Unsere Referenzen

Auszug unserer Kunden

Wir arbeiten für verschiedene Unternehmen unterschiedlicher Branchen. Zu unseren Kunden gehören unter anderem:

 

 

Referenzprojekte

Wir haben seit 1998 Erfahrung in der Planung, Durchführung und Optimierung von IT-Projekten - eine Auswahl finden Sie hier:

 

Ausgangssituation

Die gesamte IT-Infrastruktur des Unternehmens sollte erneuert und modernisiert werden (16 Server, 104 Endgeräte). Neben veralteter Hardware und Speicherlösungen lag eine defizitäre Netzwerksegmentierung vor. Fehlende zentrale Steuerungsmöglichkeiten verursachten eine aufwendige „Turnschuh-Administration“ für das Unternehmen.

Aufgaben

  • Modernisierung von Serverhardware und Storage-Systemen
  • Umzug bestehender Serversysteme und Anwendungen auf neue Hardware und Virtualisierungsplattform
  • Migration aus einem Linux-basiertem LDAP-Verzeichnis in ein lokales Microsoft Active Directory mit Azure AD Connect-Synchronisation
  • Flächendeckende Einführung von Microsoft Office 365
  • Migration der Groupware Kopano zu Microsoft Exchange Online

Kundennutzen

  • Die Umstellung erfolgte an einem Wochenende, um den Geschäftsbetrieb nicht zu beeinträchtigen (das Unternehmen konnte seinen Betrieb am Montag reibungslos wieder aufnehmen)
  • Deutliche Verringerung des manuellen administrativen Aufwands
  • Vereinheitlichung der Benutzerverwaltung, Arbeitsumgebung und Verteilung von Software
  • Zukunftsfähige Infrastruktur (performantere Hardware und effiziente Softwarewartung durch zentrale Steuerung)
  • Klare Strukturen in Verwaltung und Verkabelung

Ausgangssituation

Der Verlust von Daten kann zu existenzbedrohenden Schäden für Unternehmen führen, deshalb ist eine zuverlässige Datensicherung unentbehrlich. Für das Unternehmen sollte ein optimales Backup-Konzept erarbeitet und umgesetzt werden.  

Aufgaben

Planung, Durchführung und Überwachung von Datensicherungen nach Best-Practise-Standard (3-2-1-Regel):

  • 3 verschiedene Kopien aller Unternehmensdaten (Onsite, Offline, Cloud)
  • 2 Kopien lagern auf unterschiedlichen Speichermedien an unterschiedlichen Standorten (USB-Festplatte, NAS-System)
  • 1 Kopie befindet sich fernab des Unternehmenssitzes (Rechenzentrum)
  • Tägliche automatisierte AES verschlüsselte Datensicherungen

Kundennutzen

  • Effiziente und bewährte Sicherungsstrategie
  • Wiederherstellung von Daten im Notfall unter Einhaltung definierter Zeitwerte

Ausgangssituation

Das Unternehmen (ca. 50 Beschäftigte, zwei Standorte) benötigte ein Konzept zur Notfallwiederherstellung (engl. Disaster Recovery). Ein Disaster Recovery Plan sollte die Maßnahmen zur Wiederherstellung von Daten und Infrastruktur beim Eintritt einer Notfallsituation dokumentieren (z.B. Brand, Überschwemmung, Stromausfall oder Cyberangriff). Das Disaster Recovery-Verfahren sollte in regelmäßigen Abständen überprüft und weiterentwickelt werden.

Aufgaben

  • Bedarfsanalyse und Projektplanung
  • Entwicklung einer Strategie zur Notfallwiederherstellung für alle relevanten Komponenten der Informationstechnik
  • Konzeption und Aktualisierung eines Disaster Recovery Plans
  • Durchführung von Disaster Recovery-Tests und Notfallübungen

Kundennutzen

  • Aufrechterhaltung der existenziellen Kerngeschäftsprozesse in einem Notfall
  • Minimierung monetärer und nicht-monetärer Schäden nach einem eingetretenen Ausfall von wesentlichen Kernressourcen (Serverhardware, virtuelle Maschinen)
  • Nachweis eines Disaster Recovery Plans

Ausgangssituation

Angesichts der zunehmenden Bedrohungen durch Cyberangriffe ist heutzutage ein leistungsfähiges Firewall-Management unabdingbar. Eine Firewall schützt vor unerwünschten Netzwerkzugriffen und ist ein grundlegender Baustein der IT-Sicherheit. Doch eine Firewall allein reicht nicht aus, denn ausschlaggebend ist ein professionelles Firewall-Management zur kontinuierlichen Anpassung an neue Bedrohungen.

Das Kundenunternehmen betrieb zwei Standorte und ein gesondertes Netzwerk für ein Kooperationsprojekt.

Aufgaben

  • Neugestaltung der Standortvernetzung
  • Abschottung eines Netzwerks als gesicherte Umgebung für die Zusammenarbeit mit Kooperationspartnern
  • Erneuerung der VPN-Zugänge
  • Sicherheitsrelevante Systeme aktualisieren, anpassen und monitoren

Kundennutzen

  • Schutz des Netzwerks vor neusten Bedrohungen (u.a. Ransomware, Sicherheitslücken)
  • Beschleunigung des Datenverkehrs wichtiger SaaS-, SD-WAN- und Cloud-Anwendungen
  • Effizientes Firewall-Management durch zentrale Verwaltung über eine Konsole (einfache Verwaltung mehrerer Firewalls)
  • Schnelle und effektive TLS-Entschlüsselung (intelligente TLS Inspection unterstützt neueste Standards mit umfangreichen Ausnahmen und benutzerfreundlichen Richtlinien-Tools)

Ausgangssituation

Das Unternehmen wollte Remote- und Hybrid-Arbeit anbieten und dabei die Datensicherheit gewährleisten. Trotz zunehmender Flexibilisierung sollte die Verwaltung und Administration der Arbeitsplätze vereinfacht werden. Um diese Anforderungen zu erfüllen, entschied sich das Unternehmen für eine virtuelle Desktop-Infrastruktur (VDI), wobei die Desktop-Umgebungen auf einem zentralen Server gehostet und den Mitarbeitenden bedarfsorientiert bereitgestellt werden.

Aufgaben

  • Ermittlung der Anwenderanforderungen (u.a. persistente oder nicht-persistente VDI, unternehmensspezifische Performance-Anforderungen, Gruppierung von VDI-Benutzern)
  • Analyse der Netzwerk-Performance und Kapazitätsplanung der Ressourcen
  • Provisionierung
  • Testung, Evaluation und Optimierung der virtuellen Desktop-Infrastruktur vor Bereitstellung für den Betrieb
  • Support und Wartung der virtuellen Desktop-Infrastruktur

Kundennutzen

  • Geräte- und ortsunabhängiger Zugriff auf virtuelle Desktops
  • Zentrale Steuerung, Verwaltung und Wartung von Desktop-Umgebungen (Verringerung des Verwaltungsaufwands, effizientes Ressourcenmanagement)
  • Vereinfachte Kontrolle von Sicherheitsaspekten, da die Daten nicht lokal, sondern auf einem Server gespeichert werden (zentrale Umsetzung von Sicherheitsmaßnahmen, deutliche Risikominimierung bei Verlust/Diebstahl/Angriff von Endgeräten)
  • Kosteneinsparungen bei der Hardwarebeschaffung möglich, da mit einer VDI die Hardwareanforderungen für Endgeräte deutlich niedriger sind (Mitarbeitende können z.B. über private oder ältere Geräte, Thin Clients oder Tablets auf die virtuellen Desktops zugreifen)