Projektbeispiele

 

 

Es lohnt sich auch immer mal auf unserer Blog & News Seite vorbeizuschauen…

Projekte

Projektbeispiele

IT Architektur, Hochverfügbarkeit und Filetransfer

Einige Beispiele:

Cloud-Migration

Projektbericht

Migration einer On-Premise-Applikation in eine hybride Architekturlandschaft

  1. Projektübersicht

Ziel dieses Projektes war die erfolgreiche Migration einer unternehmenskritischen, bisher vollständig on‑premise betriebenen Applikation in eine hybrid gehostete Architektur.
Die bestehende Infrastruktur basierte auf Microsoft Windows Servern mit Active Directory Domäne sowie einer auf Unix betriebenen SQL-Datenbank, die im Rahmen des Projektes auf Microsoft SQL Server migriert wurde.

Die Migration wurde mit dem Ziel durchgeführt, die Betriebssicherheit, Skalierbarkeit, Zukunftsfähigkeit und Integrationsfähigkeit der Applikation signifikant zu verbessern, ohne die Geschäftsprozesse zu beeinträchtigen.

  1. Ausgangssituation (Ist-Zustand)

Die bisherige Systemlandschaft wies folgende charakteristische Merkmale auf:

  • Monolithische Applikationsarchitektur im eigenen Rechenzentrum
  • Microsoft Windows Server Infrastruktur mit Active Directory Domäne
  • SQL-Datenbank auf Unix-Betriebssystem
  • Begrenzte Skalierbarkeit und hohe Abhängigkeit von lokaler Hardware
  • Steigender Wartungs- und Betriebsaufwand
  • Eingeschränkte Möglichkeiten zur Integration moderner Cloud-Dienste

Die bestehende Architektur war stabil, entsprach jedoch nicht mehr den aktuellen Anforderungen an Flexibilität und langfristige IT-Strategien.

  1. Zielarchitektur (Soll-Zustand)

Die angestrebte Zielarchitektur setzt auf einen Hybridansatz, bei dem bestehende On-Premise-Komponenten gezielt mit Cloud-Ressourcen kombiniert werden.

Wesentliche Elemente der Zielarchitektur:

  • Abschaltung der bestehenden der Microsoft Domäne on‑premise
  • Migration der Accounts in eine bestehende Azure Domäne
  • Migration des virtuellen Microsoft Fileclusters auf NetApp Filer Systeme
  • Hybrid angebundene Serverlandschaft mit klarer Netzwerksegmentierung
  • Migration der Unix-basierten SQL-Datenbank auf Microsoft SQL Server
  • Trennung von Applikations- und Datenbankebene
  • Vorbereitung für zukünftige Cloud-native Erweiterungen
  • Erhöhte Ausfallsicherheit und bessere Wartbarkeit
  • Beibehaltung Filetransfer mit externen Partnern

Diese Architektur ermöglicht es, bestehende Investitionen zu schützen und gleichzeitig neue technologische Möglichkeiten zu erschließen.

  1. Projektvorgehen und Umsetzung

4.1 Planungsphase

Zu Beginn des Projekts wurde eine detaillierte Analyse der bestehenden Systemlandschaft durchgeführt. Darauf aufbauend erfolgte:

  • Erfassung aller Abhängigkeiten der Applikation insbesondere deren Interfaces
  • Analyse der Datenbankstrukturen und SQL-Kompatibilität
  • Definition der Migrationsstrategie
  • Erstellung eines Risikomanagement- und Fallback-Konzepts
  • Filetransferlösung mit externen Partnern

4.2 Migrationsphase

Die Migration erfolgte schrittweise, um Betriebsunterbrechungen zu vermeiden:

  • Aufbau der neuen Microsoft SQL Server Zielumgebung
  • Schema- und Datenmigration von Unix SQL nach Microsoft SQL
  • Anpassung der Applikation an die neue Datenbankplattform
  • Einrichtung der hybriden Netzwerk- und Sicherheitsarchitektur
  • Synchronisation der bestehenden Interfaces (Cloud <–> on-prem)

4.3 Test- und Abnahmephase

Nach Abschluss der technischen Migration wurden umfassende Tests durchgeführt:

  • Funktionale Tests der Applikation
  • Performance- und Lasttests
  • Sicherheits- und Zugriffsprüfungen
  • Abnahmetests mit Fachbereichen

Erst nach erfolgreicher Validierung erfolgte die Umschaltung in den Produktivbetrieb.

  1. Herausforderungen und Lösungsansätze

Während des Projekts traten mehrere Herausforderungen auf, die erfolgreich adressiert werden konnten:

  • Datenbankinkompatibilitäten:
    Durch gezielte Anpassung von SQL-Skripten und Stored Procedures konnte eine vollständige Funktionalität auf Microsoft SQL sichergestellt werden.
  • Performanceanforderungen:
    Optimierungen auf Datenbank- und Applikationsebene führten zu stabiler und verbesserter Systemleistung.
  • Betrieb ohne Ausfallzeiten:
    Eine parallele Betriebsphase und klar definierte Migrationsfenster ermöglichten einen reibungslosen Übergang.
  • Synchronisation:
    Mit eigen entwickelten Sync-Scripten konnte der Datenaustausch mit externen Partnern ermöglicht werden.
  1. Projektergebnisse und Nutzen

Das Projekt wurde erfolgreich abgeschlossen und erzielte folgende Ergebnisse:

  • Stabile hybride Systemarchitektur
  • Erfolgreiche Migration der SQL-Datenbank auf Microsoft SQL Server
  • Deutlich bessere Skalierbarkeit und Wartbarkeit
  • Erhöhte Ausfallsicherheit und Zukunftsfähigkeit
  • Reduzierter Betriebsaufwand für die IT
  • Grundlage für weitere Cloud-Strategien geschaffen

Die Applikation konnte ohne relevante Unterbrechungen in Betrieb genommen werden und erfüllt alle fachlichen und technischen Anforderungen.

