Unsere Referenzen

Auszug unserer Kunden

Wir arbeiten für verschiedene Unternehmen unterschiedlicher Branchen. Zu unseren Kunden gehören unter anderem:

 

 

Referenzprojekte

Wir haben seit 1998 Erfahrung in der Planung und Durchführung von IT-Projekten - eine Auswahl finden Sie hier:

 

Ausgangssituation

Die gesamte IT-Infrastruktur des Unternehmens sollte erneuert und modernisiert werden (16 Server, >100 Endgeräte). Neben veralteter Hardware und Speicherlösungen lag eine defizitäre Netzwerksegmentierung vor. Fehlende zentrale Steuerungsmöglichkeiten verursachten eine aufwendige „Turnschuh-Administration“ für das Unternehmen.

Aufgaben

  • Modernisierung von Serverhardware und Storage-Systemen
  • Umzug bestehender Serversysteme und Anwendungen auf neue Hardware und Virtualisierungsplattform
  • Migration aus einem Linux-basiertem LDAP-Verzeichnis in ein lokales Microsoft Active Directory mit Azure AD Connect-Synchronisation
  • Flächendeckende Einführung von Microsoft Office 365
  • Migration der Groupware Kopano zu Microsoft Exchange Online

Kundennutzen

  • Die Umstellung erfolgte an einem Wochenende, um den Geschäftsbetrieb nicht zu beeinträchtigen (das Unternehmen konnte seinen Betrieb am Montag reibungslos wieder aufnehmen)
  • Deutliche Verringerung des manuellen administrativen Aufwands
  • Vereinheitlichung der Benutzerverwaltung, Arbeitsumgebung und Verteilung von Software
  • Zukunftsfähige Infrastruktur (performantere Hardware und effiziente Softwarewartung durch zentrale Steuerung)
  • Klare Strukturen in Verwaltung und Verkabelung

Ausgangssituation

Ein mittelständisches Produktionsunternehmen geriet mit seiner historisch gewachsenen Infrastruktur und veralteten Softwareständen an seine Grenzen. Die Netzwerktopologie und die Leistung der Infrastruktur konnte nicht mehr mit den wachsenden Anforderungen Schritt halten.

Aufgaben

  • Analyse der vorhandenen Netzwerktopologie und der technischen Infrastruktur
  • Identifikation von Schwachstellen und Engpässen
  • Design und Implementierung einer neuen Netzwerktopologie
  • Integration von neuen Technologien zur Verbesserung von Netzwerk-Performance und Sicherheitsaspekten

Kundennutzen

  • Skalierbarkeit: Eine moderne Netzwerkarchitektur kann leicht an die wachsenden Anforderungen des Unternehmens angepasst werden
  • Effizienz: Erleichterte Wartung und Überwachung des Netzwerks (schnellere Fehlerbehebung und höhere Verfügbarkeit des Netzwerks)
  • Zuverlässigkeit: Verbesserte Netzwerk-Performance und Stabilität
  • Sicherheit: Moderne Netzwerkarchitekturen können sicherheitsrelevante Funktionen enthalten, die eine höhere Datensicherheit und Schutz vor Cyber-Angriffen gewährleisten können

Eine beispielhafte Netzwerkplanung finden Sie hier. Da sich Technologien und Markt kontinuierlich weiterentwickeln, ist es möglich, dass sich die genannten Anbieter im Laufe der Zeit ändern. Wir verfolgen die Entwicklungen auf dem Markt und wählen stets die Anbieter aus, die am besten zu den aktuellen Bedürfnissen Ihres Unternehmens passen.

Ausgangssituation

Ein mittelständisches Unternehmen mit Remote-Arbeitsplätzen benötigte eine hochsichere und zuverlässige Lösung für den Fernzugriff auf interne Systeme und Daten. Ziel war die Implementierung einer VPN-Lösung mit personalisierten Zertifikaten und dezentralen Gateways zur Verbesserung der Authentifizierung und Zugriffskontrolle.

Aufgaben

  • Isolierung der VPN-Zertifikate und Zugangsdaten vom direkten Benutzerzugriff zum Schutz vor Identitätsdiebstahl
  • Einrichtung separater Gateways zur Verstärkung der Netzwerksegmentierung und zur gezielten Steuerung des Zugriffs
  • Verwendung starker Verschlüsselungsverfahren zum Schutz der Datenübertragung
  • Schulung und Support für Mitarbeiter zur effektiven Nutzung der neuen VPN-Lösung

Kundennutzen

  • Zentrales Management von VPN-Verbindungen, Zertifikaten und Routen
  • Erhöhte Sicherheit: Personalisierte Zertifikate und starke Verschlüsselung reduzieren das Risiko unbefugten Zugriffs und Datenlecks
  • Gezielte Zugriffskontrolle: Separate Gateways stellen sicher, dass Mitarbeiter nur auf die für sie relevanten Daten und Systeme zugreifen können
  • Erhöhte Verfügbarkeit: Individuelle Gateways minimieren das Risiko eines Gesamtausfalls, der bei zentralen Gateways als Single Point of Failure auftreten kann, und verbessern somit die Netzwerkverfügbarkeit
  • Erhöhte Transparenz: Umfassende Protokollierung und Überwachung der Zugriffe ermöglichen eine schnelle Identifikation und Reaktion auf Sicherheitsvorfälle

Ausgangssituation

Angesichts der zunehmenden Bedrohungen durch Cyberangriffe ist heutzutage ein leistungsfähiges Firewall-Management unabdingbar. Eine Firewall schützt vor unerwünschten Netzwerkzugriffen und ist ein grundlegender Baustein der IT-Sicherheit. Doch eine Firewall allein reicht nicht aus, denn ausschlaggebend ist ein professionelles Firewall-Management zur kontinuierlichen Anpassung an neue Bedrohungen.

Das Kundenunternehmen betrieb zwei Standorte und ein gesondertes Netzwerk für ein Kooperationsprojekt.

Aufgaben

  • Neugestaltung der Standortvernetzung
  • Abschottung eines Netzwerks als gesicherte Umgebung für die Zusammenarbeit mit Kooperationspartnern
  • Erneuerung der VPN-Zugänge
  • Sicherheitsrelevante Systeme aktualisieren, anpassen und monitoren

Kundennutzen

  • Schutz des Netzwerks vor neusten Bedrohungen (u.a. Ransomware, Sicherheitslücken)
  • Beschleunigung des Datenverkehrs wichtiger SaaS-, SD-WAN- und Cloud-Anwendungen
  • Effizientes Firewall-Management durch zentrale Verwaltung über eine Konsole (einfache Verwaltung mehrerer Firewalls)
  • Schnelle und effektive TLS-Entschlüsselung (intelligente TLS Inspection unterstützt neueste Standards mit umfangreichen Ausnahmen und benutzerfreundlichen Richtlinien-Tools)

Ausgangssituation

Der Verlust von Daten kann zu existenzbedrohenden Schäden für Unternehmen führen, deshalb ist eine zuverlässige Datensicherung unentbehrlich. Für das Unternehmen sollte ein optimales Backup-Konzept erarbeitet werden.  

Aufgaben

Entwicklung eines Backup-Konzepts nach Best-Practice (3-2-1-Regel):

  • 3 verschiedene Kopien aller Unternehmensdaten (Onsite, Offline, Cloud)
  • 2 Kopien lagern auf unterschiedlichen Speichermedien an unterschiedlichen Standorten (USB-Festplatte, NAS-System)
  • 1 Kopie befindet sich fernab des Unternehmenssitzes (Rechenzentrum)
  • Tägliche automatisierte AES verschlüsselte Datensicherungen

Kundennutzen

  • Effiziente und bewährte Sicherungsstrategie
  • Wiederherstellung von Daten im Notfall unter Einhaltung definierter Zeitwerte

Ausgangssituation

Ein Unternehmen mit ca. 100 Mitarbeitenden erkannte die Notwendigkeit mit BCM gegen Ausfälle des Geschäftsbetriebs vorzusorgen und die Geschäftsfortführung im Schadensfall vorzubereiten. Ziel war die Erarbeitung von Vorsorgemaßnahmen und Notfallbewältigungsplänen für unterschiedliche Notfall-Szenarien.

Aufgaben

  • Geltungsbereich festlegen und Prozessanalyse
  • Business Impact Analyse
  • Risikoanalyse inkl. Präventionsmaßnahmen
  • Notfallhandbuch und Notfallbewältigungspläne erstellen (Kommunikationspläne, Geschäftsfortführungspläne und Disaster Recovery Pläne für Wiederanlauf/Wiederherstellung)
  • Übungskonzept für verschiedene Übungsarten (Plan-Reviews, Alarmierungs- und Kommunikationsübungen, Funktionstests, Vollübungen)

Kundennutzen

  • Sicherung der Geschäftskontinuität durch präventive Maßnahmen und Pläne zur Notfallbewältigung
  • Nachweise zur Erfüllung von Compliance-Anforderungen (z.B. für die Cyber-Versicherung)
  • Minimierung potenzieller finanzieller und operativer Schäden
  • Verbesserung des Vertrauens der Stakeholder in die unternehmerische Stabilität und Zuverlässigkeit

Ausgangssituation

Das Unternehmen (ca. 70 Beschäftigte, zwei Standorte) benötigte ein Konzept zur Notfallwiederherstellung (engl. Disaster Recovery). Ein Disaster Recovery Plan sollte die Maßnahmen zur Wiederherstellung von Daten und Infrastruktur beim Eintritt einer Notfallsituation dokumentieren (z.B. Brand, Überschwemmung, Stromausfall oder Cyberangriff). Das Disaster Recovery-Verfahren sollte in regelmäßigen Abständen überprüft und weiterentwickelt werden.

Aufgaben

  • Bedarfsanalyse und Projektplanung
  • Entwicklung einer Strategie zur Notfallwiederherstellung für alle relevanten Komponenten der Informationstechnik
  • Konzeption und Aktualisierung eines Disaster Recovery Plans
  • Durchführung von Disaster Recovery-Tests und Notfallübungen

Kundennutzen

  • Aufrechterhaltung der existenziellen Kerngeschäftsprozesse in einem Notfall
  • Minimierung monetärer und nicht-monetärer Schäden nach einem eingetretenen Ausfall von wesentlichen Kernressourcen (Serverhardware, virtuelle Maschinen)
  • Nachweis eines Disaster Recovery Plans

Ausgangssituation

Ein Unternehmen mit ca. 70 Mitarbeitenden und zwei Standorten suchte eine effektive Lösung für sein Business Continuity Management. Es benötigte eine zuverlässige Datenreplikationslösung, um bei einem Ausfall die Wiederherstellungszeiten zu verkürzen.

Aufgaben

  • Entwickung einer zuverlässigen Standortreplikationslösung für das Business Continuity Management
  • Integration der Lösung in die bestehende IT-Infrastruktur
  • Sicherstellung der Datenverfügbarkeit für Notfallsituationen

Kundennutzen

  • Verkürzung der Wiederherstellungszeiten und schneller Zugriff auf notwendige Daten im Notfall
  • Schnellere Entscheidungsfindung in Krisensituationen durch unmittelbaren Datenzugriff
  • Gewährleistete Datenintegrität stärkt das Vertrauen von Kunden und Stakeholdern
  • Anpassung der IT-Infrastruktur an veränderte Anforderungen

Ausgangssituation

Die Sicherheit von Geschäftsräumen und sensiblen Bereichen ist für Unternehmen von entscheidender Bedeutung, um unbefugten Zutritt und potenzielle Schäden zu verhindern. Für ein mittelständisches Unternehmen sollte ein Zutrittskontroll- und Sicherheitskonzept entwickelt und implementiert werden.

Aufgaben

  • Integration von modernen Zutrittskontrollsystemen an Unternehmensstandorten sowie Serverschränken im Rechenzentrum
  • Installation von Sicherungskameras zur Überwachung und Absicherung von Geschäftsräumen
  • Integration eines zuverlässigen Alarm- und Überwachungssystems, das mit den Kameras verknüpft ist
  • Regelmäßige Überprüfung und Aktualisierung der Sicherheitssoftware

Kundennutzen

  • Umfassendes Sicherheitskonzept mit integrierter Alarmierung (auch per SMS)
  • Schutz vor unberechtigtem Zugriff und möglichen Schäden durch gezielte Überwachung
  • Schnelle Reaktionszeiten bei Sicherheitsvorfällen dank zentralem Meldesystem

Ausgangssituation

Das Unternehmen wollte Remote- und Hybrid-Arbeit anbieten und dabei die Datensicherheit gewährleisten. Trotz zunehmender Flexibilisierung sollte die Verwaltung und Administration der Arbeitsplätze vereinfacht werden. Um diese Anforderungen zu erfüllen, entschied sich das Unternehmen für eine virtuelle Desktop-Infrastruktur (VDI), wobei die Desktop-Umgebungen auf einem zentralen Server gehostet und den Mitarbeitenden bedarfsorientiert bereitgestellt werden.

Aufgaben

  • Ermittlung der Anwenderanforderungen (u.a. persistente oder nicht-persistente VDI, unternehmensspezifische Performance-Anforderungen, Gruppierung von VDI-Benutzern)
  • Analyse der Netzwerk-Performance und Kapazitätsplanung der Ressourcen
  • Provisionierung
  • Testung, Evaluation und Optimierung der virtuellen Desktop-Infrastruktur vor Bereitstellung für den Betrieb
  • Support und Wartung der virtuellen Desktop-Infrastruktur

Kundennutzen

  • Geräte- und ortsunabhängiger Zugriff auf virtuelle Desktops
  • Zentrale Steuerung, Verwaltung und Wartung von Desktop-Umgebungen (Verringerung des Verwaltungsaufwands, effizientes Ressourcenmanagement)
  • Vereinfachte Kontrolle von Sicherheitsaspekten, da die Daten nicht lokal, sondern auf einem Server gespeichert werden (zentrale Umsetzung von Sicherheitsmaßnahmen, deutliche Risikominimierung bei Verlust/Diebstahl/Angriff von Endgeräten)
  • Kosteneinsparungen bei der Hardwarebeschaffung möglich, da mit einer VDI die Hardwareanforderungen für Endgeräte deutlich niedriger sind (Mitarbeitende können z.B. über private oder ältere Geräte, Thin Clients oder Tablets auf die virtuellen Desktops zugreifen)

Ausgangssituation

Ein Unternehmen, das bisher nicht durch ITC betreut wurde, meldete sich mit einem Notfall: Das Unternehmen war gehackt worden und alle Server und Rechner waren verschlüsselt. Die Geräte waren bereits vor Monaten manipuliert worden, sodass die Backups nicht mehr funktionierten. Das Unternehmen brauchte sofortige umfassende Unterstützung zur Schadensbegrenzung und Wiederinbetriebnahme.

Aufgaben

  • Sofortige Reaktion (u.a. Trennung der Internetverbindung)
  • Ermittlung des Infektionswegs und digitale Spurensicherung
  • Erneuerung von Infrastruktur (VM, Domäne, Exchange in der Cloud, Firewall etc.)
  • Datenwiederherstellung unter erschwerten Bedingungen durch manipulierte Backups

Kundennutzen

  • Sofortige Unterstützung in einer Notfallsituation durch erfahrene Experten
  • Rund-um-die-Uhr-Einsatz für eine schnellstmögliche Wiederaufnahme des Betriebs