FAQ

Was ist ... ?

ein Managed Service Provider (MSP)

Ein Managed Service Provider (MSP) ist ein Unternehmen, das seinen Kunden IT-Dienstleistungen zur Verfügung stellt, die die Verwaltung, Überwachung und Wartung von IT-Systemen und -Infrastrukturen umfassen. Diese Dienstleistungen werden in der Regel als "managed services" bezeichnet und können sowohl remote als auch vor Ort bereitgestellt werden.
MSPs bieten in der Regel eine breite Palette von Dienstleistungen an, wie z.B.:

Überwachung und Wartung von Netzwerken und Servern
Cloud-Services und -Lösungen
Datensicherung und Disaster Recovery
Sicherheitslösungen und Compliance
Helpdesk-Support und Benutzerunterstützung
Schulungen und Weiterbildung für Mitarbeiter

MSPs arbeiten eng mit ihren Kunden zusammen, um die bestmöglichen Lösungen für deren individuelle Anforderungen zu finden. Sie können sowohl für große Unternehmen als auch für kleine und mittelständische Unternehmen tätig sein. MSPs tragen dazu bei, dass die IT-Systeme ihrer Kunden sicher, stabil und ständig verbessert werden und sparen ihren Kunden Zeit und Kosten indem sie sich um die Wartung und Überwachung kümmern.

Desktop Management

Desktop Management bezieht sich auf die Verwaltung und Wartung von Desktop-Computern und den darauf installierten Anwendungen und Betriebssystemen in einem Unternehmen oder einer Organisation. Es umfasst Aufgaben wie die Installation, Konfiguration und Wartung von Software, die Überwachung von Sicherheitsupdates und Patches, die Verwaltung von Benutzerkonten und die Unterstützung von Benutzern bei technischen Problemen.
Es ist eine wichtige Aufgabe, die dazu beiträgt, dass die IT-Systeme eines Unternehmens sicher, stabil und ständig verbessert werden und spart Zeit und Kosten, indem es sich um die Wartung und Überwachung der Desktops kümmert.

Server Management

Server Management bezieht sich auf die Verwaltung und Wartung von Servern, die in einem Netzwerk betrieben werden. Dazu gehört die Installation, Konfiguration und Überwachung von Hardware und Software, die sicherstellt, dass die Server ordnungsgemäß funktionieren und die Anforderungen der Benutzer erfüllen. Es umfasst auch die Sicherheit, die Datensicherung und das Fehlerbehebung von Problemen, die auftreten können.

Backup Management

Backup-Management bezieht sich auf die Verwaltung und Überwachung von Sicherungskopien von Daten, die auf Computersystemen gespeichert sind. Dies umfasst die Planung, Durchführung und Überwachung von Sicherungen, um sicherzustellen, dass wichtige Daten im Falle eines Ausfalls oder einer Katastrophe wiederhergestellt werden können.

Es umfasst auch die Auswahl der geeigneten Backup-Methoden und -Medien, die Überprüfung der Backup-Integrität, die Testwiederherstellung von Daten, die Dokumentation von Prozessen und die Regelmäßige Überprüfung und Anpassung der Backup-Strategie an die sich verändernden Anforderungen des Unternehmens.

Ein wichtiger Bestandteil des Backup-Management ist die Planung von Notfallwiederherstellungsverfahren, um sicherzustellen, dass die Daten schnell und erfolgreich wiederhergestellt werden können, wenn ein Ausfall eintritt.

Firewall Management

Firewall-Management ist ein Teil des IT-Managements, der sich mit der Verwaltung und Überwachung von Firewall-Systemen befasst.

Firewall-Management durch einen MSP umfasst in der Regel die Installation, Konfiguration und Überwachung von Firewall-Systemen, um sicherzustellen, dass sie ordnungsgemäß funktionieren und die Anforderungen des Unternehmens erfüllen. Dazu gehört auch die Überwachung von Sicherheits-Audits, die Anpassung von Firewall-Regeln an die sich verändernden Bedürfnisse des Unternehmens und die Unterstützung bei der Fehlerbehebung von Problemen, die auftreten können.

Ein MSP kann auch regelmäßige Berichte über die Firewall-Aktivitäten bereitstellen und Empfehlungen zur Verbesserung der Sicherheit und Leistung geben. Ein MSP kann auch die Verwaltung von Virtual Private Network (VPN) und Remote-Zugriffssystemen umfassen, die in Verbindung mit Firewalls verwendet werden.

Anti-Virus Management

Antivirus-Management bezieht sich auf die Verwaltung und Überwachung von Antivirus-Software, die auf Computersystemen installiert ist. Dazu gehört die Installation, Aktualisierung und Überwachung der Software, um sicherzustellen, dass sie ordnungsgemäß funktioniert und die Computer vor Viren, Malware und anderen Schadprogrammen schützt.

Es umfasst auch die Überwachung von Sicherheits-Scans, die Anpassung von Einstellungen an die sich verändernden Bedürfnisse des Unternehmens und die Unterstützung bei der Fehlerbehebung von Problemen, die auftreten können. Regelmäßige Berichte über die Antivirus-Aktivitäten und Empfehlungen zur Verbesserung der Sicherheit können auch Teil des Antivirus-Management sein.

ein Incident

Ein Incident im ITIL-Kontext ist ein Ereignis, das eine Beeinträchtigung oder Unterbrechung des normalen Betriebs einer IT-Service oder einer IT-Komponente verursacht. Incidents können durch Fehler, Probleme oder Ausfälle verursacht werden und können sowohl technischer als auch nicht-technischer Natur sein.

Ein Incident kann zum Beispiel ein Ausfall eines Servers, eine Störung in einer Anwendung, ein Netzwerkproblem oder ein Datensicherheitsvorfall sein. Es kann auch ein Anstieg der Fehlermeldungen oder eine Anfrage nach Informationen sein.

Das Ziel des ITIL Incident Management Prozesses ist es, Incidents schnell und effektiv zu identifizieren, zu melden, zu untersuchen, zu lösen und zu schließen, um die Dienstverfügbarkeit und die Leistung der IT-Services wiederherzustellen und zu gewährleisten.

Incident Management

Im Rahmen des ITIL-Prozesses "Incident Management" werden Incidents in verschiedene Kategorien eingeteilt, die darauf abzielen, die Priorität, die Art und die erforderlichen Schritte zur Behebung des Problems zu bestimmen. Einige der häufigsten Incident-Kategorien sind:

Kritisch: Dies sind Incidents, die einen Totalausfall eines wichtigen Geschäftsprozesses oder einer wichtigen Anwendung verursachen und eine sofortige Behebung erfordern, um das Geschäft fortzuführen.

Hoch: Dies sind Incidents, die eine Beeinträchtigung eines wichtigen Geschäftsprozesses oder einer wichtigen Anwendung verursachen, die jedoch mit Workarounds oder Einschränkungen bewältigt werden kann.

Mittel: Dies sind Incidents, die eine Beeinträchtigung von nicht wichtigen Geschäftsprozessen oder Anwendungen verursachen, die jedoch nicht unbedingt sofort behoben werden müssen.

Niedrig: Dies sind Incidents, die keine Beeinträchtigung von Geschäftsprozessen oder Anwendungen verursachen und die lediglich Routineanfragen oder Anfragen nach Informationen darstellen.

ITIL (Information Technology Infrastructure Library)

ITIL steht für "Information Technology Infrastructure Library" und ist ein Rahmenwerk für IT-Service-Management (ITSM). ITIL beschreibt Praxis für IT-Service-Management, die Unternehmen dabei helfen, ihre IT-Services so zu planen, zu liefern, zu betreiben und zu verbessern, dass sie die Geschäftsbedürfnisse des Unternehmens erfüllen.

ITIL stellt eine umfassende Methode zur Verfügung, die IT-Prozesse, -Funktionen und -Aktivitäten in einer strukturierten und systematischen Art und Weise beschreibt. Es umfasst eine Reihe von Best Practices, Prozessen und Prozeduren, die in den Bereichen IT-Service-Strategie, IT-Service-Design, IT-Service-Übergang, IT-Service-Betrieb und IT-Service-Verbesserung verwendet werden können.

ITIL wird weltweit von Unternehmen und Regierungsbehörden verwendet und ist einer der am weitesten verbreiteten Ansätze für IT-Service-Management. Es kann Unternehmen dabei helfen, ihre IT-Services effizienter und wirtschaftlicher zu betreiben, die Qualität der IT-Services zu verbessern und die Zufriedenheit der Kunden zu erhöhen.

SLA (service level agreement)

SLA steht für "Service Level Agreement" und ist ein Vertrag zwischen einem Dienstleister und einem Kunden, in dem die Leistungen, die vom Dienstleister erbracht werden, detailliert beschrieben werden. Eine SLA legt fest, welche Dienstleistungen der Dienstleister erbringt, die Service-Levels, die der Dienstleister erreichen muss, die Verfahren zur Überwachung der Leistungen und die Verfahren zur Behebung von Problemen.

