Microsoft verBINGt Standardsuchmaschine im Februar
Mit dem Februar-Update für Office 365 wird Microsoft die #Windows Suchmaschine ungefragt auf BING umstellen. Ebenso wird bei Google Chrome ebenfalls ungefragt eine BING-Erweiterung installiert. Administratoren, die das verhindern möchten, können das über eine Gruppen-Richtlinie unterbinden. Dazu müssen die aktuellen GPOs von Office 365 in den Central Store vom Active Directory importiert werden. Für diejenigen, die keine Gruppenrichtlinien einsetzen (können oder wollen), lautet der Registry-Schlüssel: [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\office\16.0\common\officeupdate] "preventbinginstall"=dword:00000001 Ist er gesetzt, sollen die Aktionen verhindert werden und die selbst gewählte Suchmaschine bleibt bei Google oder Anderen.Ob die Richtlinie auch für Microsoft Edge (on Chromium) wirksam ist, bleibt zu testen. Bisher gibt es noch keine Aussagen dazu.
Kategoriebild
Cookie-Richtlinie verschärft
Seit der Datenschutzgrundverordnung im Mai 2018 galten auch schon verschärfte Regeln für die Cookie-Nutzung. Da das Telemediengesetz die EU-Cookie-Richtlinien entwas entschärft hatte, reichte bisher für Cookies ein Hinweis, den man mit OK bestätigen konnte. Mit einem aktuellen Urteil des Europäischen Gerichtshof in Luxemburg reicht das nicht mehr aus. Es ist davon auszugehen, das diese Entscheidung Auswirkungen auf deutsches Recht und das TMG haben wird. Daher ist es sinnvoll, bereits jetzt mit der "opt-in Methode" Besucher seiner Website aktiv dazu aufzufordern, den verwendeten Cookies zuzustimmen. Dazu muss (auch bisher schon) ein Hinweis auf die Datenschutzerklärung und darin detailliert erklärt werden, wofür und welche Cookies benutzt werden. Ein Mustertext könnte der Folgende sein (ohne Anspruch auf Rechtssicherheit): Wir verwenden Cookies, die technisch notwendig sind und um Ihren Komfort zu erhöhen. Die weitere Nutzung unserer Webseiten ist nur zulässig, wenn Sie auf [Zustimmen] klicken. Weitere Informationen zur Cookie-Nutzung in unserer [Datenschutz-Erklärung] [Ablehnen] [Zustimmen] Der Mustertext verbietet hier ausdrücklich den Besuch der Seite, wenn man nicht zustimmt. Der jeweils gewählte Status ist durch die Auswahl des Benutzers damit dokumentiert. Gleichermaßen wird darauf hingewiesen, dass die Cookies nur im Sinne des Benutzers und nicht für Tracking und Werbung verwendet werden. (Post ID:1420)
erstes Bild
Kategoriebild
Samsung Galaxy Serie Aktualisierung mit ODIN
Das Samsung Werkzeug "ODIN" erlaubt (aktuell ist Version 3.13.3) das Installieren von aktuellen Betriebssystem Images oder das Komplett-Aktualisieren des Geräts. Die Sicherheits-Updates sind damit meist 3-4 Wochen schneller auf dem Gerät, als der Provider sie über die Luftschnittstelle (OTA) frei gibt. Dazu muss man sich von Samsung das zum Gerät passende aktuelle Firmware Image herunterladen. Dazu das Werkzeug ODIN. Möchte man alle Daten behalten, ist es wichtig, von den im ZIP enthaltenen 5 Teilen bei ...CSC die Datei mit HOME-CSC auszuwählen, nicht die ...CSC. Wählt man CSC aus, wird das Telefon gelöscht und auf Werks-Einstellungen gesetzt, mit der HOME-CSC bleiben die Einstellungen und Apps erhalten und es wird ein Update ausgeführt. Die Juli-Version von Samsung für das A50 bringt auch Software-Verbesserungen, wie zum Beispiele weitere Modi (Nachtmodus und Super-Zeitlupe), die wir nur vom S10 kennen. Das A50 liegt etwa bei 250 €, das S10 ab 800 € (ohne Vertrag). (Post ID:1407)
erstes Bild
Kategoriebild
Kritische Lücke in Logitech Funkmäusen/Tastaturen
Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware.Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme auf dem Zielsystem installieren und Programme ausführen.Einen Rechner mit einem Trojaner oder Downloader zu infizieren ist dadurch möglich. Betroffen sind alle Geräte, die über den Logitech Unifying Funkempfänger mit dem Rechner verbunden sind (siehe Abbildung): Maßnahmen zweistufig Bekannt sind sechs #Sicherheitslücken, von denen Logitech bereits vier geschlossen hat. Wer also jetzt über die Logitech Software nach Firmware-Updates sucht, kann vier von den sechs Sicherheitslücken schließen, indem er die Unifying Firmware aktualisiert. Gut unterrichtete Quellen berichten, dass die Logitech Setpoint-Software in vielen Fällen nicht die vier Lücken schließt. Das Logitech Firmware-Tool: "SecureDFU" schon.Da Logitech die anderen zwei Lücken frühestens im August 2019 schließen wird, bleiben die genannten Geräte so lange unsicher und angreifbar und man muss im August oder September nochmal Firmware-Updates machen. Will man sich effektiv schützen, bleibt aktuell nur, entweder die Geräte durch kabelgebundene Lösungen zu ersetzen oder aber dafür zu sorgen, dass ein potentieller Angreifer nicht näher als 20m an den Unifying Empfänger heran kommt. Fazit Grundsätzlich besteht auch bei anderen Herstellern das Risiko, dass Funktastaturen, -Mäuse und -Presenter Sicherheitslücken haben. Das Risiko, abgehört oder angegriffen zu werden ist damit deutlich höher.Das gilt grundsätzlich nicht nur für Gerätschaften, die im 2.4 GHz Funkbereich…
erstes Bild
Kategoriebild
Datensicherungscheck | s.dat
Auch für #Server in der #Azure Cloud fordern die Prüfer und Verbände und der BSI-Grundschutzkatalog das regelmäßige Rücksichern zu proben und zu dokumentieren. Da wir im Azure-Backup keinen Zugriff auf die Sicherungsmedien haben, laden wir die jeweils aktuelle Sicherungskopie Ihrer gevis Produktivdatenbank auf unseren Server herunter und prüfen durch #Rücksicherung, ob Ihre Datenbank sich wiederherstellen lässt. Sie bekommen wie gewohnt ein Testat darüber, das Sie dem Prüfer gegenüber vorzeigen können. Durch den Auftragsverarbeitungs-Vertrag, den Sie mit uns geschlossen haben, ist das auch datenschutz-konform.verfügbar als monatliches Abo Erfahren Sie mehr über die Inhalte dieser Dienstleistung. Sie können das Bestellformular mit Leistungsbeschreibung hier herunterladen:[ddownload id="3154"] Seminarinhalte(Auswahl)und ZieleDatensicherungsprüfung (s.dat) - Eine #Datensicherung erfüllt nur dann die Vorgaben des Gesetzgebers, wenn regelmäßige Rücksicherungen auf einer isolierten und separaten Umgebung durchgeführt und diese Rücksicherungen überprüft werden. Wer das Thema Datensicherung auch nur minimal vernachlässigt, ist im Schadenfall schnell selbst in der Haftung und Versicherungen verweigern die Leistung. Dies ist durch mehrere Gesetze geregelt. Zur Erfüllung der Vorschriften und "damit die Unternehmensleitung ruhig schlafen kann" gibt es Empfehlungen vom Bundesministerium für Sicherheit in der IT und von Prüforganisationen. Der Aufwand, eine solche Rücksicherung selbst durchzuführen, ist mit finanziellem Aufwand und Personaleinsatz zwar möglich, aber in den meisten Fällen nicht wirtschaftlich. Außerdem ist ein selbst erstelltes Testat über die Datenrücksicherbarkeit nicht revisionssicher. Sie haben Ihren gevis-Server in der Azure-Cloud? Wir führen regelmäßig Downloads/Rücksicherungen der gevis Produktivdatenbank für Sie durch und dokumentieren das.Server vor Ort? Schicken Sie regelmäßig ein Band (gesichert mit veeam 9 oder neuer, Bandtyp: LTO4 oder größer) an…
Kategoriebild
Schulung – gevis Classic auf RTC FULL
#Schulungsarchiv: Der Schritt von Dynamics NAV Classic (bis gevis G8.x) auf Dynamics 365 Business Central definiert aus administrativer Sicht einige neue Anforderungen. Der oben genannte Vertiefungs-Workshop vermittelt Ihnen als Systemkoordinator das Wissen darüber. Remote-Schulung. Seminarinhalte(Auswahl)und ZieleAuszug aus der Agenda: * Architektur und Schichtenmodell des Role Taylored Client (Microsoft Dynamics 365 Business Central) in der von Ihnen eingesetzten Version * wie funktionieren Service TIERs und wie die Lastverteilung  * veränderte Verfahren bei Anlage einer Testdatenbank  * was sind Batchserver(-Sammlungen) und welche Aufgaben haben sie  * gevis ERP|BC RTC Client - Installation und Voraussetzungen  * Aufruf gevis Client versus gevis Starter, Instanzen für Echt und Testdatenbank * Lizenzierung und -Kontrolle - aktueller Stand  * gevis Performance Messwerkzeuge und Kontrolle  * Aktualisierung Ihres Sysko-Wissens seit Besuch der letzten Schulung - aktuelle Themen und Admin-Werkzeuge  Zielgruppe | Max. TlnSystemkoordinatoren mit SQL-Wissen | 5VoraussetzungenSystemkoordinatorzertifizierung inkl. SQLZeitrahmenDauer : 1 Tag, 09:00 bis 16:00 UhrPausen:  von 10:30-10:40, Mittagspause von 12:30 – 13:00, von 14:30-14:40BemerkungenUmstellung von gevis classic SQL auf RTC, Inhalte individuell abgestimmt ChecklisteRemoteschulung (Schulung oder Workshop via Fernwartung)Fernwartung via Managed vpn betriebsbereitadministrativer Zugriff auf Server Notebook oder PC mit Headset/Mikrofon
Kategoriebild
Samsung Galaxy A50 und A40
Das #Samsung Galaxy A50 ist mit seiner technischen Ausstattung ein würdiger Nachfolger für das A5 (2017). Während alle zwischendurch erschienen A-Modelle daran scheiterten, dass sie nicht einmal einen USB-Typ-C-Anschluss hatten, werden A50 und A40 diesen Lade-Anschluss mit Schnell-Lade-Möglichkeit unterstützen. Seit einigen Tagen hat #vodafone das Smartphone auch in den Rahmenverträgen für Business und Enterprise verfügbar und lieferbar. Da keine 10 € Strafgebühr monatlich anfallen und der Geräte-Abruf je nach Vertrag bei Verlängerung zwischen 1 € und 65 € kostet, ist das Galaxy A50 meine aktuelle Empfehlung für dein Einsatz in Firmen-Umgebungen. Bei gleichbleibender Breite ist das Telefon etwas höher, liegt aber genausogut in der Hand wie das A5. Zum Einsatz kommt das aktuelle Android Pie (9) mit der Samsung Experience 9 Oberfläche. Es wird bis Juli 2021 monatliche Sicherheits-Updates und Aktualisierungen der Samsung-Software-Komponenten erhalten. Das A5 erhält bereits jetzt keine monatlichen Updates mehr (Bei kritischen Lücken wird Samsung vermutlich mit Zeitverzögerung dennoch die Google Fixes ausliefern. Da Samsung Experience 8 (ehemals TouchWiz), die Oberfläche aber nicht mehr weiter entwickelt wird, ist es empfehlenswert, bei Vertrags-Handies die vorhanden A5 Telefone im Rahmen des Geräteabrufs gegen A50 zu modernisieren. Für die Datenübernahme hat Samsung mit SmartSwitch eine sehr komfortable und einfache Lösung. Sind die A5 (2017) Handies gekauft, sollten sie nicht in sicherheitskritischen Bereichen eingesetzt werden. Das Galaxy A40 ist etwas kleiner im Display und leistungsschwächer als das A50. Da es aber nicht deutlich günstiger ist, kann ich keine Empfehlung für dieses Endgerät aussprechen. Ursprünglicher Artikeltext von März 2019: Für den deutschen Markt…
Kategoriebild
Mobilfunkteilnehmer anrufen, Einstellungen
n rndieser ist nicht erreichbar – keine Mobilbox – trotzdem Kosten für den Anrufer! Auch wer seine Mobilbox beim Handy ausschaltet: Diejenigen, die ihn bei ausgeschaltetem Handy nicht erreichen, werden schon zur Kasse gebeten, um sich die Meldung „Teilnehmer ist derzeit nicht erreichbar – wir schicken Ihm eine SMS, dass Sie angerufen haben“, kostet den Anrufer zwischen 7 und 35 ct!!. Diese Benachrichtigung und die damit verbundenen Kosten kann man nur verhindern, indem man seine Rufnummer permanent unterdrückt UND der Angerufene mit dem Controlcode: ##002# seine GANZEN Umleitungen abstellt. Bei einigen Providern kann es zusätzlich notwendig sein (z.B. bei vodafone), über das ServiceCenter die SMS-Benachrichtigung bei Nicht -Erreichbarkeit abzustellen.rnrnMeine Meinung hierzu: Unerhört, einem Anrufer, der quasi mehrfach versucht jemand auf dem (ausgeschalteten Handy) zu erreichen, Gebühren aufzulasten, obwohl dieser keine Leistung beauftragt hat. Das ist ungefähr so, als ob ich für jeden Anruf, wo besetzt ist, als Anrufer trotzdem zahlen müßte ? PFUI! (Post ID:157)n
Kategoriebild
Netzwerke – Wireless LAN, WLAN
n rnund der Nachbar kann mitsurfen, und die Möchtegernhacker können meine Daten stehlen!rnrnGegenwärtig lassen sich WLANs nur effektiv mit WiFi Protected Access,. Kurz „WPA“ und langen bzw. dynamischen Passphrases oder einem neuen Standard namens 802.11i schützen. 802.11i-Hardware ist jedoch teuerer. Mittlerweile haben die neueren Geräte 802.11i implementiert, einge der besseren „Altgeräte“ lassen sich sogar per Firmware-Upgrade aktualisieren. Den 802.11i-Standard bezeichnet man auch als WPA2.rnrnMit MDE/MDT (Mobilen Erfassungsgeräten und Handscannern) auf Windows CE 4.2 Basis ist man etwas mehr eingeschränkt, da die Client-Funkhardware auch WPA resp. WPA2 unterstützen müsste, was die meisten Module aber nicht tun. Oder aber es gibt keine Treiber für Windows CE dafür. Eine Ausnahme bilden Geräte, die Funkwerk (Artem) OEM-Module verbaut haben, wie z.B. das Höft&Wessel Skeye allegro MDT. Hier unterstützt der Windows CE-Treiber auch WPA-Verschlüsselung – allerdings nur mit TKIP-Protokoll.rnrnMehr Details auch in einem Artikel bei Heise Security. Folgende Sicherheitsstufen sollten Sie berücksichtigen:rn* Benutzung von WEP (wenn WPA nicht unterstützt wird) –> unbedingt WEP, offen auswählen, nicht WEP mit Passphrase-Authentisierung WEP64=40Bit bietet für 15 ? 20 Minuten Schutzrn* WEP128=104Bit bietet je nach Datenaufkommen für 1-2 Stunden Schutzrn* Niemandem erzählen, dass Sie ein Wireless LAN haben –> Hacker und ?Warchalker und Wardriver? Werden Sie trotzdem findenrn* €SSID-Broadcast abschalten Kann auch aus anderen WLAN Nachrichten rausgelesen werdenrn* MAC-Adressen Authentifizierung MAC-Adressen können zwar aus der Luft ?ausgelesen? Und kopiert werden, eine Positivliste der MAC-Adressen auf den Accesspoints zu pflegen und nur registrierte MAC hereinzulassen, kann zusätzlich nicht schaden, da jede zusätzliche Hürde das Hacken erschwert.rn* €SSID mit langen Namen…
Kategoriebild
Windows 10 Adware
