Anbieter Profil

Consist Software

Kiel, Deutschland
1983
101-500
consist-software cybersecurity, Endgerätesicherheit Identitäts- und Zugriffsverwaltung IT Asset Management Logging und Monitoring Security Operations Center

Ãœber Consist Software

Mit 40 Jahren Markterfahrung ist Consist einer der führenden IT-Partner. Wenn wir etwas tun, dann tun wir es auf hohem Niveau und zugeschnitten auf die Bedürfnisse unserer Kunden. Unsere Experten in den Bereichen Software-Engineering, Legacy-Anwendungen, Data Science & AI sowie Sicherheit kümmern sich um die IT-Umgebungen unserer Kunden. Wir tun dies, indem wir ein Verständnis für die tatsächlichen Kundenanforderungen erarbeiten, zu einer geeigneten Lösung beraten und diese implementieren, bis hin zum Betrieb im Rahmen eines (Full) Managed Service. Im Bereich Sicherheit stellen wir zum Beispiel weltweit führende Experten für die Implementierung und Betreuung eines SOC (Security Operation Center) mit dem Technologieführer Splunk. Beim Boss of the SOC" - einem jährlich von Splunk veranstalteten Wettbewerb mit hunderten von teilnehmenden Unternehmen weltweit - steht Consist seit vielen Jahren an vorderster Front und ist auch der aktuelle Titelträger.

Was sie auszeichnet

Viele Kunden suchen zuverlässige Partner mit fundiertem Fachwissen, um eine fundierte Beratung und einen hochwertigen Service zu erhalten. Mit 40 Jahren Erfahrung und dem Know-how eines Branchenführers bieten wir genau das. Unsere Leidenschaft gilt der innovativen und nachhaltigen IT.

Top Fähigkeiten

Endgerätesicherheit
Technische Lösungen zum Schutz der Endgeräte vor Cyberangriffen (z.B. AV, EDR oder EPP).
Identitäts- und Zugriffsverwaltung
Systeme und Lösungen zur Verwaltung von Zugriffen, Identitäten und Zertifikaten, wie IdM, PKI oder Authentifizierungsservices
IT Asset Management
Inventarisierung und Verwaltung von IT-Assets.
Logging und Monitoring
Überwachung des Netzwerkverkehrs und der Aktivitäten wie SIEM oder XDR.
Security Operations Center
Zentrale Stelle für die Überwachung und Ad-Hoc-Reaktion aller Security-Ereignisse.

Top Branchen

Automobil & Zuliefererbranche
Finanzen- & Bankenbanche
Handel & Distribution
Maschinenbau
Versorgungswerke & Energie

Alle Fähigkeiten

Asset Management
Security Consulting
Strategy & Advisory
Zertifizierung (ISO 27001, IEC 62443, ...)
Arbeitsplatzsicherheit
Datenschutz
Endgerätesicherheit
Fernwartung
Identitäts- und Zugangsmanagement
PAM (Privileged Access Management)
Patch Management
Produktsicherheit
Schwachstellen Scanner
Secure Code
Secure Data Workflow
Anomalie Erkennung
Detect & Respond
EDR (Endpoint Detection and Response)
Logging
MDR (Managed Detection and Response)
NDR (Network Detection and Response)
OT Monitoring
Schwachstellen Management
SIEM (Security Information and Event Management)
Threat Detection
XDR (Extended Detection and Response)
APT-Response (Advanced Persistent Threat)
Incident Response
SOC (Security Operations Center)
Software Implementierung

Anbieter Kontakt

pd_contact_avatar_fallback_old_pd
Joscha Sternadel
Portfolio Manager