Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
In den letzten Jahren hat sich die Zahl der Angriffe auf IT-Infrastrukturen von Unternehmen weiter verschärft. Das bekannteste kriminelle Geschäftsmodell in diesem Bereich ist sicherlich,
Es gibt wieder mal ein Jubiläum: Die IT Works AG wird 25 Jahre alt. Gegründet wurde das Unternehmen mitten in der Dotcom-Ära am 25.07.1999 in
In den letzten Jahren hat sich die Zahl der Angriffe auf IT-Infrastrukturen von Unternehmen weiter verschärft. Das bekannteste kriminelle Geschäftsmodell in diesem Bereich ist sicherlich, Daten von Unternehmen zu verschlüsseln und gegen Bezahlung eines Lösegelds (hoffentlich) wieder freizugeben. Meldungen dieser Art gibt es beinahe jede Woche, meist geht es um große Unternehmen oder Behörden, die attackiert wurden. Nur ganz selten hört man von Angriffen auf kleine und mittlere Unternehmen (KMU). Gleichwohl stehen Unternehmen dieser Größe sogar in einem viel höheren Risiko, weil sie in aller Regel am schlechtesten geschützt sind.
Sicherheit in der Informationstechnologie ist nicht nur ein technisches Thema: neben IT-Sicherheitslücken spielt auch der Faktor Mensch eine gewichtige Rolle, mit all seinen Stärken und Schwächen. Täter nutzen Social-Engineering-Techniken, um den User als vermeintlich schwächstes Glied in der Sicherheitskette auszutricksen und damit beispielsweise Zugang zu geschützten Systemen zu erhalten.
Wer eine Tätigkeit lange, intensiv und mit großer Hingabe betreibt, kennt bald alle ihre Varianten und Besonderheiten. Vor allem entwickelt sich ein Gespür für Kleinigkeiten, aus denen sich Schlussfolgerungen ziehen lassen. Klingt nach Detektivarbeit? Ein wenig Spürsinn gehört sicherlich dazu, wenn wir als IT Works AG die IT-Infrastruktur von potentiellen Neukunden erfassen und analysieren. Die Kunden können meist wenig zu unserer Erleuchtung beitragen, da sie die Details selbst nicht kennen. Unsere Stärken bei der Analyse von IT-Systemen wollen wir nun auch anderen Unternehmen anbieten.
Beim letzten Telefonat klang der potentielle Neukunde noch ganz entschieden: Ja, unsere Ansätze wären sehr interessant für das mittelständische Unternehmen, man sei jedoch gerade auf der Suche nach einem IT-Leiter und wolle diesen bei der Modernisierung der IT bereits an Bord haben. Ein Auslagern des IT-Managements kam nicht in Frage. Das war vor gut zwei Monaten. Nachdem das Unternehmen bisher keinen passenden Kandidaten finden konnte, sprechen wir inzwischen konkret darüber, wie die LIS AG den Betrieb der IT im Rahmen eines Managed-Services-Vertrags übernehmen kann. Die IT-Infrastruktur soll dabei lokal beim Kunden bleiben.
Serviceverträge sind das A und O im operativen Betrieb der IT – egal ob beim Kunden oder Dienstleister. Sie regeln Art und Umfang der laufend zu erbringenden Services, um die IT-Infrastruktur ohne Störung zu unterhalten. Da sich die kundenseitigen Anforderungen zum Teil erheblich unterscheiden, ist die Wahl des passenden Servicevertrags wichtig.
Dicke Brille auf der Nase, eine gewisse Tendenz zur Introvertiertheit und große Leidenschaft für technologische Themen: Mit dieser Assoziation werden IT-Berater am meisten verbunden. Dennoch sieht der Nerd-Consultant von Nebenan – so nett diese Vorstellung sein mag – in der Realität ganz anders aus.
E-Mail ist heute im geschäftlichen Bereich die mit Abstand meistgenutzte Art der Kommunikation, obwohl Mail nicht den Anforderungen an rechtlich belastbare Dokumentation von Verträgen genügt. Dies hat dazu geführt, dass die EU und deren Mitgliedstaaten vor einigen Jahren die lückenlose Dokumentation des geschäftlichen Mailverkehrs im Rahmen der DSGVO (Datenschutzgrundverordnung) forderte. Damit sind Unternehmen grundsätzlich verpflichtet, ihre E-Mails über Jahre hinweg vollständig, originalgetreu, manipulationssicher und jederzeit verfügbar aufzubewahren. Zur geschäftlichen Korrespondenz gehört alles, wodurch ein Geschäft vorbereitet, abgewickelt, abgeschlossen oder rückgängig gemacht wird. Beispiele für derartige über Mail versandte Dokumente sind Rechnungen, Aufträge, Reklamationsschreiben, Zahlungsbelege und Verträge.
Wenige kennen sie im Detail, einige haben schon davon gehört, die meisten Anwender in der IT können jedoch mit dem Namen nichts verbinden. Dabei ist jeder, der einen internen IT-Service oder externen IT-Dienstleister nutzt, ständig mit den in ITIL definierten Abläufen und Begrifflichkeiten konfrontiert. Wie gut sind die Abläufe im IT-Service organisiert, funktionieren Eskalationen, werden Verbesserungen implementiert und zahllose weitere Themen, die die Qualität eines IT-Services bestimmen: Das und viel mehr ist Inhalt und Ziel der IT Infrastructure Library, kurz ITIL.
Sei es ein Stromausfall, ein Hackerangriff oder die Infektion mit Malware, die IT-Infrastruktur eines Unternehmens muss trotzdem weiter am Laufen gehalten werden. Andernfalls droht der Betrieb stehen zu bleiben, was zu Umsatzverlusten führen kann. Um solchen Gefahren präventiv entgegenzutreten gibt es Notfallpläne, welche bei einem Ausfall konkrete Maßnahmen definieren.
Ob Architekturbüro oder Schlosserei – auch für IT-fremde Firmen ist es heutzutage immer wichtiger, über eine umfangreiche IT-Infrastruktur zu verfügen. Aber selbst bei der Anschaffung modernster Geräte müssen Unternehmen von Anfang an über die nötige Wartung nachdenken. Und was passiert, wenn sich die alltäglichen Anforderungen des Unternehmens abrupt ändern?