Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Bereits am 16.11.2023 beschloss der Bundestag letzte Details für die Bundeshaushaltsplanung 2024. Dabei kürzten die Abgeordneten ausgerechnet bei Projekten für digitale Souveränität und Open Source
Warum die Zimbra-Entwickler von Synacor ihr Release 10 mit dem Codewort „Daffodil“ (Narzisse) bezeichnen, ist leider nicht überliefert. Vielleicht soll die Blumen-Analogie für die Schönheit
Cloud-Anwendungen etablieren sich in den letzten Jahren zunehmend im IT-Alltag, sowohl im privaten als auch im geschäftlichen Bereich. Neben den offensichtlichen Vorteilen wie der einfachen Nutzung ist dies zweifellos auch den massiven Marketingaktivitäten der Hersteller geschuldet. Oft bleibt den Anwendern auch gar keine Wahl, weil viele Hersteller ihre Software nur noch in dieser Form anbieten.
Das Löschen von personenbezogenen Daten ist sicherlich eines der klassischen Datenschutzthemen, welches dennoch häufig ignoriert wird. Das Datenschutzrecht verlangt stets dann eine Löschung der Daten, wenn für deren Verarbeitung keinerlei Verarbeitungszweck beziehungsweise Rechtsgrundlage mehr besteht. Dies erfordern schon die datenschutzrechtlichen Grundsätze der Datensparsamkeit und der Zweckbindung.
Der US-Geheimdienst CIA gerät wegen eines bis dato unbekannten Überwachungsprogramms in die Kritik: Die Electronic Frontier Foundation (EFF) bezeichnet die Datensammlung als verfassungswidrigen Affront gegen die bürgerliche Freiheit. Die CIA sammelt laut EFF Finanzdaten ohne jegliche Aufsicht oder die gesetzlichen Mindeststandards, die etwa für den Geheimdienst NSA und die Bundespolizei FBI gälten.
Wenn die Redaktion des Online-Portals Netzpolitik.org über Videokonferenz-Systeme schreibt, dann hat sie neben den technischen Aspekten immer auch die gesellschaftlichen und politischen Aspekte im Blick. In einem aktuellen Beitrag stellen die Autoren vor allem Big Blue Button und Jitsi als „gute und einfach handhabbare Alternativen zu den bekannten US-Produkten“ vor.
Es klingt nach einem trockenen Thema für Theoretiker, dabei betrifft digitale Souveränität direkt die Arbeitsfähigkeit und den Datenschutz bei Unternehmen und Ämtern. Im Zusammenhang mit Cloud und gemieteten Anwendungen gibt es bedenkliche Entwicklungstendenzen im kommerziellen und behördlichen Einsatz, die für uns und andere Verfechter des Open-Source-Gedankens zunehmend alarmierend sind.
Chinas Nationaler Volkskongress hat ein lange erwartetes Datenschutzgesetz verabschiedet. Dies wird am 1. September 2021 in Kraft treten und soll die Datensammelwut von Unternehmen begrenzen. Es ist in weiten Teilen an die europäische DSGVO angeleht – mit einer großen Ausnahme: der chinesische Staat darf weiterhin unbegrenzt Daten sammeln. Das Gesetz ist ein wichtiger Schritt für Peking: es bekräftigt die Absicht der Kommunistischen Partei, sich als alleiniger Garant und Aufseher über das nationale digitale Ökosystem zu etablieren. Dazu will die Regierung nationale und internationale Tech- und Online-Großkonzerne unter Kontrolle halten.
Videokonferenzen sind seit Beginn der Coronakrise massiv im Vormarsch. Während noch vor zwei bis drei Jahren in Unternehmen hauptsächlich teure, meist hardwarebasierte Systeme eingesetzt wurden, reicht heute ein netzwerktechnisch halbwegs gut angebundenes Notebook mit eingebauter Kamera, um Videokonferenzen zu initiieren oder an solchen teilzunehmen. Auch im Bildungsbereich, in Schulen und Universitäten ist Video-Conferencing inzwischen weit verbreitet. Auf den Datenschutz scheint dabei kaum jemand zu achten.
Apple AirDrop bietet die Möglichkeit, Dateien, Fotos, Videos sowie andere Medien über eine drahtlose Peer-to-Peer-Verbindung mit anderen Apple-Geräten zu teilen. In den AirDrop-Einstellungen lässt sich entscheiden, ob das eigene Gerät für jeden, nur für gespeicherte Kontakte oder für keinen sichtbar sein soll. Die Seite PrivateDrop hat nun Schwachstellen dieses Mechanismus offengelegt.
Die Strafverfolgungsbehörden dürfen seit 2017 mit eigens entwickelten Trojanern Smartphones und Rechner überwachen. Die Bundesregierung hat nun eine Ausweitung der nach wie vor umstrittenen Praxis beschlossen, welche selbst in der Führung der Regierungspartei SPD zu Gegenstimmen führt. Nach dem Beschluss soll die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ, nun noch weitreichender erlaubt werden als bisher. So soll die Überwachung nun auch in Messengern erfolgen können. Dadurch dürfen neben den Strafverfolgungsbehörden auch die Geheimdienste und Verfassungsschützer gespeicherte Chats auslesen. Das war bisher nicht erlaubt.
In der Vergangenheit haben wir bereits mehrere Artikel zum Thema Business-Kommunikation und Alternativen zu Whatsapp im Alltag veröffentlicht. Die kürzlich veränderten AGBs von Whatsapp überzeugen nun immer mehr Anwender, nach Alternativen im privaten und beruflichen Umfeld zu suchen.