E-motion - AI-IT Feisel & Schmidt oHG

Die Seite wird erstellt Wehrhart Heim
 
WEITER LESEN
E-motion - AI-IT Feisel & Schmidt oHG
e-motion
DAS BUSINESS-MAGAZIN FÜR TECHNIK-TRENDS

IT-Security
Awareness:
Erkennen Sie
Gefahren?
Malware und Ransomware       Alle Endgeräte schützen –   Support-Ende – jetzt
bedrohen Existenzen          eine Mammutaufgabe          wird es unsicher!

Elektronisch archivieren –   Zurück zur Stempeluhr?
einfach und schnell
E-motion - AI-IT Feisel & Schmidt oHG
2                       VORWORT

Sehr geehrte Damen und Herren,
liebe Geschäftspartner,
haben Sie auch aus den Medien erfahren, dass                                   In dieser Ausgabe unseres Kundenmagazins widmen                            werden können. Und zuletzt widmen wir uns noch
statistisch jedes zweite deutsche Unternehmen von                              wir uns deshalb verschiedenen Themen der IT-Sicher-                        der Zeiterfassung, denn mit diesem Thema müssen
Wirtschaftsspionage, Sabotage oder Datendiebstahl                              heit. Wir schauen, welche Rolle Ihre Mitarbeiter                           Sie sich schon bald zwangsläufig befassen.
betroffen ist? Nachrichten wie diese sind es, die die                          spielen – Stichwort IT-Security Awareness; wir be-
IT-Security immer wieder in den Fokus rücken und                               richten von den Gefahren, die durch Malware und                            Wir wünschen Ihnen viel Spaß beim Lesen!
zeigen, wie wichtig die Sicherheit von Unterneh-                               Ransomware drohen; wir nehmen die vielen End-
mensnetzwerken ist. Vielleicht haben Sie auch von                              geräte innerhalb von Unternehmensnetzwerken und
GermanWiper und Ordinypt Wiper gehört? Es handelt                              die damit verbundene Endpoint Security in den Blick;
sich dabei um ganz neue Malware-Typen, die aktuell                             wir erklären, was das baldige Support-Ende diverser                        Ihr Systemhaus
ihr Unwesen treiben und die Daten befallener Systeme                           Microsoft-Produkte für die IT-Sicherheit bedeutet;
                                                                                                                                                          Heiko Schmidt,                  Sven Feisel,
nicht nur verschlüsseln, sondern direkt unwiderruflich                         wir stellen Ihnen die elektronische Archivierung vor,                      Geschäftsführer                 Geschäftsführer
löschen. Stellen Sie sich das nur einmal vor!                                  mit denen wichtige Unterlagen sicher hinterlegt                            AI-IT Feisel & Schmidt oHG      AI-IT Feisel & Schmidt oHG

IMPRESSUM
HERAUSGEBER                                                   REDAKTION                                            ANSPRECHPARTNER
SYNAXON AG                                                    André Vogtschmidt (V.i.S.d.P.), Janina Kröger        André Vogtschmidt | andre.vogtschmidt@synaxon.de
Falkenstraße 31 | D-33758 Schloß Holte-Stukenbrock
Telefon 0 52 07 / 92 99 – 200 | Fax 0 52 07 / 92 99 – 296     LAYOUT / SATZ
e-mail info@synaxon.de | www.synaxon.de                       Mirco Becker

Stand 10 / 2019. Irrtümer und Druckfehler vorbehalten. Bildnachweise stock.adobe.com: # 246047493 © Thaut Images; # 175043095 © kaptn; # 207871235 © New Africa; # 243117139 © Brazhyk;
# 284650614 © Monster Ztudio; # 238952467 © ASDF; # 261216495 © Pixel-Shot
E-motion - AI-IT Feisel & Schmidt oHG
INHALT                  3

Inhaltsverzeichnis

04                                                      06
          IT-Security Awareness:                             Malware und Ransomware
          Erkennen Sie Gefahren?                             bedrohen Existenzen
          Die „Schwachstelle Mensch“ gilt als                Aktuell sind mehr als eine halbe Milliarde
          einer der größten Risikofaktoren für               unterschiedlicher Malware-Varianten be-
          die IT-Sicherheit von Unternehmen.                 kannt. Ein Thema für die IT-Security Ihres
          Schulen Sie deshalb Ihre Mitarbeiter               Unternehmens. […]
          zur IT-Security Awareness. […]

08        Alle Endgeräte schützen –                     10   Support-Ende – jetzt
          eine Mammutaufgabe                                 wird es unsicher!
          Innerhalb von Unternehmensnetzwerken               In wenigen Wochen stellt Microsoft den
          gibt es immer mehr Endgeräte. Und die              Support für einige Produkte ein. Danach
          müssen vor Angriffen von Außen geschützt           wird es keine Sicherheitsupdates mehr
          werden. Ein Fall für die Endpoint Security.        geben – eine Gefahr für Ihre IT-Security.
          […]                                                […]

12        Elektronisch archivieren –                    14   Zurück zur Stempeluhr?
          einfach und schnell                                Der Europäische Gerichtshof hat beschlossen:
          Ein Großteil der Geschäftskorrespondenz            Unternehmen müssen künftig die Arbeitszeit
          läuft heute per E-Mail. Unternehmen steigen        aller Mitarbeiter erfassen. Kümmern Sie sich
          daher vermehrt auf die elektronische Archi-        rechtzeitig darum. […]
          vierung um. Und wie ist es bei Ihnen? […]
E-motion - AI-IT Feisel & Schmidt oHG
4                 IT-SECURITY AWARENESS

IT-Security
Awareness:
Erkennen Sie
Gefahren?
Die „Schwachstelle Mensch“ gilt als einer der größten Risikofaktoren für die IT-Sicherheit von Unternehmen. Das
Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auch am Gespür für mögliche
Bedrohungen aus dem Internet. Was Sie tun können? Schulen Sie die IT-Security Awareness!

„Schwachstelle Mensch“                                     IT-Security Awareness – was ist                          ++   Informationen zur Datensicherheit
Es ist leider so: Eine gute Sicherheitsstrategie und die   das genau?                                               ++   Sicherer Umgang mit E-Mails
entsprechende technische Ausstattung reichen nicht         Mit IT-Security Awareness ist das Bewusstsein des        ++   Bedrohungspotenzial durch Malware
aus, um die IT-Sicherheit eines Unternehmens zu ge-        Menschen für mögliche Bedrohungen für IT-Systeme         ++   Umgang mit mobilen Geräten
währleisten. Vielmehr muss jeder einzelne Anwender         gemeint. Und dieses Bewusstsein lässt sich durch         ++   Gefahren der Internetnutzung
innerhalb eines IT-Netzwerkes die Sicherheitsstrategie     eine Sensibilisierung schulen. Oder anders gesagt:       ++   Gefahren durch soziale Netzwerke
auch verinnerlichen und ein gewisses Grundwissen           Die Mitarbeiter eines Unternehmens entwickeln einen      ++   Bedrohung durch Phishing-Attacken
sowohl im Umgang mit der IT-Technik als auch in            Riecher für potenzielle Gefahren – und werden sozu-      ++   Sichere Passwörter
Bezug auf Cyber-Sicherheit vorweisen können.               sagen zur letzten Barriere in Sachen Cyber-Sicherheit.   ++   Sichere Nutzung öffentlicher Hotspots
                                                           Dafür gibt es spezielle Schulungsangebote.               ++   Verhalten bei erkannten Gefahren
Denn: Oft sind es Mitarbeiter, die Gefahren aus dem                                                                 ++   Gefährdung durch Social Engineering
Internet nicht erkennen und durch ihr unachtsames                                                                   ++   Umgang mit mobilen Datenspeichern
Verhalten dafür sorgen, dass Daten in die falschen         Wie sich Lücken im IT-Wissen
Hände geraten oder Systeme beispielsweise durch            schließen lassen
Malware kompromittiert werden. Damit wird der              Das Thema IT-Sicherheit ist natürlich sehr umfassend.    Unser Tipp
Mensch zu einem der größten Risikofaktoren für             Entsprechend vielfältig sind auch die Themen, die in     Kontaktieren Sie uns und informieren sich über
die IT-Sicherheit Ihres Unternehmens. Die Rede ist         regelmäßigen Mitarbeiterschulungen aufgegriffen          Schulungsangebote in Sachen IT-Security Awareness.
hierbei von „der Schwachstelle Mensch“.                    werden können. Zum Beispiel:                             Wir helfen Ihnen gern weiter.
E-motion - AI-IT Feisel & Schmidt oHG
IT-SECURITY AWARENESS               5

Social Engineering nutzt
„Schwachstelle Mensch“
Beim Social Engineering richten Angreifer ihre Attacke      ++ Besonders perfide: Social Engineering macht          ++ Zentrales Merkmal einer Attacke: Der Täter täuscht
an das vermeintlich schwächste Glied der Sicherheits-          sich Hilfsbereitschaft, Vertrauen, Angst oder den       eine andere Identität vor. Vielleicht gibt er sich als
kette – den Menschen. Das Problem: Durch die zu-               Respekt vor Autoritäten zunutze, um ein Opfer           Techniker oder als Mitarbeiter von PayPal, Facebook
nehmende digitale Vernetzung eröffnen sich den Cyber-          zu manipulieren.                                        oder einem Telekommunikationsunternehmen
kriminellen viele Möglichkeiten, innerhalb kürzester Zeit   ++ Ziel der Angreifer ist es, mit Hilfe ihrer Attacke      aus, um seinem Opfer beispielsweise Anmelde-
Millionen von potenziellen Opfern zu erreichen.                an vertrauliche Informationen zu gelangen,              daten oder Kontoinformationen zu entlocken.
                                                               Überweisungen zu erschwindeln oder auch              ++ Bekannte Social-Engineering-Methoden
Aber wodurch zeichnen sich solche Cyber-Attacken               Sicherheitsschranken auszuhebeln, um zum                sind unter anderem Phishing, Spear Fishing,
aus? Und wie sind sie für Zielpersonen als solche              Beispiel Schadsoftware in ein IT-System                 Scareware und CEO-Fraud – es gibt aber noch
zu erkennen?                                                   einschleusen zu können.                                 einige weitere.
E-motion - AI-IT Feisel & Schmidt oHG
6   MALWARE UND RANSOMWARE

                             Malware und
                             Ransomware
                             bedrohen
                             Existenzen
                             Wussten Sie, dass aktuell mehr als eine halbe Milliarde unterschiedlicher
                             Malware-Varianten bekannt sind? Vermutlich gibt es noch viele weitere
                             Schadprogramme, die noch gar nicht entdeckt worden sind – schließlich
                             kommen jeden Tag hunderte Versionen hinzu. Ein wichtiges Thema für die
                             IT-Security Ihres Unternehmens.
E-motion - AI-IT Feisel & Schmidt oHG
MALWARE UND RANSOMWARE                 7

Was ist Malware?                                        Ramsomware verschlüsselt Daten                            Tipps zum Malware-Schutz
Der Begriff „Malware“ ist ein inzwischen gängiges       Unter den vielen verschiedenen Malware-Varianten ist      Natürlich gibt es Mittel und Wege, mit denen Sie
Kunstwort, das sich vom englischen Terminus             die Ransomware eine besonders fiese Sorte. Einmal im      Ihr Unternehmen vor Malware und Ransomware –
„malicious software“ ableitet. Das heißt: Es handelt    System, verschlüsseln diese Schadprogramme sämtliche      so gut es eben möglich ist – schützen können. Wir
sich dabei um eine Software, die mit böswilliger        Daten und legen dadurch das gesamte System lahm. Es       geben Ihnen folgende Tipps mit auf den Weg:
Absicht entwickelt wurde und das Ziel hat, uner-        folgt die Aufforderung zur Zahlung eines Lösegeldes –
wünschte und meist schädliche Funktionen in             auf Englisch „ransom“. Erst danach werden die Daten       ++ Nutzen Sie eine professionelle Sicherheitssoft-
einem fremden System auszuführen. Computer-             wieder freigegeben.                                          ware und denken auch über Endpoint-Security
viren, Würmer und Trojaner sind Beispiele solcher                                                                    nach. Wir helfen Ihnen gern bei der Auswahl und
Schadsoftware. Es geht den Angreifern vor allem                                                                      Einrichtung einer Lösung und übernehmen auch
darum, mit Hilfe von Cyber-Attacken vertrauliche        GermanWiper und Ordinypt Wiper                               das Patch-Management für Sie.
Daten abzugreifen und damit Schabernack zu              In so einem Fall haben Sie sogar noch Glück. Warum? In    ++ Firewalls mit integriertem Malware-Schutz,
treiben – zum Beispiel indem Adressdaten                diesem Sommer sind mit GermanWiper und Ordinypt              E-Mail-Spam-Filter und Sandboxing-Systeme
verkauft oder Kontodaten abgegriffen werden.            Wiper zwei neue Bedrohungen aufgetaucht, die sich            sorgen für zusätzliche Sicherheit. Informieren
                                                        zwar als Erpressertrojaner tarnen, de facto aber keine       Sie sich bei uns zu den Möglichkeiten.
                                                        sind. Denn: Sie verschlüsseln Daten nicht nur, sondern    ++ Sorgen Sie für ein gutes Backup Ihrer Daten –
Wie kommt Malware ins System?                           überschreiben sie direkt. Ob Sie das geforderte Löse-        den Hintermännern eines Erpressertrojaners
Malware lauert leider überall. Sie kann sich in einem   geld zahlen oder nicht – die Daten sind weg. Sofern Sie      nehmen Sie damit den Wind aus den Segeln.
E-Mail-Anhang verstecken, sich hinter einem Link        kein gutes Backup haben, steht dann unter Umständen          Sie können uns als Ihren zuverlässigen
verbergen, durch einen Download mit herunterge-         die Existenz des gesamten Unternehmens auf dem               IT-Dienstleister auch gern mit dem Backup-
laden oder auch auf einem USB-Stick eingeschleust       Spiel. Bislang sind GermanWiper und Ordinypt Wiper           Management beauftragen.
werden. Und ohne einen guten Anti-Viren-Schutz          ausschließlich im deutschsprachigen Raum aktiv.           ++ Stichwort: IT-Security Awareness. Schulen
und eben auch einem gewissen Gespür für Gefahren        Besonders fies: Die Ransomware verbirgt sich im              und sensibilisieren Sie Ihre Mitarbeiter zum
aus dem Internet seitens der Mitarbeiter bleibt das     Anhang von Bewerbungen, die sich auf reale Stellen-          Umgang mit verdächtigen E-Mails, Anhängen,
leider oftmals unbemerkt.                               angebote beziehen.                                           Links und Downloads.
E-motion - AI-IT Feisel & Schmidt oHG
8         ENDPOINT SECURITY

Alle Endgeräte
schützen – eine
Mammutaufgabe
Arbeitsrechner, Firmenlaptops, Businesshandys, Barcode-Scanner und POS-Terminals – all diese Geräte stellen
Endpunkte innerhalb des Unternehmensnetzwerks dar und müssen vor Angriffen von außen geschützt werden.
Ein einfacher Virenscanner reicht da nicht mehr aus. Auftritt für die Endpoint Security!
E-motion - AI-IT Feisel & Schmidt oHG
ENDPOINT SECURITY               9

                                                               Vorteile der Endpoint Security:
                                                               ++ Nahtlose Überwachung zu jeder Zeit
                                                               ++ Minimierung des Risikos von Datenverlust
                                                               ++ Proaktive Abwehr aller Angriffsarten

Endgeräte ohne Ende                                        eine Sicherheitslücke im Browser oder eine herunter-      Schutz wird immer wichtiger
Ihre Mitarbeiter arbeiten nicht ausschließlich stationär   geladene pdf-Datei schnell ein größeres Desaster aus-     Mit der fortschreitenden Digitalisierung und der
am Rechner, sondern nehmen auf Geschäftsreisen             lösen. Da können Mitarbeiter im Sinne von IT-Security     zunehmenden Vernetzung im Internet of Things wird
einen Firmenlaptop mit? Nutzen Sie selbst für Ge-          Awareness schon so vorsichtig wie möglich agieren.        der Schutz jeder einzelnen Komponente innerhalb
schäftskontakte vielleicht ein vom Unternehmen                                                                       eines Netzwerks immer wichtiger. Eine besondere
zur Verfügung gestelltes Smartphone? Oder ver-                                                                       Schwierigkeit dabei ist, dass sich den Cyber-Kriminellen
wenden Sie eventuell ein Tablet Ihres Arbeitgebers für     Warum Endpoint Security?                                  gleich drei potenzielle Angriffsflächen bieten: die
Präsentationen bei auswärtigen Geschäftsterminen?          Endpoint-Security-Systeme nehmen sich der Mammut-         (End-)Geräte, die Kommunikationskanäle und die
In all diesen Fällen benutzen Sie eines von vielen         aufgabe an, alle Endgeräte zu schützen. Sie verwenden     Software-Lösungen. Schäden gehen in die Millionen,
Endgeräten innerhalb des Unternehmensnetzwerkes.           dabei ein Client-/Server-Modell. Das bedeutet, dass ein   wenn in einem Industriebetrieb beispielsweise eine
Damit dieses vor Zugriffen und Angriffen sicher ist,       Sicherheitsprogramm auf einem zentral verwalteten         Maschine vollkommen lahmgelegt wird. Oder stellen
muss jedes einzelne Endgerät gut geschützt sein.           Server läuft, während auf allen Endgeräten zusätzlich     Sie sich vor, ein Virus verschlüsselt oder zerstört sämt-
                                                           eine passende Client-Software installiert wird. Alter-    liche Dateien – von heute auf morgen steht Ihre
                                                           nativ gibt es SaaS-Lösungen (Software as a Service),      Existenz auf dem Spiel.
Endgeräte sind ein leichtes Ziel                           bei denen Server und Sicherheitssoftware aus der
Cyberattacken zielen vermehrt auf einzelne Endgeräte       Ferne oder in einer Cloud verwaltet werden. In beiden
ab, um sich darüber Zugang zu Unternehmensnetz-            Fällen werden die Aktivitäten an allen Endpunkten         Holen Sie sich Hilfe!
werken zu verschaffen. Mal sollen sie Ransomware in        überwacht. Versucht ein Endgerät, sich mit dem Netz-      Deshalb können wir Ihnen nur dringlichst empfehlen:
das System einschleusen, sodass Daten verschlüsselt        werk zu verbinden, prüft das Programm auf dem             Holen Sie sich Rat bezüglich Endpoint Security und
und anschließend Lösegeld-Forderungen gestellt             Server die zugewiesenen Rechte und stellt auf diese       sorgen Sie dafür, dass mit der richtigen Software-
werden können; in anderen Fällen geht es dagegen           Weise fest, ob die Firmenrichtlinien zur IT-Sicherheit    Lösung sämtliche Endgeräte in Ihrem Unternehmen
um Wirtschaftsspionage und Datendiebstahl. Das             auf diesem Gerät eingehalten werden. Potenziell           bestens geschützt sind. Wir helfen Ihnen bei der Wahl
Problem dabei ist, dass sich Schadsoftware heut-           gefährliche Aktionen können dementsprechend direkt        des richtigen Tools, kümmern uns um die individuelle
zutage gut zu verstecken und auch Hintertürchen zu         verhindert werden, indem das fragwürdige Gerät            Anpassung an Ihr Unternehmenssystem und über-
nutzen weiß. So können ein manipuliertes Werbebanner,      keinen Zugang erhält.                                     nehmen selbstverständlich auch die Einrichtung.
E-motion - AI-IT Feisel & Schmidt oHG
10   SUPPORTENDE WINDOWS-SOFTWARE

                                    Support-
                                    Ende –
                                    jetzt wird
                                    es unsicher!
                                    In wenigen Wochen und Monaten stellt Microsoft den Support
                                    für einige seiner Produkte ein. Auch danach können Windows 7,
                                    Windows Server 2008, Office 2010 und Exchange Server 2010 zwar
                                    wie gewohnt genutzt werden, aber es wird keine Sicherheitsupdates
                                    mehr geben – eine Gefahr für Ihre IT-Security!
SUPPORTENDE WINDOWS-SOFTWARE             11

Microsoft-Produkte haben                                  Denn: Es werden, beginnend an den Stichtagen,        ++ Windows 7 > Windows 10
festen Lebenszyklus                                       von Microsoft keine weiteren Updates gegen Fehler,   ++ Windows Server 2008 > Windows Server 2019
Die meisten Microsoft-Produkte unterliegen einem          für mehr Sicherheit und für interne Microsoft-       ++ Exchange Server 2010 > Exchange Server 2016 >
von vornherein definierten Lebenszyklus. Er beginnt       Anwendungen zur Verfügung gestellt. Zudem wird          Exchange Server 2019
mit der ersten Veröffentlichung des Produkts und          Microsoft künftig keine technische Unterstützung     ++ Exchange Server 2010 > Office 365
endet zehn Jahre später mit dem offiziellen „Dienst-      bei auftretenden Problemen mehr bieten, und mit      ++ Office 2010 > Office 2019 / Office 365
ende“. Vor allem Windows 7, Windows Server 2008           dem technischen Support ist ebenfalls Schluss.
und Exchange Server 2010 rücken unaufhaltsam auf
den Tag zu, an dem sie von Microsoft in Rente geschickt                                                        Achtung: DSGVO
werden – Stichtag ist der 14. Januar 2020. Office 2010    Gefahr von Sicherheitslücken                         Übrigens: Mit dem Einsatz von veralteten Microsoft-
hat noch etwas Schonfrist, denn erst der 13. Oktober      Der Knackpunkt: Sollte es nach dem jeweiligen        Produkten gefährden Sie nicht nur Ihre sensiblen
2020 läutet hier das Dienstende ein.                      Dienstende der einzelnen Produkte zu Sicherheits-    Daten und Systeme, sondern verstoßen auch gegen
                                                          lücken kommen, werden diese also nicht mehr          die gesetzlichen Vorschriften – Stichwort DSGVO.
                                                          geschlossen. Angriffe, Datenverluste und eine        Daher der dringende Appell: Werden Sie am besten
Keine Updates, keine Sicherheit                           Unterbrechung der geschäftlichen Abläufe drohen.     umgehend aktiv! Unsere IT-Fachleute beraten
Auch nach dem Dienstende werden diese Produkte            Deshalb sollten Sie unbedingt rechtzeitig handeln    Sie gern zu den verschiedenen Möglichkeiten und
weiterhin funktionieren. Das heißt aber nicht, dass       und auf neuere Microsoft-Produkte umsteigen.         übernehmen den Migrationsprozess. Sprechen
Sie sich zurücklehnen können.                             Hier eine Übersicht der Migrationsmöglichkeiten:     Sie uns einfach an!
12   ELEKTRONISCH ARCHIVIEREN

                                Elektronisch
                                archivieren –
                                einfach und
                                schnell
                                Rechnungen, Belege, Handelsbriefe, Bücher und Schriftverkehr –
                                laut Gesetzgebung besteht für solche Dokumente und Unterlagen eine
                                Aufbewahrungspflicht. Da ein Großteil der Geschäftskorrespondenz heute
                                digital in Form von E-Mails stattfindet, steigen Unternehmen vermehrt
                                auf die elektronische Archivierung um.
ELEKTRONISCH ARCHIVIEREN             13

Ordner um Ordner in den Archiven                        Fit für die Buchführung                                  ++ Sie sparen durch das „papierlose Büro“ Kosten
Archivieren meint generell das Aufbewahren von          Das Ziel ist es, dass jeder Geschäftsvorfall innerhalb      für Porto, Papier und Drucker.
Dokumenten und Schriftstücken in einem Archiv.          des Unternehmens in der Buchführung oder in den          ++ Sie benötigen für die Suche nach bestimmten
Früher mussten dafür eine Menge von Regalen und         Aufzeichnungen erfasst werden muss. Wichtig wird            Dokumenten weniger Zeit, denn durch eine
Ordnern herhalten – schließlich galt es, die zahl-      die sogenannte revisionssichere Aufbewahrung                sinnvolle Ablage und Suchfunktion lassen sich
reichen Papiere sinnhaft abzuheften und irgendwo        dann, wenn zum Beispiel eine Betriebsprüfung ins            Papiere schnell und einfach finden.
sicher unterzubringen. Heute findet die geschäftliche   Haus steht. Stellt sich nämlich heraus, dass Vorgänge    ++ Sie sparen Platz und eventuell auch Lagerkosten,
Kommunikation allerdings hauptsächlich per E-Mail       nicht nachvollzogen werden können, drohen Buß-              denn lange Regalreihen für unzählige Aktenordner
statt. Das bedeutet, dass Unternehmen zwangsläufig      gelder und sogar Haftstrafen.                               fallen weg.
umdenken müssen. Das Stichwort lautet in diesem
Zusammenhang: elektronische Archivierung.
                                                        Software hilft bei Archivierung                          Profi-Hilfe bei Implementierung
                                                        Das klingt zuerst einmal kompliziert und dement-         Viele verschiedene Software-Lösungen stehen heute
Aufbewahrung ist Pflicht                                sprechend nach sehr viel Arbeit. Zum Glück gibt          für die elektronische Archivierung zur Verfügung.
Bei der elektronischen Archivierung geht es in erster   es mittlerweile eine Vielzahl von verschiedenen          Aber welche ist für Ihr Unternehmen die Richtige?
Linie um die unveränderbare, dauerhafte Ablage          GoBD-konformen Archivierungsprogrammen, die              Wir stellen Ihnen die verschiedenen Lösungen vor
und Aufbewahrung steuerlich relevanter Belege und       Sie bei dieser Herausforderung unterstützen. Das         und helfen Ihnen auf Grundlage Ihrer individuellen
Geschäftsunterlagen in elektronischer Form für das      Gute an der Sache: Führen Sie die elektronische          Anforderungen auch gern bei der Entscheidung. Die
Finanzamt. Dazu hat das Bundesfinanzministerium         Archivierung genau nach den Vorgaben dieser              Implementierung macht Ihnen Sorge? Kein Problem,
ein ziemlich umfassendes Regelwerk aufgestellt –        Software aus, wird die Angst vor einer Steuer-           denn auch diese nehmen Ihnen unsere Profis gerne ab!
die GoBD (Grundsätze zur ordnungsmäßigen Führung        oder Betriebsprüfung überflüssig.
und Aufbewahrung von Büchern, Aufzeichnungen
und Unterlagen in elektronischer Form sowie zum                                                                  Tipp
Datenzugriff). Darin ist genau festgehalten, welche     Vorteile der elektronischen                              Die elektronische Archivierung lässt sich perfekt
Papiere wie lange aufzubewahren sind. Konkrete          Archivierung                                             durch ein Dokumenten-Management-System
Anweisungen können natürlich hilfreich sein. Aber:      Es ergeben sich durch die elektronische Archivierung     ergänzen – lassen Sie sich dazu von Ihrem
Sie müssen auch befolgt werden.                         sogar noch weitere Vorteile für Unternehmen:             IT-Dienstleister beraten!
14                ARBEITSZEITERFASSUNG

Zurück zur
Stempeluhr?
Der Europäische Gerichtshof hat im Mai 2019 beschlossen: Unternehmen müssen künftig die Arbeitszeit aller
Mitarbeiter erfassen. Einen genauen Stichtag gibt es zwar noch nicht, dennoch sollten Sie sich frühzeitig darum
kümmern, ein System zur Arbeitszeiterfassung in Ihrem Unternehmen zu implementieren.

EuGh hat entschieden                                          Keine Panik vor der                                       ++ Mitarbeiter können mit wenigen Klicks ihre
Im ersten Moment mag das Urteil des Europäischen              Aufzeichnungspflicht                                         Arbeitszeiten erfassen und ihre restliche
Gerichtshofs (EuGh) bei Ihnen viele Fragezeichen              Die gute Nachricht: Wir können Ihnen die Angst vor           Arbeitszeit berechnen – egal wo sie sind.
hervorgerufen haben. Erlebt die längst ausrangierte           der Implementierung eines Systems zur Arbeitszeit-        ++ Die Tools erfassen Urlaub, Krankenstand,
Stempeluhr etwa ein Comeback? Können Sie weiter-              erfassung nehmen. Es gibt mittlerweile nämlich               Zeitausgleich und Überstunden.
hin an den flexiblen Arbeitszeitregelungen in Ihrem           viele Software-Lösungen am Markt, mit denen Sie           ++ Die meisten Systeme ermöglichen individuelle
Unternehmen festhalten? Wie lassen sich Home-                 alle Aspekte rund um das neue Arbeitszeitgesetz              und flexible Arbeitszeitmodelle.
Office-Möglichkeiten mit der neuen Bestimmung                 und die Anforderungen der Arbeitswelt 4.0 unter           ++ Internationale Arbeitsgesetze werden von
vereinbaren? Oder steht das moderne Arbeiten mit              einen Hut bekommen. Nach der Implementierung                 vielen Programmen berücksichtigt.
dieser Entscheidung vielleicht sogar vollständig              und ersten Eingewöhnungszeit bei den Mitarbeitern         ++ Viele Tools spucken am Monatsende per
auf dem Spiel?                                                zeigt sich vielleicht sogar recht schnell: So ein Zeit-      Knopfdruck einen digitalen Stundenzettel
                                                              erfassungstool kann große Vorteile haben.                    für die Lohnabrechnung aus.

Schutz der Arbeitnehmer
Der EuGh hat mit seiner Entscheidung die Gesundheit           Tools sind echte Wundertüten                              Hilfe gefällig?
der Arbeitnehmer im Blick. Durch die Aufzeichnungs-           Moderne Systeme zur digitalen Zeiterfassung sind          Unsere Experten beraten Sie gern zu den verschiedenen
pflicht der Arbeitszeit soll nämlich sichergestellt werden,   meistens gut durchdacht. Hier einige Vorteile:            Software-Lösungen und unterstützen Sie bei der
dass Angestellte pro Woche nicht mehr als 48 Stunden                                                                    Wahl des für Ihr Unternehmen perfekten Tools – und
arbeiten und jeden Tag mindestens elf Stunden am              ++ Mit Expertenhilfe lassen sich die meisten Tools        zwar unabhängig von Hersteller und Art der Lösung.
Stück frei haben. Grundsätzlich werden Sie als                   einfach in bestehende Systeme integrieren.             Verschiedene Faktoren gilt es dabei zu berücksichtigen,
Unternehmer das Urteil, das europaweit gelten                 ++ Die speziellen Anwendungen lassen sich in              beispielsweise Unternehmensgröße und Wirtschafts-
wird, also durchaus unterstützen – schließlich                   elektronischer Form am Arbeitsrechner oder             branche. Ist das System einmal ausgewählt, übernehmen
ist es auch Ihr Anliegen, dass Ihre Mitarbeiter                  mittels App auf dem Smartphone bedienen –              wir auch die Implementierung und Schulung Ihrer
dauerhaft fit bleiben und Ihr Unternehmen mit                    und sind entsprechend mit PC, Mac, Smartphone,         Mitarbeiter – und schon sind Sie für das neue Gesetz
Ihrer Expertise voranbringen.                                    Tablet und Terminal kompatibel.                        zur Arbeitszeiterfassung gerüstet!
ARBEITSZEITERFASSUNG   15
Seit 2006 installiert, konfiguriert und entwickelt das Unternehmen    Die Nutzung des Internets, das mobile Arbeiten oder das Arbeiten im
AI-IT Feisel & Schmidt oHG professionelle, wirtschaftliche und maß-   Home-Office erfordert eine leistungsfähige Informationstechnologie und
geschneiderte ITK-Lösungen für Unternehmen sowie Privatkunden.        ist daher eine der Grundlagen erfolgreicher Unternehmen.

Ständige Weiterbildung ermöglicht es unseren Mitarbeitern, auf        Wir sind der Partner für Ihre Unternehmens-IT, damit Sie sich auf das
einem der schnelllebigsten Märkte kontinuierlich Schritt zu halten.   Kerngeschäft Ihres Unternehmens konzentrieren können.
Egal ob es um die Optimierung interner Abläufe oder den Datenaus-
tausch mit Geschäftspartnern geht.

MASSGESCHNEIDERTE IT-LÖSUNGEN FÜR IHR BUSINESS.

  Bürotechnik                                                          Netzwerktechnik

  Informationssysteme                                                   IT-Sicherheit

  Kommunikationstechnik                                                 Softwareentwicklung

AI-IT Feisel & Schmidt oHG
Marburger Straße 6 ∙ 35088 Battenberg
Telefon 0 64 52 214 30-0 ∙ Fax 0 64 52 214 30-29
E-Mail info@ai-it.de
Internet www.ai-it.de
Sie können auch lesen