30 Jahre Bücker EDV

Nach 30 Jahren erfolgreicher Geschäftstätigkeit zurückblickend, stellt sich die Frage, oft auch von Dritten, welche Faktoren denn entscheidend den Erfolg mit geprägt haben. Die Antwort dazu ist vielschichtig, aber zwei besonders wichtige Faktoren sollen hier auf jeden Fall genannt werden:

Die Mitarbeiter - unsere Mitarbeiter!

haben zweifelsohne das Unternehmen mit geprägt und erfolgreich gemacht. Langjährige Mitarbeiter bis hin zu unseren Auszubildenden, die in diesem, sich extrem schnell verändernden Bereich der IT bzw. IT-Sicherheit arbeiten, können das nur, wenn sie immer "am Ball" bleiben, immer neu hinzulernen und sich mit Unternehmen und Materie identifizieren. Daher gebührt unser Dank für den bisherigen Erfolg im ganz Besonderen unserem Mitarbeiterteam.

Die Kunden - das Vertrauen der Kunden

in unser Unternehmen, in die Menschen und deren Leistungen ist eine weitere, wesentliche Basis für den Erfolg. Gerade in einem so sensiblen Bereich wie der Sicherheit von Unternehmensdaten und -Informationen ist es eine Auszeichnung, hier aktiv an internen und höchst vertraulichen Prozessen mitwirken zu dürfen. Daher danken wir auch unseren Kunden für das, teils seit Bestehen unseres Hauses, entgegengebrachte Vertrauen. Stellvertretend für Kunden aus allen Bereichen und Größenordnungen, lernen Sie hier einige mit den eingesetzten Lösungen kennen.

Wie hat das alles angefangen?

Welche Pläne, welche Strategien wurden aufgestellt?

Unsere Kernbereiche bei Gründung des Unternehmens waren u.a. Netzwerktechnologien und - wie bei fast allen - Hardware, also Server- und Arbeitsplatzsysteme. Sehr schnell wurden wir dann aufgrund erster Virenvorfälle bei einem unserer Konzernkunden mit dem Thema IT-Sicherheit (welches damals noch kaum jemand kannte) konfrontiert und spezialisierten uns darauf. Ein Grund dafür war sicherlich auch die Überlegung, was wohl wird, wenn alle Unternehmen sowie wohlhabende Haushalte (andere würden sich wohl nie einen PC leisten können) ausreichend mit Computern versorgt sind. Diese Entwicklung war zur damaligen Zeit der hochpreisigen PCs mit (prognostizierten) physikalischen Leistungsgrenzen vermeintlich bereits abzusehen.

Nun, genauso wie die Sorge von John McAfee im Jahre 1992 während eines Meetings mit uns, welche Lösungen er wohl anbieten soll, wenn es aufgrund der sicheren 32-BIT Betriebssysteme wie Windows NT® uns OS/2® keine Computerviren mehr gibt, waren all diese Überlegungen schnell obsolet.

Heute ist die IT-Sicherheit ein fundamentaler Bestandteil eines jeden Geschäftsprozesses und prägt oftmals ganze Organisationsabläufe, wie beispielsweise im Bereich der Kreditkartendaten, wo durch die PCI Regularien teils erhebliche Umstrukturierungen notwendig sind.

Künftig werden wohl auch - Sciencefiction oder nicht? - implantierbare Biochips vor Angriffen und Datenklau geschützt werden müssen.

Heute, mit mehr als 30 Jahren IT-Security Erfahrung

und der vollständigen Konzentration auf diesen Bereich seit vielen Jahren, gilt es, aus den einstmals punktuellen Lösungen und Sicherheitsansätzen integrierte, flexible und erweiterbare Lösungsstrategien zu entwickeln. Aus dem vielfältigen heute existierenden Angebot sind die Produkte herauszufiltern, die nicht nur momentan eine gute Leistung bringen, sondern, eingebettet in mittel- und langfristige Strategien der Hersteller, mit den Unternehmen mitwachsen und ein intensives Return on Investment (ROI) bieten sowie eine permanent gute Leistung im obersten Bereich.

Als mittelständisches Familienunternehmen

bereits mit der zweiten Generation, stellen wir uns auch der gesellschaftlichen Verantwortung im Kleinen wie im Großen. Mit mehr als 40 Mitarbeitern, davon ca. 5 - 6 Auszubildende, sichern wir einigen Familien Arbeit und Einkommen sowie bilden und fördern auch die junge Generation.

Unser Bürogebäude

Unser Bürogebäude

Unser neues Hausprospekt

Laden Sie hier unser neues Hausprospekt mit interessanten Anwenderberichten herunter.

Lösungsüberblick

Lösungsüberblick
Network Security Intrusion Prevention Endpoint Security Management DLP, Port- und Device Management Risk- & Vulnerability Management, Complience Allgemeines Sicherheitsmanagement IT Notfall Management Gateway & Content Security Verschlüsselungstechnologien Mitarbeiterschulung & Awareness Consulting & Supportvereinbarungen