Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis Protection

Cyberangriffe sind keine hypothetische Gefahr, sondern allgegenwärtig. Von Ransomware bis zu gezielten Angriffen auf Unternehmensdaten – die Bedrohungslandschaft ist vielfältig und die möglichen Schäden, von Geschäftsunterbrechungen bis Reputationseinbußen, enorm. Genau hier setzen wir mit unseren maßgeschneiderten IT-Sicherheitslösungen an, um Ihr Unternehmen gegen diese Gefahren zu wappnen. Nutzen Sie unsere Expertise in den Bereichen Infrastructure and Perimeter Security, Enterprise Networking, Identity & Access, Endpoint Protection und Datacenter and Application Security.

Sicherheit in einer vernetzten Welt

indevis Protection

Cyberangriffe sind keine hypothetische Gefahr, sondern allgegenwärtig. Von Ransomware bis zu gezielten Angriffen auf Unternehmensdaten – die Bedrohungslandschaft ist vielfältig und die möglichen Schäden enorm. Genau hier setzen wir mit unseren IT-Sicherheitslösungen an: Nutzen Sie unsere Expertise in den Bereichen Infrastructure and Perimeter Security, Enterprise Networking, Identity & Access, Endpoint Protection und Datacenter and Application Security.

indevis-protection-mobile

Protection — die Basis für Ihren Unternehmenserfolg

Ihre Daten, Applikationen und Systeme benötigen einen besonderen Schutz. IT Protection ist kein Luxus, sondern eine unerlässliche Grundlage für den Erfolg Ihres Unternehmens. Cyberbedrohungen nehmen stetig zu und Unternehmen aller Größenordnungen sehen sich einer Vielzahl von Risiken ausgesetzt. Es gilt nicht nur, die Reputation Ihres Unternehmens zu sichern und Compliance Regelungen einzuhalten, sondern auch Datenverlust zu vermeiden und Ihre Geschäftskontinuität sicherzustellen.

Hier finden Sie die passende Schutzlösung:

Infrastructure and Perimeter Security

Infrastructure und Perimeter Security sind entscheidende Komponenten der gesamten Sicherheitsstrategie eines Unternehmens, mit denen sich die Risiken von Cyberangriffen mindern lassen. Dies trägt dazu bei, sensible Informationen zu schützen und die Integrität der Geschäftsabläufe der Organisation aufrechtzuerhalten. Bei der Infrastruktursicherheit geht es um den Schutz des Netzwerks, Server und Rechenzentren. Der Schwerpunkt der Perimetersicherheit liegt auf der Sicherung der Grenzen des Netzwerks einer Organisation, beispielsweise durch Firewalls und Maßnahmen zur Zugangskontrolle. 

AI-perimeter-security

 

Enterprise Networking

Enterprise Networking bezieht sich auf die Verbindung von verschiedenen Computern und Geräten innerhalb eines Unternehmens. Dies umfasst die Nutzung von Netzwerktechnologien wie LAN, WAN und WLAN, um eine nahtlose Konnektivität zu gewährleisten. Ein effizientes Enterprise Networking spielt eine wichtige Rolle bei der Zusammenarbeit und dem Informationsaustausch in Unternehmen und ist somit entscheidend für die Produktivität und Effizienz eines Unternehmens. Enterprise Networking umfasst auch die Sicherheit der Netzwerke, um sensible Unternehmensdaten vor unbefugtem Zugriff zu schützen.

AI-networking

 

Identity & Access

Identity und Access sind für Unternehmensnetzwerke von entscheidender Bedeutung. Die Identitätsverwaltung und der sichere Zugang stellen sicher, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können. Dies umfasst Authentifizierung, Autorisierung und Netzwerkzugriff. Durch klare Identitätsrichtlinien und die Verwaltung von Zugriffsrechten werden Sicherheitsrisiken minimiert, da nur berechtigte Personen Zugriff auf sensible Daten erhalten. Unternehmen können so nicht nur ihre Sicherheit verbessern, sondern auch Arbeitsabläufe optimieren und sicherstellen, dass Ressourcen effektiv genutzt werden.

AI-identity

 

Endpoint Protection

Endpoint Protection spielt eine wichtige Rolle im modernen Cybersecurity-Kontext. Die Sicherheit von Endgeräten wie Computern, Laptops und Smartphones ist von großer Bedeutung, da sie häufig das Einfallstor für Cyberbedrohungen darstellen. Unternehmen können ihre Endgeräte vor Malware, Viren und anderen Angriffen mit einer Endpoint Protection-Lösung schützen, die idealerweise auch Funktionen wie Firewalls und Verhaltensanalyse umfasst, um verdächtige Aktivitäten zu erkennen. Eine effektive Endpoint Protection gewährleistet die Integrität der Unternehmensdaten und minimiert das Risiko von Sicherheitsverletzungen.

AI-endpoint

 

Datacenter and Application Security

Ein eigenes professionelles Rechenzentrum zu betreiben ist oftmals technisch und wirtschaftlich nicht sinnvoll. indevis bietet seinen Kunden an, die in unseren Rechenzentren vorhandene Infrastruktur als Managed Services mitzunutzen. Darüber hinaus können Sie auch ihre eigenen Systeme in unseren hochmodernen und sicheren indevis-Rechenzentren betreiben. Gleichzeitig erfordert die Sicherheit von Anwendungen robuste Schutzmechanismen gegen Cyberbedrohungen. indevis Web App Secure bietet Schutz für Ihre Web-Applikationen und indevis DDoS Protect sichert Ihre Webseite und IT-Infrastruktur gegen DDoS-Angriffe.

AI-datacenter

 

Diese Firmen vertrauen unserer Kompetenz

Logo Augustinum IntegratedWorlds_Logo-Claim_RGB iwis-Logo_Scroller Logo BMFSFJ Logo PROAD Software_0 Logo Andechser Molkerei Logo Arthur D Little

