IT-Blog

Sage 100 Erweiterung: BuH.Kundenumsatzstatistik
Mit der Sage 100 Erweiterung "BuH.Kundenumsatzstatistik" von Bösen & Heinke GmbH einen Umsatzüberblick über alle Kunden erhalten Die „BuH.Kundenumsatzstatistik“ bietet Ihnen einen Umsatzüberblick über alle Kunden und wählbare Zeiträume. Die integrierte...

Duell der Hacker 2.0
Duell der Hacker 2.0 – melden Sie sich jetzt zum Webinar am 28.03.2023 um 11.00 Uhr an. Sie wollten schon immer mal einen Einblick in die Vorgehensweisen von Hackern erhalten und sehen, wie Hornetsecurity's Security Lab agiert, um die unzähligen Attacken von...

Sage 100 Erweiterung: BuH.PrintToPdf
Mit der Sage 100 Erweiterung "BuH.PrintToPdf" von Bösen & Heinke GmbH automatisch beim Ausdruck von VK Belegen eine PDF Kopie erhalten Mit „BuH.PrintToPdf“ können nach verschiedenen Kriterien gedruckte (auch als „Vorschau“ gedruckte) Belege automatisch als...

Sage 100 Erweiterung: BuH.Data Change Tracking
Mit der Sage 100 Erweiterung "BuH.Data Change Tracking" von Bösen & Heinke GmbH protokollierte Einsicht auf Änderungen in diversen Feldern und Masken erhalten Mit „BuH.Data Change Tracking“ ist es möglich, beliebige Felder – auch Benutzerfelder in den...

Sage 100 Erweiterung: BuH.Chefsicht
Mit der Sage 100 Erweiterung "BuH.Chefsicht" von Bösen & Heinke GmbH eine schnelle Auswertung über alle Daten Ihrer Verkaufsbelege erhalten Mit „BuH.Chefsicht“ ist es möglich, alle sichtbaren Felder der Verkaufsbelegköpfe und der Verkaufs-positionen auf...

Strenge EU-Richtlinie zur Cybersicherheit: Wir bieten passende Lösungen
EU-Richtlinie für Netz- und Informationssicherheit NIS2 in Kraft getreten Am 16. Januar 2023 ist die EU-Richtlinie für Netz- und Informationssicherheit NIS2 in Kraft getreten. Diese schreibt strenge Standards in der Bekämpfung von Cyberattacken vor und wird bis...

Sage 100 Erweiterung: BuH.Info-Center
Mit der Sage 100 Erweiterung "BuH.Info-Center" von Bösen & Heinke GmbH einen schnellen Überblick über das operative Tagesgeschäft erhalten „BuH.Info-Center“ bietet Ihnen einzelne Controls für das Sage Dashboard. Die Anordnung der Elemente können Sie...

Welche und wie viele Arten von Firewalls gibt es?
Es gibt acht Arten von Firewalls, die sich alle in ihrer allgemeinen Struktur und ihrer Funktionsweise unterscheiden. Zu den Firewall-Typen gehören: Paketfilterung Firewalls Gateways auf Schaltungsebene Stateful Inspection Firewalls Proxy-Firewalls Firewalls der...

Sage 100 Erweiterung: BuH.Wörterbuch
Mit der Sage 100 Erweiterung "BuH.Wörterbuch" von Bösen & Heinke GmbH einfach Fremdsprachen ändern Viele Benutzer der Sage 100 wünschen sich, dass Sie das Wörterbuch für Fremdsprachen auch innerhalb der Sage 100 ändern und aufrufen können. Im Standard ist dies...

Wissen was geht: Microsoft 365 Workshops von TAROX
TAROX stellt Ihnen die Microsoft 365 Welt vor und zeigt die wichtigsten Tools sowie Prozesse, die für eine effektive Nutzung notwendig sind. Planen Sie Besprechungen, Chats, Telefonanrufe und Zusammenarbeit an einem Ort – ob zuhause, oder Arbeitsplatz. Immer dienstags...

Was ist Cache-Speicher?
Der Cache-Speicher fungiert als Puffer zwischen CPU und RAM und ist ein extrem schneller Speichertyp. Für einen einfachen und schnellen Zugriff werden die häufig angeforderten Anweisungen und Daten im Cache-Speicher gespeichert.

IT-Sicherheit fängt bei der Passworterstellung an
Der häufige Wechsel Ihrer Passwörter bedeutet nicht automatisch, dass Ihre Accounts besser geschützt sind. Denn müssen wir zu oft unser Passwort ändern, neigen wir dazu, lieber einfache – und damit auch unsichere Passwörter zu wählen. Daher sollten Sie auf...

Ihr IT-Dienstleister Bösen & Heinke GmbH
Lieber Interessent! Schön, dass Sie unseren Blog gefunden haben. Hardware und Softwarebeschaffung bieten wir auch an Sie haben keine Zeit, den Arbeitsplatz eines neuen Kollegen mit IT-Hardware und Software auszustatten? Sie brauchen dringend noch mal einen...

Was ist ein Gateway, das zum Netzwerk gehört?
Ein Gateway ist ein Hardwaregerät wie eine Firewall, ein Server, ein Router usw. das als "Gate" zwischen den Netzwerken agiert. Dadurch fließt der Datenverkehr über die Netzwerke. Ein Gateway ist ein Knoten am Rand des Netzwerks und schützt die anderen Knoten in einem...

Schützen Sie Ihre Unternehmensdaten mit dem Online-Backup
Spätestens mit Eintreten der DSGVO sind Unternehmen verpflichtet, Ihre IT vor Datenverlust zu schützen. Mit einem Online-Backup wird eine Kopie Ihrer Daten auf einem Server im Rechenzentrum abgelegt. Diese Daten können von sämtlichen Servern und PCs stammen. Die Daten...

Vorsicht vor Quishing!
Quishing – ist nicht neu, dennoch zu wenig bekannt. Haben Sie schon mal etwas von Quishing gehört, also das Phishing über QR-Codes? Die Malware versteckt sich hierbei nicht wie üblich hinter einem Link oder einem E-Mail-Anhang, sondern hinter dem QR-Code. Was das...

Was ist Ghost Imaging?
Ghost Imaging ist auch als Klonen bekannt. Es ist ein Sicherungsprozess, der von einer Software gesteuert wird. Beim Ghost Imaging wird der Festplatteninhalt in einer komprimierten Datei oder einer Reihe von Dateien, die als Image bezeichnet werden, auf einen anderen...

Sie konzentrieren sich auf Ihr Kerngeschäft – wir betreuen Ihre IT!
IT-Service – We do IT 4 you! Als erfahrener und vielfach zertifizierter IT-Dienstleister ist es unsere Superkraft, Sie in Ihren täglichen IT Aufgaben zuverlässig sowie schnell zu entlasten, damit Sie sich auf das Wesentliche konzentrieren können. Aus der Pandemie...

Erster Platz für die Sage 100 als bestes CRM-/ERP-Produkt!
Erster Platz für die Sage 100 als bestes Produkt in der Kategorie ERP/CRM Bei der 14. Leserwahl zu den Informations- und Kommunikationsprodukten (kurz ITK) waren aus insgesamt 21 Kategorien die spannendsten Produkte aus den Bereichen Software, Hardware und Services...

Was ist eine MAC-Adresse?
Die MAC-Adresse (Media Access Control) ist die physikalische Adresse einer Netzwerkschnittstelle. Sie ist eindeutig und besitzt eine Länge von 48 Bit. MAC-Adressen kommen zum Beispiel im Ethernet und Token Ring aber auch bei Bluetooth und WLAN zum Einsatz. Bestandteil...