Beiträge

Was sind managed Services in der IT

, , ,

Managed Services | Die Vorteile von IT-Dienstleistungen im Outsourcing

Bei Managed Services handelt es sich um eine Auslagerung bestimmter IT-Bereiche an einen externen Dienstleister. Per Vertrag mit monatlich vereinbarter Leistung und Kostenstruktur können Unternehmer ihren primären Fokus auf das Kerngeschäft lenken und die IT-Aufgaben an Spezialisten übertragen.

Durch die Auslagerung werden hohe Kosten gespart und ein Konzept genutzt, das sich nicht nur bei großen Konzernen, sondern auch beziehungsweise gerade bei mittelständischen Unternehmen bewährt. Ein eigener Inhouse-IT-Experte wird nicht benötigt, wodurch die Personalkosten sinken und die Buchung eines Managed Service zu einer vorteilhaften Preis-Leistungs-Entscheidung wird.

Durch versierte Systemhauspartner mehr Sicherheit erzielen

Wartung der Unternehmens-IT mit Managed Services

In der Vergangenheit sprach man im Zusammenhang mit dieser Dienstleistung von einem Wartungsvertrag. Ähnlich der Wartung von Heizungs- und Sanitäranlagen bedeutet der Managed Service, dass die vertraglich vereinbarten Dienstleistungen ausgelagert und vom Vertragspartner zu einem Festpreis und in festen Intervallen erbracht werden. Die monatliche Basis zur IT-Wartung, der Betreuung von Servern oder die Fernwartung inklusive Notebooks, Laptops, Firmencomputer und Firewall ist eine innovative Methode, um wirtschaftlich effizient, sicher und ohne unvorhersehbare Systemausfälle zu arbeiten.

Für die Beseitigung aller Fehler in der IT ist ein extern beauftragter Spezialist zuständig, der aufgrund seiner Erfahrung Mängel und Funktionsstörungen frühzeitig erkennt und so einem Ausfall der Server oder einem Hackerangriff und seinen Folgen vorbeugen kann. Die IT-Dienste können individuell auf den Anspruch des Kunden abgestimmt und für einzelne Komponenten oder vollumfänglich beauftragt werden.

IT-Systemhauspartner sind in der Betreuung von Servern, Notebooks und PCs, der Überwachung der Netzwerk-Infrastruktur und der Firewalls erfahren. Durch die Möglichkeit der Fernwartung und Fernüberprüfung sparen Kunden hohe Kosten und vertrauen auf einen IT-Spezialisten, der im Bedarfsfall sofort eingreift und damit für einen reibungslosen Ablauf ohne Bugs, Blockaden und sicherheitsgefährdende Außeneinflüsse sorgt. In aller Regel wird dabei auch großer Wert auf eine nahtlose und einwandfreie IT-Dokumentation gelegt.

Mehr Effizienz durch Automatisierung auf externer Basis

Die Systemüberwachung (IT-Deutsch: Monitoring) erfordert an sich keine Präsenzpflicht des Dienstleisters, sondern wird aus der Ferne vorgenommen. Für den Unternehmer und Auftraggeber geht diese Orientierung mit einer Effizienzsteigerung einher und erweist sich als Vorteil, die vor allem im Bereich der Netzwerk- und Serverüberwachung immer häufiger gewählt wird. Per Monitoring haben beauftragte IT-Experten den Zustand des kompletten Netzwerks jederzeit im Blick und können ad hoc auf alle Veränderungen, Beeinträchtigungen und Einflüsse reagieren.

Bei Fehlermeldungen wird das Systemhaus, als ihr Vertragspartner des Auftraggebers über eine Fehlfunktion informiert. Dies wiederum ist ein Vorteil, da die Meldung direkt beim IT-Systemhaus eingeht und nach Schweregrad entscheiden lässt, ob eine Behebung der Fehler online möglich oder ein Vor-Ort Einsatz beim Kunden notwendig ist. Die in Managed Services integrierten Leistungen sind in der Regel individuell und auf den Bedarf des jeweiligen Kunden abgestimmt, wodurch dieses Konzept sowohl für den Betrieb eines einzelnen Servers, aber auch für den globalen Serverbetrieb mit mehreren Standorten geeignet ist. Dazu kann etwa auch die kontinuierliche Dokumentation der IT-Infrastruktur – bestehend aus Hardware und Software – gehören.

