ptitle-particle1

Business Central – Zonen und Lagerplätze einrichten

Zonen und Lagerplätze sind die Grundstruktur des Lagers. Zonen werden verwendet, um das Lager in logische Teile zu unterteilen, und die Zonen werden dann in Lagerplätze unterteilt. Als Erstes werden wir in Dynamics Business Central unsere Zonen anlegen. Zone einrichten: Wählen Sie das Symbol.  Geben sie Lagerorte ein Wählen Sie das Lager aus, in welchem […]
Mehr lesen

Wichtige Windows-Tastenkürzel- die Sie produktiver machen

Verglichen mit dem Greifen nach der Maus oder dem Navigieren in einem Menü erspart Ihnen eine einzige Tastenkürzel einen menge Zeit. Das mag nicht nach viel erscheinen, aber wenn Sie all diese entstandenen Momente über eine Woche oder einen Monat zusammenzählen, gewinnen Sie einer erheblichen Menge der Zeit. Deshalb ist es wichtig, möglichst viele Shortcuts […]
Mehr lesen

Wie nutze ich das neue Exchange Online PowerShell V2-Modul

Das neue Exchange Online PowerShell V2-Modul bietet die Möglichkeit, sich mit MFA bei Exchange Online anzumelden (zu authentifizieren). Sehr praktisch, damit Sie den alten Weg der Authentifizierung mittels speichern der Daten in einer Variable loswerden können. Wie installiere ich das V2-Modul über PowerShell? Öffnen Sie PowerShell als Administrator in Windows und tippen Sie folgenden Befehl […]
Mehr lesen

Best Practices für die Sicherheit von Webanwendungen

Ein erfolgreicher Cyberangriff auf die Website eines Unternehmens kann einen schweren Schlag für wichtige digitale Vermögenswerte und den Ruf bedeuten. Organisationen ignorieren oder vergessen diesen entscheidenden Aspekt der Online-Sicherheit oft. Um CIOs bei der Entwicklung geeigneter Sicherheitsstrategien zu unterstützen, listet dieser Artikel einige der kritischen Sicherheitspraktiken für Webanwendungen auf, die hilfreich sind, um die meisten […]
Mehr lesen

10 Anzeichen dafür, dass Sie gehackt wurden – Teil1

In der heutigen Bedrohungslandschaft bietet Anti-Malware-Software wenig Sicherheit. Tatsächlich sind Antimalware-Scanner erschreckend ungenau, insbesondere bei Exploits, die weniger als 24 Stunden alt sind. Böswillige Hacker und Malware können ihre Taktik nach Belieben ändern. Tauschen Sie ein paar Bytes herum, und ein zuvor erkanntes Schadprogramm wird unkenntlich. Alles, was Sie tun müssen, ist, jede verdächtige Malware-Datei […]
Mehr lesen

10 Anzeichen dafür, dass Sie gehackt wurden – Teil2

Wie im letzten Artikel schon angekündigt kommt jetzt Teil 2 unserer Miniserie „10 Anzeichen dafür, dass Sie gehackt wurden“ W 6. Ihre Freunde erhalten Social-Media-Einladungen von Ihnen, die Sie nicht gesendet haben Wir alle haben das schon einmal gesehen. Entweder Sie oder Ihre Freunde erhalten Freundschaftsanfragen, selbst wenn Sie bereits verbunden auf Social-Media-Website waren. Normalerweise […]
Mehr lesen

Ransomware ist in der Cloud

Sichtbarkeit, Überwachung und Zusammenarbeit sind die Schlüssel zum Erkennen und Verhindern, dass Ransomware in Ihre Infrastruktur eindringt. In einer Welt des schnellen digitalen Wandels gehört Ransomware zu den größten Bedenken von Cybersicherheitsexperten, und das aus gutem Grund. Es ist schwer identifizierbar und kann selbst die sichersten Organisationen treffen. Sobald die Malware in Ihr Netzwerk eingedrungen […]
Mehr lesen

Microsoft erweitert die Windows Server-Lizenzierung um virtuelle Kerne

Microsoft hat ein größeres Update seines Windows Server-Lizenzierungsprogramms angekündigt, das zum Teil durch die Androhung rechtlicher Schritte der Europäischen Union vorangetrieben wurde. Die bemerkenswerteste Änderung ist die Hinzufügung der Option, Windows Server basierend auf virtuellen Kernen zu lizenzieren, zusätzlich zur aktuellen Option, basierend auf der Anzahl der physischen Prozessorkerne in Hostmaschinen zu bezahlen. “Heute wird […]
Mehr lesen

Microsoft 365 Checkliste vor- und nach der Migration

Die manuelle Migration von lokalem Exchange zu Microsoft 365 ist keine einfache Aufgabe. Jeder Schritt ist entscheidend, und daher braucht man Sorgfalt und Fachwissen, um eine solche Migration durchzuführen. Dieser Blog wurde erstellt, um Admins dabei zu helfen, eine bessere Migration ohne Verluste durchzuführen. Die Aufgaben vor der Migration, die der Admin durchführen sollte, um […]
Mehr lesen

Schritt-für-Schritt Anleitung für die Microsoft 365-Mandant-zu-Mandant-Migration

In den letzten Jahren hat sich Microsoft 365 zur Produktivitätsplattform der Wahl für Unternehmen jeder Größe entwickelt. Da Organisationen weiterhin Microsoft 365 nutzen, hat der Bedarf an Mandanten-zu-Mandanten-Migrationen zugenommen. Obwohl Microsoft 365 eine Reihe integrierter Tools zum Migrieren von Benutzern und Daten bereitstellt, kann der Prozess dennoch komplex und zeitaufwändig sein. Um den Prozess der […]
Mehr lesen

Folgen Sie uns

Cart
Es befinden sich momentan keine Produkte im Warenkorb.