Als klassischer Systemintegrator unterstützen wir unsere Kunden bei der Optimierung von Kernprozessen, der Beratung, Konzeption, Beschaffung, Implementierung und dem Betrieb von IT-Umgebungen.

Durch unser eigenes leistungsstarkes Rechenzentrum und das unseres Schwesterunternehmens DTS Systeme sind wir in der Lage, aus vielseitigen Lösungsszenarien von Vor-Ort-Varianten bis hin zu gehosteten IT-Strukturen die für den Kunden günstigste Lösung anbieten zu können.
Die ganzheitliche Betrachtung einer IT-Landschaft steht dabei für uns im Vordergrund, um die für den Kunden optimale und effizienteste Lösung anzubieten.
Uns sind langfristige Kundenbeziehungen wichtig, die auf Vertrauen basieren. Wir legen großen Wert auf zielgerichtete, den individuellen Anforderungen entsprechende Lösungen, die zum Geschäftserfolg unserer Kunden beitragen.
Durch unsere langjährigen Partnerschaften mit namhaften Herstellern und unseren zertifizierten Technikern sind wir in der Lage, Ihnen qualifizierten Service auf hohem Niveau zu bieten.


Erfolgreiche Veranstaltung!

Wir blicken auf ein erfolgreiches Security-Event zurück!
Spannende Security-Themen lockten Kunden zur Veranstaltung am 02.06.2016.
Die Themen LogRhythm – einer „Security Information and Event Management“-Lösung, Traps von Palo Alto Networks  - mehr als Endpoint-Schutz, unserem neuen DDoS-Defence Service und Eperi - Verschlüsselung, der sichere Weg in die Cloud, gaben einen Einblick in das Securityportfolio.
Die schöne Location, Gut Havichhorst in Münster, rundete die Veranstaltung ab.
Vielen Dank an alle Teilnehmer! Wir freuen uns auf die nächsten Events.


IT-und Prozessoptimierung

Auf Wunsch prüfen wir die Infrastruktur, Prozesse und organisatorische Regelungen in Ihrem Unternehmen auf Herz und Nieren. Gleichgültig, ob es dabei um eine interne Betrachtung, die Vorbereitung einer Zertifizierung oder die Einhaltung rechtlicher oder versicherungsseitiger Vorgaben geht. Relevante Normen können zum Beispiel „KRITIS“, ISO 27001, BSI-Grundschutz und VdS-3473 oder Sicherheitskataloge wie der des TÜV sein.
Natürlich prüfen wir aber auch gerne die Einhaltung sonstiger Normen, etwa Ihrer internen Konzernvorgaben.
Mit der reinen Analyse, der Vorstellung der Ergebnisse und dem Aussprechen von Handlungsempfehlungen ist unser Job aber noch nicht erledigt. Auf Wunsch gehen wir noch einen Schritt weiter und übernehmen anschließend auch die Verantwortung für die Umsetzung und den Betrieb der identifizierten Maßnahmen.

Weitere Informationen
VdS-Zertifizierung für Ihre Informationssicherheit


LogRhythm setzt neue Maßstäbe in Sachen Security intelligence und Sicherheitsanalysen

LogRhythm, eines der führenden Unternehmen für Security Intelligence und Sicherheitsanalysen, unterstützt Unternehmen weltweit dabei, Cyber-Bedrohungen aufzuspüren sowie Probleme zu beheben. Die patentiere und preisgekrönte Plattform des Unternehmens vereint auf einzigartige Weise SIEM der nächsten Generation mit Protokollverwaltung, Netzwerk- und Endpunktforensik sowie fortschrittlichen Sicherheitsanalysen. LogRhythm schützt Kunden nicht nur vor den Risiken im Zusammenhang mit Cyber-Bedrohungen, sondern bietet darüber hinaus unübertroffene Automatisierung und Einhaltung der Compliance sowie IT-Intelligence.

Die Marktführende Rolle von LogRhythm spiegelt sich auch in vielen Auszeichnungen wider. Das Unternehmen nahm drei Jahre in Folge die Position eines „Leader“ im Magic Quadrant-Bereich von Gartner zum Thema SIEM ein, wurde im SIEM Vendor Landscape-Bericht 2014/2015 der Info-Tech Research Group als „Champion“ ausgezeichnet und im SIEM Appliance Buyer´s Guide von DCIG 2014/15 als „Best-in-Class“ (Nr. 1) eingestuft. Darüber hinaus erhielt LogRhythm den SIEM Global Market Penetration Leadership-Preis von Frost & Sullivan und wurde von der Denver Post als hervorragender Arbeitgeber ausgezeichnet.


Mit der DIMENSIO Power Application zu drastischen Performancesteigerungen                                                                                                      

Bei DIMENSIO handelt es sich um eine deutsche Software-lösung, welche dem heutigen Big-Data-Zeitalter gewachsen ist und sich durch eine einzigartige Indexierungstechnologie auszeichnet.

>> Download PDF


DTS Cloud Storage Tiering                                                                                                   

Unternehmen stehen immer öfter vor der Herausforderung die Flut an Daten und Informationen zu bändigen. Durch das wachsende Datenvolumen leidet die hausinterne Performance und die Systeme werden langsamer. Um weiterhin die Geschwindigkeit, Verfügbarkeit und Kapazität von Storage Lösungen zu gewähren, sind erhebliche Ausgaben in neue Speichermedien und Backupszenarien nötig. Durch die Kombination neuer Techniken können diese drastisch reduziert werden. Zum einen können durch Tiering die Daten ausgelagert und mit Hilfe von Cloud Storage kostengünstig und sicher gespeichert werden. Somit lagert DTS Cloud Storage Tiering die Daten automatisiert in die deutschen DTS Datacenter aus, wodurch Anschaffungs- und Betriebskosten gesenkt und die Performance Ihrer Systeme erhöht werden.

>> Download PDF


Amplidata HimalayaTM Enterprise Edition                                                                                                

Kontrolle, Sicherheit und georedundante Verteilung Ihrer Daten wird durch Amplidata’s Himalaya Enterprise Edition beispiellos verbessert. Sie gestattet einfachen Zugriff auf Trillionen von gespeicherten Objekten und Exabytes an Daten und gewährt dank der patentierten Technologien eine extrem hohe Datensicherheit.

>> Download PDF


German WildFire Cloud                                                                                               

Vermehrt umgehen hochentwickelte Cyberangriffe durch getarnte und hartnäckige Methoden traditionelle Security-Maßnahmen, wodurch Ihre herkömmlichen Antivirus-, Intrusion-Prevention- und zweckgebundenen Sandbox-Appliance-Systeme keinen hochwertigen Schutz mehr leisten können. Deshalb dient die von Palo Alto Networks entwickelte WildFire-Technologie, entsprechend den neuartigen Aufgaben, als zusätzliche Schutzmaßnahme zur Verteidigung gegen fortgeschrittene, anhaltende Bedrohungsarten (APTs).


>> Download PDF


SafeNet Authentication Service                                                                                                     

Oft glauben Unternehmen, dass der eigene Zugriff durch ein Passwort mit erhöhtem Sicherheitslevel, beispielsweise bestehend aus Sonderzeichen, Klein- und Großbuchstaben und Zahlen versehen, ausreichend sei. Doch schon auf dem Übertragungsweg abgefangen oder durch spezielle Programme in Minuten oder gar Sekunden auslesbar, werden auch diese Passwörter erkannt und ein Fremdzugriff erfolgreich durchgeführt. Hiergegen schützen wir Sie hochwertig und preisgünstig mit der SafeNet 2-Faktor-Authentifizierung aus den redundanten deutschen Rechenzentren der ICS und DTS.


21.03.2016
CeBIT 2016

Wir blicken auf eine erfolgr...
Lesen Sie mehr!

13.12.2015
Frohe Weihnachten

„Auch in diesem Jah...
Lesen Sie mehr!

07.09.2015
Ranking der Computerwoche

Unser Schwest...
Lesen Sie mehr!

01.08.2015
Ein herzliches Willkommen an unsere neuen Auszubil...
Lesen Sie mehr!

ICS-Newsletter
Immer auf dem neuesten Stand

Jetzt kostenlos
anmelden