Die hohe Verfügbarkeit des Servicepartners ist ein weiterer Vorteil, der zur schnellen Fehlerbehebung durch jederzeit hörbare Alarmsignale beiträgt. Schließlich bringt es wenig Erfolg, wenn ein Fehler gemeldet wird aber niemand vor Ort ist, um sich um die Angelegenheit zu kümmern und die Sicherheit des Systems wiederherzustellen.

IT-Managed Service für Mittelständler besonders interessant

Managed Services: Das passende Angebot für Ihr Unternehmen

Jeder Unternehmer benötigt ein anderes Leistungspaket mit individuellen Serviceangeboten. Systemhäuser präsentieren eine Vielfalt verschiedener Wartungs- und Monitoring Programme, die im Wartungsvertrag vereinbart und bedarfsorientiert konzipiert werden. Die kontinuierliche Überwachung der IT-Infrastruktur wird zum monatlichen Festpreis realisiert und zieht keine Mehr- oder Folgekosten nach sich. Da die Orientierung auf Outsourcing Gehaltskosten sparen und auf einen festangestellten Mitarbeiter verzichten lässt, ist dieses Konzept für Mittelständler besonders interessant.

Monitoring für alle betriebenen Server und die Firewall sollte als Mindestleistung gewählt werden, während die Auswahl der anderen Komponenten am jeweiligen Bedarf und der Größe des Netzwerks ausgerichtet ist.

Ob Rundum-Sorglos-Paket oder Einzeldienstleistungen zur IT-Sicherheit, die Auslagerung geht mit dem Fokus auf erfahrene Spezialisten einher und steigert die Effizienz und Sicherheit im Unternehmen nachhaltig. Im Störungsfall reagieren Systemspezialisten sofort und entscheiden, ob ein Vor-Ort-Besuch beim Kunden notwendig oder ein Problem aus der Ferne behebbar ist. Der Kunde selbst kann sich im wöchentlichen oder monatlichen Report eine Übersicht zur Funktionalität und eingehenden Störungsmeldungen seiner IT informieren und auf ein transparentes Konzept vertrauen.

Fachleistungen in der IT zielführender als Eigenleistung

Netzwerke und Systeme werden immer komplexer, die Verknüpfungen der IT mit der Produktion, dem Vertrieb und sämtlichen Prozessen im Unternehmen steigt an und baut aufeinander auf. Ein Systemausfall geht mit immensen Kosten einher und kann vorübergehend zur völligen Betriebunterbrechnung führen.

Die Inanspruchnahme von Managed Services wirkt dieser Problematik entgegen und steigert die Sicherheit des nutzenden Unternehmens meist erheblich. Die Rundum-Überwachung aller Systeme und deren Funktionalität, das sofortige Eingreifen im Bedarfsfall und die Transparenz in der Leistungs- und Preisstruktur zeichnen diese Dienstleistung aus und untermauern die Vorzüge des IT Outsourcings.

Möchten auch Sie erfahren, wie Ihr Unternehmen von Managed Services profitieren kann? Die Vertriebs-Mitarbeiter der Biteno GmbH erläutern Ihnen gerne das Konzept und bereiten Ihnen ein individuelles Angebot. Sprechen Sie uns an – es kostet nichts.

Datensicherung – was ist zu beachten?

Sicher in der Cloud

Vermutlich war jeder von uns schon mal in der Situation, dass eine Datei, ein Text, ein Entwurf oder ähnliches plötzlich verschwunden ist – ärgerlich, aber im Falle einer einzigen Position durchaus zu verkraften. Aber in einem Unternehmen kann Datenverlust schwerwiegende Konsequenzen haben, weswegen das Thema Datensicherung einen wichtigen Stellenwert einnehmen sollte.

Hardwaredefekte, Systemfehler und in vielen Fällen Benutzerfehler können dazu führen, dass Daten unwiderruflich gelöscht werden, was im Falle einer aktuellen Datensicherung kein allzu großes Problem darstellt. Hat man diese aber nicht, dann wird es problematisch und schnell ist die Arbeit von Wochen oder gar Monaten einfach zu nichte gemacht.

Backup

Online Sicherung oder vor Ort: Hauptsache der Backup funktioniert

Daher ist es wichtig, die Daten regelmäßig in möglichst kurzen Intervallen zu sichern, diese Sicherung aktuell zu halten und immer wieder zu überprüfen, ob die Datensicherung auch funktioniert.
Die gesicherten Daten sollten von der EDV-Anlage örtlich entfernt aufbewahrt werden in einer geschützten Umgebung. Nur so kann gewährleistet werden, dass zum Beispiel bei einem Brand die Backups nicht mit vernichtet werden. Für kleine und mittelständische Unternehmen eignet sich hier die Online-Datensicherung am besten, bei dieser werden die Daten außer Haus gesichert, in den meisten Fällen in einem Rechenzentrum. Hierbei ist darauf zu achten, dass der externe Dienstleister die Inhalte nicht lesen kann und der Transfer in gesicherter Art und Weise stattfindet. In Deutschland gibt es eine Datensicherungs-Pflicht, die Grundsätze die für Betriebe auf dem Gebiet der Datensicherung gelten, sind seit 2002 verbindlich geregelt seitens des Bundesfinanzministeriums.

Ein wichtiger Punkt ist auch die Dokumentation der Datensicherung, in der die zuständigen Ansprechpartner und deren Kompetenzen, die entsprechenden Maßnahmen und Prioritäten, sowie der gesamte Ablauf der Sicherung schriftlich fixiert werden sollte.

Je nach Art und Umfang der zu sichernden Daten gibt es unterschiedliche Formen ein solches Backup zu erstellen:

Komplett-/ Vollsicherung:

Die zu sichernden Daten  bzw, Verzeichnisse werden komplett auf das Medium übertragen. Das ist der technisch einfachste Weg, der jedoch sehr viel Speicherplatz benötigt und je nach Umfang der Verzeichnisse auch unnötig viel Zeit in Anspruch nimmt. Dies bietet sich also eher für kleine Datenmengen und bei der erstmaligen Durchführung eines solchen Prozesses an.

Speicherabbildsicherung:

Bei dieser Variante werden nicht nur die reinen Nutzdaten einer Festplatte oder eines ähnlichen Mediums gesichert, sondern das Dateisystem inklusive der Benutzereinstellungen und des Betriebssystems. Diese Vorgehensweise ist dann von Vorteil, wenn ein Totalausfall des Computers auftreten sollte und man die Daten auf einem anderen Gerät problemlos wieder herstellen möchte.

Differenzielle Sicherung:

Hier werden lediglich die Daten gesichert, die seit der letzten Komplettsicherung verändert wurden oder neu dazugekommen sind, dies spart Zeit und Speicherplatz im Vergleich zu der ersten Variante, bei der ja auch Daten gesichert werden, die sich nicht verändert haben. Technisch ist diese Form etwas komplizierter, da man eine Backup-Software benötigt, welche aber dennoch relativ einfach zu programmieren ist.

Inkrementelle Sicherung:

Im Unterschied zur differenziellen Sicherung wird hier nicht die letzte Vollsicherung als Basis genommen, sondern die letzte inkrementelle Sicherung, das heißt die Sicherungen hängen alle miteinander zusammen und im Gegensatz zur differenziellen Sicherung können hier ältere Versionen nicht einfach gelöscht werden, da diese alle miteinander verknüpft sind.

Das hört sich kompliziert an, aber wenn eine dieser Löungen einmal eingeführt wurde, läuft das fast alles von alleine – den komplizierten Teil übernehmen wir gerne!

Übrigens: In Zeiten wachsender Internet-Anbindungen und Bandbreite eignet sich ein moderner Online-Backup noch besser als lokale Sicherungen auf Festplatten oder Bänder (Tapes) um Ihre wertvollen Daten verschlüsselt und sicher an einem entfernten Ort zu speichern (in der Regel ein Rechenzentrum).

Vereinbaren Sie einen Termin mit uns, dann schauen wir welches Modell am besten zu ihrem Unternehmen passt!

 

 

IT-Dokumentation – warum denn das?

IT-Dokumentation

Diese Fragen stellen sich wohl täglich zahlreiche Unternehmer, im Idealfall weil sie im Netz über einen Artikel wie diesen stolpern, im schlechtesten Fall weil nichts mehr funktioniert und ein externer IT-Dienstleister zu Hilfe gerufen werden musste, der nun nach einer solchen Dokumentation fragt. Das ist das Kernproblem – die Wichtigkeit einer IT-Dokumentation wird leider, gerade bei mittelständischen Unternehmen noch immer unterschätzt – bis der Fall eintritt bei dem man sie braucht, aber dann ist es defintiv zu spät.

