System Administration

Als internationales Systemhaus kümmern wir uns um alle Belange Ihrer IT-Infrastruktur.
Wir managen Windows, Linux, Netzwerk, Backups, Mailserver und Webserver.
Als Microsoft Cloud Solution Provider (CSP) bieten wir Ihnen optimalen Service für Ihre Cloud Strategie mit Office 365 und Azure.
Mit unserer Beratung helfen wir Ihnen, die Digitalisierung Ihrer Abläufe zu beschleunigen.
Unser Support löst strukturiert und zuverlässig die großen und kleinen Probleme Ihrer Anwender.
Durch 24/7 Monitoring Ihrer IT-Systeme erkennen wir Probleme, bevor Anwender betroffen sind.

Network Management

Wir planen, erstellen und überwachen Ihr komplettes IT-Netzwerk. Sicherheit und Zuverlässigkeit stehen dabei immer an oberster Stelle.
Wir konfigurieren zentrale Firewalls, Router und Switches und integrieren alle Komponenten - vom Drucker bis zum Loadbalancer.
Unser Monitoring überwacht Ihre Infrastruktur 24/7 und schlägt im Störungsfall Alarm.

Netzwerke sind in modernen IT-Landschaften mindestens genauso wichtig, wie die Computer selber. Ohne Netzwerk gibt es praktisch keine digitale Zusammenarbeit. Dabei sind IP-Netze ein spezielles Thema der IT-Infrastruktur. Wenn hier Probleme auftauchen, sind oft ganze Abteilungen oder das komplette Unternehmen betroffen.
Damit das Netzwerk zuverlässig und sicher funktioniert, ist viel zu tun. Traffic Shaping und QoS (Quality of Service) stellen zum Beispiel sicher, dass wichtige Dienste genügend Bandbreite bekommen. Layer-7 Policies und DNS Kontrolle sorgen dafür, dass das Netzwerk nicht für soziale Medien, Video-Streaming oder Peer-to-Peer zweckentfremdet wird.
Der Einsatz von Network Address Translation (NAT), eines STUN Servers und die Verwendung von Port-Forwarding ermöglicht sichere IP-Telefonie mit Ihrem SIP Provider. Manchmal müssen IP-Pakete mit tcpdump mitgeschnitten und detailliert analysiert werden, um das Netzwerk fehlerfrei zu betreiben. Port Security legt fest, welche Geräte an einem Netzanschluss betrieben werden dürfen.
Die Liste der Themen ist nahezu unendlich.

Wenn wir die Produktauswahl mit gestalten dürfen, setzen wir auf zwei sehr unterschiedliche, aber kombinierbare Konzepte. Zum einen auf pfSense, zum anderen auf Meraki von Cisco.
Die pfSense basiert als Open-Source System auf BSD. Sie ist extrem sicher, sehr flexibel und im Preis nicht zu schlagen. Allerdings erfordert die pfSense Erfahrung und Wissen mit Unix und den verwendeten Netzwerkprotokollen. Auf der anderen Seite glänzt Cisco Meraki mit einfacher, cloudbasierter Bedienung, hoher Benutzerfreundlichkeit und gutem Support. Vor allem für die Standortvernetzung und die Bereitstellung von sicherem WiFi haben wir hier sehr gute Erfahrungen gemacht.

In jedem Fall sorgen wir dafür, dass Ihr Netzwerk sicher verfügbar ist.

Security

IT-Systeme müssen verfügbar, und die verarbeiteten Informationen vor Missbrauch geschützt sein. Die Bedrohungen durch Ransomware, Password Spoofing, Viren und vollautomatische Internetangriffe werden immer größer. Ohne die IT geht heute nichts mehr. Auch das Desaster Recovery muss deswegen rechtzeitig eingeplant und erprobt werden. Ein Unternehmen muss jederzeit steuern können, wer Zugriff auf welche Teile seiner Informationen hat.
Wir analysieren Ihr Setup, schlagen angemessene Maßnahmen zur Erreichung Ihrer Ziele vor und setzen dann die Maßnahmen um.

