Fix - Typos

Signed-off-by: Thomas Brinkmann <doyl@dsh.icu>
main^2
Thomas Brinkmann 3 years ago
parent 5392cccc46
commit 4a371786dc
Signed by untrusted user: Conan_Doyl
GPG Key ID: 84CE0DE4F6E56C70
  1. 46
      wiki/extras/preisliste.md

@ -35,47 +35,47 @@ Im unteren Verlauf werden die Leistungen noch einmal gesondert aufgeführt.
## RemoteHands
Unter RemoteHands fallen alle Aufgaben, die von uns Aktiv an einem System ausgeführt werden.
Möchte man bestimmte Software durch uns installieren, fällt dies unter RemoteHands.
Abgerechnet werden alle angebrochenen 5 Minuten. Das bedeutet bei 7 Minuten Arbeit, werden 10 Minuten abgerechnet.
Unter Remotehands fallen alle Aufgaben, die von uns Aktiv an einem System ausgeführt werden.
Möchte man bestimmte Software durch uns installieren, fällt dies unter Remotehands.
Abgerechnet werden alle angebrochenen 5 Minuten. Das bedeutet, bei 7 Minuten Arbeit werden 10 Minuten abgerechnet.
#
## Managed Small
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtung versendet. Backups werden von spezifischen Ordern angefertig und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtigung versendet. Backups werden von spezifischen Ordnern angefertigt und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
- Standard Monitoring
- Tägliche Backups nach Kunden Spezifikationen
- Aufbewahrung der Backups für maximal 1 Woche
- Priorisierter Support in unseren Bürozeiten
- 2 Stunden RemoteHands im Monat
- 2 Stunden Remotehands im Monat
- Mindestvertragslaufzeit 6, 12 oder 24 Monate
#
## Managed Medium
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtung versendet. Backups werden von Spezifischen Ordern angefertig und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtigung versendet. Backups werden von spezifischen Ordnern angefertigt und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
- Standard Monitoring
- Tägliche Backups nach Kunden Spezifikationen
- Aufbewahrung der Backups für maximal 1 Woche
- Priorisierter Support in unseren Bürozeiten
- 5 Stunden RemoteHands im Monat
- 5 Stunden Remotehands im Monat
- Mindestvertragslaufzeit 6, 12 oder 24 Monate
#
## Managed Large
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtung versendet. Backups werden von Spezifischen Ordern angefertig und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
Wir überwachen das System mit den Standard Monitoring. Das bedeutet unter anderem PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Im Störungsfall wird eine Benachrichtigung versendet. Backups werden von spezifischen Ordnern angefertigt und auf einen Mirror von uns hochgeladen und für 1 Woche aufbewahrt. Der Zugriff auf die Backups erfolgt mittels Username und Passwort.
- Standard Monitoring
- Tägliche Backups nach Kunden Spezifikationen
- Aufbewahrung der Backups für maximal 1 Woche
- Priorisierter Support in unseren Bürozeiten
- 10 Stunden RemoteHands im Monat
- 10 Stunden Remotehands im Monat
- Mindestvertragslaufzeit 6, 12 oder 24 Monate
#
@ -89,13 +89,13 @@ Optional installieren wir auch das Webinterface auf einen gesonderten Server.
## Mailserver Installationsservice
Wir installieren einen Mailserver auf dem System und konfigurieren diesen soweit das nur noch die Mail Adressen angelegt werden müssen um los zu legen.
Wir installieren einen Mailserver auf dem System und konfigurieren diesen, soweit das nur noch die Mail Adressen angelegt werden müssen, um los zu legen.
#
## LAMP Installationsservice
Wir installieren Linux Apache, MySQL, PHP (mit den wichtigstens Erweiterungen) und PHPMyAdmin auf dem System.
Wir installieren Linux Apache, MySQL, PHP (mit den wichtigsten Erweiterungen) und PHPMyAdmin auf dem System.
#
@ -106,28 +106,28 @@ Wir installieren einen Webserver, PHP, den Datenbankserver sowie die Verwaltungs
#
## Standard Monitoring
## Standardmonitoring
Wir überwachen ein System im Standard-Verfahren. Das bedeutet das wir unter anderem folgende Checks ausführen: PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Der Kunden bekommt ebenfalls einen Zugang und kann im Webinterface all seine Server einsehen und deren checks und Statistiken.
Wir überwachen ein System im Standard-Verfahren. Das bedeutet, dass wir unter anderem folgende Checks ausführen: PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Der Kunden bekommt ebenfalls einen Zugang und kann im Webinterface all seine Server einsehen und deren checks und Statistiken.
#
## Erweitertes Monitoring
Wir überwachen ein System im Standard-Verfahren. Das bedeutet das wir unter anderem folgende Checks ausführen: PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Der Kunden bekommt ebenfalls einen Zugang und kann im Webinterface all seine Server einsehen und deren checks und Statistiken.
