Verträge

Nach unserem Motto: „RELAX. Wir kümmern uns um Ihre IT“ bieten wir Ihnen zugeschnittene Servicepakete an:

Datensicherungskontrolle

  • Sie haben eine Datensicherung und diese glücklicherweise noch nie benötigt. Wir überprüfen die Datensicherung periodisch nach vereinbarten Terminen auf die Wiederherstellbarkeit.

Sollten Sie Ihre Daten aufgrund eines Virenbefalles, Datencrashs oder beabsichtigten bzw. unbeabsichtigten Löschens benötigen, können wir die Wiederherstellung der Daten in kürzest möglicher Zeit durchführen.

Serverstatuskontrolle

  • Ein Server ist das Herz der IT-Infrastruktur, daher sollten periodische Überprüfungen durchgeführt werden, wie zum Beispiel:
    • Sind alle Festplatten funktional?
    • Sind für den sicheren Betrieb alle notwendigen Updates installiert?
    • Ist die Temperatur im Normalbereich?
    • Wie hoch ist die durchschnittliche Leistungsauslastung?
    • Wieviel freie Speicherkapazität steht zu Verfügung?
  • Periodische Abhandlung unterschiedlicher „worst case“-Szenarien
    • Alles ist realisiert wie geplant, aber funktioniert auch das Konzept im Falle des Falles? Je nach IT-Infrastruktur erarbeiten wir mit Ihnen verschiedenste „worst case“-Szenarien, diese können zum Beispiel sein:
      • Stromausfall kurz (5-10min)
      • Stromausfall lang (>20 min)
      • Serverausfall
      • Internetausfall
      • Virenbefall
      • etc.

Kontrollierte und koordinierte Ausrollung von Updates

  • Nicht jedes Update ist zu jeder Zeit für jedes Gerät optimal, eine kontrollierte Ausrollung von Updates spart Zeit und somit Kosten. Bei individuell durchgeführten Updates sind die Arbeitsplätze während der Durchführung blockiert, das Datennetz ist unnötig belastet und verzögert die Arbeit. Wir kümmern uns um eine kontrollierte und geplante Softwareausrollung:
    • Freigabe von Updates
    • Vermeidung von unkontrollierten Softwareinstallationen
    • Durchführung in betriebsarmer Zeit.

Infrastrukturüberwachung

  • Eine stabile, störungsarme IT-Infrastruktur ist abhängig von den integrierten Geräten. Ein WLAN-Knoten ist zum Beispiel nur für eine bestimmte Anzahl von Geräten konfiguriert. Melden sich nicht berechnete Geräte wie Mobiltelefone, Tabletts, Notebooks etc. an, kann und wird es zu Performanceproblemen kommen. Auch Datenmissbrauch ist ein Thema, ein Datenempfangsgerät mit Speicher ist nicht größer als eine Zigarettenschachtel und kann zu jeder Zeit in eine bestehende IT-Infrastruktur integriert werden. Wir kümmern uns daher um Ihre Geräteüberwachung.
    • Neue Geräte werden signalisiert und müssen für die Verwendung frei gegeben werden.
    • Internetzugang für Gastgeräte werden über eine eigene abgesicherte Verbindung ohne Datennetzverbindung zu Ihren Daten konfiguriert.

Registrierung

Der Download startet automatisch! WOG-Logo
Falls der Download nicht beginnt, klicken Sie bitte hier.

Bitte beachten Sie, dass es sich hierbei um eine BETA Version von WOG handelt!