Modern IT Business Infrastructure & Workspace Services.

Digitalisierung wird oft als „Business Enabler“ zur Umsetzung von neuen Techniken und Trends genutzt. Leider birgt diese Vorgehensweise auch Gefahren in IT Sicherheit und der Integrität von Unternehmen aber auch unserer Umwelt. Wachstum bedeutet oft exponentielle IT-Infrastruktur Erweiterung oder die Auslagerung von Diensten an Service Provider. Die Übersicht zu behalten gestaltet sich dabei zunehmend als Belastung. Neuen Herausforderungen gewachsen zu sein, die Gestaltung und Anpassung von Prozessen unter Einhaltung aller Richtlinien umsetzen, Hardware, Software, Personal, Ressourcenbeschaffung- und Verwaltung, ergeben in allen Bereichen – wachsenden Aufwand und Kosten. In naher Zukunft wird die Klimapolitik über den Preis pro Tonne CO2 entscheiden, daher nehmen wir uns in die Pflicht, auf diese bedeutende Frage und dem „gesunden“ Wachstum mit effektiven Lösungen zu Antworten.

Jahrzehntelang gesammelte Erfahrungswerte aus IT Enterprise Umgebungen haben wir nun unter breitgefächerten ökologischen sowie ökonomischen Gesichtspunkten als einheitliches IT Service bereitgestellt und läuten damit eine neue Ära für den vereinfachten, ressourcen- und kostenschonenden Gesamtbetrieb von IT Infrastruktur ein.

IT Infrastruktur und Arbeitsplätze im Taschenformat.

Zukunftsweisende Technologie ermöglicht den Quantensprung, um mit Ihrem Smartphone, oder jedem beliebigen Endgerät, die Verwaltung und Bearbeitung ihrer täglichen Aufgaben durchzuführen. Behalten Sie den Überblick von IT Infrastruktur und erweitern oder reduzieren auf Knopfdruck – Hardware und Software Ressourcen, die Anzahl von benötigten Arbeitsplätzen, zu jeder Zeit und von jedem Ort. Verfügen Sie über sorgenfreie und hochverfügbare Enterprise-Klasse Dienste, mit Backup & Recovery, Sicherheits-, Kompatibilitäts- und Konformitätsprüfungen, verwaltete Server und Client Systeme mit Antivirus, Softwarekatalog und automatischer Updateverteilung. Ultimative Freiheit und Agilität, maximales Einsparungspotential von Gesamtkosten & wichtigen Ressourcen. Verschwenden keine Zeit mehr für operative Prozesse bei der Anschaffung, Verwaltung und Verwertung von IT Komponenten, senken das Risiko vor Ausfall und Datenverlust gegen Null und halten den Fokus am Kerngeschäft.

Barrierefreie Anmeldung & Nutzung

Tablets oder Smartphones

Unterstützt die Verwendung von USB Drucker, Scanner oder Datenträger uvm. in allen App Stores kostenlos erhältlich.

Browser

Mit dem Desktop als Dienst (DaaS) verbinden Sie sich über einen HTML5 fähigen Browser (Chrome, Edge,etc.).

Flexibilität & Skalierung auf Knopfdruck – in wenigen Minuten erstellen Sie neue Arbeitsplätze

Reaktion auf neue Anforderungen in Geschäftsprozessen unterliegen oft logistischen Herausforderungen. Die Bereitstellung von Arbeitsplätzen für neue Mitarbeiter oder Teams erfordern oft mehrere Tage oder Wochen. Mit dem digitalen Office ändern Sie auf Knopfdruck die Anzahl ihrer Arbeitsplätze und verbinden sich mit jedem beliebigen (auch veralteten oder leistungsschwachen) Endgerät zum sicheren Arbeitsplatz im Rechenzentrum. Die erforderliche Bandbreite am Endgerät, beträgt im Office Betrieb nur 80Kbs und ist somit auch für (schwache) Mobile Verbindungen geeignet.

Mit virtueller Infrastruktur und Arbeitsplätzen aus dem Rechenzentrum, entfallen kostspielige Aufwände bei Endgeräten (Betriebssystem, Treiber, BIOS, Firmware, Anwendungen, Konformität- und Kompatibilitätskriterien, Rechenleistung, Aktualisierung, etc.).

Setzen Sie Zeichen für eine nachhaltige Zukunft.

Ihr Unternehmen verfügt über IT-Komplettsysteme im modernsten Rechenzentrum Österreichs mit Sicherheits-Funktionen und Standards wie Sie z.B. auch von Banken genutzt werden. Mit Brunnenwasserkühlung, Photovoltaikanlagen und Energierückgewinnungs-Systeme, erzielen Sie höchste Energieeffizienz und reduzieren „Ihre“ THG-Emissionen um ein Vielfaches (-80%). Virtuelle Infrastruktur und Arbeitsplätze reduzieren die Anforderungen an Hardware & Software, verlängern den Lebenszyklus ihrer Endgeräte und benötigen nur noch ein Drittel an Energie. Durch geteilte Nutzung von Ressourcen „Sharing Economy“ leisten Sie nicht nur einen wichtigen Beitrag für die globale Reduktion von Emissionen und wichtigen Ressourcen, sondern erhalten die „für alle gleichwertig“ optimierten und innovativen Service.

Potential zur Senkung von CO2 äquivalenten Treibhausgasen für einzelne Endgeräte über die Laufzeit von 5 Jahren. Gegenüberstellung von traditioneller (physischer) und virtueller Arbeitsplatz- und Infrastruktur Bereitstellung.

Jährliches Potential unserer Lösung zur Senkung des Stromverbrauchs

Jährlicher IKT Stromverbrauch Weltweit (7,27%)

Jährlicher Stromverbrauch Global (TWh)

Erfüllen Sie alle gesetzlichen Anforderungen.

Richtlinien und neue Gesetzte wie die Verordnungen zum Datenschutz (EU-DSGVO Mai 2016), Zertifizierung der Cybersicherheit von Informations- und Kommunikationstechnik (EU-ENISA April 2019) oder ISO27001 im IT Grundschutz, bedeuten nicht nur mehr Schutz, sondern für viele Unternehmen auch eine enorme Zusatzbelastung.

Netz- und Informationssysteme sowie elektronische Kommunikationsnetze und -dienste spielen eine lebenswichtige Rolle in der Gesellschaft und sind mittlerweile zum Hauptmotor des Wirtschaftswachstums geworden. Die Informations- und Kommunikationstechnologien (IKT) bilden das Rückgrat der komplexen Systeme, die alltägliche gesellschaftliche Tätigkeiten unterstützen und unsere Volkswirtschaften in Schlüsselsektoren wie Gesundheit, Energie, Finanzen und Verkehr aufrechterhalten und die insbesondere dafür sorgen, dass der Binnenmarkt reibungslos funktioniert. Die Nutzung von Netz- und Informationssystemen durch Bürger, Organisationen und Unternehmen ist mittlerweile in der Union allgegenwärtig. Digitalisierung und Konnektivität entwickeln sich zu Kernmerkmalen einer ständig steigenden Zahl von Produkten und Dienstleistungen…

Unserer Infrastruktur & Arbeitsplatz – Dienste & Lösungen, erfüllen bereits alle wesentlichen Kriterien, setzten zukunftsweisende Maßstäbe bei der Datenverarbeitung und erreichen durch höchste Sicherheitsstandards maximales Vertrauen bei ihren Partnern, Kunden und öffentlichen Verwaltungsapparaten. Profitieren Sie von innovativen Konzepten und Empfehlungen für die Gestaltung, Dimensionierung, dem Einsatz von Geschäftsanwendungen, Prozessmanagement und Arbeitsabläufen. Senken Sie ihr Risiko gegen Null, denn Risikomanagement ist auch schon für kleinere Unternehmen unverzichtbar und gilt als Soft-Fact im Kreditrating von Banken (Ihre Bonität), wobei eine schlechte Risikobewertung ihrer Versicherung zu deutlich höheren Versicherungsprämien führen kann. Unsere Lösungen erhalten Sie unter Vertragsvereinbarung mit einer garantierten Verfügbarkeit von 99,9%! Alle nötigen Maßnahmen zum Schutz ihrer Sicherheit und Datenverarbeitung haben wir bereits für Sie dokumentiert und zur Integration in ihren Maßnahmen-Katalog umgesetzt.

