Skip to the main content.
Kompetente Beratung für Ihre IT-Sicherheit

indevis Consulting

Fachexpertise, individuell auf Sie zugeschnittene Konzepte, ganzheitliche Strategien und Lösungen: Wir unterstützen Sie mit unserem Know-how.

Das erfahrene indevis Consulting-Team berät Unternehmen zu allen IT-Sicherheits-, Netzwerk- und Datacenter-Lösungen sowie zu den indevis Managed Security Services. Dabei liegt unser Fokus auf der optimalen Beratung von Anfang an, um sicherzustellen, dass unsere Services und Lösungen Ihren Anforderungen gerecht werden. Nutzen Sie unsere langjährige Erfahrung kombiniert mit einer exzellenten Technologie-Expertise zu all unseren IT-Lösungen.

Kompetente Beratung für Ihre IT-Sicherheit

indevis Consulting

Fachexpertise, individuell auf Sie zugeschnittene Konzepte, ganzheitliche Strategien und Lösungen: Wir unterstützen Sie mit unserem Know-how.

indevis-consulting-mobil

Unser Expertenwissen für Sie: IT Security Consulting

Als Spezialgebiet im IT Consulting haben unsere Experten im IT Security Consulting das Ziel, Unternehmen bestmöglich beim Schutz vor Cyberangriffen zu unterstützen. Wir wissen: Dies erfordert Expertenwissen über die aktuelle Bedrohungslage, Angriffsvektoren, das Vorgehen von Cyberkriminellen, Sicherheitsanforderungen und Lösungsmöglichkeiten. Eine funktionierende IT bildet heute die Basis für fast alle Geschäftsmodelle. Doch die Zahl, Frequenz und Komplexität von Cyberangriffen steigt. Daher wird IT Security zur Top-Priorität, um die Geschäftskontinuität zu erhalten und Innovationen zu ermöglichen. Erst durch die sichere Gestaltung ihrer Systeme und Prozesse von Grund auf können sich Unternehmen weiterentwickeln und wachsen, ohne Risiken einzugehen.

Unsere Consulting-Leistungen:

System Consulting

Wir finden die richtige IT-Lösung für Ihr Unternehmen, zeigen Ihnen die Optimierungspotenziale in Ihrer IT-Infrastruktur auf und erarbeiten gemeinsam mit Ihnen eine für Sie passende Cyber Security-Strategie.

System-Consulting-indevis

Professional Services

Unser Professional Services Team unterstützt Sie bei konkreten Projekten und kümmert sich um die Implementierung der Lösungen und Services, sodass der Betrieb von Anfang an reibungslos funktioniert.

CONSULTING-Professional-Services

 

indevis 360° Security Check

Remote-Work, die Verlagerung der Geschäftsprozesse und Anwendungen in die Cloud und eine sich kontinuierlich verändernde Sicherheitsstrategie – wie behalten Sie hier den Überblick, um Schwachstellen und potenzielle Risiken in Ihrer Infrastruktur zu identifizieren?

Der indevis 360° SECURITY CHECK ist Ihre Lösung, um in der dynamischen IT-Sicherheitslandschaft erfolgreich zu navigieren und Ihr Unternehmen bestmöglich vor aktuellen und zukünftigen Bedrohungen zu schützen.

  Choose a solution

Consulting_360-Grad-Security-Check

 

Palo Alto Security Analyse

Der indevis Security Analyse Service bietet eine proaktive Prüfung der Palo Alto Networks-Lösung und ihrer Betriebsbedingungen.

  Choose a solution

PANW_Security-Analyse_Header

Fortinet Security Analyse

Der indevis Security-Analyse-Service bietet eine proaktive Prüfung der Fortinet-Lösung und ihrer Betriebsbedingungen.

  Choose a solution

FTNT_Security-Analyse_Header

IT Compliance Consulting

Fachspezifische Beratung zum Managementsystem für Informationssicherheit (ISMS): Das Sicherheitsbedürfnis vieler Unternehmen im Umgang mit vertraulichen Daten wächst ständig. Um wettbewerbsfähig zu bleiben und Kundenanforderungen zu erfüllen, bietet sich die Einführung und Weiterentwicklung eines Informationssicherheits-Managementsystem (ISMS) nach ISO27001 bzw. TISAX® an. Unsere Consulting-Expertenteam unterstützt Sie mit praxisorientierter Beratung bei diesem Vorhaben.

 

CONSULTING-IT-Compliance-Consulting

 

NIS-2 Consulting

NIS-2 ist eine Gesetzesinitiative der EU zur Regelung und Verbesserung der Cyber- und Informationssicherheit von Unternehmen und Institutionen, die als kritisch für die Gesellschaft eingestuft werden. Damit soll die Widerstandsfähigkeit gegenüber Cyberangriffen im öffentlichen und privaten Sektor verstärkt und die Reaktionsfähigkeit auf Sicherheitsvorfälle verbessert werden. Mit der indevis NIS-2 Beratung analysieren wir Ihre individuellen Sicherheits­anforderungen, checken Ihre bestehenden Umgebungen und implementieren bei Bedarf effektive Schutzmechanismen zur Erfüllung der gesetzlichen Mindestanforderungen an Cybersicherheit.

nis2-consulting-header2

 

ISB as a Service

Security Kow-how im Wunschpaket nach Maß: Nicht nur für KRITIS-Unternehmen, für die ein Informationssicherheitsbeauftragter Pflicht ist, macht ein externer Experte Sinn – sondern auch für alle Unternehmen, die die Sicherheit ihrer IT-Systeme und Daten dauerhaft gewährleisten wollen.

Header_ISB_as_a_Service

 

Die indevis IT Security Consulting Expertise

Das erfahrene indevis Consulting-Team berät Sie in allen Fragen zu IT-Sicherheits-, Netzwerk- und Datacenter-Lösungen sowie zu den indevis Managed Security Services - und findet die passende Lösung für Sie: von der Konzeption über das Design und die Implementierung bis hin zum Betrieb. Von uns erhalten Sie keine abgehobenen Power-Point-Präsentationen, sondern Ergebnisse, die Sie umsetzen können. Dank der Erfahrung aus unserem eigenen, täglichen Betrieb sorgen wir dafür, dass das, was wir Ihnen empfehlen, auch funktioniert. Mit unseren Managed Security Services übernehmen wir zudem Cybersicherheits-Aufgaben für Sie. Dabei profitieren Sie von unserem exzellenten Know-how und führenden Technologien.

Kontakt

Jetzt unverbindliche

Beratung anfordern:

Bild Andreas Mayer
Andreas Mayer
Business Development

Wissenswertes zu IT Security Consulting

Diese Firmen vertrauen unserer Kompetenz

Logo Augustinum IntegratedWorlds_Logo-Claim_RGB iwis-Logo_Scroller Logo BMFSFJ Logo PROAD Software_0 Logo Andechser Molkerei Logo Arthur D Little

