Business Central – Zonen und Lagerplätze einrichten

Zonen und Lagerplätze in Business Central richtig einrichten Eine saubere Lagerstruktur beginnt immer mit zwei Elementen: Zonen und Lagerplätzen. Zonen teilen dein Lager in logische Bereiche auf, während die Lagerplätze diese Bereiche weiter untergliedern. Dadurch findest du Artikel schneller, reduzierst Fehler und verbesserst gleichzeitig die gesamte Lagerorganisation. 👉 Funfact: Untersuchungen zeigen, dass Mitarbeitende im Durchschnitt […]
Mehr lesen

Windows Tastenkombinationen: Die 20 wichtigsten Shortcuts

Wenn du viel am PC arbeitest, kennst du das Gefühl: Man klickt sich durch Menüs, öffnet Fenster, wechselt Programme – und verliert dabei unbemerkt viel Zeit. Genau hier kommen Windows Tastenkombinationen ins Spiel. Eine einzige Tastenkombi ersetzt oft mehrere Klicks. Gleichzeitig summieren sich diese kleinen Zeitgewinne zu echten Produktivitätsboosts. Funfact: Power‑User sparen mit Shortcut‑Nutzung durchschnittlich […]
Mehr lesen

Exchange Online PowerShell V2 Modul: Installation und MFA‑Anmeldung

Warum das Exchange Online PowerShell V2 Modul für Admins unverzichtbar ist Wenn du regelmäßig mit Exchange Online arbeitest, kennst du den Aufwand, der früher bei der Authentifizierung nötig war. Gespeicherte Zugangsdaten, unsichere Basisauthentifizierung und komplizierte Verbindungen gehörten lange zum Alltag. Genau hier bringt das Exchange Online PowerShell V2 Modul eine enorme Verbesserung: moderne Anmeldung, sichere […]
Mehr lesen

Best Practices für die Sicherheit von Webanwendungen

Die unterschätzte Gefahr für Unternehmen Ein erfolgreicher Angriff auf deine Website kann fatale Folgen haben. Dazu zählen Datenverlust, Ausfallzeiten, Imageschäden und hohe Kosten. Trotzdem übersehen viele Unternehmen die Sicherheit ihrer Webanwendungen. Häufig bleibt das Thema liegen, weil andere Dinge wichtiger erscheinen. Genau das macht es gefährlich. Damit dein Unternehmen geschützt bleibt, brauchst du eine klare […]
Mehr lesen

10 Anzeichen dafür, dass Du gehackt wurdes – Teil1

Wie du Angriffe erkennst, bevor es richtig teuer wird In der heutigen Cyberwelt reicht klassische Antivirensoftware leider nicht mehr aus. Malware kann sich innerhalb von Sekunden selbst „umprogrammieren“ und ist damit für viele Scanner unsichtbar.Funfact: Die meisten neuen Schadprogramme bleiben in den ersten 24 Stunden für über 70 % aller Scanner unsichtbar. Deshalb ist es wichtig, […]
Mehr lesen

10 Anzeichen dafür, dass Du gehackt wurden – Teil2

So erkennst du Angriffe, bevor größerer Schaden entsteht Willkommen zurück zu Teil 2 unserer Miniserie! Nachdem wir im ersten Beitrag bereits fünf typische Warnsignale besprochen haben, geht es heute weiter mit den nächsten fünf Anzeichen, die darauf hindeuten können, dass jemand unbefugt Zugriff auf deine Konten oder Geräte hat.Und glaub mir: Einige davon werden dich […]
Mehr lesen

Verwenden von PowerShell zum Navigieren in der Windows-Ordnerstruktur

Wenn du mit PowerShell arbeitest, wirst du schnell merken, dass du häufig zwischen Ordnern, Laufwerken und Verzeichnissen wechselst. Viele Skripte liegen nicht im Benutzerprofil, sondern in speziellen Ordnern wie C:Scripts. Genau deshalb ist es wichtig, dass du die PowerShell Ordnerstruktur navigieren kannst – schnell, effizient und ohne Umwege. Funfact: PowerShell nutzt ein eigenes, objektbasiertes Dateisystem-Konzept, […]
Mehr lesen

Ransomware Schutz Cloud: So sicherst du deine Umgebung richtig ab

Warum Ransomware Schutz in der Cloud heute wichtiger ist als je zuvor Ransomware gehört zu den gefährlichsten Cyberbedrohungen unserer Zeit. Die Angriffe werden immer raffinierter, verbreiten sich schneller und treffen Unternehmen oft genau dort, wo es weh tut: in ihren sensibelsten Systemen. Gleichzeitig verlagern sich IT‑Umgebungen immer stärker in Richtung Hybrid‑ und Cloud‑Architekturen. Genau deshalb […]
Mehr lesen

Microsoft erweitert die Windows Server-Lizenzierung um virtuelle Kerne

Warum das neue Windows Server Lizenzierung Update für dich wichtig ist Microsoft hat seine Lizenzierungsregeln überarbeitet – und diesmal ist das Update größer, als es auf den ersten Blick wirkt. Vor allem für Unternehmen, die virtualisieren oder mit Cloud‑Anbietern arbeiten, ändern sich die Spielregeln deutlich. Gleichzeitig reagiert Microsoft mit diesem Schritt auf Druck aus der […]
Mehr lesen

Exchange zu Microsoft 365 Migration – vollständige Checkliste

Die manuelle Migration von lokalem Exchange zu Microsoft 365 ist komplex. Jeder Schritt zählt, und kleine Fehler können große Auswirkungen auf Daten, Konten oder Benutzerzugriffe haben. Damit du die Migration strukturiert, sicher und ohne Verluste durchführen kannst, findest du hier eine klare, leicht verständliche Checkliste für alle Schritte vor und nach der Migration. 👉 Funfact: Die […]
Mehr lesen

Folgen Sie uns

Cart
Es befinden sich momentan keine Produkte im Warenkorb.