• IT-Service Themen

    • Wartung im Serverraum Open or Close

      Wartung ist eine Maßnahme zur Verzögerung des Abbaus des vorhandenen Abnutzungsvorrates. Wartungsmaßnahmen können insbesondere beinhalten:

      • Erstellung eines verbindlichen Wartungsplans  
      • Vorbereitung der Wartung einschl. erforderlicher Schutzmaßnahmen
      • Durchführung  der  Wartung  (z.B.  Nachstellen,  Auswechseln  und  Ersetzen von Betriebsstoffen / Verbrauchsmitteln, Ergänzen, Schmieren, Konservieren, Reinigen soweit funktionserhaltend)
      • Funktionsprüfung
      • Rückmeldung

      Es werden auch die im Zusammenhang mit der Wartung erforderlichen Prüfungen oder Messungen vorgenommen.

      Quelle: Arbeitskreis Maschinen- und Elektrotechnik staatlicher und kommunaler Verwaltungen (AMEV)
      Informationen über Neuerscheinungen erhalten Sie unter http://www.amev-online.de oder bei der AMEV-Geschäftsstelle. Link: http://www.amev-online.de/AMEVInhalt/Betriebsfuehrung/Vertragsmuster/Wartung%202014/Leseversion_Wartung_2014_04_2017.pdf

    • Die Digitalisierung in der Arbeitswelt Open or Close

      Die Digitalisierung in der Arbeitswelt - Beratung für kleine und mittlere Unternehmen

      Die Digitalisierung in der Arbeitswelt ist Treiber für Innovationen. Der digitale Umbruch betrifft Unternehmen aller Größen und Branchen gleichermaßen. Das spezialisierte IT-Unternehmen muss ständig auf die technischen Neuerungen reagieren, der Handwerksbetrieb wird seine Arbeitsweisen anpassen und beispielsweise seine Schichtplanung per App kommunizieren. Die Chancen der Digitalisierung sind für KMU eine wirtschaftliche Notwendigkeit geworden, müssen aber gewinnbringend eingesetzt werden. Um die Digitalisierung in der Arbeitswelt als Chance zu nutzen, benötigen Betriebe neue Konzepte und nachhaltige Strategien. Die Arbeitswelt der Zukunft wird schneller, bunter und vielfältiger. Arbeiten 4.0 - Machen Sie Ihr Unternehmen fit für die Digitalisierung, erproben Sie innovative Konzepte für die Arbeit in der digitalen Transformation, gestalten Sie individuelle und passgenaue Lösungen. Digitaler Wandel - was bedeutet das für das eigene Geschäftsmodell? Wie sehen Ihre Tätigkeiten in der Zukunft aus? Was ändert sich für Führungskräfte in der digitalen Arbeitswelt? Wie können Karrierewege und Zertifizierungen für Mitarbeiter aussehen?

      Tipp: unternehmensWert:Mensch plus

      "Es werden Beratungen gefördert, die personalpolitische und arbeitsorganisatorische Innovationsprozesse unterstützen, die im Zusammenhang mit konkreten digitalen Veränderungen im Betrieb stehen, unter Beteiligung der Beschäftigten und auf der Grundlage spezifischer Vorgaben zur methodischen Durchführung von Lern- und Experimentierräumen durchgeführt werden. Die Förderung umfasst maximal 10 bis 12 Beratungstage, die Förderquote beträgt 80%, d.h. 20% des förderfähigen Beratungshonorars sind von den Unternehmen als Eigenanteil aufzubringen."

      Link: unternehmensWert:Mensch plus http://www.unternehmens-wert-mensch.de/uwm-plus/uebersicht

    • Schutz der Informationstechnologie (IT-Anlagen) Open or Close

      Schutz der Informationstechnologie (IT-Anlagen)

      Zu den wichtigsten Einrichtungen eines Unternehmens gehören IT-Anlagen, unabhängig  von  der Branche und Größe. Daher besitzen IT-Anlagen unter Betriebsunterbrechungsaspekten eine erhebliche Relevanz für Behörden, Kanzleien, Praxen, Handwerk, Handel, Gewerbebetriebe bis hin zum Industrieunternehmen. Ein grundlegendes Ziel des Unternehmens muss der ungestörte Betrieb der IT-Anlage sein. Hier kommen Begriffe wie Ausfallsicherheit, Hochverfügbarkeit, IT-Verfügbarkeit für kritische und physikalische Infrastrukturen ins Spiel. Zum Schutz der Informationstechnologie werden Risiken, Gefahren und Schutzmaßnahmen für den sicheren Betrieb und zur Schadenverhütung erarbeitet. Sach- und Betriebsunterbrechungs-Schäden müssen vermieden oder ihre Auswirkungen begrenzt werden. Dazu gehören mögliche bauliche, anlagentechnische sowie organisatorische Schutzmaßnahmen. Die Risikobetrachtung ist immer objektspezifisch und ermittelt was und wie zur Erreichung der Schutzziele angewendet und umgesetzt werden kann.

      Quelle und Link:

      Publikation der deutschen Versicherer (GDV e.V.) zur Schadenverhütung. VdS 2007 : 2016-03 (04). Informationstechnologie (IT-Anlagen) – Gefahren und Schutzmaßnahmen

      https://vds.de/fileadmin/vds_publikationen/vds_2007_web.pdf

    • IT-Grundschutz Open or Close
      IT-Grundschutz

      Gefährdungen der Informationstechnik sind sehr komplex geworden. Internationale Standards helfen IT-Verantwortlichen bei der Risikominimierung für den Betrieb von Informationstechnik. In Deutschland hat sich bei großen Unternehmen und Behörden der IT-Grundschutz etabliert, der die Mindestanforderung an ein IT-Sicherheitskonzept darstellt. Das Erreichen eines mittleren, angemessenen und ausreichenden Schutzniveaus für IT-Systeme ist das Ziel des IT-Grundschutzes, der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt wurde. Zur Vermeidung organisatorischer oder finanzieller Überforderungen wird kleinen und mittelständischen Unternehmen (KMU) die VdS 3473 empfohlen. Das BSI hat für kleinere Unternehmen den "Leitfaden IT-Sicherheit" entwickelt, des Weiteren empfiehlt sich die ISO-Norm (ISO 27003).

      Links:

      BSI-Stan­dards
    • Vertraulichkeit Open or Close
      Vertraulichkeit ist eines der drei wichtigsten Ziele in der Informationssicherheit. Sie wird definiert als „der Schutz vor unbefugter Preisgabe von Informationen“. Daten und Informationen dürfen lediglich befugten Personen zugänglich sein, es darf kein unbefugter Informationsgewinn stattfinden. In Deutschland wird Vertraulichkeit durch mehrere Rechtsnormen, unter anderem das Briefgeheimnis, Fernmeldegeheimnis und ärtliche Schweigepflicht geschützt.

      Link: https://de.wikipedia.org/wiki/Vertraulichkeit
    • Haben Sie für die IT einen Serverraum / ein Rechenzentrum (RZ)? Open or Close

      Haben Sie für die IT einen Serverraum / ein Rechenzentrum (RZ)?

      Räume für die IT-Infrastruktur und zur Nutzung von Servern sollten für die besonderen Risiken und Anforderung an Sicherheit, Verfügbarkeit und Ausfallsicherheit ausgelegt sein. Um Sicherheitsrisiken für die IT-Infrastruktur zu minimieren, sind Brandschutztüren und entsprechende Brandschutzmaßnahmen, sichere Türen und Fenster sowie angepasste Stromkreise unverzichtbar. Wasserführende Leitungen und eine artfremde Zusatznutzung (Lager für Papier und andere brennbare Materialien) müssen vermieden werden.

    • Verfügbarkeit Open or Close
      Verfügbarkeit

      In Rechenzentren (RZ) und wichtigen IT-Systemen wird in der heutigen Zeit von Hochverfügbarkeit gesprochen. EDV-Systeme & Anlagen müssen verfügbar sein, ansonsten kann in einem Unternehmen (fast) nicht mehr gearbeitet werden. Die Verfügbarkeit bezieht sich auf die Funktionalität der Systeme und auf Daten oder Informationen. Bei einem Ausfall eines Systems kann ein hoher wirtschaftlicher Schaden entstehen. Datenverarbeitungssysteme und Kommunikationsanlagen sollten möglichst redundant ausgelegt sein. Eine Hochverfügbarkeit von 99,95% entspricht einer Ausfallzeit von etwa 4 Stunden pro Jahr. Weitere Schutzziele der IT-Sicherheit sind Integrität und Vertraulichkeit.

      Link: https://de.wikipedia.org/wiki/Verf%C3%BCgbarkeit
    • Informationssicherheit Open or Close
      Informationssicherheit

      Informationssicherheit dient dem Schutz vor Gefahren, Bedrohungen, Risiken und der Vermeidung von wirtschaftlichen Schäden. Informationsverarbeitende Systeme müssen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Die unberechtigte Nutzung von Ressourcen muss erschwert und möglichst erkannt werden. Zur Informationssicherheit gehören die personelle und physische Sicherheit. Informationssicherheit umfasst den gesamten Bereich der Informationsverarbeitung, inklusive Speicherung und Übertragung von Daten und Programmen.

      Die drei Ziel sind

      • Integrität: Ein Systems muss die Korrektheit der Daten und Informationen sicherstellen, Schutz vor unberechtigter Veränderung.
      • Verfügbarkeit: Ein System muss funktionieren.
      • Vertraulichkeit: Nur berechtigten Personen dürfen Zugriff auf bestimmte Daten und Informationen haben, unberechtigte Personen dürfen keinen Zugriff haben.

      Weitere (mögliche) Ziele
      Rechtsverbindlichkeit, Anonymität, Authentisierung, Nicht-Zurückweisung, Pseudonymität, Abrechenbarkeit, Unbeobachtbarkeit.

      Stichpunkte
      Datenschutz, Backup, Datensicherheit, Datensicherung, Geheimschutz, IT-Sicherheit, Internet, Intranet, Kommunikationssicherheit, Computerkriminalität, Informationsschutz, IT-Grundschutz.

      Spezielle Lösungen
      Backup, VPN, Firewall, UTM, Virenschutz, RAID-System, Visualisierung, Serverschrank, Serverraum, Klimaanlage, Schutz gegen Wasser, Brand, Staub, Einbruch, Diebstahl, Vandalismus, Verschlüsselung, AD, Benutzerverwaltung, Zugriffsverwaltung, Gruppenrichtlinien, Mitarbeitersensibilisierung, Updates, Patches und tausend andere Dinge.

      Link: https://de.wikipedia.org/wiki/Informationssicherheit
    • Gefährdung der Sicherheit kann hohe wirtschaftliche Schäden mit sich bringen Open or Close
      Die Gefährdung der Sicherheit kann hohe wirtschaftliche Schäden mit sich bringen.

      Als IT IT-Dienstleister und Experte auf dem Gebiet der IT-Sicherheit unterstützen wir Sie als IT Service Dienstleister dabei, sensible Daten und IT-Infrastruktur wie Server, Systeme und Netzwerke abzusichern. Ob ein Virenbefall, Hacker-Angriffe, Datenspionage und Datenverluste, Sicherheitslücken oder technische Ausfälle: Lassen Sie es gar nicht erst soweit kommen. Denn eine Gefährdung der Sicherheit kann hohe wirtschaftliche Schäden mit sich bringen. IT-Sicherheit, beraten, Grundschutz, Firewall, Security, UTM. ISO27001, Virenschutz, Beratung, Consultant, Consulting, Sicherheitslösung, Services, Berater, Dienstleistungen, Dienstleister.

      Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt im Leitfaden zur Informationssicherheit vor gravierenden Schäden infolge physischer Einwirkung. Laut OEM Hardware Herstellern dürfen Geräte wie Server nur unter bestimmten Klimabedingungen (gekühlt und staubfrei) betrieben werden. Wichtige EDV Anlagen, IT Systeme und Komponenten wie Server, Datenspeicher, Switche und Datensicherung sollten in geschützten Räumen (Serverraum) untergebracht werden.
    • Risiko Staub im Serverraum Open or Close

      Risiko Staub im Serverraum

      Eines der größten Risiken für einen Ausfall der IT-Technik ist die Kontamination der Server durch Baustaub und Umgebungsstaub. Am häufigsten verursacht Staub die meisten Server-Probleme. Ein erheblicher Prozentsatz von Kurzschlüssen, Unterbrechungen, Ausfällen sowie Bränden entsteht durch leitfähige Partikel (Staub) auf Leiterplatten und Elektronik der Server und empfindlichen Massenspeicher. Ein Server, der Serverschrank sowie der Serverraum sollten sauber sein, die IT-Infrastruktur ist das Rückgrat eines Unternehmens. Mit einer kontinuierlichen Staubmessung der Umgebungsluft lässt sich dieses Risiko minimieren. Durch die Überwachung der Staubkonzentration im Serverraum, Data Center oder Rechenzentrum (RZ) können Staubexplosionen vermieden werden. Ein möglicher Staubaustritt aus Anlagenteilen oder durch Bauarbeiten, die zur Gefährdung der empfindlichen Server führen, wird frühzeitig und zuverlässig erkannt und kann rechtzeitig unterbunden werden. Sollte die Kontamination durch Staub oder Baustaub zu stark sein, ist eine Reinigung der Räume, Anlagen, Hardware, Geräte und Systeme für die Aufrechterhaltung der IT-Sicherheit unumgänglich.

    • IT Service in und um Hamburg Open or Close

      IT-Service, Wartung, Hotline, Fernwartung, Vor-Ort-Service in Hamburg:

      Hamburg Altona-Altstadt, Altona-Nord, Bahrenfeld, Blankenese, Groß Flottbek, Iserbrook, Lurup, Nienstedten, Osdorf, Othmarschen, Ottensen, Rissen, Sternschanze, Sülldorf. Allermöhe, Altengamme, Bergedorf, Billwerder, Curslack, Kirchwerder, Lohbrügge, Moorfleet, Neuallermöhe, Neuengamme, Ochsenwerder, Reitbrook, Spadenland, Tatenberg. Eidelstedt, Eimsbüttel, Harvestehude, Hoheluft-West, Lokstedt, Niendorf, Rotherbaum, Schnelsen, Stellingen. Hamburg-Mitte, Billbrook, Billstedt, Borgfelde, Finkenwerder, HafenCity, Hamburg-Altstadt, Hamm, Hammerbrook, Horn, Kleiner Grasbrook, Hamburg-Neustadt, Neuwerk, Rothenburgsort, St. Georg, St. Pauli, Steinwerder, Veddel, Waltershof, Wilhelmsburg. Hamburg-Nord, Alsterdorf, Barmbek-Nord, Barmbek-Süd, Dulsberg, Eppendorf, Fuhlsbüttel, Groß Borstel, Hoheluft-Ost, Hohenfelde, Langenhorn, Ohlsdorf, Uhlenhorst, Winterhude. Altenwerder, Cranz, Eißendorf, Francop, Gut Moor, Harburg, Hausbruch, Heimfeld, Langenbek, Marmstorf, Moorburg, Neuenfelde, Neugraben-Fischbek, Neuland, Rönneburg, Sinstorf, Wilstorf. Bergstedt, Bramfeld, Duvenstedt, Eilbek, Farmsen-Berne, Hummelsbüttel, Jenfeld, Lemsahl-Mellingstedt, Marienthal, Poppenbüttel, Rahlstedt, Sasel, Steilshoop, Tonndorf, Volksdorf, Wandsbek, Wellingsbüttel, Wohldorf-Ohlstedt.

    • IT Service Niedersachsen Open or Close
      IT Service, Dienstleistungen Niedersachsen

      Niedersachsen, Hannover, Braunschweig, Oldenburg, Osnabrück, Wolfsburg, Göttingen, Hildesheim, Salzgitter, Delmenhorst, Wilhelmshaven, Lüneburg, Celle, Garbsen, Hameln, Langehagen, Nordhorn, Lingen (Ems), Wolfenbüttel, Goslar, Emden, Peine, Cuxhaven, Stade, Melle, Neustadt am Rübenberge. Stadtteile Hannover: Mitte, Calenberger Neustadt, Zoo, Oststadt, Vahrenwald-List, List, Vahrenwald, Bothfeld-Vahrenheide, Vahrenheide, Sahlkamp, Bothfeld, Lahe, Isernhagen-Süd, Buchholz-Kleefeld, Groß-Buchholz, Kleefeld, Heideviertel, Misburg-Anderten, Misburg-Nord, Misburg-Süd, Anderten, Kirchrode-Bemerode-Wülferode,  Kirchrode, Bemerode, Wülferode, Südstadt-Bult, Südstadt, Bult, Döhren-Wülfel, Waldhausen, Waldheim, Döhren, Seelhorst, Wülfel, Mittelfeld, Ricklingen, Bornum, Ricklingen, Oberricklingen, Mühlenberg, Wettbergen, Linden-Limmer, Linden-Nord, Linden-Mitte, Linden-Süd, Limmer, Ahlem-Badenstedt-Davenstedt, Davenstedt, Badenstedt, Ahlem, Herrenhausen-Stöcken, Herrenhausen, Burg, Leinhausen, Ledeburg, Stöcken, Marienwerder, Nordhafen, Nord, Nordstadt, Hainholz, Vinnhorst, Brink-Hafen.
    • IT-Service Schleswig-Holstein Open or Close

      IT-Service, Beratung, Instandhaltung, Wartung in Schleswig-Holstein:

      Schleswig-Holstein, Kiel, Lübeck, Flensburg, Neumünster, Norderstedt, Elmshorn, Pinneberg, Wedel, Ahrensburg, Itzehoe, Geesthacht, Henstedt-Ulzburg, Rendsburg, Reinbek, Bad Oldesloe, Schleswig, Husum, Eckernförde, Heide, Quickborn, Kaltenkirchen, Bad Schwartau, Schenefeld, Mölln.

Vor allem wenn es darauf ankommt, ist schnelle Hilfe gefragt – beispielsweise bei einem Netzwerkausfall. Denn das kann für Unternehmen oft auch direkte Umsatzeinbußen bedeuten. Deshalb reagieren wir als IT Dienstleister innerhalb kürzester Zeit. Rufen Sie uns an und wir sind für Sie da. IT-Service, IT-Services, IT-Dienstleistungen, IT-Dienstleister, Sicherheit, Support.

Wir haben den Anspruch, Ihnen Lösungen rundum EDV & IT zu bieten. Ganz gleich worum es geht, damit Sie sich voll und ganz auf Ihr Kerngeschäft konzentrieren können. Daher sind wir mit unseren Leistungen vielseitig aufgestellt. Von der Beratung, Netzwerk- & IT Service über Telekommunikation bis hin zum Rechenzentrum. IT-Service, Support, IT-Services, Wartung, IT-Dienstleistungen, Sicherheit, IT-Dienstleister.

Ihr Computer streikt? Sie haben keinen Zugriff auf die Festplatte? Oder eine Software will nicht so, wie Sie es wollen? Unser IT Notdienst ist direkt zur Stelle – ob per Fernwartung oder vor Ort. Sogar am Wochenende. Dabei arbeiten wir stets diskret und zielführend.  IT-Service, Helpdesk, IT-Services, Servicedesk, IT-Dienstleistungen, Support, IT-Dienstleister.

Von unserem Büro in Hamburg aus sind wir mit IT Dienstleistungen & IT Services in Norddeutschland für Ihr Unternehmen da. Ob Hamburg, Harburg, Norderstedt, Niedersachsen oder Schleswig-Holstein: Sprechen Sie uns an, wir unterstützen Sie mit professionellem Service.  IT-Service, Servicedesk, IT-Services, Helpdesk, IT-Dienstleistungen, Wartung, IT-Dienstleister, Support.