{"id":1314,"date":"2021-07-28T12:11:11","date_gmt":"2021-07-28T10:11:11","guid":{"rendered":"https:\/\/testing.lauck-it.de\/?page_id=1314"},"modified":"2021-08-27T12:03:13","modified_gmt":"2021-08-27T10:03:13","slug":"unser-fokus","status":"publish","type":"page","link":"https:\/\/testing.lauck-it.de\/unser-fokus\/","title":{"rendered":"Unser Fokus"},"content":{"rendered":"\n
<\/div>
\n
\n
<\/div>
\n
\n
\n

<\/path><\/svg><\/span><\/p>\n\n\n\n

Cloud Solution<\/h5>\n\n\n\n

Wir unterst\u00fctzen Sie bei Ihrem individuellen Weg in die Cloud. Egal ob Privat, Public, Multi oder Hybrid.




Unsere Expertise liegt im Bereich:
Cloud-Planung
Cloud-Implementierung
Cloud-Betrieb
Cloud-Optimierung
<\/p>\n<\/div>\n<\/div>\n\n\n\n

\n
\n

<\/path><\/svg><\/span><\/p>\n\n\n\n

On Premise Solution<\/h5>\n\n\n\n

Wir k\u00fcmmern uns um Ihre Unternehmens-Infrastruktur. Die Vorteile sind:
volle Kontrolle, Individualisierbarkeit, Datenschutz und Kosten\u00fcberblick.

Unsere Dienstleistung umfasst:
Aufbau und Betrieb von Rechenzentren
Soft- und Hardware Integration
Wartung und Updates<\/p>\n\n\n\n

<\/p>\n<\/div>\n<\/div>\n\n\n\n

\n
\n

<\/path><\/path><\/svg><\/span><\/p>\n\n\n\n

Zero Trust<\/h5>\n\n\n\n

Wir stellen die Authentifizierung und die Vertrauensw\u00fcrdigkeit von jedem Datenfluss sicher und sch\u00fctzen Sie so gegen modernste Bedrohungen.



Zudem bieten wir:
Netzwerksegmentierung
Systeme f\u00fcr Angriffserkennung
Zugriffskontrolle aller Ebenen
<\/p>\n<\/div>\n<\/div>\n\n\n\n

\n
\n

<\/path><\/path><\/svg><\/span><\/p>\n\n\n\n

Managed Services<\/h5>\n\n\n\n

Wir bieten Ihnen durch unsere flexiblen und auf Ihre Bed\u00fcrfnisse anpassbaren Managed Services das Rundum-sorglos Paket f\u00fcr Ihre IT.



Unser Managed Service umfasst: kalkulierbare Kosten
individuelle Pakete
direkter Start
kurze SLAs
<\/p>\n<\/div>\n<\/div>\n<\/div><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n

<\/div>
\n
\n

Cloud Solution<\/h2>\n\n\n\n
\n\n\n\n

Der Weg in die Cloud ist aufgrund der digitalen Transformation in vielen F\u00e4llen unabdingbar. Gesch\u00e4ftsmodelle m\u00fcssen durch die Digitalisierung angepasst werden und sollten gemeinsam mit den unterschiedlichsten Bereichen des Unternehmens in die IT-Landschaft eingebunden werden. <\/p>\n\n\n\n

Wir entwickeln gemeinsam mit Ihnen die ideale Cloud-Strategie f\u00fcr Ihr Unternehmen. Dabei stehen wir Ihnen mit unserem Cloud Lifecycle Management bei allen Phasen der Umsetzung zur Seite. Angefangen von der Analyse \u00fcber die Implementierung bis hin zum anschlie\u00dfenden Service.<\/p>\n\n\n\n

<\/div>\n\n\n\n

<\/path><\/svg><\/span><\/p>\n\n\n\n

<\/div>
\n
\n
<\/div>
\n
\n

Private Cloud<\/h3>\n\n\n\n

wird als interne Cloud bei Unternehmen verwendet und bietet viele Vorteile, wie z.B. Self-Service, Skalierbarkeit und Elastizit\u00e4t. Auch Anpassungs- und Kontrollm\u00f6glichkeiten sind m\u00f6glich. Durch internes Hosting wird ein hoher Sicherheitsgrad gew\u00e4hrleistet. M\u00f6glich ist das IaaS und PaaS Modell. <\/p>\n\n\n\n

<\/div>\n<\/div>\n\n\n\n
\n

Public Cloud<\/h3>\n\n\n\n

steht durch ihre \u00f6ffentliche Bereitstellung jedem Benutzer zur Verf\u00fcgung. Unternehmen bleiben hohe Kosten des Erwerbs oder der Verwaltung erspart, da der Cloudanbieter f\u00fcr die Cloud-Verwaltung aufkommt. Zudem ist sie nahezu skalierbar und es kann von \u00fcberall darauf zugegriffen werden.<\/p>\n<\/div>\n<\/div><\/section>\n\n\n\n

