Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Die Allianz-Firmengruppe erstellt jährlich ein Ranking der größten Bedrohungen für Unternehmen. Basis ist die Meinung von gut 3.000 Risikomanagement-Experten in 94 Ländern. Cybervorfälle (36 %
In den letzten Jahren hat sich die Zahl der Angriffe auf IT-Infrastrukturen von Unternehmen weiter verschärft. Das bekannteste kriminelle Geschäftsmodell in diesem Bereich ist sicherlich,
Man muss Richard David Precht nicht mögen, ihn nicht mal kennen – aber sein Buchtitel „Wer bin ich – und wenn ja, wie viele“ passt auf viele Fragestellungen, auch jenseits der Philosophie. Besonders gut passt er auf „Identity Management“, kurz IDM. Schließlich sollte man im Unternehmen wissen, wer sich an den Rechnern und Applikationen anmelden kann und über welche Gruppen er welche Zugriffsrechte erhält. Das gilt für alle Systeme und Accounts, erst recht, wenn der Mitarbeiter ausscheidet.
Immer mehr Unternehmen nutzen Anwendungen in der Cloud oder erweitern ihre lokale IT (on prem) hin zu einer hybriden Cloud. Die LIS AG hatte diesen Trend bereits vor Jahren aufgenommen und bietet ihren Kunden über die ITSME-Linie Cloudbetrieb an. Teil dieses Konzepts ist ein CoreBiz Directory Server in der Cloud, über den sich Kunden authentifizieren können, um ihre Anwendungen zu nutzen. Der CoreBiz Directory Server wurde nun erweitert, so dass er auch außerhalb von ITSME eingesetzt werden kann.
Mit seinem Active Directory (AD) stellt Microsoft das Identity-Management-System in sehr vielen Firmennetzen, und das seit dem Jahr 1999. Auf den Azure-Cloud-Systemen des Konzerns kommt aber AAD zum Einsatz: Das Azure Active Directory klingt wie die Cloud-Variante von AD, ist tatsächlich aber ein deutlich anderes Programm. Trotzdem gibt es Verbindungsmöglichkeiten.
Wer Webseiten oder E-Mails ausdruckt und abheftet, gilt vielen Menschen als Inbegriff des Technologieverweigerers. Dabei hat diese Variante der Datenspeicherung durchaus ihren Charme und kann so manche komplizierte Aufgabe ganz einfach und pragmatisch lösen: wer User-Account-Informationen revisionssicher speichern will, kann sie kurzerhand ausdrucken und in der Personalakte abheften. Das ist bei einem Audit sehr viel wert – und erfordert keine technischen Klimmzüge.
Wer darf was lesen, ändern oder löschen: Das ist die Kernfrage bei Fileservern in Unternehmen. Sobald die Organisation aus mehreren Mitarbeitern mit verschiedenen Aufgaben besteht, wird es schnell unübersichtlich. Um zu verhindern, dass der Azubi die Verträge der Personalabteilung ändert, muss das Rechtemodell aber immer passen. Hier hilft eine Systematik, wie sie LIS AG seit Jahren sehr erfolgreich einsetzt.
Wer sich auf einem Computer einloggen oder einen Serverdienst nutzen will, muss sich üblicherweise authentifizieren, im einfachsten Fall mit Benutzername und Passwort. Gehören alle Rechner und Services zur eigenen Firma, empfiehlt es sich, immer die gleichen Anmeldedaten zu verwenden: Der Admin will einen Account nur einmal anlegen oder auch wieder löschen, und der Benutzer will sich maximal ein Passwort merken. Dieser Gedanke führt zu zentralem Identity Management, in vielen Fällen durch LDAP und Active Directory. Doch was, wenn die Verbindung zur Zentrale gestört ist?
Wir übernehmen als LIS AG laufend neue Kunden mitsamt ihrer IT-Infrastrukturen in unsere „Obhut“. Insbesondere beim Servicemodell „Managed Services“ übernehmen wir auch die Verantwortung für den operativen Betrieb der IT. Hierbei kommt es häufig zu Änderungen wie neuen Mitarbeitern oder Versetzungen von Mitarbeitern, die unmittelbar Berechtigungsfragen aufwerfen. In diesem Kontext ist ein klares und funktionables Rechtemodell ein ganz entscheidender Faktor für unsere Arbeit.