Ein gut funktionierendes Backupsystem schützt vor Datenverlust und ist damit die Basis jedes Sicherheitskonzeptes. Alle im Internet erreichbaren Systeme werden heute permanent und automatisiert angegriffen. Der Einsatz von richtig konfigurierten Firewalls ist unabdingbar.
Allerdings ist auch das Unternehmensnetzwerk kein Ort, an dem blindes Vertrauen herrschen sollte. Sehr viele erfolgreiche Angriffe werden von innen ausgeführt. Deswegen muß den Themen Netzwerksicherheit, Rechteverwaltung, Einschränkung von Administrationsrechten und der Überwachung besondere Aufmerksamkeit geschenkt werden.
Desktop Systeme müssen ständig aktuell gehalten werden um bekannte Sicherheitslücken schnellstmöglich zu schliessen. Ein aktuelles Anti-Virus System muss permanent mit aktuellen Signaturen laufen. Anmeldungen mit Passwörtern sollten durch MFA (Multi Factor Authentification) ergänzt werden.
Mitarbeiter im Homeoffice benötigen sichere Verbindungen per VPN auf zentrale Infrastruktur.
Im Fall eines Desasters, wie z.B. einem Rohrbruch, einem Brand oder einer Ransomware Attacke müssen Ihre Systeme vielleicht an einem anderen Ort nahtlos weiterlaufen oder zumindest schnell wiederhergestellt werden können. Hier kann eine hybride Strategie, in der z.B. Azure als hochverfügbares Reserve-Rechenzentrum bereitsteht, eine gute Lösung sein.
Vielleicht ist in Ihrem Unternehmen auch die Verschlüsselung von Nachrichten und Daten besonders wichtig. Hier kann die Verschlüsselung von E-Mails und Dateien mit Hilfe von S/MIME oder PGP Abhilfe schaffen.

Wir stehen beim Thema Sicherheit stets an Ihrer Seite und schützen Ihre IT.

Server Management

Obwohl Cloud Services mittlerweile auch in kleinen und mittelständischen Unternehmen immer häufiger zum Einsatz kommen, sind die eigenen Server doch oft das Herz der IT.
Wir stellen sicher, dass Ihre Windows-, Linux und VMware-Server sicher laufen. Natürlich kümmern wir uns auch um Ihre Anwendungen. Wir managen Active-Directory, Datenbanken, Mailserver, Fileserver, Printserver und vieles mehr. Unsere Beratung unterstützt Sie dabei, die optimale Entscheidung für Ihre Serverarchitektur zu finden.

Wir verstehen unter Server Management alle Arbeiten die notwendig sind, um das Betriebssystem der Server stabil, sicher und richtig konfiguriert zu halten. Dabei ist es zunächst egal, ob es sich um Windows, Linux oder VMware Systeme handelt. Beim Patchmanagement bieten wir manuelles und automatisches Vorgehen an. Wir sind Fans der automatischen Aktualisierung. Das gilt insbesondere für Terminalserver, auf denen häufig viel unterschiedliche Software installiert ist. Aber wir patchen natürlich auch manuell, wenn es gewünscht oder benötigt ist. In jedem Fall benötigt das Patchen eine transparente Planung, die wir gerne für Sie erstellen.

Das Monitoring ist für die Server besonders wichtig. Alarme müssen z.B. ausgelöst werden, wenn Plattenplatz knapp wird, eine Mailqueue immer voller wird, ein Dienst per TCP auf einem entfernten Rechner nicht mehr erreicht werden kann oder die Verbindung zu einem Netzlaufwerk mit einem bestimmten User nicht mehr hergestellt werden kann. Die Liste lässt sich nahezu beliebig fortsetzen.
In puncto Sicherheit müssen zumindest lokale Berechtigungen und Firewallregeln eingestellt werden. Möglicherweise kommen aber auch noch die Konfiguration von Auditlogs und Logfileanalyse hinzu.

Auf jedem Server laufen Dienste. Welcher Dienst auf welchem Server läuft, ist ein wichtiger Teil der Architektur Ihrer IT-Landschaft, die wir gerne mit Ihnen planen oder überarbeiten. Natürlich laufen auf jedem Server Dienste und Anwendungen, die verwaltet werden müssen. Das Spektrum ist hier nahezu unendlich. Wir unterstützen die Verwaltung vieler Standardsysteme wie Active Directory, Fileserver und Printserver. Wir integrieren Linux Systeme mit Samba in Ihre Windows Domain oder führen AD Migrationen mit dem Active Directory Migration Tool durch. Im Bereich Datenbanken bieten wir das Management von SQLServer, MySQL, PostgreSQL und Apache Cassandra an. Ein besonderes Augenmerk legen wir immer auf die Integration der Serverdienste mit dem Backupsystem. Als Spezialisten für die Softwareentwicklung mit Java übernehmen wir natürlich auch das Management von JEE Servern wie Wildfly, Glassfish, oder Apache Tomcat.