Wofür braucht man eine solche Dokumentation?

Oftmals ist es im Fall kleiner und mittelständischer Unternehmen nur ein Mitarbeiter plus sein Vertreter, die für die IT zuständig sind, Teile sind gegebenenfalls auch extern vergeben. Doch was passiert wenn beide ausfallen, oder wenn einer der Wissensträger kündigt? Durch einen Brand oder Wasserschaden Teile der IT-Landschaft beschädigt werden? Dann bedarf es einer lückenlosen IT-Dokumentation, denn nur so lässt sich der Schaden bestmöglich begrenzen und alles zeitnah wieder zum Laufen bringen.

Wie muss die IT-Dokumentation aufgebaut sein?

IT-Dokumentation

IT-Dokumentation

Da bei dem Thema Dokumentation in der IT bisher kein einheitliche Standart vorgibt, wie diese Dokumentation aufgebaut zu sein hat ist es wichtig, dass man die Dokumentation an den Prozessen der eigenen Organisation orientiert aufbaut. Prozesse in der IT unterliegen einem ständigen Wandel, so dass die IT-Dokumentation sich flexibel anpassen lassen sollte und regelmäßig gepflegt werden muss, um immer auf dem aktuellesten Stand zu sein. Dies  ist zwar mit regelmäßigem Zeitaufwand verbunden, was sich aber defintiv auszahlt, da eine aktuelle und vollständige IT-Dokumentation in vielen Fällen auch eine deutliche Zeitersparnis bedeutet.

Basis jeder IT-Dokumentation sollte ein Betriebshandbuch sein, darin wird aufgeführt welche Komponenten die IT-Struktur beinhaltet (Server, Systeme, etc.), die dazugehörige Prozessbeschreibung und wer dafür der Ansprechpartner ist. Zusätzlich sollten darin Wartungen und Störungen dokumentiert werden, wodurch für den Regelbetrieb alles nachvollzogen werden kann.

Zusätzlich muss es ein so genanntes Notfallhandbuch geben, welches Vorgehensweisen und Regelungen für den Notfall definiert, hierzu sind Unternehmen gesetzlich verpflichtet, damit die Prozesse nach einem Schadensereignis fest definiert sind. Dadurch können mögliche Fehlentscheidungen unterbunden und falsche Vorgehensweisen verhindert werden durch blinden Aktionismus. Desweiteren sollte es in jedem Unternehmen ein IT-Konzept geben, welches den grundsätzlichen Einsatz der Informationstechnologie im Unternehmen dokumentiert und als strategisches Konzept für die Gesamtorganisation verfasst wird. Eine IT-Sicherheitsrichtlinie, ein Sicherheitskonzept sowie ein Risikohandbuch runden das Ganze ab.

Gerne untertsützen wir Sie bei der Dokumentation, da diese eine reibungslose Zusammenarbeit deutlich erleichtert und schnelle Erfolge garantiert. Kontaktieren Sie uns, wir beraten Sie gerne!

 

Tutorial

IT-Dokumentation mit docusnap

Netzwerk-Inventarisierung und die halb-automatische Erstellung einer IT-Dokumentation sind mit docusnap kein Hexenwerk – wenn man weiß wie es geht. Wir erläutern hier im Tutorial wie Sie mit docusnap erst eine Erfassung der Computer, Server und sonstigen Netzwerk-Komponenten durchführen und anschließend eine vollständige IT-Dokumentation aller Hardware und Software sowie ihres Active Directories erstellen.

Zentrale Docusnap Installation

Bevor Sie docusnap zur Invenatarisierung und Dokumentation in einem Computer-Netzwerk nutzen können, müssen Sie auf einem zentralen Windows-Server docusnap selbst installieren. Dazu brauchen Sie mindestens einen Windows Server 2008 R2 oder neuer und eine MS-SQL Datenbank – und eine ausreichende Anzahl an freien docusnap Lizenzen.

Tipp: Als Faustformel rechnen Sie mit ca. dem zweieinhalb-fachen an Computer und sonstigen Netzwerk-Geräten wie Anwender im Netz arbeiten.

Voraussetzungen zum Scan eines Netzwerkes

Für die automatische Inventarisierung eines Netzwerkes benötigen Sie.

  • Einen PC/Notebook oder Server mit einem Windows Betriebssystem >= Win 7 (Windows Server geht ebenfalls) auf dem der docusnap Discovery Agent installiert wird.
  • Eine vom zentralen Server erstellte Zip-Datei, die Sie auf dem Disovery PC installieren.
  • Die Zugangs-Daten zur Domäne des Kunden (in der Regel das Administrator-Passwort)
  • Den Netzwerk-Bereich des Kunden (z.B: 192.168.25.1 bis 192.168.25.254)

Auf dem Gerät im zu erfassenden Netz muss das (aktuellste) .Net-Framework 4.6.1 installiert sein

https://www.microsoft.com/de-de/download/details.aspx?id=49982

Web-Installer für das .Net Framework 4.6.1

https://www.microsoft.com/de-de/download/details.aspx?id=49981

Wichtig: Es können nur so viele Knoten im Kunden-Netz inventarisiert werden, wie auf dem zentralen docusnap Server Lizenzen frei sind. Eine docusnap Lizenz entspricht einem Gerät, das TCP/IP spricht. Dabei ist es egal ob das ein PC, Server, Drucker, Switch oder eine VOIP-Telefon ist.

Agenten-System für den Discovery-Service vorbereiten

Installieren Sie bspw. ein Notebook mit Windows 7 (oder höher) oder vergleichbares Gerät, auf das Sie den Discovery Agent installieren. Sofern im Zielnetz eine virtuelle Infrastruktur (bspw. Mit VMWare oder HyperV) vorhanden ist, können Sie dort auch einen virtuellen PC mit aktuellem .Net-Framework einrichten.

Vorbereitung auf dem zentralen docusnap Server

Zur Vorbereitung loggen Sie sich auf dem docusnap-Server ein und starten Sie die Software docusnap. Nachfolgend legen Sie nun zuerst den Kunden als organisatorische Einheit an. Damit werden die gewonnenen Daten anschließend richtig zugeordnet. Anschließend konfigurieren Sie den so genannten Discovery Service von docusnap, der das Kunden-Netz mit der zentralen docusnap-Installation verbindet.

Firma und Netzwerkbereich in docusnap anlegen

Klicken Sie im Reiter „Inventar“ auf Neu -> Firma.

Firma für die spätere IT-Dokumentation des Kunden anlegen

Firma für die spätere IT-Dokumentation des Kunden anlegen

Legen Sie die Firma, die Sie inventarisieren möchten an. Geben Sie dazu die Adresse ein und  klicken Sie auf speichern.

Discovery Paket für ein Kundennetz erstellen

Discovery Service erstellen

Discovery Service erstellen

Klicken Sie auf den Reiter „Automatisierung“ und anschließend auf „Discovery Service konfigurieren“.

Klicken Sie auf „Neu“. Tragen Sie dabei als Beschreibung den Netzwerk-Namen bzw. Active-Directory-Namen des Kunden ein (bspw. „kunde.local“).

Wählen Sie im Feld Firma die vorher angelegte Firma aus und klicken Sie auf speichern. Anschließend öffnet sich der Dialog zur Erstellung des Installations-Pakets für den DiscoveryAgenten im Netz des Kunden.

 

Das gerade installierte Zip-File kopieren Sie auf den vorhin installierten Server bzw. PC/Notebook mit DiscoveryAgent und speichern es dort ab. Installieren Sie das Paket jetzt NOCH NICHT.

 

Um die spätere Netzwerk-Suche auf ein vernünftiges Maß einzuschränken, gehen Sie wie folgt vor: Fügen Sie den Netzwerk-Bereich für den Kunden hinzu.

IP-Bereiche lassen sich mit docusnap eingrenzen

IP-Bereiche lassen sich mit docusnap eingrenzen

Markieren Sie zunächst in den DiscoveryService des Kunden (1) und klicken danach auf „Ip Segmente“ -> Button Bearbeiten

Klicken Sie zuerst auf „Neu“ (1) und geben anschließend die erste und danach die letzte IP-Adresse ein, die gescannt werden soll. Klicken Sie danach auf Speichern. Sofern der Kunde mehrere IP-Bereiche hat (z.B. mehrere Standorte) so wiederholen Sie diesen Schritt für jeden einzelnen IP-Adress-Bereich. Mit diesem Schritt ist die Vorbereitung von docusnap zur Inventarisierung abgeschlossen.

Vorbereitung des Netzwerks-Scans

Um das Netz des Kunden zu scannen, müssen Sie den Discovery-PC/Notebook in das Netz des Kunden hängen. Dazu ist es notwendig, dass der DiscoveryAgent eine IP-Adresse aus dem gleichen Netzbereich erhält, wie die Knoten, die Sie scannen wollen. Dies ist in der Regel eine IP-Adresse aus dem IP-bereich, den Sie auf dem docusnap Server für den Kunden abgespeichert haben.

Einrichten und Starten des Agenten

Auf dem PC/Notebook/Server entpacken Sie jetzt das vorhin erstellte Zip-File. In ihm sind zwei Dateien für den Discovery-Service enthalten

  • exe
  • xml

Doppelklicken Sie auf die ausführbare Datei DocusnapDiscoverySetup.exe . Damit starten Sie den Discovery-Agenten. Akzeptieren Sie zunächst die Lizenz-Vereinbarung und wählen anschließend das Verzeichnis, in das der Agent installiert werden soll. (-> Next -> Install) Der Agent startet anschließend automatisch:

Die Installation des docusnap Discovery-Service erledigen Sie in wenigen Minuten

Die Installation des docusnap Discovery-Service erledigen Sie in wenigen Minuten

Der Agent nimmt nun über die in der mitgelieferten Konfigurationsdatei angegebene URL Kontakt zum docusnap-Server auf und verbindet sich. Die Übertragung erfolgt dabei verschlüsselt.

Über den Button „Verbindungs-Test“ können Sie die Verbindung zwischen dem Discovery-Agenten und dem docusnap-Datenbank-Server prüfen. Wenn unten links ein grüner Haken erscheint  dann war die Verbindung erfolgreich. Der Discovery-Agent läuft nun auf ihrem Discovery-Host.

In der Mitte der Maske können Sie bei Bedarf noch die Anmelde-Daten für das Dienst-Konto hinterlegen. Ebenso ist weiter unten eine Verbindung via Web-Proxy möglich

Prüfen der Verbindung auf dem zentralen docusnap-Server

Nach der eben hergestellten Verbindung können Sie diese im zentralen Server von docusnap sehen:Klicken Sie dazu im Reiter „Automation“ in docusnap den Button „Discovery Service konfigurieren“.

Die Verbindung zum Dokumentations-Server von docusnap prüfen

Die Verbindung zum Dokumentations-Server von docusnap prüfen

 

In der Zeile mit dem vorab eingerichteten Kundennetz sehen Sie nun in der Spalte „Systemname“ den Hostnamen ihres Agenten (im Bild grün). Dieser war vorher leer (wie im Bild in der Zeile darunter)

Durchführung der Inventarisierung

Zur Durchführung der eigentlichen Netzwerk-Inventarisierung der Knoten im  Kunden-Netzwerk benötigen Sie

  • Einen funktionierenden DiscoveryService im Netz des Kunden
  • Den IP-Bereich der inventarisiert werden soll
  • Die Zugangs-Daten zu den Systemen, die inventarisiert werden sollen – vorzugsweise das Kennwort eines (Active-Directory) Domänen-Administrators

Dauer der Inventarisierung

Die Durchführung der Netzwerk-Inventarisierung dauert je nach Netzwerk und Anzahl Knoten zwischen 20 Minuten und mehreren Stunden. Die Inventarisierung wird am zentralen docusnap-Server durchgeführt. Lediglich der Discovery-Service muss auf dem installierten Client bzw. Server im Zielnetzwerk laufen und erreichbar sein.

Erstmalige Inventarisierung

Zur erstmaligen Inventarisierung klicken Sie bitte auf Inventar (1) und anschließend auf „Netzwerk Scan“. Es öffnet sich ein Assistent, der Sie über insg. 15 Schritte durch die Konfiguration führt.

Firma für die spätere IT-Dokumentation des Kunden anlegen

Firma für die spätere IT-Dokumentation des Kunden anlegen

 

Eingabe der Zugangs-Daten

Im ersten Schritt wählen Sie die richtige Firma aus. Im zweiten Punkt des Assistenten müssen Sie die Zugangs-Daten zum Active Directory des Kunden eingeben:

Klicken Sie zunächst auf den DiscorveryService des Kunden (1). Danach tragen Sie die Anmelde-Informationen der Kunden-Domäne ein. Bitte tun Sie dies unbedingt in folgender Art und Weise (wie sie im rechts oben im Bild zu sehen ist):

  • Domäne: der vollständige Name der internen Domäne – meistens <kunde>.local
  • Benutzername: <domain>\<konto>
  • Passwort: das (richtige) Passwort
Ein wichtiger Schritt zur IT-Doku: Authentifizierung im Kundennetz

Ein wichtiger Schritt zur IT-Doku: Authentifizierung im Kundennetz

Setzen Sie den Haken bei „…Passwort speichern“ und klicken Sie auf „Authentifizierung prüfen“. Solange docusnap das AD-Passwort nicht verifizieren konnte, kommen Sie nicht weiter.

Erst wenn mit dem Benutzernamen/Passwort eine Anmeldung möglich ist, können Sie unten auf „Weiter“ (4) klicken.

Auswahl der zu inventarisierenden Objekte

Hinweis: Jedes zu inventarisierte Objekt belegt eine kostenpflichtige Lizenz im docusnap-System. Bitte überlegen Sie daher vorab, welche Knoten Sie zu welchem Zweck inventarisieren möchten bzw. müssen.

Die einzelenen Server und PCs nach der ersten Erfassung

Die einzelenen Server und PCs nach der ersten Erfassung

In der Spalte „Typ“ können Sie sich nur Server, die Domain-Controller und normale Domänen-Hosts anzeigen lassen. Welche Geräte sie dann inventarisieren möchten, hängt ganz vom Sinn und Zweck der Analyse ab.

Weitere Analyse / Inventarisierungs-Objekte

In den folgenden Schritten 4 – 8 können Sie separat die Zugangs-Daten für das Active Ddirectory, Microsoft Exchange Server (sofern vorhanden), Linux-Systeme oder SNMP-Geräte angeben. Dabei können Sie auf jeder einzelnen Seite den Unterpunkt an – oder abwählen.

Erstinventarisierung:

In der Regel ist es für eine Erst-Inventarisierung eines Active Directory ausreichend, wenn Sie folgende Server / Rechner bevorzugt inventarisieren:

  • Active Directory Server
  • Server generell
  • Router / Firewalls
  • Einige ausgewählte Workstations (PCs) und Notebooks

Selbst große Netze mit mehr als 100 Rechnern können Sie so im ersten Schritt mit 20 -25 Lizenzen inventarisieren und sich so einen Überblick verschaffen ohne zuviel Aufwand mit der Inventarisierung zu betreiben.

Wiederholung der Netzwerk-Scans / Inventarisierung

Auch wenn über die Computer-Konten in einem Active-Directory praktisch alle Computer, Notebooks und Server erfasst werden können, benötigt docusnap zum Zeitpunkt der Inventarisierung einen Zugriff auf den eingeschalteten Ziel-Computer, den es erfassen soll.

Sofern also ein PC oder ein Notebook zum Zeitpunkt des Netzwerkscans nicht eingeschaltet oder im Netzwerk erreichbar ist, dann kann docusnap die Inhalte des PCs (wie etwa installierte Software, Registry, Hardware-Daten) nicht erfassen.

Daher empfiehlt es sich, die vollständige Inventarisierung eines Netzwerkes mehrfach durchzurühren. Dazu können vollständige Netzwerkscans zeitlich geplant werden, so daß sie etwa zu dem Zeitpunkt das Netzwerk durchsuchen, in denen möglichst  viele Anwender vor Ihrem Computer sitzen oder zumindest die Geräte eingeschaltet sind.

Automatisierte Erstellung der IT-Dokumentation

Voraussetzung zur Erstellung einer Dokumentation ist mindestens eine erfolgreiche Durchführung einer Inventarisierung mit Hilfe des Discovery Service beim Kunden. Wie oben beschrieben empfehlen wir, die Inventarisierung mehrfach durchzuführen, um möglichst viele Computer mindestens einmal eingeschaltet „zu erwischen“.

