Unser Tipp: Impulsvortrag – „Die Hollywood-Verkaufsgesprächs-Methode“

Unser Tipp: Impulsvortrag – „Die Hollywood-Verkaufsgesprächs-Methode“ Wie Sie Ihre Kunden in Zukunft begeistern, verblüffen, verzaubern & gewinnbringende Verkaufsabschlüsse erzielen… von und mit Top-Wirtschaftstrainer Günther Panhölzl! Datum: Donnerstag, 21. Mai 2015 mit Beginn um 18.00 Uhr Die Vortrag-Highlights Wie gelingt es mir, die Produkte & Dienstleistungen im Verkaufsgespräch zu den Stars der Branche zu machen? Wie …

Individualisieren Sie Ihr Notebook oder Tablet

Individualisieren Sie Ihr Notebook oder Tablet Abgesehen das uns die Qualität der TERRA Desktop, Notebooks und Tablets überzeugt hat, sind wir von den Möglichkeiten die Wortmann bietet begeistert. Viele kennen die Möglichkeit, dass man sein Apple Produkt gravieren lassen kann, aber hier sind es nur Zeichen . Bei unserem Partner Wortmann hat man die Möglichkeit: …

Viren- und Malwarebefall: Was tun wenn Schadsoftware am PC ist?

Viren- und Malwarebefall: Was tun wenn Schadsoftware am PC ist? In den letzten Tagen haben wir bemerkt, dass es wieder zahlreiche Schadsoftware auf den Computern von Kunden befinden, nichts scheint leichter zu sein, als sich solch eine böse Software einzufangen. Wie man sich Malware häufig einfängt? Zwei der häufigsten Varianten sind Mail und Facebook-Nachrichten/-Statusmeldungen. In …

Artikel in der Kleinen Zeitung vom 19. 2. 2015 im Wirtschaftsteil

Artikel in der Kleinen Zeitung vom 19. 2 . 2015 im Wirtschaftsteil Nachdem wir im letzten Jahr immer öfter vor der Herausforderung gestanden sind, was wir mit den ausgetauschten Computer aus Unternehmen machen sollen, haben wir uns dazu entschlossen, dass wir uns selbst darum zu kümmern und auch die für Unternehmen nicht mehr verwendbare Geräte …

Computersicherheit: BYOD & Mobile IT

Computersicherheit: BYOD & Mobile IT Smartphones und Tablets sind weitverbreitet und werden in Unternehmen eingesetzt. Um Sie in Unternehmen sicher Einsetzen können, müssen typische Gefährdungen beobachtet werden und entsprechende Gegenmaßnahmen eingesetzt werden. Risiken, die man beim Einsatz dieser Geräte bachten muss: mobile Devices können sehr leicht verloren gehen und sind ein beliebtes Ziel für Diebstähle. …

Computersicherheit: Softwareaktualisierung & Nutzungsverbot nichtbetrieblicher SW

Computersicherheit: Softwareaktualisierung & Nutzungsverbot nichtbetrieblicher SW Regelmäßige Softwareaktualisierung Wenn Schwachstellen, die Auswirkungungen auf die Sicherheit der Systeme haben oder Fehlfunktionen wiederholt auftauchen, bekannt werden sind Updates erforderlich. Aber diese sollte man nicht einfach einspielen, sondern auch die Zuverlässigkeit der neuen Komponenten testen und das Zusammenspiel mit bestehenden Programmen überprüfen. Optimalerweise geschieht das auf einem eigenen …

Computersicherheit: Verschlüsselung

Computersicherheit: Verschlüsselung Computer, die in einer ungeschützen Umgebung betrieben oder aufbewahrt werden und schutzwürdige Daten gespeichert hat, muss Verschlüsselungssoftware einsetzen. In der Regel handelt es sich hierbei um Notebooks, auf denen wichtige Unternehmensdokumente gespeichert sind. Aufgrund der hohen Diebstahls- und Verlustgefahr bei deratigen Geräten müssen die Firmendaten verschlüsselt werden, um sicherzugehen, dass die Daten auch …

Computersicherheit: Rechtestrukturen und Gefahrenquellen

Computersicherheit: Rechtestrukturen und Gefahrenquellen Zu den wesentlichen Maßnahmen für die Computersicherheit gilt Errichtung der Rechtestruktur auf Arbeitsplatzrechnern. Da bei Wechselmedien oft aus technischen oder betrieblichen Gründen nicht gesperrt werden können muss auch hier Maßnahmen gesetzt werden, um die Sicherheit nicht zu gefährden. Rechtestruktur auf Arbeitsplatzrechnern Es ist wichtig, die administrativen Rechte auf einem PC nur …

Mobile Bedrohungen

Mobile Bedrohungen Die mobilen Sicherheitsbedrohungen haben zugenommen und betreffen immer öfter auch Unternehmen. Das Risiko wird bei vielen Unternehmen noch unterschätzt. Mobile Bedrohungen werden professioneller. Die Angreifer haben sich hauptsächlich auf Angriffe über Apps konzentriert. Im letzten Jahr haben  Bedrohungen wie Deathring zugenommen, dabei greifen Angreifer in Lieferketten ein und installieren Malware auf fabrikfertigen Geräte. …

Den Passwortdschungel im Griff

Den Passwortdschungel im Griff Es wird immer schwieriger den Überblick über all die Passwörter zu behalten, da einerseits für jedes Service eigentlich ein anderes Passwort verwendet werden soll und die Passwortrichtlinien auch relativ komplexe verlangen. Jetzt kommt schon in Versuchung immer wieder dasselbe Passwort zu verwenden, machen Sie das bitte auf keinen Fall Shared document …