Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Das Gespann aus Outlook und Exchange dominiert den Groupware-Markt: E-Mail, Terminverwaltung und Adressbuch können sich viele Chefs und Mitarbeiter nur mit dieser Software vorstellen. Doch
In den vorherigen Artikeln haben wir, die Linux Systems Consulting AG, das CRM-Modul von CoreBiz Works sowie den Prozess vom Lead zum Kunden beschrieben. In
Das Gespann aus Outlook und Exchange dominiert den Groupware-Markt: E-Mail, Terminverwaltung und Adressbuch können sich viele Chefs und Mitarbeiter nur mit dieser Software vorstellen. Doch ausgerechnet hier plant der Hersteller Neues: Bereits Anfang Mai 2024 hatte Microsoft eine Roadmap vorgestellt, die große Änderungen beim Exchange Server ankündigt.
Im Geschäftsleben ist E-Mail eines der wichtigsten Kommunikationsmedien, dessen Bedeutung mit zunehmender Digitalisierung weiter steigt. Dabei leidet das Medium seit langem unter massivem Spam-Aufkommen. Hier hilft nur ein zuverlässiger Spam-Schutz, der die erwünschten Mails sicher zustellt und den Rest aussortiert.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell (26.03.2024) vor einer kritischen Schwachstelle in dem weit verbreiteten Microsoft-Exchange-Server. Laut BSI sind in Deutschland mindestens 17.000 Instanzen betroffen.
Sie werden immer raffinierter: Kryptotrojaner bringen vermehrt kleine und mittelständische Unternehmen in Bedrängnis. Die Betriebe haben schon genug damit zu tun, sich gegen die klassischen Ursachen für IT-Katastrophen wie Brand, Überschwemmung und Defekte zu wappnen – das wird durch die gezielten Attacken noch schwieriger. Häufig zerstören die Angreifer zunächst das Backup, bevor sie dann Anwendungen und Daten verschlüsseln.
Ab Oktober 2024 definiert die NIS2-Richtlinie erhöhte Cybersicherheitsstandards für bestimmte Unternehmen in der EU. Die bisherige Richtlinie „Network and Information Systems Directive“ (NIS) ist seit 2016 in Kraft. Die neue Richtlinie NIS2 fordert weitere Maßnahmen zur Gewährleistung eines hohen Sicherheitsniveaus von Netz- und Informationssystemen in der EU.
Der australische Sicherheitsforscher Troy Hunt hat die Webseite „Have I been pwned?“ (Sinngemäß: Hat es mich erwischt?) ins Leben gerufen. Dabei handelt es sich um eine kostenfreie Dienstleistung, bei der Anwender herausfinden können, ob ihre persönlichen Daten in Verbindung mit einem Online-Konto von einem Datenleck betroffen sind.
Nicht nur Internet-User wählen notorisch schlechte Passwörter wie „123456“ oder „password“: Die US-Luftwaffe hielt im Kalten Krieg „000000“ für einen geeigneten Sicherheitscode für Atomwaffen und kam damit 20 Jahre lang durch.
Jeder kennt sie und jeder meint, er fällt nicht drauf rein – die Phishing Mail. Fischen nach Passwörtern durch manipulative E-Mails: das hört sich harmloser an, als es in der Realität ist. Denn Phishing-Mails tarnen sich meist als legitime Nachrichten von Banken oder anderen vertrauenswürdigen Absendern. Die Absender werden dabei immer kreativer und sorgfältiger: Sie vermeiden offensichtliche Tippfehler, formulieren wie ihre Vorbilder, passen das Design perfekt an – und kombinieren das mit zusätzlichem Wissen über ihre Opfer. Damit lassen sie sich kaum noch als Werk von Cyberkriminellen erkennen.
Sicherheit in der Informationstechnologie ist nicht nur ein technisches Thema: neben IT-Sicherheitslücken spielt auch der Faktor Mensch eine gewichtige Rolle, mit all seinen Stärken und Schwächen. Täter nutzen Social-Engineering-Techniken, um den User als vermeintlich schwächstes Glied in der Sicherheitskette auszutricksen und damit beispielsweise Zugang zu geschützten Systemen zu erhalten.
Der Free Download Manager (FDM) hat in der jüngeren Vergangenheit einige Aufmerksamkeit erregt – nicht wegen seiner Funktionalität als Download-Manager, sondern wegen eines beunruhigenden Vorfalls. Laut Sicherheitsforschern von Kaspersky hat die offizielle Webseite des FDM über einen Zeitraum von drei Jahren zwischen 2020 und 2022 Linux-Malware verteilt.