Kontakt

Andreas Mayer
Andreas Mayer
Business Development

Ressourcen zum Thema Protection

Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
Unser langjähriger Partner NSIDE ATTACK LOGIC beleuchtet in dieser Webinar-Aufzeichnung "KI-Sicherheit - ungeahnte neue Angriffswege" den Blick der Angreifer auf KI. Erfahren Sie die häufigsten Fehler und Schwachstellen in KI-Systemen, wie einfach es ist, unbeabsichtigt etwas falsch oder unsicher zu machen und wie Angreifer diese Sicherheitslücken ausnutzen. Lernen Sie die neuesten Hacking-Szenarien gegen KI-Systeme kennen und mit welchen Schutzvorkehrungen Sie sich am besten dagegen verteidigen können.
  • Webinar-Aufzeichnung
Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
Während früher für die Sicherheit von Microsoft-Umgebungen Drittanbieter-Security-Produkte notwendig waren, bietet Microsoft heute umfassende Sicherheitsfunktionen für die eigenen Produkte an. Diese effektiv zu konfigurieren, ist jedoch für IT-Abteilungen eine Herausforderung. Erfahren Sie, welche Möglichkeiten Microsoft Security Unternehmen bietet und wie externe Experten wie indevis dabei unterstützen können.
  • Blog
Datenblatt: NIS-2 Consulting
Datenblatt: NIS-2 Consulting
Die NIS-2 Gesetzesinitiative der EU soll die Widerstandsfähigkeit gegenüber Cyberangriffen im öffentlichen und privaten Sektor verstärken und die Reaktionsfähigkeit auf Sicherheitsvorfälle verbessern. Mit der indevis NIS-2 Beratung analysieren wir Ihre individuellen Sicherheitsanforderungen, checken Ihre bestehenden Umgebungen und implementieren bei Bedarf effektive Schutzmechanismen zur Erfüllung der gesetzlichen Mindestanforderungen an Cybersicherheit.
  • Datenblatt
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
Die weitreichende Verbreitung von Microsoft Office und die Fülle an schwer überschaubaren Konfigurationsmöglichkeiten macht es zu einem attraktiven Ziel für Cyberkriminelle. Unternehmen sollten daher zum Schutz von Microsoft 365 diverse Sicherheitsmaßnahmen ergreifen. Erfahren Sie, wie indevis mit dem neuen Leistungspaket Microsoft Office Security Consulting dabei unterstützt, Microsoft 365 sicher zu nutzen und eine robuste Sicherheitsinfrastruktur aufzubauen.
  • Blog
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
Für die deutsche Wirtschaft bedeutet NIS-2 zwar eine neue Ära der Cybersicherheit, viele Unternehmen sind aber mit den anstehenden Herausforderungen der neuen Richtlinie überfordert. Erfahren Sie in diesem Blogbeitrag, wie Organisationen die NIS-2-Direktive erfüllen und ihre Cybersicherheit stärken können. Außerdem erläutert der Beitrag wichtige Schritte und Vorteile für die Zukunftssicherheit Ihres Unternehmens.
  • Blog
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
Cloud-basierte SaaS-Angebote werden häufig schnell und einfach integriert, ohne die interne IT-Abteilung zu involvieren und die damit zusammenhängenden Cyberrisiken zu bedenken. Erfahren Sie, wie Sie Ihre SaaS-Nutzung sicher gestalten können, um Cyberrisiken zu minimieren und welche essenziellen Sicherheitskonzepte Sie für eine erfolgreiche SaaS-Strategie berücksichtigen müssen.
  • Blog
Webinar-Aufzeichnung Zero Trust Network Access: Traue nichts und niemandem
Webinar-Aufzeichnung Zero Trust Network Access: Traue nichts und niemandem
In dieser Webinar-Aufzeichnung stellen Ihnen unsere IT-Sicherheitsexpertin Mareen Dose, Pre-Sales Consultant bei indevis, und Florian Specht, Channel Account Manager bei Fortinet, die Lösung Fortinet Universal ZTNA vor. Sie erfahren, wie Sie einen einfachen, automatischen und sicheren Fernzugriff erreichen und wie Sie mit der Lösung einen besseren Überblick erhalten, was sich in ihrem Netzwerk befindet. Erfahren Sie mehr über die Fortinet Security Fabric Welt und wie diese funktioniert.
  • Webinar-Aufzeichnung
Sicherheit und Effizienz für Standortvernetzung und Cloud-Nutzung mit Secure SD-WAN
Sicherheit und Effizienz für Standortvernetzung und Cloud-Nutzung mit Secure SD-WAN
Die heutige Unternehmenslandschaft zeichnet sich durch die verstärkte Nutzung von Multi-Cloud-Strategien aus. Erfahren Sie, wie Secure SD-WAN die Sicherheit und Effizienz für Standortvernetzung und Cloud-Nutzung optimiert. Eine integrierte Sicherheitslösung ist entscheidend für den erfolgreichen Einsatz von SD-WAN.
  • Blog
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Die zunehmende Verlagerung von Unternehmensanwendungen in die Cloud und der verstärkte Einsatz von SaaS-Applikationen wie Salesforce oder Microsoft 365 ermöglicht es Unternehmen, neue Anwendungen schnell und vor allem einfach ohne IT-Fachkenntnisse einzuführen. Das bringt neue Sicherheitsrisiken mit sich. Erfahren Sie, wie Unternehmen ihre Daten und Systeme angemessen schützen können.
  • Blog
Kostenloser Security Lifecycle Review (SLR): Wissen Sie, was sich wirklich in Ihrem Netzwerk befindet?
Kostenloser Security Lifecycle Review (SLR): Wissen Sie, was sich wirklich in Ihrem Netzwerk befindet?
Der Security Lifecycle Review (SLR) ist ein optimales Tool, um die Vorgänge in Ihrem Netzwerk sichtbar zu machen. Er zeigt Ihnen, wo in Ihrem Netzwerk die potenziellen Risiken für Ihre Sicherheit sitzen und was Sie tun können, um diese zu minimieren.
  • Service
Whitepaper: RSA Top Trends in Identity for 2024
Whitepaper: RSA Top Trends in Identity for 2024
Die US-Präsidentschaftswahl, generative KI, Ransomware-Angriffe und Taktiken, die die Multi-Faktor-Authentifizierung (MFA) umgehen, werden Cyberbedrohungen im Jahr 2024 auf ein Allzeithoch treiben. Dies sind die zentralen Prognosen im E-Book „RSA Top Trends in Identity for 2024“, das einige der besorgniserregendsten Cyberangriffe, neue Trends und Technologien beschreibt, die das kommende Jahr prägen werden.
  • Whitepaper
Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
Deutschland steht im Fadenkreuz politisch motivierter Hackerangriffe. Drehte sich früher meistens alles um Erpressung, geht es heute auch um Zerstörung. Die zunehmende digitale Bedrohung erfordert eine Stärkung der Cyber-Resilienz von Unternehmen und die Umsetzung neuer Schutzmaßnahmen gemäß der NIS2-Richtlinie.
  • Blog
Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
indevis startet das Jahr mit einem neuen Internetauftritt. Mit dem Relaunch der Website stellt sich der Managed Security Service Provider neu auf mit einem innovativen Design und einem klar strukturierten Aufbau der Seite. Zielsetzung des Website-Projektes ist es, unseren Kunden, Interessenten und Talenten mehr Vorteile in der Anwendung und eine bessere Übersicht zu bieten.
  • News
indevis stellt vor: Interview mit Thomas Rewwer, Microsoft Security Consultant
indevis stellt vor: Interview mit Thomas Rewwer, Microsoft Security Consultant
indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Thomas Rewwer ist Microsoft Security Consultant und erzählt uns nicht nur von seinen Aufgaben, sondern auch mit welcher Mission er in Sachen Microsoft Security zu indevis gekommen ist.
  • Blog
SASE: Ein Leitfaden zur erfolgreichen Implementierung
SASE: Ein Leitfaden zur erfolgreichen Implementierung
Secure Access Service Edge (SASE) hat sich als eine vielversprechende Lösung erwiesen, um die wachsenden Anforderungen an die Sicherheit und die Geschäftskontinuität in der heutigen vernetzten Geschäftswelt zu erfüllen. Was es vor der Implementierung eines SASE-Architekturkonzepts zu beachten gilt und wie Sie sich optimal darauf vorbereiten können, erfahren Sie in unserem Leitfaden.
  • Blog
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
Am 8. November 2023 haben wir zu unserem Event "indevis insights – The Next Level of Cyber Security" in eine besondere Location eingeladen: Unser neues Büro im South Horizon München.
  • Blog
NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheits­anforderungen
NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheits­anforderungen
Die Aktualisierung der Richtlinie zur Netz- und Informationssicherheit (NIS) durch die NIS2-Direktive erhöht die Mindestanforderungen an die Cybersicherheit kritischer Infrastrukturen erheblich. Doch was bedeutet das für Ihr Unternehmen? In diesem Blogbeitrag erfahren Sie, welche Unternehmen betroffen sind, welche Neuerungen es durch NIS2-Richtlinie gibt und wie Sie sich am besten darauf vorbereiten können.
  • Blog
Erfolgreiche Messe: indevis auf der it-sa 2023
Erfolgreiche Messe: indevis auf der it-sa 2023
it-sa 2023 – die Fachmesse für IT Security zählte rund 19.450 Fachbesucher in diesem Jahr und auch wir waren wieder als Aussteller in Nürnberg dabei.
  • News
Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung
Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung
Die iwis SE & Co. KG, ein renommierter Hersteller von Präzisionsketten und Antriebstechnik, hat gemeinsam mit indevis erfolgreich ihre weltweit verteilten Niederlassungen sicher und performant angebunden. Die Transformation durch den Umstieg auf Fortinet Secure SD-WAN führte zu einer verbesserten Benutzererfahrung, erhöhter Sicherheit und erheblichen Kosteneinsparungen.
  • Blog
Mit SASE Kosten sparen? Warum sich eine Analyse für jedes Unternehmen lohnt
Mit SASE Kosten sparen? Warum sich eine Analyse für jedes Unternehmen lohnt
Verschiedene Standorte, immer mehr Mitarbeiter im Home-Office, große Datenmengen, Remote-Dienstleistungen und all das bei steigender Cyberkriminalität – Unternehmen stehen aktuell mehr denn je vor der Herausforderung, die Sicherheit ihrer Netzwerkinfrastruktur zu gewährleisten, ohne ihr Budget zu sprengen. Hier kommt Secure Access Service Edge (SASE) ins Spiel.
  • Blog
Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion
Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion
In der digitalisierten Welt verschmelzen zunehmend die Betriebsabteilungen (Operational Technology - OT) und die Informationstechnologie (IT) in Industrieunternehmen. In diesem Artikel werfen wir einen Blick auf die Notwendigkeit einer gemeinsamen Sprache zwischen OT und IT sowie auf grundlegende Maßnahmen zur Gewährleistung der IT-Sicherheit.
  • Blog
Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?
Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?
„Beginnen Sie dort, wo der größte Schwachpunkt liegt.“ Als Gast der Podcast-Serie „Cloud Legacy“ spricht unser Geschäftsführer Wolfgang Kurz über Themen rund um Security & Cloud, die Unternehmen aktuell bewegen. Ist Security aus der Cloud für KMUs oder mittelständische Unternehmen geeigneter als klassische Lösungen? Und wie beginnt man am besten damit?
  • Blog
Wer denkt an die Security von KI-Systemen?
Wer denkt an die Security von KI-Systemen?
Künstliche Intelligenz zählt zu den wichtigsten technologischen Entwicklungen unserer Zeit. Experten sind der Meinung, dass wir die großen Probleme der Menschheit nur mit Hilfe von KI adressieren können. Doch bei allen Vorteilen bringt die neue Technologie auch Security-Herausforderungen, an die bisher kaum jemand denkt. Denn Cyberkriminelle sind schon dabei, KI-Anwendungen unter die Lupe zu nehmen.
  • Blog
MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
Die Multi-Faktor-Authentifizierung (MFA) ist ein entscheidender Schritt zur Verbesserung der IT-Sicherheit. Anstatt nur Benutzernamen und Passwort für den Zugriff auf eine Ressource zu verlangen, fügt MFA einen weiteren „Faktor“ zur Identifikation des Anwenders hinzu. Diese Schutzmaßnahme versuchen Hacker mit der neuen Angriffsmethode „Password Fatigue“ auszuhebeln.
  • Blog
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
Ab Oktober 2024 muss die überarbeitete EU-Richtlinie zur Netz- und Informationssicherheit 2 (NIS2) in nationales Recht umgesetzt sein. NIS2 hat eine Erhöhung und Harmonisierung des Cybersicherheitsniveau von KRITIS-Unternehmen in Europa zum Ziel. Betroffene Firmen und Organisationen sollten sich jetzt über die neuen Mindestanforderungen informieren, sich mit der hauseigenen IT-Sicherheitsstrategie auseinandersetzen und – wo nötig – nachjustieren.
  • Blog
Ohne IAM (Identity and Access Management) geht es nicht mehr
Ohne IAM (Identity and Access Management) geht es nicht mehr
Hybride Arbeitsmodelle und hybride IT-Landschaften, auf die Mitarbeiter mit verschiedenen Endgeräten und von verschiedenen Standorten aus zugreifen, sind heute die Norm. Die gestiegene Anzahl an Zugriffsmöglichkeiten muss kontinuierlich abgesichert werden. Eine durchdachte Identity and Access Management-Strategie (IAM) ist daher unverzichtbar.
  • Blog
8 Fragen und Antworten zum Thema Secure SD-WAN
8 Fragen und Antworten zum Thema Secure SD-WAN
Sie spielen mit dem Gedanken, SD-WAN bei sich im Unternehmen einzuführen, haben aber noch Fragen? Im Folgenden liefert Mareen Dose, Pre-Sales Consultant bei der indevis, Antworten auf acht Fragen, die ihr in ihrer täglichen Projektarbeit mit Kunden und Interessen regelmäßig begegnen.
  • Blog
Cloud-Evolution erfordert neues Sicherheitskonzept: SASE
Cloud-Evolution erfordert neues Sicherheitskonzept: SASE
Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien. Auch das Security-Konzept muss hier Schritt halten können, denn die Hacker schlafen nicht. SASE bietet als Cloud-native Sicherheitsarchitektur dabei entscheidende Vorteile.
  • Blog
Benutzer-Authentifizierung für die alte und neue Welt
Benutzer-Authentifizierung für die alte und neue Welt
Die meisten Unternehmen setzen heute in irgendeiner Form Cloud Services ein und lagern zunehmend Workloads aus. Eine Multifaktor-Authentifizierung muss mit dieser Entwicklung Schritt halten und in der Lage sein, Zugriffe von verschiedensten Endgeräten an beliebigen Orten sowohl auf Cloud Services als auch auf das interne Netzwerk abzusichern.
  • Blog
Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen
Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen
Die Freiheit und Flexibilität, die drahtlose Konnektivität bietet, ist grenzenlos. Die Zahl der Geräte, die entwickelt wurden, um diese Konnektivität zu nutzen, wächst unaufhaltsam weiter. Jetzt, da Wi-Fi 6E da ist, ist es für Unternehmen an der Zeit, ihren Migrationsplan zur nächsten Wi-Fi-Generation zu entwickeln.
  • Blog
Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
Seit OpenAI das KI-Projekt ChatGPT veröffentlicht hat, stellt sich die Frage, welche neuen Möglichkeiten die Technologie für Cyberkriminelle bietet. ChatGPT könnte zum Beispiel auf Knopfdruck überzeugende Phishing-Mails verfassen. Außerdem beherrscht der Bot verschiedene Programmiersprachen und kann polymorphe Malware erstellen. Kämpft bald KI gegen KI?
  • Blog
Angriffe auf KRITIS nehmen zu
Angriffe auf KRITIS nehmen zu
Seit Beginn des Ukraine-Kriegs zeigen sich verstärkt Hackeraktivitäten, die politisch motiviert sind und Staaten destabilisieren sollen. Gerade Kritische Infrastrukturen (KRITIS) werden immer häufiger Opfer gezielter Cyberangriffe. Das Bundesamt in der Informationstechnik (BSI) bewertet die Lage als so angespannt wie noch nie.
  • Blog
Datenblatt: indevis Secure SD-WAN
Datenblatt: indevis Secure SD-WAN
Datenblatt indevis Secure SD-WAN: Standortvernetzung und WAN-Optimierung – sicher, flexibel, kosteneffizient
  • Datenblatt
Cloud Traffic absichern: in drei Schritten zu SASE
Cloud Traffic absichern: in drei Schritten zu SASE
Die Art und Weise, wie Unternehmen Daten zugänglich machen, hat sich durch Hybrid Work und die verstärkte Cloud-Nutzung stark gewandelt. Security, basierend auf Virtual Private Network (VPN), reicht nicht mehr aus. Demnach müssen Unternehmen ihre Sicherheitskonzepte nachrüsten – mit SASE-Lösungen für abgesicherten Traffic.
  • Blog
Endpoint Protection – am besten als Teil von MDR
Endpoint Protection – am besten als Teil von MDR
Daran führt kein Weg vorbei: IT-Endgeräte müssen mit zeitgemäßen technischen und organisatorischen Maßnahmen vor Cyberangriffen, der Ausnutzung von Sicherheitslücken und der Kompromittierung durch schädlichen Code geschützt werden. Nachfolgend beleuchten wir die wichtigsten Schutzaspekte.
  • Blog
Nur elf Tage bis zur Verschlüsselung
Nur elf Tage bis zur Verschlüsselung
Durchschnittlich werden Cyberangriffe heute nach elf Tagen entdeckt – erheblich früher als noch vor ein paar Jahren. Das bedeutet aber nicht, dass die Security so erfolgreich ist. Cyberkriminelle haben ihre Wertschöpfungskette verkürzt und kommen schneller ans Ziel. Unternehmen müssen besser in der Detection & Response werden.
  • Blog
Secure SD-WAN: sichere Zweigstellen-Vernetzung und optimale Cloud-Nutzung
Secure SD-WAN: sichere Zweigstellen-Vernetzung und optimale Cloud-Nutzung
Immer mehr Unternehmen setzen auf SD-WAN-Lösungen (Software Defined Wide Area Network), denn sie eröffnen vollkommen neue Möglichkeiten: Sie senken die Kosten (TCO) und gewährleisten gleichzeitig eine schnelle, skalierbare und flexible Konnektivität. Wichtig dabei: die Security gleich von Anfang an mitdenken!
  • Blog
Secure Access Service Edge (SASE) – Sicherheit und Schnelligkeit für Cloud-Netzwerke
Secure Access Service Edge (SASE) – Sicherheit und Schnelligkeit für Cloud-Netzwerke
Cloud-Applikationen und Remote Work machen den sicheren Zugriff auf Daten und Anwendungen im Unternehmensnetzwerk zunehmend zu einer Herausforderung. Denn mittlerweile sind ganze Teams von verschiedenen Standorten aus miteinander vernetzt. Secure Access Service Edge (SASE) bietet umfassende Sicherheit für den Datenzugriff in der Cloud.
  • Blog
Eindämmen statt Ausbreiten: Netzwerk-Segmentierung und -Zugriffskontrolle mit Palo Alto Networks und Extreme Networks
Eindämmen statt Ausbreiten: Netzwerk-Segmentierung und -Zugriffskontrolle mit Palo Alto Networks und Extreme Networks
Unternehmensnetzwerke sind über die Jahre hinweg immer komplexer geworden, was Unternehmen vor große Herausforderungen stellt. Cyberkriminelle nutzen diesen Zustand und die Existenz möglicher Fehlkonfigurationen und ungeschützter Zugriffe aus. Ein geeigneter Ansatz für die Netzwerksicherheit ist die Netzwerksegmentierung.
  • Blog
Cloudio Video Switching: So funktioniert moderne IT-Netzwerkinfrastruktur
Cloudio Video Switching: So funktioniert moderne IT-Netzwerkinfrastruktur
Im neuen Video zeigt Cloudio, wie Unternehmen eine moderne Switching-Infrastruktur mit indevis aufbauen.
  • Blog
Video: Cloudio stellt indevis DDoS Protect vor
Video: Cloudio stellt indevis DDoS Protect vor
Erfahren Sie in diesem Video von Cloudio, wie Sie sich mit indevis DDoS Protect vor DDoS-Attacken schützen können.
  • Blog
Video: Cloudio stellt Ihnen indevis Secure SD-WAN vor
Video: Cloudio stellt Ihnen indevis Secure SD-WAN vor
Unternehmen mit mehreren Niederlassungen in ländlichen Regionen stehen oft vor der Herausforderung, dass die Internetverbindung nicht für die Nutzung von bandbreitenintensiven Anwendungen ausreicht. indevis Secure SD-WAN ist die passende Lösung für diese Probleme. Cloudio zeigt Ihnen in diesem Video die genauen Funktionsweisen und Vorteile von indevis Secure SD-WAN.
  • Blog
Vorsicht vor der netten E-Mail: 8 Tipps gegen BEC (Business E-Mail Compromise)
Vorsicht vor der netten E-Mail: 8 Tipps gegen BEC (Business E-Mail Compromise)
Im "New Normal" der heutigen Arbeitswelt sind altbewährte Kommunikationswege manchmal verzögert oder sogar gestört. E-Mail-Anfragen oder Anweisungen lassen sich nicht mehr so schnell verifizieren. Das machen sich aktuell viele Hacker zunutze. So auch geschehen bei der indevis: Acht Learnings, die wir aus diesem Vorfall mitnehmen.
  • Blog
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
