IT-Kurznachrichten




Update: 18.05.17

Sicherheitsupdates für VMware Workstation Pro und Player

VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem Workstation Player können fertig eingerichtete virtuelle Maschinen "abgespielt" werden, er stellt also eine Art Viewer dar. Eine Sicherheitslücke in VMware Workstation auf Linux-Host-Systemen ermöglicht einem lokalen, angemeldeten Benutzer ohne besondere Privilegien, als Angreifer, das Erlangen von Administratorrechten. Eine weitere Sicherheitslücke betrifft Windows-Host-Systeme. Hier kann ein lokaler, angemeldeter Benutzer mit normalen Benutzerrechten, als Angreifer, auf dem Host-System einen Angriff auf die Verfügbarkeit des Systems (Denial-of-Service) durchführen. VMware informiert über die Sicherheitslücken in den Versionszweigen 12.x für Linux und Windows und stellt die Versionen 12.5.6 für VMware Workstation Pro und Player als Sicherheitsupdates bereit.

mehr >>

Sicherheitsupdate für Joomla!

Joomla! ist ein Content Management System, mit dem Webauftritte und Internet-Anwendungen erstellt werden können. Es ist einfach zu benutzen und zu erweitern. Die Software steht unter einer Open Source Lizenz und ist frei verfügbar. Joomla! schließt mit dem aktuellen Sicherheitsupdate eine Sicherheitslücke, die es einem Angreifer aus dem Internet ermöglicht, Schadcode auf einem betroffenen System auszuführen und dadurch beispielsweise private Informationen zu erhalten oder falsche Informationen darzustellen.

mehr >>

Sicherheitsupdate auf Apple iOS 10.3.2

iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X entwickelt. In verschiedenen von Apple iOS bis einschließlich Version 10.3.1 intern verwendeten Komponenten existieren mehrere, zum Teil sehr schwerwiegende Sicherheitslücken. Ein Angreifer aus dem Internet kann diese insgesamt 41 Sicherheitslücken für das Ausführen beliebigen Programmcodes, auch mit erweiterten Rechten, das Ausspähen persönlicher Daten, Umgehen von Sicherheitsvorkehrungen sowie das Bewirken von Denial-of-Service-Zuständen (Gerät reagiert nicht) ausnutzen. Insbesondere durch das Ausführen von Befehlen mit erweiterten Rechten kann ein Angreifer Ihr Gerät massiv schädigen und eventuell sogar die komplette Kontrolle über Ihr Gerät erlangen.

mehr >>

Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser

Der Webbrowser Safari wurde von Apple für MAC OS X entwickelt. Apple schließt mit der neuen Safari Version für OS X Yosemite, OS X El Capitan und macOS Sierra mehrere Sicherheitslücken, durch die ein Angreifer aus dem Internet unter anderem beliebigen Programmcode auf Ihrem System ausführen und über einen Phishing-Angriff sensible Informationen ausspähen kann. Zur erfolgreichen Ausnutzung der meisten Sicherheitslücken ist lediglich der Besuch einer bösartig manipulierten Webseite erforderlich.

mehr >>

Apple veröffentlicht iCloud für Windows 6.2.1

Apple iCloud ist eine Softwarelösung von Apple, die verschiedene Dienste aus dem Angebot von Apple und persönliche Daten von Nutzern auf entfernten Servern von Apple archiviert, um sie nach Bedarf zur Verfügung zu stellen oder mit lokalen Geräten zu synchronisieren. Mit dem Update auf iCloud für Windows 6.2.1 behebt Apple eine Sicherheitslücke, die zur Beschädigung Ihres Systemspeichers verwendet werden kann. Ein Angreifer aus dem Internet, der manipulierte Webinhalte bereitstellt, kann darüber auf Ihrem System beliebige Anweisungen zur Ausführung bringen und es eventuell massiv schädigen. Sie sollten der Update-Empfehlung des Hersteller daher zeitnah nachkommen.

mehr >>




heise online News

Update: 26.05.17

Ägypten sperrt 21 Webseiten ? auch Al Jazeera betroffen

Citizen Lab analysiert "verpestete Leaks"

EInk: Farbige Kügelchen, Schwarzweiß-Display mit 600 fpi

Jetzt patchen: Gefährliche Lücke in Samba

Finale von Jugend forscht in Erlangen




com! professional

Update: 24.05.17

Vorratsdatenspeicherung as a Service

Vor allem kleine TK-Anbieter haben mit den Anforderungen der Vorratsdatenspeicherung zu kämpfen. Abhilfe versprechen kostengünstige Cloud-Lösungen, über die sich die staatlichen Vorgaben erfüllen lassen.

mehr >>

Großflächige Phishing-Attacke auf iCloude-Nutzer

Neues Spiel, neues Glück ? für Betrüger. Per SMS oder Anruf versuchen Cyberkriminelle, an Zugangsdaten von iCloud-Accounts zu kommen. Nutzer werden dann auf gefälschte Login-Seiten geleitet und sollen dort ihre Daten eingeben.

mehr >>

Quellcode-Editor Thimble erhält Runderneuerung

Mozilla verpasst seinem Quellcode-Editor Thimble einen neuen Anstrich. Das Open-Source-Programm verfügt jetzt auch über eine Javascript-Konsole, ein Code-Snippets-Menü sowie einen Editor für SVG-Grafiken.

mehr >>

Digital denken, effizient handeln mit BI-Strategie

Datengetriebene Unternehmen brauchen eine ganzheitliche Digitalstrategie. Nur so lässt sich die Digitalisierung zur Optimierung von Betriebsabläufen profitabel umsetzen.

mehr >>

Hacker überlisten Iris-Scanner des Galaxy S8

Der Iris-Scanner in modernen Smartphones soll Daten vor fremdem Zugriff schützen. Experten des Chaos Computer Clubs haben den Scanner des Samsung Galaxy S8 jetzt allerdings überlistet - mit einem Foto.

mehr >>




Update: 25.05.17

OnePlus 5: Kamera und Preis des RAM-Monsters geleakt

Der chinesische Hersteller OnePlus hat das OnePlus 5 schon offiziell bestätigt. Schon vor Release geraten mehr und mehr Informationen an die Öffentlichkeit. Jetzt wurde die Kamera des RAM-Monsters geleakt.

mehr >>

Ein Job, der zu Ihnen passt: Hier hat die Suche ein Ende

Diverse Branchen bietet freie Stellen für Entwickler, Webdesigner und andere IT-Spezialisten. Im CHIP Stellenmarkt finden Sie für Deutschland Österreich und die Schweiz rund 10.000 offene Stellen - minütlich aktualisiert und für Vollzeitstellen, Teilzeitjobs, Ausbildungen, Praktika und Werkstudenten-Anstellungen.

mehr >>

GEZ-Wahnsinn: So heftig steigt der Rundfunkbeitrag

Der Rundfunkbeitrag (ehemals GEZ) wird aller Voraussicht nach deutlich angehoben - und das, obwohl ursprünglich sogar eine Beitragssenkung im Gespräch war. Eine Grafik verdeutlicht, wie stark die Zwangsabgabe mit den Jahren angestiegen ist.

mehr >>

Neuer Mobilfunkriese mit eigener Vorwahl: Ändern sich jetzt alle Rufnummern?

Nach dem Milliarden-Deal nimmt die vierte Kraft am deutschen Mobilfunkmarkt die Arbeit auf. Wie die Bundesnetzagentur mitteilt, sichert sich der Mobilfunkriese Drillisch nun sogar eine Vorwahl. Erhalten Kunden von Yourfone, smartmobil oder DeutschlandSim eine neue Rufnummer?

mehr >>

Apple I für 110.000 Euro versteigert: Es gibt nur noch acht Stück davon

Am Samstag wurde in Köln einer der weltweit letzten funktionstüchtigen Apple I-Rechner versteigert - und kam wesentlich günstiger unter den Hammer als Exemplare bei früheren Auktionen.

mehr >>




Update: 07.05.17

Amazon Prime Hacks: Holen Sie alles aus Ihrem Abo heraus

Die meisten Nutzer holen sich Amazon Prime für den schnellen Versand von Bestellungen. Doch für die mittlerweile 69 Euro pro Jahr gibt es noch viele andere Features. Wir zeigen Ihnen, wie Sie Amazon Prime ausreizen.

mehr >>

Trader-Konto eröffnen: Darauf müssen Einsteiger achten

Aktien sind perfekte Bausteine für ausgewogene Geldanlagestrategien. Trotzdem sind speziell Einsteiger oft verunsichert wenn es um eigene Wertpapierdepots geht und finden sich im Dschungel der Online-Broker nicht zurecht. Wir zeigen, worauf man bei einem Trader-Konto achten muss.

mehr >>

Kostenlose Kreditkarten im Vergleich: Hier zahlen Sie nichts

Eine kostenlose Kreditkarte gehört für viele zur Grundausstattung. Doch welche Kreditkarte nehmen? Wir checken Gebühren, Geldabhebe-Möglichkeiten und Auslandseinsätze - welche Karte ist empfehlenswert?

mehr >>

Prepaid Kreditkarte kostenlos: Sichere VISA-Karte mit voller Kostenkontrolle

Mit Kreditkarten shoppen macht Spaß, die Gefahr besteht aber, dass man mehr Geld ausgibt als man sich leisten kann. Mehr Kostenkontrolle bieten Prepaid-Kreditkarten. Ähnlich wie Prepaid-Handys müssen Sie vorab aufgeladen werden. So finden Sie kostenlose Prepaid-Kreditkarten.

mehr >>

Bios Update: Schritt für Schritt zum neuen Bios

Oft hilft nur noch ein Bios Update, wenn der PC streikt, frisch eingebaute Hardware nicht funktioniert oder ein nagelneuer Prozessor auf der Wunschliste steht. Wir zeigen Ihnen, wie einfach ein Bios Update sein kann - und leisten Erste Hilfe, falls der PC nicht mehr hochfährt.

mehr >>




Update: 24.05.17

HTTPS Everywhere für Firefox 5.2.17 Englisch

Mit dem kostenlosen Firefox-Add-on "HTTPS Everywhere" verschlüsseln Sie Webseiten und surfen anonym im Internet.

mehr >>

FreeFileSync 9.1 Final Deutsch

Mit dem Open-Source-Tool FreeFileSync vergleichen und synchonisieren Sie Verzeichnisse untereinander.

mehr >>

HWiNFO64 v5.52 Englisch

HWiNFO64, ein kostenloses Diagnose-Tool für 64-Bit-Rechner, informiert Sie über die Hardware-Ausstattung Ihres PCs.

mehr >>

Firefox Portable 53.0.3 Final Englisch

Für den mobilen Einsatz optimierte Firefox-Version 53.0.3 in englischer Sprache

mehr >>

AdwCleaner 6.047 Deutsch

Das kostenlose Tool AdwCleaner verspricht unerwünschte Adware, Toolbars und Hijacker vom PC zu entfernen.

mehr >>




Update: 24.05.17

Spotify-Accounts gehackt: Ist Ihr Konto in Gefahr?

Spotify wurde gehackt! COMPUTER BILD verrät, ob auch Ihr Konto betroffen ist und wie Sie sich vor Missbrauch schützen.

mehr >>

Neuer Betrug mit alter Microsoft-Masche

Wieder geben sich Betrüger als Microsoft-Mitarbeiter aus. Wer denen vertraut, bekommt Schadsoftware oder verliert Zugangsdaten und Geld.

mehr >>

Wanna Cry: Holt das Mirai-Botnetz den Virus zurück?

Das Botnetz Mirai versucht, den Wanna-Cry-Notausschalter lahmzulegen und den Schädling wieder zu aktivieren.

mehr >>

Flexkino.com: Vorsicht bei diesem dubiosen Streaming-Portal!

Flexkino.com bietet Filme via Stream an ? auf den ersten Blick legal. Eine Untersuchung legt jedoch zwielichtige Geschäftspraktiken offen.

mehr >>

Darknet: Fahndern gelingt Schlag gegen Drogenhändler

170 Kilogramm Rauschgift haben Kriminelle seit August 2016 über das Darknet gehandelt ? Fahnder zerschlagen jetzt den Drogenring!

mehr >>




RSS Feed Ratgber

Update: 24.05.17

Fotoschule: Blende und Verschlusszeit erklärt

Was bedeuten Blende und Verschlusszeit beim Fotografieren? Wir erklären in unserem Ratgeber die beiden wichtigsten fotografischen Parameter.

mehr >>

Games with Gold Juni 2017: Diese Xbox-Spiele sind gratis

Games with Gold erfreut Xbox Live Gold Mitglieder jeden Monat mit kostenlosen Spielen. Im Juni 2017 locken Giana Sisters, Lara Croft und mehr.

mehr >>

Festplatten-Check: Tipps zu Diagnose, Backup und Pflege

Funktionieren meine Festplatten noch korrekt? Was Sie in Bezug auf Diagnose, Backup und Pflege bei Festplatten und SSDs beachten sollten.

mehr >>

Amazon Blitzangebote des Tages: Deals und Rabatte für Schnäppchenjäger

Die Highlights der Amazon Blitzangebote - heute u.a. mit Sony-Kameras, Objektive und Zubehör sowie TV, Soundbar, WLAN-Erweiterungskarte und mehr.

mehr >>

Linux-Umstieg: 13 Tipps für Windows-Nutzer

Wer von Windows auf Linux umsteigen will, hat gewisse Startschwierigkeiten. Fast immer lassen sich Probleme aber schnell mit einem Trick oder Tool lösen.

mehr >>




Update: 25.05.17

Trubel bei den Fintechs: Wie Donald Trump die Szene beeinflussen könnte

Trumps Wahl zum Präsidenten war erst der Anfang ? doch wie sehen mögliche Auswirkungen der Wirtschaftspolitik von Donald Trump auf europäische Fintechs aus? Eine Analyse.

Vier Monate ist es jetzt her, dass Donald Trump zum Präsidenten der Vereinigten Staaten wurde. Jobs schaffen und die Konjunktur ankurbeln ? so lauteten seine zentralen Wahlversprechen. Dazu plant Trump ein Bündel an Maßnahmen: unter anderem Steuersenkungen, Infrastrukturinvestitionen, Deregulierung und natürlich Protektionismus ? häufig unter ?Trumponomics? zusammengefasst.

Entscheidungen, die im Weißen Haus getroffen werden, betreffen allerdings in der Regel nicht nur die USA. Sie wirken sich auf die ganze Welt aus, insbesondere auf den historisch und ökonomisch stark mit den Vereinigten Staaten verwobenen Europäischen Staatenbund. Dies gilt vor allem für den global vernetzten Technologiesektor und hier im Speziellen für die Fintech-Branche, auf die Trumps Politik durch eine Reihe von Schlüsselbestimmungen immensen Einfluss haben kann.

Deregulierung der Finanzmärkte in den USA

Als am 10. Novemberklar war, dass Donald Trumpder nächste Präsident der Vereinigten Staaten wird, spielten die Finanzmärkte sofort verrückt. Zunächst sackten die Börsen ab, um sich wenige Stunden später wieder auf Rekordniveau zu erholen. Märkte und Investoren wetteten darauf, dass Trump seiner protektionistischen Linie treu bleiben würde, stark in die Infrastruktur investieren und die Steuern für US-Unternehmen senken würde, was der US-Wirtschaft einen Schub versetzen würde.

Bereits während des Wahlkampfs kündigte Trump eine Reihe von Maßnahmen an. Dazu zählt eine drastische Senkung der Körperschaftssteuer, die Unternehmen auf Gewinne bezahlen, von etwa 35 auf 15 Prozent. Mit diesen Steuervergünstigungen will Trump US-Firmen Anreize setzen, wieder mehr in den USA zu investieren. Die Körperschaftssteuer gilt zwar für alle Unternehmen in allen Branchen, allerdings zahlen Banken aufgrund ihrer hohen Einkommensströme die meisten Steuern und würden so besonders von einer Steuersenkung profitieren.

US-Fintechs in der Abwärtsspirale?

Für US-Fintechs sind die Aussichten weit weniger rosig als für US-Banken.

Für US-Fintechs sind die Aussichten weit weniger rosig als für US-Banken. Hauptgrund dafür: Trump plant, den Dodd-Frank-Act zur Regulierung der Finanzbranche, den die Obama-Regierung 2010 als Reaktion auf die Finanzkrise erlassen hat, zu wiederrufen. Das Gesetz zielt auf eine Stabilisierung des US-Finanzmarkts, indem es die Verantwortlichkeiten und Transparenz im Finanzsystem reguliert. Unter anderem soll damit verhindert werden,dass Großunternehmen und -banken mit Steuergeldern gerettet werden müssen.

Außerdem hat der Dodd-Frank-Act seinerzeit mehrere Regulierungsbehörden geschaffen, darunter das Consumer Financial Protection Bureau (CFPB).

Es hat die Aufgabe, undurchsichtige Kreditpraktiken zu verhindern und zu überwachen, dass Hypothekenkredite nicht mehr so leichtsinnig vergeben und Verbraucher bei Finanztransaktionen nicht getäuscht werden. Bis 2016 wurden durch die Behörde bereits Strafen in Milliardenhöhe gegen Geldinstitute verhängt. Nun plant Trump, die Autonomie und das Budget des bisher äußerst Fintech-freundlichen CFPB zu reduzieren. Darunter dürfte die Förderung von Fintechs durch das CFPB stark leiden.

Wenn das Dodd-Frank-Gesetz aufgehoben würde, erhielten US-Banken wie internationale Banken außerdem durch höhere Gewinnspannen einen Anreiz, ihr Geschäft in die USA zu verlegen, wohingegen Fintechs nicht mit Vorteilen rechnen könnten. Die Aussicht auf eine Lockerung der Bankenregulierung durch Trump hat die Aktien von Geldhäusern bereits stark steigen lassen.

Der Sektor für Finanztechnologie war durch agile Technologien und Geschäftsprozesse in vielen Bereichen bis dato im Vorteil gegenüber etablierten Banken. Dies war immer auch ein entscheidender Faktor für sein starkes Wachstum. Durch die neuen Freiheiten der Banken würde er jedoch erstmals unter starken Druck seitens des Marktes geraten. Wenn Banken höhere Gewinne erzielen, werden sie risikoreicheren Geschäftspraktiken nachgehen, im Kreditmarkt beispielsweise eher zur Vergabe risikoreicher Kredite bereit sein. Im Ergebnis würden Marktanteile aus der alternativen Finanzbranche hin zu multinationalen Banken wandern.

Europäische Finanztechnologie im Aufwind

Im Vergleich zu den USA ist in Europa ein gegenteiliger Trend zu beobachten: Hier zeigen sich mit der Neuauflage der EU-Zahlungsdiensterichtlinie PSD2, die bis 2018 implementiert werden muss, Anzeichen für eine Regulierung, von der Fintechs deutlich profitieren dürften. Die Prämissen, auf denen die PSD2 basiert, sind vielversprechend: Die durch die Direktive geschaffene Rechtssicherheit schafft Vertrauen in Anbieter von Finanzdienstleistungen, was von Verbraucherseite für vermehrtes Kapital im gesamten Markt sorgen dürfte. Außerdem ist davon auszugehen, dass innovative Player im Fintech-Bereich die PSD2 deutlich schneller umsetzen können als traditionelle Banken. Daraus ergeben sich vielfältige Möglichkeiten für Fintechs. So ist beispielsweise schon jetzt zu beobachten, dass der alternative Finanzsektor deutlich schneller und zu niedrigeren laufenden Kosten Kredite vergeben kann als traditionelle Banken.

Die USA bewegt sich unter Trump auf ein traditionelles Bankenmodell zurück, indem traditionelle Banken dereguliert und Fintech-freundliche Regulierungen eingeschränkt werden. Das könnte dazu führen, dass traditionelle Banken Europa Richtung USA verlassen.

Indem die EU Fintech-freundliche Regulierungen implementiert, trägt sie dazu bei, dass der alternative Finanzsektor das in Europa durch den Fortgang der traditionellen Banken entstehende Machtvakuum füllen könnte. Auf diese Weise könnten Trumponomics der entscheidende Faktor sein, einen starken europaweiten Fintech-Markt zu etablieren.

Ebenfalls spannend:

mehr >>

Screaming Frog: So nutzt du das SEO-Tool optimal

Screaming Frog ist ein Crawler, mit dem ihr einzelne URLs oder ganze Domains crawlen könnt. Grundsätzlich liegt der Fokus des Crawlers auf SEO- Onpage-Analysen.

Nutzer können Metadaten wie zum Beispiel die Meta-Description oder der Meta-Title extrahieren. Weiter gibt der Crawler auch Auskunft über die Vergabe des hreflang-Tags, die interne Linkstruktur (Page Depth Level), defekte Links und mehr. Diese Daten bereitet Screaming Frog übersichtlich auf, zudem lassen sie sich exportieren und in Excel weiterverarbeiten.

Mit der Version 4.0 wurden die Funktionen ?Custom Extraction? und ?Custom Search? eingeführt. Mit Hilfe von Custom Extracion lassen sich beliebige Elemente mit Hilfe von XPath, RegX und CSSPath aus dem Quellcode einer Webseite extrahieren. Das Gegenstück ist die Custom-Search-Funktion, die nicht extrahiert, sondern Elemente im Quellcode aufsucht und URLs ausgibt, die jene Elemente enthalten beziehungsweise nicht enthalten.

Mit der Einführung dieser beiden Funktionalitäten haben die Entwickler von Screaming Frog ein großes Spektrum an neuen Analysemöglichkeiten eröffnet. Im Folgenden werden einigeAnalysemöglichkeiten vorgestellt, die sich die Extraction-Funktion sowie die API-Anbindungen zunutze machen.

Identifikation von Seiten zur Snippet-Optimierung

Mit dem Release der Version 5.0 wurden erstmals API-Anbindungen in Screaming Frog integriert. Damit ist es möglich, sich Daten aus Google Analytics und der Google Search Console (ehemals Google Webmaster-Tools) URL-bezogen beim Crawling ausgeben zu lassen.

Im Fall der ersten Analyse beziehen wir Daten aus der Google Search Console. Die Idee hinter der Analyse ist, dass wir Unterseiten unserer Webseite finden, die in den Top 10 ranken, jedoch eine schlechte Click-Through-Rate (CTR) haben. Wenn wir jene Seite identifiziert haben, können wir uns die Suchergebnisse zu diesen URLs anschauen und überprüfen, welche Gründe für eine schlechte CTR sprechen und wo Veränderungen vorgenommen werden könnten.

1. Schritt: API-Verbindung herstellen

Im ersten Schritt muss eine Verbindung zwischen Screaming Frog und dem Google-Search-Console-Konto hergestellt werden. Dazu wählt man unter ?Configuration? im Menüpunkt ?API-Access? den Eintrag ?Google Search Console?. Dort muss man lediglich den Schritten zur Verbindung des Kontos folgen und anschließend unter ?Website? die passende auswählen.

2. Schritt: Einstellungen der API-Abfrage

Wenn die Verbindung hergestellt ist und die passende Webseite ausgewählt wurde, können unter dem Reiter ?Date-Range? und ?Dimension-Filter? noch Einstellungen zum ?Datenexport? gemacht werden.

Unter ?Date-Range? bestimmt ihr, aus welchem Zeitraum die Daten stammen sollen. Wenn wir keine Analyse für einen gewissen Zeitraum machen wollen, wählt ihr dort den maximalen Zeitraum von 90 Tagen aus, um möglichst viele Daten zu erhalten. ?Unter ?Dimension-Filter? kann eingestellt werden, ob ihr nur aus bestimmten Ländern, für bestimmte Geräte oder bestimmte Suchbegriffe Daten beziehen möchtet.

3. Schritt: Crawl und Datenaufarbeitung

Als Ergebnis erhaltet ihr nach dem Crawl eine Excel-Tabelle (Export: Internal HTML) mit Klicks, Impressionen, CTR und der durchschnittlichen Position je URL. Um die Unterseiten zu identifizieren, die Kandidaten für Snippet-Optimierungen sind, filtert man nun die durchschnittliche Position nach kleiner gleich 10 und sortiert anschließend die CTR aufsteigend.

Bulk Google-Pagespeed-Check

Eine niedrige Ladezeit ist aus vielerlei Gründen wichtig, unter anderem für eine hohe Nutzerzufriedenheit undeine hohe Conversionrate. Daher soll die zweite Analyse dazu dienen, zu ermitteln, welche Unterseiten auf unserer Webseite eine unterdurchschnittliche Ladezeit aufweisen. Wenn wir diese Unterseite ermittelt haben, kann man individuell prüfen, welche Gründe für eine schlechte Ladezeit sprechen.

Bei dieser Analyse müssen wir wie in der ersten beschrieben eine API-Verbindung herstellen. Diesmal jedoch mit der Google-Analytics-API. Wenn die Verbindung zum Google-Analytics-Konto hergestellt wurde, müssen einige Einstellungen vorgenommen werden: Als allererstes muss die richtige Property und der richtige View sowie das Segment ?All Users? ausgewählt werden. Dies gilt nicht, wenn ihr zum Beispiel ausschließlich eine Analyse für Mobileuser durchführen möchtet.

Im nächsten Schritt müssen die Metriken ausgewählt werden, die wir aus der API beim Crawling exportieren wollen. In unserem Fall möchten wir ausschließlich die durchschnittliche Ladezeit (ga:avgPageLoadTime) aus der API beziehen.

Tipp: Google berechnet standardmäßig die durchschnittliche Ladezeit aus lediglich einem Prozent der Besucher einer Unterseite. Daher solltet ihr die Samplingrate, also die Stichprobengröße, erhöhen.

Nach dem Crawl bekommt ihr eine Liste mit den gecrawlten URLs, den dazugehörigen Sessions und der durchschnittlichen Ladezeit gemäß Google Analytics. Mit Hilfe von Excel könnt ihr eine durchschnittliche Ladezeit über alle Unterseiten hinweg berechnen, die Liste so filtern, dass nur URLs angezeigt werden, die die durchschnittliche Ladezeit überschreiten und abschließend diese URLs aufsteigend nach ihrer durchschnittlichen Ladezeit sortieren.

Da die Ladezeit lediglich auf einer Stichprobe basiert, könnt ihr mit Hilfe von URLProfiler (http://urlprofiler.com) und der Google-Page-Speed-API zu allen URLs die Scores und viele weitere Daten exportieren, um die Liste der zu prüfenden Seiten weiter einzugrenzen.

Linkauditing

Bei der Linkauditing-Analyse analysieren wir eine Liste an URLs, auf denen wir verlinkt sein müssten. Mit Hilfe der Methode lässt sich überprüfen, ob eine Verlinkung gesetzt ist, welcher Linktext verwendet wurde und ob der Link mit nofollow deklariert ist.

Beispielhaft könnte die Liste aus einer Linkaufbau-Kampagne stammen oder es könnte eine Liste mit URLs sein, auf denen der Markenname genannt wurde. Dann kannüberprüft werden, ob lediglich eine Nennung erfolgt ist oder ob auch verlinkt wurde, um anschließend ein Outreaching nach Links durchzuführen.

Um die Analyse durchführen zu können, muss zunächst der ?Mode? in Screaming Frog auf ?List? umgestellt werden. Anschließend kann man über den Upload-Button die URLs hochladen. Als nächstes wählt ihr unter ?Configuration? im Menüpunkt ?Custom? den Eintrag ?Extraction?, um die Extrahierungsfunktion zu konfigurieren. In diesem Fall müssen drei Exctrator per XPath definiert werden. Der erste Extractor extrahiert den href, der zweite den Linktext und der dritte den rel eines Links.

XPath zum Kopieren:

href: //a[contains(@href, 'domain.tld')]/@href
Linktext: //a[contains(@href, 'domain.tld')]
rel: //a[contains(@href, 'domain.tld')]/@rel

Als Ergebnis erhaltet ihr nach dem Crawl eine Liste mit der jeweiligen URL, dem Link, dem Linktext und dem dazugehörigen rel-Attribut, falls eins vergeben wurde.

Schema.org-Einbindungen per JSON-LD überprüfen

Die Integration von strukturierte Daten in Form von Schema.org-Einbindungen sind mittlerweile in vielen Branchen gang und gäbe. Die Einbindung kann per RDFa, Microdata oder JSON-LD erfolgen. Bei dieser Analyse befassen wir uns mit der Extraktion von Schema.org-Einbindungen, um diese zum Beispiel auf Fehler oder Ergänzungspotenziale zu prüfen.

Wir extrahieren mit Hilfe der ?Custom-Extraction?-Funktion den Inhalt zwischen dem JSON-LD-<script></script>-Bereich. Dazu benutzen wir folgenden Regex-Ausdruck:

<script type=\"application\/ld\+json\">(.*?)</script>

Nach dem Crawl erhalten wir eine Liste, die wie folgt aussieht:

Mithilfe von Excel kann man zur besseren Überprüfung die einzelnen Schema.org-Typen filtern und die jeweiligen Elemente einzelnen Spalten zuordnen.

Open-Graph-Meta-Tags extrahieren

Die Open-Graph-Meta-Tags sind dafür verantwortlich, wie Beiträge in sozialen Netzwerken aussehen, zum Beispiel Facebook-Posts und Twitter-Cards. Dabei kann man über die Open-Graph-Meta-Tags unter anderem einen individuellen Titel, eine individuelle Beschreibung sowie ein Bild, eine URL und einen Typ festlegen.

Auf vielen historisch gewachsenen Webseiten sind entweder gar keine Open-Graph-Meta-Tags verbaut oder sie sind nicht gepflegt. Mit Hilfe von Screaming Frog könnt ihr die gesetzten Tags pro URL extrahieren, um diese zum Beispiel anschließend einer Qualitätsprüfung zu unterziehen.

XPath zum Kopieren:

//meta[starts-with(@property, 'og:title')]/@content
//meta[starts-with(@property, 'og:description')]/@content
//meta[starts-with(@property, 'og:type')]/@content
//meta[starts-with(@property, 'og:image')]/@content

Nach dem Crawl bekommt ihr eine Liste mit den Open-Graph-Meta-Tags zu jeder URL.

Die fünf Analysen sind nur ein kleiner Einblick in die Funktionsvielfalt von Screaming Frog. Die Anleitungen sollen zum einen dazu dienen, die Analysen für den eigenen Gebrauch zu adaptieren, aber sie sollen auch als Inspiration dienen, die ?Extraction?- sowie ?Search?-Funktion in Kombination mit den API-Anbindungen für eigene Anwendungsfälle zu nutzen.

Ebenfalls spannend:

mehr >>

Verkaufen statt bewerben ? was Jobsuchende von Verkäufern lernen können

Stapelweise landen Bewerbungen in den Unternehmen. In bester Absicht. Doch der Erfolg bleibt aus.

Da ist diese Stellenanzeige. Klingt irgendwie genauso wie die von letzter Woche: ?Berufserfahrung, teamfähig, belastbar ?? Passt. Ansprechpartner: Frau Müller aus dem HR-Bereich. Also bewerben. Anschreiben etwas adaptieren. Unterlagen sortieren. Und ab in die Post. Was dann passiert? Du hast keine Ahnung. Und keinen Einfluss. Dabei geht es um dich! Doch deine Bewerbung verschwindet in einer Black Box. Und irgendwann kommt irgendetwas zurück. Daumen hoch oder runter. Aber es geht auch anders.

Die Schwäche liegt im System

Laut einer Gallup-Studie sind 2,3 Millionen Menschen auf der Suche nach einem Job. Und dann sind da noch die mehr als 60 Prozent aller Arbeitnehmer, die unzufrieden an ihrem Arbeitsplatz ausharren. Eine ganz schöne Masse, die da auf dem Bewerbermarkt unterwegs ist. Um hier Erfolg zu haben, fahren Jobsuchende grundsätzlich zwei Strategien:

  1. Möglichst viele Bewerbungen verschicken. Ratgeber empfehlen bis zu 30 Stück pro Monat!
  2. Der Bewerbung einen auffälligen Schliff verleihen, um aus der Masse herauszustechen.

Die Absicht ist gut und die Hoffnung groß. Der Grund aber, warum die Erfolgsquote trotz der Anstrengungen so niedrig bleibt, ist: In dieser Konstellation unterliegt der Auswahlprozess zwei gefährlichen Größen: Willkür und Zufall. Der Arbeitgeber sitzt immer am längeren Hebel, und der Bewerber kommt sich wie ein Bittsteller vor. Nicht weil er nicht gut wäre, sondern weil das Auswahlsystem so undurchschaubar ist. Unternehmen kämpfen mit einer Flut an Bewerbungen, sodass Personaler die Unterlagen für die Vorauswahl nur noch flüchtig sichten können. Am Ende wird die Stelle besetzt, sicher, aber selbst das Wetter hat mehr Einfluss auf die Entscheidung als du.

Besser nach eigenen Regeln

Viele Jobsuchende unterliegen einem Automatismus: Sie fragen sich: ?Hey, was gibt?s denn in der Region so für Jobs?? Dann scannen sie die Stellenanzeigen durch. Alles, was so einigermaßen passt, picken sie raus und bewerben sich. Zusammen mit einem Haufen anderer Bewerber. Und wenn die Absagen eintrudeln, beißen sie die Zähne zusammen und kämpfen tapfer weiter. Doch: Wenn 100 Bewerbungsmappen keinen Erfolg gebracht haben, wird es die 101. auch nicht tun. Noch mehr vom Gleichen wird nicht helfen. Selbst eine Initiativbewerbung hat in der Regel nicht den durchschlagenden Erfolg. Denn auch wenn sie zunächst aus der regulären Bewerbungsphase ausschert, so reiht sie sich doch ? sobald sie im HR-Büro gelandet ist ? wieder in den gleichen unsäglichen Prozess ein.

Aussichtsreicher als das gängige Bewerbungsverfahren immer und immer wieder zu durchlaufen, ist es, sich ernsthaft über die eigenen Wünsche klar zu werden. Nicht die Stellenausschreibung ist wichtig. Nicht abhaken, was irgendein Unternehmen von dir erwartet, sondern du als Produkt bist entscheidend. Klingt vielleicht ungewohnt, trifft aber den Kern. Denn wenn du deine Fähigkeiten und Leidenschaften klar benennen kannst, dann brauchst du nicht mit 100 anderen Anglern um einen Karpfen zu konkurrieren. Dann angelst du ganz allein in einem Teich voller Fische.

Die folgenden Fragen helfen dir, den passenden Job zu finden:

  1. Was kann ich besonders gut? Besser als andere.
  2. Für wen ist das gut? Wer braucht das, was ich besonders gut kann?
  3. Wer ist mein Lieblingskunde?
  4. Wo liegt mein Preis?

Merkst du den Unterschied? Du hast etwas zu bieten. Du gehst aktiv auf den Markt und du suchst dir jemanden, der von deinem Produkt einen hohen Nutzen hat. Jemanden, der zu dir passt. Wenn du so denkst, agierst du wie ein Verkäufer ? nicht wie ein Bittsteller. Und als Verkäufer gehst du jetzt los und akquirierst deinen Wunsch-Kunden.

Entscheider kontakten

Akquise bringt mehr. Für beide Seiten. (Stock-Asso / Shutterstock)

In einem ersten Schritt geht es darum, deinen Wunsch-Kunden bestmöglich kennenzulernen. Und zwar so, dass du deine Merkmale ? also das, was du besonders gut kannst ? in konkrete Kunden-Vorteile verwandeln kannst. Nicht nur: Was kannst du? Sondern: Was genau hat dein Kunde davon?

Mit diesen Argumenten im Gepäck suchst du den Kontakt zum Entscheider. Nicht zur HR-Abteilung, und auch nicht per Mail. Auch wenn das einfacher ist. Nein, du telefonierst mit dem Vorgesetzten, mit dem du zusammenarbeiten willst. Klar, das braucht Selbstbewusstsein und Hartnäckigkeit. Doch mit nichts anderem solltest du dich abspeisen lassen. Telefontrainings helfen dir dabei, dich am Vorzimmer vorbei zu argumentieren und den Entscheider mit dem richtigen Ton anzusprechen ? nicht aufdringlich, aber nachdrücklich.

Dein Ziel: ein Gesprächstermin. Das funktioniert am besten, wenn du den Nutzen für deinen Gesprächspartner Eins A auf den Punkt bringen kannst. Ein Tipp: Indem du die ?Sie-Perspektive? einnimmst, geht das fast von allein. Also besser als ?Ich komme aus der Branche XY? ist: ?Sie sparen Einarbeitungszeit, weil ich mich in der Branche XY bestens auskenne?.

Ein Gespräch auf Augenhöhe

Hast du den Termin in der Tasche, dann ist der nächste Schritt das persönliche Gespräch. Nein, nicht das übliche Bewerbungsgespräch. Es geht um die Wurst, ja. Aber nicht du wirst gegrillt, sondern du und dein Gesprächspartner ? ihr trefft euch zum gemeinschaftlichen Barbecue. Nach eurem Vorgespräch wisst ihr: Ihr habt beide großes Interesse aneinander. Du bist dir klar darüber, welchen Nutzen du stiftest. Auch dein Gesprächspartner weiß das. Oder er vermutet es zumindest. Das ist eine vollkommen andere Ausgangssituation als im Bewerberinterview. Denn hier wird vor allem der Bewerber taxiert ? und zwar auf Basis von Standardunterlagen. Zudem liegt der Bewerber in Sachen Job-Information in der Regel hinten, denn er hatte bisher keinerlei Kontakt zu seinem potenziellen Vorgesetzten ? noch nicht mal zu irgendeinem Mitarbeiter aus der Fachabteilung. Wie auch, das ist im Prozess nicht vorgesehen.

Also ?Vorstellungsgespräch? aus dem Kopf verbannen. Du bist jetzt in einem Verkaufsgespräch. Dieses läuft üblicherweise nach einem bestimmten Schema ab:

  1. Begrüßung und Smalltalk: Achtung! Das Gespräch beginnt schon, wenn du aus deinem Auto steigst. Also besser nicht noch eine Zigarette rauchen und mit Schatzi telefonieren.
  2. Bedarfsermittlung/Situationsanalyse: Wer fragt, führt. Bitte nicht zu früh mit deinem Angebot einsteigen. Hier hast du die Chance, alles Notwendige zu erfragen, um dann im nächsten Schritt mit deinen Stärken zu punkten. Tipp: Hypothetische Fragen sind enorm effektiv: ?Gesetzt den Fall, Sie müssten die besten zehn Entwicklungsingenieure auswählen, was zeichnet diese aus?? Wenn du in dieser Phase gründlich bist, dann hat sich der Nebel, wenn er denn noch vorhanden war, komplett verzogen. Du weißt genau, was dein Gegenüber braucht und du kannst dein Angebot exakt zuschneiden. Keine Black Box weit und breit.
  3. Beratung/Präsentation: Eine gute Überleitung in diese Phase erreichst du, wenn du den Schmerzpunkt deines Gegenübers noch einmal zusammenfasst und dir eine Rückversicherung abholst. Dann kommst du mit deiner Lösung zum Zug. Am besten nimmst du hier wieder konsequent die ?Sie-Perspektive? ein.
  4. Vereinbarung der nächsten Schritte: Verlier nicht dein Ziel ausden Augen. Irgendwann ist genug geplaudert, dann mach den Sack zu. Ein guter Kniff ist die Frage nach Unklarheiten. Damit biegst du elegant in die Zielgerade ein.

Übrigens: Die altbekannten Bewerbungsunterlagen wie Lebenslauf und Zeugnisse brauchst du auch, wenn du als Verkäufer agierst. Aber nicht mehr wie im Bewerbungsprozess als Tür-Öffner. Im Verkaufsprozess dienen sie als Verkaufsunterlagen ? und zwar immer nur während oder nach dem Gespräch. Niemals vorher! Wenn dein Kunde deinen Werdegang in übersichtlicher Form braucht, dann zückst du flott das professionell vorbereitete Dokument. That?s it.

Wer tiefer einsteigen will, findet ausreichend Literatur am Markt, wie beispielsweise den Ratgeber ?Verkaufen statt Bewerben. Der direkte Weg zum Traumjob? von Dirk Kreuter und Christopher Funk. Oder: ?Durchstarten zum Traumjob. Das ultimative Handbuch für Ein-, Um- und Aufsteiger? von Richard Nelson Bolles. Am besten fährst du damit, wenn du die klassischen Bewerber-Ratgeber links liegen lässt und direkt unter der Rubrik ?Verkaufen? stöberst.

Mehr zum Thema: Karriereseiten in geil ?Diese 11 Beispiele machen Bock aufs Bewerben

mehr >>

Diese 5 Bücher empfiehlt Bill Gates als Sommerlektüre

Du hast noch keine Idee, welche Bücher du dieses Jahr in den Urlaub mitnehmen willst? Wie gut, dass Microsoft-Gründer Bill Gates dir fünf Bücher zur Lektüre im Sommer empfiehlt.

Bill Gates empfiehlt Lektüre für den Sommerurlaub

Microsoft-Gründer und Milliardär Bill Gates liest viel, am liebsten gedruckte Bücher. Auf seinem Blog empfiehlt Gates regelmäßig Bücher, die ihm besonders gefallen oder ihn geprägt haben. Bei den fünf Büchern, die der Lesefan für den Sommerurlaub empfiehlt, handelt es sich allerdings nicht um leichte Lektüre. In allen geht es um die Welt um uns herum, und Gates hat eigenen Angaben zufolge daraus unter anderem gelernt, wie die Erfahrungen den Menschen formen.

?Leseratte? Bill Gates
?Leseratte? Bill Gates empfiehlt interessante Lektüre für den Sommerurlaub. (Screenshot: Gates Notes/Youtube/t3n.de)

Einige dieser Bücher, schreibt Gates, hätten ihm dabei geholfen zu verstehen, wie es ist, wenn man außerhalb der Mehrheitsgesellschaft aufwächst ? etwa als Kind eines Weißen und einer Schwarzen im Apartheid-Regime Südafrikas. Ähnlich berührend fand Gates offenbar die Schilderung des Lebens eines jungen Mannes, der versucht, den ärmlichen Verhältnissen in den Appalachen zu entkommen, oder die Herausforderungen für den Sohn eines Erdnussfarmers im ländlichen Georgia.

Das sind die 5 von Bill Gates empfohlenen Bücher

Die Erinnerungen des 1984 in Johannesburg geborenen Komikers und Schauspielers, der seit 2015 ?The Daily Show? moderiert.

Vordergründig geht es um eine Herztransplantation, Gates empfiehlt es aber vor allem wegen seiner poetischen Sprache und der starken Charaktere.

Ein ?schreckliches, herzzerreißendes Buch? über die benachteiligte Welt der armen weißen Unterschicht in den Appalachen.

Hararis letztes Buch ?Sapiens? hatte Gates im vergangenen Sommer empfohlen. Der Nachfolger sei genauso herausfordernd, provozierend und lesenswert. Es geht um sich wandelnde Gesellschaftsprinzipien im 21. Jahrhundert.

Ein weiteres Buch des ehemaligen US-Präsidenten, das laut Gates eine ganze Reihe noch nicht erzählter großartiger Anekdoten birgt.

Auch interessant in diesem Zusammenhang:Wie Bill Gates das Meiste aus jedem Buch herausholt, das er liest

mehr >>

Namshi: Rocket Internet verkauft Mehrheit an Zalando-Klon für den Nahen Osten

Das Fashion-Startup Namshi dürfte hierzulande den wenigsten bekannt sein. Doch der Modehändler ist im arabischen Raum sehr erfolgreich und bringt Rocket Internet jetzt einen ordentlichen Ertrag.

Die Global Fashion Group, an der Rocket Internet beteiligt ist, hat Teile am arabischen Mode-Startup Namshi verkauft. 151 Millionen US-Dollar (umgerechnet 135 Millionen Euro) zahlt das arabische Einzelhandelsunternehmen Emaar Malls für 51 Prozent des im Nahen Osten aktiven Onlinehändlers. Die Global Fashion Group, an der Rocket Internet seinerseits 20 Prozent hält, behält die restlichen 49 Prozent der Anteile, wie das Unternehmen mitteilte. Die Partnerschaft solle Namshis Wachstum weiter unterstützen und dazu beitragen, die Marktführerschaft im Online-Modehandel im Nahen Osten weiter auszubauen, teilte das Unternehmen mit.

Namshi: Zalando-Klon steht ?für ausgeprägte Selbstbestimmtheit?

Namshi betreibt seit 2012 E-Commerce im Modebereich und beschäftigte Ende vergangenen Jahres 330 Mitarbeiter. Das Unternehmen ist in den arabischen Märkten Bahrein, Kuwait, Oman, Katar sowie Saudi-Arabien und den Vereinigten Arabischen Emiraten unterwegs und ?hat sich zu einer Marke entwickelt, die für ausgeprägte Selbstbestimmtheit steht und seine Mode liebenden Kunden dazu ermutigt, mit ihrem Stil zu experimentieren?, heißt es im Geschäftsbericht der Rocket-Internet-Gruppe. Bemerkenswert auch: Der Mobile-Anteil am Umsatz macht bereits über 80 Prozent aus. Mit 26,3 Prozent Wachstum in den Umsatzerlösen, 33,3 Prozent mehr Transaktionen und 52,9 Prozent Marge im Bruttoergebnis stand das Unternehmen im vergangenen Jahr auch gut da, was wohl mit ein Grund sein dürfte, dass die Global Fashion Group jetzt einen guten Schnitt machen kann.

Der Teilverkauf des Unternehmens dürfte Rocket Internet und der Global Fashion Group gelegen kommen. Die Zahlen der Global Fashion Group sind nämlich aktuell weniger überzeugend: Einen Verlust von 33,2 Millionen Euro vor Zinsen, Steuern und Abschreibungen (Ebitda) fuhr das Unternehmen laut Handelsblatt alleine im ersten Quartal 2017 ein. 46,5 Mio. Euro fehlten im vergangenen Jahr.

mehr >>




datensicherheit.de Informationen zu Datensicherheit und Datenschutz

Update: 25.05.17

DsiN-Index 2017 veröffentlicht: Mehr Cyber-Angriffe auf Verbraucher

Laut dem Deutschland sicher im Netz e.V. wird IT-Sicherheit zur ?Schlüsselkompetenz im 21. Jahrhundert? - die Bedrohungslage erfordere den Ausbau von Schutzkompetenzen, denn fast 60 Prozent der Verbraucher hätten ?hohem Aufklärungsbedarf?.

The post DsiN-Index 2017 veröffentlicht: Mehr Cyber-Angriffe auf Verbraucher appeared first on datensicherheit.de Informationen zu Datensicherheit und Datenschutz.

mehr >>

Insiderangriff auf Zomato: 17 Millionen Nutzerdaten gestohlen

Nach Meinung von Grard Bauer sollte diese jüngste erfolgreiche Cyber-Attacke Unternehmen aufrütteln, die sich zu sehr auf den Schutz am Perimeter, dem Übergang zwischen Firmennetzwerk und Internet, verlassen.

The post Insiderangriff auf Zomato: 17 Millionen Nutzerdaten gestohlen appeared first on datensicherheit.de Informationen zu Datensicherheit und Datenschutz.

mehr >>

WannaCry: Cyber-Attacke sollte Initialzündung für Taten sein

Es sei höchste Zeit, ?dass die Verantwortlichen zusammenarbeiten, um mit Hilfe einer gemeinsamen und klaren Cyber-Sicherheitsstrategie dafür zu sorgen, dass der Digitalisierungsprozess nachhaltig sicher und vertrauenswürdig umgesetzt wird, damit solche Angriffe in Zukunft verhindert werden?.

The post WannaCry: Cyber-Attacke sollte Initialzündung für Taten sein appeared first on datensicherheit.de Informationen zu Datensicherheit und Datenschutz.

mehr >>

BSI veröffentlicht neuen Leitfaden zur Umsetzung der Basis-Absicherung

Der ?Leitfaden zur Basis-Absicherung nach IT-Grundschutz: In 3 Schritten zur Informationssicherheit? richtet sich an KMU sowie kleinere Behörden und soll einen kompakten und übersichtlichen Einstieg zum Aufbau eines Informationssicherheitsmanagementsystems liefern.

The post BSI veröffentlicht neuen Leitfaden zur Umsetzung der Basis-Absicherung appeared first on datensicherheit.de Informationen zu Datensicherheit und Datenschutz.

mehr >>

Netzwerkdurchsetzungsgesetz: Journalisten warnen vor legislativem Schnellschuss

Im Kontext der bevorstehenden ersten Lesung des ?Gesetzes warnt die Organisation Reporter ohne Grenzen vor einem ?gefährlichen Schnellschuss?, der das Grundrecht auf Presse- und Meinungsfreiheit massiv beschädigen könnte.

The post Netzwerkdurchsetzungsgesetz: Journalisten warnen vor legislativem Schnellschuss appeared first on datensicherheit.de Informationen zu Datensicherheit und Datenschutz.

mehr >>




Update: 24.05.17

EBICS: Zahlungen sicher zur Bank bringen

Mit dem EBICS-Verfahren können Zahlungsaufträge elektronisch unterschrieben über das DATEV-Rechenzentrum an die Bank weitergeleitet werden. EBICS gilt als das sicherste Verfahren, das es aktuell auf dem Markt gibt.

mehr >>

So erfüllen Sie die erweiterten Anforderungen der Taxonomie 6.0

Die neue Taxonomie 6.0 ist für die Wirtschaftsjahre 2016 und 2017 gültig. Die Übermittlung auf Basis der Taxonomie 6.0 ist mit dem ERiC-Client (V. 25) möglich, der voraussichtlich mit der Version 5.34 von Kanzlei-Rechnungswesen im Juli 2017 zur Verfügung gestellt wird.

mehr >>

Fachbuch für Unternehmen ?Gut, lieb und trotz Mindestlohn nicht (zu) teuer?

Relevante Grundfragen zum Thema Mindestlohn

mehr >>

Abkündigungen von Betriebssystemen

DATEV beendet die Support- und Beratungszusage für Windows Server 2008 (ohne R2), Windows Server 2012 (ohne R2) und Windows 8.1 mit der DATEV-Programm-DVD 12.0 (Sommer 2018).

mehr >>

Cryptowurm Wannacry in Europa, China, Russland und USA

Aktueller Virus erreicht keine Systeme mit DATEVasp und DATEV-SmartIT. Wer ein Windows-Betriebssystem verwendet, sollte die aktuellen Microsoft-Patches installieren.

mehr >>




Update: 26.05.17

Wartungen geplant

Am Mittwoch, 31.05.2017, sind von 19:00-23:00 Uhr Datensicherung online, das Self-Service-Portal von DATEV SmartLogin, Formulare in datev.de, DATEVnet-Administration, Druckeranalyse, Freizeichnung online und die Seminar- und Azubibörse nicht verfügbar. Am selben Tag von 19:00-19:45 Uhr ist Unternehmen online nicht verfügbar.

mehr >>

Service-Releases veröffentlicht

Die für heute angekündigten Service-Releases für mehrere DATEV-Programme stehen bereit.

mehr >>

Cryptowurm Wannacry in Europa, China, Russland und USA

Aktueller Virus erreicht keine Systeme mit DATEVasp und DATEV-SmartIT. Wer ein Windows-Betriebssystem verwendet, sollte die aktuellen Microsoft-Patches installieren.

mehr >>

Abkündigungen von Betriebssystemen

DATEV beendet die Support- und Beratungszusage für Windows Server 2008 (ohne R2), Windows Server 2012 (ohne R2) und Windows 8.1 mit der DATEV-Programm-DVD 12.0 (Sommer 2018).

mehr >>


Mehr DATEV-Kurznachrichten finden Sie bei www.datev.de