Zum Hauptinhalt springen

Unser Ver­spre­chen

Ihre Pro­xm­ox-Instal­la­ti­on: Stan­dard oder Fes­tung?

Eine Stan­dard-Instal­la­ti­on von Pro­xm­ox VE ist wie ein Haus mit offe­nen Fens­tern. Es ist funk­tio­nal, aber nicht sicher. Als Ihr Spe­zia­list in Ber­lin bie­ten wir einen pro­fes­sio­nel­len Secu­ri­ty Har­dening Ser­vice, der die­se Fens­ter schließt und Ihr Sys­tem zu einer schwer ein­nehm­ba­ren Fes­tung macht.

Sys­te­me gehär­tet

Nach CIS-Bench­marks

Redu­zier­te Angriffs­flä­che

Wir waren Opfer eines geziel­ten Phis­hing-Angriffs, der uns fast lahm­ge­legt hät­te. Das Team von Com­pu­ter­BUT­LER war inner­halb kür­zes­ter Zeit zur Stel­le, hat den Vor­fall pro­fes­sio­nell iso­liert und das Sys­tem berei­nigt. Aber sie haben nicht nur das Feu­er gelöscht, son­dern sofort ein umfas­sen­des Schutz­kon­zept imple­men­tiert – von der Fire­wall bis zur End­point Secu­ri­ty. Heu­te füh­len wir uns nicht mehr wie ein leich­tes Ziel, son­dern wie eine Fes­tung. Zu wis­sen, dass ech­te Pro­fis unser wert­volls­tes Gut – unse­re Daten – schüt­zen, gibt uns eine enor­me Sicher­heit.
Frank Beh­rens, Lei­ter Finan­zen, Beh­rens & Söh­ne Logis­tik
Wir dach­ten immer, eine gute Fire­wall reicht aus. Com­pu­ter­BUT­LER hat uns gezeigt, dass die größ­te Schwach­stel­le oft der Mensch ist. Die Secu­ri­ty Awa­re­ness Schu­lung war der abso­lu­te Wen­de­punkt für unser Unter­neh­men. Sie war pra­xis­nah, span­nend und hat jedem im Team die Augen geöff­net. Plötz­lich erken­nen Kol­le­gen ver­däch­ti­ge E‑Mails, bevor sie Scha­den anrich­ten kön­nen. Die Anzahl der ‘unsi­che­ren Klicks’ ist bei uns dra­ma­tisch gesun­ken. Com­pu­ter­BUT­LER hat unse­re ‘mensch­li­che Fire­wall’ akti­viert und damit unse­re Sicher­heit auf ein völ­lig neu­es Level geho­ben.
Sabi­ne Scholz, HR-Mana­ge­rin, Crea­ti­ve Minds Wer­be­agen­tur
Das The­ma DSGVO war für uns immer ein Buch mit sie­ben Sie­geln – kom­pli­ziert und ner­ven­auf­rei­bend. Com­pu­ter­BUT­LER hat uns nicht nur mit tech­ni­schen Lösun­gen unter­stützt, son­dern die recht­li­chen Anfor­de­run­gen für uns ver­ständ­lich über­setzt und in einen prag­ma­ti­schen Maß­nah­men­plan gegos­sen. Wir haben jetzt nicht nur ein siche­res Daten­si­che­rungs­kon­zept, son­dern kön­nen unse­ren Kun­den und Part­nern jeder­zeit selbst­be­wusst nach­wei­sen, dass ihre Daten bei uns sicher sind. Das ist von einem läs­ti­gen Übel zu einem ech­ten Ver­kaufs­ar­gu­ment und Wett­be­werbs­vor­teil für uns gewor­den.
Dr. Mar­tin Kess­ler, Inha­ber, Pra­xis Dr. Kess­ler & Kol­le­gen

    Ist Ihre Vir­tua­li­sie­rungs-Platt­form das schwächs­te Glied Ihrer Sicher­heits­ket­te?

