Team & Intention

Intention

Effiziente sichere IT Vernetzung, wenn gewünscht und möglich auf Basis von AES Open Source Produkten die angepasst und Sourcecode reviewed wurden, das ist die intentionale Ausrichtung der AVI Security. Wir haben uns in Hamburg zusammengeschlossen um ganzheitlichen Grundsätzen folgend unser tiefgreifendes IT Wissen dienlich einzusetzen. Brandaktuelles Wissen, Know How & Know Why sowie Jahrzehnte an Erfahrung im IT Netzwerkaufbau, der IT Security und der Programmierung, läuft in der AVI Security zusammen.

Team

Wir, das sind IT Experten aus verschiedenen Institutionen die effiziente, sinnvolle Wege aufzeigen um IT sicherer zu machen. Unsere Experten kommen aus der Privatwirtschaft und/oder haben für Sicherheitsbehörden gearbeitet. Wir haben für Luft & Raumfahrt, die Stahlindustrie, Payment Anbieter, Krankenkassen, den Güterverkehr und für viele Klein- und Mittelständler IT Netzwerke aufgebaut und gesichert.

Datenschutzaspekte

Die Sicherheitsanalysen und Pentests werden auch in Übereinstimmung mit den BSI, ISO, OWASP Testing Guide, OSSTMM oder PCI DSS Standards durchgeführt. Die Symbiose aus ehemaligen staatlichen und privaten IT Sicherheitsexperten ermöglicht jedoch Konzepte, die über die derzeitigen Standards weit hinausgehen.

Das Netzwerk arbeitet nicht effizient?
Sie vermuten Spionage oder einen Angriff?
Es stehen komplexen Aufgaben im Bereich IT an?

Nutzen Sie unser Kontaktformular oder rufen Sie uns an. Wenn es dringlich ist auch außerhalb der Geschäftszeiten: +49 40 5326 2503. Wir stehen mit unserem Wissen zu Ihren Schutz bereit!

Unsere Teams

Das AVI Team setzt sich aus 3 Abteilungen zusammen: Administration, Entwicklung und IT-Security. Die Abteilungen haben Unterabteilungen wie das Tag Team welches z.B. bei massiven Angriffen zu Ihnen kommt und Probleme vor Ort löst. Zur Abwehr setzen wir beispielsweise mobile Firewalls ein, die mit Serversystemen in nahezu allen Ländern verbunden sind. Dieses Team ist darauf spezialisiert, Angriffe wie von Botnetzen und auch alle anderen, auszuschalten, zu analysieren und zurück zu verfolgen.

  • Tracken von Aktivitäten bei Aktivistengruppen

  • Systeme in diversen Blackhat Rechenzentren

  • Entwicklung von Tools auch zur Abwehr von Angriffen

  • Server in verschiedenen Ländern zur unmittelbaren Angriffsabwehr

  • Mitgliedschaft in diversen Hackerforen

  • Kontakte in die (ethische) Hackerszene z.B. CCC

  • Interaktion mit Strafverfolgungsbehörden