Dauer: Das Erstellen der eigentlichen IT-Dokumentation dauert je nach Netzgröße zwischen wenigen Minuten und einer Stunde. Die Netzwerk-Dokumentation wird dabei in den folgenden Datei-Formaten erstellt:

  • HTML (Zur Betrachtung wird Microsoft Silverlight benötigt)
  • Word-Dateien (*.docx)
  • Excel-Dateien (*.xlsx)
  • PDF
  • Visio (Netzwerk-Pläne)

Struktur der Doku:

Die fertige IT-Dokumentation erstreckt sich über mehrere (um nicht zu sagen sehr viele) Dateien. Die Verzeichnis-Struktur der erstellten Dokumentation ist wie folgt:

Dokubestandteil: Overview

Im Verzeichnis „Overview“ finden Sie die folgenden Dokumente jeweils als HTML und Excel-Datei (*.xlsx):

  • Management-Übersicht
  • Liste aller Computer
  • Liste aller Gruppen (der AD)
  • Liste aller Benutzer . Diese beinhaltet auch, wer in welcher Gruppe Mitglied ist.
  • Liste aller gefundenen Software-Produkte sowie deren Häufigkeit (Anzahl Installationen)
Management-Übersicht der erstellten IT-Dokumentation

Management-Übersicht der erstellten IT-Dokumentation

 

 

Doku-Bestandteil: Datasheets

Datasheets – hier finden Sie nach Server und Workstations getrennt die Datenblätter der einzelnen Server und PCs, die während des Netzwerk-Scans gefunden wurden. Pro Gerät sind das ca 30 – 40 DINA4 Seiten. Hier werden alle Details des betroffenen Knoten dokumentiert. Dies betrifft neben der Hardware vor allem die installierte Software sowie die aktiven Dienste (Services) des Hosts.

 

Doku-Bestandteil: Maps

Maps: Hier finden Sie die Übersicht sowie Pläne über:

  • Einzelne Services , z.B. Exchange
  • Teilbereiche des Active Directory
  • Die Netzwerk-Topologie

Die Pläne sind entweder als Visio oder als HTML Dokument vorhanden.

Archiv der Dokumentation:

Bei der Neuerstellung einer Dokumentation wird eine vorher erstellte Netzwerk-Dokumentation in das Unterverzeichnis „Archive“ verschoben und der Dateinamen um das Datum ergänzt. So gehen vorherige Dokumentations-Versionen nicht verloren.

Interpretation der Daten aus der IT-Doku

So hilfreich eine und gründliche IT-Dokumentation auch sein mag: Sie allein ersetzt nicht, die ausführliche Analyse der erhobenen Daten. Bitte kalkulieren Sie bei Ihren Aufwendungen für die Betreuung des Kunden ausreichend Zeit für die Analyse der gefunden Daten ein.

Übergabe der Dokumentation an den Kunden / Nutzer

Aufgrund der Menge von Daten bzw. Dateien die im Laufe einer Analyse erhoben werden, sollten Sie aus dem Verzeichnis mit der fertigen Dokumentation ein Zip-File erstellen.

Bitte beachten Sie dass Sie das Zip-File dem aufgrund seiner Größe (min 100 MB) in der Regel nicht per E-Mail zu Verfügung stellen können. Nutzen Sie statt dessen einen anderen Weg der Übermittlung, etwa:

Wie geht’s weiter?

Matthias Böhmichen - Geschäftsführer der Biteno GmbH

Matthias Böhmichen – Geschäftsführer der Biteno GmbH

Mit der halb-automatischen IT-Dokumentation von docusnap können Sie nicht nur einmalig sondern auch dauerhaft ihre Netzwerk-Infrastruktur dokumentieren. Ob das nun einmal im halben Jahr oder montatlich durchgeführt wird, hängt im wesentlichen von den Anforderungen bzw. Wünschen des Kunden ab.

Als IT-Dienstleister empfehlen wir Kunden ihr Netzwerk wenigstens einmal pro Jahr mit docusnap scannen zu lassen und daraus eine statische IT-Dokumentation zu erstellen. Gmeinsam mit der laufenden Dokumentation aus Tickets und Service-Anforderungen haben Sie so einen sehr guten und aktuellen Überblick auf ihr IT-Infrastruktur.

Übrigens: Selbst in Netzwerken ohne Active Directory lassen sich mit docusnap in kurzer Zeit ausführliche und tiefergehende IT-Dokumentationen erstellen.

Haben Sie Fragen zur IT-Dokumentation mit docusnap? Unsere Vertriebs-Mitarbeiter beraten Sie gerne im Vorfeld und erstellen Ihnen ein passendes Angebot für Ihr Unternehmen.

Links zum Hersteller:

https://www.docusnap.com/media/doc/howto/DocusnapX_InstallingandCustomizingDocusnapWeb.pdf

Benutzerhandbuch & Konfigurationshandbuch:

https://www.docusnap.com/training-support/handbuch/

Howtos:

https://www.docusnap.com/training-support/how-to