n rnAuf einem frisch aufgesetzten Windows 10 Pro rs2 (build 14393.51) System werden, sobald es eine Internet-Verbindung bekommt, ungefragt und automatisch Werbe-Apps installiert. Das Schlimme ist, dass die Apps auch installiert werden, wenn das Konto NICHT mit einem Microsoft Konto verbunden ist. Da Microsoft die Gruppenrichtlinie (Cloudcontent), die dies verhindert, für die Pro Edition entfernt hat, muss man nach erfolgter Installation etwa 15 Minuten warten, bis diese Apps installiert sind und danach über ein Powershell-Script (Administrative #Powershell erforderlich) alle unerwünschten Apps wieder deinstallieren. Bisher wurden diese danach nicht erneut wieder installiert.rnrnDa die Apps nicht „Provisioniert“ sind, sondern erst beim Start heruntergeladen und installiert werden, kann man sie nicht aus dem #Win10 WIM Image im Datenträger entfernen. Dies geht nur mit vorinstallierten Apps, wie z.B. 3D-Builder, ZuneMusic, Skype, TV und Fernsehen, Getstarted.rnrnGet-AppxPackage *Flipboard.Flipboard* | Remove-AppxPackagernGet-AppxPackage *king.com.CandyCrushSaga* | Remove-AppxPackagernGet-AppxPackage *king.com.CandyCrushSodaSaga* | Remove-AppxPackagernGet-AppxPackage *Farmville* | Remove-AppxPackagernGet-AppxPackage *Minecraft* | Remove-AppxPackagernGet-AppxPackage *Asphalt* | Remove-AppxPackagernGet-AppxPackage *Flipboard.Flipboard* | Remove-AppxPackagernGet-AppxPackage *ConnectivityStore* | Remove-AppxPackagernGet-AppxPackage *Microsoft.Advert* | Remove-AppxPackagernrnDas Gleiche muss für noch nicht angelegte User geschehen:rnrnGet-AppxPackage -allusers *king.com.CandyCrushSodaSaga* | Remove-AppxPackagern…rnrnDie vorinstallierten Apps lassen sich aus dem Image entfernen mit:rnrnGet-appxprovisionedpackage -online | where-object {$_.packagename ?like „*zune*“} | remove-appxprovisionedpackage ?onlinern (Post ID:300)n
Kategoriebild
Inventur mit MDE-Mietgeräten
n rnAuch in diesem Jahr bietet unser Partner sigma wieder MDE-Geräte zur Miete an. rnDamit lässt sich die Zahl der von Ihnen eingesetzten Geräte kurzfristig für die Stichtagsinventur erhöhen. Die Geräte sind mit der MDE offline Software der GWS ausgestattet und lassen sich autark zur Erfassung verwenden. Über unsere MDE-Sync-Software werden Daten über einen Ihrer PCs gesammelt und für den gevis Import mit dem Tagesabschluss bereitgestellt.rnrnDas Bestellformular für die Geräte finden Sie hier:rnrnBestellvormular MDE Mietgeräte (Post ID:318)n
Kategoriebild
Mindesthaltbarkeitsdaten Windows
n rnWährend am 09.April 2014 die Sicherheitspatches für Windows xp enden, folgt der „Todestag“ für die folgenden Betriebssysteme mit Server 2003 (und R2) am 15.07.2015. Danach folgt Windows 7 am 14.01.2020 und Windows 8 (und 8.1) am 11.07.2023. Die aktuell einsetzbaren Client Betriebssysteme können damit (unter dem Aspekt der Sicherheit) zumindest noch knapp 6 bzw. 9 Jahre eingesetzt werden. rnDerzeit spricht demnach nichts dagegen, das Downgraderecht auf Windows 7 Pro zu nutzen, sofern der Hersteller eine Recovery DVD für 7 mit ausliefert oder die PCs mit dem Downgraderecht und für Windows 7 vorbereitet ausgeliefert werden.rnrnIn der Frage zum Einsatz von Windows 8.1 sollte auf jeden Fall Update1 abgewartet werden (9. April 2014). Garantiert (wird auch nicht kommen) ist jedenfalls, dass Notfall- und Offline-Arbeitsplätze, sowie Server mit der nativen C/Side Datenbank micht unter Windows 8 oder 8.1 respektive Server 2012(R2) eingesetzt werden können.rnrnFür diese Systeme muss weiterhin Windows 7 oder Server 2008 R2 als Plattform dienen. (edit: 01.04.2014 14:30:59) (Post ID:140)n
Kategoriebild
Windows 8 Pro Lizenznachweis
n rnMicrosoft OEM-Versionen bei neuen PCs: rnrnDer bisherige COA-Aufkleber mit der Produkt-ID (bisher Nachweis der Lizenz) entfällt mit jedem neuen Windows PC, bei dem das Betriebssystem vom Hersteller mitgeliefert wird. Stattdessen tritt der rechts abgebildete Siegelaufkleber, der auch die Edition enthält (z.B. Professional). Zitat von Microsoft: „Ein korrekt lizenzierter PC sollte entweder ein Original-Microsoft-Etikett oder ein Echtheitszertifikat (Certificate of Authenticity, COA) aufweisen. “ rnrnLiest man sich die zugehörigen Lizenzbestimmungen durch, erfährt man, dass man ein Downgraderecht auf Windows 7 (Professional) hat. Windows xp Pro darf man nun nicht mehr im Rahmen des Downgraderechts auf dem Rechner installieren. rnrnDas theoretische Downgraderecht funktioniert aber nur dann, wenn der Hersteller einen Downgrade-Datenträger mit Lizenzschüssel für Windows 7 mit ausliefert. In jedem Fall muss zunächst die Windows 8 Vorinstallation zuendegeführt und per Internetverbindung oder telefonisch aktiviert werden. Erst danach kann der Recovery Datenträger eingesetzt werden, der m.W. wiederum im BIOS des Rechners ein OEM-Zertifikat installiert. rnrnMit Auslieferung ist im BIOS NUR der Schlüssel für Windows 8 Pro hinterlegt. rnrnBei einer Microsoft Lizenzkontrolle (Software Asset Management) wird man aufgefordert, Lizenzschlüssel der OEM-Versionen in die Tabelle einzutragen. rnUm den jeweiligen Lizenzschlüssel der OEM-Windows Maschine aus dem BIOS auszulesen, gibt es aber (noch) kein Tool von Microsoft, sondern nur ein kostenloses Programm: pkeyui.exe, das auf den Seiten der Computerzeitschrift CHIP heruntergeladen werden kann. rnrnErgänzung: Bei OEM Betriebssystemen zu Server 2012 gibt es auch aktuelle einen COA-Aufkleber, der die Product Ids und den Umfang der Lizenz (z.B. incl. 5 CALs) aufgedruckt hat. Hier finden sich z.B. bei der…
Kategoriebild
Neu: Cortana Cube for Business mit gevis Extension
Nachdem schon Amazon und Google Sprach-Assistenten-Hardware im Markt haben, hat jetzt #Microsoft #Cortana als Hardware "Cortana Cube for Business" herausgebracht. Der kleine aktive Lautsprecher reagiert wie seine Vorbilder auf Spracheingaben des Benutzers und ist speziell für geschäftlichen Einsatz abgestimmt. Über Plugins lassen sich Funktionalitäten erweitern. Wegen der aktuellen "Gender" Gesetzeslage kann die Stimme der Box auf männlich, weiblich und divers eingestellt werden. Cortana Cube for Business Hardware und Software Die Hardware ist ein Intel i960 basierender Risc Prozessor. 4 GB RAM und ein 64 GB großer NAND eSSD Festspeicher bringen gute Leistung, so dass die Box schnell reagiert.Zum Einsatz kommt das hauseigene Windows IoT for Business. Daher lässt dich die Lösung auch einfach um sogenannte "Extensions" erweitern. Sprach-Beispiel-Abfragen Die Box ist für den Büro-Einsatz optimiert. Damit lassen sich Toner, Büromaterial, und andere Büro-Artikel kinderleicht bestellen.Über die im Lieferumfang enthaltene Microsoft Exchange Extension lassen sich Kalendereinträge per Sprache abfragen und ausgeben (vorausgesetzt die hinterlegten Daten sind DS-GVO-konform und mit dem Betriebsrat abgestimmt). "Wann ist die nächste Hausmesse?", "Wann hat Willi Müller Geburtstag?" (Willi hatte der Veröffentlichung seines Geburtsdatums ausdrücklich zugestimmt). gevis Extension (Software-Modul) Zum heutigen Marktstart präsentieren wir Ihnen die gevis Extension "g.stock", mit der per Sprachabfrage Lagerbestände ermittelt werden können. Im Praxistest in einem Raiffeisenmarkt sind Abfragen wie "Wie viel Kalkammonsalpeter 50kg sind noch auf Lager 0?" möglich. Die Extension greift dann per ODBC auf die gevis-Datenbank zu und ermittelt den Lagerbestand des Artikels: "Sie haben noch 54 Sack Kalkammonsalpeter auf Lager 0". Neben Lagerbeständen lassen sich auch Preise abfragen:…
erstes Bild
Kategoriebild
Hyper-V Replika – genial aber mit versteckten Fallen
Seit Server 2012 R2 ist die Funktion, virtuelle Maschinen auf einen anderen Hyper-V-Host auch über WAN-Leitungen (oder eben über das lokale Netzwerk) zu replizieren, funktionsfähig und verfügbar. Für alle, die das Vorhaben planen, bei Hardware-Ersatz-Investition den alten Server als Replika-Ziel zu verwenden, hat Microsoft ganz am Ende der Einrichtung nun eine nette Falle eingebaut: Das Ziel-Betriebssystem (also der Host, auf den repliziert wird) muss das gleiche Betriebssystem haben oder neuer sein als das Quellhost-Windows. Möchte man also einen alten Server für diesen Zweck nutzen, ist es notwendig, eine Betriebssystem-Lizenz des neuen Servers auch für den alten zu erwerben. Da die Host-Betriebssysteme meist aus kaufmännischen Gründen als OEM-Version erworben werden, bedeutet das den Neukauf der Windows Server Lizenz (und je nach Anzahl der replizierten Maschinen auch der additional Core Licenses). Seit Server 2016 sind im Basis-Paket 16 Cores (virtuelle Prozessoren) lizensiert. Das entspricht einer 2-Prozessor-Maschine mit jeweils einem 8-Core XEON Prozessor.  Hat man die Lizenz für den Replika-Server erworben, müssen beide Hosts (Quell-Host und Ziel-Host noch in der selben Domäne Mitglied sein). Solange man nur im lokalen Netzwerk repliziert, kann man sich die Verschlüsselung mit Zertifikaten sparen und verwendet stattdessen die Kerberos-Authentifizierung des Active Directory, damit sich die Hosts verstehen. Wer den Replika-Host hiter einer WAN-Leitung betreibt, sollte ein VPN als äußere Schutzschicht verwenden. Auch in diesem Fall müssen nicht zwingend Zertifikate eingesetzt werden. Spätestens bei Übertragung der Replika-Daten über das Internet, sind HTTPS-Verschlüsselung und Zertifikate erforderlich, um gesetzlichen Vorschriften zu genügen.  Die Einrichtung selbst ist dann ein Klacks. Replikaserver empfangsbereit machen, Quell-Server die…
Kategoriebild
Matrix der gevis Versionen und Windows Plattformen
Da häufiger die Frage gestellt wird, ob Ihre gevis ERP bzw. #gevis ERP | NAV Version unter dem Windows Betriebssystem X.X betrieben werden kann, stellt die hier verlinkte #Matrix die im Kundeneinsatz betriebenen Plattformen gegenüber und beschreibt gängige Mindestvoraussetzungen zum Einsatz. Die dargestellten Werte sind eine Momentaufnahme zum Zeitpunkt des Beitrags.Eine „Freigabe“ von Betriebssystemplattformen hat es nie und wird es nicht geben, weil der juristische Begriff „Freigabe“ Aussagen fordert, die wir als ISV so nicht treffen können. Die Matrix ist daher als eine Zusammenstellung von Erfahrungen zu bewerten. Benutzung erfolgt auf eigene Gefahr, es gilt ein Haftungsausschluss für materielle und immaterielle Schäden gegenüber der GWS. Stand: 22. Februar 2019.Der eingesetzte Microsoft SQL-Server darf maximal Version 2017 haben, 2014 ist für die Classic Version empfohlen.Matrix Plattformen und gevis Clients: *) nur Standard, die Datacenter Edition wird nicht unterstützt. Gilt auch für Batchserver und NSTs und für alle Server, wo der NAV-Client installiert ist.
erstes Bild
Kategoriebild