E-Mail am iPhone einrichten

Hier eine Anleitung, wie unsere E-Mail-Accounts am iPhone eingerichtet werden. Gehen Sie unter „Einstellungen“ auf „Passwörter & Accounts“. Dort „Account hinzufügen“ – „Andere“- „Mail-Account hinzufügen“. Damit ist das Konto eingerichtet und sollte wie folgt aufscheinen. Wenn etwas schief gegangen ist, können Sie hier das Konto wieder löschen und nochmal alle Einstellungen probieren.

Krisenmanagement in der IT

Covid19 hat viele von einem Tag auf den anderen ins HomeOffice gebracht. Während der Krise hat man gesehen, wie rasch Firmen sich zu helfen wissen. Dabe kamen natürlich auch untaugliche Mittel zum Einsatz – so ist mir eine Kanzlei bekannt, die den Mitarbeitern „einfach“ alle Bürocomputer samt Daten mitgegeben hat oder eine andere, die im … Continue reading »Krisenmanagement in der IT

Wie oft sollen Sie die Cybersicherheit Ihres Unternehmens prüfen?

Für viele Unternehmen steht die Cybersicherheit nicht an erster Stelle. Es ist oft die Kombination von „mir wird schon nix passieren“ und „da kenn ich mich eh nicht aus„, die uns dieser Gefahr aussetzt. Erst wenn etwas schief geht, stellen wir unser Verhalten in Frage. Weil aber IT eine der wichtigsten Bestandteile eines modernen Unternehmens … Continue reading »Wie oft sollen Sie die Cybersicherheit Ihres Unternehmens prüfen?

Facebook – doppelte Profile

Laut https://countrymeters.info/de/World steht die Weltbevölkerung bei 7,777Mrd (2020). Davon haben ca 2 Mrd einen Facebook-Accounte (2017). Rund 10% sind doppelte Profile – dabei soll für Firma oder Haustier eine eigene PAGE eingerichtet werden, kein eigenes Profil. Rund 3% der Konten sind unerwünschte Profile. WAS passiert bei doppelten Facebook-Profilen? Sie erhalten eine Freundschaftsanfrage von einem eigentlich … Continue reading »Facebook – doppelte Profile

IT-Sicherheitscheck

Ein regelmäßiger IT-Sicherheits-Check deckt Schwachstellen auf und schützt Ihr Unternehmen vor Datenverlust und Datendiebstahl. IT-Sicherheit ist ein unverzichtbarer Bestandteil Ihrer IT-Infrastruktur. Mit unserem standardisierten IT-Audit und Penetrationstest prüfen wir Ihr Netzwerk auf Herz und Nieren. Nach der IT-Schwachstellenanalyse wissen Sie, wie Sie Ihr Netzwerk stärker machen können und gewinnen darüber Kontrolle. stark geförderte Digitalberatung BM … Continue reading »IT-Sicherheitscheck

Zukunftstechnologie LoraWAN

LoRaWAN ist bekannt für die Übertragung kleiner Datenpakete über große Entfernungen in einem nicht-gebührenpflichtigen Frequenzbereich. Das reicht nicht für Videoübertragung, ist aber ideal für große Anwendungen IoT mit kleinen Datenpaketen von energiesparenden Sensoren, die weit verstreut sein können. Beispiele sind Meßgeräte für Bodenproben in der Landwirtschaft, die aktuelle Feuchtigkeits- und Bodentemperaturwerte erfassen oder intelligentes Licht … Continue reading »Zukunftstechnologie LoraWAN