Kassenschlager und Außendienst
In vielen #gevis ERP | BC Umgebungen spielen der Außendienst und Kassen bzw. Barverkauf eine große Rolle. Dabei sind eine gute Verfügbarkeit wichtig. Mit Notfall/Offline Arbeitsplätzen hat gevis ein Verfahren, auch bei Ausfall einer Leitung die notwendigen Aufgaben einer POS-Kasse weiterzuführen. Neben der Software sind auch abgestimmte Hardware- und Peripherie entscheidend. Ratiodata liefert Hardware Bereits in den 90ern wurden die BB3-(Bärchen 😎 ) PC-Endgeräte und Thinkpads der an die GAD angeschlossenen Bank-Institute regionsbezogen von der GAO, Ratiodata und GSH geliefert. Mit der Fusion zur Ratiodata dann bundesweit. Daher hat die #Ratiodata Zugang zu Großhandelskonditionen.Eine tolle Tradition setzt sich fort, dass die Ratiodata SE nun auch für die GWS-Kunden Server, Hardware, Peripherie und Verbrauchsmaterialien liefern wird. Ratiodata-Technik-Shop [linkbutton link="https://shop.ratiodata.de/" label="Hardware, Peripherie, Kassenschlager hier bestellen"] Sie können Endgeräte (PCs, Notebooks, Kassenendgeräte), Peripherie (Bondrucker, Scanner...) und Verbrauchsmaterial (z. B. DMS-Etiketten) dort beziehen. Kassenschlager Die folgende Dokumentsammlung #Kassenschlager bietet Ihnen einen Überblick über die in Kunden-Umgebungen eingesetzten Gerätschaften und Datenblätter: [folderdir protect=1 folder="wp-content/uploads/public/"] Unsere Empfehlungen für Client-Peripherie haben wir hier für Sie zusammengestellt. Cloud oder On-Prem Server Den für dieses Entscheidung benötigten Cloud Readiness Check mit zukunftsfähiger Konzeption machen wir, die GWS für Sie. Unser Team SCT - Cloud-Vertrieb hilft Ihnen gern weiter. Wir unterstützen Sie ebenso für Software, Lizenzen und bei der Verlängerung von Software-Wartungsverträgen. Karl Düsing ist Ihr Ansprechpartner. Sollten Sie den Wunsch haben, neue Hardware anzuschaffen, ist auch hierfür die Ratiodata Ihr Ansprechpartner. Kevin Schmidt erreichen per E-Mail unter: kevin.schmidt@ratiodata.de.
Kategoriebild
IT-Sicherheits-Check (BSI)
Mittlerweile gelten viele Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik, auch als #BSI-Grundschutz Kompendium bekannt, als verpflichtender Mindeststandard. So verweigern viele Versicherer den Abschluss einer Cyber-Versicherung, wenn er nicht erfüllt wird. Für andere Versicherungsarten gilt der Standard als Maß für die Einschätzung der Prämienhöhe und Banken richten die Kreditrate auch nach dem Erfüllungsgrad aus. Dazu gibt es gesetzliche Verpflichtungen aus KonTraG, IT-Sicherheitsgesetz, BDSG, DSGVO, #NIS2 , aus denen sich die Verpflichtung zum Einrichten einer IT-Sicherheits-Infrastruktur und die persönliche Haftung der Geschäftsführung im Schadensfall ableiten lassen. Verbände, Wirtschaftsprüfer oder Revisoren sind weitere Gruppen, die je nach Unternehmensform regelmäßig Ihre IT-Standards nach ISA DE 315 prüfen. Wir haben aus den Standards BSI 200-1 und 200-2 nach "best practice" Themen ausgewählt, Checklisten und Fragenkataloge erstellt und bieten Ihnen (in einem Workshop in Zusammenarbeit mit Ihren Systemkoordinierenden auf Basis einer technischen IT-Dokumentation einen Soll-Ist-Vergleich zu diesen Themen und zahlreiche Begleitmaterialien. Lassen Sie deshalb von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor feststellen, wie weit Sie diese Anforderungen erfüllen und welche Maßnahmen zu ergreifen sind. #Schulung Für mehr Details hören Sie gerne in den IT-Sicherheits-KI-Song rein: [audio src="https://tech-nachrichten.de/wp-content/plugins/foldergallery/images/gru-sysadminday5.mp3" controls style="width:100%"] Seminarinhalte(Auswahl)und ZieleNachstehend haben wir die Leistungsmerkmale aufgelistet:* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen und von Versicherungen.