Inhaltsverzeichnis
  1. UltraVNC 1.4.3.6 Defender false positive 2
  2. Copilot android app kann Querformat-Bilder 3
  3. IT-Sicherheit mit BSI-Grundschutz, IT-Compliance 4 - 8
  4. Gruppenrichtlinien – Central Store 9
  5. Commodore C64 – vor 40 Jahren 10 - 11
  6. Temperatur in Server- und Technikräumen 12 - 13
  7. E-Rechnungspflicht – ZUGFeRD und XRECHNUNG 14 - 16
  8. XRECHNUNG Generator 17

UltraVNC 1.4.3.6 Defender false positive

Win32/Malgent! MTB is a generic detection that Microsoft Defender uses to identify Trojans that are designed to perform a variety of malicious actions on a computer.

Microsoft Defender meint, mit UltraVNC 1.4.3.6, 64-Bit-Version, Silent Installer könnte man einen PC fernsteuern, was auch bösartig genutzt werden könnte. Daher schlägt seit Mitte August der Defender für Business und Enterprise darauf an und kassiert das Installationspaket.

Anhand der Herstellersignatur der enthaltenen ausführbaren Programme kann man erkennen, dass es sich um das unschädliche Original handelt.

Ich habe das UltraVNC 1.4.3.6 Silent-Installationspaket aus dem Source-Code des Projekts neu mit einer anderen Kompressionsmethode und mit Version 1.5.0.0 gepackt und schon meckert Microsoft nicht mehr. Diese Methode ist besser, als dem Defender einen Ausschluss einzutragen.

Wem der Defender das UltraVNC_Setup_x64.exe Paket kassiert, der lade sich einfach auf der UltraVNC Projektseite die Version 1.5.0.0 herunter. Bei den Sysko-Tools liegt dann das InnoSetup-Script, um daraus einen fully unattended Installer für die Softwareverteilung zu machen, der kundenspezifische Voreinstellungen/Passwort-Hash enthält.


Copilot android app kann Querformat-Bilder

Kurz notiert. Wer die Microsoft App aus dem Google Playstore auf seinem Android Smartphone installiert hat, kann nicht nur über das Mikrofon mit „Sydney“ kommunizieren, sondern auch generierte Bilder ins Querfomat erweitern. Microsoft schreibt, das resultierende Format sei 4:3, es ist aber mindestens 16:9.

Dazu die Copilot App öffnen, auf das Mikro Symbol tippen und einen Bild-Prompt sprechen, z. B.: „erstelle ein Bild zu „Microsoft Gruppenrichtlinien“. Wie aus der Browser-App und der Windows 11 App bekannt, kommen nun vier Bildvorschläge. Nun auf das Bild Ihrer Wahl tippen und auf das Drei-Punkte-Menü …

Im Menüpunkt „Größe ändern“ lässt sich „Querformat 4:3“ auswählen. Nun wird das Bild auf 16:9 erweitert und lässt sich herunterladen.

In der Windows 10 oder 11 Copilot App ist diese Funktion nicht enthalten, da zur Anzeige der Bilder der Browser aufgerufen wird und das Ergebnis nicht in der PWA-App bleibt.


IT-Sicherheit mit BSI-Grundschutz, IT-Compliance

Auch wenn Ihr Unternehmen nicht direkt vom NIS2-Umsetzungsgesetz betroffen ist, lohnt sich der Blick auf den BSI-Grundschutz. Warum?

  • Höhere Versicherungsleistungen im Schadensfall
    Versicherer prüfen zunehmend, ob grundlegende Sicherheitsmaßnahmen umgesetzt wurden – andernfalls drohen Leistungskürzungen.
  • Bezahlbare Prämien sichern
    Wer in IT-Sicherheit investiert, profitiert oft von günstigeren Cyber-Versicherungen.
  • Wettbewerbsvorteil durch Vertrauen
    Immer mehr Geschäftspartner erwarten ein Mindestmaß an IT-Sicherheit – machen Sie sich zum verlässlichen Partner.

Mit gezielten Maßnahmen zur Cyberabwehr schützen Sie nicht nur Ihr Unternehmen, sondern stärken auch Ihre Position am Markt.

Wir freuen uns auf Ihren Auftrag. Sie können alle oben genannten Workshops über unseren Vertrieb, Team SCT beauftragen.

BSI Grundschutz überprüfen (GWS)

Die Wirksamkeit von technisch/organisatorischen Maßnahmen ist regelmäßig zu überprüfen Dazu sind die beiden GWS BSI-Testate geeignet.