Zusätzlich richten wir die Automatische Erkennung für Layer 7 Angriffe ein. Diese wird, sobald ausgelöst, den Layer 7 Filter auf dem System aktivieren. Nach einige Zeit wird der Filter wieder automatisch deaktiviert.
Wir überwachen ein System im Standard-Verfahren. Das bedeutet, dass wir unter anderem folgende Checks ausführen: PING, CPU USAGE, MEMORY USAGE, DISK USAGE. Der Kunden bekommt ebenfalls einen Zugang und kann im Webinterface all seine Server einsehen und deren checks und Statistiken.
Zusätzlich richten wir die automatische Erkennung für Layer 7 Angriffe ein. Diese wird, sobald ausgelöst, den Layer 7 Filter auf dem System aktivieren. Nach einiger Zeit wird der Filter wieder automatisch deaktiviert.
#
## Postalische Rechnungszustellung
Wir stellen Rechungen postalisch zu. Hier ist zu beachten das durch die postalische Zustellung es zu einer Verzögerung der Rechnungszustellung kommen kann. Wir räumen jeden Kunden nach Rechnungsausstellung bis zu 8 Tage ein. Im Zweifelsfall kann jede Rechnung weiterhin im Kundenbereich und per E-Mail eingesehen werden.
Wir stellen Rechnungen postalisch zu. Hier ist zu beachten, dass durch die postalische Zustellung es zu einer Verzögerung der Rechnungszustellung kommen kann. Wir räumen jeden Kunden nach Rechnungsausstellung bis zu 8 Tage ein. Im Zweifelsfall kann jede Rechnung weiterhin im Kundenbereich und per E-Mail eingesehen werden.
#
## KVM Over IP Console (Spider)
Wir lassen einen Techniker eine KVM Over IP Console an den Server anschließen. Mithilfe der KVM Over IP kann das System im Fehlerfall gerettet werden. Die KVM Console ist auch erreichbar wenn der Server durch einen Fehler in die Unerreichbarkeit rutscht. Die KVM Console kann ebenfalls genutzt werden um das Betriebssystem auf dem System zu installieren oder BIOS Einstellungen* zu ändern.
Wir lassen einen Techniker eine KVM Over IP Console an den Server anschließen. Mithilfe der KVM Over IP kann das System im Fehlerfall gerettet werden. Die KVM Console ist auch erreichbar, wenn der Server durch einen Fehler in die Unerreichbarkeit rutscht. Die KVM Console kann ebenfalls genutzt werden, um das Betriebssystem auf dem System zu installieren oder BIOS Einstellungen* zu ändern.
>**⚠ INFO**
> *)- Bei falscher Konfiguration kann das System beschädigt werden!
@ -136,17 +136,17 @@ Wir lassen einen Techniker eine KVM Over IP Console an den Server anschließen.
## Vollständige Spiegelung und Bereitstellung der Festplatte
Wir fertigen eine vollständige Kopie der Festplatte an und stellen diese im Passwortgeschützten Bereich zur Verfügung. Es ist ebenfalls möglich die Festplatte direkt auf eine andere Platte (mit gleicher oder größerer Kapazität) zu spiegeln.
Wir fertigen eine vollständige Kopie der Festplatte an und stellen diese im passwortgeschützten Bereich zur Verfügung. Es ist ebenfalls möglich, die Festplatte direkt auf eine andere Platte (mit gleicher oder größerer Kapazität) zu spiegeln.
#
## Speicherung bestimmter Daten im Passwort geschützen Bereich
## Speicherung bestimmter Daten im passwortgeschützten Bereich
Wir fertigen ein Backup der gewünschten Daten an und speichern diese im Passwortgeschützten Bereich wo diese jederzeit runtergeladen werden können. Die Daten werden maximal 30 Tage aufbewahrt.
Es ist ebenfalls möglich uns die Daten direkt per Download Link bereitzustellen.
Wir fertigen ein Backup der gewünschten Daten an und speichern diese im passwortgeschützten Bereich, wo diese jederzeit runtergeladen werden können. Die Daten werden maximal 30 Tage aufbewahrt.
Es ist ebenfalls möglich, uns die Daten direkt per Download Link bereitzustellen.
#
## Konfiguration des Internen Netzes
## Konfiguration des internen Netzes
Insbeondere Reseller Kunden nutzen mehrere Systeme und bei dem Datenaustausch zwischen den Servern über die Öffentlichen IP-Adressen fallen Gebühren für den Traffic an. Um dies zu vermeiden ist es möglich die Server mit einem Internen Netz zu verbinden. Traffic über das Interne Netz wird nicht berechnet.
Insbesondere Reseller Kunden nutzen mehrere Systeme und bei dem Datenaustausch zwischen den Servern über die öffentlichen IP-Adressen fallen Gebühren für den Traffic an. Um dies zu vermeiden, ist es möglich, die Server mit einem internen Netz zu verbinden. Traffic über das interne Netz wird nicht berechnet.
Loading…
Cancel
Save