Desktop / Laptop Management

Die Zeiten der Turnschuhadministration sind vorbei! Schlecht gewartete Endpunkte sind eine echte Gefahr für die IT-Sicherheit und die Produktivität. Software muss professionell konfiguriert werden, damit alles funktioniert. Wir erledigen das wirtschaftlich und professionell und setzen dabei auch auf Automation und Remotemanagement. Wir halten die Systeme aktuell und sicher. Wenn Ihre Anwender doch einmal Hilfe benötigen, helfen wir schnell per Remote-Support.

Im Detail sind die Anforderung komplex:
Nicht nur das Betriebssystem, auch die installierte Software muss regelmäßig aktualisiert werden. Drucker, Laufwerke und das VPN müssen eingerichtet werden. Das Softphone, Outlook und andere Office Programme müssen konfiguriert werden. Das Headset muss für Teams einwandfrei funktionieren. Treiber müssen aktualisiert werden und der sichere Login auf den Laptop mit einer Smartcard funktionieren.
Der Virusscan muss regelmäßig durchgeführt werden und Anwender sollen den Schutz nicht abschalten können. Die Festplatte der Laptops soll verschlüsselt sein. Mit Regeln werden Sicherheitsrichtlinien zentral definiert.
Vielleicht soll ein zentraler Katalog über Hardware und Software Ihre Assets inventarisieren. Bei Bedarf muss ein Supportmitarbeiter sich auf den Bildschirm aufschalten können. Wahrscheinlich müssen die lokalen Berechtigungen der Anwender eingeschränkt werden, um das System auch über längere Zeit stabil zu halten.
Manuell ist das alles kaum zu leisten. Wir setzen deshalb auf Gruppenrichtlinien und die Software Desktop Central von Manage Engine, um Ihre Laptops und Desktops optimale zu warten.

Backup Management

Das Backup ist die Lebensversicherung gegen Desasterfälle, unbeabsichtigtes Löschen von Daten und Sabotage. Die Wichtigkeit kann gar nicht hoch genug eingeschätzt werden. Wir planen, implementieren und kontrollieren Ihr Backup – gerne mit VEEAM oder Bacula. Ob Server,Dateien, Datenbanken oder Emails - wir kümmern uns darum, daß Ihre Daten wiederhergestellt werden können.

Viele Technologien stehen dabei zur Auswahl: Cloudbackup, Bandlaufwerke, Festplatten oder virtuelle Tape Libraries. Die Lösung ist immmer ein Kompromiss und abhängig von Ihren Anforderungen. Einen großen Einfluss auf die Auswahl haben Speicherdauer, Wiederherstellungsgeschwindigkeit, Offlinespeicherung, das Budget und natürlich die Fähigkeiten des gewählten Backupsystems.
In der Regel müssen die Systeme viele unterschiedliche Anforderungen flexibel unterstützen: Während für den Fileserver vielleicht ein tägliches Backup ausreicht, brauchen Datenbanken oft stündliche Backups, um im Falle eines Falles, die Verluste in einem akzeptablen Rahmen zu halten. Die Sicherung von E-Mails in Office 365 erfordert andere Methoden, als die eines Linux-Mailsystems. Die Sicherung und Wiederherstellung eines Sharepoint Servers unterscheidet sich sehr von den Anforderungen an eine einfache Dateisicherung. Wenn virtuelle Server gesichert werden, muss das System mit VSS oder anderen Snapshot Techniken umgehen können. In der Regel müssen die Backupjobs mit höchsten Rechten ausgeführt werden, was eine sorgfältige Planung der Architektur erfordert. Es gibt wichtige Zusammenhänge zwischen Backup und IT-Sicherheit. Wenn das System z.B. unter Windows läuft und in die Active-Directory Domäne integriert ist, dann mag das in der Administration bequem sein, aber es bedeutet auch, daß ein Angreifer mit Domain-Admin Rechten wahrscheinlich alle Online-Backups vernichten kann. Abhilfe könnte hier eine Bandsicherung bieten- sofern die Bänder oft genug entnommen werden. Backups müssen besonders dann funktionieren, wenn große Teile der Infrastruktur nicht mehr verfügbar sind. Das Thema wird schnell komplex…

Legen Sie Ihr Backup in unsere Hände. Wir sorgen dafür, das es läuft.

Software Entwicklung

Wir sind Profis in der kommerziellen Softwareentwicklung. Die Umsetzung komplexer Systeme auf Basis von Java und Open-Source Technologie hat uns geprägt. Bis heute ist sie der Schwerpunkt unserer Geschäftstätigkeit. Wir entwickeln vorzugsweise nach agilen Methoden.

Unsere Technologien

Ein weites Feld.

Nach fast 2 Jahrzehnten kommt da viel zusammen. Java und objektorientierung sind geblieben. Microservices mit Docker und Kubernetes sind heute oft unser Mittel der Wahl. Aber auch Systeme auf Basis von JEE oder Struts sind noch in Produktion und werden von uns weiterentwickelt. In aktuellen Architekturen sind verteilte Systeme eher die Regel als die Ausnahme. REST ist heute der defacto Standard für die Kommunikation zwischen den Komponenten und wird von uns ebenso eingesetzt, wie SOAP oder RMI. Auch die Integration von Cloudservices wie z.B. Amazon S3 oder DynamoDB führen wir in der Regel mit REST durch. NoSQL Datenbanken haben in den letzten Jahren immer mehr an Bedeutung gewonnen. In den letzten Jahren haben wir vermehrt Projekte mit der dokumentenorientierten MongoDB und der Key-Value Datenbank Apache Cassandra umgesetzt. Trotzdem spielen relationale Datenbanken mit SQL immer noch eine wichtige Rolle. Als Entwickler haben wir Erfahrung mit den meisten Produkten. In der Regel kapseln wir die Zugriffe über objekt-relationale Mapper wie Hibernate oder Eclipselink. Unsere direkte Erfahrung mit relationalen Datenbanken ist unabdingbar, wenn es z.B. um die Optimierung von Queries oder Datenbankstrukturen geht.

Im Frontendbereich setzen wir viel mit Javascript oder Typescript um. Aber auch der Standard JSF spielt eine zentrale Rolle. Unser Schwerpunkt liegt dabei in der Regel auf der serverseitigen Erzeugung von HTML und Javascript. Sehr oft kommen dann die Frameworks Richfaces oder Primefaces zum Einsatz. Die clientseitige Erzeugung von HTML und Javascript mit z.B. Angular und React gewinnt für uns allerdings immer mehr an Bedeutung. Wir setzen auf GIT für die Verwaltung des Sourcecodes und die Steuerung der Entwicklungsprozesse. Als Buildwerkzeug verwenden wir in der Regel Apache Maven oder Gradle.

Projektabwicklung und Zusammenarbeit

Als IT-Dienstleister sind wir immer dafür offen, uns in die Abläufe unsere Auftraggeber zu integrieren. Auf der anderen Seite können wir mit unseren erprobten Methoden und Abläufen Ihr Vorhaben selbstständig umsetzen. Wir bringen schließlich die Erfahrung von mehr als 10 Jahren kommerzieller Softwareentwicklung mit. Dabei haben wir gelernt, dass es kein Standardverfahren zur Umsetzung individueller Softwareprojekte gibt. Die folgenden beiden Projekttypen haben sich bei uns im Laufe der Zeit als wiederkehrendes Muster herausgebildet:

Erweiterung Ihres Entwicklungsteams

Als Auftraggeber besitzen Sie bereits die komplette technologische und methodische Kompetenz, um Ihr Softwareprojekt zu realisieren. Ihre technische Projektleitung hat Erfahrung in der arbeitsteiligen Softwareentwicklung. Ihnen fehlt lediglich die Manpower.
Nachdem wir Ihre Anforderungen verstanden haben, stellen wir ein Team von Softwareentwicklern für Sie zusammen. Da wir nur mit eigenen Entwicklern arbeiten, kann es vorkommen, dass wir nicht alle Frameworks sofort abdecken können. Dann erstellen wir einen Trainingsplan, um die Entwickler perfekt auf Ihre Aufgabe vorzubereiten. Falls Ihr Kapazitätsbedarf unsere Reserve sprengt, erweitern wir das Team durch Neueinstellungen. Unsere lokale Führung in Indien sorgt dafür, dass die neuen Teammitglieder schnell integriert und eingearbeitet werden. In den ersten Wochen der Zusammenarbeit begleitet einer unserer Geschäftsführer aus Deutschland die Projektaktivitäten. Er sorgt für hohe Effizienz von Anfang an und bleibt auch weiterhin Ihr Ansprechpartner. In dieser Phase richten wir unsere Aufmerksamkeit vor allem auf die Themen Kommunikation, Userstories und Projektmanagement.
Nach kurzer Zeit kann Ihr Projektleiter erste Arbeitspakete mit dem Team umsetzen. Nach 3-4 Wochen hat sich die Zusammenarbeit erfahrungsgemäß eingespielt. Das Team nimmt an Sprintplanungen oder Sprintreviews teil, schätzt Aufwände und setzt die Programmierung nach Ihren Qualitätskriterien um. Das Team arbeitet mit Ihrer Werkzeugkette und gliedert sich nahtlos in Ihre bestehende Projektumgebung ein. Der Quellcode kann in Ihrem oder unserem Repository verwaltet werden. Die Abrechnung erfolgt monatlich und auf Basis einer detaillierten Zeit- und Aufgabenerfassung.

