Service

Filter your MediaType
Connectivity
Mann sitzt, Augen zu und seinen Kopf in die Hände gestützt, mit Koffern in einer großen Halle

Diensthandy verloren oder gestohlen: Das sollten Sie tun

Liegen gelassen, aus der Tasche gefallen oder gestohlen – wie auch immer Sie Ihr Diensthandy verloren haben: In jedem Fall ist so eine Situation meist mehr als nur ärgerlich. Schließlich geht es nicht nur um den Verlust des Geräts, sondern mit ihm verschwinden möglicherweise auch vertrauliche Geschäftsinformationen. Das kann unter Umständen schlimme Folgen haben. Mit den richtigen Vorkehrungen und Maßnahmen tun Sie etwas für die Sicherheit Ihrer Daten und können sich und das Unternehmen schützen. Ist das Diensthandy weg, stellen sich viele Fragen. Wo wurde es verloren? Wo könnte es jetzt sein? Wurde es schon gefunden? Und wie sieht es mit dem Datenschutz aus? Je besser Sie sich auf eine solche Situation vorbereiten, desto besser stehen die Chancen, das Gerät zurückzubekommen oder wenigstens seine Inhalte für Unbefugte unbrauchbar zu machen.

Digitalisierung
Eine Frau sitzt mit Smartphone vor einem Laptop und schaut eine Seite des V-Hub an

Willkommen beim V-Hub: Das erwartet Sie auf unserer Digitalisierungs­plattform

Der V-Hub ist Ihre zentrale Digitalisierungsplattform mit fundierter Expertise zu aktuellen Technologien, Tools und Trends und deren erfolgreicher Nutzung im Business. Von operativen Tool-Tipps über technologische Deep Dives, Webinare und Best-Practice-Beispiele ist alles dabei, was Ihnen im Business-Alltag und bei der digitalen Weiterentwicklung Ihres Unternehmens wirklich hilft. Wenn Sie möchten, können Sie über den V-Hub auch jederzeit in den direkten Austausch mit unseren Expert:innen für Digitalisierungsthemen einsteigen.

Digitalisierung
Aufzeichnung Online-Session Highend Business Internet

Aufzeichnung: Highend Business Internet

Ein zuverlässiger Internetanschluss mit maximalen Geschwindigkeiten und Highend Business Funktionen bildet den Herzschlag Ihrer modernen Arbeitswelt. Dafür liefert Ihnen ein Highspeed Kabelanschluss Geschwindigkeiten bis zu 1 Gbit/s. Zusätzlich können Sie mit dem neuen SD-WAN all Ihre Anschlüsse intelligent managen.

Security
Eine Hand streicht mit einem Radiergummi über eine Festplatte, Symbolfoto

Festplatte löschen – so lassen Sie keine Daten zurück

Daten sind ein wertvolles Gut vieler Unternehmen, denn die Sicherheit von Informationen ist im wahrsten Sinne Geld wert. Ob auf Festplatten gespeicherte Informationen über Kunden, Produktionsdaten oder sensible Personaldaten: nichts davon sollte jemals in die Hände von Dritten fallen. Doch Datendiebstahl kommt häufig dort vor, wo niemand ihn vermutet: Bei der Entsorgung oder dem Verkauf gebrauchter Firmenrechner. Firmen entfernen vermeintlich gelöschte Daten auf Festplatten häufig gar nicht, auf die falsche Art und Wiese oder viel zu oberflächlich. Kriminelle haben deshalb häufig leichtes Spiel, an diese Daten zu gelangen. Mit diesem Wissen können sie viel Schaden anrichten – ein Schaden, der leicht zu vermeiden gewesen wäre. Wie Sie Ihre Festplatten richtig löschen und worauf Sie sonst noch unbedingt achten sollten, erklären wir im Folgenden.

IoT
Zwei Hände mit Latexhandschuhen arbeiten an einem Arduino-Board mit USB-Kabel und bestücktem Breadboard auf einem Tisch

Arduino-Projekte für den gewerblichen Einsatz

Mit dem Mikrocontroller Arduino können Sie viele elektronischen Schaltungen für Ihr Business selber bauen: von der Drohnen-Steuerung über den 3D-Drucker bis zum intelligenten Klimawächter für die Gebäudeautomation. Mit den hier vorgestellten Beispielen steigen Sie ein in die Arduino-Welt und sammeln zugleich Praxis und Erfahrung für Ihre eigenen Ideen. Er gilt als Schweizer Taschenmesser unter den Mikrocontrollern: Der Arduino ist günstig, vielseitig und kommt mit einer reichhaltigen Zubehör-Palette, mit der Sie auch schwierige Aufgaben sehr einfach automatisieren. Besonders beliebt ist er in Schule und Ausbildung. Er ist ein ideales Werkzeug, um beispielsweise Auszubildenden in technischen Berufen die Grundlagen elektronischer Schaltungen zu vermitteln. Täglich stellen beispielsweise die rund 40 Millionen Mitglieder des Hersteller-Forums neue Einsatzgebiete für den Arduino vor und veröffentlichen Bauanleitungen und Programmcode für andere Nutzer:innen zum Nachbau. Auch in Fachzeitschriften und auf Videoplattformen finden Sie regelmäßig interessante Baupläne.

Unified Communication
Ein Mann sitzt an einem Schreibtisch vor einem Notebook und telefoniert.

Remote-Desktop-Manager im Vergleich: Diese Fernsteuerungs-Tools sollten Sie kennen

Mit Hilfe von Remote-Desktop-Managern ist es möglich, auf einen Computer aus der Distanz heraus zuzugreifen. Dies ist vor allem für den IT-Support bei der Lösung von Problemen via Fernwartung hilfreich. Microsoft hat zu diesem Zweck das Remote Desktop Protokoll (RDP) in sein Betriebssystem Windows integriert. Doch es gibt Remote-Desktop-Alternativen, die – nach eigenen Angaben – mehr Sicherheit, viele hilfreiche Zusatzfeatures und ein noch komfortableres Arbeiten ermöglichen. Der Zugriff auf einen Computer aus der Ferne kann gleichermaßen über ein lokales Netzwerk wie über das Internet erfolgen. Er ermöglicht einer anderen Person durch eine grafische Benutzeroberfläche (einen sogenannten Manager) den Zugriff auf administrative Funktionen des Systems und den Austausch von Daten. Fast der gesamte IT-Support kann beispielsweise per Remote-Zugriff durchgeführt werden, um Arbeitswege und Ihrem Unternehmen damit Zeit und Kosten zu sparen. Während das weithin bekannte Programm TeamViewer vor allem mit seiner Flexibilität und dem breiten Einsatzgebiet punktet, spielen Tools wie Chrome Remote Desktop oder AnyDesk ihre Stärken durch die einfache Anwendung und Systemintegration aus.

Das könnte Sie auch interessieren:
Security
Auf einer Computertastatur liegt ein Handy, dessen Display eine Warnung anzeigt, dass sich jemand soeben unbefugten Zugriff zu gespeicherten Daten verschafft hat.

Trojaner vom Handy entfernen – Anleitung & Prävention

Moderne Smartphones sind zwar vergleichsweise sicher, was Gefahren aus dem Internet angeht, aber nicht vollständig immun gegen Malware. Diese wird zum Beispiel über E-Mail-Anhänge oder Downloads eingeschleust. Besonders tückisch: Trojaner, die sich als legitime Anwendungen tarnen. Einmal installiert, können sie vertrauliche Daten ausspähen oder schädliche Aktionen durchführen. Wie Sie Trojaner auf Ihrem Mobiltelefon erkennen und entfernen, erfahren Sie hier. Es wird immer schwieriger, Trojaner auf Anhieb zu erkennen. Oft wirken sie auf den ersten Blick wie seriöse Apps, die einen echten Mehrwert bieten. Auch Virenscanner entdecken nicht alle Angriffe auf Handys sofort – gerade, wenn es sich um neue Malware handelt. Android-Geräte sind stärker gefährdet als iPhones: Kriminelle haben es zunehmend auf Android-Smartphones abgesehen. Sie versuchen zum Beispiel mithilfe von Banking-Trojanern, Finanzdaten vom Handy zu stehlen. So oder so gilt: Je schneller Sie einen Trojaner auf dem Smartphone entdecken und entfernen, desto geringer ist das Risiko für Ihre Daten. Doch was, wenn sich die Malware bereits eingenistet hat? Unser Ratgeber klärt auf.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort