Für Backend-Infrastrukturen
Bereits seit 1989 beschäftigen wir uns mit der Architektur von Backend-Infrastrukturen. Deshalb verfügen wir über die Kompetenz, auch gewachsene Strukturen zeitgemäß zu wandeln – ganz gleich, ob es dabei um neue Architekturen, Plattformwechsel oder Technologie-Updates geht.
Unsere Spezialität ist die Verknüpfung moderner Technologien zu individuellen Lösungen, um Ihre speziellen Business-Anforderungen – beispielsweise Server-Management, Disaster-Recovery und Hochverfügbarkeit – zu erfüllen.
Kurz: Von uns erhalten Sie Design und Konsolidierung komplexer Backend-Architekturen im globalen Kontext.
Back-Office mit weitreichender Expertise
- Directory Services
- Messaging, Collaboration und Communication Services (Exchange, SharePoint und Lync)
- File- und Print-Services
- Web- und Proxy-Services
- Database-Services
- Storage-Services und Information-Lifecycle-Management
- Antivirus- und Patch-Management
Cloud Computing immer auf dem aktuellen Stand
- Hardware- und Applikations-Virtualisierung (Microsoft, VMware und Citrix)
- Storage- und Netzwerk-Virtualisierung
- Private, Public und Hybrid-Cloud Szenarien
- Orchestrierung und automatisiertes Server-Management
Ganzheitliches Identity- & Access-Management für das Cloud-Zeitalter
Mit dem Cloud-Zeitalter hat das Identity-Management den klassischen Rahmen des Identity-Lifecycle-Managements gesprengt. War die Konsolidierung der Unternehmensverzeichnisse bisher der „heilige Gral“ des Identity-Managements, so hat sich das grundlegend geändert. Sowohl die Cloud als auch die partnerschaftliche Zusammenarbeit mit anderen Unternehmen erfordern nun, dass die Identitäten dezentral zur Verfügung gestellt werden – über klassische Unternehmensgrenzen hinaus.
Mehr noch: Eine Identität muss nicht nur als das „Wer“ aufgefasst werden. Das „Woher“ gewinnt zunehmend an Bedeutung. Geräte werden zu Identitäten – nicht zuletzt durch die zunehmende Vielfalt der Arbeitsplatzmodelle. Die Zugriffskontrolle muss die Quelle des Zugriffs ebenso berücksichtigen wie den Zugreifenden.
Identity- & Access-Management – pragmatisch und zielorientiert
Durch unseren modularen Ansatz im Identity- & Access-Management adressieren wir gemeinsam mit Ihnen zunächst Einzelbereiche – ohne dabei den Blick auf das große Ganze zu verlieren. In überschaubaren Projekten mit jeweils klar abgegrenztem Ziel erreichen wir so schrittweise eine sinnvolle und umfassende Identity-Management-Architektur.
Verlassen Sie sich auf unsere Erfahrung in folgenden Bereichen:
- Verzeichnisdienste (z. B. Active Directory)
- Identity-Lifecycle-Management und -Prozesse
- Role-based Access-Control
- Meta-Directory und Verzeichnissynchronisation
- Compound Identity
- Federation und Single-Sign-On
- Directory-Synchronization mit der Cloud
- Unix-Integration in das Active Directory
Auch für Cloud und Mobile Devices
Mobiles Arbeiten und Cloud-Dienste machen Daten beweglicher. Das erleichtert zwar die Arbeit, erschwert aber die Datenkontrolle. Der Anwender bevorzugt leichtes, mobiles Arbeiten auf verschiedenen Endgeräten. Sie wünschen sich aus unternehmerischer Sicht die Absicherung ihrer Daten und die Fähigkeit, über deren Nutzung Rechenschaft zu erhalten.
Um beiden Wünschen gerecht zu werden, hilft eine umfassende Betrachtung der Rahmenbedingungen. So können wir gemeinsam die richtigen Entscheidungen treffen und Sicherheit dort gewährleisten, wo sie verlangt wird. Im Vordergrund muss also die Analyse der Schutzbedarfe stehen, nicht die Technologie.
Die Verbindung von Sicherheit und Verfügbarkeit
Comma Soft schlägt den Bogen zwischen Business-Vorgaben und technologischer Umsetzung. Wir konzentrieren uns auf das Wesentliche – unser Ziel ist, Sicherheit dort zu forcieren, wo sie Sinn macht und Freiheit zu lassen, wo dessen Mangel das Business stören würde. Dafür bieten wir unter anderem:
- Analyse Ihrer Sicherheits-Policy und Übersetzung in IT-Anforderungen
- Definition von Schutzklassen für Daten und Systeme
- Rollenbasierte Zugriffssteuerung, Dynamic Access Control
- Public Key Infrastructure
- Network Access Control
- Digitales Rechtemanagement
- Verschlüsselungstechnologien
- Sicheres Ressourcen-Publishing/Web Access Control
- Mobile Device Security
- Reporting und Compliance