Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis SOC as a Service

Bedrohungen schnell erkennen und begegnen – als
Managed Service mit SIEM, SOAR und dem indevis SOC

Moderne Security-Tools wie SIEM und SOAR unterstützen ein SOC, um Angriffe in Echtzeit zu erkennen und zu stoppen. Mit indevis SOC as a Service (SOCaaS) können mittelständische Unternehmen diese fortschrittlichen Cybersecurity-Tools als Service beziehen, ohne aufwändigen Eigenbetrieb und die Suche nach Fachkräften.

AI-Icon-DETECTION-CYBERDEFENSE-MDR
01

Auf der sicheren Seite mit indevis SOC as a Service (SOCaaS)

Unternehmen müssen Bedrohungen schnell erkennen und bekämpfen, was ein SIEM notwendig macht. Doch der Fachkräftemangel und die Überlastung bei der manuellen Auswertung von Sicherheitsmeldungen erfordern auch Automation und SOAR (Security Orchestration, Automation and Response), idealerweise als Teil eines Managed Service.

Mit indevis SOCaaS können KMUs ebenso effektiv wie große Unternehmen ihren Schutz gewährleisten, ohne ein eigenes SOC zu betreiben.

Datasheet indevis SOC as a Service

Icon-Detection
SOC as a Service Funktionsweise
02

indevis SOC as a Service: Angreifern automatisiert ein Schnippchen schlagen

SIEM, SOC und SOAR sind in Zeiten komplexer Cyberangriffe unerlässlich. Ihre Integration ermöglicht die rasche Erkennung und Abwehr von Angriffen. Vermeiden Sie den teuren Eigenbetrieb und den Ressourcenmangel bei der Suche nach Fachkräften.

Mit indevis SOCaaS erhalten Sie diese Services effizient, auch rund um die Uhr. Damit sind Sie gesetzeskonform und erfüllen Compliance-Sicherheitsvorgaben, z.B. für KRITIS, NIS2, TISAX, DORA, TIBER etc.

03

Vorteile indevis 
SOC as a Service

neutral-nav-icon
ANGRIFFSERKENNUNG

In Echtzeit

neutral-nav-icon
SCHUTZTECHNOLOGIEN

Modernste Schutztechnologien marktführender Hersteller professionell eingesetzt

neutral-nav-icon
KOSTENEFFIZIENZ

Nutzung teurer Security-Tools & Teams (SIEM, SOAR, SOC) als kosteneffektiver Service

neutral-nav-icon
MACHINE LEARNING

KI und Machine Learning in SOAR ermöglichen schlankere und effizientere Sicherheitsvorgänge

neutral-nav-icon
LOGQUELLEN-ANBINDUNG

Anbindung verschiedener Logquellen – Hersteller-agnostisch

neutral-nav-icon
PLAYBOOKS

Anwendung von Best Practice Playbooks oder Entwicklung eigener spezifischer Playbooks

neutral-nav-icon
RESPONSE-DEFINITION

Gemeinsame Absprache der  Response bei der Erkennung tatsächlicher Cyberbedrohungen

neutral-nav-icon
FULL SERVICE

Durch das indevis Cyber Defense Center gemäß gewähltem Leistungsumfang (auch 24/7)

neutral-nav-icon
SERVICEERBRINGUNG

Service aus Deutschland heraus erbracht, deutschsprachige Ansprechpartner

neutral-nav-icon
ISO27001-ZERTIFIZIERUNG

ISO27001-zertifizierter MSSP-Geschäftsbereich

04

MDR-Service oder SOC as a Service?
Anforderungs-Checkliste

Klassische Schutzmechanismen sind für einen zeitgemäßen Schutz der IT-Systeme heute nicht mehr ausreichend. Auch ein guter MDR-Service bietet manchmal nicht genügend Transparenz in Punkto Sichtbarkeit und Erkennungsregeln. Entscheidend sind zudem ganzheitliche Wachsamkeit, schnelle Reaktionsfähigkeit und die ehrliche Einschätzung der eigenen Anforderungen und Ressourcen. Die folgenden Punkte zeigen, worauf Unternehmen besonders achten sollten.

Sichtbarkeit maximieren:

Je mehr IT-Komponenten ins Monitoring integriert werden, inklusive individueller Anwendungen und OT/IoT-Umgebungen, desto weniger blinde Flecken bleiben bei der Überwachung und desto früher lassen sich Bedrohungen erkennen.

Top-Notch Technologie nutzen – am besten mit integriertem SIEM:

Nicht mehrfach in Systeme investieren! Wenn MDR-Services nur einen eingeschränkten Umfang bieten, empfiehlt sich die Nutzung von SOC-Services mit integriertem SIEM.

Flexibilität mitdenken:

Eine gute Sicherheitslösung wächst bei IT-Integration nach Zukäufen oder bei zunehmender IoT-Nutzung mit.

Alarmbereitschaft rund um die Uhr sicherstellen:

Cyberangriffe passieren oft außerhalb der Bürozeiten. Unternehmen benötigen ein 24/7-Monitoring, am besten durch einen verlässlichen externen Dienstleister – idealerweise in deutscher Sprache.

Notfall-Support vorab klären:

Im Ernstfall zählt jede Minute und ein erfahrener Partner hilft dabei, auch unter Stress die richtigen Entscheidungen zu treffen. Nur wer mit einem Incident Response Retainer rechtzeitig ausreichend Ressourcen vorsorgt, kann im Notfall auf sofortige Unterstützung von Spezialisten vertrauen.

Ehrlich hinsichtlich eigener Kapazitäten sein:

Wer seine Grenzen hinsichtlich Kow-how und Ressourcen realistisch einschätzt, schützt das Unternehmen besser und schafft die Basis für gezielte externe Unterstützung.

05

Google Security Operations: als SOC-Katalysator in indevis SOCaaS integriert

Google Security Operations ermöglicht es, mit wenig Aufwand eine Vielzahl an Logdaten aus dem Netzwerk und der Cloud einzusammeln, ganz gleich von welchem Hersteller das Quellsystem oder die Cloudlösung im Einzelfall stammt. Aus diesem Grund nutzt indevis Google Security Operations innerhalb des indevis SOC as a Service.

Mit dieser Integration können zusätzlich auch individuelle Log-Informationen über Google SecOps in die indevis SOCaaS-Plattform eingespeist werden. indevis öffnet somit seinen SOCaaS für eine Vielzahl weiterer Kunden, unabhängig von ihrer Branche und ganz besonders für den sicherheits­bewussten Mittelstand.

indevis bringt in den SOCaaS einen umfangreichen Use Case-Katalog ein, um bereits von Anfang an – nach der Anbindung erster Datenquellen – mit vorhandenen Detection Rules einen sichtbaren Mehrwert für Kunden bieten zu können. Damit entdeckte verdächtige Aktivitäten und potenzielle Sicherheitsvorfälle in gewohnter Weise zügig abgearbeitet werden und entsprechende Reaktionen erfolgen können, nutzt indevis für seine SOCaaS-Plattform Google Security Operations (früher Chronicle). Diese ermöglicht es, einerseits auftretende Alarmierungen automatisiert mit wichtigen Zusatzinformationen anzureichern und andererseits, den Workflow von Analyse und Bearbeitung von Incidents durch Playbooks signifikant zu beschleunigen.

Datasheet Google Security Operations Platform

Logo_GoogleCloud
06

Für fast jede Anforderung die passende Lösung:
Sophos Managed Detection and Response

indevis bietet neben dem eigenen SOC as a Service auch die Sophos MDR-Lösung an. Damit ermöglichen wir eine breitere Technologieauswahl und können noch gezielter auf die individuellen Kunden-Anforderungen eingehen. Durch die Kombination aus innovativer Technologie und Fachwissen ermöglicht Sophos MDR Unternehmen einen proaktiven Schutz vor Cyberangriffen sowie eine schnelle Reaktion auf Sicherheitsvorfälle. 

Die Sophos Managed Detection and Response-Lösung bietet viele Vorteile:

Sophos-Logo_mit-Rand

 

24/7 Threat Detection and Response:

Eine Rund-um-die-Uhr-Überwachung ist heutzutage für die IT-Sicherheit von Unternehmen essenziell. Sophos MDR bietet eine kontinuierliche, aktive Erkennung und schnelle Reaktion auf komplexe Bedrohungen - bereits innerhalb von Minuten.

Proaktive Bedrohungserkennung:

Die Identifizierung und Analyse von Bedrohungsquellen ist entscheidend, um zukünftige Sicherheitsvorfälle zu vermeiden. IT-Sicherheitsexperten setzen proaktiv Schritte um und liefern Empfehlungen, um das Risiko für Ihr Unternehmen zu minimieren.

Individuell anpassbare Sicherheitslösung:

Von der Überwachung über die Reaktionsempfehlungen bis hin zur Incident Response: Die flexiblen Service-Level von Sophos MDR ermöglichen es Unternehmen, den Umfang des benötigten Services individuell zu bestimmen.

Kompatibilität mit vorhandenen Cybersecurity-Tools:

Sophos MDR macht eine reibungslose Integration in die vorhandene IT-Infrastruktur der Sophos-Technologie möglich und ist kompatibel mit der Sicherheitstelemetrie vieler Drittanbieter, darunter Microsoft, Fortinet, Palo Alto Networks, Check Point, Okta und weitere.

Kontakt

Jetzt unverbindliche
Beratung anfordern

Andreas-Mayer_Bild
Andreas Mayer
Business Development

Unsere Hersteller-Technologien

Logo_Fortinet Extreme-Networks-Logo palo-alto-brand-logo Logo_GoogleCloud Sophos Logo Pentera Logo Logo IONIX RSA_Logo Logo_OKTA Ivanti_Logo Greenbone_Logo F5-Logo Zertificon-Logo cato-networks-logo Logo Hornet Security Logo Secolve Logo TXOne Logo Asimily
07

Häufige Fragen zu
SOC as a Service und MDR

08

Dazu passende
Lösungen

09

Ressourcen passend zum
Thema SOC as a Service

NIS2 und Cybersicherheit im Mittelstand: Warum Unternehmen jetzt handeln müssen
NIS2 und Cybersicherheit im Mittelstand: Warum Unternehmen jetzt handeln müssen
Die neue NIS2-Richtlinie macht Cybersicherheit zur Pflichtaufgabe für Unternehmen. Besonders der Mittelstand ist gefordert, sich strategisch auf die kommenden Anforderungen vorzubereiten – auch wenn die nationale Umsetzung noch aussteht. Erfahren Sie, warum frühes Handeln jetzt entscheidend ist und wie SOC-Services helfen, Sicherheit und Compliance effektiv zu verbinden.
  • Blog
Das Pflichtenheft für einen guten SOC-Service
Das Pflichtenheft für einen guten SOC-Service
Viele mittelständische Unternehmen können sich mit eigenen Ressourcen und Know-how nicht zeitgemäß gegen Cyberbedrohungen absichern und setzen deshalb auf die Unterstützung durch externe SOC-Services. Erfahren Sie, welche Anforderungen ein moderner SOC-Service erfüllen muss, um Unternehmen effektiv vor Hackerangriffen zu schützen und die IT-Sicherheit nachhaltig zu stärken.
  • Blog
indevis stellt vor: Markus Muth, Director Cyber Defense Center bei indevis
indevis stellt vor: Markus Muth, Director Cyber Defense Center bei indevis
indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Markus Muth spricht über seine Position als Director Cyber Defense Center und verrät, was er an seiner Arbeit bei indevis besonders schätzt und welche Erwartungen er für das Jahr 2025 hat.
  • Blog
Cybersecurity-Versicherungen – auf Sand gebaute Sicherheit
Cybersecurity-Versicherungen – auf Sand gebaute Sicherheit
Cybersecurity-Versicherungen präsentieren sich für den Ernstfall als Retter in der Not. Doch sie bieten nur eine trügerische Sicherheit, denn hohe Kosten und viele Ausschlusskriterien sprechen gegen sie. Erfahren Sie, warum Sie als Vorbeugung für den Notfall lieber direkt in Ihre IT-Security-Infrastruktur investieren sollten.
  • Blog
NIS-2 & die Geschäftsführerhaftung: Warum Cybersecurity jetzt Chefsache sein muss
NIS-2 & die Geschäftsführerhaftung: Warum Cybersecurity jetzt Chefsache sein muss
Cyberangriffe sind kein IT-Problem mehr – sie gefährden den gesamten Geschäftsbetrieb. Mit der NIS2-Richtlinie verschärft die EU die Vorgaben zur Cybersicherheit und macht erstmals auch Geschäftsführung, Vorstand und Aufsichtsrat persönlich verantwortlich. Dieser Beitrag zeigt, was Unternehmen und ihre Führungsebenen jetzt wissen müssen – und wie ein SOC-Service hilft, Risiken effektiv zu beherrschen.
  • Blog
Die Werkzeuge der Hacker: Wie kommerzielle Malware-Frameworks Unternehmen bedrohen
Die Werkzeuge der Hacker: Wie kommerzielle Malware-Frameworks Unternehmen bedrohen
Cyberangriffe sind Alltag für Unternehmen – oft ermöglicht durch hochentwickelte Malware-Frameworks. Ursprünglich für Sicherheitstests konzipiert, sind diese Tools heute eine gefährliche Waffe in den Händen von Cyberkriminellen. Sie erlauben es, Netzwerke zu infiltrieren, Daten zu stehlen und Sicherheitsmaßnahmen zu umgehen. In diesem Artikel werfen wir einen Blick auf die bekanntesten Frameworks, ihre Funktionsweise und wirksame Schutzmaßnahmen.
  • Blog
Angriffswelle auf die Industrie: Warum OT- und IoT-Sicherheit jetzt Priorität haben muss
Angriffswelle auf die Industrie: Warum OT- und IoT-Sicherheit jetzt Priorität haben muss
Die Industrie steht vor einer neuen Bedrohungslandschaft, in der Cyberangriffe gezielt OT- und IoT-Systeme angreifen, die für kritische Infrastrukturen essenziell sind. Was einst isolierte Systeme waren, sind heute vernetzte Geräte, die sowohl enorme Effizienzvorteile bringen als auch neue Angriffsflächen für Cyberkriminelle und staatlich gesteuerte Akteure bieten. Die Zunahme der Angriffe zeigt, dass traditionelle Sicherheitsmaßnahmen nicht mehr ausreichen.
  • Blog
Von XSOAR zu Google SOAR: Ein strategischer Wechsel mit Weitblick
Von XSOAR zu Google SOAR: Ein strategischer Wechsel mit Weitblick
Cybersecurity ist ein sich ständig wandelndes Spielfeld. Steigende Bedrohungslagen, komplexe IT-Infrastrukturen und eine Flut an Sicherheitswarnungen erfordern Security-Lösungen, die sowohl leistungsfähig als auch flexibel und nahtlos integriert sind. Die Wahl der richtigen Security Orchestration, Automation and Response (SOAR)-Plattform ist entscheidendfür den effizienten Betrieb eines SOC. In diesem Beitrag betrachten wir den Wechsel von XSOAR zu Google SOAR aus einer strategischen Perspektive und beleuchten die Vorteile einer einheitlichen Google-Sicherheitsarchitektur und die Herausforderungen, die sich dabei ergeben können.
  • Blog
Webinar-Aufzeichnung Cyber-Sicherheit im Fokus: Nutzen Sie die NIS2-Verschiebung für Ihre IT-Strategie
Webinar-Aufzeichnung Cyber-Sicherheit im Fokus: Nutzen Sie die NIS2-Verschiebung für Ihre IT-Strategie
Trotz der Verschiebung der NIS2-Richtlinie in Deutschland bleibt die Bedeutung der Richtlinie ungebrochen. Maximilian Junker, Threat Detection Engineer bei indevis beleuchtet in dieser Webinar-Aufzeichnung die Relevanz der NIS2-Richtlinie und deren bisherige Überführung in nationales Recht. Unternehmen sollten die Aufschiebung nutzen, um jetzt in ihre Cyber-Resilienz zu investieren. Eine ausgefeilte IT-Security-Strategie wird zukünftig mehr denn je als Wettbewerbsvorteil und Auswahlkriterium für Geschäftsbeziehungen gelten.
