Aug 232015
 
Der Autor

Der Autor

Sehr geehrte Leserinnen und Leser,

die Deutsche Telekom AG ist bemüht das Kapitel ISDN Telefonie so
schnell wie möglich zu beenden. Die Gründe hierfür sind vielschichtig.
Sie reichen von den anfallenden Kosten für zwei separate Netze bis zu
den Schwierigkeit für die ISDN Technik weiterhin Ersatzteile zu bekommen.

Unabhängig davon, wie die Gründe auch sein mögen. Die Telekom drängt
ihre Kunden und die stehen oft vor Problemen, von denen sie noch nie etwas gehört haben.

Fachkundige Beratung ist jetzt mehr angesagt denn je. Wichtig ist hierbei jedoch die Kompetenz
des Beratenden. Er muss sich in der der IT und Telekommunikation auskennen. Vor allen
Dingen muss er jedoch Ihren Kommunikations bedarf analysieren und geeignete Lösungen
entwickeln. Die Firma HOTworks hat hier langjährige Erfahrungen und steht Ihnen gern zur
Verfügung.

Viel Erfolg bei den anstehenden Umstellung von ISDN auf VoIP.

Bis zum nächsten Blog

Ihr Jürgen Käding
24. 08. 2015

Feb 062015
 
Der Autor

Der Autor

Sehr geehrte Leserinnen und Leser,

Das Versicherungsunternehmen ALLIANZ hat eine Risiko Analyse für
das Jahr 2015 vorgenommen.

Auf der Seite cio.de wurde das Ergebnis in einem  Artikel, den Sie gern
hier nachlesen können vorgestellt.

Als Schutz gegen Cyberrisiken werden 3 Komponenten genannt.

1. Bessere Hard- und Softwarelösungen

2. Bessere Prozess- und Berechtigungsregelungen

3. Bessere Sensibilisierung der Mitarbeiter

Diese 3 Komponenten sind die Grundlage für das Sicherheitskonzept
der Firma HOTworks. Weitere Informationen finden Sie hier.

Das Thema wird in allen Unternehmen immer stärker in den Focus
rücker.

Bis zum nächsten Blog

Ihr Jürgen Käding
29. 01. 2015

Feb 042015
 
Der Autor

Der Autor

Sehr geehrte Leserinnen und Leser,

in der AHGZ-Online vom 02. 02. 2015 werden neue Konzepte zur Marktstrategie
verschiedener Hotelgruppen vorgestellt.

Hier der Link zum Artikel.

ich habe meine Zweifel, ob ein Konzept ohne oder mit verminderten Service
wirklich zielführend sein.

Warum?

Durch eine Reduzierung des Service am Gast verschwinden die Merkmale der
Differenzierung und zum Schluss wird es nur noch eine Frage des Preises, den
der Gast zahlen will.
Ich haltet dies für den falschen Ansatz. Der  Gast wünscht Service und Individualität
und hierfür gibt er auch Geld aus.

Der Trend „ein Bett ohne alles“ erinnert sehr an die Werbung eines großen Mediamarktes
„Geiz is…“
Welchen Schaden dieser Spruch ausgelöst hat, den bekommen wir alle heute täglich zu
spüren.

Ich hoffe nur, dass dieser Trend sich nicht durchsetzen wird.

Bis zum nächsten Blog

Ihr Jürgen Käding
04. 02.. 2015

Jan 292015
 
Der Autor

Der Autor

Sehr geehrte Leserinnen und Leser,

Im vergangen Jahr wurde auf eine Sicherheitslücke in der Verwendung von
USB Sticks hingewiesen. Diese können einen angegriffenen PC so manipulieren,
dass dieser mit  herkömmliche Mitteln nicht wieder gereinigt werden kann.

Auf der Seite cio.de befindet sich ein sehr umfangreicher  Artikel, den Sie gern
hier nachlesen können.

Wie verhalten, wenn Gäste mal schnell ein Dokument ausgedruckt haben wollen?

Service wird ganz groß geschrieben und schon ist es passiert. Dies muss nicht sein,
wenn Sie das von G Data angebotene Tool einsetzen. Hier geht es zum Download.

 Bis zum nächsten Blog

Ihr Jürgen Käding
29. 01. 2015

Jan 292015
 
Der Autor

Der Autor

Sehr geehrte Leserinnen und Leser,

was man bei der Nutzung von Facebook beachten sollte, wird in diesem Artikel beschrieben..

Auf der Seite cio.de befindet sich ein verständlicher Artikel, den Sie
hier nachlesen können.

 

 

Bis zum nächsten Blog

Ihr Jürgen Käding
29. 01. 2015

Jan 292015
 
Der Autor

Der Autor

Sehr geehrte Leserinnen und Leser,

täglich erreichen uns Nachrichten über irgendeinen Angriff im Internet.
Was Sie schnell und ohne großen Aufwand selbst unternehmen können finden Sie  cio.de
hier nachlesen können.

In dem Beitrag haben mir die folgenden Links gefallen:

Prüfung der installierten Software auf Aktualität Die Software muss man downloaden und
installieren.

                     Online-Prüfung eine WEB Site oder Datei  Dieses Online-Tool muss nicht installiert werden.

Die Prüfung erfolgt mit über 50 Scannern.

Bis zum nächsten Blog

Ihr Jürgen Käding
29. 01. 2015

Jan 292015
 
Der Autor

Der Autor

Sehr geehrte Leserinnen und Leser,

täglich erreichen uns Nachrichten über irgendeinen Angriff im Internet.
Woran kann man nun erkennen, dass man Opfer einer Attacke wurde.

Auf der Seite cio.de befindet sich ein verständlicher Artikel, den Sie gern
hier nachlesen können.

Einen guten Artikel zur aktuellen Situation finden Sie hier auf dem Online-Magazin Chip.de

Bis zum nächsten Blog

Ihr Jürgen Käding
29. 01. 2015

Nov 212014
 
Der Autor

Der Autor

Sehr geehrte Leserinnen und Leser,

gegenwärtig werden massenhaft falsche Rechnungen in Namen der führenden Provider verschickt.
Die darin enthaltenen Anlagen und Links dürfen auf keinen Fall geöffnet werden.

Sollte es Ihnen jedoch passiert sein, gehen Sie ruhig und besonnen damit um. Ich empfehle Ihnen unbedingt bei einem professionellen IT- Spezialisten Hilfe einzuholen.

Einen guten Artikel zur aktuellen Situation finden Sie hier auf dem Online-Magazin Chip.de

Bis zum nächsten Blog

Ihr Jürgen Käding

Nov 102014
 
Juergen_Anzug

Der Autor

Sehr geehrte Leserin und Leser,

mit diesem Blog möchte ich Ihnen Informationen rund um das
Thema Kommunikation in der Hotellerie zur Verfügung stellen.

In der IT/TK Branche vollzieht sich gegenwärtige ein gewaltiger
Technologiewandel, der leider bei den kleinen und mittleren Hotels
kaum eine entsprechende Relevanz hat.

Diese Lücke gilt es zu schließen und ich möchte einen kleinen Beitrag leisten.

Der Blog lebt jedoch nur von Ihren Kommentaren, Kritiken und Wünschen für die ich
ihnen recht herzlichen danken möchte.

Ich freue mich auf diese interessante Aufgabe und verbleibe bis zum nächsten Artikel

Ihr Jürgen Käding