IT Works AG

Blogbeiträge

Spion auf dem Küchentisch

Smart Assistants findet man heutzutage in vielen Haushalten. Diese persönlichen Assistenten, die vor einigen Jahren noch absolute Science Fiction waren, spielen per Sprachfunktion Musik, durchsuchen das Internet, erledigen Online-Einkäufe und senden nebenher private Gespräche zur Auswertung quer über den Globus.

Weiterlesen »

Hallo Welt – RHEL 8 ist da

Der erfolgreichste Linux-Distributor der Welt, Red Hat, hat vor kurzem das größte Update für sein Serverbetriebssystem seit fünf Jahren veröffentlicht. Dieses trägt den Claim „hello world“. RHEL 8 soll vor allem im Bereich „Container“ Verbesserungen und Erweiterungen bringen.

Weiterlesen »

ActiveSync

Sie sind oft im Außendienst tätig, haben viele Meetings, immer Ihr Smartphone dabei und wollen zu jeder Zeit über alles Bescheid wissen, was im eigenen Unternehmen abläuft? Dann kann ActiveSync das richtige Tool für Sie sein.

Weiterlesen »

So fern und doch so nah

Die Arbeitsweisen werden immer flexibler. Innerhalb von Sekunden ist man weltweit miteinander vernetzt, Mitarbeiter arbeiten vermehrt im Homeoffice und Geschäftspartner trifft man im virtuellen Konferenzraum. Trotz dieses Wandels ist die geografische Nähe zum IT-Dienstleister für viele Unternehmen immer noch ausschlaggebend. Vor allem im mittelständischen Geschäftssektor ist dies ein essentielles Kriterium. Die Nähe zum IT-Dienstleister ist aber meist nicht relevant für eine gute Projektumsetzung beziehungsweise schnellen Support.

Weiterlesen »

LIS – 20 Jahre und (k)ein bisschen weise…

Im Juli 1999, also vor genau 20 Jahren, wurde die Linux Information Systems AG (LIS) gegründet. Seitdem hatte das Unternehmen ein durchaus bewegtes Leben, darunter mehrere Umzüge und viel sonstigen Wechsel. Bedingt dadurch konnte sich die LIS AG jeweils technisch verjüngen, den veränderten Anforderungen anpassen und ist heute ein äußerst flexibler mittelständischer IT-Dienstleister.

Weiterlesen »

Den Viren auf der Spur

Virenscanner spüren Schadsoftware auf dem Endgerät des Users auf und beseitigen diese. Aber wie gehen die Mechanismen eines Scanners dabei vor? Welche grundlegenden Unterschiede gibt es zwischen den einzelnen Schadsoftware-Varianten?

Weiterlesen »
Nach oben scrollen