Logo Sattler EDV-Services GmbH

Kompetenzzentrum in Wiesbaden | Mainz | Rhein-Main für PC-Netzwerke
Betriebswirtschaft | Webdesign | Building Information Modeling

Spinnennetz
Patchpanel
× Home IT-Services Webdesign BIM Building Information Modeling Team Bewerbung Informatives Impressum Datenschutz

Ob Sie Ihren beruflichen Alltag als Einzelkäpfer oder in einem mehr oder weniger großen Team bestreiten, an einem Punkt kommen Sie nicht vorbei. Betriebliche Leistungserstellung ist heutzutage ohne IT nicht mehr möglich. Egal in welcher Branche: IT ist unverzichtbar. Gleichzeitig wird sie durch unentbehrliche Vernetzung immer angreifbarer.

1. PC-Netzwerke

1.1 Lokales Netzwerk

Selbst wenn man nur einen PC-Arbeitsplatz hat, kommt man an dem einen oder anderen Server nicht vorbei. Datei-, Datenbank-, und Webserver sind manchesmal quasi unsichtbar in einer Anwendungssoftware beinhaltet. Sowie mehrere PCs gemeinsam auf solche Datenstrukturen zugreifen müssen, ist der Einsatz von (einem oder mehreren) zentralen Rechnern praktisch unumgänglich. Neben der Frage der angemessenen Dimensionierung der zentralen Rechner mit Blick auf Datenmengen und Antwortzeiten ist auch die interne Vernetzung und deren Strukturierung zu beachten. Einerseits Dienste-Integration (z.B. für Telefonie und Unified Communications) und andererseits restriktive Trennung sensibler Bereiche (z.B. Schutz der Datensicherung vor Verschlüsselungsangriffen) sind hier mit hoher Aufmerksamkeit zu betrachten.

1.2 Standortvernetzung

Filiale, Firmenfusion oder überörtliche Berufsausübungsgemeinschaft (ÜBAG): in jedem Fall sind mehrere lokale Netze stabil und schnell zu verbinden. Außerdem ist darauf zu achten, dass beim Ausfall der Verbindung alternative Optionen bestehen und nicht erst im Katastrophenfall eingerichtet werden müssen.

1.3 Home-Office und Außendienstanbindung, Telematik-Infrastruktur (TI) und Kommunikation im Medizinwesen (KIM)

Die Anbindung von Außenstellen kann sich in unterschiedlichen Konstellationen ergeben, die sich dadurch unterscheiden, inwieweit der Internetzugang der Außenstelle eingeschränkt ist.

Auch wenn der externe Router nur wenige Möglichkeiten des Internetzugangs zulässt, so sind doch typischerweise die Funktionen E-Mail und Surfen verfügbar. Damit ist die VPN-Technik praktisch auf die Option OpenVPN auf Basis des https-Ports 443 begrenzt. Wenn der Router nicht oder nur wenig restriktiv ist, wie sich das typischerweise bei Home-Office oder auch dem Internetzugang über das eigene Mobiltelefon darstellt, steht mit Wireguard eine sehr leistungsfähige VPN-Alternative zur Verfügung.

Eine markante, kurze Darstellung dieser beiden VPN-Techniken liefert Wikipedia zum Thema Wireguard.

Auch die im deutschen Gesundheitswesen eingesetzten Verfahren im Rahmen der Telematik-Infrastruktur (TI) und der Kommunikation im Medizinwesen (KIM) stellen Anwendungen von VPN-Techniken dar, wobei allerdings keine umfassenden Zugriffsmöglichkeiten angestrebt werden, sondern nur einzelne Dienste abgesichert zur Verfügung gestellt werden. Selbstverstänlich sind alle von uns betreuten Arztpraxen an diese Verfahren angebunden.

2. Hochverfügbare Dienste

Die hohe Abhängigkeit der betrieblichen Leistungserbringung von funktionierender EDV braucht im Fehlerfall schnellstmögliches Wiederherstellen der Funktion. Ein zentrales Hilfsmittel dafür ist der Einsatz virtualisierter Server. Wir setzen dabei ausschließlich auf die Lösungen von Microsoft (Hyper-V) und Proxmox (Virtualization Environment).

3. Datensicherung und -auslagerung

Datensicherung ist Pflicht, ein Allgemeinplatz. Aber wie oft? Wieviele Altstände müssen verfügbar sein?

Wiederanlauf bei Datenbeständen von mehreren Terabytes: Die Dauer eines normalen Restores bemisst sich in Tagen, keinesfalls in wenigen Stunden. Kann der Betrieb solange still stehen? Das erfordert auf jeden Fall Sicherungsmechanismen, die einen wesentlich schnelleren Wiederanlauf ermöglichen. Ja, sind in unserem Portfolio enthalten!

Auch die Absicherung gegen Malware-Attacken ist ein nicht zu vernachlässigender Gesichtspunkt der Datensicherung, denn was nutzt die beste regelmäßig getestete Sicherung, wenn der Verschlüsselungstrojaner neben dem Produktivdatenbestand auch die Datensicherung erwischt?. Dabei hilft keine Cyber-Police als einzige Option. Auslagerung der Datensicherung? Hilft, aber nur, wenn für den Verschlüsselungstrojaner die Sicherungsbestände nicht erreichbar sind.

4. Open Source Software

Wir schätzen Open Source Software nicht nur wegen der fehlenden Lizenzkosten. Sie zeichnet sich darüberhinaus oft durch exzellente Funktionalität und hohe Betriebssicherheit aus.
Bei unseren Kunden und uns sind beispielsweise folgende Produkte im produktiven Einsatz:

 

Unser Leistungsspektrum für Sie

Netzwerkbetreuung im Großraum Wiesbaden, Mainz und Rhein-Main-Gebiet.

Erledigen Ihres EDV-Tagesgeschäfts in kleineren Einheiten (bis ca. 100 Arbeitsplätze) mit der Technik der großen Unternehmensnetzwerke und jahrzehntelanger Erfahrung:

Wie Sie uns honorieren

Grundsätzlich berechnen wir unsere Leistungen nach zeitlichem Aufwand. Neben Stundenhonorar vereinbaren wir auch gerne Pauschalierungen für einzelne Projekte oder Kontingente für einen bestimmten Zeitraum, wenn der Umfang abgrenzbar und kalkulierbar ist.