Produktentwicklung

Wir kümmern uns um alle Details der Projektabwicklung. Wir haben Erfahrung in der Logistik, der Windenergie, dem Schiffbau, im globalen Reisemarkt und vielen mehr. Von der mobilen App bis zur geclusterten Serveranwendung haben wir schon viele Spielarten von Software zuverlässig geliefert. Anhand Ihrer Anforderungen entwickeln wir die Architektur. Dabei legen wir ein besonderes Augenmerk auf Zuverlässigkeit, Änderbarkeit und Wartbarkeit. Natürlich stimmen wir alles mit Ihnen ab. Die Umsetzung erfolgt dann agil. Wir achten darauf, dass Sie so früh wie möglich das Produkt ausprobieren können. Das frühe Feedback ermöglicht frühe Korrekturen. Diese Vorgehensweise erfordert ein professionelles technisches Setup, in dem wir Stück für Stück das zukünftige Produktionssystem in seiner Umgebung bereitstellen. Dieser Aufwand zahlt sich aus. Der Go-Live ist dann im Idealfall nur noch eine organisatorische Entscheidung. Die Abrechnung erfolgt auch hier in der Regel monatlich nach Aufwand. Wenn die Spezifikation der Software genügend fixiert ist, können wir auch nach Fertigstellung und Abnahme von Meilensteinen abrechnen.

Unser Mindset

Softwareentwicklung benötigt Wissen, Kreativität, Disziplin und Kontrolle. Je nach Aufgabe und Projektphase in unterschiedlicher Gewichtung. Leider gibt es kein allgemeines Rezept. Zwar dürfen wir technisches Know-How von Entwicklern erwarten. Das erforderliche fachliche Wissen muss aber fast immer erlernt werden. Lernfähigkeit und Lernbereitschaft sind deswegen unabdingbar. Sowohl in der Architektur als auch in der Programmierung sind immer wieder Kreativität erforderlich, um optimale Lösungen zu finden. Weder Kreativität noch Lernen kann erzwungen werden. Softwareentwicklung benötigt deshalb Freiräume auf hohem Niveau. Allergings hat uns die Erfahrung gelehrt: nur Freiraum allein reicht nicht aus. Damit aus Lernbereitschaft und Kreativität mehr als ein Hello-World-Projekt entsteht, muss Freiraum mit Zieldefinitionen verbunden werden. Diese Kombination benötigt eine gute und transparente Planung und die sollte von den Entwicklern getragen werden. Unrealistische Planung erzeugt Frustration und verhindert Kreativität. Damit die Kreativität in verwertbare Ergebnisse mündet, ist ein gewisser Gegendruck nötig. Hier spielt der finanzielle Rahmen des Projektes und die Verbindlichkeit der Planung eine wichtige Rolle.

Softwaresysteme sollen erweiterbar und frei von Bugs sein. Um dieses Ziel zu erreichen, müssen angemessene Vorgaben an die Programmierung vorliegen. Die Einhaltung dieser Vorgaben erfordert Disziplin und auch Kontrolle. Die Werkzeugketten rund um die Contious Integration sind aus unserer Sicht sehr wichtig, um die Qualitätssicherung zu automatisieren. Insbesondere die Ausführung der statischen Codeanlyse, der automatischen Tests und des Builds spielen hier eine zentrale Rolle. Trotzdem sind Codereviews durch einen erfahrenen Entwickler unabdingbar. Neben der Qualitätssicherung erhöhen wir damit systematisch den Skill-Level unserer Entwickler. Die professionelle Durchführung der Reviews auf Augenhöhe führt zu Reflektion und Knowledge-Transfer.

Scroll top