Referenzen

Referenzen

Hier sind ein paar unserer Referenzen, bei denen wir Kunden dabei unterstützt haben, ihre Vision Wirklichkeit werden zu lassen.

Digitaler Arbeitsplatz + Microsoft Office 365

Ziel war der zukünftige digitale Arbeitsplatz. Großartige Implementierung von VMware Workspace ONE zur Verwaltung mobiler und Laptop-Geräte einschließlich Identitäts- und Zugriffsverwaltung. Ein Teil davon war die Sicherung der globalen Nutzung von Microsoft Office 365.

Identitätsmanagement

Discovery-Workshop zur Definition aller Anforderungen für die neue Identity-Management-Lösung. Nach der Implementierung und dem Testen aller Einstellungen wurde ein anschließender Best-Practice-Workshop durchgeführt, um das Kundenteam aus IT- und Betriebssicht zu schulen.

Darüber hinaus haben wir das Enterprise Mobility Management konfiguriert, um die Mobilgeräte, Apps und Single-Sign-On (SSO) der gesamten Belegschaft zu verwalten.

VMware Cloud Desktop Multi-Site

Best Practice Workshop, Fehlerbehebung und Optimierung der VMware Multi-Site Cloud Desktop Environment inkl. Anwendungs- und Profilverwaltung. Architekturüberprüfung und Beratung zur zukünftigen Strategie.

Digitaler Arbeitsplatz

Wir haben einen optimierten digitalen Arbeitsplatz inklusive Identitätsmanagement von zwei Lösungen (VMware und Okta) geschaffen. Implementierung des Anwendungskatalogs und Anpassung des Single-Sign-On (SSO) für eine optimale globale Nutzung. Erstellung der gesamten Identitäts-Strategie, Regeln und benutzerdefinierten Design.

Virtuelle Desktop Infrastruktur

Implementierung einer riesigen Virtual Desktop Infrastructure (VDI)-Plattform inklusive Anwendungs- und Profilverwaltung. Anpassen der Anmeldung und Anwendungsbereitstellung inklusive Microsoft Active Directory. Feinabstimmung der Infrastruktur, um das Beste aus ihr herauszuholen.

Sicherheitsanalyse und Best Practices

Analyse der Microsoft Cloud Infrastruktur des Kunden auf Sicherheitsprobleme und Beratung bezüglich Best Practices für Cloud Sicherheit und Identitätsmanagement. Potenzielle Angriffsvektoren und -ketten erklärt als auch wie diese geschlossen werden.

Workshop Code Sicherheit

Workshop für ein DevOps-Beratungsunternehmen zu Code-Sicherheit und Code bis Cloud Sicherheit abgehalten, um ihnen die Möglichkeiten, potenziellen Angriffsmethoden und deren Absicherung zu vermitteln. Die Schritte vom Code auf GitHub, CI/CD-Pipelines bis zur Bereitstellung in der Cloud erklärt.

Sicherheit vom Code bis zur Cloud

Sprecher und Moderator bei einem Technologie-Presse-Webcast mit verschiedenen Kunden als Experte. Demo eines Sicherheitsprodukts zur Erläuterung der Funktionen und Sicherheitsherausforderungen, derer sich die Leute bewusst sein müssen.

Sicherheit vom Code bis zur Cloud

Worked as an Expert with a big Consulting Company for a Marketing and Partner Campaign for GTM and to generate a Cloud Security eBook.

You cannot copy content of this page - Sie können keine Inhalte dieser Seite kopieren

de_DEGerman