Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Mit EB Corbos Linux for Safety Applications stellt die Continental-Tochter Elektrobit das erste Automotive-Betriebssystem für Sicherheitsanwendungen mit TÜV-Assessment vor. Es ist konform mit den Normen
Viele mittelständische Unternehmen hätten gerne eine höhere Verfügbarkeit ihrer IT. Es geht ihnen um den zeitaufwendigen Wiederanlauf nach technischen Problemen sowie nervige Downtimes wegen Software-
Am 15.03.2022 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Warnung vor Sicherheits-Software von Kaspersky ausgesprochen und verweist darin auf den Krieg in der Ukraine und die Drohungen Russlands.
Nur kurz angesteckt und schon gehackt: Egal ob iPhone, Android oder PC, das O.MG Cable knackt sie alle. Es sieht aus wie ein normales USB-Daten- oder -Ladekabel, kann aber mehr als nur das Handy aufladen oder Daten zum PC übertragen. Ein kleiner Mikrochip ist unsichtbar im Kabel integriert und dient als Keylogger und WLAN-Hotspot, außerdem synthetisiert er Tastenanschläge am Computer oder Handy. Somit können Angreifer eigene Skripte starten und sich Vollzugriff auf alle angeschlossenen Geräte verschaffen, in vielen Fällen erhalten sie damit direkten Zugriff auf das Firmennetzwerk.
Viele Administratoren nutzen zur Wartung von Clients und Servern gerne Remote-Logins über das Terminal. Eine sehr sichere und beliebte Methode dafür ist SSH (Secure Shell). Das Tool eignet sich auch für den Zugriff über unsichere Netze, da es auf starke Verschlüsselung und Authentifizierung setzt. Das Gespann aus SSH-Server und -Client ist seit langem ein gängiges Tool unter Linux. Für Windows waren bislang vor allem Clients im Einsatz, um von einem Windows-Desktop aus Linux-Server über deren CLI (Command Line Interface) zu steuern. Inzwischen bietet Microsoft aber sogar einen SSH-Server für Windows 10 an, der den umgekehrten Weg von Linux auf Windows öffnet.
Apple AirDrop bietet die Möglichkeit, Dateien, Fotos, Videos sowie andere Medien über eine drahtlose Peer-to-Peer-Verbindung mit anderen Apple-Geräten zu teilen. In den AirDrop-Einstellungen lässt sich entscheiden, ob das eigene Gerät für jeden, nur für gespeicherte Kontakte oder für keinen sichtbar sein soll. Die Seite PrivateDrop hat nun Schwachstellen dieses Mechanismus offengelegt.
Die Strafverfolgungsbehörden dürfen seit 2017 mit eigens entwickelten Trojanern Smartphones und Rechner überwachen. Die Bundesregierung hat nun eine Ausweitung der nach wie vor umstrittenen Praxis beschlossen, welche selbst in der Führung der Regierungspartei SPD zu Gegenstimmen führt. Nach dem Beschluss soll die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ, nun noch weitreichender erlaubt werden als bisher. So soll die Überwachung nun auch in Messengern erfolgen können. Dadurch dürfen neben den Strafverfolgungsbehörden auch die Geheimdienste und Verfassungsschützer gespeicherte Chats auslesen. Das war bisher nicht erlaubt.
„Man kann es auch übertreiben!“ Diese Aussage hören wir manchmal, wenn wir mittelständische Unternehmen auf die Notwendigkeit von Disaster-Recovery-Plänen hinweisen. Das Konzept Datensicherung ist bekannt und akzeptiert, darüber hinausgehende Überlegungen und Vorkehrungen werden aber zum Teil mit der Bemerkung abgetan, dass in den letzten 20 Jahren ja auch nichts passiert wäre.
Aktuell versuchen Kriminelle mit gefälschten Jobangeboten über Linkedin, die Rechner von Unternehmen, Geschäftsleuten und Privatpersonen zu infizieren. Experten der Cybersecurityfirma eSentire nennen die Methode dahinter „raffiniert“ und den Backdoor-Trojaner „sehr tödlich“. Dem Angreifer wird die komplette Kontrolle über den Zielrechner verschafft und kann jederzeit weiteren Schadcode nachladen.
Wer sein komplettes Firmennetz vor Viren und anderen Schädlingen schützen will, sollte nicht nur an jedem einzelnen Windows-PC einen Virenscanner einrichten: er sollte auch die Übersicht behalten, welcher Scanner wo installiert ist, ob alle Virenmuster-Updates eingespielt sind und ob der Scanner bereits Schadcode in die Quarantäne verbannt hat. Auch bei E-Mail-Gateways und Windows-Servern lohnt sich ein solider Virenschutz.
Wer darf was lesen, ändern oder löschen: Das ist die Kernfrage bei Fileservern in Unternehmen. Sobald die Organisation aus mehreren Mitarbeitern mit verschiedenen Aufgaben besteht, wird es schnell unübersichtlich. Um zu verhindern, dass der Azubi die Verträge der Personalabteilung ändert, muss das Rechtemodell aber immer passen. Hier hilft eine Systematik, wie sie LIS AG seit Jahren sehr erfolgreich einsetzt.
Innenminister Horst Seehofer sägt an der Verschlüsselung privater Chats. Auch die EU hat ein Interesse daran, die Nachrichten in Whatsapp, Telegram und Signal zu entschlüsseln. Dabei ist sichere Kommuniktation spätestens seit der Ende-zu-Ende-Verschlüsselung bei Whatsapp Mainstream geworden. Besonders sichere Messenger wie Signal, Threema oder Element (ehemals Riot) werden immer beliebter. Genau deshalb sind die seit Jahrzehnten geführten „Crypto Wars“ – die Diskussionen, ob Staaten Verschlüsselung verbieten sollten – seit einigen Jahren vermeintlich vorbei.