* Bestands-Aufnahme Ihres Netzwerkes (Server und PCs) gemeinsam mit Ihrem Systemkoordinator remote (gegen Aufpreis auch On-Site).* Soll-Ist-Vergleich zu nach "best practice" ausgewählten Themen aus BSI Grundschutzkatalogen 200-1/2 und ISA DE 315.* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und…
Kategoriebild
Schulung – gevis Classic RTC auf gevis BC kompakt
Der Wechsel von gevis G / R-Linie 8 (NAV Classic) oder gevis RTC 10 (NAV2015-18 und BC120-140) zu gevis ERP | BC (BC20 oder neuer, IaaS / On-Prem) oder gevis ERP | SaaS / gevis ERP | VEO bringt neue administrative Anforderungen mit sich. In dieser Vertiefungsschulung lernen Sie als Systemkoordinierende die Neuerungen und Aufgaben kennen. Die Schulung findet grundsätzlich remote über Microsoft Teams statt. Hinweis zu Prüfung und Inhalten: Wenn Sie auf gevis ERP | SaaS bzw. gevis ERP | VEO in der Dynamics365 SaaS Cloud umstellen, sind die Inhalte bedarfsgerecht und unterscheiden sich. Auch ist es empfehlenswert, als Prüfung dann NICHT die o.g. Prüfung zu absolvieren, sondern diese hier: https://tech-nachrichten.de/pruefung-schulung-classic-saas-kompakt/ Seminarinhalte (Auswahl)(werden individuell in der Schulung zusammengestellt)* Sysko-Portal, Zugangsdaten, Unterlagen und Werkzeuge. Überblick Systemumgebung.* IaaS: Server in Azure IaaS oder On-Prem zusätzlich (Hybrid)* IaaS: Architektur und Schichtenmodell von Dynamics 365 Business Central.* IaaS: Azure Datensicherungskonzeption, Kontrolle und Wiederherstellung.* IaaS: gevis ERP|BC relevante Dienste und Zusammenhänge verstehen.* IaaS: TIERs (NST-Webserver) und wie die Lastverteilung und BATCHServer.* IaaS: Testdatenbank technisch vorbereiten ("Entschärfung" durch GWS).* SaaS: Printnode und Druckdienste. Wasserzeichen.* gevis ERP im Browser - Aufruf, Zertifikat, Lizenzen, Benutzeranlage.* SaaS: DC/Print/Altdaten/Alt-Archiv - zusätzliche Server in Azure.* Benutzeranlage Active Directory, Onlinedienste, gevis ERP|BC.* Azure Portal, Azure-AD, Lizenzen, M365 Admin Center, Sharepoint, Exchange, Teams.Zielgruppe | Max. TlnSystemkoordinierende mit SQL-Wissen. Ziel IaaS oder SaaS Cloud | 3.VoraussetzungenSystemkoordinierenden-Zertifizierung (gevis classic und SQL bzw. RTC).ZeitrahmenDauer : ca. 6h, 09:00 bis 15:00 Uhr. (SaaS: ab 4h je nach Umgebung)Frühstückspause: 10:30-10:40, Mittagspause von 12:30-13:00, Kaffeepause: 14:00-14:10.BemerkungenInhalte individuell abgestimmt, Umstellung…
Kategoriebild
Schulung – gevis und Windows Sysko (Basis)
Die Sysko Basis Pflichtschulung bietet Ihrem IT-Ansprechpartner Einblicke in die Zusammenhänge zwischen der von Ihnen verwendeten IT-Plattform und der Warenwirtschaft. Sie bekommen Tipps und Tricks zur optimalen Bewältigung dieser Aufgaben. Seminarinhalte(Auswahl)(werden individuell in der Schulung zusammengestellt)* IT-Landschaft: Überblick, Sysko-Tools, OpenAudit Inventar* Virtualisierung: AzureVD, Hyper-V oder vmware. * Adminportale: Microsoft Azure, Entra-ID, Microsoft 365, Exchange, Sharepoint, Teams, Office, Defender, Azure-Backup, Intune.  * Netzwerke, Standortvernetzung, Firewalls, Organisation, Software. * Auszug ges. Anforderungen (IT-Sicherheitsgesetz, BSI Grundschutz, ISA PS 315). * Windows Server Administration: Benutzer, Gruppen, Berechtigungen. * Sicherheitsrichtlinien, Virenschutz, Sicherheits-Updates. * Drucken, (Windows und gevis ERP), Diagnose, gevis-Integration. * Azure virtual Desktop, Citrix, Remote Desktop Services administrieren. * Datensicherung: (gevis und Infrastruktur): Bedienung, Wiederherstellung, Risiken, Prävention. * Funktionsweise und Architektur gevis ERP|BC, Dienste, NST, BATCH, Dienste, BC-Powershell Nutzung. * Datenbankgrundlagen (Microsoft SQL-Server), ODBC, Test-Datenbank, SQL-Sicherung. * gevis im Browser: Sessions, Benutzeranlage, Berechtigungen, Arbeitsstationen, Wasserzeichen, Verk/MA.Zielgruppe | Max. TlnSystemkoordinierende zur Erlangung des Zertifikats. | 6.Voraussetzungenfundiertes EDV Grundlagen-Wissen.ZeitrahmenDauer : 2 Tage, von 09:00 bis 16:30 Uhr.Pausen:  10:30-10:40, Mittagspause von 12:30-13:00, von 14:30-14:40.BemerkungenRemote via Microsoft Teams, Inhalte individuell abgestimmt.Folgende Leistungen sind vom Kunden zu erbringenRemoteschulung (Schulung oder Workshop via Fernwartung).Fernwartung via Managed vpn betriebsbereit.administrativer Zugriff auf Server. Notebook oder PC mit Headset/Mikrofon.Onsite-Schulung (Anforderungen bezüglich Raum und Umgebung).Beamer oder Bildschirm (VGA oder HDMI).Kaffee/Tee und Kaltgetränke.administrativer Zugriff auf Server.Netzwerkanschluss (Kabel).Besprechungsraum oder Raum, wo wir ungestört sind.Preisinformation3.025 € zzgl. MwSt.Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt.Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkw-km/Parkgebühren zusätzlich in Rechnung gestellt.Mustervorlage: VB-073545, #Cloud
Kategoriebild
Schulung – Microsoft 365 Azure Administration Exchange
Microsoft Exchange online, Microsoft 365 und Microsoft Azure werden über ein Web-Interface in der #Cloud administriert. In dieser Schulung, die als Ergänzungsmodul zur Sysko-Reihe verfügbar ist, lernen Sie das Microsoft Administrationsportal kennen und die Zusammenhänge zwischen Geräten in Ihrem Hause und den Servern in der Cloud. Sie lernen, die Online Komponenten zu administrieren und die damit verbundenen Aufgaben optimal zu erfüllen. Die Inhalte sind individuell auf die Kundenumgebung abgestimmt und werden nur geschult, wenn die Funktion genutzt wird. Remote #Schulung. Seminarinhalte(Auswahl)und ZieleAuswahl aus den für die Zertifizierung relevanten Themen: * Überblick über das Microsoft 365 Portal, Login, Funktionen.* Grundlagen zur Administration von Exchange Online im Portal.* Grundlagen der Office Administration (Microsoft 365 Lizenzen, Benutzer freischalten).* Outlook als Client und Administrationswerkzeug.* OWA Outlook Web App, Zugriff über Browser, Smartphone anbinden.* Öffentliche Ordner und deren Funktionen.* Exchange (online) Berechtigungen.* Lokale Dienste wie Azure AD Connect (Synchronisation Objekte). * Funktionen und Module von Microsoft 365 (Kurzeinweisung Teams Admin, Sharepoint, OneNote, Dateiablage und Ordnersynchronisation.* Azure Administration (Möglichkeiten zum Zugriff auf die Server, Dienste starten, Windows Updates).Zielgruppe | Max. TlnSystemkoordinatoren mit Exchange online/M365/Azure | 3.VoraussetzungenSysko-Schulung, erweiterte Windows Kenntnisse.ZeitrahmenDauer : ca. 6h, 09:00 bis 15:00 Uhr.Pausen:  von 10:30-10:40, Mittagspause 12:30-13:00.BemerkungenExchange online, Azure Zugangsdaten zum Admin-Portal erforderlich.Folgende Leistungen sind vom Kunden zu erbringen bzw. vorzubereitenRemoteschulung (Schulung oder Workshop via Fernwartung).Fernwartung via Managed vpn betriebsbereit.administrativer Zugriff auf Server.Notebook oder PC mit Headset/Mikrofon.Syskoschulung beim Kunden (Anforderungen bezüglich Raum und Umgebung).Beamer oder Bildschirm (VGA oder HDMI).Kaffee/Tee und Kaltgetränke.administrativer Zugriff auf Server.Netzwerkanschluss (Kabel).Besprechungsraum oder Raum, wo wir ungestört sind.Preisinformation1.100 € zzgl. MwStFestpreis unabhängig von…
Kategoriebild
Cloud Readiness Check | Azure
Im Zuge der Digitalisierung ist eine verfügbare und jederzeit betriebsbereite IT-Umgebung essenziell. Gesetzliche Vorgaben fordern, immer auf aktuellem Stand zu sein. Die Hardware muss mit Ihren Betriebsanforderungen und Aufgaben wachsen. Nahezu alle führenden Software-Hersteller verkürzen ihre Support-Zyklen, um dem technischen Wandel Schritt zu halten. Bisher haben Sie alle 5 Jahre eine 5- bis 6-stellige Investition in neue Hardware und Software getätigt. Hardware und Dienste in die Cloud zu verlagern ist im Vergleich dazu eine Möglichkeit. Erfahren Sie, wie weit Ihre Umgebung oder Teile davon zukunftssicher und wirtschaftlich der Digitalisierung und dem Softwarewandel mithalten kann. Das Fundament für ein zukunftsfähiges IT-Konzept bildet der Cloud #Readiness Check | Azure ( CRC #IaaS ). Der CRC wird Remote (via Fernwartung und Teams) angeboten. Für eine Durchführung On-Site fallen Zuschläge an. SeminarinhalteDieses Strategiepapier zeigt Ihnen anhand der ermittelten Infrastruktur detailliert auf, inwieweit Sie Cloud-fähig sind in welche Richtung Sie Ihre IT-Strategie und -Umgebung ausrichten können:IST Aufnahme:* eingesetzte Software / Schnittstellen (auch 3. Hersteller)* eingesetzte Betriebssysteme (Server / Client)* Inventarisierung (Betriebskonzept, Sizing), Datenvolumen, Bandbreitenanalyse Anforderungsaufnahme:* Zugriffskonzept (Thin Clients / Terminal Server / VPN / Azure Portal)* Identitätsmanagement, Datenhaltung, Backup* Druckermanagement, Migrationskonzept* Betrieb / Betriebsunterstützung (Managed | Service) Konzepterstellung:* Sicherheitskonzept, Betriebskonzept, Migrationskonzept, Zugriffskonzept ZielgruppeSystemkoordinierendeVoraussetzungenGrundwissen technische ArchitekturZeitrahmenDauer : ca. 3 TageInterview mit Sysko: am ersten Tag 13:00 bis 17:00 UhrBemerkungenAnalyse Hard/Software für Cloudmigration, #Schulung, WorkshopChecklistenRemotekonzept (via Fernwartung)Fernwartung via Managed vpn betriebsbereit, ansonsten erfolgt Zugriff auf den Sysko-Bildschirm über Teamsadministrativer Zugriff auf Server Notebook oder PC mit Headset/MikrofonPreisinformation(Remote)3.840 € zzgl. MwSt*Festpreis, der die Ist-Analyse, Erstellung des Konzepts, Detail-Unterlagen…
Kategoriebild
Notfallkonzept und Risikoanalyse (BSI)
Notfallplan und Risikoanalyse sind nach "best practice" ausgewählten Themen der BSI-Standards 200-3 und 4 aus dem #BSI-Grundschutz erstellte Regelwerke, die bei Ausfällen Anleitungen der IT-Umgebung Maßnahmen beschreiben und einschätzen und ein weiterer Baustein, der Anforderungen aus der #NIS2 Direktive dokumentiert.Auf Basis der zuvor im IT-Sicherheitscheck erfassten Infrastruktur und des Fragenkataloges, sowie von Checklisten und gelieferten Zahlen werden Anforderungen gemeinsam mit Ihren Systemkoordinierenden beleuchtet, Ihr Notfallplan erstellt und eine Risikoeinschätzung, für die oben genannten Themen vorgenommen. Zu Schadensklassen und Geschäftsprozessen wird dokumentiert, wie bisher Vorsorge getroffen wird, um den Schaden abzumildern bzw. komplett abzufangen und was im Schadensfall zu tun ist. Wir haben dazu zahlreiche Mustervorlagen erstellt und aktualisiert, die gemeinsam mit den von Ihnen gelieferten Daten für Sie verwendet werden. Notfallplan und Risikoanalyse werden von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor durchgeführt. #Schulung Seminarinhalte(Auswahl)und ZieleNachstehend haben wir die Leistungsmerkmale aufgelistet:* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen.* Erstellung des Notfallplans (Word-Dokument) unter Mithilfe der/des Systemkoordinierenden des Kunden.* Erstellung Risiko-Analyse (Excel-Tabelle) Ermittlung und Aufstellung der versicherten Risiken nach "best practice".* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.* Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat.Zielgruppe | Max. Tlnalle Unternehmen: Systemkoordinierende, Geschäftsführende | 3VoraussetzungenErfolgreiche Teilnahme am IT-SicherheitscheckZeitrahmenDauer : 2 Tage (ca. 6h, 13:00 bis 17:00 Uhr am ersten Tag in Teams, Rest Einzelarbeit)Folgende Leistungen sind vom Kunden zu erbringen* vorbereitend: Notfallkapitel in "Checkliste-Fragenkatalog", Ausfüllen von Kapitel 4 in "Notfallkonzept-risikoanalyse-neu.docx".* Versicherungspolicen heraussuchen und Checkliste-Versicherungen.xlsx ausfüllen.*…
Kategoriebild
Prüfung zur Sysko-Basis-Schulung
Modul 1 (Basis-Modul, 2 Tage) des Sysko-Führerscheins. Für die Erstzertifizierung von Syskos (und neuen Mitarbeitern). Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten per E-Mail zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
Prüfung zum Sysko SQL auf BC Update
Modul 3 des Sysko-Führerscheins. Sie haben von Classic SQL auf gevis ERP|BC umgestellt. Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten per E-Mail zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
E-Mail-Transportverschlüsselung unter Mailservern
Szenario - a) Versand:1) #Exchange Server im eigenen Netzwerk2) #Firewall (w.safe bzw. Barracuda) im eigenen Netzwerk als Mail-Relay - VPN zur GWS3) Provider (z.B. GWS) als Poststation im Internet4) -- Transport der Post über das Internet -- 5) Annahme der Post durch den Mailserver der GegenseiteSzenario - b) Empfang:Gleiche Schritte rückwärts Grundsätzlich besteht die Forderung der Datenschutz-Grundverordnung (#DSGVO), dass der E-Mail-Transportweg (nicht die E-Mail selbst) über das Internet, somit auch das Bereitstellen von Websites TLS-#verschlüsselt erfolgen soll. Damit ist das lokale Netzwerk zunächst nicht betroffen. Ähnlich wie bei Intranet-Webservern und dem Zugang zu Routern und anderen Geräten gilt: Wenn keine Möglichkeit zu HTTPS oder TLS-Verschlüsselung vorhanden ist, erfolgt der Zugang unverschlüsselt.:J Outlook verbindet sich mit dem eigenen Exchange aber bereits seit geraumer Zeit X400 und HTTPS-Verbindung zum Exchange - verschlüsselt. :N Outlook und die alte w.safe Firewall im eigenen Netzwerk als Mail-Relay - nicht verschlüsseltes POP3 und SMTP im LAN. Sobald personenbezogene Daten über das Internet Transportiert werden, ist ein verschlüsselter Transport erforderlich::J Exchange übergibt die Post an die Barracuda Firewall im LAN - der Weg zum GWS-Mailserver erfolgt durch ein verschlüsseltes VPN:J ist Ihre Domain bei der GWS, übernimmt der zentrale Mailcluster bei uns:N Dieser versucht zunächst per TLS-Verschlüsselung, die Post an den Empfänger-Mailserver zu übermitteln. Unterstützt dieser kein TLS, wird die Post unverschlüsselt transportiert Wenn Sie eine Drittanbieter-Firewall als SMTP-Smarthost verwenden oder die E-Mails über einen Provider abwickeln, prüfen Sie bitte, ob zumindest die Verbindung dorthin (SMTP, POP3,IMAP) in beide Richtungen nur per TLS erreichbar ist. Fazit: Es…
Kategoriebild
Logitech macht Funktastaturen sicherer, Lücken bleiben
Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen. Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden. Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum "Locky-Tech". Fazit und Sicherheits-Hinweise Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet - weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören. Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen. Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet. Alternative für den mobilen Einsatz Die #Lenovo Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet. (Post ID:1412)
erstes Bild
Kategoriebild
Office 365 nun mit Server 2019 und BC kompatibel
Microsoft hat nun bekannt gemacht, dass die offizielle Freigabe zum Betrieb von Office 2019 und Office 365 (aktuell ist derzeit die monatliche Ausgabe 1907) unter RDS (Terminalservern) erfolgt ist. Damit steht dem Einsatz von Office 365 bzw. der Kauf-Version 2019 auch auf dieser Plattform nichts mehr im Wege. Für den Einsatz von Microsoft #Dynamics 365 Business Central hat Microsoft das Dokument mit den Mindest-Voraussetzungen aktualisiert. Demnach wird Office 2016 oder neuer zur Nutzung aller Funktionen vorausgesetzt. Das bedeutet, auch hier werden #Office 2019 und die aktuellen Buiulds von Office 365 unterstützt. Als Windows Plattform für den Dynamics 365 BC full Client werden Windows Server 2016 oder 2019 Standard oder Datacenter von #Microsoft unterstützt. Quelle: Microsofthttps://docs.microsoft.com/en-us/dynamics365/business-central/dev-itpro/deployment/system-requirement-business-central
Kategoriebild
Microsoft Produkte – Supportende
[next_event date="14.01.2020"] Microsoft wird keine Sicherheits-Updates mehr für die folgenden Betriebssysteme und Produkte liefern: Alle Produkte, die die Jahreszahl 2010 im Namen haben (Exchange 2010, Office 2010)Produkte mit 2008 R2 im Namen: Windows Server 2008 R2Windows 7 Wie bereits im Detail-Artikel beschrieben, besteht kurzfristig Handlungsbedarf und diese Software und Betriebssysteme müssen ersetzt werden.
Kategoriebild
Gehackt in 2 Sekunden
Vom Hasso-Plattner-Institut (HPI) stammt eine aktuelle Auswertung der beliebtesten #Kennwörter der Deutschen. Dazu haben die Forscher 67 Millionen Zugangsdaten aus 178 Datenlecks, die eine E-Mail-Adresse mit deutscher Domain-Endung enthalten, ausgewertet. Vom Institut stammt auch der „Identity Leak Checker“, mit dem man prüfen kann, ob sein Kennwort verbrannt sind. Die in Deutschland meist verwendeten Kennwörter sind: 123456, 123456789, 12345678, 1234567, password 111111, 1234567890, 123123, 000000, abc123, dragon iloveyou, password1, monkey, qwertz123, target123 tinkle, qwertz, 1q2w3e4r, 222222 Wenn Ihr Kennwort dabei ist, ist es Zeit, es kurzfristig zu ändern. Damit eine messbare Sicherheit entsteht, gibt es hier auch den beliebten Kennwortgenerator für Sie. Lesen Sie auch meinen Artikel zur Passwort Sicherheit hier im Blog. Fun-Fact - Das beliebteste Kennwort in China und Taiwan ist: ji32k7au4a83. Was auf den ersten Blick nach einem generierten Passwort klingt und sicher aussieht, steht in den Ländern im Wörterbuch, ist also innerhalb von wenigen Minuten gehackt. Das Passwort stammt aus dem sogenannten Zhuyin-Fuhao-System, einem System, um die chinesischen Schriftzeichen von Mandarin auf der Tastatur einzugeben. Dahinter steckt die buchstabengetreue Umsetzung eines nicht in lateinischen Buchstaben geschriebenen Wortes in lateinische Schrift. Und dann heißt „ji32k7au4a83“ nichts anderes als „My Password“.
Kategoriebild
Warum Win7 und Server 2008 R2 ab Januar ein Risiko sind
Sicherheitsrisiken Am 20. Januar endet der erweiterte Support und damit die Sicherheits-Updates für Windows 7 und alle Produkte mit der Jahreszahl 2008 in der Versionsnummer. Zusätzlich gab Microsoft nun bekannt, dass die Microsoft Security Essentials ebenfalls keine Virenschutz-Updates mehr bekommen. Wer also ab 20. Januar Windows 7 einsetzt, hat nicht nur die Sicherheitslücken von Windows ungepatcht, sondern nicht mal mehr einen kostenlosen Virenschutz mit Bordmitteln zur Verfügung. Solche Systeme sind dann doppelt unsicher. Selbst wenn man Geld in Kaspersky Endpoint Security for Business investiert, schließt auch ein solcher Bezahl-Virenscanner die Sicherheitslücken im Betriebssystem nicht mehr. Aktuell unterstützt Version 11.2 von KES noch die Windows 7/Server 2008 R2 Plattform - es ist aber nur eine Frage der Zeit, bis auch hier keine Updates mehr kommen. Benutzer von Windows 8.1 haben zumindest den Windows Defender Virenschutz der ersten Generation und auch die Betriebssystem-Patches weiter versorgt (bis 2023). Fazit: Spätestens bis 20. Januar 2020 müssen Windows 7 und Windows Server 2008 Systeme ausgetauscht sein. Neue Clients enthalten Windows 10 Pro und aktuelle Server Windows Server 2019. In vielen Fällen ist bereits jetzt das Mieten von Soft- und Hardware in der Microsoft Cloud eine wirtschaftliche Alternative. (Post ID:1430, erstellt am: 17.12.2019 11:27:22 von: Patrick Bärenfänger)
Kategoriebild
Weihnachten und Jahreswechsel
Das Jahr neigt sich dem Ende zu und an dieser Stelle wünscht die Redaktion von tech-nachrichten.de Ihnen und Ihren Lieben ein frohes und schönes Weihnachtsfest und einen guten Rutsch ins neue Jahr.Wir blicken zurück auf ein Jahr, in dem wir zusammen viel erreicht haben. Darauf sind wir stolz.Für das neue Jahr haben wir uns viel vorgenommen und mit Ihrer Zusammenarbeit werden wir gemeinsam hoffentlich noch mehr erreichen.
Kategoriebild