Jonathan Crowe

Wie das Abgeben von Kunden das Wachstum unseres MSPs beflügelt hat

Treffen Sie einen MSP, der bereit war, 25% seiner Einnahmen den Rücken zuzukehren, indem er sich von seinen schlechtesten Kunden verabschiedete. Sein einziges Bedauern ist lediglich es, dies nicht schon früher getan zu haben.

 

Ivan war angespannt. Er war im Begriff, ein unangenehmes Gespräch mit einem seiner ältesten und problematischsten Kunden zu führen. Das Thema der Diskussion war nur allzu bekannt – es gab eine weitere Meinungsverschiedenheit bezüglich der Bezahlung zu klären. Aber diesmal hatte Ivan einige Dokumente auf seiner Seite. Nämlich eine unterzeichnete Vereinbarung, dass der Kunde für seinen nächsten Auftrag eine Call-Out-Gebühr zahlen wird.

Dank diesen Dokuments konnte das Gespräch auf eine äußerst klare, wenn auch potenziell unangenehme Frage reduziert werden: Würde der Kunde das, wozu er sich schriftlich bereiterklärt hat, tatsächlich umsetzen oder nicht? Weiterlesen

Jonathan Crowe

Vorstellung des NinjaRMM Credential Exchange: Eine bessere, sicherere Art der Verwaltung von Nutzerinformationen

2019 ist schon halb verstrichen und ich freue mich berichten zu können, dass das NinjaRMM-Team hart gearbeitet hat, um unser Mantra der unermüdlichen Innovation weiter zu verwirklichen. Unsere neueste Hauptversion, 4.2, wird heute veröffentlicht, und sie enthält einige wichtige neue Features und Funktionen, die wir unseren Partnern mit Freude überbringen möchten. Weiterlesen

Jonathan Crowe

Break/Fix vs. Managed Services: Was sind die Unterschiede und was ist das bessere Modell für Sie?

Vorteile des Managed Service Provider

Hinweis: Im Folgenden finden Sie einen Auszug aus dem Leitfaden: Vom Break/Fix-Modell zum Managed Service Provider. Dieser enthält einen 4-stufigen Aktionsplan für eine reibungslose Umstellung und eine Reihe von Bonusvorlagen und Tools, mit welchen Sie sofort loslegen können.

Was ist der Unterschied zwischen Brake/Fix-Support und Managed Services?

Mit Break/Fix-Support werden IT-Dienstleistungen nach Bedarf bereitgestellt und das in der Regel durch einen Techniker, der die Probleme vor Ort löst. Dem Kunden werden dabei die Zeit und das Material in Rechnung gestellt. Dieser Ansatz wird auch als Fee-For-Service bezeichnet.

Mit Managed Services bietet der Dienstleister einen ganzheitlicheren IT-Support an, dessen Bedingungen in einem Service Level Agreement (SLA) festgelegt sind. Typischerweise umfasst dieser proaktives Monitoring und Wartung, welche mittels Fernzugriff erfolgen, mit dem Ziel Probleme anzugehen bevor diese zu Problemen mit den Kunden oder zu Systemausfällen führen. Weiterlesen

Sal Sferlazza

Der NinjaRMM Unterschied: Das Ninja Preismodell

Als wir NinjaRMM 2013 gründeten, haben wir uns vorgenommen, die Dinge anders zu gestalten. Wir waren der Meinung, dass fast alles an der RMM-Software – von der Gestaltung des Aufbaus, über die Art und Weise, wie es aussah, bis hin zum Prozess des Verkaufs— verbessert werden könnte und sollte.

Dieser Beitrag ist der zweite in einer Serie, die wir “The NinjaRMM Difference” nennen. Eine Serie in der ich unseren Ansatz hinter so gut wie allem erläutern werde, von Verkauf und Preisgestaltung bis hin zu Produktentwicklung und Support. Wenn Sie den ersten Beitrag der Serie über Verkaufstaktiken noch nicht gelesen haben, können Sie dies hier nachholen.

In diesem Beitrag möchte ich einen Einblick in ein Thema geben, zu dem viele Menschen verständlicherweise einige Fragen haben: die Preisgestaltung. Weiterlesen

Jonathan Crowe

Systemhäuser und MSP’s: Zwei Möglichkeiten, die Vorteile der Umstellung auf Windows 7 EOL zu nutzen

Windows 7 EOL checklist

Hier sind wir – weniger als neun Monate entfernt von dem Tag. an dem Microsoft den Support für Windows 7 und Windows Server 2008 offiziell beendet. Der große Tag ist der 14. Januar 2020, und er wird schneller kommen, als man denkt.

Also, wie läuft die Migration? Sind die meisten MSPs und ihre Kunden gut im Rennen oder rennen sie hinterher?

Was steht auf dem Spiel, wenn es um EOL geht, und wie können MSPs diese Möglichkeit nutzen, zusätzliche Engagements zu sichern, ihre Abläufe zu rationalisieren und ihre Einnahmen zu steigern? Weiterlesen

Sal Sferlazza

Im Mittelpunkt steht die Führung und Expansion von NinjaRMM in EMEA.

NinjaRMM EMEA expansion

Foto von Suzy Hazelwood

In jeder Woche gibt es immer wieder spannende Dinge bei Ninja. Da das Unternehmen weiterhin schnell wächst, möchte ich dazu beitragen, alle Aspekte dieses Wachstums transparent zu machen, insbesondere jetzt, da die Beiträge von Kollegen aus der ganzen Welt kommen. Weiterlesen

Jonathan Crowe

Der Maester’s Guide für MSP Software: Eine Liste der bestbewerteten Tools im Bereich


MSP software guide

Von RMMs bis hin zu Dokumentationssoftware: Auf welche Lösungen verlassen sich MSPs am meisten, um ihr Unternehmen zu stärken und zu verhindern, dass ihre Kundennetzwerke dunkel und voller Fehler sind? Weiterlesen

Jonathan Crowe

ASUS Supply Chain Attack hat möglicherweise eine halbe Million Computer infiziert: Wie man weiß, ob man betroffen ist


ASUS supply chain attack 2018

Am Montag überbrachte Kim Zetter vom Motherboard die Nachricht, dass Angreifer das Software-Update-Tool für ASUS, einen der größten Computerhersteller der Welt, gekapert hatten. Forscher schätzen, dass das Tool zwischen Juni und November 2018 zur Installation von Hintertüren an Hunderttausenden von Maschinen verwendet wurde. Hier ist, was Sie und Ihre Kunden wissen müssen. Weiterlesen

Nick Cavalancia

Vertrieb von Managed IT Services: Der Schlüssel für eine praktikable Wachstums-Strategie für 2019

Managed IT services growth strategy and planning

Foto von Casey Horner

Anmerkung: Dieser Post ist ein Auszug aus unserem neuen Guide, 5 Schritte zum Ausbau Ihres Managed Service Angebots. Downloaden Sie Ihre Version hier.

 

Wie die meisten kleinen Unternehmen, gibt es einen Punkt während Ihres Wachstums als MSP (Managed Service Provider), an dem Sie das Gefühl haben, dass der nächste Schritt außerhalb Ihrer Komfortzone liegt. Weiterlesen

Jonathan Crowe

Weshalb MSPs gegenwärtig die Hauptziele von Cyber-Angriffen sind – und was Sie diesbezüglich unternehmen können


Foto von Andre Hunter

Das Jahr hat gerade einmal angefangen, aber es zeichnet sich bereits jetzt ab, dass 2019 ein hartes Jahr an der Sicherheitsfront sein wird. Besonders beunruhigend ist dabei die zunehmende Anzahl von Angriffen, die gezielt auf MSPs, Systemhäuser und ihre Kunden gerichtet sind. Weiterlesen

Sal Sferlazza

Preview 2019: Kurze Vorschau auf die neuen Funktionen von NinjaRMM und mehr

NinjaRMM-2019-features-sneak-peek

Foto von Kyle Popineau

Frohes neues Jahr! Ich möchte den aktuellen NinjaRMM-Partnern und denjenigen, die in Erwägung ziehen, 2019 welche zu werden, einige Highlights aus 2018 bekannt geben und einen Ausblick auf die spannenden Dinge, die Sie im kommenden Jahr von uns erwarten können, gewähren. Weiterlesen

AJ Singh

Unterstützung der Benutzer und der menschlichen Seite eines MSP

Am anderen Ende dieses Helpdesk-Tickets befindet sich eine Person. Wir alle wissen es, aber diese Tatsache geht oft mit der Zeit verloren. Und das sollte es nicht.

Viele MSPs konzentrieren sich auf Tools und Technologien, die MSP ermöglichen.  Begriffe wie „Mandantenfähigkeit“, „Remote“ und „Automatisierung“ begeistern MSPs, aber wenn Sie versuchen würden, einem Kunden etwas auf der Basis der Funktionalität und der Vorteile zu verkaufen, die diese Begriffe beinhalten, würden Sie den Verkauf tätigen? Ich bezweifle es, da die meisten Kunden nicht nach einem MSP suchen, um ein paar Werkzeuge zu installieren; sondern Sie jemanden suchen, der sich mit ihnen zusammenschließen möchte, um sicherzustellen, dass ihre Mitarbeiter sicher und produktiv arbeiten können, um das Geschäft erfolgreich zu machen.

Weiterlesen

Lisa Harshman

Event-Zusammenfassung: Webroot & NinjaRMM Cybersicherheit Brau- & Lernserie

Drei Städte, drei Brauereien, drei Tage!

Letzte Woche arbeiteten NinjaRMM und Webroot zusammen, um eine Brau- & Lern-Serie für lokale MSPs in Atlanta, Tampa und Miami zu präsentieren. Wir konzentrierten uns auf das Besprechen der Cybersicherheitsprobleme von MSPs in der heutigen herausfordernden IT-Umgebung und darauf, wie man auf diese Vorfälle vorbereitet ist. Die Moderatoren waren:

Tyler Moffitt, Senior Threat Research Analyst, Webroot

Brian Coffey, Senior Channel Account Manager, Webroot

Armando Najera, Vizepräsident für Geschäftsentwicklung, NinjaRMM

Weiterlesen

Andy Zhu
,

2.17 Freigabe – RAID Controller, TeamViewer 13 und vieles mehr!

Fragen Sie sich, welche Arten von Funktionen in unserer neuesten Version 2.17 von NinjaRMM verfügbar sind? Mit diesem aufgezeichneten Webinar vom NinjaRMM-Produktteam haben wir genau das, was Sie brauchen.

Weiterlesen

Lisa Harshman
,

NinjaRMM + Webroot: Sicherheitsbewusstseinstraining

Laut dem neuesten Data Breach Investigations Report von Verizon waren menschliche Fehler im letzten Jahr direkt in 65%* der erfolgreichen Breaches involviert, was beweist, dass Cybersicherheit nicht nur ein technologisches Problem ist. Endanwender sind die erste Verteidigungslinie gegen Cyberbedrohungen. Daher sollte die Aufklärung der Benutzer die höchste Priorität haben.

Sehen Sie sich diese Aufzeichnung von NinjaRMM und Webroot an, um mehr über Cyber-Sicherheit rund um Endanwender zu erfahren, einschließlich:
– Häufige Probleme, die von Endbenutzern und ihrem Verhalten verursacht werden
– Die besten Praktiken zur Verhinderung von Cyber-Angriffen
– Wie MSPs das Risiko von Cyberattacken für ihre Kunden reduzieren können

Weiterlesen

Andy Zhu

Die richtigen Tools auswählen – Best of Breed, Best in Class oder Best of Both?

Die Herausforderung für jeden Managed Service Provider (MSP), der daran arbeitet, ein neues Angebot hinzuzufügen, ist, welche Lösung (relativ zu diesem Angebot) er wählen soll. Die ausgewählte Lösung kann sich wesentlich auf die Effizienz, Produktivität und Rentabilität Ihres Unternehmens auswirken, da sie die Art und Weise definiert, in der Sie Geschäfte tätigen. Wenn so viele Anbieter um Ihre Aufmerksamkeit wetteifern und behaupten, sie seien „Best of Breed“ oder „Best in Class“, dann beinhaltet die Auswahl des richtigen Tools für den Job viel mehr Verwirrung als Klarheit.

 

Weiterlesen

Andy Zhu

Vorhersehbarkeit mit RMM erreichen

Der Schlüssel zum Wachstum eines jeden MSP ist die Vorhersehbarkeit – das Business-Nirvana, in dem Sie wissen, wie viel Zeit Ihre Techniker benötigen, wie sie die Probleme angehen, wie viel Umsatz Sie einbringen und wie viel Gewinn Sie erzielen werden. Um jedoch dorthin zu gelangen, wie vernünftige und erfolgreiche MSPs wissen, muss das Konzept der Vorhersagbarkeit zuerst auf alle Facetten Ihres Geschäfts ausgedehnt werden. Warum? Weil es in der Bezeichnung vorhersehbares Geschäft genau richtig ausgedrückt wird – das gesamte Geschäft muss vorhersehbar sein.

 

Dieses Konzept jeder vorhersehbaren Facette, sollte genau zu den Lösungen führen, die Ihre Techniker verwenden um ihre Arbeit zu tun. Letzten Endes würden Ihre Techniker ohne eine Lösung, die vorhersagbare Ergebnisse liefert, die Aufgaben manuell, gemäß einer Schritt-für-Schritt-Liste, durchführen (und niemand würde das wollen!).

Weiterlesen

Adam Bertram

Gästeblog: Introvertierte auf Konferenzen

Heute habe ich beinahe jemanden sterben sehen, weil das peinliche Gefühl, neben einer Gruppe von Menschen an einem Zebrastreifen zu stehen, einfach zu viel war. Es passierte während des frühen Morgenspaziergangs zur Microsoft Ignite-Konferenz. Ich und eine Gruppe anderer Teilnehmer warteten darauf, dass die Straße frei wurde, um eine Autobahn zu überqueren, als ich sah, dass sich jemand kurz unserer Gruppe anschloss. Dieser Typ beäugte unsere Gruppe kurz nervös und begann dann sofort kurzentschlossen die Straße zu überqueren. Als er die vierspurige Autobahn überquerte, konnte ich nicht umhin, über seine Entscheidung nachzudenken, lieber, sein Leben riskierend, über eine viel befahrene Straße zu laufen, anstatt ein paar Minuten zu warten. War es, weil er es ihm in der Tat zu unangenehm war inmitten von Fremden zu stehen, oder hatte er es einfach eilig, zu einer frühmorgendlichen Sitzung zu gehen? Die Art, wie er sich benahm, ließ mich vermuten, dass es ihm unangenehm war, wenn er für ein paar Minuten schweigend mit einem Haufen Fremder herumstand. Sind Sie der introvertierte Draufgänger dieser Geschichte? Falls ja, lesen Sie weiter. Als introvertierter Mensch kämpfe ich mit vielen ähnlichen Angst erregenden Situationen, wie es alle Introvertierten gelegentlich tun; lockere Gespräche, peinliche Stille, direkter Blickkontakt, etc., aber es ist etwas, was ich bis zu einem gewissen Grad überwunden habe. Tech-Konferenzen waren insbesondere die beängstigsten Erfahrungen, mit denen ich zu tun hatte, vor allem, wenn ich alleine teilnehmen würde. Vertraute Mitarbeiter waren meine Rettung. Sie waren meine Zuflucht in einer Menge von Fremden, an die ich mich bereitwillig die ganze Zeit dranhängen würde. Aber jetzt es ist nicht mehr so. Tech-Konferenzen bestehen typischerweise aus drei Hauptkomponenten:

• Konferenzsitzungen (große Keynote- und kleinere Breakout-Sitzungen)
• Gemeinsame Mahlzeiten in großen Hallen
• After-Partys in den Abendstunden

Weiterlesen

Adam Bertram

Drei Möglichkeiten, die Active Directory sauber zu halten

Active Directory ist eines dieser Produkte, die dazu neigen, immer größer zu werden. Es ist ein Produkt, an dem viele Leute jeden Tag Änderungen vornehmen und letztendlich diesen enormen Haufen von Zeug generieren, der irgendwie doch noch funktioniert. Sogar die IT-Abteilung mit den besten Absichten scheint immer eine Active Directory-Umgebung zu haben, die unendlich viele Benutzerkonten hat, die nicht mehr benötigt werden, GPOs die mit OUs verbunden sind, von denen die Leute nicht mal wussten, dass sie überhaupt noch existieren und Computerkonten, die sich auf Computer beziehen, die längst nicht mehr da sind. Dieser Zustand scheint an Leute heranzupirschen. Eines Tages setzt sich jemand vor die Active Directory für Nutzer und Computer (ADUC) und hat diesen Moment, in dem sie sagen: „Wow! Das muss mal aufgeräumt werden.“

Sobald jemand in Ihrer Organisation diesen Moment hat, wird es wahrscheinlich eine entmutigende und überwältigende Aufgabe sein. Es mag sein, dass Sie das Projekt „Zeug aufräumen“ in Angriff nehmen, aber Sie werden bald feststellen, dass Rechtsklicken und Löschen alleine, das Problem nicht wird lösen können. Es gibt viele Möglichkeiten, dieses Projekt zum Erfolg zu führen, wobei die erste Aufgabe darin besteht, zu definieren, was genau „Aufräumen“ überhaupt bedeutet. In diesem Artikel konzentrieren wir uns auf nicht verwendete Benutzerkonten. Genauer gesagt konzentrieren wir uns auf drei Attribute, die ein Benutzerkonto möglicherweise als „löschbar“ einstufen. Diese Attribute sind deaktivierte Konten, Konten, die in x-Tagen nicht verwendet wurden, und Konten mit abgelaufenen Kennwörtern.

Weiterlesen

Adam Bertram

Synchronisieren einer CSV mit der Active Directory

Diese Reihe von PowerShell Tipps und Tricks gründet auf einer fortlaufende Zusammenarbeit zwischen NinjaRMM und Adam Bertram, Microsoft MVP.

Eine der häufigsten Anwendungen von PowerShell, die ich als IT-Professional erachte, ist die Synchronisierung von Informationen mit Active Directory (AD). Es scheint, als ob jeder eine externe Datenquelle hat, die mit einigen Angestellten korreliert, die wir in die AD aufnehmen müssen. Dies ist zu erwarten, da die AD in der Regel der am häufigsten verwendete IT-Service eines Unternehmens ist und eine hervorragende Funktion bietet, und zwar nicht nur als Authentifizierung, sondern auch als Repository für Mitarbeiterinformationen.

Egal ob Sie Daten in einer benutzerdefinierten SQL-Datenbank oder in einem raffinierten HR-System gespeichert haben, es ist nervig, zwei verschiedene Stellen zu überprüfen, wenn Sie Informationen wie die Mitarbeiterabteilung, Gruppen, denen der Mitarbeiter angehören sollte usw. benötigen. Wenn Sie mit der Synchronisierung dieser Daten beginnen, ändert das Quellsystem möglicherweise sein Schema, kann APIs, Server usw. ändern, was eine Code-Nachbearbeitung bedeutet. Um sicherzustellen, dass die Datenquelle, von der aus Sie synchronisieren, immer gleich bleibt und aus einer beliebigen Anzahl von Systemen erstellt werden kann, ist es eine gute Idee, diese Daten in eine CSV-Datei zu übertragen.

Eine einfache CSV-Datei kann aus fast jeder Software oder Datenbank exportiert werden und gibt dem Administrator in diesem Format eine Kopie, die optimiert werden kann, sowie die notwendigen Informationen, die er von einem anderen Team verlangt, um irgendwo eine Datenbank zu ändern.

Weiterlesen