Wie wir arbeiten

Vielleicht nicht unbedingt ein Thema für diesen Blog, aber meiner Meinung nach für unsere Kunden und Interessenten wichtig: Eine kurze Beschreibung, wie wir in der Administration arbeiten:

Wir verstehen uns als externe EDV-Abteilung unserer Kunden. Entweder betreuuen wir die IT-Infrastruktur komplett oder wir unterstützen eine beim Kunden vorhandene IT-Abteilung quasi als Backoffice: Beraten und helfen bei komplexen Problem oder bei Engpässen.

Die Infrastruktur

Die von uns betreute IT-Infrastruktur ist extrem heterogen, es ist nahezu alles an IT vertreten „was rechenen kann“: Sämtliche Windows-Versionen (selbst ein NT4-Server ist bei einem Kunden, allerdings virtualisiert, noch aktiv), Liunx in diversen Distributionen (Debian, Ubuntu, Suse, Red Hat / CentOS etc.), Unix (verschiedene BSD-Versionen), MacOS, AS400 / iSeries, Virtualisierungslösungen (VMWare, Xen, KVM, Virtual Box), die handelsüblichen Mobilsysteme (Apple iOS und Android) etc. Bei sämtlichen Systemen müssen wir die Funktionalität sicherstellen, sie überwachen, aktuell halten und bei Fragen und Problemen helfen.

Wir haben sämtliche Systeme, inklusive der meisten Smarphones, in virtuelle, private Netze (VPNs) eingebunden. Durch diverse Firewalls und VPN-Relay-Rechner ist klar geregelt, welche Komponenten mit welchen Netzen verbunden werden. Die von uns betrieben VPN-Relay-Rechner dienen auch als Mittler zwischen den verschiedenen VPN-Welten (OpenVPN, IPSec / L2TP, PPTP etc.), so dass nicht jeder Kunde, der ein iPhone in sein Netz einbinden möchte, eine eigene IPSec-Infrastruktur aufbauen muss.

Unser Inventarisierungssystem

Um immer einen aktuellen Überblick über die System zu haben, haben wir ein umfassendes Inventarisierungssystem aufgebaut. So wissen wir bei jedem betreuten System die aktuell installierte Software, die installierte Hardware, angeschlossene Peripherie etc. Hierbei arbeiten wir mit sogenannten Agenten, also Programmen, die diese Informationen regelmäßig an uns übermitteln. Hierdurch können wir, wenn z.B. bei einem Programm eine Sicherheitslücke auftritt, sofort die relevanten System identifizieren und agieren – und zwar dank der Agenten teilweise pauschal für alle betroffenen Rechner gleichzeitig.

In unserem Inventarisierungssystem sind aber nicht nur alle Systeme abgebildet, sondern auch die Netzwerke mit ihrer Topologie. Wir sehen also nicht nur, dass der PC am Arbeitsplatz von Frau X ein Windows-7-Rechner in einer bestimmten Konfiguration ist, sondern wir sehen, dass er im Home-Office steht, sich via OpenVPN und DSL-Router mit einem VPN-Gateway verbindet und die Daten von dort über ein weiteres VPN-Gateway weiter zum Termnalserver geschaltet werden. Wenn also Probleme auftreten, können wir den Fehler so sehr schnell lokalisieren und beheben.

Die Systemüberwachung

Bei wichtigen Komponenten, wie einigen Servern, Webseiten etc, überwachen wird die korrekte Funktion laufend. Es wird also nicht nur von den oben beschriebenen Agenten der tägliche Systemzustand übermittet, sondern die Sollfunktionalität permanent überprüft. Diese Überprüfung erfolgt entsprechend der Aufgabenstellung des Systems und der darauf eingesetzten Software. Bei Webseiten wird so z.B. kontrolliert, ob Seiten mit dem richtigen Inhalt ausgeliefert werden, bei E-Mail-Servern werden Testmails versand und empfangen, bei klassischen Servern wird die Funktion, der Speicherplatz und die Rechenkapazität überwacht etc. Bei einer Abweichung von den Sollwerten wird ein gestaffelter Alarm ausgelöst, so dass entsprechend reagiert werden kann.

Backups

Auch die von uns durchgeführten Kundenbackups – ob lokal bei Ihnen oder über Datenleitung auf einem unserer Backupserver – sind natürlich in die Systemüberwachung eingebunden. Hierbei haben wir alle System so eingestellt, dass immer ein Erfolg berichtet wird. Wenn also einmal keine Meldung auftritt, so ist dies schon ein Fehler und wir reagieren entsprechend. Denn nach unserer Auffassung ist es zu risikoreich, einem Backupsystem zu vertrauen und den Erfolg nicht zu überwachen.

Die Fernwartung

Selbstverständlich sind die Arbeitsplätze und Server mit einer Fernwartungssoftware ausgestattet, so dass wir bei einem Anruf sofort agieren können. Insbesondere Server sind möglichst auf BIOS-Ebene fernsteuerbar. Auf diese Weise können wir unsere Kunden von Hamburg bis München – und darüber hinaus – so schnell betreuen, als säßen wir am Schreibtisch daneben.; ein Gang ins Nachbarbüro dauerte länger.

Unser Anspruch ist, Ihnen als unserem Kunden bei einer Frage oder einem Problem möglichst sofort zu helfen – ohne Warteschleife, „Dispatcher“ oder ähnlichem. Wir arbeiten getreu unserem Motto: „Wir kümmern uns um Ihre EDV“.

Die Dokumentation

Auch in der IT ist die Dokumentation eines der wichtigsten Instrumente: Gefundene Lösungen, genutzte Methoden, der aktuelle und auch die historischen Installationszustände von Systemen müssen dokumentiert sein. Nur so kann nachvollzogen werden, was warum gemacht wurde und wie die Zusammenhänge in der IT eines Unternehmens sind. Bei einem Systemproblem kann nun schnell gehandelt werden – und zwar unabhängig von Personen. Also auch wenn der für einen Kunden zuständige Administrator einmal krank oder in Urlaub ist, so können Kolleginnen und Kollegen dank der vorhandenen Dokumentation ebenfalls direkt handeln.

Wir arbeiten bei der Dokumentation transparent. Das bedeutet, dass wir die IT-Dokumentation nicht nur für uns für die kompetente Dienstleistungserbringung führen und dem Kunden auf Wunsch aushändigen. Wir gehen einen Schritt weiter und geben jedem Kunden auf Wunsch direkten Zugriff auf die ihn betreffenden Bereiche unseres Dokumentationssystems.

Als Dokumentationssystem setzen wir ein Wiki-System, genauer gesagt TWiki und die Abspaltung Foswiki ein. Mit diesen Systemen und den bei diesen Systemen vorhandenen Erweiterungen lassen sich IT-Systeme, Prozesse und Zustände sehr gut dokumentieren – bei uns seit 2001.

Die Philosophie

Wir sind der Meinung, „man kann nur einem Herren dienen“ und da haben wir uns gemäß unserem Ansatz, externe IT-Abteilung unserer Kunden zu sein, für den Kunden entschieden. Das bedeutet, dass wir keine Herstellerprovisionen oder ähnliche Vorteile für uns erhalten. Einkaufsvorteile, die wir als IT-Unternehmen erhalten, geben wir den jeweiligen Kunden direkt und nachweisbar weiter. Da ja auch wir leben müssen, berechnen wir Ihnen, unseren Kunden, den Aufwand der Produktbeschaffung. Dieses Verfahren ist transparent und fair, denn so erhalten unsere Kunden wirklich die Produkte, die wir für sie am sinnvollsten erachten – und nicht die, bei denen wir die größte Provision oder Marge erhalten.

Dementsprechend überprüfen wir Herstellerpartnerschaften auf Klauseln und Verpflichtungen, die uns gegenüber unseren Kunden Aufgaben auftrügen, die ggf. zum Nachteil unserer Kunden sein könnten – und konnten aus diesem Grunde bisher keinen „Partnerschaftsvertrag“ mit einem Hersteller abschließen.

Der Haken?

Auf uns können Sie sich verlassen. Punkt. Wir vermeiden IT-Probleme wo möglich, sind immer bereit und sofort für Sie da, wenn doch ein Problem auftritt. Und wir lösen das Problem. Der Haken? Es gibt billigere Anbieter – aber keine preiswerteren.

Reality topic how to answer case study interview questions you must learn the https://justbuyessay.com/ actual way to answer the case study interview questions the same way you learn how to make a cv with us.

Schreibe einen Kommentar