Wir unterstützen Sie beim Betreiben Ihres eigenen Servers und bei Anwendungen vor Ort oder in der Cloud. Unsere Leistungen dafür umfassen:
Sparen Sie Zeit und Ressourcen. Ersetzten Sie tägliche Arbeiten mit Automatisierung.
IT-Automatisierung und ein zentrales IT Management unterstützen Ihr Unternehmen dabei, die eigene IT besser zu organisieren und Ausfälle zu optimieren. Infrastructure as Code (IAC) und Cloud APIs ermöglichen eine hoch standardisierte Architektur On-Premises und in der Cloud.
Wir analysieren Ihre täglichen Arbeiten und erstellen passende Konzepte, Prozesse um diese zu automatisieren.
Sie betreiben bereits einen eigenen Jitsi Meet Server oder überlegen sich Ihr aktuelles Proprietäres Videokonferenzsystem mit Jitsi zu ersetzten aber es fehlt Ihnen die Zeit, die Ressourcen und das Know How für die Wartung der Linux Systeme. Wir beraten und unterstützen Sie aktiv beim Betrieb der Server.
In der Cloud oder in Ihrem eigenen Rechenzentrum. Wir finden die passende Lösung für Ihr Jitsi Meet Problem. Bei uns hat IT Security und der Datenschutz einen sehr hohen Stellenwert.
Mit der Segmentierung des Netzwerks in kleine Bereiche, z.B. Abteilungen, Funktionen kann ein Netzwerk verschachtelt, besser überwacht und verwaltet werden.
Drucker, Server, PCs, IoT usw. und Buchhaltung, Geschäftsführung, Mitarbeiter, Entwickler, usw. werden in unterschiedliche Subnetze und VLANs verteilt. Durch die Segmentierung können IoT Geräte nicht mehr auf internen Server, Computer der Geschäftsführung oder Drucker zugreifen.
Wir beraten Sie bei der Erstellung eines entsprechenden Segmentierung und setzten die Mikrosegmentierung mit Ihnen zusammen um.
Standortvernetzung ist der Überbegriff für diverse technische Möglichkeiten, Standorte eines Unternehmens miteinander zu verbinden, um eine optimale Infrastruktur für die betriebsinterne Kommunikation zu schaffen.
Wenn alle Standorte vernetzt sind, kann auf interne Ressourcen einfacher zugegriffen und diese einfacher verwaltet werden.
Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Weiter gefasst ist eine Firewall auch ein Teilaspekt eines Sicherheitskonzepts.
Gerade bei der Mikrosegmentierung ist die Firewall die zentrale Komponente.
Ein Backup ist eine Sicherung von Daten auf einem geeigneten Speichermedium. Am Ende eines erfolgreichen Backups steht eine Sicherheitskopie zur Verfügung, mit der verlorene Daten wiederhergestellt werden können.
Wir entwickeln und setzten ein geeignetes Backup Konzept um und unterstützen Sie im Falle der Wiederherstellung.
Der Zugriff auf Webseiten und Services werden heute meist mit SSL oder TLS verschlüsselt. Dies ist bei öffentlichen Webseiten einfach über Let's-Encrypt oder öffentliche Vertrauensstellungen möglich. Für interne Services muss eine eigene Vertrauensstellung aufgebaut werden. Dafür kommt primär eine Public-Key-Infrastruktur zum Einsatz. Mit Public-Key-Infrastruktur bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet.
Folgende Elemente benötigen eine interne PKI:
Nutzen Sie Möglichkeiten von virtuellen Netzwerken und Cloud Computing.
Wir unterstützen Sie und Ihr Unternehmen bei der Umstellung auf die Public Cloud. Wir implementieren virtuelle Netzwerke und verbinden diese mit Ihrer bestehenden Infrastruktur. Steigen Sie jetzt mit uns in die Cloud um.
Wir unterstützen Sie bei
To test your Jitsi-Meet Performance there are many differnt ways to perform a perfomance test. The best way is to test choosing a browser based test, but it´s not that easy to find some collegues or friend to test you jitsi-meet server in a propper way.
Mehr lesenIch möchte einen iCal-Link in meine Mail-Programm oder meinen Kalender importieren. Wie integriere ich einen iCal Link in verschiedene Email-Programme?
Mehr lesenFunktionsvergleich zwischen unterschiedlichen Jitsi Admin Versionen
Mehr lesen