Ressourcen und Know-How zu IT Security Consulting

NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
NIS-2 steht vor der Tür und will damit wichtige Einrichtungen vor Schäden durch Cyberangriffe schützen und das Funktionieren des europäischen Binnenmarktes verbessern. Doch NIS-2 ist nicht die einzige Compliance-Regelung, die Verwaltung und Wirtschaft zu befolgen hat. Es gibt noch zahlreiche andere Compliance Vorschriften, die durch verbindlich vorgeschriebene Maßnahmen und Regularien das Ziel einer Steigerung der Resilienz gegenüber Cyberbedrohungen verfolgen. Wir erläutern die fünf wichtigsten Direktiven und ihre Anforderungen.
  • Blog
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
Höchste Eisenbahn für NIS-2: Diese Maßnahmen sollten Unternehmen jetzt umsetzen
Durch die Neufassung der EU-Direktive NIS werden nicht nur die Mindestanforderungen an die Cybersicherheit, sondern auch die Anzahl der betroffenen Unternehmen deutlich erhöht. Erfahren Sie, welche 5 Maßnahmen Unternehmen jetzt ergreifen sollten, um die Anforderungen der neuen NIS-2-Richtlinie zu erfüllen und ihre Organisation gegen Cyberbedrohungen zu schützen.
  • Blog
NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken
NIS-2: Die neue Geschäftsführerhaftung und ihre Tücken
Die NIS-2-Direktive bringt nicht nur strengere Sicherheitsanforderungen mit sich, sondern legt auch die Verantwortung direkt in die Hände der Geschäftsführung und nimmt diese bei Nichteinhaltung der Vorgaben persönlich ins Visier. In diesem Beitrag erfahren Sie, was das konkret bedeutet und wie sich das auf den Versicherungsschutz auswirken kann.
  • Blog
Security Know-how nach Maß: ISB as a Service
Security Know-how nach Maß: ISB as a Service
In diesem Datenblatt erfahren Sie, wie ein externer Informationssicherheitsbeauftragter (ISB) als Service die IT-Sicherheit Ihres Unternehmens verbessert. Mit ISB as a Service profitieren Sie von maßgeschneidertem Know-how und entlasten Ihre internen Ressourcen.
  • Datenblatt
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
Supply Chain im Fokus: Auswirkungen von NIS-2 auf Lieferketten und Cybersicherheit
Die Einführung der NIS-2-Richtlinie durch die Europäische Union markiert einen wichtigen Schritt zur Verbesserung der Cybersicherheit. In diesem Beitrag erfahren Sie, wie die NIS-2-Richtlinie die Lieferketten beeinflusst und welche Maßnahmen Unternehmen und ihre Dienstleister und Zulieferer ergreifen sollten, um sich darauf vorzubereiten.
  • Blog
3 Tipps für die Absicherung von Microsoft-Umgebungen
3 Tipps für die Absicherung von Microsoft-Umgebungen
Microsoft-Lösungen sind in den meisten deutschen Unternehmen allgegenwärtig. Angesichts der komplexen Microsoft Produkt- und Lizenz-Ökonomie ist deren Absicherung eine anspruchsvolle Herausforderung. Erfahren Sie mit 3 Tipps, wie Sie Microsoft-Security richtig implementieren und das Schutzlevel von Microsoft-Umgebungen deutlich erhöhen.
  • Blog
Datenblatt: NIS-2 Consulting
Datenblatt: NIS-2 Consulting
Die NIS-2 Gesetzesinitiative der EU soll die Widerstandsfähigkeit gegenüber Cyberangriffen im öffentlichen und privaten Sektor verstärken und die Reaktionsfähigkeit auf Sicherheitsvorfälle verbessern. Mit der indevis NIS-2 Beratung analysieren wir Ihre individuellen Sicherheitsanforderungen, checken Ihre bestehenden Umgebungen und implementieren bei Bedarf effektive Schutzmechanismen zur Erfüllung der gesetzlichen Mindestanforderungen an Cybersicherheit.
  • Datenblatt
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
Microsoft Office Security: Wie Sie Microsoft 365 sicher nutzen
Die weitreichende Verbreitung von Microsoft Office und die Fülle an schwer überschaubaren Konfigurationsmöglichkeiten macht es zu einem attraktiven Ziel für Cyberkriminelle. Unternehmen sollten daher zum Schutz von Microsoft 365 diverse Sicherheitsmaßnahmen ergreifen. Erfahren Sie, wie indevis mit dem neuen Leistungspaket Microsoft Office Security Consulting dabei unterstützt, Microsoft 365 sicher zu nutzen und eine robuste Sicherheitsinfrastruktur aufzubauen.
  • Blog
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
NIS-2-Fahrplan: Wie Unternehmen die Richtlinie erfüllen und mehr Cybersicherheit erzielen
Für die deutsche Wirtschaft bedeutet NIS-2 zwar eine neue Ära der Cybersicherheit, viele Unternehmen sind aber mit den anstehenden Herausforderungen der neuen Richtlinie überfordert. Erfahren Sie in diesem Blogbeitrag, wie Organisationen die NIS-2-Direktive erfüllen und ihre Cybersicherheit stärken können. Außerdem erläutert der Beitrag wichtige Schritte und Vorteile für die Zukunftssicherheit Ihres Unternehmens.
  • Blog
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
3 Tipps für einen sicheren Umgang mit SaaS-Angeboten
Cloud-basierte SaaS-Angebote werden häufig schnell und einfach integriert, ohne die interne IT-Abteilung zu involvieren und die damit zusammenhängenden Cyberrisiken zu bedenken. Erfahren Sie, wie Sie Ihre SaaS-Nutzung sicher gestalten können, um Cyberrisiken zu minimieren und welche essenziellen Sicherheitskonzepte Sie für eine erfolgreiche SaaS-Strategie berücksichtigen müssen.
  • Blog
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Nahtlose Sicherheit: Die Einbindung von Microsoft-Applikationen in den indevis MDR Service
Die Integration von Microsoft-Applikationen in den indevis Managed Detection and Response Service bietet Unternehmen eine umfassende Lösung zur proaktiven Bedrohungserkennung und -abwehr. Mit Google Chronicle als zentralem Sicherheitstool können nun auch die Log-Informationen von Microsoft-Anwendungen mit den SIEM und SOAR Security-Tools innerhalb des indevis SOC überwacht und analysiert werden.
  • Blog
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Zeitenwende in der IT-Security: Angriffe auf SaaS Applikationen
Die zunehmende Verlagerung von Unternehmensanwendungen in die Cloud und der verstärkte Einsatz von SaaS-Applikationen wie Salesforce oder Microsoft 365 ermöglicht es Unternehmen, neue Anwendungen schnell und vor allem einfach ohne IT-Fachkenntnisse einzuführen. Das bringt neue Sicherheitsrisiken mit sich. Erfahren Sie, wie Unternehmen ihre Daten und Systeme angemessen schützen können.
  • Blog
Kostenloser Security Lifecycle Review (SLR): Wissen Sie, was sich wirklich in Ihrem Netzwerk befindet?
Kostenloser Security Lifecycle Review (SLR): Wissen Sie, was sich wirklich in Ihrem Netzwerk befindet?
Der Security Lifecycle Review (SLR) ist ein optimales Tool, um die Vorgänge in Ihrem Netzwerk sichtbar zu machen. Er zeigt Ihnen, wo in Ihrem Netzwerk die potenziellen Risiken für Ihre Sicherheit sitzen und was Sie tun können, um diese zu minimieren.
  • Service
indevis stellt vor: Interview mit Thomas Rewwer, Microsoft Security Consultant
indevis stellt vor: Interview mit Thomas Rewwer, Microsoft Security Consultant
indevis sorgt jeden Tag für „Sicherheit in einer vernetzten Welt“ für ihre Kunden. In unserer Interviewreihe stellen wir die Menschen vor, die hinter indevis stecken und dazu beitragen, die Cyberwelt sicherer zu machen. Thomas Rewwer ist Microsoft Security Consultant und erzählt uns nicht nur von seinen Aufgaben, sondern auch mit welcher Mission er in Sachen Microsoft Security zu indevis gekommen ist.
  • Blog
Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung
Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung
Die iwis SE & Co. KG, ein renommierter Hersteller von Präzisionsketten und Antriebstechnik, hat gemeinsam mit indevis erfolgreich ihre weltweit verteilten Niederlassungen sicher und performant angebunden. Die Transformation durch den Umstieg auf Fortinet Secure SD-WAN führte zu einer verbesserten Benutzererfahrung, erhöhter Sicherheit und erheblichen Kosteneinsparungen.
  • Blog
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
Bestens beraten: Mit IT-Security Consulting von indevis zur ganzheitlichen Sicherheitsstrategie
Fühlen Sie sich wie viele Unternehmen damit überfordert, Ihre immer komplexer werdenden IT-Umgebungen vor den steigenden Cybergefahren angemessen zu schützen? Die IT-Security Consultants von indevis stehen parat, Sie zu einer praxistauglichen sowie passgenauen resilienten Sicherheitsarchitektur zu führen.
  • Blog
Schritt für Schritt zu einem ISMS
Schritt für Schritt zu einem ISMS
Die Anzahl von sensiblen Daten in Unternehmen nimmt stetig zu. Dabei wächst die IT-Sicherheit nicht immer genau so schnell mit und Daten können verloren werden. Ein ISMS kann dabei die Lösung sein, um Prozesse und Regelungen zu definieren und dadurch den Schutz der Daten zu gewährleisten.
  • Blog
Information Security Management System – ein Held in der Informationssicherheit
Information Security Management System – ein Held in der Informationssicherheit
In vielen Unternehmen ist die Implementierung eines Information Security Management Systems (ISMS) noch nicht gang und gäbe. Mithilfe diesem Managementsystem, lässt sich jedoch die Informationssicherheit auf eine andere Ebene bringen. Warum das so ist, erfahren Sie hier.
  • Blog
Datenblatt: IT-Compliance Consulting
Datenblatt: IT-Compliance Consulting
Datenblatt IT-Compliance Consulting: Fachspezifische Beratung zum Managementsystem für Informationssicherheit (ISMS)
  • Datenblatt
Datenblatt: Palo Alto Security Analyse
Datenblatt: Palo Alto Security Analyse
Datenblatt Palo Alto Security Analyse: Halten Sie Ihre Investition in die Next Generation Firewall in Topform!
  • Datenblatt
Datenblatt: Fortinet Security Analyse
Datenblatt: Fortinet Security Analyse
Datenblatt Fortinet Security Analyse: Halten Sie die Investition in Fortigate-Firewall in Topform!
  • Datenblatt
Die IT Compliance Abteilung stellt sich vor
Die IT Compliance Abteilung stellt sich vor
indevis behind the scenes. Dirk Wocke, unser IT-Compliance Manager, stellt Ihnen die Compliance Abteilung vor und erläutert unseren Beratungsservice bei der Einführung eines Informationssicherheits-Managementsystem (ISMS) nach ISO 27001 oder dem für die Automobilindustrie entwickelten Standard TISAX®.
  • Blog
Datenblatt: indevis Kurzprofil
Datenblatt: indevis Kurzprofil
Datenblatt indevis Kurzprofil: Quick-Facts zur indevis
  • Datenblatt
Keine Ergebnisse
Mehr laden

Sie haben Fragen?

Wir beraten Sie gerne - kontaktieren Sie uns:

Mood-Guy-laptop-icon