IT- und Internet-Ratgeber

Tipps und Tricks für Web und Netzwerk

Technologien in der IT

5 min read
Technologien in der IT

Routing und Switching in der Netzwerktechnik

Routing und Switching bilden die Grundlage für das Internet und die Netzwerktechnik. Sie regeln den Datenverkehr in Ihrem Netzwerk. Je nach Größe Ihres Netzwerkes sind die beiden Komponenten physikalisch getrennt.

Vorteile eines sehr gut umgesetzten Routing und Switching-Projektes können Einsparungen bei den Personalkosten bedeuten, wie auch zufriedenere Mitarbeiter durch sehr gute Performance und Verfügbarkeit der IT-Infrastruktur. Lesen Sie mehr darüber im Abschnitt “Praktische Erfahrungen Routing und Switching”.

Primär empfehlen wir Ihnen eine Umsetzung von Routing und Switching-Projekten mit Cisco Systems oder Huawei Technologies Hardware. Eine  Implementierung in Ihr bestehendes oder neues Netzwerk wird durch unsere Netzwerk-Berater sorgfältig und zuverlässig erledigt. Auf Wunsch können die einzelnen Komponenten des Routing und Switching auf Sicherheitslücken geprüft werden.

Führen Sie eine Netzwerkanalyse Ihrer IT-Infrastruktur durch. Auf Basis dieser Analyse wird das Netzwerk- und IT-Design erstellt. Folgendes sollte umgesetzt werden:

  • eine homogene Basis auf Cisco Basis (Marktführer), diese kann auch einheitlich mit Huawei oder anderen Herstellern umgesetzt werden
  • Steigerung der Performance durch Enterprise Class-Switche und -Firewalls
  • gesamtheitliches Design im Netzwerk
  • höhere Sicherheit im Routing und Switching
  • umfangreiche Dokumentation der gesamten IT-Infrastruktur

IT Security

Die Risiken eines schlechten IT Security Management Systems sind vielfältig. Speziell in der heutigen Zeit, durch Wirtschaftsspionage und NSA-Affären, ist es besonders wichtig, dass Ihr Netzwerk und Ihre IT-Infrastruktur vor Angriffen von außen geschützt sind.  Das Bundesamt für Sicherheit in der Informationstechnik (BSI) brachte mit dem IT-Grundschutz 2006 ein Konzept für die Umsetzung eines Informationssicherheitsmanage-mentsystems (ISMS) heraus. Durch dieses IT Security Management-System soll die Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Systeme sichergestellt werden.

Die IT Secuity Checkliste:

  • Nehmen die Netzwerkarchitektur vor Ort auf
  • Prüfen Sie alle offenen Ports, Hosts und Dienste mit Webzugang inklusive der Netzwerkgeräte auf die aktuelle Sicherheit
  • Während Punkt eins und zwei können Sie eine Verswundbarkeits-Beurteilung durchführen
  • Erfassung von Informationen zu Domainnamen, IP-Netzwerkbereiche, Betriebssysteme und Anwendungen um Systeme im Netzwerk und deren Zusammenhang zu identifizieren.
  • Falls Dienste durch offene Ports gefährdet sind (HTTP, SMTP oder Terminal Services) können Sie  feststellen, ob der Dienst mit den aktuellen Patches aktualisiert wurde
  • Abschließend können weitere Verwundbarkeitspunkte identifiziert werden

Das WLAN – Gründe für den Einsatz im Unternehmen

Wireless Network (W-LAN, WiFi, 802.11abg/n und neuerdings AC) steht für die kabellose Übermittlung von Daten in einem Netzwerk. Diese Technologie gewinnt auch in Firmennetzwerken immer mehr an Bedeutung. Vorteile gibt es beispielsweise bei großen Lagerplätzen unter freiem Himmel und in Lagerhallen.

Egal ob Sie jetzt eine große Lagerhalle oder eine riesige Freifläche mit W-LAN ausstatten möchten, um kabellos Daten erfassen zu können, oder in der Büroumgebung eine flexible Anbindung suchen, BYOD ermöglichen möchten, oder einen kabellosen Gästezugang im Meetingraum brauchen. Alles dies sind Szenarien, die W-LAN abdecken kann.

Achten Sie aut geeignete Soft- und Hardware-Lösungen. Sie können entweder das bestehende Netzwerk erweitern oder einzelne Bereiche zusätzlich einbinden. Ein wichtiger Punkt, auf den Sie sehr viel Wert legen sollten, ist die Sicherheit bzw. die Datensicherheit Ihres Wireless Networks. Hierbei können Sie verschiedene Technologien kombinieren .

Nutzen Sie die Technologien weltweit führender Anbieter für Netzwerk-Lösungen. Cisco Systems stellt für diese Technologie W-LAN Controller, Access Points und auch die Zugangskontrollsoftware her. Alles aus einer Hand von einem Hersteller.

Das ist wichtig in Ihrem WLAN Netz:

  • Planung und Design
  • Technologie-Bewertung und -Empfehlung, Architektur-Definition, Sicherheits-Design, Wireless Voice over IP,  Dokumentaion, Site-Surveys
  • Sicherheits-Einschätzung, Performance-Optimierrung, Abdeckungs-Einschätzung, Cisco WLSE Security
  • Penetration testing, Security Audits, deploying security policies, encryption, billing, Wireless IDS, Wireless IPS, necessary tools
  • Updating neuer Technologien
  • Produktbewertung
  • Troubleshooting

Data Center Management

Was ist Data Center Management? In einem Data Center (Rechenzentrum) werden die Daten Ihres Unternehmens zentral gespeichert. Daher können Serverräume mitunter als Data Center bezeichnet werden. Je nach Menge der zu verarbeitenden Daten wird die Speicherung und Sicherheit komplexer. Hauptaufgaben und Anforderungen eines Data Centers sind Rechenoperationen und Massenspeicherung. Wichtige Aspekte für den Betrieb von Rechenzentren sind die Verfügbarkeit und Sicherheit der IT-Dienste. Wir bieten Ihnen daher ein Konzept für Ihr Data Center Management an bzw. erstellen ein neues Konzept, sofern noch keines vorhanden ist.

Ursachen für höhere Kosten im Data Center sind beispielsweise der Energieverbrauch durch die unterbrechungsfreie Stromversorgung und Kühlsysteme. Optimieren Sie Ihr Data Center anhand von IT Audits und Kosten-Nutzen-Analysen. Zudem beraten wir Sie über geeignete Speicherkomponenten und andere Soft-und Hardware. Unsere Service-Leistungen umfassen die Systemverwaltung und -technik. Auf Anfrage stellen wir Ihnen auch unser eigenes Data Center zur Verfügung.

VMware Virtualisierung

Es kann verschiedene Gründe dafür geben, warum ein Unternehmen Dinge virtualisieren möchte. Grundsätzlich kann man in Netzwerken die Hardware, das Betriebssystem, den Datenspeicher oder die Netzwerkressourcen virtualisieren. VMware Lösungen sind insbesondre im Data Center-Segment sehr gut einsatzbar. Sie geben Ihrem Unternehmen die Flexibilität, die Sie von Cloud Computing erwarten, und die Sicherheit und Kontrolle, die Sie sich immer gewünscht haben.

Vorteile von VMware Virtualisierung

  1. Zusammenfügen mehrerer heterogener Hardwareressourcen zu einer homogenen Umgebung
  2. weniger physikalische Systeme: Platz-, Kosten- und Energieeinsparung
  3. bessere Auslastung der Serverressourcen
  4. hohe und schnelle Verfügbarkeit

Beispiele zu VMware Virtualisierung

  1. Hosting von Webanwendungen
  2. als Remote Data Center für die Firmen-IT
  3. als VMware hybrid Cloud
  4. für zeitlich begrenzte Projekte
  5. als skalierbare Plattform für Agenturen, Startups und SaaS-Anbieter

Wide Area Network und Virtual Private Network

Ein WAN (Wide Area Network) verbindet mehrere LANs (Local Area Networks), dabei können sich die LANs regional, bundesweit oder weltweit befinden. Dabei durchlaufen eine Vielzahl von Daten unterschiedlicher Typen, Größen und Prioritäten im Rahmen von Anwendungen das globale Verkehrsnetz.

Im Gegensatz dazu dient ein VPN (Virtual Private Network) der Anbindung von Teilnehmern eines privaten (in sich geschlossenen) Netzes an ein anderes, privates Netz. In der Regel werden z.B. Außendienstmitarbeiter via VPN angebunden.

Sinn und Zweck der WAN Optimierung

Wie bereits oben beschrieben, durchlaufen viele Dienste eines Unternehmens das globale Verkehrsnetz. So kommunizieren zum Beispiel Dienste wie VoIP, ERP-, Datenbanken und Videokonferenzen in Echtzeit über diesen Kanal und treten in Konkurrenz untereinander. Um eine störungsfreie Funktionsweise gewährleisten zu können, ist eine WAN Optimierung unabdingbar.

Unsere Aufgabe ist es nun, eine umfassende WAN Optimierung zu entwickeln, damit eine uneingeschränkte Nutzung aller Dienste im Unternehmen gewährleistet ist.

Einsatz von WANs und VPNs

Ein weiteres Beispiel ist die Herstellung sicherer Verbindungen in Intranetzen zwischen Benutzern verschiedener, nicht-öffentlicher Netzwerke (Virtual Private Networks/ VPNs). WANs machen somit Netzwerk-Ressourcen immer und überall für alle Mitarbeiter verfügbar.

VPNs werden auch bei Home-Office Arbeitsplätzen häufig eingebunden.

4 thoughts on “Technologien in der IT

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.