Über uns
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir glauben, dass wir ein wenig anders sind als andere IT-Unternehmen. Das zeigt sich an unseren internen Strukturen und unserer Firmenkultur.
Wir wollen Kunden durch hochwertige IT-Lösungen und -Dienstleistungen gewinnen, sie umfassend betreuen und die Kundenbeziehung durch Vertrauen und persönliche Verantwortlichkeit langfristig vertiefen und festigen.
Bei der Auswahl eines Partners ist zunächst wichtig, welche Produkte und Dienstleistungen dieser anbieten kann. Für alle Leistungen zum Aufbau mittelständischer ITK-Infrastrukturen sind wir Ihr Komplettanbieter.
Wir wollen Sie und Ihre IT kennenlernen, so dass wir Ihre Ziele und Anforderungen mit den besten Produkten zusammenführen können und Sie damit zur optimalen IT-Lösung kommen.
Wir fokussieren auf den Bau, die Migration und den Betrieb von hochverfügbaren IT-Infrastrukturen mit dem Ziel einer möglichst hohen Wirtschaftlichkeit. Unsere Expertise-Felder sind passend dazu die zentralen Infrastrukturthemen wie Virtualisierung, Storage, Netzwerke und viele mehr.
In den letzten Jahren hat sich die Zahl der Angriffe auf IT-Infrastrukturen von Unternehmen weiter verschärft. Das bekannteste kriminelle Geschäftsmodell in diesem Bereich ist sicherlich,
Es gibt wieder mal ein Jubiläum: Die IT Works AG wird 25 Jahre alt. Gegründet wurde das Unternehmen mitten in der Dotcom-Ära am 25.07.1999 in
Eine Studie von Greenpeace mit dem Titel „How Clean is Your Cloud?” untersucht die Auswirkungen der stetig wachsenden Informationsindustrie auf den Energieverbrauch und die Umwelt
Der Stromverbrauch aller vier Milliarden Aufrufe des Youtube-Videos „Gangnam Style“ könnte so hoch sein wie der Jahresverbrauch von über 100.000 britischen Haushalten.
Die erste öffentlich zugängliche Version der für Linux und Unix konzipierten Bildbearbeitungssoftware Gimp erschien am 21.11.1995. Dabei handelte es sich zwar noch um die Beta-Version 0.54, an dieser arbeiteten die Entwickler Peter Mattis und Spencer Kimball aber bereits seit drei Jahren.
Unzählige Formulare, palettenweise Papier und natürlich Aktenordner soweit das Auge reicht – diese Bilder, die die Unternehmenswelt über Jahrzehnte geprägt haben, werden heutzutage immer seltener. Denn wie der Digitalverband Bitkom bekannt gegeben hat, arbeiten deutsche Unternehmen nicht nur an der Digitalisierung von Produktionsprozessen, sondern haben auch ihre Büro- und Verwaltungsarbeit im Blick. Inzwischen arbeitet jedes dritte Unternehmen (30 Prozent) bereits weitestgehend papierlos.
Firmen-Passwörter sind immer öfter im Darknet zu finden In einem früheren Artikel in unserem Blog sind wir schon auf die Gefahren von unsicheren Passwörtern, sowie E-Mails als größtes Security-Problem eingegangen. Bis heute hat sich an der Situation kaum etwas verändert, E-Mails sind weiterhin das größte Einfallstor für Hackerangriffe. 58 Prozent
Netgear versteckt den vollen Umfang der Switches GC108P und GC108PP seit dem jüngsten Firmware-Update hinter einem Account-Zwang. Update 1.0.5.8, welches am 18.09.2020 veröffentlicht wurde, setzt für die vollständige Nutzung aller Web-GUI-Funktionen einen registrierten Netgear-Account voraus (siehe Update-Hinweis). Sollte der Nutzer sich nicht sofort für diesen Schritt entscheiden, so hat er
Am University College London wurde diese Woche ein neuer Rekord aufgestellt: auf einer 40 Kilometer langen Glasfaser-Strecke erreichten die Wissenschaftler eine Datenübertragungsrate von 178,08 Terabit pro Sekunde. Dabei schlagen die Briten den bisherigen, von Japan gehaltenen Rekord um das Fünffache.
Die chinesischen Telekommunikationsausrüster Huawei und ZTE wurden durch die US-amerikanische Regulierungsbehörde FCC (Federal Communications Commission) nun offiziell als Bedrohung für die nationale Sicherheit der USA erklärt.
Bereits im Sommer 2019 zeigte sich Torvalds unzufrieden mit der Firmenpolitik von Intel und beklagte in einem Forenposting die weiterhin existenten Sicherheitslücken wie Spectre und Meltdown.
Durch verschiedene Apps in unterschiedlichen Bereichen konnten unbekannte Cyber-Kriminelle einen Trojaner in den Play-Store sowie weitere App Stores einschleusen.