Keep It Simple

Ihr IT-­Sys­tem bleibt zu­ver­läs­sig und pro­duk­tiv, wenn Sie der Ver­su­chung wi­der­ste­hen, es zu ver­kom­pli­zie­ren. Sie brau­chen ein­fa­che Lö­sun­gen so na­he wie mög­lich an Stan­dards, eine kla­re IT-­Stra­te­gie, um Fehl­inves­ti­tio­nen, Fru­stra­tion und Är­ger zu ver­mei­den und Sie brau­chen einen Part­ner, der da­rauf ach­tet, dass die IT ein Mit­tel zum Zweck bleibt - also uns.

Kom­mu­ni­ka­ti­on und Zu­sam­men­ar­beit

Ziel ist es, ge­mein­sam und un­ab­hän­gig von Stand­ort und Be­triebs­sys­tem mit un­ter­schied­li­chen Ge­rä­ten an The­men, Pro­gram­men, Do­ku­men­ten, Mails und Ka­len­dern ar­bei­ten zu kön­nen.

Di­gi­ta­les Me­dium zum in­for­mel­len, schnel­len In­for­ma­ti­ons­aus­tausch.
Ein Da­tei­ser­ver (File­ser­ver) ist ein Rech­ner, der Da­ten in einem Rech­ner­netz zur Ver­fü­gung stellt und so­mit meh­re­ren Be­nut­zern den ge­mein­sa­men Zu­griff (File­sha­ring) auf In­for­ma­ti­onen und Da­teien er­mög­licht.
VPN (Virtual Private Network) ist ein pri­va­tes, in sich ge­schlos­se­nes Rech­ner­netz, das auf einer öf­fent­li­chen Netz­werk-­In­fra­struk­tur auf­ge­baut ist und den Be­nut­zern stand­ort­un­ab­hän­gig einen ge­si­cher­ten Zu­griff auf z. B. fir­men­in­ter­ne Res­sour­cen er­mög­licht.

Ar­beits­ef­fi­zi­enz

Ziel ist es, für einen Vor­gang nicht 30 Mi­nu­ten zu be­nö­ti­gen, wenn er in 15 Mi­nu­ten in glei­cher Qua­li­tät er­le­digt wer­den kann. Das schafft Zeit für an­de­res oder einen pünkt­li­chen Fei­er­abend.

Stand­ort­un­ab­hän­gi­ger Zu­griff auf Pro­gram­me und Sys­te­me. Fern­zu­griff zur War­tung und Be­he­bung von Feh­lern auf den Rech­nern.
Ver­ein­fa­chung des stand­ort­un­ab­hän­gi­gen Zu­griffs auf Rech­ner bzw. Pro­gram­me. Vir­tua­li­sie­rung be­sei­tigt läs­ti­ge Kom­pli­ka­tion beim Be­trieb un­ab­hän­gi­ger Diens­te - Pro­gram­me stö­ren einan­der nicht. Durch Vir­tua­li­sie­rung kann die Last des Ge­samt­sys­tems ein­fach und dy­na­misch auf meh­re­re Ser­ver ver­teilt wer­den. Un­ter­neh­men kön­nen Hard­ware bes­ser aus­las­ten, Kos­ten spa­ren, Ad­mi­ni­stra­tions­auf­wand sen­ken und IT-­Res­sour­cen schnel­ler und fle­xi­bler be­reit­stel­len.
Di­gi­ta­li­sie­rung der Ein­gangs­post und di­gi­ta­le Wei­ter­be­ar­bei­tung.

Ver­füg­bar­keit und Sta­bi­li­tät

Ziel ist es, dass die IT funk­ti­o­niert, wenn Sie sie brau­chen. Ziel ist es, die in je­der Tech­no­lo­gie vor­kom­men­den Feh­ler früh­zei­tig zu er­ken­nen und den Aus­fall zu ver­mei­den bzw. so kurz wie mög­lich zu hal­ten.

Über­wa­chung und Pro­to­kol­lie­rung der Pro­zes­se und Sys­tem­pa­ra­me­ter. Bei­spie­le für Pa­ra­me­ter: CPU-­Aus­las­tung, Tem­pe­ra­tur, Fest­plat­ten­ka­pa­zi­tät, Feh­ler­ra­ten, Da­ten­durch­satz.
Zu­sätz­li­ches Vor­han­den­sein funk­ti­o­nal glei­cher oder ver­gleich­bar­er Res­sour­cen eines tech­ni­schen Sys­tems. Die­se zu­sätz­li­chen Res­sour­cen wer­den im Be­darfs­fall ak­ti­viert und die­nen der Er­hö­hung der Aus­fall-, Funk­tions- und Be­triebs­si­cher­heit.
Ver­ein­ba­rung für wie­der­keh­ren­de Dienst­leis­tun­gen. Zu­ge­si­cher­te Leis­tungs­eigen­schaf­ten wie etwa Leis­tungs­um­fang, Re­aktions­zeit und Schnel­lig­keit der Be­ar­bei­tung wer­den ge­nau be­schrie­ben. Cha­rak­te­ris­tisch für SLA: der Dienst­leis­ter bie­tet je­den re­le­van­ten Dienst­leis­tungs­pa­ra­me­ter in ver­schie­de­nen Gü­te­stu­fen (Levels) an, aus wel­chen der Auf­trag­ge­ber den für ihn un­ter be­triebs­wirt­schaft­li­chen Ge­sichts­punk­ten güns­tigs­ten aus­wäh­len kann.

