Ihr IT-Systemhaus TTG Daten- und Bürosysteme GmbH für Unternehmen aus Nordthüringen und Südniedersachsen
Eine erfolgreiche Betriebsführung setzt immer auch eine möglichst optimale IT-Strategie voraus. Verfügbarkeit, Stabilität und Zuverlässigkeit sind hier Schlüsselbegriffe. Die firmeneigene EDV ist nicht mehr nur ein Werkzeug, sondern auch gleichzeitig ein Mittel zur Steigerung der Mitarbeiterzufriedenheit. Daher ist zu Beginn einer Betreuung wichtig, sich einen genauen Überblick zu verschaffen, auf welchem Stand diese Umgebung derzeit ist. Welche Systeme werden genutzt, welche Verfahren werden angewendet und warum? Sehr oft ist die Landschaft nicht strategisch geplant gewachsen, alle reden immer gerne von „historisch gewachsen“.
Aus diesem Anlass und der Erfahrung der vergangenen Jahre heraus möchten wir hier gerne eine Liste mit Impulsen teilen, die wir gerne immer wieder antreffen.
Kennen Sie das? So eine Meldung vom Windows: „Es muss ein Update installiert werden. Der Rechner muss im Anschluss neu gestartet werden.“ Viele klicken das weg, denn diese Meldung nervt und stört. Und für den Neustart hat sowieso niemand Zeit. Das mache ich dann mal später, denkt sich der eine oder andere.
Viele dieser Aktualisierungen sich nicht nur wichtig, sondern kritisch. Denn die schließen die neuesten Sicherheitslücken. Auch wenn damit nicht die perfekte Sicherheit garantiert wird, aber die meisten Sicherheitsvorfälle basieren sicherlich auf veralteten Systemen oder Programmen.
Die Auswirkungen können vielfältig sein. Fehlende Aktualisierungen können die Stabilität der Systeme beeinflussen. Ebenso wird es damit Hackern leichter gemacht, einzubrechen, Daten zu stehlen, evtl. sogar wichtige Daten zu verschlüsseln und Lösegeldforderungen zu stellen. Updates einspielen ist ein elementar wichtiges Hilfsmittel, sich dauerhaft zu schützen. Es muss dann dauerhaft durchgeführt werden, die Neustarts müssen erfolgen und Fehler bei dem Einspielen geprüft und beseitigt werden. Damit ist der erste große Schritt zu mehr Sicherheit getan.
Gleichzeitig ist es keine gute Idee, alle Systeme immer blind automatisch aktualisieren zu lassen. Die Vergangenheit zeigt, dass einige Updates auch negative Auswirkungen nach sich gezogen haben. Auch das lässt sich mit der richtigen Strategie vermeiden. In aller Regel sind solche Auswirkungen schnell in den einschlägigen Quellen zu recherchieren. Solche Updates sind dann besser nicht zu installieren.
Es ist das wichtigste Sicherheitsnetz für jeden von uns überhaupt: die Datensicherung. Wenn alle Wälle fallen, dann kann uns oftmals nur noch das retten. Hierbei werden Ihre Daten entsprechend, so gesichert, dass die im Falle eines Datenverlustes oder Systemausfalls wiederhergestellt werden können. Sie können so wichtige Daten über einen langen Zeitraum schützen und müssen keine Angst mehr haben, diese in irgendeiner Form und Weise nicht mehr abrufen zu können.
Nicht nur Daten sind dabei interessant zu sichern, sondern ganze Systeme, Anwendungen oder auch Konfigurationseinstellungen. Wenn ein bestimmtes System nicht mehr zur Verfügung steht, hat das in aller Regel unschöne Folgen. Je schneller wir diesen Ausfall beseitigen können, desto geringer fallen die Schmerzen aus.
Doch was muss ich eigentlich sichern und wann und wie oft? All das und mehr sind Fragen, die sich innerhalb einer sogenannten Backup-Strategie, bzw. mit einem Backup-Konzept klären lassen. Nur die ist die Basis dafür, dass das Thema Datensicherung nachher auch technisch richtig und vollständig umgesetzt wird.
Es gelten für Datensicherung bestimmte Sicherheitsstandards.
In der Praxis wird häufig die 3-2-1-1-0 Regel genutzt, welche bedeutet:
Speziell beim letzten Punkt gibt es viel Nachholbedarf. Viele verlassen sich darauf, dass wenn die Sicherungen sauber laufen, auch die Wiederherstellung funktioniert. Aber das ist nur sichergestellt, wenn der Ernstfall einfach mal getestet wird. So eine „Feuerwehrübung“ beantwortet nicht nur die Frage ob, sondern eben auch wie lange so eine Rücksicherung im Katastrophenfall dauert. Hier haben wir schon viele Aha-Erlebnisse gesehen, weil das komplett anders eingeschätzt worden ist.
Weniger aufwendig ist der Test von z.B. einzelnen Daten, Ordnern oder Objekten. So etwas lässt sich dann auch regelmäßiger durchführen und sichert dagegen ab, dass wir korrupte oder unbrauchbare Sicherungsdaten weiterverwenden.
Noch besser ist das Erstellen einer klaren und umfassenden IT-Notfallplan-Liste mit Schritten, die für die Wiederherstellung der Backup-Dateien zu befolgen sind.
Das ist sicherlich für die meisten kein großes Geheimnis. Virenschutz ist eines der Grundlagen für eine sichere EDV-Landschaft. Nur so lassen sich wirksam Infektionen bekämpfen und verhindern, Eindringlinge aufspüren und damit Cyberkriminellen das Leben schwer machen. Dabei werden in Echtzeit und geplant Dateien, Prozesse, Webseiten und auch Anwendungen geprüft. Oft geht der Schutz sogar noch deutlich weiter, angeschlossene Geräte, BIOS und vieles mehr kann durchaus auch ein Einfallstor sein.
Damit einher ist nicht nur das Vorhandensein wichtig, sondern natürlich auch, dass diese Software wirklich funktioniert und ebenso auf dem aktuellen Stand ist. Nur so kann der Schutz wirksam sein.
Virenschutz zu haben ist die Grundlage, Aktualität und richtige Konfiguration sind ebenso wichtig. Wer diese Elemente vereint, kann deutlich entspannter in den Tag gehen.
Mit dem Windows Ereignisprotokoll können Systemfehler identifiziert werden. In diesem Protokoll hält das Betriebssystem alle Vorgänge fest, die auf Ihrem Computer stattfinden und erfasst außerdem verschiedene Sicherheitswarnungen.
Wird das bei Ihnen regelmäßig geprüft?
Viele wichtige Anwendungen hinterlassen direkt dort entscheidende Hinweise zur Früherkennung und auch zur Behebung von Fehlern. Diese Überprüfung kann man mithilfe unserer Managed Services automatisch und proaktiv sammeln, filtern und analysieren und so handeln und die Störung beheben, bevor es zu einer Unterbrechung durch einen IT-Ausfall kommt.
Ein sogenanntes RAID (Redundanter Datenspeicher) zielt darauf ab, Daten sicher zu speichern, ohne dass diese verloren. Hierbei werden mindestens 2 Festplatten benötigt. Je nach Wahl des Systems werden die Daten auf diesen 2 oder mehreren Festplatten gespeichert. Fällt eine Festplatte wegen eines Defektes aus, kann der Server trotzdem weiterarbeiten, prinzipiell bekommt kein Nutzer diese Störung mit.
Wenn so ein System mit seinem Hardware-Status nicht im Rahmen von Managed Services über das Monitoring überwacht wird, dann erfolgt in aller Regel keine Information über diesen Festplatten-Ausfall. Wird dann diese defekte Festplatte nicht ersetzt und eine weitere Festplatte fällt aus, kann es zum Datenverlust und Ausfallzeiten kommen.
Deshalb werden Server-Systeme mit Monitoring 24/7 überwacht und Störungen vorzeitig erkannt. So werden Sie vor Ausfallzeiten geschützt.
Der Schutz des Unternehmens ist eine der wichtigsten Herausforderungen. Um Eindringlinge fernzuhalten, nutzen wir in der Regel professionelle Firewall-Systeme. Diese Geräte stellen einen Schutzschild dar nach außen, um Kriminelle von einem elektronischen Einbruch abzuhalten. Gleichzeitig schützt es Verbindungen nach extern und unterbindet ungewünschten Datenverkehr. Außerdem bietet es die Möglichkeit für alle Mitarbeiter und Geschäftspartner, sich über einen gesicherten Kanal von extern mit dem Unternehmensnetzwerk zu verbinden.
In vielen Fällen treffen wir Geräte wie eine Fritz-Box an. Leider erfüllen diese Systeme nicht die Sicherheitsanforderungen von wirklich professionellen Systemen und daher können wir daher nur dringend von der Nutzung als Absicherung nach außen abraten.
Solche Firewall-Systeme müssen permanent aktualisiert und der Sicherheitsstandard gewährleistet werden. Daher bieten wir das unseren Kunden ausschließlich im Komplettpaket so an. Damit ist immer Klarheit, dass diese notwendigen Sachen auch wirklich durchgeführt werden.
Prinzipiell bieten die Hersteller immer zu gekaufter Hardware sogenannte Garantie-Verlängerungen an. Manchmal heißen die auch CarePack oder ServicePack.
Zusätzlich gibt es noch komplette Leistungspakete von anderen Anbietern, die noch Leistungen darüber hinaus anbieten. Die Hersteller selbst decken im Rahmen dieser Verlängerungen erstmal den technischen Schaden ab, sofern er sich im Rahmen dieser Garantiebedingungen aufhält. Das Ersatzteil wird bezahlt, in der Regel auch der Techniker dazu und die Anfahrtszeit.
Wenn bei einem Server wegen des Ausfalls einer Serverkomponente wie Lüfter, Netzteil, Speicher oder Festplatte ausfallen, benötigt man innerhalb weniger Stunden die passenden Ersatzteile. Ohne eine solche Service-Verlängerung kann allein die Ersatzbeschaffung für mehrere Tage Arbeitsunterbrechung sorgen.
Dieser Service kann dann durchaus auch noch erweitert werden durch individuelle Leistungspakete. Das Thema Datenrettung, Installation Betriebssystem oder auch Datenschutzoptionen lassen sich inkludieren. Darüber hinaus auch Dienstleistungszeiten, die anfallen, das Problem zu analysieren und entsprechende Maßnahmen zu ergreifen. Denn diese Leistungen sind in den Standard-Garantiebedingungen der Hersteller in der Regel nicht abgedeckt.
Was passiert, wenn Ihr E-Mail-Server oder Warenwirtschaft- / ERP-Server ausfällt, haben Sie schon einmal im Detail darüber nachgedacht? Wie lange wird es dauern, bis der Dienst auf dem Server wieder verfügbar ist? Welcher Zeitraum ist hinnehmbar? Eine Woche, 2 Tage, einen Tag? Was genau kostet Sie so ein Ausfall der IT?
Im Rahmen einer IT-System-Analyse und Erstellung eines IT-Notfall-Konzepts werden wir uns darüber austauschen, was das für Ihr Geschäft bedeutet kann und wie man hier Ausfallzeiten vermeiden kann.
Inselwissen oder Daten, die Menschen im Kopf herumtragen, sind gefährlich. Niemand kann darauf zugreifen und es wird an einem Punkt nötig sein. Ist diese Person krank und nicht ansprechbar, muss eine Vertretung jederzeit schnell handlungsfähig sein. Wie kommen wir dann an diese Informationen?
Wie ist das bei Ihnen geregelt? Sind immer alle Zugänge sauber dokumentiert und auf dem neuesten Stand? Wann wurden die das letzte Mal getestet?
Die sorgfältige Dokumentation des IT-Umfeldes verschafft Ihnen nicht nur Übersicht hinsichtlich der Komponenten, Prozesse und Verträge, sondern gibt Ihnen auch Gelegenheit zur effizienten Infrastrukturplanung.
TTG ist Teilnehmer der Allianz für Cyber-Sicherheit
Als IT-Dienstleister sind über die Allianz für Cyber-Sicherheit mit weiteren IT-Dienstleistern und -berater sowie IT-Hersteller und Anwenderunternehmen aller Größen und Branchen vernetzt.
Somit profitieren wir von einem reichhaltigen Austausch von IT-Expertise und Anwendungserfahrungen für die Gestaltung und Stärkung der Cyber-Sicherheit in Deutschland.
Gerne prüfen wir gemeinsam mit Ihnen die Möglichkeiten und erstellen Ihnen eine im Rahmen einer IT-System-Analyse auch die IT-Dokumentation.
Wir, die TTG Daten- und Bürosysteme GmbH, helfen unseren Kunden mit unseren professionellen IT-Dienstleistungen, eine stabile und sichere EDV-Landschaft zu betreiben, ohne dass diese sich darum kümmern müssen.
Wenn Sie zu den oben genannten Fragen haben oder sich unsicher sind, wie Sie aufgestellt sind, freue ich mich über einen Kontakt.
Lassen Sie uns gerne darüber sprechen!
Ihr IT-Dienstleister in Eichsfeld und Umgebung
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von ProvenExpert.com. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen