News-Archiv

Installation: Eine Umleitungsanforderung ändert eine nicht sichere in eine sichere Verbindung
FAQ . 12.04.2023

[o-danger] Fehler [o-end]

  • Beim Installieren einer Anwendung erhält man diese Fehlermeldung:
  • Eine Umleitungsanforderung ändert eine nicht sichere in eine sichere Verbindung

[o-primary] Ursache [o-end]

  • Die Installation wird durch den Internet Explorer und dessen Einstellungen beeinflusst.

[o-success] Lösung [o-end]

  • Internetexplorer starten und bei der Option die Markierung entfernen.
  • Im Menü -> Extras -> Internetoptionen -> Erweitert -> Sicherheit:
  • [X] Beim Wechsel zwischen sicherem und nicht sicherem Modus warnen.

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Pishing Mails von Amazon.de Problem mit Paketzustellung
Internet . 28.03.2023

[o-danger]Achtung[o-end]

Es werden vermehrt Mails verschickt, in denen der Absender-Name Amazon ist aber die Absender-Mail eine andere ist.

Zum Beispiel:


Von: "Amazon.de"
Betreff: Amazon.de-Bestellung mit Bestellnr. 306-4643128-
Text:
Guten Tag Vorname,
Es gibt ein Problem mit Ihrer Paketzustellung. 


[o-danger]Achtung[o-end]
Diese Mails sofort löschen und auf keinen Fall einen der enthaltenen Links oder Buttons anklicken.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Emotet ist zurück in OneNote Dateianhängen
Internet . 22.03.2023

[d-danger] Emotet ist zurück. [d-end]

Die Cybergang, die hinter der Schadsoftware steckt, ist ja für längeres Untertauchen bekannt.
Seit Monatsanfang werden wieder über E-Mails mit unverschlüsselten ZIP-Dateien im Anhang neue Opfer gesucht.

Die Mails sehen häufig wie eine Antwort auf einen bereits existierenden Mail-Verlauf aus.

Der ZIP-Anhang benötigt kein Passwort und enthält Office-Dokumente mit bösartigen Makros.
[o-danger]Die Ausführung muss mit "Inhalte aktivieren" bestätigt werden.[o-end]
Dabei wird eine DLL Datei herunter geladen, die den Schadcode enthält.

Darüber hinaus gibt es auch OneNote-Dateianhänge in E-Mails
Die OneNote-Datei enthält eine falsche Benachrichtigung: "Dokument ist geschützt".
[o-danger]Wenn auf "Anzeigen" doppelt geklickt wird.[o-end]
Startet ein Skript welches den Schadcode in Form einer DLL aus dem Internet herunter lädt.

Sobald der Schadcode läuft, wird eine Verbindung zu den Command&Control-Servern aufgenommen und auf Anweisungen gewartet.

Microsoft hat die "OneNote-Lücke" bereits erkannt und arbeitet an einem besserem Schutz vor Pishing durch diese Dateianhänge.

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Vivaldi Browser startet nicht mehr
FAQ . 20.03.2023

[o-danger]Vivaldi startet nicht[o-end]

Die Ursache liegt an dem Feature Renderer Code Integrity, welches Google mit Chrome 78  eingeführt hat. Dieses soll im Browser einen zusätzlichen Schutz liefern, damit kein unsignierter Code die Kontrolle des Browsers übernimmt.

Leider nutzen aber Virenscanner mit Browser-Schutz oder andere Browser Tools diese Möglichkeiten des Browsers.

[o-success]Lösung[o-end]

Die Funktion Renderer Code Integrity lässt sich aber über einen Parameter abschalten :

vivaldi.exe--disable-features=RendererCodeIntegrity

Wenn der Browser danach startet, lag es an der Funktion Renderer Code Integrity.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Umzug ecoDMS auf ein anderes System
ecoDMS . 16.02.2023

Beim Umzug ist darauf zu achten, das

  1. sich vor dem Backup keine Dokumente mehr in der Inbox befinden und
  2. beim Backup keine neue Dokumente in der Inbox abgelegt werden

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Datensicherheit: Support-Ende für Windows Server 2012
FAQ . 01.01.2023

Support-Ende für Windows Server 2012 und Windows Server 2012 R2

[d-primary]Jetzt mit Intellekta und Aquado auf WINDOWS SERVER 2022 umsteigen und profitieren[d-end]

Veraltete Systeme bedeuten ein erhöhtes Sicherheitsrisiko für Unternehmen und Unternehmensdaten. Moderne und chancenreiche Optionen hingegen bieten die Windows Server 2022 Editionen mit neuen Funktionen.

Bekannterweise unterliegen Microsoft-Produkte einem absolut fest definierten Lebenszyklus. Schon am Tag, an dem ein neues Software-Produkt das Licht der Welt erblickt, ist sein End-of-Life gesetzt – und dafür gibt es keinerlei Ausnahme. Somit ist auch für Windows Server 2012 und Windows Server 2012 R2 klar, dass das Support-Ende unaufhaltsam näher rückt. Stichtag ist der 10. Oktober 2023. Verabschieden Sie sich deshalb zügig von Windows Server 2012 & Windows Server 2012 R2 und gehen sie mit Intellekta neue Wege!
Dieser 10. Oktober 2023 scheint zwar noch in eher ferner Zukunft zu liegen, Unternehmen sollten aber besser rechtzeitig reagieren und sich nicht vom plötzlichen Support-Ende überraschen lassen. Denn, so ein Wechsel lässt sich nicht von heute auf morgen erledigen. Unternehmensserver sind schließlich der Dreh- und Angelpunkt für zahlreiche Netzwerkaktivitäten, weshalb ein Wechsel des Server-Betriebssystems gut geplant sein will.

[d-danger]Veraltete Systeme: ein Sicherheitsrisiko[d-end]

Doch nicht jedes Unternehmen hat die Brisanz dieses Themas erfasst. Es geht dabei nicht nur um unsere Ankündigungen für Windows Server 2012, Windows Server 2012 R2 und SQL Server 2012. Viele Unternehmen nutzen sogar noch Uralt-Software, von der man längst die Finger lassen sollte. Deshalb können Unternehmen auch die Anforderungen der Datenschutz-Grundverordnung (DSGVO) damit nicht mehr erfüllen, denn die Sicherheit personenbezogener Daten ist nicht mehr gewährleistet. Schon aus Compliance-Gesichtspunkten ist das ein riesiges Problem.

Unternehmen setzen sich dadurch einem enormen Sicherheitsrisiko aus. Schließlich werden für diese Software-Produkte schon seit Monaten keine Sicherheitsupdates mehr zur Verfügung gestellt. Neu entdeckte Sicherheitslücken sind für Cyberkriminelle wie ein Freifahrtschein: Sie können diese Lücken gezielt attackieren und gelangen dadurch recht einfach in Unternehmensnetzwerke – und dort können sie dann ihr Unwesen treiben. 

Dieses Risiko einzugehen, ist absolut unnötig. Längst gibt es neue Microsoft Server-Software, mit der die Sicherheit gewährleistet ist, und die noch dazu viele nützliche neue Funktionen mitbringt. Das neue Windows Server 2022 mit seinen Editionen ist dafür das beste
Beispiel.

[d-info]Bessere Funktionen – neue Chancen für Unternehmen![d-end]

Weil Technologien und Plattformen sich weiterentwickeln, verändern sich auch die Anforderungen an Leistung, Funktionsumfang und Sicherheit. Dann ist es Zeit für eine neue Software-Generation in Verbindung mit neuer Hardware. Sie bringt besonders für Unternehmen große Vorteile, weil ihre Leistungsfähigkeit durch moderne und flexible Systeme steigt. Durch den Umstieg lassen sich beispielsweise neue Konzepte für hybrides Arbeiten umsetzen, Prozesse optimieren sowie Datenschutz und IT-Sicherheit verbessern. Und er schafft Raum für Innovationen, die jedes Unternehmen heute braucht, um wettbewerbsfähig zu bleiben und sich für die Zukunft zu rüsten.

[d-success]Intellekta bietet Ihnen individuell konfigurierte Server von Aquado nach Ihren Anforderungen.[d-end]

Das Portfolio reicht vom Entry-Server mit Standardkonfiguration bis zum High-End-Server mit unzähligen Optionen für Rack-Server, Tower-Server oder Storage. Wahlweise mit leistungsstarken Intel® Xeon®   Prozessoren oder AMD® EPYC Prozessoren. Server Systeme mit Skalierbarkeit und Zuverlässigkeit für geschäftskritische Applikationen. Optimiert von kleineren Office-Umgebungen bis HPC Anforderungen. 

Als Plattform für Virtualisierung sowie Applikations-, Datenbank- und Terminalserver. Flexibel konfigurier- und skalierbar. 3 Jahre Aquado® Garantie inklusive Pick-Up & Return Service oder optional 3 bis 5 Jahre Aquado® Vor-Ort-Garantie Next Business Day Standard oder Premium Server. Dazu einfache Implementierung und Administration. 

Zögern Sie nicht und steigen Sie schon jetzt auf Windows Server 2022 um!

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

FAQ : Todesfall - Wie verwalte ich das Postfach eines Verstorbenen?
Daten . 01.01.2023

[d-info]Fragen[d-end]
  • Was passiert mit den Daten eines Nutzers, wenn dieser stirbt?
  • Welche Möglichkeiten haben Hinterbliebene und Angehörige?
  • Welche Möglichkeiten haben Organisationen?
[d-info]Wichtige Informationen[d-end]
  • Ein E-Mail-Postfach ist in der Regel ein wichtiger Ausgangspunkt für die weitere Recherche zum digitalen Nachlass.
  • Falls man es löschen möchte, sollte das am besten erst erfolgen, nachdem man alle Recherchen abgeschlossen sind.
  • Zu beachten ist auch, dass je nach Provider, Konten nach einer gewissen Zeit der Inaktivität gelöscht werden.
    In der Regel nach ca. 6 - 12 Monaten.

Welche Optionen stehen in der Regel zur Verfügung:

  1.  [o-danger]E-Mail-Account löschen[o-end]
    Um den E-Mail-Account als Hinterbliebener löschen zu lassen, benötigt der Provider einen Nachweis darüber, dass der Postfach-Inhaber verstorben ist, und zwar in Form einer Sterbeurkunde. 

  2. [o-primary]Auf das E-Mail-Postfach zugreifen und es weiterführen[o-end]
    Wenn man auf das E-Mail-Postfach eines Verstorbenen zugreifen möchte, muss man dem Provider neben der Sterbeurkunde einen Erbschein sowie eine unterschriebene Erklärung, dass man diesen Zugriff wünscht, vorlegen. 

    Anschließend erhält man Zugriff auf das Postfach (mit neuem Passwort) und kann den Account dann weiterführen oder löschen.

    Der direkte Zugriff auf das Postfach des Verstorbenen ist laut §202a StGB möglicherweise strafbar. 

    Ist der Weg über den Login in das Konto des Verstorbenen unumgänglich, z.B. wenn es um die Sicherstellung wichtiger Daten geht, sollten sich Hinterbliebene auf jeden Fall rechtlichen Rat einholen.

  3. [o-dark]Eine private E-Mail-Adresse vorerst inaktiv schalten.[o-end]
    In Fällen, in denen die Nachfolge ungeklärt ist, kann dies je nach Provider, mittels Sterbeurkunde und einer unterschriebenen Erklärung erfolgen, aus der hervorgeht:
    das der Account deaktiviert(nicht gelöscht) werden soll
    und das eine verwandtschaftliche Beziehung zur verstorbenen Person besteht

  4. [o-dark]Eine organisatorische E-Mail-Adresse vorerst "inaktiv" schalten.[o-end]
    In Fällen, in denen die Nachfolge ungeklärt ist und es sich um ein Postfach einer Organisation handelt, zu dem nur der Verstorbene Zugriff hatte, kann je nach Provider, mittels Sterbeurkunde und einer unterschriebenen Erklärung erfolgen, aus der hervorgeht:
    das der Account deaktiviert(nicht gelöscht) werden soll
    und das der Auftrag von einer leitenden Person der Organisation gestellt wird.

[d-danger]Wir machen darauf aufmerksam, das es sich hier um keine Rechtsberatung sondern nur um eine kleine Hilfestellung handelt.
Wir empfehlen, sich auf jeden Fall einen juristischen Rat bei einem Rechtsanwalt einzuholen.[d-end]


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

2022

Fuß
fuss 0 . 19.12.2022


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

FAQ: Mails erreichen den Empfänger nicht.
Internet . 16.12.2022

Problem: Mails unserer Kunden erreichen den Empfänger nicht.

Bei unseren Recherchen haben wir zwei unterschiedliche Ursachen bei den Mail-Servern der Empfänger gefunden.

Vorab, die IP unserer Mailserver stehen auf keiner Blacklist, auch nicht auf der im Folgenden genannten UCEPROTECT Level 1 Liste.

Ursache-1:

Die Empfänger-Mailserver nutzen Server oder Filter von der telekom bzw. t-online.

Nach einer Änderung unserer Mailserver IP wurden Mails nicht mehr angenommen.

Auf Nachfrage wurde sinngemäß folgende Erklärung geliefert: "Wir kennen diese IP noch nicht und unsere Systeme nehmen daher erstmal keine Mails von dieser Adresse an.".

Toll ...

Ursache 2:

Wir betreiben eine Webseite, nennen wir sie mal "www.123-internet.de" bei einem großen Hosting-Provider, nennen wir ihn mal "strota".

Die IP unserer Seite "www.123-internet.de" landet mit vielen anderen bei UCEPROTECT in der Blacklist Level-2 und Level-3, nicht aber in der Level-1.

Hintergrund: Die Listen 2+3 enthalten alle IP die dem ISP "strota" zugeordnet sind und wenn eine IP davon mal Spam verschickt, werden alle andere mit in Sippenhaft genommen.

Aber warum werden unsere Mails von "mail.123-internet.de" blockiert, der Server läuft in einem anderen Rechenzentrum "woanders" und dessen IP sind auf keiner der Listen bei UCEPROTECT gelistet?

Die Ursache dafür, liegt an einer, unserer Ansicht nach, falschen Konfiguration beim Empfänger, dieser konfigurierte seinen Filter wohl auf "domain" Basis.

Das heißt, wenn der gesamte IP-Bereich von "strota", zu dem auch die IP von "123-internet.de" gehört, auf der UCEPROTECT Liste 2 oder 3 Liste steht, werden alle Mails blockiert.

Ein paar weitere Informationen zu UCEPROTECT.

Übersetzt und im Original in Englisch zu finden auf Wikipedia (Suspect RBL providers):

https://en.wikipedia.org/wiki/Comparison_of_DNS_blacklists

Verdächtige RBL-Anbieter sind diejenigen, die gut dokumentierte Muster fragwürdiger oder rücksichtsloser Praktiken anwenden oder fragwürdige Akteure haben, die auf Aussagen oder Mitteilungen des Hauptmanagements der RBL an offizielle Foren beruhen.

Diese Praktiken umfassen normalerweise die Annahme von Zahlungen ohne Auflistung (auch als Lösegeldzahlungen bezeichnet), die Anreize für Betrug bieten, wie dies bei UCEPROTECT / Whitelisted.org der Fall ist.

Oft verwenden diese RBL-Anbieter zirkuläre Rhetorik wie "Nur Spammer würden behaupten, wir seien illegitim", um ihr Schema zu fördern.

Diese RBL-Anbieter haben in öffentlichen Foren oder Operationen oder beidem klare oder langwierige Muster von Fehlverhalten oder instabilem Verhalten gezeigt.

Es wird empfohlen, dass ISPs diese RBL-Anbieter sorgfältig prüfen, bevor sie in Spam-Blockierungsschemata integriert werden.

Diese RBL-Anbieter haben das Potenzial und die Bereitschaft gezeigt, große Teile der Internetkommunikation für fehlgeleitete, rücksichtslose oder wahrscheinlich betrügerische Zwecke nachteilig zu beeinflussen.

Die Verwendung dieser RBL-Anbieter führt wahrscheinlich dazu, dass ISP-Supportkanäle verstopft werden, während legitime Geschäftskunden negativ beeinflusst werden.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Produkt-Portfolio 2023
DWA-Boni . 24.11.2022

Auf Grund der geringen Nachfrage stehen ab dem 01.01.2023  die folgende Produkte nicht mehr zur Verfügung.

1. Alle D&B Firmen-Auskünfte, Inland, Ausland, Monitoring

2. Die DeltaVista Multicheck-Personenauskunft.

Ihr Intellekta Team


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Internet : aktuelle Rechtssprechung zu Google Web Fonts.
FAQ . 15.08.2022

Google Web Fonts
Bei der Nutzung von Google Web Fonts muss beachtet werden, dass das Laden der Fonts von einem anderen Server DSGVO relevant ist.

Persönliche Daten
Der Webseitenbetreiber muss den Benutzer der Website zwingend darüber informieren, dass seine IP-Adresse über Google Web Fonts auf einen Google Server außerhalb der EU gespeichert wird. Dort ist eine DSGVO gemäße Verarbeitung nicht gewährleistet und die Sicherheit der dort gespeicherten Daten ist fraglich.

Recht
Einwilligung gemäß Art. 6 Abs 1 lit. a DSGVO.
Es muss auf einer Webseite eine Widerspruchsmöglichkeit für den Webseitenbenutzer geben, falls Daten an Dritte übermittelt werden.

Einwilligung
Der Webseitenbetreiber muss sicherstellen, dass der Webseitenbesucher der Verwendung von zum Beispiel Google Web Fonts widersprechen kann.

Hierfür kann eine Schaltfläche eingerichtet werden, „Mit dieser Einwilligung kann Ihre IP-Adresse in ein Nicht-EU-Land ".

Alternativ können die Schriften vom eigenen Server und nicht von den Google-Servern geladen werden, dadurch werden keine Daten an Drittanbieter übermittelt.

Mögliche Folgen bei Nichtbeachtung
Es gibt viele, die versuchen sich durch Abmahnung und Klage bei Rechtsverstößen zu bereichern. Die Webseiten werden manuell oder automatisiert durchsucht, um externe Verlinkungen und Verstöße gegen die DSGVO zu finden. Dann sind Schadenersatzforderungen nach "Art 82 DSGVO Haftung und Recht auf Schadensersatz" für "Art 13 DSGVO Informationspflicht des Betroffenen" möglich.

Maßnahmen

Um die o.g. Folgen zu vermeiden, muss eine Weitergabe von personenbezogenen Daten (dazu zählt auch die IP-Adresse) an Dritte in ein nicht Europäischen Land verhindert werden.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Auskünfte von CRIF (ehemals Bürgel) verfügbar
DWA-Boni . 11.08.2022

Die Auskünfte von CRIF (ehemals Bürgel) stehen nun zur Verfügung. (ConsumerCheck, BusinessCheck und CreditCheck)


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

ecocms: Lizenz deaktivieren
FAQ . 18.07.2022

Um eine Lizenz für ecocms zu deaktivieren, loggen Sie sich in unserem Lizenzsystem ein.

Wählen Sie im Menü den Punkt "Meine Lizenzen" aus und klicken Sie bei der gewünschten Lizenz auf den Punkt "Aktivierungen"

Nun werden alle Aktivierungen für diese Lizenz aufgelistet und Sie können die Aktivierung deaktivieren.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

ecocms : Exportiert keine Belege
FAQ . 30.06.2022

Kunde 18025

Reproduzierbar, ja
Ablauf, den der Kunde durchgeführt hat:

  1. ecoDMS - Api-Neu starten
  2. ecoDMS Client beenden
  3. ecoDMS Client neu starten
  4. ecocms starten
  5. ecocms Wiederholen
  6. ecocms Ergebnis
    Eine Datei exportiert 
    Lieferant A Zahlung exportiert
    Lieferant B nicht.