Ge­schwin­dig­keit und Ska­lier­bar­keit

Ziel ist es, die IT-­Infra­struk­tur so aus­zu­le­gen und zu ge­stal­ten, dass sie die er­war­te­te Ar­beits­last be­wäl­ti­gen kann: al­le Ar­bei­ten kön­nen ohne stö­ren­de oder un­nö­ti­ge Zeit­ver­zö­ge­run­gen er­le­digt wer­den.

Ver­ein­fa­chung des stand­ort­un­ab­hän­gi­gen Zu­griffs auf Rech­ner bzw. Pro­gram­me. Vir­tua­li­sie­rung be­seitigt läs­tige Kom­pli­ka­tio­nen beim Be­trieb un­ab­hän­gi­ger Diens­te - Pro­gram­me stö­ren einan­der nicht. Durch Vir­tua­li­sie­rung kann die Last des Ge­samt­sys­tems ein­fach und dy­na­misch auf meh­re­re Ser­ver ver­teilt wer­den. Un­ter­neh­men kön­nen Hard­ware bes­ser aus­las­ten, Kos­ten spa­ren, Ad­mi­nis­tra­tions­auf­wand sen­ken und IT-­Res­sour­cen schnel­ler und fle­xib­ler be­reit­stel­len.
Ver­ar­bei­tung von Pro­zes­sen durch pa­ral­le­le Pro­zes­so­ren.
Solid State Disk - Massen­spei­cher, der im Ge­gen­satz zur klas­si­schen Fest­plat­te ohne be­weg­li­che Tei­le aus­kommt. Vor­tei­le der SSD sind Ro­bust­heit, sehr kur­ze Zu­griffs­zei­ten und kei­ne Ge­räusch­ent­wick­lung.
Do­ku­men­ta­tion und Ver­wal­tung der Kon­fi­gu­ra­tion eines Sys­tems. Dabei wer­den Än­de­run­gen ver­sio­niert und sind so je­der­zeit nach­voll­zieh­bar. Kon­fi­gu­ra­tions­än­de­run­gen wer­den über das Manage­ment­sys­tem auto­matisch durch­ge­führt.

Si­cher­heit

Ziel ist es, die Selbst- und Fremd­ge­fähr­dung (Be­triebs­un­ter­bre­chung, Image­ver­lust, fi­nan­ziel­ler Scha­den) in einem ak­zepta­blen Maße un­wahr­schein­lich zu ma­chen.

Si­che­rungs­ko­pie. Back­ups die­nen im Fal­le der Da­ten­be­schä­di­gung oder des Da­ten­ver­lus­tes der Wie­der­her­stel­lung der Ori­gi­nal­da­ten. Die Me­tho­den, die Spei­cher­me­dien und die Häu­fig­keit der Da­ten­si­che­rung müs­sen an die je­wei­li­gen Ge­ge­ben­hei­ten an­ge­passt wer­den.
Netz­werk­kom­po­nen­te, über die ein pri­va­tes Netz­werk, ein Un­ter­neh­mens­netz oder ein ein­zel­ner Com­pu­ter an ein öf­fent­li­ches Netz­werk an­ge­schlos­sen wird. Die Auf­ga­be von Fire­walls ist es, durch ver­schie­de­ne Me­cha­nis­men die Si­cher­heit im Un­ter­neh­mens­netz zu er­hö­hen. Dazu ge­hö­ren ein nach klar de­fi­nier­ten Kri­te­rien mög­lichst un­ge­stör­ter Zu­griff auf das öf­fent­li­che Netz­werk, sowie die Ver­hin­de­rung eines un­be­rech­tig­ten Zu­griffs auf das eigene Net­zwerk.
Trans­ak­tio­na­les Da­tei­sys­tem mit Er­wei­te­run­gen für die Ver­wen­dung im Ser­ver- und Re­chen­zen­trums­be­reich. Be­son­der­hei­ten sind die hohe Da­tei­sys­tem­grö­ße, die ein­fa­che Ver­wal­tung kom­ple­xer Kon­fi­gu­ra­tio­nen, die in­te­grier­ten RAID-­Funk­tio­na­li­tä­ten, das Vo­lume-­Manage­ment, der prüf­sum­men­ba­sier­te Schutz vor Da­ten­über­tra­gungs­feh­lern, sowie die Ver­wal­tung von Snap­shots.
Soft­ware, die Com­pu­ter­vi­ren, Com­pu­ter­wür­mer und Tro­ja­ni­sche Pfer­de auf­spü­ren, blo­ckie­ren und be­sei­ti­gen kann.
Sys­te­ma­tik zur Ver­hin­de­rung un­be­rech­tig­ter Nut­zung.

