Fachbeiträge & Kommentare zu Cybersicherheit

Beitrag aus Steuer Office Gold
Literaturauswertung zum HGB / 1.2 Spezialfragen

mehr

Kommentar aus Personal Office Premium
Sommer, SGB V § 217f Aufgab... / 2.8 Richtlinie zum branchenspezifischen Sicherheitsstandard (Abs. 4c)

Rz. 10m Der GKV-Spitzenverband legt bis zum 30.6.2024 den branchenspezifischen Sicherheitsstandard (§ 392 Abs. 4) in der jeweils aktuellen Fassung als Richtlinie zur Vermeidung von Störungen der Verfügbarkeit, Integrität und Vertraulichkeit der informationstechnischen Systeme, Komponenten oder Prozesse der Krankenkassen fest (Satz 1). Die Richtlinie ist für die Krankenkassen...mehr

Beitrag aus der verein wissen
Verein und EU-Förderung – h... / 1 Was fördert die Europäische Union?

Die EU hat ein breites Spektrum an Förderungen für gemeinnützige Vereine. Die wichtigsten Programme werden wir in diesem Beitrag noch detailliert vorstellen. In folgenden Bereichen sind die Chancen einer Förderung durch die EU am höchsten:mehr

Beitrag aus Finance Office Professional
Blockchain-Technologie und ... / 1.2 Potenziale der Blockchain-Technologie

Ein wichtiger Gedanke hinter der Umsetzung von Use-Cases im Bereich der Blockchain-Technologie ist die sog. Tokenisierung. Token können alle möglichen Zustände, unabhängig ob physisch oder nicht, repräsentieren. Diese Vermögenswerte oder Rechte können frei programmiert, ausgetauscht sowie übertragen werden.[1] Gleichzeitig geht damit auch eine bessere Handelbarkeit einher. Z...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Wegen/Weinreich, BGB - Kommentar, BGB C

Cessio legis § 268 BGB 8; § 5 ProdHaftG 3 Chatbots Art 10 ROM I 3 Chefarzt § 611 BGB 20 CISG § 245 BGB 17; § 286 BGB 25; Art 9 ROM I 46; Art 12 ROM I 3 abändernde Annahme § 150 BGB 4 Abgrenzung zum IPR Art 12 ROM I 3 Abwahl Art 3 ROM I 1 AGB § 305 BGB 18, 32, 41; § 305c BGB 13, 19; Vor ROM I 16 Anwendbarkeit kraft IPR-Verweisung Art 20 ROM I 2 Erfüllungsort Geldschulden Art 12 ROM I ...mehr

Beitrag aus Deutsches Anwalt Office Premium
China: Organhaftung nach dem chinesischen Gesellschaftsgesetz

Zusammenfassung Die neueste Fassung des chinesischen Gesellschaftsgesetzes hat sowohl den Kreis der verpflichteten Organe als auch den inhaltlichen Haftungsrahmen erweitert. Es haften nun Senior Manager ((stellvertretende) Geschäftsführer, Finanzverantwortliche und anderes Personal, das in der Satzung des Unternehmens als Senior Manager bezeichnet wird (z. B. Abteilungsleite...mehr

Beitrag aus Deutsches Anwalt Office Premium
Sommer 2025: Aktuelle heiße Themen für ausländisch investierte Unternehmen in China

Zusammenfassung Ausländische Unternehmen in China müssen die Einhaltung chinesischer Gesetze sicherstellen, während sie sich gleichzeitig wachsenden Spannungen mit den Vorschriften ihrer Heimatländer stellen. Eine robuste Risikobewertungen und Strategiekoordination ist dabei entscheidend. Dazu im Folgenden eine Auswahl relevanter Themen, die dabei zu beachten sind: Datenschut...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 2.1.2 Checkliste 2: Grundlagen der Cybersicherheit für Ihre Mitarbeitenden

Mit den im vorigen Abschnitt besprochenen Fragen sind viele Grundlagen der Cybersicherheit abgedeckt. Nun gilt es nach der Vorbereitung auch den Arbeitsalltag im Homeoffice "cybersicher" zu gestalten. Folgende Punkte dienen als Basis von Verhaltensregeln, die Sie Ihren Mitarbeitenden bei der Heimarbeit ans Herz legen sollten. Nutzen Sie sichere Passwörter, idealerweise mit mi...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und Cybersicherheit für optimales Arbeiten zu Hause

Zusammenfassung Überblick Die fortschreitende Digitalisierung hat die Arbeitswelt revolutioniert und das Homeoffice zu einer gängigen Arbeitsform gemacht. Doch mit diesem Wandel gehen neue Herausforderungen in Bezug auf Cybersicherheit und Datenschutz einher. Durch eine enge Zusammenarbeit der Unternehmensleitung und den Mitarbeitenden können auch außerhalb des gewohnten Arbe...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 2 Die Grundlagen

Im Folgenden wird aufgezeigt, wie die effiziente, sichere und datenschutzkonforme Verarbeitung von Arbeitsinhalten im Homeoffice sichergestellt werden kann. Dabei stehen 2Themenfelder im Mittelpunkt. Auf der Ebene des Datenschutzes geht es um die sichere und datenschutzkonforme Verarbeitung und Nutzung von (personenbezogenen) Daten außerhalb der Räumlichkeiten des Unternehmen...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 4 Fazit

In einer Zeit, in der der Schutz sensibler Informationen von höchster Priorität ist, stellt die enge Zusammenarbeit zwischen der Unternehmensführung und den Mitarbeitenden den Schlüssel zum Erfolg in der Welt des Homeoffice dar. Nur gemeinsam können Unternehmen die Herausforderungen in Bezug auf Cybersicherheit und Datenschutz effektiv bewältigen und gleichzeitig die Flexibi...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / Zusammenfassung

Überblick Die fortschreitende Digitalisierung hat die Arbeitswelt revolutioniert und das Homeoffice zu einer gängigen Arbeitsform gemacht. Doch mit diesem Wandel gehen neue Herausforderungen in Bezug auf Cybersicherheit und Datenschutz einher. Durch eine enge Zusammenarbeit der Unternehmensleitung und den Mitarbeitenden können auch außerhalb des gewohnten Arbeitsumfelds hohe...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 2.1.1 Checkliste 1: Fragen im Vorfeld

Klare Regelungen für die Arbeit im Homeoffice helfen, die Abläufe strukturiert und sicher zu gestalten. Eine sinnvolle Auflistung von Maßnahmen und Ansprechpartnern schützt Ihre Unternehmensdaten, die Daten der Partnerunternehmen und die personenbezogenen Daten, die Ihre Mitarbeitenden verarbeiten. ⇒ Gibt es klare Regelungen in Ihrem Unternehmen für das Homeoffice? Die aktuell...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 3.1 Checkliste 4: ein datenschutzkonformes Homeoffice

Unternehmen sollten klare Datenschutzrichtlinien für das Homeoffice entwickeln und sicherstellen, dass alle Mitarbeitenden diese verstehen und befolgen. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen tragen dazu bei, das Bewusstsein für Datenschutzrisiken zu schärfen. Auch ohne eigene Serverinfrastruktur müssen Ihre Angestellten zu Hause darauf achten, dass Familienmit...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 5 Quellen

Bundesamt für Sicherheit in der Informationstechnik: "IT-Grundschutz-Kompendium". Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: "Telearbeit und Mobiles Arbeiten" (Flyer), Juli 2020. Helfrich, Marcus. Datenschutzrecht: "Datenschutz-Grundverordnung, JI-Richtlinie, Bundesdatenschutzgesetz, Informationsfreiheitsgesetz, Grundrechtecharta, Grundgesetz ...",...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 2.1.3 Checkliste 3: Anleitung für ein IT-sicheres Homeoffice

Folgende Liste umfasst tiefer gehende Schritte, die die IT-Sicherheit bei dezentralisiertem Arbeiten für Ihr Unternehmen sicherstellen. Sensibilisierung: Die Mitarbeitenden im Homeoffice müssen über die Risiken im Zusammenhang mit der Arbeit von zu Hause aus informiert werden, insbesondere bezüglich des Umgangs mit vertraulichen Informationen und sicherheitsrelevanten Maßnahm...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 1 Einleitung

Das Arbeiten von zu Hause ist durch die Corona-Pandemie zu einer Notwendigkeit geworden. Studien zeigen auch, dass Heimarbeit durch die Einsparung von Verkehr nachhaltig ist: Durch den reduzierten Pendelverkehr können jährlich 9 Mio. Tonnen CO2 eingespart werden. Dies wird erreicht, wenn 40 % der deutschen Arbeitnehmenden an nur 2 Arbeitstagen pro Woche von zu Hause arbeiten...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 2.1 Phase der Vorbereitung

Während der Corona-Pandemie musste die Umstellung zur Heimarbeit spontan erfolgen. Idealerweise gibt es aber außerhalb solcher Krisen einen gewissen Vorlauf, bevor eine Mitarbeiterin bzw. ein Mitarbeiter ganz oder teilweise von zu Hause aus arbeitet. Hierbei gibt es einige Punkte zu beachten, die in den Bereich des Business-Continuity-Managements fallen. Sprich: Es handelt s...mehr

Beitrag aus Finance Office Professional
Homeoffice: Datenschutz und... / 3 Datenschutz

Für die Verarbeitung personenbezogener Daten macht es keinen Unterschied, ob die Verarbeitung im Betrieb oder in den eigenen vier Wänden stattfindet: Die gesetzlichen Grundlagen gelten immer. Leiten Sie ein Unternehmen, sind Sie verantwortlich für die arbeitsbezogene Verarbeitung personenbezogener Daten. Es gilt zu beachten, dass es nicht nur um die Daten von anderen Unterne...mehr

Beitrag aus Deutsches Anwalt Office Premium
FoVo 05/2025, Geschäftsgeheimnisse

Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) Kommentar, 1. Aufl. 2025 666 Seiten, 119 EUR, Nomos Verlag ISBN 978-3-8487-5462-5 Wirtschaftlicher Erfolg gründet auf dem unternehmerischen Know-how. Dieses bildet sich in Informationen vor allem innerhalb bestehender Softwaresysteme ab, aber auch im Wissen der eigenen Mitarbeiter und aller Kooperationspartner. Mangelnde...mehr

Beitrag aus Finance Office Professional
Digitale Rentabilität: Wie ... / 2.1 Ganzheitliche Betrachtung der Kosten

Eine Digitalisierungsinitiative wird grundsätzlich immer aus der Implementierung einer digitalen Lösung entlang des dafür notwendigen Technologie-Stacks bestehen. Aber sie kann sich nicht darauf beschränken, da die Lösung i. d. R. auch spürbare Auswirkungen auf die Geschäftsstrategie, die Geschäftsprozesse, die Mitarbeiter sowie die Kultur der Organisation hat. All das muss a...mehr

Beitrag aus Finance Office Professional
Compliance: Cloud Computing... / 4.2.5 Hackerangriff

Ferner besteht das Risiko, dass Rechenzentren des Cloud-Anbieters bewusst durch menschliches Handeln in Form von Hackerangriffen zerstört, beschädigt oder manipuliert werden. Insgesamt wurden laut Bundeskriminalamt im Jahr 2023 134.407 Straftaten im Bereich Cybercrime erfasst. Das stellt sogar einen leichten Rückgang dar. Demgegenüber steht allerdings der Anstieg der Strafta...mehr

Beitrag aus Finance Office Professional
KI-Verordnung: Wesentliche ... / 3.5.1 Compliance bei Hochrisiko-KI-Systemen

Ist ein KI-System als Hochrisiko-KI-System qualifiziert worden, müssen nach Art. 8 ff. KI-VO für Anbieter umfangreiche Anforderungen erfüllt werden. Diese können insbesondere die folgenden Compliance-Anforderungen umfassen: Einrichtung, Dokumentation sowie Verwendung eines Risikomanagementsystems (Art. 9 KI-VO), Qualität der verwendeten Daten (Art. 10 KI-VO), Technisch Dokument...mehr

Beitrag aus Deutsches Anwalt Office Premium
Cyberangriff: Wer kommt für den Schaden auf?

Zusammenfassung Unternehmen sind zunehmend Ziel von Cyberangriffen. Die Folgen sind gravierend. Während der Cyberangriff nach wenigen Tagen vorbei ist, dauert die Aufarbeitung meist Jahre. Sicherheitslücken werden analysiert, Schäden bei Versicherern und Verantwortlichen regressiert – ein oft mühsamer Prozess. Cyberangriffe ähneln häufig einem Krimi. Unbekannte Täter verschaf...mehr

Beitrag aus Deutsches Anwalt Office Premium
zfs 10/2024, Arglistige Täu... / Leitsatz

1. Stellt ein VR in einem Online-Portal Antragsformulare für eine Cyberversicherung bereit, die als "invitatio-Anfrage" bezeichnet sind, und sind dort Risikofragen gestellt, die online ausgefüllt und bestätigt werden müssen, so stellt deren falsche Beantwortung unabhängig davon, ob sie im weiteren Verlauf der Vertragsverhandlungen in Textform bereitgestellt werden, eine obje...mehr

Kommentar aus Mindestanfordungen an das Risikomanagement Kommentar
Hannemann/Biewer/Kocatepe/Z... / 8.7 Orientierungshilfe zu Auslagerungen an Cloud-Anbieter

Rz. 309 Die BaFin hat am 8. November 2018 eine Orientierungshilfe zu Auslagerungen an Cloud-Anbieter in Form eines Merkblattes veröffentlicht.[1] In diesem mit der Deutschen Bundesbank abgestimmten Dokument wird die aufsichtliche Praxis bei derartigen Konstellationen dargelegt. Gleichzeitig soll bei den beaufsichtigten Unternehmen ein Problembewusstsein im Umgang mit Cloud-D...mehr

Kommentar aus Mindestanfordungen an das Risikomanagement Kommentar
Hannemann/Biewer/Kocatepe/Z... / 3.5 Zuständigkeit von BaFin und Deutscher Bundesbank im Single Supervisory Mechanism

Rz. 131 Die direkte Aufsicht über bedeutende Institute im SSM wird von gemeinsamen Aufsichtsteams ("Joint Supervisory Teams", JST) der EZB und der nationalen Aufsichtsbehörden durchgeführt. Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) und die Deutsche Bundesbank (Bundesbank) sind somit unter der Federführung der EZB in die Beaufsichtigung der bedeutenden Insti...mehr

Kommentar aus Mindestanfordungen an das Risikomanagement Kommentar
Hannemann/Biewer/Kocatepe/Z... / 1.2.1 Prüfungsturnus

Rz. 27 Die Prüfungen haben in angemessenen Abständen zu erfolgen, wobei grundsätzlich ein Turnus von drei Jahren unterstellt wird. Um eine risikoorientierte Prüfung zu ermöglichen, werden Abweichungen in beide Richtungen zugelassen. Wenn "besondere Risiken" bestehen, ist jährlich zu prüfen.[1] Bei unter Risikogesichtspunkten nicht wesentlichen Aktivitäten und Prozessen kann ...mehr

Kommentar aus Mindestanfordungen an das Risikomanagement Kommentar
Hannemann/Biewer/Kocatepe/Z... / 2.5 Organisatorische Vorgaben

Rz. 63 Gemäß Tz. 2.2 BAIT ist die Geschäftsleitung dafür verantwortlich, dass auf Basis der IT-Strategie die Regelungen zur IT-Aufbau- und IT-Ablauforganisation festgelegt und bei Veränderungen der Aktivitäten und Prozesse zeitnah angepasst werden. Es ist sicherzustellen, dass diese Regelungen wirksam umgesetzt werden. Rz. 64 Laut Tz. 4.4 BAIT hat die Geschäftsleitung die Fun...mehr

Kommentar aus Mindestanfordungen an das Risikomanagement Kommentar
Hannemann/Biewer/Kocatepe/Z... / 1.1 Bedeutung der operationellen Risiken

Rz. 1 Operationelle Risiken werden im Gegensatz zu Adressenausfallrisiken oder Marktpreisrisiken vom Institut zwar grundsätzlich nicht bewusst eingegangen, um daraus Erträge zu generieren. Allerdings müssen sich die Institute z. B. bei der Einführung neuer (komplexer) Produkte oder bei Änderungen betrieblicher Prozesse und Strukturen der damit verbundenen prozessualen, recht...mehr

Kommentar aus Mindestanfordungen an das Risikomanagement Kommentar
Hannemann/Biewer/Kocatepe/Z... / 1.6 Überblick über die Entwicklung der Anforderungen an Auslagerungen

Rz. 16 Der deutsche Gesetzgeber hat erstmals im Rahmen der sechsten KWG-Novelle im Jahr 1998 in § 25a Abs. 2 KWG a. F. für Institute Anforderungen an die Zulässigkeit und Ausgestaltung der Auslagerung von Aktivitäten und Prozessen auf andere Unternehmen festgelegt. Die Aufnahme der Regelung in das KWG stellte zugleich klar, dass die Auslagerung von Aktivitäten und Prozessen ...mehr

Kommentar aus Mindestanfordungen an das Risikomanagement Kommentar
Hannemann/Biewer/Kocatepe/Z... / 1.2 Berücksichtigung weiterer Vorgaben

Rz. 11 Bei der Umsetzung dieser Anforderungen sind zumindest bis zum 17. Januar 2025 die "Bankaufsichtlichen Anforderungen an die IT" (BAIT)[1] zu beachten, mit deren Hilfe die MaRisk in den relevanten Bereichen weiter konkretisiert werden. Mithilfe der BAIT wird den Instituten die Erwartungshaltung der deutschen Aufsicht zur sicheren Ausgestaltung der IT-Systeme und zugehör...mehr

Beitrag aus Haufe Arbeitsschutz Office Gold
Produktsicherheitsverordnung 2023/988 – Die wichtigsten Änderungen (Video)

Produktsicherheitsverordnung 2023/988 – Die wichtigsten Änderungen Video: Produktsicherheitsverordnung 2023/988 – Die wichtigsten Änderungenmehr

Beitrag aus Deutsches Anwalt Office Premium
Pflichtenverschärfung durch die NIS-2-Richtlinie: Brauchen Unternehmen künftig einen Cyber-Vorstand?

Zusammenfassung Die NIS-2-Richtlinie, die bis Oktober 2024 in deutsches Recht umgesetzt werden muss, verschärft die Cybersicherheitspflichten für Unternehmen, auch für diejenigen, deren Geschäftsmodelle weder digital noch datenintensiv sind. IT-Sicherheit wird damit zum Compliance-Thema. Mit Blick auf die durch die NIS-2-Richtlinie neu eingeführte nicht delegierbare Verantwor...mehr

Beitrag aus Arbeitsschutz Office Professional
Cybersicherheit im Arbeitss... / 2 Was hat Cybersicherheit mit dem Arbeitsschutz zu tun?

Cybersicherheit und Arbeitsschutz sind auf verschiedene Weise miteinander verbunden, da die digitale Sicherheit einen erheblichen Einfluss auf die Sicherheit von Arbeitsplätzen haben kann. So können die Auswirkungen von Cyberangriffen potenziell zu Verletzungen, psychischen Problemen oder zum Verlust von Menschenleben führen. Praxis-Beispiel Auswirkungen von Cyberangriffen au...mehr

Beitrag aus Arbeitsschutz Office Professional
Cybersicherheit im Arbeitss... / Zusammenfassung

Überblick Die fortschreitende Einführung digitaler Technologien in allen Organisationen führt dazu, dass die Cybersicherheit inzwischen ein ernstzunehmendes Thema ist. Aufgrund der Zunahme von Angriffen auf Systeme und Netzwerke müssen neue Risiken für die Gesundheit und Sicherheit am Arbeitsplatz berücksichtigt werden. Unternehmen müssen sich in den kommenden Jahren mit neu...mehr

Beitrag aus Arbeitsschutz Office Professional
Cybersicherheit im Arbeitsschutz

Zusammenfassung Überblick Die fortschreitende Einführung digitaler Technologien in allen Organisationen führt dazu, dass die Cybersicherheit inzwischen ein ernstzunehmendes Thema ist. Aufgrund der Zunahme von Angriffen auf Systeme und Netzwerke müssen neue Risiken für die Gesundheit und Sicherheit am Arbeitsplatz berücksichtigt werden. Unternehmen müssen sich in den kommenden...mehr

Beitrag aus Arbeitsschutz Office Professional
Cybersicherheit im Arbeitss... / 3 Fazit

In einer zunehmend digitalisierten Welt ist jedes Unternehmen dem Risiko eines Cyberangriffs ausgesetzt. Da Cyberangriffe auch die Gesundheit und Sicherheit der Arbeitnehmer beeinträchtigen können, sollten Unternehmen bei der Betrachtung von Cyberrisiken zukünftig auch diesen Aspekt berücksichtigen. Es ist daher unumgänglich, dass die Bewertung von Cyberrisiken in die Bewert...mehr

Beitrag aus Arbeitsschutz Office Professional
Cybersicherheit im Arbeitss... / 1 Was sind Cyberbedrohungen?

Cyberbedrohungen sind potenzielle Gefahren, die im digitalen Raum auftreten können. Der digitale Raum ist ein virtueller Raum, der nicht physisch existiert und durch das Internet und digitale Technologien geschaffen wird, um miteinander zu interagieren oder Informationen auszutauschen. Da der digitale Raum eine Vielzahl von Aktivitäten und Informationen enthält, ist er anfäl...mehr

Beitrag aus Finance Office Professional
Grundlagen IT-Sicherheit: Die unterschätzte Gefahr – Strategien zur Stärkung Ihrer IT-Sicherheit gegen Cyberangriffe

Überblick Erfahren Sie mehr über unbekannte Schwachstellen Ihrer IT-Sicherheit und lernen Sie wirksame Strategien kennen, um Ihre Daten vor Cyber-Angriffen zu schützen! Jedes Haus hat eine Haustür, abschließbare Fenster, manchmal sogar einen Zaun und eine Alarmanlage, um unerwünschte Eindringlinge und Einbrecher fernzuhalten. Bei der IT vieler Unternehmen sucht man solche Si...mehr

Kommentar aus Steuer Office Gold
Sommer, SGB V § 333 Überprü... / 3 Literatur

Rz. 7 Dittrich, Sanktionskompetenz des BSI im Kampf für mehr Cybersicherheit, MMR 2022 S. 267. Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022 S. 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der "Resilienz-Richtlinie", Ges...mehr

Beitrag aus Deutsches Anwalt Office Premium
Zum Umgang mit Produkthaftungsrisiken in M&A-Transaktionen

Zusammenfassung In M&A-Transaktionen können Produkthaftungsrisiken zu erheblichen finanziellen Belastungen führen. Ein umfassendes Verständnis dieser Risiken und eine entsprechende Risikobewertung sind daher unerlässlich. Der Beitrag beleuchtet, wie im Rahmen von M&A-Transaktionen mit Produkthaftungsrisiken umgegangen werden kann. Welche Risiken drohen mit der Produkthaftungs...mehr

Beitrag aus Arbeitsschutz Office Professional
Hybride Arbeitsortmodelle u... / 4 Nachteile hybrider Arbeitsortmodelle

Wie die bisherige Darstellung bereits zeigt, liegt einer der wesentlichen Nachteile darin, dass bisher nur Schreibtisch-Arbeitsplätze in hybride überführt werden können. Das provoziert bereits jetzt in einigen Unternehmen Ungerechtigkeitsgefühle. Hochbezahlte Verwaltungsangestellte bekommen einen zusätzlichen nicht-monetären Bonus durch Homeoffice-Optionen, während Mitarbeit...mehr

Beitrag aus Deutsches Anwalt Office Premium
Gefahr erkannt, Gefahr gebannt – zum Umgang mit dem Risiko der Produkthaftung und dessen Verschärfung durch die neue EU-Produkthaftungsrichtlinie

Zusammenfassung Produkthaftung stellt bereits heute ein erhebliches Risiko für Unternehmen dar. Der Entwurf der neuen EU-Produkthaftungsrichtlinie wird dieses Risiko noch verschärfen. Der Beitrag soll helfen, diese Risiken zu identifizieren und aufzeigen, wie Unternehmen sich dagegen bestmöglich absichern können. Zentrale Vorschrift des Produkthaftungsgesetzes (ProdHaftG) ist...mehr

Beitrag aus Haufe Arbeitsschutz Office Gold
TRBS 1115 Teil 1: Cybersicherheit für sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen

mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 6 Überlassung und Nutzung... / VI. Bring Your Own Device (BYOD)

Rz. 161 "Bring Your Own Device" (BYOD)[240] bedeutet den Einsatz privater Geräte der Beschäftigten bei der Arbeitstätigkeit, z.B. im Home-Office. Im Zuge der voranschreitenden Digitalisierung und mobilen Vernetzung verschmelzen zunehmend die Grenzen zwischen beruflicher und privater Sphäre bei der Nutzung moderner Kommunikationsmittel und Medien. (BYOD) ermöglicht es Arbeitn...mehr

Beitrag aus Deutsches Anwalt Office Premium
ZAP 4/2023, Anwaltsmagazin / 8 Cybersicherheit in Deutschland

Die Digitalisierung ergreift immer mehr Bereiche in Gesellschaft und Wirtschaft. Ohne vernetzte Computer geht praktisch nichts mehr, sei es in den Firmen, Behörden, im Verkehr und mittlerweile auch in Anwaltschaft und Justiz. Umso wichtiger ist die sog. Cybersicherheit, denn bei Schwachstellen in den Systemen sind nicht nur Daten gefährdet, sondern evtl. auch Gesundheit und ...mehr

Beitrag aus Deutsches Anwalt Office Premium
ZAP 11/2022, / 3 „Digitalcheck” für neue Gesetze geplant

Deutsche Gesetze sollen künftig einem „Digitalcheck” unterzogen werden. Dies bedeutet, dass jedes neue Gesetz der Bundesregierung auch auf seine digitale Ausführung geprüft wird. Hierfür werden bestehende Schriftformerfordernisse sukzessive abgebaut. Dies kündigte Bundesinnenministerin Nancy Faeser im April anlässlich der Vorstellung ihres digitalpolitischen Programms bis 20...mehr

Beitrag aus Deutsches Anwalt Office Premium
Schnellübersicht zur Umsetz... / c) Zusätzliche Pflichten

Rz. 161 Für Anbieter von GPAI-Modellen mit systemischem Risiko gelten zusätzliche Anforderungen, darunter:mehr

Beitrag aus Deutsches Anwalt Office Premium
Schnellübersicht zur Umsetz... / a) Geltungsbereich und Zielsetzung

mehr