Fachbeiträge & Kommentare zu Informationssicherheit

Kommentar aus Haufe Personal Office Platin
Sommer, SGB V § 87 Bundesma... / 2.3 Videosprechstunde in der vertragsärztlichen Versorgung

Rz. 8a Eine Videosprechstunde in der vertragsärztlichen Versorgung kann z. B. hilfreich sein bei langen Anfahrtwegen oder nach einer Operation des Patienten, wenn sie das Aufsuchen der Praxis unmöglich macht. Die organisatorischen Voraussetzungen der Videosprechstunde regelt die Anlage 31b zum BMV-Ä. Anlage 31b des BMV-Ä enthält mit Wirkung zum 1.10.2016 die "Vereinbarung übe...mehr

Beitrag aus Arbeitsschutz Office
Nutzung von E-Health-Lösung... / 4.1 Elektronische Patientenakte (ePA)

Ab dem 1.1.2021 müssen die gesetzlichen Krankenkassen ihren Patienten eine elektronische Patientenakte (ePA) zur Verfügung stellen. In ihr kann der Patient, der die Hoheit über die Akte hat, Befunde, Diagnosen, Therapiemaßnahmen, Behandlungsberichte, Impfungen und vieles mehr speichern lassen. Die Nutzung der ePA durch den Patienten ist allerdings freiwillig. Entscheidet sich...mehr

Beitrag aus Haufe Compliance Office Online
Fortentwicklung der Anforde... / 4.1 Branchenspezifische Sicherheitsstandard (B3S) für die Gesundheitsversorgung im Krankenhaus

Zunächst zu nennen ist der Branchenspezifische Sicherheitsstandard (B3S) für die Gesundheitsversorgung im Krankenhaus. Die Umsetzung dieses von der Deutschen Krankenhausgesellschaft herausgegebenen Standards kann für den Bereich "Medizinische Versorgung" zum Nachweis an das BSI verwendet werden, dass nach §8a BSIG die Einhaltung von IT-Sicherheit nach dem Stand der Technik s...mehr

Beitrag aus Haufe Compliance Office Online
Fortentwicklung der Anforde... / 4.2 Procurement Guidelines for Cybersecurity in Hospitals

Eigenschaften von IT-Komponenten und medizintechnischem Gerät, die zur Umsetzung des B3S notwendig sind, müssen die Leistungserbringer bei IT- und Medizintechnik-Herstellern einfordern. Darum tun Hersteller gut daran, sich auch mit den Aspekten ihrer Produkte auseinander zu setzen, die bei ihren Anwendern einen Einfluss auf die IT-Sicherheit haben. Hinweise dazu finden sich ...mehr

Kommentar aus Haufe Personal Office Platin
Sommer, SGB V § 291b Gesell... / 2.15 Unterlagen und Informationen für das BSI (Abs. 8)

Rz. 43 Die gematik legt dem BSI auf Verlangen folgende Unterlagen und Informationen vor: Zulassungen und Bestätigungen nach Abs. 1a bis 1c und 1e einschließlich der zugrunde gelegten Dokumentation, eine Aufstellung der nach Abs. 6 und 7 getroffenen Maßnahmen einschließlich der festgestellten Sicherheitsmängel und Ergebnisse der Maßnahmen und sonstige für die Bewertung der Siche...mehr

Beitrag aus Haufe Compliance Office Online
Cloud-Computing: Kriterienk... / 2 International beliebte Bewertungsgrundlage

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) publizierte 2016 den ersten C5-Anforderungskatalog. Das BSI beschränkte sich darauf, die Sicherheitsziele zu definieren. Die C5-Audits werden nicht vom BSI, sondern von Wirtschaftsprüfern durchgeführt, deren Prüfportfolio mit dem C5 um Cloud-Sicherheitsaspekte erweitert wird. Viele nationale und internationale, kl...mehr

Beitrag aus TVöD Office Professional
Eingruppierung – Entgeltord... / 14.2 Beschäftigte in der Informations- und Kommunikationstechnik

Vorbemerkung Nach dem Abschn. II Ziffer 2 sind Beschäftigte eingruppiert, die sich mit Systemen der Informations- und Kommunikationstechnik befassen ohne Rücksicht auf ihre organisatorische Eingliederung. Zu diesen Systemen zählen insbesondere informationstechnische Hard- und Softwaresysteme, Anwendungsprogramme, Datenbanken, Komponenten der Kommunikationstechnik in lokalen I...mehr

Beitrag aus Haufe Finance Office Premium
Bilanz Check-up 2020: Natio... / 4.1.2 Schlussfolgerungen aus der DSGVO für Unternehmen

Diese zunehmende Aktivität der Aufsichtsbehörden, gepaart mit den zum Teil beachtlichen Bußgeldhöhen, legen für Unternehmen eine Überprüfung der Sicherstellung des Datenschutzes nahe. Entsprechend hat das IDW erst im Juni 2019 den Prüfungshinweis Prüfung der Grundsätze, Verfahren und Maßnahmen nach der EU-Datenschutz-Grundverordnung und dem Bundesdatenschutzgesetz (IDW PH 9....mehr

Beitrag aus Arbeitsschutz Office
Datensicherheit 4.0: Was Fa... / Zusammenfassung

Überblick Ein wesentlicher Grund dafür, dass neue digitale Technologien in Unternehmen nur zögerlich oder gar nicht umgesetzt werden, sind für viele Betriebe die Risiken der Datensicherheit. Tatsächlich bringt die Nutzung digitaler Technologien für Unternehmen Gefahrenpotenzial mit sich – doch noch mehr Vorteile. Diese Vorteile zu nutzen und dabei die Risiken im Griff zu beh...mehr

Beitrag aus Arbeitsschutz Office
Datensicherheit 4.0: Was Fa... / 1.1 Was ist überhaupt Datensicherheit und wie kann diese hergestellt werden?

Datensicherheit oder IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken für die Informationssicherheit, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch passende Maßnahmen auf ein tragbares Maß reduziert sind. Erst durch Gewährleistung des Schutzes von IT-Systemen und Daten (IT-/Cyber-Security) sowie der funkt...mehr

Beitrag aus Arbeitsschutz Office
Datensicherheit 4.0: Was Fa... / 2.1 Nutzung privater mobiler Endgeräte/Arbeiten mit Cloud Computing

In einem Dachdeckerbetrieb werden Smartphones und Tablets auch im Arbeitskontext eingesetzt, und zwar zur Baustellensteuerung sowie zur Zeiterfassung. Die mobil erfassten Daten, z. B. zu Projektfortschritt und verwendetem Material, landen in Echtzeit auf dem Server des Betriebs. Die Mitarbeiter können somit Informationen zum Auftrag, aktuelle Änderungen und sämtliche Dokumen...mehr

Beitrag aus Arbeitsschutz Office
Datensicherheit 4.0: Was Fa... / 3 Ursachen und Auslöser für Datensicherheitspannen

Möglicherweise hat es sich bereits in den Schilderungen der 3 Szenarien erschlossen: Die Ursachen für Mängel der Datensicherheit entstehen immer auf dem Fundament einer Gemengelage aus technischen, organisatorischen und/oder personellen Gründen (Abb. 2). Abb. 2: Ursachen für Sicherheitspannen – Beispiele Abb. 2 zeigt, dass die Datensicherheit die technische Dimension übersteig...mehr

Beitrag aus Arbeitsschutz Office
Datensicherheit 4.0: Was Fa... / 1 Die Folgen der digitalen Transformation für Datensicherheit – Warum eine Datensicherheit 4.0 erforderlich ist

Nahezu alle Unternehmen setzen digitale Technologien ein: um Prozesse zu steuern, Lager zu verwalten, Informationen in Echtzeit zu teilen, Dokumente zu verwalten, Mitarbeitereinsatz zu planen oder Software-Anwendungen in der Cloud zu nutzen. Neben den vielen Möglichkeiten bieten die Technologien zugleich großes Gefahrenpotenzial – das Betriebe erkannt haben: Studien[1] zufol...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 3.1 Bestimmung des Risikos einer Schutzverletzung

Wie lässt sich denn nun aber genau das Risiko "berechnen"? Wieder hilft hier Erwägungsgrund 76 DSGVO weiter: Faktoren wie Eintrittswahrscheinlichkeit und Schadenshöhe sind zu berücksichtigen, und zwar bei Art, Umfang, Umständen und Zweck der Verarbeitung. Wie in der Informationssicherheit ist das Risiko im Datenschutz nicht zu einseitig zu betrachten. So dürfte es im Datensch...mehr

Beitrag aus Haufe Finance Office Premium
Advanced Analytics als Acce... / 5.1 Risiken als Folge neuer Geschäftspotenziale

Die digitale Transformation ermöglicht neue digitale Geschäftsmodelle, die das "Überleben" des Unternehmens sichern und gleichzeitig Mehrwert schaffen sollen. Allerdings bieten digitale Services und Produkte auch Angriffsflächen. Dies zeigte sich nicht zuletzt durch die besonders großflächigen Angriffe, die man in den letzten Monaten auch aus den Medien entnehmen konnte. Hie...mehr

Beitrag aus Haufe Finance Office Premium
Geschäftspartner-Compliance... / 1 Die wichtigsten Anforderungen durch Gesetze und sonstige Vorschriften

Die nachfolgende, nicht abschließende Aufzählung orientiert sich an der Rechtsverbindlichkeit, nicht der wirtschaftliche Bedeutung der Anforderungen. Sorgfaltspflichten nach dem Geldwäschegesetz für gewerbliche Güterhändler Außenwirtschaftsverkehr (Außenwirtschaftsgesetz (AWG)) Exportkontrolle Sanktionen, Embargos und Terrorismusbekämpfung Zollverfahren (Zugelassener Wirtschaftsb...mehr

Beitrag aus Haufe Compliance Office Online
Pflichtendelegation: Die wi... / 5.1 Komplexe Organisation oder "Die linke Hand weiß nicht, was die rechte tut".

Komplexe Organisationsformen im Unternehmensalltag (Matrixorganisationen) führen dazu, dass die Gefahr besteht, dass einzelne Bereiche nicht vollständig, vernünftig und lückenlos geregelt werden. Ergeben sich durch komplexe Strukturen unklare Regelungsbereiche, können Haftungsrisiken im Störfall entstehen. Praxis-Beispiel Lücken im Organisationsgeflecht vermeiden Mit Hilfe ein...mehr

Lexikonbeitrag aus Haufe Finance Office Premium
ISO 19600: Leitfaden für Co... / 2 Auch Fachthemen, wie Daten-, Umwelt- und Arbeitsschutz spielen eine Rolle für ein Compliance-Managementsystem

Rechtskonformität betrifft über die klassischen Compliance-Themen hinaus, wie z. B. Verhaltenskodex, Diskriminierung, Interessenkonflikte, Geschenke, Korruption, mindestens alle straf- und bußgeldbewehrten Vorschriften. Das bedeutet, dass jetzt Fachthemen, wie Datenschutz, Informationssicherheit, Exportkontrolle, Arbeitssicherheit, Umweltschutz usw. in das Compliance-Managem...mehr

Beitrag aus Haufe Finance Office Premium
Sicherheit in der Logistik ... / 4.1.1 Umgang mit gefährlichen Gütern

Für die Ermittlung gefährlicher Güter sind die Klassifizierungen nach ADN/RID/ADNR maßgeblich. Hierbei kann zu einem erheblichen Teil auf die Feststellungen zur Arbeitssicherheit entsprechend der Gefahrstoffverordnung zu gefährlichen Chemikalien (REACH-Verordnung) und der Exportkontrolle (Ausgangsstoffe und Organismen als Dual-Use-Güter) zurückgegriffen werden. Was die Verfah...mehr

Beitrag aus Haufe Finance Office Premium
Geschäftspartnerbezogene Co... / 12 Datenschutz und IT- und Informationssicherheit

In der Lieferkette wächst die Datenvernetzung durch unternehmensübergreifende IT-Anwendungen für Planung, Produktion, Warenfluss, Warenrücksendung und Service. Vor diesem Hintergrund gewinnen Anforderungen an Datenschutz, IT- und Informationssicherheit in den Bewertungsbögen für Lieferanten und Dienstleister an Bedeutung. Die DIN/ISO/IEC 2701-02/2014 detailliert die Anforder...mehr

Beitrag aus Haufe Finance Office Premium
Exportkontrolle nach dem Au... / 3 Einflussfaktoren der Exportkontrolle

Abb. 1: Einflussfaktoren der Exportkontrolle Neben internationalen Embargen fließen die Export Control Regimes in die nationale Gesetzgebung und die damit im Zusammenhang stehenden Exportkontrolllisten. Exportkontrolllisten: Teil I A der AL – Waffen, Munition und Rüstungsmaterial Teil I B der AL – national gelisteten Dual-Use-Güter, sog. 900er Positionen, siehe dazu Anhang 1 der...mehr

Beitrag aus Arbeitsschutz Office
Awareness im Arbeitsschutz / 3.2 Awareness-Kampagnen

Im Bereich der IT-Sicherheit in Unternehmen haben sich in den letzten Jahren immer mehr sog. Awareness-Kampagnen durchgesetzt, um die Mitarbeiter für das Thema Informationssicherheit im Unternehmen zu sensibilisieren. Diese Kampagnen sollen eine nachhaltige Verhaltensänderung der Mitarbeiter erreichen und werden deshalb i. d. R. auf einen längeren Zeitraum bis hin zu mehrere...mehr

Beitrag aus Haufe Compliance Office Online
Risikomanagement im Arbeits... / Zusammenfassung

Überblick Jedes Tun und damit auch jedes unternehmerische Handeln ist mit Gefahren und Risiken verbunden. Deshalb werden von verschiedenen Seiten und Anspruchsgruppen (Stakeholder, interessierte Kreise) Anforderungen an jedes Unternehmen gestellt, die Risiken zu minimieren oder zu beseitigen. Es wird also ein aktives Risikomanagement verlangt. Zu den Risiken gehören allerdin...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 11 Datenschutz / 2. Verarbeitung von Beschäftigtendaten nach Interessenabwägung

Rz. 25 Die Bewertung der Zulässigkeit der Datenverarbeitung war bislang und ist ab bzw. seit 25.5.2018 auf Basis einer Interessenabwägung, die die Interessen von Arbeitgeber und Beschäftigten in Einklang bringen muss, zu treffen (§ 32 Abs. 1 BDSG a.F. und § 26 Abs. 1 BDSG). Rz. 26 Für die Verarbeitung der Beschäftigtendaten bleibt es dabei, dass eine vollständige Überprüfung ...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Sicherungsmechanismen z... / 2. Integrität

Rz. 27 Zitat "Die Integrität ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit."“[38] Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität die Zitat "Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen".[39] Im Sinne der Verordnung erfordert die Sicherste...mehr

Beitrag aus Haufe Compliance Office Online
Datenschutz-Folgenabschätzung / 4 DSFA in der Praxis

Experten des interdisziplinären "Forum Privatheit und selbstbestimmtes Leben in der Digitalen Welt" haben ein Konzept zur Umsetzung der DSFA vorgelegt, das in einem so genannten White Paper (Weißbuch) präsentiert wird. Daran haben sich auch Mitarbeitende des Fraunhofer-Instituts für System- und Innovationsforschung (ISI), der Universität Kassel sowie des Unabhängigen Landesz...mehr

Beitrag aus Haufe Finance Office Premium
Supply Chain Risk Managemen... / 3 Anforderungen für das Supply Chain Risk Management

Um ein effektives SCRM betreiben zu können, muss eine adäquate Infrastruktur aufgebaut werden. Diese umfasst u. a. folgende Eckpfeiler: Komplexitätsreduktion durch Konzentration auf die Produkte mit dem höchsten Gewinnbeitrag. Bestimmung und Dokumentation der "kritischen Pfade" in der Supply Chain. Erfassung und Bewertung möglichst aller denkbaren Risiken. Entwicklung einer Metr...mehr

Beitrag aus Arbeitsschutz Office
Verhaltensbasierter Arbeits... / 4 Organisation – ein Schlüsselfaktor

Ein effizienter organisatorischer Rahmen ist die Basis für effektive Unfallverhütung bei Fremdfirmen im Betrieb. Ein entsprechendes Fremdfirmen-Management bildet dabei den wichtigsten Eckpfeiler. Die darin verankerte Betriebsverordnung sollte Folgendes regeln: Art und Umfang der Auftragnehmererklärung, Art und Umfang der betriebsspezifischen Gefährdungsbeurteilung, Art, Umfang ...mehr

Beitrag aus Deutsches Anwalt Office Premium
ZAP 22/2016, Anwaltsmagazin / Bundesregierung gibt Antworten zum beA

Die Einführung des besonderen elektronischen Anwaltspostfachs (beA) hat nun auch die Bundesregierung beschäftigt. Einige Abgeordnete hatten die Anfrage an die Bundesregierung gerichtet, wie es u.a. mit der Sicherheit und der Nutzungspflicht der Postfächer stehe (vgl. BT-Drucks 18/9994). Die Bundesregierung sieht, wie aus ihrer Antwort hervorgeht, keine gravierenden Probleme i...mehr

Beitrag aus Haufe Personal Office Platin
Compliance-Management: Bede... / 3.2 Kriminalitätsbekämpfung am Beispiel von Korruptionsprävention

Wenn es um Kriminalitätsbekämpfung geht, wird traditionell zwischen Kriminalität von außen und Kriminalität durch eigene Mitarbeiter unterschieden. Häufig hören wir dabei zur Erläuterung, dass man, ebenso wie sich Kriminalität in der Gesellschaft nicht ausschließen lässt, nicht verhindern könne, dass einzelne Mitarbeiter straffällig würden. Das ist richtig, hilft dem Complia...mehr

Beitrag aus Haufe Personal Office Platin
Compliance-Management: Bede... / 1.3.2 ISO 19600 – Richtlinien für ein Compliance-Management-System

Die im Dezember 2014 veröffentlichte ISO 19600 empfiehlt Unternehmen, ein Compliance-Management-System einzurichten und legt hierfür international einheitliche Rahmenbedingungen fest. Dabei ist die ISO 19600 bewusst "nur" als Richtlinie und noch nicht als Norm mit verbindlichen, ISO-förmlich zertifizierungsfähigen Anforderungen ausgestaltet, wie das etwa für die ISO 9001 zum...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei der Datenweitergabe

Zusammenfassung Überblick Um die Informationssicherheit zu gewährleisten, sind Integrität, Verfügbarkeit und Vertraulichkeit zu gewährleisten. Gerade bei der Weitergabe von personenbezogenen Daten kann es passieren, dass Daten unbefugt gelesen, kopiert, verändert oder entfernt werden. Da die Daten immer öfter auf elektronischem Wege weitergegeben werden – meistens per Mail od...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / Zusammenfassung

Überblick Um die Informationssicherheit zu gewährleisten, sind Integrität, Verfügbarkeit und Vertraulichkeit zu gewährleisten. Gerade bei der Weitergabe von personenbezogenen Daten kann es passieren, dass Daten unbefugt gelesen, kopiert, verändert oder entfernt werden. Da die Daten immer öfter auf elektronischem Wege weitergegeben werden – meistens per Mail oder als Anhang z...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 1 Ziel der Sicherungsmaßnahmen

Bevor die geeigneten Maßnahmen für den jeweiligen Schutzbedarf ergriffen werden, sollte analysiert werden, wie groß dieser Schutzbedarf tatsächlich ist. Wenn die zu übermittelnden Daten keinen extrem hohen Schutzbedarf haben, reichen unter Umständen auch einfache Maßnahmen aus, um die Kompromittierung der Dateien zu verhindern. Ist es beispielsweise erforderlich, die Daten i...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 3 Umwandlung von Dateien in das PDF-Format

Am einfachsten vermeidet man diese unerwünschte Weitergabe, indem man die Datei in das PDF-Format umwandelt. Hierzu gibt es zahlreiche, auch kostenfreie, Programme. Ab Office 2007 ist die Möglichkeit der Umwandlung in das PDF-Format auch in Word und Excel enthalten. Da man eine PDF-Datei außerdem noch mit einem Passwort versehen kann, ist hier schon einiges für die Vertrauli...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 2 Risiken beim Versand von Dateien im Originalformat

Werden Dokumente im Originalformat versendet, werden außer dem sichtbaren Dokumenteninhalt stets auch noch andere personenbezogene Daten mitgeschickt. Diese Dateien enthalten versteckte Informationen, die eindeutigen Rückschluss auf die Autoren, den Bearbeitungsstand, die Bearbeitungszeit usw. zulassen. In den Dateieigenschaften der Dokumente sind zahlreiche persönliche Info...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 6.1 Gestaltung von sicheren Passwörtern

Wir können getrost unterstellen, dass 99 % der Menschheit weder über die erforderliche Technik verfügen, selbst komplexe Passwörter zu knacken noch dazu willens sind. Wenn es im Alltag darum geht, eine Datei, also z. B. einen Text mit einer Beurteilung eines Kollegen, vor neugierigen Blicken zu schützen, dann reichen einfacher gestrickte Passwörter im Alltag normalerweise au...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 5 Schutz von einzelnen Dokumenten

Man kann auch einzelne Dokumente mit einem Passwort schützen. Mehr zur Qualität des Passwortes lesen Sie im nächsten Kapitel. Ob die Datei jedoch an sich entschlüsselt werden kann, hängt wiederum von der Komplexität des verwendeten Algorithmus ab. Unter Office 2003 wurden lediglich Algorithmen mit einer Tiefe von 40 Bit verwendet. Diese waren mit einfachen Rechnern grundsätz...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 6.3 Merkhilfe Passwortsafe

Heutzutage kann es leicht vorkommen, dass man sich 20 bis 25 verschieden Passwörter merken muss. Erschwerend kommt hinzu, dass man Passwörter regelmäßig ändern muss. Im System einstellbar sind z. B. 30 Tage, 60 Tage, 90 Tage usw. Hintergrund: je länger ein Passwort im Gebrauch ist, umso größer ist die Gefahr, dass es unbefugten Dritten bekannt wird. Wie soll sich ein normaler...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 4 Schutz von Ordnern und Verzeichnissen

Möchte man bei der Weitergabe von Dateien und Dokumenten in elektronischer Form vermeiden, dass diese unbefugt gelesen, kopiert oder verändert werden können, kann man einen Ordner erzeugen, der mit einem möglichst komplexen Passwort geschützt wird und in den man die zu versendende Datei hineinstellt. Um diese Datei dann zu öffnen, benötigt man das Passwort, das bei der Erste...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 6.2 Der Umgang mit Passwörtern

Passwörter sollten möglichst nicht aufgeschrieben werden. Zumindest nicht auf einen Zettel, der unter die Tastatur geklebt wird. Passwörter sollten überhaupt nicht in der Nähe des Computers aufbewahrt werden. Man sollte sie auch ohne jede Ausnahme nicht an andere weitersagen, auch nicht an Familienangehörige, gute Freunde oder liebe Kollegen. Passwörter, die andere kennen, s...mehr

Beitrag aus Haufe Compliance Office Online
Informationssicherheit bei ... / 6 Passwörter

Es ist eine Binsenweisheit: Je länger Passwörter sind und je umfassender das Zeichenreservoir ist, aus dem die Passwörter gebildet werden, desto sicherer ist das Passwort. Das deutsche Alphabet kennt 26 Buchstaben, 3 nur in Deutschland und Österreich verwendete Umlaute und ein nur in Deutschland verwendetes Sonderzeichen, das "ß". Es existieren also 29 Zeichen, für die es jew...mehr

Beitrag aus Steuer Office Basic
Steuer 1 - November 2017

Klicken Sie hier zur aktuellen Ausgabe Magazin - November 2017 Inhaltsverzeichnis Brennpunkt UnternehmensnachfolgeDie koordinierten Ländererlasse zur Begünstigung von Betriebsvermögen Steuernews Sozialversicherung (BSG) Pauschale Aufwandsentschädigung im Ehrenamt ist beitragsfrei Werbungskosten (BFH) Kein Abzug von Aufwendungen für gescheiterte Anstellung Umsatzsteuer (BFH) Brezeln...mehr

Beitrag aus Steuer Office Gold
Honorargestaltung für Steue... / 1 Betriebswirtschaftliche Beratung: Informationssicherheitsbeauftragter als Geschäftsfeld für Steuerberater

Spätestens seit Einführung der Datenschutzgrundverordnung (DSGVO) zum 25.5.2018 kommt der Datensicherheit in der Steuerberatungskanzlei große Bedeutung zu. Einer KPMG-Studie zufolge war in den letzten 3 Jahren jedes dritte Unternehmen von digitaler Erpressung oder anderen Formen von Cyberkriminalität betroffen. In den USA haben Sicherheitsforscher der Universitäten Illinois u...mehr

Lexikonbeitrag aus TVöD Office Professional
Die Entgeltordnung der Vere... / 4.2.2 Ziffer 2 – Beschäftigte in der Informations- und Kommunikationstechnik

Die neu geschaffenen Tätigkeitsmerkmale für die Beschäftigten in der Informations- und Kommunikationstechnik sind den mit Wirkung zum 1.1.2014 in Kraft getretenen Tätigkeitsmerkmalen für Beschäftigte in der Informationstechnik nach der Entgeltordnung des Bundes (Teil III, Abschn. 24) entnommen. Zur flexibleren Anwendbarkeit in der Eingruppierung werden Tätigkeitsmerkmale mit...mehr

Beitrag aus Deutsches Anwalt Office Premium
Anhang 1:VERORDNUNG (EU) 20... / 1 VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES

zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) vom 27. April 2016 (Amtsblatt der Europäischen Union, L 119/1) DAS EUROPÄISCHE PARLAMENT UND DER RAT DER EUROPÄISCHEN UNION – gestützt auf den Vertrag über die Arbeitsweise der Europäischen Union, insbes...mehr