Managed Security Services – die intelligente Alternative zum Eigenbetrieb
ISO-zertifizierte Managed Security Services "made-in-Germany"
Managed Security Services (MSS) sind eine zuverlässige, entlastende und kosteneffiziente Alternative zum aufwendigen, eigenverantworteten Inhouse-Betrieb von IT-Sicherheits- und Netzwerklösungen. Unternehmen können Security-Prozesse teilweise oder komplett an einen spezialisierten Dienstleister auslagern, um sich vor Cyber-Bedrohungen zu schützen. Damit lassen sich Compliance-Vorgaben einhalten und Unternehmen können sich in Zeiten von Fachkräftemangel auf ihre Kernkompetenzen konzentrieren.
- Home
- Unternehmen
- indevis Managed Security Services
All-inclusive Services vom Managed Security Services Provider
Ein Managed Security Service Provider (MSSP) kümmert sich nicht nur um die Bereitstellung und den Betrieb einzelner IT-Security-Tools, sondern entwickelt auf deren Basis auch eigene Ende-zu-Ende-Services. Auch klassische Netzwerk-Lösungen und -Infrastrukturen lassen sich von einem Dienstleister professionell managen und somit sicher betreiben.
Der Vorteil für Unternehmen: Sie müssen sich nicht selbst mit technischen Details auseinandersetzen, sondern überlassen Bereitstellung, Integration, Konfiguration, Betrieb, Monitoring und Support den Spezialisten des Dienstleisters.
Obendrein sind erhebliche Kosteneinsparungen möglich sowie die Verlagerung von Investitionsausgaben zu laufenden Betriebskosten.
Zwei Varianten von indevis MSS:
(Multi) Cloud-based und On-premises based
Bei den (Multi-) Cloud-basierten Managed Security Services werden bestimmte IT-Sicherheits- und Netzwerk-Dienste aus beliebigen Rechenzentren erbracht (indevis RZ, Kunden RZ, Public Clouds), bzw. dorthin ausgelagert und von zertifizierten Spezialisten kompetent betreut. Die Anschaffung eigener Hardware oder Software ist, je nach Anwendungsfall, meist nicht notwendig.
On-premises based Managed Security Services werden inhouse im eigenen Rechenzentrum des Kunden betrieben. Wir übernehmen die Installation, die Betriebsverantwortung für die IT-Sicherheitskomponenten oder die zu managende Infrastruktur und stellen einen kompletten (Cyber-Security-) Rundumservice bereit.
Vorteile indevis Managed
Security Services
MARKTFÜHRENDE TECHNOLOGIEN
Modernste Schutztechnologien professionell eingesetzt
SKALIERBARE UND KALKULIERBARE KOSTEN
durch monatliche Abrechnung
KEINE ANFANGSINVESTITION
Abrechnung je nach Aufwand bzw. Nutzung
KEINE WARTUNGSINVESTITIONEN
für künftige jährliche Soft- und Hardware-Wartung
INVESTITIONSVERSCHIEBUNG
von Capex zu Opex
ZEITERSPARNIS
Implementierung innerhalb kurzer Zeit
FULL SERVICE DURCH INDEVIS
Für Geräte, Lizenzen, Setup, Policies, Austauschservice uvm.
SERVICE DESK LEISTUNGEN
Deutschsprachig, klar definierte SLAS, in Ihrer Zeitzone
ISO27001
zertifizierter MSSP-Geschäftsbereich
Managed Security Services "made-in-Germany"
Mit indevis finden Sie einen renommierten und unabhängigen Sicherheits- und Netzwerkpartner, mit Managed Security Services – multi-cloud based und on-premises based – made-in-Germany sowie einem vom TÜV SÜD nach der internationalen Norm ISO/IEC 27001 zertifizierten Geschäftsbereich „Managed Security Service Providing (MSSP)“.
Mit unseren Managed Security Services bieten wir unseren Kunden seit 1999 IT-Security, Netzwerk- und Datacenter-Services auf höchstem Sicherheitsniveau. Wir implementieren Ihre IT-Lösung, schulen Ihre Anwender, damit diese Ihre Security Policy umsetzen, und unterstützen Sie durch professionelle Service-, Management- und Tech Support-Dienstleistungen im Betrieb unserer Managed Security Services.
indevis Service
|
|
indevis Managed
|
Kontakt
Business Development
Fragen und Antworten rund um
Managed Security Services
-
Was ist ein Managed Security Service Provider (MSSP)?
In Zeiten wachsender Gefahren durch Cyber-Angriffe liegt die Auslagerung von IT Security im Trend. Auch viele Systemhäuser haben entsprechende Outsourcing-Services mittlerweile im Angebot – allerdings nur als kleinen Teil neben Hersteller-Lösungen aus allen IT-Bereichen. Spezialisierte Managed Security Service Provider (MSSPs) hingegen konzentrieren sich besonders auf Sicherheitsservices. Im Vordergrund stehen Ende-zu-Ende-Lösungen auf Basis von Hersteller-Produkten. Das Ziel: Der Endkunde erhält ein Komplett-Paket von der ersten Beratung über Konfiguration und Betrieb bis hin zur Verwaltung, Überwachung und Weiterentwicklung.
