XTRO Infrastructure Solutions

Wir planen und bauen sichere und zuverlässige IT-Infrastrukturen für unsere Kunden. Unsere Experten sind die Architekten für kostenoptimierte und langfristige Infrastrukturlösungen. Mit unserem zonen- und komponentenbasierten Lösungsansatz lassen sich auch klassische Infrastrukturen zukunftssicher gestalten.

Investitionsschutz und Skalierbarkeit der Infrastruktur sind die Grundlagen unserer Planungen.

Virtual Private Networks

Ein Virtual Private Network (VPN) sollte die Grundlage für den Zugriff über ein unsicheres Netzwerk auf ein sicheres Netz bilden. Das unsichere Netzwerk dient als Transportnetz für die verschlüsselte Verbindung zwischen zwei Firmennetzen (Site-to-Site-VPN) oder zwischen einem mobilen Endgerät und dem Firmennetz (Remote-Access-VPN). Als Technologie empfehlen wir im Normalfall IPSec für ein Site-to-Site-VPN und SSL für ein Remote-Access-VPN. Abhängig vom Zweck terminiert das VPN an einer Firewall oder einem SSL-Gateway. Bei der Authentisierung von mobilen VPN-Anwendern präferieren wir den Einsatz von biometrischen und zertifikatsbasierten Verfahren. Bei VPN-Lösungen favorisieren wir marktführende Hersteller wie Check Point, WatchGuard oder PulseSecure.

Next Generation Firewalls

Der Einsatz klassischer Firewalls, die in der Regel auf reinen Filtern basieren, sind nur noch für einfache Anwendungsfälle empfehlenswert. Next Generation Firewalls berücksichtigen die ständig steigenden Sicherheitsrisiken und sollten schon für kleine Umgebungen eingesetzt werden. Dadurch, dass diese Art von Firewalls mehrere Funktionen und Zusatzfeatures in einem Gerät vereinigen, lassen sich Administrations- und Investitionskosten deutlich reduzieren. Grundsätzlich favorisieren wir den Einsatz von den Markführern (Check Point, WatchGuard oder PulseSecure) im Umfeld von Next Generation Firewalls.

Remote Access

Für den gesicherten Fernzugriff von mobilen Mitarbeitern auf digitale Unternehmensressourcen ist für uns aus Sicherheitssicht eine 2-Faktor-Authentisierung der heutige Mindeststandard. Dabei setzen wir auf eine Kombination von verschiendenen Sicherheitsmechansimen wie Zertifikate und biometrische Verfahren. Essentiell sehen wir ein zentrales Management für die Steuerung, Kontrolle und Protokollierung des Fernzugriffs der mobilen Mitarbeiter eines Unternehmens. Als Produktlösungen bevorzugen wir die Hersteller AuthenWare, MobileIron und SecureAuth in diesem Sicherheitssegment.

Network Access Control

Der Zugriff nicht autorisierter Personen auf die Ressourcen eines Unternehmens muss bereits vor dem Netzwerkzugriff unterbunden werden. NAC-Systeme der neuesten Generationen bieten zentrale Steuerungs- und Kontrollmöglichkeiten, die diesem Ansatz Rechnung tragen. Je komplexer die Netzwerkinfrastruktur desto wichtiger wird eine effiziente und sichere Netzwerkzugriffskontrolle. Neben den großen Marktführern (Cisco, HP Enterprise) im Netzwerkbereich überzeugen uns auch Applicances einiger interessanter kleinerer Hersteller mit ihren NAC-Lösungen wie zum Beispiel von PulseSecure und Trustware.

Intrusion Detection & Prevention

Die zunehmende Komplexität sowohl bei der Infrastruktur als auch bei den Applikationen erhöht die Angriffsfläche und damit die Risiken von Datenverlust und -manipulation. Besonders der Schutz von Unternehmensgeheimnissen und des Images eines Unternehmens werden von immer größerer Bedeutung. IPS- und IDS-Lösungen bieten in diesen Bereichen einen sinnvollen Ansatz. Dabei sollte nicht nur an den Schutz von öffentlich erreichbaren Unternehmensressourcen gedacht werden, sondern auch interne Systeme mit ihren häufig viel kritischeren Daten durch das IPS/IDS berücksichtigt werden. Wir setzen hier auf namhafte Partner mit langjährigen Erfahrungen im IDS- und IPS-Umfeld bei der Lösungsfindung für unsere Kunden. Hierzu gehörgen unter anderem Imperva und TrendMicro (mit TippingPoint).

Network Technologies

Eine zuverlässige, skalierbare und beherrschbare Netzwerktechnologie bildet die Basis für eine zukunftsfähige und ausbaubare IT-Infrastruktur. Zu häufig wird dieser Bereich in Unternehmen unterschätzt. Ausfälle, Bandbreitenprobleme und Sicherheitsrisiken sind dann die konsequente Folge. Unternehmen risikieren dadurch unnötige Zusatzkosten und frustrierte Mitarbeiter. Viel zu oft wird im Netzwerk an den Symptomen gebastelt, anstatt nach der tatsächlichen Ursache zu suchen und diese zu beheben. Mit einer umfassenden Netzwerkanalyse bieten wir unseren Kunden den geeigneten Lösungsansatz für ihre IT-Infrastruktur. Grundsätzlich favorisieren wir die Marktführer Cisco und HP Enterprise im Netzwerkbereich. Je nach Unternehmensgröße und Anforderung sind auch Lösungen von Dell, Lancom und NetGear eine sinnvolle und kostengünstigere Alternative.

Virtualization

Die Virtualisierung von Server- und Clientsystemen ist heute ein unverzichtbarer Bestandteil einer effizienten und skalierbaren Infrastruktur, die eine sehr hohe Verfügbarkeit und Wiederherstellbarkeit von Unternehmensdaten erlaubt. HA- und K-Fall-Ansätze lassen sich mit einer ausfallsicheren Virtualisierungslösung kostengünstig realisieren. Aufbau und Ausbau einer Virtualisierungsumgebung müssen richtig geplant werden, damit die Lösung nicht zu einer Kostenfalle und einem Dauerbetriebsproblem wird. Wir setzen bei der Virtualsierung primär auf Citrix und VMware als Hersteller.

Storage

Bedingt durch das ständig steigende Datenwachstum sind zuverlässige und skalierbare Speichersysteme unverzichtbarer Bestandteil jeder IT-Infrastruktur. Insbesondere auch im Virtualisierungsumfeld spielt das eingesetzte Storage eine entscheidende Rolle für den Erfolg und die Verfügbarkeit von virtualisierten Unternehmensressourcen. Ausfallsichere Storages lassen sich über unterschiedliche Standorte verteilen. Die Storages der Hersteller unterscheiden sich stark im Funktionsumfang, in der Wartungsintensität und den Kosten (Anschaffung, Wartung). Neben den Marktführern (NetApp, HP Enterprise, Dell) empfehlen wir abhängig vom Einsatzzweck auch kostengünstigere Lösungen von NetGear und Seagate.

Backup & Recovery

Zuverlässige Datensicherungs- und Wiederherstellungslösungen sind essentielle Komponenten zum Schutz und zur Archivierung von Unternehmensdaten. Diese Lösungen müssen auch gesetzliche Vorgaben berücksichtigen und einhalten. Neben dem klassischen Backup-to-Tape und Backup-to-Disk gewinnen zunehmends Backup-to-Cloud Lösungen an Bedeutung. Von zentraler Rolle ist das Backup und Recovery im Virtualsierungsumfeld. Unsere präferierten Hersteller in diesem Umfeld sind Veritas und Veeam.

Directory Services

Microsofts Active Directory (AD) ist der am weitesten verbreitete Verzeichnisdienst weltweit. Planung und Aufbau dieses Diensts sollten sehr solide Kenntnisse in diesem Bereich voraussetzen. Besonders bei verteilten Unternehmensstandorten, im Enterprise-Umfeld und mit Tochtergesellschaften kann der Verzeichnisdienst sehr komplexe Formen annehmen. Aber auch die Integration von neuen Unternehmensteilen in gewachsene AD-Strukturen kann zu einer Herausforderung werden. Zu berücksichtigen sind auch Dienste wie die Certificate Services, die vom AD abhängen und die Komplexität zusätzlich erhöhen. Wir verfügen über fast zwei Jahrzehnte Expertise bei der Planung, dem Aufbau, der Erweiterung und dem Betrieb von Verzeichnisdiensten. Migrationen und Optimierungen von Active Directories gehören zu unserem Standardgeschäft.