Next Generation Infrastructure

Sinnvolle Flexibilität für Ihr Wachstum

Die Veränderung bisher bekannter Arbeitsabläufe durch neue Technologien, Cloud-Computing, enormen Datenzuwachs und mobiles Arbeiten erfordert immer flexiblere IT-Infrastrukturen, die schnell, zuverlässig und wirtschaftlich den ständig wachsenden Anforderungen angepasst werden. Mit unseren innovativen IT-Infrastrukturkonzepten helfen wir Ihnen diese Anforderungen umzusetzen.

 

Innovation und agile Infrastruktur

Unter Next Generation Infrastructure verstehen wir dynamische, sichere und vollständig automatisierte IT-Infrastrukturen im Kontext der Strategie zur Industrialisierung der IT.

Unsere Kreativität lebt vom Spannungsfeld zwischen Business und IT – von der Strategie über die Architektur bis zur Implementierung. Mit unseren innovativen Konzepten begleiten wir Sie bei der Bewältigung der ständig wachsenden Anforderungen an die IT-Infrastruktur.

 

Was Sie von uns erhalten:

  • Strategien und Architekturen für Backend-Infrastrukturen
  • Ganzheitliches Identity- & Access-Management für das Cloud-Zeitalter
  • Data-Security und Compliance auch für Cloud und Mobile Devices
  • Design und Implementierung von Operations-Management-Konzepten
  • Planung und Durchführung von Migrationen und Transitionen

 

Für Backend-Infrastrukturen

Bereits seit 1989 beschäftigen wir uns mit der Architektur von Backend-Infrastrukturen. Deshalb verfügen wir über die Kompetenz, auch gewachsene Strukturen zeitgemäß zu wandeln – ganz gleich, ob es dabei um neue Architekturen, Plattformwechsel oder Technologie-Updates geht.

Unsere Spezialität ist die Verknüpfung moderner Technologien zu individuellen Lösungen, um Ihre speziellen Business-Anforderungen – beispielsweise Server-Management, Disaster-Recovery und Hochverfügbarkeit – zu erfüllen.

Kurz: Von uns erhalten Sie Design und Konsolidierung komplexer Backend-Architekturen im globalen Kontext.

Back-Office mit weitreichender Expertise

  • Directory Services
  • Messaging, Collaboration und Communication Services (Exchange, SharePoint und Lync)
  • File- und Print-Services
  • Web- und Proxy-Services
  • Database-Services
  • Storage-Services und Information-Lifecycle-Management
  • Antivirus- und Patch-Management

Cloud Computing immer auf dem aktuellen Stand

  • Hardware- und Applikations-Virtualisierung (Microsoft, VMware und Citrix)
  • Storage- und Netzwerk-Virtualisierung
  • Private, Public und Hybrid-Cloud Szenarien
  • Orchestrierung und automatisiertes Server-Management

Ganzheitliches Identity- & Access-Management für das Cloud-Zeitalter

Mit dem Cloud-Zeitalter hat das Identity-Management den klassischen Rahmen des Identity-Lifecycle-Managements gesprengt. War die Konsolidierung der Unternehmensverzeichnisse bisher der „heilige Gral“ des Identity-Managements, so hat sich das grundlegend geändert. Sowohl die Cloud als auch die partnerschaftliche Zusammenarbeit mit anderen Unternehmen erfordern nun, dass die Identitäten dezentral zur Verfügung gestellt werden – über klassische Unternehmensgrenzen hinaus.

Mehr noch: Eine Identität muss nicht nur als das „Wer“ aufgefasst werden. Das „Woher“ gewinnt zunehmend an Bedeutung. Geräte werden zu Identitäten – nicht zuletzt durch die zunehmende Vielfalt der Arbeitsplatzmodelle. Die Zugriffskontrolle muss die Quelle des Zugriffs ebenso berücksichtigen wie den Zugreifenden.

Identity- & Access-Management – pragmatisch und zielorientiert

Durch unseren modularen Ansatz im Identity- & Access-Management adressieren wir gemeinsam mit Ihnen zunächst Einzelbereiche – ohne dabei den Blick auf das große Ganze zu verlieren. In überschaubaren Projekten mit jeweils klar abgegrenztem Ziel erreichen wir so schrittweise eine sinnvolle und umfassende Identity-Management-Architektur.

Verlassen Sie sich auf unsere Erfahrung in folgenden Bereichen:

  • Verzeichnisdienste (z. B. Active Directory)
  • Identity-Lifecycle-Management und -Prozesse
  • Role-based Access-Control
  • Meta-Directory und Verzeichnissynchronisation
  • Compound Identity
  • Federation und Single-Sign-On
  • Directory-Synchronization mit der Cloud
  • Unix-Integration in das Active Directory

Auch für Cloud und Mobile Devices

Mobiles Arbeiten und Cloud-Dienste machen Daten beweglicher. Das erleichtert zwar die Arbeit, erschwert aber die Datenkontrolle. Der Anwender bevorzugt leichtes, mobiles Arbeiten auf verschiedenen Endgeräten. Sie wünschen sich aus unternehmerischer Sicht die Absicherung ihrer Daten und die Fähigkeit, über deren Nutzung Rechenschaft zu erhalten.

Um beiden Wünschen gerecht zu werden, hilft eine umfassende Betrachtung der Rahmenbedingungen. So können wir gemeinsam die richtigen Entscheidungen treffen und Sicherheit dort gewährleisten, wo sie verlangt wird. Im Vordergrund muss also die Analyse der Schutzbedarfe stehen, nicht die Technologie.

Die Verbindung von Sicherheit und Verfügbarkeit

Comma Soft schlägt den Bogen zwischen Business-Vorgaben und technologischer Umsetzung. Wir konzentrieren uns auf das Wesentliche – unser Ziel ist, Sicherheit dort zu forcieren, wo sie Sinn macht und Freiheit zu lassen, wo dessen Mangel das Business stören würde. Dafür bieten wir unter anderem:

  • Analyse Ihrer Sicherheits-Policy und Übersetzung in IT-Anforderungen
  • Definition von Schutzklassen für Daten und Systeme
  • Rollenbasierte Zugriffssteuerung, Dynamic Access Control
  • Public Key Infrastructure
  • Network Access Control
  • Digitales Rechtemanagement
  • Verschlüsselungstechnologien
  • Sicheres Ressourcen-Publishing/Web Access Control
  • Mobile Device Security
  • Reporting und Compliance