IT-Services
Durch kurze Wege und eine schnelle Durchführung, sparen Sie Zeit, Geld und erhalten erstklassige Ergebnisse
Wir stehen für Sie jederzeit zur Verfügung!
We care about IT!
Unser Fokus ist die Sicherheit Ihrer IT-Systeme. Lücken erkennen und effektiv schließen, ohne große Investitionen. Konzentrieren Sie sich auf Ihr Kerngeschäft und wir kümmern uns um Ihre IT.
IT-Sicherheit
Informationssicherheit und DSGVO gehen Hand in Hand, eine sichere IT-Infrastruktur ist ein essenzieller Bestandteil dessen. Wir analysieren Ihre Prozesse und sorgen für die technische Umsetzung.
Automatischer Penetrationstest
Mit unserem automatischen Penetrationstest überprüfen wir die Wirksamkeit der ergriffenen Maßnahmen zur Absicherung Ihrer IT-Infrastruktur. Anschließend unterstützen Sie unsere Experten bei der Absicherung Ihrer IT-Infrastruktur.
Passwortlose Authentifizierung
Durch FIDO2/CTAP unterbinden Sie Kontoübernahmen durch Phishing Attacken. Modernisieren Sie Ihre Multifaktor-Authentifizierung.
Infrastrukturplanung
Ablösung von alten Systemen und die Migration auf neue Technologien. Wir beraten Sie kompetent und helfen Ihnen bei der Umsetzung.
Mitarbeitersensibilisierung
Die Schulung des Sicherheitsbewusstseins ist wesentlich für die Eindämmung menschlichen Versagens – die Ursache für die meisten Cyber-Verstöße, mit denen Unternehmen konfrontiert sind. Die Schulung Ihrer Mitarbeiter hilft Sicherheitsrelevante Themen in das tägliche Bewusstsein zu rufen und führt effektiv zur Verbesserung der Sicherheitsergebnisse.
Managed Service Provider
Entlastung Ihrer IT-Teams durch unsere Experten, verschafft Ihnen den Freiraum, den Sie für Ihren Unternehmenserfolg brauchen. Wir sorgen für den Schutz und Stabilität Ihrer Systeme.
IT-Sicherheit Ihrer Infrastruktur
Prozesse und Technik zu vereinen, verspricht hohes Investitionsvolumen. Das muss nicht sein!
Umsetzung von Prozessen im Rahmen der ISO27001 / BSI-IT Grundschutz und der technischen Systeme.
Informationssicherheit und IT-Sicherheit
Informationssicherheit, DSGVO und die IT-Sicherheit sind einzeln betrachtet bereits umfangreiche Themen. Wir verbinden diese Themen und integrieren die Systeme gemäß den Anforderungen.
Informationssicherheit / ISMS
Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen.
DSGVO Konformität
Personenbezogene Daten in Einklang mit dem Gesetzt bringen.
Technische Umsetzung
Mit unseren Experten der Informationssicherheit und IT-Architekten, entwickeln wir IT-Systeme, maßgeschneidert auf Ihre Anforderungen. Vermeiden Sie teure Investitionen, in Systeme, die nicht benötigt werden.
Ihre Vorteile
■ Kompetente Prüfung Ihrer Prozesse nach ISO27001
■ Vorbereitung auf die Zertifizierung ISO27001
■ DSGVO Konformität
■ Datenlöschung automatisieren
■ Technische Systeme implementieren
■ Benutzer- und Rechtemanagement
IT-Sicherheit für den Öffentlichen Personennahverkehr
KRITIS Umgebungen effektiv betreiben und absichern
Ihre Vorteile
■ Planung, Durchführung und Support aus einer Hand
■ Informationssicherheit und Datenschutz
■ Absicherung von ITCS und Planungssystemen
■ Anbindungen an die branchenspezifischen Schnittstellen
■ Aufbau von WLAN Systemen in z. B. in Betriebshöfen
■ Einheitliche Penetration-Tests für KRITIS Umgebungen
Kontaktieren Sie unsAutomatische Penetrationstest
Schwachstellenmanagement eine Stufe weiter gedacht. Mit dem Award-Winning Produkt PenTera der Firma Pcysys, werden IT-Infrastruktur Penetrationstest regelmäßig und ohne zusätzliche Kosten durchgeführt. Einheitliche Berichte für das Management und IT-Team.
Sichtbarkeit der Angriffsvektoren schaffen
Die automatisierte Pen-Test-Plattform von Pcysys führt kontinuierlich ethische
Hacks auf der Grundlage von Schwachstellen in der Infrastruktur, um priorisierte bedrohungsbedingte Schwächen auf der Grundlage realer Errungenschaften bei der Durchführung von Pen-Tests.
Keine Agenten, keine Vorbereitungszeit
Keine Installation von Agenten, keine lange Vorbereitungszeit. Zielnetz eingeben und die ethischen Hacks nehmen Ihren Lauf. Anschließend erhalten Sie eine ausführlichen Bericht
Neuste Angriffstechniken
Ein hochtalentiertes Team, integriert immer neuere Angriffsmethoden um die IT-Sicherheit möglichst hoch zu halten. Dabei steht die Sicherheit der Hacks an vorderster Stell
Kontinuirliches Berichtswesen
Einheitliche Berichte für das Management und die IT-Teams. Mit der Trend-Verfolgung erhalten Sie eine übersicht der Historie, wie sich die IT-Sicherheit entwickelt
Weitere InformationenKundenstimmen zu PenTera®
Hunderte Kunden verwenden bereits PenTera und schätzen die dauerhafte Sicherheitsvalidierung Ihrer Systeme!
Innerhalb von 15 Minuten nach der Ausführung von PenTera erhielten wir umsetzbare Ergebnisse, für die wir mit manuellen Pentestingfirmen, wenn überhaupt, Wochen gebraucht hätten.
CISO – Logistik
Wir haben aus erster Hand die Vorteile der Pcysys-Plattform in unserer täglichen Überwachung gesehen, um unsere Cyber-Sicherheitsabwehr in Frage zu stellen und zu verbessern.
CISO – Finanzdienstleistungen
PenTera ermöglicht uns die Qualitätssicherung der Kontrollmechanismen, Schwachstellen und Berechtigungen im Netzwerk unseres Unternehmens in einen neuem Maß.
CISO – Anwaltskanzlei
Seit dem wir PenTera im Einsatz haben, konnten wir unsere Unternehmenssicherheits deutlich erhöhen
CEO – Maschinenbau
Wir waren sehr erleichert, dass wir die ausnutzbaren Schwachstellen selbst lokalisieren konnten und nicht ein Hacker.
IT-Leiter – Pharma
Eine bessere Sicherheitsanalyse ist derzeit auf Markt nicht zu finden.
CIO – Klinik
Modernisieren Sie ihre Multi-Faktor Authentifizierung
Mit dem Marktführer für Sicherheitsschlüssel Yubico® schützen Sie Ihre digitale Welt mit dem YubiKey.
Unterbinden Sie Kontoübernahmen, ermöglichen Sie kennwortlosen Zugriff und modernisieren Sie Ihre Multifaktor-Authentifizierung. Der YubiKey bewahrt Ihre Mitarbeiter vor Phishing und sonstigen Angriffen.
Implementierung und Verwaltung
Wir helfen bei der Planung und Umsetzung einer passwortlosen Welt. Ihre Mitarbeiter werden es zu schätzen wissen, wenn Passwörter der Vergangenheit gehören. Mit FIDO2 / Fido U2F, gehören Phishingangriffe und Kontoübernahmen der Vergangenheit
Umfangreiche Integrationsmöglichkeiten
Ob lokale Domänen oder vorwiegend Cloud Dienste. Mit Fido2 lassen sich eine vielzahl an Diensten einbinden. Somit haben Sie lediglich einen Schlüssel für all Ihre Anwendungen
Beschaffung, Implementation, Schulung
Von der Beschaffung bis hin zur Mitarbeiterschulung in das neue System. Untersützen wir Sie bei der Umsetzung und ermöglichen ein effektives Arbeiten von Anfang an.
Störungen effektiv beheben
Unser Team unterstüzt Sie jederzeit und hilft Ihnen bei Problemen mit der Authentifizierung. Unser geschultes Personal behebt Störungen schnell und effektiv.
Ihre Vorteile
■ Schlüsselausgabe beim Start neuer Mitarbeiter
■ Einbindung der Sicherheitsschlüssel in alle unterstützten Applikationen
■ Keine vergessenen Passwörter, kein Phising mehr möglich
■ Keine regelmäßigen Passwortänderungen notwendig
Digitalisierung von Schulen
Wir helfen bei der Anbindung Ihrer Schule an eine zentrale Cloud-Plattform und stehen Lehrern, Schülern und Eltern als IT-Dienstleister stets zur Verfügung.
Ihre Vorteile
■ Aufbau und Wartung aller Systeme
■ Leistungsstarke Multimedia Systeme
■ Effektive Verwaltung von Endgeräten
■ Schnelle und sichere Anbindung an die Infrastruktur
■ Ortsunabhängig. Ob zu Hause oder in der Schule
■ Unterstützung während des gesamten Schulbetriebs
Weitere InformationenInfrastruktur-Planung auf höchstem Niveau
Unsere erfahrenen IT-Experten unterstützen Sie bei der Konzeptionierung, Aufbau und Betrieb Ihrer IT-Infrastruktur. Unabhängig, ob Sie ein lokales IT-System betreiben oder eine Cloud-Lösung im Einsatz haben.
Wir überzeugen mit Qualität
Das Zusammenspiel zwischen verschiedenen Systemen ist essenziell für eine stabile und sichere IT-Infrastruktur Umgebung. Durch die Auswahl von skalierbaren Systemen sind diese darauf ausgelegt, Sie bei Ihrem Wachstum zu unterstützen.
Migrationskonzepte
Betriebssystemwechsel und der Verfolgung neuer Digitalstrategien. Beraten und Unterstützen Sie unsere Experten das bestmögliche System für Ihre Anforderungen zu entwickeln.
Expertise vonhöchster Qualität
Durch das richtige Mindset und kontinuierlicher Schulungen unserer Experten, bieten wir Ihnen stets ein hohes Niveau und den Weitblick die beste Lösung für Sie zu finden.
Ganzheitliche Betrachtungsweise
Wir schauen über den Tellerrand hinaus und kümmern uns um Ihre Anforderungen. Damit erhalten Sie stets leistungsfähige Systeme maßgeschneidert auf Ihre Anforderungen.
IT-Infrastruktur Lösungen

Server / Storage
Wir lieben es IT auf der grünen Wiese aufzubauen, genauso wie bestehende IT-Systeme
auf Schwachstellen zu analysieren und eine Handlungsempfehlung zu ermitteln. Dabei entwickeln wir passende, individuelle Lösungen für unsere Kunden. Die sich perfekt in die Unternehmensstrukturen unserer Kunden integrieren.
■ Server (Rack, Tower, Blade)
■ Hyper-Converged-Infrastructure (HCI)
■ Virtualisierungshosts

Backup & Recovery
Eine gute Wiederherstellung der eigenen Daten ist im Worst-Case das letzte Mittel, um den Betrieb wiederherzustellen. Dadurch gehört eine Sicherungsstrategie zu den elementaren Bestandteilen einer jeden IT-Infrastruktur.
Dabei spielt es nicht nur eine Rolle die Daten über ein Backup zu sichern, sondern diese regelmäßig über eine zuvor festgelegte Recovery-Strategie wiederherzustellen. Eine Vorgehensweise, die bei einem Ausfallszenario vor Datenverlust schützt, ist z. B. die 3-2-1 Regel.