<\/div>
\n
\n

Hybrid Cloud<\/h3>\n\n\n\n

ist die Kombination aus \u00f6ffentlicher und privater Cloud. Dabei bildet das lokale Rechenzentrum den privaten Teil der Cloud. Daten und Anwendungen werden auf beide Optionen verteilt. Vorteilhaft daran ist die Zeit- und Kostenersparnis bei Kauf und Installation von neuen Servern.<\/p>\n<\/div>\n\n\n\n

\n

Multi Cloud<\/h3>\n\n\n\n

ist die parallele Nutzung von mehreren Clouds unterschiedlicher Anbieter. Dabei kann es sich um Private- oder Public-Clouds handeln. Dadurch k\u00f6nnen Nutzer unabh\u00e4ngiger agieren und steigern zudem die Sicherheit im Falle eines Cloud-Ausfalls. <\/p>\n<\/div>\n<\/div><\/section>\n<\/div>\n<\/div><\/section>\n<\/div>\n<\/div><\/section>\n\n\n\n

<\/div>
\n
\n

On Premise Solution<\/h2>\n\n\n\n
\n\n\n\n

Neben der steigenden Software-Nutzung \u00fcber Clouds bietet sich alternativ die Nutzung \u00fcber serverbasierte Computerprogramme an. Die Vorteile liegen dabei in der Software-Individualisierung und der damit einhergehenden eigenst\u00e4ndigen Erweiterung. Zudem haben Sie die volle Kontrolle \u00fcber Ihr System und dementsprechend entstehen Ihnen keine verdeckten Kosten. Die Daten werden lokal gespeichert und sind auch bei Netzwerkproblemen abrufbar. <\/p>\n\n\n\n

Wir unterst\u00fctzen Sie mit folgenden Services:<\/p>\n\n\n\n

<\/div>\n\n\n\n

<\/path><\/svg><\/span><\/p>\n\n\n\n

<\/div>
\n
\n

Aufbau und Betrieb von Rechenzentren <\/h3>\n\n\n\n

Wir ermitteln Anforderungen f\u00fcr den Aufbau Ihres eigenen Rechenzentrums und stellen Ihrer IT die bestm\u00f6gliche Auswahl bereit. Angefangen von einzelnen H\u00f6heneinheiten im Rack bis hin zu einem eigenen Cage setzen wir den Aufbau individuell um. <\/p>\n<\/div>\n\n\n\n

\n

Soft- und Hardware Integration<\/h3>\n\n\n\n

Wir bewerten Ihre bestehende IT-Infrastruktur und analysieren Ihre Anforderungen. Basierend darauf bieten wir Ihnen eine Auswahl an Soft- und Hardware, die einzigartig und optimal auf Ihr Unternehmen zugeschnitten ist. Nach erfolgreicher Integration testen wir diese und stellen so einen reibungslosen Start fest. <\/p>\n<\/div>\n\n\n\n

\n

Individuelle Wartung und Updates<\/h3>\n\n\n\n

Wir sorgen daf\u00fcr, dass Ihre IT-Infrastruktur reibungslos und nachhaltig funktioniert. Neben der allgemeinen Pr\u00fcfung von Performance und Auslastung helfen wir Ihnen dabei, neue Komponenten nahtlos zu integrieren. Wir sind da, wenn sich Ihr Business weiterentwickelt und die bestehende IT-Infrastruktur w\u00e4chst. <\/p>\n<\/div>\n<\/div><\/section>\n<\/div>\n<\/div><\/section>\n\n\n\n

<\/div>
\n
\n

Zero Trust<\/h2>\n\n\n\n
\n\n\n\n

Getreu dem Sicherheitsprinzip „Vertraue niemandem, verifiziere jeden“ verfolgt Zero Trust den Ansatz, jeden Datenfluss auf Vertrauensw\u00fcrdigkeit zu \u00fcberpr\u00fcfen unabh\u00e4ngig davon, ob sich die Nutzer innerhalb oder au\u00dferhalb der Netzwerkgrenzen befinden. Dabei werden den Nutzern nur die tats\u00e4chlich ben\u00f6tigten Daten f\u00fcr eine definierte Zeit zur Verf\u00fcgung gestellt. Ziel des Zero Trust Ansatzes ist die Senkung von Cyber-Angriffen innerhalb der Unternehmensumgebung. <\/p>\n\n\n\n

Zero Trust bietet verschiedene Strategien zur Implementierung im Unternehmen.<\/p>\n\n\n\n

<\/div>\n\n\n\n

<\/path><\/path><\/svg><\/span><\/p>\n\n\n\n

<\/div>
\n
\n

Multifaktor-Authentifizierung<\/h3>\n\n\n\n

verfolgt den Ansatz, dass mehr als ein Beweis n\u00f6tig ist, um sich erfolgreich authentifizieren zu k\u00f6nnen. Dabei wird die Kombination aus mindestens zwei verschiedenen Berechtigungsnachweisen f\u00fcr die Identit\u00e4tspr\u00fcfung verwendet. Diese basieren z.B. Wissens- und Besitzfaktoren getreu dem Motto „something you know, something you have“.<\/p>\n\n\n\n