    Angrei­fer zie­len immer auf das Fun­da­ment. Eine Kom­pro­mit­tie­rung Ihres Pro­xm­ox-Hosts gefähr­det alle dar­auf lau­fen­den Ser­ver. Ihnen fehlt ein sys­te­ma­ti­scher Pro­zess, um die Angriffs­flä­che Ihres Hyper­vi­sors zu mini­mie­ren und ihn nach eta­blier­ten Sicher­heits­stan­dards zu här­ten.

    computerbutler entwicklung prozesse e1761667800859 3d7f0c60

    Unse­re Lösung: Moder­ne Archi­tek­tu­ren für Ihr Wachs­tum

    Wir kon­zi­pie­ren und ent­wi­ckeln das tech­ni­sche Rück­grat für Ihre digi­ta­len Pro­duk­te.

    computerbutler entwicklung massgeschneidert e1761667982425 32fdf14c
    Unse­re Kern­kom­pe­tenz

    Die Metho­de: Sys­te­ma­ti­sche Här­tung

    Wir arbei­ten nach Plan, nicht nach Gefühl. Unser Har­dening-Ser­vice folgt einer umfang­rei­chen Check­lis­te, die auf aner­kann­ten Indus­trie­stan­dards wie den CIS-Bench­marks für Debi­an Linux basiert. Wir set­zen sys­te­ma­tisch Dut­zen­de von klei­nen und gro­ßen Maß­nah­men um, um Ihr Sys­tem abzu­si­chern.

    computerbutelr entwicklung frameworks e1761669920817 91394df0
    Ein star­kes Fun­da­ment

    Die Umset­zung: Ein schlüs­sel­fer­ti­ger Ser­vice

    Wir lie­fern ein siche­res Ergeb­nis. Unse­re zer­ti­fi­zier­ten Linux- und Sicher­heits­exper­ten füh­ren alle Här­tungs­maß­nah­men direkt auf Ihrem Sys­tem durch. Sie erhal­ten am Ende nicht nur ein Kon­zept, son­dern eine nach­weis­lich gehär­te­te und siche­re­re Infra­struk­tur.

    computerbutler cms systeme e1761668054411 2647c1e3
    Für Ihren Erfolg

    Das Ergeb­nis: Mini­mier­te Angriffs­flä­che

    Wir machen es Angrei­fern schwer. Durch die Deak­ti­vie­rung unnö­ti­ger Diens­te, die Absi­che­rung aller Zugän­ge (SSH, Web-UI), die Kon­fi­gu­ra­ti­on der Fire­wall und die Imple­men­tie­rung stren­ger Berech­ti­gun­gen redu­zie­ren wir die poten­zi­el­len Angriffs­punk­te auf ein abso­lu­tes Mini­mum.

    Mehr als nur eine Agen­tur. Ihre exter­ne Task-Force.

    Wir lie­fern nicht nur Code, wir lie­fern funk­tio­nie­ren­de, wart­ba­re und busi­ness-ori­en­tier­te Lösun­gen.

    Mehr­schich­ti­ge Sicher­heit (Defen­se in Depth)

    Wir bau­en eine tief­ge­staf­fel­te Ver­tei­di­gung auf. Die Här­tung des Host-Sys­tems ist eine ent­schei­den­de Ebe­ne in einem mehr­schich­ti­gen Sicher­heits­kon­zept. Sie ergänzt Ihre Netz­werk-Fire­wall und die Sicher­heits­maß­nah­men inner­halb Ihrer vir­tu­el­len Maschi­nen zu einem robus­ten Gesamt­schutz.

    Nach­weis­ba­re Sicher­heit für Ihre Com­pli­ance

    Ein doku­men­tier­ter Har­dening-Pro­zess ist eine der wich­tigs­ten “tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men” (TOM) im Sin­ne der DSGVO. Mit unse­rem detail­lier­ten Maß­nah­men-Bericht kön­nen Sie gegen­über Audi­to­ren, Kun­den oder der Geschäfts­füh­rung jeder­zeit nach­wei­sen, dass Sie Ihre Sorg­falts­pflicht ernst neh­men.

    Sor­gen­frei­er & siche­rer Betrieb

    Las­sen Sie die kom­ple­xe und kri­ti­sche Absi­che­rung Ihrer Infra­struk­tur von Pro­fis erle­di­gen. Das spart Ihnen nicht nur Zeit und Ner­ven, son­dern gibt Ihnen vor allem die Gewiss­heit, dass Ihr wich­tigs­tes IT-Fun­da­ment in Ber­lin nach höchs­ten Sicher­heits­stan­dards pro­fes­sio­nell abge­si­chert ist.

    Ihr Weg zur digi­ta­len Sou­ve­rä­ni­tät

    Als Ihre spe­zia­li­sier­te Node.js Agen­tur ent­wi­ckeln wir per­for­man­te APIs und anspruchs­vol­le Web­an­wen­dun­gen, die Ihr Busi­ness vor­an­brin­gen.

