Your challenges -
Our Solutions
Lack of overview of how cloud services are being used.
Establish a reproducible platform setup through infrastructure as code, thus delivering transparency and auditability.
Cloud costs are spiralling out of control.
Implementation of FinOps practices to optimize cost control and efficiency.
Conventional authorization plan for on-premises services are not directly transferable to the cloud.
Using cloud technologies and open frameworks for development of a customized toolbox for identity and access management.
A new cloud network security plan is required.
Use of tools such as zero-trust architecture and private VPCs (virtual private clouds) to increase security.
Some applications still have to be operated on-premises.
Use of a hybrid platform setup and container orchestration so that your application can be operated securely and flexibly.
Our Methodology
Schritt 1: Wir erstellen ein Design-Dokument, das die Schlüsselaspekte der Software und ihre Funktionen detailliert beschreibt. Dieses Dokument analysiert die Auswirkungen und Risiken des Projekts sowie die benötigten Ressourcen und bietet einen groben Zeitplan. Es bildet die Basis für die Definition aller Arbeitspakete, Meilensteine und Lieferobjekte.
Schritt 3: Wir orientieren uns an Branchenstandards und Best Practices, um qualitativ hochwertige Software zu liefern. Tests und Qualitätssicherung sind integraler Bestandteil jeder Phase des Entwicklungszyklus. Wir überwachen den Fortschritt und die Entwicklungsindikatoren, um bei Bedarf korrigierend eingreifen zu können und so den Projekterfolg zu sichern.
Schritt 5: Durch den Einsatz automatisierter Pipelines und Qualitätskontrollen wird die Software effizient in Test- und Produktionsumgebungen implementiert. Wir etablieren Monitoring- und Alarmierungssysteme sowie ein Prozessmanagement für Vorfälle.
Schritt 2: Wir setzen auf ein agiles Vorgehensmodell, um die die notwendige Flexibilität im Projekt zu gewährleistet und um gleichzeitig sicherzustellen, dass die Lieferobjekte termingerecht und budgetkonform entwickelt werden.
Schritt 4: Sicherheitsaspekte werden von Beginn an berücksichtigt. Wir verwenden etablierte Open-Source-Tools zur automatischen Überprüfung auf Sicherheitslücken und Lizenzprobleme und stellen die Einhaltung der DSGVO sicher. Ein Bedrohungsanalyse-Dokument fasst die identifizierten Risiken und deren Abmilderungsstrategien zusammen.
Schritt 6: Nach der Fertigstellung übergeben wir den Quellcode der Software und leiten die Übergabephase ein. Wir sorgen dafür, dass die Software eigenständig funktioniert und stellen einen abschließenden Bericht sowie ein Betriebshandbuch bereit.
Step 2: We analyse the existing organisational structure, permission concepts and network topologies to derive the optimal cloud infrastructure with VPCs, IAM permissions and other infrastructure services. We also define the entry point for infrastructure-as-code (IaC) processes. The guiding principle is that of “least privileges”.
Step 3: With open-source-IaC-tools such as Terraform, we ensure that provision and modification of the cloud infrastructure are auditable, verifiable and reproducible. Recurring components are encapsulated in modules.
Step 5: Developers get standardised access to the provision of new cloud services, including storage solutions (databases, object storage, etc.), computing resources (VMs, Kubernetes) and application templates that enable rapid provisioning of applications in the cloud environment.
Step 6: We set up “observability services” which serve as the basis for alerting and for the incident management process.
Step 1: We work together to define a strategy for multi-platforms, hybrid solutions or a cloud provider.
Step 4: The IaC-code is subject to a quality check, which may include testing and policy compliance (policy-as-code) as well as a cost assessment (fin-ops) to ensure enforcement of company-wide IT governance policies.
Tools
A selection of technologies that we use to ensure our customers success.