Das AWS Cloud Development Kit (AWS CDK) ist ein Open Source-Softwareentwicklungsframework, mit dem Sie Ihre Cloud-Anwendungsressourcen mithilfe vertrauter Programmiersprachen definieren können. AWS CDK stellt Ihre Ressourcen über AWS CloudFormation auf sichere und wiederholbare Weise bereit. Für Kunden, die Terraform bevorzugen, bietet cdk tf die CDK-Konstrukte zum Definieren von Terraform HCL-Statusdateien in TypeScript und Python.

Cloud Services Partner
Designing and Developing Infrastructure as Code on AWS
Warum Cydeckt?
Was wir anbieten
Cloud Architecture Design, einschließlich Microservices und Serverless
AWS Cloud Development Kit - Definieren Sie die Cloud-Infrastruktur mit bekannten Programmiersprachen wie TypeScript und Python
Terraform - Design und Deployment von Infrastruktur als Code
Cloud-Migrationen von On-Premise zu AWS
Cloud Sicherheitsdesign und Automatisierung
Cloud-Expertise: AWS Certified Solutions Architect Professional; AWS Certified DevOps Engineer Professional; AWS Certified Security - Specialty; AWS SysOps Administrator Associate
Cybersecurity-Expertise: Certified Information Systems Security Professionals (CISSP - Zertifizierte Sicherheitsfachleute für Informationssysteme)
Cloud Service Angebote
AWS Cloud Development Kit (CDK)
Terraform - Infrastructure-as-Code Design und Deployment
Die Auswahl der richtigen Datenbanklösung ist eine der wichtigsten Entscheidungen für Cloud-Implementierungen. Außerdem ist es wichtig, die Funktionen und Einschränkungen der einzelnen Cloud-Dienste zu kennen, um zu entscheiden, welchen Sie auswählen möchten. Aus diesem Grund präsentieren und erläutern wir die Vor- und Nachteile verschiedener Optionen, damit Sie entscheiden können, welche am besten zu Ihrer Umgebung passt.
Cloud Architecture Design
Wir entwerfen für Sie ein System, das Ihrem Reifegrad entspricht und die Kosten optimiert. Wir bieten Ihnen verschiedene Optionen, einschließlich Serverless, die die einzigartigen Forschungs- und Entwicklungsanstrengungen von AWS zur Integration von Services nutzen.
Cloud Migration
Wir bieten einen methodischen Migrationsprozess an, der die Ermittlung des Anwendungsportfolios, die Analyse der Anwendungen, das Design, die Migration, die Integration, die Validierung, den Betrieb und die Optimierung umfasst.
Cloud Sicherheitsdesign und Automatisierung
Wir helfen Unternehmen dabei einen Vorfallreaktionsplans aufzustellen, einschließlich einer Richtlinie, welche festlegt, was genau einen Vorfall darstellt. Wir erstellen ein schrittweises Verfahren, das Sie im Falle eines Vorfalls befolgen können. Incident Response Management befasst sich mit den Nachwirkungen einer Sicherheitsverletzung oder eines Angriffs und reagiert darauf (auch als Vorfall bekannt). Ziel ist es, die Situation so zu behandeln, dass Schäden eingeschränkt, die Dauer des Vorfalls und die Zeit zur Wiederherstellung verringert wird, sowie teure Kosten für Ihr Unternehmen zu beschränken.
Cloud-Kostenkontrollstrategien
Wir erklären, wie Sie ein Hauptzahlungskonto einrichten, damit Sie Zugriff auf die gesamte Abrechnung isolierter Konten haben, wie Sie eine Kennzeichnungsstrategie für Ressourcen für eine bestimmte Kostenstelle einrichten und wie Sie Abrechnungsalarme einrichten. Vor allem empfehlen wir Services und Produkte, die auf Ihrem Budget und Ihren Ressourcenbeschränkungen basieren.
Penetration Test
Wir bewerten die Sicherheit Ihre Cloud oder Ihrer IT-Infrastruktur durch die Identifizierung von Schwachstellen und versuchen dann deren, Schwächen auszunutzen. Wir erkennen Probleme, deren potenziellen Auswirkungen, Maßnahmen zur Verringerung der Risiken und Techniken zur Risikominimierung.
Log- und forensische Analysen/SOC & SIEM Design
Wir untersuchen wie und wann ein Cyberangriff oder eine Sicherheitslücke entstehen kann. Wir analysieren Protokolle (logs) und führen forensische Analysen durch, um die Einstiegspunkte in Ihr Netzwerk zu erkennen, wie seitliche Bewegung erfolgt sein könnten und wie und welche Daten möglicherweise gefiltert wurden. Alternativ dazu führen wir eine IT-Sicherheitsprüfung aus Compliance-Gründen durch.
Cloud Security Produkte
Next Generation Firewalls (NGFW)
Die Firewall des Netzwerks besteht hauptsächlich aus speziell entwickelten Anwendungen für sichere Unternehmensnetzwerke. NGFWs können die Funktion des Netzwerks unterstützen, das Datenzentrum, Zweigstellen und Einsätze mit virtualisierten Servern und der öffentlichen Cloud.
Secure Email Gateways (SEG)
SEGs sind für jedes Unternehmen notwendig, da etwa 70 Prozent aller Angriffe über diesen Bereich ausgeführt werden. SEGs filtern eingehenden Spam, Phishing, bösartige sowie Marketing-E-Mails. Zusätzliche Dienstleistungen können mit SEGs als integrierten Lösungen, einschließlich Schutz vor Datenverlust, E-Mail-Verschlüsselung und E-Mail-Archivierung angeboten werden.
Cloud Access Security Broker (CASB)
CASBs stellen einen wichtigen Kontrollpunkt für die sichere und konforme Nutzung von Cloud-Diensten über mehrere Cloud-Anbieter zur Verfügung. Sie richten sich an die entscheidende Voraussetzung, Richtlinien festzulegen, Verhalten zu beobachten und Risiken zu verwalten.
Wer wir sind
Unabhängiger, vertrauenswürdiger, strategischer Cloud Partner
Über uns
Unser Geschäftsführer ist ein ehemaliger Senior Business Development Manager des Cybersecurity-Unternehmens Raytheon, einem $26 Milliarden Unternehmen, welches ausgewählt wurde, über 100 zivilen Bundesbehörden in den USA dabei zu helfen, ihre Netzwerke gegen böswillige Hacker zu schützen.
Unsere Technischen Experten für die Cloud verfügen über mehrere Cloud-Qualifikationen, einschließlich Amazon Web Services (AWS) Certified Solutions Architect - Professional; AWS Certified DevOps Engineer - Professional, AWS Certified Security - Specialty, und AWS Certified SysOps Administrator - Associate.
Unsere technischen Berater verfügen über mehrere Cybersecurity-Zertifizierungen, einschließlich Certified Information Systems Security Professional (CISSP), Certified Information Systems Auditor (CISA), und CompTIA’s Security+.
