Unsere Leistungen
Big Data Platforms
Architektur und Infrastruktur
Als Big Data verstehen wir nicht nur das Handling mit sehr großen Datenmengen, sondern auch die Sammlung und Verarbeitung von verschiedenartigen Daten. Dazu gehört auch die schnelle Verarbeitung. Um die Daten richtig lesen und auswerten zu können, bedarf es einer optimalen Dateninfrastruktur.
Mit unseren Erfahrungen unterstützen wir Sie hinsichtlich Planung, Entwicklung bis hin zum Betrieb von Big-Data-Systemen im Data Center.
Datenbank Beratung
Architektur und Infrastruktur
Der Betrieb und die Pflege von Datenbanken ist voller Herausforderungen. Wir haben die Antworten. Denn wir verfügen über erfahrene Db2-, Oracle-, MSSQL- und PostgreSQL-Spezialisten für die Plattformen z/OS, Linux, Unix und Windows, die Ihnen bei allen Problemen helfen können. Sie haben beispielsweise Db2 schon lange im Einsatz und Ihr Team ist für das Tagesgeschäft gut eingespielt. Doch nun wollen Sie Ihre SAP-Datenbank vom Host auf UNIX migrieren und Ihre Mitarbeiter wissen nicht wie. Dabei beraten und unterstützen Sie die Spezialisten von ITGAIN. Wir entwickeln Infrastrukturpläne, stellen Infrastruktur bereit, lösen Fragen der Ausfallsicherheit, untersuchen und Lösen Performance-Probleme und vieles mehr.
Vielleicht brauchen Sie auch einen Coach oder eine Schulung in Datenbank-Fragen? Diesen Part übernehmen wir natürlich auch!
Datenbank Architektur
Architektur und Infrastruktur
Wir sind Datenbankarchitekten und Performancespezialisten. Wir beraten, betreiben aber auch hunderte von Datenbanken innerhalb unseres Managed Database Service, stellen eigene Datenbank-Performance-Lösungen her und vertreiben sie weltweit. Deswegen wissen wir genau, welcher Typ Datenbank für Sie optimal ist. NoSQL oder Big-Data-Architekturen beispielsweise bieten in bestimmten Szenarien deutliche Vorteile gegenüber relationalen Datenbanken. Open-Source wie PostgreSQL ist eine echte Alternative, wenn es um stabile und performante Verfügbarkeit von Unternehmensdaten geht. Nutzen Sie unsere Erfahrung aus unzähligen heterogenen Projekten und entwickeln Sie mit uns die passende Lösung!
Datenbank Performance
Architektur und Infrastruktur
Wir untersuchen und optimieren Datenbanksysteme ganzheitlich. Denn häufig liegt die Ursache eines Problems nicht innerhalb Ihrer Datenbank, sondern im Zusammenspiel der verschiedenen Komponenten. Deshalb betrachten wir neben Datenbank und SQL-Workload auch die anderen Layer wie Betriebssystem und Storage. Die Analyse übernehmen wir dabei proaktiv im Rahmen eines Healthchecks oder, bei konkreten Problemen, reaktiv – mit unseren Performance-Tools oder erfahrenen Spezialisten. Und auch das Monitoring übernehmen wir: für Systemlandschaft, Netzwerk und Hardware mit entsprechenden Monitoring-Anwendungen, für Software-Applikationen durch Erfassung und Aufzeichnung sowie Analyse des Laufzeitverhaltens der Komponenten, Dienste oder Betriebssystemprozesse.
SQL Server Health Check: 4-Hour Assessment
Sie sind für den Betrieb einer Microsoft SQL Server-Instanz in einer Azure Virtual Machine verantwortlich und wollen sicherstellen, dass Sie die optimale Performanz erreichen als auch die korrekte Konfiguration in Bezug auf Sicherheitseinstellungen und Best Practices vorgenommen haben?
Dann gibt Ihnen unser teilautomatisierter Microsoft SQL Server Health Check basierend auf über 200 Einzelprüfungen den Überblick. Dieser Health Check ist speziell für die Azure Plattform zugeschnitten und hilft Ihnen, den Betrieb einer Azure Virtual Machine zusammen mit dem Microsoft SQL Server zu optimieren.
Link zur zugehörigen Azure Marketplace Seite
Cyber-Sicherheits-Check
Insbesondere im KMU-Umfeld ist das Budget für Informationssicherheit häufig beschränkt. Trotzdem muss die IT sicher betrieben und vor Cyber-Angriffen geschützt werden.
Wir bestimmen mit wenig Aufwand das aktuelle Cyber-Sicherheitsniveau in Ihrem Unternehmen. Über kurze Audits ermitteln wir organisatorische und technische Sicherheitsmängel und geben geeignete Maßnahmenempfehlungen.
Cloud Security
Um Sicherheitsvorfällen vorzubeugen und die Risiken zu minimieren, ist ein Umdenken sowohl in der Bereitstellung als auch im Betrieb von Cloud-Ressourcen hinsichtlich bestehender Security-Paradigmen erforderlich.
Wir zeigen Ihnen, abhängig vom gewählten Cloud-Service-Modell (IaaS, PaaS, SaaS), die Chancen und Risiken auf und unterstützen Ihr Unternehmen bei der Auswahl geeigneter Technologien und Sicherheitsmaßnahmen, um eine agile, flexible und vor allem sichere Nutzung von Cloud-Ressourcen zu ermöglichen.
Security Audit
Sicherheitsstandards, wie die ISO27001, fordern die regelmäßige Überprüfung der Informationssicherheit. Auch die DS-GVO verlangt vom Auftragsverarbeiter die Wirksamkeit seiner TOM nachzuweisen.
Wir unterstützen Ihr Unternehmen bei internen Sicherheitsüberprüfungen oder bei der Vorbereitung von externen Überprüfungen (z.B. im Rahmen einer ISMS-Zertifizierung).
DB-Sicherheits-Check
Datenbanksysteme verwalten sensible Daten und sind damit ein attraktives Ziel für Angreifer. Sie sollten daher sicher und gemäß den Sicherheitsvorgaben Ihrer Organisation betrieben und regelmäßig in Bezug auf Compliance überprüft werden.
Wir überprüfen die Compliance Ihrer Datenbanksysteme sowohl gegenüber internen Vorgaben als auch in Bezug auf anerkannte Sicherheitsstandards (z.B. BSI IT-Grundschutz) sowie Best-Practices der eingesetzten Datenbanksystem-Hersteller und geben geeignete Maßnahmen Empfehlungen.
DB-Sicherheitskonzeption
Datenbanksysteme verwalten sensible Daten und sind damit ein attraktives Ziel für Angreifer. Sie müssen daher über geeignete Sicherheitskonzepte und den damit festgelegten Sicherheitsmaßnahmen abgesichert werden.
Wir erstellen für Datenbanksysteme auf Ihre Umgebung abgestimmte Sicherheitskonzepte auf Basis anerkannter Standards und Best Practices. Wir unterstützen Ihren Betrieb bei sicherer Installation und Konfiguration von Datenbanksystemen und stellen die Umsetzung von angemessenen Härtungs- und Berechtigungskonzepten sicher.
Penetrationtest
Änderungen an der IT erfordern die regelmäßige Überprüfung des Gefahrenpotenzials auf die Existenz von Schwachstellen und deren Ausnutzbarkeit durch einen Angreifer.
Wir untersuchen Ihre IT auf Schwachstellen und geben eine erste Risikoeinschätzung. Auf Wunsch verifizieren wir die Ausnutzbarkeit durch gezielte Penetrationstests und decken so die Ursachen auf. Die Ergebnisse der Untersuchung stellen wir Ihnen in einem Abschlussbericht zur Verfügung.
Secure Development Lifecycle
Schwachstellen erst am Ende des Projekts zu identifizierten, führt zu steigenden Kosten bei der Beseitigung und Implementierung von Sicherheitsmaßnahmen. Die Einführung eines Secure Development Lifecycles (SDLC) ermöglicht die Berücksichtigung von Sicherheitsanforderungen von Anfang an.
Wir unterstützen Sie bei der Einführung eines SDLC und der Auswahl angemessener Coding- und Testing-Standards ebenso wie bei der Erfassung von Sicherheitsanforderungen und der Festlegung von Metriken, um die Informationssicherheit im Rahmen des SDLC messbar zu machen.
Sicherheitstests
Schwachstellen in der Software führen zu Sicherheitsvorfällen und Datenpannen. Im ausgelieferten Produkt stellen diese nicht nur ein Risiko dar, sondern auch deren nachträgliche Beseitigung ist in der Regel mit höheren Kosten und Aufwänden verbunden. Durch die Integration von kontinuierlichen Sicherheitstests in jeder Phase der Entwicklung können Schwachstellen frühzeitig erkannt und vermieden werden.
Wir unterstützen Sie bei der Integration von Code Reviews, Code Walkthroughs, Unit-, System- und Akzeptanz-Tests in Ihrer Softwareentwicklung nach aktuellen Sicherheitsstandards.
ISB-Beratung
Um Informationssicherheitsmanagement wirksam betreiben zu können, ist die Rolle des Informationssicherheitsbeauftragten (ISB) im Unternehmen zwingend erforderlich. Häufig fehlt jedoch für diese Rolle das erforderliche Personal oder Wissen.
Wir stehen Ihnen als kompetenter Berater bei allen Fragen rund um das Thema Informationssicherheitsmanagement zur Seite und begleiten Sie in sicherheitsrelevanten Projekten wie der Einführung eines Informationssicherheitsmanagementsystems (ISMS) auf Basis anerkannter Standards.
IT-Notfallplanung
Wird auf IT-Sicherheitsvorfälle nicht angemessen reagiert, können sie zu IT-Notfällen eskalieren. Sie müssen auf beides entsprechend gut vorbereitet sein, um größere Schäden zu verhindern.
Wir unterstützen Sie bei der Einführung von Strukturen und Prozessen zur Behandlung von IT-Sicherheitsvorfällen und erarbeiten gemeinsam mit Ihnen geeignete Maßnahmen zur IT-Notfallvorsorge und IT-Notfallbewältigung.