Was ist Netzwerk-Monitoring?

Mit Kramer Sytems Managed Service bieten wir ein integriertes Netzwerk Monitoring an. Hierbei werden in regelmäßigen Abständen z.B. die Hardware der Server, Computer (Festplattenkapazität, Festplattenfehler, Leistungskapazität) und Windows- Dienste (z.B. E-Mail-Dienste, Telefonanlage uvm.) kontrolliert.


Was ist Managed Service?

Mit Automatisierter Fernwartung und ausreichend IT-Beratung stehen wir Ihnen zur Verfügung. Uns ist es möglich, ihr Netzwerkadministrator zu sein und Updates für verschiedene Anwendungen automatisch zu verwalten. So kann das Microsoft-Betriebssystem und der Virenschutz regelmäßig kontrolliert und verwaltet werden. Sie entscheiden, was für Sie in Frage kommt. Dann rufen Sie uns an und wir analysieren gerne Ihren Managed Service.


Was bedeutet IT-K?

ITK bedeutet das moderne Büro und verbindet IT mit Telekommunikation. Seit einigen Jahren spricht man von der Verschmelzung von IT (Informationstechnologie, alles rund um die EDV) und der TK (Telekommunikation, alles rund um die Telefonanlagen) zu einer Gesamtlösung. Kramer Systems merkt sich Ihr Büro und kann IT-Produkte und eine passende Telefonanlage zu einer gesamten Lösung anbieten.


Warum nehme ich eine externe IT-Abteilung?

Eine externe IT-Abtelung ist ein Vertrauensverhältnis, das nur Schritt für Schritt gedeiht. Die Entscheidung, sich für einen externen IT-Dienstleister zu entscheiden muss gut überlegt sein. Seit 1995 ist der Firmengründer Günter Kramer mit seinem Team in dem Fachbereich „Ihr Persönlicher IT-Dienstleister“ zuhause. Kunden von Kramer Systems schätzen die persönlichen Dienstleistung von Kramer Systems, aufgrund des persönlichen Kontakts. Die Kunden kennen das Team von Kramer Systems. Vorteile in der Zusammenarbeit mit Kramer Systems sind: ständige Verfügbarkeit (kein Ausfall durch Krankheit, Urlaub, Ausbildung, etc.), flexible Nutzungspauschale, Know-how muss nicht aufgebaut werden, großer Erfahrungsschatz aus vielen verschiedenen Firmen-Projekten, kurzfristig verfügbar, uvm.


Was ist eine softwarebasierte Telefonanlage?

Moderne computerbasierende Telefonanlagen ersetzen zunehmend klassische Telefonanlagen in den Unternehmen. Der maßgebende Unterschied zwischen der traditionellen Telefonanlage und einer softwarebasierten Telefonanlage ist, das bei letzterer durch die Nutzung von VoIP und SIP, Gespräche über das Internet geführt werden. Dies ist ein wichtiger Faktor, um Gesprächskosten zu reduzieren, insbesondere wenn es sich um Ferngespräche oder Mobilgeräte handelt. Da die IP-Telefonanlage das Internet nutzt, sind ferner weitaus mehr Funktionen verfügbar. Eine 3CX IP-Telefonanlage kann zum Beispiel Daten übertragen und ermöglicht Features wie Videokonferenzen oder Fax-to-Email. Die Integration von mobilen Geräten sowie die Vernetzung von Standorten ist mit 3CX einfach zu realisieren. Hinsichtlich der Infrastruktur sind softwarebasierte 3CX IP-Telefonanlagen im Vergleich zu traditionellen Systemen weitaus flexibler, einfacher und günstiger zu installieren. Das bedeutet auch, dass ein 3CX Software-System auf bestehender Hardware installiert werden kann, ohne oder mit nur sehr geringem Installationsaufwand. Vor allem für kleinere Büroeinheiten, die keine eigenen Server zur Verfügung haben, bietet sich die Nutzung von günstigen Geräten an, wie zum Beispiel mini-PCs. Mit einer traditionellen Telefonanlage ist dies schlicht nicht umsetzbar.  Hinsichtlich den Vorteilen punkten softwarebasierte IP-Telefonanlagen in allen Belangen, insbesondere bei der Kostenreduzierung, Flexibilität, einfacher Verwaltung und Funktionsvielfalt.


Was ist ein IT-Sicherheitscheck?

Mit dem Kramer Systems IT Sicherheitscheck erhalten Sie innerhalb kürzester Zeit einen Bericht über Ihr IT System und den Handlungsbedarf. Wir identifizieren schnell Sicherheitslücken, Schwachstellen und Risiken. Zudem erhalten Sie eine aussagekräftige Dokumentation über Anzahl, der User, Computer, Berechtigungen, Netzwerkpläne, Zugriffsberechtigungen, IP-Adressen-Management uvm. 


Wie kann ich meine Daten sichern?

Diese Frage kann auf zwei Weisen beantwortet werden. Einerseits können Sie ein komplettes Image Ihrer Festplatte erstellen, sozusagen einen Klon erstellen, und andererseits besteht die Möglichkeit, jede Datei einzeln zu sichern. Wir  bieten Ihnen  hierzu  eine passende  Datensicherungslösung an. Mit Ihnen zusammen erstellen wir eine 3-2-1 Backup- Strategie. #3 Midestens drei Kopien Mit 3 Kopien ist gemeint, dass neben der aktuellen Sicherung noch mindestens zwei weitere Sicherungssätze angefertigt werden sollen. #2 Mindestens 2 unterschiedliche Speichertechnologien Diese Regel besagt, dass Anwender mindestens zwei verschiedene Speichertechnologien verwenden sollen, die unterschiedliche Sicherheitsmerkmale besitzen.Wir empfehlen unseren Kunden hierzu die erste Sicherung auf ein NAS und die Auslagerung auf externe Festplatten. #1 – Mindestens eine Kopie „außer Haus“ Durch Diebstahl, Hochwasser oder Brand können Ihre Bemühungen nutzlos machen. Darum besagt die Regel #1 dass eine Kopie immer off-site, also abseits der physischen Zugriffsmöglichkeit gelagert werden muss.


Was ist Office 365?

Microsoft Office 365 ist eine Kombination bestehend aus einem Online-Dienst, einer Office-Webanwendung und einem Office-Software-Abonnement. Die Webanwendungen unter Microsoft Office Online beinhalten die Onlineversionen von Word, Outlook, OneNote, PowerPoint, Excel und OneDrive. Office Online ist eine eigenständige Webanwendung und kann von jedem mit einem Microsoft-Account kostenlos und unabhängig vom Betriebssystem genutzt werden. Microsoft Office Online ist mit den ebenfalls kostenlosen Angeboten Google Docs, Sheets, Slides und Forms oder Zoho Office Suite vergleichbar.

Das kostenpflichtige Office-365-Abonnement beinhaltet, je nach Tarif, neben den genannten Webanwendungen zusätzliche Serviceangebote, wie z. B. eine professionelle E-Mail-Lösung oder Webspace für eine Website. Bis hierher ist das Angebot der entsprechenden Tarife unabhängig vom Betriebssystem mit einem Browser nutzbar und ist damit auch mit dem kostenpflichtigen Angebot von Google Apps zu vergleichen.


Wie schütze ich mich gegen Ransomware?

Der beste Schutz und einzige Schutz vor Ransomsoftware ist Ihr Backup. Machen Sie regelmäßig Backups von Ihren wichtigen Daten und bewahren Sie diese getrennt vom Rechner auf.

Setzen Sie ein Programm ein, welches automatisch Backups anlegt oder nutzen Sie die Bordmittel Ihres Betriebsystems dazu ein

Trennen Sie die Backups von Ihrem System und bewahren Sie diese getrennt auf. Die neueste Generation von Ransomware sucht gezielt nach Backups auf externen Festplatten, Netzlaufwerken oder in der Cloud und verschlüsselt diese. Ein Backup hilft auch nur dann, wenn Sie auch in der Lage sind, es wieder einzuspielen. Machen Sie sich damit ebenfalls vertraut, bevor es zum Ernstfall kommt. Siehe auch FAQ 7 „Wie können Sie Ihre Daten sichern?“.


Wie kann ich meine Daten verschlüsseln?

Neben der Windows-eigenen Funktion gibt es auch Programme, die auf das Verschlüsseln von sensiblen Daten ausgerichtet sind. Die Vorteile hierbei sind, dass diese ein höheres Maß an Sicherheit bieten und die Bedienung komfortabler ist. Mit Eset Deslock Encrytion haben wir eine passende  Lösung für Sie. Mit Eset DESlock Encrytion können Sie einfach Festplatten, Wechselmedien, Dateien und E-Mails sicher verschlüsseln. Die neue europäische Datenschutz-Grundverordnung (DSGVO) tritt im Mai 2018 in Kraft und enthält strenge Regelungen für den Umgang mit Nutzerdaten. Verschlüsselung wird ausdrücklich als eine Methode zur Einhaltung des Datenschutzes genannt. DESlock Encryption by ESET ermöglicht die Verschlüsselung von Festplatten, Wechselmedien und E-Mail-Anhängen und hilft Ihnen somit, die Anforderungen der DSGVO zu erfüllen.


Was ist der Unterschied zwischen einer Fritzbox und einer Rhode & Schwarz-Firewall?

FritzBoxen sind Geräte für Privatkunden. Durch die starke Verbreitung der Geräte sind sie ein häufiges Ziel von Cyber-Attacken. Durch den Einsatz im Privatkundenbereich bietet eine FritzBox Funktionen an, die eine Sicherheitslücke für Unternehmen darstellen können. FritzBoxen und Speedports haben eine rudimentäre Firewall integriert, die nur die Pakete des Internettraffics überprüft. Viele Angriffe kamen in den vergangenen Jahren über http-Paket, die von der FritzBox nicht erkannt wurden. Mit den Geräten von von Rhode und Schwarz bietet Kramer Systems eine Firewall-Lösung mit integrierter UTM Funktion an. Dank der eingesetzten eGUI-Technologie und einer leistungsstarken Sicherheit vor Malware, Spam, Trojanern, Phishing und anderen Angriffen wird ein umfassender Schutz des Netzwerks erreicht.


Für was brauche ich eine IT-Dokumentation?

Da bei dem Thema Dokumentation in der IT bisher kein einheitliche Standart vorgibt, wie diese Dokumentation aufgebaut zu sein hat ist es wichtig, dass man die Dokumentation an den Prozessen der eigenen Organisation orientiert aufbaut. Prozesse in der IT unterliegen einem ständigen Wandel, so dass die IT-Dokumentation sich flexibel anpassen lassen sollte und regelmäßig gepflegt werden muss, um immer auf dem aktuellesten Stand zu sein. Dies  ist zwar mit regelmäßigem Zeitaufwand verbunden, was sich aber defintiv auszahlt, da eine aktuelle und vollständige IT-Dokumentation in vielen Fällen auch eine deutliche Zeitersparnis bedeutet.Basis jeder IT-Dokumentation sollte ein Betriebshandbuch sein, darin wird aufgeführt welche Komponenten die IT-Struktur beinhaltet (Server, Systeme, etc.), die dazugehörige Prozessbeschreibung und wer dafür der Ansprechpartner ist. Zusätzlich sollten darin Wartungen und Störungen dokumentiert werden, wodurch für den Regelbetrieb alles nachvollzogen werden kann.