Hier findest du Antworten auf einige der häufigsten Fragen, die wir erhalten. Solltest du hier nicht finden, wonach du suchst, zögere nicht, dich an uns zu wenden. Wir stehen gerne zur weiteren Unterstützung bereit.
Mit unserem IT-as-a-Service-Modell zahlt Ihr nur für die Ressourcen, die ihr nutzt.
+ Keine Personalkosten
+ Keine Bürokosten
+ Keine Infrastrukturkosten
+ Kein Urlaub
+ Keine Ausfälle
So kann euer Unternehmen eine Menge Geld sparen.
Mit Cloud Rebels könnt ihr eure IT-Ressourcen problemlos an die geschäftlichen Anforderungen anpassen. Unsere hochqualifizierten IT-Experten können immer helfen, effektive IT-Lösungen zu entwerfen und zu implementieren.
Unsere Kernkompetenz ist die Bereitstellung von ITaaS (IT-as-a-Service) für Unternehmen.
Stell dir vor, wir wären eure interne IT-Abteilung, aber mit einem Bruchteil der Personalkosten und mit einem breiten Wissen und ausgereiften Prozessen, die für fast jedes Unternehmen, ob klein oder groß, übernommen werden können.
Wir sind bereit, eurem gesamten IT-Betrieb zu übernehmen, können aber auch nur bestimmte Module oder einzelne Projekte übernehmen, alles in einer sehr kompakten Einarbeitungszeit.
Cloud Rebels ist für Unternehmen jeder Größe geeignet. Mit einem leicht verständlichen Flatrate-Modell übernehmen wir euren IT-Betrieb im Handumdrehen. Ihr zahlt nur einen festen Betrag im Monat, wir kümmern uns um den Rest.
Ein Service-Portal in der IT ist eine webbasierte Plattform, die den Benutzern einen zentralen Ort für den Zugang und die Anforderung von IT-Diensten bietet.
Cloud Rebels verwaltet und verfolgt damit Serviceanfragen, um euch Informationen und Ressourcen zur Verfügung zu stellen. Das Service-Portal verfügt über eine benutzerfreundliche Schnittstelle, die es euch ermöglicht, Dienste wie Software-Installation, Hardware-Wartung oder technischen Support einfach zu durchsuchen und anzufordern.
Darüber hinaus bietet es Funktionen wie Wissensdatenbanken und Self-Service-Tools, die euch helfen, allgemeine Probleme selbst zu lösen.
Cloud Rebels bietet euch alles, was ihr braucht, um eine erfolgreiche IT zu betreiben, ohne dass ihr selbst einen IT-Mitarbeiter einstellen müsst.
Unser schlankes und erfahrenes Team deckt jeden Aspekt eurer IT-Anforderungen ab. Fügt einfach eure bevorzugten Dienste hinzu und lasst uns beginnen.
Sollte der seltene Fall eintreten, dass wir euch nicht helfen können, werden wir dies transparent ausschließen, bevor ihr Geld investiert.
Ja, die Informationssicherheit ist ein Eckpfeiler unserer Dienstleistung und wird bei allem, was wir tun, stets berücksichtigt.
Wir arbeiten auch mit Spezialisten für Netzwerksicherheit oder Endpoint-Protection wie CrowdStrike zusammen. Ein weiterer wichtiger Faktor ist die E-Mail- und Domain-Security.
Cloud Rebels ist euer Full-Service-IT-Anbieter! Sprecht uns einfach an, und wir können eure gesamte IT schnell verbessern.
Cloud Rebels nutzt einen ausgeklügelten Technologie-Stack, um nahezu jede SaaS-Anwendung in unseren App Connect Service zu integrieren. Wir analysieren den meist manuellen Aufwand und verbessern die Zusammenarbeit der Anwendungen, natürlich alles verschlüsselt und GDPR-konform.
Cloud Rebels bietet normalerweise keinen Vor-Ort-Support an.
Wir glauben zwar, dass wir in der Lage sind, Probleme zu lösen oder euer Cloud-Projekt auf eine rein ferngesteuerte und innovative Weise zu realisieren, aber ein Besuch vor Ort ziehen wir nur für besondere Anlässe in Betracht.
Haben wir jedoch euer Netzwerk eingerichtet und es gibt ein Problem, welches nur am Standort gelöst werden kann, schicken wir natürlich einen Techniker zur Behebung vorbei.
Cloud Rebels bietet ein flexibles Device-Leasing-Programm an, aber auch der Kauf ist natürlich ohne weiteres möglich. Wählt einfach euer Lieblingsgerät aus unserem Katalog aus, und ihr haltet es in kürzester Zeit in den Händen.
Gerne statten wir euer Gerät auch mit EDR- und MDM-Systemen aus und verwalten eure komplette Hardwareflotte. Ihr müsst euch also keine Gedanken machen, denn Cloud Rebels kümmert sich um alle Verwaltungsaspekte.
Fordere Cloud Rebels an und erhalte Hilfe bei der Analyse deiner Mailing-Infrastruktur. Wir sind in der Lage, die Ursachen aller Probleme zu erkennen und bieten schnelle Lösungen und Abhilfemaßnahmen an. Wir sind mit den häufigsten Problemen in Mailing-Setups vertraut, also mach dir keine Sorgen und lass uns wissen, wie wir dir helfen können.
Wir bieten eine Vielzahl von Möglichkeiten an, aus denen du wählen kannst. Egal, ob du ein einfaches Gerät oder ein umfassendes Endpoint-Management wünschst - sprich mit uns und wir finden gemeinsam heraus, welches Setup am besten zu dir passt.
Unternehmen sollten heutzutage nicht mehr ausschließlich auf eine vorhandene lokale IT-Infrastruktur angewiesen sein. Legacy-IT ist mit Herausforderungen wie zeitaufwendiger Wartung, Unsicherheit und hohem Aufwand verbunden und erfordert oft mehrere Mitarbeiter, um die Landschaft ordnungsgemäß zu verwalten.
Wir stehen euch zur Seite, um euer Geschäft zu beschleunigen und euch in die Cloud zu migrieren und sind fest davon überzeugt, dass sie euch nur Vorteile und eine großartige Erfahrung bieten wird.
Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation, die entwickelt wurde, um den Missbrauch von E-Mails zu reduzieren.
DomainKeys Identified Mail (DKIM) ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E-Mail-Absendern. Es wurde konzipiert, um bei der Eindämmung unerwünschter E-Mails wie Spam oder Phishing zu helfen.
Ein Eintrag ins Domain Name System, kurz auch: DNS Eintrag oder DNS Record bzw. Resource Records, ermöglicht dem User den Aufruf oder die Verwendung eines Internetdienstes — etwa das Aufrufen einer Website. Dazu gibt der Benutzer den Domainnamen in die URL-Adresszeile seines Browsers ein. Ist diese Eingabe erfolgt, führt das DNS ein sogenanntes Lookup durch. Das ist die Suche in der weltweiten Registrierungsdatenbank. Darin sucht das System nach der IP-Adresse, die der eingegebenen Domain zugewiesen ist.
Endpoint Detection and Response oder auch Endpoint Detection and Response Software (EDR) ist ein Schutz von Endgeräten, PCs, Laptops, Mobiltelefone oder Internet der Dinge, die auch das Verhalten des Geräts auf Auffälligkeiten untersucht und nicht nur, wie Antivirensoftware, Dateien scannt. Die Untersuchung kann auf dem Endgerät verlaufen, jedoch können die Daten auch an eine Plattform gesendet und dort analysiert werden.
Die Datenschutz-Grundverordnung (DSGVO oder DS-GVO; französisch Règlement général sur la protection des données RGPD, englisch General Data Protection Regulation GDPR) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten durch die meisten Verantwortlichen, sowohl private wie öffentliche, EU-weit vereinheitlicht werden. Dadurch soll einerseits der Schutz personenbezogener Daten innerhalb der Europäischen Union sichergestellt, und auch andererseits der freie Datenverkehr innerhalb des Europäischen Binnenmarktes gewährleistet werden.
Großunternehmen, die international tätig sind, haben komplexe Strukturen und handeln (wenn sie börsennotiert sind) im eigenen wirtschaftlichen Interesse sowie im Interesse der Aktionäre. Um eine reibungslose Zusammenarbeit zwischen den verschiedenen Standorten und Abteilungen im In- und Ausland zu garantieren, hilft das Governance, Risk & Compliance Modell (GRC). Es fasst die drei wichtigsten Handlungsebenen eines Unternehmens für dessen erfolgreiche Führung zusammen:
1. Governance ist die Unternehmensführung durch definierte Richtlinien. Dazu zählt die Festlegung von Unternehmenszielen, die darauf angewandte Methodik zur Umsetzung und die Planung der notwendigen Ressourcen für das Erreichen der Ziele.
2. Risk steht für das Risikomanagement mit bekannten und unbekannten Risiken durch definierte Risikoanalysen. Ein wichtiger Faktor dabei ist das frühzeitige Auseinandersetzen mit Risiken, der Bereitstellung von Strategien zur Risikominimierung und dem Vorbereiten von Schadensfallpuffern bei Risikoeintritt.
3. Compliance ist das Einhalten interner wie externer Normen für die Bereitstellung und die Verarbeitung von Informationen. Diese beinhaltet unter anderem Vorgaben aus Normierungsbestrebungen und die Zugriffsreglementierung für die Daten sowie die gesetzlichen Rahmenbedingungen für deren Verwendung. Es geht also um den gesamten moralischen und ethischen Wertekanon eines Unternehmens.
Mit Identity and Access Management (IAM) können Sie Ihre Mitarbeitenden authentifizieren und autorisieren. Einheitlich, sicher und konsequent.
IT-Incident Management bzw. IT-Störungsmanagement umfasst typischerweise den gesamten organisatorischen und technischen Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorfälle bzw. Betriebsstörungen in IT-Bereichen sowie hierzu vorbereitende Maßnahmen und Prozesse.
Das Spektrum möglicher Vorfälle reicht dabei von technischen Problemen und Schwachstellen bis hin zu konkreten Angriffen auf die IT-Infrastruktur. IT-Incident-Management im engeren Sinne muss dabei sowohl organisatorische als auch rechtliche sowie technische Detailfragen berücksichtigen.
Die internationale Norm ISO/IEC 27001 Information technology – Security techniques – Information security management systems – Requirements spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems unter Berücksichtigung des Kontexts einer Organisation. Darüber hinaus beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation.
Mobile Device Management (MDM) ist eine verifizierte Methode und ein Toolset, um Mitarbeitern mobile Produktivitätstools und -anwendungen zur Verfügung zu stellen und gleichzeitig Unternehmensdaten zu schützen.
PBX steht für Nebenstellenanlage (Private Branch Exchange). Es handelt sich um eine private Telefonanlage, die in einem Unternehmen verwendet wird.
Software as a Service (SaaS) ist ein cloudbasiertes Softwarebereitstellungsmodell, bei dem der Anbieter Cloud-Anwendungssoftware entwickelt und wartet, automatische Updates bereitstellt und seinen Kunden Software über das Internet nach dem Pay-as-you-go-Prinzip anbietet.
SAML steht für Security Assertion Markup Language. Die Hauptrolle von SAML bei der Online-Sicherheit besteht darin, den Zugriff auf mehrere Webanwendungen mit einem einzigen Satz von Anmeldeinformationen zu ermöglichen.
Das System for Cross-Domain Identity Management (SCIM) ist eine Kombination aus Protokollen für die Anwendungsebene, die mit verschiedenen Authentifizierungsmethoden die automatisierte Bereitstellung von Daten ermöglichen.
Ein Servicekatalog ist eine organisierte und kuratierte Sammlung von Geschäfts- und Informationstechnologieservices innerhalb eures Unternehmens. Servicekataloge sind Wissensmanagement-Tools, die wir benennen und welche Fragen und Anfragen im Zusammenhang mit dem aufgeführten Service beantworten.
Ein Service-Level-Agreement bezeichnet einen Rahmenvertrag bzw. die Schnittstelle zwischen Auftraggeber und Dienstleister für wiederkehrende Dienstleistungen.
SPF (Sender Policy Framework) ist ein E-Mail-Authentifizierungsprotokoll, das entwickelt wurde, um E-Mail-Spoofing zu erkennen und zu verhindern, dass nicht autorisierte Absender Nachrichten im Namen einer bestimmten Domäne versenden.
SOC 2, ausgesprochen „Sock Two“ und offiziell bekannt als Service Organization Control 2, ist ein Standard, gemäß dem Service-Organisationen Berichte zum Status bestimmter interner Kontroll-Parameter erstellen. Diese umfassen Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz.
Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es Benutzern ermöglicht, sich auf sichere Weise bei mehreren Anwendungen und Webseiten zu authentifizieren und dabei nur einmal ihre Anmeldeinformationen einzugeben.
Bei einem Virtual Private Network, kurz VPN , handelt es sich um ein virtuelles Netzwerk: Anders als etwa bei Ihrem Heimnetzwerk sind die verschiedenen Endgeräte bei einem VPN nicht direkt physisch miteinander oder mit einem zentralen Router verbunden – etwa über Netzwerkkabel oder eine WLAN-Anbindung.
Eine Web Application Firewall (WAF) ist eine Firewall, die Datenpakete überwacht, filtert und blockiert, während sie zu und von einer Webseite oder Webanwendung übertragen werden. Eine WAF kann entweder netzwerkbasiert, Host-basiert oder Cloud-basiert arbeiten.
Das Zero-Trust-Sicherheitsmodell, auch bekannt als Zero-Trust-Architektur und manchmal auch als perimeterlose Sicherheit bezeichnet, beschreibt einen Ansatz für die Strategie, das Design und die Implementierung von IT-Systemen.