digitalk

prem-tec digiTALK online: “Faktencheck ERP/Haufe X360”

Ihre Personalressourcen sind zunehmend ausgelastet, die Administration blockiert Ihr Tagesgeschäft und Sie haben das Gefühl, dass Ihre Prozesse auch effektiver gestaltet sein könnten?

Das muss nicht sein! Ein ERP-System (Enterprise Ressource Planning) führt ALLE relevanten Daten und Prozesse zur Steuerung eines Unternehmens zusammen. So werden Ihre Geschäftsprozesse optimiert und vor allem knappe Personalressourcen durch Steigerung der Effizienz entlastet – Sie können sich wieder auf das Wesentliche fokussieren und investieren Ihre Zeit produktiv in Ihr Kerngeschäft.

Dabei ist ein ERP-System nicht nur für große Unternehmen relevant – insbesondere mittelständische Unternehmen profitieren von den mittlerweile geringen Einstiegshürden sowie dem standardisierten Funktionsumfang. Außerdem sind auch Förderungen möglich.

Sie sind sich unsicher, ob ein ERP-System für Ihr Unternehmen das Richtige ist?

Nach unserem kostenfreien Online-digiTALK am 3. November 2022, 15:00 bis 15:45 Uhr wissen Sie mehr – also gleich anmelden!

Haufe X360 Geräte

ERP-Faktencheckreihe

Die Bedeutung von ERP

Unsere neue Reihe setzt sich mit den Bedenken und teilweise Vorurteilen zu einer ERP-Einführung auseinander. Sehr gern nehmen wir auch Ihre Themen auf – schreiben Sie uns! Unser Team freut sich auf Ihre Fragen.

Was ist ERP?

Enterprise Ressource Planning oder kurz ERP ist der innovativ-klingende Anglizismus für ein Softwaresystem, welches ALLE relevanten Daten und Prozesse zur Steuerung eines Unternehmens zusammenführt. Dabei kann man sich das Ganze wie einen Kuchen vorstellen, bei dem z. B. Einkauf, Vertrieb, Kundenmanagement im CRM, Buchhaltung, Warenwirtschaft, Logistik etc. die Komponenten für das Gesamtergebnis – eine leckere Torte – sind.

Effizienz durch Integration

Im Laufe des Wachstums sammeln sich verschiedene „Software-Zutaten“ in einem Unternehmen an. Schnittstellen, Zugriffe auf verschiedene Systeme und Rechteverwaltungen werden dann meist sehr aufwendig. Mit einem ERP-System müssen die Informationen und Daten nicht aus verschiedenen Programmen oder vielleicht sogar Excellisten zusammengesucht und kombiniert werden, sondern alle sind übersichtlich in einer fertigen Torte zu finden.

Zugriff von überall

Wenn das ERP-System dann auch noch cloudbasiert ist, hat man von überall Zugriff auf die Daten. Bei Haufe X360 wird die Datensicherheit nach dem Bundesdatenschutzgesetz durch ein deutsches Hochsicherheitsrechenzentrum mit umfassenden Schutzvorkehrungen gegen Naturgewalten und Cyber-Angriffe in Frankfurt am Main gewährleistet. Dieses ist nach ISO-27001 und TÜV-zertifiziert und nutzt dieselbe Verschlüsselungsform, die auch für Banken verwendet wird (SSL-Technologie mit AES-Standard). So haben Entscheider sämtliche Daten, wie beispielsweise die Warenbewegungen, die sich ständig verändern, live im Blick und können schnell agieren. Niemand muss sich bei wichtigen Aufgaben auf das Bauchgefühl verlassen, sondern kann datenbasiert die richtige Entscheidung treffen.

Optimierung von Prozessen

Informationen und Prozesse werden verständlich und user-zugeschnitten dargestellt. Die Produktion kann so effizient wie möglich gestaltet werden, weil die Laufzeiten von Maschinen, die benötigten Komponenten, die Arbeitszeiten von Angestellten und die jeweiligen Kosten alle im System zusammenfließen. Durch die Lagerfluktuation können zusätzlich Prognosen erstellt oder automatisch Bestellungen ausgelöst werden und im gleichen Maß werden Belege an die Kundschaft versandt und deren Verträge selbstständig vom System abgerechnet.

Erweiterte Transparenz

Die Transparenz kann auf externe Kunden und Partner erweitert werden – z. B. Supporttickets, Verträge, Warenbestände, Lieferketten. Das funktioniert für alle Beteiligten mit einer schnelleren Bearbeitungsdauer und höheren Zufriedenheit – spart also neben Zeit und Geld auch Nerven.

Einsatz moderner Technologien

Ein ERP-System ist aber nicht nur auf die Erfassung und Vermittlung von Daten beschränkt. Mittels moderner Technologien wie künstlicher Intelligenz und der Vernetzung über die gesamte Supply Chain erleichtert es Arbeitsschritte, die effizient oder eigenständig von dem System übernommen werden können.

Flexibilität und Anpassungsfähigkeit

Fazit: Ein ERP-System hilft gerade auch mittelständischen Unternehmen dabei, die eigenen Ressourcen bestmöglich zu nutzen. Wobei je nach Branche und Größe ein Unternehmen natürlich spezifische Anforderungen hat und das ERP-System an diese angepasst werden kann.

Kosten und Anpassung

Wie bei einem Kuchen gibt es ein Grundrezept, aber je nach Präferenz können einige Zutaten oder die Dekoration ersetzt, ergänzt oder weggelassen werden. Braucht man z. B. keine Glasur oder Füllung – dann werden diese auch nicht gekauft. Diese flexible Anpassung an die eigenen Bedürfnisse spiegelt sich auch in den Kosten wider, denn entgegen der geläufigen Meinung muss ein ERP-System nicht teuer sein.

Kostenlose Beratung

Wer mehr über ERP-Systeme wissen möchte oder vielleicht noch gar nicht genau weiß, was für sein Unternehmen sinnvoll ist, ist herzlich zu einer kostenfreien Beratung willkommen.

Lexoffice viele

prem-tec digiTALK “Faktencheck lexoffice” am 11.08.2022 | 15:00 – 15:45 Uhr

Faktencheck verpasst? ➡️ Jetzt Präsentation anfordern!

Wir stellen die Software für die Buchhaltung für Gründern, Startups, Freelancern, Handwerkern bis zu mittelständischen Unternehmern auf den Prüfstein und checken mit Ihnen gemeinsam Nutzen und Funktionen:

➡️ Warum ist lexoffice mehrfacher Testsieger 2022?
➡️ Was kann die Cloud-Lösung in Buchhaltung, Banking und Gehalt?
➡️ Wie sieht es mit der Sicherheit der Daten aus?
➡️ Was kostet lexoffice und sind Hosting, Datensicherung, Updates und Support wirklich kostenfrei?
➡️ Wie funktionieren Rechnungen, Angebote, Lieferscheine auf dem Handy?

Das sind nur einige Fragen, die wir in einem 45-Minuten Faktencheck online beantworten.

Anmeldung zur Online-Veranstaltung: https://www.prem-tec.de/events/prem-tec-digitalk-faktencheck-lexoffice

Spam-Mail E-Mail Hacker

Hacker haben es auf E-Mail-Konten abgesehen

Wir bemerken derzeit ein erhöhtes Aufkommen von Spam- und Phishing-Attacken durch Hacker-Angriffe auf E-Mail-Postfächer.

Dabei werden reelle, vertrauenswürdige E-Mail-Accounts gehackt, um dann mit diesen Spam-E-Mails zu versenden. Da es sich dabei um legitime Konten handelt, ist es schwer für Empfänger und deren Sicherheitssysteme diese als Malware zu erkennen.

Mögliche Nachrichteninhalte könnten beispielsweise Benachrichtigungen zu Dateifreigaben sein. Der Empfänger soll dabei auf einen Downloadlink klicken, wodurch die Malware installiert wird.

Spam-Mail E-Mail Hacker

Auch gefälschte Zahlungsaufforderungen der Bundesanstalt für Finanzdienstleistungsaufsicht sind in diesem Zusammenhang aktuell im Umlauf. (weitere Informationen)

Aktuellste Informationen zu betrügerischen Phishing-Aktivitäten veröffentlicht außerdem die Verbraucherzentrale.

Sollten Sie verdächtige Mails erhalten, zögern Sie nicht, sich an uns zu wenden!

Sie möchten Ihr Unternehmen schützen, indem Sie Ihre Mitarbeiter sensibilisieren? Gern vermitteln wir Ihnen die wichtigsten Grundlagen zum Thema Cybersecurity in unseren Schulungen. Sprechen Sie uns an!

lexoffice phishing mail

Phishing-Mails im Namen von lexof­fice: Gefälschte Rech­nungs-E-Mails

In den letzten zwei Wochen kam es vermehrt zu gefälschten E-Mails im Namen von lexof­fice.

Dabei ging es den Betrü­gern darum, mit als Rechnung getarnten Spam-Mails die lexoffice-Logindaten abzugreifen. Um sich davor zu schützen, empfiehlt es sich, die Anmeldung in zwei Schritten zu akti­vieren.

Beispiele für Phishing-Mails:

Sie haben eine verdächtige Mail erhalten und sind sich unsicher? Bitte klicken Sie auf keine Links oder geben Ihre Logindaten ein. Bei Fragen dazu stehen wir Ihnen gern zur Verfügung. [Zum Kontaktformular]

Quelle: lexoffice

Microsoft Teams Besprechung

Wie sicher ist Microsoft Teams?

Die vergangenen zwei Jahre haben in Sachen Kommunikation einen rasanten Wandel herbeigeführt. Video-Konferenzen, Collaboration-Tools und Webinare sind an der Tagesordnung. Der analoge Austausch hat sich zwangsläufig ins Internet verlagert.

Einer der Gewinner der Stunde ist sicherlich Microsoft mit seinem Tool „Teams„: eine interaktive Plattform zum gemeinsamen Chatten, Telefonieren und Arbeiten. Vom Startup bis zum Großkonzern arbeiten täglich Millionen Menschen in Teams… im Büro, im Homeoffice oder mobil von unterwegs.

Teams 2
Die Chat- und Video-Telefoniefunktion gehen zu den beliebtesten Features bei Teams.

Während einige lediglich die Chat und (Video-)Telefoniefunktion regelmäßig nutzen, greifen andere auf die vernetzte Systemlandschaft zurück: Sharepoint-Dateien abrufen, Projektarbeit mit Hilfe von Planner, Kanälen und Whiteboards… alles kein Problem.

Doch wie schaut es eigentlich in puncto Sicherheit bei Teams aus? Im heutigen Blog-Beitrag beleuchten wir das Thema mal genauer und zeigen Ihnen, welche Maßnahmen Nutzer ggf. auch selbst treffen können, um ihre Arbeit sicher zu gestalten.

Sicherheit in Teams logisch gedacht

Bevor wir in die (Un-)Tiefen der IT-Sicherheit absteigen, möchten wir zunächst kurz innehalten und einige Eckpunkte von Teams klären.

Wir alle kennen wahrscheinlich Spam-Mailings mit dubiosen Absendern, schlecht formulierten, fehlerhaften Mailtexten und offensichtlich schädlichen Links. Nahezu jeder kann sich von überall auf der Welt eine E-Mail-Adresse erstellen, um damit boshafte Absichten zu verfolgen.

Ganz anders sieht das bei Teams aus. Einfach mal einen Account anlegen, mit der Absicht anderen schaden zu wollen, ist wesentlich schwieriger. Denn Grundvoraussetzung ist ein Office-Account, wo unter Umständen auch persönliche Daten hinterlegt sind. So richtig anonym ist das nicht mehr, denn der Urheber verdächtiger Nachrichten kann so immer nachverfolgt werden.

Microsoft Teams Screenshot
Im Chat ist der Absender einer Nachricht immer klar erkennbar. Gauner haben es da schwer.

Des Weiteren würde Microsoft großangelegten kriminellen Absichten wohl schnell auf die Schliche kommen und weitere Aktivitäten unterbinden.

Das heißt im Umkehrschluss, jemand der die Absicht hat Schaden anzurichten, würde sich wohl ein einfacheres Einfallstor suchen als Teams.

Schutz von innen – mit Admin-Center und Datenverschlüsselung

Im Business-Umfeld kommt Teams mit einem umfangreichen Admin-Center daher, wo zahlreiche Einstellung dazu dienen, das eigene Unternehmen und dessen Mitarbeiter vor Cyberangriffen zu schützen.

So gibt es zum einen die Möglichkeit, den Handlungsspielraum von Gästen einzuschränken.

Darf überhaupt jemand von außerhalb der Organisation Kontakt per Chat aufnehmen?

Dürfen Dateien gesendet werden?

Und auf welchen Dienstgeräten ist Teams installiert?

Darüber hinaus verfügt Teams über eine Datenverschlüsselung für Besprechungen, Chats und Anrufe. Auch Dateien werden bei der Speicherung und Übertragung verschlüsselt.

Ein weiteres Missverständnis bei der Arbeit mit Teams ist der Datenversand. Denn die Dateien werden nicht, wie oft angenommen, direkt 1:1 gesendet, sondern landen quasi im „Zwischenspeicher“ auf Sharepoint. Da auch hier komplexe Sicherheitsmechanismen greifen, kann Schadsoftware im Zweifel frühzeitig erkannt, isoliert und beseitigt werden. Zudem haben Administratoren die Möglichkeit, bereits im Vorfeld Einschränkungen für die Datenablage auf Sharepoint vorzunehmen.

Ab und zu kommt im Zusammenhang mit Sicherheitsbedenken dann das Argument, dass Dateien ja direkt in Teams geöffnet werden können. Das ist aber nur halb-richtig. Während Nutzer Office-Dateien wie Word, Excel und PowerPoint ohne weiteres anzeigen und bearbeiten können, blockiert Teams ausführbare Dateien wie etwa *.exe. Hier müsste dann wieder der Weg über Sharepoint oder Download gegangen werden, wo wiederum die IT-Sicherheitsmaßnahmen von Windows greifen.

Vorsicht ist besser als Nachsicht – Mitarbeiter sensibilisieren

Unsere Ausführungen mögen nun so klingen, als wären Cyberangriffe und Sicherheitsrisiken im Zusammenhang mit Teams ausgeschlossen. Dem ist natürlich nicht so. Denn in gewisser Weise bleibt das Thema immer auch eine Art Katz-und-Maus-Spiel. Unternehmen sollten daher alle Mitarbeiter regelmäßig für Bedrohungen sensibilisieren. Erscheinen Absender, Nachrichten oder Dateien suspekt, ist es immer ratsam, einen Experten zu konsultieren.

Sollten Sie Bedenken oder weitere Fragen zu dem Thema haben, stehen wir gern für einen Austausch zur Verfügung.

sicherheitsschloss computer

BSI warnt vor Virenschutzprodukten des russischen Herstellers Kaspersky

kaspersky sicherheitsschloss computer

Am Dienstag hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky für alle Betriebssysteme gewarnt. Es wird empfohlen, auf Alternativen zurückzugreifen.

Begründet wird dieser Schritt damit, dass der Antivirenschutz, einschließlich der damit verbundenen Clouddienste, über umfangreiche Systemberechtigungen verfügt und im Rahmen von Aktualisierungen eine dauerhafte, verschlüsselte – nicht prüfbare Verbindung – zum Server des Herstellers unterhält. Aktuell bestehen Zweifel an der Zuverlässigkeit, dem Eigenschutz sowie der authentischen Handlungsfähigkeit des Herstellers. Das kriegerische Vorgehen Russlands sowie die ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland bergen ein großes Risiko für IT-Angriffe, die mit weitreichenden Konsequenzen verbunden sein können. So kann aktuell nicht ausgeschlossen werden, dass das Unternehmen gegen seinen Willen gezwungen wird, Systeme anzugreifen oder vertrauliche Daten weiterzugeben.

Unternehmen und andere Organisationen sollten den Austausch wesentlicher Bestandteile ihrer IT-Sicherheitsinfrastruktur sorgfältig planen und umsetzen. Würden IT-Sicherheitsprodukte und insbesondere Virenschutzsoftware ohne Vorbereitung vorzeitig abgeschaltet, wäre man Angriffen aus dem Internet möglicherweise schutzlos ausgeliefert.

Derzeit geht das BSI davon aus, dass Privatanwenderinnen und Privatanwender ohne wichtige Funktion in Staat, Wirtschaft und Gesellschaft nicht im Fokus stehen. Sie können aber in einem erfolgreichen Angriffsfall auch Opfer von Kollateralauswirkungen werden.

Kunden, die hierzu Fragen und Anforderungen haben, können sich gern an Peter Weißflog oder Marcel Wendekamm wenden.

Quelle: BSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten

DSGVO Leiterplatte

Gesetzliche Anforderungen an die IT – DSGVO

Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.

Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.

Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.

In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der DSGVO. Wenn Sie stattdessen mehr über die GoBD erfahren möchten, empfehlen wir Ihnen diesen Beitrag.

Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.

DSGVO Leiterplatte

DSGVO – Was ist das überhaupt?

Die DSGVO – oder Datenschutz-Grundverordnung – ist eine Verordnung der Europäischen Union, die den Umgang und die Verarbeitung personenbezogener Daten regelt. Seit dem 25. Mai 2018 bildet sie den gemeinsamen Datenschutzrahmen der EU. [Zum Volltext]

Wichtige Eckpunkte der DSGVO

Die DSGVO stellt den Rahmen, in dem Sie als Unternehmen, Daten von Personen erfassen und speichern dürfen. Konkret bedeutet das:

  • Verarbeiten und Speichern von personenbezogenen Daten nur mit vorheriger Erlaubnis
  • Herausgabe der gespeicherten Daten auf Nachfrage
  • Löschung der Daten, sobald rechtlich möglich
     

Die DSGVO betrifft alle Systeme (IT oder nicht), in denen entsprechende Daten enthalten sein können. Daher ist es gerade bei den IT-Systemen wichtig, auf entsprechende Zertifikate zu achten. Dies umfasst auch die Datensicherheit – also sichere Zugänge und Backups!

Darüber hinaus umfasst die DSGVO vor allem auch alle Partner, Lieferanten und Dienste, die Ihr Unternehmen nutzt. Hier muss dann entsprechend eine Auftragsverarbeitungsvertrag (AVV) geschlossen werden. Das beginnt bereits auf der Webseite, z. B. bei Kontaktformularen oder der Newsletter-Anmeldung.

Worauf zielt die DSGVO ab – Was kann passieren?

Die DSGVO ist zunächst einmal ausschließlich auf Personendaten angelegt. Unternehmensdaten bleiben außen vor. Es geht im Grunde um den sicheren und vertrauenswürdigen Umgang mit Daten, vor allem wenn diese persönlich sind. Gerade in der Außendarstellung (z.B. Webseite) sollte hier aufgrund der Veröffentlichung sehr auf die Einhaltung der Richtlinien geachtet werden.

Im Grunde kann im Bereich der DSGVO immer etwas passieren. Es kann jeder eine Beschwerde beim Landesamt einlegen, welche dieses dann auch prüfen muss.

Strafen werden je nach Schwere des Verstoßes und Art der Daten verteilt (aktuell bis zu 4 % vom Umsatz).

Gerade bei den öffentlich erreichbaren Themen, wie Webseite, Auftragsformulare, Auftragsverarbeitungsverträgen o. ä., lohnt es sich durchaus, diese durch einen Datenschutzexperten prüfen zu lassen.

Buchhaltung GoBD

Gesetzliche Anforderungen an die IT – GoBD

Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.

Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.

Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.

In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der GoBD. Wenn Sie mehr über die DSGVO erfahren möchten, empfehlen wir Ihnen diesen Beitrag.

Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.

Buchhaltung GoBD

GoBD – Was ist das überhaupt?

Die Abkürzung GoBD steht für „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff„. Sie deckt zahlreiche Aspekte rund um die Buchführung ab.

Hierzu die wichtigsten Grundlagen:

  • Verantwortlich ist hier immer der Steuerschuldner – also Sie! Der Steuerberater kann das nicht übernehmen.
  • Achten Sie bei allen Systemen, die Belege produzieren, auf entsprechende GoBD-Sicherheit, Nachvollziehbarkeit und Zugriff.
  • Alle Belege und buchungsrelevanten Dokumente, welche digital ins Unternehmen kommen, müssen auch digital, also GoBD-konform aufbewahrt werden. (Stichwort Revisionssicherheit bei digitalen Dokumenten und NEIN! PDF ist nicht revisionssicher! 😉)
  • Alle Unterlagen müssen mindestens für 10 Jahre nach Steuerbescheid verfügbar sein. Es wird hier ausdrücklich darauf hingewiesen, dass ein Verlust nicht mehr anerkannt werden muss.
  • Für alle Systeme muss eine entsprechende Dokumentation und Verfahrensbeschreibung vorhanden sein.

Wer sich tiefer einlesen will, kann das auf rund 44 Seiten gern auf der Webseite des Bundesministeriums der Finanzen tun. 😅

Worauf zielt die GoBD ab?

  • Die GoBD ist vor allem eine Richtlinie der Finanzprüfer.
  • Seit 2015 werden Buchprüfungen unter Anwendung der GoBD durchgeführt – Tendenz stark steigend.
  • Es können dabei ALLE digitalen Aufzeichnungen und Programme geprüft werden. Die Themen Revisionssicherheit und Verfahrensdokumentation stehen dabei im Vordergrund.

Was kann passieren, wenn der Prüfer hier Fehler findet?

  • Es können einzelne Belege (Eingangsrechnungen) verworfen werden. -> Umsatzsteuerrückzahlung
  • Es kann zu Zuschätzungen zum Umsatz kommen. -> Nachzahlungen
  • Im schlimmsten Fall kann die komplette Buchführung verworfen werden.
  • Bei grober Verletzung können auch Strafen verhängt werden.

Hinweis: Aktuell werden alle Betriebsprüfer auf genau diese Themen geschult. Gerade die jüngere Generation bei den Finanzbehörden ist im Bereich IT unheimlich fit.

Sie haben Fragen zu GoBD-konformer Bürosoftware? Sprechen Sie uns gern an!