  • Webinar-Aufzeichnung
Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit
Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit
In der heutigen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um schnell auf Sicherheitsvorfälle zu reagieren. Zwei zentrale Elemente dabei sind Use Cases und Playbooks. Sie helfen Security Operations Centern (SOCs), Bedrohungen frühzeitig zu erkennen und zielgerichtet zu reagieren. In diesem Beitrag erklären wir die Unterschiede zwischen Use Cases und Playbooks und zeigen, warum sie für die Cybersicherheit von Unternehmen unverzichtbar sind.
  • Blog
NIS2-Umsetzung gescheitert: 10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen
NIS2-Umsetzung gescheitert: 10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen
Die NIS2-Umsetzung in Deutschland ist vorerst gescheitert, was Cyberkriminellen weltweit in die Hände spielt. Die bestehende Ungewissheit schafft hohe Risiken für kritische Infrastrukturen und Unternehmen, die nun eigenverantwortlich handeln und NIS2-konforme Sicherheitsmaßnahmen umsetzen müssen, um Cybersicherheitsrisiken zu minimieren und wettbewerbsfähig zu bleiben. Die nachfolgenden sechs konkreten Handlungsempfehlungen sind entscheidend für die digitale Resilienz des deutschen Mittelstands.
  • Blog
Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen
Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen
Cyberangriffe bedrohen Wahlen und Unternehmen. Hackerattacken und Desinformations-Kampagnen haben zum Ziel, Wähler zu manipulieren, das Vertrauen in demokratische Prozesse zu untergraben und kritische Infrastrukturen zu sabotieren. Wer glaubt, dass dies nur eine abstrakte Bedrohung ist und sein Unternehmen nicht betroffen ist, irrt. Erfahren Sie mehr über diese Angriffe und welche Schutzstrategien und effektive Abwehrmaßnahmen notwendig sind.
  • Blog
IT-Admins am Limit: Warum Unternehmen umdenken müssen
IT-Admins am Limit: Warum Unternehmen umdenken müssen
Cybersicherheit braucht mehr als nur ein gutes Gefühl. In vielen Unternehmen wird IT-Sicherheit nach wie vor unterschätzt – oft aus Mangel an Ressourcen und Expertise. Angesichts der steigenden Bedrohungen können IT-Admins die Verantwortung für den Schutz des Unternehmens nicht allein tragen. Erfahren Sie, warum die Geschäftsführung hier stärker in die Pflicht genommen werden muss – und wie die Zusammenarbeit mit externen Experten den nötigen Schutz gewährleistet.
  • Blog
Webinar-Aufzeichnung Threat Briefing Bundestagswahl: Schutzstrategien für Organisationen
Webinar-Aufzeichnung Threat Briefing Bundestagswahl: Schutzstrategien für Organisationen
In dieser Webinar-Aufzeichnung analysiert Jörg Schauff, Head of Threat Intelligence bei NSIDE Attack Logic die potenziellen Bedrohungen und Risiken im Zusammenhang mit der Bundestagswahl 2025 und erläutert die Vorgehensweisen der Angreifer. Mareen Dose, Pre-Sales Consultant bei indevis, wird aufzeigen, welche Parallelen es zu Angriffen auf andere Branchen gibt und welche strategischen und technischen Maßnahmen Unternehmen und öffentliche Einrichtungen ergreifen können. Zudem wird sie darlegen, wie ein effektiver Incident Response Plan gestaltet sein sollte.
  • Webinar-Aufzeichnung
Webinar-Aufzeichnung: Die Werkzeuge von Hackern: kommerzielle Malware-Frameworks
Webinar-Aufzeichnung: Die Werkzeuge von Hackern: kommerzielle Malware-Frameworks
In dieser Webinar-Aufzeichnung demonstrieren Ihnen unsere Experten, wie Angreifer Malware-Frameworks nutzen und was sie mit ihnen alles anstellen können. Es ist entscheidend, dass Sicherheitsverantwortliche sich dieser Bedrohung bewusst sind und geeignete Maßnahmen ergreifen, um ihre Netzwerke zu schützen. Im Anschluss wird Ihnen erläutert, wie Sie solche und ähnliche Angriffe auf Ihre digitale Infrastruktur frühzeitig erkennen und abwehren können.
  • Webinar-Aufzeichnung
SOC im Mittelstand – Managed Services auf dem Vormarsch
SOC im Mittelstand – Managed Services auf dem Vormarsch
SOC-Dienste im Mittelstandssegment sind ein hoch spezialisiertes und wachstumsstarkes Feld. Lesen Sie im Gastbeitrag von Frank Heuer, Lead Analyst Cyber Security DACH bei ISG, warum SOC-Services in der Cybersecurity eine so wichtige Rolle spielen und wie sich spezialisierte Anbieter wie indevis mit maßgeschneiderten Lösungen auf dem mittelständischen Markt profilieren.
  • Blog
Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht
Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht
Die Zwei-Faktor-Authentifizierung (2FA) zählte lange Zeit als nahezu unüberwindbare Barriere gegen Phishing-Angriffe. Doch Cyberkriminelle haben ihre Methoden weiterentwickelt und schaffen es mittlerweile, auch diese zusätzliche Sicherheitsstufe zu umgehen und in Netzwerke und Systeme zu gelangen. In diesem Beitrag erfahren Sie, wie Unternehmen mit modernen Authentifizierungsmethoden ihre Sicherheitsstrategien stärken können, um ihre sensiblen Daten wirksam zu schützen.
  • Blog
Cybersicherheit im Mittelstand: Die Trends in der IT-Security 2025
Cybersicherheit im Mittelstand: Die Trends in der IT-Security 2025
Cyberkriminelle rüsten kontinuierlich weiter mit KI auf und verfeinern ihre Angriffstools und -strategien. Unternehmen müssen sich darauf vorbereiten und proaktiv ihre Cyberresilienz erhöhen. indevis CEO Frank Pütz erläutert die Trends in der Cybersicherheit 2025: KI, OT-Sicherheit, SOC-Services, Incident Response und der Kampf gegen den Fachkräftemangel im Mittelstand.
  • Blog
Case Study: Reiseveranstalter Studiosus vertraut auf indevis indevis SOCaaS und Google SecOps
Case Study: Reiseveranstalter Studiosus vertraut auf indevis indevis SOCaaS und Google SecOps
Als Anbieter von hochwertigen Studienreisen muss Studiosus täglich sensible Kundendaten mit Partnern auf der ganzen Welt austauschen. Eine besondere Herausforderung sind dabei die Legacy-Buchungssysteme, die in der ganzen Reisebranche zum Einsatz kommen. Um Cyberbedrohungen schnell zu erkennen, setzt Studiosus auf Google SecOps und indevis SOCaaS (SOC as s Service).
  • Case Study
Studiosus Reisen schützt sensible Daten mit indevis SOC as a Service
Studiosus Reisen schützt sensible Daten mit indevis SOC as a Service
Studiosus Reisen muss täglich sensible Kundendaten mit Partnern auf der ganzen Welt austauschen. Um Cyberbedrohungen schnell zu erkennen und Kundendaten effektiv zu schützen, setzt Studiosus auf Google SecOps und indevis SOCaaS (SOC as a Service) und gewährleistet damit höchste Sicherheitsstandards in der Reisebranche.
  • Blog
Webinar-Aufzeichnung: Vorstellung Sophos MDR
Webinar-Aufzeichnung: Vorstellung Sophos MDR
In dieser Webinar-Aufzeichnung stellt sich unser neuer Hersteller-Partner vor, erläutert den Mehrwert von Sophos MDR und welche Synergien mit dem indevis SOC geschaffen werden. Die Sophos IT-Security-Experten Christian Theilen, Senior Channel Account Executive und Fabian Becker, Senior Sales Engineer informieren Sie gemeinsam mit Marius Wieland, Senior Account Manager bei indevis zu folgenden Themen: aktuelle Cyber-Bedrohungen, NIS-2 Anforderungen und Managed Detection and Response als umfassender Lösungsansatz für Cybersecurity, Exkurs - Network Detection and Response und Managed Risk und die Weiterentwicklung von Synchronized Security.
  • Webinar-Aufzeichnung
IT-Sicherheit mit SOC as a Service: Moderne Sicherheitslösungen speziell für den Mittelstand
IT-Sicherheit mit SOC as a Service: Moderne Sicherheitslösungen speziell für den Mittelstand
Die Cyberbedrohungslage ist alarmierend – und sie betrifft längst nicht mehr nur große Konzerne. Phishing, Ransomware und andere gezielte Attacken nehmen zu und für den Mittelstand stellt sich meist die Frage: Wie lässt sich ein effektiver Schutz umsetzen, ohne dass Kosten und Komplexität den Rahmen sprengen? Erfahren Sie in unserem neuesten Beitrag, wie Sie mit SOC as a Service Ihre IT-Sicherheit optimieren können.
  • Blog
Reaktionszeiten im Incident-Fall verkürzen
Reaktionszeiten im Incident-Fall verkürzen
Bei einem Cyberangriff zählt jede Minute. Es gilt, Reaktionszeiten zu verkürzen und Schäden zu minimieren: Schnell verfügbare Incident Response Teams, vorbereitete Notfallpläne und idealerweise ein Incident Response Retainer sind entscheidend für Unternehmen.
  • Blog
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
Durch die Neufassung der EU-Direktive NIS werden nicht nur die Mindestanforderungen an die Cybersicherheit, sondern auch die Anzahl der betroffenen Unternehmen deutlich erhöht. Erfahren Sie, welche 5 Maßnahmen Unternehmen jetzt ergreifen sollten, um die Anforderungen der neuen NIS-2-Richtlinie zu erfüllen und ihre Organisation gegen Cyberbedrohungen zu schützen.
  • Blog
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
Fast alle Unternehmen erweitern und optimieren ihre Geschäftsmodelle und -prozesse mit generativer KI. Erfahren Sie, welche neuen Angriffsvektoren sich dadurch eröffnen und wie Hacker KI nutzen, um Unternehmen anzugreifen. Wir geben Einblicke in die Bedrohungslage, welche Schutzmaßnahmen Firmen ergreifen können und geben praxisnahe Tipps zur Cybersicherheit.
  • Blog
NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken
NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken
Die NIS-2-Direktive bringt nicht nur strengere Sicherheitsanforderungen mit sich, sondern legt auch die Verantwortung direkt in die Hände der Geschäftsführung und nimmt diese bei Nichteinhaltung der Vorgaben persönlich ins Visier. In diesem Beitrag erfahren Sie, was das konkret bedeutet und wie sich das auf den Versicherungsschutz auswirken kann.
  • Blog
ISG Provider Lens™ Cybersecurity Report 2024: indevis baut SOC- und MDR-Sparte erfolgreich aus
ISG Provider Lens™ Cybersecurity Report 2024: indevis baut SOC- und MDR-Sparte erfolgreich aus
Der ISG Provider Lens™ Cybersecurity Report 2024 zeigt, wie indevis erfolgreich seine SOC- und MDR-Sparte ausbaut, um ganzheitliche Lösungen für die steigende Bedrohungslage anzubieten.
  • News
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
In der heutigen digitalen Welt, in der Cyberangriffe immer raffinierter und häufiger werden, spielt das Security Operations Center (SOC) eine zentrale Rolle beim Schutz von Unternehmensdaten und -systemen. Doch was genau passiert eigentlich in einem SOC? In diesem Artikel erfahren Sie, welche täglichen Aufgaben die Experten in einem SOC bewältigen, um die Sicherheit und Integrität von IT-Infrastrukturen zu gewährleisten.
  • Blog
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
Die Einführung der NIS-2-Richtlinie durch die Europäische Union markiert einen wichtigen Schritt zur Verbesserung der Cybersicherheit. In diesem Beitrag erfahren Sie, wie die NIS-2-Richtlinie die Lieferketten beeinflusst und welche Maßnahmen Unternehmen und ihre Dienstleister und Zulieferer ergreifen sollten, um sich darauf vorzubereiten.
  • Blog
indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
Als MDR-Spezialist erweitert indevis sein Portfolio mit dem Sophos Managed Detection and Response-Service, um Kunden eine breitere Auswahl an Sicherheitslösungen anbieten und noch gezielter auf die individuellen Bedürfnisse der Unternehmen eingehen zu können. Durch die Kombination aus innovativer Technologie und Fachwissen ermöglicht Sophos MDR Unternehmen einen proaktiven Schutz vor Cyberangriffen sowie eine schnelle Reaktion auf Sicherheitsvorfälle.
  • News
Wie Google Chronicle die Cybersicherheitslandschaft verändert
Wie Google Chronicle die Cybersicherheitslandschaft verändert
Angesichts des Trends zur Cloud-Nutzung durch Unternehmen agieren nun alle großen Hyperscaler im Sicherheitsbereich. Google positioniert sich durch die Akquisition führender Threat Intelligence als Wegweiser in der Bedrohungserkennung und -bekämpfung. Welche einzigartigen Eigenschaften und Vorteile Google Chronicle bietet und was wir in Zukunft von Google bei der Sicherheitsüberwachung erwarten können, erfahren Sie in diesem Blogbeitrag.
  • Blog
Webinar-Aufzeichnung: So erfüllen Unternehmen die NIS-2-Richtlinie und erzielen mehr Cybersicherheit
Webinar-Aufzeichnung: So erfüllen Unternehmen die NIS-2-Richtlinie und erzielen mehr Cybersicherheit
In dieser Webinar-Aufzeichnung geben Ihnen unsere Experten einen Überblick über die genauen Anforderungen der NIS-2-Richtlinie. Sie zeigen auf, welche Sektoren konkret betroffen sein werden und wie Unternehmen ihre internen Prozesse anpassen können. Über allem schwebt die entscheidende Frage: Wie sichere ich mein Unternehmen vor Cyberangriffen ab?
  • Webinar-Aufzeichnung
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Die Integration von Microsoft-Applikationen in den indevis Managed Detection and Response Service bietet Unternehmen eine umfassende Lösung zur proaktiven Bedrohungserkennung und -abwehr. Mit Google Chronicle als zentralem Sicherheitstool können nun auch die Log-Informationen von Microsoft-Anwendungen mit den SIEM und SOAR Security-Tools innerhalb des indevis SOC überwacht und analysiert werden.
  • Blog
Warum Unternehmen auf Security Monitoring setzen sollten
Warum Unternehmen auf Security Monitoring setzen sollten
Angesichts der steigenden Professionalität von Cyberkriminellen und der anhaltenden Bedrohung durch Ransomware ist eine proaktive Herangehensweise von Unternehmen notwendig, um die Sicherheit und Integrität der IT-Infrastruktur zu gewährleisten. In diesem Beitrag erfahren Sie, warum Security Monitoring bei Ihrer Sicherheitsstrategie nicht fehlen darf und worauf Sie dabei achten müssen.
  • Blog
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
Thema Managed Security Operations Center & SIEM-Lösungen: der indevis Head of SOC & Service Support Johannes Potschies im Gespräch bei „ Cloud Legacy – Der Cloud Computing Podcast“.
  • Blog
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
Datensicherheit ist zu einer Kernpriorität für Unternehmen geworden. Doch viele Organisationen konzentrieren sich auf robuste Firewalls und starke Passwörter und übersehen das Potenzial, das in den Logdaten verborgen liegt. Logmanagement spielt eine wesentliche Rolle bei der Einhaltung von Compliance Richtlinien und auch bei der Bekämpfung von Cyberbedrohungen.
  • Blog
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
5 Tipps für die Auswahl und Einführung von Managed Detection and Response
Neben einer starken Abwehr gehört zu einem ganzheitlichen Security-Konzept unbedingt eine leistungsfähige Bedrohungserkennung und -bewältigung. Kleine und mittelständische Unternehmen können sich mit Managed Detection & Response (MDR) genauso gut schützen wie große Konzerne. Damit die Einführung gelingt, sollte man bei der Wahl des Dienstleisters einige Tipps beachten.
  • Blog
Kino-Event mit indevis und Google Chronicle
Kino-Event mit indevis und Google Chronicle
Am 29. Juni fand unser Google Kino-Event Indiana Jones und das Rad des Schicksals statt. Zur Premiere des neuen Blockbusters kamen zahlreiche Kunden und ließen sich über die Security Operations Suite Google Chronicle und den indevis Managed Detection and Response Service informieren.
  • News
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
"Protection" alleine ist heute nicht mehr ausreichend. Viele Unternehmen stehen vor der Frage, ob sie eine zeitgemäße Detection and Response-Schutzlösung im Rahmen eines Security Operations Center (SOC) selbst aufbauen oder lieber als Managed Service beziehen sollen. Im Folgenden möchten wir über einige Mythen bezüglich Managed Detection and Response (MDR) aufklären.
  • Blog
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
Ab Oktober 2024 muss die überarbeitete EU-Richtlinie zur Netz- und Informationssicherheit 2 (NIS2) in nationales Recht umgesetzt sein. NIS2 hat eine Erhöhung und Harmonisierung des Cybersicherheitsniveau von KRITIS-Unternehmen in Europa zum Ziel. Betroffene Firmen und Organisationen sollten sich jetzt über die neuen Mindestanforderungen informieren, sich mit der hauseigenen IT-Sicherheitsstrategie auseinandersetzen und – wo nötig – nachjustieren.
  • Blog
Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC
Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC
Unser indevis-Mitarbeiter Marinus Czech war zu Gast in der Podcast-Serie "Spaziergang mit Sicherheit", einem renommierten Podcast für Informationssicherheit. Darin stellt er den Beruf eines IT-Security Specialist SOC (Security Operations Center) vor und erzählt, wie er mit seinem etwas atypischen Werdegang zu indevis gekommen ist.
  • Blog
Datenblatt: indevis SOC as a Service
Datenblatt: indevis SOC as a Service
Datenblatt indevis SOC as a Service: SIEM, SOAR und SOC – die Evolution von Protection zu Detection heißt SOCaaS
  • Datenblatt
Google Chronicle – der SOC-Katalysator auch für indevis MDR
Google Chronicle – der SOC-Katalysator auch für indevis MDR
Google Chronicle ermöglicht es, mit wenig Aufwand eine Vielzahl an Logdaten aus dem Netzwerk und der Cloud einzusammeln, ganz gleich von welchem Hersteller das Quellsystem oder die Cloudlösung im Einzelfall stammt. Nun ist die Lösung in den indevis Managed Detection and Response Service fertig integriert und fungiert als unser SOC-Katalysator.
  • Blog
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
Mit Google Chronicle vermarktet der Onlineriese seit einiger Zeit die eigenentwickelte cloud-native SIEM und Security Operations Suite, mit der er sich selbst vor Cyberangriffen verteidigt. Das Spannende daran: Chronicle ist beim Thema Logdaten absolut herstellerneutral. Dank zahlreicher Schnittstellen zu führenden IT-Security Anbietern bleiben Unternehmen bei der Wahl ihrer Security-Infrastruktur vollkommen flexibel.
  • Blog
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
Für die Speicherung von Security-Daten müssen Unternehmen über ausreichend Storage verfügen. Bei vielen SIEM-Lösungen kann dies sehr teuer werden. Bislang müssen Verantwortliche daher sehr genau überlegen, welche Daten sie für IT-forensische Analysen wie speichern möchten und für wie lange. Dieses Kosten-Dilemma lässt sich dank Google Chronicle nun lösen.
  • Blog
Angriffe auf KRITIS nehmen zu
Angriffe auf KRITIS nehmen zu
Seit Beginn des Ukraine-Kriegs zeigen sich verstärkt Hackeraktivitäten, die politisch motiviert sind und Staaten destabilisieren sollen. Gerade Kritische Infrastrukturen (KRITIS) werden immer häufiger Opfer gezielter Cyberangriffe. Das Bundesamt in der Informationstechnik (BSI) bewertet die Lage als so angespannt wie noch nie.
  • Blog
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
Mit der Cloud-nativen SIEM-Plattform Google Chronicle forciert Google sein Security-Portfolio. Wie insbesondere Mittelständler davon zusammen mit dem indevis MDR-Service (Managed Detection & Response) profitieren können, erfahren Sie hier.
  • Blog
Google Chronicle & indevis MDR: ein starkes Team
Google Chronicle & indevis MDR: ein starkes Team
Google und Security – passt das zusammen? Ja, denn mit Google Chronicle bietet der Hyperscaler ein Cloud-natives SIEM, das völlig neue Möglichkeiten eröffnet. Was der SaaS-Service bringt und warum wir ihn in unser Portfolio integriert haben, erfahren Sie hier.
  • Blog
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
Die Chronicle Cloud-native SIEM und Security Operations Suite für das moderne SOC ermöglichet Bedrohungsanalysen mit der Geschwindigkeit, Skalierbarkeit und Intelligenz von Google. Das disruptive Lizenzmodell offeriert feste und vorhersehbare Preise, die von Kapazität, Rechenleistung und Anzahl der Protokollquellen entkoppelt sind.
  • Blog
Neu im indevis Portfolio: Google Chronicle
Neu im indevis Portfolio: Google Chronicle
Google Chronicle bietet einen modernen Ansatz für Threat Detection and Response. Erkennen, untersuchen und reagieren Sie schnell, umfassend und präzise auf Cyber-Bedrohungen.
  • News
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
Managed Detection and Response (MDR): Funktionsweise und Mehrwert
MDR hilft dabei, die typischen Probleme von IT-Abteilungen zu entschärfen. Mit indevis MDR profitieren Unternehmen von State-of-the-art Security-Lösungen, ohne diese selbst kaufen und betreiben zu müssen. Zudem erhalten sie eine persönliche sowie auf ihre individuellen Bedürfnisse angepasste persönliche Betreuung.
  • Blog
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
Mit MDR werden alle Sensorik-Systeme auf einer Plattform zusammengeführt und extern von einem MSSP betreut. Mittelständler sparen Geld und Ressourcen.
  • Blog
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
IT-Security-Experten warnen, dass Russland seine Angriffe im Ukraine-Krieg verstärkt vom Boden ins Netz verlagert. Die Cyber-Dimension des Krieges könnte zunehmen. Von hybrider Kriegsführung ist die Rede. indevis Gründer Wolfgang Kurz teilt die Warnungen. Im nachfolgenden Beitrag ordnet und bewertet er die Gefahren für den deutschen Mittelstand.
  • Blog
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
Stand der Technik auf dem Cybersecurity-Markt bilden Systeme und Verfahren zur Security Orchestration, Automation and Response, kurz SOAR. Sie suggerieren, jeden Angriff schneller als ein menschlicher Spezialist stoppen zu können. Aber sich allein auf automatische Reaktionen zu verlassen, ist in der Praxis meist nicht empfehlenswert.
  • Blog
indevis präsentiert: Managed Detection and Response
indevis präsentiert: Managed Detection and Response
Längst sind nicht mehr nur große Unternehmen von ausgeklügelten Cyberangriffen betroffen. Auch der Mittelstand verzeichnet immer mehr Vorfälle. Um geschäftsfähig zu bleiben und Schaden durch Cyberangriffe zu vermeiden, ist es für Unternehmen entscheidend, Bedrohungen schnell zu ermitteln und zu reagieren. Denn je früher man einen Angriff erkennt, desto eher kann man ihn stoppen und größeren Schaden vermeiden.
  • News
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
Unternehmen wollen sich vor Hackerangriffen schützen. Doch selbst die besten Schutzmaßnahmen bieten keine Garantie, verschont zu bleiben. Wer Security ernst nimmt, muss einen Plan haben, was passiert, wenn ein Angriff trotz vorhandener Protection-Tools erfolgreich war. Hier kommt Managed Detection & Response ins Spiel.
  • Blog
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
Um Schaden durch Cyberangriffe zu vermeiden, ist es wichtig, Bedrohungen schnell zu erkennen und zu beseitigen: Cloudio erklärt Ihnen das Thema Managed Detection and Response.
  • Blog
Video: indevis Managed Detection and Response
Video: indevis Managed Detection and Response
Cloudio erklärt indevis Managed Detection and Response. Jetzt das Video auf Youtube ansehen.
  • Video
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
Wie können wir Bedrohungen schnell erkennen und Schaden minimieren? Diese Frage wird für Unternehmen immer wichtiger. Denn das Risiko für Cyberangriffe steigt. indevis Managed Detection and Response (MDR) ermöglicht es dem Mittelstand, sich mit geringem Eigenaufwand genauso gut zu schützen wie große Konzerne.
  • Blog
Video – Kurz erklärt: SOAR
Video – Kurz erklärt: SOAR
Kurz erklärt im Video: Security Orchestration, Automation and Response – SOAR ist eine Produktgruppe, die Security Daten aus unterschiedlichsten Quellen sammelt und auswertet. Damit können Angriffe automatisiert erkannt werden und idealerweise wird auch automatisch darauf geantwortet.
  • Blog
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
Wer erfolgreich sein will, braucht einen guten Plan. Das gilt nicht nur im Sport. Auch bei der Abwehr von digitalen Angriffen hilft ein fundierter „Spielplan“. Wird der noch von Security-Profis verwaltet, umso besser. 
  • Blog
Podcast: Die Zukunft von SIEM und SOC heißt MDR
Podcast: Die Zukunft von SIEM und SOC heißt MDR
Lange Zeit galt es für Unternehmen als empfehlenswert, ein eigenes SIEM oder gar ein SOC zu betreiben, um Cyberbedrohungen schnell zu erkennen und abzuwehren. Wolfgang Kurz erläutert im Podcast von „Cloud Computing Report“, weshalb dies gerade mittelständische Unternehmen mittlerweile vor große Herausforderungen stellt.
  • Blog
Video – Kurz erklärt: Datalake
Video – Kurz erklärt: Datalake
Warum ist der Datensee so wichtig? Kurz erklärt's!
  • Blog
Managed Detection and Response – das sind die Voraussetzungen
Managed Detection and Response – das sind die Voraussetzungen
Der Einsatz von Managed Detection and Response kann sich für viele Unternehmen lohnen. Doch es sind einige Voraussetzungen zu beachten.
  • Blog
SOAR – auch als Service eine gute Wahl
SOAR – auch als Service eine gute Wahl
SOAR ist mehr als ein vielversprechender Trend und auch für mittelständische Unternehmen eine Option, die keinen größeren Investitionen tätigen wollen – nämlich als Service.
  • Blog
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
Automatisierung ist in aller Munde. Viele Stellenprofile werden sich durch sie in Zukunft ändern, auch in der IT-Sicherheit. Das bedeutet nicht, dass nun IT-Security Spezialisten oder Admins um ihren Job fürchten müssen. Automatisierung kann eine dringend nötige Unterstützung bieten.
  • Blog
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
Automatisierte Hackerangriffe und immer mehr Attacken. Die Datenmengen, die auf verdächtige Inhalte untersucht werden müssen, steigen enorm. Selbst mit Automatisierung lässt sich der Aufwand nicht einfach bewältigen. Warum auch? Schließlich gibt es diese Leistung auch als Managed Detection and Response Service.
  • Blog
Video – Kurz erklärt: SOC
Video – Kurz erklärt: SOC
In unserer Reihe "Kurz erklärt" widmet sich Wolfgang Kurz, Geschäftsführer von indevis, heute dem Begriff SOC.
  • Blog
Der Medizinsektor - ein lukratives Geschäft für Hacker
Der Medizinsektor - ein lukratives Geschäft für Hacker
In die Firmen-IT eindringen, Daten verschlüsseln und Lösegelder kassieren – teilweise sogar im sechsstelligen Bereich: das täglich Brot eines Hackers. Besonderer Beliebtheit erfreut sich bei Cyberkriminellen besonders in der jüngeren Vergangenheit der Medizinsektor.
  • Blog
Video - Kurz erklärt: MDR
Video - Kurz erklärt: MDR
Wolfgang Kurz, CEO von indevis, erklärt im Video im Rahmen unseres Formates "Kurz erklärt", worum es sich bei MDR handelt.
  • Blog
Keine Ergebnisse
Mehr laden
07

Dazu passende
Lösungen

Keine Ergebnisse
Mehr laden

Sie haben Fragen?

Wir beraten Sie gerne - kontaktieren Sie uns:

Mood-Guy-laptop-icon