Service

Filter your MediaType
Connectivity
Mann sitzt, Augen zu und seinen Kopf in die Hände gestützt, mit Koffern in einer großen Halle

Diensthandy verloren oder gestohlen: Das sollten Sie tun

Liegen gelassen, aus der Tasche gefallen oder gestohlen – wie auch immer Sie Ihr Diensthandy verloren haben: In jedem Fall ist so eine Situation meist mehr als nur ärgerlich. Schließlich geht es nicht nur um den Verlust des Geräts, sondern mit ihm verschwinden möglicherweise auch vertrauliche Geschäftsinformationen. Das kann unter Umständen schlimme Folgen haben. Mit den richtigen Vorkehrungen und Maßnahmen tun Sie etwas für die Sicherheit Ihrer Daten und können sich und das Unternehmen schützen. Ist das Diensthandy weg, stellen sich viele Fragen. Wo wurde es verloren? Wo könnte es jetzt sein? Wurde es schon gefunden? Und wie sieht es mit dem Datenschutz aus? Je besser Sie sich auf eine solche Situation vorbereiten, desto besser stehen die Chancen, das Gerät zurückzubekommen oder wenigstens seine Inhalte für Unbefugte unbrauchbar zu machen.

Digitalisierung
Eine Frau sitzt mit Smartphone vor einem Laptop und schaut eine Seite des V-Hub an

Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Der V-Hub ist Ihre zentrale Digitalisierungsplattform mit fundierter Expertise zu aktuellen Technologien, Tools und Trends und deren erfolgreicher Nutzung im Business. Von operativen Tool-Tipps über technologische Deep Dives, Webinare und Best-Practice-Beispiele ist alles dabei, was Ihnen im Business-Alltag und bei der digitalen Weiterentwicklung Ihres Unternehmens wirklich hilft. Wenn Sie möchten, können Sie über den V-Hub auch jederzeit in den direkten Austausch mit unseren Expert:innen für Digitalisierungsthemen einsteigen.

Digitalisierung
Aufzeichnung Online-Session Highend Business Internet

Aufzeichnung: Highend Business Internet

Ein zuverlässiger Internetanschluss mit maximalen Geschwindigkeiten und Highend Business Funktionen bildet den Herzschlag Ihrer modernen Arbeitswelt. Dafür liefert Ihnen ein Highspeed Kabelanschluss Geschwindigkeiten bis zu 1 Gbit/s. Zusätzlich können Sie mit dem neuen SD-WAN all Ihre Anschlüsse intelligent managen.

Security
Eine Hand streicht mit einem Radiergummi über eine Festplatte, Symbolfoto

Festplatte löschen – so lassen Sie keine Daten zurück

Daten sind ein wertvolles Gut vieler Unternehmen, denn die Sicherheit von Informationen ist im wahrsten Sinne Geld wert. Ob auf Festplatten gespeicherte Informationen über Kunden, Produktionsdaten oder sensible Personaldaten: nichts davon sollte jemals in die Hände von Dritten fallen. Doch Datendiebstahl kommt häufig dort vor, wo niemand ihn vermutet: Bei der Entsorgung oder dem Verkauf gebrauchter Firmenrechner. Firmen entfernen vermeintlich gelöschte Daten auf Festplatten häufig gar nicht, auf die falsche Art und Wiese oder viel zu oberflächlich. Kriminelle haben deshalb häufig leichtes Spiel, an diese Daten zu gelangen. Mit diesem Wissen können sie viel Schaden anrichten – ein Schaden, der leicht zu vermeiden gewesen wäre. Wie Sie Ihre Festplatten richtig löschen und worauf Sie sonst noch unbedingt achten sollten, erklären wir im Folgenden.

IoT
Zwei Hände mit Latexhandschuhen arbeiten an einem Arduino-Board mit USB-Kabel und bestücktem Breadboard auf einem Tisch

Arduino-Projekte für den gewerblichen Einsatz

Mit dem Mikrocontroller Arduino können Sie viele elektronischen Schaltungen für Ihr Business selber bauen: von der Drohnen-Steuerung über den 3D-Drucker bis zum intelligenten Klimawächter für die Gebäudeautomation. Mit den hier vorgestellten Beispielen steigen Sie ein in die Arduino-Welt und sammeln zugleich Praxis und Erfahrung für Ihre eigenen Ideen. Er gilt als Schweizer Taschenmesser unter den Mikrocontrollern: Der Arduino ist günstig, vielseitig und kommt mit einer reichhaltigen Zubehör-Palette, mit der Sie auch schwierige Aufgaben sehr einfach automatisieren. Besonders beliebt ist er in Schule und Ausbildung. Er ist ein ideales Werkzeug, um beispielsweise Auszubildenden in technischen Berufen die Grundlagen elektronischer Schaltungen zu vermitteln. Täglich stellen beispielsweise die rund 40 Millionen Mitglieder des Hersteller-Forums neue Einsatzgebiete für den Arduino vor und veröffentlichen Bauanleitungen und Programmcode für andere Nutzer:innen zum Nachbau. Auch in Fachzeitschriften und auf Videoplattformen finden Sie regelmäßig interessante Baupläne.

Unified Communication
Ein Mann sitzt an einem Schreibtisch vor einem Notebook und telefoniert.

Remote-Desktop-Manager im Vergleich: Diese Fernsteuerungs-Tools sollten Sie kennen

Mit Hilfe von Remote-Desktop-Managern ist es möglich, auf einen Computer aus der Distanz heraus zuzugreifen. Dies ist vor allem für den IT-Support bei der Lösung von Problemen via Fernwartung hilfreich. Microsoft hat zu diesem Zweck das Remote Desktop Protokoll (RDP) in sein Betriebssystem Windows integriert. Doch es gibt Remote-Desktop-Alternativen, die – nach eigenen Angaben – mehr Sicherheit, viele hilfreiche Zusatzfeatures und ein noch komfortableres Arbeiten ermöglichen. Der Zugriff auf einen Computer aus der Ferne kann gleichermaßen über ein lokales Netzwerk wie über das Internet erfolgen. Er ermöglicht einer anderen Person durch eine grafische Benutzeroberfläche (einen sogenannten Manager) den Zugriff auf administrative Funktionen des Systems und den Austausch von Daten. Fast der gesamte IT-Support kann beispielsweise per Remote-Zugriff durchgeführt werden, um Arbeitswege und Ihrem Unternehmen damit Zeit und Kosten zu sparen. Während das weithin bekannte Programm TeamViewer vor allem mit seiner Flexibilität und dem breiten Einsatzgebiet punktet, spielen Tools wie Chrome Remote Desktop oder AnyDesk ihre Stärken durch die einfache Anwendung und Systemintegration aus.

Das könnte Sie auch interessieren:
Security
Person mit dunkler Kapuze hinter digitalen Symbolen mit einem roten Schlosssymbol vor einer stilisierten Weltkugel in der Mitte

So schützen Sie sich vor Advanced Persistent Threats (APTs)

Stellen Sie sich vor, Sie entwickeln ein neues Projekt in Ihrem Unternehmen und jemand stiehlt Ihnen heimlich sämtliche Informationen darüber. Oder jemand erpresst Sie mit Geschäftszahlen, die nur Ihrer Unternehmensleitung bekannt sein dürften. Dann sind Sie womöglich einem Advanced Persistent Threat (APT) ausgesetzt. Doch was macht diese besondere Form des Cyber-Angriffs so gefährlich? Drei von vier Firmen in Deutschland wurden nach einer Umfrage des Branchenverbands Bitkom bereits Opfer von Hacker-Attacken. Advanced Persistent Threats gehören in diesem Zusammenhang zu den gefährlichsten Cyber-Bedrohungen, denen Unternehmen und andere Organisationen ausgesetzt sein können: Die Angriffe dienen gezielt dazu, Geschäftsdaten und Betriebsgeheimnisse dauerhaft und in großem Umfang auszuspähen. Dabei entsteht Schaden, der existenzbedrohend sein kann. Wie APT-Angriffe funktionieren, welchen Hintergrund sie haben und was Sie dagegen tun können, erfahren Sie in diesem Beitrag.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort