Fachbeiträge & Kommentare zu IT-Sicherheit

Beitrag aus Arbeitsschutz Office Professional
Neue, geänderte und neu gef... / 19.2 Bundesrecht

mehr

Beitrag aus Haufe Steuer Office Excellence
Aus dem Schrifttum (Zeitsch... / 2.24 Informationstechnik

Blattert, Strategien gegen Cyberangriffe und Stärkung der IT-Sicherheit, StuB 1/2024, S. 40.mehr

Beitrag aus Haufe Steuer Office Excellence
Digitalisierung als Basis n... / 1.3 Digitalen und automatisierten Datenfluss beratend begleiten

Der Daten- und Informationenaustausch zwischen Steuerberater und Unternehmen sollte strukturiert und kontrolliert stattfinden. Um das zu gewährleisten, kann man sich bildlich am Straßen- und Schienenverkehr orientieren. Damit diese Verkehrsmittel optimal funktionieren, müssen gewisse Grundvoraussetzungen geschaffen werden, wie z. B. der Bau von Autobahnen oder Gleisen sowie ...mehr

Kommentar aus Deutsches Anwalt Office Premium
Keller/Munzig, KEHE Grundbu... / B. Anerkannte technische Anforderungen

Rz. 6 Die Vorschrift schließt an § 126 Abs. 1 S. 1 GBO sowie die zu dessen Nr. 3 ergangene Anlage an und konkretisiert in § 64 Abs. 2 GBV insbesondere den Begriff der Grundsätze ordnungsgemäßer Datenverarbeitung sowie die speziellen grundbuchrechtlichen Anforderungen an Datensicherheit und – insoweit aufgrund der Überlagerung durch die Datenschutzgrundverordnung historisch –...mehr

Kommentar aus Deutsches Anwalt Office Premium
Keller/Munzig, KEHE Grundbu... / A. Allgemeines

Rz. 1 Im Anschluss an § 64 GBV, der sich mit der Errichtung des maschinellen Grundbuchs (vergleichbar mit einer Anweisung zur Herstellung von Papierurkunden, siehe § 64 GBV Rdn 1) befasst, regelt § 65 GBV die Sicherheit von Anlagen und Programmen. Zusammen mit § 66 GBV, der die Sicherung von Datenbeständen (vergleichbar mit Anforderungen an die Verwahrung von Papierdokumente...mehr

Beitrag aus VerwalterPraxis Gold
Förderprogramme zur Finanzi... / 1.4.5.2 Definition und Voraussetzungen (Ladestation, Ladepunkt und bidirektionale Ladestation)

Definitionen Eine Ladestation ist eine stationäre Lademöglichkeit für Elektroautos. Sie besteht aus einem oder mehreren Ladepunkten. Beispiele für eine Ladestation sind eine Wallbox oder eine Ladesäule. Ein Ladepunkt ist eine Einrichtung, die dem Aufladen von Elektroautos dient und an der zur gleichen Zeit nur ein Elektroauto aufgeladen werden kann. Eine bidirektionale Ladestat...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und IT-Sicherheit für optimales Arbeiten zu Hause

Zusammenfassung Überblick Die fortschreitende Digitalisierung hat die Arbeitswelt revolutioniert und das Homeoffice zu einer gängigen Arbeitsform gemacht. Doch mit diesem Wandel gehen neue Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz einher. Durch eine enge Zusammenarbeit der Unternehmensleitung und den Mitarbeitenden können auch außerhalb des gewohnten Arbeit...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 4 Fazit

In einer Zeit, in der der Schutz sensibler Informationen von höchster Priorität ist, stellt die enge Zusammenarbeit zwischen der Unternehmensführung und den Mitarbeitenden den Schlüssel zum Erfolg in der Welt des Homeoffice dar. Nur gemeinsam können Unternehmen die Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz effektiv bewältigen und gleichzeitig die Flexibili...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2 Die Grundlagen

Natürlich stellen sich beim Homeoffice Fragen nach der Wahl des Raumes, ergonomischen Sitzmöbeln oder der Beleuchtung. Im Folgenden wird aufgezeigt, wie die effiziente, sichere und datenschutzkonforme Verarbeitung von Arbeitsinhalten im Homeoffice sichergestellt werden kann. Dabei stehen 2 Themenfelder im Mittelpunkt. Auf der Ebene des Datenschutzes geht es um die sichere un...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 5 Quellen

Bundesamt für Sicherheit in der Informationstechnik, Hrsg. "IT-GrundschutzKompendium" Bonn: Reguvis Fachmedien GmbH, 2023. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2023.pdf?__blob=publicationFile[v]=4#download=1. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Hrsg. "Telearbeit und Mobi...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.3 Checkliste 3: Anleitung für ein IT-sicheres Homeoffice

Folgende Liste umfasst tiefer gehende Schritte, die die IT-Sicherheit bei dezentralisiertem Arbeiten für Ihr Unternehmen sicherstellen. Sensibilisierung: Die Mitarbeitenden im Homeoffice müssen über die Risiken im Zusammenhang mit der Arbeit von zu Hause aus informiert werden, insbesondere bezüglich des Umgangs mit vertraulichen Informationen und sicherheitsrelevanten Maßnahm...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / Zusammenfassung

Überblick Die fortschreitende Digitalisierung hat die Arbeitswelt revolutioniert und das Homeoffice zu einer gängigen Arbeitsform gemacht. Doch mit diesem Wandel gehen neue Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz einher. Durch eine enge Zusammenarbeit der Unternehmensleitung und den Mitarbeitenden können auch außerhalb des gewohnten Arbeitsumfelds hohe S...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.1 Checkliste 1: Fragen im Vorfeld

Klare Regelungen für die Homeoffice-Arbeit helfen, die Abläufe strukturiert und IT-sicher zu gestalten. Eine sinnvolle Auflistung von Maßnahmen und Ansprechpartnern schützt Ihre Unternehmensdaten, die Daten der Partnerunternehmen und die personenbezogenen Daten, die Ihre Mitarbeitenden verarbeiten. ⇒ Gibt es klare Regelungen in Ihrem Unternehmen für das Homeoffice? Die aktuell...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1 Phase der Vorbereitung

Während der Coronapandemie musste die Umstellung zur Heimarbeit spontan erfolgen. Idealerweise gibt es aber außerhalb solcher Krisen einen gewissen Vorlauf, bevor eine Mitarbeiterin bzw. ein Mitarbeiter ganz oder teilweise von zu Hause aus arbeitet. Hierbei gibt es einige Punkte zu beachten. Für die verschiedenen Ebenen sind jedoch die folgenden Listen eine Handreichung. Dam...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.2 Checkliste 2: IT-Sicherheitsgrundlagen für Ihre Mitarbeitenden

Mit den im vorigen Abschnitt besprochenen Fragen sind viele Grundlagen der IT-Sicherheit beachtet. Nun gilt es nach der Vorbereitung auch den Arbeitsalltag im Homeoffice "IT-sicher" zu gestalten. Folgende Punkte dienen als Basis von Verhaltensregeln, die Sie Ihren Mitarbeitenden bei der Heimarbeit ans Herz legen sollten. Nutzen Sie sichere Passwörter, idealerweise mit mindest...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 3.1 Checkliste 4: ein datenschutzkonformes Homeoffice

Unternehmen sollten klare Datenschutzrichtlinien für das Homeoffice entwickeln und sicherstellen, dass alle Mitarbeitenden diese verstehen und befolgen. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen tragen dazu bei, das Bewusstsein für Datenschutzrisiken zu schärfen. Auch ohne eigene Serverinfrastruktur müssen Ihre Angestellten zu Hause darauf achten, dass Familienmit...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 1 Einleitung

Das Arbeiten von zu Hause ist durch Corona zu einer Notwendigkeit geworden. Studien zeigen auch, dass Heimarbeit durch die Einsparung von Verkehr nachhaltig ist: Durch den reduzierten Pendelverkehr können jährlich 9 Millionen Tonnen CO2 eingespart werden. Dafür reicht es, wenn 40 % der deutschen Arbeitnehmenden an nur 2 Arbeitstagen pro Woche zu Hause arbeiten. Heimarbeit is...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 3 Datenschutz

Für die Verarbeitung personenbezogener Daten macht es keinen Unterschied, ob die Verarbeitung im Betrieb oder in den eigenen vier Wänden stattfindet: Die Regeln gelten immer. Leiten Sie ein Unternehmen, sind Sie verantwortlich für die arbeitsbezogene Verarbeitung personenbezogener Daten. Es gilt zu beachten, dass es nicht nur um die Daten von anderen Unternehmen und der Kund...mehr

Beitrag aus Haufe Finance Office Premium
Grundlagen IT-Sicherheit: Die unterschätzte Gefahr – Strategien zur Stärkung Ihrer IT-Sicherheit gegen Cyberangriffe

Überblick Erfahren Sie mehr über unbekannte Schwachstellen Ihrer IT-Sicherheit und lernen Sie wirksame Strategien kennen, um Ihre Daten vor Cyber-Angriffen zu schützen! Jedes Haus hat eine Haustür, abschließbare Fenster, manchmal sogar einen Zaun und eine Alarmanlage, um unerwünschte Eindringlinge und Einbrecher fernzuhalten. Bei der IT vieler Unternehmen sucht man solche Si...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 332 Anforde... / 3 Literatur

Rz. 6 Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022 S. 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der "Resilienz-Richtlinie", GesR 2021 S. 613. Dochow, Cybersicherheitsrecht im Gesundheitswesen, MedR 2022 S. 100. Köhler...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 329 Maßnahm... / 3 Literatur

Rz. 10 Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022 S. 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der „Resilienz-Richtlinie“; GesR 2021 S. 613. Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – geset...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 333 Überprü... / 1 Allgemeines

Rz. 2 Die gematik hat dem Bundesamt für Sicherheit in der Informationstechnik (BSI) Unterlagen und Informationen vorzulegen, um Sicherheitsmängel in der Telematikinfratruktur zu erkennen. Das BSI kann der gematik verbindliche Anweisungen erteilen, festgestellte Sicherheitsmängel zu beseitigen. Die Vorschrift ermöglicht eine effektive Überprüfung der IT-Systeme durch das BSI,...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 333 Überprü... / 3 Literatur

Rz. 7 Dittrich, Sanktionskompetenz des BSI im Kampf für mehr Cybersicherheit, MMR 2022 S. 267. Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022 S. 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der "Resilienz-Richtlinie", Ges...mehr

Beitrag aus Haufe Finance Office Premium
Vorausgefüllte Steuererklär... / 3 Abruf von Bescheinigungen für andere Personen (Dritte)

Die Wahrung des Steuergeheimnisses behält auch bei der vorausgefüllten Steuererklärung oberste Priorität. Die Finanzverwaltung hat sich deshalb in Bezug auf die IT-Sicherheit nach der internationalen Norm für Informationssicherheits-Management (ISMS), der ISO 27001, zertifizieren lassen. Grundlage für die Zertifizierung ist der IT-Grundschutz-Katalog des Bundesamts für Siche...mehr

Beitrag aus Haufe Sustainability Office
Digitalisierung & Nachhalti... / 2.5 Gewährleistung von Datenschutz und IT-Sicherheit

Sorgen Sie dafür, dass bei der Digitalisierung Datenschutz- und Sicherheitsaspekte berücksichtigt werden. Implementieren Sie robuste Sicherheitsmaßnahmen, um sensible Daten zu schützen und das Vertrauen Ihrer Kunden zu erhalten. Hier ist auch die Implementierung von wiederkehrenden Prozessen notwendig: Zum Beispiel das Löschen von Daten, die nicht mehr benötigt werden. Das h...mehr

Lexikonbeitrag aus Haufe Personal Office Platin
Bring Your Own Device / 5 Datenschutz

Beim BYOD erhält der Arbeitnehmer regelmäßig Zugriff auf Daten, die Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person enthalten, etwa Mitarbeiter und Kundendaten oder E-Mailadressen. Der Anwendungsbereich der DSGVO ist damit grundsätzlich auch für BYOD eröffnet. Hinweis DSGVO Die Ausnahme aus Art. 2 Abs. 2 lit. c D...mehr

Lexikonbeitrag aus Haufe Personal Office Platin
Bring Your Own Device / Zusammenfassung

Begriff "Bring Your Own Device" ("BYOD") steht für die Möglichkeit von Arbeitnehmern, ihre eigenen technischen Geräte (Smartphone, Laptop, Tablet etc.) für Arbeitszwecke zu verwenden. Die Vorteile dieses Modells sind vielfältig (Kosteneinsparung, Arbeitnehmerzufriedenheit, Unternehmensimage) und bei der Belegschaft i.d.R. sehr beliebt. BYOD begegnet jedoch gewissen rechtliche...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Gehrlein, ZPO - Ko... / B. Elektronischer Zivilprozess.

Rn 2 Der Gesetzgeber hat wichtige normative Voraussetzungen für einen elektronischen Zivilprozess geschaffen. Neben § 128a lassen §§ 130a, 130b, 130c sowie § 130d elektronische Dokumente zu. Gleiches gilt für die elektronische Rechtsmitteleinlegung (§§ 519 IV, 520 V, 525, 549 II, 551 IV). Das Protokoll in elektronischer Form sieht § 160a mit § 130b vor. Für die Beweisaufnahm...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Wegen/Weinreich, B... / III. Zu berücksichtigende Umstände.

Rn 4 Nach § 3 I lit a ist für die Ermittlung der berechtigten Sicherheitserwartungen zunächst die Darbietung des Produkts, also seine Vorstellung ggü der Allgemeinheit bzw dem konkreten Benutzer (BTDrs 11/2447, 18), zu berücksichtigen. Sie erfolgt insb in Produktbeschreibungen (zu Produktvideos Ruttloff/E Wagner/Schuster BB 22, 67, 70), Gebrauchsanweisungen und Produktwerbun...mehr

Beitrag aus Haufe Finance Office Premium
Wie die Digitalisierung die... / 7 Handwerk

Der Zentralverband des deutschen Handwerks (ZDH) hat ein Kompetenzzentrum Digitales Handwerk eingerichtet. Hier können Sie Ihr Geschäftsmodell auf den digitalen Prüfstand stellen und Geschäftsprozesse auf digitalen Anpassungsbedarf optimieren lassen. Auch in Sachen Information, Kommunikation und Marketing-Strategien gibt es hilfreiche Tipps und Anregungen. Die Spezialisten de...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 311 Aufgabe... / 2.2 Einvernehmen, Authentisierungsverfahren (Abs. 2)

Rz. 21 Soweit Fragen der Datensicherheit berührt sind, sind diese im Einvernehmen mit dem BSI zu treffen (Satz 1). Das BSI muss mit dem vorgesehenen Verfahren einverstanden sein. Es ist nicht ausreichend, das BSI lediglich zu informieren oder anzuhören. Die Vorgaben nach dem BSI-Gesetz zur Einhaltung von Mindeststandards in der IT-Sicherheit und zur Meldung von IT-Störungen ...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 312 Aufträg... / 3 Literatur

Rz. 16 Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – gesetzliche Anforderungen an die IT-Sicherheit, GesR 2017 S. 145. Zipfel, Elektronische Patientenakte, Grin-Verlag.mehr

Beitrag aus Deutsches Anwalt Office Premium
Beschäftigtendatenschutz / 3.8 Exkurs: Beschäftigtendaten in der Cloud

"Cloud-Computing" beschreibt im Wesentlichen eine über Netze angeschlossene Rechnerlandschaft, in welche die eigene Datenverarbeitung zu Zwecken von IT-Dienstleistungen über das Internet ausgelagert wird. Viele Dienstleister im Bereich der Lohn- und Gehaltsabrechnung gehen nun dazu über, dem Mitarbeiter die Lohnabrechnung nicht mehr in Papierform bereitzustellen, sondern ihm...mehr

Beitrag aus Haufe Finance Office Premium
Teil A: Ganzheitliches VP-M... / 4.4.9.2 Welchen Funktionsumfang sollte die Software haben?

Um größtmögliche Effizienzgewinne zu erzielen, sollte vor einer Toolauswahl möglichst detailliert analysiert werden, wo im bisherigen Dokumentationsprozess die größten Ineffizienzen stecken und inwieweit diese bereits durch eine Prozessoptimierung behoben werden können. Anschließend ist zu bestimmen, welche Teilprozesse durch den Softwareeinsatz noch weiter optimiert werden ...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 1 Einführung zum beA und ERV / B. Möglichkeiten und Vorteile des ERV

Rz. 20 Der elektronische Rechtsverkehr ermöglicht die:mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 25 Übersicht: Internetseiten

Rz. 1 Nachstehend haben wir Ihnen eine Auflistung von nach unserer Auffassung interessanten Internetseiten zusammengestellt.[1] Wir weisen darauf hin, dass kein Anspruch auf Vollständigkeit erhoben, keine Haftung für Inhalte oder enthaltene Schadsoftware und keine Garantie für eine dauerhafte Aktualität der Seiten übernommen wird. Wir machen uns den Inhalt der Seiten nicht z...mehr

Beitrag aus Haufe Personal Office Platin
Datenschutz und Gesundheits... / 5 Betriebliches Eingliederungsmanagement

In der Praxis im Rahmen der präventiven Vermeidung von Arbeitsunfällen bzw. -krankheiten sowie der Wiederherstellung der Gesundheit und Arbeitsfähigkeit von Mitarbeitern vielfach eingesetztes Mittel ist das betriebliche Eingliederungsmanagement (BEM). Die spezialgesetzliche Grundlage hierfür findet sich in § 167 Abs. 2 SGB IX. Der Arbeitgeber ist dazu verpflichtet sein, ein ...mehr

Beitrag aus VerwalterPraxis Gold
Relevante Versicherungsarte... / 3.5 Absicherung von Cyberrisiken

Arbeiten mit einer offenen IT-Struktur, E-Mail-Verkehr, Online-Banking, Kundenportale, Internetrecherche etc. machen das Unternehmen angreifbar (Hacking und Virenbefall). Eine ausgefeilte IT-Sicherheit kostet viel Geld und ist personalintensiv, was sich kleine und mittlere Unternehmen gar nicht leisten können. Neben den Schäden, den Umständen und evtl. sogar einer Betriebsunt...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 1 Messverfahren / 5. Aktuelle Umsetzung

Rz. 309 An dieser Stelle liegt es nahe, die in Betrieb befindlichen Messgeräte mit den vorgenannten Anforderungen zu vergleichen. Dies taten auch die Autoren in früheren Auflagen dieses Buches. Das Ergebnis war und wäre eine Auflistung von Abweichungen, wie zum Beispiel:mehr

Kommentar aus Haufe Steuer Office Excellence
Roscher, GrStG Grundsteuer-... / Verfassungsrechtliche Risiken und fachliche Bedenken

Rz. 49 Die Ausgestaltung der Grundsteuer als modifizierte Bodenwertsteuer birgt verfassungsrechtliche Risiken. Eine allein am Bodenwert ausgerichtete Grundsteuer löst sich von der herkömmlichen Ausgestaltung der Grundsteuer, deren Bemessungsgrundlage sowohl den Grund und Boden als auch die Gebäude umfasst. Dies löst Bedenken aus, ob der Typusbegriff der Grundsteuer im Sinne d...mehr

Beitrag aus Haufe Finance Office Premium
Förderprogramme: ein Überblick / 2.1 Digital Jetzt

Gefördert werden Investitionen in digitale Technologien, in Soft- und Hardware, in Künstliche Intelligenz (KI) sowie Investitionen in die Qualifizierung der Beschäftigten zu Digitalthemen. Ziel ist es: mehr branchenübergreifende Digitalisierungsprozesse bei kleinen und mittelständischen Unternehmen (KMU) sowie im Handwerk anzutreiben, digitale Geschäftsprozesse in Unternehmen ...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 327 Weitere... / 2.4 Fehlendes Authentisierungsverfahren (Abs. 6)

Rz. 10 Solange noch keine sicheren Authentisierungsverfahren (§ 311 Abs. 1 Satz 1 Nr. 1 Buchst. e; u. a. elektronischer Arztbrief und elektronische Patientenakte) existieren, legt die gematik diese einvernehmlich mit dem BSI fest und veröffentlicht diese auf ihrer Internetseite. Das BSI muss mit dem vorgesehenen Verfahren einverstanden sein. Es ist nicht ausreichend, das BSI...mehr

Beitrag aus Haufe Finance Office Premium
Förderprogramme: ein Überblick / 1.2 KMU-innovativ

Mit dem Förderprogramm KMU-innovativ zielt die Bunderegierung genau wie beim Zentralen Innovationsprogramm Mittelstand (ZIM) auf kleine und mittlere Unternehmen ab. Im Gegensatz zum technologie- und branchenoffenen ZIM werden bei KMU-innovativ jedoch themenspezifische Hightech-Projekte gefördert, z. B. in den Technologiebereichen Datenwissenschaft, Informationstechnologien u...mehr

Kommentar aus SGB Office Professional
Jansen, SGG § 65a Elektroni... / 2.7 Sichere Übermittlungswege (§ 65a Abs. 4)

Rz. 55 Die Vorschrift definiert in Nr. 1 und 2 zwei sichere Übermittlungswege. Hingegen bedürfen die sicheren Übermittlungswege nach Nr. 3 bis 5 einer das Nähere regelnden Rechtsverordnung (§ 86a Abs. 4 Satz 2). Die "sonstigen bundeseinheitlichen Übermittlungswege" legt die Bundesregierung mit Zustimmung des Bundesrates fest (§ 86a Abs. 4 Satz 1 Nr. 6). Die sicheren Übertrag...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 323 Betrieb... / 3 Literatur

Rz. 9 Bales/Holland/Pellens, Zulassungsentscheidungen der gematik – Rechtsanspruch, Rechtsnatur, Rechtsschutz, GesR 2008 S. 9. Dochow, Cybersicherheitsrecht im Gesundheitswesen, MedR 2022 S. 100. Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – gesetzliche Anforderungen an die IT-Sicherheit, GesR 2017 S. 145.mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck zur Bestandsaufnahme und Bedarfsanalyse

Zusammenfassung Die IT-Sicherheit ist in Unternehmen aller Art und Größe von elementarer Bedeutung. Mit geeigneten Schutzvorkehrungen und Sicherheitsmaßnahmen muss gewährleistet sein, dass die Verarbeitung, Archivierung und Übermittlung von Daten allen internen und externen Risiken und Gefahren zum Trotz stets sicher und regelkonform erfolgt. Anhand der 11 Checklisten, die in...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / Zusammenfassung

Die IT-Sicherheit ist in Unternehmen aller Art und Größe von elementarer Bedeutung. Mit geeigneten Schutzvorkehrungen und Sicherheitsmaßnahmen muss gewährleistet sein, dass die Verarbeitung, Archivierung und Übermittlung von Daten allen internen und externen Risiken und Gefahren zum Trotz stets sicher und regelkonform erfolgt. Anhand der 11 Checklisten, die in diesem Beitrag...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 1 Vorbemerkung

IT-Sicherheit muss sein: Nicht nur in börsennotierten Unternehmen, sondern auch in GmbHs, AGs und anderen Kapitalgesellschaften sind Vorstände und Geschäftsführer für die IT-Sicherheit persönlich haftbar. Der Gesetzgeber schreibt außerdem die Rechtskonformität sämtlicher Unternehmensabläufe vor. Und dann sind da ja auch noch die Banken und die ISO-Zertifizierung, die auch an...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 4 Einzelmaßnahmen reichen nicht

Das IT-Sicherheitsbewusstsein und der Wille zur IT-Compliance auch in den Geschäftsleitungen kleinerer Unternehmen sind deutlich gestiegen. Was allerdings häufig fehlt, ist eine Infrastruktur, die die IT-Sicherheits- und Compliance-Maßnahmen nachhaltig macht. Viel zu oft bleibt es beim Einsatz von Einzelmaßnahmen, die auf Dauer nur einen sehr geringen Schutzfaktor haben. So ...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 5 Wege zum IT-Sicherheitskonzept

Die 3 Grundfragen, die sich den meisten Unternehmen in Bezug auf die IT-Sicherheit stellen, lauten: Welches Sicherheitsniveau ist angemessen? Wie lässt es sich erreichen? Wie kann man es aufrechterhalten? Das größte Problem dabei sind nicht die konkreten Sicherheitsmaßnahmen, sondern deren Angemessenheit. Mit einem großen personellen und finanziellen Aufwand lässt sich beinahe j...mehr