Cyber Sicherheit

Sichern Sie Ihre Netzwerke und IT gegen Angreifer ab

Wir kennen die Techniken und Arbeitsweisen von Cyberangreifern. Daher können wir Ihre IT und Ihre Architektur gegen Angriffe jeglicher Art schützen.

Bei uns endet der Sicherheitsgedanke jedoch nicht bei der Technologie. Die wichtigsten Bestandteile einer erfolgreichen Cyber-Security-Strategie kommen von den Anwendern. Diese binden wir in jeden Cyber-Security-Prozess ein und führen Security Assessments durch.


Nach folgendem Schema gehen wir im Bereich Cyber Security vor:


Analyse

Wir analysieren Ihre IT, Ihre Systeme sowie Ihre bisherigen Security-Prozesse. Anhand der Ergebnisse dieser Analyse definieren wir Angriffsvektoren und Schwachstellen, die wir mit Ihnen diskutieren und dann eleminieren.



Schulung

Wir setzen die definierten Maßnahmen technisch um, damit Ihre IT den aktuellen Standards entspricht. Die Security endet jedoch nicht bei den technischen Maßnahmen.  Wir schulen Ihre Mitarbeitende, da sie ein essenzieller Bestandteil des Security-Konzepts sind.



Monitoring

Nach der Umsetzung ist vor der Umsetzung. Die IT unterliegt einem ständigen Wandel, auch die Angreifer ruhen sich nicht aus. Daher benötigt Ihre IT fortlaufend einen Support, eine Wartung und Upgrades, um jederzeit auf dem aktuellen Stand der Technik zu sein. Außerdem stehen wir Ihnen bei einem akuten Angriff jederzeit helfend zur Seite.


Neue Blogeinträge

Jitsi-Admin: Server anlegen und verwalten


Wie lege ich einen Server in Jitsi-Admin an und wie verwalte ich mein Team welches Termine mit meinem Server erstellen darf Wir erklären Ihnen hier wie sie schnell und unkompliziert einen Jitst-Meet Server in Jitsi-Admin anlegen können.

Mehr lesen
  • 28.02.2021

Jitsi Meeting erstellen


Wie erstelle ich ein Meeting in Jitsi Meet mit dem Jitsi-Admin? Am einfachsten ist es eine Videokonferenz über den Jitsi Admin zu erstellen und zu verwalten.

Mehr lesen
  • 16.01.2021

Cloud Infrastruktur mit Ansible AWX und Puppet konfigurieren


Das Verwalten und Managen von vielen Servern mit ähnlichen Konfigurationen ist anstrengend und kann sehr viel Zeit in Anspruch nehmen. Konfigurationsdateien müssen auf unterschiedlichen Servern verteilt und angepasst werden. Zertifikate oder Keys müssen aufwendig kopiert werden damit die Server sicher miteinander kommunizieren können.

Mehr lesen
  • 10.12.2020