Schaal IT-Service GmbH - Ihr IT-Systemhaus in der Ortenau

Schaal IT-Service GmbH bietet professionelle IT-Dienstleistung, IT-Support , IT-Beratung und die Umsetzung von individuellen Rundum-Lösungen für Unternehmen.

NEWS | Zeiterfassung

Wir haben Neuigkeiten für Sie!

Um unsere Produkte noch einfacher und schneller zu entdecken, haben wir nun auch eine Zusammenfassung aller wichtigen Vorteile unserer Produkte für Zeiterfassung als Video zusammengestellt. Viel Spaß beim zuschauen!

Unsere Produkte im Überblick

Unser Team

Hinter jedem erfolgreichen Unternehmen braucht es starke Menschen, die auch als Team gut miteinander funktionieren! Deshalb steht Teamwork bei uns an erster Stelle.

360° Bild

Unser Team

Hinter jedem erfolgreichen Unternehmen braucht es starke Menschen, die auch als Team gut miteinander funktionieren! Deshalb steht Teamwork bei uns an erster Stelle.

Werde Teil unseres Teams

Wir suchen dich als Fachinformatiker Systemintegration (m/w/d)

Du möchten Teil eines IT-Unternehmens werden, das Ihnen neue Perspektiven, ein junges, dynamisches Team und selbstständiges Arbeiten ermöglicht?

Dann sind Sie bei uns richtig!

“Wenn alle zusammen nach vorne schauen, kommt der Erfolg von selbst.”

Unsere Leistungen

Server

Telefonanlage

Datensicherheit

PC | Notebook

Updates | Wartung

Backup | Datensicherung

Netzwerkeinrichtung

Monitoring | Systemüberwachung

Domain- und

E-Mail-Hosting

Noch mehr von uns

Neben unseren Leistungen und Produkte haben wir in Form von sechs fiktiven Charakteren mit unterschiedlicher Unternehmensgröße IT-Lösungen herausgearbeitet. So können sie sich selbst schon ein grobes Bild machen, wie Ihre IT-Infrastruktur aussehen könnte.

Testimonails

Das sagen unsere Kunden

Rajeev Singh

CEO and owner of the LENK-Group

„Mit seiner hohen Flexibilität ist das Team um Sebastian genau das Richtige, um unsere aktuellen Projekte gemeinsam voranzubringen und ein künftiges noch effektiveres Arbeiten an allen drei Firmenstandorten zu ermöglichen.“

Michaela Butz-Späth

Butz Schuhhaus GmbH

„Wir sind mit der Geschäftsführung und mit dem Mitarbeiterteam der Firma Schaal IT-Service sehr zufrieden. Das ganze Team ist sehr zuverlässig und sehr kompetent. Wir wurden immer super beraten und bei Problemen sehr schnell unterstützt. Vielen herzlichen DANK dafür!“

Simon Zimmer

Inhaber, Küchen Baum GmbH

„Gerade in der aktuellen Situation habe ich durch unsere EDV-Anlage des Schaal IT-Service die Möglichkeit, ohne großen Aufwand und ohne Probleme für meine Mitarbeiter einen optimalen Home-Office Arbeitsplatz einzurichten.“

Stefan Braun

Geschäftsführer, Klöpfer GmbH & Co. KG

„Sehr angenehme, freundliche Zusammenarbeit, kompetente Beratung passend auf unsere Firma abgestimmt, ständig erreichbar (Rückruf) und dringende Probleme werden zeitnah erledigt. Preis- Leistungsverhältnis stimmt.“

Rajeev Singh

CEO and owner of the LENK-Group

„Mit seiner hohen Flexibilität ist das Team um Sebastian genau das Richtige, um unsere aktuellen Projekte gemeinsam voranzubringen und ein künftiges noch effektiveres Arbeiten an allen drei Firmenstandorten zu ermöglichen.“

Simon Zimmer

Inhaber, Küchen Baum GmbH

„Gerade in der aktuellen Situation habe ich durch unsere EDV-Anlage des Schaal IT-Service die Möglichkeit, ohne großen Aufwand und ohne Probleme für meine Mitarbeiter einen optimalen Home-Office Arbeitsplatz einzurichten.“

Stefan Braun

Geschäftsführer, Klöpfer GmbH & Co. KG

„Sehr angenehme, freundliche Zusammenarbeit, kompetente Beratung passend auf unsere Firma abgestimmt, ständig erreichbar (Rückruf) und dringende Probleme werden zeitnah erledigt. Preis- Leistungsverhältnis stimmt.“

Firewall

Eine Firewall kontrolliert die eingehenden und ausgehenden
Datenströme zwischen dem Computer und dem Internet. Treten
Unregelmäßigkeiten auf, so wird die Firewall aktiv und blockiert
diese. Das kann bspw. ein Versuch sein, aus dem Internet heraus,
Zugriff auf Ihre Daten zu erlangen.

Transparente Kontrolle über Ihr Netzwerk

Sophos deckt risikoreiche Aktivitäten, verdächtigen Datenverkehr und komplexe Bedrohungen auf, sodass Sie volle Kontrolle über Ihr Netzwerk haben

Leistungsstarker Schutz

Unbekannte Bedrohungen werden frühzeitig gestoppt. Dadurch bleibt Ihr Netzwerk geschützt und sicher.

Globale Datenbank

Durch den weltweiten Einsatz von Sophos Firewalls in großen und kleinen Unternehmen werden Angriffe durch Sophos ausgewertet und Mechanismen zum Schutz entwickelt. Durch diese präventive Vorgehensweise wird die Erkennung von Risiken immer fortschrittlicher.

Was ist der Unterschied zwischen Firewall und Virenschutz?

Beispiel anhand des Türstehers und Security einer Disco:
Der Türsteher sorgt vor der Eingangstür für Sicherheit, während die Security intern agiert.

Firewall

Der Türsteher vor der Eingangstür verhindert, dass aggressive Gruppen das Gebäude betreten können und somit Unruhe stiften.

Virenschutz

Die Security im Gebäude verhindert interne Auseinandersetzungen.

Virenschutz

Zuverlässiger Virenschutz

Die Sicherheit für Ihre Windows-PCs und Notebook: Sicherheitslösungen von G Data bieten flexiblen Daten- und Identitätsschutz.

Starke Sicherheitssoftware

Neben einem klassischen Schutz gegen Viren, Trojaner, Spywares, Phishing, Erpressersoftwares und andere Malware bietet G DATA weitere Sicherheitslösungen.

Deutscher Hersteller sorgt für besseren Service

Durch den Sitz des Unternehmens in Deutschland, werden auch Kommunikationswege erleichtert und schneller.

Verschlüsselung und Zugrifskotrollen

Ein spezieller Browser-Schutz verhindert Manipulationen beim Online-Banking durch Keylogger und andere digitale Schädlinge.

Warum GData?

Mit grundlegenden Schutzleistungen, Echtzeitschutz und manuellen Scans sind Ihre Daten gegen äußere Bedrohungen wie Viren etc. bestens geschützt. 

Datenschutz /Backup

Wiederherstellung gelöschter Daten

Durch die täglichen Backups können auch gelöschte Daten wiederhergestellt werden.

Sicherung für PC und Server

Sowohl Ihre Daten auf dem PC, als auch auf dem Server werden automatisch gesichert.

Sicherung auf mehreren Standorten

Ihr Backup kann auf mehreren Standorten bzw. verschiedenen Backup-Medien gesichert werden. Somit sind diese vor Ausfällen oder Angriffen mehrfach geschützt.

Backuplösungen für jede Firmengröße

Durch flexible Speicheroptionen und einfache Verwaltung können wir die Backuplösung perfekt an Ihre Firmengröße anpassen

Flexible Datenwiederherstellung

Veeam testet in regelmäßigen Abständen, ob die Sicherung bei einem potenziellen Ausfall des Systems wiederhergestellt werden kann.

SIMPEL

Backup-Analysen und skalierbare Architektur

Flexibel

Kompatibel mit allen gängigen Plattformen, Speichern und Clouds

Zuverlässig

Redundante Sicherung und die Daten stehts verfügbar

Leistungsfähig

Skalierbar für Unternehmen jeder Größe

Cloud-Telefonanlage

Passende Telefonmodelle

Erleben Sie absoluten Komfort durch passende Telefonmodelle für jeden Einsatz (z.B. Werkstatt, Büro, Produktion).

Türsprechstelle mit Kamera auf Display

Mit kompatibler Türsprechstelle lässt sich mit Ihrer Telefonanlage verknüpfen. Haben Sie dort eine Kamera und ein Telefonmodell mit Display, können Sie direkt stehen wer vor der Tür steht und diese öffnen.

Als Anlage oder Cloud nutzbar

STARFACE bietet sowohl eine Hardware-basierte, als auch eine Cloud-Lösung an. Die Umstellung in beide Richtungen ist durch die gleichbleibende Benutzeroberfläche problemlos möglich.

Flexibel nutzbar auf verschiedenen Endgeräten

Ihre Festnetznummer ist mit STARFACE auch auf mobilen Endgeräten (z.B. Smartphone, Notebook etc.) nutzbar.

Sichere Telefonlösung „Made in Germany“

STARFACE wird auf deutschen Servern gehostet und verschlüsselt. Dadurch bleiben Ihre Daten besonders sicher geschützt.

Komfortable Home-Office- Funktion

Ihre geschäftliche Rufnummer kann auch von zuhause aus genutzt werden. So vermeiden Sie die Freigabe Ihrer privaten Telefonnummer.

Unser Service für Sie

Telefonnummern direkt über Schaal IT-Service GmbH buchbar

Rufnummernmitnahme beim Wechsel des Telefonie-Anbieters

Anlage zum Mieten oder zum Festpreis erhältlich

Einrichtung und Wartung durch Schaal IT-Service GmbH

Software

Immer gut organisiert

Outlook

Exchange

Überall im Team arbeiten

Teams

One Drive

Share Point

Produktiv von jedem Standort aus

Word

Excel

Power Point

One Note

Access

Immer up-to-date

Mit dem Abo-Modell von Microsoft 365 wird Ihre Software regelmäßig aktualisiert, damit diese immer auf dem neusten Stand bleibt.

Flexibilität

Microsoft 365 ist neben PC oder Notebook auch auf dem Smartphone oder Tablet verfügbar. Dadurch sind Sie nicht an ein Gerät gebunden und können auch von anderen Standorten aus arbeiten.

Mehr Datensicherheit

Ihre Daten werden in einem europäischen zertifizierten Rechenzentrum gespeichert. Das garantiert neben dem Schutz, dass die Daten DSGVO-konform gehostet werden.

Arbeiten im Team

Durch Microsoft Teams wird die Organisation und Kommunikation auch auf Distanz erheblich vereinfacht. Außerdem werden Dokumente laufend synchronisiert und aktualisiert. Das bedeutet, dass auch mehrere Personen problemlos an einem Dokument arbeiten können.

Arbeiten im Team

Unabhängig von Ort und Zeit

Was ist SharePoint?

Microsoft hat mit SharePoint einen neuen Weg entwickelt, ganz interaktiv und Standort- oder Geräteabhängig im Team zu arbeiten. Mittels eines Webbrowsers (z.B. Chrome, Safari) greifen alle Teammitglieder auf Ihren SharePoint zu. Dort können Daten gespeichert, strukturiert oder freigegeben werden, sodass alle Beteiligten jederzeit Zugriff darauf haben.

Zentrale E-Mail-Signaturen

Alle E-Mail-Signaturen

Einheitlich Dagestellt

Warum CodeTwo?

Gerade bei einer größeren Anzahl von Mitarbeitern besteht oft das Problem, dass die persönliche Signaturen der Mitarbeiter nicht einheitlich aussehen. Da diese über CodeTwo zentral angelegt werden, sind sie identisch. Das hat den großen Vorteil, dass keine falschen Daten eingefügt werden und auch das der visuelle Auftritt der Firma eindeutig bleibt.

Zentrale Verwaltung von E-Mail Signaturen- und Disclaimern

Verwalten Sie mit dem CodeTwo Signaturmanager für M365 alle Signaturen bzw. Disclaimer Ihres Unternehmens zentral, oder weisen diese Verwaltungsaufgabe anderen Personen oder einer anderen Abteilung zu.

Verständlicher HTML-Editor für Signaturvorlagen

Ein leicht zu bedienender, aber trotzdem leistungsstarker, HTML-Editor oder auch vorgefertigte Signatur-Vorlagen sorgen für einen professionellen Auftritt Ihres Unternehmens.

Fotos in E-Mail-Signaturen einbetten

Marketingbanner, Benutzerfotos oder Social Media Buttons werden in die Signatur eingebettet, sodass der Empfänger die Bilder nicht mehr herunterladen muss um sie zu sehen.

Regeln für Signaturen festlegen

Individuell können bestimmte Regeln erstellt werden, die bestimmen, wann E-Mails mit oder ohne Signatur verschickt werden.

CodeTwo bietet

Noch mehr

Ein-Klick-CSTA-Umfragen

(Kundenzufriendenheits-Umfrage)

E-Mail-Marketing und -Analyse

Einfache Installation und Bedienung

Hohe Sicherheit

Konfromität

Wir sind Partner

Ihr Mehrwert durch uns

DSL-Verträge, Mobilfunktarife oder LTE-Internet sind uns in der heutigen Zeit allen ein Begriff bzw. im täglichen Arbeitsleben nicht wegzudenken. Es gibt viele verschiedene Anbieter, über die Sie Ihre Tarife selbstständig beziehen können. Wir möchten Ihnen mit unserem Service diese Arbeit zum Einen abnehmen, aber natürlich auch einen Mehrwert schaffen. Neben Zeitersparnis, da wir uns um Ihre Verträge kümmern, gibt es noch weitaus mehr Vorteile, die wir Ihnen bieten können.

Funktionen

DSL-Anschlüsse

direkt von uns bestellt und verwaltet

LTE-Verträge

für Router / Firewall

SIM-Karten

für Tablets und Notebooks

Mobilfunktarife

mit oder ohne Smartphone

Vertrauen und Fachwissen

Wir als Ihr IT-Dienstleister sind nun auch Ansprechpartner bei Problemen mit Ihren Verträgen. Damit sparen Sie sich Warteschlangen beim Telekom-Service und haben direkt einen professionellen Ansprechpartner.

Schneller, Effizienter Service

Da Sie Ihre Endgeräte wie Tablets oder Smartphones über uns beziehen, können wir diese vorab individuell auf Ihre Wünsche angepasst einrichten. Das bedeutet, dass das Endgerät bei Ihnen ankommt und Sie sofort damit arbeiten können.

Sim-Karte zur Überbrückung

Bei Ausfall Ihrer DSL-Leitung springt die SIM-Karte mit LTE zur Überbrückung Ihres Internet-Anschlusses ein.

Bequem und Zeitsparend

Da wir im Voraus klären, ob Ihr Wunschgerät oder DSL-Anschluss in Ihre IT-Infrastruktur eingebunden werden kann und auch direkt mit der Telekom kommunizieren, sparen Sie sich lästige Diskussionen und Unstimmigkeiten mit Drittanbietern.

Zeiterfassung

Umfangreich - Variabel - Digital

TiMaS unterstützt Sie bei der täglichen Planung, Koordination und Zeiterfassung. Außerdem behalten Sie den Überblick durch ein transparentes Interface.

Sie haben die Möglichkeit, sich für ein Terminal Ihrer Wahl zu entscheiden. Damit ist das Zeiterfassen sowohl in der browserbasierten Oberfläche, als auch über ein klassisches Terminal möglich. Stempeln können Sie durch Schlüsselanhänger, Karte oder Fingerprint. Oder Sie benutzen die App mit Ihrem Smartphone.

Alle Infos zusammengefasst:

Funktionen

Schichten

Wochenprogramme

Sollzeitmodell

mit automatischer Sollzeitberechnung

Urlaub

Schnittstellen

zu Lohnbuchhaltungsprogrammen

Zusammenfassungen

Korrekturjournal

Tagesjournal

Monatsjournal

Jahresjournal

Standard-Reports mit Ausgabe für

PDF

Excel

Projekteinstellungen

Sicherheitsgruppen

Weitere Funktionen

Benutzeradmin

Projekteinstellungen

Sicherheitsgruppen

Feiertage

Vordefinierte Feiertage

(nach Bundesland)

Sondertage

Individuelle

Gestaltung

Variable Verwaltungsgruppen

Clientanmeldung mit persönlichen Daten

Datenzeilen für Schichten, Status, Schalterfunktion, Kommentar

Sie möchten die Softare live testen?

Klicken Sie einfach

und geben Sie folgende Login-Daten ein:

Benutzerkonto:

Passwort:

0001

1

Sie möchten die Softare live testen?

Geben Sie einfach am PC in Ihren Browser folgenden Link ein:

https://pus1.pus-gmbh.eu/demo

Benutzerkonto:

Passwort:

0001

1

Zeiterfassung

Einfach - Digital - Barrierefrei

Stundenzettel, händisches Eintragen in das Branchenprogramm und Überprüfung der Zeiten bei Projekten sind lästige, kleine Arbeiten. Doch es geht auch einfacher!

BIZZ/TIME ist ein App-basiertes Zeiterfassungssystem. Sowohl am PC, als auch auf Tablets oder Smartphones lässt sich die Software problemlos installieren und verknüpfen. Somit sind Papierblöcke Geschichte und auch die Koordination Ihrer Mitarbeiter wird übersichtlicher.

Alle Infos finden Sie auch im Video zusammengefasst

Mitarbeiter

Mitarbeiter hinzufügen. verwalten oder löschen

Überblick über aktive und inaktive Mitarbeiter

Beschäftigungschronolgie und Auswertung

Datenimport aus Branchenprogramm möglich

Übersicht

Basisdaten, Auswertungen und Gleitzeiten

Zeitmodell Protokoll

Gruppen und Zugehörigkeit von Mitarbeitern

Pausen, Abwesenheits- und Krankheitszeiten

Verknüpfen

Feiertage automatisch von Google übernehmen

Projekte aus Branchenprogramm importieren

Zeiten ebenfalls als Datenimport möglich

Kompatibel mit System 2000 (Senat)

Sie möchten sich selbst von der einfachen Bedienungsoberfläche überzeugen?

Vollumfänglich kompatibel mit der Handwerkersoftware

von dem Hersteller 

Sie möchten sich selbst von der einfachen Bedienungsoberfläche überzeugen?

Vollumfänglich kompatibel mit der Handwerkersoftware

von dem Hersteller

Handwerkersoftware

Schnelle, flexible und einfache Kalkulation

Von der groben Kalkulation des Erstangebots bis hin zum finalen Stücklistenangebot - Mit System 2000 können Sie sich aus einer großen Auswahl an Kalkulationsgruppen Ihre eigene Vorlage zusammenstellen und anwenden.

Auf viele Gewerke individuell anpassbar

Die Projektmasken werden individuell auf Ihre Wünsche und Abläufe angepasst.

Stets aktuelle Preise durch Schnittstellen zu Großhändlern

Durch Schnittstellen zu großen Produktdaten-Austauschplattformen wird die Materialverwaltung erheblich vereinfacht.

Mobile Lösung zur Kommunikation zwischen Büro und Außenbetrieb

Durch die Verknüpfung zu den Tablets der Monteure erhalten diese vom Büro direkt vor Ort Touren und Termine. Umgekehrt kann der Kunde bei abgeschlossenem Auftrag auf dem Tablet unterschreiben und das Büro erhält das Dokument direkt und digital.

Grundmodul

Zusatzmodul

Gewerksmodul

Schnittstellen

Dokumenten-Management

Alle Dateien in einem System

Egal ob Rechnung, Vertrag, oder Zeichnung. Mit ecoDMS lassen sich alle Dateien in einem System archivieren.

Revisionssicherheit

Das Archivsystem arbeitet gesetzkonform und erfüllt die Anforderungen der GoBD und DSGVO.

Keine Speicherplatzeinschränkungen

Der Speicherplatz für Ihre Daten ist technisch unbegrenzt. Er orientiert sich an Ihrer Festplattengröße.

Überall Zugriff

Über einen Browser (z.B. Chrome, Firefox, Safari) können Sie Ihre Dokumente überall mit Internetverbindung und unabhängig Ihres Endgerätes aufrufen.

Warum ein papierloses Büro?

E-Mail-Archivierung

Rechtssichere Archivierung

Genau wie Geschäftsbriefe, müssen E-Mails über Jahre hinweg nach GoBD archiviert werden. Mail Store hilft dabei zusätzlich, die DSGVO einzuhalten.

Einsparung von Speicherplatz auf dem Mail-Server

Im Archiv belegen die Daten der Mails bis zu 70% weniger Speicherplatz als zuvor auf dem E-Mail-Server. Dadurch werden auch Backup-Zeiten verkürzt.

Zugriff auf das Archiv per Browser

Über einen Browser (z.B. Chrome, Safari, Firefox) können Sie geräteunabhänig und von jedem Stadort mit Internet-Zugang auf Ihr Archiv zugreifen.

Archivierung unabhängig vom Anwender

Da die E-Mails archiviert sind, noch bevor diese dem Anwender zugestellt werden, sind diese sicher vor unbemerkten Löschvorgängen.

Schnelle Volltextsuche

Durch eine integrierte Volltextsuche können Sie schnell nach bestimmten Begriffen in allen E-Mails suchen. Die gewohnte Ordnerstruktur bleibt dabei aber erhalten.

MailStore bedeutet

Unabhängigkeit

… vom E-Mail-Server

… von externen Anbietern

(Daten können lokal archiviert werden)

… von MailStore

(alle E-Mails können jederzeit aus dem Archiv heraus wiederhergestellt werden)

Cloud-Backup

Warum das Backup in der Cloud?

Ein Backup aller geschäftsrelevanten Daten ist in unserer Zeit wichtiger denn je. Unmengen an digitalen Daten werden jeden Tag produziert, doch wie sind diese am besten gesichert?

Ein Backup ist eine Kopie der aktuellen Daten auf einen ausgelagerten Datenträger bzw. ein Rechenzentrum.

Der Vorteil am TERRA Cloud Backup ist, dass das Rechenzentrum von TERRA neben höchsten Sicherheitsvorkehrungen und hochverfügbarem Speicher noch eine georedundante Speicherung besteht. Das heißt, dass Ihre Daten nicht nur im Rechenzentrum von TERRA in Hüllhorst gesichert sind, sondern auch zusätzlich in einem Partnerrechenzetrum innerhalb Deutschlands. Somit sind Ihre Daten gleich zwei Mal gesichert, für den Fall, dass eines der Rechenzentren trotz aller Vorsorge einen Ausfall haben sollte.

Feiertage

Dynamische Anpassung des Speichers

Monatliche Kündigungsfrist

Automatisierung

Zeitplangesteuerte Sicherung

Hoher

Sicherheitsstandard

DSGVO-konform

Änderungsschutz

Daten werden vor der Übertragung verschlüsselt und zusätzlich verschlüsselt übertragen

Videoüberwachung

Grundstücksüberwachung innen und außen

Push- und Mail-Benachrichtigung bei Bewegungserkennung

Versicherungskosten reduzierbar

DSGVO konform

Beweismaterial bei Diebstahl oder Vandalismus

Universelle Montagemöglichkeiten

Funktionen und Speicherung

Das Überwachungssystem von Unifi legt neben einfacherer Konfiguration besonders viel Wert auf den Datenschutz. Der Zugriff über den Webbrowser oder per App ist zwar problemlos möglich, die Daten werden allerdings nicht auf einer externen Cloud gespeichert, sondern direkt auf Ihrem Rekorder vor Ort.
Vielseitige Funktionen sorgen für eine Videoüberwachung, die komfortabel und sicher zugleich ist. Unter anderem bietet Unifi Protect bis zu 50 möglichen Kameras mit Live-Stream, Zoom-Funktion oder abwechselnder Einblendung.

Die wichtigsten Funktionen auf einen Blick

Aufzeichnung von Video- und Audiomaterial

Abrufbar im Browser, Smartphone und TVs

Mobiler Zugriff per App

Automatische Nachrichtenfunktion

Wetterfest nach IP67-Standard

Digitale oder opitsche Zoomfunktion

Full-HD und 4K-Kameras

Benachrichtigung bei Ausfall des Systems

Monitoring / Systemüberwachung

24/7 Überwachung der IT-Infrastruktur

Monitoring ermöglicht es, die komplette IT-Infrastruktur Ihres Unternehmens kontinuierlich zu überwachen. Das bedeutet, dass wir als Ihr IT-Service auch bei bspw. Ausfällen frühzeitig reagieren können.

Schutz Ihrer Firmendaten

Die Software Servereye hat KEINEN Einblick in Ihre vertraulichen Daten. Das Monitoring beschränkt sich nur auf die Überwachung der IT-Infrastruktur.

Frühzeitiger Alarm bei Störung

Da servereye jede kleinste Störung an uns weitergibt, können wir diese sofort beheben, sodass gravierendere Ausfälle vermieden werden.

Was genau bedeutet Monitoring?