IT-Security-Experten warnen, dass Russland seine Angriffe im Ukraine-Krieg verstärkt vom Boden ins Netz verlagert. Die Cyber-Dimension des Krieges könnte zunehmen. Von hybrider Kriegsführung ist die Rede. indevis Gründer Wolfgang Kurz teilt die Warnungen. Im nachfolgenden Beitrag ordnet und bewertet er die Gefahren für den deutschen Mittelstand.
  • Blog
indevis goes Cloud
indevis goes Cloud
Die Cloud ist weiter auf dem Vormarsch. Das erfordert auch einen Cloud-nativen Security-Ansatz. indevis begleitet Kunden mit passgenauen Managed Security Services bei ihrer sicheren Cloud-Transformation.
  • Blog
Video – Kurz erklärt: Kyoto-Rad
Video – Kurz erklärt: Kyoto-Rad
Das Kyoto-Rad ist die optimale Kühlung für Rechenzentren in unseren Breitengraden. Warum? Kurz erklärt's.
  • Blog
Video – Kurz erklärt: Zero Trust
Video – Kurz erklärt: Zero Trust
Wolfgang Kurz widmet sich dem Thema Zero Trust in unserer Video-Reihe "Kurz erklärt".
  • Blog
Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
Infrastruktur und Applikationen wandern in die Cloud und müssen entsprechend abgesichert werden. On-Premises-Security-Systeme sind dafür nicht immer besonders gut geeignet. Cloud-native Security-Lösungen sind dagegen optimal, um auch die Cloud sicher zu machen. Bei der Transformation kann ein Managed Security Service Provider helfen.
  • Blog
Video – Kurz erklärt: Air Gap
Video – Kurz erklärt: Air Gap
Wolfgang Kurz spricht im Video "Kurz erklärt" über den Air Gap, warum er so sicher aber eben auch unpraktisch ist.
  • Blog
Video – Kurz erklärt: CASB
Video – Kurz erklärt: CASB
Was ist eigentlich CASB? Wolfgang Kurz erklärt's in unserer Video-Reihe "Kurz erklärt".
  • Blog
Datenblatt: indevis Network Management - powered by ExtremeCloud
Datenblatt: indevis Network Management - powered by ExtremeCloud
Datenblatt indevis Network Management – powered by ExtremeCloud: Mit der Cloud-Plattform zum WLAN und Switching der Zukunft
  • Datenblatt
indevis HyperFlex: Höchste Flexibilität dank Firewall und SD-WAN auf einem Device
indevis HyperFlex: Höchste Flexibilität dank Firewall und SD-WAN auf einem Device
Selten fällt ein neues SD-WAN Projekt zu dem Zeitpunkt an, an dem auch die Firewall ausgetauscht werden muss. Dabei wäre es für Unternehmen äußerst praktisch, wenn sich die IT-Abteilung nur einmal um den Rollout kümmern müsste. Bei indevis erhalten Sie SD-WAN und Firewall auf einem Device und können beides flexibel hinzuschalten.
  • Blog
Retrospektive: Was wir aus Log4j lernen können
Retrospektive: Was wir aus Log4j lernen können
Durch die Sicherheitslücke in der Log4j-Anwendung von Java war fast jede Webapplikation ein potenzielles Ziel. Mit Patches und Workarounds haben IT-Abteilung und Security-Dienstleister die gröbsten Schäden eingedämmt. Unternehmen sollten jedoch die richtigen Schlüsse ziehen.
  • Blog
Zweigstellen anbinden mit SD-WAN und Starlink
Zweigstellen anbinden mit SD-WAN und Starlink
Eine schlechte Internetverbindung ist für Unternehmen auch 2022 immer noch mancherorts ein Problem. Für die Zweigstellenanbindung gibt es allerdings einen innovativen Ansatz, der das Dilemma lösen kann: SD-WAN in Verbindung mit Starlink.
  • Blog
Security kommt bei Cloud-Projekten oft noch zu kurz
Security kommt bei Cloud-Projekten oft noch zu kurz
Die Cloud ist auf dem Vormarsch. Bei ihrer Absicherung brauchen mittelständische Unternehmen häufig Unterstützung von Managed Security Services Providern. Heiko Henkes, Director & Principle Analyst im Bereich Cloud und Edge Computing beim Marktforschungs- und Beratungsunternehmen ISG, zeigt aktuelle Trends und Herausforderungen.
  • Blog
IT und OT: Zwei Seiten einer Medaille
IT und OT: Zwei Seiten einer Medaille
In der IT kommt niemand um das Thema Security herum. Doch in der operativen Technik (OT) wiegt Funktionalität häufig immer noch schwerer als die Sicherheit. Dieser Ansatz ist gefährlich und überholt. So bringen Unternehmen den durchgehenden Produktionsbetrieb und regelmäßige Sicherheits-Updates zusammen.
  • Blog
Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen
Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen
Die digitale Versorgung der Gesellschaft ist inzwischen genauso wichtig wie die Stromversorgung. Trotzdem kommen die wichtigsten Produkte mit so vielen Mängeln und Sicherheitslücken auf den Markt, dass die Bedrohung durch Hackerangriffe explosionsartig zunimmt. Ein Gastbeitrag von Jürgen Berke.
  • Blog
indevis Handlungsempfehlungen zur Major Security log4j (Log4Shell) Schwachstelle
indevis Handlungsempfehlungen zur Major Security log4j (Log4Shell) Schwachstelle
Die kritische Schwachstelle log4j CVE-2021-44228 (Log4Shell) wurde vom BSI auf die Warnstufe ROT eingestuft. Nachfolgend die indevis-Einschätzung und dringende Handlungsempfehlungen.
  • Blog
Anforderungen an Managed Security Services Provider steigen
Anforderungen an Managed Security Services Provider steigen
Was erwarten Kunden von einem Managed Security Services Provider und wie sollten sich Anbieter weiterentwickeln? Frank Heuer, Lead Analyst Cyber Security DACH beim Marktforschungs- und Beratungsunternehmen ISG, gibt Einblick in die wichtigsten Trends.
  • Blog
Starke Kombi: Starlink und indevis SD-WAN
Starke Kombi: Starlink und indevis SD-WAN
Was Starlink mit dem indevis SD-WAN Service zu tun hat und was Unternehmen von der Satellitentechnik erwarten können: Die Einschätzung im Video.
  • Blog
Solution Brief: Wie ein Klimatechnik-Unternehmen auf SD-WAN umstellt
Solution Brief: Wie ein Klimatechnik-Unternehmen auf SD-WAN umstellt
Kosten sparen, die Sicherheit erhöhen und die Netzwerk-Performance in Zweigstellen verbessern: Das geht mit SD-WAN. Ein Hersteller von Heiz-, Kühl- und Lüftungstechnik steigt daher auf die neue Technologie um und setzt dabei auf den Managed Service von indevis.
  • Blog
Datenschutzverletzung - eines der Top Risiken für Unternehmen
Datenschutzverletzung - eines der Top Risiken für Unternehmen
Datenschutzvorfälle aufgrund von Cyberangriffen sind nicht selten und können schwerwiegende Folgen für Unternehmen haben. Doch Sie können sich schützen.
  • Blog
Der Medizinsektor - ein lukratives Geschäft für Hacker
Der Medizinsektor - ein lukratives Geschäft für Hacker
In die Firmen-IT eindringen, Daten verschlüsseln und Lösegelder kassieren – teilweise sogar im sechsstelligen Bereich: das täglich Brot eines Hackers. Besonderer Beliebtheit erfreut sich bei Cyberkriminellen besonders in der jüngeren Vergangenheit der Medizinsektor.
  • Blog
IT-Compliance bei indevis [Kurz-Video]
IT-Compliance bei indevis [Kurz-Video]
