Seiten

Sonntag, 30. Dezember 2012

Sicherheitsanalyse nach BSI


Auch im Jahr 2013 wird sich das IT-Umfeld wieder stark verändern. Heute gilt es mehr denn je, Systemsicherheit zu gewährleisten und Netzwerke vor internen und externen Verstößen gegen die Sicherheitsrichtlinien zu schützen. Vor der Einleitung solcher Schutzmaßnahmen steht eine umfassende Sicherheitsanalyse.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt folgende Vorgehensweise zum Schutz unternehmenskritischer Infrastrukturen:

  1. Einführung einer schriftlichen unternehmensweiten Sicherheitsrichtlinie.
  2. Durchführung einer umfassenden Security-Analyse im IT-Netzwerk um mögliche Schwachstellen sowie deren Schadenpotential zu ermitteln.
  3. Basierend auf den gewonnenen Informationen trifft das analysierte Unternehmen die Entscheidung, welche Systeme besonders geschützt werden müssen und mit welchen Mitteln eine optimale Balance zwischen Sicherheitslevel und Aufwand zu erzielen ist.
Wir unterstützen Sie gerne dabei - mit unserem Know-how und QualysGuard. Fordern Sie uns!

Ich freue mich auf Ihre Anfragen im Jahr 2013.

Donnerstag, 13. Dezember 2012

intercompanyWEB und groupreportWEB in der Konzernkonsolidierung

Konzernkonsolidierung - Was ist das eigentlich?

Ein Konzern umfasst mehrere rechtlich selbständige, aber wirtschaftlich voneinander abhängige Unternehmen. Im Konzernabschluss ist die Vermögens-, Finanz- und Ertragslage der einbezogenen Unternehmen so darzustellen, als ob diese Unternehmen insgesamt ein einziges Unternehmen wären (siehe § 297 Abs. 3 Satz 1 HGB). Dazu wird in der Konzernkonsolidierung die Eliminierung der internen Geschäftsvorfälle vorgenommen.

Die Konsolidierungsmaßnahmen sind im Einzelnen:
- Aufwands- und Ertragskonsolidierung
- Zwischengewinneliminierung
- Schuldenkonsolidierung
- Kapitalkonsolidierung

Unsere webbasierte Lösung intercompanyWEB stellt hierbei die Plattform dar, auf der die IC-Abstimmung durch die Gesellschaften selbstständig durchgeführt werden kann. Im Ergebnis erhält man die notwendigen Konsolidierungs-Buchungen für die Aufwands- und Ertragskonsolidierung sowie die Zwischengewinneliminierung.

Um die Konzernbilanz aufstellen zu können, benötigt man zusätzlich die Bilanz, G+V und Cash-Flow-Rechnung jedes Tochterunternehmens.

Unsere webbasierte Lösung groupreportWEB stellt hierbei die Datenerfassungs-Plattform dar, auf der die Konzernzentrale die notwendigen Berichte den Tochtergellschaften zur Verfügung stellen kann. Dadurch wird die Abgabe der für die Konsolidierung erforderlichen Informationen zum Kinderspiel.

Zusätzlich muss ein Konzernanhang erstellt werden. Basisi hierfür sind eigentlich die Anhänge der einzelnen Tochtergesellschaften. Probleme ergeben sich hierbei sehr häufig bei den ausländischen Tochterunternehmen, da diese entweder gar keinen Anhang haben oder der Anhang nicht den Erfordernissen entspricht. In diesem Fall müssen die für den Anhang erforderlichen Informationen mittels Konzernmeldeblättern bzw. Fragebögen angefordert werden.


Auch diese weiteren für den Konzernanhang notwendigen Konzernmeldeblätter bzw. Fragebögen wie z.B. Anlagespiegel, Restlaufzeiten, finanzielle Verpflichtungen und vieles mehr lassen sich mit groupreportWEB sehr einfach webbasiert von den Tochterunternehmen zusammentragen.

Oftmals sind auf Konzernebene auch nicht-finanzielle Daten (z.B. Produktionsauslastung, Mitarbeiterzahl, ...) von Interesse. Auch für die Abfrage solcher non-financial reports von den Tochtergesellschaften ist groupreportWEB konzipiert. Da es sich hierbei meist um nicht konsolidierungsrelevante Daten handelt, können diese mittels Addition oder Durchschnittsbildung einfach verdichtet werden.

Ich hoffe, ich konnte hier zeigen, inwieweit unsere webbasierten Lösungen intercompanyWEB und groupreportWEB den Konzernabschluss unterstützen. Die schwierigen und zeitraubenden dezentralen Aufgaben sind danach erledigt. Und das mit einfachen webbasierten Lösungen, die kaum Schulungsaufwand benötigen. Ob Sie für die restlichen Schritte dann noch eine Konsolidierungs-Software einsetzen möchten oder sie diese manuell durchführen (lassen), müssen Sie dann selbst entscheiden.


Wir beraten Sie gerne, unabhängig von den in den im Konzern und in den einzelnen Gesellschaften eingesetzten Softwarelösungen. Informieren Sie sich über unser Angebot und kontaktieren Sie uns!

Dienstag, 11. Dezember 2012

Lesenswerter Artikel von Horváth & Partners

Die 4 Hebel zur Optimierung des Konzernabschlussprozesses

Erschienen in BC (Zeitschrift für Bilanzierung, Rechnungswesen und Controlling), 35. Jahrgang, Heft 9 · September 2011


Die Autoren Dr. Christian Langmann, Markus Kirchmann und Jens Gräf betrachten den Konzernabschlussprozess.

Wie bereits der SmartCloseSurvey von PWC im Jahre 2008 kommen die Autoren zum Ergebnis, dass die Potentiale zur Effizienzsteigerung des Konzernabschlussprozesses bei Weitem nicht ausgeschöpft sind. Sie nennen geeignete Maßnahmen, durch die ein Konzernabschluss in kürzerer Zeit bei gleichbleibender Qualität erstellt werden kann.

Sie nennen 4 "Hebel zur Optimierung und Beschleunigung des Konzernabschlusses":
  1. Optimierung der Prozessabläufe im Group Reporting
  2. Optimierung der Inhalte im Group Reporting
  3. Optimierung der Organisation im Group Reporting
  4. Optimierung der  IT-Systeme im Group Reporting
Es geht also am Ende wieder nicht ohne die passenden IT-Lösungen wie die von yourIT angebotenen webbasierten Softwarekonzepte intercompanyWEB und groupreportWEB.

Die Ergebnisse werden anhand von 2 Praxisbeispielen illustriert.



Donnerstag, 29. November 2012

Vulnerability Audit von yourIT

Unsere Leistung

Bereits seit 2007 führt die yourIT GmbH Vulnerability Audits in Unternehmen durch. Damit bieten wir eine einfache Möglichkeit, um IT-Schwachstellen zu identifizieren und liefern damit eine Grundlage zur Beurteilung der aktuellen Risikolage und der Wirksamkeit der bereits umgesetzten technischen Sicherheits-Massnahmen.

Unser Vulnerability Audit wird durch IT-Spezialisten in Ihrem Hause durchgeführt. Diese erkennen, bewerten und beraten zuverlässig die Schwachstellen in Ihrem Unternehmen. Nach einem ersten Netzwerk-Mapping wird die definierte Infrastrukturumgebung unter Zuhilfenahme von QualysGuard voll-automatisiert nach Schwachstellen gescannt. Die Ergebnisse werden analysiert, bewertet und mit dem Benchmark verglichen.

Ihr Nutzen

Die zum Zeitpunkt des Audits vorhandenen Schwachstellen im gescannten Netzwerkbereich werden sichtbar. Die erkannten Schwachstellen, deren Risiken sowie Massnahmenempfehlungen werden in einem Report übersichtlich für Sie aufbereitet. Gleichzeitig erhalten Sie eine 3-seitige Management Summary in Farbe. Nutzen Sie diese Reports auch als Argumentationsgrundlage für die Finanzierung von Optimierungsmassnahmen. Unsere ausgewiesenen Experten verfügen über langjährige Erfahrung auf dem Gebiet der Informationssicherheit und aus einer Vielzahl von Projekten aus allen Branchen.

Wie ?

Nutzen Sie unser aktuelles Kennenlernangebot und testen Sie unser Angebot damit auf Herz und Nieren. Wir werden Sie sicher überzeugen.
hier gehts zum Kennenlernangebot

Nach dem Audit ist vor demAudit

Ein Audit ist immer eine Momentaufnahme. Um einen sinnvollen kontinuierlichen Verbesserungsprozess (KVP) abbilden zu können, bieten wir Ihnen gerne wiederholt Audits durch unsere Spezialistern an.

Oder Sie implementieren in Ihrem Unternehmen proaktives Scannen mit einer eigenen Subscription von QualysGuard. Auch hier sind wir Ihnen gerne bei der Auswahl behilflich. Interesse? Dann holen Sie sich hier und jetzt Ihre kostenlose Teststellung.

Dienstag, 20. November 2012

intercompanyWEB steuert IC-Abstimmung auch bei Konzernen mit Matrixorganisation

Bei Konzernen mit Matrixorganisation gibt es auf der einen Seite Konsolidierungseinheiten (Legal Entities, Gesellschaften) und auf der anderen Geschäftsfelder. Die Schnittpunkte werden als CUC (Consolidation Unit Combination) bezeichnet und bilden die kleinste Einheit der Intercompany-Abstimmung.

Es stimmen hier also tatsächlich die CUC untereinander ab und eben nicht die Gesellschaften. Dabei kann ein Benutzer mehrere CUC betreuen. Wir benötigen daher 2 Ebenen für die Intercompany-Abstimmung:

  1. Ebene der CUC
  2. Gesellschaftsebene

In unserer Lösung intercompanyWEB lässt sich auch diese Anforderung komplett webbasiert abbilden. Dazu haben wir neben der eigentlichen Matrixübersicht, die in diesem Fall die Ebene der CUC abbildet, eine weitere übergeordnete Matrixübersicht auf Gesellschaftsebene eingebaut.


Die Konzernzentrale kann damit in der ersten Farbmatrix auf Ebene der Legal Entities den Fortschritt des IC-Abstimmungs-Prozesses verfolgen. Die Farben bedeuten dabei:
  • grün = alle CUC abgestimmt,
  • orange = CUCs teilweise abgestimmt,
  • rot = CUCs noch nicht abgestimmt.
Bei Klick auf das jeweilige Feld der ersten Matrix werden in einer zweiten Farbmatrix die jeweiligen CUC und deren Status angezeigt.

Gerne zeigen wir Ihnen in einem kurzen Webinar, wie das genau funktioniert. Selbstverständlich erhalten Sie danach gerne eine Teststellung, damit Sie das mit Ihren Daten und Ideen in Ruhe testen können. Rufen Sie uns an oder benutzen Sie unser Kontaktformular.

Samstag, 29. September 2012

Second Level Excel -> Next Level intercompanyWEB

Wenn aus einem mittelständischen Unternehmen ein Konzern, eine Holding oder eine Unternehmensgruppe wird, ist es erforderlich, die für die Konzernkonsolidierung, insbesondere die Intercompany-Abstimmung und das Group Reporting notwendigen Daten der Tochtergesellschaften regelmäßig bei diesen abzufragen.

Second level Excel -> Next level intercompanyWEB

Die Unternehmen begeben sich in Level 2, wenn in der Konzernzentrale zu diesem Zweck erste strukturierte Excel-Reporting-Packages erarbeitet werden. Diese werden jährlich, quartalsweise oder monatlich an die Tochtergesellschaften versendet. Die Gesellschaften füllen die Abfragebögen aus und senden diese an die Zentrale zurück. Sind dann irgendwann alle Packages zurück, werden Sie übereinander gelegt. Danach beginnt die eigentliche Arbeit, denn nun müssen der oder die Mitarbeiter in der Konzernzentrale alle sich ergebenden Fragen und/oder Fehler mit den Töchtern besprechen. Diese zentralisierte Vorgehensweise führt dazu, dass die ganze Arbeit in der Zentrale anfällt, die als Flaschenhals dann schnell überlastet ist. Außerdem sehen die Gesellschaften oft keinen Nutzen in den Excel Reporting Packages, fühlen sich ausgefragt. Die Bearbeitung läuft daher in der Regel eher schleppend.

Doch früher oder später erkennt jeder Konzern, dass die Grenzen von Excel erreicht sind. Um sich in Level 3 begeben zu können, müssen sie eine Softwarelösung finden, die es ihnen erlaubt, die erforderlichen Daten der Tochtergesellschaften dezentral über das Web zu erfassen und abzustimmen. Dann ist es kein Problem mehr, Abweichungen schnell zu identifizieren und direkt zu beheben. Da die Intercompany-Abstimmung dann von den zuständigen Tochtergesellschaften durchgeführt wird, ist sie plötzlich sehr einfach, effektiv und schnell möglich. Die Datenqualität steigt dadurch enorm. Da die Gesellschaften die erarbeiteten Reports auch selber verwenden können, sehen sie einen größeren Nutzen in der monatlichen Prozedur. Die für die Erfassung der Daten notwendige Zeit sinkt dadurch enorm.

Mein Tipp: Sparen Sie sich Zeit und Geld für die Erarbeitung und die Arbeit mit den Excel-Reporting-Packages. Überspringen Sie doch einfach Level 2 (EXCEL) und begeben Sie sich sofort in Level 3, indem Sie sich jetzt bei uns über intercompanyWEB und groupreportWEB informieren. Ich helfe Ihnen gerne dabei.

Donnerstag, 27. September 2012

Unser Firmenportrait in der econo 09/2012

Unser Sponsor econo vom Mittelstandsprogramm 2012 hat uns als Hauptpreis ein Firmenportrait in der aktuellen Ausgabe des Wirtschaftsmagazins ermöglicht. So konnten wir erstmals in allen Regionalteilen Nordbaden, Südbaden und Schwarzwald-Alb-Bodensee unser gesamtes Angebot an IT-Dienstleistungen präsentieren.

Firmenportrait yourIT
Der Kresse & Discher Verlag hatte noch Anfang Juli 2012 gemeldet, dass das Magazin vom Markt genommen wird. Daher titelte das letzte Heft auch "Danke! Die letzte Ausgabe nach 13 Jahren".

Es freut uns, dass es nun doch weiter gehen wird. Ich finde, es wäre auch wirklich schade gewesen um das Format. Der Chefredakteur Dirk Werner, der unser Firmenportrait betreut hat, gehört nun zur Geschäftsführung. Die nächste Ausgabe erscheint am 16. November 2012. Mein Tipp: Kaufen!

Sonntag, 16. September 2012

Thema der Woche: E-Billing - Elektronische Rechnungen (5)

Tipp 5: Handlungsempfehlungen


Rechnungen per Mail zu verschicken, hat sich mittlerweile etabliert. Welche Änderungen sich aus dem Steuervereinfachungsgesetz 2011 ergeben haben und wie Sie sowohl bei Eingangs- als auch Ausgangsrechnungen davon profitieren, erfahren Sie in unserem Thema der Woche, das wir für die IHK Reutlingen gestalten durften.

Obwohl die technische Hürde der qualifizierten elektronischen Signatur und deren Verifikation seit dem Steuervereinfachungsgesetz 2011 weggefallen ist, spielt die IT bei der Verarbeitung elektronischer Rechnungen eine wichtige Rolle.

Es empfiehlt sich, die technischen Maßnahmen an die Zahl der erwarteten elektronischen Rechnungen und die bereits vorhandene IT-Umgebung anzupassen. Denken Sie in mehreren Stufen. Z.B. lohnt sich ein Rechnungsworkflow mit Scannen und Erfassung von Papierrechnungen schon bei wenigen Rechnungen, während die automatische Klassifizierung und Datenextraktion mittels OCR-Lösungen (Damit macht man aus Papier- elektronische Rechnungen) erst bei großen Rechnungsanzahlen rentabel wird.

Die einfachste Lösung ist meist die beste. Bevor Sie z.B. über die Einführung komplizierter OCR-Scanverfahren nachdenken, fragen Sie besser bei Ihren Lieferanten mal nach. Vielleicht können diese die Rechnungsdaten gleich in strukturierter elektronischer Form senden. Das ist immer besser als mühselig zu scannen.

Ein webbasiertes Rechnungsportal bietet den Rechnungsempfängern viele Vorteile und führt dadurch in der Regel zu einer größeren Akzeptanz.

Die IT sollte vor allem aber darauf achten, dass Rechnungen und Lieferscheine richtig archiviert werden. Da bei der Verarbeitung elektronischer Rechnungen keine Originalbelege in Papierform mehr vorliegen, kann entsprechend auch keine Kontierung auf dem Beleg erfolgen. Gemäß den Grundsätzen ordnungsgemäßer DV-gestützter Buchführungssysteme (GoBS) sind zur Erfüllung der Belegfunktion aber Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Beleg erforderlich. Die GoBS machen aber keine Angaben, wie diese Vorgaben bei elektronischen Rechnungen erfüllt werden können. Nachdem eine elektronische Rechnung im Originalzustand auf einem Datenträger unveränderbar gespeichert werden muss, ist eine Kontierung auf der Rechnung selbst nicht mehr möglich. Trotzdem darf gemäß den GoBS der Verzicht auf einen Papierbeleg die Möglichkeit der Prüfung des betreffenden Buchungsvorgangs in formeller und sachlicher Hinsicht nicht beeinträchtigen. Um dieses Problem zu lösen, hängen moderne Rechnungseingangs-Systeme der Rechnung einen Datensatz an, der die für die Buchung notwendigen Informationen enthält. Dieser Datensatz muss im Prinzip wie eine Buchungsfahne mit der Rechnung so verbunden werden, dass er von dieser nicht mehr getrennt werden kann.

Zum Abschluss dieses „Themas der Woche“ geben wir Ihnen folgende Handlungsempfehlungen: Suchen Sie sich zuerst einen kompetenten und erfahrenen E-Billing-Partner, der mit Ihnen gemeinsam Ihre Möglichkeiten der Automatisierung der Abläufe überprüft und diskutiert. Keine Pauschallösungen sondern Individualität sind gefragt! IT-Sicherheit sollte eine selbstverständliche Grundvoraussetzung bei der Lösung sein. Erst danach gehen Sie an die technische Umsetzung. Eine schriftliche Verfahrensdokumentation ist zwingend notwendig (War schon immer so!).

Bei korrekter Einführung bieten elektronische Rechnungen Vorteile für Versender und Empfänger. Nicht zu vergessen sind die enormen Vorteile für die Umwelt. E-Billing ist seit Jahren eine anerkannte Maßnahme nachhaltiger Unternehmensführung (Green IT).

Die E-Rechnung ist bereits da – künftig auch in Ihrem Unternehmen!

Übersicht des Wochenthemas E-Billing:
Tipp 1 - das Steuervereinfachungsgesetz 2011
Tipp 2: Ihr Unternehmen als Rechnungsversender
Tipp 3: Ihr Unternehmen als Rechnungsempfänger
Tipp 4: Die Rechnungseingangsprüfung
Tipp 5: Handlungsempfehlungen

Thema der Woche: E-Billing - Elektronische Rechnungen (4)

Tipp 4: Die Rechnungseingangsprüfung


Rechnungen per Mail zu verschicken, hat sich mittlerweile etabliert. Welche Änderungen sich aus dem Steuervereinfachungsgesetz 2011 ergeben haben und wie Sie sowohl bei Eingangs- als auch Ausgangsrechnungen davon profitieren, erfahren Sie in unserem Thema der Woche, das wir für die IHK Reutlingen gestalten durften.



Sowohl bei Papier- als auch bei elektronischen Rechnungen müssen gemäß der neuen Fassung des § 14 Absatz 1 UStG die Echtheit der Herkunft, die Unversehrtheit des Inhalts und die Lesbarkeit der Rechnung gewährleistet werden, und zwar über den gesamten Aufbewahrungszeitraum von 10 Jahren. Dies kann durch jegliche innerbetriebliche Kontrollverfahren erreicht werden, die einen verlässlichen Prüfpfad zwischen Rechnung und Leistung herstellen können.

Ein solches innerbetriebliches Kontrollverfahren soll Ihnen den Abgleich der Eingangsrechnung mit Ihren Zahlungsverpflichtungen ermöglichen. Als Unternehmer sind Sie in der Wahl des Verfahrens frei. Sie lassen doch sicher auch jetzt schon im eigenen Interesse insbesondere überprüfen, ob:
  • die Rechnung in der Substanz korrekt ist, d. h. ob die in Rechnung gestellte Leistung tatsächlich in dargestellter Qualität und Quantität erbracht wurde,
  • der Rechnungsaussteller also tatsächlich den behaupteten Zahlungsanspruch hat,
  • die vom Rechnungssteller angegebene Kontoverbindung korrekt ist und ähnliches,
um zu gewährleisten, dass tatsächlich auch nur die Rechnungen bezahlt werden, zu deren Begleichung Sie auch verpflichtet sind.

Da keine technischen Verfahren vorgegeben werden, die Unternehmen bei der Rechnungseingangsprüfung verwenden müssen, empfehlen wir Ihnen ab sofort ein einheitliches Formular für Papier- und elektronische Rechnungen zu verwenden. Ein Muster für eine solche Checkliste zum innerbetrieblichen Kontrollverfahren stellen wir Ihnen zum kostenlosen Download zur Verfügung unter www.E-Billing.de.

Übersicht des Wochenthemas E-Billing:
Tipp 1 - das Steuervereinfachungsgesetz 2011
Tipp 2: Ihr Unternehmen als Rechnungsversender
Tipp 3: Ihr Unternehmen als Rechnungsempfänger
Tipp 4: Die Rechnungseingangsprüfung
Tipp 5: Handlungsempfehlungen 

Thema der Woche: E-Billing - Elektronische Rechnungen (3)

Tipp 3: Ihr Unternehmen als Rechnungsempfänger


Rechnungen per Mail zu verschicken, hat sich mittlerweile etabliert. Welche Änderungen sich aus dem Steuervereinfachungsgesetz 2011 ergeben haben und wie Sie sowohl bei Eingangs- als auch Ausgangsrechnungen davon profitieren, erfahren Sie in unserem Thema der Woche, das wir für die IHK Reutlingen gestalten durften.

Die meisten Unternehmen empfangen bereits seit einigen Jahren elektronische Rechnungen, oft ohne sich dessen bewusst zu sein. Doch Vorsicht ist geboten: Fehler bei der Verarbeitung von Eingangsrechnungen können zum Verlust der Berechtigung zum Vorsteuerabzug führen.

Worauf müssen Sie achten?
  • Ein typischer Fehler bei der Bearbeitung ist, dass Mitarbeiter empfangene elektronische Rechnungen ausdrucken, um sie in Papierform weiter zu bearbeiten. Dabei handelt es sich aber um einen „Medienbruch“ und den gilt es zu vermeiden. Elektronisch empfangene Rechnungen müssen auch in elektronischer Form archiviert werden und dürfen ihr Format nicht wechseln.
  • Die Archivierung muss für 10 Jahre und revisionssicher erfolgen.
  • Neben den Vorschriften des Umsatzsteuergesetzes müssen auch die Abgabenordnung (insbesondere §§ 146, 147, 200 AO), die Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme (GoBS) sowie die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) beachtet werden.
  • Achtung bei Cloud-Angeboten zur Archivierung (Datenschutz)
Was sind Ihre Vorteile als Empfänger elektronischer Rechnungen?
  • Sie sparen sich das umständliche und komplizierte Scannen (OCR) und manuelle Weiterverarbeiten der Papierrechnungen. Die Rechnungsdaten können automatisch in Ihre Systeme übernommen werden. Die Ersparnis beträgt hier bis zu 10.- Euro je Eingangsrechnung. Hinzu kommen:
  • Schnellere Bearbeitung der Rechnungen. So können Skonti besser genutzt werden.
  • Elektronische Archivierung der elektronischen Rechnung. Das spart erheblich Zeit bei Nachbearbeitungen und Lagerkosten.
  • Eine Volltextsuche über alle (PDF-) Rechnungen ist möglich.
  • Einfache unternehmensweite Distribution der elektronischen Rechnung. Es fallen weder unnötige Kopien noch interner Postversand von Papierrechnungen mehr an.
Was brauchen Sie dafür:
  • Einheitlicher Rechnungseingangsprozess (z.B. Workflow)
  • Innerbetriebliches Kontrollverfahren
Übersicht des Wochenthemas E-Billing:
Tipp 1 - das Steuervereinfachungsgesetz 2011
Tipp 2: Ihr Unternehmen als Rechnungsversender
Tipp 3: Ihr Unternehmen als Rechnungsempfänger
Tipp 4: Die Rechnungseingangsprüfung
Tipp 5: Handlungsempfehlungen 

Thema der Woche: E-Billing - Elektronische Rechnungen (2)

Tipp 2: Ihr Unternehmen als Rechnungsversender


Rechnungen per Mail zu verschicken, hat sich mittlerweile etabliert. Welche Änderungen sich aus dem Steuervereinfachungsgesetz 2011 ergeben haben und wie Sie sowohl bei Eingangs- als auch Ausgangsrechnungen davon profitieren, erfahren Sie in unserem Thema der Woche, das wir für die IHK Reutlingen gestalten durften.

Die meisten Unternehmen denken beim Begriff E-Billing erstmal daran, selber elektronische Rechnungen an Kunden zu versenden.

Worauf müssen Sie achten?

  • Halten Sie sich an alle Vorschriften. Nicht ordnungsgemäße Rechnungen können bei Ihrem Kunden zum Verlust des Vorsteuerabzugs und damit zu viel Ärger führen...
  • Die Zustimmung des Empfängers ist auch weiterhin notwendig, allerdings ist sie nun im B2B-Bereich auch im Rahmen der Allgemeinen Geschäftsbedingungen, nachträglich oder durch stillschweigende Billigung möglich.
  • Klären Sie die Kontaktdaten mit dem Empfänger.
  • Lassen Sie eine Verfahrensdokumentation erstellen.
  • Denken Sie an die revisionssichere Archivierung der elektronischen Rechnungen.
Achtung: Werden für ein und dieselbe Leistung mehrere Rechnungen ausgestellt, ohne dass sie als Duplikat gekennzeichnet werden, schulden Sie als Unternehmer den hierin ausgewiesenen Steuerbetrag. Dies gilt jedoch nicht, wenn inhaltlich identische Mehrstücke derselben Rechnung übersandt werden. Die Rücknahme einer elektronischen Rechnung ist nicht möglich.

Was sind Ihre Vorteile?

Grundsätzlich hat der Rechnungsversender erst mal enorme Kostenvorteile.  Je mehr Rechnungen ein Unternehmen versendet, desto höher ist das Einsparpotential durch die Einführung von elektronischen Rechnungen und desto schneller die Amortisation des Projekts. Ein Tool, mit dem Sie Ihre Einsparmöglichkeiten und die Amortisationszeit selbst berechnen können, finden Sie unter http://E-Billing.de.

Die Kosten für eine Papierrechnung inklusive Porto, Verarbeitung (ausdrucken, kuvertieren, Post ausliefern) und Materialkosten (Papier, Umschläge, Toner, Infrastruktur) belaufen sich im Durchschnitt auf 1,90 Euro. Demgegenüber kostet eine elektronische Rechnung durchschnittlich nur noch etwa 0,20 Euro. Das bedeutet eine Einsparung von etwa 1,70 Euro je Rechnung. Bei 10.000 Rechnungen im Jahr ergeben sich 17.000 Euro Ersparnis – und das ab sofort jedes Jahr. Kein Wunder, dass sich ordentlich eingeführte E-Billing-Projekte in wenigen Monaten amortisieren.

Dazu kommen weitere Vorteile. Zum Beispiel ist eine elektronische Rechnung sofort beim Kunden. Der Postweg von 1 bis 2 Tagen wird eingespart. Auch die internen Prozesse beim Rechnungsversender lassen sich bei elektronischen Dokumenten optimieren. Allein schon dadurch, dass die Papierablage entfällt und sich ein Beleg selbständig ohne Zutun eines Mitarbeiters in die Kunden- und in die Projektakte ablegt.

Wenn Sie größtmöglich von elektronischen Rechnungen profitieren wollen, empfehlen wir Ihnen, einen einzigen automatisierten Prozess für alle Kunden und Lieferanten einzurichten.

Übersicht des Wochenthemas E-Billing:
Tipp 1 - das Steuervereinfachungsgesetz 2011
Tipp 2: Ihr Unternehmen als Rechnungsversender
Tipp 3: Ihr Unternehmen als Rechnungsempfänger
Tipp 4: Die Rechnungseingangsprüfung
Tipp 5: Handlungsempfehlungen 

Montag, 10. September 2012

Thema der Woche: E-Billing - Elektronische Rechnungen (1)

Tipp 1 - das Steuervereinfachungsgesetz 2011


Rechnungen per Mail zu verschicken, hat sich mittlerweile etabliert. Welche Änderungen sich aus dem Steuervereinfachungsgesetz 2011 ergeben haben und wie Sie sowohl bei Eingangs- als auch Ausgangsrechnungen davon profitieren, erfahren Sie in unserem Thema der Woche, das wir für die IHK Reutlingen gestalten durften.

 Das klang doch endlich mal nach guten Nachrichten vom Bundesministerium für Finanzen vor etwas mehr als einem Jahr: Erstens sollten elektronische Rechnungen seit dem 01.07.2011 umsatzsteuerlich gleich zu behandeln sein wie Papierrechnungen und zweitens sollte diese Gleichstellung zu keiner Erhöhung der Anforderungen an die Ordnungsmäßigkeit von Papierrechnungen führen.


Versender elektronischer Rechnungen haben seither die Wahl, die Echtheit der Herkunft (Authetizität), die Unversehrtheit des Inhalts (Integrität) und die Lesbarkeit der Rechnung (menschliches Auge) entweder wie vor der Gesetzesänderung durch den Einsatz qualifizierter elektronischer Signaturen oder neu mittels anderer technischer und organisatorischer Maßnahmen zu gewährleisten.

Doch Vorsicht: Oft übersehen Unternehmen, dass die neuen Freiheiten im Steuervereinfachungsgesetz besondere Regeln nach sich ziehen.

Zuerst sollten wir aber einige Begriffe definieren:

  • E-Billing ist der elektronische Rechnungsaustausch zwischen Lieferant und Kunde.Dabei werden beide Prozesse – Rechnungsausgang und Rechnungseingang – von diesem Begriff umfasst.
  • Eine Rechnung ist ein Dokument, mit dem über eine Lieferung oder sonstige Leistung abgerechnet wird. Unterschieden werden hier herkömmliche Papierrechnungen und elektronische Rechnungen. Rechnungen sind dann inhaltlich richtig, wenn sie die richtige Leistung, den richtigen Leistenden, das richtige Entgelt und den richtigen Zahlungsempfänger enthalten.
  • Eine elektronische Rechnung ist dabei eine Rechnung, die in einem elektronischen Format (z.B. Word/Excel/Powerpoint/PDF/.csv/.txt/.xml/…) ausgestellt und empfangen wird. Das in manchen Branchen übliche Gutschriftsverfahren, bei dem der Kunde über die Leistungen abrechnet, ist im Übrigen dem Rechnungsverfahren gleichgestellt.
In den folgenden Beiträgen werden wir die Anforderungen und Vorteile von E-Billing aus Sicht des Rechnungsversenders und des Rechnungsempfängers beleuchten. Danach kümmern wir uns um die Rechnungeingangsprüfung. Zu guter Letzt betrachten wir E-Billing aus Sicht der IT und geben Ihnen Handlungsempfehlungen, damit Ihr E-Billing-Projekt ein voller Erfolg wird.

Weitere Informationen zum Thema finden Sie z.B. auf der Webseite www.E-Billing.de.

Übersicht des Wochenthemas E-Billing:
Tipp 1 - das Steuervereinfachungsgesetz 2011
Tipp 2: Ihr Unternehmen als Rechnungsversender
Tipp 3: Ihr Unternehmen als Rechnungsempfänger
Tipp 4: Die Rechnungseingangsprüfung
Tipp 5: Handlungsempfehlungen 

Montag, 13. August 2012

10 Jahre yourIT - Posts zu unserem Jubiläum

Urlaubslektüre gefällig? Verfolgen Sie auf unserem DOCUframe-Blog meine aktuellen Posts über die vergangenen 10 Jahre yourIT. Ich wünsche Ihnen viel Vergnügen!

Freitag, 1. Juni 2012

Vor 4 Jahren: PWC veröffentlicht Studie zur Optimierung von Reportingprozessen (SmartCloseSurvey)

SmartCloseSurvey - Wichtiger Lesestoff aus 2008 für alle Konzern-Controller:

PWC hatte 2008 etwa 170 Unternehmen befragt. Etwa 50 % der befragten Unternehmen sehen Optimierungspotenzial in Bezug auf die Dimension Zeit und planen eine weitere Verkürzung Ihres Abschlußprozesses.

Die Intercompany-Abstimmung wird hierbei als eine der geeignetsten Maßnahmen gesehen.

"Die hochkarätige Teilnahme von Finanzvorständen und Führungskräften aus dem Finanz- und Rechnungswesen sowie dem Controlling von rund 170 in Deutschland ansässigen Unternehmen aus verschiedenen Branchen bestätigt das rege Interesse an der Studie und die Aktualität des Themas."

Folgende Fragen werden geklärt:

  • Wie schnell ist Ihr Abschlussprozess wirklich?
  • Welche Maßnahmen verhelfen Ihnen zu qualitativ besseren Abschluss- und Reportingprozessen?
  • Wo werden Potenziale zur Kostenreduzierung gesehen?
  • Wie lassen sich die weiter steigenden Anforderungen auch in Zukunft erfüllen?
"Insbesondere durch standardisierte Prozesse und technische Unterstützung lassen sich zeitliche Buchungsunterschiede zwischen den Einheiten vor der Konzernmeldung minimieren."

yourIT bietet übrigens mit http://www.intercompanyWEB.com eine Software, die genau den Bereich intercompany-Abstimmung optimiert - und zwar rein webbasiert zwischen SAP- und Non-SAP-Gesellschaften auf Einzelebene und Saldenebene.

Die PWC-Studie als kostenlosen Download finden Sie unter http://www.fico-forum.de/download/11_PWC2_2008.pdf


Herausgeber: PricewaterhouseCoopers AG, Frankfurt am Main
Autoren: Klaus Panitz, Carsten Waschkowitz, Britta Wormuth
1. Auflage September 2008, 30 Seiten, 23 Abbildungen
© 2008 PricewaterhouseCoopers AG Wirtschaftsprüfungsgesellschaft

Sehen Sie in Ihrem Konzern Optimierungspotential im Bereich der IC-Abstimmung? Wir freuen uns auf Ihre Projektanfrage zu intercompanyWEB.

Fordern Sie uns!

Dienstag, 17. April 2012

yourIT ist Hauptpreisträger im Mittelstandsprogramm 2012

Wie ich eben erfahren habe hat es yourIT dieses Jahr wieder geschafft. Mit dem erneuten Gewinn des Hauptpreises im Mittelstandsprogramms 2012 knüpft yourIT an die erfolgreichen Erfolge der Jahre 2003 bis 2009 an. Insgesamt war yourIT bereits 7 Mal Preisträger im Mittelstandsprogramm. Nachdem yourIT im September 2012 10-jähriges Firmenjubiläum feiert, kann sich diese Erfolgsbilanz sicher sehen lassen.



Hauptsponsor für diesen Preis ist die Kresse und Discher Wirtschaftsverlag GmbH, Herausgeber des Wirtschaftsmagazins econo. Das Verbreitungsgebiet von econo umfasst mehr als 200.000 Unternehmen, rund vier Millionen Einwohner und 1,2 Millionen Beschäftigte. Das Magazin setzt auf eine dezentrale Struktur und ist dabei konsequent regional.

Interessanterweise deckt sich das Verbreitungsgebiet des Magazins econo - das sind die Regionen Nord- und Südbaden sowie Schwarzwald-Alb-Bodensee - ziemlich genau mit dem "normalen" Vertriebsgebiet von yourIT für die Bereiche Systems, Solutions und Consulting.

Über yourIT: Unser Ziel ist es, die IT-Prozesse unserer Kunden zu optimieren und damit langfristig die Wettbewerbsfähigkeit im globalen Markt zu steigern. Als innovatives Systemhaus in der Region Neckar-Alb prüfen wir den Sicherheits-Status der IT-Infrastruktur, spüren vorhandene Schwachstellen auf, erarbeiten Konzepte für IT- Sicherheit & Datenschutz und implementieren die für den Kunden besten Lösungen. Wir unterstützen unsere Kunden ebenso bei der Richtlinien-Definition, Einhaltung der Policies und sichern so den laufenden Betrieb.

Wir freuen uns sehr, wieder Preisträger des Mittelstandsprogramms zu sein. Diese Auszeichnung wird unser Image weiter stärken und unseren Bekanntheitsgrad in den von econo abgedeckten Gebieten und sicher auch darüber hinaus weiter steigern.

Mittwoch, 11. April 2012

securITy-Analysen und -Audits

Zu den Voraussetzungen für einen umfassenden Schutz von Informationen und Daten reicht die Sicherheit einzelner Komponenten bei weitem nicht aus. Gleichermaßen wichtig ist eine umfassende Kenntnis der vorhandenen IT - Strukturen.

Um sinnvolle Maßnahmen gegen interne und externe Angriffe einleiten zu können, ist eine detaillierte Schwachstellenanalyse aller Komponenten notwendig, die an geschäftsrelevanten Prozessen beteiligt sind.

Als Beratungsunternehmen erfassen wir unter Einsatz von QualysGuard den aktuellen Ist-Zustand Ihrer IT-Landschaft und überprüfen die Umsetzung Ihrer Policies. Durch Penetrationstests entlarven wir eventuelle Sicherheitslücken um im nächsten Schritt effektive Schutzmaßnahmen einzuleiten.

Durch verschiedene Analysen und individuell an Ihre Bedürfnisse anpassbare Reports bieten wir eine Beratung, die zu Ihren Anforderungen passt, und lassen Sie dank unseres Know-how im IT-Umfeld auch bei der Optimierung Ihres Netzwerks nicht allein.

Unsere Lösungsvorschläge wurden bereits in zahlreichen Projekten erfolgreich implementiert. Erfahrungsgemäß liegt der Aufwand aufgrund der hohen Standardisierung von QualysGuard weit unter dem Durchschschnitt der Mitbewerber.

Wir bieten Schwachstellenanalysen und securITy-Audits
- von intern (aus Ihrem Netz)
- von extern (aus dem Internet)
- innerhalb Ihrer DMZ

Fordern Sie uns!

Dienstag, 6. März 2012

Schwachstellenmanagement & Datenschutz

Wie kontrolliert eigentlich ein Auftraggeber seinen Outsourcing-Dienstleister nach den Vorgaben des §11 Abs. 2 BDSG Auftragsdatenverarbeitung?

Seit der Änderung des Bundesdatenschutzgesetzes im Juli 2009 stellen sich für Auftraggeber (AG) von EDV-Outsourcing-Verträgen (z.B. externes Rechenzentrum) im Bezug auf die Kontrolle der Auftragsdatenverarbeitung (ADV) folgende Fragen:
1. Wie ist die Kontrolle zu gewährleisten?
2. Womit kann die Kontrolle technisch durchgeführt werden?

Zu 1. Wie ist die Kontrolle zu gewährleisten?
Die Neuregelung des Bundesdatenschutzgesetzes (BDSG) stellt eine Reaktion auf in der Praxis festgestellte Mängel bei der Auftragserteilung dar. In der neuen Fassung des §11 Abs. 2 BDSG werden die schriftlich festzulegenden Bedingungen der Auftragsdatenverarbeitung aufgezählt. Der Auftraggeber hat sich erstmals vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu überzeugen. Aus Gründen der Nachweisbarkeit ist dies zu dokumentieren ist. Bei Verstößen drohen Bußgelder bis zu 50.000 oder sogar bis zu 300.000 Euro.

Die Dokumentation sollte zwingend folgendes beinhalten:
· Angaben zu den Beteiligten (Verfahrensverantwortlicher, konkreter Prüfer, Datenschutzbeauftragter (DSB), CIO)
· Angaben zur betroffenen ADV (Auftragnehmer (AN), Beginn/Ende, Art der ADV, Kritikalität, Angaben wo der ADV Vertrag vorgehalten wird)
· Angaben zur Kontrolle (Wann? Wo? Prüfer? Erstkontrolle/laufende Kontrolle? Zeitpunkt der letzten Kontrolle?)
· Art und Umfang der Kontrolle (vor Ort, teiweise/vollständig)
· Feststellungen (vertragliche, gesetzliche, techn. organisatorische Anforderungen eingehalten/nicht eingehalten; sonstige Verstöße)
· Weitere Maßnahmen (Zeitpunkt der nächsten Kontrolle/Nachkontrolle)
· Unterschrift des Prüfers

Jedoch ist nach der Gesetzesbegründung eine persönliche oder Vorort-Kontrolle nicht zwingend erforderlich. Eine schriftliche Auskunft des AN über die getroffenen Maßnahmen bzw. die Vorlage eines Testats/Zertifikats eines Sachverständigen wäre ebenfalls denkbar.

Zu 2. Womit kann die Kontrolle technisch durchgeführt werden?
In solchen Outsourcing-Verträgen werden typischerweise Regelungen zum Schwachstellen-Management getroffen, deren Einhaltung sich direkt auf die Datensicherheit und den Datenschutz auswirken. Für den AG sollte es also durchaus interessant sein, zu erfahren, ob sich der AN an die Vertragsvereinbarungen hält.

Doch wie soll der AG dies mit machbarem Aufwand kontrollieren?

Als technisch ausgereifte Lösung setzen wir von yourIT hierzu seit 2007 auf eine Schwachstellenanalyse (vulnerability management), die das gesamte EDV-Netzwerk auf Knopfdruck analysiert. Neben vielen anderen Informationen wird so die Einhaltung der Security-Policies kontrolliert und protokolliert.

Dabei halten sich die Kosten im Rahmen: Ein einmaliger Scan über 100 IP-Adressen kostet etwa 2.500 EUR incl. Beratung. Auch eine dauerhafte Kontrolle durch den AG ist möglich.


Im Übrigen kann natürlich auch der Auftragnehmer (= der Auftragsdatenverarbeiter) die Schwachstellenanalyse bei Experten wie yourIT beauftragen. Der sich ergebende Schwachstellen-Report gilt dann gegenüber dem Auftraggeber als Nachweis.

Freitag, 2. März 2012

QualysGuard Teil 1: Verwundbarkeit an allen Ecken

In den nächsten Posts werde ich versuchen, den Sinn einer automatisierten Unterstützung von Prozessen der Informationssicherheit durch Einsatz von QualysGuard herauszuarbeiten.

In Zeiten, in denen Netzwerkgrenzen schwinden, sehen IT-Landschaften ganz anders aus wie früher. Neben Firmen Campus, externem Rechenzentrum, der Agentur für den Webauftritt und Hersteller- und Partnernetzen dominieren heute vor allem Internet und Cloud Services.

Verwundbarkeit lauert heute an allen Ecken:

Beispiel für typische Schwachstellen von extern betriebenen Rechenzentren:
  • Server Betriebssystem nicht auf dem aktuellsten Stand
    • 5 wichtige Security Updates nicht eingespielt
    • 3 weitere Security Updates eingespielt, aber nicht aktiv wegen fehlendem Neustart des Systems
  • Server Betriebssystem nicht hinreichend abgesichert
    • Fehlerhafte Rechteverwaltung auf kritische Dateien
    • Keine Integritätssicherung kritischer Dateien
    • Nicht benötigte Dienste aktiv
    • Applikationen installiert, die nicht benötigt werden
  • Datenbank nicht auf dem aktuellsten Stand
    • Letztes, als kritisch eingestuftes Security Update nicht eingespielt
    • Security Update eingespielt, aber nicht für alle DB-Instanzen aktiv und damit wirksam
  • Datenbank nicht hinreichend gesichert
    • Mehrere Konten mit vollen DBA Rechten, abgesichert mit schwachen Passwörten,die nicht den Sicherheitsrichtlinien entsprechen
  • ... und vieles mehr

Beispiel für typische Schwachstellen in Webauftritten, entwickelt und betrieben von einer externen Agentur:
  • Unternehmens-Webseite verbreitet Schadsoftware
    • Vor Monaten erfolgreich angegriffen, bis heute unbemerkt
    • Versteckter Code eingebaut der Botnet Software auf die Rechner der Besucher installiert (Drive-By Infection)
  • Unternehmens-Webshop aus dem Internet sehr einfach anzugreifen
    • SQL Injection erlaubt Zugriff auf Datenbank mit Kundendaten
    • Cross Site Scripting erlaubt Angriffe auf Rechner der Besucher und Benutzer
    • Denial of Service Attacke verursacht hohen wirtschaftlichen Schaden
    • Als vertraulich klassifizierte Informationen stehen über URLs der Öffentlichkeit zur Verfügung
  • Falscher Einsatz von Verschlüsselungstechnologien
    • Veraltete, unsichere Versionen von SSL werden unterstützt (SSLv2)
    • Kurze Schlüssellängen werden unterstützt (RC4-40, DES-56)
    • Zertifikatskette ist nicht durchgängig verifizierbar
  • Keine klare Netzwerksegmentierung
    • Webauftritte verschiedener Kunden auf denselben Systemen bzw. auf Systemen in denselben Netzen
    • Entwicklungsumgebung nicht klar getrennt von Produktionsumgebung
  • ... und vieles mehr
Zum Schluss ein paar Beispiele für typische Schwachstellen im internen Firmen-Campus:
  • Betriebssystem und Applikationen auf hunderten von Workstations nicht auf aktuellstem Stand
    • Patchmanagement nicht durchgängig implementiert bzw. unvollständig
  • Zentrale Corerouter und Coreswitche anfällig für verschiedene Arten von Angriffen
    • Software seit Jahren nicht aktualisiert, da niemand die Verantwortung dafür übernehmen will
  • Externer Mitarbeiter sorgt für mehrere Stunden Netzstillstand und verursacht hohe Verluste
    • Mit Schadsoftware infiziert, weil keine lokalen Schutzmechanismen auf dem externen Notebook
  • Interner Mitarbeiter verstößt gegen Sicherheitsrichtlinie
    • Privat mitgebrachter WLAN Router öffnet unautorisierten Zugang in interne Netze
    • Andere, nicht autorisierte Systeme, werden ans Firmennetz angeschlossen und erzeugen somit eine Schatten-IT
  • Gezielte Industriespionage
    • (Interner) Angreifer nutzt Schwachstelle auf einem verwundbaren Desktop- oder Serversystem aus
    • Nutzt dieses als Next-Hop um lohnenswerte Systeme anzugreifen, die unternehmenskritische Daten verarbeiten
  • ... und unendlich viel mehr
Mal ehrlich: Kennen Sie Ihr IT-Risiko?

Hier ein paar Fragen, die sich jede Unternehmensführung heute stellen muss:
  • Kennen Sie Ihre IT-Infrastruktur und das damit einhergehende IT-Risiko?
    • Sie haben eine Schatten-IT, auch wenn Sie es nicht glauben
  • Wie können Sie die Einhaltung von Vorgaben aus Richtlinien überprüfen?
    • Von Vorgaben abweichende Systeme müssen automatisiert erkannt werden
    • Wichtig für Aufbau und Betrieb eines Internen Kontroll Systems (IKS)
  • Sind Sie zu anerkannten Standards und Frameworks konform (compliant)?
    • Nachweise werden immer wichtiger für‘s tägliche Geschäft (Audits, Zertifizierungen)
  • Wie können Sie Ihren Patchprozess priorisieren und verifizieren?
    • Schwachstellen mit hohem Risiko müssen schnell geschlossen werden
    • Patchmanagementsysteme sagen oft nicht die Wahrheit
  • Wie können Sie outgesourcete Systemumgebungen überprüfen?
    • Blindes Vertrauen in die Einhaltung von SLAs ist keine Option
  • Was können Sie zur Reduzierung Ihres IT-Risikos unternehmen?
    • IT-Risikomanagement ist zentraler Bestandteil des Unternehmens-Risikomanagements
Sie fragen sich jetzt sicher: Und wie lautet die Lösung?
Die Lösung liegt doch auf der Hand und ist recht einfach: Sie müssen Transparenz schaffen
  • Transparenz durch automatisierte und regelmäßige Schwachstellen- und Richtlinienüberprüfungen über möglichst alle Netze, Systeme und Applikationen
  • Nur Transparenz ermöglicht eine effektive und effiziente Unterstützung Ihrer IT-Sicherheitsprozesse
  • Transparenz ist somit die wichtigste Grundlage eines nachweislich wirksam funktionierenden IT-Risikomanagements
Und um das zu erreichen setzen wir von yourIT bereits seit 2007 auf die umfangreiche Suite integrierter Module der QualysGuard SaaS Security Solution.

Mehr davon in meinem nächsten Post (QualysGuard Teil 2).

Donnerstag, 23. Februar 2012

Neue Lösung Schwachstellenanalyse auf schwabissimo.com

schwabissimo®
- unsere Lösungen für Konzerne und verbundene Unternehmen:

In den letzten Jahren haben wir den Webauftritt von yourIT auf die entsprechenden Zielgruppen zugeschnitten:
  • Kleine uns mittelständische Unternehmen finden die zu ihnen passenden Lösungen unter http://www.yourIT.de
  • Unsere speziellen Lösungen für große Unternehmen und Konzerne / Unternehmensgruppen haben wir auf http://www.schwabissimo.com zusammengestellt.

Seit Ende Januar 2012 haben wir unser Angebot auf www.schwabissimo.com um die Schwachstellenanalyse mit unserem langjährigen Partner QualysGuard erweitert.

Falls Sie es noch nicht wussten:

Qualys ist der führende Anbieter von cloudbasierten IT-Sicherheits- und Compliance-Lösungen. Das Unternehmen hat 5.500 Kunden in 85 Ländern, zu denen auch 50 Forbes Global 100-Firmen zählen. Mit seiner cloudbasierten Plattform und integrierten Anwendungssuite hilft Qualys Unternehmen, ihre Sicherheitsmaßnahmen zu vereinfachen und die Compliance-Kosten zu senken. Die Lösungen von Qualys liefern on demand wichtige sicherheitsrelevante Erkenntnisse und automatisieren das gesamte Spektrum von Auditing, Compliance und Schutz für IT-Systeme und Webanwendungen. Qualys wurde 1999 gegründet und unterhält strategische Partnerschaften mit führenden Managed Service Providern und Consulting-Firmen wie BT, Dell SecureWorks, Fujitsu, IBM, NTT, Symantec, Verizon und Wipro. Zudem gehört Qualys zu den Gründungsmitgliedern der Cloud Security Alliance (CSA).

Und wir sind seit Jahren einer der erfolgreichen Händler und Berater für Qualys in Deutschland. Das bedeutet: Bei uns bekommen Sie nicht nur die QualysGuard-Subscription, sondern wir beraten Sie auch über die vielfältigen Einsatzmöglichkeiten in Ihrem Unternehmen. Lesen Sie hierzu auch die Success Story unseres Kunden Deutscher Ring.

Auf unserer Seite bieten wir hauptsächlich Trials und Tools, sowie derzeit 4 E-Book-Ausgaben aus der bekannten "FOR DUMMIES"-Reihe zum Download an.

E-Book Web Application Security FOR DUMMIES
E-Book Web Application Security FOR DUMMIES

Schauen Sie sich jetzt die neuen Informationen an und testen Sie die angebotenen Lösungen ausgiebig auf Herz und Nieren. Ich bin mir sicher: Sie werden überzeugt sein!