Die Kundenherausforderung

In Zeiten immer schneller werdender Produktzyklen, steigenden Anforderungen aus Kundenwünschen und gesetzlicher Bestimmungen, ist es unabdingbar, seine eigenen Kapazitäten mit externen Experten zu einer atmenden Organisationseinheit zu erweitern.

Damit Sie wieder „Luft holen“ können, bieten wir Ihnen ein maßgeschneidertes Dienstleistungsportfolio an - zugeschnitten auf Ihre Anforderungen.

Anforderungs - Management

Unsere exklusiv für uns arbeitenden Anforderungs- und Projektmanager (APM) sind allesamt langjährig im Projektbusiness beheimatet. Sie sind die direkten Ansprechpartner zu Ihren Projektverantwortlichen.

Diese APM „Silberrücken“ besitzen einen Erfahrungsschatz aus allem was man in IT-Projekten bereits gesehen hat – damit sind sie sensibelste Seismographen mit einem untrüglichen Gespür, wann Projekteziele schwierig zu erreichen werden und verfügen über einen gut sortierten Werkzeugkasten, um mit diesen Situationen umzugehen. Extrem wichtig ist dazu, dass unsere APM genau Ihre konkreten Anforderungen auch zu einem korrekten Ergebnis führen.

Damit dies zielführend bewerkstelligt werden kann, wird die gesamte Kommunikation mit unseren weltweit verorteten Ausführungsexperten über unsere APMs geleitetet. Für die APMs ist die Beherrschung der Fremdsprache der beteiligten Experten in nahezu nativer Weise Grundvoraussetzung, um später Dokumentationen zu führen, die durch die APMs und nicht durch die Entwickler geschrieben werden, um Ihren Anforderungen (Deutsch od. Englisch) gerecht zu werden.

Recruting

Wir bringen Entwickler, Administratoren, Tester zur Unterstützung Ihrer DevOps-Herausforderungen über unser weltweites Kontaktnetzwerk zusammen. Um Ihnen die schwierige Aufgabe abzunehmen, genau die richtigen Experten für Ihre Prozessen zu finden, haben wir seit Jahren ein barrierefreies Auswahlverfahren etabliert, welches absolut unbestechlich ist.

Alle unsere Experten müssen sich in einem fiktiven Projekt beweisen. Dazu haben sie eine Aufgabe mittlerer Komplexität innerhalb von 2 Wochen zu bewerkstelligen. Um die Stressresistenzen der Experten zu testen, wird die Aufgabe an den letzten beiden Tagen mit einer Zusatzkomplexität belegt. Damit bilden wir Real-World Szenarien ab, um den tatsächlichen Anforderungen des Marktes vollumfänglich gerecht zu werden.

Operations

Interne und externe SLA, verteilte Systeme und hybride Infrastrukturen, komplexe Testverfahren und Deploymentprozesse sprechen eine klare Sprache - die Entwicklung von qualitativ hochwertiger Software stellt nur eine Grundlage für einen erfolgreichen Betrieb dar.

Wir tragen diesen Anforderungen Rechnung und stehen Ihnen als ganzheitlicher Lösungspartner zur Verfügung, der sich von Logging, Monitoring, Betriebsunterstützung bis zur kompletten Outtasking und Outsourcing auf Ihre Anforderungen einstellt.

Unser Spektrum der physikalischen oder virtuellen Bereitstellung von Systemen reicht dabei von Entwicklungs- und Testumgebungen über Produktionsumgebungen für Ihre Workloads bis hin zu Migrationsfabriken die temporär oder dauerhaft für Ihre Projektanforderungen bereitstehen.

Processing

Ob für einzelne Themenbereiche als Unterbeauftragter oder führend für ganze Projekte, wir bieten Ihnen die optimale Integration in Ihre Projektmanagement, Controlling, Accounting oder HR-Prozesse.

Unerheblich welche Standards Sie setzen – wir richten uns nach Ihren Vorgaben was Projektkostenstellen, Abgrenzungsbeschreibungen für immaterielle Wirtschaftsgüter, Qualifizierungsgrade oder Erfüllung von Complianceanforderungen angeht - wir haben alles im Petto.

Unsere Systeme zum Projektmanagement sind flexible anpassbar und ermöglichen volles Monitoring und Kontrolle über Reifegrade und verbrauchte Einheiten, so dass Sie sich auf das Wesentliche konzentrieren können – Die Zieldefinition der Straße zum Projekterfolg.

Unlimited Vault

Die Intelligente Lösung für die rechtskonforme Archivierung unstrukturierter Daten zur Erfüllung der DS-GVO und GoBD

Verknüpfung bestehender Dateisysteme mit modernster Object-Storage Technologie

Mit allen Cloud- (AWS S3, Azure Storage, Google Drive…) sowie OnPrem- (z.B. Dell EMC, NetApp, PURE…) Anbietern kompatibel

Speziell entwickelte, von Microsoft zertifizierte Systemkomponente auf Basis von Open-Source Produkten

Integrierte Texterkennung zur Dokumentenklassifizierung

Schnelle Installation und intuitive Administration via WebOberfläche

Entlastung der Primärstorage durch Einsatz von „Erinnerungsfiles“ (Stubs)

Transparent für den Endbenutzer

Bandbreitenschonung durch Datei-Deduplizierung und Kompression

Erfüllung der unterschiedlichen Anforderungen an Backup- und Archivkonzeption zur rechtskonformen Implementierung

Volltextsuche für schnelles Wiederfinden

Einfaches Abbilden von Löschkonzepten im 4-Augen Prinzip

einfach • schnell • kostengünstig • skalierbar • nachhaltig • stabil • zukunftsweisend

Unlimited Audit

DS-GVO konforme Überwachung zur Prävention und Aufklärung von Datendiebstahl und Zerstörung durch Angriffe von Innen

Durch detaillierte Kenntnisse, geht von Innentätern ein erheblich höheres Schadenspotential aus, als von externen Angriffen

Das Bedrohungsspektrum reicht von Zerstörung durch mutwilliges Löschen von Daten bis zum Verkauf von Informationen an Konkurrenzunternehmen (Konstruktionsdaten, Finanzinformationen etc.)

Betreiber von kritischen Infrastrukturen, Behörden und Dienstleister, unter aufsichtsrechtlichen Vorgaben, müssen wirksame Überwachungsmethoden bereitstellen

Im KMU Bereich ist die innere Bedrohung ein wenig beachtetes und damit gefährliches Angriffsfeld

U-Audit stellt eine schnelle, aufwandsarme, kosteneffiziente und datenschutzkonforme Lösung bereit

Was is U-AUDIT ?

U-AUDIT ist eine Überwachungssoftware von Dateisystemoperationen, die sich durch einfache Administration, aufwandsarmen Betrieb und hohe Kosteneffizienz in der Anschaffung auszeichnet.

Sensor

Ist eine speziell entwickelte und von Microsoft zertifizierte Komponente, die direkt auf dem Windows Dateisystem aufsetzt ist.
Die Integration erfolgt nahtlos, performant und manipulationssicher.

Safe

Die vom SENSOR gelieferten personen-bezogenen Daten werden verschlüsselt an den SAFE gesendet, dieser kann als administrationsaufwand lose virtuelle Instanz OnPremise oder in beliebige Cloud-Strukturen integriert werden.

Forensik_App

Die Forensik_App ist eine lokale Applikation, welche privilegierten Benutzern Zugriffsrechte, zu den im SAFE verschlüsselt gespeicherten Daten, im 4-Augen Prinzip, zur forensischen Auswertung zur Verfügung stellt.

Welche Daten werden erfasst ?

Der SENSOR liefert Ereignisse zu personenbezogenen Handlungen innerhalb des Dateisystems.

Daten - Information: Wer? | Was? | Wann? | Wo? | Wie? | Woher?

Daten - Ereignis: Erzeugt | Geändert | Gelöscht | Kopiert | Verschoben | Angepasst

Unlimited Shield

KI - basierte Erkennung von Verschlüsselungstrojanern

RANSOMWARE, wie Locky, NotPetya, WannaCry, werden immer ausgefeilter und verursachen oft schwere Schäden in Unternehmen


Backups und Virenscanner alleine bieten keinen ausreichenden Schutz mehr, da diese ausgehebelt oder durch neue Lücken überwunden werden können

U-Shield setzt dazu direkt an der Wurzel des Problems an, dem Dateisystem

U-SHIELD im Überblick:

U-SHIELD ist in ein KI-basiertes Bewertungssystem von Dateisystemoperationen in Windows basierten Client-Server Umgebungen

U-SHIELD ist in der Lage, Klassifizierungsmodelle zur Erkennung von Ransomware selbständig zu erstellen

U-SHIELD ist in der Lage, Klassifizierungsmodelle zur Erkennung von Ransomware selbständig zu erstellen

U-SHIELD im Detail:

Sensor

U-SHIELD ist eine speziell entwickelte und von Microsoft zertifizierte Komponente, um nahtlos, performant und manipulationssicher bestehende Dateisysteme zu überwachen.

Verhaltens-Datenbank

Diese Datenbank enthält bekannte Verhaltens- modelle von Verschlüsselungstrojanern und wird kontinuierlich aktualisiert, um auf neue Bedrohungen reagieren zu können.

KI-Service

Erstellt Klassifizierungsmodelle, um normales Verhalten gegenüber Ransomware abzugrenzen.

Alert

Je nach Schweregrad der bewerteten Bedrohung, können von Warnmeldungen bis zum Anhalten des Dateisystems verschiedene Maßnahmen hinterlegt werden.

Optional Daten-Safe

Jede Dateiversion kann auf einem, vor Ransomware sicheren, Daten-Safe permanent repliziert werden.
Der Daten-Safe kann OnPremise oder als Cloud- Service bezogen werden.
Funktionsprinzip:
N Normalverhalten
R SENSOR - Ransomware
Optional: Daten-Safe

Unlimited ro bo

Regionale/weltweite Archivierungs- und Desaster-Recovery-Niederlassungslösung

Vereinfachung der bestehenden IT-Infrastruktur durch nahtlose Integration ohne spezielle Hardware

Einfache, intuitive und bedienungssichere Administration

Herstellerunabhängig (Netzwerk-Server-Storage)

Auf Basis neuester Open Source- und Object-Storagetechnologie

Mit allen Cloud- (AWS S3, Azure Storage, Google Drive…) sowie OnPrem- (z.B. Dell EMC, NetApp, PURE…) Anbietern kompatibel

Unternehmensweites Lizenzmodell

einfach • schnell • kostengünstig • skalierbar •nachhaltig • stabil • zukunftsweisend

Wie funktioniert das?

U-ROBO integriert sich nahtlos in die bestehende Windows-File Infrastruktur (NTFS) in Ihren Niederlassungen.

Eine speziell entwickelte und von Microsoft zertifizierte Komponente verbindet sich mit Ihrer zentralen (OnPrem/Cloud) Storage-Umgebung.

Der Zeitbedarf für die Installation ist gering. IdR. < 10 Minuten.

Über eine webbasierte zentrale Konfigurations- oberfläche U-MASTER lassen sich die Außenstandorte einfach und schnell mittels Vorlagen administrieren.

Alle Daten und deren Änderungen, innerhalb der konfigurierten Dateisysteme, werden regelbasiert zwischen Außen- und Hauptstandort(en) repliziert.

Der Regelsatz kann individuell angepasst werden, um z.B. länderspezifische Datenschutz und Compliance Anforderungen für Vorhaltefristen der Daten zu erfüllen.

Zum Einsparen von Speicherplatz kann in den Außenstandorten nach Replikation auch lediglich ein „Erinnerungsfile“ (Stub) gespeichert werden.

Im Desaster-Recovery Fall werden einfach die Stubs auf die neu instanziierte Umgebung zurückgespielt. Der dafür benötigte Zeitaufwand beträgt < 15 Minuten.

Für den Endbenutzer ist der Einsatz von U-ROBO komplett transparent.