Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Mit EB Corbos Linux for Safety Applications stellt die Continental-Tochter Elektrobit das erste Automotive-Betriebssystem für Sicherheitsanwendungen mit TÜV-Assessment vor. Es ist konform mit den Normen
Viele mittelständische Unternehmen hätten gerne eine höhere Verfügbarkeit ihrer IT. Es geht ihnen um den zeitaufwendigen Wiederanlauf nach technischen Problemen sowie nervige Downtimes wegen Software-
E-Mail ist heute im geschäftlichen Bereich die mit Abstand meistgenutzte Art der Kommunikation, obwohl Mail nicht den Anforderungen an rechtlich belastbare Dokumentation von Verträgen genügt. Dies hat dazu geführt, dass die EU und deren Mitgliedstaaten vor einigen Jahren die lückenlose Dokumentation des geschäftlichen Mailverkehrs im Rahmen der DSGVO (Datenschutzgrundverordnung) forderte. Damit sind Unternehmen grundsätzlich verpflichtet, ihre E-Mails über Jahre hinweg vollständig, originalgetreu, manipulationssicher und jederzeit verfügbar aufzubewahren. Zur geschäftlichen Korrespondenz gehört alles, wodurch ein Geschäft vorbereitet, abgewickelt, abgeschlossen oder rückgängig gemacht wird. Beispiele für derartige über Mail versandte Dokumente sind Rechnungen, Aufträge, Reklamationsschreiben, Zahlungsbelege und Verträge.
Firmen-Passwörter sind immer öfter im Darknet zu finden In einem früheren Artikel in unserem Blog sind wir schon auf die Gefahren von unsicheren Passwörtern, sowie E-Mails als größtes Security-Problem eingegangen. Bis heute hat sich an der Situation kaum etwas verändert, E-Mails sind weiterhin das größte Einfallstor für Hackerangriffe. 58 Prozent
Stichtag war der 14.01.2020. Microsoft supportet standardmäßig nun kein Windows 7 mehr. Dies bedeutet, dass nun auch keine sicherheitsrelevanten Updates mehr für dieses Betriebssystem zur Verfügung gestellt werden.
Wir übernehmen als LIS AG laufend neue Kunden mitsamt ihrer IT-Infrastrukturen in unsere „Obhut“. Insbesondere beim Servicemodell „Managed Services“ übernehmen wir auch die Verantwortung für den operativen Betrieb der IT. Hierbei kommt es häufig zu Änderungen wie neuen Mitarbeitern oder Versetzungen von Mitarbeitern, die unmittelbar Berechtigungsfragen aufwerfen. In diesem Kontext ist ein klares und funktionables Rechtemodell ein ganz entscheidender Faktor für unsere Arbeit.
Für jede vierte Ransomware-Attacke (Erpressungstrojaner) 2019 soll Wannacry verantwortlich sein. Vor 2 Jahren ist die Ransomware Wannacry das Erste mal aufgetreten und sorgt immer noch für Schäden in Milliardenhöhe.
Die Android-App des Social-Media Giganten Facebook sammelt detaillierte Informationen über das lokal installierte Betriebssystem auf dem Smartphone, um diese auf einen Facebook-Server hochzuladen. Darauf aufmerksam machte die IT-Expertin Jane Machun Wong über Twitter.
Smart Assistants findet man heutzutage in vielen Haushalten. Diese persönlichen Assistenten, die vor einigen Jahren noch absolute Science Fiction waren, spielen per Sprachfunktion Musik, durchsuchen das Internet, erledigen Online-Einkäufe und senden nebenher private Gespräche zur Auswertung quer über den Globus.
Bis zu 46 Millionen Cyber-Angriffe pro Tag: In den vergangenen Monaten haben sich die Angriffe auf deutsche Firmen durch Hacker vervielfacht.
Virenscanner spüren Schadsoftware auf dem Endgerät des Users auf und beseitigen diese. Aber wie gehen die Mechanismen eines Scanners dabei vor? Welche grundlegenden Unterschiede gibt es zwischen den einzelnen Schadsoftware-Varianten?
In der dritten und aktuellsten Auflage der Studie „Global Data Protection Index“ hat Dell Technologies Daten über IT-bedingte Ausfälle in Unternehmen erhoben. Demnach erlebten im Jahr 2018 vier von fünf deutschen Unternehmen mindestens einen Ausfall in der IT. Im Durchschnitt dauerte dieser 22 Stunden und kostete das Unternehmen 675.000 Euro. Hinzu kam noch der Vertrauensverlust der Kunden in die Zuverlässigkeit des Unternehmens.