-
Welche Aufgaben erledigen Managed Security Service Provider beim Thema Sicherheit üblicherweise?
Bei der Umsetzung übernimmt der MSSP gleichzeitig die Rolle des proaktiven Lotsen und des IT-Security-Beraters. In einem ersten Schritt ermittelt er zusammen mit dem Kunden, welche Ziele dieser verfolgt und welche individuellen Anforderungen, zum Beispiel der bestehenden Infrastruktur, zu berücksichtigen sind. Auf dieser Basis wird eine Roadmap erstellt, wie sich das gewünschte Niveau an Netzwerksicherheit erreichen lässt. Ist einer der standardisierten und gut skalierbaren Dienste geeignet oder müssen individuelle Anpassungen vorgenommen werden, um die Kundenwünsche zu erfüllen? Beides ist für einen spezialisierten MSSP kein Problem. Diese Flexibilität in Kombination mit einem umfassenden Portfolio bieten klassische Systemhäuser in der Regel nicht.
Wichtig zu wissen: Es muss nicht immer das kostenintensive „Best-of-Breed“ Herstellerprodukt zum Einsatz kommen. Vielmehr geht es darum, ein angemessenes Schutzniveau für einen bestimmten Anwendungsfall zu erzielen. Der Kunde möchte bestimmte Abwehrmaßnahmen an den Dienstleister auslagern und Kosten einsparen. Dazu muss nicht immer der Ferrari vorgefahren werden, oftmals reicht auch der günstigere aber solide Golf, um Schwachstellen zu schließen.
-
Welche Managed Security Services gibt es?
Managed Security Service Provider bieten eine Reihe umfassender Abwehr- und Überwachungsmaßnahmen an, die stetig weiterentwickelt und optimiert werden. Außerdem steht die Entwicklung niemals still, sodass die Palette an Sicherheitsservices und Konfigurationen, aus denen Kunden wählen können, immer größer wird. Die Dienste zur Netzwerksicherheit mit der üblicherweise höchsten Nachfrage sind:
- Managed Detection and Response
- Managed Firewall
- E-Mail Security
- Zwei-Faktor-Authentisierung
- Secure Access
Managed Detection and ResponseManaged Detection and Response (MDR) ist ein essenzieller Baustein im Bereich der IT-Sicherheit. Dabei handelt es sich um einen Service, bei dem ein externer Dienstleister die Überwachung von IT-Systemen übernimmt, um Bedrohungen frühzeitig zu erkennen und darauf zu reagieren. MDR kombiniert fortschrittliche Technologien wie KI und maschinelles Lernen mit menschlicher Expertise, um potenzielle Sicherheitsvorfälle zu identifizieren und einzudämmen. Durch die Auslagerung dieser Aufgaben erhalten Unternehmen Zugang zu hochspezialisierten Sicherheitsexperten, ohne interne Ressourcen zu überlasten. Dieser proaktive Ansatz ermöglicht eine schnellere Reaktion auf Sicherheitsbedrohungen und minimiert das Risiko von Datenverlust oder Systemkompromittierung. Angesichts der ständig wachsenden Bedrohungslandschaft ist Managed Detection and Response ein unverzichtbarer Bestandteil einer umfassenden Sicherheitsstrategie und entscheidend, um die Integrität und Vertraulichkeit digitaler Assets zu gewährleisten.
Managed Firewall
Firewalls sind elementarer Bestandteil jeder IT-Sicherheitsarchitektur. Es reicht jedoch nicht aus, diese einmal zu installieren – vielmehr muss das Regelwerk kontinuierlich gepflegt und angepasst sowie Sicherheitsupdates installiert werden. Andernfalls ist die Firewall nicht in der Lage, die sich ständig verändernden Angriffsstrategien von Cyber-Kriminellen abzuwehren. Eine Firewall kontinuierlich zu überwachen, um Sicherheitslücken zu vermeiden, ist jedoch zeitintensiv und erfordert Experten-Know-how. Bucht ein Unternehmen einen Managed Firewall Service, übernimmt der Dienstleister diese Aufgabe und reduziert somit die Komplexität. Er ist stets auf dem Laufenden über die Technologieentwicklungen führender Hersteller und verfügt über das Expertenwissen, diese auch gemäß den individuellen Bedürfnissen eines Unternehmens zu konfigurieren. Bei der indevis Managed Firewall sind außerdem das Monitoring sowie Reportings zum Systemzustand, zur Anwenderaktivität und zu aktuellen Bedrohungen enthalten.
E-Mail Security
Mit dem Managed Service “E-Mail Security” können Kunden ihren E-Mail-Verkehr einfach und kostenschonend über das Filtersystem des MSSPs routen und dort überwachen lassen. So werden E-Mails bereits außerhalb des Unternehmensnetzwerks auf verdächtige Inhalte untersucht und Unternehmen können sicher sein, dass sie nur „saubere“ E-Mails ohne Bedrohungspotenzial weitergeleitet bekommen. Um die Konfiguration und Verwaltung der Lösung und die Einrichtung der Mailboxen kümmert sich der Anbieter. Die Leistungen umfassen auch einen Quarantäne-Ordner. In diesem verwaltet das System abgefangene Mails mit potenziell schädlichen oder betrügerischen Inhalten. Der Anwender wird regelmäßig benachrichtigt und kann die zurückgehaltenen Mails im Service-Portal einsehen und – falls er eine Gefährdung ausschließt – in sein Postfach weiterleiten.
Zwei-Faktor-Authentisierung
Unternehmen müssen sicherstellen, dass nur berechtigte Benutzer – Mitarbeiter, Dienstleister, Lieferanten, Kunden – auf interne Systeme zugreifen können. Andernfalls drohen unabsehbare Auswirkungen. Eine gute Lösung mit wenig Aufwand ist eine Zwei-Faktor-Authentisierung als skalierbarer Sicherheitsservice. Dabei erhalten Anwender Token mit regelmäßig wechselnden Zahlencodes. In Kombination mit einer persönlichen PIN ist so eine eindeutige Benutzerauthentifizierung bei der Anmeldung sichergestellt. Der Dienstleister verwaltet und überwacht Betrieb und Management des Authentisierungs-Servers und übernimmt außerdem die Benutzerverwaltung und die Token-Verteilung bei den Anwendern. Zu empfehlen ist eine umfassende Lösung auf Basis der bewährten Authentifizierungstechnologie RSA SecurID, welche neben klassischen Hardware-Token auch Software-Token oder SMS-Token bietet.
Secure Access
Mitarbeiter müssen auch mit unterschiedlichen Endgeräten und an den verschiedensten Orten sicher auf das Unternehmensnetzwerk zugreifen können. Dazu sind mobile IPSEC VPN-Zugänge notwendig. Diese in Eigenregie zu installieren, kontinuierlich zu betreiben und zu überwachen, ist jedoch aufwendig und teuer. Managed Security Service Provider hingegen bieten VPN-Lösungen als komplett gemanagten und browserbasierten Sicherheitsservice an. Anwender installieren einfach einen Client auf ihrem jeweiligen Gerät, melden sich über die Webportalseite des Anbieters an und erhalten so Zugriff auf alle Daten und Applikationen ihres Netzwerks, die sie benötigen. Der Dienst ist flexibel skalierbar und Kunden können so viele Concurrent Sessions für den Zugriff buchen, wie sie benötigen. Besonders von Vorteil ist die Lösung in Krisenzeiten wie der vergangenen Corona-Pandemie, wenn schnell viele Mitarbeiter Home-Office-Zugriff benötigen. Zudem lassen sich mit der Lösung auch Public Cloud-Dienste absichern. In Kombination mit einer Zwei-Faktor-Authentisierung können Anwender die Sicherheit des Dienstes noch zusätzlich erhöhen.
-
Was spricht für Security as a Service?
Komplexität von Security-Technologien steigt
Cyber-Kriminelle sind heute hochgradig durchorganisiert, agieren professionell und stellen dadurch eine wachsende Bedrohung dar. Um ihnen immer einen Schritt voraus zu sein und angemessenen Schutz zu bieten, wachsen IT-Security-Architekturen stetig weiter und werden immer komplexer. Es reicht bei der Umsetzung nicht, die besten Hersteller-Lösungen auszusuchen und in Betrieb zu nehmen. Sie müssen auch regelmäßig aktualisiert und bei Bedarf neu konfiguriert und zudem stetig überwacht werden. Nur so lässt sich sicherstellen, dass sich keine Schwachstellen für Angreifer in der Infrastruktur auftun. Das ist aufwendig, kostenintensiv und erfordert enormes Expertenwissen. Denn schon eine einzelne Lösung enthält oftmals eine beinah unüberblickbare Anzahl an Funktionen zur Konfiguration. Zudem haben viele Unternehmen eine Vielzahl an verschiedenen Lösungen im Einsatz, die oftmals schlecht zusammenarbeiten. Das verkompliziert das Management und Monitoring zusätzlich. Die Auslagerung von IT-Security löst viele dieser Herausforderungen und bietet Schutz auf hohem Niveau.
Fachkräftemangel im IT-Security-Markt
Um viele verschiedene und zudem komplexe Sicherheitstechnologien unter einen Hut zu bekommen und eine schlagkräftige Architektur zu entwickeln, sind Unternehmen auf IT-Security-Spezialisten angewiesen. Diese sind jedoch aktuell – und auch noch auf absehbare Zeit – Mangelware auf dem deutschen Arbeitsmarkt. Dabei haben vor allem mittelständische Unternehmen Schwierigkeiten, Cyber-Sicherheits-Spezialisten zu finden. Denn die begehrten Fachkräfte können sich heute aussuchen, wo sie arbeiten möchten und entscheiden sich daher häufig für lukrative Angebote in Großkonzernen – oder gehen gleich zum Security-Dienstleister, da sie dort oftmals „näher am Geschehen sind“ und die Möglichkeit haben, sich kontinuierlich weiterzubilden. In meist ohnehin unterbesetzen IT-Abteilungen in Unternehmen ist das in der Regel nicht machbar. Laut einer Deloitte Studie arbeitet bereits die Mehrheit (79 Prozent) der befragten Unternehmen mit externen Dienstleistern zusammen. Nur 20 Prozent setzen komplett auf Fachkräfte in ihrer Inhouse-IT-Abteilung.
IT-Abteilung entlasten und Zeit für Kernaufgaben schaffen
Die IT-Abteilung ist nicht nur für die IT-Security zuständig, um Cyber-Angriffe und ihre Auswirkungen einzudämmen. Sie ist auch dafür verantwortlich, dass Hardware-, Software- und Cloud-Lösungen rund um die Uhr problemlos laufen. Es gilt, neue Systeme möglichst unterbrechungsfrei auszurollen, zu überwachen und stetig Support-Anfragen von Anwendern zu bearbeiten. Das ist auch ohne Cyber-Bedrohungen, die geistiges Eigentum stehlen oder Systeme lahmlegen wollen, eine Mammutaufgabe. Indem IT-Abteilungen sich bei der IT-Security Hilfe ins Boot holen, haben sie mehr Ressourcen, um sich um ihr Kerngeschäft zu kümmern.
Schatten-IT vermeiden
Der Faktor Zeit spielt in diesem Zusammenhang eine große Rolle. Müssen die Fachabteilungen zu lange auf angeforderte Programme oder Tools warten, nehmen sie die Dinge oft selbst in die Hand und beschaffen sich die benötigen Systeme. So kann jedoch gefährliche Schatten-IT entstehen, die nicht in die IT-Security-Architektur eingebunden ist. Die Auswirkungen: Schwachstellen entstehen und die Angriffsfläche für Cyber-Kriminelle vergrößert sich. Indem IT-Abteilungen sich mithilfe von Managed Security Services entlasten, können sie schneller und proaktiv reagieren und so das Risiko von Schatten-IT reduzieren.
Kostensenkung
IT Security inhouse zu betreiben, bedeutet für Unternehmen erhebliche Kosten. Sie müssen nicht nur die notwendige Hardware und Software anschaffen, sondern auch über Inhouse-Experten verfügen, die sich um Bereitstellung, Installation, Betrieb, Monitoring und Pflege kümmern. Wer hingegen auf Managed Security Services setzt, kann sich auf Einsparungen freuen. Hier nutzen Kunden vom MSSP veredelte Hersteller-Lösung auf Basis eines Subscription-Modells – müssen sie also nicht selbst kaufen. Gleichzeitig können sie so sicher sein, dass die Tools des Anbieters immer auf dem aktuellen Stand der Technik sind und von Spezialisten betreut werden.
-
Den richtigen Managed Security Service Provider finden
Die IT Security in fremde Hände zu geben, erfordert viel Vertrauen. Schließlich verlassen hier hochsensible Prozesse und Daten die Infrastruktur des Unternehmens. Kunden sollten ihren Managed Security Service Provider daher mit Bedacht auswählen und sich dafür ausreichend Zeit nehmen. Welche Leistungen umfasst sein Portfolio? Wie lange ist er schon am Markt? Verfügen die Mitarbeiter über ausreichend Erfahrung und Know-how? Um sich einen Eindruck zu verschaffen, ist hier auf jeden Fall ein Vor-Ort-Besuch zu empfehlen. Auch ein relativ kurzfristig angekündigter Termin sollte möglich sein, denn ein guter Dienstleister ist zu jedem Zeitpunkt bereit, Kunden einen Einblick in seine Arbeitsweisen sowie das Rechenzentrum zu geben und Fragen zu beantworten. Auch auf ein Audit sollte er sich nicht erst vorbereiten müssen. Klar definierte Verantwortlichkeiten für alle operativen, vertraglichen und prozessbegleitenden Rollen gemäß der ITIL-Best-Practice sind ein Muss.
