Kassenschlager und Außendienst
In vielen #gevis ERP | BC Umgebungen spielen der Außendienst und #Kassen bzw. Barverkauf eine große Rolle. Dabei sind eine gute Verfügbarkeit wichtig. Mit Notfall/Offline Arbeitsplätzen hat gevis ein Verfahren, auch bei Ausfall einer Leitung die notwendigen Aufgaben einer POS-Kasse weiterzuführen. Neben der Software sind auch abgestimmte Hardware- und Peripherie entscheidend. Technik-Shop Shop: Sie können Endgeräte (PCs, Notebooks, Kassenendgeräte), Peripherie (Bondrucker, Scanner...) und Verbrauchsmaterial (z. B. DMS-Etiketten) nun auch über unseren Shop 24x7 erwerben. Die Zugangsdaten bekommen sie hier. [linkbutton link="https://shop.gws.ms/" label="Rufen Sie den GWS-Shop auf" target="_blank"] Kassenschlager Das folgende Dokument #Kassenschlager bietet Ihnen einen Überblick über die in Kunden-Umgebungen eingesetzten Gerätschaften. [ddownload id="3064" style="infobox"] Dazu die Datenblätter der Produkte: [folderdir protect=1 folder="wp-content/uploads/public/"] Unsere Empfehlungen für Client-Peripherie haben wir hier für Sie zusammengestellt. Ansprechpartner Ihr Ansprechpartner für weitergehende Informationen ist Karl Düsing (Kontaktdaten in der Kassenschlager-Präsentation).
Kategoriebild
Cookie-Richtlinie verschärft
Seit der Datenschutzgrundverordnung im Mai 2018 galten auch schon verschärfte Regeln für die Cookie-Nutzung. Da das Telemediengesetz die EU-Cookie-Richtlinien entwas entschärft hatte, reichte bisher für Cookies ein Hinweis, den man mit OK bestätigen konnte. Mit einem aktuellen Urteil des Europäischen Gerichtshof in Luxemburg reicht das nicht mehr aus. Es ist davon auszugehen, das diese Entscheidung Auswirkungen auf deutsches Recht und das TMG haben wird. Daher ist es sinnvoll, bereits jetzt mit der "opt-in Methode" Besucher seiner Website aktiv dazu aufzufordern, den verwendeten Cookies zuzustimmen. Dazu muss (auch bisher schon) ein Hinweis auf die Datenschutzerklärung und darin detailliert erklärt werden, wofür und welche Cookies benutzt werden. Ein Mustertext könnte der Folgende sein (ohne Anspruch auf Rechtssicherheit): Wir verwenden Cookies, die technisch notwendig sind und um Ihren Komfort zu erhöhen. Die weitere Nutzung unserer Webseiten ist nur zulässig, wenn Sie auf [Zustimmen] klicken. Weitere Informationen zur Cookie-Nutzung in unserer [Datenschutz-Erklärung] [Ablehnen] [Zustimmen] Der Mustertext verbietet hier ausdrücklich den Besuch der Seite, wenn man nicht zustimmt. Der jeweils gewählte Status ist durch die Auswahl des Benutzers damit dokumentiert. Gleichermaßen wird darauf hingewiesen, dass die Cookies nur im Sinne des Benutzers und nicht für Tracking und Werbung verwendet werden. (Post ID:1420)
erstes Bild
Kategoriebild
Cloud Readiness Check | Azure
Im Zuge der Digitalisierung ist eine verfügbare und jederzeit betriebsbereite IT-Umgebung essenziell. Gesetzliche Vorgaben fordern, immer auf aktuellem Stand zu sein. Die Hardware muss mit Ihren Betriebsanforderungen und Aufgaben wachsen. Nahezu alle führenden Software-Hersteller verkürzen ihre Support-Zyklen, um dem technischen Wandel Schritt zu halten. Bisher haben Sie alle 5 Jahre eine 5- bis 6-stellige Investition in neue Hardware und Software getätigt. Hardware und Dienste in die Cloud zu verlagern ist im Vergleich dazu eine Möglichkeit. Erfahren Sie, wie weit Ihre Umgebung oder Teile davon zukunftssicher und wirtschaftlich der Digitalisierung und dem Softwarewandel mithalten kann. Das Fundament für ein zukunftsfähiges IT-Konzept bildet der Cloud #Readiness Check | Azure ( CRC #IaaS ). Der CRC wird Remote (via Fernwartung und Teams) angeboten. Für eine Durchführung On-Site fallen Zuschläge an. SeminarinhalteDieses Strategiepapier zeigt Ihnen anhand der ermittelten Infrastruktur detailliert auf, inwieweit Sie Cloud-fähig sind in welche Richtung Sie Ihre IT-Strategie und -Umgebung ausrichten können:IST Aufnahme:* eingesetzte Software / Schnittstellen (auch 3. Hersteller)* eingesetzte Betriebssysteme (Server / Client)* Inventarisierung (Betriebskonzept, Sizing), Datenvolumen, Bandbreitenanalyse Anforderungsaufnahme:* Zugriffskonzept (Thin Clients / Terminal Server / VPN / Azure Portal)* Identitätsmanagement, Datenhaltung, Backup* Druckermanagement, Migrationskonzept* Betrieb / Betriebsunterstützung (Managed | Service) Konzepterstellung:* Sicherheitskonzept, Betriebskonzept, Migrationskonzept, Zugriffskonzept ZielgruppeSystemkoordinierendeVoraussetzungenGrundwissen technische ArchitekturZeitrahmenDauer : ca. 3 Tage*Interview mit Sysko: am ersten Tag ca. 11:00-12:30BemerkungenAnalyse Hard/Software für Cloudmigration, #Schulung, WorkshopChecklistenRemotekonzept (via Fernwartung)Fernwartung via Managed vpn betriebsbereit, ansonsten erfolgt Zugriff auf den Sysko-Bildschirm über Teamsadministrativer Zugriff auf Server Notebook oder PC mit Headset/MikrofonPreisinformation(Remote)3.840 € zzgl. MwSt*Festpreis, der die Ist-Analyse, Erstellung des Konzepts, Detail-Unterlagen und vorbereitende…
Kategoriebild
Logitech macht Funktastaturen sicherer, Lücken bleiben
Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen. Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden. Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum "Locky-Tech". Fazit und Sicherheits-Hinweise Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet - weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören. Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen. Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet. Alternative für den mobilen Einsatz Die #Lenovo Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet. (Post ID:1412)
erstes Bild
Kategoriebild
Office 365 nun mit Server 2019 und BC kompatibel
Microsoft hat nun bekannt gemacht, dass die offizielle Freigabe zum Betrieb von Office 2019 und Office 365 (aktuell ist derzeit die monatliche Ausgabe 1907) unter RDS (Terminalservern) erfolgt ist. Damit steht dem Einsatz von Office 365 bzw. der Kauf-Version 2019 auch auf dieser Plattform nichts mehr im Wege. Für den Einsatz von Microsoft #Dynamics 365 Business Central hat Microsoft das Dokument mit den Mindest-Voraussetzungen aktualisiert. Demnach wird Office 2016 oder neuer zur Nutzung aller Funktionen vorausgesetzt. Das bedeutet, auch hier werden #Office 2019 und die aktuellen Buiulds von Office 365 unterstützt. Als Windows Plattform für den Dynamics 365 BC full Client werden Windows Server 2016 oder 2019 Standard oder Datacenter von #Microsoft unterstützt. Quelle: Microsofthttps://docs.microsoft.com/en-us/dynamics365/business-central/dev-itpro/deployment/system-requirement-business-central
Kategoriebild
Samsung Galaxy Serie Aktualisierung mit ODIN
