Fachbeiträge & Kommentare zu IT-Sicherheit

Beitrag aus Haufe Finance Office Premium
Vorausgefüllte Steuererklär... / 3 Abruf von Bescheinigungen für andere Personen (Dritte)

Die Wahrung des Steuergeheimnisses behält auch bei der vorausgefüllten Steuererklärung oberste Priorität. Die Finanzverwaltung hat sich deshalb in Bezug auf die IT-Sicherheit nach der internationalen Norm für Informationssicherheits-Management (ISMS), der ISO 27001, zertifizieren lassen. Grundlage für die Zertifizierung ist der IT-Grundschutz-Katalog des Bundesamts für Siche...mehr

Beitrag aus Haufe Steuer Office Excellence
Datenschutz und Gesundheits... / 5 Betriebliches Eingliederungsmanagement

In der Praxis im Rahmen der präventiven Vermeidung von Arbeitsunfällen bzw. -krankheiten sowie der Wiederherstellung der Gesundheit und Arbeitsfähigkeit von Mitarbeitern vielfach eingesetztes Mittel ist das betriebliche Eingliederungsmanagement (BEM). Die spezialgesetzliche Grundlage hierfür findet sich in § 167 Abs. 2 SGB IX. Der Arbeitgeber ist dazu verpflichtet sein, ein ...mehr

Lexikonbeitrag aus Haufe Steuer Office Excellence
Bring Your Own Device / 5 Datenschutz

Beim BYOD erhält der Arbeitnehmer regelmäßig Zugriff auf Daten, die Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person enthalten, etwa Mitarbeiter und Kundendaten oder E-Mailadressen. Der Anwendungsbereich der DSGVO ist damit grundsätzlich auch für BYOD eröffnet. Hinweis DSGVO Die Ausnahme aus Art. 2 Abs. 2 lit. c D...mehr

Lexikonbeitrag aus Haufe Steuer Office Excellence
Bring Your Own Device / Zusammenfassung

Begriff "Bring Your Own Device" ("BYOD") steht für die Möglichkeit von Arbeitnehmern, ihre eigenen technischen Geräte (Smartphone, Laptop, Tablet etc.) für Arbeitszwecke zu verwenden. Die Vorteile dieses Modells sind vielfältig (Kosteneinsparung, Arbeitnehmerzufriedenheit, Unternehmensimage) und bei der Belegschaft i.d.R. sehr beliebt. BYOD begegnet jedoch gewissen rechtliche...mehr

Beitrag aus Deutsches Anwalt Office Premium
FoVo 09/2025, Elektronischer Rechtsverkehr

Degen/Emmert Elektronischer Rechtsverkehr Monographie, 3. Aufl. 2025 453 Seiten, 119 EUR (Gesamtabnahme) Verlag C.H.Beck ISBN 978-3-406-80227-0 Im Kontext der Digitalisierung der Justiz nimmt der elektronische Rechtsverkehr eine zentrale Rolle ein. Die e-Akte ist auf dem Weg, in den nächsten Monaten auch das letzte Gericht zu erreichen und während die Rechtsanwälte das beA sc...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Wegen/Weinreich, B... / III. Zu berücksichtigende Umstände.

Rn 4 Nach § 3 I lit a ist für die Ermittlung der berechtigten Sicherheitserwartungen zunächst die Darbietung des Produkts, also seine Vorstellung ggü der Allgemeinheit bzw dem konkreten Benutzer (BTDrs 11/2447, 18), zu berücksichtigen. Sie erfolgt insb in Produktbeschreibungen (zu Produktvideos Ruttloff/E Wagner/Schuster BB 22, 67, 70), Gebrauchsanweisungen und Produktwerbun...mehr

Kommentar aus Haufe Steuer Office Excellence
Kohlmann, Steuerstrafrecht,... / 5. Telekommunikationsüberwachung (TKÜ)

Schrifttum: Aue, Telekommunikationsüberwachung bei Steuerhinterziehung, PStR 2010, 81; Bär, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, MMR 2008, 215; Beukelmann, Die Neuregelung der Telekommunikationsüberwachung, NJW Spezial 2008, 88; Beukelmann, Sicherung von Verkehrsdaten – Quick-Freeze, NJW-Spezial 2024, 312; Blechschmidt, Quellen-TKÜ und Onli...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Gehrlein, ZPO - Ko... / B. Elektronischer Zivilprozess.

Rn 2 Der Gesetzgeber hat wichtige normative Voraussetzungen für einen elektronischen Zivilprozess geschaffen. Neben § 128a lassen §§ 130a, 130b, 130c sowie § 130d elektronische Dokumente zu. Gleiches gilt für die elektronische Rechtsmitteleinlegung (§§ 519 IV, 520 V, 525, 549 II, 551 IV). Das Protokoll in elektronischer Form sieht § 160a mit § 130b vor. Für die Beweisaufnahm...mehr

Beitrag aus Haufe Finance Office Premium
Halbjahres-Check: Standort ... / 2.1 Auswahl wichtiger Themengebiete und Fragen

Der Halbjahres-Check sollte sich nicht "nur" auf finanzielle Größen wie Umsätze, Kosten oder Liquidität erstrecken. Er sollte auch Themen wie Ziele, Kunden, Produktion oder die IT-Sicherheit umfassen. Zu insgesamt sechs Rubriken finden sich in der Excel-Arbeitshilfe jeweils 10 Vorschläge für Fragen, mit denen man in eine Analyse und Bewertung einsteigen kann. Je Rubrik ist Pl...mehr

Beitrag aus Haufe Steuer Office Excellence
Outplacement: Ziele und Cha... / 7 Outplacement als Gesellschaftlicher Beitrag

Outplacement leistet nicht nur für Unternehmen und betroffene Mitarbeitende wertvolle Dienste, um Trennungsprozesse sozialverträglich zu gestalten, sondern hat auch eine bedeutende gesellschaftliche Wirkung. Es hilft, Langzeitarbeitslosigkeit zu vermeiden, den Arbeitsmarkt zu flexibilisieren und in Summe auch resilienter gegenüber Krisen zu machen, wenn wirtschaftliche Umbrü...mehr

Beitrag aus Haufe Arbeitsschutz Office Gold
Von der Fachkraft für Arbei... / 1 Warum braucht es EHS-Manager?

Die Deregulierung der betrieblichen Arbeitssicherheit durch das Arbeitsschutzgesetz von 1996 und durch die Betriebssicherheitsverordnung von 2002 brachte den Arbeitgebern größere Freiheiten, eigene Lösungswege für eine nachhaltige Sicherheits- und Präventionskultur in ihren Unternehmen zu finden. Der Arbeitgeber kann seitdem allgemein vorgegebene Schutzziele eigenverantwortl...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.3 Checkliste 3: Anleitung für ein IT-sicheres Homeoffice

Folgende Liste umfasst tiefer gehende Schritte, die die IT-Sicherheit bei dezentralisiertem Arbeiten für Ihr Unternehmen sicherstellen. Sensibilisierung: Die Mitarbeitenden im Homeoffice müssen über die Risiken im Zusammenhang mit der Arbeit von zu Hause aus informiert werden, insbesondere bezüglich des Umgangs mit vertraulichen Informationen und sicherheitsrelevanten Maßnahm...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 5 Quellen

Bundesamt für Sicherheit in der Informationstechnik: "IT-Grundschutz-Kompendium". Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit: "Telearbeit und Mobiles Arbeiten" (Flyer), Juli 2020. Helfrich, Marcus. Datenschutzrecht: "Datenschutz-Grundverordnung, JI-Richtlinie, Bundesdatenschutzgesetz, Informationsfreiheitsgesetz, Grundrechtecharta, Grundgesetz ...",...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.1 Checkliste 1: Fragen im Vorfeld

Klare Regelungen für die Arbeit im Homeoffice helfen, die Abläufe strukturiert und sicher zu gestalten. Eine sinnvolle Auflistung von Maßnahmen und Ansprechpartnern schützt Ihre Unternehmensdaten, die Daten der Partnerunternehmen und die personenbezogenen Daten, die Ihre Mitarbeitenden verarbeiten. ⇒ Gibt es klare Regelungen in Ihrem Unternehmen für das Homeoffice? Die aktuell...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 75c IT-Sicherheit in Krankenhäusern (außer Kraft)

Allgemeines Rz. 1 Die Vorschrift ist durch Art. 1 Nr. 7 des Digital-Gesetzes (DigiG) v. 22.3.2024 (BGBl. I Nr. 101) mit Wirkung zum 26.3.2024 aufgehoben worden.mehr

Urteilskommentierung aus Haufe TV-L Office Premium
Keine Entschädigung nach § 15 Abs. 2 AGG trotz fehlenden Vermittlungsauftrags

Leitsatz Die Verpflichtung des Arbeitgebers, mit der Agentur für Arbeit nach § 164 Abs. 1 Satz 2 SGB IX Verbindung aufzunehmen, erfordert die Erteilung eines Vermittlungsauftrags. Sachverhalt Die Beklagte bietet Dienstleistungen im Bereich der IT-Sicherheit an. Sie hatte online eine Stelle als "Scrum Master / Agile Coach" ausgeschrieben. Der Kläger bewarb sich mit Schreiben vom 23.8.2021 auf diese Stelle und wies dabei auf seine Schwerbehinderung hin. Ihm wurde eine automatisierte Eingangsbestät...§ 164 Abs. 1 Satz 2 SGB IXmehr

Beitrag aus Haufe Finance Office Premium
Compliance: Cloud Computing... / 1 Einleitung

Cloud Computing ist heute im Alltag der Unternehmen angekommen. Waren es 2016 noch nur 65 % der Unternehmen, die angaben, Cloud Services zu nutzen, waren es 2022 bereits 84 % und 2024 98 % der Befragten, die angeben, in der Cloud zu sein.[1] Cloud Computing bietet den nachfragenden Unternehmen eine Vielzahl an Vorteilen. Während noch 2022 die Reduzierung der Kosten das Hauptz...mehr

Kommentar aus Haufe TV-L Office Premium
Sommer, SGB V § 293 Kennzei... / 2.7 Verzeichnis der Leistungserbringer und Fachkräfte in der Pflege (Abs. 8)

Rz. 32 Das Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) hat ein bundesweites Verzeichnis der Leistungserbringer und Fachkräfte in der Pflege anzulegen (Satz 1). Das Verzeichnis ist bis zum 31.12.2021 zu errichten und durch das BfArM zu führen. Dazu hat sich das BfArM mit dem GKV-Spitzenverband, dem Spitzenverband Bund der Pflegekassen und den für die Wahrnehmung ...mehr

Beitrag aus VerwalterPraxis Gold
Relevante Versicherungsarte... / 3.5 Absicherung von Cyberrisiken

Arbeiten mit einer offenen IT-Struktur, E-Mail-Verkehr, Online-Banking, Kundenportale, Internetrecherche etc. machen das Unternehmen angreifbar (Cyber-Attacke auf Hard- und Software, Malware, Cyber-Hacking und Pishing). Eine wirksame IT-Sicherheit ist kosten- und personalintensiv und stellt kleinere und mittlere Unternehmen vor Finanzierungsprobleme. Neben Eigenschäden sowie ...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 75b Richtlinie zur IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung

0 Rechtsentwicklung Rz. 1 Die Vorschrift wurde durch das Gesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens (Digital-Gesetz-DigiG) v. 22.3.2024 (BGBl. I Nr. 101) mit Wirkung zum 26.3.2024 aufgehoben.mehr

Beitrag aus Deutsches Anwalt Office Premium
O / 3 Online-Durchsuchung [Rdn 3374]

mehr

Beitrag aus Deutsches Anwalt Office Premium
A / 53 Auskunft über/Erhebung von Telekommunikationsdaten, Allgemeines [Rdn 664]

mehr

Beitrag aus Haufe Arbeitsschutz Office Gold
Fachinformatiker (Professio... / 1 Geltungsbereich

Ein Fachinformatiker kann praktisch in allen Branchen eingesetzt werden. Entsprechend seiner Ausbildung in den Fachrichtungen Anwendungsentwicklung und Systemintegration ist das Aufgabenspektrum von Fachinformatikern wie folgt zu differenzieren: Generelle Aufgaben: Analyse von Anforderungen des Kunden, themenorientierte Beratung und Schulung der Kunden über Nutzungsmöglichkeite...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung

0 Rechtsentwicklung Rz. 1 Art. 1 Nr. 90 des Gesetzes zur Beschleunigung der Digitalisierung des Gesundheitswesens (Digital-Gesetz – DigiG) v. 22.3.2024 (BGBl. I Nr. 101) hat die Vorschrift mit Wirkung zum 26.3.2024 in das SGB eingefügt. Die Vorschrift basiert auf § 75b (alt). Neben einer redaktionellen Überarbeitung wird die Security-Awareness im Gesundheitswesen gestärkt, in...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 2.3 Anforderungen (Abs. 3)

Rz. 7 Die in der Richtlinie festzulegenden Anforderungen müssen geeignet sein, die primären Schutzziele der Informationssicherheit (Verfügbarkeit, Integrität und Vertraulichkeit) zu gewährleisten und Störungen der informationstechnischen Systeme, Komponenten oder Prozesse der vertragsärztlichen und vertragszahnärztlichen Leistungserbringer zu vermeiden. Dabei sind das Gefährdun...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 2.2 Inhalt (Abs. 2)

Rz. 5 Zum Pflichtinhalt der Richtlinie gehören aufgrund der Formulierung "umfasst insbesondere" Anforderungen an die sichere Installation und Wartung von Komponenten und Diensten der Telematikinfrastruktur, die in der vertragsärztlichen und -zahnärztlichen Versorgung eingesetzt werden, und Maßnahmen zur Sensibilisierung von Mitarbeiterinnen und Mitarbeitern zur Informationssic...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 2.1 Richtlinie (Abs. 1)

Rz. 3 Die KBV legen in einer für die Betreiber vertragsärztlicher, vertragspsychotherapeutischer und vertragszahnärztlicher Praxen sowie Medizinischer Versorgungszentren verbindlichen Richtlinie die Anforderungen an die IT-Sicherheit in der vertragsärztlichen und -zahnärztlichen Versorgung fest. Die KBV sind damit ermächtigt und verpflichtet, entsprechend zu beschließen und ...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 1 Allgemeines

Rz. 2 Die Kassenärztlichen Bundesvereinigungen der Ärzte und Zahnärzte (KBV) legen in einer verbindlichen Richtlinie die Anforderungen zur Gewährleistung der IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung fest (www.kbv.de/html/it-sicherheit.php; abgerufen: 18.10.2024). Die Richtlinie begegnet der aktuellen Situation und Entwicklung, in der info...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 3 Materialien

Rz. 14 Bundesamt für Sicherheit in der Informationstechnik, Hinweise zur IT-Sicherheitsrichtlinie nach § 75b SGB V.mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 2 Rechtspraxis

2.1 Richtlinie (Abs. 1) Rz. 3 Die KBV legen in einer für die Betreiber vertragsärztlicher, vertragspsychotherapeutischer und vertragszahnärztlicher Praxen sowie Medizinischer Versorgungszentren verbindlichen Richtlinie die Anforderungen an die IT-Sicherheit in der vertragsärztlichen und -zahnärztlichen Versorgung fest. Die KBV sind damit ermächtigt und verpflichtet, entsprech...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 0 Rechtsentwicklung

Rz. 1 Art. 1 Nr. 90 des Gesetzes zur Beschleunigung der Digitalisierung des Gesundheitswesens (Digital-Gesetz – DigiG) v. 22.3.2024 (BGBl. I Nr. 101) hat die Vorschrift mit Wirkung zum 26.3.2024 in das SGB eingefügt. Die Vorschrift basiert auf § 75b (alt). Neben einer redaktionellen Überarbeitung wird die Security-Awareness im Gesundheitswesen gestärkt, indem Mitarbeitende f...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 2.7 Zertifizierung (Abs. 7)

Rz. 11 Die informationstechnischen Systeme der Ärzte, Psychotherapeuten und Zahnärzte (Praxisinformationssysteme, PIS) werden überwiegend von Dienstleistern hergestellt und gewartet. Die KBV sind verpflichtet, die Mitarbeitenden der Dienstleister zu zertifizieren (Satz 1, www.kbv.de/html/it-sicherheit.php; abgerufen: 18.10.2024). Das Zertifikat ist zu beantragen (www.kbv.de/...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 2.5 Abstimmung (Abs. 5)

Rz. 9 Die in der Richtlinie festzulegenden Anforderungen sowie deren Anpassungen erfolgen im Einvernehmen (Zustimmung) mit dem BSI sowie im Benehmen (Anhörung, Erwägung) mit dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), der Bundesärztekammer, der Bundeszahnärztekammer, der Deutschen Krankenhausgesellschaft und den für die Wahrnehmung der Interess...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 2.4 Anpassung (Abs. 4)

Rz. 8 Die in der Richtlinie festzulegenden Anforderungen müssen dem Stand der Technik entsprechen, sind jährlich inhaltlich zu überprüfen und zu korrigieren sowie spätestens alle 2 Jahre an den Stand der Technik und an das Gefährdungspotenzial anzupassen. Die dynamische Vorgabe ("Stand der Technik") erfordert bereits eine laufende Fortschreibung der Richtlinie an eine sich ständ...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 390 IT-Sich... / 2.6 Verbindlichkeit (Abs. 6)

Rz. 10 Die Richtlinie ist für die an der vertragsärztlichen und vertragszahnärztlichen Versorgung teilnehmenden Leistungserbringer verbindlich (Satz 1). Die Regelung erfasst auch vertragspsychotherapeutische Leistungserbringer oder Medizinische Versorgungszentren. Die Richtlinie ist nicht für die ambulante vertragsärztliche und vertragszahnärztliche Versorgung im Krankenhaus...mehr

Beitrag aus Deutsches Anwalt Office Premium
Achtung Risikofragen! Zur Anfechtung von Cyber-Policen wegen Angaben "ins Blaue hinein"

Zusammenfassung Knapp ein Jahr nach dem "ersten Cyber-Urteil" des LG Tübingen entschied das LG Kiel am 23.5.2024, dass der Cyberversicherer eine Police wirksam wegen arglistiger Täuschung anfechten kann, wenn der Versicherungsnehmer die vorvertraglichen Risikofragen "ins Blaue hinein" falsch beantwortet. Sachverhalt Die Klägerin schloss im März 2020 bei der Beklagten eine Cybe...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck zur Bestandsaufnahme und Bedarfsanalyse

Zusammenfassung Die IT-Sicherheit ist in Unternehmen aller Art und Größe von elementarer Bedeutung. Mit geeigneten Schutzvorkehrungen und Sicherheitsmaßnahmen muss gewährleistet sein, dass die Verarbeitung, Archivierung und Übermittlung von Daten allen internen und externen Risiken und Gefahren zum Trotz stets sicher und regelkonform erfolgt. Anhand der 11 Checklisten, die in...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / Zusammenfassung

Die IT-Sicherheit ist in Unternehmen aller Art und Größe von elementarer Bedeutung. Mit geeigneten Schutzvorkehrungen und Sicherheitsmaßnahmen muss gewährleistet sein, dass die Verarbeitung, Archivierung und Übermittlung von Daten allen internen und externen Risiken und Gefahren zum Trotz stets sicher und regelkonform erfolgt. Anhand der 11 Checklisten, die in diesem Beitrag...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 1 Vorbemerkung

IT-Sicherheit muss sein: Nicht nur in börsennotierten Unternehmen, sondern auch in GmbHs, AGs und anderen Kapitalgesellschaften sind Vorstände und Geschäftsführer für die IT-Sicherheit persönlich haftbar. Der Gesetzgeber schreibt außerdem die Rechtskonformität sämtlicher Unternehmensabläufe vor. Und dann sind da ja auch noch die Banken und die ISO-Zertifizierung, die auch an...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 4 Einzelmaßnahmen reichen nicht

Das IT-Sicherheitsbewusstsein und der Wille zur IT-Compliance auch in den Geschäftsleitungen kleinerer Unternehmen sind deutlich gestiegen. Was allerdings häufig fehlt, ist eine Infrastruktur, die die IT-Sicherheits- und Compliance-Maßnahmen nachhaltig macht. Viel zu oft bleibt es beim Einsatz von Einzelmaßnahmen, die auf Dauer nur einen sehr geringen Schutzfaktor haben. So ...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 5 Wege zum IT-Sicherheitskonzept

Die drei Grundfragen, die sich den meisten Unternehmen in Bezug auf die IT-Sicherheit stellen, lauten: Welches Sicherheitsniveau ist angemessen? Wie lässt es sich erreichen? Wie kann man es aufrechterhalten? Das größte Problem dabei sind nicht die konkreten Sicherheitsmaßnahmen, sondern deren Angemessenheit. Mit einem großen personellen und finanziellen Aufwand lässt sich beinah...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 6 Schutzbedarf, Risikoanalyse und Schutzmaßnahmen

Grundlage aller IT-Sicherheitsmaßnahmen muss die genaue Feststellung des Schutzbedarfs sein. Nur wer weiß, was geschützt werden soll, kann adäquate Schutzmaßnahmen treffen. Der Aufwand des Schutzes muss sich aber immer am Wert der Daten orientieren, die geschützt werden müssen. Bei der Feststellung des Schutzbedarfs müssen immer auch die eigentlichen Schutzziele mit bedacht w...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.1 Checkliste 1: Sicherheitsmanagement

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 3 IT-Compliance

Im betriebswirtschaftlichen Jargon werden gerne Anglizismen verwendet. Ein Begriff, der mittlerweile nicht mehr wegzudenken ist, lautet Compliance. Gemeint ist damit die Rechtskonformität, also die Umsetzung und das Befolgen aller gesetzlichen und vertraglichen Regelungen und Verpflichtungen. Betroffen vom Compliance-Gebot sind alle Kapitalgesellschaften – also auch kleine G...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 2 Gesetzliche Rahmenbedingungen

Eine eindeutige gesetzliche Haftung für die IT-Sicherheit in Unternehmen folgt aus gesetzlichen Regelungen, die greifen, wenn Unternehmensdaten an die Öffentlichkeit gelangen, schwere wirtschaftliche Schäden durch die mutwillige oder fahrlässige Zerstörung von Unternehmensdaten entstehen oder z. B. vom E-Mail-Server des Unternehmens Massen-Mails mit Viren verschickt werden. O...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 2.2 Strafrechtliche Folgen

Auf den ersten Blick eindeutiger ist die Haftung bei Fällen mangelnder IT-Sicherheit geregelt, die unter das Strafgesetzbuch ( StGB) fallen. Dort gibt es etwa im § 203 für Ärzte, Rechtsanwälte und andere bestimmte Berufsgruppen Sonderregelungen, die auch Freiheitsstrafen vorsehen, wenn vertrauliche Angaben von Patienten, Mandanten oder Klienten ohne deren Einwilligung in die ...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 8 Checklisten-Überblick

Die folgenden Checklisten fassen in kurzen Fragen, die Sie nur mit Ja, Nein oder Prüfen zu beantworten brauchen, die wichtigsten Sicherheitsanforderungen und -maßnahmen zusammen. Anhand Ihrer Antworten erhalten Sie ein genaues Bild über den aktuellen Zustand sowie über die Schwachstellen der IT-Sicherheit und der IT-Compliance in Ihrem Unternehmen. Hinweis Die Checklisten ent...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9 Die Checklisten des PraxisChecks

Anhand der folgenden Checklisten, die in die zuvor genannten Bereiche unterteilt sind, können Sie eine Bestandsaufnahme und Bedarfsanalyse vornehmen, die Sie zur Grundlage Ihres IT-Sicherheitskonzepts machen können. 9.1 Checkliste 1: Sicherheitsmanagementmehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.4 Checkliste 4: Benutzernamen, Kennwörter und Verschlüsselung

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.2 Checkliste 2: Allgemeine Sicherheitsaspekte und Verhalten in Notfällen

mehr