  1. Fazit

Die Migration von der on‑premise Applikation in eine hybride Architekturlandschaft war ein voller Erfolg.
Durch strukturierte Planung, enge Zusammenarbeit zwischen Technik und Fachbereichen sowie eine schrittweise Umsetzung konnte ein zukunftssicheres System geschaffen werden, das sowohl aktuelle als auch zukünftige Anforderungen erfüllt.

Das Projekt dient als Best-Practice-Beispiel für hybride Migrationsszenarien in bestehenden Unternehmensumgebungen.

SFTP-Cluster

Projektbeispiel: Sicherer und hochverfügbarer Online-Datenzugriff für den Außendienst

Situation

Die Außendienstmitarbeiter einer Vermögensberatung benötigten einen zuverlässigen und sicheren Online-Zugriff auf geschäftskritische Datenbestände, um standortunabhängig arbeiten zu können. Der Zugriff sollte zentral bereitgestellt werden und gleichzeitig hohe Sicherheitsanforderungen erfüllen.

Aufgabenstellung

Konzeption, Design und Implementierung eines hochverfügbaren Systems zur Datenbereitstellung und Datenübertragung mittels FTP bzw. SFTP.
Der Zugriff auf die Daten sollte ausschließlich für definierte IP‑Adressbereiche erlaubt werden, um unbefugte Zugriffe zu verhindern und den Sicherheitsanforderungen der Organisation gerecht zu werden.

Realisierung / Lösung

Zur Umsetzung der Lösung wurden zwei IBM® Server mit direkt angebundenen Festplattensystemen (DAS) sowie Hardware‑RAID eingesetzt und redundant ausgelegt.

Als Softwarekomponente kam der Microsoft® Internet Information Services (IIS) zum Einsatz, da dieser eine IP‑basierte Zugriffsbeschränkung auch im Clusterbetrieb unterstützt.

Die Gewährleistung der Hochverfügbarkeit erfolgte über die Clustersoftware EMC Autostart. Diese Lösung ermöglicht es, den virtuellen IP‑Adressbereich sowie die zugehörigen Dienste im Fehlerfall automatisch von einem physischen Server auf den zweiten Clusterknoten zu übertragen.

Durch diese Kombination aus Hardware‑Redundanz und Cluster‑Software konnte ein unterbrechungsfreier Zugriff auf die Daten sichergestellt und gleichzeitig ein hohes Maß an Ausfallsicherheit erreicht werden.

Microsoft Clusterlösung

Projektbeschreibung: Hochverfügbare Infrastruktur für Applikationen und Datenbanken

Situation

Für den Betrieb umfangreicher, geschäftskritischer Applikationen und Datenbanken wurde eine hochverfügbare und ausfallsichere Hard‑ und Softwarelösung benötigt. Ziel war es, den kontinuierlichen Betrieb sicherzustellen und gleichzeitig eine skalierbare, zukunftssichere Infrastruktur bereitzustellen.

Aufgabenstellung

Konzeption und Design einer geeigneten Betriebsumgebung sowie die Implementierung der vollständigen Hard‑ und Softwarelösung.
Die Umsetzung sollte in enger Abstimmung mit dem Kunden erfolgen und durch entsprechende Einweisung und Wissenstransfer ergänzt werden, um einen reibungslosen Übergang in den Regelbetrieb zu gewährleisten.

Realisierung / Lösung

Zur Umsetzung der Lösung kamen IBM® Serversysteme mit Hardware‑RAID sowie EMC® Festplattensysteme zum Einsatz.
Die komplette Hardware wurde durch unseren Mitarbeiter installiert, konfiguriert und systemtechnisch für den Clusterbetrieb vorbereitet. Ein besonderer Fokus lag auf der vollständig redundanten Fibre-Channel-Anbindung der EMC® Storage-Systeme, um Single Points of Failure auszuschließen.

Das Plattensystem wurde ebenfalls redundant ausgelegt und konform zu den Microsoft Cluster Service (MSCS) Guidelines installiert und konfiguriert.

Als Softwarelösung wurde ein Microsoft® Failover-Cluster (MSCS) in Kombination mit Microsoft® SQL Server implementiert. Unser Mitarbeiter übernahm die Installation, Konfiguration und Integration der Clustersoftware sowie der SQL-Server-Instanzen in die bestehende Systemlandschaft.

Nach erfolgreicher Installation folgte eine Pilot- und Testphase, in der die Hochverfügbarkeit und Stabilität der Umgebung umfassend geprüft wurden. Nach positiver Abnahme durch den Kunden wurde die Lösung erfolgreich in den Produktivbetrieb überführt.

 

Windows-Domäne mit Messaginglösung

Projektbeschreibung: Aufbau einer skalierbaren IT-Infrastruktur für ein Startup-Unternehmen

Situation

Ein Startup-Unternehmen benötigte eine wirtschaftlich angemessene, skalierbare IT-Infrastruktur, die den Unternehmenszweck optimal unterstützt und einen zuverlässigen Geschäftsbetrieb von Beginn an sicherstellt.

Aufgabenstellung

Konzeption, Design und Implementierung einer Microsoft® Windows Domänenumgebung inklusive Backoffice- und Messaging-Funktionalitäten.
Die erforderliche Hard‑ und Softwareumgebung sollte vollständig geplant, implementiert und für einen späteren stabilen Betrieb vorbereitet werden.

Realisierung / Lösung

Es wurde eine speziell auf die Anforderungen des Kleinunternehmens zugeschnittene IT-Infrastruktur entwickelt und umgesetzt.

Als Hardware kamen zwei Compaq® ProLiant® Server mit integrierter Bandsicherungslösung sowie 14 Arbeitsplatzrechner zum Einsatz.
Für die Netzwerkinfrastruktur wurden ein Cisco® Router sowie 3Com® Switches eingesetzt, um eine stabile und performante Netzwerkkommunikation sicherzustellen.

Die Server wurden als primärer und sekundärer Domänencontroller installiert. Zusätzlich übernahm:

  • der erste Domänencontroller die Rolle des Sicherungsservers,
  • der zweite Domänencontroller die Rollen als Backoffice‑ und Messagingserver.

Die Workstations wurden mit den erforderlichen Clientkomponenten für E‑Mail‑ und Datenbankdienste ausgestattet und in die Domäne integriert.

Das Gesamtkonzept umfasste zudem eine zentral gesteuerte Datensicherungs- und Sicherheitslösung für Server und Clients.
Vor der Inbetriebnahme wurden gezielte Schulungseinheiten für den IT‑verantwortlichen Mitarbeiter des Kunden durchgeführt, um einen sicheren Betrieb und eigenständige Administration zu ermöglichen.

Nach erfolgreicher Übergabe der Lösung wurde der Betrieb aufgenommen, wobei der Lösungsanbieter dem Kunden im Rahmen eines Second-Level-Supports weiterhin zur Verfügung stand.

 

Backuplösung

Projektbeschreibung: Länderübergreifende Migration und Modernisierung der Backup-Infrastruktur eines Bankkonzerns

Situation

Aufgrund eines kontinuierlich wachsenden Datenvolumens in den Filialen eines internationalen Bankkonzerns reichte die bestehende Datensicherungslösung nicht mehr aus. Zur Sicherstellung der Datensicherheit und der Betriebsstabilität wurde eine leistungsfähigere Backup-Hardware sowie eine modernisierte Datensicherungslösung benötigt.

Aufgabenstellung

Planung und Durchführung einer länderübergreifenden Migration der Datensicherungshardware inklusive Austausch der bestehenden Backup-Systeme, Aktualisierung der Backup-Software sowie Verifizierung der erfolgreichen Erstsicherung als Abnahmekriterium.

Realisierung / Lösung

Zu Projektbeginn wurde eine zentrale Projektorganisation unter Beteiligung von Vertretern des Kunden, der Hardware- und Softwarelieferanten sowie der Subunternehmer etabliert. Aufgrund des Umfangs und der Komplexität des Projekts wurden die einzelnen Länder und Regionen verschiedenen IT-Dienstleistern zugeordnet.

Die Umsetzung erfolgte in den Ländern Italien, Spanien und Deutschland, wobei Deutschland zusätzlich in die Regionen Nord, Süd und Ost unterteilt wurde. Die Gesamtkoordination der Regionen, Dienstleister und Termine lag beim Projektleiter des Lieferanten. Die Terminplanung erfolgte in enger Abstimmung mit dem Kunden, der die initialen Terminvorschläge einbrachte.

Aufgrund des stark gestiegenen Datenvolumens wurde die bestehende Datensicherung der Filialen von Einzellaufwerken auf Tape Libraries (DDS‑3) umgestellt. Parallel hierzu erfolgte die Migration der Backup-Software auf IBM TSM® (ehemals ADSM), um eine zentral verwaltbare, skalierbare und zukunftssichere Datensicherungslösung zu etablieren.

Die eingesetzten Techniker wurden im Vorfeld durch gezielte Schulungsmaßnahmen auf die neue Hardware und Software vorbereitet. Zusätzlich erhielten sie standardisierte Arbeitsanweisungen mit integrierten Qualitäts- und Prüfschritten, um eine einheitliche und sichere Umsetzung in allen Regionen zu gewährleisten.

Als verbindliches Abnahmekriterium wurde zwischen Kunde und Lieferant die erfolgreich durchgeführte Erstsicherung definiert. Die Ergebnisse der jeweiligen Erstsicherungen wurden täglich an das zentrale Projektbüro gemeldet, dokumentiert und nach Prüfung offiziell abgenommen.

Der Projektzeitraum umfasste vier Monate, in denen insgesamt 3.200 Einzellaufwerke erfolgreich durch Tape Libraries ersetzt und produktiv in Betrieb genommen wurden.

 

ist  ms_partner_logo

und wir unterstützen Sie gerne bei Ihren Microsoft Projekten.
On-Prem-, Hybrid- oder Cloud Lösungen.

Projekte

Projektbeispiele Fortsetzung

Lösungen für Innen- und Außendienst

Hier einige erfolgreich abgeschlossene Großkunden Projekte:

Internetanbindung

Projektbeschreibung: Hochverfügbares und sicheres Internetportal für standortunabhängigen Datenzugriff

Situation

Der Innen‑ und Außendienst eines Unternehmens benötigte einen sicheren, hoch verfügbaren und standortunabhängigen Zugriff auf interne Unternehmensdaten sowie auf Kundendaten. Der Zugriff sollte von jedem Standort aus möglich sein und gleichzeitig höchsten Anforderungen an Verfügbarkeit, Sicherheit und Ausfallschutz genügen.

Aufgabenstellung

Konzeption und Umsetzung eines ausfallsicheren Datenzugriffs für den Außendienst über zwei geografisch getrennte und voneinander unabhängige Rechenzentren.
Dabei musste sichergestellt werden, dass:

  • der Zugriff auch im Katastrophenfall (Disaster Recovery) gewährleistet bleibt
  • ein Zugriff durch Unbefugte vollständig ausgeschlossen ist
  • eine sichere, skalierbare und wartbare Gesamtarchitektur entsteht

Realisierung / Lösung

Das Projekt umfasste den Einsatz von Hardware und Software unterschiedlicher Hersteller und wurde auf Basis eines umfassenden Hochverfügbarkeits- und Disaster-Recovery-Konzepts realisiert.

Das Internetportal wurde parallel in zwei vollständig unabhängigen Rechenzentren aufgebaut. Dadurch wurde sichergestellt, dass der Zugriff auf die Daten selbst bei einem vollständigen Ausfall oder der Zerstörung eines Rechenzentrums weiterhin möglich bleibt.

Für den externen Datenzugriff über das Internet wurde eine mehrstufige, redundant ausgelegte Firewall-Architektur mit Systemen von zwei unterschiedlichen Hardwareherstellern implementiert. Dies erhöhte nicht nur die Ausfallsicherheit, sondern auch die Sicherheit durch Herstellerdiversität.

Die Portalplattform selbst wurde auf hochverfügbar konfigurierten IBM® Serversystemen realisiert. Als Applikations- und Caching-Komponenten kamen IBM® WebSphere® sowie NetCache®-Server von Network Appliance® zum Einsatz.
Zusätzlich wurde die Portalarchitektur in mehrere logisch getrennte VLANs segmentiert, um eine klare Trennung der Sicherheitszonen zu gewährleisten. Der Zugriff erfolgte ausschließlich über SSL‑verschlüsselte Verbindungen, abgesichert durch zentrale Zertifikatsserver.

Für die Datenhaltung wurde ein NAS‑Filer-System von Network Appliance® eingesetzt. Dieses System eignet sich besonders für den standortübergreifenden Datenabgleich und wurde deshalb für ein spiegelndes Daten-Mirroring zwischen den beiden Rechenzentren genutzt.

Ergänzend wurden Sun® Server für folgende Querschnittsfunktionen integriert:

  • Virenscanning
  • Mailgateway
  • zentrale Management- und Administrationsdienste

Die Mitarbeiter innerhalb des angebundenen Firmennetzwerks erhielten über eine mehrschichtige DMZ-Struktur einen sicheren Zugang zum Portal.

Nach einer mehrmonatigen Implementierungs- und Testphase wurde das Projekt erfolgreich an den Kunden übergeben.
Das laufende Monitoring der Systemlandschaft wurde durch einen externen spezialisierten Dienstleister übernommen.

 

Hard- und Softwareevaluierung

Projektbeschreibung: Standardisierte und automatisierte Softwareverteilung für bundesweite IT‑Rollouts

Situation

Für den Innen‑ und Außendienst eines Unternehmens sollten neue Desktop-PCs und Notebooks angeschafft werden. Im Zuge dessen war eine automatisierte Installation von Microsoft® Betriebssystemen sowie verschiedener Applikationsserver und Standardanwendungen erforderlich.
Die Aktualisierung der Hard‑ und Software sollte deutschlandweit einheitlich und effizient erfolgen.

Aufgabenstellung

Entwicklung einer standardisierten Lösung zur gruppenbezogenen Softwareverteilung, die eine vollständig automatisierte (unattended) Installation von Betriebssystemen und Anwendungen ermöglicht.
Ziel war es, unterschiedliche Benutzer‑ und Gerätegruppen konsistent, reproduzierbar und mit minimalem manuellen Aufwand zu installieren.

Realisierung / Lösung

Zu Beginn des Projekts wurden die Hardware‑ und Softwareanforderungen analysiert und in mehrere Teilprojekte gegliedert. Der Schwerpunkt lag dabei auf der Softwareverteilung und Automatisierung der Installationsprozesse.

Für die automatisierte Betriebssysteminstallation wurden gruppenspezifische Startmedien erstellt. Anhand weniger gezielter Parameter konnten damit Desktop-PCs, Server und Notebooks vollständig automatisiert installiert und konfiguriert werden.
Ein klassisches Cloning-Verfahren wurde bewusst nicht eingesetzt, um maximale Flexibilität und Hardwareunabhängigkeit zu gewährleisten.

Die Setuproutinen, Skripte und Installationsquellen wurden hochverfügbar auf mehreren Masterservern bereitgestellt.
Die erforderlichen Anwendungssoftwarepakete wurden den jeweiligen Installationsgruppen zugeordnet, sodass jede Gruppe einem klar definierten und einheitlichen Installationsstandard entsprach.

Soweit möglich, wurden Standardanwendungen – beispielsweise Microsoft® Office oder Adobe® Reader – als MSI-Pakete mit angepassten MST-Dateien umgesetzt.
Für Anwendungen ohne geeignete Installationspakete kamen bei Bedarf eigene Tools, entwickelt in Skriptsprachen oder gängigen Programmiersprachen, zum Einsatz und wurden als installierbare Pakete integriert.

Dokumentation und Versionsverwaltung bildeten einen integralen Bestandteil des Projekts und gewährleisteten Nachvollziehbarkeit, Wartbarkeit und Erweiterbarkeit der Lösung.

Nach mehreren Monaten Projektlaufzeit wurde die automatisierte Installations- und Softwareverteilungsplattform erfolgreich eingeführt und an den Kunden übergeben.

 

Druck- und Vervielfältigungsumgebung

Projektbeschreibung: Analyse und Standardisierung der Druck‑ und Vervielfältigungsumgebung eines Versicherungskonzerns

Situation

Ein großer Versicherungskonzern stellte fest, dass die bestehende Druck‑ und Vervielfältigungsumgebung stark heterogen aufgebaut war. Die Vielzahl unterschiedlicher Geräte, Hersteller und Verbrauchsmaterialien führte zu hohen Betriebs- und Wartungskosten sowie zu eingeschränkter Transparenz über Nutzungs- und Kostenstrukturen. Ziel war daher eine Standardisierung der Umgebung.

Aufgabenstellung

Analyse der bestehenden Druck‑ und Vervielfältigungsinfrastruktur sowie Konzeption eines Re-Designs, das sowohl funktionale Anforderungen als auch wirtschaftliche Aspekte berücksichtigt.
Zusätzlich sollte das Einsparpotenzial der verschiedenen Lösungsvarianten nachvollziehbar dargestellt und quantifiziert werden.

Realisierung / Lösung

Zu Beginn des Projekts wurde der Ist‑Zustand der Druck‑ und Vervielfältigungsumgebung umfassend analysiert. Dabei erfolgte eine quantitative, qualitative und räumliche Untersuchung der bestehenden Infrastruktur.

Im Rahmen der Analyse wurden:

  • die Anzahl der vorhandenen Drucker, Kopierer und Multifunktionsgeräte erfasst
  • die eingesetzten Verbrauchsmaterialien sowie deren Verbrauch analysiert
  • die funktionalen Eigenschaften der Geräte in einer Vergleichsmatrix dokumentiert
  • die Geräte den jeweiligen Unternehmensstandorten und Räumlichkeiten zugeordnet

Auf Basis dieser Daten wurde ein Soll‑Zustand mit mehreren Ausbaustufen definiert. Die bestehenden Strukturen wurden systematisch mit den unterschiedlichen Lösungsvarianten verglichen. Dieser Abgleich ermöglichte eine transparente Bewertung der jeweiligen Einsparpotenziale hinsichtlich Anschaffungs‑, Betriebs‑ und Verbrauchskosten.

Die Analyse zeigte, dass insbesondere eine moderate Reorganisation der Druck‑ und Vervielfältigungsumgebung das höchste wirtschaftliche Einsparpotenzial bot. Bei der präferierten Lösungsvariante konnten signifikante Einsparungen bei Investitions‑ und Verbrauchskosten realisiert werden, ohne dass diese durch verlängerte Wegezeiten der Mitarbeiter oder Einschränkungen der Arbeitsprozesse kompensiert werden mussten.

Das ausgearbeitete Zielkonzept stellte somit einen wirtschaftlich optimalen Kompromiss zwischen Kostenreduktion, Funktionalität und Benutzerakzeptanz dar.

 

IT-Architektur und Prozesssteuerung

Projektbeschreibung: Einführung einer Investment‑Management‑Plattform mit internationaler IT‑Infrastruktur

Situation

Eine Kapitalanlagegesellschaft plante die Einführung einer neuen Investment‑Management‑Lösung, um die fachliche Funktionalität zu erweitern und bestehende Prozesse effizienter zu unterstützen. Dafür war der Aufbau einer leistungsfähigen, stabilen und international nutzbaren IT‑Infrastruktur erforderlich.

Aufgabenstellung

Design und Inbetriebnahme der IT‑Infrastrukturlösung inklusive:

  • Aufbau einer mehrstufigen Systemlandschaft
  • Integration einer Batch‑ und Monitoring‑Lösung
  • Entwurf und Implementierung sicherer Datentransfers
  • Entwicklung und Bereitstellung von Applikationsschnittstellen

Ziel war eine produktionsreife, skalierbare Umgebung mit klaren Betriebs- und Übergabekonzepten.

Realisierung / Lösung

Das Gesamtprogramm wurde durch den Kunden in mehrere Projekte und Teilprojekte gegliedert. Die Leitung des IT‑Infrastrukturprojekts wurde an den Lieferanten übertragen.

Das Infrastrukturprojekt umfasste das Design und die Implementierung einer dreistufigen IT‑Landschaft, bestehend aus:

  • Testumgebung
  • Übergabe-/Abnahmeumgebung
  • Produktivumgebung

Die Frontend‑Komponenten wurden auf einer Microsoft® Windows® Plattform realisiert, während die Backend‑Komponenten auf einer UNIX®‑Plattform betrieben wurden.

Die Frontend‑Umgebung beinhaltete neben den üblichen Domänen‑, Sicherheits‑ und Datensicherungskomponenten:

  • Filetransfer‑ und Compute‑Dienste der Applikation
  • eine Citrix® Presentation Server‑basierte Accesslösung

Die Applikationszugriffe erfolgten dabei global aus Europa, Amerika und Asien.

Zusätzlich wurde eine plattformübergreifende Monitoring‑Lösung konzipiert, implementiert und in den Betrieb überführt, um die Systemverfügbarkeit und Prozessstabilität proaktiv zu überwachen.

Die Backend‑Umgebung diente primär der Datenhaltung. Hier wurde eine Oracle® Datenbanklösung unter AIX® durch einen Partner des Kunden implementiert und in die Gesamtarchitektur integriert.

Da die zentrale Prozessverarbeitung der Applikation überwiegend batchorientiert erfolgte, wurden:

  • Programme zur Batchsteuerung entwickelt
  • Schnittstellen zu einer Enterprise‑Scheduling‑Lösung entworfen und implementiert

Für den gesicherten Ein‑ und Output der Applikation wurden abgesicherte Datentransfers auf Basis von SFTP sowie IBM WebSphere MQ® realisiert.
Darüber hinaus wurden Schnittstellen für SWIFT®‑Datentransfers entwickelt und installiert sowie die Anbindung an die Marktdatenversorgung umgesetzt.

Nach Abschluss der Implementierungsphase wurde das Infrastrukturprojekt erfolgreich in den operativen Betrieb überführt. Das Betriebshandbuch wurde an den Outsourcing‑Partner des Kunden übergeben.
Der Betrieb der Test‑ und Entwicklungsumgebung sowie der technische 3rd‑Level‑Support verblieben weiterhin beim Lieferanten.

 

Projekte

Projektbeispiele Fortsetzung

Sicherheit und Überwachung

Einige Beispiele:

2 Faktor Autentifizierung via RDP

Projektbeschreibung: Absicherung von RDP‑Zugängen für öffentlich erreichbare Microsoft‑Server

Situation

IT‑Administratoren mussten sich zur Systemadministration per Remote Desktop Protocol (RDP) an Microsoft‑Servern anmelden. Alle Server waren mit öffentlichen IP‑Adressen direkt über das Internet erreichbar.
Die Auswertung der Windows‑Event‑Logs zeigte eine hohe Anzahl automatisierter Brute‑Force‑ und Hacking‑Versuche, wodurch ein erhebliches Sicherheitsrisiko für die Systeme bestand.

Zielsetzung

Erhöhung der Sicherheit der Remote‑Zugriffe durch gezielte Härtung der RDP‑Anmeldung sowie signifikante Reduzierung des Angriffsrisikos.
Der Zugriff auf den RDP‑Dienst sollte so abgesichert werden, dass unbefugte Zugriffe zuverlässig verhindert und Angriffsflächen deutlich minimiert werden.

Realisierung / Lösung

  1. Initiale Sicherheitsbewertung

Zu Beginn des Projekts wurde sichergestellt, dass kein erfolgreicher Kompromittierungsversuch stattgefunden hatte.
Dabei zeigte sich, dass die bereits installierte F‑Secure Sicherheitslösung potenzielle Angriffe erkannt und abgewehrt hatte und somit einen Schaden verhindert hatte.

  1. Kurzfristige Sicherheitsmaßnahmen

Um zeitnah ein höheres Sicherheitsniveau zu erreichen, wurden zunächst folgende Maßnahmen umgesetzt:

  • Änderung des Standard‑RDP‑Ports, um automatisierte Angriffsskripte zu erschweren
  • Restriktive Firewall‑Regeln, sodass RDP‑Zugriffe nur noch aus definierten IP‑Adressbereichen erlaubt sind
  • Einführung einer Zwei‑Faktor‑Authentifizierung (2FA) für alle administrativen RDP‑Zugriffe

Die 2FA‑Lösung wurde zentral eingerichtet, auf den betroffenen Servern installiert und aktiviert.
Ab diesem Zeitpunkt war eine Anmeldung per RDP nur noch mittels zusätzlicher starker Authentifizierung möglich. Die Systemadministratoren benötigen seither ihr jeweils registriertes Smartphone (Android oder iOS) zur Anmeldebestätigung.

Als zertifizierter Partner der Firma DUO konnte diese Lösung durch 3e innerhalb weniger Stunden produktiv umgesetzt werden.

Ablauf der Anmeldung mit 2FA:

 

  1. Eingabe von Benutzername und Passwort
  2. Bestätigung der Identität über das Smartphone
  3. Erfolgreiche und sichere Anmeldung

 

  1. Erweiterte Sicherheitsarchitektur (Defense in Depth)

In einer finalen Projektphase wurde das Sicherheitsniveau durch die Implementierung eines dedizierten Sicherheits‑Gateways weiter erhöht.

Die Vorteile dieser Architektur:

  • Direkte RDP‑Zugriffe auf die Server aus dem Internet sind vollständig gesperrt
  • Server sind ausschließlich über das Gateway für Systemadministratoren erreichbar
  • Das Sicherheits‑Gateway selbst ist nicht direkt aus dem Internet zugänglich
  • Kombination aus Gateway + 2FA stellt eine mehrstufige Zugriffssicherung dar

Durch diese Maßnahme wurde die Angriffsfläche nochmals signifikant reduziert und ein zusätzlicher Sicherheitsfaktor etabliert.

Ergebnis

  • Deutlich erhöhte Sicherheit der administrativen Remote‑Zugriffe
  • Effektive Abwehr von Brute‑Force‑ und RDP‑Angriffen
  • Eliminierung öffentlich erreichbarer RDP‑Ports auf den Servern
  • Umsetzung eines mehrstufigen Sicherheitskonzepts (Defense in Depth)
  • Hohe Akzeptanz bei den Administratoren durch einfache 2FA‑Bedienung

 

Mehr zu 2FA: Zwei-Faktor-Authentifizierung: Die Grundlagen

E-Mail-Verschlüsselung + Vertraulichkeit

Projektbeschreibung: Einführung einer verschlüsselten E‑Mail‑Kommunikation mit Vertraulichkeitsklassifizierung

Situation

Der E‑Mail‑Austausch zwischen dem Kunden und seinen Lieferanten enthielt regelmäßig vertrauliche und schützenswerte Informationen. Um regulatorische und unternehmensinterne Sicherheitsanforderungen zu erfüllen, musste sichergestellt werden, dass die Kommunikation durchgängig verschlüsselt erfolgt und jede E‑Mail mit einer verbindlichen Vertraulichkeitsdefinition versehen wird.

Zielsetzung

Einführung einer sicheren, standardisierten E‑Mail‑Verschlüsselungslösung, die:

  • den E‑Mail‑Verkehr zwischen Kunde und Lieferanten schützt,
  • die verpflichtende Kennzeichnung der Vertraulichkeit ermöglicht,
  • einfach in den Arbeitsalltag der Anwender integrierbar ist,
  • und ohne komplexe On‑Premise‑Infrastruktur betrieben werden kann.

Realisierung / Lösung

Als Microsoft‑Partner konnte 3e eine Cloud‑basierte SaaS‑Lösung auf Basis von Microsoft Office 365 erfolgreich implementieren. Zur Absicherung der E‑Mail‑Kommunikation wurden S/MIME Class‑3 Unternehmenszertifikate eingesetzt, die eine Ende‑zu‑Ende‑Verschlüsselung sowie digitale Signaturen ermöglichen.

Die Implementierung umfasste:

  • die Integration der S/MIME‑Technologie in Microsoft Office 365,
  • die Konfiguration einer verbindlichen Vertraulichkeitskennzeichnung pro E‑Mail,
  • sowie die individuelle Anpassung der Vertraulichkeitsinformationen gemäß den Anforderungen des Kunden.

Beispielsweise konnten E‑Mails eindeutig als vertraulich, intern oder öffentlich klassifiziert werden, wobei die Klassifizierung für den Empfänger transparent sichtbar ist.

Zusätzlich wurde die Einbindung von S/MIME‑Zertifikaten gemeinsam mit dem Partner Sectigo umgesetzt. Dadurch wurde eine verschlüsselte und authentisierte Kommunikation zwischen den beteiligten Parteien sichergestellt.

Die Lösung konnte innerhalb kurzer Zeit produktiv bereitgestellt werden und fügte sich nahtlos in die bestehende E‑Mail‑Infrastruktur des Kunden ein.

Ergebnis

  • Durchgängige Verschlüsselung des E‑Mail‑Verkehrs
  • Verbindliche und sichtbare Vertraulichkeitsklassifizierung
  • Nutzung moderner Cloud‑Technologie ohne zusätzlichen Infrastrukturaufwand
  • Hohe Benutzerakzeptanz durch Integration in Microsoft Outlook / Office 365
  • Erfüllung interner und externer Sicherheits‑ und Compliance‑Anforderungen

Ergänzende Informationen zur eingesetzten Technologie finden sich im Blog‑Beitrag:
Sicherere E-Mail-Verschlüsselung mit S/MIME-Zertifikaten

 

 

Überwachten Prozess-Steuerung Teil 1

Projektbeschreibung: Überwachung automatisierter Applikationsprozesse und Service‑Ereignisse mit Alarmierung und Web‑Dashboard

Situation

Für eine geschäftskritische Applikation sollten automatisierte Prozesse, Windows‑Dienste und Service‑Ereignisse zuverlässig überwacht werden.
Störungen in der Prozesskette mussten frühzeitig erkannt, eindeutig identifiziert und strukturiert behoben werden, um Fehlberechnungen, Dateninkonsistenzen oder Folgefehler zu vermeiden.

Anforderungen

Die Monitoring‑ und Kontrolllösung musste folgende Anforderungen erfüllen:

  • Überwachung aller relevanten Applikations‑ und System‑Services
  • Automatische Alarmierung bei Störungen oder Abweichungen
  • Überwachung von Datenübertragungen (SFTP) inklusive Prüfung der Reihenfolge gelieferter Dateien
  • Unverzügliche automatische Information des L1‑Support‑Teams
  • Zentrales Web‑Front‑End, das den aktuellen Status aller überwachten Services übersichtlich darstellt
  • Auslösung eines Störungsalarms bei definierter Abweichung vom Sollzustand

Eingesetzte Werkzeuge

Zur Umsetzung der Lösung standen folgende Tools zur Verfügung:

Umsetzungsszenario (Beispiel aus dem Finanzwesen)

Fehlersituation

Eine datenbankbasierte Applikation im Finanzumfeld benötigt für verschiedene Kalkulationen externe Windows‑Systeme und Windows‑Dienste.

Während einer Batch‑Kalkulation tritt ein fachlicher Fehler auf:

  • Die Applikation schreibt den Fehler in ein dediziertes Error‑File
  • Der zugehörige Windows‑Dienst bleibt weiterhin aktiv
  • Der Dienst wartet auf eine Rückmeldung der Datenbank
  • Die Weiterverarbeitung ist blockiert

Ein Neustart des Windows‑Dienstes ist erforderlich, damit die Kalkulation korrekt fortgesetzt werden kann.

Analyse

  • Das Error‑File wird durch Quest InTrust erkannt und ausgewertet
  • Die Fehlersituation wird regelbasiert interpretiert
  • Unmittelbar erfolgt eine automatisierte, detaillierte Alarmmeldung per E‑Mail
    an das L1‑Support‑Team

Problemlösung durch den L1‑Support

  1. Das L1‑Support‑Team prüft über das Web‑Front‑End (Cacti) den aktuellen Status des betroffenen Windows‑Dienstes
  2. Der fachliche Fehler wird auf Datenbankebene analysiert und behoben
  3. Der Windows‑Dienst wird gezielt neu gestartet
  4. Die Kalkulation wird anschließend kontrolliert neu angestoßen – gesteuert über
    BMC Control‑M

Nach dem Neustart kann die Applikation die Verarbeitung erfolgreich fortsetzen.

Ergebnis / Mehrwert

  • Frühzeitige Erkennung fachlicher und technischer Fehler
  • Automatisierte, strukturierte Alarmierung des L1‑Supports
  • Transparenter Systemstatus über ein zentrales Web‑Dashboard
  • Reduzierte Reaktionszeiten und weniger Folgefehler
  • Klare Trennung zwischen Analyse, Alarmierung und operativer Behebung
  • Stabiler Betrieb automatisierter Finanz‑ und Batchprozesse

Überwachten Prozess-Steuerung Teil 2

Projektbeschreibung – Situation 2: Überwachung und Absicherung von sequenziellen SFTP‑Datenübertragungen

Situation

Mehrere Dateien werden automatisiert über einen SFTP‑Server übertragen.
Die Dateien unterliegen einer strikten Abhängigkeit in der Übertragungsreihenfolge. Zusätzlich dürfen ausschließlich automatisch generierte Dateien übertragen werden.

Die Dateien besitzen:

  • eindeutige Dateinamen
  • eine fortlaufende Nummerierung (z. B. 01, 02, 03, …)

Der Übertragungsprozess wird durch BMC Control‑M gesteuert.
Bereits die ersten beiden Dateien (01 und 02) wurden erfolgreich übertragen.

Während der weiteren Verarbeitung kommt es jedoch zu einer Prozessunterbrechung:

  • Der automatisierte Ablauf stoppt
  • Eine Warnmeldung wird generiert
  • Die Folgedatei wird nicht mehr übertragen

Anforderungen

  • Überwachung der SFTP‑Übertragung inklusive Reihenfolgeprüfung
  • Sicherstellung, dass nur systemgenerierte Dateien verarbeitet werden
  • Automatische Alarmierung, sobald eine Regelverletzung erkannt wird
  • Klare Eskalation zu L1 → L2 → L3 Support
  • Kontrollierte Wiederaufnahme des Prozesses nach Behebung der Ursache

Analyse

  1. L1 Support
    • Erhält eine automatisierte E‑Mail‑Benachrichtigung über Control‑M
    • Information: Scheduling‑Prozess abgebrochen
    • Erste Prüfung zeigt:
      • Im SFTP‑Transferverzeichnis befindet sich eine unerwartete Datei
      • Konkret: die erste Datei (01) erneut oder weiterhin vorhanden
  2. L2 Support
    • Wird für eine tiefergehende Analyse hinzugezogen
    • Erkennt:
      • Dateien 01 und 02 wurden ordnungsgemäß übertragen
      • Ursache für das erneute Vorhandensein von Datei 01 ist nicht erkennbar
  3. L3 Support
    • Führt eine forensische Analyse mithilfe von Quest Change Auditor for Windows FileServer durch
    • Ergebnis:
      • Ein Anwender hatte Schreibzugriff auf das Transferverzeichnis
      • Die Datei wurde manuell dort platziert, entgegen der Prozessdefinition

Problemlösung

  • L3 Support
    • Entfernt die fehlerhafte Datei manuell aus dem Transferverzeichnis
  • L1 Support
    • Startet den Prozess erneut über BMC Control‑M

Nach der Bereinigung läuft der Prozess wieder regelkonform weiter und die verbleibenden Dateien werden in der vorgesehenen Reihenfolge übertragen.

Lessons Learned / Nachhaltige Verbesserung

Zur Vermeidung ähnlicher Vorfälle wurden folgende Maßnahmen umgesetzt:

  • Entzug aller Schreibrechte für Anwender auf dem Transferverzeichnis
  • Schreibzugriff ausschließlich für einen Technischen Service‑Account
  • Umsetzung über eine skriptbasierte Vergabe von NTFS‑Berechtigungen (icacls)
  • Rollout der Änderungen durch den L2 Support in der Produktion

Damit ist sichergestellt, dass:

  • nur automatisierte Prozesse Dateien erzeugen und transferieren
  • Reihenfolgeverletzungen zuverlässig verhindert werden
  • manuelle Eingriffe keinen Einfluss mehr auf automatisierte Abläufe haben

Ergebnis

  • Erhöhte Stabilität und Nachvollziehbarkeit der SFTP‑Prozesse
  • Klare Trennung zwischen menschlichem Zugriff und Systemprozessen
  • Schnelle Störungsidentifikation durch Monitoring & Auditing
  • Reduzierung von Folgefehlern und manuellen Eingriffen