Das Samsung Werkzeug "ODIN" erlaubt (aktuell ist Version 3.13.3) das Installieren von aktuellen Betriebssystem Images oder das Komplett-Aktualisieren des Geräts. Die Sicherheits-Updates sind damit meist 3-4 Wochen schneller auf dem Gerät, als der Provider sie über die Luftschnittstelle (OTA) frei gibt. Dazu muss man sich von Samsung das zum Gerät passende aktuelle Firmware Image herunterladen. Dazu das Werkzeug ODIN. Möchte man alle Daten behalten, ist es wichtig, von den im ZIP enthaltenen 5 Teilen bei ...CSC die Datei mit HOME-CSC auszuwählen, nicht die ...CSC. Wählt man CSC aus, wird das Telefon gelöscht und auf Werks-Einstellungen gesetzt, mit der HOME-CSC bleiben die Einstellungen und Apps erhalten und es wird ein Update ausgeführt. Die Juli-Version von Samsung für das A50 bringt auch Software-Verbesserungen, wie zum Beispiele weitere Modi (Nachtmodus und Super-Zeitlupe), die wir nur vom S10 kennen. Das A50 liegt etwa bei 250 €, das S10 ab 800 € (ohne Vertrag). (Post ID:1407)
erstes Bild
Kategoriebild
Kritische Lücke in Logitech Funkmäusen/Tastaturen
Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware.Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme auf dem Zielsystem installieren und Programme ausführen.Einen Rechner mit einem Trojaner oder Downloader zu infizieren ist dadurch möglich. Betroffen sind alle Geräte, die über den Logitech Unifying Funkempfänger mit dem Rechner verbunden sind (siehe Abbildung): Maßnahmen zweistufig Bekannt sind sechs #Sicherheitslücken, von denen Logitech bereits vier geschlossen hat. Wer also jetzt über die Logitech Software nach Firmware-Updates sucht, kann vier von den sechs Sicherheitslücken schließen, indem er die Unifying Firmware aktualisiert. Gut unterrichtete Quellen berichten, dass die Logitech Setpoint-Software in vielen Fällen nicht die vier Lücken schließt. Das Logitech Firmware-Tool: "SecureDFU" schon.Da Logitech die anderen zwei Lücken frühestens im August 2019 schließen wird, bleiben die genannten Geräte so lange unsicher und angreifbar und man muss im August oder September nochmal Firmware-Updates machen. Will man sich effektiv schützen, bleibt aktuell nur, entweder die Geräte durch kabelgebundene Lösungen zu ersetzen oder aber dafür zu sorgen, dass ein potentieller Angreifer nicht näher als 20m an den Unifying Empfänger heran kommt. Fazit Grundsätzlich besteht auch bei anderen Herstellern das Risiko, dass Funktastaturen, -Mäuse und -Presenter Sicherheitslücken haben. Das Risiko, abgehört oder angegriffen zu werden ist damit deutlich höher.Das gilt grundsätzlich nicht nur für Gerätschaften, die im 2.4 GHz Funkbereich…
erstes Bild
Kategoriebild
Datensicherungscheck | s.dat
Auch für #Server in der #Azure Cloud fordern die Prüfer und Verbände und der BSI-Grundschutzkatalog das regelmäßige Rücksichern zu proben und zu dokumentieren. Da wir im Azure-Backup keinen Zugriff auf die Sicherungsmedien haben, laden wir die jeweils aktuelle Sicherungskopie Ihrer gevis Produktivdatenbank auf unseren Server herunter und prüfen durch #Rücksicherung, ob Ihre Datenbank sich wiederherstellen lässt. Sie bekommen wie gewohnt ein Testat darüber, das Sie dem Prüfer gegenüber vorzeigen können. Durch den Auftragsverarbeitungs-Vertrag, den Sie mit uns geschlossen haben, ist das auch datenschutz-konform.verfügbar als monatliches Abo Erfahren Sie mehr über die Inhalte dieser Dienstleistung. Sie können das Bestellformular mit Leistungsbeschreibung hier herunterladen:[ddownload id="3154"] Seminarinhalte(Auswahl)und ZieleDatensicherungsprüfung (s.dat) - Eine #Datensicherung erfüllt nur dann die Vorgaben des Gesetzgebers, wenn regelmäßige Rücksicherungen auf einer isolierten und separaten Umgebung durchgeführt und diese Rücksicherungen überprüft werden. Wer das Thema Datensicherung auch nur minimal vernachlässigt, ist im Schadenfall schnell selbst in der Haftung und Versicherungen verweigern die Leistung. Dies ist durch mehrere Gesetze geregelt. Zur Erfüllung der Vorschriften und "damit die Unternehmensleitung ruhig schlafen kann" gibt es Empfehlungen vom Bundesministerium für Sicherheit in der IT und von Prüforganisationen. Der Aufwand, eine solche Rücksicherung selbst durchzuführen, ist mit finanziellem Aufwand und Personaleinsatz zwar möglich, aber in den meisten Fällen nicht wirtschaftlich. Außerdem ist ein selbst erstelltes Testat über die Datenrücksicherbarkeit nicht revisionssicher. Sie haben Ihren gevis-Server in der Azure-Cloud? Wir führen regelmäßig Downloads/Rücksicherungen der gevis Produktivdatenbank für Sie durch und dokumentieren das.Server vor Ort? Schicken Sie regelmäßig ein Band (gesichert mit veeam 9 oder neuer, Bandtyp: LTO4 oder größer) an…
Kategoriebild
IT-Sicherheits-Check (BSI)
Mittlerweile gelten die Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik, auch als #BSI-Grundschutz Kompendium bekannt, als verpflichtender Mindeststandard. So verweigern viele Versicherer den Abschluss einer Cyber-Versicherung, wenn er nicht erfüllt wird. Für andere Versicherungsarten gilt der Standard als Maß für die Einschätzung der Prämienhöhe und Banken richten die Kreditrate auch nach dem Erfüllungsgrad aus. Dazu gibt es gesetzliche Verpflichtungen aus KonTraG, IT-Sicherheitsgesetz, BDSG, DSGVO, aus denen sich die Verpflichtung zum Einrichten einer IT-Sicherheits-Infrastruktur und die persönliche Haftung der Geschäftsführung im Schadensfall ableiten lassen. Verbände, Wirtschaftsprüfer oder Revisoren sind weitere Gruppen, die je nach Unternehmensform regelmäßig Ihre IT-Standards prüfen. Als Vorbereitung für eine solche IT-Systemprüfung der Verbände werden (die technischen Gegebenheiten) auch nach Prüfungsstandard 330 des Instituts der deutschen Wirtschaftsprüfer betrachtet. Auch bei Verwendung von Azure IaaS (Server im Rechenzentrum) müssen alle Prozesse dokumentiert sein und BSI-Grundschutz erfüllen. Lassen Sie deshalb von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor feststellen, wie weit Sie diese Anforderungen erfüllen und welche Maßnahmen zu ergreifen sind. Erfahren Sie mehr über die Schulungsinhalte dieser Remote #Schulung. Seminarinhalte(Auswahl)und ZieleNachstehend haben wir die Leistungsmerkmale aufgelistet: * Unterlagenpaket mit Beschreibungen, Dokumenten und Anforderungen aus BSI Grundschutz-Katalogen und ISA DE 315-Standards, Auszügen aus ISO 27002, des Gesetzgebers, von Banken und Versicherungen. * Durchführung der Analyse Ihres Netzwerkes (Server und PCs) gemeinsam mit Ihrem Systemkoordinator remote (gegen Aufpreis auch On-Site) mit Fotodokumentation. * IST-Aufnahme und Erstellen und Ausarbeiten eines Maßnahmenkatalogs zum Schaffen einer den heutigen Anforderungen entsprechenden IT-Umgebung. * Checkliste für Soll-Ist-Vergleich, Unterlagen und erarbeiteten Ergebnissen * Bescheinigung über die Teilnahme am Sicherheitscheck und Prüfbericht bzw. TestatZielgruppe |…
Kategoriebild
Schulung – gevis Classic auf RTC FULL
#Schulungsarchiv: Der Schritt von Dynamics NAV Classic (bis gevis G8.x) auf Dynamics 365 Business Central definiert aus administrativer Sicht einige neue Anforderungen. Der oben genannte Vertiefungs-Workshop vermittelt Ihnen als Systemkoordinator das Wissen darüber. Remote-Schulung. Seminarinhalte(Auswahl)und ZieleAuszug aus der Agenda: * Architektur und Schichtenmodell des Role Taylored Client (Microsoft Dynamics 365 Business Central) in der von Ihnen eingesetzten Version * wie funktionieren Service TIERs und wie die Lastverteilung  * veränderte Verfahren bei Anlage einer Testdatenbank  * was sind Batchserver(-Sammlungen) und welche Aufgaben haben sie  * gevis ERP|BC RTC Client - Installation und Voraussetzungen  * Aufruf gevis Client versus gevis Starter, Instanzen für Echt und Testdatenbank * Lizenzierung und -Kontrolle - aktueller Stand  * gevis Performance Messwerkzeuge und Kontrolle  * Aktualisierung Ihres Sysko-Wissens seit Besuch der letzten Schulung - aktuelle Themen und Admin-Werkzeuge  Zielgruppe | Max. TlnSystemkoordinatoren mit SQL-Wissen | 5VoraussetzungenSystemkoordinatorzertifizierung inkl. SQLZeitrahmenDauer : 1 Tag, 09:00 bis 16:00 UhrPausen:  von 10:30-10:40, Mittagspause von 12:30 – 13:00, von 14:30-14:40BemerkungenUmstellung von gevis classic SQL auf RTC, Inhalte individuell abgestimmt ChecklisteRemoteschulung (Schulung oder Workshop via Fernwartung)Fernwartung via Managed vpn betriebsbereitadministrativer Zugriff auf Server Notebook oder PC mit Headset/Mikrofon
Kategoriebild
Schulung – gevis und Windows Sysko (Basis)
Die Sysko Basis Pflichtschulung bietet Ihrem IT-Ansprechpartner Einblicke in die Zusammenhänge zwischen der von Ihnen verwendeten IT-Plattform und der Warenwirtschaft. Sie bekommen Tipps und Tricks zur optimalen Bewältigung dieser Aufgaben. Seminarinhalte(Auswahl)und ZieleAuswahl aus den für die Zertifizierung relevanten Themen. Die Auswahl der in der #Schulung behandelten Themen erfolgt immer individuell auf Sie zugeschnitten bei Schulungsbeginn:* Hardware-Überblick und Selbst-Diagnose. * Virtualisierung mit Hyper-V bzw. vmware vsphere, Werkzeuge effizient nutzen. * Administration Microsoft Azure Cloud, ADFS, Office 365, Exchange, Office Portal.  * Netzwerke, Leitungswege, Überblick Organisatorisches und Software-Lizenzierung. * Gesetzliche Anforderungen (IT-Sicherheitsgesetz, BSI Grundschutz, IDW PS330). * Windows Diagnose, Administration: Benutzer, Gruppen, Berechtigungen. * Sicherheitsrichtlinien, Virenschutz und Updates. * Netzwerkdrucker, Ferndiagnose und Remote-Unterstützung, Fax, E-Mail. * AVD, Citrix, Remote Desktop Services bzw. virtuelle Umgebungen administrieren. * Datensicherung: Werkzeuge, Bedienung, Wiederherstellung, Risiken, Prävention. * Funktionsweise und Architektur gevis ERP|BC, Dienste, NST, BATCH, Diagnose. * Datenbankgrundlagen und Wartung (Microsoft SQL-Server). * gevis Protokolle, Überwachung, Benutzer anlegen, Berechtigungen.Zielgruppe | Max. TlnSystemkoordinierende zur Erlangung des Zertifikats. | 6Voraussetzungenfundiertes EDV Grundlagen-Wissen.ZeitrahmenDauer : 2 Tage, von 09:00 Uhr bis 16:30.Pausen:  von 10:30-10:40, Mittagspause von 12:30 – 13:00, von 14:30-14:40.BemerkungenRemote via Microsoft Teams, Inhalte individuell abgestimmtChecklisteRemoteschulung (Schulung oder Workshop via Fernwartung).Fernwartung via Managed vpn betriebsbereit.administrativer Zugriff auf Server. Notebook oder PC mit Headset/Mikrofon.Onsite-Schulung (Anforderungen bezüglich Raum und Umgebung).Beamer oder Bildschirm (VGA oder HDMI).Kaffee/Tee und Kaltgetränke.administrativer Zugriff auf Server.Netzwerkanschluss (Kabel).Besprechungsraum oder Raum, wo wir ungestört sind.Preisinformation3.025 € zzgl. MwStFestpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwStBei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkw-km/Parkgebühren zusätzlich…
Kategoriebild
Samsung Galaxy A50 und A40
Das #Samsung Galaxy A50 ist mit seiner technischen Ausstattung ein würdiger Nachfolger für das A5 (2017). Während alle zwischendurch erschienen A-Modelle daran scheiterten, dass sie nicht einmal einen USB-Typ-C-Anschluss hatten, werden A50 und A40 diesen Lade-Anschluss mit Schnell-Lade-Möglichkeit unterstützen. Seit einigen Tagen hat #vodafone das Smartphone auch in den Rahmenverträgen für Business und Enterprise verfügbar und lieferbar. Da keine 10 € Strafgebühr monatlich anfallen und der Geräte-Abruf je nach Vertrag bei Verlängerung zwischen 1 € und 65 € kostet, ist das Galaxy A50 meine aktuelle Empfehlung für dein Einsatz in Firmen-Umgebungen. Bei gleichbleibender Breite ist das Telefon etwas höher, liegt aber genausogut in der Hand wie das A5. Zum Einsatz kommt das aktuelle Android Pie (9) mit der Samsung Experience 9 Oberfläche. Es wird bis Juli 2021 monatliche Sicherheits-Updates und Aktualisierungen der Samsung-Software-Komponenten erhalten. Das A5 erhält bereits jetzt keine monatlichen Updates mehr (Bei kritischen Lücken wird Samsung vermutlich mit Zeitverzögerung dennoch die Google Fixes ausliefern. Da Samsung Experience 8 (ehemals TouchWiz), die Oberfläche aber nicht mehr weiter entwickelt wird, ist es empfehlenswert, bei Vertrags-Handies die vorhanden A5 Telefone im Rahmen des Geräteabrufs gegen A50 zu modernisieren. Für die Datenübernahme hat Samsung mit SmartSwitch eine sehr komfortable und einfache Lösung. Sind die A5 (2017) Handies gekauft, sollten sie nicht in sicherheitskritischen Bereichen eingesetzt werden. Das Galaxy A40 ist etwas kleiner im Display und leistungsschwächer als das A50. Da es aber nicht deutlich günstiger ist, kann ich keine Empfehlung für dieses Endgerät aussprechen. Ursprünglicher Artikeltext von März 2019: Für den deutschen Markt…
Kategoriebild
Neu: Cortana Cube for Business mit gevis Extension
Nachdem schon Amazon und Google Sprach-Assistenten-Hardware im Markt haben, hat jetzt #Microsoft #Cortana als Hardware "Cortana Cube for Business" herausgebracht. Der kleine aktive Lautsprecher reagiert wie seine Vorbilder auf Spracheingaben des Benutzers und ist speziell für geschäftlichen Einsatz abgestimmt. Über Plugins lassen sich Funktionalitäten erweitern. Wegen der aktuellen "Gender" Gesetzeslage kann die Stimme der Box auf männlich, weiblich und divers eingestellt werden. Cortana Cube for Business Hardware und Software Die Hardware ist ein Intel i960 basierender Risc Prozessor. 4 GB RAM und ein 64 GB großer NAND eSSD Festspeicher bringen gute Leistung, so dass die Box schnell reagiert.Zum Einsatz kommt das hauseigene Windows IoT for Business. Daher lässt dich die Lösung auch einfach um sogenannte "Extensions" erweitern. Sprach-Beispiel-Abfragen Die Box ist für den Büro-Einsatz optimiert. Damit lassen sich Toner, Büromaterial, und andere Büro-Artikel kinderleicht bestellen.Über die im Lieferumfang enthaltene Microsoft Exchange Extension lassen sich Kalendereinträge per Sprache abfragen und ausgeben (vorausgesetzt die hinterlegten Daten sind DS-GVO-konform und mit dem Betriebsrat abgestimmt). "Wann ist die nächste Hausmesse?", "Wann hat Willi Müller Geburtstag?" (Willi hatte der Veröffentlichung seines Geburtsdatums ausdrücklich zugestimmt). gevis Extension (Software-Modul) Zum heutigen Marktstart präsentieren wir Ihnen die gevis Extension "g.stock", mit der per Sprachabfrage Lagerbestände ermittelt werden können. Im Praxistest in einem Raiffeisenmarkt sind Abfragen wie "Wie viel Kalkammonsalpeter 50kg sind noch auf Lager 0?" möglich. Die Extension greift dann per ODBC auf die gevis-Datenbank zu und ermittelt den Lagerbestand des Artikels: "Sie haben noch 54 Sack Kalkammonsalpeter auf Lager 0". Neben Lagerbeständen lassen sich auch Preise abfragen:…
erstes Bild
Kategoriebild
Hyper-V Replika – genial aber mit versteckten Fallen
Seit Server 2012 R2 ist die Funktion, virtuelle Maschinen auf einen anderen Hyper-V-Host auch über WAN-Leitungen (oder eben über das lokale Netzwerk) zu replizieren, funktionsfähig und verfügbar. Für alle, die das Vorhaben planen, bei Hardware-Ersatz-Investition den alten Server als Replika-Ziel zu verwenden, hat Microsoft ganz am Ende der Einrichtung nun eine nette Falle eingebaut: Das Ziel-Betriebssystem (also der Host, auf den repliziert wird) muss das gleiche Betriebssystem haben oder neuer sein als das Quellhost-Windows. Möchte man also einen alten Server für diesen Zweck nutzen, ist es notwendig, eine Betriebssystem-Lizenz des neuen Servers auch für den alten zu erwerben. Da die Host-Betriebssysteme meist aus kaufmännischen Gründen als OEM-Version erworben werden, bedeutet das den Neukauf der Windows Server Lizenz (und je nach Anzahl der replizierten Maschinen auch der additional Core Licenses). Seit Server 2016 sind im Basis-Paket 16 Cores (virtuelle Prozessoren) lizensiert. Das entspricht einer 2-Prozessor-Maschine mit jeweils einem 8-Core XEON Prozessor.  Hat man die Lizenz für den Replika-Server erworben, müssen beide Hosts (Quell-Host und Ziel-Host noch in der selben Domäne Mitglied sein). Solange man nur im lokalen Netzwerk repliziert, kann man sich die Verschlüsselung mit Zertifikaten sparen und verwendet stattdessen die Kerberos-Authentifizierung des Active Directory, damit sich die Hosts verstehen. Wer den Replika-Host hiter einer WAN-Leitung betreibt, sollte ein VPN als äußere Schutzschicht verwenden. Auch in diesem Fall müssen nicht zwingend Zertifikate eingesetzt werden. Spätestens bei Übertragung der Replika-Daten über das Internet, sind HTTPS-Verschlüsselung und Zertifikate erforderlich, um gesetzlichen Vorschriften zu genügen.  Die Einrichtung selbst ist dann ein Klacks. Replikaserver empfangsbereit machen, Quell-Server die…
Kategoriebild
Matrix der gevis Versionen und Windows Plattformen
Da häufiger die Frage gestellt wird, ob Ihre gevis ERP bzw. #gevis ERP | NAV Version unter dem Windows Betriebssystem X.X betrieben werden kann, stellt die hier verlinkte #Matrix die im Kundeneinsatz betriebenen Plattformen gegenüber und beschreibt gängige Mindestvoraussetzungen zum Einsatz. Die dargestellten Werte sind eine Momentaufnahme zum Zeitpunkt des Beitrags.Eine „Freigabe“ von Betriebssystemplattformen hat es nie und wird es nicht geben, weil der juristische Begriff „Freigabe“ Aussagen fordert, die wir als ISV so nicht treffen können. Die Matrix ist daher als eine Zusammenstellung von Erfahrungen zu bewerten. Benutzung erfolgt auf eigene Gefahr, es gilt ein Haftungsausschluss für materielle und immaterielle Schäden gegenüber der GWS. Stand: 22. Februar 2019.Der eingesetzte Microsoft SQL-Server darf maximal Version 2017 haben, 2014 ist für die Classic Version empfohlen.Matrix Plattformen und gevis Clients: *) nur Standard, die Datacenter Edition wird nicht unterstützt. Gilt auch für Batchserver und NSTs und für alle Server, wo der NAV-Client installiert ist.
erstes Bild
Kategoriebild
Prüfung Office für Aufsteiger
Sie (Anwender) haben nun gelernt mit Office umzugehen. Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild