Fachbeiträge & Kommentare zu Informationssicherheit

Beitrag aus Steuer Office Gold
Pflichtendelegation: Die wi... / 5.1 Komplexe Organisation oder "Die linke Hand weiß nicht, was die rechte tut".

Komplexe Organisationsformen im Unternehmensalltag (Matrixorganisationen) führen dazu, dass die Gefahr besteht, dass einzelne Bereiche nicht vollständig, vernünftig und lückenlos geregelt werden. Ergeben sich durch komplexe Strukturen unklare Regelungsbereiche, können Haftungsrisiken im Störfall entstehen. Praxis-Beispiel Lücken im Organisationsgeflecht vermeiden Mit Hilfe ein...mehr

Lexikonbeitrag aus Finance Office Professional
ISO 19600: Leitfaden für Co... / 2 Auch Fachthemen, wie Daten-, Umwelt- und Arbeitsschutz spielen eine Rolle für ein Compliance-Managementsystem

Rechtskonformität betrifft über die klassischen Compliance-Themen hinaus, wie z. B. Verhaltenskodex, Diskriminierung, Interessenkonflikte, Geschenke, Korruption, mindestens alle straf- und bußgeldbewehrten Vorschriften. Das bedeutet, dass jetzt Fachthemen, wie Datenschutz, Informationssicherheit, Exportkontrolle, Arbeitssicherheit, Umweltschutz usw. in das Compliance-Managem...mehr

Beitrag aus Finance Office Professional
Sicherheit in der Logistik ... / 4.1.1 Umgang mit gefährlichen Gütern

Für die Ermittlung gefährlicher Güter sind die Klassifizierungen nach ADN/RID/ADNR maßgeblich. Hierbei kann zu einem erheblichen Teil auf die Feststellungen zur Arbeitssicherheit entsprechend der Gefahrstoffverordnung zu gefährlichen Chemikalien (REACH-Verordnung) und der Exportkontrolle (Ausgangsstoffe und Organismen als Dual-Use-Güter) zurückgegriffen werden. Was die Verfah...mehr

Beitrag aus Finance Office Professional
Geschäftspartnerbezogene Co... / 12 Datenschutz und IT- und Informationssicherheit

In der Lieferkette wächst die Datenvernetzung durch unternehmensübergreifende IT-Anwendungen für Planung, Produktion, Warenfluss, Warenrücksendung und Service. Vor diesem Hintergrund gewinnen Anforderungen an Datenschutz, IT- und Informationssicherheit in den Bewertungsbögen für Lieferanten und Dienstleister an Bedeutung. Die DIN/ISO/IEC 2701-02/2014 detailliert die Anforder...mehr

Beitrag aus Finance Office Professional
Geschäftspartner-Compliance... / 1 Die wichtigsten Anforderungen durch Gesetze und sonstige Vorschriften

Die nachfolgende, nicht abschließende Aufzählung orientiert sich an der Rechtsverbindlichkeit, nicht der wirtschaftliche Bedeutung der Anforderungen. Sorgfaltspflichten nach dem Geldwäschegesetz für gewerbliche Güterhändler Außenwirtschaftsverkehr (Außenwirtschaftsgesetz (AWG)) Exportkontrolle Sanktionen, Embargos und Terrorismusbekämpfung Zollverfahren (Zugelassener Wirtschaftsb...mehr

Beitrag aus Finance Office Professional
Exportkontrolle nach dem Au... / 3 Einflussfaktoren der Exportkontrolle

Abb. 1: Einflussfaktoren der Exportkontrolle Neben internationalen Embargen fließen die Export Control Regimes in die nationale Gesetzgebung und die damit im Zusammenhang stehenden Exportkontrolllisten. Exportkontrolllisten: Teil I A der AL – Waffen, Munition und Rüstungsmaterial Teil I B der AL – national gelisteten Dual-Use-Güter, sog. 900er Positionen, siehe dazu Anhang 1 der...mehr

Beitrag aus Arbeitsschutz Office
Awareness im Arbeitsschutz / 3.2 Awareness-Kampagnen

Im Bereich der IT-Sicherheit in Unternehmen haben sich in den letzten Jahren immer mehr sog. Awareness-Kampagnen durchgesetzt, um die Mitarbeiter für das Thema Informationssicherheit im Unternehmen zu sensibilisieren. Diese Kampagnen sollen eine nachhaltige Verhaltensänderung der Mitarbeiter erreichen und werden deshalb i. d. R. auf einen längeren Zeitraum bis hin zu mehrere...mehr

Beitrag aus Haufe Compliance Office Online
Risikomanagement im Arbeits... / Zusammenfassung

Überblick Jedes Tun und damit auch jedes unternehmerische Handeln ist mit Gefahren und Risiken verbunden. Deshalb werden von verschiedenen Seiten und Anspruchsgruppen (Stakeholder, interessierte Kreise) Anforderungen an jedes Unternehmen gestellt, die Risiken zu minimieren oder zu beseitigen. Es wird also ein aktives Risikomanagement verlangt. Zu den Risiken gehören allerdin...mehr

Beitrag aus Finance Office Professional
Datenpannen bewältigen: So ... / 3.1 Bestimmung des Risikos einer Schutzverletzung

Wie lässt sich denn nun aber genau das Risiko "berechnen"? Wieder hilft hier Erwägungsgrund 76 DSGVO weiter: Faktoren wie Eintrittswahrscheinlichkeit und Schadenshöhe sind zu berücksichtigen, und zwar bei Art, Umfang, Umständen und Zweck der Verarbeitung. Wie in der Informationssicherheit ist das Risiko im Datenschutz nicht zu einseitig zu betrachten. So dürfte es im Datensch...mehr

Beitrag aus TVöD Office Professional
Eingruppierung – Entgeltord... / 14.2 Beschäftigte in der Informations- und Kommunikationstechnik

Vorbemerkung Nach dem Abschn. II Ziffer 2 sind Beschäftigte eingruppiert, die sich mit Systemen der Informations- und Kommunikationstechnik befassen ohne Rücksicht auf ihre organisatorische Eingliederung. Zu diesen Systemen zählen insbesondere informationstechnische Hard- und Softwaresysteme, Anwendungsprogramme, Datenbanken, Komponenten der Kommunikationstechnik in lokalen I...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Sicherungsmechanismen z... / 2. Integrität

Rz. 27 Zitat "Die Integrität ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit."“ Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität die Zitat "Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen". Im Sinne der Verordnung erfordert die Sicherstellung vo...mehr

Beitrag aus Haufe Compliance Office Online
Datenschutz-Folgenabschätzung / 4 DSFA in der Praxis

Experten des interdisziplinären "Forum Privatheit und selbstbestimmtes Leben in der Digitalen Welt" haben ein Konzept zur Umsetzung der DSFA vorgelegt, das in einem so genannten White Paper (Weißbuch) präsentiert wird. Daran haben sich auch Mitarbeitende des Fraunhofer-Instituts für System- und Innovationsforschung (ISI), der Universität Kassel sowie des Unabhängigen Landesz...mehr

Beitrag aus Finance Office Professional
Advanced Analytics als Acce... / 5.1 Risiken als Folge neuer Geschäftspotenziale

Die digitale Transformation ermöglicht neue digitale Geschäftsmodelle, die das "Überleben" des Unternehmens sichern und gleichzeitig Mehrwert schaffen sollen. Allerdings bieten digitale Services und Produkte auch Angriffsflächen. Dies zeigte sich nicht zuletzt durch die besonders großflächigen Angriffe, die man in den letzten Monaten auch aus den Medien entnehmen konnte. Hie...mehr

Beitrag aus Finance Office Professional
Supply Chain Risk Managemen... / 3 Anforderungen für das Supply Chain Risk Management

Um ein effektives SCRM betreiben zu können, muss eine adäquate Infrastruktur aufgebaut werden. Diese umfasst u. a. folgende Eckpfeiler: Komplexitätsreduktion durch Konzentration auf die Produkte mit dem höchsten Gewinnbeitrag. Bestimmung und Dokumentation der "kritischen Pfade" in der Supply Chain. Erfassung und Bewertung möglichst aller denkbaren Risiken. Entwicklung einer Metr...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 7.3 Informationssicherheit

7.3.1 Integrität Mit der Integrität von Protokollen ist gemeint, dass sie korrekt im Sinne von unversehrt und auf Geräten erstellt werden, bei denen eine korrekte Funktionsweise gewährleistet ist. Bei Verlust der Integrität wären unerlaubte Veränderung, Verfälschung von Angaben zum Administrator oder zum Anwender oder manipulierte Zeitangaben zu den protokollierten Vorgängen ...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 7.3.2 Vertraulichkeit

Vertraulichkeit im Zusammenhang mit den Protokollierungen bedeutet, dass die Protokolle vor unbefugter Preisgabe und unbefugter Einsichtnahme geschützt sind. Werden Protokolle unter der Anforderung der Vertraulichkeit erstellt, so dürfen sie ausschließlich den dazu Befugten in der zulässigen Weise verfügbar gemacht werden. Um die Vertraulichkeit der in den Protokolldateien en...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 7.3.3 Verfügbarkeit

Die Verfügbarkeit der Protokollierungen ist gegeben, wenn diese den Anwendern stets wie vorgesehen zur Verfügung stehen, also dann genutzt werden können, wenn Auswertungen oder andere Arbeiten im Zusammenhang mit Protokollierungen durchgeführt werden sollen. Protokolldateien sind daher in das Datensicherungskonzept des Unternehmens einzubinden.mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 1 Aspekte der Weitergabekontrolle

Die Weitergabekontrolle ist eine der 8 in der Anlage zu § 9 BDSG genannten technischen und organisatorischen Maßnahmen, die verbindlich umzusetzen sind. Es muss im Rahmen der Weitergabekontrolle sichergestellt werden, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kop...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 3.5.1 Physikalische Kontrollbereiche für die Datenweitergabe

Wenn Daten elektronisch übertragen werden, gibt es grundsätzlich 3 Gefährdungsbereiche im Zusammenhang mit der Weitergabekontrolle. Einmal ist das System des Versenders zu sichern, als Zweites der Übertragungsweg und als Drittes könnten auf dem System des Empfängers Daten kompromittiert werden. Wenn mit einer Verschlüsselung gearbeitet werden soll, können in allen diesen Bere...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 7.3.1 Integrität

Mit der Integrität von Protokollen ist gemeint, dass sie korrekt im Sinne von unversehrt und auf Geräten erstellt werden, bei denen eine korrekte Funktionsweise gewährleistet ist. Bei Verlust der Integrität wären unerlaubte Veränderung, Verfälschung von Angaben zum Administrator oder zum Anwender oder manipulierte Zeitangaben zu den protokollierten Vorgängen die Folge. Protok...mehr

Beitrag aus Haufe Compliance Office Online
Technische und organisatori... / 5.1.5 Aufstellung der für den Auftrag anzuwendenden Auswahlkriterien

Wenn die wichtigsten Eckdaten feststehen, also die im Rahmen der Auftragsdatenverarbeitung betroffenen Personengruppen und die Art der Daten (Datenkategorien und Schutzstufen), werden die Auswahlkriterien für die Wahl der potenziellen Auftragnehmer erstellt. Diese Auswahlkriterien sind später dann auch die Grundlage für die schriftliche Vereinbarung zur Auftragsdatenverarbei...mehr

Beitrag aus Arbeitsschutz Office
Verhaltensbasierter Arbeits... / 4 Organisation – ein Schlüsselfaktor

Ein effizienter organisatorischer Rahmen ist die Basis für effektive Unfallverhütung bei Fremdfirmen im Betrieb. Ein entsprechendes Fremdfirmen-Management bildet dabei den wichtigsten Eckpfeiler. Die darin verankerte Betriebsverordnung sollte Folgendes regeln: Art und Umfang der Auftragnehmererklärung, Art und Umfang der betriebsspezifischen Gefährdungsbeurteilung, Art, Umfang ...mehr

Beitrag aus Deutsches Anwalt Office Premium
ZAP 22/2016, Anwaltsmagazin / Bundesregierung gibt Antworten zum beA

Die Einführung des besonderen elektronischen Anwaltspostfachs (beA) hat nun auch die Bundesregierung beschäftigt. Einige Abgeordnete hatten die Anfrage an die Bundesregierung gerichtet, wie es u.a. mit der Sicherheit und der Nutzungspflicht der Postfächer stehe (vgl. BT-Drucks 18/9994). Die Bundesregierung sieht, wie aus ihrer Antwort hervorgeht, keine gravierenden Probleme i...mehr

Beitrag aus Haufe Personal Office Platin
Compliance-Management: Bede... / 3.2 Kriminalitätsbekämpfung am Beispiel von Korruptionsprävention

Wenn es um Kriminalitätsbekämpfung geht, wird traditionell zwischen Kriminalität von außen und Kriminalität durch eigene Mitarbeiter unterschieden. Häufig hören wir dabei zur Erläuterung, dass man, ebenso wie sich Kriminalität in der Gesellschaft nicht ausschließen lässt, nicht verhindern könne, dass einzelne Mitarbeiter straffällig würden. Das ist richtig, hilft dem Complia...mehr

Beitrag aus Haufe Personal Office Platin
Compliance-Management: Bede... / 1.3.2 ISO 19600 – Richtlinien für ein Compliance-Management-System

Die im Dezember 2014 veröffentlichte ISO 19600 empfiehlt Unternehmen, ein Compliance-Management-System einzurichten und legt hierfür international einheitliche Rahmenbedingungen fest. Dabei ist die ISO 19600 bewusst "nur" als Richtlinie und noch nicht als Norm mit verbindlichen, ISO-förmlich zertifizierungsfähigen Anforderungen ausgestaltet, wie das etwa für die ISO 9001 zum...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei der Datenweitergabe

Zusammenfassung Überblick Um die Informationssicherheit zu gewährleisten, sind Integrität, Verfügbarkeit und Vertraulichkeit zu gewährleisten. Gerade bei der Weitergabe von personenbezogenen Daten kann es passieren, dass Daten unbefugt gelesen, kopiert, verändert oder entfernt werden. Da die Daten immer öfter auf elektronischem Wege weitergegeben werden – meistens per Mail od...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / Zusammenfassung

Überblick Um die Informationssicherheit zu gewährleisten, sind Integrität, Verfügbarkeit und Vertraulichkeit zu gewährleisten. Gerade bei der Weitergabe von personenbezogenen Daten kann es passieren, dass Daten unbefugt gelesen, kopiert, verändert oder entfernt werden. Da die Daten immer öfter auf elektronischem Wege weitergegeben werden – meistens per Mail oder als Anhang z...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 1 Ziel der Sicherungsmaßnahmen

Bevor die geeigneten Maßnahmen für den jeweiligen Schutzbedarf ergriffen werden, sollte analysiert werden, wie groß dieser Schutzbedarf tatsächlich ist. Wenn die zu übermittelnden Daten keinen extrem hohen Schutzbedarf haben, reichen unter Umständen auch einfache Maßnahmen aus, um die Kompromittierung der Dateien zu verhindern. Ist es beispielsweise erforderlich, die Daten i...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 3 Umwandlung von Dateien in das PDF-Format

Am einfachsten vermeidet man diese unerwünschte Weitergabe, indem man die Datei in das PDF-Format umwandelt. Hierzu gibt es zahlreiche, auch kostenfreie, Programme. Ab Office 2007 ist die Möglichkeit der Umwandlung in das PDF-Format auch in Word und Excel enthalten. Da man eine PDF-Datei außerdem noch mit einem Passwort versehen kann, ist hier schon einiges für die Vertrauli...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 2 Risiken beim Versand von Dateien im Originalformat

Werden Dokumente im Originalformat versendet, werden außer dem sichtbaren Dokumenteninhalt stets auch noch andere personenbezogene Daten mitgeschickt. Diese Dateien enthalten versteckte Informationen, die eindeutigen Rückschluss auf die Autoren, den Bearbeitungsstand, die Bearbeitungszeit usw. zulassen. In den Dateieigenschaften der Dokumente sind zahlreiche persönliche Info...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 6.1 Gestaltung von sicheren Passwörtern

Wir können getrost unterstellen, dass 99 % der Menschheit weder über die erforderliche Technik verfügen, selbst komplexe Passwörter zu knacken noch dazu willens sind. Wenn es im Alltag darum geht, eine Datei, also z. B. einen Text mit einer Beurteilung eines Kollegen, vor neugierigen Blicken zu schützen, dann reichen einfacher gestrickte Passwörter im Alltag normalerweise au...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 5 Schutz von einzelnen Dokumenten

Man kann auch einzelne Dokumente mit einem Passwort schützen. Mehr zur Qualität des Passwortes lesen Sie im nächsten Kapitel. Ob die Datei jedoch an sich entschlüsselt werden kann, hängt wiederum von der Komplexität des verwendeten Algorithmus ab. Unter Office 2003 wurden lediglich Algorithmen mit einer Tiefe von 40 Bit verwendet. Diese waren mit einfachen Rechnern grundsätz...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 6.3 Merkhilfe Passwortsafe

Heutzutage kann es leicht vorkommen, dass man sich 20 bis 25 verschieden Passwörter merken muss. Erschwerend kommt hinzu, dass man Passwörter regelmäßig ändern muss. Im System einstellbar sind z. B. 30 Tage, 60 Tage, 90 Tage usw. Hintergrund: je länger ein Passwort im Gebrauch ist, umso größer ist die Gefahr, dass es unbefugten Dritten bekannt wird. Wie soll sich ein normaler...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 4 Schutz von Ordnern und Verzeichnissen

Möchte man bei der Weitergabe von Dateien und Dokumenten in elektronischer Form vermeiden, dass diese unbefugt gelesen, kopiert oder verändert werden können, kann man einen Ordner erzeugen, der mit einem möglichst komplexen Passwort geschützt wird und in den man die zu versendende Datei hineinstellt. Um diese Datei dann zu öffnen, benötigt man das Passwort, das bei der Erste...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 6.2 Der Umgang mit Passwörtern

Passwörter sollten möglichst nicht aufgeschrieben werden. Zumindest nicht auf einen Zettel, der unter die Tastatur geklebt wird. Passwörter sollten überhaupt nicht in der Nähe des Computers aufbewahrt werden. Man sollte sie auch ohne jede Ausnahme nicht an andere weitersagen, auch nicht an Familienangehörige, gute Freunde oder liebe Kollegen. Passwörter, die andere kennen, s...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 6 Passwörter

Es ist eine Binsenweisheit: Je länger Passwörter sind und je umfassender das Zeichenreservoir ist, aus dem die Passwörter gebildet werden, desto sicherer ist das Passwort. Das deutsche Alphabet kennt 26 Buchstaben, 3 nur in Deutschland und Österreich verwendete Umlaute und ein nur in Deutschland verwendetes Sonderzeichen, das "ß". Es existieren also 29 Zeichen, für die es jew...mehr

Beitrag aus Steuer Office Gold
Steuer 1 - November 2017

Klicken Sie hier zur aktuellen Ausgabe Magazin - November 2017 Inhaltsverzeichnis Brennpunkt UnternehmensnachfolgeDie koordinierten Ländererlasse zur Begünstigung von Betriebsvermögen Steuernews Sozialversicherung (BSG) Pauschale Aufwandsentschädigung im Ehrenamt ist beitragsfrei Werbungskosten (BFH) Kein Abzug von Aufwendungen für gescheiterte Anstellung Umsatzsteuer (BFH) Brezeln...mehr

Lexikonbeitrag aus TVöD Office Professional
Die Entgeltordnung der Vere... / 4.2.2 Ziffer 2 – Beschäftigte in der Informations- und Kommunikationstechnik

Die neu geschaffenen Tätigkeitsmerkmale für die Beschäftigten in der Informations- und Kommunikationstechnik sind den mit Wirkung zum 1.1.2014 in Kraft getretenen Tätigkeitsmerkmalen für Beschäftigte in der Informationstechnik nach der Entgeltordnung des Bundes (Teil III, Abschn. 24) entnommen. Zur flexibleren Anwendbarkeit in der Eingruppierung werden Tätigkeitsmerkmale mit...mehr

Beitrag aus Steuer Office Gold
Honorargestaltung für Steue... / 1 Betriebswirtschaftliche Beratung: Informationssicherheitsbeauftragter als Geschäftsfeld für Steuerberater

Spätestens seit Einführung der Datenschutzgrundverordnung (DSGVO) zum 25.5.2018 kommt der Datensicherheit in der Steuerberatungskanzlei große Bedeutung zu. Einer KPMG-Studie zufolge war in den letzten 3 Jahren jedes dritte Unternehmen von digitaler Erpressung oder anderen Formen von Cyberkriminalität betroffen. In den USA haben Sicherheitsforscher der Universitäten Illinois u...mehr

Beitrag aus Deutsches Anwalt Office Premium
Anhang 1:VERORDNUNG (EU) 20... / 1 VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES

zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) vom 27. April 2016 (Amtsblatt der Europäischen Union, L 119/1) DAS EUROPÄISCHE PARLAMENT UND DER RAT DER EUROPÄISCHEN UNION – gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union, insbes...mehr