In der aktuellen Bedrohungslandschaft müssen Unternehmen ihre IT-Sicherheitsstrategien kontinuierlich optimieren, um ihre Sicherheitsinfrastrukturen gegen neue Angriffsvektoren zu wappnen und schnell auf Sicherheitsvorfälle reagieren zu können. In...
Sicherheit in einer
vernetzten Welt





Precise
Detection
Zuverlässiges Auffinden von Cyberbedrohungen. Merken – bevor Sie es merken.
ServicesQuick
Response
Wenn es trotzdem passiert, muss es schnell gehen. Wir managen den Incident.
Mehr erfahrenSie sind IT-Entscheider,
IT-Infrastrukturleiter,
IT-Projektleiter oder Admin?
Distillery cornhole post-ironic shaman godard normcore tumblr put a bird on it. Austin bitters vice pitchfork, jean shorts craft beer kickstarter sriracha tilde pop-up fanny pack. Kale chips cold-pressed put a bird on it mumblecore kogi brooklyn farm-to-table blue bottle yuccie authentic kombucha migas. Literally tilde tacos paleo.
indevis IT-Secuity
Beratung
Sie wissen noch nicht was für Sie in Frage kommt? Unser IT-Sicherheits-Consulting hilft Ihnen weiter.
Sie erreichen uns auch per
Telefon: +49 (89) 45 24 24-100
oder über unser Kontaktformular
Wie können wir Sie unterstützen?
Protection
Cyberangriffe sind keine hypothetische Gefahr, sondern allgegenwärtig. Von Ransomware bis zu gezielten Angriffen auf Unternehmensdaten – die Bedrohungslandschaft ist vielfältig und anspruchsvoll, die möglichen Schäden, von Geschäftsunterbrechungen bis Reputationseinbußen, sind enorm. Genau hier setzen wir mit unseren maßgeschneiderte IT-Sicherheitslösungen an, um Ihr Unternehmen gegen diese Gefahren zu wappnen.
Detection
Um Schäden durch Cyberangriffe zu vermeiden, müssen Unternehmen Bedrohungen schnell ermitteln und bekämpfen. Abwehr allein, also Protection, reicht heute nicht mehr aus. Nur das Zusammenwirken moderner Security-Tools als Unterstützung für ein SOC (Security Operations Center) ermöglicht es, Angriffe und deren Vektoren in Echtzeit aufzudecken und zu stoppen – idealerweise als Managed Service.
Response
Im ständigen Kampf gegen Cyberbedrohungen ist eine effektive Incident Response von entscheidender Bedeutung. Sie minimiert die Auswirkungen und Kosten von Sicherheitsvorfällen durch schnelle Erkennung und Behebung und beschleunigt auch die Wiederherstellung der Geschäftstätigkeit. Incident Response ist eine strategische Investition in die Sicherheit und Zukunftsfähigkeit Ihres Unternehmens.
Diese Firmen vertrauen unserer Kompetenz







Das sagen unsere Kunden ...
Wir waren erleichtert, dass die indevis-Experten uns unmittelbar helfen und wir in enger Zusammenarbeit Teilsysteme schnell wieder in Betrieb nehmen konnten. Ob am Wochenende oder bis spät in die Nacht, die Security-Profis arbeiteten durchgehend.
Nochmals herzlichen Dank für die superschnelle Bereitstellung der Miet-Lizenzen! Damit haben Sie in der akuten Situation einen wichtigen Beitrag zur Aufrechterhaltung des Betriebs und damit auch für die Sicherstellung der Gesundheitsversorgung der bayerischen Bürger geleistet.
Wir wollten uns in diesen turbulenten Zeiten mit einem großen DANKESCHÖN melden! Danke für die klasse Hilfe. Es gibt einem ein super Gefühl und es macht wirklich Spaß, mit solch professionellen Leuten zusammenzuarbeiten. Nochmals DANKE an alle Beteiligten (auch an die Support-Leute) und bleiben Sie gesund!
Vielen Dank für Ihre schnelle Reaktion. Die Lösung funktioniert einwandfrei und auch ihr Kundenservice hat mich bisher sehr begeistert.
Mit einem solchen Partner zusammenzuarbeiten macht wirklich riesigen Spaß, ich freue mich schon auf weitere Projekte, bitte machen Sie so weiter!
Vielen Dank für Ihre tatkräftige Unterstützung. Wenn das System so weiterläuft, bin ich damit sehr zufrieden. Herzlichen Dank vor allem an Ihr engagiertes Team!
Vielen Dank für die rasche Hilfe und die ausgezeichnete und kompetente Beratung durch Sie und Ihre Kollegen. Das ist genau jener Service, der für uns essenziell ist!
Ein herzlichen Dankeschön für die tolle Unterstützung, die unglaublich professionelle Zusammenarbeit und die Flexibilität die Ihr alle zusammen an den Tag gelegt habt. Die Zusammenarbeit mit Ihnen ist weit mehr als eine reine Kunden-/Dienstleister-Verbindung: das Wort „Partnering“ passt perfekt.
Kurze Reaktionszeiten, kompetenter Support und vertrauenswürdige Ansprechpartner. Wir fühlen uns von indevis rundum bestens betreut.
Wir haben mehrere Managed Security Services von indevis im Einsatz. Nicht nur die Qualität ist hervorragend. Besonders gefällt uns die Flexibilität, mit der die Mitarbeiter auf unsere Ansprüche reagieren.
Ohne Sie wären wir zweifellos in unserem Projekt nicht auf dem jetzigen Stand. Ihre professionelle Arbeitsweise Ihr Einsatz waren Entscheidend für den Erfolg.
Die sehr guten Preise von Ihnen sowie den persönlichen Einsatz fand ich herausragend. Ich werde daher die indevis bei den nächsten Projekten auf die favorisierte Lieferantenliste setzen.
Kontakt
Jetzt unverbindliche Beratung anfordern

Business Development
News & Insights
Bitte treffen Sie eine Auswahl
- Alle
- Anti-Phishing
- Application Firewall
- Application Security
- Authentication
- Authentifizierung
- Awareness
- Chronicle
- Cloud
- Cloud Security
- Compliance
- Consulting
- Cortex
- Cyber Security
- Datacenter
- Datenschutz
- Detection
- Dienstleister
- E-Mail Encryption
- E-Mail Security
- E-Mail Sicherheit
- E-Mail Signierung
- E-Mail Signing
- E-Mail Verschlüsselung
- Endpoint Security
- Event
- Extreme Networks
- Firewall
- Fortinet
- Google Cloud
- Hersteller
- IAM
- Identitätsmanagement
- Identity and Access Management
- Identity Management
- Incident Response
- indevis
- ISO Zertifizierung
- Karriere
- KI
- KRITIS
- Logmanagement
- Malware Protection
- Managed Detection and Response
- Managed Security Service
- Messe
- Microsoft
- MS Azure
- NAC
- NIS2
- Network
- Network Access Control
- Netzwerk
- Okta
- OT/IoT
- Palo Alto Networks
- Partner
- Pentesting
- Playbook
- Prisma
- Protection
- Remote Access
- Response
- Routing
- RSA
- SASE
- Security Analytics
- Security Operations
- Security Monitoring
- Service Delivery
- SD-WAN
- SIEM
- Sponsoring
- SOAR
- SOC
- Support
- Switching
- Two Factor Authentication
- Virtual Firewall
- VPN
- WAN Optimization
- WAF
- WLAN
- WAN-Optimierung
- Wi-Fi
- Zero Trust
- ZTNA
- Zwei-Faktor-Authentifizierung
- Sophos
- Pentera
- CATO Networks
- Automated Security Validation
- Security Awareness
- Hornetsecurity

Use Cases vs. Playbooks im SOC: Der Schlüssel zu einer effektiven Cybersicherheit
- Blog

NIS2-Umsetzung gescheitert: 10 von 10 Cyberkriminellen würden die deutsche Politik weiterempfehlen
- Blog

Whitepaper: RSA Top Trends Identity Security 2025
- Whitepaper

Über Kollateralschäden Einfluss nehmen – wie Cyberangriffe auf die Bundestagswahl und Unternehmen zusammenhängen
- Blog

IT-Admins am Limit: Warum Unternehmen umdenken müssen
- Blog
.png)
Webinar-Aufzeichnung Threat Briefing Bundestagswahl: Schutzstrategien für Organisationen
- Webinar-Aufzeichnung

Webinar-Aufzeichnung: Die Werkzeuge von Hackern: kommerzielle Malware-Frameworks
- Webinar-Aufzeichnung

SOC im Mittelstand – Managed Services auf dem Vormarsch
- Blog

SD-WAN vs. SASE: Die nächste Generation der Netzwerksicherheit
- Blog

Security Awareness Training “as a Service” – mit KI-basierter Phishing-Simulation
- Blog

Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht
- Blog

Automatisierte Sicherheitsvalidierung mit indevis Pentest as a Service
- Blog

Datenblatt: indevis Pentest as a Service
- Datenblatt

Cybersicherheit im Mittelstand: Die Trends in der IT-Security 2025
- Blog

Case Study: Reiseveranstalter Studiosus vertraut auf indevis MDR und Google SecOps
- Case Study

Platformization: Die nächste Evolutionsstufe in der Cybersicherheit
- Blog

Studiosus Reisen schützt sensible Daten mit indevis MDR
- Blog

CATO & indevis Webinar-Aufzeichnung: SASE - Hype oder (R)evolution?
- Webinar-Aufzeichnung
.png)
Neue Partnerschaft: indevis und Hornetsecurity
- News

indevis Spenden statt Geschenke
- Blog

Netzwerksicherheit neu definiert: Die 6 Komponenten von SASE
- Blog

indevis stellt vor: Jan Seitz, CFO bei indevis
- Blog

„Manuelles“ oder „Automatisiertes“ Pentesting? Am besten als Managed Service!
- Blog

Webinar-Aufzeichnung: Erhöhte IT-Sicherheit mit automatisierten Pentests und Security Validation
- Webinar-Aufzeichnung

Webinar-Aufzeichnung: Erfolgreiches Phishing trotz Zwei-Faktor-Authentifizierung - was jetzt noch hilft
- Webinar-Aufzeichnung

NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
- Blog

Webinar-Aufzeichnung: Vorstellung Sophos MDR
- Webinar-Aufzeichnung

IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand
- Blog

Cloud-native SASE: Die Zukunft der Netzwerk- und Sicherheitsarchitektur für Unternehmen
- Blog

Reaktionszeiten im Incident-Fall verkürzen
- Blog

Neu im indevis Portfolio: SASE von Cato Networks
- News

Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
- Blog

Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind
- Blog

Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
- Blog

25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier
- Blog

NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken
- Blog

ISG Provider Lens™ Cybersecurity Report 2024: indevis baut SOC- und MDR-Sparte erfolgreich aus
- News

indevis stärkt Partnerschaft mit Google Cloud: Erweiterung des Portfolios durch Mandiant-Services
- News

Partnerschaft mit Pentera: Automatisierte Pentesting-Lösung für erhöhte Cybersicherheit
- News

Ein neues Kapitel: Gründer Wolfgang Kurz verabschiedet sich
- Blog

Security Know-how nach Maß: ISB as a Service
- Datenblatt

Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
- Blog

indevis stellt vor: Roman Golling, Auszubildender Fachinformatik für Systemintegration
- Blog

Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
- Blog

indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
- News

3 Tipps für die Absicherung von Microsoft-Umgebungen
- Blog

Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
- Webinar-Aufzeichnung

Wie Google Chronicle die Cybersicherheitslandschaft verändert
- Blog

Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
- Blog

Datenblatt: NIS-2 Consulting
- Datenblatt

Quo vadis indevis? Get to know: Frank Pütz, neuer CEO bei indevis
- Blog

Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
- Blog

NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
- Blog

3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
- Blog

Webinar-Aufzeichnung Zero Trust Network Access: Traue nichts und niemandem
- Webinar-Aufzeichnung

indevis stellt vor: Eleonora Toth, Produktmanagerin
- Blog

Sicherheit und Effizienz für Standortvernetzung und Cloud-Nutzung mit Secure SD-WAN
- Blog

Wechsel in der Geschäftsführung: Frank Pütz übernimmt CEO-Position von Wolfgang Kurz
- News

Webinar-Aufzeichnung: So erfüllen Unternehmen die NIS-2-Richtlinie und erzielen mehr Cybersicherheit
- Webinar-Aufzeichnung

Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
- Blog

Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
- Blog

Kostenloser Security Lifecycle Review (SLR): Wissen Sie, was sich wirklich in Ihrem Netzwerk befindet?
- Service

indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence
- Webinar-Aufzeichnung

Whitepaper: RSA Top Trends in Identity for 2024
- Whitepaper

Eine neue Dimension von Cyberangriffen: Deutschland im Fadenkreuz politisch motivierter Hacker
- Blog

Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
- News

indevis stellt vor: Interview mit Petra Reitberger, Order Managerin
- Blog

Datenblatt: indevis Cyber Defense Services
- Datenblatt

IT Security Trends 2024: Politische Motivation, KI und SASE im Fokus
- Blog

Video: indevis Network Management
- Video

indevis Weihnachtsspende: Stiftung Ambulantes Kinderhospiz München
- Blog

SASE: Ein Leitfaden zur erfolgreichen Implementierung
- Blog

Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
- Blog

Webinar-Aufzeichnung: Prisma SASE Eine Lösung für umfassende Sicherheit im Netzwerk & in der Cloud
- Webinar-Aufzeichnung

Warum Unternehmen auf Security Monitoring setzen sollten
- Blog

NIS2: Die wichtigsten Fragen & Antworten zu den neuen Cybersicherheitsanforderungen
- Blog

Palo Alto Security Analyse: Halten Sie Ihre Investition in die Next-Generation Firewall in Topform!
- Service

Cloud Legacy-Podcast: Eine unschlagbare Allianz – SIEM, SOC und SOAR im Kampf gegen Cyberangriffe
- Blog

Erfolgreiche Messe: indevis auf der it-sa 2023
- News

Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung
- Blog

Case Study: indevis bindet Zweigstellen von iwis mit Fortinet Secure SD-WAN an
- Case Study

indevis & Google Cloud Event: Beyond Protection – The Google Way
- News

Sicherheitsmaßnahme Logmanagement – wie Sie den Nutzen Ihrer Logdaten maximieren können
- Blog

Mit SASE Kosten sparen? Warum sich eine Analyse für jedes Unternehmen lohnt
- Blog

Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion
- Blog

Fortinet Security Analyse: Halten Sie Ihre Investition in die Fortinet-Firewall in Topform!
- Service

Finding a Job in Germany vs. USA – unser HR-Specialist Tom Pusch zu Gast im Podcast „Understanding Train Station“
- Blog

Cloud Legacy-Podcast: Datenzugriff durch Geheimdienste?
- Blog

5 Tipps für die Auswahl und Einführung von Managed Detection and Response
- Blog

Wer denkt an die Security von KI-Systemen?
- Blog

Jede Reise beginnt mit dem ersten Schritt: indevis ist umgezogen!
- Blog

indevis ist umgezogen
- News

indevis sponsort die Damen und Herren Triathlon-Teams des TV Planegg-Krailing
- Blog

Kino-Event mit indevis und Google Chronicle
- News

Managed Detection and Response: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
- Blog

Webinar-Aufzeichnung: Die Macht der Identitäten - so gelingt Identity and Access Management
- Webinar-Aufzeichnung

MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
- Blog

Was Unternehmen zur neuen EU-Direktive NIS2 wissen müssen
- Blog

Ohne IAM (Identity and Access Management) geht es nicht mehr
- Blog

Podcast: Blaupause für den Berufseinstieg als IT-Security Specialist SOC
- Blog

8 Fragen und Antworten zum Thema Secure SD-WAN
- Blog

Cloud-Evolution erfordert neues Sicherheitskonzept: SASE
- Blog

Webinar-Aufzeichnung: Im Fokus: SASE - die Zukunft von Remote Access
- Webinar-Aufzeichnung

Benutzer-Authentifizierung für die alte und neue Welt
- Blog

Interview mit Wolfram Dorfner, Head of Marketing bei indevis
- Blog

Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR
- Webinar-Aufzeichnung

Datenblatt: indevis Managed Detection and Response
- Datenblatt

Google Chronicle – der SOC-Katalysator auch für indevis MDR
- Blog

Webinar-Aufzeichnung: Secure SD-WAN Sicherheit, SD-WAN, Ethernet und Wireless, konsolidiert in einer Plattform
- Webinar-Aufzeichnung

Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
- Blog

Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen
- Blog

Wenn KI Schadcode schreibt: Was bedeutet ChatGPT für die IT-Security?
- Blog

Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
- Blog

Webinar-Aufzeichnung: Multi-Faktor-Authentifizierung für Cloud, on-prem und hybrid: Wie verbinden Sie die on-prem Welt mit der Cloud?
- Webinar-Aufzeichnung

indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff
- News

Angriffe auf KRITIS nehmen zu
- Blog

Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle?
- Webinar-Aufzeichnung

Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
- Blog

IT-Security Trends 2023
- Blog

Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
- Blog

Google Chronicle & indevis MDR: ein starkes Team
- Blog

Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
- Blog

Datenblatt: indevis Secure SD-WAN
- Datenblatt

Neu im indevis Portfolio: Google Chronicle
- News

Cloud Traffic absichern: in drei Schritten zu SASE
- Blog

Webinar-Aufzeichnung: Secure SD-WAN: So werden Unternehmen der Multi-Cloud Welt gerecht
- Webinar-Aufzeichnung

Endpoint Protection – am besten als Teil von MDR
- Blog

Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR
- Webinar-Aufzeichnung

Nur elf Tage bis zur Verschlüsselung
- Blog

Security Monitoring: ein erster Schritt in die richtige Richtung
- Blog

Managed Detection and Response (MDR): Funktionsweise und Mehrwert
- Blog

Secure SD-WAN: sichere Zweigstellen-Vernetzung und optimale Cloud-Nutzung
- Blog

indevis MSS Partnerprogramm
- News

Secure Access Service Edge (SASE) – Sicherheit und Schnelligkeit für Cloud-Netzwerke
- Blog

Mit neuem Head of SOC & Service Support - Ausbau und Stärkung der indevis MDR-Services: Interview mit Johannes Potschies
- Blog

Eindämmen statt Ausbreiten: Netzwerk-Segmentierung und -Zugriffskontrolle mit Palo Alto Networks und Extreme Networks
- Blog

Cloudio Video Switching: So funktioniert moderne IT-Netzwerkinfrastruktur
- Blog

Security-Sensorik: Wie Mittelständler von Managed Detection and Response profitieren
- Blog

Video: Cloudio stellt Ihnen indevis Secure SD-WAN vor
- Blog

Vorsicht vor der netten E-Mail: 8 Tipps gegen BEC (Business E-Mail Compromise)
- Blog

Zeit zu handeln: Cyberwar als mögliche Folge des Ukraine-Kriegs
- Blog

Security Automation ist die Zukunft – aber zum heutigen Zeitpunkt noch mit Vorsicht zu genießen
- Blog

indevis präsentiert: Managed Detection and Response
- News

indevis goes Cloud
- Blog

Video – Kurz erklärt: Kyoto-Rad
- Blog

Warum Abwehr allein nicht mehr ausreicht: Die Evolution von Protection zu Detection heißt MDR
- Blog

Video: indevis Secure SD-WAN
- Video

Video: indevis Switching
- Video

Managed Detection and Response Video: Cloudio erklärt Ihnen MDR
- Blog

Video: indevis Managed Detection and Response
- Video

5 Gründe, warum Sie auf Managed Detection and Response setzen sollten
- Blog

Video – Kurz erklärt: SOAR
- Blog

Video – Kurz erklärt: Zero Trust
- Blog

Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
- Blog

Datenblatt: indevis MSS Partnerschaft
- Datenblatt

Video – Kurz erklärt: Air Gap
- Blog

MDR: Playbooks für SOAR – ein digitaler Game Plan gegen Hacker
- Blog

Video – Kurz erklärt: CASB
- Blog

Datenblatt: indevis Network Management - powered by ExtremeCloud
- Datenblatt

indevis HyperFlex: Höchste Flexibilität dank Firewall und SD-WAN auf einem Device
- Blog

Podcast: Die Zukunft von SIEM und SOC heißt MDR
- Blog

Retrospektive: Was wir aus Log4j lernen können
- Blog

Zweigstellen anbinden mit SD-WAN und Starlink
- Blog

Security kommt bei Cloud-Projekten oft noch zu kurz
- Blog

Managed Detection and Response – das sind die Voraussetzungen
- Blog

SOAR – auch als Service eine gute Wahl
- Blog

IT und OT: Zwei Seiten einer Medaille
- Blog

Warum sich die IT-Branche und das Internet von „schnell und schlampig“ verabschieden müssen
- Blog

Managed Detection and Response – automatisch auf der sicheren Seite
- Blog

Okta Identitäts- und Zugriffs-Management neu bei indevis
- News

Baris Akkus über seinen Werdegang bei indevis
- Blog

Weihnachtsspende an den EinDollarBrille e.V.
- Blog

Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
- Blog

indevis Handlungsempfehlungen zur Major Security log4j (Log4Shell) Schwachstelle
- Blog

SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
- Blog

Anforderungen an Managed Security Services Provider steigen
- Blog

Sicherheit in einer geimpften Welt
- News

Starke Kombi: Starlink und indevis SD-WAN
- Blog

Solution Brief: Wie ein Klimatechnik-Unternehmen auf SD-WAN umstellt
- Blog

Mit Security Monitoring dem Angreifer einen Schritt voraus
- Blog

Video – Kurz erklärt: SOC
- Blog

Datenschutzverletzung - eines der Top Risiken für Unternehmen
- Blog

Der Medizinsektor - ein lukratives Geschäft für Hacker
- Blog

Video - Kurz erklärt: MDR
- Blog
![IT-Compliance bei indevis [Kurz-Video] IT-Compliance bei indevis [Kurz-Video]](https://www.indevis.de/hubfs/Imported_Blog_Media/IT%20Compliance_Kurz-video.jpg)
IT-Compliance bei indevis [Kurz-Video]
- Blog

Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
- Blog

HQ Equita beteiligt sich an indevis
- News

Fachkräftemangel – ein Managed Services-Partner kann helfen
- Blog

SD-WAN: Warum sich die neue Technologie lohnt
- Blog

Arbeiten im Service Design: „indevis bedeutet für mich mittlerweile Familie“
- Blog

Trend zu Containern: Security wird noch vernachlässigt
- Blog

Das indevis Logo
- Blog

Wo, wann, wohin? Besucherströme analysieren mit WLAN-Tracking
- Blog

5 Mythen bzgl. Managed Security Services
- Whitepaper

5 Tipps, wie Sie IT-Security Prozesse am besten auslagern
- Whitepaper

6 einfache Schritte zu Ihrem Managed Security Service
- Whitepaper

Schritt für Schritt zu einem ISMS
- Blog
![Die indevis Mission [Kurz-Video] Die indevis Mission [Kurz-Video]](https://www.indevis.de/hubfs/Imported_Blog_Media/Mission_Kurz-Video.jpg)
Die indevis Mission [Kurz-Video]
- Blog

Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
- Blog

Die besten Managed Security Services für den Start – Nummer 3: Remote Access
- Blog

indevis impft
- News

IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
- Blog

Mario Schäfer stellt die Abteilung vor: Service Design
- Blog

Die besten Managed Security Services für den Start – Nummer 2: Managed Firewall
- Blog

Cyberkriminalität in Zeiten von COVID-19: Das hat sich verändert
- News

Case Study: indevis Firewall für Medizintechnik
- Case Study

Information Security Management System – ein Held in der Informationssicherheit
- Blog
![Die neuen indevis Rechenzentren [Kurz-Video] Die neuen indevis Rechenzentren [Kurz-Video]](https://www.indevis.de/hubfs/Imported_Blog_Media/Rechenzentren_Kurz-video_0.jpg)
Die neuen indevis Rechenzentren [Kurz-Video]
- Blog

Tausende Mitarbeiter sofort ins Homeoffice – so geht’s
- Blog

Fortinet bietet mit neuem Flex-VM Programm neue Lizenzierungsoptionen
- Blog

Neues indevis Datacenter
- News

Wolfgang Kurz im Video-Interview: WLAN und Switching der Zukunft mit indevis Network Management - powered by ExtremeCloud
- Blog

