Ziel ist es, gemeinsam und unabhängig von Standort und Betriebssystem mit unterschiedlichen Geräten an Themen, Programmen, Dokumenten, Mails und Kalendern arbeiten zu können.
Ziel ist es, für einen Vorgang nicht 30 Minuten zu benötigen, wenn er in 15 Minuten in gleicher Qualität erledigt werden kann. Das schafft Zeit für anderes oder einen pünktlichen Feierabend.
Ziel ist es, dass die IT funktioniert, wenn Sie sie brauchen. Ziel ist es, die in jeder Technologie vorkommenden Fehler frühzeitig zu erkennen und den Ausfall zu vermeiden bzw. so kurz wie möglich zu halten.
Ziel ist es, die IT-Infrastruktur so auszulegen und zu gestalten, dass sie die erwartete Arbeitslast bewältigen kann: alle Arbeiten können ohne störende oder unnötige Zeitverzögerungen erledigt werden.
Ziel ist es, die Selbst- und Fremdgefährdung (Betriebsunterbrechung, Imageverlust, finanzieller Schaden) in einem akzeptablen Maße unwahrscheinlich zu machen.
Welche Geräte und Programme existieren und wie gut erfüllen sie die beabsichtigte Aufgabe? Welche konkreten Probleme in der IT sind bekannt? Was sind die Ursachen der Probleme? Was sind Lösungen der bzw. für die Problemanalyse?
Welche Lösungen gibt es für die bestehenden Probleme? Welche Maßnahmen müssen ergriffen werden? Welche Kosten entstehen? Welche Maßnahmen haben Vorrang und müssen prioritär erledigt werden? Ist eine vertiefte Analyse zur Identifizierung der Ursachen und möglicher Lösungen sinnvoll und erforderlich? Welche gegenseitigen Erwartungen an eine Zusammenarbeit existieren, werden als zentral betrachtet? Welche Rolle spielt die IT in Ihrem Geschäftsmodell in den nächsten drei, fünf und zehn Jahren?
Je nach zu lösendem Problem oder strategischer Aufgabe kommen unterschiedliche Analysevorgehen zum Einsatz: Bedrohungsanalyse, Risikobewertung, Kommunikationsanalyse, Auswertung von Systemprotokollen, Intrusives Monitoring, Debugging, Statistische Fehleranalysen.
Was sind die verschiedenen Strategiedimensionen, auf die die IT Einfluss hat? Wie sollen in naher, mittlerer und ferner Zukunft die Geschäftsprozesse durch die IT unterstützt oder automatisiert werden? Wie sind die Bereiche Technologie, Organisation, Mensch zu harmonisieren?
Die identifizierten Maßnahmen in einem Auftragsstrukturplan geordnet, Projekte und Teilprojekte definiert. Ein Controlling der Bereiche Zeit, Qualität, Kosten wird installiert. Für jedes Teilprojekt wird ein Phasenschema der Bearbeitung erstellt.
Für Arztpraxen bieten wir ein auf die besonderen Anforderungen abgestimmtes Serversystem an. Neben einem Virtualisierungsserver besteht es aus Komponenten (Hardware und Software), die für die Anbindung der Diagnosegeräte (MRI, CT, Ultraschall, CTG-Monitor, EKG, Labor etc.) und Peripheriegeräte (EC Terminal, Kartenlesegerät, Drucker, Fax) sorgen. Ihre Mitarbeiter können unabhängig von ihrem Standort mit einem authentifizierten Terminal über eine verschlüsselte Netzwerkverbindung auf ihre Arbeitsumgebung und angeschlossene Geräte zugreifen.
Kleine und mittlere Unternehmen können mit Hilfe von Virtualisierung ihre Rechnerkapazitäten optimal ausnutzen und Redundanz zu einem wirtschaftlich sinnvollen Preis erreichen. Das Serverpaket umfasst die Einrichtung, Inbetriebnahme und das laufende Monitoring eines Servers (mit vorinstallierten Kommunikationsdiensten wie Mail, Kalender, Chat, Microtweet und Wiki), eines Authentifizierungssystems, einer Firewall, einer Remote-Zugriffsmöglichkeit, eines gesicherten Netzwerkes und eines Backup Dienstes.
Die Authentifizierung von Benutzern erfolgt mit Yubikeys. Dabei handelt es sich um USB-Stecker, die wie ein Schlüssel verwendet werden. Sie erzeugen bei jeder Nutzung ein einmal gültiges Passwort. Der Authentifizierungsdienst prüft das Einmalpasswort, bei Bedarf durch ein Benutzer-Passwort ergänzt, bei jeder Anmeldung auf Gültigkeit. Diese Berechtigung leitet der Dienst über einen gemeinsamen Schlüssel, welcher auf dem Yubikey und auf dem Server gespeichert ist, ab. Auf dem Yubikey ist dieser Schlüssel in einer nicht auslesbaren Chipkarte (ähnlich wie bei einer EC-Karte) abgelegt, er kann nicht kopiert werden.
Fehler und Engpässe können durch Monitoring meist erkannt werden, bevor sie Auswirkungen auf die Verfügbarkeit Ihrer Systeme haben. Monitoring von IT-Diensten bietet als Früherkennungsmaßnahme eine Reihe von Vorteilen. Es erhöht die IT-Verfügbarkeit, verkürzt die Ausfallzeiten und reduziert die Folgekosten von Ausfällen durch genaue Diagnostik. Ein System- und Netzwerk-Monitoring entdeckt Schwachstellen in der IT-Infrastruktur und ermöglicht Präventivmaßnahmen.
Maximilian Eidenschink gründete im Dezember 2012 die bitagentur und ist seither als Geschäftsführer tätig. Nach dem Studium der Informatik (Universität Passau) arbeitete er zehn Jahre als Systemarchitekt bei einem weltweit agierenden IT-Beratungsunternehmen. Im Anschluss war er als Vorstand eines mittelständischen IT-Unternehmens in München tätig, welches er als Gründungsmitglied seit 2004 mitaufgebaut hat.
Marcel Senf ist seit 2012 Geschäftsführender Gesellschafter der bitagentur. Nach einer vierjährigen Tätigkeit als Anwendungsenwickler in einem IT-Beratungs- und Systemhaus in München war er von 2005 bis 2012 in einem mittelständischen IT-Beratungsunternehmen mit dem Aufbau und der Weiterentwicklung der IT-Infrastruktur beauftragt.
Albert Hahn ist seit 2016 Geschäftsführender Gesellschafter der bitagentur. Neben dem Studium der Wirtschaftsinformatik und dem Masterstudium als Digital Business Manager, arbeitete Herr Hahn in großen Unternehmen und war dort für die IT mitverantwortlich.
Mit der U-Bahn: U3 und U6 Haltestelle Münchner Freiheit und von dort zu Fuß Richtung Westen in die Herzogstraße 25.
Mit dem Bus: Linie 53, 144, N43 Haltestelle Bismarckstraße