Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Jeder kennt sie und jeder meint, er fällt nicht drauf rein – die Phishing Mail. Fischen nach Passwörtern durch manipulative E-Mails: das hört sich harmloser
Der Cloud Act (Clarifying Lawful Overseas Use of Data) legt fest, dass US-Behörden jederzeit auf Daten zugreifen dürfen, die US-amerikanische IT-Firmen und Cloud-Provider speichern, auch
Software installieren, passend konfigurieren, Updates einspielen oder Log-Daten auswerten: Wer hunderte oder tausende Server, virtuelle Maschinen und Container betreibt, kann das alles nicht manuell mit Shell und Editor erledigen. Hier kommen Konfigurationsmanagement und IT-Automatisierung ins Spiel. Das Open-Source-Tool Ansible hat sich hier rasant verbreitet, und lässt sich dank Tower, Ansible Automation Plattform und AWX auch für Nicht-Admins bereitstellen.
Klingt komisch, ist aber so: Der Nürnberger Linux-Distributor Suse hat angekündigt, einen RHEL-Fork zu pflegen. Hintergrund ist die sehr umstrittene Entscheidung von Red Hat, die RHEL-Quellen nur noch den eigenen Kunden zur Verfügung zu stellen.
Videoüberwachungssoftware klingt dröge, nach einem System mit dem Behörden und Unternehmen ihre Gebäude und die Menschen darin überwachen. Doch von der Babyphone-Alternative bis zur Aquarium-Kamera gibt es unzählige Anwendungsbereiche, für die man sich mehr als nur eine simple Webcam wünscht. Hier kommt die Open-Source-Software ZoneMinder gerade recht.
In den 80er Jahren war das Leben einfach: wollte man Software benutzen, musste man sie kaufen und konnte sie so lange verwenden wie man wollte. So kannte man das von den einschlägigen Produkten und Anbietern, beispielsweise dem Office-Paket von Microsoft. Diese einfachen Zeiten sind vorbei, heute gibt es eine Vielzahl von Darreichungsformen für Software. Wir werfen einen Blick auf die wichtigsten – sowohl aus rechtlicher als auch aus kommerzieller Sicht.
Software auf vielen Clients installieren und aktuell halten: das klappt problemlos mit CB SUS, OPSI Edition. Im Normalfall kümmert sich der Adminstrator dieses Open-Source-Clientmanagement-Systems um die Verwaltung von Windows-PCs. Was aber, wenn der Admin gar nicht weiß, welche Programme welcher Anwender gerade benötigt? Einfach alles überall installieren ist sicher keine clevere Lösung. Viel praktischer ist der OPSI-Client-Kiosk: Hier richtet der Admin zwar die Installationspakete ein, aber der Anwender entscheidet selbst, wann was auf seinen Rechner kommt.
Es klingt nach einem trockenen Thema für Theoretiker, dabei betrifft digitale Souveränität direkt die Arbeitsfähigkeit und den Datenschutz bei Unternehmen und Ämtern. Im Zusammenhang mit Cloud und gemieteten Anwendungen gibt es bedenkliche Entwicklungstendenzen im kommerziellen und behördlichen Einsatz, die für uns und andere Verfechter des Open-Source-Gedankens zunehmend alarmierend sind.
Wikis sind spätestens mit Wikipedia allgemein bekannt. Die Idee: Jeder kann Inhalte beisteuern und verändern, ohne große Hürden. Das wird zunehmend auch für Unternehmen interessant, wobei sich hier oft komplexere Anforderungen stellen: Wer darf welche Inhalte sehen oder ändern, wie sind sie strukturiert? In diesem Markt ist Confluence von Atlassian weit verbreitet. Wer die proprietäre Software scheut, findet mit XWiki eine ebenbürtige Lösung auf Basis von freier Software.
Dokumente und Dateien sicher austauschen wird in Unternehmen sowie im privaten Gebrauch immer wichtiger. Am einfachsten klappt das über Cloud-Storage. Aber nicht jeder will seine Geschäftsgeheimnisse und privaten Fotos einem Anbieter wie Google, Dropbox, Mega Upload und Ähnlichen anvertrauen. Eine interessante Variante ist Pydio: die Open-Source-Software kann wahlweise im eigenen Serverraum oder in der Cloud betrieben werden und bietet dabei mehr Features als so manche namhaften Konkurrenten.
In bereits erschienenen Artikeln war des öfteren die Rede vom Clientmanagementsystem OPSI. Dieses erleichtert die Softwareverteilung in Firmen ungemein. Aber welche Vorbereitung ist für die einzelnen Programme unter Windows nötig, damit sie von OPSI verteilt werden können? Und welche zusätzlichen Einstellungen lassen sich hier vornehmen?
Viele Rechner einzeln manuell aufzusetzen oder mit neuer Software zu versorgen ist aufwändig und zeitraubend. Man verliert bei einer großen Zahl an Geräten leider schnell den Überblick und Fehler schleichen sich ein. Deswegen verwenden immer mehr Firmen Client-Management-Systeme wie beispielsweise OPSI.