Das dritte Geschlecht: Achtung bei Stellenanzeigen ab 01.01.2019

Das Bundesverfassungsgericht hatte im Oktober 2017 eine viel diskutierte Entscheidung gefällt: Demnach ist der Gesetzgeber aufgefordert, bis 31. Dezember 2018 das Personenstandsrecht zu ändern. Personen, die sich dauerhaft weder dem männlichen, noch dem weiblichen Geschlecht zugehörig fühlen, soll eine passende Eintragungsmöglichkeit im Geburtenregister ermöglicht werden. Neben den bisherigen Wahlmöglichkeiten «männlich» und «weiblich» steht nun ab dem 1. Januar 2019 eine weitere Auswahlmöglichkeit «divers» zur Verfügung.

Was bedeutet nun die Gesetzesänderung für Stellenanzeigen?

Im Sinne des allgemeinen Gleichstellungsgesetzes (AGG), dessen Ziel es gem. § 1 AGG schließlich ist, Benachteiligungen aus Gründen (…) des Geschlechts (…) oder der sexuellen Identität zu verhindern oder zu beseitigen, muss die Thematik «3. Geschlecht» im Recruiting und hier beispielsweise bei der korrekten Formulierung von Stellenanzeigen und Ansprache von Bewerbern (m/w/d) berücksichtigt werden.
Was in der Theorie völlig logisch erscheint, niemanden aufgrund von Jobbezeichnungen (z. B. «Krankenschwester») zu diskriminieren, ist in der Praxis jedoch oft schwer umzusetzen – ohne dass diese Bezeichnungen konstruiert und sperrig wirken.

Derzeit liegt noch keine gesetzliche Regelung zur konkret zu verwendenden Abkürzung für das 3. Geschlecht vor. Begriffe wie «inter» (wegen der Intersexualität), «divers» oder «anders» als Vorschlag des Ethikrates sind Stand heute möglich.

Für Stellenausschreibungen ergeben sich somit folgende Möglichkeiten:
«Softwareentwickler (m/w/d)» oder «Softwareentwickler (m/w/i)»
Noch eine weitere Frage, die sich aus dieser Thematik ergibt: Wie sollen Menschen des 3. Geschlechts diskriminierungsfrei angesprochen werden? In diesem Zusammenhang hilft der Wechsel auf die Variante Vorname-Nachname im Sinne von «Guten Tag Anna XY» und eine Vermeidung einer geschlechtsspezifischen Anrede wie «Herr» oder «Frau».

Im Großen und Ganzen sollten wir jedoch nicht Blick für die wesentlichen Dinge im Umgang mit Menschen verlieren. Wir alle wünschen uns – aus welchen Gründen auch immer – einen offenen und diskriminierungsfreien Umgang miteinander.

Concept-BR e. K. unterstützt insbesondere mittelständische Unternehmen im immer wichtigeren Bereich des Personalmarketings. Wir beraten unsere Kunden individuell jobspezifisch, welche Marketingkanäle für die jeweilige Stelle sinnvoll eingesetzt werden können. Neben der Erstellung von entsprechenden Anzeigen kümmern wir uns um die schnelle Verbreitung mittels der jeweiligen Bezahlmodelle (Facebook Anzeigen, Google Ads (Adwords), XING und LinkedIn Stellenanzeigen, usw.) Gerne informieren wir Sie in einem ausführlichen Beratungsgespräch über die unterschiedlichen Möglichkeiten!

Lexware Warenwirtschaft – Rechnungen / Lieferscheine auch nach dem Druck noch ändern

Das neueste Update für die bekannte und beliebte Warenwirtschaft pro beinhaltet neue Änderungen für die Einhaltung der GoBD-Vorschriften. In der Folge lassen sich Rechnungen und Lieferscheine bereits nach dem Druck nicht mehr ändern. Wer auch nach dem Druck noch Anpassungen vornehmen möchte, kann dies jedoch immer noch manuell freischalten. Wir zeigen wie:

  1. Lexware starten
  2. Ggf. Firma auswählen
  3. Oben in der Menüzeile den zweiten Punkt „Bearbeiten“ anklicken und den Punkt „Firmenangaben“ wählen
  4. Im nun neu geöffneten Fenster den Punkt „Warenwirtschaft“ ausklappen und dort „Aufträge“ wählen
  5. Im rechten Bereich finden Sie den Punkt „Bearbeitung“ und dort den Haken für die Funktion „Auftragsbearbeitung zulassen bei bereits ausgedruckten buchungsrelevanten Einkaufs- und Verkaufsaufträgen“. Dort ist ein Haken zu setzen.
  6. Mit „Speichern“ ist abschließend die Freischaltung abgeschlossen
Lexware Warenwirtschaft - Ändern von Rechnungen und Lieferscheinen nach dem Ausdruick

Lexware – Rechnungen und Lieferscheine auch nach dem Druck ändern

Fatales Urteil im Bereich Urheberrechtsverletzung von verlinkten Inhalten

Das Landgericht Hamburg, durchaus nicht selten für „interessante“ Urteile bekannt, hat abermals eine richtungsweisende Entscheidung getroffen.

Laut des Urteils der Richter sind Betreiber einer Webseite verpflichtet beim Setzen von Links auf andere Webseiten, selbige auf Urheberrechtsverletzungen aktiv zu prüfen. Dabei genügt es nicht, sich beim Anbieter der verlinkenden Webseite eine Bestätigung für das rechtskonforme Handeln einzuholen, zudem genügt es nicht, die reine Zielseite auf Verletzungen in Bezug auf das Urheberrecht zu untersuchen. Das Urteil ist durch fehlende Präzisierung auch dahingehend auszulegen, dass die gesamte Webpräsenz (d.h. inklusive aller Unterseiten) dieser Prüfung unterzogen werden soll. Faktisch ist dies auf vielen Internetpräsenzen ein Aufwand, der in keinem Verhältnis steht und bei großen Portalen gar unmöglich umzusetzen ist.

Es stellt sich also die Frage, was dieses Urteil in der Praxis für Auswirkungen für die „Linkmentalität“ und generell für die Rechtssicherheit im Netz hat. Wir können nur hoffen, dass diese Entscheidung eine kurze Haltbarkeit genießt und zu Gunsten einer sinnvolleren und praxistauglicheren Lösung gekippt wird.

Vertiefende Informationen finden Sie z.B. auf den Seiten der Kollegen
von MobileGeeks

Achtung – Zeroday Lücke im aktuellen Firefox

Firefox-logoWir möchten kurz auf die brandaktuelle Sicherheitslücke im Firefox Browser hinweisen. Ein Fehler in der Implementierung ermöglicht einem Angreifer die Ausführung eines beliebigen Befehls auf dem System. Im schlimmsten Fall kann dadurch der gesamte Computer übernommen werden.

Betroffen sind alle Firefox Versionen bis einschließlich zur Versionsnummer 50.0.1. Ab Version 50.0.2 ist der Fehler behoben.

Wir raten zum sofortigen Update Ihres Firefox sofern nicht schon geschehen. Ob Ihre Version aktuell ist, können Sie durch das Drücken der „ALT“-Taste und dem anschließenden Klick auf „Hilfe“ und „Über Firefox“ überprüfen.

Quelle: BSI – Bundesamt für Sicherheit in der IT

Locky Trojaner FAQ – Was kann man tun?

Was ist Locky?

locky-faqLocky ist eine Schadsoftware bzw. genauer ein Kryptotrojaner. Locky verschlüsselt auf einem Windows basierenden Computer alle Nutzerdateien, die die Schadsoftware ermitteln kann. Die Entschlüsselung ist derzeit nur mit dem von Locky verwendeten Schlüssel möglich. Die verschlüsselten Dateien haben anschließend die Datei-Endung .locky und lassen sich durch kein Programm mehr öffnen. Um wieder an die verschlüsselten Dateien heran zu kommen fordert Locky über eine Textdatei und/oder Änderung des Windows Bildschirmhintergrundes zur Zahlung eines Lösegeldes für die Dateien in der Währung Bitcoin auf.

Locky Live sehen Sie im folgenden Video:


Wie infiziert man sich mit Locky?