Erst­ana­ly­se

Wel­che Ge­rä­te und Pro­gram­me exis­tie­ren und wie gut er­fül­len sie die be­ab­sich­tig­te Auf­ga­be? Wel­che kon­kre­ten Pro­ble­me in der IT sind be­kannt? Was sind die Ur­sa­chen der Pro­ble­me? Was sind Lö­sun­gen der bzw. für die Pro­blem­ana­ly­se?

Auf­trags­klä­rung

Wel­che Lö­sun­gen gibt es für die be­ste­hen­den Pro­ble­me? Welche Maß­nah­men müs­sen er­grif­fen wer­den? Wel­che Kos­ten ent­ste­hen? Wel­che Maß­nah­men ha­ben Vor­rang und müs­sen prio­ri­tär er­le­digt wer­den? Ist eine ver­tief­te Ana­ly­se zur Iden­ti­fi­zie­rung der Ur­sa­chen und mög­li­cher Lö­sun­gen sinn­voll und er­for­der­lich? Wel­che ge­gen­sei­ti­gen Er­war­tun­gen an eine Zu­sam­men­ar­beit exis­tie­ren, wer­den als zen­tral be­trach­tet? Wel­che Rol­le spielt die IT in Ihrem Ge­schäfts­modell in den nächsten drei, fünf und zehn Jahren?

Ver­tief­te Ana­ly­se

Je nach zu lö­sen­dem Pro­blem oder stra­te­gi­scher Auf­ga­be kom­men un­ter­schied­li­che Ana­ly­se­vor­ge­hen zum Ein­satz: Be­dro­hungs­ana­ly­se, Ri­si­ko­be­wer­tung, Kom­mu­ni­ka­tions­ana­ly­se, Aus­wer­tung von Sys­tem­pro­to­kol­len, Intru­sives Moni­to­ring, De­bugging, Sta­tis­tische Fehler­analysen.

Ziel­set­zung und Stra­te­gie­ent­wick­lung

Was sind die ver­schie­de­nen Stra­te­gie­di­men­sio­nen, auf die die IT Ein­fluss hat? Wie sol­len in na­her, mitt­le­rer und fer­ner Zu­kunft die Ge­schäfts­pro­zes­se durch die IT un­ter­stützt oder auto­ma­ti­siert wer­den? Wie sind die Be­rei­che Tech­no­logie, Orga­ni­sation, Mensch zu harmonisieren?

Phasen­modell der Ver­än­de­rung

Die iden­ti­fi­zier­ten Maß­nah­men in einem Auf­trags­struktur­plan ge­ord­net, Pro­jek­te und Teil­pro­jek­te de­fi­niert. Ein Con­trol­ling der Be­rei­che Zeit, Qua­li­tät, Kos­ten wird in­stal­liert. Für jedes Teil­projekt wird ein Phasen­schema der Bear­beitung er­stellt.

Ser­ver­pa­ket Arzt­praxis

Für Arzt­pra­xen bie­ten wir ein auf die be­son­de­ren An­for­de­run­gen ab­ge­stimm­tes Ser­ver­sys­tem an. Ne­ben einem Vir­tua­li­sie­rungs­ser­ver be­steht es aus Kom­po­nen­ten (Hard­ware und Soft­ware), die für die An­bin­dung der Di­a­gno­se­ge­rä­te (MRI, CT, Ultra­schall, CTG-­Monitor, EKG, La­bor etc.) und Pe­ri­phe­rie­ge­rä­te (EC Ter­mi­nal, Kar­ten­le­se­ge­rät, Dru­cker, Fax) sor­gen. Ihre Mit­ar­bei­ter kön­nen un­ab­hän­gig von ihrem Stand­ort mit einem authen­ti­fi­zier­ten Ter­mi­nal über eine ver­schlüs­sel­te Netz­werk­ver­bin­dung auf ihre Ar­beits­um­ge­bung und an­ge­schlos­se­ne Ge­rä­te zu­grei­fen.