    Dar­auf auf­bau­end ermög­li­chen wir Ihnen den nächs­ten Schritt zur voll­stän­di­gen Kon­trol­le, Agi­li­tät und dem ent­schei­den­den Vor­sprung in Ihrem Markt.

    Front­end-Ent­wick­lung (React / Vue)

    Eine schnel­le API braucht ein moder­nes Front­end. Unse­re Front­end-Spe­zia­lis­ten bau­en intui­ti­ve und reak­ti­ons­schnel­le User Inter­faces, die Ihre Nut­zer begeis­tern wer­den.

    DevOps & Cloud-Manage­ment

    Wir sor­gen dafür, dass Ihre Anwen­dung nicht nur gut ent­wi­ckelt ist, son­dern auch sta­bil, sicher und ska­lier­bar in der Cloud (AWS / Azu­re) läuft. Inklu­si­ve CI/CD-Pipe­lines für schnel­le Deploy­ments.

    UX/UI Design & Pro­to­ty­p­ing

    Bevor wir eine Zei­le Code schrei­ben, visua­li­sie­ren wir Ihre Idee. Unse­re UX/UI-Exper­ten erstel­len klick­ba­re Pro­to­ty­pen und nut­zer­zen­trier­te Designs, die als per­fek­tes Fun­da­ment für die Ent­wick­lung die­nen.

    Lau­fen­de War­tung & Sup­port

    Nach dem Go-Live ist vor dem Update. Wir bie­ten fle­xi­ble War­tungs­ver­trä­ge, um Ihre Anwen­dung tech­nisch aktu­ell zu hal­ten, Sicher­heits-Updates ein­zu­spie­len und neue Fea­tures zu ent­wi­ckeln.

    Der tech­ni­sche Deep Dive für Exper­ten

    Für alle, die es genau wis­sen wol­len: Hier fin­den Sie die Details zu unse­rem Tech-Stack, unse­ren Pro­zes­sen und unse­rer Arbeits­wei­se.

    Unse­re tech­ni­schen Stan­dards

    • Umfang: Sys­te­ma­ti­sche Här­tung des Debi­an-Basis­sys­tems und der Pro­xm­ox-Diens­te.
    • Metho­dik: Umset­zung von Maß­nah­men basie­rend auf CIS-Bench­marks und Best Prac­ti­ces.
    • Maß­nah­men: Absi­che­rung von SSH, Web-UI (2FA), Fire­wall-Kon­fi­gu­ra­ti­on, Rech­te-Manage­ment.
    • Ergeb­nis: Eine gehär­te­te Pro­xm­ox-Umge­bung mit mini­mier­ter Angriffs­flä­che.
    • Doku­men­ta­ti­on: Detail­lier­ter Bericht über alle durch­ge­führ­ten Här­tungs­maß­nah­men.

    Tech­ni­sche Fra­gen, kla­re Ant­wor­ten

    Was bedeu­tet “CIS-Bench­mark”?

    Das “Cen­ter for Inter­net Secu­ri­ty” (CIS) ist eine gemein­nüt­zi­ge Orga­ni­sa­ti­on, die welt­weit aner­kann­te Best-Prac­ti­ce-Leit­fä­den zur siche­ren Kon­fi­gu­ra­ti­on von IT-Sys­te­men ent­wi­ckelt. Die CIS-Bench­marks sind detail­lier­te, hun­der­te Sei­ten lan­ge Doku­men­te, die für jedes Betriebs­sys­tem genau beschrei­ben, wel­che Ein­stel­lun­gen aus Sicher­heits­sicht wie kon­fi­gu­riert wer­den soll­ten. Unser Ser­vice setzt die­se Emp­feh­lun­gen für Sie in die Pra­xis um.

    Ist mei­ne Pro­xm­ox-Umge­bung nach dem Har­dening zu 100% sicher?

    Eine 100%ige Sicher­heit gibt es in der IT nie. Aber durch ein pro­fes­sio­nel­les Har­dening kön­nen Sie das Risi­ko eines erfolg­rei­chen Angriffs mas­siv redu­zie­ren. Sie machen es einem Angrei­fer ungleich schwe­rer, eine Schwach­stel­le zu fin­den und aus­zu­nut­zen. Es ist der Unter­schied zwi­schen einer unver­schlos­se­nen Haus­tür und einer Sicher­heits­tür mit meh­re­ren Rie­geln.