Eine SLA kann beispielsweise festlegen, dass ein Dienstleister eine bestimmte Verfügbarkeit des Systems gewährleistet, eine bestimmte Reaktionszeit auf Störungen hat, bestimmte Wartungsarbeiten durchführt und bestimmte Berichterstattungs- und Dokumentationsanforderungen erfüllt.

SLA sind in vielen Branchen üblich und werden oft in Bezug auf IT-Dienstleistungen, Cloud-Computing, Hosting und andere technische Dienstleistungen verwendet. Sie sind wichtig, um die Erwartungen von Kunden und Dienstleistern zu klären und sicherzustellen, dass beide Seiten ihre Verpflichtungen erfüllen.

Change Request (CR)

ein Ticket-System

Ein Ticket-System ist eine Art von Support-System, das von Managed Service Providers (MSPs) verwendet wird, um die Verwaltung und Bearbeitung von Supportanfragen zu vereinfachen. Es ermöglicht den Kunden, Supportanfragen zu erstellen, zu verfolgen und zu verwalten, und ermöglicht dem MSP, die Anfragen schnell und effizient zu bearbeiten.

Ein Ticket-System besteht in der Regel aus einer Benutzeroberfläche, über die Kunden ihre Anfragen erstellen und verwalten können, sowie einem Backend-System, über das der MSP die Anfragen bearbeiten und verwalten kann.

Ein Ticket-System ist ein wichtiger Bestandteil des IT-Managements, da es dazu beiträgt, die Effizienz und die Zufriedenheit der Kunden zu verbessern. Es ermöglicht dem MSP, Anfragen schneller und genauer zu bearbeiten und sicherzustellen, dass die Anforderungen der Kunden erfüllt und dokumentiert werden.

eine Infrastrukturanalyse

Eine Infrastrukturanalyse ist ein Prozess, bei dem die bestehende IT-Infrastruktur eines Unternehmens untersucht wird, um die Stärken und Schwächen zu identifizieren und mögliche Verbesserungen oder Optimierungen vorzuschlagen. Eine Infrastrukturanalyse kann sowohl technische als auch geschäftliche Aspekte umfassen und kann sowohl hardware- als auch softwareseitige Komponenten einschließen.

Ziel der Infrastrukturanalyse ist es, die IT-Umgebung eines Unternehmens zu verstehen und zu bewerten, um zu bestimmen, ob sie den aktuellen und zukünftigen Bedürfnissen des Unternehmens entspricht und ob es Möglichkeiten gibt, die IT-Infrastruktur zu optimieren, um Kosten zu reduzieren, die Leistung zu verbessern und die Sicherheit zu erhöhen.

Die Analyse kann auch Empfehlungen für Upgrades, Erweiterungen oder Änderungen enthalten, um die IT-Infrastruktur an die sich verändernden Anforderungen des Unternehmens anzupassen und die Ziele des Unternehmens zu unterstützen.

Es ist wichtig zu beachten, dass die Durchführung einer Infrastrukturanalyse in regelmäßigen Abständen wichtig ist, um sicherzustellen, dass die IT-Infrastruktur des Unternehmens immer auf dem neuesten Stand bleibt und die Anforderungen des Unternehmens erfüllt.

das IT-Jahresgespräch

Ein IT-Jahresgespräch ist ein jährliches Treffen zwischen einem Kunden und einem Managed Service Provider (MSP), bei dem sie über die IT-Infrastruktur des Kunden und deren Leistungen sprechen. Ziel des Gesprächs ist es, die IT-Systeme des Kunden zu überprüfen, um sicherzustellen, dass sie den Anforderungen des Unternehmens entsprechen und potenzielle Probleme zu identifizieren und zu lösen. Es kann auch darum gehen, Pläne für die Zukunft der IT-Infrastruktur des Kunden zu besprechen, einschließlich geplanter Upgrades oder neuer Technologien, die implementiert werden sollen.

Warum empfehlen wir, Warum sollten Sie zusätzlich ...

ein Backup in der Cloud durchführen

Es gibt mehrere Gründe, warum es sinnvoll sein kann, Backups in der Cloud zu speichern:

1.Automatisierung: Cloud-basierte Backup-Lösungen können automatisch und regelmäßig Daten sichern, ohne dass manuelle Schritte erforderlich sind.
2.Skalierbarkeit: Cloud-basierte Backup-Lösungen können an die sich verändernden Bedürfnisse des Unternehmens angepasst werden, indem die Speicherkapazität erhöht oder reduziert wird.
3.Kosteneffizienz: Backups in der Cloud können kosteneffizienter sein, da keine teure Hardware oder Wartungskosten anfallen.
4.Höhere Sicherheit: Cloud-Anbieter haben in der Regel hohe Sicherheitsstandards und bieten Schutz vor Datenverlust durch Katastrophen, Diebstahl oder andere unvorhergesehene Ereignisse.
5.Datenschutz: Cloud-basierte Backup-Lösungen erfüllen in der Regel die Anforderungen an Datenschutz und Datensicherheit, was besonders wichtig ist, wenn man sensible Daten sichert.

Es ist jedoch wichtig zu beachten, dass es auch Risiken gibt, bei der Verwendung von Cloud-Backups und es wichtig ist, sorgfältig die Angebote der verschiedenen Anbieter zu prüfen und sicherzustellen, dass sie den Anforderungen des Unternehmens entsprechen und sicher sind.

Daten aus der Microsoft Cloud noch extern sichern

Obwohl die Microsoft Cloud (wie z.B. Microsoft Azure, Office 365) über hohe Sicherheitsstandards und Maßnahmen zum Schutz von Daten verfügt, gibt es mehrere Gründe, warum es sinnvoll sein kann, Daten zusätzlich extern zu sichern:

Datenverlustrisiko: Auch wenn die Microsoft Cloud robuste Schutzmechanismen hat, kann es dennoch zu Datenverlust aufgrund von menschlichen Fehlern, Hackerangriffen, Naturkatastrophen oder anderen unvorhergesehenen Ereignissen kommen. Eine externe Sicherung kann dazu beitragen, das Risiko von Datenverlust zu minimieren.

Compliance: Einige Branchen sind gesetzlich verpflichtet, Daten auf bestimmte Weise zu sichern und aufzubewahren. Eine externe Sicherung kann dazu beitragen, die Compliance mit diesen Anforderungen sicherzustellen.

Datenschutz: Einige Unternehmen haben besonders sensible Daten, die sie nicht in der Cloud speichern möchten. Eine externe Sicherung kann dazu beitragen, diese Daten separat und sicher zu speichern.

Längere Aufbewahrungsfristen: Einige Unternehmen müssen Daten für einen längeren Zeitraum aufbewahren als die von Microsoft angebotenen Aufbewahrungsfristen. Eine externe Sicherung kann dazu beitragen, diese Anforderungen zu erfüllen.

Mehr Kontrolle über die Daten: Einige Unternehmen möchten mehr Kontrolle über ihre Daten haben und diese nicht vollständig in der Hand eines Drittanbieters haben. Eine externe Sicherung ermöglicht es, eine zusätzliche Kopie der Daten zu haben und diese unabhängig von der Cloud zu verwalten.

Es ist wichtig zu beachten, dass die Notwendigkeit einer externen Sicherung von den Anforderungen und Ressourcen des Unternehmens abhängt und es wichtig ist, die Risiken und die Kosten sorgfältig abzuwägen, bevor man eine Entscheidung trifft.

eine Mail-Archivierung durchführen

E-Mail-Archivierung nach GoBD (Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff) sollte durchgeführt werden, um die Einhaltung gesetzlicher Anforderungen sicherzustellen.

GoBD legt fest, dass Unternehmen verpflichtet sind, ihre Unterlagen und Aufzeichnungen, einschließlich E-Mails, für einen bestimmten Zeitraum aufzubewahren und dass diese Unterlagen im Falle einer Prüfung durch die Finanzbehörde zugänglich sein müssen. Eine ordnungsgemäße E-Mail-Archivierung nach GoBD umfasst die sichere Speicherung von E-Mails, die Möglichkeit, diese E-Mails schnell und einfach zu suchen und zu finden, und die Einhaltung von Aufbewahrungsfristen.

Eine E-Mail-Archivierung nach GoBD kann auch dazu beitragen, das Risiko von Datenverlust und Datenlecks zu reduzieren und die Compliance mit anderen gesetzlichen Anforderungen wie der Datenschutz-Grundverordnung (DSGVO) zu gewährleisten. Es kann auch dazu beitragen, die Effizienz des Unternehmens zu steigern, indem schneller auf Anfragen nach Informationen und Dokumenten reagiert werden kann.

Share by: