Icon für Kategorien Systemkoordinator

Schulung – gevis Vertiefung Classic auf RTC – Aufbau REMOTE

Seminarinhalte (Auswahl) Der Schritt von Dynamics NAV Classic (bis gevis G8.x) auf gevis ERP|BC (auch RTC genannt) stellt aus administrativer Sicht einige neue Anforderungen. Der oben genannte Vertiefungs-Workshop macht Sie als Systemkoordinator mit den Neuerungen auf Aufgaben vertraut. Die Schulung findet REMOTE via Skype statt. Auszug aus der Agenda:Architektur und Schichtenmodell des Role Taylored Client …

Weiterlesen
Icon für Kategorien Managed

Betrieb und Wartung Ihrer IT-Umgebung – Monitoring erforderlich

Moderne IT-Umgebungen, wie sie in unserem Dokument „Technische Architektur beschrieben sind, erfordern aufgrund von vielen Geschäftsprozessen, die in Echtzeit ablaufen, unbedingt ein automatisierbares #Monitoring, da Verfügbarkeit und ordnungsgemäßer Ablauf aller Aufgaben nicht mehr von Menschenhand allein kontrolliert und in Gang gehalten werden kann. Hierzu stehen mehrere Alternativen zur Verfügung: Ihre Mitarbeiter zur IT-Administration (später als …

Weiterlesen
Icon für Kategorien Hardware

Windows 10 U-Boot-Red Alarm

In aktuellen #Windows #Versionen gibt es eine Unverträglichkeit zwischen dem Intel Grafiktreiber und anderen Systemkomponenten. So wird unter Anderem die lenovo vantage Software genannt. Andere wiederum berichten von dem Phänomen auch bei Geräten von DELL und HP. Problem Allen gemeinsam ist: Nach dem Booten verfärbt sich der Bildschirm orangerot (quasi wie ein extremer Nacht-Blau-Filter). Arbeiten …

Weiterlesen
Icon für Kategorien Hardware

Logitech macht Funktastaturen sicherer, Lücken bleiben

Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen. Für eine der #Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden. Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene …

Weiterlesen
Icon für Kategorien Kassenschlager

Kassenschlager lenovo Tiny und Tiny nano

Unser aktueller Verkaufsschlager als Desktop-Arbeitsplatz und Rechner für die POS-Kasse ist der lenovo #TINY M720Q. Seit Kurzem ist die Hardware auch mit Intel Prozessoren der 9. Generation erhältlich. Unterschiedliche Konfiguration von Core i3 bis Core i7 lassen sich definieren. Der TINY ist geeignet für den Betrieb mit bis zu zwei Bildschirmen. Über einen aktiven Adapter …

Weiterlesen
Icon für Kategorien Internet

Google Chrome oder Edge on Chromium

Suchbild: Wer erkennt, wer von beiden Browsern im Foto der Google Chrome für Enterprise und welcher Microsoft Edge auf Chromium-Basis ist? Die Auflösung später. Beide #Browser (wie auch einige Andere Modelle) basieren auf dem Open-Source Chromium Projekt. Der Microsoft Browser ist damit in weiten Teilen kompatibel. Hier die ersten Unterschiede: * Edge schlägt bei den …

Weiterlesen
Icon für Kategorien Windows

Windows 10 Feature-Updates entwirrt

Es ist schon nicht einfach, bei den ganzen #Microsoft Windows Feature-#Updates, die im Herbst 2019 nur als Service Pack erscheinen und im Frühjahr 2020 dann quasi wieder als Upgrade-Voll-Installationspaket. Hier ein kleiner Überblick was ist und was kommt: Die Release-Version ist: * #Windows 10 1903 (Mai 2019 Update) #19H1 – Aktuell 18362.295 Die nahe Zukunft …

Weiterlesen
Icon für Kategorien Office

Office 365 nun mit Server 2019 und BC kompatibel

Microsoft hat nun bekannt gemacht, dass die offizielle Freigabe zum Betrieb von Office 2019 und Office 365 (aktuell ist derzeit die monatliche Ausgabe 1907) unter RDS (Terminalservern) erfolgt ist. Damit steht dem Einsatz von Office 365 bzw. der Kauf-Version 2019 auch auf dieser Plattform nichts mehr im Wege. Für den Einsatz von Microsoft #Dynamics 365 …

Weiterlesen
Icon für Kategorien Office

Support-Ende für Office 2019 identisch mit Office 2016!

#Microsoft möchte die Mietprodukte wie #Office 365 in den Vordergrund stellen. Mit Erscheinen des Kaufprodukts „Office 2019“ – dies betrifft alle Editionen sind die erweiterten Support-Zeiten nicht verlängert worden. Bisher war dieser Zeitraum, der gleichzeitig das Ende der Sicherheits Updates, auch als #Patch bezeichnet, für ein Produkt einläutet, immer 10 Jahr lang. Jahreszahl der Version …

Weiterlesen
Icon für Kategorien Mobile

Samsung Galaxy Serie Aktualisierung mit ODIN

Das Samsung Werkzeug „ODIN“ erlaubt (aktuell ist Version 3.13.3) das Installieren von aktuellen Betriebssystem Images oder das Komplett-Aktualisieren des Geräts. Die Sicherheits-Updates sind damit meist 3-4 Wochen schneller auf dem Gerät, als der Provider sie über die Luftschnittstelle (OTA) frei gibt. Dazu muss man sich von Samsung das zum Gerät passende aktuelle Firmware Image herunterladen. …

Weiterlesen
Icon für Kategorien Software

Google Chrome für Enterprise – Zero Administration

Nachdem sogar Microsoft voraussichtlich Ende des Jahres 2019 die Microsoft Edge App durch „Microsoft Edge on Chromium“ austauschen wird, setzen sowohl Google Chrome, als auch das neue Edge auf der gleichen quelloffenen Plattform auf. Bereits jetzt hat die Variante „Chrome für Enterprise“ gegenüber dem zukünftigen Edge einige Vorteile: * Mit dem Chrome Bundle kann der …

Weiterlesen
Icon für Kategorien Windows

Windows 10 – im Herbst 2019 nur ein Patch

Normalerweise erscheinen im April und Oktober eines Jahres neue Windows 10 Versionen (Feature Upgrades). Der Installationsumfang, ein System auf die aktuelle (z.B. 19H1) im Rahmen der Windows Updates zu bringen, erfordert ca. 45 Minuten, die der PC nicht genutzt werden kann und wird daher meist per WSUS auf die Abendstunden an Tagen, an denen diese …

Weiterlesen
Icon für Kategorien Sicherheit

Kritische Lücke in Logitech Funkmäusen/Tastaturen

Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware.Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme …

Weiterlesen