0

Support und Wartung

Serviceangebote

 

Der fachkundige GRONEMEYER IT Support hilft Ihnen bei allen Fragen zu Ihren Systemen. Die individuellen Serviceangebote für unsere Kunden sehen auch den Produktsupport vor. Hier wird bei Bedarf der entsprechende Hersteller eingeschaltet. Support-Anfragen werden zeitnah über unser Help-Desk-System gelöst.
Aufgrund des außergewöhnlichen Know-hows und der jahrelangen Erfahrung des GRONEMEYER Teams lösen wir bereits heute über 80% der anfallenden Supportfragen innerhalb von 60, über 90% innerhalb von 120 Minuten.
Bei Problemen unterstützen wir unsere Kunden via Remote Zugriff. Schnelle Reaktion durch unmittelbaren Zugriff, Vermeidung von unnötigen Fahrzeiten und Fahrkosten sowie unnötig langen Ausfallzeiten gewährleisten wir für Sie. Dabei setzen wir auf modernste Sicherheitsmechanismen, wie z.B. Hochverschlüsselungs- und Starke Authentisierungssysteme.
Unsere Wartungs-Verträge garantieren die hohe Verfügbarkeit Ihrer Systeme. Taucht ein Problem auf, sind wir auch hier rund um die Uhr für Sie da.

Unsere permanenten Systemmonitoring und Überwachungstools garantieren eine frühzeitige Erkennung von möglichen Problemen und Engpässen und zeichnen proaktiv die Entwicklung des Ressourcenbedafs vor.

Bei Bedarf vereinbaren wir unternehmensspezifisch und perfekt auf Ihre Bedürfnisse abgestimmt:

  • Definierte Reaktions- und Reparatur-Zeiten
  • Verfügbarkeit von Hardware-Ersatzgeräten
  • Remotemanagement
  • Monitoring
  • Softwaresupport
  • Aktive Beratung

Wir haben für Sie eine breite Palette von Services und Dienstleitungen, die Ihnen bei Ihrer täglichen Arbeit mit Ihrer IT technologisch hochwertige, sichere und erschwingliche Unterstützung zukommen lässt.

Virtualisierung

Virtualisierung

Unter Virtualisierung versteht man eine abstrakte Ebene, die physische Hardware vom Betriebssystem entkoppelt und somit eine größere Auslastung der IT-Ressourcen und eine höhere Flexibilität ermöglicht. Mit Virtualisierung ist es möglich, mehrere virtuelle Maschinen mit heterogenen Betriebssystemen einerseits isoliert, andererseits jedoch nebeneinander auf der gleichen physischen Maschine auszuführen. Jede virtuelle Maschine verfügt über einen eigenen virtuellen Hardware-Satz. Virtuelle Maschinen sind in Dateien eingekapselte Komponenten. Somit kann eine virtuelle Maschine schnell gespeichert, kopiert und bereitgestellt werden. Komplettsysteme können aufgrund des Wegfalls von Ausfallzeiten und der kontinuierlichen Auslastungskonsolidierung binnen Sekunden von einem physischen Server auf einen anderen verschoben werden. Virtualisierung wurde in den sechziger Jahren erstmals erwähnt und angewendet und ermöglichte damals die Partitionierung großer Mainframe-Hardware – seinerzeit eine knappe und äußerst teure Ressource. Mit den Jahren stellten Mini-Computer und PCs eine immer effizientere und günstige Möglichkeit dar, Verarbeitungsleistung zu verteilen, sodass Virtualisierung in den achtziger Jahren nicht mehr so stark verbreitet war. In den neunziger Jahren begannen Wissenschaftler zu erkennen, wie Virtualisierung einige der Probleme lösen könnte, die mit der Verbreitung günstigerer Hardware, mit Unterauslastung, mit immer höher werdenden Verwaltungskosten und Sicherheitslücken zusammenhingen.

Virtualisierung mit VMware vSphere

Als weltweit führender Anbieter von virtueller Infrastrukturtechnologie engagiert sich VMware für die Unterstützung von kleinen und großen Unternehmen bei der Steigerung der Effizienz und des Kostenbewusstseins im Zusammenhang mit dem IT-Betrieb. VMware Lösungen werden von mehr als 500,000 Kunden auf der ganzen Welt eingesetzt, um eine breite Palette geschäftlicher Herausforderungen zu bewältigen.

Virtualisierung mit Microsoft Windows Server und Azure Stack HCI

Suchen Sie nach Wegen, um die Mobilität und Verfügbarkeit von virtuellen Maschinen zu verbessern? Oder möchten Sie Mehrinstanzenumgebungen handhaben, eine größere Skalierung erreichen und mehr Flexibilität erlangen? Microsoft Windows Server mit Hyper-V Rolle liefert Ihnen die Plattform und Tools, die Sie benötigen, um Ihre geschäftliche Flexibilität zu steigern und findet in der hyperkonvergenten Infrastruktur Azure Stack HCI Ihre Vollendung.

ISMS

ISMS

VdS 10000 Zertifizierung für KMU

vds 10000 – Informationsverarbeitung für den Mittelstand
Die branchenneutralen VdS-Richtlinien 10000 sind ein speziell auf KMU zugeschnittener Maßnahmenkatalog für ein Managementsystem, mit dem der Informationssicherheitsstatus eines Unternehmens verbessert wird.

Die Mindestanforderungen an die Informationssicherheit sind verständlich formuliert und so gestaltet, dass KMU organisatorisch und finanziell nicht überfordert werden. Die Richtlinien VdS 10000 basieren auf den anerkannten Standards ISO 27001 und BSI-Grundschutz. Dies bestätigt das Bundesamt für Sicherheit in der Informationstechnik mit der folgenden Empfehlung:

„Das Regelwerk VdS 10000 „Informationssicherheitsmanagementsystem für KMU“ stellt ebenso wie die Basis-Absicherung des IT-Grundschutzes einen geregelten Prozess zur Einführung eines ISMS dar. Ebenfalls vergleichbar sind die beschriebenen Handlungsfelder, Unterschiede ergeben sich jedoch in der Ausprägung der einzelnen Anforderungen, die das VdS-Regelwerk in einigen Handlungsfeldern weniger konkret ausformuliert. Somit stellen die Anforderungen der VdS 10000 eine Teilmenge der Basis-Absicherung des IT-Grundschutzes dar und bilden eine gute Basis zur Implementierung eines ISMS gemäß IT-Grundschutz oder ISO 27001.“

Informationssicherheit für KMU
Mit ca. 20 % des Aufwandes im Vergleich zu ISO 27001 können KMU aus den VdS-Richtlinien Maßnahmen und Prozesse ableiten, mit denen sie im IT-Bereich ein angemessenes Schutzniveau erreichen. Zusätzlich wurden die VdS-Richtlinien aufwärtskompatibel gestaltet. Dadurch kann eine Zertifizierung nach VdS 10000 auch jederzeit der Einstieg in die ISO-27000er-Reihe sein, bei dem Unternehmen auch von VdS unterstützt werden können.

Die Vorteile zertifizierter Informationssicherheit
Mit einer VdS-zertifizierten Informationssicherheit nach VdS 10000 ergeben sich für KMU eine Reihe von Vorteilen:

  • Das VdS-Zertifikat bestätigt, dass sich das Unternehmen organisatorisch, technisch und präventiv auf die wichtigsten Angriffsszenarien vorbereitet hat – und über passende Prozesse und Schutzmaßnahmen verfügt.
  • Das VdS-Zertifikat erzeugt bei Lieferanten, Kunden und Versicherern ein hohes Vertrauen in die Leistungsfähigkeit des Unternehmens: Daten sind sicher geschützt und die Risiken zur Einschränkungen der Lieferfähigkeit des Unternehmens wurden minimiert. Wettbewerbsvorteile sind die Folge.
  • Das Unternehmen erweitert sein Risikomanagement um den Aspekt der Informationssicherheit. Ein unabdingbares Muss für die Unternehmenssicherheit.
  • Die Risikotransparenz im Unternehmen wird erhöht und so die Geschäftsleitung entlastet. Das Unternehmen kann sich wieder auf seine Kernprozesse konzentrieren.
  • Das – immer verbleibende – Restrisiko können Unternehmen auf einen Versicherer übertragen und damit eine zweite Verteidigungslinie für ihre Existenzsicherung aufbauen.
  • Die Versicherer haben ein hohes Vertrauen in VdS-Bewertungen, ein System, das im Brandschutz seit mehr als 100 Jahren funktioniert. Das Vorhandensein eines Testates/Zertifikates erspart den Versicherern eine Einzelfallbetrachtung beim Kunden.

 

vds 10005 – Informationssicherheit Klein- und Kleinstunternehmen
Um auch Klein- und Kleinstunternehmen einen ressourcengerechten, systematischen Ansatz zur Verbesserung der Informationssicherheit anbieten zu können, wurde die VdS-Richtlinien 10005 „Mindestanforderungen an die Informationssicherheit von Klein- und Kleinstunternehmen“ entwickelt, die für Unternehmen bis ca. 20 Mitarbeitern oder Organisationen vergleichbarer Größe angewendet werden können.

Das Ziel, den beschriebenen Aufwand für Klein- und Kleinstunternehmen deutlich zu reduzieren, wurde mit der VdS 10005 erreicht. Die VdS Schadenverhütung bietet Unternehmen nunmehr ein Verfahren an, das eine angemessene Absicherung ihrer IT-Landschaft ermöglicht, allerdings aufgrund des Wegfalls des Managementsystemaspekts nicht mehr zertifizierungsfähig ist. Vielmehr zielt die Richtlinie auf ein remoteauditbasiertes Testat ohne zwingende, jährliche Überwachung ab, so dass auf kostenintensive Vor-Ort-Audits verzichtet werden kann. Darüber hinaus stellen die Richtlinien VdS 10005 eine Teilmenge der VdS 10000 dar und sind damit aufwärtskompatibel. Eine interessante Option, wenn beispielsweise durch eine Geschäftsvergrößerung oder Veränderungen des Risikoumfeldes die Anforderungen an die Informationssicherheit steigen.

Die VdS 10005 beschreibt auf nur acht Seiten die Anforderungen zu den Themen Verantwortlichkeiten, Mitarbeiter, IT-Systeme, Netzwerke, Umgebung, Datensicherung und IT-Dienstleister und formuliert neben den Anforderungen zahlreiche Tipps zur Umsetzung für noch mehr Schutz. Der aus der VdS 10000 schon bekannte Basisschutz für IT-Systeme und Netzwerke findet sich in hohem Maße wieder. Besonderes Augenmerk wurde auf die Datensicherung und den damit in Zusammenhang stehenden Test-Restores und der Wiederanlaufpläne gelegt, da sie im Falle des Eintritts eines kritischen Ereignisses zweifellos die wichtigste Rückfallebene darstellen.
 

ISO27001 – Informationssicherheit
Die logische Konsequenz als nächste Ausbaustufe nach der VdS 10000 ist die Einrichtung eines Informationssicherheits-Managementsystems gemäß ISO 27001, die für den Aufbau eines solchen Managementsystems weltweit anerkannte Anforderungsstufe.

Fast alle Unternehmen verlassen sich bei der Unterstützung ihrer Geschäftsprozesse auf ihre Systeme der Informationstechnik (IT). Aber kaum ein Tag vergeht, an dem nicht Nachrichten über Hacker-Angriffe, Cyber-Attacken, kritischem Datenverlust oder Datenmissbrauch in den Medien sind. Schützen Sie sich vor diesen zunehmenden, unsichtbaren Risiken mit einem umfassenden, systematischen Ansatz, der Ihr IT-Sicherheitsniveau spürbar anhebt. Vermeiden Sie eine Situation, in der Ihr Geschäftsbetrieb durch kriminelle Energie lahmgelegt wird und Ihre Konkurrenz in der Zeit bis zur Herstellung des Regelbetriebs an Ihnen vorbeizieht. Die ISO 27001 verfolgt den Ansatz des Schutzes von vertraulichen Daten und des Erhalts der Datenintegrität und -verfügbarkeit.

Services

Services

Alle für einen – einer für alle! Das Wichtigste in einem und für ein Unternehmen – sind engagierte Mitarbeiterinnen und Mitarbeiter! Die persönliche und fachliche Weiterbildung genießt ebenso hohe Priorität wie die eigenverantwortliche Gestaltung des Arbeitsplatzes. Unternehmenserfolg ist gekonnte und erfolgreiche Teamarbeit, die Ihre Bedürfnisse und Ihre Ziele verwirklicht. Wir haben für Sie eine breite Palette von Services und Dienstleitungen, die Ihnen bei Ihrer täglichen Arbeit mit Ihrer IT technologisch hochwertige, sichere und erschwingliche Unterstützung zukommen lässt.

Microsoft Exchange Server OnPrem, Cloud oder Hybrid

Mit den leistungsfähigen Funktionen von Microsoft Exchange Server erhalten Sie nicht nur den erforderlichen Schutz für Ihr Unternehmen und bessere Kommunikationsmöglichkeiten für Ihre Mitarbeiter, sondern steigern auch die Betriebseffizienz. Bei OWIS erhalten Sie alle Formen der Bereitstellung, sei es OnPrem in Ihrer IT Umgebung, in der OWIS Cloud oder in einer Hybridumgebung.

 

Lesen Sie mehr

Virtualisierung

Durch Virtualisierung können die Agilität, Flexibilität und Skalierbarkeit der IT erhöht werden. Zugleich werden deutliche Kosteneinsparungen erzielt. Mehr Workload-Mobilität, höhere Ressourcen-Performance und -verfügbarkeit, automatisierter Betrieb – das sind die Virtualisierungsvorteile, mit denen sich die IT einfacher verwalten und kostengünstiger betreiben lässt.

 

Lesen Sie mehr

Der fachkundige GRONEMEYER IT Support hilft Ihnen bei allen Fragen zu Ihren Systemen.

Die individuellen Serviceangebote für unsere Kunden sehen auch den Produktsupport vor. Hier wird bei Bedarf der entsprechende Hersteller eingeschaltet. Support-Anfragen werden zeitnah über unser Help-Desk-System gelöst. Systeme werden proaktiv überwacht, mögliche zuküftige Probleme somit frühzeitig erkannt.

 

Lesen Sie mehr

LANCOM Wireless ePaper

LANCOM integriert die Ansteuerung funkgesteuerter ePaper Displays in WLAN-Infrastrukturen. Ob als digitale Raumbeschilderung, Preisauszeichnung oder Menükarte, mit den LANCOM Wireless ePaper Displays verleihen Sie Ihrem Unternehmen einen attraktiven und modernen Look. Dabei sind die Displays ebenso flexibel wie praktisch, denn die Pflege erfolgt ganz automatisch über eine Schnittselle zum Kalender- und Warenwirtschaftssystem. Damit werden Arbeitsabläufe automatisiert und Ihre Gesamtbetriebskosten gesenkt. Die Displays bieten einen echten Informationswert und schaffen damit Transparenz.

Mit Hilfe der LAncom Access Points wird die Ansteuerung der Displays und ein flächendeckendes WLAN in einem Gerät vereint. Die tageslichttauglichen LANCOM Wireless ePaper Displays sind voll grafikfähig und kommunizieren im gleichen Frequenzbereich wie Wireless LAN-Lösungen (2,4 GHz).

Gronemeyer hat für seine Kunden eigene out-of-the Box Lösungen für den automatischen Betrieb mit Microsoft Exchange und Tobit Buchungssysteme entwickelt.

Technologie

Aktive Raumbeschilderung in Unternehmen

Alle aktuellen Meetings und Veranstaltungen können automatisch mit dem Kalenderverwaltungssystem (Exchange, Domino, iCalendar) abgeglichen und auf den LANCOM Wireless ePaper Displays an Meetingräumen angezeigt werden. Ein echter Mehrwert, denn neben dem modernen Design der Displays wird der Informationsfluss für Mitarbeiter und Besucher deutlich verbessert.

Beschilderung im öffentlichen Sektor oder in medizinischen Einrichtungen

LANCOM Wireless ePaper Displays vereinfachen Abläufe und schaffen Transparenz in Ämtern, Schulen und Universitäten oder medizinischen Einrichtungen. Dank automatischem Abgleich mit der jeweiligen Datenbank ist auf einen Blick erkennbar, ob ein Amtszimmer, ein Schulungsraum oder ein Behandlungszimmer belegt oder frei ist.

Beschilderung im Restaurant und für Tagungsräume

Im Hotel- oder Gastronomie-Bereich lassen sich die kabellosen ePaper Displays komfortabel als Menükarte in Restaurants oder aber zur Platzreservierung einsetzen. Zudem bieten sie eine ideale und moderne Möglichkeit, Räumlichkeiten (z.B. bei Tagungen etc.) individuell zu beschildern.

Funkanwendungen im Einzelhandel

Einzelhändler setzen bereits auf die Vorteile digitaler, funkgesteuerter Preisschilder (auch „Electronic Shelf Labels“ oder „ESL“ genannt). Denn Preisänderungen, Artikelbezeichnungen, Barcodes oder auch QR-Codes können jederzeit per Funk gepflegt werden – erstmals zentral, automatisch und nahezu in Echtzeit über das Warenwirtschaftssystem. Dank der Technologie-Partnerschaft zwischen LANCOM und imagotag,sind die LANCOM Access Points der E-Serie voll kompatibel zur imago G1 Label-Familie.

Technologie

Innovative Funktechnologie für höchste Batterielebensdauer

Die Ansteuerung der LANCOM Wireless ePaper Displays basiert auf einer innovativen Funktechnologie mit extrem geringer Leistungsaufnahme. Zusätzlich werden Interferenzen im Funkfeld aktiv vermieden und somit eine Batterielebensdauer von bis zu 5 – 7 Jahren (bei einer durchschnittlichen Anzahl von 4 Änderungen pro Tag) ermöglicht.

Maximale Interferenzvermeidung

Dank optimal abgestimmter Technologie in den neuen LANCOM Access Points der E-Serie ist der störungsfreie Parallelbetrieb von WLAN, die Pflege funkgesteuerter LANCOM Wireless ePaper Displays sowie iBeacon-Technologie sichergestellt. Diese Kombination aus parallelen Funktechnologien in nur einem Access Point ist eine echte Weltneuheit!

Schwachstellenanalyse

Schwachstellen-Management (Vulnerability Management)

Schwachstellen-Management ist Bestandteil Ihrer IT-Compliance: Innerhalb der Informationssicherheit ist die technische Sicherheit durch einen laufenden Management-Prozess zu gewährleisten, der den Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken zum Ziel hat. Geschäftsführer und CIOs müssen für den lückenlosen Schutz der Unternehmensdaten sorgen. Der kontinuierliche Prozess besteht in seiner einfachsten Form aus drei Schritten:

Analyse -> Maßnahmen -> Kontrolle

Die einmal getroffenen Sicherheitsmaßnahmen müssen fortwährend an veränderte Rahmenbedingungen angepasst werden. Diese dazu notwendige Steuerung und Kontrolle wird am Besten durch ein automatisiertes und integriertes System vorbereitet.

Maßnahmen:

Schwachstellen werden häufig auch durch reine Fehlkonfiguration erzeugt. Ein Administratoren-Passwort „12345678“ ist ein klassisches Beispiel, ein weiteres sind Dateisystem-Freigaben, die aus Versehen zum Internet geöffnet werden. Schwachstellen-Scans sind der erste Schritt, um solche Probleme zu finden. Natürlich muss die technische IT-Abteilung mit Mitteln versehen werden, um die erkannten Schwachstellen zu schließen oder wenigstens zu entschärfen. Auch geeignete Sicherheitsrichtlinien, die eine Fehlkonfiguration zu vermeiden helfen, sind über einen Organisationsprozess in den Griff zu bekommen.

Wo beginnt man und wie hoch ist das Risiko?

Es hat sich in der Praxis als hilfreich erwiesen, dort zu beginnen, wo das operative Risiko am höchsten ist. Das Common Vulnerability Scoring System (CVSS) ist ein Industriestandard um die Schwere der Verwundbarkeit von Computersystemen zu klassifizieren, damit der Aufwand für die Entschärfung priorisiert werden kann.  Die Beurteilung erfolgt nach Kriterien wie Sicherheitsrelevanz, zu erwartender Gesamtschaden oder Verbreitung. Dem Erkennen der Schwachstellen  muss  die  Beseitigung (Update,  Patch  oder  Rekonfiguration) oder die Behandlung über einen anderen Sicherheitsmechanismus  (IDS,  FirewallRegel) folgen. IDS (Intrusion Detection System) und Firewall sind bezüglich Schwachstellen oft eine schnelle Hilfe solange kein Update zum Schließen der Sicherheitslücke verfügbar ist.

Maßnahmen:

Schwachstellen werden häufig auch durch reine Fehlkonfiguration erzeugt. Ein Administratoren-Passwort „12345678“ ist ein klassisches Beispiel, ein weiteres sind Dateisystem-Freigaben, die aus Versehen zum Internet geöffnet werden. Schwachstellen-Scans sind der erste Schritt, um solche Probleme zu finden. Natürlich muss die technische IT-Abteilung mit Mitteln versehen werden, um die erkannten Schwachstellen zu schließen oder wenigstens zu entschärfen. Auch geeignete Sicherheitsrichtlinien, die eine Fehlkonfiguration zu vermeiden helfen, sind über einen Organisationsprozess in den Griff zu bekommen.

Aber Vorsicht:
Je mehr Ausnahmeregeln Firewall und IDS gegen bekannte Probleme ansammeln ohne dass die eigentlichen Sicherheitslücken in der IT gesucht und beseitigt werden, desto höher ist das Risiko eines Schadensfalls und desto größer sind die Ausfall- und Beseitigungskosten sobald er eintritt.

Audit-Unterstützung:

Während in der Vergangenheit Sicherheits-Audits nur punktuell durchgeführt werden konnten, bietet der GSM automatische tagesaktuelle Berichte oder auch Alarme.

Kontrolle:

Der Greenbone Security Manager (GSM) ermöglicht eine Dokumentation des Sicherheitsstatus bzw. Änderung des Sicherheitsstatus und Benchmark der Sicherheit. Durch das Überführen der Scan-Ergebnisse in den Management-Prozess ist es möglich, mit einfachen Kennzahlen oder Ampeln aufzuzeigen, ob Schwachstellen existieren, ob sie zwischenzeitlich von der IT-Administration geschlossen wurden oder ob neue Schwachstellen im Rahmen der fortlaufenden Schwachstellen-Analyse aufgedeckt wurden. Im Rahmen des Organisationsprozesses können Prüfungen der Richtlinien in Greenbone Prüf-Routinen überführt werden. Die damit automatisierte Prüfung auf Einhaltung der Sicherheitsrichtlinien bedeutet eine erhebliche Arbeitserleichterung. Auch die Gegenmaßnahmen sind in diesem Prozess zu dokumentieren und auf die technische Wirksamkeit zu prüfen. Dies kann durch einen erneuten Schwachstellen-Scan oder durch einen detaillierten Test mit einem anderem Software-Werkzeug erfolgen.

Beispiel IT-Grundschutz:

Der Greenbone Security Manager kann automatische Prüfungen zu den IT-Grundschutz-Katalogen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ausführen. Unterstützt wird die aktuellste Ergänzungslieferung mit Prüfungen für über 100 Maßnahmen. Dies ist die maximale Zahl von Maßnahmen, die sich mit automatischen Test unterstützen lassen. Einige Maßahmen sind recht umfangreich, so dass weitaus mehr als 100 Einzeltests pro Ziel-System ausgeführt werden. Damit wird der Greenbone Security Manager zum schnellen Mitarbeiter bei der Durchführung eines IT-Grundschutz Audits und erlaubt überhaupt erst eine automatische Prüfung auf Verstöße als regelmäßiger Vorgang im Hintergrund.