WESERTEAM
IT Services & Solutions

Leistungsangebot


    Netzwerke

    Sofortiger Zugriff auf Informationen - In den Bereichen der Klein- und Kleinstbetriebe in Handel und Handwerk spielen Netzwerke zunehmend eine große Rolle. Hier werden Einkauf, Lager und Verkauf in einer zentralen Datenbank im Netz verwaltet. Dies ermöglicht, die Lagerbestände möglichst niedrig zu halten, um dadurch die Kosten für die Lagerhaltung zu reduzieren. Gleichzeitig werden die Lieferzeiten für den Kunden so kurz wie möglich gehalten, da die Daten aus dem Verkauf an den Einkauf fließen können und somit neue Ware rechtzeitig nachbestellt werden kann.

    Effiziente Arbeitsabläufe - Durch den Einsatz eines Netzwerks können Rechtsanwalts- oder Steuerkanzleien ihre Mandanten verwalten sowie den Schriftverkehr steuern und das Mahnwesen überwachen. Anstatt beim Anruf eines Klienten die entsprechende Akte per Hand herauszusuchen, lassen Sie sich Vorgang und aktuellen Stand auf dem Monitor anzeigen.

    Praxisbeispiel eines Netzwerks im Unternehmen

    Um einen der größten Vorteile eines Netzwerks, nämlich die zentrale Speicherung und Verwaltung eines Datenbestandes zu verdeutlichen, eignet sich am besten ein Beispiel:

      1. In Ihrem Unternehmen melden sich Interessenten, die weitergehende Informationen über Ihre Produkte anfordern.
      2. Die Adressen werden von drei verschiedenen Mitarbeitern aufgenommen.
      3. Am Ende der Woche möchte der Chef nun möglichst schnell eine komplette Liste aller Interessenten der vergangenen Woche haben.
      4. Spätestens jetzt werden die drei Mitarbeiter feststellen, dass jeder von ihnen einen völlig anderen Datenbestand besitzt, der sich natürlich auch nicht in einer einzigen Auflistung ausdrucken lässt. Vielmehr werden dem Chef jetzt also drei Listen vorgelegt.

    Vorteil vernetzte Rechner - Besser wäre sicherlich eine zentrale Datenbank auf einem Server im Netzwerk. Die Mitarbeiter erfassen die Kundendaten an ihren Arbeitsplätzen in einem Eingabeformular dieser Datenbank. Gespeichert werden die Daten automatisch in einer zentralen Datenbank auf dem Server. So kann jeder der Mitarbeiter sofort sehen, ob der Kunde z.B. bereits von einem Kollegen angelegt wurde, und gegebenenfalls die Kundendaten bearbeiten. Einen Überblick über die Neukunden der letzten Woche ist jetzt problemlos möglich.

    Anpassung der Struktur - Netzwerke lassen sich individuell an das jeweilige Einsatzgebiet anpassen.

    Preis - Netzwerk Installation / Konfiguration

    Gerne beraten wir bei der Einrichtung von Netzwerken auf Windows- und Linux-Basis und besorgen, installieren und konfigurieren sämtliche Hard- und Software. Darüber hinaus stehen wir auch für die laufende Betreuung Ihrer Computer zur Verfügung.

    Wir sind bereit, unseren Stundensatz - je nach Umfang, Anforderung und Kosten / Nutzen - Verhältnis - flexibel zu handhaben. Darüber hinaus bieten wir Ihnen im Vorfeld ein konkretes und verbindliches Festpreis-Angebot, so dass Sie mit festen Kosten kalkulieren können.

    Diese Preise verstehen sich als Anhaltspunkt. Natürlich sind wir gerne bereit verbindliche Projektbudgets zu vereinbaren, in denen die Kosten detailliert aufgeschlüsselt werden.

 
SSH
Telnet und die Remote Shell »rsh« waren bis in die 90er Jahre der Weg, wenn sich ein Benutzer über das Netz an einem Unix-Rechner anmelden wollte. Weil beiden Protokollen jeglicher Schutz vor Angreifern fehlt, gelten sie heute als überholt. Beide übertragen das eingegebene Passwort sowie alle übermittelten Daten im Klartext, also unverschlüsselt.
OpenSSH
Ein geeigneter Nachfolger fand sich mit der SSH, der Secure Shell [1]. Heute kommt üblicherweise die freie Implementierung OpenSSH [2] zum Einsatz. SSH verschlüsselt die komplette Datenübertragung und vereitelt damit jeden Versuch, Passwörter oder übermittelte Daten abzuhören. Neben der klassischen Benutzerauthentifizierung per Passwort beherrscht SSH auch modernere Verfahren, vor allem die Authentifizierung mit einem kryptographischen Schlüsselpaar. Auch der Client prüft, ob er sich mit dem gewünschten Server verbunden hat oder ob sich ein Angreifer als so genannter Man in the Middle einschleusen will.

Copyright © 2007 - 2021 Weserteam: IT-Services & Consulting, Bremen (Germany). All rights reserved.