Archive for: ‘Juli 2017’

Was Sie zum Thema elektronische Rechnung wissen müssen

18. Juli 2017 Posted by Alexander Kühn

Die allermeisten Rechnungen in Deutschland werden noch immer per Post verschickt. Dies dauert aber nicht nur länger, sondern ist auch mit nicht unerheblichen Kosten verbunden. So kam eine Studie vor kurzem zu dem Ergebnis, dass alleine der deutsche Mittelstand durch die Umstellung auf eine elektronische Rechnungsstellung jährlich 225 Milliarden Euro einsparen könnte. Der Gesetzgeber hat daher auch bereits reagiert, sodass bereits seit dem Jahr 2011 die elektronische Rechnung grundsätzlich der Papierrechnung gleichgestellt ist. Eine Richtlinie der Europäischen Union schreibt zu dem vor, dass bei öffentlichen Aufträgen elektronische Rechnungen angenommen werden müssen. Bei der Erstellung von elektronischen Rechnungen sollten Sie allerdings einige Punkte beachten.

Was ist eine elektronische Rechnung?

Schon in diesem Punkt kann es zu Unklarheiten kommen, weil es unterschiedliche rechtliche Vorgaben gibt:

  1. Das deutsche Steuervereinfachungsgesetz aus dem Jahr 2011 erkennt alle Rechnungen, die auf elektronischem Wege versandt wurden, an. Dies kann sowohl per E-Mail erfolgen, als auch über ein Electronic Data Interchange – kurz: EDI – System erfolgen. Eine Ausnahme gibt es allerdings: Wird eine Rechnung vom Computer aus an ein Faxgerät verschickt, handelt es sich um eine Rechnung in Papierform.
  2. Die Europäische Richtlinie 204/55/EU schreibt hingegen vor, dass elektronische Rechnungen in einem strukturierten Format – etwa EDI oder XML – ausgestellt werden müssen. Ein Bildscan im PDF-Format fällt damit nicht unter diese Regelung. Hybride Formate wie PDF/A sind hingegen explizit zulässig.

Welche Vorgaben müssen bei der elektronischen Rechnung beachtet werden?

Hier können als Ansatzpunkt die Regelungen in §14 Abs. 4 des UStG gelten. Demnach gelten für elektronische Rechnungen folgende Vorgaben:

  1. Es müssen dieselben Pflichtangaben wie in einer konventionellen Rechnung gemacht werden.
  2. Rechnungsversender und Rechnungsempfänger müssen mit der elektronischen Form einverstanden sein. Diese Zustimmung kann allerdings auch implizit erfolgen. Verlangt ein Kunde allerdings ausdrücklich eine Rechnung in Papierform, muss diesem Wunsch nachgekommen werden. Ausnahmen kann es aber zukünftig bei staatlichen Institutionen geben.
  3. Die Echtheit und die Unversehrtheit der Rechnung müssen sichergestellt sein. Sie muss sich also mit vorhandenen Dokumenten abgleichen lassen. Dies gilt grundsätzlich aber auch für Papierrechnungen.
  4. Alle Rechnungen – sowohl die verschickten als auch die erhaltenen – müssen zehn Jahre gespeichert werden. Dabei gilt: Die Rechnung muss in dem Format aufbewahrt werden, in dem sie verschickt wird. Eine elektronische Rechnung kann also nicht ausgedruckt und abgeheftet werden. Es empfiehlt sich zudem regelmäßig Sicherungskopien anzulegen, um darauf im Falle eines Softwareproblems zurückgreifen zu können.
  5. Die Rechnung muss revisionssicher sein. Es sollte also ein Format genutzt werden, an dem nicht ohne weiteres Veränderungen vorgenommen werden können. Grundsätzlich gilt zudem: Die elektronische Rechnung darf nur vom Aussteller verändert werden. Dies gilt auch, wenn die Rechnung unrichtige Angaben enthält. Andernfalls ist der Tatbestand der Urkundenfälschung erfüllt.

Welche Vorteile bringen elektronische Rechnungen mit sich?

Für Unternehmen und Privatleute bringt das elektronische Rechnungsverfahren eine ganze Reihe an Vorteilen mit sich:

  1. Es fallen keine Druck- und Versandkosten an. Tatsächlich ist der papierbasierte Versand von Rechnungen etwa zehnmal so teuer wie die elektronische Variante.
  2. Der Zahlungseingang erfolgt schneller. Eine Studie der Helsinki-Aalto University kam zu dem Ergebnis, dass das Geld bei elektronischen Rechnungen im Schnitt zwei Tage früher eingeht.
  3. Eingehende Rechnungen können schneller bearbeitet werden. Das Bundesministerium des Inneren hat berechnet, dass für die Bearbeitung einer eingehenden Papierrechnung rund 27 Minuten benötigt werden. Bei der E-Rechnung sinkt dieser Aufwand auf nur noch etwa fünf Minuten.
  4. Die digitale Archivierung spart Platz.

Durch automatisierte Prozesse kommen einige dieser Vorteile zudem sogar noch stärker zum Tragen. So ist es beispielsweise möglich, dass Rechnungen in einem strukturierten Dateiformat direkt in das EPR-System des Empfängers übernommen werden. Dort kann die Rechnung dann beispielsweise automatisch mit den Bestelldaten und dem Wareneingang abgeglichen und das Geld sofort freigegeben werden.

Welche Voraussetzungen müssen für den Empfang von E-Rechnungen erfüllt werden?

Neben der bereits erwähnten digitalen Archivierung gibt es keine rechtlichen Vorgaben für den Empfang von E-Rechnungen. Um deren volles Potential zu nutzen, ist es aber sinnvoll einen elektronischen Rechnungseingang zu etablieren und eine standardisierte digitale Bearbeitung sicherzustellen. Welche Organisationsstruktur dabei am effizientesten ist, hängt nicht zuletzt von der bereits vorhandenen IT-Infrastruktur ab. Außerdem ist klar: Je mehr digitale Rechnungen bei einem Unternehmen ankommen, desto leistungsstärker muss auch die digitale Verarbeitungsstruktur sein. Andernfalls können nicht alle Vorteile voll ausgenutzt werden.

Wer ist von der neuen EU-Richtlinie für E-Rechnungen betroffen?

Grundsätzlich nur Stellen des Bundes, der Länder und der Kommunen. Dazu gehören allerdings auch staatliche Sektorenauftraggeber und Konzesionsgeber. Um aus der EU-Richtlinie allerdings auch tatsächlich nationales Recht zu machen, ist jeweils noch ein eigenes Gesetzgebungsverfahren für Bund und Länder notwendig. Das ist aber noch nicht abgeschlossen. Insbesondere für Unternehmen, die viele Rechnungen an die öffentliche Hand stellen, kann es aber dennoch sinnvoll sein, sich frühzeitig mit dem Thema auseinanderzusetzen. Die oben beschriebenen Vorteile, die eine elektronische Rechnung mit sich bringt, gelten zudem grundsätzlich für alle Firmen, Privatleute und Organisationen.

Der Beitrag Was Sie zum Thema elektronische Rechnung wissen müssen erschien zuerst auf n-komm GmbH.

Wie Synchronisationsprobleme nach dem Update auf IBM Traveler 9.0.1.18 (oder höher) behoben werden können

18. Juli 2017 Posted by Marina Clasen

Wie ihr euch vielleicht erinnern könnt, haben wir in unserem letzten Blogartikel das neue IBM Traveler 9.0.1.18 Update vorgestellt (hier geht’s zum Artikel). Die neueste IBM Traveler Version beinhaltet das „Run as a User“-Feature, das dem Traveler Server erlaubt, mit der User ID auf das Mail File zuzugreifen statt wie zuvor mit der Server ID.

Leider scheint es so, dass es mit dem „Run as a User“-Feature häufiger zu Synchronisationsproblemen kommt. Aus diesem Grund möchten wir euch mit diesem Blogartikel erklären, wie ihr solche Synchronisationsprobleme beheben könnt.

Wieso kann es zu Synchronisationsproblemen kommen?

Wie bereits gesagt, beinhaltet das neue IBM Traveler Update das „Run as a User“-Feature. Damit dieses Feature allerdings einwandfrei läuft, muss der Traveler Server als vertrauenswürdiger Server im Serverdokument des Mailservers des jeweiligen Users gelistet sein. Ist der Traveler Server dort nicht als „Trusted Server“ gelistet, so ist es dem Traveler nicht möglich auf das Mail File des Users zuzugreifen. Dies resultiert demzufolge in Synchronisationsprobleme.

 

So sehr ihr, welche Server als Trusted Server gelistet sind:


Abb. 1: Weg zum Serverdokument

 


Abb. 2: Hier sollte der Traveler Server gelistet sein

 

Wie kann ich die Synchronisationsprobleme beheben?

Um die Synchronisationsprobleme zu beheben, gibt es zwei Möglichkeiten:

Möglichkeit 1: Fügt den Traveler Server zu den vertrauenswürdigen Servern (Trusted Server) auf dem Mailserver der User hinzu. Beachtet dabei, dass es wegen Replikationsverzögerungen durchaus bis zu 30 Minuten dauern kann bis der Traveler Server als Trusted Server in der Liste erscheint.

Möglichkeit 2: Deaktiviert das „Run as a User“-Feature. Um dies zu tun, setzt das notes.ini parameter auf allen Traveler Servern auf NTS_USER_SESSION=false und startet die Server anschließend neu.

Nun sollten keine Synchronisationsprobleme mehr auftreten. Wir empfehlen, Möglichkeit 1 anzuwenden, da so das „Run as a User“-Feature weiterhin aktiv bleibt. Sollte Option 1 immer noch zu Synchronisationsproblemen führen, so sollte Option 2 und die Deaktivierung des Features die Probleme beheben.

 

Wir hoffen, dass wir euch mit diesem Artikel weiterhelfen konnten. Möchtet ihr mehr über diese Synchronisationsprobleme erfahren, so klickt hier. Ansonsten helfen wir euch natürlich auch gerne weiter. Ruft uns einfach an unter 05251 288160 oder schreibt uns eine E-Mail an info@itwu.de

Bis zum nächsten Mal L?chelnd!

 

 

IBM rüstet Kunden für neues Zeitalter der Datensicherheit

17. Juli 2017 Posted by IBM Press Releases - All Topics - Germany

IBM stellt eine neue Generation des weltweit leistungsstärksten Transaktionssystems unter dem Namen „IBM Z“ vor. Das neue System, z14, führt eine bahnbrechende, neue Verschlüsselung ein: Sie ermöglicht erstmals, sämtliche Daten, die mit einer Anwendung, einem Cloud-Service oder einer Datenbank verbunden sind, zu verschlüsseln. IBM Z ist in der Lage, mehr als 12 Milliarden verschlüsselte Transaktionen pro Tag auszuführen.

Manifest IT-Sicherheit identifiziert sechs Problemfelder

17. Juli 2017 Posted by Robert Becker

Manifest IT-Sicherheit Banner

Thesenpapier deckt Defizite auf und formuliert Lösungen

Leitliniendokument mit konkreten Forderungen an die Politik

Im März diesen Jahres übergaben Vertreter des Bundesverbandes der IT-Anwender „VOICE“ und des Bundesverbandes IT-Sicherheit e.V. – TeleTrusT ihr gemeinsam erarbeitetes Manifest zur IT-Sicherheit an die Bundesregierung. Das an die Politik adressierte Leitliniendokument stellt Defizite und Problembereiche im Umfeld der IT-Sicherheit dar. Dabei zeigen die im Manifest formulierten Ziele und Absichten große Übereinstimmung mit der im November 2016 von der Bundesregierung beschlossenen Cyber-Sicherheitsstrategie für Deutschland.

Aber der Reihe nach. Bevor wir uns dem 20-seitigen Papier widmen, rufen wir uns noch einmal besagte Cyber-Sicherheitsstrategie in Erinnerung:

Status quo in Sachen IT-Sicherheit

Mit Fortschreiten der Digitalisierung nimmt die Anzahl und Qualität von Cyber-Attacken kontinuierlich zu. Auffällig dabei ist einerseits der hohe Professionalisierungsgrad der Angriffe: Hochentwickelte Schadprogramme nehmen gezielt nur unzureichend gesicherte IT-Landschaften ins Visier. Andererseits reichen die klassischen Abwehrmaßnahmen aus Antiviren-Programmen oder Zugangssicherung per Passwort und Benutzernamen längst nicht mehr aus.

Um angesichts dieser Tatsachen die Handlungsfähigkeit und Souveränität der Bundesrepublik zu gewährleisten, beschloss die Regierung im November 2016 ihre neue Cyber-Sicherheitsstrategie für Deutschland. Dabei lautet der Grundtenor für die Cyber-Sicherheitspolitik der Bundesregierung: Deutschland muss die Chancen und Potenziale der Digitalisierung voll ausschöpfen können und gleichzeitig auch die damit verbundenen Sicherheitsrisiken beherrschen.

Die Cyber-Sicherheitsstrategie für Deutschland

Cyber-Sicherheitsstrategie Das Strategiepapier wirbt für sicheres, selbstbestimmtes Verhalten der Bürger und stellt sich gegen die „digitale Sorgloskultur“. Staat und Wirtschaft sollen näher zusammenrücken, unterdessen die europäische und internationale Cyber-Sicherheitspolitik noch enger verflochten werden sollen.

Als konkrete Schritte benennt das Papier den Ausbau des nationalen Cyber-Abwehrzentrums (NCAZ), sodass es in Schadensfällen als Krisenzentrum arbeiten kann. Zudem soll der bereits 2011 eingerichtete nationale Cyber-Sicherheitsrat stärker eingebunden werden, um „Handlungsnotwendigkeiten“ zu identifizieren. Ergänzt werden diese Maßnahmen um die Aufstellung von „Mobile Incident Response Teams“ (MIRTs), die im Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie in der Bundeswehr zum Einsatz kommen.

Cyber-Sicherheitsstrategie Noch in diesem Jahr soll ein IT-Gütesiegel, betreut vom BSI, eingeführt werden, das Verbrauchern sichere IT-Produkte anzeigt. So sollen sie „bei der Kaufentscheidung für neue IT-Produkte und bei der Inanspruchnahme entsprechender Dienstleistungen schnell und einfach feststellen können, welche Angebote wie gut zum Schutz der IT und der Daten beitragen“. Außerdem sollen Bürger unter anderem zur Nutzung der Onlineausweisfunktion ihres Personalausweises animiert werden.

Die Bundesregierung ist zu dem Schluss gelangt, dass Sicherheit nach dem klassischen Benutzername-Passwort-Prinzip nicht mehr ausreicht. So soll beispielsweise die Nutzung von Verschlüsselungstechniken gefördert werden: „Die Bundesregierung wird die spezifischen Hemmnisse beim Einsatz von Verschlüsselungslösungen untersuchen und Initiativen zum Abbau dieser Hemmnisse fördern“, heißt es im Strategiepapier. Zudem wird die Regierung die stetige Weiterentwicklung der technischen Fähigkeiten von Strafverfolgungs- und Sicherheitsbehörden parallel zur technischen Entwicklung in Sachen Verschlüsselung forcieren.

Manifest IT-Sicherheit: Thesen und Problembereiche

Zurück zum Manifest IT-Sicherheit: VOICE und TeleTrust haben in ihrem Thesenpapier sechs Problemfelder identifiziert. Dem aber nicht genug. Gemeinsam haben die beiden Verbände daraus sechs Thesen erarbeitet. Konkrete Aufgaben in jeder These skizzieren, wie die jeweilige Herausforderung bewältigt werden könnte.

  • These 1: Sicherheitsprobleme gefährden nachhaltige Digitalisierung

    Die IT-Sicherheitsprobleme werden jedes Jahr größer. Die IT-Architekturen von Endgeräten, Servern und Netzkomponenten sind nicht sicher genug konzipiert, um den Fähigkeiten von intelligenten Hackern standzuhalten. Für ihre erfolgreichen Angriffe machen sich Kriminelle auch die unzureichende Qualität von Software zu Nutze: Sie installieren Malware, stehlen Passwörter und Identitäten und spionieren Endgeräte aus.

  • These 2: Zu wenige sichere und vertrauenswürdige IT-Lösungen

    Manifest IT-Sicherheit Immer komplexer werdende Software und immer kompliziertere Zusammenhänge zwischen Protokollen, Diensten, IT-Geräten und globalen Infrastrukturen vergrößern die Angriffsfläche für Hacks derart, dass sogar „harmlose“ Geräte wie Kaffeemaschinen, Drucker oder Smartwatches als Einfalltore missbraucht werden. Hinzu kommt die Tatsache, dass der IT-Sicherheitsmarkt aus vielen kleinen Anbietern besteht, die nur Nischen abdecken. Da eine „Komplettlösung“ aus einer Hand eines nationalen Herstellers nicht existiert, hat dies zur Folge, dass Anwender für einen umfänglichen Schutz gegen allerhand Bedrohungen Nischenlösungen „übereinander stapeln“ müssen.

  • These 3: Fehlende Transparenz und Vertrauen

    Staatlich motivierte Schwachstellen und Hintertüren in der IT sorgen für weniger Sicherheit und zerstören das Vertrauen in IT-Technologien und IT-Dienste. So werden IT-Produkte häufig bereits als „unsicher“ am Markt platziert und IT-Sicherheitsfeatures meist erst auf Nachfrage oder Druck von Anwendern angeboten beziehungsweise sind erst dann zu- oder abschaltbar. Es mangelt zudem an flächendeckender Verschlüsselung für die Übertragung und Speicherung digitaler Informationen. Hierfür jedoch müssen erst sichere und vertrauenswürdige Verschlüsselungsprodukte geschaffen werden, die einfach zu integrieren und zu nutzen sind.

  • These 4: Unzureichende Umsetzung der Prinzipien Security-by-Design sowie Privacy-by-Design

    Die Qualität und die Prozesse rund um die Entwicklung von quelloffener Software bergen noch großes Verbesserungspotential bezüglich Sicherheit und Vertrauen in die IT. Jedoch wird dieses Verbesserungspotential für sichere und vertrauenswürdigere Software, insbesondere Open Source Software, noch nicht ausreichend gefördert, gefordert und genutzt. Dabei erlauben es Offene Systeme, IT-Architekturen und IT-Produkte, Sicherheit und Vertrauenswürdigkeit bei Bedarf jederzeit zu überprüfen.

  • These 5: Mangelnde Selbständigkeit der europäischen IT-Sicherheitsinfrastruktur

    Europa mangelt es an einer eigenen IT-Sicherheitsinfrastruktur. Diese ist jedoch für eine eigene Souveränität sowie sichere und vertrauenswürdige IT-Lösungen unerlässlich.

  • These 6: Steigende Bedrohung durch Cyber-War

    Cyber-War, Cyber-Sabotage und Cyber-Spionage durch andere Staaten oder terroristische Gruppen auf Kritische Infrastrukturen stellen eine steigende Gefahr für Unternehmen, aber auch die gesamte Gesellschaft, dar.

Manifest IT-Sicherheit: Gemeinsame Aufgabenstellungen

Der Grad an IT-Sicherheit und Vertrauenswürdigkeit ist in Deutschland derzeit nicht ausreichend. Es fehlt an Wissen, Verständnis, Einschätzungskompetenz, Technologien und Vorgehensweisen. Viele IT-Produkte erreichen nicht den nötigen Reifegrad hinsichtlich IT-Sicherheit, um ein grundlegendes Maß an Vertrauenswürdigkeit zu etablieren. Deshalb haben TeleTrust und VOICE Aufgaben zur Lösung der oben genannten Thesen und Problemfelder formuliert.

  • Aufgabe 1: Gemeinsam intolerant gegenüber unsicheren IT-Lösungen!

    Manifest IT-Sicherheit Die Verbände sind sich einig darüber, dass das Sicherheitsniveau eines IT-Produktes klar erkennbar, überprüfbar und mit dem anderer vergleichbar sein muss. Das Aushängeschild „IT Security made in Germany“ für IT-Sicherheit und Daten-schutz hat sich in diesem Zusammenhang zwar bereits erfolgreich etabliert. Kernaufgabe muss es jedoch werden, auch eine IT-Sicherheitssouveränität zu schaffen und zu fördern.

    Ein Großteil erfolgreicher Angriffe erfolgt über veraltete Software. Deshalb müssen die Hersteller in die Pflicht genommen werden Schwachstellen in Hard- und Software zu schließen. Gleichzeitig gilt es, bekannte Konzepte, auf denen die heutige Softwareentwicklung aufsetzt, im Hinblick auf IT-Sicherheitsaspekte zu überprüfen und, wenn notwendig, neu zu entwerfen. Aber damit nicht genug: Auch Anwender müssen die angebotenen Nachbesserungsmöglichkeiten schnellstens annehmen.

  • Zentrales E-Mail-Management mit der iQ.Suite

    LesetippMit der iQ.Suite von GBS umfassendes Lösungspaket zum E-Mail-Management, das alle notwendigen Bausteine auf dem Weg zur E-Mail-Compliance miteinander verbindet. Beginnend beim Viren- und Spamschutz, über Verschlüsselung und Haftungsausschluss bis hin zu rechtssicheren Archivierung decken wir alle Aspekte eines durchgängigen E-Mail-Managements ab.
  • Aufgabe 2: Gemeinsam für wirkungsvolle IT-Sicherheit!

    Manifest IT-Sicherheit Das Thesenpapier betont die notwendige Zusammenarbeit der Verbände mit IT-Marktführern, um eine optimale Integration von IT-Sicherheitslösungen in Hard- und Software umzusetzen und zu überprüfen. Die Einbeziehung von Anwendern ist jedoch nötig, um angemessene, wirkungsvolle, sichere und vertrauenswürdige IT-Lösungen zu schaffen. VOICE und TeleTrust erachten dabei die Erarbeitung und Festlegung einer gemeinsamen IT-Sicherheitsstrategie mit konkreten Zielen, wie der Sicherheit und Vertrauenswürdigkeit in der IT, als notwendig.

  • Aufgabe 3: Gemeinsam digitale Werte sicher verschlüsseln!

    Transparenz und Vertrauen müssen vom Alleinstellungsmerkmal zum Standard-Ausstattungsmerkmal eines IT-Produktes werden – so lautet die grundlegende dritte Aufgabenstellung laut Thesenpapier. Und so soll sie gelöst werden: Verschlüsselung muss nicht nur häufiger aktiv zum Einsatz kommen, sie muss auch einfach in der Bedienung sowie in der Integration werden. Dafür müssen Hersteller und Anwender von Verschlüsselungslösungen enger zusammenarbeiten. Beide Seiten müssen einer staatlich motivierten Schwächung von Kryptografie oder den Wünschen nach Hintertüren gemeinsam eine Absage erteilen. Im gleichen Atemzug ist die konsequente Erstellung und Nutzung von IT-Technologien und -Diensten, die keine staatlich motivierten Schwachstellen und Hintertüren in IT-Lösungen beinhalten, Voraussetzung.

    Zudem fordern beide Verbände eine klare Positionierung der EU-Länder und der EU hinsichtlich des Schutzes der digitalen Werte. Darüber hinaus sollten sie dafür sorgen, dass mehr sichere und vertrauenswürdige IT-Technologien und IT-Dienste entwickelt und genutzt werden.

  • Aufgabe 4: Security-by-Design und Privacy-by-Design Software müssen Anforderungen an Sicherheit erfüllen!

    Security-by-Design und Privacy-by-Design Software vermeiden hohe nachträgliche Sicherheitsassessments, weshalb zukünftige Vorhaben diese Anforderungen erfüllen müssen. Derweil muss Open Source Software bezüglich der IT-Sicherheitsaspekte nachhaltig überprüft werden. Beide Verbände sehen hierfür den gemeinsamen Aufbau eines Fonds als notwendig: Über ihn können finanzielle Mittel für die Verbesserung der Softwarequalität von wichtigen Open Source-Komponenten zur Verfügung gestellt werden. Ziel müsse es sein, sichere und vertrauenswürdige IT-Technologien schnell in die Fläche von wichtigen und zukunftsorientierten Anwendungsbereichen zu bekommen.

  • Aufgabe 5: Ausbau, Sicherung und Förderung des technologischen Stands in Europa!

    Manifest IT-Sicherheit TeleTrust und VOICE fordern die EU auf, kurz- bis mittelfristige Maßnahmen zu ergreifen, um die Souveränität im Bereich IT- Sicherheit für wichtige IT-Infrastrukturen aufzubauen und zu sichern. Hierfür schlagen die Verbände vor, dem Attribut „IT-Sicherheitsinfrastruktur in Europa“ einen besonderen Wert beizumessen. Gleichzeitig sollen Aufsichtsräte und Beiräte deutscher sowie europäischer Unternehmen in ihren Strategien die Anforderungen an IT-Sicherheit sowohl für Produkte als auch für Dienstleistungen und Anwendungen hinterfragen und bewerten.

  • Aufgabe 6: Regelmäßige Kontrolle potenziell gefährlicher IT-Lösungen!

    Sofern eine IT-Lösung das Potenzial aufweist, negative Auswirkung auf die kritischen Infrastrukturen auszuüben, liegt die Aufgabe nach Meinung beider Verbände darin, diese sorgfältig zu prüfen und regelmäßig zu kontrollieren. Zum Erreichen einer höheren Sicherheit und Robustheit fordern TeleTrust und VOICE dabei eine Zusammenarbeit aller Interessengruppen.

    Darüber hinaus sollte auch in Prävention, Detektion und Reaktion investiert werden. Notwendig seien Notfallpläne für ein Worst-Case Szenario, die Entwicklung von Krisenstabsübungen sowie die Bildung von Eingreiftruppen.

IT-Security Trends: Hacker im El Dorado

LesetippDer Präsident des Bundesamtes für Verfassungsschutz vergleicht Hacker-Angriffe mit gelenkten Mittelstreckenraketen. Zahlen und Fakten zum Thema IT- Sicherheit finden Sie in diesem Beitrag in unserer übersichtlichen Infografik „Cyberattacken“.

Fazit

TeleTrust und VOICE e.V. stellen in ihrem Manifest ganz konkrete Forderungen an Politik und IT-Anbieter. Werden die bestehenden Sicherheitsmängel in Hardware, Software und Betriebssystemen nicht von Grund auf beseitigt, sehen beide Industrieverbände große Gefahren auf eine sich zunehmend vernetzende Wirtschaft zukommen. Hart ins Gericht gehen sie insbesondere mit dem geringen Reifegrad von Systemen und deren Widerstandsfähigkeit gegen Angriffe. Kritik üben TeleTrust und VOICE auch an der fehlenden Standardisierung vorhandener Sicherheitslösungen.

Europäische Hersteller werden aufgefordert, vermehrt eigenes Know-how rund um die IT-Sicherheit aufzubauen und alle IT-Produkte so zu designen, dass Sicherheit und Datenschutz von Beginn an berücksichtigt werden. Zudem fordern die Verbände IT-Anbieter auf, Lösungen anzubieten, die das Prinzip Security-by-Design befolgen. Alles andere würde sonst IT-Anwendungsunternehmen in ernsthafte Schwierigkeiten bringen, ihren Teil zur Cyber-Sicherheit beizutragen.

Der Beitrag Manifest IT-Sicherheit identifiziert sechs Problemfelder erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

[DE] Enterprise Content Management und Dokumentenverwaltung: Sie waren stets bemüht, aber …

17. Juli 2017 Posted by Stefan Pfeiffer

Sie waren stets bemüht, die Propheten der modernen Bürokommunikation oder wie man heute neudenglisch sagt, des Digital Workplace. Aber sie, ok, wir, sind bisher weitgehend gescheitert. Das könnte die Quintessenz der vergangenen Jahre sein. Ich möchte das hier – wohl wissentlich, dass der Digital Workplace viel mehr umfasst – an einem Aspekt, dem Thema Dokumentenmanagement fest machen. Noch immer sind lokale Festplatten der Hort des Wissens. Weiterhin werden Dateien und Dokumente als Anhang per E-Mail verschickt. Und die mehr oder weniger kryptische Datei Angebot_ProjectConsult_082017v9.doc bleibt Alltag, denn die wenigsten Anwender haben bis dato verstanden, wie Dokumentenversionen in welchem Tool auch immer erstellt und gepflegt werden.

Es war einmal: Datei speichern unter Docs Open

Ich erinnere mich noch gut an die Zeiten, als ich für meinen damaligen Arbeitgeber Verträge mit amerikanischen Dokumentenmanagement-Anbietern geschlossen habe und wir diese Tools dann in deutschen Markt gebracht haben. Sie waren damals in gewisser Weise revolutionär: Über den Befehl Datei speichern in Programmen wie Word oder Excel konnte man Dateien direkt im DMS ablegen, eigentlich idiotensicher für jeden Anwender. Das war fortschrittliche Bürokommunikation am Personal Computer in Zeiten, in denen fast alle deutsche Anbieter nur an Scannen und Archivieren dachten.

Durchgesetzt haben sich diese Dokumentenmanagement-Systeme dann nicht wirklich. Und das hatte verschiedene Gründe. Microsoft hat mit Sharepoint den Markt besetzt und damit viele DMS-Anbieter platt gemacht. Dass nun Unternehmen unsägliche Farmen von Sharepoint-Servern unterhalten (müssen), sie seit Jahren mit den verschiedenen, meist miteinander wenig kompatiblen Version kämpfen und die Hü- und Hott-Diskussion von Cloud und On Premises latent führen, ist ein anderes Thema.

DMS: Mitarbeiter wurden nicht abgeholt

Aber nein, weder Sharepoint, noch die anderen Systeme, mit denen man Dokumente verwalten kann, sind wirklich schuld. Wir – die Anbieter und Beratungshäuser – sind in zu guten Teilen an Anwendern gescheitert, die es nun einmal gewohnt sind, ihre Datei lokal zu speichern, die kryptischen Namen wie beschrieben zu vergeben und die seit 20 Jahren Dateien als Anhang verschicken. Bis heute haben wir es nicht geschafft, einen nennenswerten Teil der Mitarbeiterinnen und Mitarbeiter in Unternehmen von einer vernünftigen (oder das, was wir als vernünftig erachten) Dateiablage zu überzeugen.

Dafür gibt es verschiedene Gründe. Die angesprochene Gewohnheit ist sicher einer der größten Herausforderungen. Niemand oder nur Wenige ändern gerne ihre Gewohnheit. Wissen und Informationen horten aus Angst vor Job- und Bedeutungsverlust oder um Herrschaftswissen zu besitzen, mag ein anderer Aspekt sein. Mangelhaftes Training und Coaching ist ganz sicher ein weiterer Grund. Nur zu oft schmeissen wir den Anwendern Systeme über den Zaun nach dem Motto „Dann macht halt mal …“.

Traditionelle Systeme zu kompliziert – Apps machen es vor

Und natürlich sind unsere Systeme trotz des Siegeszugs der Apps noch immer zu kompliziert: zu viele Knöpfe und Auswahlmöglichkeiten im Programm oder der App. Erschwerend kommen noch zu viele Optionen, verschiedenste Apps und Programme hinzu, in denen ich Dateien und Dokumente ablegen könnte. Im Unternehmen mag es traditionelle ECM-Systeme von wem auch immer für „Spezialanwendungen“ wie Rechnungsprüfung, Personalakte oder Archivierung geben, meist jedoch weit entfernt davon, von allen Mitarbeitern als Produktivitätswerkzeug genutzt zu werden. Nischenanwendungen? Sharepoint-Farmen und Wildwuchs sind daneben nur zu oft Realität. Enterprise Social Networks wie IBM Connections bieten auch Dokumentenablage (und leider auch die Option, Dateien als Anhang zu speichern). Und dann gibt es noch die Versuchung, Werkzeuge zu nutzen, die wir privat kennen und einfach mal in der Cloud nutzen können: OneDrive, iCloud Drive, Google Drive, Box, Dropbox … Letztere machen es den traditionellen Systemen zumindest in punkto einfache Bedienung vor. Ein Box ist für Otto Normalanwender einfach simpler zu bedienen als ein FileNet P8 und im Cloud-Modell einfach auszurollen. Es überrascht dann eher, dass dies wiederum Vertreter traditioneller ECM-Systeme überrascht.

Trotzdem nein, ich sehe nicht, dass die Cloud und mobile Apps die Problematik wirklich lösen und automatisch den Digital Workplace schaffen werden, auch wenn der eine monopolitisch angehauchte Anbieter, das gerne so haben würde.

Brauchen wir gar einen viel radikaleren Schnitt gerade in der Unternehmens-IT? Dürfen wir die Anwender gar nicht mehr mit Fragen wie Dokumentenablage und Dateianhänge belasten sondern erledigen dies quasi automatisch? Müssen wir Dokumentenmanagement systemseitig erzwingen so dass jede die Datei, die im Unternehmen erstellt wird, automatisch in dem Unternehmens-Repository landet? Dateianhänge versenden geht dann mit der E-Mail-Lösung des Unternehmens gar nicht mehr, denn diese sichert die Datei wiederum automatisch ohne Rückfrage im Repository, sendet lediglich den Link dazu und gibt den Empfängern im E-Mail-Verteiler Zugriff.

Die Anwender haben gar nicht mehr die Option, Ablage und E-Mail-Versand anders zu machen. Keine Qual der Wahl mehr, keine Auswahlmenüs, stattdessen automatisch eine zentrale Dokumentenablage. Zu radikal? Wahrscheinlich. Sicher. Die Zeiten der geschlossenen, abgeschotteten, mittleren Datentechnik und homogenen Systemumgebung holen wir nicht mehr zurück.

Das Internet, Apps, Cloud, unternehmensübergreifende Zusammenarbeit und mobile Geräte sind heute Realität. Trotzdem steht für mich fest, dass wir unsere Systeme radikal vereinfachen und die Komplexität viel stärker von den Anwendern weg nehmen müssen. Nur dann werden wir uns der Vision des Digital Workplace annähern. Ob wir es dann (Enterprise) Content Services statt ECM und DMS nennen? Von mir aus „wurscht“. Für die Akronym-Diskussionen konnte ich eh nie wirklich erwärmen.

Sprachassistenten und KI als Ausweg?

Wie geht es also weiter? „Hi Siri, hallo Alexa, such mir das letzte Besprechungsprotokoll mit Project Consult.“ Werden die neuen mit mehr oder weniger künstlicher Intelligenz ausgestatteten persönlichen Assistenten das Rad der Bürokommunikation neu erfinden? Nein, aber sie können helfen, insbesondere beim Finden von Informationen und Dokumenten.  Vielleicht spielt dann die Frage des Ablegens von Inhalten und Dokumenten dann gar keine maßgebliche Rolle mehr.

Doch natürlich gibt es Problembereiche: Die bekannten Assistenten arbeiten gegen die Cloud des jeweiligen Anbieters und speichern dort auch Nutzer- und Anwendungsdaten. Da stellt sich schon die Frage, wie sichergestellt wird, dass Unternehmensdaten Eigentum der jeweiligen Firma oder Institution bleiben. Trotz solcher Bedenken erscheinen mir diese Assistenten nach der jetzt schon etwas zurückliegenden Smartphone-Revolution das höchste Potential zu haben, Büroarbeit und Kommunikation wirklich maßgeblich zu vereinfachen. Sie nehmen Komplexität vom Anwender weg, „Aber … dieser Weg wird kein leichter sein, dieser Weg ist steinig und schwer“.

(Diesen Beitrag habe ich im Original für meinen Weggefährten Dr. Ulrich Kampffmeyer zu dessen 25-jährigen Firmenjubiläum geschrieben und hier leicht modifiziert. Hier die Sammlung der Jubiläumartikel. Stefan Pfeiffer)


Einsortiert unter:Deutsch Tagged: Cloud, ContentServices, Digital Workplace, DMS, ECM, featured

“Incompatibility”-Fehler bei einigen Java-Anwendungen in IBM Notes 9.0.1 FP8

14. Juli 2017 Posted by assonos Blog

Nach dem Upgrade auf die IBM Notes Version 9.0.1 FP8 kann es unter Umständen dazu kommen, dass einige Java-Anwendungen nicht mehr ausführbar

IDC: IBM Watson Internet of Things ist führende IoT- Plattform

14. Juli 2017 Posted by IBM Press Releases - All Topics - Germany

In der neuen weltweiten IDC Vendor Assessment-Studie nimmt die IBM Watson Internet of Things-Plattform eine führende Position ein.

[DE] Müsst Ihr wirklich überall in Siri, Alexa und Co. rein blöken?

14. Juli 2017 Posted by Stefan Pfeiffer

Danke, Tom Petrocelli, für den Beitrag: Wollen wir wirklich, dass Menschen ins Restaurants, öffentlichen Orten und in Großraumbüros in Siri, Cortana, Alexa und was weiss ich noch rein blöken? Sollten sie nicht lieber wie „früher“ die Tastatur nutzen? Ich hab es ja des Öfteren hier behandelt.

Und ja, ich sehe auch Vorteile der Sprachassistenten: im Auto, damit ich die Hände am Lenkrad lasse und auch durchaus daheim als Alternative zu den 17 Fernbedienungen, die derzeit noch rumfliegen.

(Und natürlich nochmals der Hinweis auf das sehr nette Sprachassi-Video.)

  1. A person can’t use voice interfaces in public spaces without annoying people around them. The person in the pizza restaurant either wasn’t thinking about other people or was just a jerk. Either way, yelling into a phone in a public space is not socially acceptable. The social aspects of voice interfaces are still evolving but it’s obvious that no one wants public spaces inundated with hordes of people speaking commands to their devices instead of typing.
  2. Similarly, voice interfaces don’t work well in office environments. In an open office, it won’t work to have everyone mumbling into their computers or, more accurately, yelling at them. Even with cubicles and offices, people speaking into their computing devices all day will be disruptive.
  3. Home environments have this problem too. Ask anyone if they want to hear their spouse, children or roommates talking to their computers. Most would rather their family members walk over to their computer and click on “play” to play music than yell at an Amazon Echo from across the room.
  4. Even moderate ambient noise confuses voice interfaces. It’s kind of hilarious that Spotify will set off Cortana in my home office. Cortana keeps trying to understand what the “speaker” wants until it gives up in frustration.
  5. It’s not really artificial intelligence. Anything outside the menu of supported commands still just generates a web search or a confused voice system. Technology companies may be overcoming the voice recognition aspect of voice interfaces but still can’t make a computer react to unknown circumstances.

über Enough With the Voice Interfaces for Now


Einsortiert unter:Deutsch Tagged: Alexa, Cortana, KI, Siri, Sprachassistenten

Traveler 9.0.1.18 needs Editor access under Maximum Internet Access ACL settings

13. Juli 2017 Posted by .:. netzgoetter.net .:.

A customer called me today, that he has trouble with a few of his Traveler users. They are no longer able to sync and the deletion of these Traveler devices using the traveler delete command is not w ...

Traveler 9.0.1.18 needs Editor access under Maximum Internet Access ACL settings

13. Juli 2017 Posted by .:. netzgoetter.net .:.

A customer called me today, that he has trouble with a few of his Traveler users. After updating IBM Traveler to v9.0.1.18 users are no longer able to sync and the deletion of these Traveler devices ...

Watson Workspace jetzt auch als Electron App

13. Juli 2017 Posted by Peter Schütt, IBM

Arbeiten im Konversationsmodus mit unterstützenden, kognitiven Elementen und einer Integration von fast beliebigen, anderen Systemen klingt fast wie ein Märchen aus entfernter Zukunft. In der Tat läuft IBM Watson Workspace zurzeit noch als Pilot, soll aber schon bald auch in einer Enterprise Edition allgemein verfügbar werden.

Im Rahmen des Piloten kann man die bereits vorhandenen Funktionen kostenfrei nutzen und es ist geplant, das im Einzelpersonenmodus auch so zu belassen. Das Tool ist noch im Aufbau – funktional geht noch nicht alles, was man sich wünscht. Dennoch, was schon da ist, ist beeindruckend und ermöglicht schon heute eine produktive Nutzung. Man muss nur einmal eingeladen werden und dann ist man drin und kann mit seiner IBM ID neue Workspaces aufmachen und beliebige Personen zur Zusammenarbeit einladen.

Das Entwicklerteam ist fleißig dabei mehr oder weniger im Wochenrhythmus neue Funktionen zu ergänzen. Seit kurzem geht jetzt der Zugriff nun nicht nur über Browser und die Android und iOS Apps, sondern auch über die neuen Electron Apps für Windows und MacOS – unbedingt mal ausprobieren.

 

 

Der Beitrag Watson Workspace jetzt auch als Electron App erschien zuerst auf DNUG.

IBM stellt erste Plattform für kognitive Services vor

13. Juli 2017 Posted by IBM Press Releases - All Topics - Germany

IBM hat heute die erste Watson-basierte Services-Plattform vorgestellt, die über die IBM Cloud verfügbar ist.

4 Standorte: Aufwandsreduzierung bei Vorlagen

13. Juli 2017 Posted by DOCHOUSE-Feed

Die Björn Schulz STIFTUNG nutzt an 4 Standorten viele Microsoft-Office-Word-Vorlagen. Aufwandsreduzierung wurde erkannt. Wie? Erfahren Sie es hier.

IBM Traveler Version 9.0.1.18 bringt “Run as User” feature

12. Juli 2017 Posted by assonos Blog

Die Version 9.0.1.18 gibt es seit dem 15.06. Die Fixlist enthält unter anderem eine Menge Fehlerbehebungen mit Kalendereinträgen - insbesond

Potenziale und Herausforderungen bei der Einführung des digitalen Rechnungseingangs

11. Juli 2017 Posted by Alexander Kühn

Ein digitaler Rechnungseingang, der seit kürzerer Zeit möglich ist, führt in den Unternehmen zu enormen Einspar- und Optimierungspotenzialen. Dabei gilt grundsätzlich: Je mehr Rechnungen das Unternehmen verarbeiten muss, was prinzipiell mit seiner Größe korreliert, desto höher fällt die Prozessoptimierung aus. Bei einem großen Händler etwa, der zahllose Posten zu verarbeiten hat, dürfte ein digitaler Rechnungseingang zu unmittelbar ersichtlichen Kostensenkungen führen.

Digitaler Rechnungseingang: Einordnung in gebräuchliche Prozessabläufe

Im Jahr 2017 erreichen Rechnungen die Unternehmen auf mehreren Wegen:

  • klassisch per Post
  • als pdf-Datei
  • per E-Mail
  • elektronisch im Format ZUGFeRD

Anschließend startet ein komplexer Verarbeitungsvorgang. Dazu gehören Kopiervorgänge, unklare Zuständigkeiten, Wegekosten und Abwesenheiten. Dennoch muss die Rechnung fristgerecht beglichen werden. Diese Prozesskette gilt inzwischen als veraltet und befriedigt die Bedürfnisse nach effizienten Abläufen und steter Information längst nicht mehr. Die moderne IT schafft neue Möglichkeiten mit dem digitalen Rechnungseingang. Er gehört zur digitalen Rechnungsverarbeitung, die den gesamten Prozess ab Rechnungseingang bis zum Buchen des Zahlungsvorganges durch Softwaresysteme unterstützt. Der Kreditor nutzt hierfür idealerweise digital erstellte Rechnungen, alternativ werden papierbasierte Rechnungen digitalisiert. Auch die zentrale Verwaltung der Rechnungen über nur ein System gehört dazu. Von diesem ausgehend ergibt sich auch die Festlegung, welche Mitarbeiter zuständig für die Bearbeitung sind. Workflowsysteme erzeugen entsprechende Aufgaben. Die beteiligten Mitarbeiter erhalten durch das einheitliche System eine adäquate Unterstützung für ihre Aufgaben, bis die Rechnung bereit zur Freigabe ist. Der manuelle Prozess der Rechnungserfassung findet bei digitalen Rechnungseingängen nicht mehr statt, das kann bei hohem Rechnungsaufkommen möglicherweise 100 Arbeitsstunden monatlich einsparen. Die digitale Rechnungsverarbeitung führt darüber hinaus zur automatischen Archivierung.

Was kann ein digitaler Rechnungseingang leisten?

Die Vorteile durch die Digitalisierung der Rechnungsverarbeitung sind enorm. Es erfolgt eine einheitliche Registratur aller Rechnungen nach dem Eingang, dadurch kann kein Beleg mehr verloren gehen. Des Weiteren verkürzt der digitale Weg die Durchlaufzeiten von Rechnungen bis zur Zahlung ganz enorm. Die Führung von Belegen durch den Prozess erfolgt automatisch, die zuständigen Mitarbeiter erhalten die Vorlage sofort. Rechnungswege lassen sich damit vereinheitlichen, zudem sind sie für alle Beteiligten höchst transparent. Zu den Stationen einer Rechnung gibt es ein Protokoll. Die Effizienz steigt, weil Informationen zum Vorgang jederzeit leicht abrufbar vorliegen. Die Eingabe von Daten findet nur in wenigen Fällen noch manuell statt. Das reduziert Schreibfehler. Zentrale Daten lassen sich aus dem Rechnungsbeleg auslesen und zielorientiert im Prozessverlauf verwenden. Durch die Möglichkeit der Vorbuchung vor Rechnungsfreigabe ergeben sich enorme Potenziale. Das Buchhaltungssystem erhält sofort nach Rechnungseingang die Information zur anstehenden Zahlung, die Liquiditätsplanung kann also frühzeitig stattfinden – ein echter Zeitvorsprung für das Unternehmen entsteht. Das System kann den besten Zeitpunkt vorschlagen, an welchem die Rechnung in Abhängigkeit von anderen Liquiditätsflüssen bezahlt werden sollte. Das ermöglicht auch die bestmögliche Einhaltung von Skontofristen mit den entsprechenden Ersparnissen.

Digitaler Rechnungseingang: mögliche Systemunterstützung

Die Systemunterstützung kann dahin gehend ausgebaut werden, dass automatisch Zahlungsvorschlagslisten im Buchungssystem erscheinen (bis zur Dunkelbuchung). Ein abschließendes Protokoll finalisiert transparent die Vorgänge. Auch eine zentrale Dokumentablage ist möglich, die jedem berechtigten Mitarbeiter per einfacher Recherche einen Überblick über alle Rechnungsvorgänge verschafft. Im zentralen Archiv werden zudem alle Anlagen zu einer Rechnung abgelegt (Lieferscheine, Dienstleistungsnachweise). Diese Ablagestruktur lässt sich zu inhaltlich zusammenhängenden Vorgängen erweitern, wie komplex diese auch immer ausfallen mögen. Es entstehen vollständige und gebündelte Informationen mit hoher Aussagekraft. Den Zugang zu solchem Wissen kann das Unternehmen administrieren. Damit sind alle Mitarbeiter stets ihrer Position entsprechend informiert.

Statistik infolge der digitalen Rechnungsverarbeitung

Betriebswirte und kalkulierende Unternehmer werden die statistischen Möglichkeiten durch eine digitale Rechnungsverarbeitung sehr zu schätzen wissen. Diese Statistiken lassen sich monats-, quartals-, jahres- oder wochenbasiert erstellen und als Vorlage speichern. Es werden die wichtigen unternehmensspezifische Auswertungen sehr erleichtert, was wiederum die Planung erleichtert. Viele solcher Statistiken wurden im vordigitalen Zeitalter nicht angefertigt, weil der Aufwand hierfür enorm war. Mit der digitalen Rechnungsverarbeitung gelingen auch solche essenziellen Vorgänge nun kinderleicht. Für die Einführung der digitalen Rechnung bedarf es eines gewissen Aufwands, der sich aber lohnt. Wichtig zu wissen: Digitale Rechnungen müssen natürlich gesetzeskonform erstellt werden.

Der Beitrag Potenziale und Herausforderungen bei der Einführung des digitalen Rechnungseingangs erschien zuerst auf n-komm GmbH.