E-motion - AI-IT Feisel & Schmidt oHG
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
e-motion DAS BUSINESS-MAGAZIN FÜR TECHNIK-TRENDS IT-Security Awareness: Erkennen Sie Gefahren? Malware und Ransomware Alle Endgeräte schützen – Support-Ende – jetzt bedrohen Existenzen eine Mammutaufgabe wird es unsicher! Elektronisch archivieren – Zurück zur Stempeluhr? einfach und schnell
2 VORWORT Sehr geehrte Damen und Herren, liebe Geschäftspartner, haben Sie auch aus den Medien erfahren, dass In dieser Ausgabe unseres Kundenmagazins widmen werden können. Und zuletzt widmen wir uns noch statistisch jedes zweite deutsche Unternehmen von wir uns deshalb verschiedenen Themen der IT-Sicher- der Zeiterfassung, denn mit diesem Thema müssen Wirtschaftsspionage, Sabotage oder Datendiebstahl heit. Wir schauen, welche Rolle Ihre Mitarbeiter Sie sich schon bald zwangsläufig befassen. betroffen ist? Nachrichten wie diese sind es, die die spielen – Stichwort IT-Security Awareness; wir be- IT-Security immer wieder in den Fokus rücken und richten von den Gefahren, die durch Malware und Wir wünschen Ihnen viel Spaß beim Lesen! zeigen, wie wichtig die Sicherheit von Unterneh- Ransomware drohen; wir nehmen die vielen End- mensnetzwerken ist. Vielleicht haben Sie auch von geräte innerhalb von Unternehmensnetzwerken und GermanWiper und Ordinypt Wiper gehört? Es handelt die damit verbundene Endpoint Security in den Blick; sich dabei um ganz neue Malware-Typen, die aktuell wir erklären, was das baldige Support-Ende diverser Ihr Systemhaus ihr Unwesen treiben und die Daten befallener Systeme Microsoft-Produkte für die IT-Sicherheit bedeutet; Heiko Schmidt, Sven Feisel, nicht nur verschlüsseln, sondern direkt unwiderruflich wir stellen Ihnen die elektronische Archivierung vor, Geschäftsführer Geschäftsführer löschen. Stellen Sie sich das nur einmal vor! mit denen wichtige Unterlagen sicher hinterlegt AI-IT Feisel & Schmidt oHG AI-IT Feisel & Schmidt oHG IMPRESSUM HERAUSGEBER REDAKTION ANSPRECHPARTNER SYNAXON AG André Vogtschmidt (V.i.S.d.P.), Janina Kröger André Vogtschmidt | andre.vogtschmidt@synaxon.de Falkenstraße 31 | D-33758 Schloß Holte-Stukenbrock Telefon 0 52 07 / 92 99 – 200 | Fax 0 52 07 / 92 99 – 296 LAYOUT / SATZ e-mail info@synaxon.de | www.synaxon.de Mirco Becker Stand 10 / 2019. Irrtümer und Druckfehler vorbehalten. Bildnachweise stock.adobe.com: # 246047493 © Thaut Images; # 175043095 © kaptn; # 207871235 © New Africa; # 243117139 © Brazhyk; # 284650614 © Monster Ztudio; # 238952467 © ASDF; # 261216495 © Pixel-Shot
INHALT 3 Inhaltsverzeichnis 04 06 IT-Security Awareness: Malware und Ransomware Erkennen Sie Gefahren? bedrohen Existenzen Die „Schwachstelle Mensch“ gilt als Aktuell sind mehr als eine halbe Milliarde einer der größten Risikofaktoren für unterschiedlicher Malware-Varianten be- die IT-Sicherheit von Unternehmen. kannt. Ein Thema für die IT-Security Ihres Schulen Sie deshalb Ihre Mitarbeiter Unternehmens. […] zur IT-Security Awareness. […] 08 Alle Endgeräte schützen – 10 Support-Ende – jetzt eine Mammutaufgabe wird es unsicher! Innerhalb von Unternehmensnetzwerken In wenigen Wochen stellt Microsoft den gibt es immer mehr Endgeräte. Und die Support für einige Produkte ein. Danach müssen vor Angriffen von Außen geschützt wird es keine Sicherheitsupdates mehr werden. Ein Fall für die Endpoint Security. geben – eine Gefahr für Ihre IT-Security. […] […] 12 Elektronisch archivieren – 14 Zurück zur Stempeluhr? einfach und schnell Der Europäische Gerichtshof hat beschlossen: Ein Großteil der Geschäftskorrespondenz Unternehmen müssen künftig die Arbeitszeit läuft heute per E-Mail. Unternehmen steigen aller Mitarbeiter erfassen. Kümmern Sie sich daher vermehrt auf die elektronische Archi- rechtzeitig darum. […] vierung um. Und wie ist es bei Ihnen? […]
4 IT-SECURITY AWARENESS IT-Security Awareness: Erkennen Sie Gefahren? Die „Schwachstelle Mensch“ gilt als einer der größten Risikofaktoren für die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auch am Gespür für mögliche Bedrohungen aus dem Internet. Was Sie tun können? Schulen Sie die IT-Security Awareness! „Schwachstelle Mensch“ IT-Security Awareness – was ist ++ Informationen zur Datensicherheit Es ist leider so: Eine gute Sicherheitsstrategie und die das genau? ++ Sicherer Umgang mit E-Mails entsprechende technische Ausstattung reichen nicht Mit IT-Security Awareness ist das Bewusstsein des ++ Bedrohungspotenzial durch Malware aus, um die IT-Sicherheit eines Unternehmens zu ge- Menschen für mögliche Bedrohungen für IT-Systeme ++ Umgang mit mobilen Geräten währleisten. Vielmehr muss jeder einzelne Anwender gemeint. Und dieses Bewusstsein lässt sich durch ++ Gefahren der Internetnutzung innerhalb eines IT-Netzwerkes die Sicherheitsstrategie eine Sensibilisierung schulen. Oder anders gesagt: ++ Gefahren durch soziale Netzwerke auch verinnerlichen und ein gewisses Grundwissen Die Mitarbeiter eines Unternehmens entwickeln einen ++ Bedrohung durch Phishing-Attacken sowohl im Umgang mit der IT-Technik als auch in Riecher für potenzielle Gefahren – und werden sozu- ++ Sichere Passwörter Bezug auf Cyber-Sicherheit vorweisen können. sagen zur letzten Barriere in Sachen Cyber-Sicherheit. ++ Sichere Nutzung öffentlicher Hotspots Dafür gibt es spezielle Schulungsangebote. ++ Verhalten bei erkannten Gefahren Denn: Oft sind es Mitarbeiter, die Gefahren aus dem ++ Gefährdung durch Social Engineering Internet nicht erkennen und durch ihr unachtsames ++ Umgang mit mobilen Datenspeichern Verhalten dafür sorgen, dass Daten in die falschen Wie sich Lücken im IT-Wissen Hände geraten oder Systeme beispielsweise durch schließen lassen Malware kompromittiert werden. Damit wird der Das Thema IT-Sicherheit ist natürlich sehr umfassend. Unser Tipp Mensch zu einem der größten Risikofaktoren für Entsprechend vielfältig sind auch die Themen, die in Kontaktieren Sie uns und informieren sich über die IT-Sicherheit Ihres Unternehmens. Die Rede ist regelmäßigen Mitarbeiterschulungen aufgegriffen Schulungsangebote in Sachen IT-Security Awareness. hierbei von „der Schwachstelle Mensch“. werden können. Zum Beispiel: Wir helfen Ihnen gern weiter.
IT-SECURITY AWARENESS 5 Social Engineering nutzt „Schwachstelle Mensch“ Beim Social Engineering richten Angreifer ihre Attacke ++ Besonders perfide: Social Engineering macht ++ Zentrales Merkmal einer Attacke: Der Täter täuscht an das vermeintlich schwächste Glied der Sicherheits- sich Hilfsbereitschaft, Vertrauen, Angst oder den eine andere Identität vor. Vielleicht gibt er sich als kette – den Menschen. Das Problem: Durch die zu- Respekt vor Autoritäten zunutze, um ein Opfer Techniker oder als Mitarbeiter von PayPal, Facebook nehmende digitale Vernetzung eröffnen sich den Cyber- zu manipulieren. oder einem Telekommunikationsunternehmen kriminellen viele Möglichkeiten, innerhalb kürzester Zeit ++ Ziel der Angreifer ist es, mit Hilfe ihrer Attacke aus, um seinem Opfer beispielsweise Anmelde- Millionen von potenziellen Opfern zu erreichen. an vertrauliche Informationen zu gelangen, daten oder Kontoinformationen zu entlocken. Überweisungen zu erschwindeln oder auch ++ Bekannte Social-Engineering-Methoden Aber wodurch zeichnen sich solche Cyber-Attacken Sicherheitsschranken auszuhebeln, um zum sind unter anderem Phishing, Spear Fishing, aus? Und wie sind sie für Zielpersonen als solche Beispiel Schadsoftware in ein IT-System Scareware und CEO-Fraud – es gibt aber noch zu erkennen? einschleusen zu können. einige weitere.
6 MALWARE UND RANSOMWARE Malware und Ransomware bedrohen Existenzen Wussten Sie, dass aktuell mehr als eine halbe Milliarde unterschiedlicher Malware-Varianten bekannt sind? Vermutlich gibt es noch viele weitere Schadprogramme, die noch gar nicht entdeckt worden sind – schließlich kommen jeden Tag hunderte Versionen hinzu. Ein wichtiges Thema für die IT-Security Ihres Unternehmens.
MALWARE UND RANSOMWARE 7 Was ist Malware? Ramsomware verschlüsselt Daten Tipps zum Malware-Schutz Der Begriff „Malware“ ist ein inzwischen gängiges Unter den vielen verschiedenen Malware-Varianten ist Natürlich gibt es Mittel und Wege, mit denen Sie Kunstwort, das sich vom englischen Terminus die Ransomware eine besonders fiese Sorte. Einmal im Ihr Unternehmen vor Malware und Ransomware – „malicious software“ ableitet. Das heißt: Es handelt System, verschlüsseln diese Schadprogramme sämtliche so gut es eben möglich ist – schützen können. Wir sich dabei um eine Software, die mit böswilliger Daten und legen dadurch das gesamte System lahm. Es geben Ihnen folgende Tipps mit auf den Weg: Absicht entwickelt wurde und das Ziel hat, uner- folgt die Aufforderung zur Zahlung eines Lösegeldes – wünschte und meist schädliche Funktionen in auf Englisch „ransom“. Erst danach werden die Daten ++ Nutzen Sie eine professionelle Sicherheitssoft- einem fremden System auszuführen. Computer- wieder freigegeben. ware und denken auch über Endpoint-Security viren, Würmer und Trojaner sind Beispiele solcher nach. Wir helfen Ihnen gern bei der Auswahl und Schadsoftware. Es geht den Angreifern vor allem Einrichtung einer Lösung und übernehmen auch darum, mit Hilfe von Cyber-Attacken vertrauliche GermanWiper und Ordinypt Wiper das Patch-Management für Sie. Daten abzugreifen und damit Schabernack zu In so einem Fall haben Sie sogar noch Glück. Warum? In ++ Firewalls mit integriertem Malware-Schutz, treiben – zum Beispiel indem Adressdaten diesem Sommer sind mit GermanWiper und Ordinypt E-Mail-Spam-Filter und Sandboxing-Systeme verkauft oder Kontodaten abgegriffen werden. Wiper zwei neue Bedrohungen aufgetaucht, die sich sorgen für zusätzliche Sicherheit. Informieren zwar als Erpressertrojaner tarnen, de facto aber keine Sie sich bei uns zu den Möglichkeiten. sind. Denn: Sie verschlüsseln Daten nicht nur, sondern ++ Sorgen Sie für ein gutes Backup Ihrer Daten – Wie kommt Malware ins System? überschreiben sie direkt. Ob Sie das geforderte Löse- den Hintermännern eines Erpressertrojaners Malware lauert leider überall. Sie kann sich in einem geld zahlen oder nicht – die Daten sind weg. Sofern Sie nehmen Sie damit den Wind aus den Segeln. E-Mail-Anhang verstecken, sich hinter einem Link kein gutes Backup haben, steht dann unter Umständen Sie können uns als Ihren zuverlässigen verbergen, durch einen Download mit herunterge- die Existenz des gesamten Unternehmens auf dem IT-Dienstleister auch gern mit dem Backup- laden oder auch auf einem USB-Stick eingeschleust Spiel. Bislang sind GermanWiper und Ordinypt Wiper Management beauftragen. werden. Und ohne einen guten Anti-Viren-Schutz ausschließlich im deutschsprachigen Raum aktiv. ++ Stichwort: IT-Security Awareness. Schulen und eben auch einem gewissen Gespür für Gefahren Besonders fies: Die Ransomware verbirgt sich im und sensibilisieren Sie Ihre Mitarbeiter zum aus dem Internet seitens der Mitarbeiter bleibt das Anhang von Bewerbungen, die sich auf reale Stellen- Umgang mit verdächtigen E-Mails, Anhängen, leider oftmals unbemerkt. angebote beziehen. Links und Downloads.
8 ENDPOINT SECURITY Alle Endgeräte schützen – eine Mammutaufgabe Arbeitsrechner, Firmenlaptops, Businesshandys, Barcode-Scanner und POS-Terminals – all diese Geräte stellen Endpunkte innerhalb des Unternehmensnetzwerks dar und müssen vor Angriffen von außen geschützt werden. Ein einfacher Virenscanner reicht da nicht mehr aus. Auftritt für die Endpoint Security!
ENDPOINT SECURITY 9 Vorteile der Endpoint Security: ++ Nahtlose Überwachung zu jeder Zeit ++ Minimierung des Risikos von Datenverlust ++ Proaktive Abwehr aller Angriffsarten Endgeräte ohne Ende eine Sicherheitslücke im Browser oder eine herunter- Schutz wird immer wichtiger Ihre Mitarbeiter arbeiten nicht ausschließlich stationär geladene pdf-Datei schnell ein größeres Desaster aus- Mit der fortschreitenden Digitalisierung und der am Rechner, sondern nehmen auf Geschäftsreisen lösen. Da können Mitarbeiter im Sinne von IT-Security zunehmenden Vernetzung im Internet of Things wird einen Firmenlaptop mit? Nutzen Sie selbst für Ge- Awareness schon so vorsichtig wie möglich agieren. der Schutz jeder einzelnen Komponente innerhalb schäftskontakte vielleicht ein vom Unternehmen eines Netzwerks immer wichtiger. Eine besondere zur Verfügung gestelltes Smartphone? Oder ver- Schwierigkeit dabei ist, dass sich den Cyber-Kriminellen wenden Sie eventuell ein Tablet Ihres Arbeitgebers für Warum Endpoint Security? gleich drei potenzielle Angriffsflächen bieten: die Präsentationen bei auswärtigen Geschäftsterminen? Endpoint-Security-Systeme nehmen sich der Mammut- (End-)Geräte, die Kommunikationskanäle und die In all diesen Fällen benutzen Sie eines von vielen aufgabe an, alle Endgeräte zu schützen. Sie verwenden Software-Lösungen. Schäden gehen in die Millionen, Endgeräten innerhalb des Unternehmensnetzwerkes. dabei ein Client-/Server-Modell. Das bedeutet, dass ein wenn in einem Industriebetrieb beispielsweise eine Damit dieses vor Zugriffen und Angriffen sicher ist, Sicherheitsprogramm auf einem zentral verwalteten Maschine vollkommen lahmgelegt wird. Oder stellen muss jedes einzelne Endgerät gut geschützt sein. Server läuft, während auf allen Endgeräten zusätzlich Sie sich vor, ein Virus verschlüsselt oder zerstört sämt- eine passende Client-Software installiert wird. Alter- liche Dateien – von heute auf morgen steht Ihre nativ gibt es SaaS-Lösungen (Software as a Service), Existenz auf dem Spiel. Endgeräte sind ein leichtes Ziel bei denen Server und Sicherheitssoftware aus der Cyberattacken zielen vermehrt auf einzelne Endgeräte Ferne oder in einer Cloud verwaltet werden. In beiden ab, um sich darüber Zugang zu Unternehmensnetz- Fällen werden die Aktivitäten an allen Endpunkten Holen Sie sich Hilfe! werken zu verschaffen. Mal sollen sie Ransomware in überwacht. Versucht ein Endgerät, sich mit dem Netz- Deshalb können wir Ihnen nur dringlichst empfehlen: das System einschleusen, sodass Daten verschlüsselt werk zu verbinden, prüft das Programm auf dem Holen Sie sich Rat bezüglich Endpoint Security und und anschließend Lösegeld-Forderungen gestellt Server die zugewiesenen Rechte und stellt auf diese sorgen Sie dafür, dass mit der richtigen Software- werden können; in anderen Fällen geht es dagegen Weise fest, ob die Firmenrichtlinien zur IT-Sicherheit Lösung sämtliche Endgeräte in Ihrem Unternehmen um Wirtschaftsspionage und Datendiebstahl. Das auf diesem Gerät eingehalten werden. Potenziell bestens geschützt sind. Wir helfen Ihnen bei der Wahl Problem dabei ist, dass sich Schadsoftware heut- gefährliche Aktionen können dementsprechend direkt des richtigen Tools, kümmern uns um die individuelle zutage gut zu verstecken und auch Hintertürchen zu verhindert werden, indem das fragwürdige Gerät Anpassung an Ihr Unternehmenssystem und über- nutzen weiß. So können ein manipuliertes Werbebanner, keinen Zugang erhält. nehmen selbstverständlich auch die Einrichtung.
10 SUPPORTENDE WINDOWS-SOFTWARE Support- Ende – jetzt wird es unsicher! In wenigen Wochen und Monaten stellt Microsoft den Support für einige seiner Produkte ein. Auch danach können Windows 7, Windows Server 2008, Office 2010 und Exchange Server 2010 zwar wie gewohnt genutzt werden, aber es wird keine Sicherheitsupdates mehr geben – eine Gefahr für Ihre IT-Security!
SUPPORTENDE WINDOWS-SOFTWARE 11 Microsoft-Produkte haben Denn: Es werden, beginnend an den Stichtagen, ++ Windows 7 > Windows 10 festen Lebenszyklus von Microsoft keine weiteren Updates gegen Fehler, ++ Windows Server 2008 > Windows Server 2019 Die meisten Microsoft-Produkte unterliegen einem für mehr Sicherheit und für interne Microsoft- ++ Exchange Server 2010 > Exchange Server 2016 > von vornherein definierten Lebenszyklus. Er beginnt Anwendungen zur Verfügung gestellt. Zudem wird Exchange Server 2019 mit der ersten Veröffentlichung des Produkts und Microsoft künftig keine technische Unterstützung ++ Exchange Server 2010 > Office 365 endet zehn Jahre später mit dem offiziellen „Dienst- bei auftretenden Problemen mehr bieten, und mit ++ Office 2010 > Office 2019 / Office 365 ende“. Vor allem Windows 7, Windows Server 2008 dem technischen Support ist ebenfalls Schluss. und Exchange Server 2010 rücken unaufhaltsam auf den Tag zu, an dem sie von Microsoft in Rente geschickt Achtung: DSGVO werden – Stichtag ist der 14. Januar 2020. Office 2010 Gefahr von Sicherheitslücken Übrigens: Mit dem Einsatz von veralteten Microsoft- hat noch etwas Schonfrist, denn erst der 13. Oktober Der Knackpunkt: Sollte es nach dem jeweiligen Produkten gefährden Sie nicht nur Ihre sensiblen 2020 läutet hier das Dienstende ein. Dienstende der einzelnen Produkte zu Sicherheits- Daten und Systeme, sondern verstoßen auch gegen lücken kommen, werden diese also nicht mehr die gesetzlichen Vorschriften – Stichwort DSGVO. geschlossen. Angriffe, Datenverluste und eine Daher der dringende Appell: Werden Sie am besten Keine Updates, keine Sicherheit Unterbrechung der geschäftlichen Abläufe drohen. umgehend aktiv! Unsere IT-Fachleute beraten Auch nach dem Dienstende werden diese Produkte Deshalb sollten Sie unbedingt rechtzeitig handeln Sie gern zu den verschiedenen Möglichkeiten und weiterhin funktionieren. Das heißt aber nicht, dass und auf neuere Microsoft-Produkte umsteigen. übernehmen den Migrationsprozess. Sprechen Sie sich zurücklehnen können. Hier eine Übersicht der Migrationsmöglichkeiten: Sie uns einfach an!
12 ELEKTRONISCH ARCHIVIEREN Elektronisch archivieren – einfach und schnell Rechnungen, Belege, Handelsbriefe, Bücher und Schriftverkehr – laut Gesetzgebung besteht für solche Dokumente und Unterlagen eine Aufbewahrungspflicht. Da ein Großteil der Geschäftskorrespondenz heute digital in Form von E-Mails stattfindet, steigen Unternehmen vermehrt auf die elektronische Archivierung um.
ELEKTRONISCH ARCHIVIEREN 13 Ordner um Ordner in den Archiven Fit für die Buchführung ++ Sie sparen durch das „papierlose Büro“ Kosten Archivieren meint generell das Aufbewahren von Das Ziel ist es, dass jeder Geschäftsvorfall innerhalb für Porto, Papier und Drucker. Dokumenten und Schriftstücken in einem Archiv. des Unternehmens in der Buchführung oder in den ++ Sie benötigen für die Suche nach bestimmten Früher mussten dafür eine Menge von Regalen und Aufzeichnungen erfasst werden muss. Wichtig wird Dokumenten weniger Zeit, denn durch eine Ordnern herhalten – schließlich galt es, die zahl- die sogenannte revisionssichere Aufbewahrung sinnvolle Ablage und Suchfunktion lassen sich reichen Papiere sinnhaft abzuheften und irgendwo dann, wenn zum Beispiel eine Betriebsprüfung ins Papiere schnell und einfach finden. sicher unterzubringen. Heute findet die geschäftliche Haus steht. Stellt sich nämlich heraus, dass Vorgänge ++ Sie sparen Platz und eventuell auch Lagerkosten, Kommunikation allerdings hauptsächlich per E-Mail nicht nachvollzogen werden können, drohen Buß- denn lange Regalreihen für unzählige Aktenordner statt. Das bedeutet, dass Unternehmen zwangsläufig gelder und sogar Haftstrafen. fallen weg. umdenken müssen. Das Stichwort lautet in diesem Zusammenhang: elektronische Archivierung. Software hilft bei Archivierung Profi-Hilfe bei Implementierung Das klingt zuerst einmal kompliziert und dement- Viele verschiedene Software-Lösungen stehen heute Aufbewahrung ist Pflicht sprechend nach sehr viel Arbeit. Zum Glück gibt für die elektronische Archivierung zur Verfügung. Bei der elektronischen Archivierung geht es in erster es mittlerweile eine Vielzahl von verschiedenen Aber welche ist für Ihr Unternehmen die Richtige? Linie um die unveränderbare, dauerhafte Ablage GoBD-konformen Archivierungsprogrammen, die Wir stellen Ihnen die verschiedenen Lösungen vor und Aufbewahrung steuerlich relevanter Belege und Sie bei dieser Herausforderung unterstützen. Das und helfen Ihnen auf Grundlage Ihrer individuellen Geschäftsunterlagen in elektronischer Form für das Gute an der Sache: Führen Sie die elektronische Anforderungen auch gern bei der Entscheidung. Die Finanzamt. Dazu hat das Bundesfinanzministerium Archivierung genau nach den Vorgaben dieser Implementierung macht Ihnen Sorge? Kein Problem, ein ziemlich umfassendes Regelwerk aufgestellt – Software aus, wird die Angst vor einer Steuer- denn auch diese nehmen Ihnen unsere Profis gerne ab! die GoBD (Grundsätze zur ordnungsmäßigen Führung oder Betriebsprüfung überflüssig. und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Tipp Datenzugriff). Darin ist genau festgehalten, welche Vorteile der elektronischen Die elektronische Archivierung lässt sich perfekt Papiere wie lange aufzubewahren sind. Konkrete Archivierung durch ein Dokumenten-Management-System Anweisungen können natürlich hilfreich sein. Aber: Es ergeben sich durch die elektronische Archivierung ergänzen – lassen Sie sich dazu von Ihrem Sie müssen auch befolgt werden. sogar noch weitere Vorteile für Unternehmen: IT-Dienstleister beraten!
14 ARBEITSZEITERFASSUNG Zurück zur Stempeluhr? Der Europäische Gerichtshof hat im Mai 2019 beschlossen: Unternehmen müssen künftig die Arbeitszeit aller Mitarbeiter erfassen. Einen genauen Stichtag gibt es zwar noch nicht, dennoch sollten Sie sich frühzeitig darum kümmern, ein System zur Arbeitszeiterfassung in Ihrem Unternehmen zu implementieren. EuGh hat entschieden Keine Panik vor der ++ Mitarbeiter können mit wenigen Klicks ihre Im ersten Moment mag das Urteil des Europäischen Aufzeichnungspflicht Arbeitszeiten erfassen und ihre restliche Gerichtshofs (EuGh) bei Ihnen viele Fragezeichen Die gute Nachricht: Wir können Ihnen die Angst vor Arbeitszeit berechnen – egal wo sie sind. hervorgerufen haben. Erlebt die längst ausrangierte der Implementierung eines Systems zur Arbeitszeit- ++ Die Tools erfassen Urlaub, Krankenstand, Stempeluhr etwa ein Comeback? Können Sie weiter- erfassung nehmen. Es gibt mittlerweile nämlich Zeitausgleich und Überstunden. hin an den flexiblen Arbeitszeitregelungen in Ihrem viele Software-Lösungen am Markt, mit denen Sie ++ Die meisten Systeme ermöglichen individuelle Unternehmen festhalten? Wie lassen sich Home- alle Aspekte rund um das neue Arbeitszeitgesetz und flexible Arbeitszeitmodelle. Office-Möglichkeiten mit der neuen Bestimmung und die Anforderungen der Arbeitswelt 4.0 unter ++ Internationale Arbeitsgesetze werden von vereinbaren? Oder steht das moderne Arbeiten mit einen Hut bekommen. Nach der Implementierung vielen Programmen berücksichtigt. dieser Entscheidung vielleicht sogar vollständig und ersten Eingewöhnungszeit bei den Mitarbeitern ++ Viele Tools spucken am Monatsende per auf dem Spiel? zeigt sich vielleicht sogar recht schnell: So ein Zeit- Knopfdruck einen digitalen Stundenzettel erfassungstool kann große Vorteile haben. für die Lohnabrechnung aus. Schutz der Arbeitnehmer Der EuGh hat mit seiner Entscheidung die Gesundheit Tools sind echte Wundertüten Hilfe gefällig? der Arbeitnehmer im Blick. Durch die Aufzeichnungs- Moderne Systeme zur digitalen Zeiterfassung sind Unsere Experten beraten Sie gern zu den verschiedenen pflicht der Arbeitszeit soll nämlich sichergestellt werden, meistens gut durchdacht. Hier einige Vorteile: Software-Lösungen und unterstützen Sie bei der dass Angestellte pro Woche nicht mehr als 48 Stunden Wahl des für Ihr Unternehmen perfekten Tools – und arbeiten und jeden Tag mindestens elf Stunden am ++ Mit Expertenhilfe lassen sich die meisten Tools zwar unabhängig von Hersteller und Art der Lösung. Stück frei haben. Grundsätzlich werden Sie als einfach in bestehende Systeme integrieren. Verschiedene Faktoren gilt es dabei zu berücksichtigen, Unternehmer das Urteil, das europaweit gelten ++ Die speziellen Anwendungen lassen sich in beispielsweise Unternehmensgröße und Wirtschafts- wird, also durchaus unterstützen – schließlich elektronischer Form am Arbeitsrechner oder branche. Ist das System einmal ausgewählt, übernehmen ist es auch Ihr Anliegen, dass Ihre Mitarbeiter mittels App auf dem Smartphone bedienen – wir auch die Implementierung und Schulung Ihrer dauerhaft fit bleiben und Ihr Unternehmen mit und sind entsprechend mit PC, Mac, Smartphone, Mitarbeiter – und schon sind Sie für das neue Gesetz Ihrer Expertise voranbringen. Tablet und Terminal kompatibel. zur Arbeitszeiterfassung gerüstet!
ARBEITSZEITERFASSUNG 15
Seit 2006 installiert, konfiguriert und entwickelt das Unternehmen Die Nutzung des Internets, das mobile Arbeiten oder das Arbeiten im AI-IT Feisel & Schmidt oHG professionelle, wirtschaftliche und maß- Home-Office erfordert eine leistungsfähige Informationstechnologie und geschneiderte ITK-Lösungen für Unternehmen sowie Privatkunden. ist daher eine der Grundlagen erfolgreicher Unternehmen. Ständige Weiterbildung ermöglicht es unseren Mitarbeitern, auf Wir sind der Partner für Ihre Unternehmens-IT, damit Sie sich auf das einem der schnelllebigsten Märkte kontinuierlich Schritt zu halten. Kerngeschäft Ihres Unternehmens konzentrieren können. Egal ob es um die Optimierung interner Abläufe oder den Datenaus- tausch mit Geschäftspartnern geht. MASSGESCHNEIDERTE IT-LÖSUNGEN FÜR IHR BUSINESS. Bürotechnik Netzwerktechnik Informationssysteme IT-Sicherheit Kommunikationstechnik Softwareentwicklung AI-IT Feisel & Schmidt oHG Marburger Straße 6 ∙ 35088 Battenberg Telefon 0 64 52 214 30-0 ∙ Fax 0 64 52 214 30-29 E-Mail info@ai-it.de Internet www.ai-it.de
Sie können auch lesen