Mit einem automatisierten System hat der Trader die Möglichkeit, dass Regeln für die Eröffnung, aber auch für das Schließen diverser Positionen geschaffen werden können. Vor allem nutzen viele Anfänger automatisierte Trading Bots, da man hier nicht nur Zeit sparen kann, sondern auch eine 100%ige Unterstützung erfährt. Ganz egal, ob man Bit Index AI nutzt oder […]
Beitrag lesenMöchte man mit Kryptowährungen arbeiten, so benötigt man eine Krypto Wallet. Aber was ist eine Krypto Wallet und welche Arten von Wallets gibt es? Das Thema ist umfangreich und die Entscheidung zu treffen, welche Wallet in weiterer Folge verwendet werden soll, mitunter gar nicht so einfach wie zu Beginn noch gedacht. Wann benötigt man eine […]
Beitrag lesenZuletzt hatte ich beim Beenden von Microsoft Outlook das Problem, dass wohl Mails oder Termin-Einladungen noch nicht gesendet wurden. Die Fehlermeldung lautete wie folgt: Im Postausgang befinden sich nicht gesendete Nachrichten. Wenn Sie das Programm jetzt schließen, werden diese Nachrichten erst beim nächsten Start von Outlook gesendet. Das Programm wird in XX Sekunden geschlossen. Danach […]
Beitrag lesenDigitalisierung im Einzelhandel Im digitalen Zeitalter reicht ein beliebtes Straßengeschäft häufig nicht aus, um als Unternehmer über die Runden zu kommen. Das Schlendern hat an Attraktivität verloren. Jugendliche und junge Erwachsene hinterfragen ihr Konsumverhalten kaum noch: Neue Ideen, egal ob Produkte oder Dienstleistungen, entnehmen sie den stets präsenten Onlineangeboten. Für sie ist eine Vielzahl an […]
Beitrag lesenEiner Datei oder Ordner einen Namen geben ist inzwischen das Normalste der Welt. Doch es können auch Fehler entstehen durch ungültige Zeichen. Manche Sonderzeichen können in Ordner- und Datei-Namen nicht verwendet werden. Zum Glück weißen uns neuere Betriebssysteme wie Windows 10 darauf hin. Ungültige Zeichen in Windows Dateinamen Wenn man unter Windows eine Datei umbenennt […]
Beitrag lesenIn einer digitalisierten Welt wird der Bereich der IT-Security immer wichtiger. Mit Inkrafttreten der neuen Datenschutzgrundverordnung stellen sich für Unternehmen neue Herausforderungen, die besonders den Bereich der Datensicherheit betreffen. Natürlich ist hier auch der Faktor Mensch zu betrachten, aber gleichzeitig müssen Daten auch Anwendungs- und Hardwareseitig geschützt werden. Der Bereich der IT-Security betrifft also alle […]
Beitrag lesenVor allem während der Pandemie sind Cyberattacken die weltweit größte Gefahr für Firmen. Ihre Daten sind angreifbar und durch die Homeoffice Pflicht ist nicht immer die richtige Compliance gegeben, um auch die Verbindungen auf das Firmennetzwerk von außerhalb genügend abzusichern. VPNs und Firewalls helfen uns bei dem Schutz. Aber wenn es um wirklich sensible Unternehmensdaten […]
Beitrag lesenDer Alptraum eines jeden Unternehmens ist ein unbefugter Angriff von außen auf die eignen IT- und Sicherheitssysteme. In den seltensten Fällen haben solche Attacken gute Absichten. In der Regel verfolgen Angreifer dabei die Absicht Daten zu stehlen, Geschäftsgeheimnisse aufzudecken oder Schadsoftware einzuspielen. Aktuelle Cyberbedrohungen, wie beispielsweise die Ransomware, können in diesem Zusammenhang enorme Schäden anrichten. Oft sind […]
Beitrag lesenManche Word Dokumente werden im Kompatibilitätsmodus geöffnet, oder gar Microsoft Word direkt in diesem Modus gestartet. Das kann unter Umständen Probleme mit anderen Office-Versionen geben. Es gibt allerdings die Möglichkeit den Kompatibilitätsmodus zu deaktivieren, beziehungsweise auszuschalten. Diesen Modus gibt es allerdings nicht nur bei Word-Dateien, sondern auch bei Tabellen im Excel-Format. Was ist der Kompatibilitätsmodus […]
Beitrag lesenIn WordPress gibt es 5 verschiedene Benutzer-Rollen (Berechtigungen): Abonnent Mitarbeiter Autor Redakteur Administrator Manche mögen selbsterklärend sein. Doch andere Rollen sind nicht ganz klar. Welche Unterschiede diese einzelnen Stufen haben erklären wir hier. Die Benutzer-Rollen in WordPress Sobald man auf einer WordPress Website einen neuen Benutzer anlegt, muss eine Rolle vergeben werden. Diese Rolle ist […]
Beitrag lesen