Lexware Warenwirtschaft – Rechnungen / Lieferscheine auch nach dem Druck noch ändern

Das neueste Update für die bekannte und beliebte Warenwirtschaft pro beinhaltet neue Änderungen für die Einhaltung der GoBD-Vorschriften. In der Folge lassen sich Rechnungen und Lieferscheine bereits nach dem Druck nicht mehr ändern. Wer auch nach dem Druck noch Anpassungen vornehmen möchte, kann dies jedoch immer noch manuell freischalten. Wir zeigen wie:

  1. Lexware starten
  2. Ggf. Firma auswählen
  3. Oben in der Menüzeile den zweiten Punkt „Bearbeiten“ anklicken und den Punkt „Firmenangaben“ wählen
  4. Im nun neu geöffneten Fenster den Punkt „Warenwirtschaft“ ausklappen und dort „Aufträge“ wählen
  5. Im rechten Bereich finden Sie den Punkt „Bearbeitung“ und dort den Haken für die Funktion „Auftragsbearbeitung zulassen bei bereits ausgedruckten buchungsrelevanten Einkaufs- und Verkaufsaufträgen“. Dort ist ein Haken zu setzen.
  6. Mit „Speichern“ ist abschließend die Freischaltung abgeschlossen
Lexware Warenwirtschaft - Ändern von Rechnungen und Lieferscheinen nach dem Ausdruick

Lexware – Rechnungen und Lieferscheine auch nach dem Druck ändern

Fatales Urteil im Bereich Urheberrechtsverletzung von verlinkten Inhalten

Das Landgericht Hamburg, durchaus nicht selten für „interessante“ Urteile bekannt, hat abermals eine richtungsweisende Entscheidung getroffen.

Laut des Urteils der Richter sind Betreiber einer Webseite verpflichtet beim Setzen von Links auf andere Webseiten, selbige auf Urheberrechtsverletzungen aktiv zu prüfen. Dabei genügt es nicht, sich beim Anbieter der verlinkenden Webseite eine Bestätigung für das rechtskonforme Handeln einzuholen, zudem genügt es nicht, die reine Zielseite auf Verletzungen in Bezug auf das Urheberrecht zu untersuchen. Das Urteil ist durch fehlende Präzisierung auch dahingehend auszulegen, dass die gesamte Webpräsenz (d.h. inklusive aller Unterseiten) dieser Prüfung unterzogen werden soll. Faktisch ist dies auf vielen Internetpräsenzen ein Aufwand, der in keinem Verhältnis steht und bei großen Portalen gar unmöglich umzusetzen ist.

Es stellt sich also die Frage, was dieses Urteil in der Praxis für Auswirkungen für die „Linkmentalität“ und generell für die Rechtssicherheit im Netz hat. Wir können nur hoffen, dass diese Entscheidung eine kurze Haltbarkeit genießt und zu Gunsten einer sinnvolleren und praxistauglicheren Lösung gekippt wird.

Vertiefende Informationen finden Sie z.B. auf den Seiten der Kollegen
von MobileGeeks

Achtung – Zeroday Lücke im aktuellen Firefox

Firefox-logoWir möchten kurz auf die brandaktuelle Sicherheitslücke im Firefox Browser hinweisen. Ein Fehler in der Implementierung ermöglicht einem Angreifer die Ausführung eines beliebigen Befehls auf dem System. Im schlimmsten Fall kann dadurch der gesamte Computer übernommen werden.

Betroffen sind alle Firefox Versionen bis einschließlich zur Versionsnummer 50.0.1. Ab Version 50.0.2 ist der Fehler behoben.

Wir raten zum sofortigen Update Ihres Firefox sofern nicht schon geschehen. Ob Ihre Version aktuell ist, können Sie durch das Drücken der „ALT“-Taste und dem anschließenden Klick auf „Hilfe“ und „Über Firefox“ überprüfen.

Quelle: BSI – Bundesamt für Sicherheit in der IT

Router auf Sicherheit prüfen – Netzwerk-Check

Von der großen Netzstörung bei der Telekom waren rund 900.000 Anschlüsse betroffen. Die Gründe lagen vor allem an einer Sicherheitslücke der Telekom Router. Heise Security hat nun einen kurzen Test entwickelt, um zu prüfen, ob der eigene Router von dem Sicherheitsproblem betroffen ist. Zu finden ist der Test unter:

Heise Security – Router Check

white-male-1834131_640

Bei weiteren Fragen zum Thema Netzwerk-Sicherheit steht Ihnen Herr Jürgen Riederer gerne zur Verfügung:

Concept-BR – IT-Sicherheit Beratung

Locky Trojaner FAQ – Was kann man tun?

Was ist Locky?

locky-faqLocky ist eine Schadsoftware bzw. genauer ein Kryptotrojaner. Locky verschlüsselt auf einem Windows basierenden Computer alle Nutzerdateien, die die Schadsoftware ermitteln kann. Die Entschlüsselung ist derzeit nur mit dem von Locky verwendeten Schlüssel möglich. Die verschlüsselten Dateien haben anschließend die Datei-Endung .locky und lassen sich durch kein Programm mehr öffnen. Um wieder an die verschlüsselten Dateien heran zu kommen fordert Locky über eine Textdatei und/oder Änderung des Windows Bildschirmhintergrundes zur Zahlung eines Lösegeldes für die Dateien in der Währung Bitcoin auf.

Locky Live sehen Sie im folgenden Video:


Wie infiziert man sich mit Locky?

In den meisten Fällen wird eine sehr gut formulierte E-Mail mit einer Rechnung im Word-Format angehängt. Diese enthält Makros, die bei Öffnung und Aktivierung der Makros im Dokument die Schadsoftware Locky herunterladen und installieren.
Andere Verbreitungswege sind E-Mail-Anhänge im ZIP-Format mit einer JavaScript-Datei als Inhalt.

Beispiel-Mail von echtem Geschäftspartner:

locky-mail

Welche Dateien sind von Locky betroffen?

Locky befällt ausschließlich Nutzerdateien, die nicht für den Betrieb von Windows benötigt werden d.h. z.B. Word und Excel-Dateien, Bilder, Musik, etc.

Helfen fehlende Admin-Rechte gegen Locky?

Leider sind zum verschlüsseln von Nutzerdaten keine Admin-Rechte nötig. Daher bieten fehlende Admin-Rechte leider keinen Schutz.

Schützt mich mein Virenscanner vor Locky?

Locky verändert sich fast täglich. Zudem wird der Schadcode erst aus dem Internet nachgeladen. Die Virenscanner können also eine gefährliche E-Mail nicht erkennen. Durch die schnelle Veränderung müssen zudem immer wieder die Viren-Signaturen angepasst bzw. erweitert werden. Man geht davon aus, dass im Optimalfall ein Virenscanner nach ca. 12 Stunden eine neue Lockyvariante erkennen kann.

Was passiert mit Daten auf Netzlaufwerken bei Locky Befall?

Alle Laufwerke die im Arbeitsplatz von Windows verfügbar sind und auf die Sie Schreibzugriff haben, wird Locky abarbeiten und die Nutzerdaten darauf verschlüsseln.

Wie gefährlich ist Locky?

Die Bedrohung ist extrem. Nach aktuellen Auswertungen werden bis zu 5000 PCs pro Stunde infiziert. Durch die Verbreitung auf allen zur Verfügung gestellten Laufwerken genügt auch ein infizierter Rechner im Netzwerk um alle Nutzerdaten im Netzwerk zu verschlüsseln.

Was passiert mit eingebundenen Google Drive, Dropbox, etc. bei Locky Befall?

Auch die sogenannten Cloud-Dienste (Google Drive, OneDrive, Dropbox, ..) werden (sofern Sie über deren Client-Software als Laufwerk eingebunden sind) verschlüsselt. Je nach Anbieter kann jedoch über die Versionierungsfunktion ein alter Stand des Laufwerks mit den unverschlüsselten Dateien zurückgesichert werden.

Weiterführende Informationen finden Sie im folgenden Video:

Soll man Lösegeld an die Locky-Macher bezahlen?

Derzeit gibt es noch nicht ausreichende Erkenntnisse wie sicher man durch die Zahlung wirklich wieder an seine Daten gelangt. Das BSI rät daher ab das Lösegeld zu bezahlen. Das FBI hingegen rät zur Zahlung. Solange es keine fundierten Erkenntnisse gibt, ob man seine Daten wirklich zurück erhält, raten wir zum sichern der .locky Dateien und zum anschließenden abwarten.

Was kann ich tun / Wie kann ich mich vor Locky schützen?

Der Schutz gegen Locky ist schwierig, jedoch möglich. Man sollte sich an folgender Checkliste strickt halten:

  • Makros in Word deaktivieren und nur bei selbst erstellten Dokumenten reaktivieren
  • Mails mit Word oder ZIP-Anhängen von Geschäftspartnern oder Dritten kritisch hinterfragen. Im Zweifel telefonisch Rücksprache halten
  • Mails mit ZIP-Anhängen die JavaScript-Dateien enthalten nicht ausführen
  • Nach Möglichkeit keine Netzlaufwerke fest einbinden, sondern mit Verknüpfungen arbeiten. (Bestehende Netzlaufwerke trennen!)
  • Regelmäßige Sicherungen auf einem nur für die Sicherung angesteckten oder verbundenen Laufwerk. (Danach unbedingt wieder trennen!)
  • Bei der Auswahl von Cloud Diensten die Versionierungsfunktion nutzen um ggf. verschlüsselte Dateien wiederherzustellen

Locky vorbeugen durch Gesamtsicherheitskonzept

Gerne erarbeiten wir für Ihr Unternehmen ein individuelles Sicherheitskonzept. Damit lässt sich ggf. die Infektion mit Locky vermeiden oder im Falle einer Infizierung der Schaden deutlich eingrenzen. Sprechen Sie uns gerne unverbindlich an.
BSI Zertifikat

Informatik & IT – Ausgabe 6/14

In der aktuellen Ausgabe von Informatik & IT (abi>>) durften wir etwas über IT-Sicherheit in der Praxis erzählen. Dabei geht es neben Grundlagen der IT-Sicherheit auch um die Abläufe beim Kunden. Wir wünschen viel Spaß beim lesen:

IT Sicherheit

Taxi Heute – Presseartikel “Billiger werben mit guten Formulierungen” – Teil 3

Der dritte und letzte Teil der Serie „Werben mit Google Adwords“ zeigt, welche Möglichkeiten Unternehmer bei der Gestaltung ihrer Anzeigen haben und wie sie ihr Werbebudget möglichst effektiv einsetzen können. Dabei geht Autor Herr Baumann besonders auf die Themen „ausschließende Keywords“, „Konzepte zur optimalen Anzeigenerstellung“ und „Erfolgsmessung durch Nutzung des Reportings“ ein.

Wir wünschen viel Spaß beim lesen!

taxi-richtige-worte-bringen-erfolg-adwords-teil3

BSI – IT Grundschutz-Experte (TÜV)

Es ist soweit. Nach mehreren Tagen Schulung und vielen interessanten Fallstudien und Diskussionen zum Thema IT-Sicherheit, hat Jürgen Riederer (Bereich IT-Sicherheit & Software) die Prüfung des TÜVs für den Titel „IT-Grundschutz-Experte (TÜV)“ erfolgreich abgelegt. Diese weitere Qualifikation stärkt unsere Firmenkompetenz auf dem Gebiet der IT-Sicherheit abermals und trägt zu einem noch höheren Beratungsniveau der Concept-BR bei.

it_grundschutz

Der IT-Grundschutz ist ein Standard der sich stark am internationalen IT-Sicherheitsmanagement Standard 27001 orientiert und der Verbesserung der Sicherheit von Computersystemen aller Art dient. Dabei liefert der IT-Grundschutz Vorgehensweisen zur Umsetzung eines IT-Sicherheitsprozesses aber auch konkrete Handlungsempfehlungen zur Absicherung verschiedenster Systeme und Softwareprodukte. Unternehmen, die nach diesen Vorgaben und Handlungsempfehlungen arbeiten, können dadurch Ihr Sicherheitsniveau nachhaltig verbessern. Zudem ist eine Zertifizierung nach IT-Grundschutz möglich, um das verantwortliche Arbeiten auch nach außen zu tragen.

» Mehr über IT-Sicherheitsberatung erfahren 

Taxi Heute – Presseartikel “Richtige Worte bringen Erfolg” – Teil 2

In der letzten Ausgabe von Taxi Heute (05/2014) widmet sich Herr Baumann in seinem zweiten Teil der Google Adwords Reihe ganz dem Thema Keywords. Ein spannendes und sehr herausforderndes Thema mit dem man sich unbedingt adäquat auseinander setzen sollte. Nicht nur weil es eine Menge Werbebudget sparen kann, wenn man die Sprache seine der Kunden spricht, sondern auch weil es am maßgeblichsten zum Erfolg oder Misserfolg einer Werbekampagne beiträgt.

In unserem Artikel zeigt Hr. Baumann verschiedene Möglichkeiten wie man sich dem Thema Keyword-Suche nähern kann und auf was man dabei achten sollte. Auch wird auf die verschiedenen Schaltungseinstellungen bei Google eingegangen, die ein mächtiges Werkzeug sind, um Streuverluste zu minimieren. Doch lesen Sie einfach selbst, wir wünschen viel Spaß:

taxi-richtige-worte-bringen-erfolg-adwords-teil2