Permanente Einhaltung und Kontrolle aller Regelungen in der IT-Landschaft – genau das umfasst das Aufgabenfeld der IT-Compliance. indevis betreibt seit Jahren schon erfolgreich eine ISMS und konnte sich dadurch mit dem Internationalen Standard ISO 27001 zertifizieren.
  • Blog
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
Fühlen Sie sich wie viele Unternehmen damit überfordert, Ihre immer komplexer werdenden IT-Umgebungen vor den steigenden Cybergefahren angemessen zu schützen? Die IT-Security Consultants von indevis stehen parat, Sie zu einer praxistauglichen sowie passgenauen resilienten Sicherheitsarchitektur zu führen.
  • Blog
Case Study: Analyst View – Anforderungen an MSSPs (Managed Security Services Provider) steigen
Case Study: Analyst View – Anforderungen an MSSPs (Managed Security Services Provider) steigen
Was erwarten Kunden von einem Managed Security Services Provider und wie sollten sich Anbieter weiterentwickeln? Frank Heuer, Lead Analyst Cyber Security DACH beim Marktforschungs- und Beratungsunternehmen ISG, gibt Einblick in die wichtigsten Trends. Hier können Sie den Analyst-View: Anorderungen an MSSPs steigen herunterladen.
  • Case Study
Fachkräftemangel – ein Managed Services-Partner kann helfen
Fachkräftemangel – ein Managed Services-Partner kann helfen
Fachpersonal im IT-Sektor wird händeringend gesucht. Doch die Nachfrage ist größer als das Angebot und führt bei vielen Unternehmen zu Fachkräftemangel. Die Lösung für das Problem kann – speziell im IT-Sicherheitsbereich – ein Managed Security Service Provider (MSSP) sein.
  • Blog
SD-WAN: Warum sich die neue Technologie lohnt
SD-WAN: Warum sich die neue Technologie lohnt
SD-WAN (Software Defined Wide Area Network) ist ideal, um Zweigstellen anzubinden. Die Technik vereinfacht das Netzwerkmanagement, erhöht die Flexibilität, verbessert die User Experience und reduziert Kosten. Mit indevis SD-WAN können Sie schnell, einfach und sicher umsteigen.
  • Blog
Trend zu Containern: Security wird noch vernachlässigt
Trend zu Containern: Security wird noch vernachlässigt
Auch wenn derzeit viel in Richtung Container läuft, haben Virtuelle Maschinen (VMs) noch lange nicht ausgedient. Beide Technologien haben ihre Daseinsberechtigung, denn sie unterscheiden sich in ihren Nutzungsmöglichkeiten. Ein Aspekt kommt in der Diskussion jedoch noch zu kurz: Das Thema Sicherheit.
  • Blog
Das indevis Logo
Das indevis Logo
Jetzt das Video anschauen: indevis CEO Wolfgang Kurz erklärt den Hintergrund der Wort-Bild-Marke des neuen Firmenlogos.
  • Blog
Wo, wann, wohin? Besucherströme analysieren mit WLAN-Tracking
Wo, wann, wohin? Besucherströme analysieren mit WLAN-Tracking
WLAN-Tracking wird bereits erfolgreich in verschiedenen Bereichen eingesetzt. Nahezu unbegrenzte Einsatz- uns Auswertungsmöglichkeiten bietet auch indevis ExtremeCloud IQ.
  • Blog
Schritt für Schritt zu einem ISMS
Schritt für Schritt zu einem ISMS
Die Anzahl von sensiblen Daten in Unternehmen nimmt stetig zu. Dabei wächst die IT-Sicherheit nicht immer genau so schnell mit und Daten können verloren werden. Ein ISMS kann dabei die Lösung sein, um Prozesse und Regelungen zu definieren und dadurch den Schutz der Daten zu gewährleisten.
  • Blog
Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
Die größte Schwachstelle für eine Infizierung mit Malware ist der Mensch. Genau das wissen auch Cyberkriminelle und fokussieren sich besonders auf dieses Angriffsziel. Anhand von drei Punkten lassen sich die Risiken minimieren und die User Awareness steigern.
  • Blog
Die besten Managed Security Services für den Start – Nummer 3: Remote Access
Die besten Managed Security Services für den Start – Nummer 3: Remote Access
Einige Bereiche bieten sich besonders an, sie an externe Dienstleister auszulagern. Darunter Remote Access, das von einem erfahrenen Managed Security Service Provider betrieben werden kann, sodass der sichere Zugang zum Unternehmensnetzwerk auch aus dem Homeoffice jederzeit gewährleistet wird.
  • Blog
IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
Besonders durch die Corona-Pandemie setzten die Unternehmen vermehrt auf Home-Office. Leider bietet das auch viele Schlupflöcher für Eindringlinge. Daher müssen weitere Sicherheitsmaßnahmen von den Unternehmen ergriffen werden.
  • Blog
Die besten Managed Security Services für den Start – Nummer 2: Managed Firewall
Die besten Managed Security Services für den Start – Nummer 2: Managed Firewall
Welche Managed Security Services eignen sich besonders für den Einstieg? Wolfgang Kurz nennt drei Stück – einer davon: Managed Firewall. Denn ein Managed Security Service Provider hilft bei der Verhinderung von Policy-Vermüllung und reagiert zeitnah.
  • Blog
Cyberkriminalität in Zeiten von COVID-19: Das hat sich verändert
Cyberkriminalität in Zeiten von COVID-19: Das hat sich verändert
Cyberkriminalität ist auch und besonders während der Corona-Pandemie ein großes Problem. Nicht zuletzt durch Heimarbeitsplätze machen sich Unternehmen angreifbar.
  • Blog
Information Security Management System – ein Held in der Informationssicherheit
Information Security Management System – ein Held in der Informationssicherheit
In vielen Unternehmen ist die Implementierung eines Information Security Management Systems (ISMS) noch nicht gang und gäbe. Mithilfe diesem Managementsystem, lässt sich jedoch die Informationssicherheit auf eine andere Ebene bringen. Warum das so ist, erfahren Sie hier.
  • Blog
Die neuen indevis Rechenzentren [Kurz-Video]
Die neuen indevis Rechenzentren [Kurz-Video]
München und Nürnberg – an diesen Standorten stehen die zwei Rechenzentren der indevis. CEO Wolfgang Kurz erklärt in einem kurzen Video, was diese Rechenzentren so besonders macht.
  • Blog
Tausende Mitarbeiter sofort ins Homeoffice – so geht’s
Tausende Mitarbeiter sofort ins Homeoffice – so geht’s
Tausende von Menschen mussten durch Corona in kurzerster Zeit das Büro durch das Homeoffice ersetzen und Unternehmen wurden dadurch mit neuen Herausforderungen konfrontiert. Ein Managed Security Service Provider kann auch in schweren Zeiten eine große Hilfe darstellen.
  • Blog
Fortinet bietet mit neuem Flex-VM Programm neue Lizenzierungsoptionen
Fortinet bietet mit neuem Flex-VM Programm neue Lizenzierungsoptionen
Kunden können sich ab sofort von den Lizenz-Restriktionen physischer Firewalls befreien und dank des neuen Serviceangebots virtuelle FortiGate Firewalls ganz nach ihren individuellen Anforderungen buchen – und dabei die größtmögliche Flexibilität genießen, wie sie nur ein Managed Service bieten kann. 