In den meisten Fällen wird eine sehr gut formulierte E-Mail mit einer Rechnung im Word-Format angehängt. Diese enthält Makros, die bei Öffnung und Aktivierung der Makros im Dokument die Schadsoftware Locky herunterladen und installieren.
Andere Verbreitungswege sind E-Mail-Anhänge im ZIP-Format mit einer JavaScript-Datei als Inhalt.

Beispiel-Mail von echtem Geschäftspartner:

locky-mail

Welche Dateien sind von Locky betroffen?

Locky befällt ausschließlich Nutzerdateien, die nicht für den Betrieb von Windows benötigt werden d.h. z.B. Word und Excel-Dateien, Bilder, Musik, etc.

Helfen fehlende Admin-Rechte gegen Locky?

Leider sind zum verschlüsseln von Nutzerdaten keine Admin-Rechte nötig. Daher bieten fehlende Admin-Rechte leider keinen Schutz.

Schützt mich mein Virenscanner vor Locky?

Locky verändert sich fast täglich. Zudem wird der Schadcode erst aus dem Internet nachgeladen. Die Virenscanner können also eine gefährliche E-Mail nicht erkennen. Durch die schnelle Veränderung müssen zudem immer wieder die Viren-Signaturen angepasst bzw. erweitert werden. Man geht davon aus, dass im Optimalfall ein Virenscanner nach ca. 12 Stunden eine neue Lockyvariante erkennen kann.

Was passiert mit Daten auf Netzlaufwerken bei Locky Befall?

Alle Laufwerke die im Arbeitsplatz von Windows verfügbar sind und auf die Sie Schreibzugriff haben, wird Locky abarbeiten und die Nutzerdaten darauf verschlüsseln.

Wie gefährlich ist Locky?

Die Bedrohung ist extrem. Nach aktuellen Auswertungen werden bis zu 5000 PCs pro Stunde infiziert. Durch die Verbreitung auf allen zur Verfügung gestellten Laufwerken genügt auch ein infizierter Rechner im Netzwerk um alle Nutzerdaten im Netzwerk zu verschlüsseln.

Was passiert mit eingebundenen Google Drive, Dropbox, etc. bei Locky Befall?

Auch die sogenannten Cloud-Dienste (Google Drive, OneDrive, Dropbox, ..) werden (sofern Sie über deren Client-Software als Laufwerk eingebunden sind) verschlüsselt. Je nach Anbieter kann jedoch über die Versionierungsfunktion ein alter Stand des Laufwerks mit den unverschlüsselten Dateien zurückgesichert werden.

Weiterführende Informationen finden Sie im folgenden Video:

Soll man Lösegeld an die Locky-Macher bezahlen?

Derzeit gibt es noch nicht ausreichende Erkenntnisse wie sicher man durch die Zahlung wirklich wieder an seine Daten gelangt. Das BSI rät daher ab das Lösegeld zu bezahlen. Das FBI hingegen rät zur Zahlung. Solange es keine fundierten Erkenntnisse gibt, ob man seine Daten wirklich zurück erhält, raten wir zum sichern der .locky Dateien und zum anschließenden abwarten.

Was kann ich tun / Wie kann ich mich vor Locky schützen?

Der Schutz gegen Locky ist schwierig, jedoch möglich. Man sollte sich an folgender Checkliste strickt halten:

  • Makros in Word deaktivieren und nur bei selbst erstellten Dokumenten reaktivieren
  • Mails mit Word oder ZIP-Anhängen von Geschäftspartnern oder Dritten kritisch hinterfragen. Im Zweifel telefonisch Rücksprache halten
  • Mails mit ZIP-Anhängen die JavaScript-Dateien enthalten nicht ausführen
  • Nach Möglichkeit keine Netzlaufwerke fest einbinden, sondern mit Verknüpfungen arbeiten. (Bestehende Netzlaufwerke trennen!)
  • Regelmäßige Sicherungen auf einem nur für die Sicherung angesteckten oder verbundenen Laufwerk. (Danach unbedingt wieder trennen!)
  • Bei der Auswahl von Cloud Diensten die Versionierungsfunktion nutzen um ggf. verschlüsselte Dateien wiederherzustellen

Locky vorbeugen durch Gesamtsicherheitskonzept

Gerne erarbeiten wir für Ihr Unternehmen ein individuelles Sicherheitskonzept. Damit lässt sich ggf. die Infektion mit Locky vermeiden oder im Falle einer Infizierung der Schaden deutlich eingrenzen. Sprechen Sie uns gerne unverbindlich an.
BSI Zertifikat

Informatik & IT – Ausgabe 6/14

In der aktuellen Ausgabe von Informatik & IT (abi>>) durften wir etwas über IT-Sicherheit in der Praxis erzählen. Dabei geht es neben Grundlagen der IT-Sicherheit auch um die Abläufe beim Kunden. Wir wünschen viel Spaß beim lesen:

IT Sicherheit

Taxi Heute – Presseartikel “Billiger werben mit guten Formulierungen” – Teil 3

Der dritte und letzte Teil der Serie „Werben mit Google Adwords“ zeigt, welche Möglichkeiten Unternehmer bei der Gestaltung ihrer Anzeigen haben und wie sie ihr Werbebudget möglichst effektiv einsetzen können. Dabei geht Autor Herr Baumann besonders auf die Themen „ausschließende Keywords“, „Konzepte zur optimalen Anzeigenerstellung“ und „Erfolgsmessung durch Nutzung des Reportings“ ein.

Wir wünschen viel Spaß beim lesen!

taxi-richtige-worte-bringen-erfolg-adwords-teil3

BSI – IT Grundschutz-Experte (TÜV)

Es ist soweit. Nach mehreren Tagen Schulung und vielen interessanten Fallstudien und Diskussionen zum Thema IT-Sicherheit, hat Jürgen Riederer (Bereich IT-Sicherheit & Software) die Prüfung des TÜVs für den Titel „IT-Grundschutz-Experte (TÜV)“ erfolgreich abgelegt. Diese weitere Qualifikation stärkt unsere Firmenkompetenz auf dem Gebiet der IT-Sicherheit abermals und trägt zu einem noch höheren Beratungsniveau der Concept-BR bei.

it_grundschutz

Der IT-Grundschutz ist ein Standard der sich stark am internationalen IT-Sicherheitsmanagement Standard 27001 orientiert und der Verbesserung der Sicherheit von Computersystemen aller Art dient. Dabei liefert der IT-Grundschutz Vorgehensweisen zur Umsetzung eines IT-Sicherheitsprozesses aber auch konkrete Handlungsempfehlungen zur Absicherung verschiedenster Systeme und Softwareprodukte. Unternehmen, die nach diesen Vorgaben und Handlungsempfehlungen arbeiten, können dadurch Ihr Sicherheitsniveau nachhaltig verbessern. Zudem ist eine Zertifizierung nach IT-Grundschutz möglich, um das verantwortliche Arbeiten auch nach außen zu tragen.

» Mehr über IT-Sicherheitsberatung erfahren 

Taxi Heute – Presseartikel “Richtige Worte bringen Erfolg” – Teil 2

In der letzten Ausgabe von Taxi Heute (05/2014) widmet sich Herr Baumann in seinem zweiten Teil der Google Adwords Reihe ganz dem Thema Keywords. Ein spannendes und sehr herausforderndes Thema mit dem man sich unbedingt adäquat auseinander setzen sollte. Nicht nur weil es eine Menge Werbebudget sparen kann, wenn man die Sprache seine der Kunden spricht, sondern auch weil es am maßgeblichsten zum Erfolg oder Misserfolg einer Werbekampagne beiträgt.

In unserem Artikel zeigt Hr. Baumann verschiedene Möglichkeiten wie man sich dem Thema Keyword-Suche nähern kann und auf was man dabei achten sollte. Auch wird auf die verschiedenen Schaltungseinstellungen bei Google eingegangen, die ein mächtiges Werkzeug sind, um Streuverluste zu minimieren. Doch lesen Sie einfach selbst, wir wünschen viel Spaß:

taxi-richtige-worte-bringen-erfolg-adwords-teil2