Unsere Dienstleistungen

Kundenspezifische Softwareentwicklung

Lass uns reden

11 + 15 =

Web Application Development

Wir sind Experten für den Aufbau erstklassiger B2B- und B2C-Lösungen. Wir automatisieren komplexe Systeme und machen sie einfach.

Holen Sie sich eine kostenlose Beratung>

Entwicklung mobiler Anwendungen

Wir erstellen iOS und Android anwendungen, um verbraucherorientierte Geschäfte für verschiedene Branchen zu erstellen.

Erstellen Sie Ihre App >

Entwicklung von Cloud-Anwendungen (SaaS)

Cloud-Sicherheit ist unser Rückgrat. Wir versichern Ihrem Unternehmen eine skalierbare und sichere Softwareentwicklung.

Erfahren Sie mehr>

So machen wir es

CLOUD COMPUTING ÜBER AWS

Amazon Web Services (AWS) ist die weltweit führende Cloud-Plattform mit zahlreichen aufregenden Funktionen, die den Start und das Wachstum eines Unternehmens unterstützen. Es ist auch unsere Wahl der Technologie für Cloud Computing. Wir können dabei helfen, vorhandene Datenbanken mit minimalem Aufwand zu aktualisieren und in die Cloud zu verschieben, und den Übergang erleichtern, indem wir alle Vorarbeiten erledigen. Das Angebot von Unimedia Technology geht über das reguläre Cloud-Engineering hinaus. Das Know-how unserer AWS-zertifizierten Lösungsarchitekten gewährleistet Ihrem Unternehmen eine konstante, skalierbare, sichere und fehlerfreie Softwareentwicklung, die durch genaue Pflege und Überwachung jedes kleinen Details erreicht wird.

FULL STACK

Wir bieten maßgeschneiderte, kreative und effektive Lösungen, um die Bedürfnisse unserer Kunden zu erfüllen. Wir beherrschen eine breite Palette von Technologien und können Ihre Projekte von Anfang bis Ende unterstützen, indem wir nach Bedarf ein komplettes End-to-End-Produkt oder eine komplette End-to-Service-Dienstleistung liefern.

MOBILE APPS

Wir haben Erfahrung in der Erstellung kundenspezifischer Anwendungen für Geräteanbieter. Wir entwickeln, implementieren und verwalten un halten den Process für Sie einfach.

e are experienced in building customised applications for device providers.  We will develop, deploy and manage, keeping the process simple for you.

Technologieexperten

Wir sind Experten in AWS

Unsere von Amazon zertifizierten Lösungsarchitekten verfügen über umfangreiche Erfahrung in der Bereitstellung von Lösungen durch hochmoderne AWS Cloud-basierte Anwendungen.

Wir sind besonders e are especially good at scalable AWS based systems, from Front end SPAs in Angular, React; Cross platform mobile in Xamarin, Ionic, to backends with Docker, Serverless, Lambdas, Node, Python and Java.

Wir bieten qualitativ hochwertige App-, Web- und vollständige Systemarchitektur und -entwicklung, immer unter Anwendung der besten Praktiken und mit Sicherheit als Rückgrat jedes einzelnen Projekts, das wir durchführen.

Unsere Garantien gewährleisten eine reibungslose Reise in die Cloud.

Sicherheit

Datensicherheit ist das Rückgrat aller Projekte von Unimedia Technology

Wolkensicherheit ist für uns von größter Bedeutung. Zusätzlich zu der hohen Sicherheit, die bereits in der gesamten AWS-Infrastruktur vorhanden ist, wendet Unimedia Technology auch die folgenden Sicherheitsmaßnahmen auf jeder der Anwendungsebenen und bei der Ressourcennutzung sorgfältig an.

Von vorne nach hinten gelten folgende Sicherheitssysteme:

1. Anmeldedaten für Benutzer

Zugang zum Portal über Benutzername und Passwort. Der AWS Cognito-Dienst schützt und validiert Anmeldedaten. Passwörter werden von AWS Cognito verschlüsselt und geschützt und sind niemals direkt lesbar. Der Passwort-Wiederherstellungsmechanismus für den Fall, dass der Benutzer die Passwörter vergisst, Links und temporäre Passwörter verwendet, sendet niemals die ursprünglichen Anmeldedaten per E-Mail an den Benutzer zurück. Cognito bietet auch Multi-Faktor-Authentifizierung.

2. Server-verifiziert

Wir verwenden ein Server-Zertifikat, um die Authentizität der Domain / des Portals zu überprüfen, auf dem sich die Benutzer befinden. Der Browser des Benutzers zeigt die Sperre an, um darauf hinzuweisen, dass er sich auf einer vertrauenswürdigen sicheren Seite befindet.

3. TLS verschlüsselt

Der gesamte Datenaustausch zwischen dem Browser und den Servern erfolgt über Transport Layer Security (TLS), die einen Schlüsselaustausch über ein sicheres Handshake-Verfahren durchführt und diesen Schlüssel für die asynchrone Verschlüsselung des gesamten Datenaustauschs verwendet.

4. AWS Sicherheit im Rechenzentrum

Die AWS ist für einen Teil der Sicherheit ihrer Wolke verantwortlich, wozu alle physischen und ökologischen Kontrollen gehören, und
Unimedia Technology ist für die Sicherheit in der Anwendungs- und Plattformebene verantwortlich.

Hier setzen wir die Sicherheitskräfte von AWS ein, die rigoros auf ihre Datenzentren angewandt werden.

Unter den verschiedenen Standards nimmt AWS das Zentrum für Internetsicherheit (CIS) an, das CIS-CAT-Pro, CIS-Benchmark und CIS-Kontrollen umfasst, die alle in den AWS Security Hub eingebaut sind, zusätzlich zur Einhaltung der AWS NIST-Konformität.

5. Web-Anwendungs-Firewall

An diesem Punkt prüft die AWS Firewall die eingehenden Anfragen auf gemeinsame Threads und lässt nur solche aus dem Internet an den SSL-Port 443 zu.

Der Load Balancer verteilt dann die Last auf die aktiven Server und erzeugt neue Server, wenn es eine Spitze des Datenverkehrs gibt, wobei er eine automatische Skalierungsrichtlinie anwendet.

6. Server Firewall

Die Server-Instanzen verfügen über eine Firewall, die nur eingehenden Netzwerkverkehr vom Load Balancer auf einem bestimmten Netzwerk-Port akzeptiert.

7. Sicherheits-Updates

Die Anwendungsserver-Instanzen werden so gewartet, dass sie die neuesten Sicherheitspatches enthalten. Innerhalb der Server laufen Sicherheitsmodule wie ModSecurity von Apache, das nach gemeinsamen Threads sucht.

Der Zugriff auf diese Server durch die Mitarbeiter des Teams wird durch AWS IAM (Ident and Access Management) streng kontrolliert.

Auf der Anwendungsebene wird durch auf JWT-Tokens basierende Kontrollen überprüft, welche Benutzer auf welche APIs zugreifen können.

8. Database Tier Firewall

Die Datenbankserver befinden sich hinter einer Firewall, die nur eingehenden Datenverkehr akzeptiert, der von den Anwendungsservern auf einem bestimmten Port stammt.

9. Sicheres Subnetz

Die Datenbankserver befinden sich physisch in einem anderen Subnetz als die Anwendungsserver, und dieses Subnetz hat keinen externen Internetzugang.

Es handelt sich um eine Netzwerksicherheitsarchitektur, die manchmal als DMZ oder Perimeternetz bezeichnet wird, eine Schutzebene für private Ressourcen vor dem Eindringen.

10. Disk encryption

Die Datenbankserver verschlüsseln alle Daten im Ruhezustand mit dem Verschlüsselungsalgorithmus AES 256.