Logo von comCG
Slogan von comCG

leistungsfähig

Sie besitzen ein gewachsenes, schwer administrierbares IT-System?

Lassen Sie es weiter wachsen – hin zu Web 4.0 und Business Intelligence. Zu Usability, WLAN und Virtualisierung.

Profitieren Sie von einer leistungsfähigen IT-Landschaft!

¬ weiter...

individuell

Sie produzieren in Ihrem Unter­nehmen laufend Daten

Der Nutzen, den Sie aus dieser Daten­sammlung aktuell ziehen, ist trotz der Daten­menge gering.

Profitieren Sie von einer maßgeschneiderten Datenbank!

¬ weiter...

sicher

Ein Angriff oder Unachtsamkeit hat Daten zerstört oder gelöscht.

Der Schaden für Ihr Unter­nehmen kann in beiden Fällen unangenehm bis betriebsgefährdend sein.

Profitieren Sie von einer professionellen Sicherungslösung!

¬ weiter...

Datenschutz-Grundverordnung (DSGVO)

Oder korrekt:

VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES

vom 27. April 2016

zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)

Mit 25. Mai 2018 ist die neue europäische Datenschutz-Grundverordnung in Kraft getreten. Sie sind gefordert, nach der Ersterstellung von Datenschutzerklärung und Verfahrensverzeichnnis diese Dokumente laufend zu ergänzen und aktuell zu halten.

¬ weiter...

DSGVO (Amtsblatt)

Internet to Interverse

Bei Unernehmensgründung hieß IT, winzige Text-Emails über 56-k-Modems zu versenden. Bezahlt wurden die Provider pro Minute, und die Minute war teuer. So teuer wie die Hardware, die unzählige Male auf- und umgerüstet wurde.

Vierundzwanzig Jahre später kommuni­zieren Milliarden Menschen mit kleinen, mobilen Geräten über alle Grenzen und Konti­nente hinweg fast in Echtzeit miteinander.

Anlagen und Maschinen­bauteile tauschen medienbruchfrei Daten.

Das gesamte physische Netz aus Nutzern und Geräten wird in das virtuelle Internet der Dinge abgebildet.

Weitgehend selbstorganisierten Arbeitsabläufen konfrontieren Entscheidungsträger in den Betrieben mit neuen Heraus­forderungen.

    Wie die Menge an anfallenden Daten (Big Data) verwalten?

    Wie daraus betriebs­relevante Information ziehen?

    Wie die Fertigungs­prozesse anpassen?

Und vor allem: Wenn künftig auch immer mehr Geräte des täglichen Bedarfs, wie Heizungsanlagen und sogar Kaffeemaschinen über Internet gesteuert werden – wie lässt sich verhindern, dass jedes einzelne dieser Geräte zum Einfallstor für Hacker wird?

Die Entwicklung der vergangenen zwei Jahrzehnte war in groben Zügen vorhersehbar, keineswegs aber im Detail. Niemand weiß daher genau, wie die IT zwanzig Jahre in der Zukunft genau aussehen wird, nur eines ist sicher: begleiten werden uns die elektronischen Kommunikationsgeräte in allen Lebensbereichen, ob Smartphone, SPS oder Supercomputer.