Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
CRM gilt als eine der wichtigsten Anwendungen im Unternehmen: Customer Relationship Management klingt spröde, ist aber super-praktisch. Wir, die Linux Systems Consulting AG, eine Schwesterfirma
Mit EB Corbos Linux for Safety Applications stellt die Continental-Tochter Elektrobit das erste Automotive-Betriebssystem für Sicherheitsanwendungen mit TÜV-Assessment vor. Es ist konform mit den Normen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell (26.03.2024) vor einer kritischen Schwachstelle in dem weit verbreiteten Microsoft-Exchange-Server. Laut BSI sind in Deutschland mindestens 17.000 Instanzen betroffen.
Sie werden immer raffinierter: Kryptotrojaner bringen vermehrt kleine und mittelständische Unternehmen in Bedrängnis. Die Betriebe haben schon genug damit zu tun, sich gegen die klassischen Ursachen für IT-Katastrophen wie Brand, Überschwemmung und Defekte zu wappnen – das wird durch die gezielten Attacken noch schwieriger. Häufig zerstören die Angreifer zunächst das Backup, bevor sie dann Anwendungen und Daten verschlüsseln.
Ab Oktober 2024 definiert die NIS2-Richtlinie erhöhte Cybersicherheitsstandards für bestimmte Unternehmen in der EU. Die bisherige Richtlinie „Network and Information Systems Directive“ (NIS) ist seit 2016 in Kraft. Die neue Richtlinie NIS2 fordert weitere Maßnahmen zur Gewährleistung eines hohen Sicherheitsniveaus von Netz- und Informationssystemen in der EU.
Der australische Sicherheitsforscher Troy Hunt hat die Webseite „Have I been pwned?“ (Sinngemäß: Hat es mich erwischt?) ins Leben gerufen. Dabei handelt es sich um eine kostenfreie Dienstleistung, bei der Anwender herausfinden können, ob ihre persönlichen Daten in Verbindung mit einem Online-Konto von einem Datenleck betroffen sind.
Nicht nur Internet-User wählen notorisch schlechte Passwörter wie „123456“ oder „password“: Die US-Luftwaffe hielt im Kalten Krieg „000000“ für einen geeigneten Sicherheitscode für Atomwaffen und kam damit 20 Jahre lang durch.
Jeder kennt sie und jeder meint, er fällt nicht drauf rein – die Phishing Mail. Fischen nach Passwörtern durch manipulative E-Mails: das hört sich harmloser an, als es in der Realität ist. Denn Phishing-Mails tarnen sich meist als legitime Nachrichten von Banken oder anderen vertrauenswürdigen Absendern. Die Absender werden dabei immer kreativer und sorgfältiger: Sie vermeiden offensichtliche Tippfehler, formulieren wie ihre Vorbilder, passen das Design perfekt an – und kombinieren das mit zusätzlichem Wissen über ihre Opfer. Damit lassen sie sich kaum noch als Werk von Cyberkriminellen erkennen.
Sicherheit in der Informationstechnologie ist nicht nur ein technisches Thema: neben IT-Sicherheitslücken spielt auch der Faktor Mensch eine gewichtige Rolle, mit all seinen Stärken und Schwächen. Täter nutzen Social-Engineering-Techniken, um den User als vermeintlich schwächstes Glied in der Sicherheitskette auszutricksen und damit beispielsweise Zugang zu geschützten Systemen zu erhalten.
Der Free Download Manager (FDM) hat in der jüngeren Vergangenheit einige Aufmerksamkeit erregt – nicht wegen seiner Funktionalität als Download-Manager, sondern wegen eines beunruhigenden Vorfalls. Laut Sicherheitsforschern von Kaspersky hat die offizielle Webseite des FDM über einen Zeitraum von drei Jahren zwischen 2020 und 2022 Linux-Malware verteilt.
Wer seinen Wohnungsschlüssel verliert weiß, dass der Finder (oder Dieb) ab sofort freien Zugang zu den eigenen vier Wänden hat. Ganz ähnlich verhält es sich in der Cloud, nur sind die Folgen noch viel weitreichender, wie der Diebstahl des Cloud-Master-Keys bei Microsoft zeigt: Hier stehen nicht die virtuellen Türen eines einzelnen Kunden offen, sondern potenziell alle. Und da sich Krypto-Schlüssel beliebig kopieren lassen, ist auch völlig unklar, wer letztlich unbefugten Zugriff hat. Betroffene sollten den Vorfall entsprechend ernst nehmen – auch und gerade weil Microsoft lange Zeit kaum etwas zu den Hintergründen und Auswirkungen berichtete.
Als IT-Dienstleister sehen wir immer wieder Kunden mit einem verzwickten Problem: Sie haben lediglich eine öffentliche IP-Adresse zur Verfügung, müssen jedoch mehrere Webanwendungen auf unterschiedlichen internen Servern betreiben, die auch von extern erreichbar sein sollen. Viele Kunden behelfen sich mit Portforwarding, bei dem die Firewall unterschiedliche Ports an unterschiedliche interne Anwendungen leitet, dabei wären sie mit HAProxy besser bedient.