Potential unserer Lösung zur Senkung der Gesamtkosten, bei einer Cloud-basierenden VDI Bereitstellung für 100 Arbeitsplätze im Lebenszyklus von 5 Jahren.

Cloud Services

Gesamtkosten einer Vorort VDI Lösung für 100 Arbeitsplätze (skalierbar) im Lebenszyklus von 5 Jahren.

OnPremise (Vorort) VDI

Gesamtkosten einer Traditionellen Vorort Bereitstellung mit 100 Arbeitsplätzen im Lebenszyklus von 5 Jahren.

Traditionell

Virtual Desktop im Dual Screen Modus mit 3D Anwendung.

Virtual Desktop mit 3D Anwendung auf IPad (iOS).

Technische Kunstgriffe für ultimative Effizienz.

Auf Basis von Windows Server 2016/2019 (im Desktop Modus) wird dieses System für den herkömmlichen Benutzer-Arbeitsplatz, im Gegensatz zu Windows 10, eher unüblich bzw. überdimensioniert oder ungeeignet erscheinen. In der virtualisierten Welt von „Desktop Infrastruktur“ hingegen, werden jedoch verschiedenste Faktoren zum entscheidenden Erfolgskonzept. So können einzelne Arbeitsplätze auch mit serverbasierenden Anwendungen, Datenbanksystemen und erweiterten Funktionen ausgestattet werden. Auch Ressourcenintensive Business Anwendungen (wie zB. BMD/SQL) können dadurch Kosteneffizient genutzt werden. Das virtuelle System wird dazu nur noch mit entsprechenden Prozessoren, Arbeitsspeicher und Festplattenkapazitäten ausgestattet. Im eigenen Netzwerkbereich bietet sich hier eine effiziente Möglichkeit Ressourcen zu teilen und gemeinsam zu nutzen.

Weitere Vorteile ergeben sich durch effiziente Lizenznutzung, die sich im Gegensatz zu Windows 10 (Enterprise, VDA, SA), mit Server Core und Terminal Server (SPLA) Lizenzen kostenschonend gestaltet. Auch die Anpassungsmöglichkeiten, Bereitstellung, Verwaltung und Laufzeit werden dadurch um ein Vielfaches effizienter als dies bei herkömmlichen Arbeitsplätzen der Fall ist. Im Gegensatz zur Bereitstellung und Verwaltung von traditionellen Arbeitsplatz-Umgebungen, werden technische und organisatorische Hürden schon im Vorfeld ausgeschlossen. Der Fokus muss nicht mehr auf Absicherung, Stabilisierung und Optimierung von jedem einzelnen (unterschiedlichster Hersteller, Modelle & Typen) Endgerät liegen, sondern auf eine sichere, stabile und optimierte „Arbeitsplatz-Nutzung“. „Zwingende“ Funktionsupdates, Kompatibilitäts- und Konformitätsverletzungen gehören damit der Vergangenheit an. Hardware, Treiber und Systemanforderungen werden auf ein Minimum reduziert, Inkonsistenzen eliminiert und die Benutzerfreundlichkeit maximiert. Alle Aufwände im gesamten Lebenszyklus werden damit deutlich reduziert und sorgen für Einsparungen (-60%) in betrieblichen Gesamtkosten.

Schutz vor digitaler Überwachung und Verlust sensibler Daten.

Im Gegensatz zu physischen Endgeräten (Desktop, Notebook, Tablet, Smartphone) ist ihr Unternehmen vor digitaler Überwachung (Sensorik, Tracking, Personal Analytics, Device ID, Location…) durch strikte Trennung (vom privaten oder Firmen-Endgerät zum Arbeitsplatz) im Rechenzentrum geschützt und enthält keine dieser Überwachungsmethoden. Darüber hinaus sind die Bereitgestellten Arbeitsplätze auf Betriebssystem und Softwareebene vor unerwünschter Datenübermittlung oder Zugriff von Dritten (Telemetrie, Diagnose & Analytics) geprüft und geschützt.

