Service

Filter your MediaType
Connectivity
Mann sitzt, Augen zu und seinen Kopf in die Hände gestützt, mit Koffern in einer großen Halle

Diensthandy verloren oder gestohlen: Das sollten Sie tun

Liegen gelassen, aus der Tasche gefallen oder gestohlen – wie auch immer Sie Ihr Diensthandy verloren haben: In jedem Fall ist so eine Situation meist mehr als nur ärgerlich. Schließlich geht es nicht nur um den Verlust des Geräts, sondern mit ihm verschwinden möglicherweise auch vertrauliche Geschäftsinformationen. Das kann unter Umständen schlimme Folgen haben. Mit den richtigen Vorkehrungen und Maßnahmen tun Sie etwas für die Sicherheit Ihrer Daten und können sich und das Unternehmen schützen. Ist das Diensthandy weg, stellen sich viele Fragen. Wo wurde es verloren? Wo könnte es jetzt sein? Wurde es schon gefunden? Und wie sieht es mit dem Datenschutz aus? Je besser Sie sich auf eine solche Situation vorbereiten, desto besser stehen die Chancen, das Gerät zurückzubekommen oder wenigstens seine Inhalte für Unbefugte unbrauchbar zu machen.

Digitalisierung
Eine Frau sitzt mit Smartphone vor einem Laptop und schaut eine Seite des V-Hub an

Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Der V-Hub ist Ihre zentrale Digitalisierungsplattform mit fundierter Expertise zu aktuellen Technologien, Tools und Trends und deren erfolgreicher Nutzung im Business. Von operativen Tool-Tipps über technologische Deep Dives, Webinare und Best-Practice-Beispiele ist alles dabei, was Ihnen im Business-Alltag und bei der digitalen Weiterentwicklung Ihres Unternehmens wirklich hilft. Wenn Sie möchten, können Sie über den V-Hub auch jederzeit in den direkten Austausch mit unseren Expert:innen für Digitalisierungsthemen einsteigen.

Digitalisierung
Aufzeichnung Online-Session Highend Business Internet

Aufzeichnung: Highend Business Internet

Ein zuverlässiger Internetanschluss mit maximalen Geschwindigkeiten und Highend Business Funktionen bildet den Herzschlag Ihrer modernen Arbeitswelt. Dafür liefert Ihnen ein Highspeed Kabelanschluss Geschwindigkeiten bis zu 1 Gbit/s. Zusätzlich können Sie mit dem neuen SD-WAN all Ihre Anschlüsse intelligent managen.

Security
Eine Hand streicht mit einem Radiergummi über eine Festplatte, Symbolfoto

Festplatte löschen – so lassen Sie keine Daten zurück

Daten sind ein wertvolles Gut vieler Unternehmen, denn die Sicherheit von Informationen ist im wahrsten Sinne Geld wert. Ob auf Festplatten gespeicherte Informationen über Kunden, Produktionsdaten oder sensible Personaldaten: nichts davon sollte jemals in die Hände von Dritten fallen. Doch Datendiebstahl kommt häufig dort vor, wo niemand ihn vermutet: Bei der Entsorgung oder dem Verkauf gebrauchter Firmenrechner. Firmen entfernen vermeintlich gelöschte Daten auf Festplatten häufig gar nicht, auf die falsche Art und Wiese oder viel zu oberflächlich. Kriminelle haben deshalb häufig leichtes Spiel, an diese Daten zu gelangen. Mit diesem Wissen können sie viel Schaden anrichten – ein Schaden, der leicht zu vermeiden gewesen wäre. Wie Sie Ihre Festplatten richtig löschen und worauf Sie sonst noch unbedingt achten sollten, erklären wir im Folgenden.

IoT
Zwei Hände mit Latexhandschuhen arbeiten an einem Arduino-Board mit USB-Kabel und bestücktem Breadboard auf einem Tisch

Arduino-Projekte für den gewerblichen Einsatz

Mit dem Mikrocontroller Arduino können Sie viele elektronischen Schaltungen für Ihr Business selber bauen: von der Drohnen-Steuerung über den 3D-Drucker bis zum intelligenten Klimawächter für die Gebäudeautomation. Mit den hier vorgestellten Beispielen steigen Sie ein in die Arduino-Welt und sammeln zugleich Praxis und Erfahrung für Ihre eigenen Ideen. Er gilt als Schweizer Taschenmesser unter den Mikrocontrollern: Der Arduino ist günstig, vielseitig und kommt mit einer reichhaltigen Zubehör-Palette, mit der Sie auch schwierige Aufgaben sehr einfach automatisieren. Besonders beliebt ist er in Schule und Ausbildung. Er ist ein ideales Werkzeug, um beispielsweise Auszubildenden in technischen Berufen die Grundlagen elektronischer Schaltungen zu vermitteln. Täglich stellen beispielsweise die rund 40 Millionen Mitglieder des Hersteller-Forums neue Einsatzgebiete für den Arduino vor und veröffentlichen Bauanleitungen und Programmcode für andere Nutzer:innen zum Nachbau. Auch in Fachzeitschriften und auf Videoplattformen finden Sie regelmäßig interessante Baupläne.

Unified Communication
Ein Mann sitzt an einem Schreibtisch vor einem Notebook und telefoniert.

Remote-Desktop-Manager im Vergleich: Diese Fernsteuerungs-Tools sollten Sie kennen

Mit Hilfe von Remote-Desktop-Managern ist es möglich, auf einen Computer aus der Distanz heraus zuzugreifen. Dies ist vor allem für den IT-Support bei der Lösung von Problemen via Fernwartung hilfreich. Microsoft hat zu diesem Zweck das Remote Desktop Protokoll (RDP) in sein Betriebssystem Windows integriert. Doch es gibt Remote-Desktop-Alternativen, die – nach eigenen Angaben – mehr Sicherheit, viele hilfreiche Zusatzfeatures und ein noch komfortableres Arbeiten ermöglichen. Der Zugriff auf einen Computer aus der Ferne kann gleichermaßen über ein lokales Netzwerk wie über das Internet erfolgen. Er ermöglicht einer anderen Person durch eine grafische Benutzeroberfläche (einen sogenannten Manager) den Zugriff auf administrative Funktionen des Systems und den Austausch von Daten. Fast der gesamte IT-Support kann beispielsweise per Remote-Zugriff durchgeführt werden, um Arbeitswege und Ihrem Unternehmen damit Zeit und Kosten zu sparen. Während das weithin bekannte Programm TeamViewer vor allem mit seiner Flexibilität und dem breiten Einsatzgebiet punktet, spielen Tools wie Chrome Remote Desktop oder AnyDesk ihre Stärken durch die einfache Anwendung und Systemintegration aus.

Das könnte Sie auch interessieren:
Security
Digitale Ziffernfolgen eines Binärcodes, in dem die Bezeichnung „DDoS“ in roten Buchstaben eingebettet ist.

DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen

Wie der DDoS-Attack-Report 2022 des IT-Sicherheitsdienstleisters Stormwall zeigt, ist ein Drittel aller Unternehmen jede Woche mit Distributed-Denial-of-Service-Angriffen (DDoS) konfrontiert. Insgesamt stieg die Zahl der DDoS-Angriffe weltweit im Jahr 2022 im Vergleich zum Vorjahr um 74 Prozent. Dabei beobachten Expert:innen verstärkt Angriffe auf Unternehmen und eine Verschärfung der Bedrohungslage. Sowohl die bei DDoS-Attacken verwendete Bandbreite als auch die Komplexität der Vorgehensweise nehmen dabei ständig zu. Doch wie funktioniert eigentlich ein DDoS-Angriff und wie können Sie sich davor schützen? Das und mehr erfahren Sie an dieser Stelle. Das Ziel von DDoS-Attacken ist es im Grunde immer, Server oder Webdienste durch Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Geldzahlungen (häufig in Kryptowährung), um die Blockade zu beenden. Gegebenenfalls stellen sie auch politische Forderungen oder wollen einfach nur Schaden verursachen. Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort