Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Jeder kennt sie und jeder meint, er fällt nicht drauf rein – die Phishing Mail. Fischen nach Passwörtern durch manipulative E-Mails: das hört sich harmloser
Der Cloud Act (Clarifying Lawful Overseas Use of Data) legt fest, dass US-Behörden jederzeit auf Daten zugreifen dürfen, die US-amerikanische IT-Firmen und Cloud-Provider speichern, auch
Jeder kennt sie und jeder meint, er fällt nicht drauf rein – die Phishing Mail. Fischen nach Passwörtern durch manipulative E-Mails: das hört sich harmloser an, als es in der Realität ist. Denn Phishing-Mails tarnen sich meist als legitime Nachrichten von Banken oder anderen vertrauenswürdigen Absendern. Die Absender werden dabei immer kreativer und sorgfältiger: Sie vermeiden offensichtliche Tippfehler, formulieren wie ihre Vorbilder, passen das Design perfekt an – und kombinieren das mit zusätzlichem Wissen über ihre Opfer. Damit lassen sie sich kaum noch als Werk von Cyberkriminellen erkennen.
Sicherheit in der Informationstechnologie ist nicht nur ein technisches Thema: neben IT-Sicherheitslücken spielt auch der Faktor Mensch eine gewichtige Rolle, mit all seinen Stärken und Schwächen. Täter nutzen Social-Engineering-Techniken, um den User als vermeintlich schwächstes Glied in der Sicherheitskette auszutricksen und damit beispielsweise Zugang zu geschützten Systemen zu erhalten.
Der Free Download Manager (FDM) hat in der jüngeren Vergangenheit einige Aufmerksamkeit erregt – nicht wegen seiner Funktionalität als Download-Manager, sondern wegen eines beunruhigenden Vorfalls. Laut Sicherheitsforschern von Kaspersky hat die offizielle Webseite des FDM über einen Zeitraum von drei Jahren zwischen 2020 und 2022 Linux-Malware verteilt.
Wer seinen Wohnungsschlüssel verliert weiß, dass der Finder (oder Dieb) ab sofort freien Zugang zu den eigenen vier Wänden hat. Ganz ähnlich verhält es sich in der Cloud, nur sind die Folgen noch viel weitreichender, wie der Diebstahl des Cloud-Master-Keys bei Microsoft zeigt: Hier stehen nicht die virtuellen Türen eines einzelnen Kunden offen, sondern potenziell alle. Und da sich Krypto-Schlüssel beliebig kopieren lassen, ist auch völlig unklar, wer letztlich unbefugten Zugriff hat. Betroffene sollten den Vorfall entsprechend ernst nehmen – auch und gerade weil Microsoft lange Zeit kaum etwas zu den Hintergründen und Auswirkungen berichtete.
Als IT-Dienstleister sehen wir immer wieder Kunden mit einem verzwickten Problem: Sie haben lediglich eine öffentliche IP-Adresse zur Verfügung, müssen jedoch mehrere Webanwendungen auf unterschiedlichen internen Servern betreiben, die auch von extern erreichbar sein sollen. Viele Kunden behelfen sich mit Portforwarding, bei dem die Firewall unterschiedliche Ports an unterschiedliche interne Anwendungen leitet, dabei wären sie mit HAProxy besser bedient.
Hacker nutzen raffinierte Techniken, um in Netzwerke einzudringen, sensible Informationen zu stehlen und erheblichen Schaden anzurichten. Um diese Bedrohungen zu erkennen und potentiell abzuwehren, spielen Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) eine entscheidende Rolle.
In einer digitalisierten Welt, in der wir täglich mit unzähligen Online-Konten und Passwörtern jonglieren, wird das korrekte und sichere Management von Passwörtern immer herausfordernder. Denn kein Mensch kann sich hunderte verschiedene, sichere Passwörter merken. Besonders herausfordernd wird es, wenn ganze Teams die gleichen Passwörter kennen müssen. Ein Passwortserver ist eine dedizierte Plattform, die speziell entwickelt wurde, um die Verwaltung von Passwörtern effizienter, sicherer und benutzerfreundlicher zu gestalten.
Sicherheitsbewusste Nutzer von Virtual Private Networks (VPNs) haben in der Vergangenheit häufig auf OpenVPN oder IPSec zurückgegriffen, um ihre Netzwerkverbindung zu sichern. In letzter Zeit hat sich jedoch ein neues VPN-Protokoll namens WireGuard einen Namen gemacht.
Kein Unternehmen und kaum ein Privatmensch kommt heute ohne Internetverbindung aus. Doch was, wenn der Bagger auf der Baustelle nebenan die DSL-Leitung kappt oder die DSL-Leitung lahm oder wackelig ist: Dann kann eine duale Internetanbindung helfen. Zusätzlich zum üblichen DSL- oder Kabelmodem kommt dann eine Mobilfunk-Anbindung zum Einsatz. Die Kombination kann unterschiedlich ausgelegt sein: Entweder dient der Mobilfunk nur als Fallback, oder beide arbeiten zusammen, um die Bandbreite zu erhöhen.
Es gibt sie seit Jahrzehnten, aber in den letzten Jahren sind Videokonferenzen zum Allerweltskommunikationsmittel gereift. Inzwischen kennt jeder die Vorteile, aber auch den Ärger, wenn der Zugang mal wieder nicht klappen will. Weniger bekannt: bei größeren Konferenzen schleichen sich auch mal Fremde unbemerkt rein und hören und gucken ungefragt mit. Also heißt es: Der Zugang soll so einfach wie möglich sein, aber auch so sicher wie nötig. Mit CoreBiz Teams kann man beide Anforderungen erfüllen. Man muss nur wissen, wie.