Willkommen bei Cloud Contor - Ihr Partner für Digitalisierung!
Wir beraten Unternehmen beim Einsatz von Informationstechnologie.
Der Slogan 'Connecting your Business' steht dabei für die Fokussierung auf Ihr Geschäftsmodell und die Verbindung Ihrer Geschäftsprozesse mit zeitgemäßen IT-Technologien.
Wir setzen aktuelle Methoden und Vorgehensweisen der ➔ Wirtschaftsinformatik ein und sind technologieoffen.
Als ➔ Microsoft-Partner basieren technische Lösungen, die im Rahmen unserer Beratung erarbeitet werden, häufig auf Microsoft-Technologien. Wir unterstützen aber auch ausdrücklich die Integration von Open Source-Projekten. Im Bereich Telefonie und Unified Communications arbeiten wir als ➔ NFON-Partner auf der virtuellen Telefonieplattform von NFON/Cloudya.
- Beratungsleistungen
- Lösungen
- IT-Sicherheit

Beratungsleistungen
Bei der Beratung von Unternehmen decken wir das gesamte Spektrum von der Strategie bis zur Betreuung des laufenden Betriebes ab.
Einen besonderen Stellenwert haben strategische Überlegungen, um nachhaltige Problemlösungen im Gesamtkontext des Unternehmens zu finden.
Nach Identifikation der strategischen Projekte erfolgt eine systematische Analyse der Anforderungen mit strukturierten Methoden (Systemanalyse/Requirements Engineering) mit Schwerpunkt auf Datenmodellierung und Integration in einem unternehmensweiten Datenmodell (UDM).
Geschäftsprozesse modellieren wir mit BPMN (Business Process Model and Notation), einer international standardisierten grafischen Modellierungssprache, um die Abläufe in Unternehmen transparent zu machen und ein gemeinsames Verständnis zu entwickeln. BPMN ist sowohl für Kaufleute als auch für Techniker verständlich und intuitiv.
Erst wenn solide Konzepte erarbeitet sind, werden technische und nichttechnische Lösungen realisiert. Anschießend erfolgt die schrittweise Einführung und Begleitung des operativen Betriebes.
Lösungen
Wir realisieren technische Lösungen im Bereich der allgemeinen Systementwicklung mit codearmen Methoden, Systeme zur Datenaufbereitung und Datenauswertung (Business Intelligence, BI), Systeme zur effizienten Zusammenarbeit im Team (Collaboration) und Kommunikationslösungen (Unified Communications, UC, Telefonie) mit Audio, Video, Chat, Screensharing/Documentsharing.
Unsere Lösungen und Basistechnologien im Überblick:
- CRM/xRM/Low Code mit der Microsoft Power Platform
(Dynamics 365/CRM, Dataverse, Model Driven Apps, C#) - BI mit Microsoft Excel, Power Pivot, Power BI, SQL Server
-
Collaboration mit Microsoft 365 und Nextcloud
- UC/Telefonie mit Microsoft Teams und NFON/Cloudya


IT-Sicherheit
Ein solides Niveau der IT-Sicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) ist die Basis für den reibungslosen Betrieb von lokalen, mobilen und Cloud-IT-Systemen sowie für die Einhaltung von gesetzlichen Vorgaben (z.B. DSGVO).
Absolute Sicherheit ist nicht möglich. Wir bieten Unternehmen hier aber beratende und operative Unterstützung an, um ein Optimum im Interessendreieck zwischen hohem Sicherheitsniveau, einfacher Bedienung und überschaubarem Budget zu finden.
Wir haben für unsere Kunden Standardverfahren entwickelt, um Transparenz in IT-Systemen herzustellen. Dazu benutzen wir Open Source-Werkzeuge und eigenentwickelte Programme, deren Ausgaben wir verwenden, um sie in BI-Modellen weiterzuverarbeiten. Durch die regelmäßige Durchführung der Verfahren haben wir die Möglichkeit, die analysierten Daten in Zeitreihen darzustellen und so Anomalien zu erkennen, die bei punktueller Betrachtung nicht auffallen würden:
- Zum Monitoring der Verfügbarkeit von Systemen benutzen wir PowerShell-Skripte, die ICMP-Testdatenpakete an verschiedene Gegenstellen im internen Netz als auch ins Internet aussenden und die Latenz sowie den Paketverlust messen. Die protokollierten Daten werden über Stunden, Tage oder Monate minutengenau erfaßt und dynamisch ausgewertet.
- Mit Host Discovery ermitteln wir aktive Systeme im lokalen Netzwerk (LAN). Jedes Gerät muß bekannt sein, um auszuschließen, daß es sich um abhörende Systeme von Angreifern handelt, die Daten nach außen abfließen lassen. Neue und sporadisch aktive Systeme erhalten besondere Aufmerksamkeit. Neben dem aktiven Aufspüren von Systemen schneiden wir über einen längeren Zeitraum passiv Datenverkehr mit, um über die Auswertung von Paketdissektionen außergewöhnliche Datenpakete zu ermitteln.
- Systeme stellen anderen Systemen ihre Dienste über sogenannte Ports zur Verfügung. Wir erfassen diese offenen Ports systematisch über Port-Scans. Änderungen an offenen Ports im Zeitverlauf analysieren wir, um auszuschließen, daß nicht gewollte Dienste aktiv sind.
- Ereignisse in Systemen (Informationen, Warnungen, Fehler) werden in Protokollen, den Event-Logs, erfaßt. Durch statistische Auswertung der Protokolle ermitteln wir Anomalien und deren mögliche Ursachen.
- Zur Integritätsüberwachung setzen wir unser CheckIS Integrity (Analyse von Veränderungen im IT-Verbund, z.B. in Dateisystemen und Datenbanken) ein. Dazu werden Momentaufnahmen (Zeitstempel, Größe, Prüfsumme) erstellt und die Unterschiede zwischen den Zeitpunkten analysiert.
Zum Systemmanagement kommt CheckIS Monitoring zum Einsatz (Patchmanagement, Antivirus, Webfilter, Onlinebackup, Remotesupport).
Für die interne und externe Analyse von Kundenumgebungen setzen wir die Linux-Distribution Kali ein, speziell die Open Source Werkzeuge Netdiscover (Identifikation von Geräten im LAN/WLAN), Nmap (Port-Scanning) und Wireshark (Paketanalyse).