Ein aktueller Heise-Artikel war der Auslöser für diesen Kommentar – Microsoft mit Word, Excel, PowerPoint & Co. steuert in eine gefährliche Richtung, die für uns nicht mehr akzeptabel ist.
Windows: MS Word speichert jetzt automatisch in die Cloud
Was hat das automatische Speichern mit OneDrive zu tun? Sicher, nach Microsofts Lesart nur Vorteile, falls irgendwas beim Schreiben etwas schiefgeht: Es geht nichts verloren, und man kann nahtlos auf einem anderen Gerät oder sogar komplett online mit der Textverarbeitung oder dem Kalkulationsblatt weitermachen.
Alles gut? Mitnichten. Das Ablegen von Informationen auf fremden Plattformen, trotz anderslautender, gebetsmühlenartiger Beteuerungen seitens Microsofts, es sei alles sicher und datenschutzkonform, kümmert die US-Regierung wenig bis gar nicht. Allein das Loslassen von KI-Agenten auf automatisch gespeicherte Dokumente ist für sich genommen ein Horrorszenario.
„Man hat nichts zu verbergen“ – das hört man oft. Wirklich? Abgesehen vom Text werden im Falle von Word auch Metadaten mit übertragen. Was verbirgt sich aber konkret in diesen Metadaten? Autor, Erstellungs- und Änderungsdaten, Kommentare, Versionsinformationen, eventuell eingebettete XML-Daten oder Routing-/Review-Informationen. Vieles davon kann Rückschlüsse zulassen und ist nicht immer offensichtlich.
Ich behaupte: Es gibt niemanden, der wirklich nichts zu verbergen hat. Ist es den Leuten in den Chefetagen beziehungsweise in den IT-Abteilungen bewusst, was für ein Wissensabfluss das bedeuten kann? Was passiert, wenn ich als Chemieunternehmen an einer neuen Rezeptur arbeite? Oder als Maschinenbauer an einer neuen Maschine? Was ist mit Rüstungsprojekten oder vertraulichen Regierungsdokumenten? Die Liste ließe sich beliebig fortsetzen – für mich ein klares Schreckszenario.
Muss es wirklich Word sein? Müssen es wirklich Excel und PowerPoint sein? Technisch gesehen: nein. Psychologisch und logistisch ist die Lage allerdings komplex.
Wir haben schon in der Schule gelernt, mit Word & Co. umzugehen. Am Arbeitsplatz wird es häufig vorinstalliert geliefert – wie bequem: kein Umlernen nötig. Außerdem nutzen viele Partner dieselben Formate; da will man nicht aus der Reihe tanzen und Kompatibilitätsprobleme riskieren. Hauptsache, es funktioniert; der Rest wird schon passen – so denken viele.
In Industrie, Forschung, Rechtswesen und Verwaltung weicht man oft nicht vom „Standard“ ab, um auf Nummer sicher zu gehen. Aber wie teuer erkauft man sich diesen Standard? Sehr teuer, denn wir bezahlen nicht nur für ein Produkt, wir machen darüber hinaus unser wertvollstes Kapital potenziell zugänglich: unser Know-how.
Mehr muss ich wohl nicht dazusagen. Wir stecken in einer Abhängigkeit, und die Lage verschlechtert sich tendenziell. „Man kann eh nichts machen …“ – das ist keine Option.
Doch: Fangen wir in Schulen und Verwaltungen an, echte Alternativen zu nutzen und diese an europäische Anforderungen anzupassen. Schaffen wir die Rahmenbedingungen, damit Forschung und Industrie auf diese Alternativen umsteigen. Holen wir uns unsere digitale Unabhängigkeit zurück, bevor es kein Zurück mehr gibt. Wir können das schaffen, denn Europa ist groß genug, Einfluss zu nehmen. Hören wir auf, uns kleinzureden; übernehmen wir Verantwortung für unsere digitale Zukunft.
Finden statt Suchen – mit der Erweiterten Suche in ISEntial
Stellen Sie sich vor, Sie könnten in Ihrem ERP-System blitzschnell genau die Informationen finden, die Sie benötigen – ohne langes Durchklicken oder mühsames Filtern. Mit der neuen Erweiterten Suche in ISEntial wird dieser Wunsch Realität.
Egal, ob es um Angebote, Aufträge, Bestellungen oder Anfragen geht – ein einfacher Tastendruck genügt, und Sie erhalten sofort eine übersichtliche Liste aller relevanten Vorgänge. So sparen Sie nicht nur Zeit, sondern behalten auch stets den Überblick über Ihre Geschäftsprozesse.
Im Ein- und Verkaufsbereich von ISEntial – also in Angeboten, Anfragen, Aufträgen, Bestellungen und vergleichbaren Vorgängen – steht im Kopfbereich jedes Vorgangs die leistungsfähige Erweiterte Suche zur Verfügung.
Aufruf der Suchfunktion
Um die Erweiterte Suche zu starten, genügt ein Druck auf die Tastenkombination Umschalt + F7
. Daraufhin blendet ISEntial ein zentrales Suchfeld im Vorgangskopf ein.
Durchführung der Suche
Geben Sie dort den gewünschten Suchbegriff oder ein Suchmuster ein und bestätige Sie die Eingabe mit der Eingabetaste
.
ISEntial durchsucht daraufhin automatisch die Textspalten aller Positionen sämtlicher Vorgänge desselben Typs (z. B. alle Angebote, alle Aufträge usw.). Es spielt keine Rolle, ob sich der Begriff am Anfang, in der Mitte oder am Ende eines Positionstextes befindet – jeder Fund wird berücksichtigt.
Anzeige der Ergebnisse
Sollten mehrere Vorgänge Treffer enthalten, zeigt ISEntial diese in einer tabellarischen Übersicht an. So erhält man einen schnellen und übersichtlichen Zugriff auf alle relevanten Vorgänge, in denen das gesuchte Muster vorkommt.
Weitere Tipps finden Sie in unserem Online-Handbuch: https://help.isential.de
Liebe Freunde, geschätzte Geschäftspartner und alle, die uns auf unserem Weg begleiten,
ein ereignisreiches Jahr neigt sich dem Ende zu, und wir möchten die Gelegenheit nutzen, Ihnen von Herzen für Ihr Vertrauen und die Zusammenarbeit zu danken. Ihre Unterstützung macht unseren Erfolg erst möglich, und wir freuen uns, auch im kommenden Jahr gemeinsam mit Ihnen innovative Lösungen umzusetzen.
Wir wünschen Ihnen und Ihren Familien eine besinnliche Weihnachtszeit, viel Freude, Gesundheit und einen gelungenen Start in ein erfolgreiches neues Jahr 2025.
Möge Ihr Netzwerk stabil, Ihr Speicherplatz unendlich und Ihre Firewalls undurchdringlich bleiben – frohe Nerdnachten!
Ihr isential-Team!
Durch das Digitale-Versorgung-Gesetz gelten für alle Arztpraxen, Zahnarztpraxen, Psychotherapeuten und Labore mit dem Start in das Jahr 2022 neue IT-Vorgaben. Die „Richtlinie zur Datensicherheit der Praxis-IT“, die der Gesetzgeber gemeinsam mit der Kassenärztlichen Bundesvereinigung (KBV) erarbeitet hat, soll IT-Systeme und sensible Daten in den Praxen schützen. Laut KBV sollen „klare Vorgaben dabei helfen, Patientendaten noch sicherer zu verwalten und Risiken wie Datenverlust oder Betriebsausfall zu minimieren.“
Alle Praxen und Labore müssen nun u.a. folgende weiteren technischen und organisatorischen Maßnahmen umsetzen:
- Backup-Pflicht: Für jedes Endgerät einer Praxis müssen regelmäßig Datensicherungen durchgeführt werden. Das entsprechende Datenmanagement und die gewählte Datensicherungsstrategie sollen dokumentiert werden
- Erweiterter Firewall-Einsatz: Eine Firewall für den Schutz der Internetanbindung war bereits verpflichtend. Nun muss in jeder Praxis zusätzlich auch eine Firewall als Schutzmaßnahme eingesetzt werden, wenn Internet-Anwendungen wie eine Praxis-Homepage bereitgestellt oder Online-Terminkalender betrieben werden. Automatisierte Zugriffe oder Aufrufe auf Webanwendungen dürfen nicht stattfinden.
- Überprüfung jedes Wechseldatenträgers durch ein aktuelles Schutzprogramm bei jeder Verwendung
- Weitere Pflichten bei Verlust eines Mobiltelefons, zur Apps-Nutzung, zu Updates sowie zu Administrationsdaten
Vielfältige Anforderungen für alle Praxisgrößen
Bereits seit April 2021 war für jede Praxisgröße der Einsatz eines aktuellen Virenschutzprogrammes und eine Firewall verpflichtend. Alle Praxen dürfen bei Nutzung eines Internet-Browsers keine vertraulichen Daten mehr speichern, Apps nur aus offiziellen App-Stores heruntergeladen sowie restlos löschen, keine vertraulichen Daten über Apps senden und mobile Geräte (Smartphones, Tablets) ausschließlich mit einem komplexen Gerätesperrcode schützen. Nach der Nutzung eines solchen Gerätes müssen sich die User zwingend abmelden. Außerdem wichtig: Das interne Netzwerk muss durch einen Netzwerkplan schriftlich dokumentiert werden.
Bereits die im vergangenen Jahr aufgeführten Maßnahmen boten Systemhäusern und IT-Dienstleistern ein enormes Potential die eigene fachliche Expertise einzubringen und IT-Security-Services bei Arzt- und Zahnarztpraxen sowie Laboren zu lancieren.
Neue Anforderungen für mittlere Praxen
In einer „mittleren Praxis“ sind zwischen 6 und 20 Personen ständig mit der Datenverarbeitung betraut. Die IT-Richtlinie macht seit dem 01. Januar 2022 den Einsatz eines Mobile Device Managements zur Pflicht. Ziel ist es, App-Berechtigungen sicher zu minimieren, bevor eine App eingeführt wird.
Neue Anforderungen für große Praxen
Hier sind mehr als 20 Personen ständig mit der Datenverarbeitung betraut. Die Definition gilt laut KBV auch, wenn es sich um eine eigentliche kleinere Praxis handelt, jedoch die Datenverarbeitung über die normale Datenübermittlung hinausgeht. Dies gilt z. B. für Labore sowie Medizinische Versorgungszentren mit krankenhausähnlichen Strukturen.
Die seit 2022 geltenden Anforderungen der IT-Richtlinie lassen sich ebenfalls mit einem Mobile Device Management optimal umsetzen. Durch diese Lösung kann die Bereitstellung, der Betrieb und der Einsatz von Smartphones sowie Tablets umgesetzt werden. Nur so können die Vorgaben hinsichtlich der Nutzung und Kontrolle der Geräte sowie bei der definierten Größe der Einrichtungen nach unserer Einschätzung im Alltag sicher und datenschutzkonform funktionieren.
Maximales Schutzniveau
Für ein maximales Schutzniveau sollten Praxen, Apotheken und Labore ausschließlich auf sichere IT-Produkte setzen. Solche Lösungen sind frei von Funktionen, die die Integrität, Vertraulichkeit und Verfügbarkeit der Hard- und Software oder von Daten gefährden. Das sichert neben dem wirtschaftlichen Erfolg auch das Vertrauen von Patienten, Kunden und Geschäftspartnern.
Wir stehen Ihnen bei der Umsetzung der neuen Vorgaben, die sich aus der beschriebenen IT-Richtline ergeben, partnerschaftlich zur Seite.
Beratung nur durch qualifizierte Experten
Kommen Sie auf uns zu und lassen Sie sich von uns beraten. Wir analysieren Ihre IT-Landschaft und setzen die notwendigen Sicherheitsmaßnahmen professionell um.
Vom Herzen wünschen wir Ihnen
besinnliche Weihnachten im Kreise Ihrer Lieben
und ein gesundes und erfolgreiches Jahr 2022!
Ihr ISEntial-Team
Dringender Handlungsbedarf!
Sehr geehrte Damen und Herren,
das BSI warnt vor einer kritischen Schwachstelle, die Java betrifft und somit eine sehr große Zahl von Systemen und Programmen. Weitere Infos erhalten Sie direkt beim BSI unter folgender Adresse:
Kritische Schwachstelle in log4j veröffentlicht (CVE-2021-44228) (bund.de)
Wir können nicht abschätzen, welche der von Ihnen verwendeten Systeme, Software und Geräte betroffen sind. Ihnen bleibt leider keine andere Wahl, als die entsprechenden Hersteller schriftlich zu befragen, ob deren Produkte von der Schwachstelle betroffen sind.
Betroffen könnten u. a. folgende Produkte sein:
- Shopsysteme wie z. B. Oxid, Shopware, Magento
- Portale wie z. B. Joomla, WordPress
- Java-basierende Software, welche die Java-Laufzeitumgebung nutzt wie z. B. Teile von OpenOffice, verschiedene TV-Browser, Java-Downloader, SAP, Mathlab
- Geräte wie z. B. Routers, Modems, Switches, Maschinensteuerungen
Die Liste ist nicht abschließend.
Auch im Jahr 2021 bleiben wir enger Partner der erfolgreichen deutschen Sicherheitsfirma Securepoint in der höchsten Stufe „Professional Partner“.
Seit vielen Jahren arbeiten wir eng mit Securepoint zusammen, um unseren Kunden einen optimalen Schutz ihrer IT-Infrastruktur zu finanzierbaren Preisen zu ermöglichen.
Securepoint bietet IT-Sicherheit auf allerhöchstem Niveau für einen bestmöglichen Schutz Ihrer IT und Daten. Dazu setzt Securepoint auf eine Mischung aus zuverlässigen Konzepten, sicheren Produkten und innovativen Weiterbildungen. Mit der mehrschichtigen Strategie der Unified Security werden komplexe Bedrohungen von heute und morgen erkannt und erfolgreich abgewehrt.
Die Sicherheitslösungen von Securepoint bilden einen ganzheitlichen, umfassenden Schutz, der sich wie die Schichten einer Zwiebel um die Kunden-IT legt. Durch die abgestimmte Kombination aller Produkte und Schichten wird ein überragendes Schutzniveau für unsere Kunden erreicht. Das nennen wir Securepoint Unified Security.
Die optimale Verknüpfung einzelner Komponenten wie NextGen UTM-Firewall, Mobile Security, Antivirus Pro und E-Mail-Archivierung ist am Markt einzigartig. So ermöglichen wir es kleinen und mittleren Unternehmen (KMU) einen Schutz auf Enterprise-Niveau zu erreichen, der in der Branche einmalig ist.
Firewalls, gesetzeskonforme E-Mail-Archivierung, Antivirus-Lösungen, zentraler Schutz von mobilen Geräten wie Smartphones und Tablets, Datenschutz (EU-DSGVO), Datensicherheit, Schulungen und Support – einheitliche IT-Sicherheit aus einer Hand. Sprechen Sie uns unverbindlich an. Wir analysieren Ihre Sicherheitsanforderungen und entwerfen eine an Ihre Bedürfnisse optimale IT-Sicherheitslösung.
Zurzeit missbrauchen Kriminelle auffallend oft Office-Dateien zum Verbreiten von Schadsoftware. Die Cyberkriminellen hacken sich quer durch alle Branchen und Unternehmensgrößen, um Daten auszuspionieren oder Lösegeld zu erpressen. Treffen kann es leider jeden. Denn die Hacker sind der IT-Security oft einen Schritt voraus.
Mittlerweile wird von den Tätern fast ein Viertel aller Schadsoftware über MS-Office-Dateien verbreitet. Sehr auffallend ist die Tatsache, dass allein in der ersten Jahreshälfte 2020 die Zahl der Cyber-Angriffe über Office-Dateien auf mehr als das Doppelte stieg.
Angriffe aufs Homeoffice
Bei Erpressungstrojanern wie Emotet ist im ersten Halbjahr 2020 ein Anstieg um 20% zu verzeichnen. Als einen Grund für die zunehmende Bedrohung durch Office-Dateien wird die Corona-Pandemie genannt: Aufgrund der Corona-Pandemie arbeiten derzeit immer mehr Arbeitskräfte im Home-Office, wobei sie vermehrt auf die Online-Anwendungen der Office-Suite zugreifen. Mehr Endgeräte, unvorsichtiges Verhalten der Mitarbeiter, fehlende Schulungen und unzureichend geschützte Infrastrukturen im Homeoffice führen leider oft zu Sicherheitslücken.
Emotet wütet noch heftiger
Der im vorigen Abschnitt genannte Trojaner Emotet, der bereits seit 2018 von sich reden macht, ist mit aller Wucht zurück. Die Schadsoftware kann mittlerweile Nachrichten auf den Rechnern seiner Opfer auslesen, um sich dann mit täuschend echten Spam-Mails weiterzuverbreiten. Die neue Version des Trojaners ist noch gefährlicher: Laut einer Meldung des Fachportals „Heise online“ kann Emotet nun auf die E-Mail-Anhänge von befallenen Rechnern zugreifen und nutzt diese auch, um noch echter wirkende Spam-Mails zu erstellen. Die Fähigkeit zur Durchführung eines teilautomatisierten Social-Engineering-Angriffs erhöhe die Gefahr erheblich. Emotet-Mails seien nun noch schwerer zu erkennen.
Besonders heimtückisch sind die von Emotet verwendeten Office-Dateien, denn sie kommen häufig als Antwort auf eine eigene E-Mail von einem scheinbar vertrauten Absender, etwa einem Geschäftspartner. Jüngst haben die Emotet-Urheber ihre Masche wieder einmal geändert: Beim Öffnen erscheint eine Meldung, dass das Dokument mit Windows 10 Mobile erzeugt wurde. Deshalb müsse der Anwender „Bearbeiten aktivieren“ anklicken. Wer dieser Aufforderung folgt, startet Makros, die das System mit Emotet infizieren.
Vorsicht ist daher geboten: Auch wenn ein Office-Dokument anscheinend aus einer sicheren Quelle stammt wie z. B. von einem Geschäftspartner, von dem man in der Tat ein Office-Dokument erwartet, kann dies das Werk eines Verschlüsselungstrojaners sein.
IT-Schutz im Unternehmen
Um einen einigermaßen robusten Schutz gegen solche Cyber-Angriffe aufzubauen, sind Schutzmaßnahmen an mehreren Stellen notwendig. Einerseits muss die IT-Sicherheit immer auf dem neuesten Stand gehalten werden. Dazu zählen u. a. Firewalls, Antiviren-Software und Netzwerkrichtlinien, die das Öffnen und Ausführen von Dateien regeln.
Allerdings lässt sich durch die genannten Maßnahmen nur ein Teilaspekt der IT-Sicherheit realisieren, denn man kann nicht immer den Empfang und Weiterverwendung von Dokumenten verbieten. In diesen Fällen müssen weitreichendere Maßnahmen getroffen werden, um eine Balance zwischen Sicherheit und Arbeitsfähigkeit zu vereinbaren. Diese Maßnahmen sind oft individuell und mit Mehrarbeit verbunden (z. B. explizite Freigabe von Dokumenten nach Überprüfung in einer sogenannten „Sandbox“).
Und dennoch: Auch diese Maßnahmen sind unzureichend, solange Mitarbeiter nicht oder nur unzureichend geschult sind. Mitarbeiter sind die letzte Instanz zwischen einer erfolgreichen Cyber-Abwehr und einem Desaster Ihrer IT.
Kommen Sie auf uns zu, wir unterstützen Sie gerne bei der Planung, Umsetzung und Anwendung Ihrer IT-Sicherheit.
Jetzt haben Sie bestimmt noch viele Fragen. Nutzen Sie bitte dazu unser Kontaktformular, unseren Support-Bereich, E-Mail oder Sie rufen uns einfach an.
An alle ISEntial-Anwender
Mit diesem Sonderrundschreiben möchten wir Sie kurz über die Anwendung der Steuersenkung in ISEntial informieren.
Da die Senkung der Steuersätze voraussichtlich nur bis zum 31.12.2020 gilt, wollten wir unseren ISEntial-Kunden nicht zumuten, innerhalb eines halben Jahres zweimal manuell Anpassungen vornehmen zu müssen. Daher haben wir uns dazu entschlossen, die notwendigen Anpassungen für Sie auszuführen. Dies bedeutet, Sie müssen sich – in aller Regel – um nichts kümmern. ISEntial ermittelt für Sie automatisch den gültigen Steuersatz.
Welche Vorbereitungen haben wir für Sie getroffen?
- Dort, wo immer möglich, haben wir uns von der sprechenden Bezeichnung der Steuercodes getrennt. Ein Steuercode M19 für Umsatzsteuer 19% wäre verwirrend, wenn nach der Steuersenkung nur noch 16% Umsatzsteuer berechnet werden würden. Daher haben wir die Codes umbenannt. Zum Beispiel wurde aus M19 dann MVS (VS = voller Steuersatz).
Wird der Steuercode MVS bereits für die lokal geltende Steuer verwendet (hier sind insbesondere die im Ausland ansässigen ISEntial-Kunden betroffen), so können wir diesen Code für die Auslandssteuertabelle Deutschland (Ländercode = D) dann nicht mehr verwenden. - Wir haben für den Zeitraum der Steuersenkung für jeden Steuercode einen weiteren Eintrag erstellt, der für die Gültigkeit 01.07.2020–31.12.2020 jeweils den reduzierten Steuersatz abbildet.
- Wir haben für den Zeitraum der Steuersenkung für jede Warenbuchungsgruppe einen weiteren Eintrag erstellt, der für die Gültigkeit 01.07.2020–31.12.2020 jeweils den Einlauf in die entsprechenden 5%-/16%- Aufwands- bzw. Erlöskonten steuert.
Es herrscht allgemein die Meinung vor, dass Umsätze mit der reduzierten Mehrwertsteuer in getrennte Sachkonten zu buchen sind. Nur so ist die gesetzlich vorgeschriebene Verprobung der Umsatzsteuer gewährleistet. DATEV hat allerdings bis dato noch nicht abschließend die dafür notwendigen Sachkonten benannt. Um nun einem zeitlichen Konflikt auszuweichen, haben wir trotzdem alle betroffenen Sachkonten für Sie erstellt. Dabei haben wir die Sachkontonummer um einen Anhang ‚01‘ erweitert. Ein Beispiel aus dem SKR04: das Sachkonto „4400 Erlöse 19%“ wird zu „440001 Erlöse 16%“.
Dies bietet den Vorteil, wenn Sie Jahres- oder Quartals-Auswertungen auf Sachpostenebene betrachten, die Umsätze auch richtig sortiert ausgewiesen werden.
Zudem sind wir vollkommen unabhängig von DATEV. Später, sobald die eigentlichen Sachkonten von DATEV festgelegt wurden, können wir diese entweder mittels Umtaufen oder über die DATEV-Schnittstelle über das alternative DATEV-Konto aktivieren.
Wie ermittelt ISEntial die zum Zeitpunkt gültige Steuer?
- Beim Buchen gilt prinzipiell: Das Steuerdatum wird durch das Buchungsdatum festgelegt.
Ein Buchungsdatum bis zum 30.06.2020 führt zu 7% / 19% Mehrwertsteuerbuchung.
Ein Buchungsdatum ab dem 01.07.2020 führt zu 5% / 16% Mehrwertsteuerbuchung.
Ein Buchungsdatum ab dem 01.01.2021 führt zu 7% / 19% Mehrwertsteuerbuchung. - Es ist noch kein Buchungsdatum eingetragen
Während der Anfrage- bzw. Angebotsphase oder einer eventuellen Bestellung bzw. Auftragsbestätigung können Sie das Buchungsdatum ja noch nicht vorbelegen. Deshalb wird das Steuerdatum in folgender Abfolge bestimmt:
- Rechnungsdatum
- Lieferdatum
- Bestell- bzw. Auftragsdatum
- Anfrage- bzw. Angebotsdatum - Worauf ist zu achten?
Insbesondere bei Proformarechnungen bzw. Rechnungen mit Zahlungsbedingung Vorauskasse kann es vorkommen, dass der Vorgang nach einem der Steuerumstellungstermine gebucht wird. Hierbei müssen Sie darauf achten, dass Sie als Buchungsdatum unbedingt das Datum der Proformarechnung einsetzen. Ansonsten passt die geleistete Vorauskasse nicht mehr zu dem Wert der gebuchten Rechnung.
Zur Not muss dann für den betroffenen Zeitraum eine berichtigte Umsatzsteuervoranmeldung geleistet werden. - Liefer- und Rechnungsdatum unterscheiden sich
Die Umsatzsteuerschuld bzw. Vorsteuerforderung entsteht im Normalfall mit dem Zeitpunkt der Lieferung. Die einschlägigen Bestimmungen und Sonderfälle sind Ihnen sicherlich bekannt. Kommt es nun vor, dass die Lieferung vor der Steuerumstellung und die Rechnung nach dieser Steuerumstellung gebucht werden soll, müssen Sie beim Buchen der Rechnung unbedingt darauf achten, dass als Buchungsdatum dann der Zeitpunkt der Lieferung eingetragen wird. Ansonsten stimmt die Berechnung der Mehrwertsteuer nicht. Die Kopplung des Rechnungsdatums an das Buchungsdatum muss selbstverständlich getrennt werden.
Jetzt haben Sie bestimmt noch Fragen. Wir werden versuchen, alle Fragen bestmöglich zu beantworten. Verwenden Sie dafür am besten unser neues Ticketsystem:
direkt online über
oder per E-Mail an
Artikel als PDF herunterladen.
Hinweis: Weitere Infos über unser Ticketsystem finden Sie im Artikel 06-2020 – Helpdesk, neuer Supportbereich.
Alles Gute und bleiben Sie gesund!
Liebe Kunden,
es freut uns sehr, Ihnen unseren neuen Supportbereich vorstellen zu dürfen. Kern dieses neuen Bereiches ist unser ticketbasierender Helpdesk, mit dem wir die Beziehungen zu Ihnen stärken.
Unser Helpdesk ermöglicht uns, persönlich, schnell und zielgerichtet auf Ihre Supportanfragen zu antworten. Sie haben jederzeit die Möglichkeit, sowohl den Status Ihrer Supportanfrage einzusehen als auch diese selbst zu verwalten. Sie können beispielsweise Ergänzungen vornehmen, Dateien hochladen oder uns kontaktieren.
Unser Helpdesk verwaltet alle eingehenden Anfragen von Ihnen, welche entweder automatisch oder manuell einem Mitarbeiter zugewiesen werden. Sowohl Sie als auch wir bekommen eine genaue Übersicht über die bisherige Kundenhistorie, wie zum Beispiel bereits behobene Probleme oder vom Ihnen gemachte Angaben zum aktuellen Problem.
Es gibt unterschiedliche Möglichkeiten, unseren Helpdesk zu nutzen. Zurzeit sind folgende zwei Möglichkeiten implementiert:
- Sie können über einen beliebigen Internetbrowser direkt in unserem Helpdesk ein neues Support-Ticket eröffnen oder bestehende verwalten. Besuchen Sie dazu unser Supportportal, welches Sie über folgende Internetadresse erreichen:
https://support.isential.de - Sie können durch Senden einer E-Mail an unseren Helpdesk ein neues Support-Ticket erstellen oder auf bereits bestehende antworten (bitte ändern Sie beim Antworten die Betreff-Zeile nicht). Dazu müssen Sie die E-Mail-Adresse unserer Supportabteilung nutzen:
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
Wenn Sie zum ersten Mal unseren Helpdesk besuchen, müssen Sie sich einmalig registrieren. Dabei vergeben Sie ein Kennwort, um sich an unserem Helpdesk anzumelden. Als Anmeldename wird Ihre E-Mail-Adresse verwendet.
Sofort nach der ersten Anmeldung fragt Sie der Browser, ob unser Helpdesk Ihnen Benachrichtigungen anzeigen darf. Wir empfehlen Ihnen, diese Abfrage mit „Ja“ abzunicken, damit Sie bei Statusänderungen Ihrer Anfragen sofort benachrichtigt werden. Auf jeden Fall werden Sie zusätzlich per E-Mail über Änderungen informiert.
Wichtig:
- Nutzen Sie bitte für Supportkommunikation über E-Mail ausschließlich die E-Mail-Adresse
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. . - Für alle anderen Angelegenheiten, welche über E-Mail abgewickelt werden, nutzen Sie bitte weiterhin die Ihnen bekannten E-Mail-Adressen, um keine unnötigen Support-Tickets zu erstellen.
- Bei E-Mail-Antworten darf die Betreffzeile nicht geändert werden. Unser Helpdesk verwaltet jede Supportanfrage anhand einer Ticketnummer, die in der Betreffzeile enthalten sein muss. Fehlt diese oder sie wurde geändert, kann das System keine Zuordnung zu Ihrer Anfrage herstellen.
Beispiel eine Betreffzeile:
Drucker druckt nicht [Ticket#202006164300039]
Sie können unseren Supportbereich über unsere Internetseite bequem erreichen. Diese wurde um einen weiteren Menüpunkt „Support“ erweitert. Von hier aus gelangen Sie zu unserem Helpdesk oder zum Downloadbereich unserer Fernwartungssoftware. Um den Zugriff noch weiter zu vereinfachen, finden Sie im Fußbereich unserer Internetseite die direkten Links zu den einzelnen Bereichen („Tickets“ und „Fernwartung“):
Wir wünschen Ihnen nun viel Spaß mit unserem neuen Helpdesk und laden Sie zur regen Teilnahme herzlich ein.
Ihr ISEntial-Team
- 02.2020 – Integration von ISEdoc in ISEntial | Datenschutz
- 12.2019 – Es ist wieder soweit
- 12.2018 – IT Sicherheit für kleine und mittlere Unternehmen
- 12.2018 – Ein erfolgreiches Jahr geht zu Ende
- 05.2018 – Erfolgreiche Infoveranstaltungen zur EU-DSGVO
- 04.2018 – Infoveranstaltung zur Europäischen Datenschutzgrundverordnung
- 02.2018 – Europäische Datenschutz-Grundverordnung – die Zeit rennt!
- 12.2017 – Ein erfolgreiches Jahr geht zu Ende
- 06.2017 – Wirtschaftsforum: isential gmbh – Werk 8
- 04.2017 – Unternehmen gehackt – Wer haftet dafür?