Datenservice & Softwareentwicklung

Datenservice & Softwareentwicklung
Mit Schwerpunkt: Programmierung von funktionaler und intuitiver Software.
Konvertierung und Händeln von Datenformaten, Datenbanken & Datensystemen.
Die Migration von Daten aus allen Quellen in alle möglichen Industriestandart’s.

Klare Struktur, Intuitiv, schnelle Ergebnisse, überraschend günstig! ecWare!

VBA: Einsatzmöglichkeiten und Gründe

VBA = Visual Basic for Applications.
Die Office-Anwendungssuite verfügt über einen umfassenden Satz an Features. Es gibt viele verschiedene Arten, Dokumente, E-Mail-Datenbanken, Formulare, Arbeitsblätter und Präsentationen zu erstellen, zu formatieren und zu bearbeiten. Die Stärke der VBA-Programmierung in Office liegt darin, dass Sie fast jeden Vorgang, der sich mit einer Maus, einer Tastatur oder über ein Dialogfeld ausführen lässt, auch mithilfe von VBA ausführen können. Sobald dies einmal mit VBA erfolgt ist, kann es genauso mehrere hundert Mal erfolgen. (Tatsächlich ist die Automatisierung von wiederkehrenden Aufgaben eines der Haupteinsatzgebiete von VBA in Office.) 

VBA ist Teil der Software Visual Basic von  
Microsoft, die Microsoft auch entwickelt hat, um beim Schreiben von Programmen für das Windows-Betriebssystem zu helfen. Visual Basic for Applications läuft als interne Programmiersprache in Microsoft Office (MS Office) Anwendungen wie Access, Excel, PowerPoint, Publisher, Word und Visio.

VBA ermöglicht Benutzern eine Anpassung über das hinaus, was normalerweise mit MS Office-Hostanwendungen verfügbar ist – VBA ist kein eigenständiges Programm –, indem sie Funktionen der grafischen Benutzeroberfläche (GUI) wie Symbolleisten und Menüs, Dialogfelder und Formulare manipuliert. Sie können VBA verwenden, um benutzerdefinierte Funktionen (UDFs) zu erstellen, auf Windows-Anwendungsprogrammierschnittstellen (APIs) zuzugreifen und bestimmte Computerprozesse und Berechnungen zu automatisieren.

Weitere Informationen zu Visual Basic für Anwendungen

VBA ist ein ereignisgesteuertes Tool, d. h. Sie können es verwenden, um den Computer anzuweisen, eine Aktion oder eine Reihe von Aktionen einzuleiten. Dazu erstellen Sie benutzerdefinierte Makros indem Sie Befehle in ein Bearbeitungsmodul eingeben.

Ein Makro ist im Wesentlichen eine Zeichenfolge, deren Eingabe zu einer anderen Zeichenfolge (deren Ausgabe) führt, die bestimmte Rechenaufgaben erfüllt. Sie müssen die VBA-Software nicht erwerben, da es ab MSOffice 2010 mit ausgeliefert wird.

DarkHotel, Mirai, NotPetya, WannaCry & Co.

Hm, sagen Ihnen diese Bezeichnungen nichts, dann sind sie froh!

Denn es sind Namen von extrem gefährlicher Schadsoft- und Malware die für sehr viele üble und teure Cyberangriffen verantwortlich ist.
ExPetr / NotPety sind bis heute für die kostspieligsten Cyberattacken verantwortlich!
Cybergefahr
Skull-Cybergefahr


DarkHotel tobt sich sehr gerne in Hotels und öffentliche WLAN-Netzwerken in Cafés oder an Flughäfen aus, Leider sind viele Nutzer der Meinung, dass hier alles bestens gesichert ist!

Stuxnet sollte die Leittechnik zur Urananreicherung im Iran außer Kraft setzte was auch gelang und das Nuklearprogramm des Landes für mehrere Jahre elektiv störte. Leider hat sich Stuxnet im Prinzip verselbständigt.
Der Wurm hat sich sogar über USB-Flashlaufwerke verbreite, sogar auf Computern die nicht mit dem Internet oder lokalen Netzwerken verbunden waren.

Cybersicherheit

WannaCry, der größte Erpressersoftware-Angriff unserer Zeit erfolgte mit der Ransomware.
Exploits (kleine Programme, die Sicherheitslücken ausfindig machen) der Hackergruppe Equation Group, die von den Shadow Brokers veröffentlich wurden, erschufen die Angreifer ein Monstrum. Vielen Unternehmen wurde dies zum Verhängnis!


Also, Sie sehen wie wichtig es ist, sich damit auseinander zu setzen.

VMs, Micro-VMs und Container

Anwender öffnen Excel oder Word Dateien manchmal ziemlich unbedacht im Produktivsystem.
Schadcode kann wenn vorhanden ausgeführt werden und massive Schäden verursachen!
Mit Micro-VMs und/oder Containern kann dieses Scenario verhindert werden.


Verhindern Sie, dass weder PC noch Netzwerk infiltriert werden.
Weiterführende Informationen bitte per Mail anfordern!

Kennen Sie Satoshi Nakamoto?

Wenn nicht geht es ihnen wie den meisten.
2008 schlug der unbekannte und mysteriöse  Satoshi Nakamoto, die wahre Identität kennt bis heute niemand, ein System vor, das Finanztransaktionen ohne Umweg über eine Bank oder einen Dienstleister wie möglich machen sollte. Für Sicherheit und Vertrauen sollte ein Peer-to-Peer-Netzwerk sorgen, das fälschungssichere Transaktionen erlaubt, indem es eine fortlaufende Kette von Hash-basierten Arbeitsnachweisen (Proof of Work) erzeugt, die aus dem rechenaufwendigen Lösen kryptografischer Rätsel bestehen. Eine mit einem Zeitstempel versehene und in die Kette eingebettete Transaktion ließe sich nicht ändern, ohne den kompletten Proof of Work zu wiederholen. 
Der Name dieses digitalen Bargelds: Bitcoin. Verteilte Transaktionsdatenbanken bieten allerdings weit mehr Anwendungsmöglichkeiten, als nur einen vermittler­losen Geldtransfer zu ermöglichen. 
Allso der Blockchain gehört die Zukunft!

Inbound Sales oder Outbound Sales

Inbound Sales und Outbound Sales, der erste Kontakt zwischen Interessenten und Verkäufen bestimmt wie es weitergeht. Wer hat den ersten Schritt gethan, Sie oder der Interessent?

Inbound Sales: Ein Interessent kommt auf Sie zu. In der Regel erfolgt dies, nachdem der potenzielle Kunde (online) nach einer Lösung für sein Problem gesucht und auf Ihr Unternehmen aufmerksam geworden ist, und entschieden hat mit einem Verkäufer zu sprechen, um weitere Informationen zu erhalten. Sie sind im Gespräch. Damit dieses Situation für einen Fremden entsteht, muss er die gewünschten Informationen über Ihr Unternehmen zu finden. Aus diesem Grund entstehen die häufigsten Kontakte in der Regel auf internetbasierte Kanäle wie Websites, Blogs, soziale Medien und Suchmaschinen.

Outbound Sales: Sie erreichen potenzielle Interessenten mit Werbung (Fernsehwerbung, Werbetafeln, Radiospots, usw.) Sie erhalten einen Moment Zeit und Aufmerksamkeit Ihrer potenziellen Kunden. Oder Ihr Unternehmen hat möglicherweise eine Liste mit Kontaktinformationen für Personen mit relevanten demografischen Merkmalen oder Interessen gekauft die Sie direkt kontaktieren können. Es ist auch möglich, dass Sie die Recherche selbst durchgeführt haben – basierend auf Berufsbezeichnungen, Branchen, usw. um Personen zu finden die interessiert sein könnten.

Predictive Analytics

Predictive Analytics

ecware Logo

Die Verwendung historische Daten im Business-Deutsch auch gern “Predictive Analytics” genannt, wird u.a.  in den Bereichen Finanzen, Sicherheit, Wirtschaft, Versicherungen, Mobilität und Marketing benutzt, um zukünftige Ereignisse vorherzusagen.
Ein Großteil der Änderungen im Geschäftsgebaren von mittelständischen Unternehmen, ist auf einen vermehrten Einsatz der „prädiktive Analyse“ zurückzuführen. Die Nutzung von Daten und das Extrahieren von Erkenntnissen hat erhebliche Auswirkungen auf Umsatz und Kundenbindung,

Bei uns preiswerter zu haben als gedacht. Sprechen Sie uns an….

Prozessmining

Prozesse in Ihrem Unternehmens müssen bekannt, gut modelliert und jeder Prozessschritt muss von dem IT-System auslesbar sein.

Mining-Ergebnisse: Ausgabe in verschiedenste Formate
Mining-Ergebnisse: Ausgabe in verschiedenste Formate

Manuellen Vorgängen im Mining sollten ausgeschlossen sein.

Alle Prozessschritte müssen im EDV-System dargestellt werden, wenn Hr. Übmall an Fr. Testtofski  mündlich oder schriftlich Prozess-Informationen übergibt, ist das Process Mining gestört.

Operatives Prozessmanagement ist substantiell für Ihr Unternehmen, weil es folgendes ermöglicht:
Es identifiziert vorhandene Prozesse um sie  zu modifizieren, damit sie sich an einen gewünschten, vermutlich verbesserten zukünftigen Zustand ausrichten.
Es geht darum, bessere Wege für die Erledigung der Arbeit zu formalisieren
und zu institutionalisieren

GoBD

Bedingungen für die digitale Buchführung, die GoBD

Rechnungserstellung mit Word, Excel oder was auch immer.

Laut BMF-Schreiben (v. 14.11.2014, IV A 4 – S 0316/13/10003) genügt die Ablage von digitalen Belegen in ein normales Dateisystem nicht den Anforderungen der GoBD. Also muss im täglichen Geschäft von dieser liebgewordenen Gewohnheit Abschied genommen werden.

Der Beleg „belegt“ einen Geschäftsvorfall. Somit dient ein Beleg grundsätzlich als Nachweis für einen bestimmten geschäftlichen Vorgang. Der Beleg stellt einen Beweis dafür, dass eine bestimmte Buchung in Form einer Einnahme oder einer Ausgabe tatsächlich stattgefunden hat und buchhalterisch erfasst wurde. Der Inhalt des Belegs gibt dabei Auskunft über den Anlass des Buchungsvorgangs. Als Beleg für Zahlungen gelten u,a. folgende Unterlagen: 
Angebote
Rechnungen
Quittungen

Das Bundesfinanzministerium hat zusammen mit anderen Verwaltungen, Wirtschaftsverbänden, Steuerberatern  und sonstige, die GoBD entwickelt. Sie bilden die rechtliche Grundlage für die Erstellung und Archivierung von Geschäftsdokumenten, die Unternehmen digitalisieren müssen.