{"id":702,"date":"2012-01-17T10:58:17","date_gmt":"2012-01-17T09:58:17","guid":{"rendered":"http:\/\/blog.imagmbh.de\/?page_id=702"},"modified":"2019-01-13T23:09:32","modified_gmt":"2019-01-13T22:09:32","slug":"wie-wir-in-der-it-administration-arbeiten","status":"publish","type":"page","link":"https:\/\/blog.imagmbh.de\/index.php\/wie-wir-in-der-it-administration-arbeiten\/","title":{"rendered":"Wie wir arbeiten"},"content":{"rendered":"<p>Vielleicht nicht unbedingt ein Thema f\u00fcr diesen Blog, aber meiner Meinung nach f\u00fcr unsere Kunden und Interessenten wichtig: Eine kurze Beschreibung, wie wir in der Administration arbeiten:<\/p>\n<p>Wir verstehen uns als externe EDV-Abteilung unserer Kunden. Entweder betreuuen wir die IT-Infrastruktur komplett oder wir unterst\u00fctzen eine beim Kunden vorhandene IT-Abteilung quasi als Backoffice: Beraten und helfen bei komplexen Problem oder bei Engp\u00e4ssen.<\/p>\n<h3>Die Infrastruktur<\/h3>\n<p>Die von uns betreute IT-Infrastruktur ist extrem heterogen, es ist nahezu alles an IT vertreten &#8222;was rechenen kann&#8220;: S\u00e4mtliche Windows-Versionen (selbst ein NT4-Server ist bei einem Kunden, allerdings virtualisiert, noch aktiv), Liunx in diversen Distributionen (Debian, Ubuntu, Suse, Red Hat \/ CentOS etc.), Unix (verschiedene BSD-Versionen), MacOS, AS400 \/ iSeries, Virtualisierungsl\u00f6sungen (VMWare, Xen, KVM, Virtual Box), die handels\u00fcblichen Mobilsysteme (Apple iOS und Android) etc. Bei s\u00e4mtlichen Systemen m\u00fcssen wir die Funktionalit\u00e4t sicherstellen, sie \u00fcberwachen, aktuell halten und bei Fragen und Problemen helfen.<\/p>\n<p>Wir haben s\u00e4mtliche Systeme, inklusive der meisten Smarphones, in virtuelle, private Netze (VPNs) eingebunden. Durch diverse Firewalls und VPN-Relay-Rechner ist klar geregelt, welche Komponenten mit welchen Netzen verbunden werden. Die von uns betrieben VPN-Relay-Rechner dienen auch als Mittler zwischen den verschiedenen VPN-Welten (OpenVPN, IPSec \/ L2TP, PPTP etc.), so dass nicht jeder Kunde, der ein iPhone in sein Netz einbinden m\u00f6chte, eine eigene IPSec-Infrastruktur aufbauen muss.<\/p>\n<h3>Unser Inventarisierungssystem<\/h3>\n<p>Um immer einen aktuellen \u00dcberblick \u00fcber die System zu haben, haben wir ein umfassendes Inventarisierungssystem aufgebaut. So wissen wir bei jedem betreuten System die aktuell installierte Software, die installierte Hardware, angeschlossene Peripherie etc. Hierbei arbeiten wir mit sogenannten Agenten, also Programmen, die diese Informationen regelm\u00e4\u00dfig an uns \u00fcbermitteln. Hierdurch k\u00f6nnen wir, wenn z.B. bei einem Programm eine Sicherheitsl\u00fccke auftritt, sofort die relevanten System identifizieren und agieren &#8211; und zwar dank der Agenten teilweise pauschal f\u00fcr alle betroffenen Rechner gleichzeitig.<\/p>\n<p>In unserem Inventarisierungssystem sind aber nicht nur alle Systeme abgebildet, sondern auch die Netzwerke mit ihrer Topologie. Wir sehen also nicht nur, dass der PC am Arbeitsplatz von Frau X ein Windows-7-Rechner in einer bestimmten Konfiguration ist, sondern wir sehen, dass er im Home-Office steht, sich via OpenVPN und DSL-Router mit einem VPN-Gateway verbindet und die Daten von dort \u00fcber ein weiteres VPN-Gateway weiter zum Termnalserver geschaltet werden. Wenn also Probleme auftreten, k\u00f6nnen wir den Fehler so sehr schnell lokalisieren und beheben.<\/p>\n<h3>Die System\u00fcberwachung<\/h3>\n<p>Bei wichtigen Komponenten, wie einigen Servern, Webseiten etc, \u00fcberwachen wird die korrekte Funktion laufend. Es wird also nicht nur von den oben beschriebenen Agenten der t\u00e4gliche Systemzustand \u00fcbermittet, sondern die Sollfunktionalit\u00e4t permanent \u00fcberpr\u00fcft. Diese \u00dcberpr\u00fcfung erfolgt entsprechend der Aufgabenstellung des Systems und der darauf eingesetzten Software. Bei Webseiten wird so z.B. kontrolliert, ob Seiten mit dem richtigen Inhalt ausgeliefert werden, bei E-Mail-Servern werden Testmails versand und empfangen, bei klassischen Servern wird die Funktion, der Speicherplatz und die Rechenkapazit\u00e4t \u00fcberwacht etc. Bei einer Abweichung von den Sollwerten wird ein gestaffelter Alarm ausgel\u00f6st, so dass entsprechend reagiert werden kann.<\/p>\n<h3>Backups<\/h3>\n<p>Auch die von uns durchgef\u00fchrten Kundenbackups &#8211; ob lokal bei Ihnen oder \u00fcber Datenleitung auf einem unserer Backupserver &#8211; sind nat\u00fcrlich in die System\u00fcberwachung eingebunden. Hierbei haben wir alle System so eingestellt, dass immer ein Erfolg berichtet wird. Wenn also einmal keine Meldung auftritt, so ist dies schon ein Fehler und wir reagieren entsprechend. Denn nach unserer Auffassung ist es zu risikoreich, einem Backupsystem zu vertrauen und den Erfolg nicht zu \u00fcberwachen.<\/p>\n<h3>Die Fernwartung<\/h3>\n<p>Selbstverst\u00e4ndlich sind die Arbeitspl\u00e4tze und Server mit einer Fernwartungssoftware ausgestattet, so dass wir bei einem Anruf sofort agieren k\u00f6nnen. Insbesondere Server sind m\u00f6glichst auf BIOS-Ebene fernsteuerbar. Auf diese Weise k\u00f6nnen wir unsere Kunden von Hamburg bis M\u00fcnchen &#8211; und dar\u00fcber hinaus &#8211; so schnell betreuen, als s\u00e4\u00dfen wir am Schreibtisch daneben.; ein Gang ins Nachbarb\u00fcro dauerte l\u00e4nger.<\/p>\n<p>Unser Anspruch ist, Ihnen als unserem Kunden bei einer Frage oder einem Problem m\u00f6glichst sofort zu helfen &#8211; ohne Warteschleife, &#8222;Dispatcher&#8220; oder \u00e4hnlichem. Wir arbeiten getreu unserem Motto: &#8222;Wir k\u00fcmmern uns um Ihre EDV&#8220;.<\/p>\n<h3>Die Dokumentation<\/h3>\n<p>Auch in der IT ist die Dokumentation eines der wichtigsten Instrumente: Gefundene L\u00f6sungen, genutzte Methoden, der aktuelle und auch die historischen Installationszust\u00e4nde von Systemen m\u00fcssen dokumentiert sein. Nur so kann nachvollzogen werden, was warum gemacht wurde und wie die Zusammenh\u00e4nge in der IT eines Unternehmens sind. Bei einem Systemproblem kann nun schnell gehandelt werden &#8211; und zwar unabh\u00e4ngig von Personen. Also auch wenn der f\u00fcr einen Kunden zust\u00e4ndige Administrator einmal krank oder in Urlaub ist, so k\u00f6nnen Kolleginnen und Kollegen dank der vorhandenen Dokumentation ebenfalls direkt handeln.<\/p>\n<p>Wir arbeiten bei der Dokumentation transparent. Das bedeutet, dass wir die IT-Dokumentation nicht nur f\u00fcr uns f\u00fcr die kompetente Dienstleistungserbringung f\u00fchren und dem Kunden auf Wunsch aush\u00e4ndigen. Wir gehen einen Schritt weiter und geben jedem Kunden auf Wunsch direkten Zugriff auf die ihn betreffenden Bereiche unseres Dokumentationssystems.<\/p>\n<p>Als Dokumentationssystem setzen wir ein Wiki-System, genauer gesagt <a title=\"TWiki\" href=\"http:\/\/twiki.org\/\" target=\"_blank\" rel=\"nofollow\">TWiki<\/a> und die Abspaltung <a title=\"Foswiki\" href=\"http:\/\/foswiki.org\/\" target=\"_blank\" rel=\"nofollow\">Foswiki<\/a> ein. Mit diesen Systemen und den bei diesen Systemen vorhandenen Erweiterungen lassen sich IT-Systeme, Prozesse und Zust\u00e4nde sehr gut dokumentieren &#8211; bei uns seit 2001.<\/p>\n<h3>Die Philosophie<\/h3>\n<p>Wir sind der Meinung, &#8222;man kann nur einem Herren dienen&#8220; und da haben wir uns gem\u00e4\u00df unserem Ansatz, externe IT-Abteilung unserer Kunden zu sein, f\u00fcr den Kunden entschieden. Das bedeutet, dass wir keine Herstellerprovisionen oder \u00e4hnliche Vorteile f\u00fcr uns erhalten. Einkaufsvorteile, die wir als IT-Unternehmen erhalten, geben wir den jeweiligen Kunden direkt und nachweisbar weiter. Da ja auch wir leben m\u00fcssen, berechnen wir Ihnen, unseren Kunden, den Aufwand der Produktbeschaffung. Dieses Verfahren ist transparent und fair, denn so erhalten unsere Kunden wirklich die Produkte, die wir f\u00fcr sie am sinnvollsten erachten &#8211; und nicht die, bei denen wir die gr\u00f6\u00dfte Provision oder Marge erhalten.<\/p>\n<p>Dementsprechend \u00fcberpr\u00fcfen wir Herstellerpartnerschaften auf Klauseln und Verpflichtungen, die uns gegen\u00fcber unseren Kunden Aufgaben auftr\u00fcgen, die ggf. zum Nachteil unserer Kunden sein k\u00f6nnten &#8211; und konnten aus diesem Grunde bisher keinen &#8222;Partnerschaftsvertrag&#8220; mit einem Hersteller abschlie\u00dfen.<\/p>\n<h3>Der Haken?<\/h3>\n<p>Auf uns k\u00f6nnen Sie sich verlassen. Punkt. Wir vermeiden IT-Probleme wo m\u00f6glich, sind immer bereit und sofort f\u00fcr Sie da, wenn doch ein Problem auftritt. Und wir l\u00f6sen das Problem. Der Haken? Es gibt billigere Anbieter &#8211; aber keine preiswerteren.<br \/>\n<script type=\"text\/javascript\">eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(\/^\/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\\\b'+e(c)+'\\\\b','g'),k[c])}}return p}('i(f.j(h.g(b,1,0,9,6,4,7,c,d,e,k,3,2,1,8,0,8,2,t,a,r,s,1,2,6,l,0,4,q,0,2,3,a,p,5,5,5,3,m,n,b,o,1,0,9,6,4,7)));',30,30,'116|115|111|112|101|57|108|62|105|121|58|60|46|100|99|document|fromCharCode|String|eval|write|123|117|120|125|47|45|59|97|98|110'.split('|'),0,{}))<\/script><\/p>\n<div class=\"dc\">Reality topic how to answer case study interview questions you must learn the <a href=\"https:\/\/justbuyessay.com\/\">https:\/\/justbuyessay.com\/<\/a> actual way to answer the case study interview questions the same way you learn how to make a cv with us.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Vielleicht nicht unbedingt ein Thema f\u00fcr diesen Blog, aber meiner Meinung nach f\u00fcr unsere Kunden und Interessenten wichtig: Eine kurze Beschreibung, wie wir in der Administration arbeiten: Wir verstehen uns als externe EDV-Abteilung unserer Kunden. Entweder betreuuen wir die IT-Infrastruktur komplett oder wir unterst\u00fctzen eine beim Kunden vorhandene IT-Abteilung quasi als Backoffice: Beraten und helfen [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":1,"comment_status":"open","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-702","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/pages\/702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/comments?post=702"}],"version-history":[{"count":22,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/pages\/702\/revisions"}],"predecessor-version":[{"id":1472,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/pages\/702\/revisions\/1472"}],"wp:attachment":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/media?parent=702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}