahren von seiner Position als CEO der indevis GmbH zurück und übergibt an Frank Pütz, einen erfahrenen Experten aus dem Bereich Vertrieb und IT Security, der ab März 2024 die Rolle des CEO übernimmt.
  • News
Webinar-Aufzeichnung: So erfüllen Unternehmen die NIS-2-Richtlinie und erzielen mehr Cybersicherheit
Webinar-Aufzeichnung: So erfüllen Unternehmen die NIS-2-Richtlinie und erzielen mehr Cybersicherheit
In dieser Webinar-Aufzeichnung geben Ihnen unsere Experten einen Überblick über die genauen Anforderungen der NIS-2-Richtlinie. Sie zeigen auf, welche Sektoren konkret betroffen sein werden und wie Unternehmen ihre internen Prozesse anpassen können. Über allem schwebt die entscheidende Frage: Wie sichere ich mein Unternehmen vor Cyberangriffen ab?
  • Webinar-Aufzeichnung
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Die Integration von Microsoft-Applikationen in den indevis Managed Detection and Response Service bietet Unternehmen eine umfassende Lösung zur proaktiven Bedrohungserkennung und -abwehr. Mit Google Chronicle als zentralem Sicherheitstool können nun auch die Log-Informationen von Microsoft-Anwendungen mit den SIEM und SOAR Security-Tools innerhalb des indevis SOC überwacht und analysiert werden.
  • Blog
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Die zunehmende Verlagerung von Unternehmensanwendungen in die Cloud und der verstärkte Einsatz von SaaS-Applikationen wie Salesforce oder Microsoft 365 ermöglicht es Unternehmen, neue Anwendungen schnell und vor allem einfach ohne IT-Fachkenntnisse einzuführen. Das bringt neue Sicherheitsrisiken mit sich. Erfahren Sie, wie Unternehmen ihre Daten und Systeme angemessen schützen können.
  • Blog
Kostenloser Security Lifecycle Review (SLR): Wissen Sie, was sich wirklich in Ihrem Netzwerk befindet?
Kostenloser Security Lifecycle Review (SLR): Wissen Sie, was sich wirklich in Ihrem Netzwerk befindet?
Der Security Lifecycle Review (SLR) ist ein optimales Tool, um die Vorgänge in Ihrem Netzwerk sichtbar zu machen. Er zeigt Ihnen, wo in Ihrem Netzwerk die potenziellen Risiken für Ihre Sicherheit sitzen und was Sie tun können, um diese zu minimieren.
  • Service
indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence
indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence
In dieser Webinar-Aufzeichnung von indevis und unserem Partner NSIDE Attack Logic zum Thema Open Source Intelligence, erfahren Sie, wie ein Hacker über ein initiales Datenleak ins Netzwerk kommt und mit welchen Schutzvorkehrungen Sie am besten gegen solche Angriffe gewappnet sind.
  • Webinar-Aufzeichnung
Whitepaper: RSA Top Trends in Identity for 2024
Whitepaper: RSA Top Trends in Identity for 2024
Die US-Präsidentschaftswahl, generative KI, Ransomware-Angriffe und Taktiken, die die Multi-Faktor-Authentifizierung (MFA) umgehen, werden Cyberbedrohungen im Jahr 2024 auf ein Allzeithoch treiben. Dies sind die zentralen Prognosen im E-Book „RSA Top Trends in Identity for 2024“, das einige der besorgniserregendsten Cyberangriffe, neue Trends und Technologien beschreibt, die das kommende Jahr prägen werden.
  • Whitepaper
Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
Deutschland steht im Fadenkreuz politisch motivierter Hackerangriffe. Drehte sich früher meistens alles um Erpressung, geht es heute auch um Zerstörung. Die zunehmende digitale Bedrohung erfordert eine Stärkung der Cyber-Resilienz von Unternehmen und die Umsetzung neuer Schutzmaßnahmen gemäß der NIS2-Richtlinie.
  • Blog
Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
indevis startet das Jahr mit einem neuen Internetauftritt. Mit dem Relaunch der Website stellt sich der Managed Security Service Provider neu auf mit einem innovativen Design und einem klar strukturierten Aufbau der Seite. Zielsetzung des Website-Projektes ist es, unseren Kunden, Interessenten und Talenten mehr Vorteile in der Anwendung und eine bessere Übersicht zu bieten.
  • News
indevis stellt vor: Interview mit Petra Reitberger, Order Managerin
indevis stellt vor: Interview mit Petra Reitberger, Order Managerin
Petra Reitberger ist seit Februar 2009 Teil des indevis Teams. Gestartet hat sie im Renewal Management und wechselte dann vor einigen Jahren ins Order Management. In diesem Interview erzählt sie, was sie bei indevis überzeugt hat, was wichtig für den Erfolg ihrer Arbeit ist und was sie motiviert.
  • Blog
Datenblatt: indevis Cyber Defense Services
Datenblatt: indevis Cyber Defense Services
Datenblatt indevis Cyber Defense Services: Logmanagement, Security Monitoring & Managed XDR
  • Datenblatt
IT Security Trends 2024: Politische Motivation, KI und SASE im Fokus
IT Security Trends 2024: Politische Motivation, KI und SASE im Fokus
Politisch motivierte Hackerangriffe, der Einfluss künstlicher Intelligenz auf die Cyberkriminalität, die Bedeutung von SASE für den Mittelstand — welche Schlüsseltrends zeichnen sich für das Jahr 2024 ab? indevis-Geschäftsführer Wolfgang Kurz gibt Einblicke in aktuelle Entwicklungen der IT-Sicherheit und Empfehlungen, wie Unternehmen proaktiv auf die sich wandelnde Bedrohungslandschaft reagieren können.
  • Blog
indevis stellt vor: Interview mit Thomas Rewwer, Microsoft Security Consultant
indevis stellt vor: Interview mit Thomas Rewwer, Microsoft Security Consultant
indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Thomas Rewwer ist Microsoft Security Consultant und erzählt uns nicht nur von seinen Aufgaben, sondern auch mit welcher Mission er in Sachen Microsoft Security zu indevis gekommen ist.
  • Blog
Video: indevis Network Management
Video: indevis Network Management
Cloudio erklärt indevis Network Management – powered by ExtremeCloud. Jetzt das Video auf Youtube ansehen.
  • Video
indevis Weihnachtsspende: Stiftung Ambulantes Kinderhospiz München
indevis Weihnachtsspende: Stiftung Ambulantes Kinderhospiz München
Mit unserer Weihnachtsspende möchten wir in diesem Jahr eine Organisation unterstützen, die Familien in schwierigen Situation betreut und ihnen Halt gibt: Die Stiftung Ambulantes Kinderhospiz München. Dank eines professionellen Teams aus spezialisierten Fachkräften erhalten unheilbar und schwerstkranke Kinder die Hilfe und Pflege, die sie benötigen.
  • Blog
SASE: Ein Leitfaden zur erfolgreichen Implementierung
SASE: Ein Leitfaden zur erfolgreichen Implementierung
Secure Access Service Edge (SASE) hat sich als eine vielversprechende Lösung erwiesen, um die wachsenden Anforderungen an die Sicherheit und die Geschäftskontinuität in der heutigen vernetzten Geschäftswelt zu erfüllen. Was es vor der Implementierung eines SASE-Architekturkonzepts zu beachten gilt und wie Sie sich optimal darauf vorbereiten können, erfahren Sie in unserem Leitfaden.
  • Blog
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
Am 8. November 2023 haben wir zu unserem Event "indevis insights – The Next Level of Cyber Security" in eine besondere Location eingeladen: Unser neues Büro im South Horizon München.
  • Blog
Webinar-Aufzeichnung: Prisma SASE Eine Lösung für umfassende Sicherheit im Netzwerk & in der Cloud
Webinar-Aufzeichnung: Prisma SASE Eine Lösung für umfassende Sicherheit im Netzwerk & in der Cloud
In dieser Webinar-Aufzeichnung stellen wir Ihnen die Lösung PRISMA SASE von Palo Alto Networks vor: Erfahren Sie, wie Sie Ihr Unternehmen mit SASE voranbringen und welche Vorteile diese innovative Lösung bietet.
  • Webinar-Aufzeichnung
Warum Unternehmen auf Security Monitoring setzen sollten
Warum Unternehmen auf Security Monitoring setzen sollten
Angesichts der steigenden Professionalität von Cyberkriminellen und der anhaltenden Bedrohung durch Ransomware ist eine proaktive Herangehensweise von Unternehmen notwendig, um die Sicherheit und Integrität der IT-Infrastruktur zu gewährleisten. In diesem Beitrag erfahren Sie, warum Security Monitoring bei Ihrer Sicherheitsstrategie nicht fehlen darf und worauf Sie dabei achten müssen.
  • Blog
NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheits­anforderungen
NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheits­anforderungen
Die Aktualisierung der Richtlinie zur Netz- und Informationssicherheit (NIS) durch die NIS2-Direktive erhöht die Mindestanforderungen an die Cybersicherheit kritischer Infrastrukturen erheblich. Doch was bedeutet das für Ihr Unternehmen? In diesem Blogbeitrag erfahren Sie, welche Unternehmen betroffen sind, welche Neuerungen es durch NIS2-Richtlinie gibt und wie Sie sich am besten darauf vorbereiten können.
  • Blog
Palo Alto Security Analyse: Halten Sie Ihre Investition in die Next-Generation Firewall in Topform!
Palo Alto Security Analyse: Halten Sie Ihre Investition in die Next-Generation Firewall in Topform!
Der indevis Security Analyse Service bietet eine proaktive Prüfung der Palo Alto Networks-Lösung und ihrer Betriebsbedingungen. Ein indevis Consultant analysiert hierzu das Design und die Konfiguration auf mögliche Sicherheitsrisiken und gibt Empfehlungen für Veränderungen, um sicherzustellen, dass Ihr System vollständig optimiert und gemäß den Netzwerk-Sicherheitszielen Ihres Unternehmens ausgerichtet ist.
  • Service
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
Thema Managed Security Operations Center & SIEM-Lösungen: der indevis Head of SOC & Service Support Johannes Potschies im Gespräch bei „ Cloud Legacy – Der Cloud Computing Podcast“.
  • Blog
Erfolgreiche Messe: indevis auf der it-sa 2023
Erfolgreiche Messe: indevis auf der it-sa 2023
it-sa 2023 – die Fachmesse für IT Security zählte rund 19.450 Fachbesucher in diesem Jahr und auch wir waren wieder als Aussteller in Nürnberg dabei.
  • News
Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung
Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung
Die iwis SE & Co. KG, ein renommierter Hersteller von Präzisionsketten und Antriebstechnik, hat gemeinsam mit indevis erfolgreich ihre weltweit verteilten Niederlassungen sicher und performant angebunden. Die Transformation durch den Umstieg auf Fortinet Secure SD-WAN führte zu einer verbesserten Benutzererfahrung, erhöhter Sicherheit und erheblichen Kosteneinsparungen.
  • Blog
Case Study: indevis bindet Zweigstellen von iwis mit Fortinet Secure SD-WAN an
Case Study: indevis bindet Zweigstellen von iwis mit Fortinet Secure SD-WAN an
Die iwis SE & Co. KG hat es sich zum Ziel gemacht, alle 50 verteilten Standorte performant und sicher an zubinden. Weil die bestehende WAN-Infrastruktur an ihre Grenzen stieß, wollte das Unternehmen auf SD-WAN umsteigen. Erfahren Sie in unserer Case Study, warum dank indevis die Einführung problemlos gelang. Mit Fortinet Secure SD-WAN hat iwis die Nutzererfahrung verbessert, die Flexibilität und Sicherheit erhöht und gleichzeitig Kosten reduziert.
  • Case Study
indevis & Google Cloud Event: Beyond Protection – The Google Way
indevis & Google Cloud Event: Beyond Protection – The Google Way
Am 21. September 2023 fand unser Event mit Google Cloud zu den Themen indevis MDR und Google Chronicle statt: Beyond Protection – The Google Way. Im Google Büro im Art Deco Palais in München haben unsere Besucherinnen und Besucher einiges über aktuelle Innovationen und Herausforderungen erfahren.
  • News
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
Datensicherheit ist zu einer Kernpriorität für Unternehmen geworden. Doch viele Organisationen konzentrieren sich auf robuste Firewalls und starke Passwörter und übersehen das Potenzial, das in den Logdaten verborgen liegt. Logmanagement spielt eine wesentliche Rolle bei der Einhaltung von Compliance Richtlinien und auch bei der Bekämpfung von Cyberbedrohungen.
  • Blog
Mit SASE Kosten sparen? Warum sich eine Analyse für jedes Unternehmen lohnt
Mit SASE Kosten sparen? Warum sich eine Analyse für jedes Unternehmen lohnt
Verschiedene Standorte, immer mehr Mitarbeiter im Home-Office, große Datenmengen, Remote-Dienstleistungen und all das bei steigender Cyberkriminalität – Unternehmen stehen aktuell mehr denn je vor der Herausforderung, die Sicherheit ihrer Netzwerkinfrastruktur zu gewährleisten, ohne ihr Budget zu sprengen. Hier kommt Secure Access Service Edge (SASE) ins Spiel.
  • Blog
Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion
Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion
In der digitalisierten Welt verschmelzen zunehmend die Betriebsabteilungen (Operational Technology - OT) und die Informationstechnologie (IT) in Industrieunternehmen. In diesem Artikel werfen wir einen Blick auf die Notwendigkeit einer gemeinsamen Sprache zwischen OT und IT sowie auf grundlegende Maßnahmen zur Gewährleistung der IT-Sicherheit.
  • Blog
Fortinet Security Analyse: Halten Sie Ihre Investition in die Fortinet-Firewall in Topform!
Fortinet Security Analyse: Halten Sie Ihre Investition in die Fortinet-Firewall in Topform!
Der indevis Security Analyse Service bietet eine proaktive Prüfung der Fortinet-Lösung und ihrer Betriebsbedingungen. Ein indevis Consultant analysiert hierzu das Design und die Konfiguration auf mögliche Sicherheitsrisiken und gibt Empfehlungen für Veränderungen, um sicherzustellen, dass Ihr System vollständig optimiert und gemäß den Netzwerk-Sicherheitszielen Ihres Unternehmens ausgerichtet ist.
  • Service
Finding a Job in Germany vs. USA – unser HR-Specialist Tom Pusch zu Gast im Podcast „Understanding Train Station“
Finding a Job in Germany vs. USA – unser HR-Specialist Tom Pusch zu Gast im Podcast „Understanding Train Station“
Trotz schnell verfügbarer Informationen dank Internet und vereinfachter Mobilität müssen beim Jobwechsel zwischen den beiden Ländern doch so einige Dinge beachtet werden. Tom erzählt in der Podcast-Folge "Finding a Job in Germany vs. USA", welche Anforderungen in Deutschland gelten und was mittlerweile old school ist.
  • Blog
Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?
Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?
„Beginnen Sie dort, wo der größte Schwachpunkt liegt.“ Als Gast der Podcast-Serie „Cloud Legacy“ spricht unser Geschäftsführer Wolfgang Kurz über Themen rund um Security & Cloud, die Unternehmen aktuell bewegen. Ist Security aus der Cloud für KMUs oder mittelständische Unternehmen geeigneter als klassische Lösungen? Und wie beginnt man am besten damit?
  • Blog
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
Neben einer starken Abwehr gehört zu einem ganzheitlichen Security-Konzept unbedingt eine leistungsfähige Bedrohungserkennung und -bewältigung. Kleine und mittelständische Unternehmen können sich mit Managed Detection & Response (MDR) genauso gut schützen wie große Konzerne. Damit die Einführung gelingt, sollte man bei der Wahl des Dienstleisters einige Tipps beachten.
  • Blog
Wer denkt an die Security von KI-Systemen?
Wer denkt an die Security von KI-Systemen?
Künstliche Intelligenz zählt zu den wichtigsten technologischen Entwicklungen unserer Zeit. Experten sind der Meinung, dass wir die großen Probleme der Menschheit nur mit Hilfe von KI adressieren können. Doch bei allen Vorteilen bringt die neue Technologie auch Security-Herausforderungen, an die bisher kaum jemand denkt. Denn Cyberkriminelle sind schon dabei, KI-Anwendungen unter die Lupe zu nehmen.
  • Blog
Jede Reise beginnt mit dem ersten Schritt: indevis ist umgezogen!
Jede Reise beginnt mit dem ersten Schritt: indevis ist umgezogen!
Am 14. Juli startete der Umzug der indevis ins neue Office. Abgesehen von den üblichen Umzugs-Anstrengungen wurden alle Schwierigkeiten erfolgreich gemeistert. Nun arbeiten sämtliche Mitarbeiter wieder zusammen auf einer Ebene – in stylischen Büroräumen mit kommunikationsfördernden Teamarealen und Meeting-Zonen.
  • Blog
indevis ist umgezogen
indevis ist umgezogen
Am 15. Juli ist indevis in ein neues, modernes Büro umgezogen! Nach fast 10 Jahren in unserer Münchner Zentrale, fiel die Entscheidung, aus dem Gebäude in der Irschenhauser Straße auszuziehen.
  • News
indevis sponsort die Damen und Herren Triathlon-Teams des TV Planegg-Krailing
indevis sponsort die Damen und Herren Triathlon-Teams des TV Planegg-Krailing
Gesundheit ist das A und O für einen gesunden Körper und Geist. Daher fördert indevis sportliche Aktivitäten seiner Mitarbeiter und tritt seit diesem Jahr auch als Sponsor im Sport auf.
  • Blog
Kino-Event mit indevis und Google Chronicle
Kino-Event mit indevis und Google Chronicle
Am 29. Juni fand unser Google Kino-Event Indiana Jones und das Rad des Schicksals statt. Zur Premiere des neuen Blockbusters kamen zahlreiche Kunden und ließen sich über die Security Operations Suite Google Chronicle und den indevis Managed Detection and Response Service informieren.
  • News
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
"Protection" alleine ist heute nicht mehr ausreichend. Viele Unternehmen stehen vor der Frage, ob sie eine zeitgemäße Detection and Response-Schutzlösung im Rahmen eines Security Operations Center (SOC) selbst aufbauen oder lieber als Managed Service beziehen sollen. Im Folgenden möchten wir über einige Mythen bezüglich Managed Detection and Response (MDR) aufklären.
  • Blog
Webinar-Aufzeichnung: Die Macht der Identitäten - so gelingt Identity and Access Management
Webinar-Aufzeichnung: Die Macht der Identitäten - so gelingt Identity and Access Management
In einer immer stärker digitalisierten Welt ist es von entscheidender Bedeutung, sich mit der Verwaltung von Identitäten und dem Zugriffsmanagement auseinanderzusetzen und die Grundlagen zu verstehen. Diese Webinar-Aufzeichnung gibt einen grundlegenden Einblick, wie ein effektives Identity und Access Management Unternehmen schützen, verbessern und erfolgreich machen kann.
  • Webinar-Aufzeichnung
MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
Die Multi-Faktor-Authentifizierung (MFA) ist ein entscheidender Schritt zur Verbesserung der IT-Sicherheit. Anstatt nur Benutzernamen und Passwort für den Zugriff auf eine Ressource zu verlangen, fügt MFA einen weiteren „Faktor“ zur Identifikation des Anwenders hinzu. Diese Schutzmaßnahme versuchen Hacker mit der neuen Angriffsmethode „Password Fatigue“ auszuhebeln.
  • Blog
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
Ab Oktober 2024 muss die überarbeitete EU-Richtlinie zur Netz- und Informationssicherheit 2 (NIS2) in nationales Recht umgesetzt sein. NIS2 hat eine Erhöhung und Harmonisierung des Cybersicherheitsniveau von KRITIS-Unternehmen in Europa zum Ziel. Betroffene Firmen und Organisationen sollten sich jetzt über die neuen Mindestanforderungen informieren, sich mit der hauseigenen IT-Sicherheitsstrategie auseinandersetzen und – wo nötig – nachjustieren.
  • Blog
Ohne IAM (Identity and Access Management) geht es nicht mehr
Ohne IAM (Identity and Access Management) geht es nicht mehr
Hybride Arbeitsmodelle und hybride IT-Landschaften, auf die Mitarbeiter mit verschiedenen Endgeräten und von verschiedenen Standorten aus zugreifen, sind heute die Norm. Die gestiegene Anzahl an Zugriffsmöglichkeiten muss kontinuierlich abgesichert werden. Eine durchdachte Identity and Access Management-Strategie (IAM) ist daher unverzichtbar.
  • Blog
Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC
Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC
Unser indevis-Mitarbeiter Marinus Czech war zu Gast in der Podcast-Serie "Spaziergang mit Sicherheit", einem renommierten Podcast für Informationssicherheit. Darin stellt er den Beruf eines IT-Security Specialist SOC (Security Operations Center) vor und erzählt, wie er mit seinem etwas atypischen Werdegang zu indevis gekommen ist.
  • Blog
8 Fragen und Antworten zum Thema Secure SD-WAN
8 Fragen und Antworten zum Thema Secure SD-WAN
Sie spielen mit dem Gedanken, SD-WAN bei sich im Unternehmen einzuführen, haben aber noch Fragen? Im Folgenden liefert Mareen Dose, Pre-Sales Consultant bei der indevis, Antworten auf acht Fragen, die ihr in ihrer täglichen Projektarbeit mit Kunden und Interessen regelmäßig begegnen.
  • Blog
Cloud-Evolution erfordert neues Sicherheitskonzept: SASE
Cloud-Evolution erfordert neues Sicherheitskonzept: SASE
Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien. Auch das Security-Konzept muss hier Schritt halten können, denn die Hacker schlafen nicht. SASE bietet als Cloud-native Sicherheitsarchitektur dabei entscheidende Vorteile.
  • Blog
Webinar-Aufzeichnung: Im Fokus: SASE - die Zukunft von Remote Access
Webinar-Aufzeichnung: Im Fokus: SASE - die Zukunft von Remote Access
SASE, Secure Access Service Edge, bietet Unternehmen einen neuen Ansatz: Mit SASE können sie den Zugriff auf Anwendungen von Benutzern und Geräten standortunabhängig absichern. Das neue Sicherheitskonzept kombiniert moderne Netzwerkarchitektur, Sicherheit und Netzwerkfunktionen in einer einzigen Cloud-basierten Plattform. In dieser Webinar-Aufzeichnung erläutern indevis IT-Sicherheitsexperten, wie SASE Remote Access-Funktionen ermöglicht und wie sie sich von herkömmlichen VPN-Technologien unterscheiden. Die Referenten gehen auf die Vorteile von SASE in Bezug auf Skalierbarkeit, Sicherheit und Benutzerfreundlichkeit ein.
  • Webinar-Aufzeichnung
Benutzer-Authentifizierung für die alte und neue Welt
Benutzer-Authentifizierung für die alte und neue Welt
Die meisten Unternehmen setzen heute in irgendeiner Form Cloud Services ein und lagern zunehmend Workloads aus. Eine Multifaktor-Authentifizierung muss mit dieser Entwicklung Schritt halten und in der Lage sein, Zugriffe von verschiedensten Endgeräten an beliebigen Orten sowohl auf Cloud Services als auch auf das interne Netzwerk abzusichern.
  • Blog
Interview mit Wolfram Dorfner, Head of Marketing bei indevis
Interview mit Wolfram Dorfner, Head of Marketing bei indevis
indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. Dahinter verbergen sich Menschen und Persönlichkeiten, die wir euch in unserer Interviewreihe näher vorstellen möchten. Dieses Gespräch führten wir mit Wolfram Dorfner, Head of Marketing und schon seit fast 10 Jahren bei der indevis.
  • Blog
Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR
Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR
In dieser Webinar-Aufzeichnung nehmen Sie unsere Referenten mit zu einem Deep Dive und zeigen auf, wie Google Chronicle als Motor für den indevis MDR-Service funktioniert.
  • Webinar-Aufzeichnung
Datenblatt: indevis Managed Detection and Response
Datenblatt: indevis Managed Detection and Response
Datenblatt indevis Managed Detection and Response: SIEM, SOAR und SOC – die Evolution von Protection zu Detection heißt MDR
  • Datenblatt
Google Chronicle – der SOC-Katalysator auch für indevis MDR
Google Chronicle – der SOC-Katalysator auch für indevis MDR
Google Chronicle ermöglicht es, mit wenig Aufwand eine Vielzahl an Logdaten aus dem Netzwerk und der Cloud einzusammeln, ganz gleich von welchem Hersteller das Quellsystem oder die Cloudlösung im Einzelfall stammt. Nun ist die Lösung in den indevis Managed Detection and Response Service fertig integriert und fungiert als unser SOC-Katalysator.
  • Blog
Webinar-Aufzeichnung: Secure SD-WAN Sicherheit, SD-WAN, Ethernet und Wireless, konsolidiert in einer Plattform
Webinar-Aufzeichnung: Secure SD-WAN Sicherheit, SD-WAN, Ethernet und Wireless, konsolidiert in einer Plattform
In dieser Aufzeichnung gehen unsere Experten näher auf die SD-WAN-Technologie von Fortinet und die Möglichkeiten der Konsolidierung von Geräten am Branch-Edge ein.
  • Webinar-Aufzeichnung
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
Mit Google Chronicle vermarktet der Onlineriese seit einiger Zeit die eigenentwickelte cloud-native SIEM und Security Operations Suite, mit der er sich selbst vor Cyberangriffen verteidigt. Das Spannende daran: Chronicle ist beim Thema Logdaten absolut herstellerneutral. Dank zahlreicher Schnittstellen zu führenden IT-Security Anbietern bleiben Unternehmen bei der Wahl ihrer Security-Infrastruktur vollkommen flexibel.
  • Blog
Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen
Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen
Die Freiheit und Flexibilität, die drahtlose Konnektivität bietet, ist grenzenlos. Die Zahl der Geräte, die entwickelt wurden, um diese Konnektivität zu nutzen, wächst unaufhaltsam weiter. Jetzt, da Wi-Fi 6E da ist, ist es für Unternehmen an der Zeit, ihren Migrationsplan zur nächsten Wi-Fi-Generation zu entwickeln.
  • Blog
Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
Seit OpenAI das KI-Projekt ChatGPT veröffentlicht hat, stellt sich die Frage, welche neuen Möglichkeiten die Technologie für Cyberkriminelle bietet. ChatGPT könnte zum Beispiel auf Knopfdruck überzeugende Phishing-Mails verfassen. Außerdem beherrscht der Bot verschiedene Programmiersprachen und kann polymorphe Malware erstellen. Kämpft bald KI gegen KI?
  • Blog
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
Für die Speicherung von Security-Daten müssen Unternehmen über ausreichend Storage verfügen. Bei vielen SIEM-Lösungen kann dies sehr teuer werden. Bislang müssen Verantwortliche daher sehr genau überlegen, welche Daten sie für IT-forensische Analysen wie speichern möchten und für wie lange. Dieses Kosten-Dilemma lässt sich dank Google Chronicle nun lösen.
  • Blog
Interview mit Stefan Körner, Mitglied der Geschäftsleitung bei der indevis GmbH
Interview mit Stefan Körner, Mitglied der Geschäftsleitung bei der indevis GmbH
indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. Dahinter verbergen sich Menschen und Persönlichkeiten, die wir euch in unserer Interviewreihe näher vorstellen möchten. Dieses Gespräch führten wir mit Stefan Körner, Mitglied der Geschäftsleitung und seit fast zwei Jahren bei der indevis.
  • Blog
Webinar-Aufzeichnung: Multi-Faktor-Authentifizierung für Cloud, on-prem und hybrid: Wie verbinden Sie die on-prem Welt mit der Cloud?
Webinar-Aufzeichnung: Multi-Faktor-Authentifizierung für Cloud, on-prem und hybrid: Wie verbinden Sie die on-prem Welt mit der Cloud?
Unsere IT-Security-Experten Wolfgang Kurz, CEO, indevis und Jörg Mauer, Senior System Consultant, indevis erläutern in dieser Aufzeichnung, wie Unternehmen Authentifizierungs-Verfahren verstärken. Die MFA-Lösung RSA SecurID erhöht die Sicherheit in der on-prem Welt. Die RSA Lösung ID Plus bietet Sicherheit in der On-premises Welt sowie in der Cloud oder hybrid.
  • Webinar-Aufzeichnung
indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff
indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff
Mitte November 2022 wurde das Klinikum Lippe Opfer eines Cyberangriffs einer internationalen Hacker-Gruppe. Die Angreifer verschlüsselten Daten und legten große Teile der IT-Infrastruktur lahm. Mithilfe des Managed Security Service Providers indevis konnte der Klinikumsbetreiber aber rasch die wichtigsten Systeme wieder online nehmen, der digitale Wiederaufbau und zusätzliche Härtung sind fast abgeschlossen.
  • News
Angriffe auf KRITIS nehmen zu
Angriffe auf KRITIS nehmen zu
Seit Beginn des Ukraine-Kriegs zeigen sich verstärkt Hackeraktivitäten, die politisch motiviert sind und Staaten destabilisieren sollen. Gerade Kritische Infrastrukturen (KRITIS) werden immer häufiger Opfer gezielter Cyberangriffe. Das Bundesamt in der Informationstechnik (BSI) bewertet die Lage als so angespannt wie noch nie.
  • Blog
Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle?
Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle?
In dieser Webinar-Aufzeichnung zeigen Ihnen unsere Referenten Johannes Potschies, Head of SOC and Service Support, und Wolfgang Klepke, Strategic Account Manager, wie der indevis MDR Service funktioniert und welchen Beschleunigungs- und Innovationsschub ein Security Operations Center mit der Lösung Google Chronicle erfährt. Die Cloud-native Security Information and Event Management-Plattform ist die neueste Herstellerlösung im indevis Portfolio.
  • Webinar-Aufzeichnung
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
Mit der Cloud-nativen SIEM-Plattform Google Chronicle forciert Google sein Security-Portfolio. Wie insbesondere Mittelständler davon zusammen mit dem indevis MDR-Service (Managed Detection & Response) profitieren können, erfahren Sie hier.
  • Blog
IT-Security Trends 2023
IT-Security Trends 2023
Aus Security-Sicht wird 2023 sehr spannend. Neben der Bedrohung durch Ransomware-Akteure gibt es inzwischen viele Kräfte, die auf die IT wirken. Verstärkte politisch motivierte Angriffe, steigende regulatorische Anforderungen, Hyperscaler, die Bewegung in den Security-Markt bringen. Wolfgang Kurz, Geschäftsführer und Gründer der indevis, erklärt die wichtigsten Trends fürs neue Jahr.
  • Blog
Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
Auf der it-sa 2022 kündigte indevis an, einer der ersten strategischen Partner von Google Chronicle in Deutschland zu sein. Wolfgang Kurz erläutert im Podcast von „Cloud Computing Report“, welche Rolle die großen Hyperscaler allgemein zukünftig im Security-Bereich spielen werden. Er vermittelt einen Überblick, was Google Chronicle ist und wie indevis die Lösung in sein Portfolio integrieren wird.
  • Blog
Google Chronicle & indevis MDR: ein starkes Team
Google Chronicle & indevis MDR: ein starkes Team
Google und Security – passt das zusammen? Ja, denn mit Google Chronicle bietet der Hyperscaler ein Cloud-natives SIEM, das völlig neue Möglichkeiten eröffnet. Was der SaaS-Service bringt und warum wir ihn in unser Portfolio integriert haben, erfahren Sie hier.
  • Blog
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
Die Chronicle Cloud-native SIEM und Security Operations Suite für das moderne SOC ermöglichet Bedrohungsanalysen mit der Geschwindigkeit, Skalierbarkeit und Intelligenz von Google. Das disruptive Lizenzmodell offeriert feste und vorhersehbare Preise, die von Kapazität, Rechenleistung und Anzahl der Protokollquellen entkoppelt sind.
  • Blog
Interview mit Christian Singer, CFO und Mitglied der Geschäftsführung
Interview mit Christian Singer, CFO und Mitglied der Geschäftsführung
Christian Singer ist seit Januar 2022 bei der indevis. Zunächst war er als Interimsmanager beauftragt worden, neuen Schwung in den Bereich Finance zu bringen. Doch recht schnell wurde klar, die Geschäftsführer und Singer haben die gleichen Vorstellungen, wie sie die indevis für die Zukunft weiterentwickeln und für mehr Wachstum sorgen können.
  • Blog
Datenblatt: indevis Secure SD-WAN
Datenblatt: indevis Secure SD-WAN
Datenblatt indevis Secure SD-WAN: Standortvernetzung und WAN-Optimierung – sicher, flexibel, kosteneffizient
  • Datenblatt
Neu im indevis Portfolio: Google Chronicle
Neu im indevis Portfolio: Google Chronicle
Google Chronicle bietet einen modernen Ansatz für Threat Detection and Response. Erkennen, untersuchen und reagieren Sie schnell, umfassend und präzise auf Cyber-Bedrohungen.
  • News
Cloud Traffic absichern: in drei Schritten zu SASE
Cloud Traffic absichern: in drei Schritten zu SASE
Die Art und Weise, wie Unternehmen Daten zugänglich machen, hat sich durch Hybrid Work und die verstärkte Cloud-Nutzung stark gewandelt. Security, basierend auf Virtual Private Network (VPN), reicht nicht mehr aus. Demnach müssen Unternehmen ihre Sicherheitskonzepte nachrüsten – mit SASE-Lösungen für abgesicherten Traffic.
  • Blog
Webinar-Aufzeichnung: Secure SD-WAN: So werden Unternehmen der Multi-Cloud Welt gerecht
Webinar-Aufzeichnung: Secure SD-WAN: So werden Unternehmen der Multi-Cloud Welt gerecht
Secure SD-WAN ermöglicht eine effizientere Nutzung der Netzwerke und schafft gleichzeitig die Basis, dass SASE-Dienste überall optimiert werden: in der Cloud, am Edge oder vor Ort. In diesem Webinar gehen unsere Experten Mareen Dose, Pre-Sales Consultant und Wolfgang Klepke, Strategic Account Manager, näher auf die SD-WAN-Technologie ein.
  • Webinar-Aufzeichnung
Endpoint Protection – am besten als Teil von MDR
Endpoint Protection – am besten als Teil von MDR
Daran führt kein Weg vorbei: IT-Endgeräte müssen mit zeitgemäßen technischen und organisatorischen Maßnahmen vor Cyberangriffen, der Ausnutzung von Sicherheitslücken und der Kompromittierung durch schädlichen Code geschützt werden. Nachfolgend beleuchten wir die wichtigsten Schutzaspekte.
  • Blog
Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR
Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR
In unserem zweiten Webinar zum Thema Managed Detection and Response steigen wir mit Ihnen tiefer in die Materie MDR ein und erläutern anhand einer Demo-Session, wie der indevis MDR-Service funktioniert.
  • Webinar-Aufzeichnung
Nur elf Tage bis zur Verschlüsselung
Nur elf Tage bis zur Verschlüsselung
Durchschnittlich werden Cyberangriffe heute nach elf Tagen entdeckt – erheblich früher als noch vor ein paar Jahren. Das bedeutet aber nicht, dass die Security so erfolgreich ist. Cyberkriminelle haben ihre Wertschöpfungskette verkürzt und kommen schneller ans Ziel. Unternehmen müssen besser in der Detection & Response werden.
  • Blog
Security Monitoring: ein erster Schritt in die richtige Richtung
Security Monitoring: ein erster Schritt in die richtige Richtung
Eine Vielzahl potenzieller Angriffe werden im Idealfall von der Firewall geblockt – und diese Vorgänge werden von der Firewall üblicherweise mitgeloggt und abgespeichert. Jedoch erfolgt nur in den seltensten Fällen auch eine Alarmierung. Wichtig ist daher ein Monitoring System zu etablieren, das potenzielle Angriffe erkennt und Alarm schlägt.
  • Blog
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
MDR hilft dabei, die typischen Probleme von IT-Abteilungen zu entschärfen. Mit indevis MDR profitieren Unternehmen von State-of-the-art Security-Lösungen, ohne diese selbst kaufen und betreiben zu müssen. Zudem erhalten sie eine persönliche sowie auf ihre individuellen Bedürfnisse angepasste persönliche Betreuung.
  • Blog
Secure SD-WAN: sichere Zweigstellen-Vernetzung und optimale Cloud-Nutzung
Secure SD-WAN: sichere Zweigstellen-Vernetzung und optimale Cloud-Nutzung
Immer mehr Unternehmen setzen auf SD-WAN-Lösungen (Software Defined Wide Area Network), denn sie eröffnen vollkommen neue Möglichkeiten: Sie senken die Kosten (TCO) und gewährleisten gleichzeitig eine schnelle, skalierbare und flexible Konnektivität. Wichtig dabei: die Security gleich von Anfang an mitdenken!
  • Blog
indevis MSS Partnerprogramm
indevis MSS Partnerprogramm
indevis bietet mit seinem MSS-Partnerprogramm zahlreiche Vorteile für Systemhäuser und bereits etablierte Full-Service Provider. Werden Sie Partner der indevis und vermarkten Sie die indevis Managed Security Services in Ihren Projekten – wir entlasten Ihre IT-Abteilung und Sie profitieren mit einer lukrativen Marge vom indevis MSS-Portfolio.
  • News
Secure Access Service Edge (SASE) – Sicherheit und Schnelligkeit für Cloud-Netzwerke
Secure Access Service Edge (SASE) – Sicherheit und Schnelligkeit für Cloud-Netzwerke
Cloud-Applikationen und Remote Work machen den sicheren Zugriff auf Daten und Anwendungen im Unternehmensnetzwerk zunehmend zu einer Herausforderung. Denn mittlerweile sind ganze Teams von verschiedenen Standorten aus miteinander vernetzt. Secure Access Service Edge (SASE) bietet umfassende Sicherheit für den Datenzugriff in der Cloud.
  • Blog
Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies
Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies
Seit Januar 2022 ist Johannes Potschies als Head of SOC & Service Support bei der indevis. Mit seiner jahrelangen Erfahrung baut er den Bereich MDR-Services konzeptionell und architekturell weiter aus. Im Interview erzählt Johannes, wie seine beiden Teams die indevis Kunden bei der Sicherung ihrer IT unterstützen.
  • Blog
Eindämmen statt Ausbreiten: Netzwerk-Segmentierung und -Zugriffskontrolle mit Palo Alto Networks und Extreme Networks
Eindämmen statt Ausbreiten: Netzwerk-Segmentierung und -Zugriffskontrolle mit Palo Alto Networks und Extreme Networks
Unternehmensnetzwerke sind über die Jahre hinweg immer komplexer geworden, was Unternehmen vor große Herausforderungen stellt. Cyberkriminelle nutzen diesen Zustand und die Existenz möglicher Fehlkonfigurationen und ungeschützter Zugriffe aus. Ein geeigneter Ansatz für die Netzwerksicherheit ist die Netzwerksegmentierung.
  • Blog
Cloudio Video Switching: So funktioniert moderne IT-Netzwerkinfrastruktur
Cloudio Video Switching: So funktioniert moderne IT-Netzwerkinfrastruktur
Im neuen Video zeigt Cloudio, wie Unternehmen eine moderne Switching-Infrastruktur mit indevis aufbauen.
  • Blog
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
Mit MDR werden alle Sensorik-Systeme auf einer Plattform zusammengeführt und extern von einem MSSP betreut. Mittelständler sparen Geld und Ressourcen.
  • Blog
Video: Cloudio stellt indevis DDoS Protect vor
Video: Cloudio stellt indevis DDoS Protect vor
Erfahren Sie in diesem Video von Cloudio, wie Sie sich mit indevis DDoS Protect vor DDoS-Attacken schützen können.
  • Blog
Video: Cloudio stellt Ihnen indevis Secure SD-WAN vor
Video: Cloudio stellt Ihnen indevis Secure SD-WAN vor
Unternehmen mit mehreren Niederlassungen in ländlichen Regionen stehen oft vor der Herausforderung, dass die Internetverbindung nicht für die Nutzung von bandbreitenintensiven Anwendungen ausreicht. indevis Secure SD-WAN ist die passende Lösung für diese Probleme. Cloudio zeigt Ihnen in diesem Video die genauen Funktionsweisen und Vorteile von indevis Secure SD-WAN.
  • Blog
Vorsicht vor der netten E-Mail: 8 Tipps gegen BEC (Business E-Mail Compromise)
Vorsicht vor der netten E-Mail: 8 Tipps gegen BEC (Business E-Mail Compromise)
Im "New Normal" der heutigen Arbeitswelt sind altbewährte Kommunikationswege manchmal verzögert oder sogar gestört. E-Mail-Anfragen oder Anweisungen lassen sich nicht mehr so schnell verifizieren. Das machen sich aktuell viele Hacker zunutze. So auch geschehen bei der indevis: Acht Learnings, die wir aus diesem Vorfall mitnehmen.
  • Blog
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
IT-Security-Experten warnen, dass Russland seine Angriffe im Ukraine-Krieg verstärkt vom Boden ins Netz verlagert. Die Cyber-Dimension des Krieges könnte zunehmen. Von hybrider Kriegsführung ist die Rede. indevis Gründer Wolfgang Kurz teilt die Warnungen. Im nachfolgenden Beitrag ordnet und bewertet er die Gefahren für den deutschen Mittelstand.
  • Blog
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
Stand der Technik auf dem Cybersecurity-Markt bilden Systeme und Verfahren zur Security Orchestration, Automation and Response, kurz SOAR. Sie suggerieren, jeden Angriff schneller als ein menschlicher Spezialist stoppen zu können. Aber sich allein auf automatische Reaktionen zu verlassen, ist in der Praxis meist nicht empfehlenswert.
  • Blog
indevis präsentiert: Managed Detection and Response
indevis präsentiert: Managed Detection and Response
Längst sind nicht mehr nur große Unternehmen von ausgeklügelten Cyberangriffen betroffen. Auch der Mittelstand verzeichnet immer mehr Vorfälle. Um geschäftsfähig zu bleiben und Schaden durch Cyberangriffe zu vermeiden, ist es für Unternehmen entscheidend, Bedrohungen schnell zu ermitteln und zu reagieren. Denn je früher man einen Angriff erkennt, desto eher kann man ihn stoppen und größeren Schaden vermeiden.
  • News
indevis goes Cloud
indevis goes Cloud
Die Cloud ist weiter auf dem Vormarsch. Das erfordert auch einen Cloud-nativen Security-Ansatz. indevis begleitet Kunden mit passgenauen Managed Security Services bei ihrer sicheren Cloud-Transformation.
  • Blog
Video – Kurz erklärt: Kyoto-Rad
Video – Kurz erklärt: Kyoto-Rad
Das Kyoto-Rad ist die optimale Kühlung für Rechenzentren in unseren Breitengraden. Warum? Kurz erklärt's.
  • Blog
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
Unternehmen wollen sich vor Hackerangriffen schützen. Doch selbst die besten Schutzmaßnahmen bieten keine Garantie, verschont zu bleiben. Wer Security ernst nimmt, muss einen Plan haben, was passiert, wenn ein Angriff trotz vorhandener Protection-Tools erfolgreich war. Hier kommt Managed Detection & Response ins Spiel.
  • Blog
Video: indevis Secure SD-WAN
Video: indevis Secure SD-WAN
Cloudio erklärt indevis Secure SD-WAN. Jetzt das Video auf Youtube ansehen.
  • Video
Video: indevis DDoS Protect
Video: indevis DDoS Protect
Cloudio erklärt indevis DDoS Protect. Jetzt das Video auf Youtube ansehen.
  • Video
Video: indevis Switching
Video: indevis Switching
Cloudio erklärt indevis Switching. Jetzt das Video auf Youtube ansehen.
  • Video
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
Um Schaden durch Cyberangriffe zu vermeiden, ist es wichtig, Bedrohungen schnell zu erkennen und zu beseitigen: Cloudio erklärt Ihnen das Thema Managed Detection and Response.
  • Blog
Video: indevis Managed Detection and Response
Video: indevis Managed Detection and Response
Cloudio erklärt indevis Managed Detection and Response. Jetzt das Video auf Youtube ansehen.
  • Video
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
Wie können wir Bedrohungen schnell erkennen und Schaden minimieren? Diese Frage wird für Unternehmen immer wichtiger. Denn das Risiko für Cyberangriffe steigt. indevis Managed Detection and Response (MDR) ermöglicht es dem Mittelstand, sich mit geringem Eigenaufwand genauso gut zu schützen wie große Konzerne.
  • Blog
Video – Kurz erklärt: SOAR
Video – Kurz erklärt: SOAR
Kurz erklärt im Video: Security Orchestration, Automation and Response – SOAR ist eine Produktgruppe, die Security Daten aus unterschiedlichsten Quellen sammelt und auswertet. Damit können Angriffe automatisiert erkannt werden und idealerweise wird auch automatisch darauf geantwortet.
  • Blog
Video – Kurz erklärt: Zero Trust
Video – Kurz erklärt: Zero Trust
Wolfgang Kurz widmet sich dem Thema Zero Trust in unserer Video-Reihe "Kurz erklärt".
  • Blog
Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
Infrastruktur und Applikationen wandern in die Cloud und müssen entsprechend abgesichert werden. On-Premises-Security-Systeme sind dafür nicht immer besonders gut geeignet. Cloud-native Security-Lösungen sind dagegen optimal, um auch die Cloud sicher zu machen. Bei der Transformation kann ein Managed Security Service Provider helfen.
  • Blog
Datenblatt: indevis MSS Partnerschaft
Datenblatt: indevis MSS Partnerschaft
Datenblatt indevis MSS Partnerschaft: Profitieren Sie als Partner von den indevis Managed Security Services
  • Datenblatt
Video – Kurz erklärt: Air Gap
Video – Kurz erklärt: Air Gap
Wolfgang Kurz spricht im Video "Kurz erklärt" über den Air Gap, warum er so sicher aber eben auch unpraktisch ist.
  • Blog
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
Wer erfolgreich sein will, braucht einen guten Plan. Das gilt nicht nur im Sport. Auch bei der Abwehr von digitalen Angriffen hilft ein fundierter „Spielplan“. Wird der noch von Security-Profis verwaltet, umso besser. 
  • Blog
Video – Kurz erklärt: CASB
Video – Kurz erklärt: CASB
Was ist eigentlich CASB? Wolfgang Kurz erklärt's in unserer Video-Reihe "Kurz erklärt".
  • Blog
Datenblatt: indevis Network Management - powered by ExtremeCloud
Datenblatt: indevis Network Management - powered by ExtremeCloud
Datenblatt indevis Network Management – powered by ExtremeCloud: Mit der Cloud-Plattform zum WLAN und Switching der Zukunft
  • Datenblatt
indevis HyperFlex: Höchste Flexibilität dank Firewall und SD-WAN auf einem Device
indevis HyperFlex: Höchste Flexibilität dank Firewall und SD-WAN auf einem Device
Selten fällt ein neues SD-WAN Projekt zu dem Zeitpunkt an, an dem auch die Firewall ausgetauscht werden muss. Dabei wäre es für Unternehmen äußerst praktisch, wenn sich die IT-Abteilung nur einmal um den Rollout kümmern müsste. Bei indevis erhalten Sie SD-WAN und Firewall auf einem Device und können beides flexibel hinzuschalten.
  • Blog
Podcast: Die Zukunft von SIEM und SOC heißt MDR
Podcast: Die Zukunft von SIEM und SOC heißt MDR
Lange Zeit galt es für Unternehmen als empfehlenswert, ein eigenes SIEM oder gar ein SOC zu betreiben, um Cyberbedrohungen schnell zu erkennen und abzuwehren. Wolfgang Kurz erläutert im Podcast von „Cloud Computing Report“, weshalb dies gerade mittelständische Unternehmen mittlerweile vor große Herausforderungen stellt.
  • Blog
Retrospektive: Was wir aus Log4j lernen können
Retrospektive: Was wir aus Log4j lernen können
Durch die Sicherheitslücke in der Log4j-Anwendung von Java war fast jede Webapplikation ein potenzielles Ziel. Mit Patches und Workarounds haben IT-Abteilung und Security-Dienstleister die gröbsten Schäden eingedämmt. Unternehmen sollten jedoch die richtigen Schlüsse ziehen.
  • Blog
Zweigstellen anbinden mit SD-WAN und Starlink
Zweigstellen anbinden mit SD-WAN und Starlink
Eine schlechte Internetverbindung ist für Unternehmen auch 2022 immer noch mancherorts ein Problem. Für die Zweigstellenanbindung gibt es allerdings einen innovativen Ansatz, der das Dilemma lösen kann: SD-WAN in Verbindung mit Starlink.
  • Blog
Security kommt bei Cloud-Projekten oft noch zu kurz
Security kommt bei Cloud-Projekten oft noch zu kurz
Die Cloud ist auf dem Vormarsch. Bei ihrer Absicherung brauchen mittelständische Unternehmen häufig Unterstützung von Managed Security Services Providern. Heiko Henkes, Director & Principle Analyst im Bereich Cloud und Edge Computing beim Marktforschungs- und Beratungsunternehmen ISG, zeigt aktuelle Trends und Herausforderungen.
  • Blog
Video – Kurz erklärt: Datalake
Video – Kurz erklärt: Datalake
Warum ist der Datensee so wichtig? Kurz erklärt's!
  • Blog
Managed Detection and Response – das sind die Voraussetzungen
Managed Detection and Response – das sind die Voraussetzungen
Der Einsatz von Managed Detection and Response kann sich für viele Unternehmen lohnen. Doch es sind einige Voraussetzungen zu beachten.
  • Blog
SOAR – auch als Service eine gute Wahl
SOAR – auch als Service eine gute Wahl
SOAR ist mehr als ein vielversprechender Trend und auch für mittelständische Unternehmen eine Option, die keinen größeren Investitionen tätigen wollen – nämlich als Service.
  • Blog
IT und OT: Zwei Seiten einer Medaille
IT und OT: Zwei Seiten einer Medaille
In der IT kommt niemand um das Thema Security herum. Doch in der operativen Technik (OT) wiegt Funktionalität häufig immer noch schwerer als die Sicherheit. Dieser Ansatz ist gefährlich und überholt. So bringen Unternehmen den durchgehenden Produktionsbetrieb und regelmäßige Sicherheits-Updates zusammen.
  • Blog
Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen
Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen
Die digitale Versorgung der Gesellschaft ist inzwischen genauso wichtig wie die Stromversorgung. Trotzdem kommen die wichtigsten Produkte mit so vielen Mängeln und Sicherheitslücken auf den Markt, dass die Bedrohung durch Hackerangriffe explosionsartig zunimmt. Ein Gastbeitrag von Jürgen Berke.
  • Blog
Managed Detection and Response – automatisch auf der sicheren Seite
Managed Detection and Response – automatisch auf der sicheren Seite
Die Datenmengen, die auf verdächtige Inhalte hin untersucht werden müssen, nehmen rasant zu und können kaum mehr von Menschen verarbeitet werden. Hier setzt Managed Detection and Response (MDR) an.
  • Blog
Okta Identitäts- und Zugriffs-Management neu bei indevis
Okta Identitäts- und Zugriffs-Management neu bei indevis
Die Okta Identity Cloud ermöglicht es Unternehmen, die richtigen Personen zur richtigen Zeit sicher mit den richtigen Technologien zu verbinden. Die Identitäts- und Zugriffsverwaltung erfolgt über eine Cloud-zertifizierte Infrastruktur, die entwicklerfreundlich und sicher ist.
  • News
Baris Akkus über seinen Werdegang bei indevis
Baris Akkus über seinen Werdegang bei indevis
Mehrere Jahre arbeitet Baris nun in der Sales Abteilung bei indevis und kümmert sich darum, dass unsere Kunden zufrieden sind und genau den Service bekommen, den sie benötigen. Dabei ist auch seine berufliche Weiterentwicklung nicht zu kurz gekommen. Darüber und welche Aufgaben seinen Alltag bestimmen, hat er uns in einem Interview berichtet.
  • Blog
Weihnachtsspende an den EinDollarBrille e.V.
Weihnachtsspende an den EinDollarBrille e.V.
Millionen Menschen weltweit leiden an einer behebbaren Fehlsichtigkeit – mit weitreichenden Folgen. Wir möchten auch in diesem Jahr wieder Gutes tun und spenden daher an den EinDollarBrille e.V.
  • Blog
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
Automatisierung ist in aller Munde. Viele Stellenprofile werden sich durch sie in Zukunft ändern, auch in der IT-Sicherheit. Das bedeutet nicht, dass nun IT-Security Spezialisten oder Admins um ihren Job fürchten müssen. Automatisierung kann eine dringend nötige Unterstützung bieten.
  • Blog
indevis Handlungsempfehlungen zur Major Security log4j (Log4Shell) Schwachstelle
indevis Handlungsempfehlungen zur Major Security log4j (Log4Shell) Schwachstelle
Die kritische Schwachstelle log4j CVE-2021-44228 (Log4Shell) wurde vom BSI auf die Warnstufe ROT eingestuft. Nachfolgend die indevis-Einschätzung und dringende Handlungsempfehlungen.
  • Blog
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
Automatisierte Hackerangriffe und immer mehr Attacken. Die Datenmengen, die auf verdächtige Inhalte untersucht werden müssen, steigen enorm. Selbst mit Automatisierung lässt sich der Aufwand nicht einfach bewältigen. Warum auch? Schließlich gibt es diese Leistung auch als Managed Detection and Response Service.
  • Blog
Anforderungen an Managed Security Services Provider steigen
Anforderungen an Managed Security Services Provider steigen
Was erwarten Kunden von einem Managed Security Services Provider und wie sollten sich Anbieter weiterentwickeln? Frank Heuer, Lead Analyst Cyber Security DACH beim Marktforschungs- und Beratungsunternehmen ISG, gibt Einblick in die wichtigsten Trends.
  • Blog
Sicherheit in einer geimpften Welt
Sicherheit in einer geimpften Welt
Dieser Aktion schließen wir uns gerne an! Initiiert von der Agentur Antoni ruft die deutsche Wirtschaft mithilfe der Strahlkraft ihrer Marken zum Impfen auf.
  • News
Starke Kombi: Starlink und indevis SD-WAN
Starke Kombi: Starlink und indevis SD-WAN
Was Starlink mit dem indevis SD-WAN Service zu tun hat und was Unternehmen von der Satellitentechnik erwarten können: Die Einschätzung im Video.
  • Blog
Solution Brief: Wie ein Klimatechnik-Unternehmen auf SD-WAN umstellt
Solution Brief: Wie ein Klimatechnik-Unternehmen auf SD-WAN umstellt
Kosten sparen, die Sicherheit erhöhen und die Netzwerk-Performance in Zweigstellen verbessern: Das geht mit SD-WAN. Ein Hersteller von Heiz-, Kühl- und Lüftungstechnik steigt daher auf die neue Technologie um und setzt dabei auf den Managed Service von indevis.
  • Blog
Mit Security Monitoring dem Angreifer einen Schritt voraus
Mit Security Monitoring dem Angreifer einen Schritt voraus
Eine Firewall ist notwendig - aber nicht ausreichend. Security Monitoring ist ein Schritt in die richtige Richtung, um Ihr Unternehmensnetzwerk noch sicherer zu machen.
  • Blog
Video – Kurz erklärt: SOC
Video – Kurz erklärt: SOC
In unserer Reihe "Kurz erklärt" widmet sich Wolfgang Kurz, Geschäftsführer von indevis, heute dem Begriff SOC.
  • Blog
Datenschutzverletzung - eines der Top Risiken für Unternehmen
Datenschutzverletzung - eines der Top Risiken für Unternehmen
Datenschutzvorfälle aufgrund von Cyberangriffen sind nicht selten und können schwerwiegende Folgen für Unternehmen haben. Doch Sie können sich schützen.
  • Blog
Der Medizinsektor - ein lukratives Geschäft für Hacker
Der Medizinsektor - ein lukratives Geschäft für Hacker
In die Firmen-IT eindringen, Daten verschlüsseln und Lösegelder kassieren – teilweise sogar im sechsstelligen Bereich: das täglich Brot eines Hackers. Besonderer Beliebtheit erfreut sich bei Cyberkriminellen besonders in der jüngeren Vergangenheit der Medizinsektor.
  • Blog
Video - Kurz erklärt: MDR
Video - Kurz erklärt: MDR
Wolfgang Kurz, CEO von indevis, erklärt im Video im Rahmen unseres Formates "Kurz erklärt", worum es sich bei MDR handelt.
  • Blog
IT-Compliance bei indevis [Kurz-Video]
IT-Compliance bei indevis [Kurz-Video]
Permanente Einhaltung und Kontrolle aller Regelungen in der IT-Landschaft – genau das umfasst das Aufgabenfeld der IT-Compliance. indevis betreibt seit Jahren schon erfolgreich eine ISMS und konnte sich dadurch mit dem Internationalen Standard ISO 27001 zertifizieren.
  • Blog
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
Fühlen Sie sich wie viele Unternehmen damit überfordert, Ihre immer komplexer werdenden IT-Umgebungen vor den steigenden Cybergefahren angemessen zu schützen? Die IT-Security Consultants von indevis stehen parat, Sie zu einer praxistauglichen sowie passgenauen resilienten Sicherheitsarchitektur zu führen.
  • Blog
HQ Equita beteiligt sich an indevis
HQ Equita beteiligt sich an indevis
Die Beteiligungsgesellschaft HQ Equita hat einen Mehrheitsanteil an der indevis GmbH erworben. Der Einstieg dieses starken Investors ermöglicht eine zukunftssichere Ausrichtung und ein weiteres Wachstum der indevis durch Markterschließung, anorganisches Wachstum und eine Erweiterung des Managed Security Serviceportfolios.
  • News
Fachkräftemangel – ein Managed Services-Partner kann helfen
Fachkräftemangel – ein Managed Services-Partner kann helfen
Fachpersonal im IT-Sektor wird händeringend gesucht. Doch die Nachfrage ist größer als das Angebot und führt bei vielen Unternehmen zu Fachkräftemangel. Die Lösung für das Problem kann – speziell im IT-Sicherheitsbereich – ein Managed Security Service Provider (MSSP) sein.
  • Blog
SD-WAN: Warum sich die neue Technologie lohnt
SD-WAN: Warum sich die neue Technologie lohnt
SD-WAN (Software Defined Wide Area Network) ist ideal, um Zweigstellen anzubinden. Die Technik vereinfacht das Netzwerkmanagement, erhöht die Flexibilität, verbessert die User Experience und reduziert Kosten. Mit indevis SD-WAN können Sie schnell, einfach und sicher umsteigen.
  • Blog
Arbeiten im Service Design: „indevis bedeutet für mich mittlerweile Familie“
Arbeiten im Service Design: „indevis bedeutet für mich mittlerweile Familie“
Unser Mitarbeiter Mario Schäfer ist nun schon seit 9 Jahren bei indevis. Als Head of Service Design koordiniert er die Abteilung und befasst sich besonders mit der Entwicklung und Weiterentwicklung von Services. Er fühlt sich dabei bei indevis sehr aufgehoben und wertgeschätzt. In einem Interview haben wir herausgefunden, warum das so ist.
  • Blog
Trend zu Containern: Security wird noch vernachlässigt
Trend zu Containern: Security wird noch vernachlässigt
Auch wenn derzeit viel in Richtung Container läuft, haben Virtuelle Maschinen (VMs) noch lange nicht ausgedient. Beide Technologien haben ihre Daseinsberechtigung, denn sie unterscheiden sich in ihren Nutzungsmöglichkeiten. Ein Aspekt kommt in der Diskussion jedoch noch zu kurz: Das Thema Sicherheit.
  • Blog
Das indevis Logo
Das indevis Logo
Jetzt das Video anschauen: indevis CEO Wolfgang Kurz erklärt den Hintergrund der Wort-Bild-Marke des neuen Firmenlogos.
  • Blog
Wo, wann, wohin? Besucherströme analysieren mit WLAN-Tracking
Wo, wann, wohin? Besucherströme analysieren mit WLAN-Tracking
WLAN-Tracking wird bereits erfolgreich in verschiedenen Bereichen eingesetzt. Nahezu unbegrenzte Einsatz- uns Auswertungsmöglichkeiten bietet auch indevis ExtremeCloud IQ.
  • Blog
5 Mythen bzgl. Managed Security Services
5 Mythen bzgl. Managed Security Services
Ausgeklügelte Hackerangriffe, eine zunehmende Bedrohungslage, Fach- kräftemangel in der IT und immer komplexere Security Lösungen. All das sind gute Gründe für Unternehmen, sich für Managed Security Services zu entscheiden. indevis räumt auf mit den häufigsten Vorurteilen gegenüber MSS.
  • Whitepaper
5 Tipps, wie Sie IT-Security Prozesse am besten auslagern
5 Tipps, wie Sie IT-Security Prozesse am besten auslagern
Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger: Die Bedrohungslage wächst, Security-Lösungen werden komplexer, der Fachkräftemangel spitzt sich zu. Viele Unternehmen lagern daher Security-Prozesse an einen spezialisierten Dienstleister aus. In diesem Whitepaper erläutert indevis, worauf Sie dabei achten sollten und woran Sie einen professionellen Service Provider erkennen.
  • Whitepaper
6 einfache Schritte zu Ihrem Managed Security Service
6 einfache Schritte zu Ihrem Managed Security Service
Managed Security Services werden von vielen Unternehmen eingesetzt, weil IT-Abteilungen an die Grenzen ihrer Leistungsfähigkeit geraten. Angriffsszenarien wandeln sich stetig, Sicherheitstools werden komplexer und externe Spezialisten können helfen, Risiken, denen Unternehmen in Sachen IT-Sicherheit gegenüberstehen, zu vermeiden. Dieses Whitepaper gibt Ihnen sechs Tipps dazu, was nötig ist, um die Weichen in Richtung MSS zu stellen.
  • Whitepaper
Schritt für Schritt zu einem ISMS
Schritt für Schritt zu einem ISMS
Die Anzahl von sensiblen Daten in Unternehmen nimmt stetig zu. Dabei wächst die IT-Sicherheit nicht immer genau so schnell mit und Daten können verloren werden. Ein ISMS kann dabei die Lösung sein, um Prozesse und Regelungen zu definieren und dadurch den Schutz der Daten zu gewährleisten.
  • Blog
Die indevis Mission [Kurz-Video]
Die indevis Mission [Kurz-Video]
Sicherheit in einer vernetzten Welt – so lautet die Mission von indevis. Was hinter diesem Leitsatz steckt und wie dieser verfolgt wird, hat unser CEO Wolfgang Kurz in einem Video zusammengefasst.
  • Blog
Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
Die größte Schwachstelle für eine Infizierung mit Malware ist der Mensch. Genau das wissen auch Cyberkriminelle und fokussieren sich besonders auf dieses Angriffsziel. Anhand von drei Punkten lassen sich die Risiken minimieren und die User Awareness steigern.
  • Blog
Die besten Managed Security Services für den Start – Nummer 3: Remote Access
Die besten Managed Security Services für den Start – Nummer 3: Remote Access
Einige Bereiche bieten sich besonders an, sie an externe Dienstleister auszulagern. Darunter Remote Access, das von einem erfahrenen Managed Security Service Provider betrieben werden kann, sodass der sichere Zugang zum Unternehmensnetzwerk auch aus dem Homeoffice jederzeit gewährleistet wird.
  • Blog
indevis impft
indevis impft
Ende Juni und Anfang Juli wurde eine große Zahl an Mitarbeitern (und deren Angehörige) vom Betriebsarzt mit Biontec geimpft.
  • News
IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
Besonders durch die Corona-Pandemie setzten die Unternehmen vermehrt auf Home-Office. Leider bietet das auch viele Schlupflöcher für Eindringlinge. Daher müssen weitere Sicherheitsmaßnahmen von den Unternehmen ergriffen werden.
  • Blog
Mario Schäfer stellt die Abteilung vor: Service Design
Mario Schäfer stellt die Abteilung vor: Service Design
Mario Schäfer, unser Head of Service Design, stellt seine Abteilung vor und erzählt, wie neue Services entstehen, was das neue Kunden-Portal kann und wie die momentane Lage in der Abteilung ist.
  • Blog
Die besten Managed Security Services für den Start – Nummer 2: Managed Firewall
Die besten Managed Security Services für den Start – Nummer 2: Managed Firewall
Welche Managed Security Services eignen sich besonders für den Einstieg? Wolfgang Kurz nennt drei Stück – einer davon: Managed Firewall. Denn ein Managed Security Service Provider hilft bei der Verhinderung von Policy-Vermüllung und reagiert zeitnah.
  • Blog
Cyberkriminalität in Zeiten von COVID-19: Das hat sich verändert
Cyberkriminalität in Zeiten von COVID-19: Das hat sich verändert
Cyberkriminalität ist auch und besonders während der Corona-Pandemie ein großes Problem. Nicht zuletzt durch Heimarbeitsplätze machen sich Unternehmen angreifbar.
  • Blog
Case Study: indevis Firewall für Medizintechnik
Case Study: indevis Firewall für Medizintechnik
Die Verfügbarkeit seiner Rechenzentren hat für ein namhaftes Medizintechnik-Unternehmen oberste Priorität, deshalb entschied die Geschäftsleitung, die Rechenzentren in die Cloud zu verschieben und die On-Premises-Systeme in den nächsten drei bis fünf Jahren sukzessive abzubauen und zu Azure zu migrieren. Erfahren Sie in dieser Case Study mehr über dieses Projekt und warum es wichtig war, von Anfang an für angemessene Security zu sorgen.
  • Case Study
Information Security Management System – ein Held in der Informationssicherheit
Information Security Management System – ein Held in der Informationssicherheit
In vielen Unternehmen ist die Implementierung eines Information Security Management Systems (ISMS) noch nicht gang und gäbe. Mithilfe diesem Managementsystem, lässt sich jedoch die Informationssicherheit auf eine andere Ebene bringen. Warum das so ist, erfahren Sie hier.
  • Blog
Die neuen indevis Rechenzentren [Kurz-Video]
Die neuen indevis Rechenzentren [Kurz-Video]
München und Nürnberg – an diesen Standorten stehen die zwei Rechenzentren der indevis. CEO Wolfgang Kurz erklärt in einem kurzen Video, was diese Rechenzentren so besonders macht.
  • Blog
Tausende Mitarbeiter sofort ins Homeoffice – so geht’s
Tausende Mitarbeiter sofort ins Homeoffice – so geht’s
Tausende von Menschen mussten durch Corona in kurzerster Zeit das Büro durch das Homeoffice ersetzen und Unternehmen wurden dadurch mit neuen Herausforderungen konfrontiert. Ein Managed Security Service Provider kann auch in schweren Zeiten eine große Hilfe darstellen.
  • Blog
Fortinet bietet mit neuem Flex-VM Programm neue Lizenzierungsoptionen
Fortinet bietet mit neuem Flex-VM Programm neue Lizenzierungsoptionen
Kunden können sich ab sofort von den Lizenz-Restriktionen physischer Firewalls befreien und dank des neuen Serviceangebots virtuelle FortiGate Firewalls ganz nach ihren individuellen Anforderungen buchen – und dabei die größtmögliche Flexibilität genießen, wie sie nur ein Managed Service bieten kann. 
  • Blog
Neues indevis Datacenter
Neues indevis Datacenter
Die Anforderungen an Sicherheit und Compliance steigen für viele Unternehmen. Besonders in Branchen, die strengen Regulierungen unterliegen, werden Cloud-Anwendungen immer noch kritisch gesehen. Das ist beispielsweise im Finanz- oder Gesundheitsbereich der Fall. Um auch für diese Kunden weiter auf höchstem Niveau unsere Managed Security Services erbringen zu können, investieren wir in zwei neue Rechenzentrumsstandorte in München und Nürnberg.
  • News
Wolfgang Kurz im Video-Interview: WLAN und Switching der Zukunft mit indevis Network Management - powered by ExtremeCloud
Wolfgang Kurz im Video-Interview: WLAN und Switching der Zukunft mit indevis Network Management - powered by ExtremeCloud
Im Interview mit Michael Hülskötter von it-techblog.de spricht unser CEO Wolfgang Kurz über den Nutzen des neuen Service indevis Network Management – powered by ExtremeCloud und die Services indevis WLAN und indevis Switching.
  • Blog
Wolfgang Kurz über Palo Alto Networks Prisma Cloud
Wolfgang Kurz über Palo Alto Networks Prisma Cloud
Immer mehr Unternehmen entscheiden sich für die Nutzung der Cloud. Um auch (Multi)-Cloud-Umgebung ordnungsgemäß abzusichern, benötigen Unternehmen viel Know-how oder eine geeignete Sicherheitslösung wie Prisma von Palo Alto Networks: Eine Einschätzung von Wolfgang Kurz.
  • Blog
Datenblatt: indevis Authentication
Datenblatt: indevis Authentication
Datenblatt indevis Authentication: Starke Authentifizierung für jede Organisationsgröße
  • Datenblatt
Datenblatt: indevis Datacenter & Virtualization Services
Datenblatt: indevis Datacenter & Virtualization Services
Datenblatt indevis Datacenter & Virtualization Services: indevis System Housing, indevis Datacenter Network and Security Services, indevis Virtualization Platform
  • Datenblatt
Datenblatt: indevis Service Delivery Management
Datenblatt: indevis Service Delivery Management
Datenblatt indevis Service Delivery Management: Transparenz und Optimierung Ihres Managed Security Services
  • Datenblatt
Datenblatt: indevis E-Mail Encryption
Datenblatt: indevis E-Mail Encryption
Datenblatt indevis E-Mail Encryption: Ihr Schlüssel zur vertraulichen E-Mail Kommunikation
  • Datenblatt
Datenblatt: indevis Firewall
Datenblatt: indevis Firewall
Datenblatt indevis Firewall: Firewall mit All-Inclusive Service
  • Datenblatt
Datenblatt: IT-Compliance Consulting
Datenblatt: IT-Compliance Consulting
Datenblatt IT-Compliance Consulting: Fachspezifische Beratung zum Managementsystem für Informationssicherheit (ISMS)
  • Datenblatt
Datenblatt: Palo Alto Security Analyse
Datenblatt: Palo Alto Security Analyse
Datenblatt Palo Alto Security Analyse: Halten Sie Ihre Investition in die Next Generation Firewall in Topform!
  • Datenblatt
Datenblatt: indevis DDoS Protect
Datenblatt: indevis DDoS Protect
Datenblatt indevis DDoS Protect: Effektiver DDoS-Schutz für Ihre Website und IT-Infrastruktur
  • Datenblatt
Datenblatt: indevis E-Mail Security
Datenblatt: indevis E-Mail Security
Datenblatt indevis E-Mail Security: Komplettbetreuung Ihrer E-Mail Sicherheit
  • Datenblatt
Datenblatt: Fortinet Security Analyse
Datenblatt: Fortinet Security Analyse
Datenblatt Fortinet Security Analyse: Halten Sie die Investition in Fortigate-Firewall in Topform!
  • Datenblatt
Datenblatt: indevis Managed Firewall
Datenblatt: indevis Managed Firewall
Datenblatt indevis Managed Firewall: Firewall-Service von den Experten – ressourcenschonend und immer up-to-date
  • Datenblatt
Datenblatt: indevis Secure Access
Datenblatt: indevis Secure Access
Datenblatt indevis Secure Access: Sichere und flexible Anbindung von mobilen Mitarbeitern
  • Datenblatt
Datenblatt: indevis Switching
Datenblatt: indevis Switching
Datenblatt indevis Switching: Switchen Sie jetzt zum indevis Switching All-Inclusive Service
  • Datenblatt
Datenblatt: indevis Tech Support
Datenblatt: indevis Tech Support
Datenblatt indevis Tech Support: Support Services nach ITIL Standard
  • Datenblatt
Datenblatt: indevis Web App Secure
Datenblatt: indevis Web App Secure
Datenblatt indevis Web App Secure: Schutz für Ihre Webapplikationen
  • Datenblatt
Datenblatt: indevis WLAN
Datenblatt: indevis WLAN
Datenblatt indevis WLAN: Schnurlos glücklich mit dem indevis WLAN All-Inclusive Service
  • Datenblatt
Die besten Managed Security Services für den Start – Nummer 1: E-Mail Security
Die besten Managed Security Services für den Start – Nummer 1: E-Mail Security
Managed Security Services Provider können passgenaue Lösungen für Unternehmen liefern und sich auch fortlaufend um das Management kümmern. Die internen IT-Abteilungen werden dadurch immens entlastet und können sich fortan wieder auf ihr eigentliches Kerngeschäft konzentrieren. Drei Managed Security Services eignen sich besonders für den Einstieg. Neben Firewall und Remote Access ist das auch die E-Mail Sicherheit.
  • Blog
Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
Es ist ein Security Super-GAU: Zehntausende von Exchange-Servern in Deutschland sind über das Internet angreifbar und vermutlich schon kompromittiert worden. Dabei hätten sich Unternehmen ganz einfach absichern können. Unsere Empfehlung: Niemals einen Exchange Server ungeschützt ins Internet stellen!
  • Blog
Dos and Don'ts im Home-Office
Dos and Don'ts im Home-Office
Auch und besonders beim Arbeiten im Home-Office müssen Unternehmen und Mitarbeiter auf die IT-Sicherheit achten, um Hacker-Angriffen vorzubeugen. Was es zu beachten gilt, erfahren Sie mit unseren Dos and Don'ts im Home-Office.
  • Blog
6 einfache Schritte zu Ihrem Managed Security Service
6 einfache Schritte zu Ihrem Managed Security Service
Managed Security Services (MSS) sind mehr als nur eine Modeerscheinung, sondern für viele Unternehmen DIE Alternative zum inhouse-Betrieb der IT Sicherheit. Andreas Mayer, Founder & Business Development bei indevis, gibt sechs Tipps dazu, was nötig ist, um die Weichen in Richtung MSS zu stellen. 
  • Blog
Es muss nicht immer die Cloud sein
Es muss nicht immer die Cloud sein
Haben Sie eine Cloud-first-Strategie? Oder behalten Sie zumindest manche Applikationen lieber im eigenen Rechenzentrum? Fest steht: Trotz Cloud-Boom werden On-Premises- und Private-Cloud-Modelle immer wichtig bleiben. Deshalb sollten auch Managed Security Services Wahlfreiheit beim Deployment bieten.
  • Blog
Arbeiten im Service Desk von indevis: Interview mit Türkyilmaz Duran
Arbeiten im Service Desk von indevis: Interview mit Türkyilmaz Duran
Türkyilmaz Duran arbeitet als Junior Systems Engineer im Service Desk von indevis. Was er in seinem Arbeitsalltag besonders schätzt, welches seine Tätigkeiten sind und wie er indevis als Arbeitgeber findet, hat er uns erzählt.
  • Blog
WLAN und Switching der Zukunft: ExtremeCloud IQ Plattform als Managed Service
WLAN und Switching der Zukunft: ExtremeCloud IQ Plattform als Managed Service
Als erster Managed Services Provider Deutschlands betreiben wir die ExtremeCloud IQ Plattform in unserem eigenen Rechenzentrum und offerieren Kunden diese Plattform als Managed Service für die Verwaltung ihrer Extreme Systeme und Geräte.
  • Blog
Managed Security Services: Deployment Optionen [Kurz-Video]
Managed Security Services: Deployment Optionen [Kurz-Video]
Für unsere Managed Security Services bieten wir verschiedene Deployment-Optionen an. Für alle gilt: indevis übernimmt die Installation, die Betriebsverantwortung und bietet einen kompletten Rundumservice.
  • Blog
Bester MSP 2021: indevis mit Note 1,69
Bester MSP 2021: indevis mit Note 1,69
Mit dem Ziel der Ermittlung der deutschlandweit besten Managed Service Provider 2021 haben Computerwoche und Channelpartner zwischen Oktober 2020 und Januar 2021 zur Abstimmung aufgerufen. Fast 700 Unternehmen haben teilgenommen und ihre IT-Dienstleiter bewertet.
  • News
Automatisierte Cyberangriffe erfordern automatisierte Abwehr
Automatisierte Cyberangriffe erfordern automatisierte Abwehr
Automatisierte Angriffe nehmen zu und werden immer komplexer. Sie machen automatisierte Abwehr-Mechanismen und eine Ende-zu-Ende-Strategie unabdingbar.
  • Blog
Die IT Compliance Abteilung stellt sich vor
Die IT Compliance Abteilung stellt sich vor
indevis behind the scenes. Dirk Wocke, unser IT-Compliance Manager, stellt Ihnen die Compliance Abteilung vor und erläutert unseren Beratungsservice bei der Einführung eines Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 oder dem für die Automobilindustrie entwickelten Standard TISAX®.
  • Blog
OT – schöne neue Welt mit Sicherheitsrisiko
OT – schöne neue Welt mit Sicherheitsrisiko
Schöne neue Welt: Operational Technology birgt großes Potenzial für Produktivitäts­steigerungen und Ressourcen­einsparungen. Die zahlreichen Sicherheitsrisiken, die OT mit sich bringt, lassen sich aber nicht oberflächlich mit Hilfe einer Firewall lösen. Zeit für nachhaltige Denkansätze!
  • Blog
Wann Sie keinen Managed Security Service Provider benötigen
Wann Sie keinen Managed Security Service Provider benötigen
Anlässlich der närrischen Jahreszeit gehen wir es einmal anders an und sagen Ihnen, warum Sie weder Managed Security Services brauchen, noch Sie sich mit dem Gedanken daran beschäftigen sollten.
  • Blog
Vorsicht vor der E-Mail vom Chef: Business E-Mail Compromise (BEC)
Vorsicht vor der E-Mail vom Chef: Business E-Mail Compromise (BEC)
Ihr Chef schreibt Ihnen eine Mail mit der dringenden Bitte, einen bestimmten Betrag an einen vermeintlichen Geschäftspartner zu überweisen. Der Anweisung vom Chef wird natürlich Folge geleistet. Oft kann das fatale Folgen haben. Denn hinter solchen Mails können sich Betrüger verbergen.
  • Blog
Cybersecurity und Wein zum Feierabend
Cybersecurity und Wein zum Feierabend
Das Angenehme mit dem Nützlichen verbinden, war unser Motto für unser Webinar mit Palo Alt Networks. Denn wir haben zwei Dinge zusammengebracht, die auf den ersten Blick vermeintlich nicht zusammenpassen: IT-Sicherheit und Wein. 
  • News
Ein Herz und eine Seele? MSP-Tools von IT-Herstellern: Interview mit indevis CEO Wolfgang Kurz
Ein Herz und eine Seele? MSP-Tools von IT-Herstellern: Interview mit indevis CEO Wolfgang Kurz
Als Managed Security Service Provider ist eine enge und vertrauensvolle Zusammenarbeit mit verschiedenen Herstellern die Basis, um erfolgreiche und sichere Services auf den Markt zu bringen. Wolfgang Kurz geht im Interview darauf ein, wie diese Zusammenarbeit abläuft und spricht über Support sowie Partnerprogramme und Lizenzmodelle.
  • Blog
5 Tipps zum Schutz vor ausgeklügelten Hacker-Angriffen
5 Tipps zum Schutz vor ausgeklügelten Hacker-Angriffen
Angreifer haben mit dem SolarWinds-Hack ein neues Zeitalter der Cyberattacken eingeläutet. Die Dimensionen, die solche Angriffe in Zukunft erreichen können, sind heute kaum vorhersagbar. Trotzdem können Unternehmen Maßnahmen ergreifen, um sich besser zu schützen. Wolfgang Kurz hat 5 Tipps parat.
  • Blog
Nur verschlüsselte E-Mails sind sichere E-Mails
Nur verschlüsselte E-Mails sind sichere E-Mails
E-Mails spielen für Hacker eine wichtige Rolle in ihren Angriffsszenarien. Eine E-Mail ist allerdings nicht nur ein Einfallstor für Schadsoftware. Für Angreifer ist auch der Inhalt einer Konversation interessant: Der Diebstahl vertraulicher und sensibler E-Mail-Inhalte stellt eine reale Gefahr für die wirtschaftliche Situation und das Image eines Unternehmens dar.
  • Blog
SolarWinds-Hack: Eine neue Angriffs-Dimension
SolarWinds-Hack: Eine neue Angriffs-Dimension
Der SolarWinds-Hack hat eine neue Dimension erreicht und zeigt, dass Cyberangriffe immer ausgefeilter werden. Der größte Cyberangriff in der US-Geschichte hat Unternehmen, Behörden und sogar Tech-Giganten betroffen. Erfahren Sie mehr über die Auswirkungen und Schutzmaßnahmen gegen solche Angriffe.
  • Blog
indevis unterstützt Kinderhaus Atemreich und SZ-Adventskalender
indevis unterstützt Kinderhaus Atemreich und SZ-Adventskalender
Im Rahmen unserer Weihnachtsaktion versenden wir in diesem Jahr keine Geschenke an unsere Kunden, sondern spenden für den guten Zweck. Besonders am Herzen liegt uns dabei das Kinderhaus AtemReich, das wir mit Consulting-Dienstleistung und einer neuen Firewall unterstützen. Auch den SZ Adventskalender, der bereits seit 1948 Menschen in Not unterstützt, haben wir mit einer Spende bedacht.
  • News
Case Study: Managed Service indevis Firewall für die Systemgastronomie
Case Study: Managed Service indevis Firewall für die Systemgastronomie
Immer mehr Unternehmen setzen nicht nur, oder überhaupt nicht mehr, auf den inhouse-Betrieb ihrer IT-Sicherheitslösungen. Auch ein großer Systemgastronom löst sein inhouse-betriebenes Firewall Cluster durch den Managed Service indevis Firewall von indevis ab. Erfahren Sie in unserer Case Study indevis Firewall für Systemgastronomie mehr über dieses Projekt und was hierbei zu beachten ist.
  • Case Study
Mit Vollgas in die Cloud – aber mit Sicherheitsgurt!
Mit Vollgas in die Cloud – aber mit Sicherheitsgurt!
Der Weg in die Cloud will gut geplant sein – vor allem im Hinblick auf die Security. Denn oft fehlen in der Wolke die gewohnten Sicherheitsmechanismen. Um unbeschadet durchzustarten, sollten Unternehmen also einen virtuellen Sicherheitsgurt anlegen. Ein MSSP kann dabei wertvolle Unterstützung leisten.
  • Blog
5 Tipps, wie Sie IT-Security-Prozesse am besten auslagern
5 Tipps, wie Sie IT-Security-Prozesse am besten auslagern
Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger: wachsende Bedrohungslage, immer komplere Security-Lösungen, Fachkräftemangel. Worauf Sie bei der Auslagerung von Security-Prozessen an einen spezialisierten Dienstleister achten sollten und woran Sie einen professionellen MSP erkennen, erklärt Wolfgang Kurz, Gründer und CEO indevis.
  • Blog
Managed Security Services: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
Managed Security Services: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
Cyberangriffe nehmen zu. Auch der Mittelstand steht verstärkt im Visier der Hacker. Doch für ausreichenden Schutz zu sorgen, wird immer komplexer. Managed Security Services können Abhilfe schaffen. Wolfgang Kurz, CEO und Founder indevis, räumt mit den häufigsten Vorurteilen auf.
  • Blog
Corona und Co.: Worauf Unternehmen beim Remote-Zugriff achten müssen
Corona und Co.: Worauf Unternehmen beim Remote-Zugriff achten müssen
Die aktuelle Corona-Epidemie macht viele Unternehmen nervös. Fallen Angestellte zum Beispiel aufgrund einer 14-tägigen Quarantäne aus, kann das empfindliche Umsatzeinbußen nach sich ziehen. Es gibt jedoch verschiedene Lösungen, die drohende Betriebsausfälle eindämmen können.
  • Blog
Die Causa Buchbinder: Eine moderne Cloud-Storage-Infrastruktur hätte viel Ärger erspart
Die Causa Buchbinder: Eine moderne Cloud-Storage-Infrastruktur hätte viel Ärger erspart
Cyberangriffe nehmen immer mehr zu und verursachen der deutschen Wirtschaft Schäden in Milliardenhöhe. Jügst betroffen war auch die Firma Buchbinder. Ein riesiges Datenleck beim Autovermieter sorgte dafür, dass Millionen Kundendaten öffentlich waren.
  • Blog
Kino-Event von indevis & Palo Alto Networks: Star Wars 9
Kino-Event von indevis & Palo Alto Networks: Star Wars 9
Schon zum sechsten Mal fand das gemeinsame Kino-Event von indevis und Palo Alto Networks statt.
  • News
Datenblatt: indevis Kurzprofil
Datenblatt: indevis Kurzprofil
Datenblatt indevis Kurzprofil: Quick-Facts zur indevis
  • Datenblatt
indevis security insights Hausmesse und 20-Jahr Feier
indevis security insights Hausmesse und 20-Jahr Feier
Die erste indevis Hausmesse war ein voller Erfolg. In der stylischen Veranstaltungslocation des München Hoch5 im Werk 3 präsentierten indevis und seine Partner die neuesten Managed Security Services sowie aktuelle Lösungen für IT-Security, Netzwerk und Datacenter.
  • News
Case Study: indevis Authentication für HR-Verwaltungssystem Personio
Case Study: indevis Authentication für HR-Verwaltungssystem Personio
indevis Authentication dient als Service zur Absicherung sensibler Personaldaten im HR-Verwaltungssystem Personio. Dank der Zwei-Faktor-Authentifizierung kann das Sicherheitsniveau (im Vergleich zu simplem Username/Passwort) deutlich gesteigert werden. Erfahren Sie mehr, wie indevis Authentication zur Authentifizierung bei Personio eingesetzt wird.
  • Case Study
Video: indevis Managed Firewall
Video: indevis Managed Firewall
Cloudio erklärt indevis Managed Firewall. Jetzt das Video auf Youtube ansehen.
  • Video
Video: indevis E-Mail Encryption
Video: indevis E-Mail Encryption
Cloudio erklärt indevis E-Mail Encryption. Jetzt das Video auf Youtube ansehen.
  • Video
Video: indevis Authentication
Video: indevis Authentication
Cloudio erklärt indevis Authentication. Jetzt das Video auf Youtube ansehen.
  • Video
Video: indevis Web App Secure
Video: indevis Web App Secure
Cloudio erklärt indevis Web App Secure. Jetzt das Video auf Youtube ansehen.
  • Video
Video: indevis Virtualization Platform
Video: indevis Virtualization Platform
Cloudio erklärt indevis Virtualization Platform. Jetzt das Video auf Youtube ansehen.
  • Video
Video: indevis E-Mail Security
Video: indevis E-Mail Security
Cloudio erklärt indevis E-Mail Security. Jetzt das Video auf Youtube ansehen.
  • Video
Video: indevis Secure Access
Video: indevis Secure Access
Cloudio erklärt indevis Secure Access. Jetzt das Video auf Youtube ansehen.
  • Video
Unternehmen in der Pflicht: Besonderes Schutzbedürfnis personenbezogener Daten gemäß DSGVO
Unternehmen in der Pflicht: Besonderes Schutzbedürfnis personenbezogener Daten gemäß DSGVO
Seit Mai 2018 ist die Datenschutz-Grundverordnung (DSGVO) nun in der EU geltendes Recht. Unternehmen stehen deshalb in Sachen personenbezogenem Datenschutz besonders in der Pflicht. Doch noch immer haben nicht alle Unternehmen entsprechende Maßnahmen ergriffen, um die Daten vollumfänglich zu schützen.
  • Blog
Case Study: indevis Authentication Service mit Software-Token
Case Study: indevis Authentication Service mit Software-Token
Für eine umfassende Absicherung ihres Netzwerks setzen Unternehmen gerne eine starke Authentifizierung über das 2-Faktor-Prinzip ein. Dabei kommen mittlerweile nicht nur die klassischen Hardware Token zum Einsatz, sondern auch Software Token. Welche Vorteile diese bieten, können Sie in unserer Case Study nachlesen.
  • Case Study
Datenschutz-Grundverordnung – Fluch oder Segen?
Datenschutz-Grundverordnung – Fluch oder Segen?
2018 treten grundlegende Änderungen der EU-Gesetzgebung in Kraft, die nahezu jedes Unternehmen betreffen, das in oder mit der EU Geschäfte tätigt. Zwei dieser Themen sind die Datenschutz-Grundverordnung (DSGVO) und die EU-Richtlinie zur Netz- und Informationssicherheit (NIS).
  • Blog
indevis & Palo Alto Kino-Event: Star Wars 8
indevis & Palo Alto Kino-Event: Star Wars 8
Schon zum fünften Mal fand das gemeinsame Kino-Event von indevis und Palo Alto Networks statt.
  • News
indevis & Palo Alto Kino-Event: Rogue One
indevis & Palo Alto Kino-Event: Rogue One
Der Kino-Event mit Palo Alto Networks war das Jahresabschluß-Highlight für indevis.
  • News
indevis & Palo Alto Kino-Event: Star Wars 7
indevis & Palo Alto Kino-Event: Star Wars 7
Der indevis Kino-Event mit Palo Alto Networks war ein voller Erfolg. Neben der exklusiven Vorführung von Star Wars: Das Erwachen der Macht präsentierte Palo Alto informative News zur aktuellen Malware-Situation und wie man sein Unternehmen mit der Cyber Security Platform von Palo Alto Networks vor der dunklen Seite der Macht schützen kann.
  • News
Keine Ergebnisse
Mehr laden

Aktuelle Themen

indevis stellt vor: Jan Seitz, CFO bei indevis

indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Jan Seitz ist seit April 2024...

„Manuelles“ oder „Automatisiertes“ Pentesting? Am besten als Managed Service!

Pentesting ist aufwändig und teuer. Bisher leisten sich daher meist nur große Unternehmen solche Cybersecurity-Tests, oder aber Unternehmen mit einem besonders hohen Sicherheitsbedarf, die strengen Compliance-Regularien unterliegen. Zudem werden...

NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen

NIS-2 steht vor der Tür und will damit wichtige Einrichtungen vor Schäden durch Cyberangriffe schützen und das Funktionieren des europäischen Binnenmarktes verbessern. Doch NIS-2 ist nicht die einzige Compliance-Regelung, die Verwaltung und...

IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand

Die Cyberbedrohungslage ist alarmierend – und sie betrifft längst nicht mehr nur große Konzerne. Auch kleine und mittelständische Unternehmen sind immer häufiger Ziel von Cyberangriffen. Phishing, Ransomware und andere gezielte Attacken nehmen zu...

Cloud-native SASE: Die Zukunft der Netzwerk- und Sicherheitsarchitektur für Unternehmen

Unternehmen stehen heute vor enormen Herausforderungen: Immer mehr Mitarbeitende arbeiten remote, Anwendungen wandern in die Cloud und die Unternehmensnetzwerke werden immer komplexer. Gleichzeitig nehmen Cyberbedrohungen zu und klassische...

Reaktionszeiten im Incident-Fall verkürzen

Wenn ein Unternehmen angegriffen wird, zählt jede Minute. Bestenfalls werden vorbereitete Notfallpläne umgehend aktiviert – aber stehen dann die erforderlichen Ressourcen auch kurzfristig zur Verfügung? Denn die Reaktionszeit auf einen Vorfall ist...

Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen

Durch die Neufassung der EU-Direktive NIS werden nicht nur die Mindestanforderungen an die Cybersicherheit, sondern auch die Anzahl der betroffenen Unternehmen deutlich erhöht. Diese 5 wichtigsten Maßnahmen sollten Unternehmen jetzt ergreifen,...

Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind

In einer Welt, in der die Komplexität und Häufigkeit von Cyberangriffen stetig zunehmen, ist es für Unternehmen unerlässlich, ihre IT-Sicherheitsstrategien regelmäßig zu evaluieren und anzupassen. Remote Work, neue Technologien wie Künstliche...

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?

Fast alle Unternehmen arbeiten gegenwärtig daran, ihre Geschäftsmodelle und -prozesse mit generativer KI zu erweitern und zu optimieren. Doch auch Hacker entwickeln ihre Angriffsstrategien mit der neuen Technologie weiter. Welche neuen...

News abonnieren: