Unsere Hersteller
Unser Portfolio an markführenden Herstellern im Überblick
Wir haben die richtige Lösung für alle Anforderungen, die Sie im Bereich Netzwerk, Security und Datacenter haben. Darüber hinaus implementieren wir Ihre nachgefragten Lösungen, schulen Ihre Anwender und unterstützen Sie durch Service- und Management-Dienstleistungen im Betrieb der Produkte. Für alle Herstellerlösungen offerieren wir kostenlose Teststellungen. Zudem bieten wir Ihnen zu vielen Produkten unserer Hersteller die Möglichkeit, diese als Managed Security Service durch indevis betreiben zu lassen.
- Home
- Unternehmen
- Unsere Hersteller
Marktführende Lösungen von
den High-Tech-Pionieren
Marktführende IT-Security-Hersteller setzen auf ständige Innovation, um mit der stetigen Evolution der Bedrohungslandschaft Schritt zu halten. Sie zeichnen sich durch innovative Technologien aus, um proaktiv auf neue Gefahren zu reagieren und eine Echtzeit-Erkennung und -abwehr von Bedrohungen zu ermöglichen. Durch ihre Expertise tragen sie maßgeblich dazu bei, die digitale Sicherheit von Unternehmen weltweit zu gewährleisten.
Immer einen Schritt voraus beim
Unternehmensschutz
Die Hersteller in unserem Portfolio bieten eine Vielzahl von Vorteilen, die Unternehmen beim Schutz ihrer digitalen Assets in der heutigen digitalen Ära entscheidend unterstützen.
- Die Lösungen bieten einen umfassenden Schutz vor vielfältigen Bedrohungen wie Viren, Malware und Phishing. Durch fortgeschrittene Erkennungstechnologien und Echtzeit-Analysen sind sie in der Lage, Angriffe frühzeitig zu identifizieren und zu neutralisieren.
- Die Lösungen zeichnen sich durch ihre Flexibilität aus. Sie passen sich den sich ständig verändernden Bedrohungslandschaften an und bieten sowohl On-Premises- als auch Cloud-basierte Sicherheitslösungen. Diese Flexibilität ermöglicht es Unternehmen, ihre Sicherheitsinfrastrukturen entsprechend ihrer individuellen Anforderungen anzupassen.
- Ein weiterer wesentlicher Vorteil besteht in der Integration von Künstlicher Intelligenz (KI) und maschinellem Lernen. Diese Technologien ermöglichen eine präzise Analyse großer Datenmengen, um Muster zu erkennen und proaktiv auf neue Bedrohungen zu reagieren. Dadurch minimieren die Lösungen nicht nur das Risiko von Sicherheitsverletzungen, sondern verbessern auch die Gesamteffizienz der Sicherheitsmaßnahmen.
Die marktführenden IT-Security-Lösungen unserer Hersteller bieten einen umfassenden, flexiblen und proaktiven Schutz, der für Unternehmen jeder Größe und Branche unverzichtbar ist, um ihre digitalen Assets zu sichern und geschäftskritische Daten zu schützen.
Vorteile indevis Managed
Security Services
MARKTFÜHRENDE TECHNOLOGIEN
Modernste Schutztechnologien professionell eingesetzt
SKALIERBARE UND KALKULIERBARE KOSTEN
durch monatliche Abrechnung
KEINE ANFANGSINVESTITION
Abrechnung je nach Aufwand bzw. Nutzung
KEINE WARTUNGSINVESTITIONEN
für künftige jährliche Soft- und Hardware-Wartung
INVESTITIONSVERSCHIEBUNG
von Capex zu Opex
ZEITERSPARNIS
Implementierung innerhalb kurzer Zeit
FULL SERVICE DURCH INDEVIS
Für Geräte, Lizenzen, Setup, Policies, Austauschservice uvm.
SERVICE DESK LEISTUNGEN
Deutschsprachig, klar definierte SLAS, in Ihrer Zeitzone
ISO27001
zertifizierter MSSP-Geschäftsbereich
Managed Security Services "made-in-Germany"
Mit indevis finden Sie einen renommierten und unabhängigen Sicherheits- und Netzwerkpartner, mit Managed Security Services – multi-cloud based und on-premises based – made-in-Germany sowie einem vom TÜV SÜD nach der internationalen Norm ISO/IEC 27001 zertifizierten Geschäftsbereich „Managed Security Service Providing (MSSP)“.
Mit unseren Managed Security Services bieten wir unseren Kunden seit 1999 IT-Security, Netzwerk- und Datacenter-Services auf höchstem Sicherheitsniveau. Wir implementieren Ihre IT-Lösung, schulen Ihre Anwender, damit diese Ihre Security Policy umsetzen, und unterstützen Sie durch professionelle Service-, Management- und Tech Support-Dienstleistungen im Betrieb unserer Managed Security Services.
Kontakt
Business Development
Fragen und Antworten rund um
Managed Security Services
-
Was ist ein Managed Security Service Provider (MSSP)?
In Zeiten wachsender Gefahren durch Cyber-Angriffe liegt die Auslagerung von IT Security im Trend. Auch viele Systemhäuser haben entsprechende Outsourcing-Services mittlerweile im Angebot – allerdings nur als kleinen Teil neben Hersteller-Lösungen aus allen IT-Bereichen. Spezialisierte Managed Security Service Provider (MSSPs) hingegen konzentrieren sich besonders auf Sicherheitsservices. Im Vordergrund stehen Ende-zu-Ende-Lösungen auf Basis von Hersteller-Produkten. Das Ziel: Der Endkunde erhält ein Komplett-Paket von der ersten Beratung über Konfiguration und Betrieb bis hin zur Verwaltung, Überwachung und Weiterentwicklung.
-
Welche Aufgaben erledigen Managed Security Service Provider beim Thema Sicherheit üblicherweise?
Bei der Umsetzung übernimmt der MSSP gleichzeitig die Rolle des proaktiven Lotsen und des IT-Security-Beraters. In einem ersten Schritt ermittelt er zusammen mit dem Kunden, welche Ziele dieser verfolgt und welche individuellen Anforderungen, zum Beispiel der bestehenden Infrastruktur, zu berücksichtigen sind. Auf dieser Basis wird eine Roadmap erstellt, wie sich das gewünschte Niveau an Netzwerksicherheit erreichen lässt. Ist einer der standardisierten und gut skalierbaren Dienste geeignet oder müssen individuelle Anpassungen vorgenommen werden, um die Kundenwünsche zu erfüllen? Beides ist für einen spezialisierten MSSP kein Problem. Diese Flexibilität in Kombination mit einem umfassenden Portfolio bieten klassische Systemhäuser in der Regel nicht.
Wichtig zu wissen: Es muss nicht immer das kostenintensive „Best-of-Breed“ Herstellerprodukt zum Einsatz kommen. Vielmehr geht es darum, ein angemessenes Schutzniveau für einen bestimmten Anwendungsfall zu erzielen. Der Kunde möchte bestimmte Abwehrmaßnahmen an den Dienstleister auslagern und Kosten einsparen. Dazu muss nicht immer der Ferrari vorgefahren werden, oftmals reicht auch der günstigere aber solide Golf, um Schwachstellen zu schließen.
-
Welche Managed Security Services gibt es?
Managed Security Service Provider bieten eine Reihe umfassender Abwehr- und Überwachungsmaßnahmen an, die stetig weiterentwickelt und optimiert werden. Außerdem steht die Entwicklung niemals still, sodass die Palette an Sicherheitsservices und Konfigurationen, aus denen Kunden wählen können, immer größer wird. Die Dienste zur Netzwerksicherheit mit der üblicherweise höchsten Nachfrage sind:
- Managed Detection and Response
- Managed Firewall
- E-Mail Security
- Zwei-Faktor-Authentisierung
- Secure Access
Managed Detection and ResponseManaged Detection and Response (MDR) ist ein essenzieller Baustein im Bereich der IT-Sicherheit. Dabei handelt es sich um einen Service, bei dem ein externer Dienstleister die Überwachung von IT-Systemen übernimmt, um Bedrohungen frühzeitig zu erkennen und darauf zu reagieren. MDR kombiniert fortschrittliche Technologien wie KI und maschinelles Lernen mit menschlicher Expertise, um potenzielle Sicherheitsvorfälle zu identifizieren und einzudämmen. Durch die Auslagerung dieser Aufgaben erhalten Unternehmen Zugang zu hochspezialisierten Sicherheitsexperten, ohne interne Ressourcen zu überlasten. Dieser proaktive Ansatz ermöglicht eine schnellere Reaktion auf Sicherheitsbedrohungen und minimiert das Risiko von Datenverlust oder Systemkompromittierung. Angesichts der ständig wachsenden Bedrohungslandschaft ist Managed Detection and Response ein unverzichtbarer Bestandteil einer umfassenden Sicherheitsstrategie und entscheidend, um die Integrität und Vertraulichkeit digitaler Assets zu gewährleisten.
Managed Firewall
Firewalls sind elementarer Bestandteil jeder IT-Sicherheitsarchitektur. Es reicht jedoch nicht aus, diese einmal zu installieren – vielmehr muss das Regelwerk kontinuierlich gepflegt und angepasst sowie Sicherheitsupdates installiert werden. Andernfalls ist die Firewall nicht in der Lage, die sich ständig verändernden Angriffsstrategien von Cyber-Kriminellen abzuwehren. Eine Firewall kontinuierlich zu überwachen, um Sicherheitslücken zu vermeiden, ist jedoch zeitintensiv und erfordert Experten-Know-how. Bucht ein Unternehmen einen Managed Firewall Service, übernimmt der Dienstleister diese Aufgabe und reduziert somit die Komplexität. Er ist stets auf dem Laufenden über die Technologieentwicklungen führender Hersteller und verfügt über das Expertenwissen, diese auch gemäß den individuellen Bedürfnissen eines Unternehmens zu konfigurieren. Bei der indevis Managed Firewall sind außerdem das Monitoring sowie Reportings zum Systemzustand, zur Anwenderaktivität und zu aktuellen Bedrohungen enthalten.
E-Mail Security
Mit dem Managed Service “E-Mail Security” können Kunden ihren E-Mail-Verkehr einfach und kostenschonend über das Filtersystem des MSSPs routen und dort überwachen lassen. So werden E-Mails bereits außerhalb des Unternehmensnetzwerks auf verdächtige Inhalte untersucht und Unternehmen können sicher sein, dass sie nur „saubere“ E-Mails ohne Bedrohungspotenzial weitergeleitet bekommen. Um die Konfiguration und Verwaltung der Lösung und die Einrichtung der Mailboxen kümmert sich der Anbieter. Die Leistungen umfassen auch einen Quarantäne-Ordner. In diesem verwaltet das System abgefangene Mails mit potenziell schädlichen oder betrügerischen Inhalten. Der Anwender wird regelmäßig benachrichtigt und kann die zurückgehaltenen Mails im Service-Portal einsehen und – falls er eine Gefährdung ausschließt – in sein Postfach weiterleiten.
Zwei-Faktor-Authentisierung
Unternehmen müssen sicherstellen, dass nur berechtigte Benutzer – Mitarbeiter, Dienstleister, Lieferanten, Kunden – auf interne Systeme zugreifen können. Andernfalls drohen unabsehbare Auswirkungen. Eine gute Lösung mit wenig Aufwand ist eine Zwei-Faktor-Authentisierung als skalierbarer Sicherheitsservice. Dabei erhalten Anwender Token mit regelmäßig wechselnden Zahlencodes. In Kombination mit einer persönlichen PIN ist so eine eindeutige Benutzerauthentifizierung bei der Anmeldung sichergestellt. Der Dienstleister verwaltet und überwacht Betrieb und Management des Authentisierungs-Servers und übernimmt außerdem die Benutzerverwaltung und die Token-Verteilung bei den Anwendern. Zu empfehlen ist eine umfassende Lösung auf Basis der bewährten Authentifizierungstechnologie RSA SecurID, welche neben klassischen Hardware-Token auch Software-Token oder SMS-Token bietet.
Secure Access
Mitarbeiter müssen auch mit unterschiedlichen Endgeräten und an den verschiedensten Orten sicher auf das Unternehmensnetzwerk zugreifen können. Dazu sind mobile IPSEC VPN-Zugänge notwendig. Diese in Eigenregie zu installieren, kontinuierlich zu betreiben und zu überwachen, ist jedoch aufwendig und teuer. Managed Security Service Provider hingegen bieten VPN-Lösungen als komplett gemanagten und browserbasierten Sicherheitsservice an. Anwender installieren einfach einen Client auf ihrem jeweiligen Gerät, melden sich über die Webportalseite des Anbieters an und erhalten so Zugriff auf alle Daten und Applikationen ihres Netzwerks, die sie benötigen. Der Dienst ist flexibel skalierbar und Kunden können so viele Concurrent Sessions für den Zugriff buchen, wie sie benötigen. Besonders von Vorteil ist die Lösung in Krisenzeiten wie der vergangenen Corona-Pandemie, wenn schnell viele Mitarbeiter Home-Office-Zugriff benötigen. Zudem lassen sich mit der Lösung auch Public Cloud-Dienste absichern. In Kombination mit einer Zwei-Faktor-Authentisierung können Anwender die Sicherheit des Dienstes noch zusätzlich erhöhen.
-
Was spricht für Security as a Service?
Komplexität von Security-Technologien steigt
Cyber-Kriminelle sind heute hochgradig durchorganisiert, agieren professionell und stellen dadurch eine wachsende Bedrohung dar. Um ihnen immer einen Schritt voraus zu sein und angemessenen Schutz zu bieten, wachsen IT-Security-Architekturen stetig weiter und werden immer komplexer. Es reicht bei der Umsetzung nicht, die besten Hersteller-Lösungen auszusuchen und in Betrieb zu nehmen. Sie müssen auch regelmäßig aktualisiert und bei Bedarf neu konfiguriert und zudem stetig überwacht werden. Nur so lässt sich sicherstellen, dass sich keine Schwachstellen für Angreifer in der Infrastruktur auftun. Das ist aufwendig, kostenintensiv und erfordert enormes Expertenwissen. Denn schon eine einzelne Lösung enthält oftmals eine beinah unüberblickbare Anzahl an Funktionen zur Konfiguration. Zudem haben viele Unternehmen eine Vielzahl an verschiedenen Lösungen im Einsatz, die oftmals schlecht zusammenarbeiten. Das verkompliziert das Management und Monitoring zusätzlich. Die Auslagerung von IT-Security löst viele dieser Herausforderungen und bietet Schutz auf hohem Niveau.
Fachkräftemangel im IT-Security-Markt
Um viele verschiedene und zudem komplexe Sicherheitstechnologien unter einen Hut zu bekommen und eine schlagkräftige Architektur zu entwickeln, sind Unternehmen auf IT-Security-Spezialisten angewiesen. Diese sind jedoch aktuell – und auch noch auf absehbare Zeit – Mangelware auf dem deutschen Arbeitsmarkt. Dabei haben vor allem mittelständische Unternehmen Schwierigkeiten, Cyber-Sicherheits-Spezialisten zu finden. Denn die begehrten Fachkräfte können sich heute aussuchen, wo sie arbeiten möchten und entscheiden sich daher häufig für lukrative Angebote in Großkonzernen – oder gehen gleich zum Security-Dienstleister, da sie dort oftmals „näher am Geschehen sind“ und die Möglichkeit haben, sich kontinuierlich weiterzubilden. In meist ohnehin unterbesetzen IT-Abteilungen in Unternehmen ist das in der Regel nicht machbar. Laut einer Deloitte Studie arbeitet bereits die Mehrheit (79 Prozent) der befragten Unternehmen mit externen Dienstleistern zusammen. Nur 20 Prozent setzen komplett auf Fachkräfte in ihrer Inhouse-IT-Abteilung.
IT-Abteilung entlasten und Zeit für Kernaufgaben schaffen
Die IT-Abteilung ist nicht nur für die IT-Security zuständig, um Cyber-Angriffe und ihre Auswirkungen einzudämmen. Sie ist auch dafür verantwortlich, dass Hardware-, Software- und Cloud-Lösungen rund um die Uhr problemlos laufen. Es gilt, neue Systeme möglichst unterbrechungsfrei auszurollen, zu überwachen und stetig Support-Anfragen von Anwendern zu bearbeiten. Das ist auch ohne Cyber-Bedrohungen, die geistiges Eigentum stehlen oder Systeme lahmlegen wollen, eine Mammutaufgabe. Indem IT-Abteilungen sich bei der IT-Security Hilfe ins Boot holen, haben sie mehr Ressourcen, um sich um ihr Kerngeschäft zu kümmern.
Schatten-IT vermeiden
Der Faktor Zeit spielt in diesem Zusammenhang eine große Rolle. Müssen die Fachabteilungen zu lange auf angeforderte Programme oder Tools warten, nehmen sie die Dinge oft selbst in die Hand und beschaffen sich die benötigen Systeme. So kann jedoch gefährliche Schatten-IT entstehen, die nicht in die IT-Security-Architektur eingebunden ist. Die Auswirkungen: Schwachstellen entstehen und die Angriffsfläche für Cyber-Kriminelle vergrößert sich. Indem IT-Abteilungen sich mithilfe von Managed Security Services entlasten, können sie schneller und proaktiv reagieren und so das Risiko von Schatten-IT reduzieren.
Kostensenkung
IT Security inhouse zu betreiben, bedeutet für Unternehmen erhebliche Kosten. Sie müssen nicht nur die notwendige Hardware und Software anschaffen, sondern auch über Inhouse-Experten verfügen, die sich um Bereitstellung, Installation, Betrieb, Monitoring und Pflege kümmern. Wer hingegen auf Managed Security Services setzt, kann sich auf Einsparungen freuen. Hier nutzen Kunden vom MSSP veredelte Hersteller-Lösung auf Basis eines Subscription-Modells – müssen sie also nicht selbst kaufen. Gleichzeitig können sie so sicher sein, dass die Tools des Anbieters immer auf dem aktuellen Stand der Technik sind und von Spezialisten betreut werden.
-
Den richtigen Managed Security Service Provider finden
Die IT Security in fremde Hände zu geben, erfordert viel Vertrauen. Schließlich verlassen hier hochsensible Prozesse und Daten die Infrastruktur des Unternehmens. Kunden sollten ihren Managed Security Service Provider daher mit Bedacht auswählen und sich dafür ausreichend Zeit nehmen. Welche Leistungen umfasst sein Portfolio? Wie lange ist er schon am Markt? Verfügen die Mitarbeiter über ausreichend Erfahrung und Know-how? Um sich einen Eindruck zu verschaffen, ist hier auf jeden Fall ein Vor-Ort-Besuch zu empfehlen. Auch ein relativ kurzfristig angekündigter Termin sollte möglich sein, denn ein guter Dienstleister ist zu jedem Zeitpunkt bereit, Kunden einen Einblick in seine Arbeitsweisen sowie das Rechenzentrum zu geben und Fragen zu beantworten. Auch auf ein Audit sollte er sich nicht erst vorbereiten müssen. Klar definierte Verantwortlichkeiten für alle operativen, vertraglichen und prozessbegleitenden Rollen gemäß der ITIL-Best-Practice sind ein Muss.
Zentral ist auch eine Zertifizierung nach ISO 27001. Dies ist der Nachweis für internationale Security-Standards und bestätigt zudem, dass der MSSP DSGVO-konform mit Kundendaten verfährt. Falls im Unternehmen Compliance- oder andere Vorschriften existieren, nach denen Daten nicht ins Ausland transferiert werden dürfen, sollte der Dienstleister zudem über eigene Rechenzentren in Deutschland verfügen. Nicht zuletzt sind auch Kundenreferenzen und Herstellerpartnerschaften ein Anhaltspunkt, um sich ein klares Bild der Kompetenzen eines Anbieters zu verschaffen. -
MSS richtig einführen
Managed Security Services einzuführen, ist nicht einfach eine Entscheidung – ein Unternehmen muss dafür auch vorbereitet sein. Wichtig ist, dass Mitarbeiter der IT-Abteilung grundsätzlich Service-affin sind, also finden, dass externe Hilfe eine gute Sache ist. Dafür ist auch ein neues Rollenbild notwendig. Die IT-Abteilung muss sich heute als proaktiver Business Enabler für die Fachabteilungen und die Geschäftsführung sehen. Sie kümmert sich um die Bereitstellung der digitalen Dienste, die die verschiedenen Abteilungen benötigen, um ihre Aufgaben zu erfüllen und zum Wachstum beizutragen. Da heute so gut wie alle Prozesse im Unternehmen digital ablaufen, ist es daher sinnvoll, abzuwägen, was sich intern stemmen lässt und was besser ausgelagert wird.
Wenn die IT-Abteilung dieses Dienstleister-Verständnis schon verinnerlicht hat, ist sie sich den Vorteilen von externen Services bewusst: Sie entlastet damit ihre Mitarbeiter und gewinnt so mehr Zeit für ihr Kerngeschäft. Anstelle von operativen IT-Security-Aufgaben übernehmen die IT-Mitarbeiter dann die Steuerung des Dienstleisters. Sie sind die Schnittstelle zwischen dem MSSP und dem Unternehmen. Wichtig ist dabei, bereits im Vorfeld klare Verantwortlichkeiten und Kontaktpunkte zu definieren. Denn in Zusammenarbeit mit dem Dienstleister gilt das Prinzip der geteilten Verantwortung: Der Anbieter ist bei der Umsetzung auf einen kompetenten Inhouse-Ansprechpartner und klare interne Strukturen angewiesen. Er braucht einen Kontaktpunkt, der die Unternehmensinfrastruktur genau kennt. Nur so kann er sicherstellen, dass die designten Schutzmaßnahmen auch greifen und er schnell reagieren kann. -
Security von Cloud-Anwendungen
Applikationen in die Cloud zu verlagern, ist die Zukunft und trägt zum Unternehmenswachstum und zur Kostensenkung bei, keine Frage. Doch viele Unternehmen vergessen dabei das Thema Sicherheit. Denn Cloud Provider bieten zwar Skalierbarkeit und Flexibilität aber deswegen noch lange kein Rundum-Sorglos Security-Paket. Vielmehr bedeutet eine Migration: Anwendungen werden aus On-Premises-Umgebung gerissen, für die ein über Jahre hinweg ausgeklügeltes Sicherheitskonzept existiert, und stattdessen in eine nur rudimentär abgesicherte Cloud verlagert. IT-Security-Verantwortliche stehen also vor der Herausforderung, Cloud-Umgebungen ähnlich sicher zu gestalten und zu überwachen wie das eigene Rechenzentrum. Das ist leichter gesagt als getan. Wichtige Bereiche, die sie hier berücksichtigen müssen, sind:
Netzwerkzugriff und Zugangskontrolle
Oftmals wird in der Cloud der durchlaufende Datenverkehr nicht überwacht und der Cloud-Zugang nur mit statischen Passwörtern gesichert. Empfehlenswert ist daher, eine eigene Firewall zwischenzuschalten, zusätzliche Access-Control-Funktionen zu implementieren und eine Zwei-Faktor-Authentifizierung einzuführen.
Backup
Zwar sichern auch Cloud-Lösungen Daten – dieses Backup erfüllt jedoch meist nicht die Anforderungen einer Enterprise-Lösung. Wichtig ist hier zudem, sich zu überlegen, ob Daten in der Cloud oder On-Premises gesichert werden sollen. Achtung: Datentransfers aus der Cloud heraus sind meist deutlich teurer als in die Cloud hinein.
Verfügbarkeit
Cloud bedeutet nicht gleich Hochverfügbarkeit. Auch hier gibt es unterschiedliche Level und günstige Einsteigertarife bieten oft nicht die Verfügbarkeitsleistung, die Unternehmen benötigen. Auch bei Updates kann es zu Downtimes kommen. Hier gilt es also, beim Angebot genau hinzusehen.
Compliance
In vielen Unternehmen gibt es Vereinbarungen und Regeln, die es verbieten, Daten in die Cloud zu verlagern oder dies nur unter bestimmten Bedingungen erlauben. Eine wichtige Anforderung ist in diesem Fall eine effektive Ende-zu-Ende-Verschlüsselung. Dank dieser Security-Technologie lassen sich Cloud-Lösungen meist auch bei strengen Compliance-Vorgaben nutzen.
Ein Managed Security Service Provider kennt die Security-Stolperfallen beim Gang in die Cloud und hilft, sie zu umgehen und ein angemessenes Schutzniveau zu etablieren.
-
Gegenüberstellung "Inhouse-Betrieb" vs. "Managed Services"
Inhouse-Betrieb:
indevis MSS:
Vorteile
- Sie haben das beste Produkt am Markt gekauft
(vgl. diverse Gartner Reports) - Neue, sichere Technologie kommt zum Einsatz
- Eigene Lösung Inhouse (psychologisches Moment)
- Aufbau von Inhouse Know-how im IT-Sicherheits- und Netzwerkbereich
- Zusätzliches Anlagevermögen in der Bilanz (sofern dies gewünscht ist)
- Inhouse-Ansprechpartner bei Problemen mit eigenem Helpdesk
- indevis als Partner für IT-Sicherheits- und Netzwerk-Fragen
Nachteile
- Relativ große Anfangsinvestition/Einstiegskosten in neue Technologie
- Fachkräftemangel: Sie müssen das notwendige Personal teuer rekrutieren, einstellen und schulen
- Abhängigkeit von Lizenzmodellen
- Schwer kalkulierbare Betriebskosten
- Implementierungskosten in System-Setup und Consulting
- Weitere Hardware in Ihrem Rechenzentrum und zusätzliche Komplexität
- Stromverbrauch, Wärmeentwicklung und Klimatechnik im eigenen Rechenzentrum
- Laufende Investition in künftige jährliche Wartungsverträge für Software und Hardware
- Investition in Consulting oder "Inhouse Forschung & Entwicklung"
- Eventuell Investition in Trainings und Schulungen
- Aufbau eines eigenen Helpdesks/Callcenters notwendig, um Benutzerprobleme rasch zu lösen
Vorteile
- Abrechnung je Monat nach Aufwand bzw. Nutzung
- Skalierbare Kosten durch monatliche Abrechnung
- Zeitersparnis – da die cloud-basierten indevis Services produktiv im Einsatz sind, kann eine Implementierung ggfs. innerhalb weniger Stunden erfolgen
- Unabhängigkeit von Lizenzmodellen durch Skalierbarkeit – garantierter Festpreis pro Monat
- Entschärfung des Fachkräftemangels: indevis bietet Ihnen einen ständig verfügbaren, zertifizierten IT-Sicherheits-Spezialisten bei Konfigurationsänderungen und anderen administrativen Tätigkeiten, z.B. bei Urlaub, Krankheit oder Beratungsbedarf Ihres internen Ansprechpartners
- Konzentration auf Kernkompetenzen aller Beteiligten (Kunde und indevis)
- Keine Investition in System Setup – indevis übernimmt das Setup und Design
- Keine Investition in Hardware, Lizenzen, (künftige jährliche Software-) Wartungsverträge, Consulting oder "Inhouse Forschung & Entwicklung", Trainings und Schulungen
- Verfügbarkeit 24*7*365: Redundant ausgelegte Lösungen, aufwändige Backupsysteme und zentrales Management
- Betrieb in zwei hochsicheren Rechenzentren: Mehrfach redundante Anbindung und physikalische Sicherheit
- Helpdesk in Ihrer Zeitzone und in Ihrer Sprache nach ITIL-Standard – kein eigenes Helpdesk/Callcenter nötig und damit Entlastung Ihrer IT-Abteilung
- Einsatz neuester Technologie
- Klar definierte Service Levels (SLA)
- indevis als Accounting Partner (Rechnungsstellung von indevis an beliebige Kostenstelle nach Ihren Vorgaben)
- Cloud-basierte Managed Security Services sind "Green IT"
Nachteile
- Ein weiterer Dienstleister – falls das ein Nachteil sein sollte...?
- Sie haben das beste Produkt am Markt gekauft
Ressourcen passend zu den
Herstellern im indevis Portfolio
Netzwerksicherheit neu definiert: Die 6 Komponenten von SASE
- Blog
indevis stellt vor: Jan Seitz, CFO bei indevis
- Blog
Webinar-Aufzeichnung: Erhöhte IT-Sicherheit mit automatisierten Pentests und Security Validation
- Webinar-Aufzeichnung
NIS-2, KRITIS, DORA, TIBER und TISAX: Cyber-Resilienz steigern und Compliance Anforderungen erfüllen
- Blog
Webinar-Aufzeichnung: Vorstellung Sophos MDR
- Webinar-Aufzeichnung
Cloud-native SASE: Die Zukunft der Netzwerk- und Sicherheitsarchitektur für Unternehmen
- Blog
Reaktionszeiten im Incident-Fall verkürzen
- Blog
Neu im indevis Portfolio: SASE von Cato Networks
- News
Schwachstellen aufdecken: Warum Penetration Testing, Red Team Assessment und Automated Security Validation heute unverzichtbar sind
- Blog
25 Jahre Cybersicherheit: indevis insights Hausmesse und Jubiläumsfeier
- Blog
indevis stärkt Partnerschaft mit Google Cloud: Erweiterung des Portfolios durch Mandiant-Services
- News
Ein neues Kapitel: Gründer Wolfgang Kurz verabschiedet sich
- Blog
indevis erweitert Portfolio mit dem Sophos Managed Detection and Response-Service
- News
Quo vadis indevis? Get to know: Frank Pütz, neuer CEO bei indevis
- Blog
Whitepaper: RSA Top Trends in Identity for 2024
- Whitepaper
indevis stellt vor: Interview mit Petra Reitberger, Order Managerin
- Blog
Erfolgreicher Event-Auftakt: indevis insights – The Next Level of Cyber Security
- Blog
Palo Alto Security Analyse: Halten Sie Ihre Investition in die Next-Generation Firewall in Topform!
- Service
Erfolgreiche Messe: indevis auf der it-sa 2023
- News
Erfolgsfaktor Fortinet Secure SD-WAN: iwis optimiert Standortvernetzung
- Blog
indevis & Google Cloud Event: Beyond Protection – The Google Way
- News
Mit SASE Kosten sparen? Warum sich eine Analyse für jedes Unternehmen lohnt
- Blog
Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion
- Blog
Fortinet Security Analyse: Halten Sie Ihre Investition in die Fortinet-Firewall in Topform!
- Service
Kino-Event mit indevis und Google Chronicle
- News
MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern
- Blog
Ohne IAM (Identity and Access Management) geht es nicht mehr
- Blog
8 Fragen und Antworten zum Thema Secure SD-WAN
- Blog
Benutzer-Authentifizierung für die alte und neue Welt
- Blog
Google Chronicle – der SOC-Katalysator auch für indevis MDR
- Blog
Google Chronicle: Hersteller-agnostischer Katalysator für SOC-/Security Projekte
- Blog
Mit neuen Wi-Fi 6E Access Points in Richtung Zukunft beschleunigen
- Blog
Das SIEM Kosten-Dilemma bestehender SOC- und Security-Architekturen lösen
- Blog
indevis unterstützt Klinikum Lippe nach schwerem Cyberangriff
- News
Google Chronicle: Next-Level-Security jetzt auch für Mittelständler
- Blog
Podcast „Cloud Computing Report“: Hyperscaler & Cloud Security
- Blog
Google Chronicle & indevis MDR: ein starkes Team
- Blog
Neu im indevis Portfolio: Google Chronicle Cloud-native SIEM und Security Operations Suite
- Blog
Neu im indevis Portfolio: Google Chronicle
- News
Secure SD-WAN: sichere Zweigstellen-Vernetzung und optimale Cloud-Nutzung
- Blog
Eindämmen statt Ausbreiten: Netzwerk-Segmentierung und -Zugriffskontrolle mit Palo Alto Networks und Extreme Networks
- Blog
indevis HyperFlex: Höchste Flexibilität dank Firewall und SD-WAN auf einem Device
- Blog
Okta Identitäts- und Zugriffs-Management neu bei indevis
- News
Starke Kombi: Starlink und indevis SD-WAN
- Blog
Solution Brief: Wie ein Klimatechnik-Unternehmen auf SD-WAN umstellt
- Blog
SD-WAN: Warum sich die neue Technologie lohnt
- Blog
Wo, wann, wohin? Besucherströme analysieren mit WLAN-Tracking
- Blog
Fortinet bietet mit neuem Flex-VM Programm neue Lizenzierungsoptionen
- Blog
Wolfgang Kurz über Palo Alto Networks Prisma Cloud
- Blog
Sicherheitslücken in Exchange Server: So schützt indevis seine Kunden
- Blog
OT – schöne neue Welt mit Sicherheitsrisiko
- Blog
Ein Herz und eine Seele? MSP-Tools von IT-Herstellern: Interview mit indevis CEO Wolfgang Kurz
- Blog
indevis security insights Hausmesse und 20-Jahr Feier
- News
Sie haben Fragen?
Wir beraten Sie gerne - kontaktieren Sie uns: