Fachbeiträge & Kommentare zu IT-Sicherheit

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck zur Bestandsaufnahme und Bedarfsanalyse

Zusammenfassung Die IT-Sicherheit ist in Unternehmen aller Art und Größe von elementarer Bedeutung. Mit geeigneten Schutzvorkehrungen und Sicherheitsmaßnahmen muss gewährleistet sein, dass die Verarbeitung, Archivierung und Übermittlung von Daten allen internen und externen Risiken und Gefahren zum Trotz stets sicher und regelkonform erfolgt. Anhand der 11 Checklisten, die in...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / Zusammenfassung

Die IT-Sicherheit ist in Unternehmen aller Art und Größe von elementarer Bedeutung. Mit geeigneten Schutzvorkehrungen und Sicherheitsmaßnahmen muss gewährleistet sein, dass die Verarbeitung, Archivierung und Übermittlung von Daten allen internen und externen Risiken und Gefahren zum Trotz stets sicher und regelkonform erfolgt. Anhand der 11 Checklisten, die in diesem Beitrag...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 1 Vorbemerkung

IT-Sicherheit muss sein: Nicht nur in börsennotierten Unternehmen, sondern auch in GmbHs, AGs und anderen Kapitalgesellschaften sind Vorstände und Geschäftsführer für die IT-Sicherheit persönlich haftbar. Der Gesetzgeber schreibt außerdem die Rechtskonformität sämtlicher Unternehmensabläufe vor. Und dann sind da ja auch noch die Banken und die ISO-Zertifizierung, die auch an...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 4 Einzelmaßnahmen reichen nicht

Das IT-Sicherheitsbewusstsein und der Wille zur IT-Compliance auch in den Geschäftsleitungen kleinerer Unternehmen sind deutlich gestiegen. Was allerdings häufig fehlt, ist eine Infrastruktur, die die IT-Sicherheits- und Compliance-Maßnahmen nachhaltig macht. Viel zu oft bleibt es beim Einsatz von Einzelmaßnahmen, die auf Dauer nur einen sehr geringen Schutzfaktor haben. So ...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 5 Wege zum IT-Sicherheitskonzept

Die 3 Grundfragen, die sich den meisten Unternehmen in Bezug auf die IT-Sicherheit stellen, lauten: Welches Sicherheitsniveau ist angemessen? Wie lässt es sich erreichen? Wie kann man es aufrechterhalten? Das größte Problem dabei sind nicht die konkreten Sicherheitsmaßnahmen, sondern deren Angemessenheit. Mit einem großen personellen und finanziellen Aufwand lässt sich beinahe j...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 6 Schutzbedarf, Risikoanalyse und Schutzmaßnahmen

Grundlage aller IT-Sicherheitsmaßnahmen muss die genaue Feststellung des Schutzbedarfs sein. Nur wer weiß, was geschützt werden soll, kann adäquate Schutzmaßnahmen treffen. Der Aufwand des Schutzes muss sich aber immer am Wert der Daten orientieren, die geschützt werden müssen. Bei der Feststellung des Schutzbedarfs müssen immer auch die eigentlichen Schutzziele mit bedacht w...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.1 Checkliste 1: Sicherheitsmanagement

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 3 IT-Compliance

Im betriebswirtschaftlichen Jargon werden gerne Anglizismen verwendet. Ein Begriff, der mittlerweile nicht mehr wegzudenken ist, lautet Compliance. Gemeint ist damit die Rechtskonformität, also die Umsetzung und das Befolgen aller gesetzlichen und vertraglichen Regelungen und Verpflichtungen. Betroffen vom Compliance-Gebot sind alle Kapitalgesellschaften – also auch kleine G...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 2 Gesetzliche Rahmenbedingungen

Eine eindeutige gesetzliche Haftung für die IT-Sicherheit in Unternehmen folgt aus gesetzlichen Regelungen, die greifen, wenn Unternehmensdaten an die Öffentlichkeit gelangen, schwere wirtschaftliche Schäden durch die mutwillige oder fahrlässige Zerstörung von Unternehmensdaten entstehen oder z. B. vom E-Mail-Server des Unternehmens Massen-Mails mit Viren verschickt werden. O...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 2.2 Strafrechtliche Folgen

Auf den ersten Blick eindeutiger ist die Haftung bei Fällen mangelnder IT-Sicherheit geregelt, die unter das Strafgesetzbuch ( StGB) fallen. Dort gibt es etwa im § 203 für Ärzte, Rechtsanwälte und andere bestimmte Berufsgruppen Sonderregelungen, die auch Freiheitsstrafen vorsehen, wenn vertrauliche Angaben von Patienten, Mandanten oder Klienten ohne deren Einwilligung in die ...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 8 Checklisten-Überblick

Die folgenden Checklisten fassen in kurzen Fragen, die Sie nur mit Ja, Nein oder Prüfen zu beantworten brauchen, die wichtigsten Sicherheitsanforderungen und -maßnahmen zusammen. Anhand Ihrer Antworten erhalten Sie ein genaues Bild über den aktuellen Zustand sowie über die Schwachstellen der IT-Sicherheit und der IT-Compliance in Ihrem Unternehmen. Hinweis Die Checklisten ent...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9 Die Checklisten des PraxisChecks

Anhand der folgenden Checklisten, die in die zuvor genannten Bereiche unterteilt sind, können Sie eine Bestandsaufnahme und Bedarfsanalyse vornehmen, die Sie zur Grundlage Ihres IT-Sicherheitskonzepts machen können. 9.1 Checkliste 1: Sicherheitsmanagementmehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.4 Checkliste 4: Benutzernamen, Kennwörter und Verschlüsselung

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.9 Checkliste 9: Mobilgeräte

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.2 Checkliste 2: Allgemeine Sicherheitsaspekte und Verhalten in Notfällen

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.6 Checkliste 6: Datensicherung

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.8 Checkliste 8: Softwarenutzung und Softwareupdates

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 2.1 Grenzüberschreitende Vorschriften

Die EU-Datenschutzrichtlinie für elektronische Kommunikation (E-Privacy-Richtlinie) enthält grundlegende Bestimmungen, die die Sicherheit und Vertraulichkeit der Kommunikation über elektronische Netze in der EU – einschließlich des Internets und mobiler Dienste – gewährleisten sollen. Die Richtlinie enthält ein EU-weites Spam-Verbot, gestattet E-Mail-Werbung nur mit vorherig...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.3 Checkliste 3: Sicherheitsbewusstsein

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.5 Checkliste 5: Internet und E-Mail

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.10 Checkliste 10: Homeoffice

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.7 Checkliste 7: Drahtlose Netzwerkverbindungen (WLAN) und Hotspots

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.11 Checkliste 11: Schutzvorkehrungen und Schutzeinrichtungen

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 7 Mitarbeitermotivation

Die Aufrechterhaltung des Sicherheitsniveaus ist genauso wichtig wie die Einführung angemessener Sicherheitsmaßnahmen. Eine ganz besonders wichtige Rolle spielt dabei das Sicherheitsbewusstsein der Mitarbeiter. Nur wenn Mitarbeiter positiv motiviert sind und einsehen, warum bestimmte Sicherheitsmaßnahmen sie in der Nutzung des lokalen Netzwerks einschränken oder von ihnen se...mehr

Beitrag aus Haufe Finance Office Premium
Wie die Digitalisierung die... / 7 Handwerk

Der Zentralverband des deutschen Handwerks (ZDH) hat ein Kompetenzzentrum Digitales Handwerk eingerichtet. Hier können Sie Ihr Geschäftsmodell auf den digitalen Prüfstand stellen und Geschäftsprozesse auf digitalen Anpassungsbedarf optimieren lassen. Auch in Sachen Information, Kommunikation und Marketing-Strategien gibt es hilfreiche Tipps und Anregungen. Die Spezialisten de...mehr

Kommentar aus Haufe Finance Office Premium
Schwarz/Widmann/Radeisen, U... / 2.3.1 Für unmittelbare Zwecke der Ausübung der Tätigkeit

Rz. 40 Unter die Steuerbefreiung fallen nur sonstige Leistungen des Personenzusammenschlusses an seine Mitglieder. Die Steuerbefreiung setzt damit voraus, dass der Zusammenschluss seine sonstigen Leistungen (nicht: Lieferungen) an ein Mitglied oder mehrere seiner Mitglieder bewirkt. Sie müssen hinsichtlich Art und Umfang nicht stets allen Mitgliedern gegenüber in gleicher We...mehr

Beitrag aus Arbeitsschutz Office Professional
Neue, geänderte und neu gef... / 6.2 Bundesrecht

mehr

Beitrag aus Haufe Finance Office Premium
Teil I: Das Lieferkettensor... / 5.8 Was bedeutet dies für die Compliance-Maßnahmen eines Unternehmens?

Da die Regelungen des LkSG nicht nur für die Lieferanten anzuwenden sind, sondern auch für den ›eigenen Geschäftsbereich‹, liegt nunmehr erstmals in Deutschland eine gesetzliche Regelung vor, die Sorgfaltspflichten zur Vermeidung von Regelverstößen (Compliance) für alle Unternehmen einer bestimmten Größe vorschreibt. Bislang gibt es (mit Ausnahme der Finanzbranche) keine dire...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Wegen/Weinreich, B... / III. Zu berücksichtigende Umstände.

Rn 4 Nach § 3 I lit a ist für die Ermittlung der berechtigten Sicherheitserwartungen zunächst die Darbietung des Produkts, also seine Vorstellung ggü der Allgemeinheit bzw dem konkreten Benutzer (BTDrs 11/2447, 18), zu berücksichtigen. Sie erfolgt insb in Produktbeschreibungen, Gebrauchsanweisungen und Produktwerbung und kann – im Vergleich zum Angebot ohne nähere Ausführung...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 4 Medienrecht / IV. Datenschutz

Rz. 385 §§ 19–30 TTDSG regeln den Datenschutz für Telemedien sowie der Endeinrichtungen; sie stellen damit einen "Baustein" im Gesamtgefüge des Datenschutzes dar.[361] Die Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG) sind zunächst einmal für die Frage heranzuziehen, was personenbezogene Daten sind, da nur diese vom grundrechtlich geschützten R...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Gehrlein, ZPO - Ko... / B. Elektronischer Zivilprozess.

Rn 2 Der Gesetzgeber hat wichtige normative Voraussetzungen für einen elektronischen Zivilprozess geschaffen. Neben § 128a lassen §§ 130a, 130b, 130c sowie § 130d elektronische Dokumente zu. Gleiches gilt für die elektronische Rechtsmitteleinlegung (§§ 519 IV, 520 V, 525, 549 II, 551 IV). Das Protokoll in elektronischer Form sieht § 160a mit § 130b vor. Für die Beweisaufnahm...mehr

Beitrag aus VerwalterPraxis
Beschäftigtendatenschutz / 4 Beendete Beschäftigungsverhältnisse

Eine unmittelbare Plicht zur Aufbewahrung von Personalunterlagen nach Beendigung des Beschäftigungsverhältnisses gibt es nicht. Die zulässigen Aufbewahrungspflichten sind vielmehr anhand der individuellen Aufbewahrungsfristen der vorgehaltenen Dokumente zu bestimmen. Maßgeblich sind dabei zunächst die gesetzlichen Aufbewahrungsfristen nach BGB, HGB und AO. Gemäß § 195 BGB ver...mehr

Beitrag aus Arbeitsschutz Office Professional
Datensicherheit 4.0: Was Fa... / 1 Die Folgen der digitalen Transformation für Datensicherheit – Warum eine Datensicherheit 4.0 erforderlich ist

Nahezu alle Unternehmen setzen digitale Technologien ein: um Prozesse zu steuern, Lager zu verwalten, Informationen in Echtzeit zu teilen, Dokumente zu verwalten, Mitarbeitereinsatz zu planen oder Software-Anwendungen in der Cloud zu nutzen. Neben den vielen Möglichkeiten bieten die Technologien zugleich großes Gefahrenpotenzial – das Betriebe erkannt haben: Studien[1] zufol...mehr

Beitrag aus Arbeitsschutz Office Professional
Datensicherheit 4.0: Was Fa... / 1.1 Was ist überhaupt Datensicherheit und wie kann diese hergestellt werden?

Datensicherheit oder IT-Sicherheit bezeichnet einen Zustand, in dem die Risiken für die Informationssicherheit, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch passende Maßnahmen auf ein tragbares Maß reduziert sind. Erst durch Gewährleistung des Schutzes von IT-Systemen und Daten (IT-/Cyber-Security) sowie der funkt...mehr

Beitrag aus Arbeitsschutz Office Professional
Awareness im Arbeitsschutz / 3.2 Awareness-Kampagnen

Im Bereich der IT-Sicherheit in Unternehmen haben sich in den letzten Jahren immer mehr sog. Awareness-Kampagnen durchgesetzt, um die Mitarbeiter für das Thema Informationssicherheit im Unternehmen zu sensibilisieren. Diese Kampagnen sollen eine nachhaltige Verhaltensänderung der Mitarbeiter erreichen und werden deshalb i. d. R. auf einen längeren Zeitraum bis hin zu mehrere...mehr

Beitrag aus Arbeitsschutz Office Professional
Datensicherheit 4.0: Was Fa... / 3 Ursachen und Auslöser für Datensicherheitspannen

Möglicherweise hat es sich bereits in den Schilderungen der 3 Szenarien erschlossen: Die Ursachen für Mängel der Datensicherheit entstehen immer auf dem Fundament einer Gemengelage aus technischen, organisatorischen und/oder personellen Gründen (Abb. 2). Abb. 2: Ursachen für Sicherheitspannen – Beispiele Abb. 2 zeigt, dass die Datensicherheit die technische Dimension übersteig...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 11 Datenschutz / V. Auswirkungen des neuen Rechts auf Betriebsvereinbarungen

Rz. 51 Betriebsvereinbarungen können Bestimmungen zur Verarbeitung personenbezogener Daten enthalten und so die Datenverarbeitung im Betrieb bei einzelnen Datenverarbeitungsverfahren beschreiben.[85] Art. 88 Abs. 1 DSGVO bestimmt in der weitreichenden Spezifizierungsklausel, dass der nationale Gesetzgeber entsprechende Möglichkeiten vorsehen kann. Das ist durch § 26 Abs. 1 B...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Grenzüberschreitender ... / E. Muster "Standarddatenschutzklauseln"

Rz. 77 Muster der Standarddatenschutzklauseln abgedruckt nach Durchführungsbeschluss (EU) 2021/914 der Kommission vom 4.6.2021 über Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Drittländer gemäß der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates: Muster 1: Muster Standarddatenschutzklauseln Muster "Standarddatenschutzklauseln" AB...mehr

Beitrag aus Haufe Finance Office Premium
Vorausgefüllte Steuererklär... / 3 Abruf von Bescheinigungen für andere Personen (Dritte)

Die Wahrung des Steuergeheimnisses behält auch bei der vorausgefüllten Steuererklärung oberste Priorität. Die Finanzverwaltung hat sich deshalb in Bezug auf die IT-Sicherheit nach der internationalen Norm für Informationssicherheits-Management (ISMS), der ISO 27001, zertifizieren lassen. Grundlage für die Zertifizierung ist der IT-Grundschutz-Katalog des Bundesamts für Siche...mehr

Kommentar aus Haufe Personal Office Platin
Sommer, SGB V § 332 Anforde... / 3 Literatur

Rz. 6 Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – gesetzliche Anforderungen an die IT-Sicherheit, GesR 2017 S. 145.mehr

Kommentar aus Haufe Personal Office Platin
Sommer, SGB V § 312 Aufträg... / 3 Literatur

Rz. 16 Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – gesetzliche Anforderungen an die IT-Sicherheit, GesR 2017 S. 145. Zipfel, Elektronische Patientenakte, Grin-Verlag.mehr

Kommentar aus Haufe Personal Office Platin
Sommer, SGB V § 329 Maßnahm... / 3 Literatur

Rz. 10 Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – gesetzliche Anforderungen an die IT-Sicherheit, GesR 2017 S. 145.mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Datenschutzrecht / a) Inhaltliche Vorgaben

Rz. 56 Der Inhalt eines Vertrags zur Auftragsverarbeitung ist nach Art. 28 Abs. 3 DSGVO vorgegeben. Durch den Vertrag muss sichergestellt werden, dass der Dienstleister die personenbezogenen Daten ausschließlich nach Weisung des Auftraggebers verarbeitet, die IT-Sicherheit gewährleistet und den Auftraggeber bei der Umsetzung seiner Verpflichtungen aus der DSGVO unterstützt. ...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Datenschutzrecht / 2. Gewährleistung der Datensicherheit

Rz. 71 Unternehmen sind verpflichtet, personenbezogene Daten vor einer unbefugten oder unrechtmäßigen Verarbeitung und vor einem unbeabsichtigten Verlust bzw. unbeabsichtigter Zerstörung durch geeignete technische und organisatorische Maßnahmen zu schützen. Dies müssen sie auf Anfrage jederzeit der Aufsichtsbehörde gegenüber nachweisen können (vgl. Art. 5 Abs. 1 lit. f), Abs...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Datenschutzrecht / I. Typischer Sachverhalt

Rz. 68 Der Geschäftsführer eines mittelständischen Unternehmens möchte von einem Rechtsanwalt wissen, welche Anforderungen nach der DSGVO an die IT-Sicherheit seines Unternehmens zu stellen sind. Er hat von einem Kollegen gehört, dass dort eine Datenpanne aufgetreten ist, die der Aufsichtsbehörde gemeldet werden musste. Der Geschäftsführer möchte weiterhin wissen, in welchen...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Datenschutzrecht / b) Prüfung und Überwachung des Auftragnehmers

Rz. 62 Mit dem Abschluss des AV-Vertrages sind die Pflichten von Auftraggeber und Auftragnehmer nicht beendet. Aus dem AV-Vertrag resultieren für beide Beteiligten weitere Pflichten. Rz. 63 Spätestens zu Beginn der Datenverarbeitung sollte sich der Auftraggeber im Rahmen seiner Rechenschaftspflichten nach Art. 24 DSGVO vom Auftragsverarbeiter bestätigen lassen, dass die vertr...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Datenschutzrecht / IV. Muster

Rz. 95 Das Bayerische Landesamt hat eine Checkliste mit IT-Sicherheitsmaßnahmen definiert, die eine gute Orientierung zu den erforderlichen Maßnahmen zur Gewährleistung der IT-Sicherheit bietet. Sie ist abrufbar unter https://www.lda.bayern.de/checkliste_tom Die Aufsichtsbehörde für Niedersachsen hat eine Methodik herausgegeben, wie der Prozess zur Auswahl angemessener IT-Sic...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Datenschutzrecht / III. Checkliste

mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Datenschutzrecht / f) Reaktionsmöglichkeiten der Aufsichtsbehörden

Rz. 92 Die Art und Weise, wie eine Aufsichtsbehörde auf die Meldung eines Datenverlustes reagiert, hängt von dem gemeldeten Vorfall und dessen Ursachen ab. Die Aufsichtsbehörde kann grundsätzlich ein Bußgeld bei Verletzung der Datensicherheit verhängen. Gerade wenn wiederholte und gleichartige Datenpannen auf strukturelle Defizite im Rahmen der IT-Sicherheit hindeuten, erhöht...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 12 Datenschutzrecht / 2. Abgrenzung der Auftragsverarbeitung zur eigenverantwortlichen Datenverarbeitung

Rz. 49 Die Auftragsverarbeitung durch den Dienstleister ist abzugrenzen von einer eigenverantwortlichen Datenverarbeitung. Damit stellt sich die Frage, wann ein Unternehmen noch als Verantwortlicher i.S.v. Art. 4 Nr. 7 DSGVO handelt und wann er weisungsgebundener Dienstleister ist. Rz. 50 Nach der DSGVO wird ein Unternehmen als Verantwortlicher für eine Datenverarbeitung ange...mehr