  • Blog
Neues indevis Datacenter
Neues indevis Datacenter
Die Anforderungen an Sicherheit und Compliance steigen für viele Unternehmen. Besonders in Branchen, die strengen Regulierungen unterliegen, werden Cloud-Anwendungen immer noch kritisch gesehen. Das ist beispielsweise im Finanz- oder Gesundheitsbereich der Fall. Um auch für diese Kunden weiter auf höchstem Niveau unsere Managed Security Services erbringen zu können, investieren wir in zwei neue Rechenzentrumsstandorte in München und Nürnberg.
  • News
Wolfgang Kurz im Video-Interview: WLAN und Switching der Zukunft mit indevis Network Management - powered by ExtremeCloud
Wolfgang Kurz im Video-Interview: WLAN und Switching der Zukunft mit indevis Network Management - powered by ExtremeCloud
Im Interview mit Michael Hülskötter von it-techblog.de spricht unser CEO Wolfgang Kurz über den Nutzen des neuen Service indevis Network Management – powered by ExtremeCloud und die Services indevis WLAN und indevis Switching.
  • Blog
Wolfgang Kurz über Palo Alto Networks Prisma Cloud
Wolfgang Kurz über Palo Alto Networks Prisma Cloud
Immer mehr Unternehmen entscheiden sich für die Nutzung der Cloud. Um auch (Multi)-Cloud-Umgebung ordnungsgemäß abzusichern, benötigen Unternehmen viel Know-how oder eine geeignete Sicherheitslösung wie Prisma von Palo Alto Networks: Eine Einschätzung von Wolfgang Kurz.
  • Blog
Datenblatt: indevis Authentication
Datenblatt: indevis Authentication
Datenblatt indevis Authentication: Starke Authentifizierung für jede Organisationsgröße
  • Datenblatt
Datenblatt: indevis Datacenter & Virtualization Services
Datenblatt: indevis Datacenter & Virtualization Services
Datenblatt indevis Datacenter & Virtualization Services: indevis System Housing, indevis Datacenter Network and Security Services, indevis Virtualization Platform
  • Datenblatt
Datenblatt: indevis E-Mail Encryption
Datenblatt: indevis E-Mail Encryption
Datenblatt indevis E-Mail Encryption: Ihr Schlüssel zur vertraulichen E-Mail Kommunikation
  • Datenblatt
Datenblatt: indevis Firewall
Datenblatt: indevis Firewall
Datenblatt indevis Firewall: Firewall mit All-Inclusive Service
  • Datenblatt
Datenblatt: Palo Alto Security Analyse
Datenblatt: Palo Alto Security Analyse
Datenblatt Palo Alto Security Analyse: Halten Sie Ihre Investition in die Next Generation Firewall in Topform!
  • Datenblatt
Datenblatt: indevis DDoS Protect
Datenblatt: indevis DDoS Protect
Datenblatt indevis DDoS Protect: Effektiver DDoS-Schutz für Ihre Website und IT-Infrastruktur
  • Datenblatt
Datenblatt: indevis E-Mail Security
Datenblatt: indevis E-Mail Security
Datenblatt indevis E-Mail Security: Komplettbetreuung Ihrer E-Mail Sicherheit
  • Datenblatt
Datenblatt: Fortinet Security Analyse
Datenblatt: Fortinet Security Analyse
Datenblatt Fortinet Security Analyse: Halten Sie die Investition in Fortigate-Firewall in Topform!
  • Datenblatt
Datenblatt: indevis Managed Firewall
Datenblatt: indevis Managed Firewall
Datenblatt indevis Managed Firewall: Firewall-Service von den Experten – ressourcenschonend und immer up-to-date
  • Datenblatt
Datenblatt: indevis Secure Access
Datenblatt: indevis Secure Access
Datenblatt indevis Secure Access: Sichere und flexible Anbindung von mobilen Mitarbeitern
  • Datenblatt
Datenblatt: indevis Switching
Datenblatt: indevis Switching
Datenblatt indevis Switching: Switchen Sie jetzt zum indevis Switching All-Inclusive Service
  • Datenblatt
Datenblatt: indevis Tech Support
Datenblatt: indevis Tech Support
Datenblatt indevis Tech Support: Support Services nach ITIL Standard
  • Datenblatt
Datenblatt: indevis Web App Secure
Datenblatt: indevis Web App Secure
Datenblatt indevis Web App Secure: Schutz für Ihre Webapplikationen
  • Datenblatt
Datenblatt: indevis WLAN
Datenblatt: indevis WLAN
Datenblatt indevis WLAN: Schnurlos glücklich mit dem indevis WLAN All-Inclusive Service
  • Datenblatt
Die besten Managed Security Services für den Start – Nummer 1: E-Mail Security
Die besten Managed Security Services für den Start – Nummer 1: E-Mail Security
Managed Security Services Provider können passgenaue Lösungen für Unternehmen liefern und sich auch fortlaufend um das Management kümmern. Die internen IT-Abteilungen werden dadurch immens entlastet und können sich fortan wieder auf ihr eigentliches Kerngeschäft konzentrieren. Drei Managed Security Services eignen sich besonders für den Einstieg. Neben Firewall und Remote Access ist das auch die E-Mail Sicherheit.
  • Blog
Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
Es ist ein Security Super-GAU: Zehntausende von Exchange-Servern in Deutschland sind über das Internet angreifbar und vermutlich schon kompromittiert worden. Dabei hätten sich Unternehmen ganz einfach absichern können. Unsere Empfehlung: Niemals einen Exchange Server ungeschützt ins Internet stellen!
  • Blog
Dos and Don'ts im Home-Office
Dos and Don'ts im Home-Office
Auch und besonders beim Arbeiten im Home-Office müssen Unternehmen und Mitarbeiter auf die IT-Sicherheit achten, um Hacker-Angriffen vorzubeugen. Was es zu beachten gilt, erfahren Sie mit unseren Dos and Don'ts im Home-Office.
  • Blog
6 einfache Schritte zu Ihrem Managed Security Service
6 einfache Schritte zu Ihrem Managed Security Service
Managed Security Services (MSS) sind mehr als nur eine Modeerscheinung, sondern für viele Unternehmen DIE Alternative zum inhouse-Betrieb der IT Sicherheit. Andreas Mayer, Founder & Business Development bei indevis, gibt sechs Tipps dazu, was nötig ist, um die Weichen in Richtung MSS zu stellen. 
  • Blog
Es muss nicht immer die Cloud sein
Es muss nicht immer die Cloud sein
Haben Sie eine Cloud-first-Strategie? Oder behalten Sie zumindest manche Applikationen lieber im eigenen Rechenzentrum? Fest steht: Trotz Cloud-Boom werden On-Premises- und Private-Cloud-Modelle immer wichtig bleiben. Deshalb sollten auch Managed Security Services Wahlfreiheit beim Deployment bieten.
  • Blog
WLAN und Switching der Zukunft: ExtremeCloud IQ Plattform als Managed Service
WLAN und Switching der Zukunft: ExtremeCloud IQ Plattform als Managed Service
Als erster Managed Services Provider Deutschlands betreiben wir die ExtremeCloud IQ Plattform in unserem eigenen Rechenzentrum und offerieren Kunden diese Plattform als Managed Service für die Verwaltung ihrer Extreme Systeme und Geräte.
  • Blog
Managed Security Services: Deployment Optionen [Kurz-Video]
Managed Security Services: Deployment Optionen [Kurz-Video]
Für unsere Managed Security Services bieten wir verschiedene Deployment-Optionen an. Für alle gilt: indevis übernimmt die Installation, die Betriebsverantwortung und bietet einen kompletten Rundumservice.
  • Blog
Automatisierte Cyberangriffe erfordern automatisierte Abwehr
Automatisierte Cyberangriffe erfordern automatisierte Abwehr
Automatisierte Angriffe nehmen zu und werden immer komplexer. Sie machen automatisierte Abwehr-Mechanismen und eine Ende-zu-Ende-Strategie unabdingbar.
  • Blog
OT – schöne neue Welt mit Sicherheitsrisiko
OT – schöne neue Welt mit Sicherheitsrisiko
Schöne neue Welt: Operational Technology birgt großes Potenzial für Produktivitäts­steigerungen und Ressourcen­einsparungen. Die zahlreichen Sicherheitsrisiken, die OT mit sich bringt, lassen sich aber nicht oberflächlich mit Hilfe einer Firewall lösen. Zeit für nachhaltige Denkansätze!
  • Blog
Vorsicht vor der E-Mail vom Chef: Business E-Mail Compromise (BEC)
Vorsicht vor der E-Mail vom Chef: Business E-Mail Compromise (BEC)
Ihr Chef schreibt Ihnen eine Mail mit der dringenden Bitte, einen bestimmten Betrag an einen vermeintlichen Geschäftspartner zu überweisen. Der Anweisung vom Chef wird natürlich Folge geleistet. Oft kann das fatale Folgen haben. Denn hinter solchen Mails können sich Betrüger verbergen.
  • Blog
Ein Herz und eine Seele? MSP-Tools von IT-Herstellern: Interview mit indevis CEO Wolfgang Kurz
Ein Herz und eine Seele? MSP-Tools von IT-Herstellern: Interview mit indevis CEO Wolfgang Kurz
Als Managed Security Service Provider ist eine enge und vertrauensvolle Zusammenarbeit mit verschiedenen Herstellern die Basis, um erfolgreiche und sichere Services auf den Markt zu bringen. Wolfgang Kurz geht im Interview darauf ein, wie diese Zusammenarbeit abläuft und spricht über Support sowie Partnerprogramme und Lizenzmodelle.
  • Blog
5 Tipps zum Schutz vor ausgeklügelten Hacker-Angriffen
5 Tipps zum Schutz vor ausgeklügelten Hacker-Angriffen
Angreifer haben mit dem SolarWinds-Hack ein neues Zeitalter der Cyberattacken eingeläutet. Die Dimensionen, die solche Angriffe in Zukunft erreichen können, sind heute kaum vorhersagbar. Trotzdem können Unternehmen Maßnahmen ergreifen, um sich besser zu schützen. Wolfgang Kurz hat 5 Tipps parat.
  • Blog
Nur verschlüsselte E-Mails sind sichere E-Mails
Nur verschlüsselte E-Mails sind sichere E-Mails
E-Mails spielen für Hacker eine wichtige Rolle in ihren Angriffsszenarien. Eine E-Mail ist allerdings nicht nur ein Einfallstor für Schadsoftware. Für Angreifer ist auch der Inhalt einer Konversation interessant: Der Diebstahl vertraulicher und sensibler E-Mail-Inhalte stellt eine reale Gefahr für die wirtschaftliche Situation und das Image eines Unternehmens dar.
  • Blog
SolarWinds-Hack: Eine neue Angriffs-Dimension
SolarWinds-Hack: Eine neue Angriffs-Dimension
Der SolarWinds-Hack hat eine neue Dimension erreicht und zeigt, dass Cyberangriffe immer ausgefeilter werden. Der größte Cyberangriff in der US-Geschichte hat Unternehmen, Behörden und sogar Tech-Giganten betroffen. Erfahren Sie mehr über die Auswirkungen und Schutzmaßnahmen gegen solche Angriffe.
  • Blog
Mit Vollgas in die Cloud – aber mit Sicherheitsgurt!
Mit Vollgas in die Cloud – aber mit Sicherheitsgurt!
Der Weg in die Cloud will gut geplant sein – vor allem im Hinblick auf die Security. Denn oft fehlen in der Wolke die gewohnten Sicherheitsmechanismen. Um unbeschadet durchzustarten, sollten Unternehmen also einen virtuellen Sicherheitsgurt anlegen. Ein MSSP kann dabei wertvolle Unterstützung leisten.
  • Blog
5 Tipps, wie Sie IT-Security-Prozesse am besten auslagern
5 Tipps, wie Sie IT-Security-Prozesse am besten auslagern
Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger: wachsende Bedrohungslage, immer komplere Security-Lösungen, Fachkräftemangel. Worauf Sie bei der Auslagerung von Security-Prozessen an einen spezialisierten Dienstleister achten sollten und woran Sie einen professionellen MSP erkennen, erklärt Wolfgang Kurz, Gründer und CEO indevis.
  • Blog
Managed Security Services: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
Managed Security Services: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
Cyberangriffe nehmen zu. Auch der Mittelstand steht verstärkt im Visier der Hacker. Doch für ausreichenden Schutz zu sorgen, wird immer komplexer. Managed Security Services können Abhilfe schaffen. Wolfgang Kurz, CEO und Founder indevis, räumt mit den häufigsten Vorurteilen auf.
  • Blog
Corona und Co.: Worauf Unternehmen beim Remote-Zugriff achten müssen
Corona und Co.: Worauf Unternehmen beim Remote-Zugriff achten müssen
Die aktuelle Corona-Epidemie macht viele Unternehmen nervös. Fallen Angestellte zum Beispiel aufgrund einer 14-tägigen Quarantäne aus, kann das empfindliche Umsatzeinbußen nach sich ziehen. Es gibt jedoch verschiedene Lösungen, die drohende Betriebsausfälle eindämmen können.
  • Blog
Die Causa Buchbinder: Eine moderne Cloud-Storage-Infrastruktur hätte viel Ärger erspart
Die Causa Buchbinder: Eine moderne Cloud-Storage-Infrastruktur hätte viel Ärger erspart
Cyberangriffe nehmen immer mehr zu und verursachen der deutschen Wirtschaft Schäden in Milliardenhöhe. Jügst betroffen war auch die Firma Buchbinder. Ein riesiges Datenleck beim Autovermieter sorgte dafür, dass Millionen Kundendaten öffentlich waren.
  • Blog
Datenblatt: indevis Kurzprofil
Datenblatt: indevis Kurzprofil
Datenblatt indevis Kurzprofil: Quick-Facts zur indevis
  • Datenblatt
Keine Ergebnisse
Mehr laden

Blogartikel zum Thema Protection

3 Tipps für die Absicherung von Microsoft-Umgebungen

Beinahe jedes Unternehmen hat Microsoft-Produkte im Einsatz – angesichts der komplexen Microsoft Produkt- und Lizenz-Ökonomie ist deren Absicherung oftmals keine leichte Sache. Die Einführung von Microsoft Copilot kompliziert diese Aufgabe für...

Wie Google Chronicle die Cybersicherheitslandschaft verändert

Angesichts des wachsenden Trends von Unternehmen zur Verlagerung ihrer IT-Infrastruktur und Workloads in die Cloud ist es nicht verwunderlich, dass inzwischen alle großen Hyperscaler im Sicherheitsbereich agieren. Google positioniert sich durch die...

Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?

Früher waren für die Sicherheit von Microsoft-Umgebungen Drittanbieter-Security-Produkte notwendig. Doch Microsoft hat aufgeholt und bietet nun umfassende eigene Sicherheitsfunktionen an. Diese effektiv zu konfigurieren, ist jedoch für...

Sie haben Fragen?

Wir beraten Sie gerne - kontaktieren Sie uns:

Mood-Guy-laptop-icon