Kundenerwartungen übertreffen – weil wir es können



 

Let's protect it against {h|cr}acking...

Aktiver Schutz oder besser die aktive Verteidigung (Defense) der eigenen Infrastruktur ist in Zeiten von Wirtschafts- oder generell Informationsspionage im Internet obligatorisch. OAuth 2.0 ermöglicht Multifaktor-Authentifizierung und -Autorisierung, Viren-Scanner sind "out", Penetrationstests geben erste Hinweise auf die eigene Verwundbarkeit, zeitnahes Wissen über Angriffstechniken sind "mission critical". BSI-Richtlinien, BASEL IV, ISO, NIST FIPS 140-2, Common Criteria, egal auf welchen Märten Sie international unterwegs sind, wie hoch die jeweiligen Zertifizierungsansprüche dort auch sind, wir lesen für sie und sind auf dem Stand der Technik.

Netzwerke sind kein Hexenwerk...

Wir sind der Überzeugung, dass das UNIX™ Betriebssystem für Server-Installationen auch in kleinsten Netzwerken weltweit nach wie vor nicht zu toppen ist. Dazu zählen natürlich auch Familienmitglieder wie MacOS™, LINUX und Co..  Serverlaufzeiten (Uptimes) von 3650 Tagen und mehr sind keine Seltenheit. Ich kenne da einen Weltmeister, der bei einem SUN Solaris Server Festplatten im laufenden Betrieb auswechselte, als "Hot Swap" noch in Märchen vorkam (Hallo Willie!;))  Man höre und staune! Immer noch. Dieses Wissen möchten wir an Sie weiter geben, und Redmond liegt am Ende der bekannten Welt (Spass!).

Wenn' mal hart auf hart kommt...

Eine brauchbare IT-Infrastruktur kostet nicht nur in Anschaffung und Betrieb viel Geld sondern wird erst richtig teuer, wenn sie einmal beispielsweise durch Fremdverschulden komplett ausfällt und alle Mitarbeiter Daumen drehen.