Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Für Unternehmen jeder Größe kann ein Stromausfall schnell zu kostspieligen Ausfallzeiten, Datenverlusten und Hardwareschäden führen. Hier kommt die unterbrechungsfreie Stromversorgung (USV) ins Spiel. Kleinere und
Neben dem Synthetic Monitoring per Robotmk, den Erweiterungen der Multi-Cloud-Überwachung und dem Push-Modus (siehe Teil 1 dieser kleinen Serie) bringt Checkmk auch für Plugins eine
Eigentlich gilt im Internet: Alle Daten sind gleich, egal von wem sie hoch- oder heruntergeladen werden. Netzneutralität heißt das Konzept – und es ist nicht selbstverständlich. Denn mit der fortschreitenden Kommerzialisierung der Netzinfrastruktur könnte auch die Gleichbehandlung der Datenströme wegfallen und ein „Internet der zwei Geschwindigkeiten“ entstehen.
Es gibt immer mehr smarte Produkte, die bei Verwendung systematisch Nutzungsdaten an die Hersteller oder Anbieter senden. In diesen Daten steckt ein hohes wirtschaftliches Potenzial. Darum wird es immer bedeutsamer, wer diese Daten auf welche Art und Weise nutzen darf. Obwohl der Nutzer auch gleichzeitig der Erzeuger der Daten ist, bleibt ihm der Zugang verwehrt. Genau hier setzt der von der EU-Kommission am 23.02.2022 vorgelegte Verordnungsvorschlag zur einheitlichen Regeln für fairen Datenzugang und Datennutzung an: Mit dem Data Act versucht der europäische Gesetzgeber, die Grundlage für einen interessengerechten Zugang zu Daten für alle Akteure der Datenwirtschaft zu schaffen und so das Daten-Monopol der Hersteller aufzuheben.
Cloud-Anwendungen etablieren sich in den letzten Jahren zunehmend im IT-Alltag, sowohl im privaten als auch im geschäftlichen Bereich. Neben den offensichtlichen Vorteilen wie der einfachen Nutzung ist dies zweifellos auch den massiven Marketingaktivitäten der Hersteller geschuldet. Oft bleibt den Anwendern auch gar keine Wahl, weil viele Hersteller ihre Software nur noch in dieser Form anbieten.
Das Löschen von personenbezogenen Daten ist sicherlich eines der klassischen Datenschutzthemen, welches dennoch häufig ignoriert wird. Das Datenschutzrecht verlangt stets dann eine Löschung der Daten, wenn für deren Verarbeitung keinerlei Verarbeitungszweck beziehungsweise Rechtsgrundlage mehr besteht. Dies erfordern schon die datenschutzrechtlichen Grundsätze der Datensparsamkeit und der Zweckbindung.
Der US-Geheimdienst CIA gerät wegen eines bis dato unbekannten Überwachungsprogramms in die Kritik: Die Electronic Frontier Foundation (EFF) bezeichnet die Datensammlung als verfassungswidrigen Affront gegen die bürgerliche Freiheit. Die CIA sammelt laut EFF Finanzdaten ohne jegliche Aufsicht oder die gesetzlichen Mindeststandards, die etwa für den Geheimdienst NSA und die Bundespolizei FBI gälten.
Wenn die Redaktion des Online-Portals Netzpolitik.org über Videokonferenz-Systeme schreibt, dann hat sie neben den technischen Aspekten immer auch die gesellschaftlichen und politischen Aspekte im Blick. In einem aktuellen Beitrag stellen die Autoren vor allem Big Blue Button und Jitsi als „gute und einfach handhabbare Alternativen zu den bekannten US-Produkten“ vor.
Es klingt nach einem trockenen Thema für Theoretiker, dabei betrifft digitale Souveränität direkt die Arbeitsfähigkeit und den Datenschutz bei Unternehmen und Ämtern. Im Zusammenhang mit Cloud und gemieteten Anwendungen gibt es bedenkliche Entwicklungstendenzen im kommerziellen und behördlichen Einsatz, die für uns und andere Verfechter des Open-Source-Gedankens zunehmend alarmierend sind.
Chinas Nationaler Volkskongress hat ein lange erwartetes Datenschutzgesetz verabschiedet. Dies wird am 1. September 2021 in Kraft treten und soll die Datensammelwut von Unternehmen begrenzen. Es ist in weiten Teilen an die europäische DSGVO angeleht – mit einer großen Ausnahme: der chinesische Staat darf weiterhin unbegrenzt Daten sammeln. Das Gesetz ist ein wichtiger Schritt für Peking: es bekräftigt die Absicht der Kommunistischen Partei, sich als alleiniger Garant und Aufseher über das nationale digitale Ökosystem zu etablieren. Dazu will die Regierung nationale und internationale Tech- und Online-Großkonzerne unter Kontrolle halten.
Videokonferenzen sind seit Beginn der Coronakrise massiv im Vormarsch. Während noch vor zwei bis drei Jahren in Unternehmen hauptsächlich teure, meist hardwarebasierte Systeme eingesetzt wurden, reicht heute ein netzwerktechnisch halbwegs gut angebundenes Notebook mit eingebauter Kamera, um Videokonferenzen zu initiieren oder an solchen teilzunehmen. Auch im Bildungsbereich, in Schulen und Universitäten ist Video-Conferencing inzwischen weit verbreitet. Auf den Datenschutz scheint dabei kaum jemand zu achten.
Apple AirDrop bietet die Möglichkeit, Dateien, Fotos, Videos sowie andere Medien über eine drahtlose Peer-to-Peer-Verbindung mit anderen Apple-Geräten zu teilen. In den AirDrop-Einstellungen lässt sich entscheiden, ob das eigene Gerät für jeden, nur für gespeicherte Kontakte oder für keinen sichtbar sein soll. Die Seite PrivateDrop hat nun Schwachstellen dieses Mechanismus offengelegt.