Team & Intention

Intention

Effiziente sichere IT Vernetzung, wenn gewünscht und möglich auf Basis von AES Open Source Produkten die angepasst und Sourcecode reviewed wurden, das ist die intentionale Ausrichtung der AVI Security. Wir haben uns in Hamburg zusammengeschlossen um ganzheitlichen Grundsätzen folgend unser tiefgreifendes IT Wissen dienlich einzusetzen. Brandaktuelles Wissen, Know How & Know Why sowie Jahrzehnte an Erfahrung im IT Netzwerkaufbau, der IT Security und der Programmierung, läuft in der AVI Security zusammen.

Team

Wir, das ist die ehemalige IT Security Abteilung der DACS Laboratories, ex. IT-Berater von Sicherheitsbehörden und weitere ethische Hacker. Unsere Spezialisten haben bereits für Luft & Raumfahrt, die Stahlindustrie, Krankenkassen und für viele Klein- und Mittelständler gearbeitet. IT Netzwerke und deren Sicherung egal ob im Kleinen oder im Großen, ist unsere Passion.

Datenschutzaspekte

Die Sicherheitsanalysen und Pentests werden auch in Übereinstimmung mit den BSI, ISO, OWASP Testing Guide, OSSTMM oder PCI DSS Standards durchgeführt. Die Symbiose aus ehemaligen staatlichen und privaten IT Sicherheitsexperten ermöglicht jedoch Konzepte, die über die derzeitigen Standards weit hinausgehen.

Das Netzwerk arbeitet nicht effizient?
Sie vermuten Spionage oder einen Angriff?
Es stehen komplexen Aufgaben im Bereich IT an?

Nutzen Sie unser Kontaktformular oder rufen Sie uns an. Wenn es dringlich ist auch außerhalb der Geschäftszeiten: +49 40 5326 2503. Wir stehen mit unserem Wissen zu Ihren Schutz bereit!

Unsere Teams

Das AVI Team setzt sich aus 3 Abteilungen zusammen: Administration, Entwicklung und IT-Security. Die Abteilungen haben Unterabteilungen wie das Tag Team welches z.B. bei massiven Angriffen zu Ihnen kommt und Probleme vor Ort löst. Zur Abwehr setzen wir beispielsweise mobile Firewalls ein, die mit Serversystemen in nahezu allen Ländern verbunden sind. Dieses Team ist darauf spezialisiert, Angriffe wie von Botnetzen und auch alle anderen, auszuschalten, zu analysieren und zurück zu verfolgen.

  • Tracken von Aktivitäten bei Aktivistengruppen

  • Systeme in diversen Blackhat Rechenzentren

  • Entwicklung von Tools auch zur Abwehr von Angriffen

  • Server in verschiedenen Ländern zur unmittelbaren Angriffsabwehr

  • Mitgliedschaft in diversen Hackerforen

  • Kontakte in die (ethische) Hackerszene z.B. CCC

  • Interaktion mit Strafverfolgungsbehörden