Inventarisierung

Wir inventarisieren Ihre Soft- und Hardware, erstellen Netzdiagramme Ihrer IT-Struktur und Flußdiagramme Ihrer Arbeitsabläufe.

Mit einer Inventarisierung erhalten Sie ausführliche Unterlagen, die den IST-Zustand definieren und die Basis für künftige Entscheidungen, den SOLL-Zustand bilden.

Unter anderem wird erfasst:

Server

Rechneranzahl mit Windows Server xxx: ____

  • davon Domänencontroller (Active Directory: ____
  • davon mit Active Directory-Anbindung: ____
  • davon im Arbeitsgruppennetzwerk: ____
Clients

Rechneranzahl mit Windows Windows 8 Ultimate oder Enterprise: ____

  • davon mit Active Directory-Anbindung: ____
  • davon im Arbeitsgruppennetzwerk: ____

Rechneranzahl mit Windows Windows 7 Ultimate oder Enterprise: ____

  • davon mit Active Directory-Anbindung: ____

[…]

Rechneranzahl mit Windows Windows XP professional: ____

  • davon mit Active Directory-Anbindung: ____
  • davon im Arbeitsgruppennetzwerk: ____
Netzwerk

( ) Domänen-Netzwerk (Active Directory)

( ) es wird mit mehreren Domänencontrollern gearbeitet

( ) das Domänennetzwerk erstreckt sich über mehrere Standorte

( ) Arbeitsgruppen-Netzwerk (Peer-to-Peer)

( ) Datenverwaltung an Einzelplatzrechner (keine Netzwerkanbindung)

 WLAN

( )Kein WLAN

( )ja

Anzahl der Zugriffspunkte:

( ) die Zugriffspunkte sind zugriffsgeschützt durch

( ) WEP

( ) WPA2

( )_______________________________

Server-Dienste, die im Netzwerk bereitgestellt werden:

( ) Dateiserver ( ) Druckserver ( ) Anwendungsserver

( ) Web-Server ( ) Mailserver ( ) Fax-Server

( ) RAS-Server ( ) Verzeichnisdienste (Active Directory)

( ) Datenbank Server ( )____________________ ( )____________________

Firewall

( ) Firewall

( ) Windows-Systemfirewall

( ) anderes Programm, Name: ________________, Version: _______

( ) Sicherheits-Updates für die Firewall

( ) automatisiert

( ) Bestätigung erforderlich

( ) deaktiviert

Virenschutz

( ) Einheitlich auf allen Rechnern

Programm: __________________, Version: _________

( ) Es werden unterschiedliche Virenschutzprogramme eingesetzt

Programm: __________________, Version: _________

Programm: __________________, Version: _________

( ) es findet eine automatische Aktualisierung der Virensignaturen statt

SPAM - Schutz

( ) Einheitlich auf allen Rechnern

Programm: __________________, Version: _________

( ) Unterschiedliche SPAM-Schutzprogramme

Programm: __________________, Version: _________

Programm: __________________, Version: _________

( ) Automatische Aktualisierung der SPAM-Schutzprogramme

 

Die obige Übersicht ist auszugsweise und beispielhaft.

Auf Grundlage der vorgefundenen und dokumentierten IT-Infrastruktur ermitteln wir Optimierungsbedarf und Verbesserungspotential, stellen Ihnen unsere maßgeschneiderten Lösungen vor und freuen uns darauf, diese mit Ihnen umzusetzen.