Ursache:

Der in der Klassifizierung angegeben Benutzer eines Dokuments von Lieferant B war nicht mehr vorhanden.

Lösung:

In dem betroffenen Dokument die Klassifizierung ändern und einen vorhandenen Benutzer eintragen.



© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

TIP : Teamviewer, Starmoney zeigt schwarzen Bildschirm
FAQ . 29.06.2022

Symptom:
Wenn man versucht über Teamviewer © bei einem entfernten Rechner die StarMoney ©  Software fern zu bedienen ,bekommt man erstmal einen schwarzen Bildschirm angezeigt.

Warum ist das so?
Die Software StarMoney © hat zur Sicherheit einen Schutz eingebaut um vertrauliche Daten zu verbergen.

Lösungsmöglichkeiten:
1.
Der Benutzer an dem PC, der “fernbedient” wird , muss nach dem Erscheinen der Mandantenauswahl oder der Anmeldung folgende Tasten betätigen:
[ Drucken ] [ J ]
2.
Der Dienstleiter kann von seinem PC, wenn  im Teamviewer © "Tastkombinationen übertragen" eingeschaltet ist, folgende Tasten betätigen:
[ Drucken ] [ Pfeiltaste links ] [ Enter ]

Damit sollte der schwarze Bildschirm verschwinden und die Hilfesitzung kann fortgesetzt werden.

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

ESET Internet Security Firewall und Antivirus
Daten . 25.03.2022

Wir freuen uns Ihnen mitteilen zu können, dass Sie ab sofort Ihre ESET Internet Security Lizenzen auch über unseren Onlineshop bestellen können.

Direkt zum Onlineshop


Sichere Online-Transaktionen und höchster Schutz für Ihre Daten

  • Sicheres Online-Banking und Bezahlen
    Dank sicherem Browserfenster sorgenfrei online einkaufen und Bankgeschäfte erledigen.

  • Firewall, sicheres Heimnetzwerk und vieles mehr
    Zuverlässige Sicherheit für Ihre Daten, Ihr Netzwerk und Ihre Webcam.

  • Kindersicherung
    Erlauben oder blockieren Sie ganze Webseitenkategorien oder erstellen Sie Regeln für bestimmte Webseiten, um unerwünschte Inhalte von Ihren Kindern fernzuhalten.


Legendäre Technologie, starker Virenschutz

  • Anti-Phishing
    Schützen Sie sich und Ihre Daten vor Diebstahl und Betrug.

  • Verzögerungsfreier Schutz
    Genießen Sie höchste Sicherheit ohne lästige Unterbrechungen.

  • proaktiver mehrschichtiger Schutz
    Erfahren Sie die ganze Welt des Internet – aber sicher.

 

Systemanforderungen

  • Windows
    Microsoft Windows® 11, 10, 8.1, 8, 7 mit SP1 und den aktuellen KB-Updates

  • macOS
    macOS 12 (Monterey), macOS 11 (Big Sur), macOS 10.15 (Catalina), macOS 10.14 (Mojave), macOS 10.13 (High Sierra), macOS 10.12.x (Sierra)

  • Android
    Android 5.0 und höher * (*ESTV AndroidTV 7.0 und höher)

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Warnung vor Betrugs-Mails (Bundespolizei)
Internet . 23.02.2022

Die Bundespolizei warnt vor betrügerischen E-Mails, die aktuell im Namen der Bundespolizei verschickt werden. Durch die Verwendung offizieller Logos und Bildwortmarken wirken diese Schreiben authentisch und vertrauenserweckend.

Den Adressaten wird vorgeworfen, eine bestimmte Straftat begangen zu haben. Zudem wird dazu aufgefordert, innerhalb einer Frist Stellung zum Sachverhalt zu nehmen. Verstreicht diese, so werde Anklage erhoben.

Die Bundespolizei ist nicht der Urheber dieser E-Mails!

Sollten auch Sie eine solche E-Mail erhalten haben, antworten Sie nicht darauf und zahlen Sie auf keinen Fall einen möglicherweise geforderten Betrag. Strafanzeige können Sie auf jeder Polizeidienststelle in Ihrer Nähe erstatten.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

F-Secure AV und IS Lizenzen - 15 Monate Laufzeit
Daten . 01.02.2022

Wir freuen uns Ihnen mitteilen zu können, dass Sie ab sofort Ihre F-Secure Lizenzen auch über unseren Onlineshop bestellen können.

15 Monate Laufzeit, wenn Sie Ihre Lizenz oder Update über unseren Onlineshop bestellen.

Direkt zum Onlineshop

Was ist F-Secure?

F-Secure AntiVirus: Erweiterter Virenschutz für Ihren PC

Sie benötigen eine erweiterte Erkennungs- und Schutztechnologie, um Ihren Computer vor modernen und komplexen Bedrohungen zu schützen. F-Secure Anti-Virus bietet Schutz vor Viren, Spyware, infizierten E-Mail-Anhängen und sonstiger Malware. Automatische Updates und Echtzeitantworten gewährleisten den schnellstmöglichen Schutz vor allen neuen Bedrohungen. F-Secure Anti-Virus lässt sich einfach installieren und beeinträchtigt die Leistung Ihres Computers nicht.

  • Virenschutz - Schutz Ihres PCs vor Viren, Spyware und anderer Malware.
  • Automatische Updates - Halten Sie Ihre Sicherheitslösung mit automatischen Updates immer auf dem neusten Stand.
  • Entfernen von Malware - Stellen Sie sicher, dass Sie über eine fortschrittliche Technologie zum Entfernen von Malware verfügen.
  • Sichere Nutzung - Sichere Nutzung Ihres Computers, ohne dass er dabei langsamer wird.

 

F-Secure Internet Security: Der weltweit beste Schutz beim Surfen, Online-Banking und -Shopping

Mit dem preisgekrönten Schutz von F-Secure SAFE Internet Security können Sie mit Ihrem Computer, Smartphone und Tablet unbesorgt im Internet surfen, einkaufen und Bankgeschäfte erledigen. F-Secure SAFE Internet Security schützt Sie und Ihre Geräte automatisch vor Malware, Hackern und Identitätsdiebstahl. Wann immer Sie online sind, werden Ihre Bankgeschäfte mit dem Banking-Schutz geschützt und Sie können entscheiden, welche Inhalte Ihre Kinder sehen können und welche nicht.

  • Virenschutz – Der weltweit beste Virenschutz schützt Ihre Geräte vor Viren, Ransomware und Spyware.
  • Browser- und Banking-Schutz – Sorgenfrei im Internet einkaufen, Bankgeschäfte tätigen und surfen.
  • Schutz vor Ransomware – SAFE überwacht Ihre wichtigen Ordner und hindert Ransomware daran, sie zu verschlüsseln.
  • Familienmanager – Schützen Sie Ihre Familie mit einem Abonnement, und setzen Sie Kindern sinnvolle Grenzen für die Gerätenutzung.


Unterstützte Plattformen

Windows 7 (SP1), Windows 8.1, Windows 10, Windows 11. ARM-basierte Tablets werden nicht unterstützt.



© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Dark Patterns
Internet . 01.01.2022

Was sind Dark Patterns

  • So bezeichnet man die manipulative Gestaltung von Webseiten, Posts in den Medien und in E-Mails.
  • Diese sollen Nutzer zu Entscheidungen und Käufen veranlassen, die sie ohne diese irreführenden Techniken nicht treffen würden.
  • So werden Nutzer von Onlinediensten, Internet-Shops und in den so genannten sozialen Netzwerken gezielt manipuliert.
  • Durch geschickte Beeinflussungen, werden Menschen dazu verleitet, Daten von sich preiszugeben, die Sie eigentlich nicht weitergeben wollen oder um Produkte zu kaufen und Dienste in Anspruch zu nehmen, die sie eigentlich gar nicht wollen.
Die Tricks.

  1. Zeitdruck
    Es ist nur noch ein Artikel verfügbar oder der Artikel ist nur noch zehn Minuten in ihrem Warenkorb für Sie reserviert

  2. Abo-Fallen
    "[x] Abo" ist bereits vorausgewählt.
    Nur wenn "[x] einmalige Lieferung" auswählt wird, wird kein Abo-Vertrag geschlossen.
    Diese zweite Auswahlmöglichkeit wird dabei oftmals möglichst klein und mit einer kontrastarmen Schrift dargestellt, die gerade auf Smartphones schnell mal übersehen wird.

  3. Hürden bei der Kündigung
    Das Abonnement zu kündigen wird möglichst schwierig gestaltet.
    Links werden in Schriftfarben dargestellt, die sich kaum vom Hintergrund unterscheiden.
    Telefonnummern oder E-Mail-Adressen sind nicht oder nur schwer zu finden.

  4. Schuldgefühle
    Durch E-Mails oder Pop-Up Fenster sollen Kunden durch gezielte Schuldzuweisungen zu einer Zustimmung eines Newsletters oder eines Abos verleitet werden.
    Das wird dann so formuliert, dass die Ablehnenden sich schämen, auf - Nein - zu klicken.
    Nur wenn Sie diesen Newsletter oder dieses Abo bestätigen, können wir unsere Kinderprojekte in Afrika bauen.
    Oftmals stimmen Menschen dann zu um einer Schuldzuweisung oder Scham zu entgehen.

Ist das erlaubt?

  • Es gibt umstrittene Dark Patterns, wie eine vorgespielte Verknappung eines Angebots >
    oder
    völlig Illegale, wie das automatische Hinzufügen von Artikeln in den Warenkorb (sneak into basket).

Cookies

  • Cookie-Banner auf Webseiten, werden häufig weg geklickt, damit wird aber, unter anderem durch die DSGVO (Datenschutzgrundverordnung), das Tracking, also das Nachverfolgen und Speichern von Nutzerdaten geregelt bzw beschränkt.
  • Die Webseiten sollen in transparenter, präziser, verständlicher und leicht zugänglicher Form darüber informieren, warum und wie sie Cookies nutzen.
    Dies muss in einer klaren und einfachen Sprache geschehen.
  • Farbliche Hervorhebungen etwa, die Internetnutzer subtil zu einer Zustimmung der Cookie-Nutzung drängen, verstoßen gegen Artikel 12 der DSGVO (Datenschutzgrundverordnung).
  • Die europäische Kommission hat aber bisher keine Vorgaben für das Design von Webseiten und Webschops zur Verfügung gestellt oder dies umfassend geregelt.

Einige Beispiele:

  • Negierung der Auswahl:
    Es muß ein Auswahlkästchen [X] gesetzt werden, wenn man keine Newsletteranmeldung bestätigen möchte.

  • Nur noch zwei Zimmer verfügbar! Buchen Sie sofort!

  • Werbeanzeigen sind so innerhalb redaktioneller Beiträge eingebettet, dass die sie erst auf den zweiten oder dritten Blick als solche zu erkennen sind.

  • In Online-Shops werden automatisch Produkte in den Warenkorb gelegt.

  • Webseiten verlangen für ein kostenloses oder günstiges Angebot im Gegenzug persönliche Informationen preiszugeben, die eigentlich nicht benötigt werden.
    Die so gespeicherten Daten können dann an Drittanbieter verkauft werden oder für andere Werbezwecke genutzt werden.

Wie kann man sich schützen?

  • Rechtlich sind diese Techniken zur Zeit noch schwer fassbar.
    Daher ist die eigene Vorsicht geboten.

    • Nicht zu schnell auf Bestätigungen klicken und jeden Text, zum Beispiel wenn ein Fenster aufpoppt, genau lesen.

    • Das gleiche gilt für Auswahlkästchen "[X]" vor der Bestätigung genau die Formulierungen überprüfen.

    • Vor der endgültigen Bestellung nochmal prüfen:
      Sind alle und nur die bestellten Artikel in der gewünschten Anzahl im Warenkorb.

    • Nichts übereilen und immer die Ruhe bewahren, auch wenn angeblich nur noch eine geringe Anzahl verfügbar sind oder ein Zähler angezeigt wird, wie viele Nutzer sich gerade das gleiche Produkt anschauen.

    • Für ein schlechtes Gewissen gibt es keinen Grund.

Ansprechpartner: Uwe Cramer - +49 2053 930390


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

2021

Sicherheit
Internet . 01.12.2021

Sicherer Umgang mit Telefonaten, E-Mails und Anhängen

Betrüger rufen Sie an oder versenden E-Mails, die aussehen, als kämen sie von Ihrer Bank. Darin werden Sie zu Test­über­weisungen, Heraus­gabe Ihrer Bank­daten, Telefon­nummern oder Ähnlichem aufge­fordert. Oder sie leiten den Anwender auf eine täuschend echt nach­gebildete Seite um dort an Ihre Online-Banking-Zugangs­daten und entsprechende TANs zu gelangen.

Wichtig: Ihre Bank wird Sie niemals per Telefon oder E-Mail auf­fordern, auf einer Internet-Seite Daten wie Ihre IBAN, PIN, TAN oder Ihre Kredit­karten­daten einzugeben.

Über Anhänge oder Links in E-Mails können zudem Viren und Trojaner auf Ihren Computer oder Ihr Smart­phone gelangen. Seien Sie vorsichtig beim Öffnen von E-Mails, SMS oder MMS und installieren Sie nur Programme aus vertrauens­würdiger Quelle.

  • Öffnen Sie niemals Anhänge unbekannter Herkunft.
  • Misstrauen Sie Versprechungen und Verlockungen in der Betreff­zeile.
  • Löschen Sie grund­sätzlich E-Mails, die Ihnen verdächtig erscheinen und/ oder von einem unbekannten Absendern kommen.

Sollten Sie einen verdächtigen Anruf oder eine Nachricht erhalten haben, die Ihnen verdächtig vorkommt, rufen Sie uns an oder senden uns eine E-Mail.

Halten Sie PC und Smartphone stets aktuell

Auf jedem Computer ist der Einsatz einer aktuellen Anti­viren-Soft­ware und einer Personal Fire­wall unver­zicht­bar. Gängige Betriebs­systeme enthalten eine Fire­wall, die ein- und aus­gehende Verbindungen prüft – achten Sie darauf, dass Sie stets ein aktuelles Betriebs­system und einen aktuellen Internet-Browser verwenden. Für einen optimalen Schutz aktualisieren Sie bitte regel­mäßig Ihre Anti­viren-Soft­ware. Nur so können aktuelle Viren und Trojaner gefunden werden. Lassen Sie in regel­mäßigen Abständen den gesamten Daten­bestand auf Ihrem Computer durch die Anti­viren-Soft­ware über­prüfen.

Nutzen Sie einen sicheren Internet-Zugang und Browser

Vorsicht bei der Daten­über­tragung über ein kabel­loses lokales Funk­netz­werk (WLAN). Aktivieren Sie WLAN am besten nur, wenn Sie es gerade brauchen. Wenn Sie ein solches Netz betreiben, ist die Internet-Sicherheit nur dann gewähr­leistet, wenn Sie die Verschlüs­selung aktivieren. Nutzen Sie für Ihr WLAN-Funk­netz die Verschlüs­selungsmethode, die den größt­möglichen Schutz bietet. Nähere Informationen zu den verschiedenen Methoden entnehmen Sie bitte der Beschreibung Ihres WLAN-Routers.

Wichtig: Verzichten Sie in öffentlich zugäng­lichen oder nicht abgesicherten Funk­netz­werken ("Hotspots") auf Online-Banking. Ihre Daten könnten aus­spioniert werden.

Weitere hilf­reiche Informationen zum sicheren Surfen im WLAN finden Sie beispiels­weise beim Bundes­amt für Sicherheit in der Informations­technik.

Wichtig: Nutzen Sie auf Ihrem PC und mobilen Geräten stets einen nam­haften Browser und halten diesen durch Updates stets aktuell. So kann gewährleistet werden, dass der Browser den aktuellen Sicherheits­standards genügt.

Hier eine Übersicht der in Deutschland führenden Browser-Anbieter:

  • Google Chrome
  • Firefox
  • Safari (Nur Mac)
  • Internet Explorer, Microsoft Edge
  • Opera

Die meisten dieser Browser bieten in den Einstellungen eine auto­matische Update-Funktion an. Diese sollten Sie unbedingt aktivieren. Weitere hilf­reiche Informationen rund um die sichere Nutzung eines Browsers finden Sie beispiels­weise beim Bundes­amt für Sicherheit in der Informations­technik.

Ansprechpartner: Uwe Cramer - +49 2053 930390


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Betrügerische E-Mails
Internet . 01.11.2021

Was ist eine betrügerische E-Mail?

Betrügerische E-Mails erwecken den Eindruck, dass sie von einem bekannten Unternehmen (z.B. von intellekta.de) an Sie gesendet wurden.
Urheber von betrügerischen E-Mails haben die Absicht, Ihre Daten, wie z.B. Kreditkartennummern oder Passwörter für Konten, dazu zu verwenden, Identitätsdiebstahl zu begehen.

Wie kann ich mich vor betrügerischen E-Mails/Websites schützen.

Betrügerische oder "Phishing"-E-Mails sehen häufig täuschend echt aus.
Nicht jede betrügerische E-Mail ist gleich und diese E-Mails werden immer professioneller, was die Identifikation als solche erschwert.


Nachfolgend haben wir Anhaltspunkte zusammengefasst, die sowohl einzeln oder in Kombination auftreten können und damit als betrügerische E-Mail identifiziert werden können.

  1. E-Mail-Adresse des Absenders:
    Die Zeile "Von" ist meistens eine offiziell aussehende E-Mail-Adresse, die möglicherweise tatsächlich aus einer echten E-Mail kopiert wurde.
    E-Mail-Adressen können jedoch leicht gefälscht werden.
    Es handelt sich daher nicht um einen Hinweis auf die Echtheit einer E-Mail.

  2. vorgetäuschte Dringlichkeit:
    In vielen Phishing-E-Mails wird versucht, Ihnen weiszumachen, dass Ihr Konto in Gefahr ist, wenn Sie es nicht umgehend aktualisieren.
    Eine E-Mail, in der Sie dazu aufgefordert werden, dringend vertrauliche persönliche Angaben preiszugeben, ist in der Regel betrügerischen Ursprungs.

  3. Gefälschte Links:
    Viele Phishing-E-Mails enthalten Links, die echt aussehen, über die Sie jedoch auf eine betrügerische Website gelangen, deren URL u.U. sogar von dem Link abweicht. Prüfen Sie daher, wohin ein Link Sie leitet, bevor Sie darauf klicken.
    Zeigen Sie mit dem Mauszeiger über den Link in der E-Mail, und prüfe Sie die URL im Browserfenster. Auch hier gilt: wenn sie verdächtig aussieht, klicken Sie nicht darauf.

  4. Anlagen:
    Ähnlich wie gefälschte Links können in Phishing-E-Mails auch gefährliche Anlagen verwendet werden. Klicken Sie nie auf eine Anlage, vor allem nicht  auf Anlagen mit den Endungen wie „.exe“ oder „.rar“ oder „.zip“ oder „Office Dokumente mit den Endungen .doc .docx .xls .xlsx .ppt .pptx“. Dies kann unter Umständen dazu führen, dass Spyware oder ein Virus auf Ihren  Computer heruntergeladen wird.