Ser­ver­pa­ket KMU

Kleine und mitt­le­re Un­ter­neh­men kön­nen mit Hil­fe von Vir­tua­li­sie­rung ihre Rech­ner­ka­pa­zi­tä­ten opti­mal aus­nut­zen und Re­dun­danz zu einem wirt­schaft­lich sinn­vol­len Preis er­rei­chen. Das Ser­ver­pa­ket um­fasst die Ein­rich­tung, In­be­trieb­nah­me und das lau­fen­de Mo­ni­to­ring eines Ser­vers (mit vor­in­stal­lier­ten Kommunikationsdiensten wie Mail, Kalender, Chat, Microtweet und Wiki), eines Authen­ti­fi­zie­rungs­sys­tems, einer Fire­wall, einer Re­mote-­Zu­griffs­mö­glich­keit, eines ge­si­cher­ten Netz­wer­kes und eines Ba­ckup Dienstes.

Pa­ket Zu­gangs­kon­trol­le

Die Authen­ti­fi­zie­rung von Be­nut­zern er­folgt mit Yubi­keys. Dabei han­delt es sich um USB-­Ste­cker, die wie ein Schlüs­sel ver­wen­det wer­den. Sie er­zeu­gen bei je­der Nut­zung ein einmal gül­ti­ges Pass­wort. Der Authen­ti­fi­zie­rungs­dienst prüft das Ein­mal­pass­wort, bei Be­darf durch ein Be­nut­zer-­Pass­wort er­gänzt, bei je­der An­mel­dung auf Gül­tig­keit. Die­se Be­rech­ti­gung lei­tet der Dienst über einen ge­mein­sa­men Schlüs­sel, wel­cher auf dem Yubi­key und auf dem Ser­ver ge­spei­chert ist, ab. Auf dem Yubi­key ist die­ser Schlüs­sel in einer nicht aus­les­ba­ren Chip­kar­te (ähn­lich wie bei einer EC-­Karte) ab­ge­legt, er kann nicht ko­piert werden.

Sta­bi­li­täts­pa­ket

Feh­ler und Eng­päs­se kön­nen durch Mo­ni­to­ring meist er­kannt wer­den, be­vor sie Aus­wir­kun­gen auf die Ver­füg­bar­keit Ihrer Sys­teme ha­ben. Mo­ni­to­ring von IT-­Diens­ten bie­tet als Früh­er­ken­nungs­maß­nah­me eine Rei­he von Vor­tei­len. Es er­höht die IT-­Ver­füg­bar­keit, ver­kürzt die Aus­fall­zei­ten und re­du­ziert die Fol­ge­kos­ten von Aus­fäl­len durch ge­naue Dia­gnos­tik. Ein Sys­tem- und Netz­werk-­Mo­ni­to­ring ent­deckt Schwach­stel­len in der IT-­In­fra­struk­tur und er­möglicht Präventiv­maß­nahmen.

Maximilian Eidenschink, Diplominformatiker, *1966

„Pfusch in der IT regt mich auf!“

Maximilian Eidenschink grün­de­te im De­zem­ber 2012 die bit­agentur und ist seit­her als Ge­schäfts­füh­rer tä­tig. Nach dem Stu­dium der In­for­ma­tik (Uni­ver­si­tät Pas­sau) ar­bei­te­te er zehn Jah­re als System­ar­chi­tekt bei einem welt­weit agie­ren­den IT-­Be­ra­tungs­un­ter­neh­men. Im An­schluss war er als Vor­stand eines mit­tel­stän­di­schen IT-­Un­ter­neh­mens in Mün­chen tä­tig, wel­ches er als Grün­dungs­mit­glied seit 2004 mit­auf­ge­baut hat.

Marcel Senf, Fachinformatiker, *1984

„Ich glaube ich bin zwanghaft, was Sicherheit und Unabhängigkeit angeht“

Marcel Senf ist seit 2012 Ge­schäfts­füh­ren­der Ge­sell­schaf­ter der bit­agentur. Nach einer vier­jäh­ri­gen Tä­tig­keit als An­wen­dungs­en­wick­ler in einem IT-­Be­ra­tungs- und Sys­tem­haus in Mün­chen war er von 2005 bis 2012 in einem mit­tel­stän­di­schen IT-­Be­ra­tungs­un­ter­neh­men mit dem Auf­bau und der Wei­ter­ent­wick­lung der IT-­Infra­struk­tur beauf­tragt.

bitagentur GmbH & Co. KG

Herzogstraße 25

80803 München

vCard Kartenansicht

E-Mail

Telefon +49-89-4161426-10

Telefax +49-89-4161426-11

Mit der U-Bahn: U3 und U6 Halte­stelle Münchner Freiheit und von dort zu Fuß Rich­tung Wes­ten in die Herzogstraße 25.

Mit dem Bus: Linie 53, 144, N43 Halte­stelle Bismarck­straße

Impressum