Kompetenzen

Hostrechner / Storage / USV – Das „Herz“ der IT-Infrastruktur


HOSTRECHNER: Einfach / Günstig

Für viele Geschäftsanwendungen ausreichend.
Basis-Serversysteme mit einem Prozessor, max. 265 GB RAM, bis zu 8 lokale SSDs/Festplatten (auch gemischt) als Tower- oder Rack-Rechner. Wahlweise mit Redundantem/Doppeltem Netzteil. Netzwerkanbindung nach Bedarf über 10 GBit/s oder 1 GBit/s.
Alle Sever sind aus der Ferne zu verwalten. Vor-Ort-Servicevertrag über max. 5 Jahre möglich.

HOSTRECHNER: Spezialisiert / Skalierbar

Individuelle Abstimmung der Komponenten auf den benötigten Einsatzzweck. Mehrere Prozessoren; GPU-Unterstützung; mehrere TB RAM; Netzwerkschnittstellen als SFP+, QSFP, MPO/MTP; Fibre Channel Hostadapter und weitere Komponenten zur Spezialisierung sind verfügbar. Individuelle Servicelevel definierbar.

STORAGE: Hyperkonvergent

Sog. „Shared Storage“-Systeme sind immer dann sinnvoll, wenn mehr als ein Hostrechner für die Ausführung virtueller Server genutzt werden soll. Da die Bereitstellung klassischer/dedizierter Speichersysteme einen erheblichen Kostenfaktor und zudem potenziellen Störfaktor darstellen, implementiert DIETZ DATA solche Speicherlösungen häufig als virtuelle Server, welche letztlich die lokal in einem Rechner verbauten SSDs/HDDs für die Nutzung mit mehreren Rechnern zur Verfügung stellen.

STORAGE: Klassisch / Dediziert

Hier werden zur Bereitstellung von zentralem Datenspeicher spezialisierte Rechnersysteme mit vielen SSDs und/oder Festplatten eingesetzt.

USV/UPS – Unterbrechungsfreie Stromversorgung

Der Einsatz von klassischen, auf Akkus basierenden USV-Systemen an Host- und Speichersystemen ist obligatorisch. Jedes von DIETZ DATA ausgelieferte USV-Systeme wird mit einer hauseigenen Lösung zum geordneten Herunterfahren von virtuellen Maschinen (VMs) sowie den angeschlossenen Hostrechnern und Speichersystemen ausgestattet.

Virtualisierung / Serverbetriebssysteme

ProxmoxVE®

ProxmoxVE® ist mittlerweile die erste Wahl als Plattform für Serverprojekte. Neben den vielfältigen Möglichkeiten, welche der Linux-Unterbau uns als Lösungsarchitekten bietet, erlaubt das komfortable Benutzerinterface von ProxmoxVE® die autonome Administration durch Anwender, welche keinerlei Berührungspunkte mit Linux suchen. In Sachen Stabilität/Zuverlässigkeit steht ProxmoxVE mittlerweile an vorderster Front. Obendrein ist das Kosten/Nutzen-Verhältnis ist bei ProxmoxVE schlicht exzellent.

VMware® vSphere® / ESXi

Wir blicken auf mehr als 12 Jahre Erfahrung mit dem robusten Hypervisor ESX/ESXi und der zugehörigen Verwaltungslösung vCenter-Server® zurück. Ohne diese zuverlässigen Basiskomponenten hätten sich viele Projekte in der Vergangenheit nicht in der geforderten Qualität realisieren lassen. Mit der Übernahme von VMware® durch Broadcom® hat die IT-Welt den kostenfrei nutzbaren Hypervisor ESXi verloren, genau wie das überwiegend bei kleinen und mittleren Unternehmen eingesetzte Bundle „vSphere Essentials“. Broadcom® vermarktet vSphere® jetzt nur noch über ein Miet- bzw. Abo-Modell zu – wie wir empfinden – für viele Kunden unattraktiven Konditionen.

Microsoft® Windows®-Server mit Hyper-V®

Windows-Server kommen bei Kunden¬projekten häufig wie selbstverständlich zum Einsatz. Als Hypervisor für die Server-Virtualisierung setzt DIETZ DATA „Hyper-V“ seit Windows 2016 Server / Windows10 ein. Dies ermöglicht z.B. sehr kostengünstige Lösungen, in denen neben einem einzigen Windows-Server noch ein kleiner Linux-Webserver betrieben werden soll.

Linux als virtueller Sever (VM)

Linux als Basistechnologie ist quasi der Standard für viele Speichersysteme, Druckerserver, Datenbanksysteme, Webserver, Mailserver, Cloud-Systeme, Online-Shop-Systeme, Backupsysteme,…

Microsoft Windows als virtueller Server (VM)

Viel Erfahrung mit dem Microsoft Linzenzrecht ermöglicht DIETZ DATA eine kundenorientierte Lizensierung der zumeist unvermeidbaren Serversoftware. Typische Konstellationen sind Windows Domänen-Controller, Datei- und Datenbankserver sowie Remotedesktop-Sitzungsserver (Terminalserver).

Hochverfügbarkeit – High availability (HA)

Methoden zur Absicherung gegen Ausfälle von Hostrechnern und Speichersystemen.

HOSTRECHNER: HA – Basisfunktion

Mindestens zwei Hostrechner und eine Klassische Speicherlösung kommen zum Einsatz, um eine Automatik zum Neustart von virtuellen Maschinen (VMs) zu ermöglichen, wenn einer der beiden Hostrechner ausfällt.

HOSTRECHNER: HA mit Fault tolerance (FT)

Enthält alle Funktionen der normalen HA. Hochgradig kritische virtuelle Maschinen (VMs) werden auf beiden Hostrechnern simultan ausgeführt. Im Falle eines Hostrechner-Ausfalls übernimmt die auf dem zweiten Hostrechner noch laufende VM sofort alle Funktionen. Anwender bemerken den Ausfall eines Hostrechnern nicht.

STORAGE: HA

Während die klassische Hochverfügbarkeit lediglich den Ausfall von Hostrechnern kompensieren kann, ermöglicht die zusätzliche HA auf Ebene der Speicherlösung die Schaffung echter Redundanz quasi durch „Spiegelung“ kompletter Host- und Speichersysteme. Kritische IT-Infrastrukturen werden so oftmals auf zwei räumlich getrennte Standorte (bzw. Brandabschnitte) verteilt. DIETZ DATA ist stolz, gerade in diesem Bereich über mehrere Referenzprojekte zu verfügen.

Backup

Ohne zuverässige Backuplösungen kommt auch das beste HA-Clustersystem nicht aus. Das sind die aktuell am häufigsten eingesetzten Backupverfahren:

LOKAL-EXTERN: USB-Festplatten

Basisvariante aller Backupsysteme. Es werden mehrere extern via USB an den Hostrechner anschließbare Festplatten mit starker Verschlüsselung bereitgestellt. Jede Nacht erfolgt automatisiert ein vollständiger Export aller virtuellen Maschinen (VMs) auf die jeweils angeschlossene Backup-Festplatte. Diese Backup-Festplatten sollten natürlich möglichst täglich getauscht/rotiert werden. Je nach Größe der virtuellen Maschinen und Kapazität der externen Festplatte können so mehrere Tage an Datensicherungen vorgehalten werden. Dies ist die „beste“ Methode für reale Sicherheit: Trennung von Datenträger und Rechnersystem; Datenschutzrechtliche Sicherheit durch Verschlüsselung; Unkomplizierte Handhabung; Konform zu den Forderungen der meisten Versicherungsgesellschaften

LOKAL-INTERN: auf NAS-System

NAS-Systeme stellen große Mengen an stationärem, kostengünstigem Speicher bereit. So können Kopien bzw. Replikate virtueller Maschinen etliche Tage/Wochen/Monate lang aufbewahrt werden.

LOKAL-INTERN: auf weiteren Hostrechner

Hier werden die Kopien der VMs nicht auf ein NAS-System, sondern direkt auf einen weiteren Hostrechner übertragen. Fällt der eigentlich produktiv genutzte Hostrechner aus, sind die auf dem zusätzlichen Hostrechner abgelegten Kopien der VMs mit minimalem Aufwand start- und lauffähig. Man spricht daher bei diesem Verfahren auch von „Replikation“.

STORAGE-INTERN: Storage-Snapshots

Dieses Verfahren setzt tief unter den virtuellen Maschinen (VMs) auf Ebene der Storagelösung an. Die Storagelösung protokolliert aufgrund ihrer Funktionslogik sämtliche Speichervorgänge. Dies wird genutzt, um automatisiert z.B. in einem Intervall von 5 Minuten eine Art Zustandsprotokoll des gesamten Speichersystems zu erstellen – ein sog. Storage-Snapshot. Je nach Einstellung geschieht dies ohne jedwede Beeinflussung der virtuellen Maschinen. Die vielen, so erzeugten Storage-Snapshots bauen aufeinander auf und verbrauchen somit nur wenig Kapazität. Die Aufbewahrungszeit dieser Snapshots wird pro involviertem Speichersystem definiert und kann bis zu mehrere Jahre betragen. Kommen mehrere Speichersysteme zum Einsatz, dient das zweite Speichersystem häufig als reiner Backup-Speicher und nutzt dazu oft große Festplatten. Das erlaubt sehr lange Aufbewahrungsfristen vieler VMs, ohne dass dazu innerhalb der VMs auch nur ein Handgriff notwendig ist. Dies ist die quasi sicherste Methode, ein Unternehmen vor Schäden durch Schadsoftware zu schützen (sog. „Ransomware“, Krypto-Trojaner / Viren).

STORAGE-EXTERN

Dies setzt voraus, dass ein zweites Speichersystem an einem über WLAN oder Breitband-Internet angebundenen Standort betrieben wird. Dabei liegen die Daten effektiv an einem externen Standort, welcher im Notfall/Bedarfsfall mit der maximalen Bandbreite des schwächsten Knotens aller involvierten Netzwerkabschnitte verfügbar ist.

CLOUD-EXTERN

Hier werden die virtuellen Maschinen (VMs) übers Internet zu einem sog. Cloud-Backup-Anbieter transferiert. Dabei liegen unternehmensinterne Daten effektiv an einem externen Standort, welcher im Notfall/Bedarfsfall nur mit der Empfangs-Verbindungsbandbreite des lokalen Internetzugangs verfügbar ist.
Alle von DIETZ DATA angebotenen Cloud-Dienste beinhalten diese Form des Backups. Wir betreiben die produktiven Host- und Storagesysteme räumlich getrennt von den Backupsystemen.

Lokale Netzwerke

CORE-Switches Layer3

Moderne lokale Netzwerke bestehen heute oft aus mehreren intern/logisch voneinander getrennten Bereichen – sog. Virtuelle lokale Netzwerke (VLANs). CORE-Switches sind leistungsstarke Zentral-Verteiler im lokalen Netzwerk, welche das Routing von IP-Paketen zwischen den VLANs übernehmen. Im Gegensatz zu normalen Routern sind CORE-Switches deutlich leistungsfähiger.

ACCESS-Switches Layer2

Das sind die üblichen Netzwerkverteiler, an welche PCs, WLAN-AccessPoints, VoIP-Telefone, Kassensysteme, Überwachungskameras, Zeiterfassungsterminals, etc. angeschlossen werden. Im Idealfall werden ACCESS-Switches über zwei sog. Trunk-Verbindungen mit den CORE-Switches verbunden. Damit trennt der Ausfall eines CORE-Switches nicht die Verbindung zwischen Arbeitsplatz und Server.

WLAN

In modernen WLAN-Konzepten werden die im gesamten Unternehmen verteilten AccessPoints (Funknetzwerk-Empfangs-/Sendestationen) über ein zentrales Verwaltungswerkzeug mit Einstellungen versorgt und überwacht. Damit ist Sichergestellt, daß an allen Unternehmensstandorten die gleichen Zugangsdaten für die Funk-Netzwerke gelten. Sehr häufig werden mehrere WLAN-Netzwerke (SSIDs) publiziert. So z.B. ein Netzwerk, welches dem angemeldeten Gerät Zugriff auf alle Ressourcen des Unternehmensnetzwerks gewährt, wie z.B. auf alle Serversysteme. Ein weiteres Funk-Netzwerk wird oftmals für moderne IoT-Geräte wie Temperatursensoren, Heitzungssteuergeräte, Steckdosen, Lichtschalter, Glühbirnen, etc. definiert, so dass diese speziellen Geräte von allen anderen Netzwerken abgeschottet betrieben werden können. Letztlich wird heute oft auch ein zusätzliches, abgeschottetes Netzwerk gefordert, welches Gästen des Hauses zur Verfügung gestellt werden kann. Auch wenn dieses Gast-Netzwerk abgeschottet und oft auch von der Bandbreitennutzung her eingeschränkt sein muss, soll dieses Gast-Netzwerk nicht nur in einem einzigen Besprechungsraum, sondern im ganzen Gebäude gut verfügbar sein.

Entfernte Netzwerke / Standortvernetzung

INTERNET-Zugänge

Neben Serversystemen und Arbeitsplatz-Computern benötigen auch Telefonie, Bezahlterminals, Brand- und Einbruchs-Meldeanlagen sowie viele weitere Geräte/Dienste einen funktionierenden Zugang zum Internet. Um im Falle einer einzelnen, ausgefallenen Internetverbindung nicht gleich z.B. ohne funktionierende Kartenzahlungssysteme oder Telefone dazustehen, setzen Unternehmen heute oft mehrere Internetzugänge von unterschiedlichen Dienstanbietern ein. Ideal ist hier die Nutzung unterschiedlicher Verbindungsträger wie z.B. Kupferkabel (z.B. VDSL), Glasfaser/LWL und Mobilfunk (4G/5G). Damit ein solcher Mix aus Zugangsanbietern produktiv genutzt werden kann, sind individuelle Regeln fürs Routing und die Firewall unumgänglich. Klassischerweise sind Router und Firewall kleine Hardware-Geräte, häufig auch in einem Gerät kombiniert. Da deren Verfügbarkeit mittlerweile oft kritisch ist, wird die Funktion von Router und Firewall auf virtuelle Maschinen (VMs) ausgelagert, welche über ein hochverfügbares Betriebsmodell (siehe Abschnitt „Hochverfügbarkeit“) redundant werden – ganz ohne zusätzliche, teure Spezial-Hardware und kompliziert verschaltete Router- und Firewall-Cluster.

Standortvernetzung

VPN, MPLS, EthernetConnect, etc. sind alle samt zur Anbindung von entfernten Unternehmens-standorten geeignet. Entscheidend für den stabilen Betrieb vieler Datenbankgestützter Softwarelösungen ist die Möglichkeit, im Bedarfsfall bestimmte Netzwerkparameter schnell beeinflussen zu können. Häufig müssen ausgewählte, interne Verbindungen gegenüber anderen priorisiert werden. Mit zusätzlicher Hilfe des sog. Traffic-Shaping kann über die Firewalls so oft auch auf bandbreitenschwachen Verbindungen ein stabiles Nebeneinander von Telefonie, eMail und Unternehmenssoftware ermöglicht werden.

Einwahlzugänge / HomeOffice

Idealerweise handelt es sich hier um VPN-Verbindungen, welche im Bedarfsfall hergestellt werden können. Perfekt ist, wenn über diese Verbindungen die Unternehmenssoftware direkt benutzt werden kann. Oftmals wird über die VPN-Verbindung dann eine Remotedesktop-Sitzung geöffnet, welche entweder von einem Terminalserver oder dem eigenen PC am Arbeitsplatz im Büro gespeist wird.

Hosting / Cloud-Lösungen

Kundeneigene Hardware im Rechenzentrum

Solch ein Konzept ergibt durchaus Sinn, wenn eine eigene, zentrale IT-Lösung gefordert ist, aber kein geeigneter Standort für die Serversysteme verfügbar ist. Je nach Anzahl der angebundenen Arbeitsplätze kann dies am Serverstandort in Spitzenzeiten kurzzeitig einen Internet-Upstream von mehreren hundert MBit/s erfordern. Alleine dafür kann das Anmieten von entsprechenden Höheneinheiten bei einem Hosting-/Homing-Provider sehr sinnvoll sein. Dieser stellt einen klimatisierten Rechnerraum mit Zugangskontrolle, USV, Notstromaggregat, Internetzugang höchster Qualität und Platz in einem 19“ Rechnerschrank zur Verfügung. DIETZ DATA installiert die Kunden-Hardware dann dort und betreut diese im Auftrag des Kunden.

„CLOUD“ von DIETZ DATA

DIETZ DATA betreibt eigene Hardware in mehreren, räumlich getrennten, deutschen Rechenzentren und stellt seinen Kunden die benötigten Ressourcen ergänzt durch ein umfassendes Servicepaket im Rahmen von Mietverträgen zur Verfügung. Folgendes zeichnet „DIETZ DAT CLOUD“ aus:

  • Performante, eigene Hardware in alleiniger Kontrolle durch DIETZ DATA. Alle Kundendaten befinden sich verbindlich, ausschließlich auf Maschinen, welche unter alleiniger Kontrolle von DIETZ DATA stehen. Einhaltung geltender Datenschutzvorschriften von Deutschland bzw. der EU.
  • Datensicherung räumlich getrennt auf ein Rechenzentrum in einer anderen deutschen Stadt
  • Bereitstellung eines über VLAN abgeschotteten Server-Netzwerks pro Kunde, erreichbar über diverse VPN-Protokolle
  • Zertifizierter Betrieb von Unternehmenssoftware wie z.B. DATEV
  • Keine zwanghafte/dauerhafte Bindung von Kunden an die DIETZ DATA CLOUD bzw. DIETZ DATA durch Einsatz des Standard-Hypervisors ProxmoxVE (KVM/QEMU) zum Betrieb der virtuellen Server.
  • Möglichkeit zum Einsatz von Zusatzhardware wie z.B. USB-Dongles im Rechenzentrum
  • Möglichkeit zur Anbindung unternehmensspezifischer Carrier im Rechenzentrum (z.B. MPLS-Netzbetreiber, welche Unternehmensstandorte über garantierte Leistungsmerkmale (Bandbreiten/Paketlaufzeiten) koppeln können.
  • Bereitstellung und Pflege von DIETZ DATA Hostrechnersystemen an Unternehmensstandorten zum Betrieb nicht direkt über die Cloud-Plattform nutzbarer Anwendungen wie z.B. Audio-Recording- oder High-End-CAD-Software.
  • Serviceleistungen, welche ein „rundum“-Paket bieten:
    • Direkte Service-Hotline
    • Aktive Unterstützung lokaler IT-Dienstleister
    • Vor-Ort-Service für den Transfer lokaler Serversysteme und Daten zur DIETZ DATA CLOUD.
    • Unterstützung bei Installation/Update von Unternehmenssoftware auf den DIETZ DATA CLOUD-Servern sowie lokalen Servern.
    • Backup- und Restore auf Datei- und Festplattenebene
    • Pflege der virtuellen Serversysteme
    • Einrichtung und Pflege der VPN-Tunnel
    • Analyse von Bandbreitenproblemen bei der Internetanbindung und Durchführung von Optimierungsmaßnahmen wie z.B. Definition von Traffic-Shaping- oder/und QoS-Regeln an allen VPN-Knotenpunkten.
    • Unterstützung bei der Pflege von lokaler IT-Infrastruktur wie Switches, Thin-Clients, Drucker/Scanner, Kassensystemen, etc.
Nutzung einer sog. „Public Cloud“

Hier kommt keine eigene Infrastruktur zum Einsatz. DIETZ DATA agiert hier eher als Berater/Makler/Dienstleister, der für die Anforderungen des Kunden einen geeigneten Cloud-Anbieter sucht, die entsprechenden Angebote/Verträge organisiert und letztlich das Einrichten der vom Kunden gewünschten Services/Workloads/Server auf den Systemen des Cloud-Anbieters übernimmt. Die Pflege/Betreuung der Services liegt danach üblicherweise auch bei DIETZ DATA.

IT-Security / IT-Sicherheit

IT-Sicherheit als Grundsatz – überall

Dieses Thema wird in den übrigen Kapiteln dieser Seiten sehr ausgiebig behandelt. Im Grunde dreht sich hier alles um Sicherheit in allen möglichen Facetten. Das muss so sein, denn Security ist kein Thema für sich alleine. Es betrifft alle Bereiche der IT und natürlich insbesondere die IT-Infrastruktur. Beherrscht ein für die Unternehmens-IT verantwortlicher Administrator die grundsätzlichen Funktionsweisen der hier gegenständigen Themen, wird er keine Sicherheitslücken durch Fehlkonfigurationen erzeugen.

IT-Sicherheit ist kein Mysterium

Binsenweisheit: Es wird immer irgendeine Schadsoftware geben, welche einen Weg an allen Filtern, Virenscannern und Echtzeit-Verhaltensmustererkennungssystemen vorbei findet. Man kann nun zur Beruhigung seiner Nerven einen teuren „Security-Gateway“ bzw. eine „Security Appliance“ mit allen möglichen, fast schon mystisch klingenden Sicherheitsfeatures kaufen bzw. mieten. Wer als Anbieter/Hersteller solcher Systeme/Dienste hier auch noch Begriffe wie „KI“ oder „Cloud“ zu verwenden weiß, legt in der Gunst etlicher Systembetreuer nochmals zu.
Diese sog. „Security-Gateways“ sind nicht grundsätzlich schlecht. Wahrscheinlich ist bisher auch noch kein IT-Verantwortlicher gefeuert oder belangt worden, weil er solche Systeme angeschafft hat. Faktisch verleiten die Möglichkeiten solcher „Security-Gateways“ zu einer Anhäufung von sich u.U. widersprechenden Sicherheitsregeln. In der Konsquenz stellen dann ausgerechnet diese Systeme eine Störquelle dar. Aus diesem Grund raten wir nur bedingt zum Einsatz derartiger Systeme. Ein aktueller Virenschutz in den eMail-Servern und Windows-Systemen sowie kein direkt über das Internet erreichbares Microsoft-System sind für jede IT-Infrastruktur eine solide/bewährte Basis.

Windows „Abdichtung“

Der Einsatz einer zentral steuerbaren Software zur Unterbindung von potenziell schädlichen Verhaltensweisen des Microsoft® Windows® Betriebssystems ist u.U. sinnvoll. Dazu zählt z.B. die Blockade via USB anschließbarer Geräte. Häufig wird gewünscht, daß „USB-Sticks“ an PCs/Notebooks nicht einfach verwendet werden können, ohne dass diese vom Administrator vorher freigegeben werden. DIETZ DATA bietet auf Wunsch hierzu entsprechende Lösungen samt deren Betreuung an.

PCs / Workstations / ThinClients / RaspberryPi

PCs bzw. Notebooks

Hiermit sind üblicherweise klassische PCs in allen möglichen Bauformen, aber letztlich zumeist kostengünstige Geräte „von der Stange“ gemeint. Konkret bedeutet dies einen angestrebten Verkaufspreis von max. 650 Euro zzgl. MwSt. Ein Klassiker, natürlich auch bei DIETZ DATA.

Workstations

Dieses Segment wird von den Hardwareherstellern in gewisser Weise oft wie eine Art „Zwitter“ aus Hostrechner- und PC-Hardware betrachtet. Wenn man genauer auf die Anforderungen der Kunden schaut, erweisen sich die Workstations von der Stange oft als suboptimal und recht teuer. Daher sind bei DIETZ DATA bislang nahezu alle Workstations-Systeme im Bereich der Video- und Audio-Bearbeitung komplett individuell designte und von Hand gebaute Rechner. Ob es eine geräuscharme Wasserkühlung für CPU und GPU, oder ein extrem leistungsstarkes und geräuscharmes Netzteil für zwei Grafikkarten und 8 SSDs im RAID0-Verbund sein sollen – von der Stange gibt es derartige Lösungen fast nie. Handverlesene Komponenten erlauben DIETZ DATA auch die Konzeption speziell für Linux geeigneter Lösungen.

ThinClients / ZeroClients

Werden RemoteDesktop- bzw. Terminalserver-Systeme eingesetzt, empfiehlt sich der Einsatz von ThinClients anstelle von PCs. Diese starten schnell und verbinden direkt zum gewünschten Sitzungsserver. DIETZ DATA kennt die Stärken und besonders auch die Schwächen diverser ThinClient/ZeroClient-Systeme.

RaspberryPi

Insbesondere gegen den RaspberryPi5 sehen die meisten klassischen ThinClient-Lösungen „alt“ aus. Daher bringt DIETZ DATA den supergünstigen und flotten RasPi sehr gerne überall zum Einsatz, wo es machbar ist. Stabilität und Zuverlässigkeit dieses Winzlings sind beeindruckend. Nicht nur im Bereich der Arbeitsplatz-Ausstattung kommt der RasPi zum Einsatz. Seine Schnittstellen und das vollwertige Linux-System erlauben auch kreative Einsatzgebiete abseits des Schreibtischs z.B. als Zuspieler von Inhalten für sog. „digital signage“-Anwendungen (Videodisplays).
VoIP / Surveillance / Videoüberwachung

Telefonanalgen / PBX

Telefoniesysteme für kleine und mittlere Betriebe werden heute fast ausschließlich als Voice-over-IP (VoIP) über das Unternehmensnetzwerk betrieben. Die klassische UP0-Verdrahtung kommt also kaum noch zum Einsatz. Störungsfreie VoIP-Telefonie setzt letztlich ein dafür geeignetes Netzwerk voraus.

Surveillance / Videoüberwachung

Hier kämpfen Netzwerke mit einer permanenten Datenlast durch die IP-Kamerasysteme, welche ihre Bilderflut zum zentralen Aufzeichnungssystem transferieren müssen. Sind nun auch noch Richtfunksysteme oder gar VPN-Abschnitte in die Übermittlung der Bilddaten involviert, benötigt es Tuning im Bereich der Netzwerkkonfiguration. Hier unterstützt DIETZ DATA gerne.

E-Mail Serverlösungen

Keine künstlichen Grenzen

Weder die Anzahl der Postfächer, noch der verwendbare Speicherplatz wird vertraglich begrenzt, weil der eMail-Server als virtuelle Maschine (VM) auf der Hardware des Kunden selbst läuft. Hier definieren nur physische Grenzen die Limits.

Provider-Unabhängig

Mit einem eigenen eMail-Server sind Wechsel des Internetproviders bzw. des Domain-Betreibers unproblematisch, weil an keinem PC und keinem Smartphone Änderungen vorgenommen werden müssen. Alle Modifikationen finden nur im Mailserver selbst statt. Hier kann DIETZ DATA aus der Ferne gut unterstützen.

Direktzustellung von eMail

Im Gegensatz zum Abruf der eMail bei einem externen eMail-Provider landen direkt auf dem Mailserver eingehende eMails meistens schon nach wenigen Sekunden im eigenen Posteingang. Ein Feature, was gerade während eines Telefonates äußerst hilfreich sein kann. „…ich sende Ihnen mal schnell…“, funktioniert hier wirklich.

eMail-Archivierung inclusive

Eine gesetzeskonforme Archivierung aus- und eingehender eMails ist im DIETZ DATA Mailserver integriert, egal ob vom PC oder Smartphone gesendet.

Kostenlose SSL-Zertifikate via Let’s encrypt

Die Aktualisierung der Sicherheitszertifikate wird automatisch im Hintergrund durchgeführt und sorgt für ein gute Verfügbarkeit des Mailservers auf Basis von TLS/SSL-Sicherheitsstandards.

Spam- und Virenschutz

Neben der üblichen Methoden zur Spam- und Virenerkennung werden auch DKIM und SPF eingesetzt. Dies steigert auch die Reputation des eigenen Mailservers.

IMAP, POP, ActiveSync und WebMail

Jeder eMail-Client kann zur Nutzung des Mailservers verwendet werden. So z.B. Microsoft® Outlook®, Thunderbird, AppleMail, etc.

Abwesenheitsassistent

Abwesenheitsnachrichten und die Weiterleitung eigener eMail an Kollegen ist über den komfortablen WebMail-Client einfach möglich.
Klassische Softwarepakete auf „LAMP“-Basis

OwnCloud / NextCloud / ShopWare / Magento / OXID / Gambio / xt-commerce / Joomla / WordPress / MediaWiki /…

Unter den beliebten Cloud-, CMS- und Shopsystemen steckt im Kern quasi immer ein Linux-System mit Apache Webserver, PHP, MariaDB oder PostgreSQL und noch weiterer, berühmter OpenSource-Software. Seit 1996 installieren und betreuen wir produktiv genutzte, auf Basis von Linux betriebene Softwarelösungen. Damit ist DIETZ DATA ein kompetenter Ansprechpartner für Fragen rund um Planung / Umzug und Betrieb solcher Systeme.

Point of Sale (POS)

Für Kassensysteme kombinieren wir individuell die Hardwarekomponenten, welche für den Betrieb der gewünschten Kassensoftware ideal sind:

  • POS / Kassensysteme
  • Bondrucker / Belegdrucker
  • Labeldrucker
  • Touchscreen-Displays
  • Spezialtastaturen
  • Kunden-Betragsdisplays
  • Tischscanner / Handscanner
  • Geldladen / Kassenladen
  • Integration am Point-of-Sale

Druck- / Dokumentensteuerung

Druck-Aufbereitung / Konvertierung

Hier handelt es sich um eine Lösung für durchaus spezielle Probleme. Wenn z.B. eine altbewährte Unternehmenssoftware nur in der Lage ist, altmodische Nadeldrucker mit Endlos-Durchschlagspapier anzusteuern, kann dieser Drucker durch eine Software ersetzt werden. Diese spezielle Software simuliert die Funktionsweise des Nadeldruckers und auch des üblicherweise eingesetzten Papiers – ggf. ein Formularvordruck. Die Durchschläge werden durch eingedruckte Wasserzeichen wie „Kopie“ oder „Kundenexemplar“ solche gekennzeichnet. Das Ergebnis wird letztlich zu einer PDF-Datei, welche dann automatisiert auf modernen Drucker ausgegeben oder einfach als PDF-Datei per eMail versendet werden kann. Es handelt sich hierbei immer um eine individuell an die Kundenbedürfnisse angepasste Lösung. Als Beispiel: Mit einer „altmodischen“ Software sollen nun Kaufverträge nicht mehr nur per Nadeldrucker auf Papier gedruckt werden, sondern auch ansprechende Auftragsbestätigungen per eMail als PDF-Datei versendet werden können.

