+49 2421 4809818

IT-Lösungen

Wir verstehen uns als Full-Service-Dienstleister. Für uns bedeutet dies, dass wir uns um all Ihre Technik-Themen kümmern. Dies fängt bei der Verkabelung an und endet bei aktuellen Fragestellungen zum Cloud-Management.

Server & Speicher

Die meisten Netzwerke beruhen auf serverbasierten Lösungen. Somit lassen sich zentrale Benutzer- und Geräteverwaltung, zentrale Richtlinien, etc. implementieren.

Applikationen werden allen Benutzern von einer Stelle aus mit der gleichen Datenbasis zur Verfügung gestellt.

So unterschiedlich wie die Anforderungen, sehen auch die möglichen Lösungen aus. Server können inhouse oder in Rechenzentren betrieben werden, sie können zwischen mehreren Standorten replizieren, für hochverfügbaren Betrieb redundant ausgelegt sein, virtualisiert werden, etc.

Wir erstellen basierend auf Ihren individuellen Anforderungen das passende Konzept, implementieren dieses und warten die Lösung.

Neben den Serversystemen ist heute auch eine Storageplanung unabdingbar.

  • Welches Datenvolumen benötige ich in den kommenden 12, 24 und 36 Monaten?
  • Welche meiner Applikationen benötigen welche Schreib- und Lesegeschwindigkeit?
  • Wie kann ich meine Speichersystem möglichst schnell oder möglichst redundant ausbauen?
  • Kann ich meine Daten an mehreren Standorten gleichzeitig vorhalten?
  • Ist Storage-Virtualisierung das richtige für mich?

Wir beschäftigen uns täglich mit diesen Fragestellungen für eine Vielzahl an unterschiedlichsten Kunden. Wir freuen uns auf die gemeinsame Planung mit Ihnen.

Virtualisierung

Virtualisierung ist aus der heutigen IT nicht mehr wegzudenken. Quasi alle Kundensysteme sind bei uns virtualisiert. Dies bringt diverse Vorteile mit sich:

  • bessere Ressourcenauslastung
  • Unabhängigkeit von Hardware
  • höhere Verfügbarkeit und schnellere Wiederherstellung
  • schnelle Bereitstellung neuer Server und Testumgebungen
  • weniger Stromverbrauch

Dies ist nur eine kleine, unvollständige Liste der Gründe für Virtualisierung aller Server und teilweise auch der Clientsysteme. Wie in allen anderen Bereichen setzen wir auch bei der Virtualisierung auf einen der Marktführer in seinem Segment. Alle Serverprojekte werden bei uns mit umgesetzt. Unsere Techniker werden regelmäßig auf den neuesten Lösungen geschult.

Microsoft

Die Technologien von Microsoft bilden seit langem die Basis von Unternehmensnetzwerken.

Egal, ob Kunde aus dem klassischen Mittelstand oder Startup- / E-Commerce-Unternehmen. Fast alle unserer Kunden setzen einen Großteil des Portfolios der Microsoft-Technologien ein.

Das Active Directory ist die zentrale Stelle zur Benutzer- und Clientverwaltung. Der Exchange-Server dient als zentrales Kommunikations- und Collaborations-Tool (alternativ auch Google Apps for Business oder Office 365). Des Weiteren werden häufig Terminalserver zur Minimierung des Wartungsaufwands im Client-Bereich oder für die Arbeit an Remote-Standorten eingesetzt. Die Daten von ERP-Systemen und branchenspezifischen Anwendungen werden in Microsoft SQL Datenbanken gespeichert und diese bilden die Basis für Business Intelligence Lösungen.

Selbstverständlich laufen in fast keinem Netzwerk alle Clients auf Basis von Windows. Auch Mischumgebungen mit Mac- und Linux-Clients lassen sich problemlos realisieren und sich reibungslos in Microsoft-Domänen integrieren.

Mit unseren geschulten Kollegen realisieren wir auch komplexeste Umgebungen (hochverfügbar, auf diverse Standorte verteilt, etc.) auf Basis von Microsoft-Technologien.

IT-Sicherheit

Informationssicherheit besteht für uns aus zwei Kernbestandteilen: Organisatorischen Regelungen und Prozessen sowie technischen Lösungen.

Wir bieten Ihnen Beratungsleistungen im Bereich der Informationssicherheit. Zu diesen Dienstleistungen zählt unter anderem die externe System- und Schwachstellenanalyse. Hierbei werden alle Anwendungen und Systembestandteile eines Netzwerk- oder Softwaresystems auf ihre Sicherheit geprüft. Diese Analyse kann je nach Unternehmensgröße und Analysetiefe in wenigen Stunden oder auch in mehrwöchigen Beratungsprojekten realisiert werden. Die resultierenden Handlungsempfehlungen sorgen für Beseitigung der Schwachstellen. Viele dieser Empfehlungen sind Prozessoptimierungen, welche gleichzeitig zu einer effizienteren Arbeitsweise führen. Selbstverständlich können aber auch häufig Sicherheitslücken durch technische Lösungen geschlossen werden.

Die von uns realisierten Sicherheitslösungen umfassen Firewallsysteme, Ferneinwahllösungen, Verschlüsselungs- und Archivierungslösungen, etc.

Firewall Management

Wir haben derzeit einige hundert Sophos Firewalls bei uns im zentralen Management und Reporting. Sophos ist mit seinen Funktionen ein perfekter Hersteller für den Großteil unserer Kunden:

Wir haben derzeit einige hundert Sophos Firewalls bei uns im zentralen Management und Reporting. Sophos ist mit seinen Funktionen ein perfekter Hersteller für den Großteil unserer Kunden:

  • Multi-WAN Betrieb sorgt dafür dass verschiedenste externe Anschlüsse gebündelt werden können. Wir steuern präzise welche Dienste von welchen Clients mit welchen Bandbreiten über welche Anschlüsse laufen. Somit erreichen wir sehr kostengünstig ausfallsichere und qualitätsoptimierte Internetanbindungen.
  • Clustering wird gerade von unseren Startup- und E-Commerce-Kunden sehr häufig gewünscht. Wir betreiben viele Sophos Firewalls als active/active oder als active/passive Cluster. Selbst wenn ein Gerät ausfallen sollte (was quasi nie passiert), geht der Betrieb reibungslos weiter.
  • Eingebaute WLAN Controller sorgen für einen stabilen und professionellen WLAN Betrieb. Gastnetzwerke mit Voucher-System, Authentifizierung der Mitarbeiter über ihren Benutzernamen und ihr Kennwort und viele weitere Features runden das WLAN Portfolio ab.
  • Das zentrale Management ermöglicht uns einen extrem effizienten Betrieb der Firewalls unserer Kunden. Wir können regeln für mehrere Standorte schnell verteilen und bekommen die Logmeldungen aller Geräte an unsere Logserver gemeldet.
  • Cloud Management ermöglicht den Betrieb von einer unbegrenzten Anzahl an Geräten von einem einzigen Standort aus. Dies ist genial für deutsche Unternehmen mit vielen kleinen Standorten oder globale Unternehmen.
  • Das Reporting von Sophos ohne wenn und aber das Beste was momentan auf dem Markt verfügbar ist. Man kann den Traffic nach Applikationen oder nach Clients auswerten. Dabei ist ein Drill-Down in immer weitere Detailgrade möglich. Somit lässt sich sehr schnell ein Problem im Netzwerk identifizieren und die Netzwerknutzung auswerten.
  • So genial wie das Reporting ist auch das Bandbreitenmanagement. Für einzelne Geräte, Gruppen, Netzwerksegmente, etc. lassen sich die Bandbreiten mit wenigen Klicks auf Applikationsebene begrenzen. Ein Filtern von Peer-to-peer Traffic, eine Begrenzung von Dropbox auf 5 Mbps pro Client (außer für die Geschäftsführung), eine Blockierung von unerwünschten Web-Inhalten und vieles mehr ist kinderleicht umsetzbar.

Selbstverständlich haben wir auch Geräte anderer Hersteller im Management. Sophos ist aber unserer Meinung nach der derzeit beste Firewallhersteller auf dem Markt. Hinzu kommt noch ein sehr gutes Preis-Leistungsverhältnis.

Dokumente & Druck

Ihr IT System soll Sie bei der Arbeit unterstützen. Das gilt besonders für das Handling von Dokumenten.

Vom Einscannen, über Ablage, Druck und das schnelle Wiederfinden bieten wir Ihnen die passende Lösung für die Verwaltung Ihrer Dokumente.

Dabei setzen wir auf die führenden Hersteller der jeweiligen Produkte und integrieren diese zu einem schlüssigen Gesamtkonzept.

Das papierlose Büro war lange Zeit eine Vision. Mit aktuellen Dokumentenmanagementlösungen kann ein Großteil dieser Vision ohne großen Aufwand realisiert werden.

W-LAN

Viele kleine und mittelständische Unternehmen machen sich zu wenig Gedanken über den Betrieb eines sicheren WLANs. Häufig werden von der IT-Abteilung oder auch einzelnen Mitarbeitern Access Points an das interne Firmennetz gesteckt.

Beim Betrieb eines WLANs sollten natürlich alle Daten adäquat verschlüsselt werden. Auf diese Thematik soll hier aber nicht eingegangen werden. Es geht vielmehr um ein ebenso wichtiges, aber oft missachtetes Thema: Die Authentifizierung

Der Großteil der Funknetzwerke in Unternehmen ist mit einem WLAN-Schlüssel (einem sogenannten Preshared Key) gesichert. Wenn man diesen Schlüssel kennt, erlangt man Zugriff auf das WLAN und somit auf die internen Ressourcen. Ohne diesen Schlüssel kann man keine Funkverbindung aufbauen.

Dieses Vorgehen birgt jedoch Risiken:

  • Der WLAN-Schlüssel wird in den meisten Unternehmen nie geändert.
  • Ausgeschiedene Mitarbeiter haben somit weiterhin Zugriff auf interne Ressourcen, wenn sie sich in der Nähe des Unternehmens befinden.
  • Gäste, welche kurzzeitig Zugriff auf das Netzwerk bekommen sollten, haben unbegrenzt Zugriff auf das WLAN und somit die internen Ressourcen.
  • Häufig wird der Schlüssel so lax weitergegeben, dass niemand mehr weiß, wer den Schlüssel jemals gekannt hat (und somit Zugriff hat).

Moderne WLAN Installationen gehen zwei andere Wege (ohne Preshared Key), um die Netzwerke hinreichend abzusichern.

Interne Nutzung: Benutzer authentifizieren sich nicht mit dem Schlüssel (für alle Nutzer gleich), sondern mit einer individuellen Kombination aus Benutzernamen und Passwort. Somit kann bei Verlassen des Unternehmens, der Account des Mitarbeiters schlicht deaktiviert werden und er hat auch keinerlei Zugriff mehr auf das WLAN. Diese Form der Authentifizierung (802.1x) über einen Radiusserver kann an das Active Directory gekoppelt werden. Somit hat der Nutzer nur ein Passwort für seinen PC und das WLAN. Sobald der User-Account deaktiviert wird, erlischt auch die Möglichkeit der WLAN Nutzung.

Gästenetzwerk: Da man nicht für jeden Gast einen Benutzer anlegen möchte, muss hier ein anderer Weg der Authentifizierung gefunden werden. Anbieter von WLAN Lösungen (bspw. Aruba, Cisco und Trapeze) bieten alle Voucher-Lösungen. Es können Zugänge mit kurzzeitigen Berechtigungen angelegt werden. Auf einem Portal muss ein Code eingegeben werden, welcher beispielsweise in Papierform vorbereitet sein kann. Dieser ist dann für eine beliebig zu definierende Nutzungszeit gültig (1 Stunde, 8 Stunden, 1 Woche, etc.). Diese aus Hotels bekannte Lösung ermöglicht auch Unternehmen den sicheren Betrieb eines WLANs. Selbstverständlich sollte das Gästenetzwerk vom internen Netz getrennt sein. Da moderne Access Points aber mehrere SSIDs ausstrahlen und mit VLANs umgehen können, ist dies aber auch schnell und unkompliziert eingerichtet.

Konzentrieren Sie sich beruhigt auf Ihr Kerngeschäft, wir halten Ihnen den Rücken frei!

  • Kalkuliebare Kosten
  • Proaktives Server Monitoring für einen reibungslosen Betrieb
  • Fester Ansprechpartner für alle Fragen
  • Rund um die Uhr sorgt der 24h-Help Desk für die Überwachung Ihrer IT
Jetzt beraten lassen