Lexware Rabattaktion

🌼 Lexware Rabatt-Aktion 🌼

Rabatt auf Abo-Neubestellungen

Im Zeitraum vom 11.04.2022 bis 15.06.2022 gibt es auf jede Abo-Neubestellung von Lexware-Produkten 25 % Rabatt im ersten Vertragsjahr. Das Angebot gilt für Neu- und Bestandskunden.

Weitersagen lohnt sich!

Sie sind von Lexware begeistert und möchten, dass auch Ihre Kontakte von den vielfältigen Funktionen profitieren?

Dann sagen Sie es weiter! Bei Empfehlung erhält jeder Empfehlende bei Vertragsabschluss einen Amazon-Gutschein im Wert von 25 €. Dieses Angebot kann auch mehrfach in Anspruch genommen werden.


Ihre Ansprechpartner

Hacker haben es auf E-Mail-Konten abgesehen

Wir bemerken derzeit ein erhöhtes Aufkommen von Spam- und Phishing-Attacken durch Hacker-Angriffe auf E-Mail-Postfächer.

Dabei werden reelle, vertrauenswürdige E-Mail-Accounts gehackt, um dann mit diesen Spam-E-Mails zu versenden. Da es sich dabei um legitime Konten handelt, ist es schwer für Empfänger und deren Sicherheitssysteme diese als Malware zu erkennen.

Mögliche Nachrichteninhalte könnten beispielsweise Benachrichtigungen zu Dateifreigaben sein. Der Empfänger soll dabei auf einen Downloadlink klicken, wodurch die Malware installiert wird.

Spam-Mail E-Mail Hacker

Auch gefälschte Zahlungsaufforderungen der Bundesanstalt für Finanzdienstleistungsaufsicht sind in diesem Zusammenhang aktuell im Umlauf. (weitere Informationen)

Aktuellste Informationen zu betrügerischen Phishing-Aktivitäten veröffentlicht außerdem die Verbraucherzentrale.

Sollten Sie verdächtige Mails erhalten, zögern Sie nicht, sich an uns zu wenden!

Sie möchten Ihr Unternehmen schützen, indem Sie Ihre Mitarbeiter sensibilisieren? Gern vermitteln wir Ihnen die wichtigsten Grundlagen zum Thema Cybersecurity in unseren Schulungen. Sprechen Sie uns an!

Phishing-Mails im Namen von lexof­fice: Gefälschte Rech­nungs-E-Mails

In den letzten zwei Wochen kam es vermehrt zu gefälschten E-Mails im Namen von lexof­fice.

Dabei ging es den Betrü­gern darum, mit als Rechnung getarnten Spam-Mails die lexoffice-Logindaten abzugreifen. Um sich davor zu schützen, empfiehlt es sich, die Anmeldung in zwei Schritten zu akti­vieren.

Beispiele für Phishing-Mails:

Sie haben eine verdächtige Mail erhalten und sind sich unsicher? Bitte klicken Sie auf keine Links oder geben Ihre Logindaten ein. Bei Fragen dazu stehen wir Ihnen gern zur Verfügung. [Zum Kontaktformular]

Quelle: lexoffice

BSI warnt vor Virenschutzprodukten des russischen Herstellers Kaspersky

kaspersky sicherheitsschloss computer

Am Dienstag hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky für alle Betriebssysteme gewarnt. Es wird empfohlen, auf Alternativen zurückzugreifen.

Begründet wird dieser Schritt damit, dass der Antivirenschutz, einschließlich der damit verbundenen Clouddienste, über umfangreiche Systemberechtigungen verfügt und im Rahmen von Aktualisierungen eine dauerhafte, verschlüsselte – nicht prüfbare Verbindung – zum Server des Herstellers unterhält. Aktuell bestehen Zweifel an der Zuverlässigkeit, dem Eigenschutz sowie der authentischen Handlungsfähigkeit des Herstellers. Das kriegerische Vorgehen Russlands sowie die ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland bergen ein großes Risiko für IT-Angriffe, die mit weitreichenden Konsequenzen verbunden sein können. So kann aktuell nicht ausgeschlossen werden, dass das Unternehmen gegen seinen Willen gezwungen wird, Systeme anzugreifen oder vertrauliche Daten weiterzugeben.

Unternehmen und andere Organisationen sollten den Austausch wesentlicher Bestandteile ihrer IT-Sicherheitsinfrastruktur sorgfältig planen und umsetzen. Würden IT-Sicherheitsprodukte und insbesondere Virenschutzsoftware ohne Vorbereitung vorzeitig abgeschaltet, wäre man Angriffen aus dem Internet möglicherweise schutzlos ausgeliefert.

Derzeit geht das BSI davon aus, dass Privatanwenderinnen und Privatanwender ohne wichtige Funktion in Staat, Wirtschaft und Gesellschaft nicht im Fokus stehen. Sie können aber in einem erfolgreichen Angriffsfall auch Opfer von Kollateralauswirkungen werden.

Kunden, die hierzu Fragen und Anforderungen haben, können sich gern an Peter Weißflog oder Marcel Wendekamm wenden.

Quelle: BSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten

Kritische Schwachstelle in log4j veröffentlicht

Vielleicht haben Sie es schon mitbekommen: In den letzten Tagen kursierte immer wieder das Wörtchen “Log4j” in den Medien – meistens in Kombination mit “gravierend”, “kritisch” oder “schwerwiegend”.

Was diese fünf Zeichen für Sie, Ihr Unternehmen und Ihre IT bedeuten, möchten wir Ihnen kurz mit diesem Beitrag erklären.

Bei Fragen dazu stehen wir Ihnen selbstverständlich gern zur Verfügung,

INHALT
Log4j – Was ist das? Was bedeutet das für mein Unternehmen?
Was muss ich jetzt tun?
Unsicher? – Kostenlosen Beratungstermin buchen
Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen

Log4j – Was ist das? Was bedeutet das für mein Unternehmen?

Log4j ist ein weltweit verbreiteter Software-Bestandteil, der mit der Programmiersprache Java erstellt wurde. Damit können Entwickler Fehlerzustände in Softwareprozessen in einer Bibliothek aufzeichnen, um sie besser nachzuvollziehen.

Durch die nun bekannt gewordene Sicherheitslücke in Log4j können Angreifer bösartigen Code auf verwundbaren Servern ausführen und großen Schaden anrichten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Bedrohung als “extrem kritisch” ein.

Szenarien wie der Missbrauch von sensiblen Unternehmens- und Kundendaten wären ebenso denkbar wie der Angriff auf andere im Netzwerk befindliche Server.

Die detaillierten Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) finden Sie hier.

Was muss ich jetzt tun?

Für Sie gibt es aktuell keine konkreten To-Dos: zumindest nicht, was Produkte von premium technologies angeht. Nach aktuellem Stand sind zum Beispiel Haufe X360, Amagno, Lexware, Microsoft365 und Reiner SCT Zeiterfassung nicht betroffen.

Wir behalten die Lage permanent im Auge und melden uns bei Ihnen, sollte Handlungsbedarf bestehen.

Das BSI verweist an dieser Stelle auch nochmals auf die Nutzung von UTM Firewalls für Unternehmensnetzwerke zur vorbeugenden Maßnahme. Wenn Sie dazu Fragen haben, können Sie uns gern schreiben.

Unsicher? – Kostenlosen Beratungstermin buchen

Sie sind sich unsicher über Ihren Status Quo oder benötigen eine individuelle Prüfung?

Über unser Online-Formular können Sie gern eine kostenfreie IT Security Beratung buchen, in der wir gemeinsam über Ihre konkreten Herausforderungen sprechen.

Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen

Die Datenschutz-Grundverordnung (DSGVO) fordert im Artikel 32 von allen Verantwortlichen den Einsatz von technischen und organisatorischen Maßnahmen (TOM), mit denen ein Schutzniveau gewährleistet wird, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen ist.

Nur was sind technische und organisatorische Maßnahmen im Detail, wie sollten diese eingesetzt werden und wie kann man prüfen, ob die Sicherheit der Verarbeitung nach Art. 32 DSGVO gewährleistet und ein angemessenes Schutzniveau erreicht ist?

Um Sie genau bei diesen Fragen zu unterstützen, haben wir mit unserer Datenschutz-Zeitung eine Best Practice Checkliste zusammengetragen, mit der auch Sie Ihr Schutzniveau prüfen und verbessern können. 

Die 3 Bereiche der IT-Sicherheit im Überblick – Haben Sie alles auf dem Schirm?

Aufgrund der aktuell vermehrt auftretenden Nachrichten (E-Mail, SMS, etc.) mit Schadsoftware, Hacking oder Phishing-Versuchen – nicht nur in Ihrem Unternehmen, sondern auch bei großen Service Anbietern – möchten wir unsere Leser auf einige Punkte hinweisen.

Bitte lesen Sie sich die Hinweise aufmerksam durch und prüfen Sie – soweit möglich – inwiefern diese bereits in Ihrem Unternehmen umgesetzt sind.

Können Sie nicht alles selbst beantworten oder möchten Sie den Schutz durch die genannten Maßnahmen erhöhen, können Sie uns jederzeit kontaktieren.

Die Liste ist keinesfalls abschließend und es müssen auch nicht alle Punkte auf Ihr Unternehmen zutreffen. Wir empfehlen grundsätzlich für alle Unternehmen ein „kleines“ IT Sicherheitsaudit, um zumindest vorhandene Maßnahmen zu prüfen und wichtige fehlende Maßnahmen planen zu können.

Die Maßnahmen in unserer Checkliste teilen sich in 3 Bereiche ein. Zur Erhöhung der IT-Sicherheit, müssen auch alle 3 miteinander kombiniert werden.

Beispiel: Der technische Schutz im Unternehmen kann ausgezeichnet sein inkl. eines guten Berechtigungssystems. Wenn jedoch ein Mitarbeiter das Passwort, welches er im Unternehmen nutzt, auch für einen beliebigen Onlineshop einsetzt und dieser gehackt wird, sinkt der Schutz durch Technik und Organisation erheblich.

Mit diesem Blog-Beitrag bieten wir Ihnen eine einfach Checkliste, welche Sie Ihren Mitarbeitern und Kollegen im Unternehmen zukommen lassen können. Diese enthält eine Reihe von grundlegenden Hinweisen zur IT-Sicherheit.

SOMMER SALE – Kein Bock mehr auf zeitraubende Buchhaltung?

Jetzt bis zu 600 EUR sparen mit Lexware financial office – Die Business Software im Mittelstand!

geschäftsmann am telefon

Ab 25. August starten wir für kurze Zeit unsere “Sommer Sales Aktion” mit 50 Prozent Rabatt auf die Abo-Versionen von Lexware financial office – in allen Versionen von standard, plus über pro bis zu premium mit sogar 5 Arbeitsplätzen.

Lexware financial office

Büroarbeit, die leicht und schnell von der Hand geht und dennoch allumfassend ist? Das wünscht sich jeder Unternehmer!

Mit dem kaufmännischen Alleskönner Lexware financial office erledigen Sie Ihre gesamte Buchhaltung, schreiben Rechnungen, bearbeiten Aufträge, rechnen Löhne und Gehälter ab und behalten Ihre betrieblichen Finanzen perfekt im Blick.

  • Buchhaltung, Lohn- und Gehaltsabrechnung, Auftragsverwaltung in einem Programm – das ist praktisch!
  • Alle Geschäftszahlen jederzeit im Blick mithilfe detaillierter Auswertungen – das verschafft einen Überblick!
  • Integrierte Steuerberater-Schnittstelle und Online-Banking – das bringt Flexibilität!
  • Offiziell geprüfte Software: GoBD-Testat, KGV-Zertifikat – das vermittelt Sicherheit!
  • Einfache Bedienung dank praktischer Assistenten – das macht Spaß!

Das sagen Lexware-Nutzer

„Dank Lexware habe ich eine ordentlich geführte Buchhaltung. Die Software ist übersichtlich und ich kann immer auf meine kompletten Auswertungen zurückgreifen. Kurz gesagt: Damit kann ich meinen Betrieb sauber und geregelt führen.“

Anton Lang, Lang Renovierungen

Unsicher, welche Variante die richtige ist? Verständlich bei dem Funktionsumfang bleiben keine Wünsche offen: Rechnungen, Angebote, Lagerverwaltung und Bestellwesen, Buchführung, Lohn und Gehaltsabrechnung, Management der Unternehmensdaten, Anlagenverwaltung, Reisekosten, Fehlzeitenverwaltung und vieles mehr.

Buchen Sie jetzt Ihren unverbindlichen Telefontermin und wir beraten Sie gern zur optimalen Lösung für Ihr Business.

Trauer um unseren langjährigen Entwicklungsleiter Daniel Kindt

Unser Entwicklungsleiter, Daniel Kindt, verstarb am 17. Juli 2021.

Daniel war insgesamt fünf Jahre sehr erfolgreich in unserem Team und sein plötzlicher Tod hat uns tief getroffen. 

Er hat viele Entwicklungsprojekte geleitet und maßgeblich inhaltlich gestaltet. Mit großem Engagement und hoher Kompetenz hat Daniel unser Unternehmen über Jahre geprägt und sich dabei in vielerlei Hinsicht verdient gemacht. Er trug so wesentlich zur positiven Entwicklung des Unternehmens bei. Vom gesamten Team wurde er aufgrund seiner herausragenden Führungs- und Sozialkompetenz äußerst respektiert und geschätzt. Seine fachliche Expertise und konstruktive, kollegiale Art machten ihn zu einem vertrauensvollen Gesprächspartner auch in schwierigen Situationen, die er mit seinem ruhigen und ausgleichenden Wesen meisterte. Für unsere Kunden löste er mit großer Umsicht und viel Einfallsreichtum sehr strukturiert auch kniffligste Herausforderungen.

Wir danken ihm vielmals für sein langjähriges Wirken und werden ihm stets ein ehrendes Andenken bewahren. Unser tiefstes Mitgefühl gilt seinen Angehörigen.

Nutzungsdauer von Computern und Software von ursprünglich 3 Jahren auf 1 Jahr verkürzt

Die seit über 20 Jahren geltende betriebsgewöhnliche Nutzungsdauer für Hard- und Software wird an den schnellen technischen Wandel angepasst. Um der angestrebten Digitalisierung mittelbar eine zusätzliche steuerliche Förderung zu bieten, gilt für alle Wirtschaftsjahre, die nach dem 31.12.2020 enden, die neue Nutzungsdauer für betroffene Wirtschaftsgüter von lediglich einem Jahr.

Für welche Hard- und Software gilt die neue Regelung?

Hardware

Als “Computerhardware” gelten praktisch sämtliche Wirtschaftsgüter einer PC-Anlage und deren Peripherie. Konkret genannt und definiert werden:

  • Computer,
  • Desktop-Computer,
  • Notebook-Computer (wie z.B. Tablet, Slate oder mobiler Thin-Client),
  • Desktop-Thin-Client,
  • Workstation,
  • mobile Workstation,
  • Small-Scale-Server,
  • Dockingstation,
  • externes Netzteil,
  • Peripherie-Geräte (wie z.B. Tastatur, Maus, Scanner, Kamera, Mikrofon, Headset),
  • externe Speicher (Festplatte, DVD-/CD-Laufwerk, USB-Stick, Streamer),
  • Ausgabegeräte (wie z.B. Beamer, Plotter, Headset, Lautsprecher, Monitor oder Display), sowie
  • Drucker (Laser-, Tintenstrahl- oder Nadeldrucker).

Software

Unter Software wird jegliche Betriebs- und Anwendersoftware zur Dateneingabe und -verarbeitung gefasst. Dazu gezählt werden auch die nicht technisch physikalischen Anwendungsprogramme eines Systems zur Datenverarbeitung, alle Standardanwendungen, doch auch individuell abgestimmte Anwendungen (z. B. ERP-Software, Software für Warenwirtschaftssysteme etc.).

Quelle: BMF: Nutzungsdauer von Computerhardware und Software zur Dateneingabe und  -verarbeitung

Was bedeutet das?

Vor dem Hintergrund, dass der Support für Office 2010 im Oktober 2020 ausgelaufen ist und auch das Supportende für Windows Server 2012 absehbar ist (läuft bis 2023) können Firmen zum Beispiel Investitionen in schnelle, sichere Hard– und Software für Büro und Home Office sofort abschreiben.

Sie haben Fragen dazu oder haben bereits konkrete Vorstellungen und möchten diese kurz mit uns abstimmen? Dann melden Sie sich gern bei uns!

PS.: Sie haben Altgeräte, die Sie aufgrund neuer Investitionen nicht mehr benötigen? Dann legen wir Ihnen die Computertruhe ans Herz. Der Verein möbelt ausrangierte Hardware wieder auf und spendet sie an Bedürftige.

Spam-Mails im Namen von Lexware im Umlauf

In den vergangenen Tagen gab es vermehrt Berichte, dass aktuell Spam-Mails im Namen von Lexware versendet werden.

Diese enthalten eine Aufforderung zur Aktualisierung der Lexware-Software.

Nur bei genauerem Hinsehen fallen Fehler auf. Vor allem der Hyperlink sollte stutzig machen, da dieser eben nicht auf Lexware verweist, sondern den Download einer Zip-Datei auslöst.

Bitte öffnen Sie den Link nicht. Sollten Sie unsicher sein, können Sie sich jederzeit gern an uns wenden.