  5. Sicherheit:
    Hier können Sie uns die Betrüger E-Mails die unsere Seiten und Mailadresse betreffen melden.
    Leiten Sie die gesamte E-Mail, einschließlich Kopfdaten, oder die URL der Website weiter an technik@intellekta.de
    Wir untersuchen jeden gemeldeten Betrugsfall! 

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

R-Drive Image im Shop der Intellekta GmbH
Daten . 28.10.2021

Wir freuen uns Ihnen mitteilen zu können, dass Sie ab sofort Ihre R-Drive Image Lizenzen auch über unseren Onlineshop bestellen können.

Direkt zum Onlineshop

Was ist R-Drive Image?

R-Drive Image ist ein leistungsfähiges Dienstprogramm zur Erstellung von Disc-Abbildern für weitere Sicherungs- oder Duplizierungszwecke. Eine Disc-Abbilddatei enthält eine exakte Byte-zu-Byte-Kopie einer Festplatte, Partition oder eines logischen Datenträgers. Die Abbilddatei kann dabei mit verschiedenen Kompressionsstufen zur Laufzeit also ohne Unterbrechung des BS Windows und d.h. ohne Unterbrechung Ihrer Arbeit erstellt werden. Diese Abbilder können an verschiedenen Speicherorten gespeichert werden inklusive unterschiedliche Wechseldatenträger wie CD-R(W)s/DVDs, Iomega Zip oder Jazz-Laufwerke usw.

Mit R-Drive Image können Sie Ihr System nach einem schweren Datenverlust wegen eines Betriebssystemabsturzes, Virusangriffs oder Hardware-Fehlers komplett und schnell wiederherstellen.

R-Drive Image ist eine der besten Sicherungs- und Wiederherstellungsprogrammlösungen, die den Verlust von Daten nach einem schwerwiegenden Systemfehler verhindert.


Features:

  • Fortschrittliches Erstellen von Festplatten-Abbildern
  • Fortschrittliche Wiederherstellung von Abbildern
  • Disc-zu-Disc Kopieren
  • Planer
  • Unbeaufsichtigte Aktionen und Skripte
  • Startup-Version
  • Erweiterte Unterstützung für unterschiedliche Dateisysteme (NTFS, FAT, ReFS, APFS, etc.)
  • Unterstützung der gängigsten Partitionsschemata
  • Verbindung virtueller Laufwerke
  • Einfache Assistentenoberfläche. Nahezu alle Aktionen können mit einigen Mausklicks ausgeführt werden. Es sind keine fundierten Kenntnisse der Computerverwaltung erforderlich.
  • Mehrsprachige Benutzeroberfläche: Englisch, Französisch, Spanisch, Deutsch, Russisch, Portugiesisch, Traditionelles und Vereinfachtes Chinesisch, Japanisch.
  • Unterstützung für S.M.A.R.T.-Warnungen. Wenn ein Laufwerk einen möglichen Hardware-Fehler hat, übermittelt sein S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology)-System spezielle Warnungen. R-Drive Image zeigt diese Warnungen an und gibt sie in den Bestätigungs-E-Mails an.
  • Massenbereitstellung: R-Drive Image ermöglicht die Einrichtung mehrerer identischer Computer. Nach der vollständigen Einrichtung eines Computers kann ein Datenträger-Abbild erstellt und auf anderen Computern bereitgestellt werden, um Kosten und Zeit zu sparen.
  • System Recovery Media Creator: R-Drive Image kann ein spezielles OEM-Mediengerät zur Systemwiederherstellung in Form eines Boot-Datenträgers erstellen, der zur Wiederherstellung eines Computersystems nach einem Totalausfall verwendet werden kann, wenn das System vollständig neu aufgesetzt werden muss (Datenträger zur Systemwiederherstellung). Das kann ein CD-, DVD-, USB-, ZIP-Laufwerk oder ein anderer Wechseldatenträger sein.

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Bugfix für ecoDMS
ecoDMS . 05.10.2021

Ab sofort steht ein Update für ecoDMS zur Verfügung, welches die Problematik mit dem nicht funktionierendem Export bei deaktivierten Klassifizierungsattributen behebt.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Bug in ecoDMS
ecoDMS . 29.06.2021

In der aktuellen Version von ecoDMS (21.06) gibt es Probleme beim Export von Daten mit ecoCMS. Das Problem tritt auf, wenn Klassifizierungsattribute deaktiviert wurden.

Die Schnittstelle antwortet beim Export mit einem HTTP-Fehler 404 und der Meldung "Index out of bounds".

Als Workaround müssen alle Klassifizierungsattribute aktiviert werden.

Das Problem ist ecoDMS bekannt und wird mit der nächsten Version behoben.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

ecoDMS Update - Version 21.06
ecoDMS . 23.06.2021

Sehr geehrte Damen und Herren,

wir freuen uns Ihnen mitteilen zu dürfen, dass ein neues ecoDMS Update, Version 21.06, von der ecoDMS GmbH veröffentlicht wurde.

Das Update steht nun auch für Sie als ecoDMS ONE Mietkunde zur Verfügung.

Bitte beachten Sie beim Upgrade/Update Ihrer ecoDMS Version unseren News Eintrag vom 19.04.2021.

Für weitere Fragen stehen wir Ihnen gerne zur Verfügung.

Mit freundlichen Grüßen

Intellekta GmbH

© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Upgrade für ecoDMS ONE Kunden auf ecoDMS Version 20
ecoDMS . 19.04.2021

Sehr geehrte Damen und Herren,

wir freuen uns Ihnen mitteilen zu dürfen, dass die neue ecoDMS Version 20 von der ecoDMS GmbH veröffentlicht wurde.

Das Upgrade steht nun auch für Sie als ecoDMS ONE Mietkunde zur Verfügung.

Mit einer neuen, modernen Benutzeroberfläche bietet ecoDMS eine Vielzahl von Optimierungen und hebt das Dokumenten-Management-System auf ein neues Niveau.

  • Kartenansicht mit direkter Vorschau und allen Dokumenten-Informationen

  • Vereinfachung der Suchfunktionen und deren Darstellung

  • Suchanfragen als Favoriten speichern

  • Volltextsuche schließt Inhalte, Metadaten, Klassifizierungen + Notizen mit ein

  • Clipboard-Tab als virtuelle Sammelmappe für archivierte Dokumente

  • Neue Aktivitätenübersicht zum Dokument mit Datum, Uhrzeit und Benutzernamen

Beschleunigte Hintergrundprozesse

!

Upgrade Informationen

Bitte erstellen Sie vor jedem Upgrade/Update ein vollständiges und sauberes Backup und überprüfen Sie die neuen Systemvoraussetzungen. Ausführliche Anleitungen zur Installation und Anwendung von ecoDMS gibt es auf der ecoDMS Webseite zum kostenlosen Download. Bitte unbedingt die Upgrade-Informationen für das jeweilige Betriebssystem im Installationshandbuch nachlesen!

Wichtiger Hinweis für Windows: Falls der virtuelle PDF/A Drucker von ecoDMS bereits im Einsatz sein sollte, muss diese Komponente vor einem Software-Update auf den betreffenden Client- und Server-Computern deinstalliert werden.

Für die Aktivierung der neuen ecoDMS Version 20 ist ein neuer Lizenzschlüssel notwendig, diesen teilen wir Ihnen auf Wunsch gerne mit.

Der alte Lizenzschlüssel für die Version 18.09 wird beim Upgrade auf die neue Version 20 deaktiviert und ist somit nach Ausstellung des neuen Lizenzschlüssels für die Version 20 nicht mehr zu verwenden. Hier nutzen Sie dann den neuen Lizenzschlüssel für die Version 20.

Für weitere Fragen stehen wir Ihnen gerne zur Verfügung.

Mit freundlichen Grüßen

Intellekta GmbH


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Neue ecoDMS Version
ecoDMS . 19.03.2021

Die neue Version von ecoDMS wurde veröffentlicht. Mit einer neuen, modernen Benutzeroberfläche bietet ecoDMS eine Vielzahl von Optimierungen und hebt das Dokumenten-Management-System auf ein neues Niveau.

• Kartenansicht mit direkter Vorschau und allen Dokumenten-Informationen
• Vereinfachung der Suchfunktionen und deren Darstellung
• Suchanfragen als Favoriten speichern
• Volltextsuche schließt Inhalte, Metadaten, Klassifizierungen + Notizen mit ein
• Clipboard-Tab als virtuelle Sammelmappe für archivierte Dokumente
• Neue Aktivitätenübersicht zum Dokument mit Datum, Uhrzeit und Benutzernamen
• Beschleunigte Hintergrundprozesse
• Alle Updates bis zu 48 Monate mit einer Lizenz beziehen (inkl. Lizenzpreis-Garantie)


Mit dem neuen Lizenzmodell erhalten Sie ab Kaufdatum regelmäßig Funktionserweiterungen und Verbesserungen für die Dauer des gewählten Zeitraums kostenlos.

Das Update können derzeit nur Kunden nutzen welche die Vollversion (nicht die ONE-Version) gekauft haben.

Aufgrund der Lizenzänderungen von ecoDMS, wird es noch ein wenig dauern bis die ONE-Lizenzen umgestellt werden. Hier gibt es dann auch neue Lizenznummern zur Aktivierung!

Als ecoDMS ONE Kunde erhalten Sie diese Upgrades automatisch von uns.

Bitte laden Sie es auf keinen Fall selbst von unserer Webseite.


Sobald alle Updates für eine neue Version abgeschlossen sind, werden Sie das Upgrade für ecoDMS ONE von uns erhalten.
Sie werden automatisch von uns benachrichtigt, sobald Ihnen das Release zur Verfügung steht.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

Creditsafe Auskünfte nicht mehr verfügbar
DWA-Boni . 04.01.2021

Ab dem 1.1.2021 stellt uns Creditsafe das Produkt Consumercheck nicht mehr zur Verfügung.
Auch die Auskünfte über EU Länder wurden weiter eingeschränkt.


Eine endgültige Entscheidung darüber ist erst zum Jahresende 2020 kurzfristig erfolgt.
Daher stehen Ihnen ab 2021 keine Creditsafe Produkte mehr zur Verfügung.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

2020

Adress- und Vollstreckungsauskunft
DWA-Boni . 17.11.2020

Die Adressauskunft und Vollstreckungsauskunft steht vorübergehend nicht zur Verfügung.

Auf Grund der aktuellen Corona Lage sind Recherchen zur Zeit äußerst schwierig bis unmöglich durchzuführen.

Auch bei den zuständigen Behörden ist die Erreichbarkeit nur eingeschränkt bis gar nicht mehr gewährleistet.

Wir informieren Sie an dieser Stelle, sobald sich eine Änderung der Lage ergibt.


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

ecoCMS mit neuen MwSt.-Sätzen
ecocms . 29.06.2020

Die neueste Version von ecoCMS unterstützt nun auch die neuen MwSt.-Sätze.

Anhand des Belegdatums werden nun automatisch die richtigen MwSt.-Sätze ermittelt.

Laden Sie sich die neueste Version herunter:

Download


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

2019

ecoDMS Schnittstelle JTL Warenwirtschaft
ecocms . 02.09.2019

Automatische Klassifizierung von Belegen aus der JTL-Warenwirtschaft
  • Bei der Klassifikation über die JTL-Warenwirtschaft liest ecocms mit einem regulären Ausdruck die Belegnummer aus dem Dateinamen aus und fragt dann die Informationen für die Klassifizierug zu dem Dokument aus der JTL-Datenbank ab.
  • Anschließend wird der Beleg ins ecoDMS importiert.

  • Nach dem Import erfolgt die Klassifizierung mit den Daten aus der Warenwirtschaft.

  • Über die Fibu-Exportschnittstelle können dann die Beleginformationen und die Dokumenten-ID aus dem ecoDMS für die Buchhaltung exportiert werden.

  • Nach dem Import, kann in der Buchhaltung über den ecoDMS-Viewer direkt der Beleg aus dem ecoDMS abgerufen und angezeigt werden.

Ansprechpartner: Uwe Cramer - +49 2053 930390


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.

ecoDMS Schnittstelle Selectline Wawi
ecocms . 01.09.2019

Automatische Klassifizierung von Belegen aus der Selectline-Warenwirtschaft
  • Bei der Klassifikation über die Selectline-Warenwirtschaft liest ecocms mit einem regulären Ausdruck die Belegnummer aus dem Dateinamen aus und fragt dann die Informationen für die Klassifizierug zu dem Dokument aus der Selectline-Datenbank ab.

  • Anschließend wird der Beleg ins ecoDMS importiert.

  • Nach dem Import erfolgt die Klassifizierung mit den Daten aus der Warenwirtschaft.

  • Über die Fibu-Exportschnittstelle können dann die Beleginformationen und die Dokumenten-ID aus dem ecoDMS für die Buchhaltung exportiert werden.

  • Nach dem Import, kann in der Buchhaltung über den ecoDMS-Viewer direkt der Beleg aus dem ecoDMS abgerufen und angezeigt werden.

Ansprechpartner: Uwe Cramer - +49 2053 930390


© Alle hier genannten Namen, Firmen, Produkte und Verweise gehören den jeweiligen Rechteinhabern.