<\/div>\n<\/div>\n\n\n\n
\n

Endpoint Security<\/h3>\n\n\n\n

es soll sichergestellt werden, dass die zunehmende Anzahl an Endger\u00e4ten ein definiertes Sicherheitslevel erreicht und diese vor sch\u00e4dlicher Software, m\u00f6glichen Sicherheitsl\u00fccken oder unbefugtem Zugriff gesch\u00fctzt werden. Der Ansatz gewinnt vor allem durch das Arbeiten im Home Office oder Konzepten wie Bring Your Own Device an Bedeutung. Mitarbeiterschulungen sollten auch durchgef\u00fchrt werden.<\/p>\n<\/div>\n<\/div><\/section>\n\n\n\n

<\/div>
\n
\n

Netzwerksegmentierung<\/h3>\n\n\n\n

hierbei wird das Netzwerk in mehrere Segmente geteilt, die wiederum ein eigenes Netzwerk bilden. Jedes Segment kann mit eigenen Richtlinien ausgestattet werden, dies verst\u00e4rkt die \u00dcberwachung, Leistung und Sicherheit und lokalisiert technische Probleme. Bedrohungen werden einged\u00e4mmt, sodass deren Ausbreitung in andere Segmente verhindert werden kann. <\/p>\n\n\n\n

<\/div>\n<\/div>\n\n\n\n
\n

Least-Privilege-Prinzip<\/h3>\n\n\n\n

das Konzept dient dazu, Nutzer nur erforderliche Zugriffsrechte f\u00fcr ihre T\u00e4tigkeiten zu erteilen. Der Zugriff auf sensible Daten ist dadurch \u00fcbersichtlicher. Ebenfalls l\u00e4sst es sich auch auf Anwendungen und Systeme \u00fcbertragen, die eingeschr\u00e4nkte Berechtigung haben, um Aufgaben auszuf\u00fchren. <\/p>\n<\/div>\n<\/div><\/section>\n<\/div>\n<\/div><\/section>\n\n\n\n

<\/div>
\n
\n

Managed Services<\/h2>\n\n\n\n
\n\n\n\n

Wir bieten Ihnen ein Portfolio an schl\u00fcsselfertigen L\u00f6sungen aus denen Sie ausw\u00e4hlen k\u00f6nnen. Diese werden in kurzer Zeit durch unsere erfahrenen Mitarbeiter zuverl\u00e4ssig umgesetzt. <\/p>\n\n\n\n

Dabei entscheiden Sie \u00fcber den passenden Serviceumfang. Die Umsetzung Ihrer Anforderungen erfolgt in einem sicheren Rahmen, dabei bleibt Ihr Betrieb dynamisch, funktions- und zukunftsf\u00e4hig. <\/p>\n\n\n\n

<\/div>\n\n\n\n

<\/path><\/path><\/svg><\/span><\/p>\n\n\n\n

<\/div>
\n
\n

kalkulierbare Kosten<\/h3>\n\n\n\n

unsere Kosten sind transparent. Es erwarten Sie keine versteckten Neben- oder Wartungskosten. <\/p>\n\n\n\n

<\/div>\n<\/div>\n\n\n\n
\n

Individualit\u00e4t<\/h3>\n\n\n\n

wir passen unsere Services auf Ihre Bed\u00fcrfnisse an. Mit einem pers\u00f6nlichen Ansprechpartner betreuen wir Sie in jeglicher Hinsicht. <\/p>\n<\/div>\n<\/div><\/section>\n\n\n\n

<\/div>
\n
\n

direkter Start<\/h3>\n\n\n\n

nach erfolgter Analyse Ihrer aktuellen Situation setzen wir die gemeinsam definierten Ziele in die Tat um. Sie k\u00f6nnen sich parallel auf Ihr Kerngesch\u00e4ft fokussieren. <\/p>\n\n\n\n

<\/div>\n<\/div>\n\n\n\n
\n

k\u00fcrzere SLAs<\/h3>\n\n\n\n

mit kurzen SLAs stehen wir Ihnen mit maximaler Verf\u00fcgbarkeit zur Seite und beheben St\u00f6rungen durch eine kurze Reaktionszeit umgehend.<\/p>\n<\/div>\n<\/div><\/section>\n<\/div>\n<\/div><\/section>\n\n\n\n


\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"full-width","neve_meta_container":"","neve_meta_enable_content_width":"on","neve_meta_content_width":100,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_themeisle_gutenberg_block_has_review":false,"_ti_tpc_template_sync":false,"_ti_tpc_template_id":"","footnotes":""},"_links":{"self":[{"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/pages\/1314"}],"collection":[{"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/comments?post=1314"}],"version-history":[{"count":62,"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/pages\/1314\/revisions"}],"predecessor-version":[{"id":1751,"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/pages\/1314\/revisions\/1751"}],"wp:attachment":[{"href":"https:\/\/testing.lauck-it.de\/wp-json\/wp\/v2\/media?parent=1314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}