Linux / Windows Softwarepflege

Linux als Serversystem

Nach ca. 25 Jahren Erfahrung im Einsatz von Linux-Serverlösungen ist dieses Betriebssystem klar die erste Wahl für alle unternehmenskritischen Serverdienste – wenn die Softwarevorgaben es gestatten.

Wartung von Linux-Systemen

Einmal eingerichtet laufen Linux-Serversysteme in der Regel viele Jahre lang so unauffällig gut, dass deren „Pflege“ praktisch oft nur aus der Datensicherung besteht. System- oder Software-Updates nach etlichen Jahren Betriebszeit können sich durchaus etwas anspruchsvoller gestalten. Hier unterstützt DIETZ DATA. So ist z.B. das Anpassen und Kompilieren spezieller Softwareversionen möglich, welche für die jeweils aktuell gängigen Linux-Distributionen nicht verfügbar sind.

Linux als Desktop-Betriebssystem

Zunehmend mehr betriebliche Anwendungen werden von klassischen Windows-Desktop-Programmen auf Web-Plattformen portiert. Zur Nutzung dieser Anwendungen benötigt man also „nur“ noch den Webbrowser. eMail-Clients und Office-Programme sind auch für Linux verfügbar. Von daher bietet sich ein vollständig unter Linux betriebener Desktop-Arbeitsplatz durchaus an.

Pflege von Windows-Systemen

Viele für den geschäftlichen Alltag essentielle Anwendungen wie z.B. DATEV „zwingen“ Unternehmen quasi zum Einsatz von Windows. Damit ist und bleibt Windows eine wichtige Plattform für Unternehmen. Ohne Zweifel wir dadurch auch bei DIETZ DATA enorm viel Zeit für die Pflege von Windows-Systemen aufgewendet. Alleine durch das permanente, zwangsweise Verteilen von teilweise problematischen Windows-Updates, erzeugt Microsoft immer wieder die Notwendigkeit von Serviceeinsätzen bei Kunden. Gerade als nicht primär Vor-Ort agierender IT-Dienstleister ist DIETZ DATA hier im Systemdesign besonders gefordert. Windows-Systeme werden daher so konzipiert/gestaltet, dass im Falle von problematischen Situationen nach z.B. schiefgegangenen Windows-Updates, über Fernunterstützung schnell wieder ein verlässlicher Geschäftsbetrieb ermöglicht werden kann.

Notfall-Hilfe und Reparaturarbeiten

Hardware-Defekte außerhalb der Garantiezeit

Die Erfahrung zeigt: Unternehmen nutzen für geschäftszwecke wichtige Hardware oftmals über einen längeren Zeitraum, als der Hardwarehersteller durch Garantie- und Serviceverträge absichert. Fällt nach dieser Garantiezeit ein Bauteil aus, ist der Kunde auf sich alleine gestellt oder muß einen sehr teuren Serviceeinsatz des Hardwareherstellers in Kauf nehmen. Selbst wenn die Reparatur der Hardware durch den Hersteller gelingen sollte, ist die vom Kunden eigentlich dringend benötigte Funktionalität dann noch nicht zwingen wiederhergestellt. Die Anforderung des Kunden ist letztlich, möglichst schnell wieder mit dem System arbeiten zu können. DIETZ DATA als IT-Systemdienstleister hat die dazu notwendige Flexibilität. Meistens können zur defekten Hardware kompatible Komponenten schnell und kostengünstig beschafft werden. Mit etwas Glück kann man auf defekte RAID-Systeme auch ohne RAID-Controller zugreifen und Daten retten. Praktisch ist auch, wenn leihweise Ersatz-Systeme zur Verfügung gestellt werden können. Hierbei helfen mehr als 25 Jahre praktische Erfahrung im Hardwareservice ungemein.