Kompetenzen

Unser Unternehmen fokussiert vor allem auf Individualsoftwares, Dienstleistungsmanagement und die speziellen Gebiete der Systemintegration. Binnen der Implementierung beachten wir besonders die sicherheitstechnologische Seite – bei Bedarf übernehmen wir auch die Überprüfung von einem dritten Partner hergestellten Quellcode. Alle unsere Mitarbeiter haben jahrzehntelange Erfahrungen auf ihren Fachgebieten.

Entwicklung individueller Webapplikationen

Unsere Kunden treffen häufig auf das Problem, dass die auf dem Markt erhältlichen Produkte wegen geschäftlicher Prozesse, Regelungen der Organisationen, Individualität des juristischen Hintergrundes nicht anwendbar sind. Neben der Lösung solcher Widersprüche bietet die Entwicklung von Individualsoftware auch die Möglichkeit, Ansprüche angepasst zu befriedigen und Produktivität und Nutzererlebnis mit der Berücksichtigung von organisatorischen und geschäftlichen Gegebenheiten zu steigern. Unsere Mitarbeiter haben große Erfahrungen in der Entwicklung von Webapplikationen, responsiven und plattformübergreifenden Lösungen, verfolgen die Trends im Gewerbe und sind auch gut ausgebildet in der Anwendung kurrenter Technologien.

Back-end Entwicklung

Wir sind kundig in der Verarbeitung von Daten großen Volumens, haben Erfahrung mit unzähligen Inputquellen, Formaten und Kodierungen (sowohl sprach- als auch plattformspezifisch). Wir haben eine umfassende Praxis in den meistverbreiteten Betriebssystemen (Windows Server OS, Linux Distributionen, kommerzielle Unixe) und Anwendungsserver. Wir passen uns völlig an die individuelle informatische Umgebung des Kunden an, wir verfügen über ein plattformunabhängiges und plattformspezifisches Inventar.

Analyse und Behebung von Leistungsproblemen

Wir erkunden kritische, enge Querschnitte mit Profilieren von Anwendungen, Analysieren von Journaling-Dataeisystemen, Analyse von Programmcode und Abrufen, Platzierung von Messpunkten, Messung der Reaktionszeit von Back-End und Front-End. Wir haben große Erfahrung auf dem Gebiet relationaler Datenbanken, in der Planung und Optimierung von Datenbankstrukturen, in der Analyse von Abrufen und gespeicherten Funktionen und in der Verbesserung ihrer Laufzeiten. Wir machen und dokumentieren detaillierte Analysen. Dabei geben wir Vorschläge für die Behebung der Fehler und erledigen die Korrekturen.

Systemintegration

Anhand der ermittelten geschäftlichen Ansprüche skizzieren wir mögliche Lösungsalternativen. Nach der geschäftlichen Entscheidung legen wir die zu integrierenden Elemente offen, planen und implementieren die nötigen Schnittstellen. Wir haben große Erfahrungen über die herkömmlichen Interface Technologien hinaus auch in der Integrierung von individuelle Lösungen verwendenden Produkten, in der Benutzung von individuellen API-s. Auf den Sicherheitsaspekt legen wir sowohl in den angewandten Methoden und der üblichen Praxis, als auch in der gewählten Technologien Wert. Im Interesse der Verbesserung der Testbarkeit fertigen wir auch nach Gelegenheit Mock-Interface an. Die darin investierte Energie macht sich nach kurzer Zeit bezahlt und verringert die Fehlermöglichkeiten, beschleunigt die Offenlegung und Beseitigung der Fehler.

Splunk

We love using Splunk as a log aggregation & analysis tool. It’s powerful search & correlation capabilities allow us to understand our softwares’ behaviour in live environment much better. Live charts and various visualizations help us to gain quick insights. We know it’s capable of much more than we use it for, and we’re looking forward to our first Splunk plugin development project.

Projektplanung

Wir haben Erfahrungen in den Methoden Wasserfallmodell und Agile Softwareentwicklung. Unserer Erfahrung nach ist es bei Softwareentwicklungsprojekten meistens vorteilhafter, die agile Methode zu benutzen, aber wir wählen die Methodologie entsprechend der gegebenen Aufgabe, den Gegebenheiten des Projekts und dem Umfeld des Kunden und passen sie an diese an.

IT-Sicherheit fokussierte Qualitätssicherung

Unsere Analysten, Entwickler und Tester kennen die verbreiteten Angriffstechniken, den theoretischen und praktischen Hintergrund der häufigen Sicherheitsrisiken und der Verletzungsanfälligkeit. Wir führen den IT Sicherheitsaspekt während der ganzen Projektlaufzeit vor Augen. Den von unseren Entwicklern gefertigten Quellcode kontrollieren wir regelmäßig, und überprüfen unsere Softwares vor der Übergabe mit scanner Softwares. Zu unserem Team gehört auch ein Certified Ethical Hacker (CEH) und EC-Council Certified Security Analyst (ECSA) geprüfter Experte.

Business Analyse

Wir helfen bei der Formulierung geschäftlicher Interessen. Wir ermitteln die organisatorische Struktur im Geschäftsbereich, ihre Prozesse, Strategien, bestimmen ihre Interessengruppen. Wir bestimmen die geschäftlichen Ansprüche genau, helfen bei der Beseitigung der Interessenunterschiede, fertigen die Spezifikation der Geschäftsinteressen an. Wir erkennen und machen auf die durch die Aufgabe auftauchenden IT Sicherheitsfragen aufmerksam. Mit Hilfe unserer langjährigen Erfahrungen in der Analyse gewerblicher Strukturen arbeiten wir Lösungsalternativen aus und helfen beim Treffen geschäftlicher Entscheidungen. Wir sind Mitglied der Organisation International Institute of Business Analysis.