Wir unterstützen Sie bei der Umsetzung geeigneter Strategien und eruieren gemeinsam die passende Lösung für Ihr Unternehmen.

Netzwerk
Um einen effektiven Betrieb zu gewährleisten, ist einer der essenziellen Kernelemente einer IT-Infrastruktur eine sauber, schnelle, sichere und vor allem eine störungsfreie Übermittlung der Daten von großer Bedeutung. Dieses muss auf allen Kommunikationsstrecken (LAN, WLAN, Fibre, usw.) stets funktionieren.
Wir planen, analysieren Ihre Netzwerk-Infrastruktur und optimieren den Datenaustausch Ihrer Systeme. Dabei spüren wir Schwachstellen auf, diese zu Störungen führen. Mit maßgeschneiderten Data-Flow Strategien verbessern wir die Performance für die wichtigen Unternehmensanwendungen.

Firewall
Um Ihrem Netzwerk vor Bedrohungen und einen tiefgreifenden Schutz zu bieten, stellt die Firewall einen essenziellen Bestandteil zur Absicherung Ihrer IT-Infrastruktur dar. Hierfür entwickeln wir die bestmögliche Lösung, um unsere Kunden vor hochentwickelnden Angriffen zu schützen.

Virtualisierung
Keine moderne IT-Infrastruktur wird ohne Virtualisierungslösung betrieben. Hierfür führen wir eine Bedarfsermittlung durch, um eine passende Virtualisierungslösung zu entwickeln. Um eine Homogenisierung der virtuellen und physischen Elemente perfekt in Ihr Unternehmen zu integrieren.
Sichere Infrastruktur für KMU
Passende und skalierbare Systeme für kleine und mittständische Unternehmen.
Skalierbar, Wartungsarm und Sicher!
Bestehende Systeme harmonisieren und die Synergien verschiedener Systeme nutzen. Dafür braucht es ein scharfes Verständnis der Techologie um Vorteile zu erkennen und die Systeme entsprechend anzupassen
Ihre Vorteile
■ Zentraler Ansprechpartner für Ihre IT-Sicherheit
■ Unser Experten-Team steht Rund um Fragen zum Betrieb Ihrer IT-Infrastruktur zur Verfügung
■ Neue Anforderungen werden zielgerichtet implementiert
■ Ausfallzeiten reduzieren, Systemstabilität verbessern
■ Absicherung der IT-Systeme
Kontaktieren Sie uns!Mitarbeitersensibilisierung
Phishing, Spear-Phishing und Ransomware – Bedrohungen lauern hinter jeder E-Mail. Wir zeigen was Sie dagegen tun können um Ihre Mitarbeiter vor diesen Gefahren zu sensibilisieren.
Gewohnheiten reflektieren
Phishing-Angriffe auf Unternehmen nehmen immer mehr zu und damit auch die Versuche, Systeme zu kapern und zu schädigen. Immer öfter missbrauchen solche Angreifer auch die Mitarbeiter als Einfallstor.
Lassen Sie sich von uns helfen. Wir schulen Ihre Mitarbeiter, damit sie gefährliche E-Mails, Anhänge oder Webseiten identifizieren und hinterfragen lernen.
Schulungen
In unseren Tagesworkshops zeigen wir Ihren Mitarbeitern, wie sie etwas Verdächtiges erkennen können.
Awareness Training
Vorbereitete Phishingmails werden zu Schulungszwecken gezielt auf eine Mitarbeitergruppe versendet, um die Aufmerksamkeit zu schärfen.
Videos
Zusammen mit unserem Partner Sophos klären wir Ihre Mitarbeiter auf, was falsch gemacht wurde – um somit die Aufmerksamkeit Ihrer Mitarbeiter zu trainieren.
Berichte
Anonymisierte Berichte helfen dabei, die Aufmerksamkeit Ihrer Mitarbeiter auszuwerten und nachzusteuern.