Willkommen bei Cloud Contor - Ihr Partner für Digitalisierung!

Wir helfen Unternehmen bei der Nutzung von Informationstechnologie (IT).

Dabei arbeiten wir eng mit der Unternehmensleitung, der Unternehmens-IT, den Projektleitern in den Fachabteilungen und den Endbenutzern zusammen und sorgen für Know How-Transfer. Bei der Beratung unserer Kunden legen wir Wert auf persönliche Betreuung mit individuellem Ansprechpartner, Flexibilität und pragmatische Lösungen auf einem hohen Qualitätsniveau.

Als ➔ Microsoft-Partner nutzen wir häufig Microsoft-Technologien, unterstützen aber auch die Integration von Open-Source-Projekten. Im Bereich Telefonie und Unified Communications arbeiten wir als ➔ NFON-Partner auf der virtuellen Telefonieplattform von NFON/Cloudya.

Unsere Kunden haben in der Regel betriebswirtschaftliche Herausforderungen. Wir unterstützen sie bei der Lösung dieser Herausforderungen durch IT und Informationsmanagement. Dabei vermeiden wir Insellösungen und achten auf Wirtschaftlichkeit. Die Lösungen, die wir anbieten, müssen den Nutzen der damit verbundenen Investitionen und die laufenden Kosten übersteigen.

Wir setzen aktuelle Methoden und Vorgehensweisen der ➔ Wirtschaftsinformatik ein und sind technologieoffen.

Unser Slogan ‘Connecting your Business’ steht für die Fokussierung auf Ihr Geschäftsmodell und die Verbindung Ihrer Geschäftsprozesse mit zeitgemäßen IT-Technologien.

Wenn Sie Fragen zu unserer Beratung oder unseren Lösungen haben, dann nehmen Sie gerne Kontakt mit uns auf:

+49 (40) 22616179-0
info@cloud-contor.de

       

Beratungsleistungen

Bei der Beratung von Unternehmen decken wir das gesamte Spektrum von der (IT-)Strategie bis zur Betreuung des laufenden Betriebes ab.

Einen besonderen Stellenwert haben strategische Überlegungen, um nachhaltige Problemlösungen im Gesamtkontext des Unternehmens zu finden.

Nach Identifikation der strategischen Projekte erfolgt eine systematische Analyse der Anforderungen mit strukturierten Methoden (Systemanalyse/Requirements Engineering) mit Schwerpunkt auf Datenmodellierung und Integration in einem unternehmensweiten Datenmodell (UDM).

Geschäftsprozesse modellieren wir mit BPMN (Business Process Model and Notation), einer international standardisierten grafischen Modellierungssprache, um die Abläufe in Unternehmen transparent zu machen und ein gemeinsames Verständnis zu entwickeln. BPMN ist sowohl für Kaufleute als auch für Techniker verständlich und intuitiv.

Erst wenn solide Konzepte erarbeitet sind, werden technische und nichttechnische Lösungen realisiert. Anschießend erfolgt die schrittweise Einführung und Begleitung des operativen Betriebes.

Lösungen

Wir realisieren technische Lösungen im Bereich der datenbankbasierten Systementwicklung mit codearmen Methoden, Systeme zur Datenaufbereitung und Datenauswertung (Business Intelligence, BI), Systeme zur effizienten Zusammenarbeit im Team (Collaboration) und Kommunikationslösungen (Unified Communications, UC, Telefonie) mit Audio, Video, Chat, Screensharing/Documentsharing.

Unsere Lösungen und Basistechnologien im Überblick:

  • CRM/xRM/Low Code mit der Microsoft Power Platform
    (Dynamics 365/CRM, Dataverse, Model Driven Apps, C#)

  • BI mit Microsoft Excel, Power Pivot, Power BI, SQL Server

  • Collaboration mit Microsoft 365 und Nextcloud

  • UC/Telefonie mit Microsoft Teams und NFON/Cloudya

 

 

IT-Sicherheit

Ein solides Niveau der IT-Sicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) ist die Basis für den reibungslosen Betrieb von lokalen, mobilen und Cloud-IT-Systemen sowie für die Einhaltung von gesetzlichen Vorgaben (z.B. DSGVO).

Absolute Sicherheit ist nicht möglich. Wir bieten Unternehmen hier aber beratende und operative Unterstützung an, um ein Optimum im Interessendreieck zwischen hohem Sicherheitsniveau, einfacher Bedienung und überschaubarem Budget zu finden.

Zum Systemmanagement kommt ➔ CheckIS Monitoring zum Einsatz (Patchmanagement, Antivirus, Webfilter, Remotesupport). Im Rahmen des Monitorings bieten wir auch ein Online-Backup in ISO-zertifizierten deutschen Rechenzentren an, mit dem lokale Server und PCs als auch Microsoft 365-Organisationen (Exchange/OneDrive/SharePoint/MS Teams) gesichert werden können.

Wir haben für unsere Kunden Standardverfahren entwickelt, um Transparenz in IT-Systemen herzustellen. Dazu benutzen wir Open Source-Werkzeuge und eigenentwickelte Programme, deren Ausgaben wir verwenden, um sie in BI-Modellen weiterzuverarbeiten. Durch die regelmäßige Durchführung der Verfahren haben wir die Möglichkeit, die analysierten Daten in Zeitreihen darzustellen und so Anomalien zu erkennen, die bei punktueller Betrachtung nicht auffallen würden:

  • Zum Monitoring der Verfügbarkeit von Systemen benutzen wir PowerShell-Skripte, die ICMP-Testdatenpakete an verschiedene Gegenstellen im internen Netz als auch ins Internet aussenden und die Latenz sowie den Paketverlust messen. Die protokollierten Daten werden über Stunden, Tage oder Monate minutengenau erfaßt und dynamisch ausgewertet.

  • Mit Host Discovery ermitteln wir aktive Systeme im lokalen Netzwerk (LAN). Jedes Gerät muß bekannt sein, um auszuschließen, daß es sich um abhörende Systeme von Angreifern handelt, die Daten nach außen abfließen lassen. Neue und sporadisch aktive Systeme erhalten besondere Aufmerksamkeit. Neben dem aktiven Aufspüren von Systemen schneiden wir über einen längeren Zeitraum passiv Datenverkehr mit, um über die Auswertung von Paketdissektionen außergewöhnliche Datenpakete zu ermitteln.

  • Systeme stellen anderen Systemen ihre Dienste über sogenannte Ports zur Verfügung. Wir erfassen diese offenen Ports systematisch über Port-Scans. Änderungen an offenen Ports im Zeitverlauf analysieren wir, um auszuschließen, daß nicht gewollte Dienste aktiv sind.

  • Ereignisse in Systemen (Informationen, Warnungen, Fehler) werden in Protokollen, den Event-Logs, erfaßt. Durch statistische Auswertung der Protokolle ermitteln wir Anomalien und deren mögliche Ursachen.

  • Zur Integritätsüberwachung setzen wir unser ➔ CheckIS Integrity (Analyse von Veränderungen im IT-Verbund, z.B. in Dateisystemen und Datenbanken) ein. Dazu werden Momentaufnahmen (Zeitstempel, Größe, Prüfsumme) erstellt und die Unterschiede zwischen den Zeitpunkten analysiert.

Für die interne und externe Analyse von Kundenumgebungen setzen wir die Linux-Distribution Kali ein, speziell die Open Source Werkzeuge Netdiscover (Identifikation von Geräten im LAN/WLAN), Nmap (Port-Scanning) und Wireshark (Paketanalyse).