Vertrauen ist gut, Kontrolle ist besser! Wir unterstützen Sie bei der Erfassung, Strategiedefinition, Optimierung, Auslegung und Sicherung Ihrer IT-Infrastrukturen aller Größenordnungen. Nutzen Sie unser Know How aus 25 Jahren im ITK-, ISP-, Carrier- und Enterprise-Sektor.

Die Entstehung von IT-Infrastrukturen und Prozessen folgt in der Praxis ausnahmslos einem Phasenmodell. Die Phasen lassen sich exzellent mit einer Sinusschwingung beschreiben. Immer wieder gibt es Auslöser, die dazu führen, Veränderungen an den IT-Infrastrukturen vorzunehmen. Auslöser können Sicherheitsvorfälle, Fusionierung, Abspaltung oder erfolgreiches Wachstum eines Unternehmens sein. Dementsprechend wird einmal viel zugebaut (Wachstumsphase) oder verändert (Konsolidierungsphase) und ein anderes Mal soll abgebremst werden (Einsparungsphase).

Ein Kardinalfehler in den genannten Phasen ist der Selbstlauf, ohne fundierte Strategie, Planung und Revision. Dies führt dazu, dass bereits getätigte Investitionen oder notwendige umzusetzende Veränderungsmaßnahmen nicht aufeinander synchronisiert sind und somit die angepeilte Zielerreichung ad absurdum geführt wird. Effekte sind z.B. ein Anstieg von Kosten, obwohl Reduktion geplant. Andernorts möchte man stark wachsen und bekommt die IT dafür nicht „auf den Asphalt“. In einer immer mehr digitalisierten und transaktionsbasierten Welt müssen Prozesse häufiger verifiziert werden, als dies in der konventionellen Wirtschaft bisher der Fall war. Mit dem richtigen Konzept und Fundament wird diese zyklische Prozessanpassung für Sie handhabbar und zum Erfolgsfaktor.

Schwerpunkte

  • IT-Management-Beratung
  • Benchmark-Ermittlung
  • Strategiekonzeption
  • Organisationsunterstützung
  • Datenschutzbetreuung
  • IT-Digitalisierung der Wertschöpfungsressourcen
  • Firewallsysteme, auch mehrstufig, zur Schottung zum Internet
  • Firewallsysteme zur Entkopplung interner Security Policy Zonen
  • Risikoanalysen
  • Schwachstellenanalysen
  • Infrastrukturanalysen
  • Systemanalysen
  • Konfigurationsprüfungen
  • Logische Berechtigungskonzepte und -systeme
  • CONTROLNET Global-Access-Check
  • Penetration-Test aus dem Internet auf Zugangssysteme und interne Systeme (nach Erlaubnis)
  • Penetration-Test von internen Netzwerken aus
  • Netzerfassung
  • Zonenkonzepte
  • Anwendungsintegration
  • Fremdsysteme
  • Globale Sicherheitsorganisation
  • Informationssicherheits-management (ISMS)
  • Havariekonzept
  • IT-Fabrik, Standardisierung, SLA-Einführung
  • Systemkopplungen
  • Schnittstellen
  • Datenaustausch- und Kommunikationsflüsse

Weitere Dienstleistungen

Sicherheit 

Integration 

Infrastruktur 

Turn Key 

ISP-Services