Zentral ist auch eine Zertifizierung nach ISO 27001. Dies ist der Nachweis für internationale Security-Standards und bestätigt zudem, dass der MSSP DSGVO-konform mit Kundendaten verfährt. Falls im Unternehmen Compliance- oder andere Vorschriften existieren, nach denen Daten nicht ins Ausland transferiert werden dürfen, sollte der Dienstleister zudem über eigene Rechenzentren in Deutschland verfügen. Nicht zuletzt sind auch Kundenreferenzen und Herstellerpartnerschaften ein Anhaltspunkt, um sich ein klares Bild der Kompetenzen eines Anbieters zu verschaffen. -
MSS richtig einführen
Managed Security Services einzuführen, ist nicht einfach eine Entscheidung – ein Unternehmen muss dafür auch vorbereitet sein. Wichtig ist, dass Mitarbeiter der IT-Abteilung grundsätzlich Service-affin sind, also finden, dass externe Hilfe eine gute Sache ist. Dafür ist auch ein neues Rollenbild notwendig. Die IT-Abteilung muss sich heute als proaktiver Business Enabler für die Fachabteilungen und die Geschäftsführung sehen. Sie kümmert sich um die Bereitstellung der digitalen Dienste, die die verschiedenen Abteilungen benötigen, um ihre Aufgaben zu erfüllen und zum Wachstum beizutragen. Da heute so gut wie alle Prozesse im Unternehmen digital ablaufen, ist es daher sinnvoll, abzuwägen, was sich intern stemmen lässt und was besser ausgelagert wird.
Wenn die IT-Abteilung dieses Dienstleister-Verständnis schon verinnerlicht hat, ist sie sich den Vorteilen von externen Services bewusst: Sie entlastet damit ihre Mitarbeiter und gewinnt so mehr Zeit für ihr Kerngeschäft. Anstelle von operativen IT-Security-Aufgaben übernehmen die IT-Mitarbeiter dann die Steuerung des Dienstleisters. Sie sind die Schnittstelle zwischen dem MSSP und dem Unternehmen. Wichtig ist dabei, bereits im Vorfeld klare Verantwortlichkeiten und Kontaktpunkte zu definieren. Denn in Zusammenarbeit mit dem Dienstleister gilt das Prinzip der geteilten Verantwortung: Der Anbieter ist bei der Umsetzung auf einen kompetenten Inhouse-Ansprechpartner und klare interne Strukturen angewiesen. Er braucht einen Kontaktpunkt, der die Unternehmensinfrastruktur genau kennt. Nur so kann er sicherstellen, dass die designten Schutzmaßnahmen auch greifen und er schnell reagieren kann. -
Security von Cloud-Anwendungen
Applikationen in die Cloud zu verlagern, ist die Zukunft und trägt zum Unternehmenswachstum und zur Kostensenkung bei, keine Frage. Doch viele Unternehmen vergessen dabei das Thema Sicherheit. Denn Cloud Provider bieten zwar Skalierbarkeit und Flexibilität aber deswegen noch lange kein Rundum-Sorglos Security-Paket. Vielmehr bedeutet eine Migration: Anwendungen werden aus On-Premises-Umgebung gerissen, für die ein über Jahre hinweg ausgeklügeltes Sicherheitskonzept existiert, und stattdessen in eine nur rudimentär abgesicherte Cloud verlagert. IT-Security-Verantwortliche stehen also vor der Herausforderung, Cloud-Umgebungen ähnlich sicher zu gestalten und zu überwachen wie das eigene Rechenzentrum. Das ist leichter gesagt als getan. Wichtige Bereiche, die sie hier berücksichtigen müssen, sind:
Netzwerkzugriff und Zugangskontrolle
Oftmals wird in der Cloud der durchlaufende Datenverkehr nicht überwacht und der Cloud-Zugang nur mit statischen Passwörtern gesichert. Empfehlenswert ist daher, eine eigene Firewall zwischenzuschalten, zusätzliche Access-Control-Funktionen zu implementieren und eine Zwei-Faktor-Authentifizierung einzuführen.
Backup
Zwar sichern auch Cloud-Lösungen Daten – dieses Backup erfüllt jedoch meist nicht die Anforderungen einer Enterprise-Lösung. Wichtig ist hier zudem, sich zu überlegen, ob Daten in der Cloud oder On-Premises gesichert werden sollen. Achtung: Datentransfers aus der Cloud heraus sind meist deutlich teurer als in die Cloud hinein.
Verfügbarkeit
Cloud bedeutet nicht gleich Hochverfügbarkeit. Auch hier gibt es unterschiedliche Level und günstige Einsteigertarife bieten oft nicht die Verfügbarkeitsleistung, die Unternehmen benötigen. Auch bei Updates kann es zu Downtimes kommen. Hier gilt es also, beim Angebot genau hinzusehen.
Compliance
In vielen Unternehmen gibt es Vereinbarungen und Regeln, die es verbieten, Daten in die Cloud zu verlagern oder dies nur unter bestimmten Bedingungen erlauben. Eine wichtige Anforderung ist in diesem Fall eine effektive Ende-zu-Ende-Verschlüsselung. Dank dieser Security-Technologie lassen sich Cloud-Lösungen meist auch bei strengen Compliance-Vorgaben nutzen.
Ein Managed Security Service Provider kennt die Security-Stolperfallen beim Gang in die Cloud und hilft, sie zu umgehen und ein angemessenes Schutzniveau zu etablieren.
-
Gegenüberstellung "Inhouse-Betrieb" vs. "Managed Services"
Inhouse-Betrieb:
indevis MSS:
Vorteile
- Sie haben das beste Produkt am Markt gekauft
(vgl. diverse Gartner Reports) - Neue, sichere Technologie kommt zum Einsatz
- Eigene Lösung Inhouse (psychologisches Moment)
- Aufbau von Inhouse Know-how im IT-Sicherheits- und Netzwerkbereich
- Zusätzliches Anlagevermögen in der Bilanz (sofern dies gewünscht ist)
- Inhouse-Ansprechpartner bei Problemen mit eigenem Helpdesk
- indevis als Partner für IT-Sicherheits- und Netzwerk-Fragen
Nachteile
- Relativ große Anfangsinvestition/Einstiegskosten in neue Technologie
- Fachkräftemangel: Sie müssen das notwendige Personal teuer rekrutieren, einstellen und schulen
- Abhängigkeit von Lizenzmodellen
- Schwer kalkulierbare Betriebskosten
- Implementierungskosten in System-Setup und Consulting
- Weitere Hardware in Ihrem Rechenzentrum und zusätzliche Komplexität
- Stromverbrauch, Wärmeentwicklung und Klimatechnik im eigenen Rechenzentrum
- Laufende Investition in künftige jährliche Wartungsverträge für Software und Hardware
- Investition in Consulting oder "Inhouse Forschung & Entwicklung"
- Eventuell Investition in Trainings und Schulungen
- Aufbau eines eigenen Helpdesks/Callcenters notwendig, um Benutzerprobleme rasch zu lösen
Vorteile
- Abrechnung je Monat nach Aufwand bzw. Nutzung
- Skalierbare Kosten durch monatliche Abrechnung
- Zeitersparnis – da die cloud-basierten indevis Services produktiv im Einsatz sind, kann eine Implementierung ggfs. innerhalb weniger Stunden erfolgen
- Unabhängigkeit von Lizenzmodellen durch Skalierbarkeit – garantierter Festpreis pro Monat
- Entschärfung des Fachkräftemangels: indevis bietet Ihnen einen ständig verfügbaren, zertifizierten IT-Sicherheits-Spezialisten bei Konfigurationsänderungen und anderen administrativen Tätigkeiten, z.B. bei Urlaub, Krankheit oder Beratungsbedarf Ihres internen Ansprechpartners
- Konzentration auf Kernkompetenzen aller Beteiligten (Kunde und indevis)
- Keine Investition in System Setup – indevis übernimmt das Setup und Design
- Keine Investition in Hardware, Lizenzen, (künftige jährliche Software-) Wartungsverträge, Consulting oder "Inhouse Forschung & Entwicklung", Trainings und Schulungen
- Verfügbarkeit 24*7*365: Redundant ausgelegte Lösungen, aufwändige Backupsysteme und zentrales Management
- Betrieb in zwei hochsicheren Rechenzentren: Mehrfach redundante Anbindung und physikalische Sicherheit
- Helpdesk in Ihrer Zeitzone und in Ihrer Sprache nach ITIL-Standard – kein eigenes Helpdesk/Callcenter nötig und damit Entlastung Ihrer IT-Abteilung
- Einsatz neuester Technologie
- Klar definierte Service Levels (SLA)
- indevis als Accounting Partner (Rechnungsstellung von indevis an beliebige Kostenstelle nach Ihren Vorgaben)
- Cloud-basierte Managed Security Services sind "Green IT"
Nachteile
- Ein weiterer Dienstleister – falls das ein Nachteil sein sollte...?
- Sie haben das beste Produkt am Markt gekauft
Ressourcen passend zu
indevis Managed Security Services
Platformization: Die nächste Evolutionsstufe in der Cybersicherheit
- Blog
Studiosus Reisen schützt sensible Daten mit indevis MDR
- Blog
Neue Partnerschaft: indevis und Hornetsecurity
- News
Netzwerksicherheit neu definiert: Die 6 Komponenten von SASE
- Blog
indevis stellt vor: Jan Seitz, CFO bei indevis
- Blog
„Manuelles“ oder „Automatisiertes“ Pentesting? Am besten als Managed Service!
- Blog
Webinar-Aufzeichnung: Erfolgreiches Phishing trotz Zwei-Faktor-Authentifizierung - was jetzt noch hilft
- Webinar-Aufzeichnung
NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
- Blog
IT-Sicherheit mit MDR und SOC: Moderne Sicherheitslösungen speziell für den Mittelstand
- Blog
Cloud-native SASE: Die Zukunft der Netzwerk- und Sicherheitsarchitektur für Unternehmen
- Blog
Neu im indevis Portfolio: SASE von Cato Networks
- News
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
- Blog
Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind
- Blog
Wenn Hacker mit KI angreifen – wie können sich Firmen schützen?
- Blog
ISG Provider Lens™ Cybersecurity Report 2024: indevis baut SOC- und MDR-Sparte erfolgreich aus
- News
Ein neues Kapitel: Gründer Wolfgang Kurz verabschiedet sich
- Blog
Rund um die Uhr Sicherheit: Einblick in den Alltag eines Security Operations Center
- Blog
indevis stellt vor: Roman Golling, Auszubildender Fachinformatik für Systemintegration
- Blog
3 Tipps für die Absicherung von Microsoft-Umgebungen
- Blog
Webinar-Aufzeichnung KI-Sicherheit - ungeahnte neue Angriffswege
- Webinar-Aufzeichnung
Microsoft Security im Fokus: Ein umfassendes Sicherheitskonzept?
- Blog
Quo vadis indevis? Get to know: Frank Pütz, neuer CEO bei indevis
- Blog
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
- Blog
indevis stellt vor: Eleonora Toth, Produktmanagerin
- Blog
Sicherheit und Effizienz für Standortvernetzung und Cloud-Nutzung mit Secure SD-WAN
- Blog
Wechsel in der Geschäftsführung: Frank Pütz übernimmt CEO-Position von Wolfgang Kurz
- News
Webinar-Aufzeichnung: So erfüllen Unternehmen die NIS-2-Richtlinie und erzielen mehr Cybersicherheit
- Webinar-Aufzeichnung
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
- Blog
indevis und NSIDE Webinar-Aufzeichnung Live-Hacking Open Source Intelligence
- Webinar-Aufzeichnung
Neue indevis Website mit modernem Design und drei Bereichen Protection – Detection – Response
- News
indevis stellt vor: Interview mit Petra Reitberger, Order Managerin
- Blog
Datenblatt: indevis Cyber Defense Services
- Datenblatt
IT Security Trends 2024: Politische Motivation, KI und SASE im Fokus
- Blog
indevis Weihnachtsspende: Stiftung Ambulantes Kinderhospiz München
- Blog
SASE: Ein Leitfaden zur erfolgreichen Implementierung
- Blog
Erfolgreiche Messe: indevis auf der it-sa 2023
- News
Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion
- Blog
Finding a Job in Germany vs. USA – unser HR-Specialist Tom Pusch zu Gast im Podcast „Understanding Train Station“
- Blog
Wer denkt an die Security von KI-Systemen?
- Blog
Jede Reise beginnt mit dem ersten Schritt: indevis ist umgezogen!
- Blog
indevis sponsort die Damen und Herren Triathlon-Teams des TV Planegg-Krailing
- Blog
MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
- Blog
Interview mit Wolfram Dorfner, Head of Marketing bei indevis
- Blog
Webinar-Aufzeichnung: Blick unter die Motorhaube: Google Chronicle als Motor für indevis MDR
- Webinar-Aufzeichnung
Datenblatt: indevis Managed Detection and Response
- Datenblatt
Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen
- Blog
Webinar-Aufzeichnung: Wie funktioniert Managed Detection and Response mit Google Chronicle?
- Webinar-Aufzeichnung
IT-Security Trends 2023
- Blog
Datenblatt: indevis Secure SD-WAN
- Datenblatt
Cloud Traffic absichern: in drei Schritten zu SASE
- Blog
Webinar-Aufzeichnung: Abwehr allein reicht nicht mehr aus - ergänzen Sie Ihre Protection mit MDR
- Webinar-Aufzeichnung
Security Monitoring: ein erster Schritt in die richtige Richtung
- Blog
Secure SD-WAN: sichere Zweigstellen-Vernetzung und optimale Cloud-Nutzung
- Blog
indevis MSS Partnerprogramm
- News
Secure Access Service Edge (SASE) – Sicherheit und Schnelligkeit für Cloud-Netzwerke
- Blog
Cloudio Video Switching: So funktioniert moderne IT-Netzwerkinfrastruktur
- Blog
Video: Cloudio stellt Ihnen indevis Secure SD-WAN vor
- Blog
indevis präsentiert: Managed Detection and Response
- News
indevis goes Cloud
- Blog
Video – Kurz erklärt: Kyoto-Rad
- Blog
Bei der Cloud-first-Strategie die Cloud-native Security mitdenken
- Blog
Datenblatt: indevis MSS Partnerschaft
- Datenblatt
Video – Kurz erklärt: CASB
- Blog
Datenblatt: indevis Network Management - powered by ExtremeCloud
- Datenblatt
indevis HyperFlex: Höchste Flexibilität dank Firewall und SD-WAN auf einem Device
- Blog
Retrospektive: Was wir aus Log4j lernen können
- Blog
Zweigstellen anbinden mit SD-WAN und Starlink
- Blog
Security kommt bei Cloud-Projekten oft noch zu kurz
- Blog
IT und OT: Zwei Seiten einer Medaille
- Blog
Baris Akkus über seinen Werdegang bei indevis
- Blog
Weihnachtsspende an den EinDollarBrille e.V.
- Blog
Managed Detection and Response – Hackern automatisiert ein Schnippchen schlagen
- Blog
indevis Handlungsempfehlungen zur Major Security log4j (Log4Shell) Schwachstelle
- Blog
SIEM, SOC & SOAR: Supermodern und superkomplex – am besten als ressourcenschonende Dienstleistung
- Blog
Anforderungen an Managed Security Services Provider steigen
- Blog
Starke Kombi: Starlink und indevis SD-WAN
- Blog
Solution Brief: Wie ein Klimatechnik-Unternehmen auf SD-WAN umstellt
- Blog
Mit Security Monitoring dem Angreifer einen Schritt voraus
- Blog
IT-Compliance bei indevis [Kurz-Video]
- Blog
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
- Blog
Fachkräftemangel – ein Managed Services-Partner kann helfen
- Blog
SD-WAN: Warum sich die neue Technologie lohnt
- Blog
Arbeiten im Service Design: „indevis bedeutet für mich mittlerweile Familie“
- Blog
Trend zu Containern: Security wird noch vernachlässigt
- Blog
Das indevis Logo
- Blog
5 Mythen bzgl. Managed Security Services
- Whitepaper
5 Tipps, wie Sie IT-Security Prozesse am besten auslagern
- Whitepaper
6 einfache Schritte zu Ihrem Managed Security Service
- Whitepaper
Schritt für Schritt zu einem ISMS
- Blog
Die indevis Mission [Kurz-Video]
- Blog
Der Mensch als Einfallstor für Malware – So steigern Sie die User Awareness
- Blog
Die besten Managed Security Services für den Start – Nummer 3: Remote Access
- Blog
IT-Sicherheit im Home-Office – wie Corona sie beeinflusst
- Blog
Mario Schäfer stellt die Abteilung vor: Service Design
- Blog
Die besten Managed Security Services für den Start – Nummer 2: Managed Firewall
- Blog
Information Security Management System – ein Held in der Informationssicherheit
- Blog
Die neuen indevis Rechenzentren [Kurz-Video]
- Blog
Tausende Mitarbeiter sofort ins Homeoffice – so geht’s
- Blog
Fortinet bietet mit neuem Flex-VM Programm neue Lizenzierungsoptionen
- Blog
Datenblatt: indevis Authentication
- Datenblatt
Datenblatt: indevis Service Delivery Management
- Datenblatt
Datenblatt: indevis E-Mail Encryption
- Datenblatt
Datenblatt: indevis Firewall
- Datenblatt
Datenblatt: indevis E-Mail Security
- Datenblatt
Datenblatt: indevis Managed Firewall
- Datenblatt
Datenblatt: indevis Secure Access
- Datenblatt
Datenblatt: indevis Switching
- Datenblatt
Datenblatt: indevis Tech Support
- Datenblatt
Datenblatt: indevis WLAN
- Datenblatt
Die besten Managed Security Services für den Start – Nummer 1: E-Mail Security
- Blog
Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
- Blog
6 einfache Schritte zu Ihrem Managed Security Service
- Blog
Es muss nicht immer die Cloud sein
- Blog
Arbeiten im Service Desk von indevis: Interview mit Türkyilmaz Duran
- Blog
WLAN und Switching der Zukunft: ExtremeCloud IQ Plattform als Managed Service
- Blog
Managed Security Services: Deployment Optionen [Kurz-Video]
- Blog
Bester MSP 2021: indevis mit Note 1,69
- News
Automatisierte Cyberangriffe erfordern automatisierte Abwehr
- Blog
Wann Sie keinen Managed Security Service Provider benötigen
- Blog
Ein Herz und eine Seele? MSP-Tools von IT-Herstellern: Interview mit indevis CEO Wolfgang Kurz
- Blog
5 Tipps zum Schutz vor ausgeklügelten Hacker-Angriffen
- Blog
5 Tipps, wie Sie IT-Security-Prozesse am besten auslagern
- Blog
Managed Security Services: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen
- Blog
Corona und Co.: Worauf Unternehmen beim Remote-Zugriff achten müssen
- Blog
Die Causa Buchbinder: Eine moderne Cloud-Storage-Infrastruktur hätte viel Ärger erspart
- Blog
indevis security insights Hausmesse und 20-Jahr Feier
- News
Unternehmen in der Pflicht: Besonderes Schutzbedürfnis personenbezogener Daten gemäß DSGVO
- Blog
Datenschutz-Grundverordnung – Fluch oder Segen?
- Blog
Sie haben Fragen?
Wir beraten Sie gerne - kontaktieren Sie uns: