Betrieb

Wir bieten Hosting und Dienstleistungen rund um den zuverlässigen und sicheren Betrieb von Software-Produkten an. Wir hosten die von uns selbst entwickelten Produkte, aber auch Produkte von Drittanbietern. Mit Teilkomponenten, wie z.B. Identitäts Management Systemen oder Zertifizierungsstellen, können wir Ihre bestehende Infrastruktur ergänzen.

Hosting

Für den Betrieb von Anwendungen steht uns eine eigene Cloud-Umgebung zur Verfügung, die speziell auf die Anforderungen der jeweiligen Applikation angepasst wird. Die Cloud-Umgebung umfasst sowohl eine Containerlösung, als auch Virtualisierung und dedicated Server. Monitoring, replizierte Datenbanken, Zugriffsschutz, Log-Analyse und Backups sind fester Bestandteil des Lösungsangebots.

Unsere Server betreiben wir ausschließlich in Rechenzentren mit DIN ISO/IEC 27001 Zertifizierung innerhalb der EU.

Auf Wunsch können Applikationen und Infrastruktur auch am Standort der Kund*innen betrieben und betreut werden. Dies kann auf unserer oder auch kundeneigener Hardware erfolgen. Für die sichere standortübergreifende Verbindung stehen IP Netze und VPN Gateways zur Verfügung.

Identitäts Management System und Zertifizierungsstelle

Unseren Kunden steht ein Identitäts Management System (IAM) zur Verfügung. Dieses kommt als Komponente in von uns entwickelten Software-Produkten zum Einsatz oder auch als eigenständiger Service für kundeneigene Software oder Infrastruktur, die OIDC als Login-Lösung unterstützen.

Über das IAM können diverse Applikationen auf dieselbe Nutzerbasis zugreifen. So wird ein Single-Sign-On für alle Applikationen möglich, bei dem Zugriffsrechte über ein Rollenmanagement feingranular vergeben werden können.

Das IAM kann einen sicheren Zugang forcieren, hierzu steht ein Multifaktor-Login mit OTP-Apps oder gängigen Hardtoken zur Verfügung.

Analog zum IAM können wir eine dedizierte Zertifizierungsstelle (CA) zur Verfügung stellen. Zertifikate können Bestandteil eines Zugriffssschutz-Konzeptes sein und eine Zwei-Faktor-Authentifizierung mit Hard- oder Software Token absichern. Zertifikate sichern den Zugriff auf kundeneigene Infrastruktur ab.

Mit einer Kombination aus IAM und CA kann eine starke Mandantentrennung realisiert werden. So kann eine Applikationsinstanz für unterschiedliche Nutzerkreise zur Verfügung gestellt werden. Dabei ist sichergestellt, dass Nutzerdaten getrennt abgelegt werden und eine Vermischung und unberechtigter Zugriff nicht möglich sind.

Sicherheit und Datenschutz

Der Betrieb der Applikationen und unserer Infrastruktur erfolgt DSGVO-konform. Ein kontinuierlicher Review-Prozess mit dem externen Datenschutzbeaufragten stellt dies sicher.

Im Betrieb setzen wir auf aktuelle Sicherheitsstandards. Applikationen und Infrastruktur werden laufend und automatisiert auf Schwachstellen überprüft.

Open Source

Wir setzen bevorzugt Open Source Produkte ein, da diese einen sehr sicheren und nachhaltigen Betrieb ermöglichen. Insbesondere verwenden wir diese Produkte in den Bereichen der IT-Sicherheit, der Versorgung mit Updates und dem Datenschutz. Wünschen Sie ein Closed Source Produkt - vom Betriebssystem bis zur Applikation - dann setzen wir auch dies gerne für Sie um.