Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Das Gespann aus Outlook und Exchange dominiert den Groupware-Markt: E-Mail, Terminverwaltung und Adressbuch können sich viele Chefs und Mitarbeiter nur mit dieser Software vorstellen. Doch
In den vorherigen Artikeln haben wir, die Linux Systems Consulting AG, das CRM-Modul von CoreBiz Works sowie den Prozess vom Lead zum Kunden beschrieben. In
Als IT-Dienstleister sehen wir immer wieder Kunden mit einem verzwickten Problem: Sie haben lediglich eine öffentliche IP-Adresse zur Verfügung, müssen jedoch mehrere Webanwendungen auf unterschiedlichen internen Servern betreiben, die auch von extern erreichbar sein sollen. Viele Kunden behelfen sich mit Portforwarding, bei dem die Firewall unterschiedliche Ports an unterschiedliche interne Anwendungen leitet, dabei wären sie mit HAProxy besser bedient.
Unsichere beziehungsweise ungeschützte Internetverbindungen stellen die größte Gefahrenquelle in der IT-Branche dar. Firewalls bieten hier den einzigen Schutz. Sie blockieren Ports, scannen den ein- und ausgehenden Datenverkehr und können sogar den Inhalt der einzelnen Datenpakete filtern. Moderne Router sind inzwischen mit integrierten Firewall-Funktionen ausgestattet. Wenn Sie einen solchen Router nutzen, verschieben Sie einen Teil Ihrer Verteidigungslinie eine Ebene weiter nach vorne und ihr Router untersucht den Netzwerkverkehr, bevor er auf die Geräte im Heimnetzwerk trifft.