Umfirmierung
Die Linux Information Systems AG heißt jetzt IT Works AG – sonst ändert sich nichts.
Hochverfügbar
Wir bieten seit vielen Jahren ausgereifte hyperkonvergente, hochverfügbare Systeme, bei denen Betriebssysteme, Switches und Storage virtualisiert auf Servern laufen.
Hardware
Neben dem Neukauf haben wir hervorragendes Expertenwissen bei der Konfiguration und dem Einsatz von „refurbished“-Hardware.
Identity Management
Wir verwenden die am weitesten verbreiteten Ansätze Microsoft Active Directory und Samba4 – in Form von CoreBiz Directory.
Groupware
Viel mehr als nur E-Mail: Nutzen Sie gemeinsame Kalender, verwalten Ressourcen wie Besprechungsräume oder Firmenfahrzeuge und pflegen Sie Adressen und Telefonnummern an zentraler Stelle.
Digital Workplace
Verschiedene Standorte, gerne über Ländergrenzen hinweg, Partnerfirmen, Homeoffice und Kollegen unterwegs: Längst teilen sich Teams nicht mehr automatisch ein Büro.
Telefonie
Wir bieten VoIP als virtualisierte und voll integrierte Software-Anwendung und kümmern uns um die reibungslose Umstellung von Altanlagen.
Backup
Bei der Sicherung von Daten und Systemen nutzen wir standardmäßig Backup to Disk auf einen eigenen Backup-Server.
IT-Security
Firewalls, virtuelle private Netzwerke (VPN), VLANs und virtuelle Switche sind heute Stand der Technik, ebenso der Schutz gegen Viren und andere Schadsoftware.
Deployment
Wir installieren individuell konfigurierte Systeme, sowohl Linux als auch Windows. Als Deployment-System setzen wir im Standard OPSI ein.
Monitoring
Monitoring- und Alerting-Systeme erkennen bedrohliche Trends, Ausfallpotenzial und aktuelle Störungen, so dass das IT-Management frühzeitig agieren und gegensteuern kann.
Full Service
Als Full-Service-Anbieter kümmern wir uns jeden Tag um den erfolgreichen Betrieb Ihrer IT-Infrastruktur – Art und Umfang bestimmen Sie.
IT Works AG – Erfahrung aus vielen Jahren
Die IT Works AG (ehemals Linux Information Systems AG) hat einen umfangreichen Erfahrungshintergrund im IT-Umfeld. Seit 1992 realisieren wir Kundenprojekte mit Linux und Open Source, seit 1999 im Rahmen der AG.
Die IT Works AG ist von Anfang an darauf spezialisiert, heterogene IT-Strukturen unter Windows und Linux aufzubauen und zu betreiben. Sie hat bereits über 1.500 Consulting- und Migrationsprojekte in unterschiedlichsten Konstellationen erfolgreich abgeschlossen.
Kundennutzen durch Spezialisierung
Unser Ziel ist es, für unsere Kunden effektive und wirtschaftlich vorteilhafte Alternativen oder Erweiterungen der IT mit Open-Source-Mitteln darzustellen. Wir glauben an den Erfolg von Fokussierung und haben uns daher auf die Anforderungen mittelständischer Unternehmen spezialisiert.
Aktuelles
Wussten Sie schon: Digitale Souveränität in Gefahr
Bereits am 16.11.2023 beschloss der Bundestag letzte Details für die Bundeshaushaltsplanung 2024. Dabei kürzten die Abgeordneten ausgerechnet bei Projekten für digitale Souveränität und Open Source in der Verwaltung. Noch im letzten Jahr wurden Projekte wie das Zentrum für digitale Souveränität (ZenDiS), OpenDesk und das OpenCoDE Repository für die öffentliche Verwaltung angestoßen. Nun halbiert der neue Haushaltsplan die Mittel von knapp 50 Millionen Euro auf 24,7 Millionen Euro für das kommende Jahr.
Zimbra Daffodil: Groupware im Zeichen der Narzisse
Warum die Zimbra-Entwickler von Synacor ihr Release 10 mit dem Codewort „Daffodil“ (Narzisse) bezeichnen, ist leider nicht überliefert. Vielleicht soll die Blumen-Analogie für die Schönheit der neuen Benutzeroberfläche stehen? Schwer vorstellbar, denn das „modern UI“ hat Zimbra bereits mit Version 9 eingeführt und in Version 10 kaum verändert. Die Neuerungen verbergen sich hinter den Kulissen und sind durchaus vertrackt.
Phishing, die unterschätzte Gefahr
Jeder kennt sie und jeder meint, er fällt nicht drauf rein – die Phishing Mail. Fischen nach Passwörtern durch manipulative E-Mails: das hört sich harmloser an, als es in der Realität ist. Denn Phishing-Mails tarnen sich meist als legitime Nachrichten von Banken oder anderen vertrauenswürdigen Absendern. Die Absender werden dabei immer kreativer und sorgfältiger: Sie vermeiden offensichtliche Tippfehler, formulieren wie ihre Vorbilder, passen das Design perfekt an – und kombinieren das mit zusätzlichem Wissen über ihre Opfer. Damit lassen sie sich kaum noch als Werk von Cyberkriminellen erkennen.