Schulung – gevis Classic RTC auf gevis BC kompakt
Der Schritt von Dynamics NAV Classic (bis gevis G/R-Linie 8) oder von gevis RTC (NAV2015-NAV2018 und Business Central bis Version 140) auf gevis ERP|BC auf Basis von Microsoft Dynamics 365 Business Central oder auf gevis ERP | SaaS oder gevis ERP | VEO stellt aus administrativer Sicht einige neue Anforderungen. Diese Vertiefungs- #Schulung macht Sie als Systemkoordinierende mit den Neuerungen auf Aufgaben vertraut und wird grundsätzlich Remote über Microsoft Teams angeboten. Hinweis zu Prüfung und Inhalten: Wenn Sie auf gevis ERP | SaaS bzw. gevis ERP | VEO in der Dynamics365 SaaS Cloud umstellen, sind die Inhalte bedarfsgerecht und unterscheiden sich. Auch ist es empfehlenswert, als Prüfung dann NICHT die o.g. Prüfung zu absolvieren, sondern diese hier: https://tech-nachrichten.de/pruefung-schulung-classic-saas-kompakt/ Seminarinhalte (Auswahl)Auszug aus der Agenda (die Themen werden individuell gewichtet und zu Beginn der Schulung für Sie zusammengestellt):• Sysko-Portal, Unterlagen und Werkzeuge. Überblick Systemumgebung.• IaaS: Architektur und Schichtenmodell von Dynamics 365 Business Central.• IaaS: Azure Datensicherungskonzeption, Kontrolle und Wiederherstellung.• IaaS: gevis ERP|BC relevante Dienste und Zusammenhänge verstehen.• IaaS: TIERs (NST-Webserver) und wie die Lastverteilung und BATCHServer.• IaaS: Testdatenbank technisch vorbereiten ("Entschärfung" durch GWS).• gevis ERP im Browser - Aufruf und Parameter, Zertifikat, Lizenzen.• Benutzeranlage im Active Directory, Onlinedienste, gevis ERP|BC.• Server in Azure IaaS oder On-Prem zusätzlich (Hybrid).• Azure Portal, Azure-AD, Lizenzen, M365 Admin Center, Sharepoint, Exchange, Teams.Zielgruppe | Max. TlnSystemkoordinierende mit SQL-Wissen mit Ziel IaaS oder SaaS Cloud | 3.VoraussetzungenSystemkoordinierenden-Zertifizierung (gevis classic und SQL bzw. RTC).ZeitrahmenDauer : ca. 6h, 09:00 bis 15:00 Uhr.Pausen:  von 10:30-10:40, Mittagspause von 12:30 – 13:00.BemerkungenInhalte individuell…
Kategoriebild
Schulung – gevis und Windows Sysko (Basis)
Die Sysko Basis Pflichtschulung bietet Ihrem IT-Ansprechpartner Einblicke in die Zusammenhänge zwischen der von Ihnen verwendeten IT-Plattform und der Warenwirtschaft. Sie bekommen Tipps und Tricks zur optimalen Bewältigung dieser Aufgaben. Seminarinhalte(Auswahl)und ZieleAuswahl aus den für die Zertifizierung relevanten Themen. Die Auswahl der in der #Schulung behandelten Themen erfolgt immer individuell auf Sie zugeschnitten bei Schulungsbeginn:* IT-Landschaft: Überblick, Sysko-Tools, Dokumentationsmöglichkeiten* Virtualisierung: Azure, Hyper-V oder vmware vsphere. * Administration Microsoft Azure, ADFS, Microsoft 365, Exchange, Sharepoint, Teams, Office, Defender, Azure-Backup.  * Netzwerke, Leitungswege, Organisation, Software-Lizenzierung. * Gesetzliche Anforderungen (IT-Sicherheitsgesetz, BSI Grundschutz, ISA PS 315). * Windows Diagnose, Administration: Benutzer, Gruppen, Berechtigungen. * Sicherheitsrichtlinien, Virenschutz, Sicherheits-Updates. * Netzwerkdrucker (Windows und gevis), Diagnose, gevis-Integration. * Azure virtual Desktop, Citrix, Remote Desktop Services administrieren. * Datensicherung: (gevis und Infrastruktur): Bedienung, Wiederherstellung, Risiken, Prävention. * Funktionsweise und Architektur gevis ERP|BC, Dienste, NST, BATCH, Diagnose. * Datenbankgrundlagen (Microsoft SQL-Server), ODBC, Test-Datenbank. * gevis Protokolle, Überwachung, Benutzer anlegen, Berechtigungen.Zielgruppe | Max. TlnSystemkoordinierende zur Erlangung des Zertifikats. | 6.Voraussetzungenfundiertes EDV Grundlagen-Wissen.ZeitrahmenDauer : 2 Tage, von 09:00 Uhr bis 16:30.Pausen:  von 10:30-10:40, Mittagspause von 12:30 – 13:00, von 14:30-14:40.BemerkungenRemote via Microsoft Teams, Inhalte individuell abgestimmt.Checkliste/VorbereitungRemoteschulung (Schulung oder Workshop via Fernwartung).Fernwartung via Managed vpn betriebsbereit.administrativer Zugriff auf Server. Notebook oder PC mit Headset/Mikrofon.Onsite-Schulung (Anforderungen bezüglich Raum und Umgebung).Beamer oder Bildschirm (VGA oder HDMI).Kaffee/Tee und Kaltgetränke.administrativer Zugriff auf Server.Netzwerkanschluss (Kabel).Besprechungsraum oder Raum, wo wir ungestört sind.Preisinformation3.025 € zzgl. MwSt.Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt.Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkw-km/Parkgebühren zusätzlich in Rechnung…
Kategoriebild
Notfallkonzept und Risikoanalyse (BSI)
Notfallplan und Risikoanalyse sind nach "best practice" ausgewählten Themen der BSI-Standards 200-3 und 4 aus dem #BSI-Grundschutz erstellte Regelwerke, die bei Ausfällen Anleitungen der IT-Umgebung Maßnahmen beschreiben und einschätzen und ein weiterer Baustein, der Anforderungen aus der #NIS2 Direktive dokumentiert.Auf Basis der zuvor im IT-Sicherheitscheck erfassten Infrastruktur und des Fragenkataloges, sowie von Checklisten und gelieferten Zahlen werden Anforderungen gemeinsam mit Ihren Systemkoordinierenden beleuchtet, Ihr Notfallplan erstellt und eine Risikoeinschätzung, für die oben genannten Themen vorgenommen. Zu Schadensklassen und Geschäftsprozessen wird dokumentiert, wie bisher Vorsorge getroffen wird, um den Schaden abzumildern bzw. komplett abzufangen und was im Schadensfall zu tun ist. Wir haben dazu zahlreiche Mustervorlagen erstellt und aktualisiert, die gemeinsam mit den von Ihnen gelieferten Daten für Sie verwendet werden. Notfallplan und Risikoanalyse werden von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor durchgeführt. #Schulung Seminarinhalte(Auswahl)und ZieleNachstehend haben wir die Leistungsmerkmale aufgelistet:* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen.* Erstellung des Notfallplans (Word-Dokument) unter Mithilfe der/des Systemkoordinierenden des Kunden.* Erstellung Risiko-Analyse (Excel-Tabelle) Ermittlung und Aufstellung der versicherten Risiken nach "best practice".* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.* Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat.Zielgruppe | Max. Tlnalle Unternehmen: Systemkoordinierende, Geschäftsführende | 3VoraussetzungenErfolgreiche Teilnahme am IT-SicherheitscheckZeitrahmenDauer : 2 Tage (ca. 6h in Teams, Rest Einzelarbeit), 09:00 bis 17:00 UhrFolgende Leistungen sind vom Kunden zu erbringen* vorbereitend: Notfallkapitel in "Checkliste-Fragenkatalog", Ausfüllen von Kapitel 4 in "Notfallkonzept-risikoanalyse-neu.docx".* Versicherungspolicen heraussuchen und Checkliste-Versicherungen.xlsx ausfüllen.* Wartungsverträge und Informationen…
Kategoriebild
Prüfung zur Sysko-Basis-Schulung
Modul 1 (Basis-Modul, 2 Tage) des Sysko-Führerscheins. Für die Erstzertifizierung von Syskos (und neuen Mitarbeitern). Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten per E-Mail zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
IT-Sicherheits-Check (BSI)
Mittlerweile gelten viele Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik, auch als #BSI-Grundschutz Kompendium bekannt, als verpflichtender Mindeststandard. So verweigern viele Versicherer den Abschluss einer Cyber-Versicherung, wenn er nicht erfüllt wird. Für andere Versicherungsarten gilt der Standard als Maß für die Einschätzung der Prämienhöhe und Banken richten die Kreditrate auch nach dem Erfüllungsgrad aus. Dazu gibt es gesetzliche Verpflichtungen aus KonTraG, IT-Sicherheitsgesetz, BDSG, DSGVO, #NIS2 , aus denen sich die Verpflichtung zum Einrichten einer IT-Sicherheits-Infrastruktur und die persönliche Haftung der Geschäftsführung im Schadensfall ableiten lassen. Verbände, Wirtschaftsprüfer oder Revisoren sind weitere Gruppen, die je nach Unternehmensform regelmäßig Ihre IT-Standards nach ISA DE 315 prüfen. Wir haben aus den Standards BSI 200-1 und 200-2 nach "best practice" Themen ausgewählt, Checklisten und Fragenkataloge erstellt und bieten Ihnen (in einem Workshop in Zusammenarbeit mit Ihren Systemkoordinierenden auf Basis einer technischen IT-Dokumentation einen Soll-Ist-Vergleich zu diesen Themen und zahlreiche Begleitmaterialien. Lassen Sie deshalb von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor feststellen, wie weit Sie diese Anforderungen erfüllen und welche Maßnahmen zu ergreifen sind. #Schulung Seminarinhalte(Auswahl)und ZieleNachstehend haben wir die Leistungsmerkmale aufgelistet:* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen und von Versicherungen.* Bestands-Aufnahme Ihres Netzwerkes (Server und PCs) gemeinsam mit Ihrem Systemkoordinator remote (gegen Aufpreis auch On-Site).* Soll-Ist-Vergleich zu nach "best practice" ausgewählten Themen aus BSI Grundschutzkatalogen 200-1/2 und ISA DE 315.* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.* Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht…
Kategoriebild
Cloud Readiness Check | Azure
Im Zuge der Digitalisierung ist eine verfügbare und jederzeit betriebsbereite IT-Umgebung essenziell. Gesetzliche Vorgaben fordern, immer auf aktuellem Stand zu sein. Die Hardware muss mit Ihren Betriebsanforderungen und Aufgaben wachsen. Nahezu alle führenden Software-Hersteller verkürzen ihre Support-Zyklen, um dem technischen Wandel Schritt zu halten. Bisher haben Sie alle 5 Jahre eine 5- bis 6-stellige Investition in neue Hardware und Software getätigt. Hardware und Dienste in die Cloud zu verlagern ist im Vergleich dazu eine Möglichkeit. Erfahren Sie, wie weit Ihre Umgebung oder Teile davon zukunftssicher und wirtschaftlich der Digitalisierung und dem Softwarewandel mithalten kann. Das Fundament für ein zukunftsfähiges IT-Konzept bildet der Cloud #Readiness Check | Azure ( CRC #IaaS ). Der CRC wird Remote (via Fernwartung und Teams) angeboten. Für eine Durchführung On-Site fallen Zuschläge an. SeminarinhalteDieses Strategiepapier zeigt Ihnen anhand der ermittelten Infrastruktur detailliert auf, inwieweit Sie Cloud-fähig sind in welche Richtung Sie Ihre IT-Strategie und -Umgebung ausrichten können:IST Aufnahme:* eingesetzte Software / Schnittstellen (auch 3. Hersteller)* eingesetzte Betriebssysteme (Server / Client)* Inventarisierung (Betriebskonzept, Sizing), Datenvolumen, Bandbreitenanalyse Anforderungsaufnahme:* Zugriffskonzept (Thin Clients / Terminal Server / VPN / Azure Portal)* Identitätsmanagement, Datenhaltung, Backup* Druckermanagement, Migrationskonzept* Betrieb / Betriebsunterstützung (Managed | Service) Konzepterstellung:* Sicherheitskonzept, Betriebskonzept, Migrationskonzept, Zugriffskonzept ZielgruppeSystemkoordinierendeVoraussetzungenGrundwissen technische ArchitekturZeitrahmenDauer : ca. 3 Tage*Interview mit Sysko: am ersten Tag ca. 11:00-12:30BemerkungenAnalyse Hard/Software für Cloudmigration, #Schulung, WorkshopChecklistenRemotekonzept (via Fernwartung)Fernwartung via Managed vpn betriebsbereit, ansonsten erfolgt Zugriff auf den Sysko-Bildschirm über Teamsadministrativer Zugriff auf Server Notebook oder PC mit Headset/MikrofonPreisinformation(Remote)3.840 € zzgl. MwSt*Festpreis, der die Ist-Analyse, Erstellung des Konzepts, Detail-Unterlagen und vorbereitende…
Kategoriebild
Kassenschlager und Außendienst
In vielen #gevis ERP | BC Umgebungen spielen der Außendienst und #Kassen bzw. Barverkauf eine große Rolle. Dabei sind eine gute Verfügbarkeit wichtig. Mit Notfall/Offline Arbeitsplätzen hat gevis ein Verfahren, auch bei Ausfall einer Leitung die notwendigen Aufgaben einer POS-Kasse weiterzuführen. Neben der Software sind auch abgestimmte Hardware- und Peripherie entscheidend. Ratiodata liefert Hardware Update Juli 2024: Bereits in den 90ern wurden die BB3-(Bärchen 😎 ) PC-Endgeräte und Thinkpads der an die GAD angeschlossenen Bank-Institute regionsbezogen von der GAO, Ratiodata und GSH geliefert. Mit der Fusion zur Ratiodata dann bundesweit.Eine tolle Tradition setzt sich fort, dass die Ratiodata SE nun auch für die GWS-Kunden Server, Hardware, Peripherie und Verbrauchsmaterialien liefern wird. Technik-Shop Sobald der Ratiodata-Marktplatz verfügbar ist, veröffentlichen wir hier den Link. Shop: Sie können Endgeräte (PCs, Notebooks, Kassenendgeräte), Peripherie (Bondrucker, Scanner...) und Verbrauchsmaterial (z. B. DMS-Etiketten) nun auch über unseren Shop 24x7 erwerben. [linkbutton link="https://shop.gws.ms/" label="Rufen Sie den GWS-Shop auf" target="_blank"] Kassenschlager Das folgende Dokument #Kassenschlager bietet Ihnen einen Überblick über die in Kunden-Umgebungen eingesetzten Gerätschaften. [ddownload id="3064" style="infobox"] Dazu die Datenblätter der Produkte: [folderdir protect=1 folder="wp-content/uploads/public/"] Unsere Empfehlungen für Client-Peripherie haben wir hier für Sie zusammengestellt. Ansprechpartner Ihr Ansprechpartner für weitergehende Informationen sind Morten Redbrake und Karl Düsing (Kontaktdaten in der Kassenschlager-Präsentation).
Kategoriebild
Prüfung zum Sysko SQL auf BC Update
Modul 3 des Sysko-Führerscheins. Sie haben von Classic SQL auf gevis ERP|BC umgestellt. Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten per E-Mail zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
E-Mail-Transportverschlüsselung unter Mailservern
Szenario - a) Versand:1) #Exchange Server im eigenen Netzwerk2) #Firewall (w.safe bzw. Barracuda) im eigenen Netzwerk als Mail-Relay - VPN zur GWS3) Provider (z.B. GWS) als Poststation im Internet4) -- Transport der Post über das Internet -- 5) Annahme der Post durch den Mailserver der GegenseiteSzenario - b) Empfang:Gleiche Schritte rückwärts Grundsätzlich besteht die Forderung der Datenschutz-Grundverordnung (#DSGVO), dass der E-Mail-Transportweg (nicht die E-Mail selbst) über das Internet, somit auch das Bereitstellen von Websites TLS-#verschlüsselt erfolgen soll. Damit ist das lokale Netzwerk zunächst nicht betroffen. Ähnlich wie bei Intranet-Webservern und dem Zugang zu Routern und anderen Geräten gilt: Wenn keine Möglichkeit zu HTTPS oder TLS-Verschlüsselung vorhanden ist, erfolgt der Zugang unverschlüsselt.:J Outlook verbindet sich mit dem eigenen Exchange aber bereits seit geraumer Zeit X400 und HTTPS-Verbindung zum Exchange - verschlüsselt. :N Outlook und die alte w.safe Firewall im eigenen Netzwerk als Mail-Relay - nicht verschlüsseltes POP3 und SMTP im LAN. Sobald personenbezogene Daten über das Internet Transportiert werden, ist ein verschlüsselter Transport erforderlich::J Exchange übergibt die Post an die Barracuda Firewall im LAN - der Weg zum GWS-Mailserver erfolgt durch ein verschlüsseltes VPN:J ist Ihre Domain bei der GWS, übernimmt der zentrale Mailcluster bei uns:N Dieser versucht zunächst per TLS-Verschlüsselung, die Post an den Empfänger-Mailserver zu übermitteln. Unterstützt dieser kein TLS, wird die Post unverschlüsselt transportiert Wenn Sie eine Drittanbieter-Firewall als SMTP-Smarthost verwenden oder die E-Mails über einen Provider abwickeln, prüfen Sie bitte, ob zumindest die Verbindung dorthin (SMTP, POP3,IMAP) in beide Richtungen nur per TLS erreichbar ist. Fazit: Es…
Kategoriebild
Logitech macht Funktastaturen sicherer, Lücken bleiben
Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen. Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden. Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum "Locky-Tech". Fazit und Sicherheits-Hinweise Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet - weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören. Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen. Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet. Alternative für den mobilen Einsatz Die #Lenovo Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet. (Post ID:1412)
erstes Bild
Kategoriebild
Office 365 nun mit Server 2019 und BC kompatibel
Microsoft hat nun bekannt gemacht, dass die offizielle Freigabe zum Betrieb von Office 2019 und Office 365 (aktuell ist derzeit die monatliche Ausgabe 1907) unter RDS (Terminalservern) erfolgt ist. Damit steht dem Einsatz von Office 365 bzw. der Kauf-Version 2019 auch auf dieser Plattform nichts mehr im Wege. Für den Einsatz von Microsoft #Dynamics 365 Business Central hat Microsoft das Dokument mit den Mindest-Voraussetzungen aktualisiert. Demnach wird Office 2016 oder neuer zur Nutzung aller Funktionen vorausgesetzt. Das bedeutet, auch hier werden #Office 2019 und die aktuellen Buiulds von Office 365 unterstützt. Als Windows Plattform für den Dynamics 365 BC full Client werden Windows Server 2016 oder 2019 Standard oder Datacenter von #Microsoft unterstützt. Quelle: Microsofthttps://docs.microsoft.com/en-us/dynamics365/business-central/dev-itpro/deployment/system-requirement-business-central
Kategoriebild
Microsoft Produkte – Supportende
[next_event date="14.01.2020"] Microsoft wird keine Sicherheits-Updates mehr für die folgenden Betriebssysteme und Produkte liefern: Alle Produkte, die die Jahreszahl 2010 im Namen haben (Exchange 2010, Office 2010)Produkte mit 2008 R2 im Namen: Windows Server 2008 R2Windows 7 Wie bereits im Detail-Artikel beschrieben, besteht kurzfristig Handlungsbedarf und diese Software und Betriebssysteme müssen ersetzt werden.
Kategoriebild
Gehackt in 2 Sekunden
Vom Hasso-Plattner-Institut (HPI) stammt eine aktuelle Auswertung der beliebtesten #Kennwörter der Deutschen. Dazu haben die Forscher 67 Millionen Zugangsdaten aus 178 Datenlecks, die eine E-Mail-Adresse mit deutscher Domain-Endung enthalten, ausgewertet. Vom Institut stammt auch der „Identity Leak Checker“, mit dem man prüfen kann, ob sein Kennwort verbrannt sind. Die in Deutschland meist verwendeten Kennwörter sind: 123456, 123456789, 12345678, 1234567, password 111111, 1234567890, 123123, 000000, abc123, dragon iloveyou, password1, monkey, qwertz123, target123 tinkle, qwertz, 1q2w3e4r, 222222 Wenn Ihr Kennwort dabei ist, ist es Zeit, es kurzfristig zu ändern. Damit eine messbare Sicherheit entsteht, gibt es hier auch den beliebten Kennwortgenerator für Sie. Lesen Sie auch meinen Artikel zur Passwort Sicherheit hier im Blog. Fun-Fact - Das beliebteste Kennwort in China und Taiwan ist: ji32k7au4a83. Was auf den ersten Blick nach einem generierten Passwort klingt und sicher aussieht, steht in den Ländern im Wörterbuch, ist also innerhalb von wenigen Minuten gehackt. Das Passwort stammt aus dem sogenannten Zhuyin-Fuhao-System, einem System, um die chinesischen Schriftzeichen von Mandarin auf der Tastatur einzugeben. Dahinter steckt die buchstabengetreue Umsetzung eines nicht in lateinischen Buchstaben geschriebenen Wortes in lateinische Schrift. Und dann heißt „ji32k7au4a83“ nichts anderes als „My Password“.
Kategoriebild
Warum Win7 und Server 2008 R2 ab Januar ein Risiko sind
Sicherheitsrisiken Am 20. Januar endet der erweiterte Support und damit die Sicherheits-Updates für Windows 7 und alle Produkte mit der Jahreszahl 2008 in der Versionsnummer. Zusätzlich gab Microsoft nun bekannt, dass die Microsoft Security Essentials ebenfalls keine Virenschutz-Updates mehr bekommen. Wer also ab 20. Januar Windows 7 einsetzt, hat nicht nur die Sicherheitslücken von Windows ungepatcht, sondern nicht mal mehr einen kostenlosen Virenschutz mit Bordmitteln zur Verfügung. Solche Systeme sind dann doppelt unsicher. Selbst wenn man Geld in Kaspersky Endpoint Security for Business investiert, schließt auch ein solcher Bezahl-Virenscanner die Sicherheitslücken im Betriebssystem nicht mehr. Aktuell unterstützt Version 11.2 von KES noch die Windows 7/Server 2008 R2 Plattform - es ist aber nur eine Frage der Zeit, bis auch hier keine Updates mehr kommen. Benutzer von Windows 8.1 haben zumindest den Windows Defender Virenschutz der ersten Generation und auch die Betriebssystem-Patches weiter versorgt (bis 2023). Fazit: Spätestens bis 20. Januar 2020 müssen Windows 7 und Windows Server 2008 Systeme ausgetauscht sein. Neue Clients enthalten Windows 10 Pro und aktuelle Server Windows Server 2019. In vielen Fällen ist bereits jetzt das Mieten von Soft- und Hardware in der Microsoft Cloud eine wirtschaftliche Alternative. (Post ID:1430, erstellt am: 17.12.2019 11:27:22 von: Patrick Bärenfänger)
erstes Bild
Kategoriebild
Weihnachten und Jahreswechsel
Das Jahr neigt sich dem Ende zu und an dieser Stelle wünscht die Redaktion von tech-nachrichten.de Ihnen und Ihren Lieben ein frohes und schönes Weihnachtsfest und einen guten Rutsch ins neue Jahr.Wir blicken zurück auf ein Jahr, in dem wir zusammen viel erreicht haben. Darauf sind wir stolz.Für das neue Jahr haben wir uns viel vorgenommen und mit Ihrer Zusammenarbeit werden wir gemeinsam hoffentlich noch mehr erreichen.
Kategoriebild
Support für Backup Exec endet
[next_event date="31.12.2020"] Seit vielen Jahren unterstützen wir Backup Exec von Symantec bzw. Veritas als Datensicherungs-Lösung. Mit wachsender Verbreitung der Virtualisierung mit Microsoft Hyper-V und VMware haben wir Veeam Backup & Recovery als Lösung erkannt, die der Sicherung dieser Umgebungen besser gewachsen und leichter zu bedienen ist. Seitdem lizenzieren, installieren und unterstützen wir bei Neu-Installationen und Hardware-Ersatzbeschaffung ausschließlich Veeam Backup. Damit wir Ihnen den besten Support gewährleisten können, konzentrieren wir uns auf Veeam Backup. Falls Sie derzeit Backup Exec mit einem gültigen Hersteller-Wartungsvertrag im Einsatz haben, werden Sie bei Ablauf dieser Maintenance ein Wechsel-Angebot auf Veeam Backup erhalten. Die Wartung mit Backup Exec können wir nicht mehr anbieten. Unser Support für Backup Exec endet dann zum 31. Dezember 2020. Ab diesem Zeitpunkt werden uns ausschließlich auf die Unterstützung von veeam konzentrieren.
Kategoriebild