Dienstleistungen
Netzanalyse - Netzwerke und deren Struktur sowie den damit verbundenen Diensten gehören bei uns zum täglichen Geschäft. Hier erarbeiten wir nach Ihren Wünschen und Bedürfnissen sicherheitsrelevante Konzepte für Ihre IT-Infrastruktur. Firmendaten und Informationen bedürfen immer dem Schutz gegenüber unbefugtem Zugang und Zugriff. Mit geeigneten Applikationen und den entsprechenden Analyseverfahren decken wir Schwachstellen auf und schaffen die für Sie idealen Voraussetzungen für sicheres Arbeiten am Computer und in Netzwerken.
SAN-Anbindungen an Linux und Windows mit und ohne Multipath (iSCSI, Fibrechannel) - Ein SAN ist eine Erweiterung von Direct Attached Storage (DAS), wobei Disk-Speicherkapazität über ein Netzwerk einem Server zugeordnet wird, aber auch innerhalb betrieblicher Grenzen/Anforderungen dynamisch, also jederzeit, anderweitig einem Server zugeordnet werden kann. Letztere Funktionalität ist vorwiegend in SAN-kompatiblen Disk-Arrays implementiert. Während DAS eine Punkt-zu-Punkt-Verbindung zwischen einem Server und einem direkt angeschlossenen Daten-Speicher bildet, ermöglicht es ein SAN, mehrere Server an mehrere Speicher-Systeme über ein Netzwerk anzubinden, auch über große Distanzen hinweg. In SANs wird meist ein SCSI-Kommunikationsprotokoll verwendet, das auf Fibre Channel oder iSCSI als Transport-Protokoll aufsetzt.
generell OpenSource-Programme - Open Source bzw. quelloffen wird als Begriff für Software verwendet, deren Quelltext offenliegt und deren Lizenzierung einige weitere Bedingungen erfüllt. Wenn Probleme bei der Art von Programmen vorliegen, können wir Sie unterstützen und mit höchster Wahrscheinlichkeit das diese lösen.
Virtualisierung von Linux- und Windows-Servern (auch NT und alte Linux-Systeme) - Virtualisierung bezeichnet in der Informatik die Erzeugung virtueller (d. h. nicht-physikalischer) Dinge wie einer emulierten Hardware, eines Betriebssystems, Datenspeichers oder einer Netzwerkressource. Dies erlaubt es etwa, Computer-Ressourcen (insbesondere im Server-Bereich) transparent zusammenzufassen oder aufzuteilen, oder ein Betriebssystem innerhalb eines anderen auszuführen. Primäres Ziel ist, eine Abstraktionsschicht zwischen Anwender (etwa einem Betriebssystem) und Ressource (etwa der Hardware des Computers, über die ein Betriebssystem üblicherweise exklusive Kontrolle hat) bereitzustellen. Diese erlaubt, andere physische Gegebenheiten vorzugeben, als tatsächlich vorhanden: Etwa kann einem Betriebssystem die Alleinnutzung eines Computers vorgegaukelt werden, wobei es tatsächlich innerhalb eines anderen Betriebssystems als reguläres Anwendungsprogramm läuft - auf durch die Abstraktionsschicht emulierter Hardware. Da Virtualisierung zu erheblicher Hardware-Einsparung führen kann, ist sie eine wichtige Green IT-Maßnahme.
Programmierungen C/C++/Perl/Shellscript - Gute Programmierung zeichnet sich zum einen dadurch aus, dass die Funktionen, die die jeweils verwendete Programmierumgebung bereitstellt, möglichst effizient genutzt werden. Insbesondere geht es darum, für neue Aufgabenstellungen das Rad nicht immer wieder neu zu erfinden, wenn bestimmte Funktionen schon bereitgestellt werden. Sie zeichnet sich also vor allem dadurch aus, dass ein guter Überblick über den grundsätzlichen Funktionsumfang und die Systematik der von der Programmierumgebung bereitgestellten Funktionen möglich ist.
Portierungen von Unix nach Linux - Beim Portieren geht es darum, Software auf eine andere Plattform zu verpflanzen als jene, für die sie ihre Programmierer ursprünglich geschrieben hatten. Im einfachsten Fall reicht es dafür bereits aus, das Programm auf der Zielplattform neu zu übersetzen. In vielen Fällen wird dies jedoch nicht gleich im ersten Versuch gelingen. Denn oft verbirgt sich hinter einer Portierung nämlich ein durchaus komplizierter Prozess, in dem der Entwickler die Software zuerst analysiert, dann modifiziert und schließlich testet - ein Zyklus, der sich mehrfach wiederholt, bis sie endlich zuverlässig auf dem Zielsystem läuft.
Forensische Spurensicherung nach Computersabotage - Die IT-Forensik gliedert sich in die zwei Bereiche Computer-Forensik bzw. Disk-Forensik, bei der es um die Analyse von Computer- oder Mobilgeräten und der darin enthaltenen Daten geht und Forensische Datenanalyse bzw. Data-Forensik, bei der es um die Analyse von Datenbeständen aus Anwendungen und den zugrunde liegenden Datenbanken geht. Ziel der Computer-Forensik ist in der Regel das Analysieren von Kommunikation. Ziel der Forensischen Datenanalyse ist typischerweise die Analyse von Handlungen.
Konzeptionen von Sicherheitsstrukturen (Firewall, IT-Security) - Wir erstellen einen genauen Plan über die Unternehmen benötigten Sicherheitstechnologien, wie diese in die gesamte Infrastruktur eingeführt werden können um den Betrieb zu optimieren.