Monats-Archive: März 2021

Neue EFSTA Version für die Lexware Kasse

Wenn Sie die POS Kasse von Lexware in der warenwirtschaft nutzen, erhalten Sie ggf. den Hinweis auf ein Update der EFSTA-Version. Lexware nutzt EFSTA für die Anbindung der TSE und hierfür wird eine s.g. Middleware installiert, hierfür liegt nun eine aktueller Version vor. Die aktuelle Version können Sie direkt über die Lexware TSE Seite runterladen, bei den meisten Betriebssystemen sollte es sich inzwischen um die 64bit Version handeln. Fragen Sie im Zweifelsfall bei Ihrem IT-Dienstleister oder uns nach.

Einrichtung TSE für die Kasse bis 31.03.2021

Eigentlich sollten alle elektronischen Kassensysteme bereits bis zum September 2020 mit einer TSE (technischen Sicherheitseinrichtung) installiert sein. Aufgrund diverser Verzögerungen seitens der Behörden, Hersteller und zu guter Letzt auch Corona bedingt, haben die meisten Bundesländer die Nichtbeanstandungsregelung bis zum 31.03.2021 verlängert. Nun naht auch dieser Termin und eine weitere Verlängerung wird es wohl nicht geben. Sollten Sie daher ein elektronisches Kassensystem einsetzen und noch über keine TSE Einheit verfügen, wäre jetzt der Zeitpunkt sich noch kurzfristig darum zu kümmern.

In der Lexware Premium Version der Warenwirtschaft, können Sie ja auch eine Kassenfunktion aktivieren. Die Lexware Version unterstützt schon die TSE Schnittstelle, Sie benötigen lediglich die entsprechende Middleware (meist in Form eine USB Sticks) und müssen sich bei der EFSTA anmelden. Wir bieten unseren Kunden aktuell die Swissbit Middleware an und haben hiermit gute Erfahrungen gemacht.

Eine Anleitung zum kompletten onboarding der TSE für Lexware können Sie direkt hier aufrufen.

Bitte beachten Sie, dass eine zertifizierte TSE, wie auch ein EFSTA Vertrag, zwingend notwendig sind, um
das Kassenmodul in den Lexware premium Programmen gesetzeskonform einzusetzen.

Lexware April Update 2021

Seit Ende letzter Woche erscheint bei einigen Anwendern beim Drucken folgender Hinweistext:

„Technische Änderungen im Bereich Nebenleistungen zum April Update 2021 – Aufgrund von notwendigen technischen Änderungen in Bezug auf Nebenleistungen zum April Update 2021 ist es wichtig, alle Formularvarianten, bei denen die Formularanpassungen in der Skriptsprache vorgenommen sind (*.usf/.*umb Dateien), zu aktualisieren, da ansonsten die Druckausgabe nicht korrekt ist.“

Ein Link in dieser Meldung verweist auf eine Lexware FAQ Seite, die noch einmal den gleichen Text präsentiert. Weitere Informationen sollen dort noch folgen.

Zur Zeit liegen uns auch noch keine konkreten Infos zu dieser Meldung vor, bei den meisten Anwender sollte es hier auch zu keinen Problem kommen. Gemeint sind hier die Formularanpassungen die direkt im Formular-Code und nicht über den optischen Editor vorgenommen wurden. Wir führen solche Änderungen für unsere Kunden aus, aber das erfolgt auch immer in einer konkreten Absprache.

Sie können erkennen ob es sich um eine angepasste Version handelt, wenn Sie beim Drucken auf die „Formularverwaltung“ klicken. Dort sehen Sie dann Ihre Liste von Formularen und entsprechend auch die „Formulardatei“ (siehe Bild unten). Wenn diese Datei mit „.umb“ endet, ist das Formular in der Skriptsprache angepasst worden (wie in diesem Bildbeispiel). Sollte diese Datei mit „.vmb“ enden, ist Ihr Formular nicht von dem Update betroffen.

Sicherheitslücke in Microsoft Exchange Server

Am Freitag den 05.03.2021 informierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) bzgl. einer schweren Sicherheitslücke in Microsoft Exchange Servern.

Bei der schweren Sicherheitslücke handelt es sich um ein sogenanntes „Zero-Day-Exploit“: Dies sind Sicherheitslücken, die von Angreifern ausgenutzt werden (können) noch bevor der Softwarehersteller von der Sicherheitslücke erfährt und Zeit hat um seine Programme zu verbessern („0 days“). Aufgrund der Tatsache, dass das BSI die Sicherheitslücke mit Stufe 4 (rot) klassifiziert hat und der Empfehlung des BSIs „(…) deshalb sind die entsprechenden Maßnahmen SOFORT und ggf. auch über das Wochenende umzusetzen!“, sind wir unverzüglich aktiv geworden und haben alle Systeme unserer Kunden, die von der Sicherheitslücke betroffen sein könnten, über das ganze Wochenende hinweg sorgsam überprüft. Das BSI teilte mit: „Nach Angaben des Herstellers richteten sich die Angriffe gegen amerikanische Forschungseinrichtungen mit PandemieFokus, Hochschulen, Anwaltsfirmen, Organisationen aus dem Rüstungssektor, Think Tanks und NGOs. Microsoft vermutet hinter den Vorfällen eine staatliche Hackergruppe aus China, die HAFNIUM genannt wird.“.

Zero-Day-Exploits kommen in der IT-Welt immer wieder vor. Diese Exploits werden üblicherweise geheim gehalten um möglichst lange unentdeckt ausgenutzt zu werden. Die meisten bekanntwerdenden Sicherheitslücken können wir unkompliziert, kurzfristig und meist von Ihnen unbemerkt, durch die Installation eines Updates per Fernwartung schließen. Wir erwarten vom Programmhersteller, den Herstellern Ihrer Sicherheitslösungen (Firewall, Virenscanner) und den Veröffentlichungen in der Fachliteratur am Anfang der Woche neue Informationen.