Loading...
UNSER PORTFOLIO2019-08-22T10:16:25+01:00

Seit mehr als 25 Jahren vertreiben wir IBM Hardware zur vollsten Zufriedenheit unserer Kunden. Ob IBM Power Systeme, welche die Grundlage der führenden Supercomputer der Welt sind oder auch IBM Storage Systeme, welche immer noch zu der stabilsten und effizientesten Speichersystemen auf dem Markt zählen.

Seit Gründung der Liberatus wurden wir bereits zwei Mal mit einem IBM Partner Award ausgezeichnet. Mit dem „IBM Bestseller Award“ würdigt IBM die Innovationskraft und Nachhaltigkeit der IBM Premier Business Partner.

Wir haben als Premier Enterprise Partner die volle Expertise im Haus und können sie kompetent aus einer Hand beraten und betreuen.

Innovative Technologien und Lösungen im DATA Center wie auch im Laptop und PC Bereich sind seit Jahren herausragende Merkmale die Lenovo bietet. Durch ein sehr starkes Consulting Team auf das wir hier direkt in München Zugriff haben konnten wir bereits bemerkenswerte Projekte mit Lenovo realisieren. Die hohe Verlässlichkeit der Systeme, ein vielfältiges Sortiment sowie eine professionell gelebte Datacenter-Gold-Partnerschaft macht Lenovo zu einem wertvollen Partner. Nicht zuletzt der hervorragende Zusammenarbeit ist es geschuldet, dass wir 2019 mit dem Lenovo-Award „Bester Data Center Partner 2018“ ausgezeichnet worden sind.

Seit Jahren haben wir auch einen der größten Hardware-Hersteller weltweit mit in unserem Portfolio. Die breite und technologisch immer an vorderster Front befindliche Produktpalette ist fester Bestandteil der Liberatus IT. Server, Storage, PC´s, Laptop und Sicherheit lebt DELL in seinen Produkten und hat uns dazu bewogen die DELL Gold-Partnerschaft aufzunehmen. Zahlreiche neue Kundensituationen haben wir bereits zur höchsten Zufriedenheit mit dem Einsatz von DELL Hardware gemeistert. Von der Planung über die Konfiguration bis hin zur Preisgestaltung und Umsetzung der Produkte klappt mit DELL einfach alles.

 

Seit nunmehr fünf Jahren sind wir Partner von Fujitsu und konnten zahlreiche IT-Infrastruktur Projekte mit unseren Kunden realisieren. 2015 wurden wir von FUJITSU mit dem „Newcomer des Jahres Award“ und 2016 mit dem „DATA Center Projekt des Jahres“ ausgezeichnet.

Kurze Wege, eine hohe Verlässlichkeit und stabile Server- und Storage Systeme sowie ein herausragender Service sind für uns heute noch Anlass auf FUJITSU zu setzen.

Der Gigant am Netzwerkhimmel gehört zu den stabilsten Partnern der Liberatus IT. Im Zeitalter immer mehr vernetzter Daten, Skalierbarkeit und Kontinuität ist CISCO seit Anfang an vor allem im Bereich Networking, Mobilität & Wireless sowie Security ein fester Bestandteil im Portfolio. Es gibt kaum einen Hersteller der es über die Jahre geschafft hat so zuverlässig abzuliefern wie CISCO Systems.

VMWare bietet hier das Produkt VSAN. VSAN ist komplett in vSphere integriert und erstellt daraus eine über die Hosts verteilte gemeinsam nutzbare Speicherlösung für die Hosts. Über Richtlinien können für verschiedene Systeme QoS-Regeln definiert werden, je nach Leistungsanforderung (Policy Based Storage Management). Die Kombination aus NVMe, SSD und SATA Disk ermöglicht ein automatisches Tiering zwischen Kapazität (SATA-Disk) und Performance (SSD und NVMe). Bei weiterer Anforderung an Kapazität und/oder Leistung kann hier sehr leicht mit weiteren Hosts hoch skaliert werden. Zu realisieren ist VSAN entweder mit vorkonfigurierten VSAN-Ready-Nodes oder nach dem Lego Prinzip mit jeder von der HCL von VMware unterstützten HW.

Microsoft bietet seit Windows Server 2016 ebenfalls eine kosteneffektive sehr performante eigene hyperkonvergente Lösung. Mit „Storage Spaces Direct“ (S2D) im Zusammenspiel mit Hyper-V bringt jeder Server seinen eigenen Storage-Part mit sich. S2D arbeitet ebenfalls nicht mit einer shared Storage, sondern mit über Server verteilte Laufwerke (NVMe, SSD und HDD). Über mehrere Server wird ein Speicherbereich angelegt, der als gemeinsamer Speicherbereich im Hyper-V-Cluster konfiguriert wird. Notwendig für die Installation einer S2D-Umgebung ist „Windows Server Datacenter“. So konfigurierte Hyper-V-Cluster können dann verwendet werden als hochperformante SQL-Umgebungen, Cluster für Hosten virtueller Maschinen, Speicheranbieter für extern angebundene Systeme (SMB3 oder iSCSI). Redundanz und Skalierbarkeit sind hier ebenfalls sehr einfach zu realisieren.
Spechen Sie uns an!

digitale Grundlage aus Software-Defined-Lösungen für Cloud, Mobilität, Netzwerke und Sicherheit
digitale Grundlage aus Software-Defined-Lösungen für Cloud, Mobilität, Netzwerke und Sicherheit
Software für Datensicherungs-, Katastrophenwiederherstellungs- und Virtualisierungsmanagement für virtuelle Umgebungen
Software für Datensicherungs-, Katastrophenwiederherstellungs- und Virtualisierungsmanagement für virtuelle Umgebungen
F-Secure
F-Secure
Microsoft
Microsoft
SHOPHOS Firewall
SHOPHOS Firewall
IBM Spectrum Protect
IBM Spectrum Protect

Email ist heute einer der wichtigsten Kommunikationswege geworden. Ein Emailsystem besteht aber heutzutage nicht mehr nur aus einem Mailserver, sondern optionalen oder vorgeschriebenen Zusatzsystemen:

  • Mailsystem: MS Exchange, Lotus Notes, Zarafa, UCS Univention um nur einige zu nennen sind das Herzstück einer Email-Umgebung.
  • Firewall: Ist die Schnittstelle zwischen Internet und Email-System und sorgt dafür, das Viren und Spam nicht zum Email-System gelangen. Vergessen wird aber oft, dass eine Firewall auch ungewollten Netzwerk-Verkehr aus dem Intranet ins Internet verhindern kann!
  • Email-Archivierung: Mailstore, Symantec Enterprise Vault um nur zwei zu nennen sind SW-basierte Archivierungslösungen für Email-Systeme. In vielen Firmen ist es erforderlich, sämtliche Email-Verkehr unter Umständen bis zu 10 Jahren abrufbar zu halten. Um die Mail-Systeme von dieser Last des Vorhaltens zu befreien und die Archivierung gesetzlich konform (compliant) zu halten, werden diese Archivierungslösungen eingesetzt.
  • Clients: Bei den Client kommt inzwischen eine Vielzahl an Geräten zum Einsatz. Neben PCs und Laptops sind heute vor allem mobile Geräte (Smartphones, Tablets) sehr weit verbreitet.

Neben Email sind heute sogenannte Unified Messaging-Systeme am Start. Beispiel MS Lync bietet die Möglichkeit einerseits Nachrichten ähnlich Whatsapp aber innerhalb einer Firma oder zu Kunden zu schreiben oder auch direkt darüber zu telefonieren. Hilfe bieten wir in diesem Bereich Hilfe in vielfältiger Weise:

Planung und Umsetzung:

Email-Messaging ist heutzutage in einer Vielzahl von Lösungen verfügbar. Je nach Anzahl Benutzer oder gegebener Firmenstruktur bietet es sich an, entweder ein eigenes Mailsystem zu etablieren oder auf sogenannte Cloud-Provider zurückzugreifen. Wir helfen Ihnen bei der Planung und geben Ihnen Entscheidungshilfen für die am besten passende Lösung. Wir sammeln Daten Ihrer Umgebung, analysieren diese und erstellen ein Konzept beginnend von der Firewall über eventuell notwendige Loadbalancer zum Mailsystem bis hin zum Archivierungssystem und noch weiter bis hin zu einer hoch verfügbaren Umgebung.

Migrationen:

Die Umstellung des Betriebssystems – server- oder clientseitig – beeinträchtigt das laufende Business. Und Migration kostet. Zeit, Geld und Ressourcen. Das gilt insbesondere für die Migration auf z.B. neue Exchange – Versionen mit seiner Vielzahl an neuen Features oder von einer Email-Lösung auf eine andere.

Holen Sie sich die Unterstützung der Liberatus Migrationsspezialisten. Sie sparen Zeit und personelle Ressourcen, profitieren vom Know How Transfer und können sich letztendlich wieder schneller auf Ihr Kerngeschäft konzentrieren.

Wir beraten Sie bei der Migrationsstrategie, besprechen mit Ihnen den für Ihr Unternehmen optimalen Weg der Migration – Big Bang, Schritt für Schritt Migration oder mittelfristige bis permanente Koexistenz von Systemen – und begleiten Sie über den gesamten Prozess der Migration: Von der Analyse, der Konzeption und Planung bis hin zur Umsetzung mit Testphase, Go-Live und Mitarbeiterschulung.

Unsere Spezialisten besitzen die Skills und Zertifizierungen, die für eine reibungslose Migration notwendig sind. Wir bringen projektspezifische Erfahrung, sind vertraut mit allen gängigen Migrationstools und transportieren unser Know how an Ihre Mitarbeiter.

Die Informations- und Kommunikationstechnik gewinnt für die Prozesse in Wirtschaft und Verwaltung stetig an Bedeutung. Entsprechend wachsen die Anforderungen an Qualität und Sicherheit der IT. Dazu kommen rechtlich bindende Vorgaben des Gesetzgebers, die unmittelbar die Unternehmens-IT betreffen. Durch vernetzte Ressourcen und den Interneteinsatz mit seinen weltweiten Kommunikationsprozessen für E-Business und E-Commerce, ist die Bedrohung für Unternehmensdaten und -anwendungen insgesamt dramatisch gewachsen.

End Point Protection ist hier das Schlagwort für den Schutz unternehmenskritischer Daten. End Point Protection umfasst folgende Schutzmechanismen:

  • Virenschutz
  • Web Security
  • Erkennen unerlaubter Datentransfers
  • Verschlüsselung (Festplatte, USB-Geräte,….)
  • Device Control (Zugriff auf USB-Ports einschränken)

Sophos End Point Protection bietet ein umfassendes Paket für diesen Bereich. Verfügbar als „standalone“ Lösung oder in Kombination mit den Sophos UTM-Appliances bietet es die Möglichkeit, Laptops und PCs (Linux, Windows, MacOS) zu schützen.

Es hilft den Administratoren die Möglichkeit, eine geeignete Security Policy zu definieren und ein darauf aufbauendes Sicherheitskonzept umzusetzen, welches zentral verwaltet wird, egal ob die Endgeräte im Intranet oder unterwegs irgendwo am Internet ohne Verbindung zum Firmennetz sind.

» WEITERE INFORMATIONEN (EXTERNER LINK)

SOPHOS – Mobile Control

Immer mehr Mitarbeiter verwenden immer öfter mobile Geräte wie Tabletts oder Smartphone für den Zugriff auf Unternehmensdaten. Was für den Endbenutzer eine riesige Erleichterung ist, stellt die IT allerdings vor sicherheitstechnische Herausforderungen. Sophos Mobile Control bietet hier die Möglichkeit, mit geringem Aufwand mobile Firmengeräte vor Fremdzugriff zu schützen. Außerdem ist gewährleistet, dass z.B. nur Anwendungen/Apps auf den Geräten installiert werden, die auch firmenrelevant sind. Alle gängigen Betriebssysteme mobiler Geräte werden unterstützt, wie z.B. Apple IOS, Android, Windows Phone.

» WEITERE INFORMATIONEN (EXTERNER LINK)


Mobile Iron – Mobile Control

Mobile Iron bietet ebenfalls umfassenden Schutz für alle gängigen mobilen Geräte (IOS, Android, Windows Phone, Blackberry).

Über Richtlinien und Konfigurationen werden Anwendungen/Apps auf die Geräte verteilt, ebenso wie Einstellungen für VPN-Zugänge ins Unternehmen oder Email-Einstellungen, so dass der Endbenutzer sich nicht selbst um die Einstellungen kümmern muss/kann. Auffinden verlorener Geräte oder das Löschen der Daten und Zurücksetzen sind ebenfalls Funktionen, die den Schutz der Firmendaten gewährleisten.

Funktionen von Mobile Iron:

  • Unternehmensinhalte können vom mobilen Gerät gelöscht werden, ohne dass z.B. private Daten davon betroffen sind
  • Admins und Besitzer können das Smartphone orten
  • Apps können blockiert oder zu Installation angefordert werden
  • Mindeststandards für das mobile Gerät können definiert werden:
    • Verschlüsselung des Telefonspeichers
    • Minimum Software-Version wird definiert, ohne die man sich nicht mit dem Unternehmen verbinden kann
    • Betriebssystemänderungen werden unterbunden, z.B. sogenanntes Rooting bei Android oder Jailbreak bei Apple Geräten

Folgendes ist bei Mobile Iron nicht möglich:

  • Private Bilder wegkopieren
  • Andere private Email-Konten überwachen
  • Internetnutzung nachverfolgen
  • Telefonanrufe aufzeichnen

Mobile Iron ist nur darauf ausgerichtet unternehmenskritische Daten gegen Verlust zu sichern.

» WEITERE INFORMATIONEN (EXTERNER LINK)

Die Software VMware vSphere virtualisiert vorhandene Hardware im Bereich AMD/Intel und ermöglicht den parallelen Betrieb verschiedener Gastsysteme wie Microsoft Windows, Linux (SUSE, RedHat, Ubuntu,…) auf einem Serversystem. Die integrierte Clusterfunktion von vSphere sorgt zudem dafür, das kritische Anwendung auch hochverfügbar gemacht werden bzw. sogenannte DR-Umgebungen realisiert werden können. Mit vSphere lassen sich heutzutage Server, Storage und Netzwerke virtualisieren!

vSphere bietet zum heutigen Zeitpunkt folgende wichtige Kernfunktionen:

  • vSphere HA (High Availability für vSphere-Hosts) → Hochverfügbarkeit
  • vSphere DRS (Distributed Resource Scheduler) → automatisches Load Balancing
  • vSphere SRM (Site Recovery Manager) → Disaster Recovery Gewährleistung
  • vSphere VSAN (virtual SAN) → flexible Skalierbarkeit für Speicherplatz und Leistung
  • vSphere NSX (Netzwerk Virtualisierung)

Im Folgenden unser zusammengefasstes Leistungsportfolio im VMware-Umfeld:

  • Bestandsaufnahme der vorhandenen x86-Serversysteme
  • Konsolidierungsstudien im x86-Umfeld
  • Über einen repräsentativen Zeitraum werden relevante Performancedaten gesammelt. Anschließend werden die Daten analysiert und bewertet
  • Planung einer konsolidierten Landschaft mit VMware vSphere
  • Integration/Migration einer VMware-Lösung in vorhandene RZ-Umgebung
  • Migrationsplanung P2V (virtualisirung physischer Systeme), V2V (Konvertierung zwischen virtuellen Lösungen)
  • Integration der VMware-Lösung in Betriebskonzepte
  • Implementierung und Anpassung der Lösung beim Kunden
  • Grundinstallation von VMware-Produkten
  • Erstellen von Gastsystemen
  • Erstellen von Referenzsystemen
  • Implementierung von System Management und vCenter mit automatisierten Bereitstellung (via Templates) für virtuelle Maschinen
  • Betreuungskonzept für VMware-Umgebungen
  • Proaktiver Updateservice
  • Regelmäßige Untersuchung und Durchführung der für die kundenspezifische Umgebung relevanten Updates
  • Integration neuer Funktionen in bestehende virtuelle Landschaften (VSAN, NSX, VMware Replikation)

Storage-Virtualisierung, Deduplizierung und Disaster-Recovery

Speicher-Virtualisierung ist heutzutage einer der wichtigsten Funktionen eines Rechenzentrums. Es können dadurch Funktionen wie Datenspiegelung, Desaster tolerante Rechenzentren und einfachere, schnellere Backup-Lösungen realisiert werden. Es gibt zwei verschiedene Arten der Speicher-Virtualisierung:

  • Software basierend: Bsp. VEEAM Backup & Replication
  • Hardware basierend: IBM Spectrum Virtualize (ehemals IBM SAN Volume Controller und IBM Storvize Familie)

SW-basierende Lösungen kommen zum Einsatz bei individueller Absicherung einzelner Maschinen (im Normalfall virtuelle Maschinen (Hyper-V oder vSphere)). Hiermit lassen sich z.B. auch für Entry-Level – und Midrange – Umgebungen auf einfache Weise Desaster-tolerante Lösungen realisieren.

HW-basierte Lösungen kommen bei der Spiegelung kompletter Rechenzentren zum Einsatz und stehen gleicher maßen für physikalische und virtuelle Systeme zur Verfügung. Diese Lösungen werden normalerweise im Enterprise-Umfeld eingesetzt, kommen aber inzwischen auch immer öfter im Midrange-Bereich zum Einsatz!

Ein immer wichtiger werdender Punkt ist im Bereich Backup und hier speziell bei B2D (Backup to Disk) das Schlagwort „Deduplizierung“, auch eine Art Virtualisierung. Firmen wie Quantum, IBM bieten hier Lösungen, mit welchen sich im Bestfall 80-90% des Speicherplatzbedarfs für B2D einsparen lassen. Meist handelt es sich bei Backup um immer wiederkehrende Daten (Wochensicherung, Tagessicherung), welche sich normalerweise täglich nicht komplett ändern. D.h., bei einem vollständigem Backup werden immer wieder gleiche Daten gesichert. Genau hier greift dann die Deduplizierung, denn Daten, die sich schon auf dem Sicherungspool befinden, werden nicht doppelt abgelegt. Nützlicher Nebeneffekt ist dabei ein schnelleres Backup und somit ein kleineres Backup-Fenster.