ownCloud - Verzeichnisreplikation auf dem Desktop

Dropbox als kommerzielle Verzeichnis Replikation in die Cloud-Infrastruktur der Fa. Dropbox ist einer ganzen Reihe von Leuten bekannt - mit ownCloud gibt es eine freie, quelloffene Alternative hierfür. Der weitere Clou an der Sache ist: Jeder kann seinen eigenen Server/Dienst hierfür betreiben. Es gibt also keine Probleme mit der Vertraulichkeit weil man selbst der Herr seiner Daten bleibt.
Seit Juli 2013 biete auch ich für jedermann kostengünstiges ownCloud Hosting an.
Tarife
  • Pro 100GB ownCloud Speicherplatz: 5 Euro / Monat, 60 Euro im Jahr
Bitte hier den Zugang anfragen
vServer - Root Server

Linux vServer Hosting

Die Bereitstellung von virtuellen Servern, sogenannte vServer, ist auf den Rechnersystemen von kallisti networx gar kein großes Problem und unterstützt Sie so bei der Anschaffung und dem Betrieb von IT-Systemen.
Zwischen einem reinen Webhosting und einer dedizierten Maschine in der Ausstattungsklasse angesiedelt und eine kostengünstige (ökonomisch) & ökologisch sinnvolle Alternative zu einem dedizierten (physikalisch vorhandener Comptuer) System.

Keine Sorgen um die Wartung der Hardware mehr. Das wird für Sie erledigt!

Technisch gibt es folgende Möglichkeiten (Maschinen Typen):

Warum vServer?

  • Günstiger im Unterhalt als ein dedizierter Server - trotz gleichen Fähigkeiten Leistungs- und Möglichkeitenmässig zwischen reinem Webhosting und dedziertem Server positioniert.a
  • Dank Virtualisierung => eigene IP Adresse, Root Zugriff im System.
  • Um das Management und den Unterhalt des System auf dem der vServer läuft kümmere ich mich!
  • Ressourcen-Garantie! Eine statisch zugewiesene Menge an RAM und HDD sorgt für eine solide Grundlage des vServers.
  • Bereits ab 5 Euro/Monat in den Einsteiger Angeboten!
  • Seit 2011: Bezahlung via Bitcoin, Paypal, Banküberweisung
Mailbox

Mail Hosting - Angebote rund um e-Mail

Rund um e-Mail und Instant-Messaging bieten wir auch Dienste und Beratung an. Ein persönliches e-Mail Konto oder die eigene Internet-Domain mit daran angeschlossenen Postfächern richte ich zur Nutzung ein und stelle ich verfügbar. Es werden Massnahmen zur Spamabwehr und Bewältigung (unerwünschte Nachrichten) durchgeführt, so daß Sie sich ganz um die wesentliche Nutzung kümmern können.
Die Anbindung ihrer Domain und anfallende Registrierungsfragen sind in guten Händen.

Zur Absicherung ihrer eigenen e-Mail Infrastruktur und Sicherstellung der Verfügbarkeit könnte ein Backup MX Dienst interessant sein. Weiters können die kallisti networx Mailserver die direkte Anbindung eines Intranet Mailservers schützen, in die der vorgelagerte Maildienst Ihre Mails annimmt und auf einem sicheren Kanal (VPN o.ä.) zum Intranet Mailserver weiterleitet. Interesse? Schreiben Sie mir!

Asterisk

VoIP - Asterisk - Moderne Telefonielösungen

Durch den Einsatz einer voll-freiprogrammierbaren Telefonanlage (Asterisk) und die Anbindung an das Internet ergeben sich Kostensparungspotentiale bei vielen Anwendungsgebieten. Der Einsatz von innovativen, neuen Möglichkeiten sorgt für noch-zu-erkundende Spielräume, bspw. ist der der moderne Anrufbeantworter nicht mehr nur eine Aufzeichnungsmaschine und Rufweiterleitungen nicht länger statisch und unflexibel.

Die Telefonielösungen sind an andere Technologien wie eMail und Instant Messaging (MSN, Jabber, ICQ) anbindbar und die jeweiligen Rufschaltungen auch damit gekoppelt.

Mittels VPNs oder dem Einsatz von Kryptografie lassen sich auch verschlüsselte Verbindungen und auch sichere Konferenzschaltungen schnell und kostengünstig etablieren.

Schreiben Sie mir doch, was Sie sich wünschen oder was an Ihrer Infrastruktur nicht passt.

Mailbox

Forensische Dienstleistungen & Post-Mortem Analysen und Sicherheitsbewertungen

Eine Post-Mortem Analyse (nach dem Einbruch / Vorfall) ihrer IT- oder Computersysteme bieten wir Ihnen zur Bemessung der Kompromitierung an, dies involviert forensische Auswertungen von Logfiles, Datenbanken (Transaktionen und Logs) sowie auch Dateisystemen. Malware jeglicher Art (Trojaner, Viren) bedroht die Integrität und Vertrauenswürdigkeit ihrer IT Systeme und ist oft unsichtbar und verborgen; die betroffenen Systeme funktionieren anstandsfrei (oftmals) weiter und haben den unerwünschten Anhang, der die Integrität von gespeicherten Daten gefährdet.

Außentäter und Innentäter, gegen beide Oberklassen von Tätern muss ein Sicherheitsprofil existieren, sonst riskiert man im Falle eines Angriffs eine Nichtverfügbarkeit der IT. Die Sicherheitsanalyse liefert Ihnen die Eigenschaften Ihrer IT und stellt Methoden und Maßnahmen zur Erhöhung des Sicherheitsniveaus zur Diskussion.