Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
Das Gespann aus Outlook und Exchange dominiert den Groupware-Markt: E-Mail, Terminverwaltung und Adressbuch können sich viele Chefs und Mitarbeiter nur mit dieser Software vorstellen. Doch
In den vorherigen Artikeln haben wir, die Linux Systems Consulting AG, das CRM-Modul von CoreBiz Works sowie den Prozess vom Lead zum Kunden beschrieben. In
Nur kurz angesteckt und schon gehackt: Egal ob iPhone, Android oder PC, das O.MG Cable knackt sie alle. Es sieht aus wie ein normales USB-Daten- oder -Ladekabel, kann aber mehr als nur das Handy aufladen oder Daten zum PC übertragen. Ein kleiner Mikrochip ist unsichtbar im Kabel integriert und dient als Keylogger und WLAN-Hotspot, außerdem synthetisiert er Tastenanschläge am Computer oder Handy. Somit können Angreifer eigene Skripte starten und sich Vollzugriff auf alle angeschlossenen Geräte verschaffen, in vielen Fällen erhalten sie damit direkten Zugriff auf das Firmennetzwerk.
Das Universalbetriebssystem Linux feierte kürzlich seinen 30ten Geburtstag: Am 25. August 1991 teilte der Finne Linus Torvalds in der Usenet-Themengruppe „comp.os.minix“ mit, dass er an einem freien Betriebssystem arbeitet. Am 17. September 1991 veröffentlichte er dann die erste Version. Zu diesem Zeitpunkt konnte sich der damalige Student nicht vorstellen, dass 30 Jahre später Linux als Betriebssystemkern nicht mehr wegzudenken ist. Rund 80 Prozent aller Smartphones, sowie in fast jedem modernen Auto und in zahlreichen Cloud-Strukturen steckt Linux.
Chinas Nationaler Volkskongress hat ein lange erwartetes Datenschutzgesetz verabschiedet. Dies wird am 1. September 2021 in Kraft treten und soll die Datensammelwut von Unternehmen begrenzen. Es ist in weiten Teilen an die europäische DSGVO angeleht – mit einer großen Ausnahme: der chinesische Staat darf weiterhin unbegrenzt Daten sammeln. Das Gesetz ist ein wichtiger Schritt für Peking: es bekräftigt die Absicht der Kommunistischen Partei, sich als alleiniger Garant und Aufseher über das nationale digitale Ökosystem zu etablieren. Dazu will die Regierung nationale und internationale Tech- und Online-Großkonzerne unter Kontrolle halten.
Apple AirDrop bietet die Möglichkeit, Dateien, Fotos, Videos sowie andere Medien über eine drahtlose Peer-to-Peer-Verbindung mit anderen Apple-Geräten zu teilen. In den AirDrop-Einstellungen lässt sich entscheiden, ob das eigene Gerät für jeden, nur für gespeicherte Kontakte oder für keinen sichtbar sein soll. Die Seite PrivateDrop hat nun Schwachstellen dieses Mechanismus offengelegt.
Die Strafverfolgungsbehörden dürfen seit 2017 mit eigens entwickelten Trojanern Smartphones und Rechner überwachen. Die Bundesregierung hat nun eine Ausweitung der nach wie vor umstrittenen Praxis beschlossen, welche selbst in der Führung der Regierungspartei SPD zu Gegenstimmen führt. Nach dem Beschluss soll die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ, nun noch weitreichender erlaubt werden als bisher. So soll die Überwachung nun auch in Messengern erfolgen können. Dadurch dürfen neben den Strafverfolgungsbehörden auch die Geheimdienste und Verfassungsschützer gespeicherte Chats auslesen. Das war bisher nicht erlaubt.
Aktuell versuchen Kriminelle mit gefälschten Jobangeboten über Linkedin, die Rechner von Unternehmen, Geschäftsleuten und Privatpersonen zu infizieren. Experten der Cybersecurityfirma eSentire nennen die Methode dahinter „raffiniert“ und den Backdoor-Trojaner „sehr tödlich“. Dem Angreifer wird die komplette Kontrolle über den Zielrechner verschafft und kann jederzeit weiteren Schadcode nachladen.
Daten in der Cloud gelten gemeinhin als sicher gespeichert – doch auch sie können sich in Rauch auflösen. In den frühen Morgenstunden des 10. März brach im Rechenzentrum des französischen Anbieters OVH in Straßburg ein Feuer aus. Die Folgen waren fatal. Das fünfstöckige Datencenter SBG2 des größten Cloudanbieters Europas mit Platz für rund 12.000 Server brannte vollständig aus.
KI und Deep Learning mögen in manchen Anwendungen bedrohlich wirken, wenn sie eigenständig telefonieren oder Autos steuern. Es gibt aber viele Gebiete, die von diesem Ansatz profitieren, vor allem in der Forschung. So hat eine Studie gezeigt, dass es viel mehr potenzielle Wirte für Coronaviren im Tierreich gibt, als zunächst vermutet. Wissenschaftler der Universität Liverpool haben hier maschinelles Lernen genutzt, um vorhersagen zu können, welche Säugetiere Quellen neuer Virusstämme sein könnten.
Eine Studie von Greenpeace mit dem Titel „How Clean is Your Cloud?” untersucht die Auswirkungen der stetig wachsenden Informationsindustrie auf den Energieverbrauch und die Umwelt
Der Stromverbrauch aller vier Milliarden Aufrufe des Youtube-Videos „Gangnam Style“ könnte so hoch sein wie der Jahresverbrauch von über 100.000 britischen Haushalten.