GWS IT-Sicherheitscheck (BSI): Sicher. Strukturiert. Zertifiziert.

Mit unserem IT-Sicherheitscheck auf Basis der BSI-Standards 200-1 und 200-2 bieten wir Ihnen eine praxisorientierte Analyse Ihrer IT-Sicherheitslage. Gemeinsam mit Ihren Systemverantwortlichen führen wir einen strukturierten Workshop durch, in dem wir auf Grundlage Ihrer technischen IT-Dokumentation einen fundierten Soll-Ist-Vergleich erstellen.

  • Best-Practice-Analyse: Auswahl relevanter Themen aus den BSI-Grundschutzkatalogen 200-1/2 und ISA DE 315.
  • Workshop mit Systemkoordinatoren: Gemeinsame Erhebung und Bewertung Ihrer IT-Infrastruktur (Server, PCs, Netzwerk).
  • Zertifizierte Expertise: Bewertung durch unseren TÜV-geprüften IT-Sicherheitsmanager und -Auditor.
  • Maßnahmenempfehlungen: Konkrete Handlungsempfehlungen zur Erfüllung der identifizierten Anforderungen.
  • Umfangreiches Unterlagenpaket: Inklusive Beschreibungen, Mustertexte, Dokumentenvorlagen und Anforderungen aus BSI-Katalogen und Versicherungsrichtlinien.
  • Checklisten & Arbeitsmaterialien: Zur eigenständigen Weiterpflege im Word- und Excel-Format.

Ihr Mehrwert: Sie erhalten eine transparente Übersicht über Ihre aktuelle Sicherheitslage, konkrete Maßnahmen zur Verbesserung und alle Werkzeuge zur nachhaltigen Dokumentation und Weiterentwicklung Ihrer IT-Sicherheit.

GWS Notfallplan und Risikoanalyse (BSI):  Basierend auf den BSI-Standards 200-3 und 200-4 sowie der NIS2-Richtlinie entwickeln wir gemeinsam mit Ihnen einen maßgeschneiderten Notfallplan und führen eine fundierte Risikoanalyse durch. Ziel ist es, Ihre IT-Umgebung auf mögliche Ausfälle vorzubereiten und geeignete Maßnahmen zur Schadensbegrenzung zu definieren.

  • Strukturierte Risikoanalyse: Bewertung Ihrer IT-Infrastruktur anhand von Checklisten, Fragenkatalogen und gelieferten Daten – aufbauend auf dem vorherigen IT-Sicherheitscheck.
  • Individueller Notfallplan: Erstellung eines praxisnahen Handlungsleitfadens für den Ernstfall – abgestimmt auf Ihre Geschäftsprozesse und Schadensklassen.
  • Berücksichtigung gesetzlicher Anforderungen: Integration relevanter Vorgaben aus der NIS2-Direktive und dem BSI-Grundschutz.
  • Dokumentation & Vorsorge: Analyse bestehender Schutzmaßnahmen und Definition konkreter Schritte zur Schadensvermeidung und -bewältigung.
  • Professionelle Umsetzung: Durchführung durch unseren TÜV-geprüften IT-Sicherheitsmanager und -Auditor.
  • Umfangreiche Mustervorlagen: Aktualisierte Vorlagen und Dokumente zur schnellen und effizienten Umsetzung – individuell angepasst an Ihre Organisation.

Ihr Vorteil: Sie erhalten ein belastbares Sicherheitskonzept, das nicht nur regulatorischen Anforderungen entspricht, sondern auch im Ernstfall klare Orientierung bietet.

GWS Folge-Audits alle 12 Monate: Kontinuität schaffen. Sicherheit erhalten. Fortschritt dokumentieren.

Um Ihre IT-Sicherheitsmaßnahmen nachhaltig zu begleiten und kontinuierlich zu verbessern, bieten wir regelmäßige Folge-Audits im Abstand von 12 Monaten an. Dabei werden Veränderungen in Ihrer IT-Infrastruktur sowie der aktuelle Umsetzungsstand der empfohlenen Maßnahmen überprüft und dokumentiert.

  • Regelmäßige Überprüfung: Jährliche Kontrolle Ihrer IT-Sicherheitslage auf Basis der vorherigen Analyse und Dokumentation.
  • Aktualisierung der Maßnahmen: Bewertung neuer Risiken und Anpassung bestehender Sicherheitsmaßnahmen.
  • Transparente Planung: Das Datum für Ihr nächstes Audit finden Sie auf dem Deckblatt Ihres letzten Testats (Durchführungsdatum + 12 Monate).
  • Verlässliche Begleitung: Durchführung durch unsere zertifizierten IT-Sicherheits-Experten.

Ihr Vorteil: Sie behalten Ihre IT-Sicherheit im Blick, erfüllen fortlaufend regulatorische Anforderungen und schaffen Vertrauen bei Kunden, Partnern und Versicherern.

Cyber Security Abwehr Check (netgo)

Starke Partnerschaft für Ihre IT-Sicherheit.

Unser Partner netgo unterstützt Sie mit bewährten Sicherheitslösungen und umfassender Beratung. Gemeinsam bieten wir technische und organisatorische Maßnahmen, um Ihre kritischen Systeme zuverlässig zu schützen.

netgo Cyber Resilience Workshop (1 Tag – Remote oder vor Ort)

In diesem Workshop analysieren wir Ihre aktuelle IT-Sicherheitslage – strukturiert, praxisnah und strategisch. Wir betrachten

  • Technische Systeme
  • Organisatorische Abläufe
  • Menschliche Faktoren

Ziel: Eine fundierte Standortbestimmung und konkrete Empfehlungen zur Stärkung Ihrer Cyber-Resilienz.

Sicherheitslösungen & Monitoring – netgo bietet moderne Lösungen wie:

  • Meldesysteme & Alarmierung
  • Monitoring & SIEM (Security Information and Event Management)
  • MDR (Managed Detection & Response)

Diese Systeme ermöglichen es, Bedrohungen frühzeitig zu erkennen und sofort zu reagieren.
Durch das Outsourcing entlasten Sie Ihre internen IT-Verantwortlichen und reduzieren Risiken sowie mögliche Schäden. 👉 Tipp: Lesen Sie dazu auch den Artikel im GWS-Blog.

NIS-2 Gesetz kommt ohne Übergangsfrist

Update: 12.05.2025: Nach Bildung der neuen Bundesregierung hat das NIS2UmsuCG hohe Priorität, da die EU-Frist zur nationalen Umsetzung bereits im Oktober 2024 abgelaufen ist. Experten gehen davon aus, dass der letzte Regierungsentwurf (siehe Seiten des BMI) im Herbst 2025 umgesetzt wird. Das geplante Gesetz bildet dabei die Richtlinie (EU) 2022/2555 ab. Wichtig dabei: Es gibt keine dreimonatige Übergangsfrist mehr. Somit können ab der Verkündigung des Gesetzes Bußgelder verhängt werden. Die unten beschriebenen Erst- und Folge-Audits sollten daher, wenn noch nicht geschehen, zeitnah durchgeführt werden. Die Registrierung im Meldeportal wird laut BSI erst ab Wirksamkeit des Gesetzes möglich sein, sollte dann auch unmittelbar durchgeführt werden.

NIS-2 Ausgangslage und Pflichten

Unternehmen müssen zahlreiche Vorschriften erfüllen, die sich Genossenschaftsgesetz, Bundesdatenschutzgesetz, Abgabenordnung, GDPdU, KWG, NISUmscG, MA-Risk und weiteren Regularien ableiten lassen. Dazu kommen je nach Unternehmenstyp Prüfungen durch Wirtschaftsprüfer, Verbände. Eventuell gelten auch der DORA Standard und MaRisk der Bundesanstalt für Finanzdienstleitungsaufsicht (BaFin).

In Zusammenarbeit mit unserem Partner, der AWADO Wirtschaftsprüfungsgesellschaft haben wir folgende Strategie zur Vorgehensweise für Sie zusammengestellt. Mit der Kombination der folgenden Workshops erzielen Sie das bestmögliche Resultat im Rahmen der NIS-2-Anforderungen.

Zur Beauftragung der Workshops wenden Sie sich bitte an unseren Vertrieb.

NIS-2 Compliance herstellen (AWADO)

NIS-2 individuelle Betroffenheits-Analyse (wenn nicht schon vorhanden) und NIS2-Compliance-Check: (zusätzlich zu beauftragen, Ausführung durch unseren Partner: AWADO).

Schritt für Schritt zur NIS2-Konformität.

NIS2-Workshop: Geltungsbereich & Bestandsaufnahme: Der Workshop ist der erste Schritt auf dem Weg zur NIS2-Compliance.

  • Ob Ihr Unternehmen vom NIS2-Umsetzungsgesetz betroffen ist.
  • Welche Geschäftsprozesse besonders schützenswert sind.
  • Wie Ihr aktuelles IT-Managementsystem aufgebaut ist.

Ziel ist ein gemeinsames Verständnis Ihrer Organisation und eine erste Einschätzung zur Relevanz der NIS2-Anforderungen.

NIS2-Compliance-Check: Wenn eine Betroffenheit festgestellt wurde, folgt der Compliance-Check.

  • Den aktuellen Stand Ihrer IT-Systeme und Managementprozesse.
  • Die Umsetzung der technischen und organisatorischen Maßnahmen nach § 30 NIS2UmsuCG.
  • Die Anforderungen des BSI und den aktuellen Gesetzesstand.

Am Ende erhalten Sie eine Präsentation mit:

  • Identifizierten Lücken
  • Konkreten Handlungsempfehlungen zur Erreichung der NIS2-Konformität

Management-Schulungen nach NIS2: Diese Schulungen sind für Geschäftsleitungen verpflichtend, wenn NIS2 zutrifft.

  • Grundlagen der NIS2-Gesetzgebung.
  • Pflichten für Ihr Unternehmen und wie Sie diese erfüllen.
  • Einführung in das Risikomanagement nach NIS2.
  • Vorgehen zur Bewertung von Cyber-Risiken.
  • Die 10 Mindestanforderungen an das Risikomanagement.
  • Technische und organisatorische Schutzmaßnahmen.
  • Aktuelle Bedrohungslagen und Schutzstrategien.

Ihr Vorteil: Sie erhalten Klarheit, Sicherheit und konkrete Werkzeuge zur Umsetzung der gesetzlichen Anforderungen.


Gruppenrichtlinien – Central Store

Für viele Anwendungen sind Gruppenrichtlinien verfügbar, mit denen man zentral in der Domäne (oder in der AAD-Verwaltung in Azure) Einstellungen für die Software verteilen kann.

Am Beispiel von Google Chrome für Enterprise und Microsoft Edge für Business zeige ich kurz die Vorbereitungen, um diese Richtlinien zu benutzen.

Laden Sie dazu zunächst die Richtlinien-Pakete herunter und entpacken sie. Im Entpackten finden Sie jeweils einen Ordner ADMX mit Unterordnern. Um die Inhalte der ADMX-Ordnerstruktur geht es.

Wechseln Sie auf einem der Domänencontroller in den folgenden Pfad (meist auch unter c:windowsSYSVOL im Windows Explorer erreichbar):

\domainname.localSYSVOLdomainname.localPoliciesPolicyDefinitions

Gibt es noch keinen Ordner „PolicyDefinitions“, legen sie ihn bitte an.

Alles, was im jeweiligen ADMX Ordner (nicht den Ordner selbst, sondern nur Inhalte und Unterordner) ist, in diesen Ordner kopieren, dabei vorhandene Dateien und Verzeichnisse überschreiben.

Warten, bis die Richtlinien auf alle Domänencontroller gespiegelt wurden.

  • Gruppenrichtlinien-Verwaltung auf einem der DCs öffnen
  • eine neue Richtlinie erstellen (empfohlen: jeweils eine für Chrome Enterprise und eine für Edge Business)
  • die Richtlinien im GP-Editor bearbeiten, dafür die neuen Richtlinien für Chrome und Edge lokalisieren und benutzen.

Commodore C64 – vor 40 Jahren

C64 – mein persönliches Jubiläum: im Jahre 1984 bekam ich meinen ersten Computer geschenkt – einen C64. Damals in der Hi-Tech-Ausstattung mit einem 1541 5,25″ Disketten-Laufwerk (mit 180 KB fassenden Floppy-Disks). Dazu ein FBAS/RGB Monitor von Commodore, der über einen speziellen 7-poligen DIN-Stecker am Heck des C64-Brotkastens eingestöpselt wurde und an der Vorderseite einen FBAS (Video und Audio Chinch) Eingang hatte, über den man das Signal vom VHS-Videorecorder/TV-Tuner einspielen konnte.

Als Drucker gab es einen sagenhaften 7-Nadeldrucker Commodore MPS-801 mit Mini-Farbbändern, die so schnell leer und teuer waren, dass man sie mit Pelikan Stempelfarbe schwarzblau nachgefärbt hat. Ich hatte damals eine Quelle Privileg Typenrad-Schreibmaschine (Privileg electronic 1200, ein Modell von robotron / Erika Erfurt in der DDR hier im Westen von Karstadt vertrieben) mit Carbonbändern und exzellentem Schriftbild und mehreren Typenrädern für Schriftarten. Hierzu gab es damals für 150 Mark eine Umrüstplatine, die ein Interface für den C64 hatte. Aus der Schreibmaschine schaute dann wieder so ein C64-DIN-Stecker, den man in die 2. Buchse vom Floppy oder vom MPS-Drucker stecken konnte und somit war der C64 meine erste Textverarbeitung mit dem Schriftbild einer professionellen Schreibmaschine.

Dieser C64 6-PIN-DIN-Stecker war also schon sehr fortschrittlich und alle Peripheriegeräte (außer Joysticks, die hatten ja 2 Anschlüsse für sich allein) wurden als Daisy-Chain daran angeschlossen: Rechner -> Floppy -> Drucker-MPS -> Drucker Typenrad. Später kam dann eine Tochterplatine auf die Grundplatine mit einem Turboschalter an der Seite, die die Rechenleistung des C64 verbesserte. Als Drucker folgte ein Seikosha 9-Nadel-Drucker mit zusätzlichem Seriellen Interface, der dann zu meinem ersten PC (Commodore PC30-III) übernommen wurde.

Der Expansion Port bekam (eine Gastfamilie in den USA schenkte mir das Bauteil, weil ihnen eine Elektronikkette gehörte) ein 300 baud Modem. Der User-Port war schon von Anfang an Anlass für Basteleien. Aus einem Alten Telefonzentrale-Hörergruppenbauteil und etwas Elektronik baute ich mir mein erstes CTI-Gerät. Damit konnte man auf der C64-Tastatur die Nummer auswählen, einen Knopf drücken und der User Port ließ ein Relais per Impulswahl die Nummer wählen, bzw. den Gabelschalter zum Auflegen und Abheben steuern.

Die Joystick-Ports waren auch hervorragende Analog-Mess-Ports mit 256 Abstufungen. So konnte man mit einem NTC oder PTC Baustein die Temperatur, mit einer Fotozelle die Helligkeit in Lux ermitteln für optimales Fotolicht.


Temperatur in Server- und Technikräumen

Die im Serverschrank nicht außerhalb des Temperaturbereichs von 18°C bis 24°C liegen.
Auch wenn moderne Server ein verbessertes Abwärmekonzept (wie FUJITSU Cool-Safe) haben, sind nicht alle anderen technischen Geräte immer auf dem neusten Stand, sondern bis zu 6 Jahre alt (oder sogar älter).

Daher sind Server-Hersteller-Empfehlungen, die Server bei 25-27 °C zu betreiben, mit Vorsicht zu betrachten.

Das empfiehlt keine konkreten Werte, schreibt aber, dass ausreichend Kühlleistung gemessen an der Wärmeleistung der Server vorhanden sein muss, um sicheren Dauerbetrieb der Geräte zu erreichen.
Die Luftfeuchtigkeit sollte bei etwa 45-55% liegen.

Aus Energie-Effizienz-Gründen haben sich de Werte 22°C bei 50% relativer Luftfeuchte etabliert.

Bei dieser Temperatur (messbar und dokumentiert als „Ambient“ im FUJIUSU IRMC oder HP ILO) arbeiten Netzwerkgeräte optimal und haben eine lange Lebensdauer.
(Hintergrund: Muss mehr warme Abluft von den elektronischen Komponenten abgeführt werden, drehen die Lüfter mit bis zu Maximaldrehzahl. Vergleichbar mit einem Turbolader im Auto, der ständig unter Vollast läuft und daher schneller defekt ist.

Elektronische Geräte erzeugen Wärme. Sofern die Wärmeableitung nicht ausreicht und die Luft nicht entweichen kann, sondern sich im Schrank staut, kann es zur Überhitzung kommen. Die Temperatur hat einen direkten Einfluss auf die Leistung und Zuverlässigkeit Ihres Servers und anderer Netzwerkgeräte wie Telefonanlagen, Switches, Router, USV).

Zu hohe Temperaturen können zu Störungen und Ausfällen führen. Eine Temperatur ab 30°C verdoppelt die Ausfallrate. Und ab 40°C ist die Gefahr 4-mal so groß. Zudem können hohe Temperaturen dauerhafte Schäden an den Geräten verursachen.


E-Rechnungspflicht – ZUGFeRD und XRECHNUNG

E-Rechnungen werden Pflicht im B2B-Geschäftsverkehr. Das bedeutet: „Empfang und Verarbeitung von E-Rechnungen im B2B-Geschäftsverkehr sind ohne vorherige Zustimmung ab 1. Januar 2025 in Unternehmen zu ermöglichen. Die grundsätzliche Verpflichtung zur Ausstellung von elektronischen Rechnungen gilt ebenfalls ab 1. Januar 2025. Es gibt aber Übergangsfristen. Spätestens ab 2028 sind nur noch E-Rechnungen erlaubt, die EN 16931 entsprechen. Auch bisher (seit 2017) mussten Rechnungen, die an Behörden übermittelt wurden, dem sog. Format entsprechen.

Ab 1.1.2025 sind dazu zwei Rechnungsformate zulässig:

  • XRECHNUNG – das ist eine XML-Datei, die alle rechnungsrelevanten Daten in genormtem Format und Zeichensatz enthält (es gibt in der Regel keine Visualisierung, es sei denn, der Empfänger erstellt sie sich zum Archivieren)
  • ZUGFeRD – eine PDF-Datei, die die Rechnung visuell enthält (also wie wir bisher eine PDF-Rechnung kennen). Zusätzlich sind in der PDF-Datei die XML-Daten eingebettet. Diese lassen sich maschinell extrahieren und elektronisch weiterverarbeiten

Eine Rechnung muss also auf jeden Fall den (genormten) XML-Datensatz enthalten oder daraus bestehen.

Bisher werden keine Anforderungen an den Versand der Datei gestellt. D. h. die Zustellung per E-Mail wird vermutlich weiterhin der Standard sein. Wenn Sie über ein Kunden-Extranet verfügen, können Sie auch die Rechnungen in diesem Bereich Ihren Kunden zum Abruf bereitstellen.

Das bedeutet, dass Sie Eingangsrechnungen aus Ihrem Eingangspostfach extrahieren müssen und bei aus dem PDF-Anhang die XML-Daten extrahieren – bzw. bei XRECHNUNG den XML-Anhang bestenfalls mit einer Visualisierung ausstatten (PDF erstellen aus den XML-Daten) und beide Anhänge dann in Ihr DMS-System überführen und verschlagworten lassen.

Vom Land Baden-Württemberg gibt es einen kostenlosen Online-Dienst, mit dem man zu versendende oder Eingangsrechnungen prüfen kann: https://erechnungsvalidator.service-bw.de

Möchte man eine Eingangsrechnung visualisieren, kann man dazu die Online-Webseite eines deutschen Verlages (derzeit noch kostenlos) benutzen. Es wird eine PDF erstellt, die die XML-Datei in eine PDF umwandelt, die aussieht wie eine klassische Rechnung: https://dtvp.de/xrechnung/

PHP Vorlage für WordPress

Für Programmierer – mit einer kostenlosen PHP Bibliothek kann man XRECHNUNG bzw. den XML-Content nach Faktur-X Standard erstellen. Als Input dienen 2 JSON Dateien – eine für die Kopfdaten der Rechnung und eine für die Artikelposten, die in ein Formular kopiert werden können. Ein Formatmuster ist jeweils im Form bei Aufruf der Seite.

Mit einem zweiten Template können Rechnungen in den Ordner wp-uploads/rechnungen/ hochgeladen werden (PDF und XML). Das Werkzeug extrahiert Rechungskopfdaten und Posten jeder Rechnung und stellt sie auf der Seite dar. Hierzu muss der Administrator angemeldet sein. Achtung! Die Nutzung dieses Templates wird nur im Intranet empfohlen, da bei Nutzung im Internet die Rechnungen öffentlich wären.

In meinem WordPress-Theme „Penguin-Mod“ erstellen Sie eine neue Seite oder einen Beitrag und wählen als Template „XRECHNUNG make“ oder XRECHNUNG visualize aus. Das Theme ist im OpenAudit Classic Download enthalten, wenn man die WordPress Instanz mit installiert.

Soweit in diesem Blog-Artikel auf rechtliche Erfordernisse hingewiesen oder eine rechtliche Einschätzung vorgenommen wird, kann dies eine ggf. notwendige rechtsanwaltliche Prüfung nicht ersetzen. Die bereitgestellten Informationen stellen keine Rechtsberatung dar und sollen keine rechtlichen Fragen oder Probleme behandeln, die im individuellen Fall auftreten können. Es kann insofern keine Gewähr für die Rechtskonformität dieser Informationen geboten werden.


XRECHNUNG Generator

XRECHNUNG 3.0 oder ZUGFeRD XML Datensatz erzeugen