Wolfgang Kurz über Palo Alto Networks Prisma Cloud
- Blog

Datenblatt: indevis Authentication
- Datenblatt

Datenblatt: indevis Service Delivery Management
- Datenblatt

Datenblatt: indevis E-Mail Encryption
- Datenblatt

Datenblatt: indevis Firewall
- Datenblatt

Datenblatt: IT-Compliance Consulting
- Datenblatt

Datenblatt: Palo Alto Security Analyse
- Datenblatt

Datenblatt: indevis E-Mail Security
- Datenblatt

Datenblatt: Fortinet Security Analyse
- Datenblatt

Datenblatt: indevis Managed Firewall
- Datenblatt

Datenblatt: indevis Secure Access
- Datenblatt

Datenblatt: indevis Switching
- Datenblatt

Datenblatt: indevis Tech Support
- Datenblatt

Datenblatt: indevis WLAN
- Datenblatt

Die besten Managed Security Services für den Start – Nummer 1: E-Mail Security
- Blog

Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
- Blog

Dos and Don'ts im Home-Office
- Blog

6 einfache Schritte zu Ihrem Managed Security Service
- Blog

Es muss nicht immer die Cloud sein
- Blog

Arbeiten im Service Desk von indevis: Interview mit Türkyilmaz Duran
- Blog

WLAN und Switching der Zukunft: ExtremeCloud IQ Plattform als Managed Service
- Blog
![Managed Security Services: Deployment Optionen [Kurz-Video] Managed Security Services: Deployment Optionen [Kurz-Video]](https://www.indevis.de/hubfs/Imported_Blog_Media/KurzVideo_nisara_stock__adobe_blogkompatibel_Deployment%20Optionen.jpg)
Managed Security Services: Deployment Optionen [Kurz-Video]
- Blog

Bester MSP 2021: indevis mit Note 1,69
- News

Automatisierte Cyberangriffe erfordern automatisierte Abwehr
- Blog

Die IT Compliance Abteilung stellt sich vor
- Blog

OT – schöne neue Welt mit Sicherheitsrisiko
- Blog

Wann Sie keinen Managed Security Service Provider benötigen
- Blog

Vorsicht vor der E-Mail vom Chef: Business E-Mail Compromise (BEC)
- Blog

Cybersecurity und Wein zum Feierabend
- News

Ein Herz und eine Seele? MSP-Tools von IT-Herstellern: Interview mit indevis CEO Wolfgang Kurz
- Blog

5 Tipps zum Schutz vor ausgeklügelten Hacker-Angriffen
- Blog

Nur verschlüsselte E-Mails sind sichere E-Mails
- Blog

SolarWinds-Hack: Eine neue Angriffs-Dimension
- Blog

indevis unterstützt Kinderhaus Atemreich und SZ-Adventskalender
- News

Case Study: Managed Service indevis Firewall für die Systemgastronomie
- Case Study

Mit Vollgas in die Cloud – aber mit Sicherheitsgurt!
- Blog

5 Tipps, wie Sie IT-Security-Prozesse am besten auslagern
- Blog

Managed Security Services: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
- Blog

Corona und Co.: Worauf Unternehmen beim Remote-Zugriff achten müssen
- Blog

Die Causa Buchbinder: Eine moderne Cloud-Storage-Infrastruktur hätte viel Ärger erspart
- Blog

Kino-Event von indevis & Palo Alto Networks: Star Wars 9
- News

indevis security insights Hausmesse und 20-Jahr Feier
- News

Case Study: indevis Authentication für HR-Verwaltungssystem Personio
- Case Study

Video: indevis Managed Firewall
- Video

Video: indevis E-Mail Encryption
- Video

Video: indevis Authentication
- Video

Video: indevis E-Mail Security
- Video

Video: indevis Secure Access
- Video

Unternehmen in der Pflicht: Besonderes Schutzbedürfnis personenbezogener Daten gemäß DSGVO
- Blog

Case Study: indevis Authentication Service mit Software-Token
- Case Study

Datenschutz-Grundverordnung – Fluch oder Segen?
- Blog

indevis & Palo Alto Kino-Event: Star Wars 8
- News

indevis & Palo Alto Kino-Event: Rogue One
- News

indevis & Palo Alto Kino-Event: Star Wars 7
- News