Zum Hauptinhalt springen

Wie arbeiten wir in der ima

Wir verstehen uns als ausgelagerte bzw. erweiterte EDV-Abteilung für Mittelständler. Wir stellen also sicher, dass Ihre EDV funktioniert. Hierbei ist uns bewusst, dass gerade im Mittelstand und in kleineren Organisationen die Abhängigkeit von der IT besonders groß ist und die Arbeitszeiten, insbesondere die der Geschäftsführung, auch außerhalb der Kernarbeitszeiten 9-17 Uhr liegen.

Wir sind ausschließlich Ihnen als Kunden verpflichtet: Evtl. EDV-Produkte, sei es Hard-, sei es Software, beschaffen wir für Sie und geben diese ohne Aufschlag an Sie weiter (Einkaufsinformationen werden gerne offen gelegt). Hierdurch entstehen erst gar keine Interessenskonflikte und kein „Verkaufsdruck“.

Wir sind mehr als ein klassischer IT-Betreuer, der auf Zuruf PCs wartet: Wir entwickeln Ihre IT-Struktur mit Ihnen parallel zu Ihrem Unternehmen weiter, damit Ihre IT immer zu Ihrem Unternehmen passt. Wir überwachen den Zustand Ihrer IT und agieren damit proaktiv. Hierbei haben wir Werkzeuge entwickelt, um – z. B. bei einer Ransomwareattacke – auch kundenübergreifend beliebige Mengen an PCs gleichzeitig mit Patches zu versehen.

Dokumentations- und Inventarisierungssystem

In der IT ist die Dokumentation eines der wichtigsten Instrumente: Gefundene Lösungen, genutzte Methoden, der aktuelle und auch die historischen Installationszustände von Systemen müssen dokumentiert sein. Nur so kann nachvollzogen werden, was warum gemacht wurde und wie die Zusammenhänge in der IT eines Unternehmens sind. Bei einem Systemproblem kann nun schnell gehandelt werden – und zwar unabhängig von Personen. Also auch wenn der für einen Kunden zuständige Administrator einmal krank oder im Urlaub ist, so können Kolleginnen und Kollegen dank der vorhandenen Dokumentation ebenfalls direkt handeln.

Wir arbeiten auch bei der Dokumentation transparent. Das bedeutet, dass wir die IT-Dokumentation nicht nur für uns für die kompetente Dienstleistungserbringung führen. Sie erhalten vollständigen Zugriff auf die bei uns geführte, Ihre IT betreffende Dokumentation (nach Ihren Wünschen entweder online oder als regelmäßige PDF-Exporte). Durch Ihren Zugriff sind Sie von uns unabhängig, denn es ist unser Prinzip, Kunden durch Leistung zu binden – nicht durch Verträge oder Abhängigkeiten.

Durch unser Inventarisierungssystem wissen wir und damit auch Sie bei jedem betreuten System die aktuell installierte Software, die installierte Hardware, angeschlossene Peripherie, Netzwerkaufbau, Funktion etc. Wenn also Probleme auftreten, können wir den Fehler so sehr schnell lokalisieren und beheben.

Fernwartung

Von uns betreute Server und Arbeitsplätze statten wir, wenn Sie es als Kunde genehmigen, mit einer Fernwartungssoftware aus. So können wir bei einem Anruf oder Problem sofort agieren, haben hierfür keine Anfahrzeiten. Wir können Sie darurch so schnell betreuen, als säßen wir am Schreibtisch daneben; ein Gang ins Nachbarbüro dauerte länger.

Unser Anspruch ist, Ihnen als unserem Kunden bei einer Frage oder einem Problem möglichst sofort zu helfen – ohne Warteschleife, “Dispatcher” oder ähnlichem. Wir arbeiten getreu unserem Motto: “Wir kümmern uns um Ihre EDV”.

Wir nutzen eine Fernwartungssoftware, die ohne fremden "Cloud-Vermittler" auskommt, sondern aussschließlich auf ihren und unseren Systemen läuft. So ist Datenschutz und Datensicherheit gewährleistet.

Systemüberwachung

Bei wichtigen Komponenten überwachen wir die korrekte Funktion laufend. Diese Überprüfung erfolgt entsprechend der Aufgabenstellung des Systems und der darauf eingesetzten Software. Bei Webseiten wird so z.B. kontrolliert, ob Seiten mit dem richtigen Inhalt ausgeliefert werden, bei E-Mail-Servern werden Testmails versandt und empfangen, bei klassischen Servern wird die Funktion, der Speicherplatz und die Rechenkapazität überwacht etc. Bei einer Abweichung von den Sollwerten wird ein gestaffelter Alarm ausgelöst. Vorerkennbare Ausfälle werden so durch proaktives Handeln vermieden, unvermeidbare Ausfälle werden direkt erkannt und es wird sofort reagiert.

automatisierte Handlungssysteme

Wir vermeiden Routinearbeiten in der IT. Routinearbeiten sind für qualifizierte Mitarbeiter eher langweilig. Wir haben deswegen Systeme entwickelt, die Routineaufgaben automatisieren. Wir investieren lieber Zeit in die Entwicklung eines Automatisierugssystems, als als "menschliche Maschine" zu arbeiten und regelmäßige Standardaufgaben manuell zu tun.

Infrastruktur

Die von uns betreute IT-Infrastruktur ist extrem heterogen, es ist nahezu alles an IT vertreten “was rechnen kann”: Sämtliche Windows-Versionen (selbst ein NT4-Server ist bei einem Kunden, allerdings mit einigen Tricks doppelt virtualisiert, noch aktiv), Liunx in diversen Distributionen (Debian, Ubuntu, Suse, Red Hat / CentOS etc.), Unix (verschiedene BSD-Versionen), MacOS, Virtualisierungslösungen (VMWare, Xen, KVM, MS-HyperV, Virtual Box), die handelsüblichen Mobilsysteme (Apple iOS und Android) etc. Bei sämtlichen Systemen müssen wir die Funktionalität sicherstellen, sie überwachen, aktuell halten und bei Fragen und Problemen helfen.

Wir haben sämtliche Systeme, inklusive der meisten Smarphones, in virtuelle, private Netze (VPNs) eingebunden. Durch diverse Firewalls und VPN-Relay-Rechner ist klar geregelt, welche Komponenten mit welchen Netzen verbunden werden. Als besonderes "Schmankerl" bieten wir unseren Kunden eine "webisierung" ihrer Terminalserver oder PC-Arbeitsplätze an: Wenn gewünscht, kann auf die Bildschirme der Arbeitsplätze von jedem Browser aus zugegriffen werden.

Datensicherheit

Datensicherheit ist notwendig und für uns selbstverständlich. Hier nur einige Stichworte zu den umgesetzten Techniken:

  • Eine Netzwerkkopplung und die Anbindung von Heimarbeitsplätzen etc. setzen wir mittels verschlüsselten VPN um, normalerweise mittels OpenVPN, aber auch IPSec sowie WireGuard.
  • Vertrauliche Webseiten schützen wir mittels 2-Faktor-Authentifizierung.
  • Mobile Datenträger und Festplatten von Notebooks verschlüsseln wir mit VeraCrypt, LUKS oder BitLocker - je nachdem, an welchen Betriebssystemen die Daten verarbeitet werden müssen.
  • Internetzugänge prüfen wir regelmäßig auf Übereinstimmung mit den Solldefinitionen mittels Portscanning und standardisierten Pentests.