    Muss das Har­dening regel­mä­ßig wie­der­holt wer­den?

    Ein initia­les, umfas­sen­des Har­dening ist der wich­tigs­te Schritt. Da sich aber Bedro­hun­gen und auch die Soft­ware selbst wei­ter­ent­wi­ckeln, emp­feh­len wir, den Sicher­heits­sta­tus Ihrer Sys­te­me regel­mä­ßig (z.B. ein­mal pro Jahr) im Rah­men eines Secu­ri­ty-Audits zu über­prü­fen und die Här­tungs-Maß­nah­men bei Bedarf anzu­pas­sen.


    Unser bewähr­ter Pro­zess für Ihren Erfolg

    1. Ana­ly­se & Audit

    Wir star­ten mit einer umfas­sen­den tech­ni­schen und orga­ni­sa­to­ri­schen Ana­ly­se (TOMs) Ihrer bestehen­den Infra­struk­tur und iden­ti­fi­zie­ren die kri­tischs­ten Schwach­stel­len.

    2. Stra­te­gie & Ange­bot

    Basie­rend auf der Ana­ly­se ent­wi­ckeln wir eine maß­ge­schnei­der­te, nach Risi­ko prio­ri­sier­te Stra­te­gie und ein modu­la­res, trans­pa­ren­tes Ange­bot ohne ver­steck­te Kos­ten.

    3. Umset­zung & Betrieb

    Wir imple­men­tie­ren die Lösun­gen pro­fes­sio­nell und mit mini­ma­ler Unter­bre­chung Ihres Geschäfts­be­triebs, über­füh­ren sie in den lau­fen­den Betrieb und sor­gen für kon­ti­nu­ier­li­che Opti­mie­rung.

    Unse­re Exper­ti­se im Ein­satz: Fall­stu­di­en

    Case Stu­dy: On-Pre­mi­se-Migra­ti­on

    Wie wir für einen pro­du­zie­ren­den Mit­tel­ständ­ler das kom­plet­te Rechen­zen­trum nach Azu­re migriert und dabei die Betriebs­kos­ten um 25% gesenkt haben.

    Anlei­tung: SaaS-Platt­form auf AKS

    Ein tech­ni­scher Leit­fa­den, wie wir für ein Tech-Start­up eine hoch­ska­lier­ba­re SaaS-Anwen­dung auf dem Azu­re Kuber­netes Ser­vice (AKS) auf­ge­baut haben.

    Ana­ly­se: Fin­Ops & Kos­ten­kon­trol­le

    Wie wir einem Han­dels­un­ter­neh­men gehol­fen haben, die explo­die­ren­den Azu­re-Kos­ten durch Fin­Ops-Metho­den und geziel­te Opti­mie­run­gen wie­der unter Kon­trol­le zu brin­gen.

    Kei­ne anony­me Hot­line. Ech­te Exper­ten.

    Ler­nen Sie die Archi­tek­ten ken­nen, die hin­ter Ihrer Cloud-Trans­for­ma­ti­on ste­hen.

    development projekmanager felix mueller e1761559657174 f6cfd231

    Felix Mül­ler

    Pro­jekt­ma­na­ger
    development frontend laura schmidt e1761559732857 9c2aa59e

    Lau­ra Schmidt

    Front­end Deve­lo­per
    development senior alexander krause e1761559826567 2248c34f

    Alex Krau­se

    Seni­or Deve­lo­per
    development senior maxmilian weber e1761559901802 77eee7f4

    Max Weber

    Seni­or Deve­lo­per

    Direk­ter Kon­takt zu Com­pu­ter­BUT­LER

    Sie möch­ten uns lie­ber direkt errei­chen oder haben eine drin­gen­de Anfra­ge? Hier sind unse­re Kon­takt­da­ten:
    Tele­fon: +49 30 7543 8669 0

    Unse­re Ser­vice­zei­ten:

    Mon­tag — Frei­tag: 09:00 — 18:00 Uhr
    Not­fall-Sup­port für Ver­trags­kun­den: 24/7

    Spre­chen Sie mit uns!

    For­dern Sie jetzt Ihre kos­ten­lo­se und unver­bind­li­che Erst­be­ra­tung an. Wir freu­en uns dar­auf, Sie und Ihr Unter­neh­men ken­nen­zu­ler­nen.
    Cont­act Form Com­pu­ter­BUT­LER Stan­dard
    0

    Subtotal