Monitoring bzw. System Monitoring bedeutet, dass wir als IT-Verantwortliche Ihre IT-Infrastruktur dauerhaft überwachen. Dazu zählen zum Beispiel Arbeitsspeicher von Servern, Router, Switches. Aber auch Anwendungen etc. werden überwacht. Zusammengefasst werden alle wichtigen Geräte Ihrer IT-Infrastruktur dauerhaft auf Verfügbarkeit und Performance geprüft.

Was wird überwacht?

Systemgesundheit | Virenschutz

Gesundheitszustand

Stürzt das System sporadisch ab?

Status des Virenschutz

Sind der Virenschutz und die Virensignaturen aktuell?

Festplatte

Funktion

Funktioniert die Festplatte noch fehlerfrei?

Speicherplatz

Ist noch genug freier Speicher vorhanden?

Datensicherung

Status lokal und online

Wird die Datensicherung regelmäßig ausgeführt?

Status des NAS-Systems

Ist der Datenträger der Sicherungen funktionsfähig?

E-Mail-Archivierung

Status der Archivierung

Werden die Mails regelmäßig automatisch archiviert?

Datensicherung

Funktioniert die Datensicherung des Mail-Archives?

Monitoring

Digitale Gesundheit für Ihr IT-System

Was ist Monitoring?

Ihre IT-Infrastruktur ist ein geschlossenes System, in dem viele verschiedene Komponenten eingebunden sind. Funktioniert ein Gerät nicht einwandfrei, kann es zu einem Problem in Ihrem IT-System kommen. Um frühzeitig Fehler an den einzelnen Geräten erkennen zu können, gibt es das Monitoring. Es überprüft in Echtzeit, ob Ihr Gerät (z.B. Computer) einwandfrei funktioniert. Tritt ein Fehler auf, wird er uns durch das Monitoring direkt angezeigt, sodass wir Ihn schnellstmöglich beheben können, bevor Ihre IT-Infrastruktur beeinträchtigt wird.

Ihre Vorteile

Frühzeitige Erkennung nicht offensichtlicher Fehler

Schnelles Eingreifen durch uns möglich

Minimierung des Ausfallrisikos

Frühzeitige Fehlererkennung, bevor Probleme im System auftreten

Zeitersparnis durch weniger Aufwand bei der Fehlersuche

Updates

Sicherheitsupdates

Überprüfung des Gerätes auf vorhandene (Sicherheits-)Updates

Drittanbietersoftware

Installation von Updates von Drittanbietersoftware (Adobe, Java, Browser,...)

Windows

Installation von Windowsupdates

Was passiert ohne Wartung?

Datenverlust

Ohne Wartung schleichen sich immer wieder Fehler im System ein. Zum Beispiel können Daten, die abhanden gekommen sind, nicht wieder durch das Backup hergestellt werden, da das Backup unbemerkt ausgefallen ist.

Träges IT-System

Regelmäßige Updates von Server und Software sind unerlässlich für ein reibungslos laufendes System. Bleiben diese aus, wird das System schleichend langsamer, bis auch Ihre Mitarbeiter nicht mehr richtig arbeiten können.

Lange Ausfallzeit

Stürzt Ihre Anlage ab, dauert es bis zu einem Tag um wieder ohne Probleme arbeiten zu können, da die ignorierten Updates beim Neustart alle nachgeholt werden.

Hosting

Was bedeutet Hosting?

Grundsätzlich wird beim Hosting Speicherplatz (Webspace) für das Veröffentlichen von Websites bereitgestellt. Weitreichender können über eine eigene Domain auch alle geschäftlichen E-Mail-Adressen gehosted werden. Das heißt, dass jede Ihrer g eschäftlichen Mail-Adressen die „Endung“ Ihrer Website-domain hat (z.B. info@mein-geschäft.de).

Professionelles Auftreten

E-Mail-Kommunikation ist bis heute eines der wichtigsten Kommunikationswege im geschäftlichen Bereich. Mit einer seriösen E-Mail-Adresse vermitteln Sie dabei Vertrauen an den Kunden.

Personen- oder aufgaben- orientierte Mail-Adressen

Die Aufteilung der Mail-Adressen hilft Ihnen und dem Kunden, sich beim richtigen Ansprechpartner bzw. der richtigen Abteilung zu melden (z.B. vertrieb@mein-geschäft.de).

Sicherer vor Cyberkriminellen

Gratis-Mail-Provider sind ein beliebtes Ziel für Phishing und Spam. Die Wahrscheinlichkeit für einen Angriff bei einer eigenen Mail-Domain ist erheblich geringer.

So funktioniert der

Ablauf der Einrichtung

1.

Einrichtung bzw. Übernahme der Domain

Falls Sie schon eine Domain besitzen, können wir diese auf unseren Web-Server umziehen. Falls nicht, richten wir Ihnen eine eigene Domain ein. Dabei können Sie gerne eine Wunsch-Domain äußern, allerdings darf diese Domain noch nicht existieren.

2.

Microsoft 365 Account

Wir richten Ihnen Ihren Microsoft 365 Account ein.

3.

Verknüpfung der Domain mit Microsoft 365

Anschließend verknüpfen wir Ihre Domain mit dem erstellten Microsoft 365 Konto.

4.

Mail-Domains registrieren

Nun bestellen wir für Sie die E-Mail-Postfächer.  Dabei lassen sich beliebig viele E-Mail-Adressen mit der selben Endung anlegen.

5.

Outlook verknüpfen

Sind die Postfächer angelegt, können wir Ihr Outlook einrichten.

Sichere Umgebung in der Cloud

Der Umzug in die Cloud bedeutet aber auch veränderte Sicherheitsstrukturen

Dank der vielen Vorteile, die eine integrierte Cloud-Umgebung bietet, ist sie in fast keinem Unternehmen mehr wegzudenken. Doch wie bei allem, bietet mehr Komfort auch mehr Sicherheitsrisiken.

Um diesen entgegenzuwirken, haben auch wir unsere Sicherheitsstrukturen angepasst und neue Features, mit denen wir auch in Zukunft ihre Daten lokal und in der Cloud sicher schützen können.

Vorteile einer integrierten Cloud-Umgebung

Bessere Performance und erhöhte Datenverfügbarkeit

Verfügbarkeit und Wartung der IT-Ressourcen werden 24/7 sichergestellt. Außerdem sind neue Anwendungen und ihre Funktionalität sofort verfügbar.

Einhaltung der deutschen Sicherheitsstandards

Da wir die Daten verschlüsselt in einem deutschen Rechenzentrum aufbewahren, sind auch diese an die deutschen Sicherheitsvorschriften gebunden.

Schutz vor Katastrophen

Die Rechenzentren, in denen die Daten liegen sind bestens mit Notstromversorgung und redundanten Servern auf Katastrophen und Ausfälle vorbereitet.

Standortunabhängiges Arbeiten

Durch eine virtuell aufgebaute Arbeitsumgebung, können alle Mitarbeiter unabhängig von Standort und Endgerät darauf zugreifen.

Microsoft Company Branding

Wir können Ihnen bei Ihrer Microsoft 365 Anmeldefläche ein Unternehmensbranding hinterlegen. Das bedeutet, dass wir Ihr Firmenlogo und Farbbranding hinterlegen. Dies ist ein zusätzlicher Schutz, damit Sie sicher sein können, dass die Anmeldeseite, egal von welchem Standort aus auch keine Fakeseite darstellt.

Microsoft Bitlocker

Bitlocker ist eine Sicherheitsfunktion von Microsoft, die Ihre Systemlaufwerke, Festplatten verschlüsselt. Ohne den Schlüssel sind die Daten nicht lesbar, weshalb auch nach entfernen der Festplatte der Zugriff für Unbefugte blockiert wird. Zum Beispiel haben Diebe keinen Zugriff auf die Firmendaten, auch wenn ein Firmen-Notebook gestohlen wurde.

MFA

(Multi-Faktor-Authentifizierung)

Bei der MFA muss der Benutzer zwei oder mehrere Verifizierungsfaktoren angeben, um Zugang zu seinem Konto zu bekommen. Somit ist es Cyberkriminellen immer schwieriger möglich, sich als den verifizierten Nutzer auszugeben.

Die wichtigsten Möglichkeiten der MFA:

Microsoft Hello for Business

(Fingerprint, Pin oder Gesichtserkennung)

Microsoft

Authentificator-App

(generiert zeitlich berenzte Codes als MFA)

OTP-Token | Physischer Schlüssel

(externer Schlüssel zur MFA)

Conditional Access

(Bedingter Zugriff)