Ihr virtuelles Büro bedienen Sie von ihrem Endgerät(en) ohne direkten Datenaustausch, verarbeiten ihre Daten und Kommunizieren direkt im und aus dem Rechenzentrum. Die Verbindung erfolgt ausschließlich, über ein verschlüsseltes und selbstoptimierendes Protokoll und enthält nur noch die Übertragung von Bildschirmdaten zum Endgerät. Mit einem 2 Faktor (SMS Passcode) Mechanismus zur Authentifizierung erfolgt eine zusätzliche Absicherung vor unbefugten Zugriff.

Der Arbeitsplatz im Rechenzentrum wird, wie bei Enterprise Class Systemen üblich, durch modernste technologische Maßnahmen (Firewall, Redundante Auslegung, Backup & Recovery) vor Ausfällen geschützt. Selbst wenn ihr Endgerät mit Schadsoftware infiziert ist oder schon digitale Überwachung – Spionage stattfindet, bleibt das virtuelle Büro, auch beim Totalausfall ihrer Hardware/Infrastruktur, sicher verwahrt. Daher können Sie direkt mit einem beliebigen Gerät Ihrer Wahl, die Arbeit wiederaufnehmen. Selbst ihre Anwendungen und Daten bleiben wie beim Verlassen oder Trennen der Verbindung, vollständig erhalten.

Video: Der Arbeitsplatz bleibt auch nach unterbrochener Verbindung so wie Sie ihn verlassen haben.

Maßnahmen zur Datensicherheit

proBeS Cloud Services GmbH gewährleistet gemäß aktuell gültigen Dienstleistungsverträgen die Datensicherheit bzw. ein in Bezug auf Kosten und Risiko angemessenes, dem Stand der Technik entsprechendes Schutzniveau hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit der Daten sowie hinsichtlich der Belastbarkeit von Systemen. Die technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es proBeS Cloud Services GmbH gestattet, alternative adäquate Maßnahmen umzusetzen. Der Auftragnehmer hat in Bezug auf die Datensicherheit ein Auskunftsrecht welches im Dienstleistungsvertrag geregelt ist.

• Zutrittskontrolle für Büros
• Zugangsbeschränkung für Geschäftsräume
• Sicherheitsschlösser
• Serverräume und Archive sind mit speziell dafür ausgelegten Sicherheitsmechanismen ausgestattet
• Absicherung von Gebäudezugängen
• Regelung des Besucherzutritts mittels Anmeldung

Zutrittskontrolle Datencenter

Die Zutrittskontrolle bezieht sich auf physische Datencenter und ist bei rein virtuellen Systemen (Cloud) ohne Zutrittsmöglichkeit nicht relevant.
• Zugangsbeschränkung für das Datencenter
• Regelung des Besucherzutritts (Schlüssel-, Chipkarten- & Transponderausgaben mit Protokollierung)
• Personenkontrolle durch Sicherheitsdienst
• Sicherheitsschlösser und mehrstufige Zugangsschleusen
• Absicherung von Gebäudezugängen
• Videoüberwachung

Systemweite Zugriffskontrolle

• Berechtigungskonzept mit Verzeichnisdiensten
• Berechtigungsminimierung nach Zweckbindungsprinzip
• Berechtigungsverwaltung durch Systemadministrator
• Zugriffsbeschränkungen nach Zweckbindungsprinzip
• Monitoring & Reporting von Sicherheitsvorgaben
• Datenträgervernichtung nach ISO Vorgaben
• Protokollierung der Entsorgung von Datenträger (Vernichtungszertifikat, etc.)

Weitergabe- und Übermittlungskontrolle

• Monitoring & Reporting des Datenverkehrs
• Datenübermittlung ausschließlich über SSL gesicherte Verbindungen
• Datenübermittlung besonderer Kategorien pbD auschließlich über verschlüsselte Dokumente & Ordner
• Datenübermittlung mit Mehrfachauthentifizierung (Link, Email, SMS, IM)

Regulierungen zum Trennungsprinzip

• Kunden und Management Infrastruktur-Trennung auf Hypervisor, Netzwerk & Mandanten Ebene,
• Logische Mandantentrennung durch Service Provider Management Plattformen
• Physische Trennung auf Hypervisor & Netzwerk Ebene
• Benutzer Berechtigungskonzept für Datenbanken, Verzeichnisse und Systemzugriffe
• Rollenbasiertes Berechtigungs- und Zugriffskonzept
• Physische und logische Trennung von Entwicklung-, Test- und Produktivsystemen

Systemweite Zugangskontrolle

• Keine Datenverarbeitung auf Endgeräten
• Durch Desktop Services (DaaS) erfolgt die Datenverarbeitung im geschützten Rechenzentrum
• Mehrstufige Authentifizierung
• Benutzer, Gruppen und Computerverwaltung mit Verzeichnisdiensten
• Berechtigungskonzepte mit Verzeichnisdiensten
• Passwort Richtlinien für Komplexität, Mindest- und Maximal-Alter
• Berechtigungskonzepte und Richtlinien für Datenverarbeitungssysteme
• Protokollierung von An und Abmeldeprozessen zu Datenverarbeitungssystemen
• Automatisierte Sperr-Richtlinien für Benutzer und Computer
• Enterprise Class Firewall mit Intrusion Detection & Prevention
• Netzwerktrennung mittels VLAN und Enterprise Class Firewall
• Explizite Port Freischaltung mit Kommunikationskonzepte zwischen Systemen
• Enterprise System Management für Desktops und Server
• Kompatibilitäts- und Konformitätsrichtlinen
• Monitoring, Reporting & Alerting
• Enterprise System Protection Services (Antivirus & Firewall)
• Enterprise Threat & Exploit Protection Services
• Enterprise Software Update Management Services
• Enterprise Software Management Services
• Enterprise Mobile Device Management Services
• Enterprise License Management & Reporting
• Software und Betriebssystem-Prüfungen gegen unerwünschte Diagnose & Telemetrie-Daten-Übermittlung
• Schutz vor Tracking, Standort und Geräteidentifikation

Infrastruktur Verfügbarkeit und Belastbarkeit

• Höchste Ausfallsicherheit durch 100 % Redundanz (Glasfaseranbindung, Klimatisierung, Energie)
• Green-IT durch effiziente Nutzung des Energiebedarfs (Brunnenwasser-Kühlungsanlage und Photovoltaik-Fassade)
• Netzwerkanbindung an nationale und internationale Carrier
• Brandmeldeanlage mit Brandfrühesterkennung und automatischer Intergas-Löschanlage
• Mehrfach Notstromaggregate (Batterie, Dieselaggregat & Tank)
• Sensorik überwachtes Gebäude & Umgebung (Temperatur, Feuchtigkeit, Klima)
• Katastrophenschutz und Disaster Recovery Konzept
• Redundante Auslegung von Datenzentren auf verteilten Standorten in Österreich
• Notfallpläne mit kontinuierlichen Testläufen
• Redundante Stromschienensysteme
• Doppelboden mit eingehausten Kaltgängen
• Direkt Wassergekühlte Serverschränke
• Redundante Transformatoren
• Redundante Niederspannungshauptverteilung
• Redundante unterbrechungsfreie Stromversorgung (USV) vom Stromnetz entkoppelt
• Wegeredundante und hochsichere Glasfaseranbindung
• Redundante Brunnenwasser-Wärmetauscher-Kühlungsanlage
• Zentrale Lüftungsanlage
• Anlieferungs-, Konfigurations-, Besprechungs- und Lagerräume für technische und administrative Prozesse
• Lückenlose Videoüberwachung der gesamte Außenhülle, allen Verkehrsflächen sowie allen Gängen innerhalb des Gebäudes
• 7×24 Stunden Bereitschaftsdienst

Nutzen Sie die Gelegenheit – unverbindlich und kostenlos…

Letzte Beiträge