Kriterienkatalog und Vorgehensweise für eine Begutachtung. datenschutz cert GmbH Version 1.4

Größe: px
Ab Seite anzeigen:

Download "Kriterienkatalog und Vorgehensweise für eine Begutachtung. datenschutz cert GmbH Version 1.4"

Transkript

1 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur GDPdU-Konformität datenschutz cert GmbH Version 1.4

2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur GDPdU- Konformität 1. Zertifizierung von Produkten zur GDPdU-Konformität 4 2. Rahmenbedingungen zur GDPdU-Begutachtung Hintergrundinformationen Gesetzliche Vorgaben 5 3. Kriterienkatalog 9 4. Begutachtungsprozess Laufzeiten Prüfschema Zertifikatsliste Kosten und Gebühren Logo AGB Anforderungen an ein Gutachten datenschutz cert GmbH Leitlinien Akkreditierungen Kontakt 28 Seite 2

3 Historie Version Datum geänderte Kapitel Grund der Änderung geändert durch Erstellung Sönke Maseberg Extraktion aus Zertifizierungsschema; inhaltlich unverändert ggü. Version Anpassung nach erster Anwendung Überarbeitung Gültigkeit Anpassung zur Veröffentlichung als Kriterienkatalog Sönke Maseberg Sönke Maseberg Sönke Maseberg Sönke Maseberg Dokumenten-Überwachungsverfahren Titel: Regelspezifisches Schema zur GDPdU-Konformität Anlage ZS7 Status: Endfassung Pfad, wo dieses Dokument zu finden ist: Cert:\Zertifizierung\Zertifizierungsschema Dokument-/ Prozessbesitzer: Sönke Maseberg Datum: Version: 1.4 Seite 3

4 1. Zertifizierung von Produkten zur GDPdU-Konformität Elektronische Rechnungen werden zunehmend eingesetzt nicht nur, um Porto zu sparen, sondern oftmals auch, um elektronische Vorgänge ohne Medienbruch effizient gestalten zu können. Inwiefern aus Sicht der Buchhaltung solche elektronischen Rechnungen behandelt werden müssen um den Anforderungen der Finanzbehörden bei einer Steuerprüfung zu genügen, ist vom Finanzministerium normiert worden u.a. in den "Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)". Neben Rechten und Pflichten etwa zum Zugriff von Prüfern der Finanzbehörde oder zur Archivierung von Dokumenten werden in den GDPdU auch Anforderungen an die Prüfbarkeit elektronischer Dokumente gesetzt; explizit werden qualifizierte elektronische Signaturen gemäß Signaturgesetz (SigG) normiert, wodurch diese Systeme Signaturanwendungskomponenten darstellen. Die GDPdU-FAQ des Bundesfinanzministeriums hält unter Nr. 16 fest, dass es kein Zertifizierungsverfahren der Finanzbehörden für GDPdU-konforme DV-Systeme gibt. Gleichwohl kann die datenschutz cert GmbH als bei der Bundesnetzagentur akkreditierte Prüf- und Bestätigungsstelle für den Bereich qualifizierte elektronische Signatur und GDPdU begutachten, ob eine Signaturanwendungskomponente (SAK) also Software- und Hardwareprodukte, die nach 2 Nr. 11 SigG dazu bestimmt sind, a) Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder b) qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen konform zu Abschnitt II GDPdU ist. Die Prüfung und Zertifizierung durch die datenschutz cert GmbH bietet somit die Möglichkeit --- ein Produkt auf seine Konformität zu diesen Anforderungen prüfen zu lassen sowie --- für eine Komponente festzustellen, ob sie einzelnen, relevanten Anforderungen der GDPdU genügt und somit als Komponente zum Einsatz in einem GDPdU-konformen Gesamtsystem geeignet ist. Hinweis: Darüber hinaus ist es auch möglich, die konkrete Implementierung eines solchen Systems in einer Produktivumgebung auditieren zu lassen und damit sicherzustellen, dass auch die geforderten operationellen Aspekte umgesetzt sind. Im Nachfolgenden wird vorgestellt, wie die datenschutz cert GmbH ein Produkt hinsichtlich der Umsetzung der GDPdU-Anforderungen prüft und welche Kriterien der Prüfung zugrunde liegen. Bremen, den 6. März 2012 Dr. Sönke Maseberg/ datenschutz cert GmbH Seite 4

5 2. Rahmenbedingungen zur GDPdU-Begutachtung 2.1 Hintergrundinformationen Die "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen" (GDPdU) erlauben seit dem den Finanzbehörden im Rahmen einer Außenprüfung Einsicht in die gespeicherten Daten zu nehmen und das Datenverarbeitungssystem zur Prüfung der Unterlagen zu nutzen. Dabei müssen Unterlagen, die steuerlich relevant und zugleich originär digital sind, in einer Form aufbewahrt werden, die die maschinelle Auswertung ermöglicht. Zu den aufzubewahrenden Unterlagen gehören z.b. auch s, wenn es sich um empfangene oder die Wiedergabe von versendeten Handels- und Geschäftsbriefe handelt. Die GDPdU beinhalten Anwendungsregelungen zur Umsetzung des Rechts auf Datenzugriff und formuliert Anforderungen an die Systeme, die zum Zugriff und zur Bereithaltung der Daten genutzt werden. Mit dem Verweis auf die vielfältigen Gestaltungsmöglichkeiten der Systeme lehnt das Finanzministerium eine Zertifizierung der Systeme ab. Dies führt bei den Unternehmen zu einer Rechtsunsicherheit, da nicht korrekte Systeme, die den Anforderungen der GDPdU nicht genügen, zu Sanktionen führen können. Wirtschaftsprüfer sind gehalten, die ungeregelten Aspekte durch "professional judgement" zu ergänzen. Um die Sicherheit für Unternehmen und Wirtschaftsprüfer zu erhöhen, können verschiedene Aspekte der eingesetzten Systeme durch Fachleute untersucht und auf Konformität mit den Anforderungen der GDPdU geprüft werden. Die Aspekte der GDPdU umfassen --- den Zugriff auf die Daten, --- die Prüfbarkeit der Dokumente auf ihre Authentizität und --- die Archivierung der Unterlagen. 2.2 Gesetzliche Vorgaben Zitat aus Abschnitt II, Nr. 1 [GDPdU] 1 : II. Prüfbarkeit digitaler Unterlagen 1. Elektronische Abrechnungen im Sinne des 14 Abs. 4 Satz 2 UStG Die qualifizierte elektronische Signatur mit Anbieter-Akkreditierung nach 15 Abs. 1 des Signaturgesetzes ist Bestandteil der elektronischen Abrechnung 2. Der Originalzustand des übermittelten ggf. noch verschlüsselten Dokuments muss jederzeit überprüfbar sein. Dies setzt neben den Anforderungen nach Abschnitt VIII Buchstabe b) Nr. 2 der GoBS (a.a.o.) insbesondere voraus, dass --- vor einer weiteren Verarbeitung der elektronischen Abrechnung die qualifizierte elektronische Signatur im Hinblick auf die Integrität der Daten und 1 Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) (BMF-Schreiben vom 16. Juli IV D 2 - S /01 -) 2 Anpassung des 14 Abs. 4 Satz 2 UStG 1999 an das Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876) ist im Entwurf eines Steueränderungsgesetzes 2001 vorgesehen. [Abschnitt II, Nr. 1, GDPdU] Seite 5

6 die Signaturberechtigung geprüft werden und das Ergebnis dokumentiert wird; --- die Speicherung der elektronischen Abrechnung auf einem Datenträger erfolgt, der Änderungen nicht mehr zulässt. Bei einer temporären Speicherung auf einem änderbaren Datenträger muss das DV-System sicherstellen, dass Änderungen nicht möglich sind; --- bei Umwandlung (Konvertierung) der elektronischen Abrechnung in ein unternehmenseigenes Format (sog. Inhouse-Format) beide Versionen archiviert und nach den GoBS mit demselben Index verwaltet werden sowie die konvertierte Version als solche gekennzeichnet wird; --- der Signaturprüfschlüssel aufbewahrt wird; --- bei Einsatz von Kryptographietechniken die verschlüsselte und die entschlüsselte Abrechnung sowie der Schlüssel zur Entschlüsselung der elektronischen Abrechnung aufbewahrt wird; --- der Eingang der elektronischen Abrechnung, ihre Archivierung und ggf. Konvertierung sowie die weitere Verarbeitung protokolliert werden; --- die Übertragungs-, Archivierungs- und Konvertierungssysteme den Anforderungen der GoBS, insbesondere an die Dokumentation, an das interne Kontrollsystem, an das Sicherungskonzept sowie an die Aufbewahrung entsprechen; --- das qualifizierte Zertifikat des Empfängers aufbewahrt wird. Die Vorgaben der GDPdU unterscheiden zwischen Abrechnungen und sonstigen aufbewahrungspflichtigen Dokumenten. Die GDPdU verweist in einer Fußnote auf einen Entwurf des Steueränderungsgesetzes Dort lautet die Formulierung: b) Absatz 4 Satz 2 wird wie folgt gefasst: Als Rechnung gilt auch eine mit einer qualifizierten elektronischen Signatur mit Anbieter-Akkreditierung nach 15 Abs. 1 des Signaturgesetzes versehene elektronische Abrechnung. Der 14 wurde mit dem Steueränderungsgesetz von 2003 neu formuliert. Die Definition einer Rechnung und die Zulässigkeit elektronischer Rechnungen findet sich im aktuellen Umsatzsteuer Gesetz (UStG) in 14 Absatz 1 und Absatz 3. Seite 6

7 UStG 14 Ausstellung von Rechnungen (1) Rechnung ist jedes Dokument, mit dem über eine Lieferung oder sonstige Leistung abgerechnet wird, gleichgültig, wie dieses Dokument im Geschäftsverkehr bezeichnet wird. Die Echtheit der Herkunft der Rechnung, die Unversehrtheit ihres Inhalts und ihre Lesbarkeit müssen gewährleistet werden. Echtheit der Herkunft bedeutet die Sicherheit der Identität des Rechnungsausstellers. Unversehrtheit des Inhalts bedeutet, dass die nach diesem Gesetz erforderlichen Angaben nicht geändert wurden. Jeder Unternehmer legt fest, in welcher Weise die Echtheit der Herkunft, die Unversehrtheit des Inhalts und die Lesbarkeit der Rechnung gewährleistet werden. Dies kann durch jegliche innerbetriebliche Kontrollverfahren erreicht werden, die einen verlässlichen Prüfpfad zwischen Rechnung und Leistung schaffen können. Rechnungen sind auf Papier oder vorbehaltlich der Zustimmung des Empfängers elektronisch zu übermitteln. Eine elektronische Rechnung ist eine Rechnung, die in einem elektronischen Format ausgestellt und empfangen wird. ( ) (3) Unbeschadet anderer nach Absatz 1 zulässiger Verfahren gelten bei einer elektronischen Rechnung die Echtheit der Herkunft und die Unversehrtheit des Inhalts als gewährleistet durch 1. eine qualifizierte elektronische Signatur oder eine qualifizierte elektronische Signatur mit Anbieter-Akkreditierung nach dem Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), das zuletzt durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091)geändert worden ist, in der jeweils geltenden Fassung, oder 2. elektronischen Datenaustausch (EDI) nach Artikel 2 der Empfehlung 94/820/EG der Kommission vom 19. Oktober 1994 über die rechtlichen Aspekte des elektronischen Datenaustausches (ABl. L 338 vom , S. 98), wenn in der Vereinbarung über diesen Datenaustausch der Einsatz von Verfahren vorgesehen ist, die die Echtheit der Herkunft und die Unversehrtheit der Daten gewährleisten. Neben den Abrechnungsunterlagen aus Kapitel 1 gibt es weitere aufbewahrungspflichtige Dokumente. Diese werden in 147 Abs. 1 der Abgabenordnung definiert. Seite 7

8 AO 147 Ordnungsvorschriften für die Aufbewahrung von Unterlagen (1) Die folgenden Unterlagen sind geordnet aufzubewahren: 1. Bücher und Aufzeichnungen, Inventare, Jahresabschlüsse, Lageberichte, die Eröffnungsbilanz sowie die zu ihrem Verständnis erforderlichen Arbeitsanweisungen und sonstigen Organisationsunterlagen, 2. die empfangenen Handels- oder Geschäftsbriefe, 3. Wiedergaben der abgesandten Handels- oder Geschäftsbriefe, 4. Buchungsbelege, 4a. Unterlagen, die einer mit Mitteln der Datenverarbeitung abgegebenen Zollanmeldung nach Artikel 77 Abs. 1 in Verbindung mit Artikel 62 Abs. 2 Zollkodex beizufügen sind, sofern die Zollbehörden nach Artikel 77 Abs. 2 Satz 1 Zollkodex auf ihre Vorlage verzichtet oder sie nach erfolgter Vorlage zurückgegeben haben, 5. sonstige Unterlagen, soweit sie für die Besteuerung von Bedeutung sind. Seite 8

9 3. Kriterienkatalog Im Folgenden sind die Aspekte aus GDPdU hinsichtlich einer SigG/SigV-Relevanz beschrieben und unter Bezug auf die GoBS erläutert. Anschließend findet sich eine ausführliche Darstellung der Anforderungen, die sich aus diesen Aspekten ergeben. Anforderungen aus Abschnitt II Erläuterung und Interpretation hinsichtlich SigG/SigV-Relevanz II. Prüfbarkeit digitaler Unterlagen 1. Elektronische Abrechnungen im Sinne des 14 Abs. 4 Satz 2 UStG Die qualifizierte elektronische Signatur mit Anbieter-Akkreditierung nach 15 Abs. 1 des Signaturgesetzes ist Bestandteil der elektronischen Abrechnung 3. Der Originalzustand des übermittelten ggf. noch verschlüsselten Dokuments muss jederzeit überprüfbar sein. Dies setzt neben den Anforderungen nach Abschnitt VIII Buchstabe b) Nr. 2 der GoBS (a.a.o.) insbesondere voraus, dass Bei der Signatur handelt es sich um eine qualifizierte elektronische Signatur gem. SigG. Der Originalzustand des Dokumentes muss jederzeit überprüft werden können also müssen das signierte Dokument samt Signatur und Zertifikat aufgewahrt werden. Sofern das Dokument verschlüsselt eingeht, muss der Entschlüsselungsschlüssel und eine geeignete Entschlüsselungsinfrastruktur aufbewahrt werden. Zu GoBS Abschnitt VIII Buchstabe b) Nr. 2: Es muss hard- und softwaremäßig sichergestellt sein, dass während des Übertragungsvorgangs auf das Speichermedium eine Bearbeitung des Dokumentes nicht möglich ist. Das Dokument ist mit einem Index zu versehen, der der Festlegung einer eindeutigen Beziehung zwischen Dokument und Buchungssatz dient. Das archivierte digitale Dokument kann nur unter dem zugeteilten Index bearbeitet und verwaltet werden. Die Bearbeitungsvorgänge sind zu protokollieren und mit dem Dokument zu speichern. Das bearbeitete Dokument ist als "Kopie" zu kennzeichnen. 3 Anpassung des 14 Abs. 4 Satz 2 UStG 1999 an das Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876) ist im Entwurf eines Steueränderungsgesetzes 2001 vorgesehen. [Abschnitt II, Nr. 1, GDPdU] Seite 9

10 Anforderungen aus Abschnitt II Erläuterung und Interpretation hinsichtlich SigG/SigV-Relevanz Die gespeicherten Dokumente müssen während der gesamten Aufbewahrungsfrist jederzeit reproduzierbar, d. h. lesbar sein --- vor einer weiteren Verarbeitung der elektronischen Abrechnung die qualifizierte elektronische Signatur im Hinblick auf die Integrität der Daten und die Signaturberechtigung geprüft werden und das Ergebnis dokumentiert wird; Es erfolgt eine Signaturprüfung. Da eine qualifizierte elektronische Signatur geprüft wird, handelt es sich um eine Signaturanwendungskomponente (SAK) gem. 2 Nr. 11 SigG, welche gem. 17 Abs. 4 SigG bestätigt oder für die eine Herstellererklärung bei der Bundesnetzagentur eingereicht sein muss. Signaturprüfung erfolgt gem. SigG mit Verifikation der Signatur und Validierung der Zertifikate der Zertifikatskette. Das Prüfergebnis wird dokumentiert. --- die Speicherung der elektronischen Abrechnung auf einem Datenträger erfolgt, der Änderungen nicht mehr zulässt. Bei einer temporären Speicherung auf einem änderbaren Datenträger muss das DV-System sicherstellen, dass Änderungen nicht möglich sind; --- bei Umwandlung (Konvertierung) der elektronischen Abrechnung in ein unternehmenseigenes Format (sog. Inhouse-Format) beide Versionen archiviert und nach den GoBS mit demselben Index verwaltet werden sowie die konvertierte Version als solche gekennzeichnet wird; --- der Signaturprüfschlüssel aufbewahrt wird; --- bei Einsatz von Kryptographietechniken die verschlüsselte und die entschlüsselte Abrechnung sowie der Die Speicherung ist out-of-scope der SAK. Da eine Speicherung auf einem Datenträger erfolgt, der keine Änderungen mehr zulässt etwa eine WORM-Speicherplatte oder eine CD- ROM, ist kein Re-Signieren nötig. Einzig für die temporäre Speicherung auf einem änderbaren Datenträger sollten elektronische Signaturen mit geeigneten Verfahren eingesetzt werden, die gewährleisten, dass Änderungen nicht unbemerkt möglich sind. Die Umwandlung ist out-of-scope einer SAK. Das zugehörige Zertifikat mit dem Signaturprüfschlüssel ist aufzubewahren. Sofern das Dokument verschlüsselt eingegangen ist, muss der Entschlüsselungsschlüssel und die entsprechende Seite 10

11 Anforderungen aus Abschnitt II Schlüssel zur Entschlüsselung der elektronischen Abrechnung aufbewahrt wird; --- der Eingang der elektronischen Abrechnung, ihre Archivierung und ggf. Konvertierung sowie die weitere Verarbeitung protokolliert werden; --- die Übertragungs-, Archivierungsund Konvertierungssysteme den Anforderungen der GoBS, insbesondere an die Dokumentation, an das interne Kontrollsystem, an das Sicherungskonzept sowie an die Aufbewahrung entsprechen; Erläuterung und Interpretation hinsichtlich SigG/SigV-Relevanz Entschlüsselungsinfrastruktur aufbewahrt werden. Protokollierung des Eingangs des elektronischen Dokumentes, der Archivierung, der ggf. durchgeführten Konvertierung sowie der weiteren Verarbeitung. Die Übertragungs-, Archivierungs- und Konvertierungssysteme müssen den Anforderungen der GoBS genügen out-of-scope einer SAK. Gemeint ist insbesondere, dass dokumentiert und kontrolliert wird etwa in einem Sicherheitskonzept, wie elektronische Dokumente weiter behandelt werden und wie sichergestellt ist, dass die archivierten und weiterverarbeiteten Daten integer sind. --- das qualifizierte Zertifikat des Empfängers aufbewahrt wird. Das zugehörige Zertifikat ist aufzubewahren. 2. Sonstige aufbewahrungspflichtige Unterlagen --- Bei sonstigen aufbewahrungspflichtigen Unterlagen i.s.d. 147 Abs. 1 AO, die digitalisiert sind und nicht in Papierform übermittelt werden, muss das dabei angewendete Verfahren den GoBS entsprechen. --- Der Originalzustand der übermittelten ggf. noch verschlüsselten Daten muss erkennbar sein ( 146 Abs. 4 AO). Die Speicherung hat auf einem Datenträger zu erfolgen, der Änderungen nicht mehr zulässt. Bei einer temporären Speicherung auf einem änderbaren Datenträger muss das Datenverarbeitungssystem sicherstellen, dass Änderungen nicht möglich s.o. s.o. AO 146 Absatz 4: Eine Buchung oder eine Aufzeichnung darf nicht in einer Weise verändert werden, dass der ursprüngliche Inhalt nicht mehr feststellbar ist. Auch solche Veränderungen dürfen nicht vorgenommen werden, deren Beschaffenheit es ungewiss lässt, ob sie ursprünglich oder erst später Seite 11

12 Anforderungen aus Abschnitt II sind. --- Bei Einsatz von Kryptographietechniken sind die verschlüsselte und die entschlüsselte Unterlage aufzubewahren. --- Bei Umwandlung (Konvertierung) der sonstigen aufbewahrungspflichtigen Unterlagen in ein unternehmenseigenes Format (sog. Inhouse-Format) sind beide Versionen zu archivieren und nach den GoBS mit demselben Index zu verwalten sowie die konvertierte Version als solche zu kennzeichnen. --- Wenn Signaturprüfschlüssel oder kryptographische Verfahren verwendet werden, sind die verwendeten Schlüssel aufzubewahren. --- Bei sonstigen aufbewahrungspflichtigen Unterlagen sind der Eingang, ihre Archivierung und ggf. Konvertierung sowie die weitere Verarbeitung zu protokollieren. Erläuterung und Interpretation hinsichtlich SigG/SigV-Relevanz gemacht worden sind. s.o. s.o. s.o. s.o. Zur Aufbewahrung definiert die GDPdU, Bezug nehmend auf die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS), die folgenden Anforderungen: Anforderung 1 Bei der Signatur der Abrechnung handelt es sich um eine qualifizierte elektroni- sche Signatur oder eine qualifizierte elektronische Signatur mit Anbieter- Akkreditierung gem. SigG. Das System muss überprüfen, ob zu jeder eingehenden Rechnung eine Signatur vorliegt und ob es sich dabei um eine qualifizierte elektronische Signatur oder eine qualifizierte elektronische Signatur mit Anbieter-Akkreditierung handelt. Das Fehlen einer entsprechenden Signatur muss dem Anwender kenntlich gemacht werden. Anforderung 2 Der Originalzustand des Dokumentes muss jederzeit überprüft werden können. Das signierte Dokument muss mit Signatur und Zertifikat des Absenders auf- Seite 12

13 bewahrt werden. Falls das Dokument verschlüsselt war, muss es zusätzlich ver- schlüsselt aufbewahrt werden, um den Originalzustand darzustellen. Dass die Prüfung jederzeit möglich ist, wird auch durch 147 Absatz 2 Nr. 2 der Abgabenordnung definiert. Dort heißt es, dass die Unterlagen während der Dauer der Aufbewahrungsfrist jederzeit verfügbar sind, unverzüglich lesbar gemacht und maschinell ausgewertet werden können. Wichtig ist daher auch, dass die Dokumente unverzüglich, also innerhalb angemessener Frist ohne schuldhafte Verzögerung verfügbar und prüfbar gemacht werden können. Das heißt, dass neben der Hard- und Software, die zum Lesen der Unterlagen benötigt wird, auch die Prüfsoftware für die Signatur verfügbar sein muss. Das Zertifikat des Absenders ist zur Prüfung der Signatur notwendig, es muss daher im System aufbewahrt werden. Es genügt nicht, wenn das Zertifikat für eine Überprüfung aus einem Online-Verzeichnis, welches sich nicht in der Zuständigkeit der Betreiber des GDPdU-Systems befindet, abgerufen werden kann. Bei einer Aufbewahrungsfrist von sechs, zehn oder mehr Jahren ist nicht gesichert, dass das zum Signieren verwendete Zertifikat über die gesamte Aufbewahrungsfrist im Verzeichnisdienst jederzeit verfügbar ist. Weiterhin muss auch bei einer zukünftigen Prüfung ersichtlich sein, ob das verwendete Zertifikat zum Zeitpunkt der ersten Prüfung gültig war. Übersignieren (mittels Zeitstempel) thematisieren: Entweder kann es das System o- der es muss ein Hinweis aufgenommen werden. Anforderung 3 Für ein verschlüsseltes Dokument müssen der Entschlüsselungsschlüssel und die benötigte Entschlüsselungsinfrastruktur aufbewahrt werden. Unter dem Begriff der Entschlüsselungsinfrastruktur wird die Hard- und Software zusammengefasst, die zum Entschlüsseln der Nachricht benötigt werden. Anforderung 4 Bei der Übertragung auf ein Speichermedium muss eine Bearbeitung des Do- D kuments verhindert werden. Eine Manipulation des Dokumentes wird durch die vorhandene Signatur verhindert. Allerdings sind Störungen in der Übertragung, die zu einer Veränderung des Dokumentes führen, möglich. Diese würden bei einer Prüfung der Unterlagen durch die ungültige Signatur zwar festgestellt werden, aber zu diesem Zeitpunkt ist das korrekte, veränderungsfreie Dokument möglicherweise nicht mehr verfügbar. Daher muss sichergestellt werden, dass Fehler bei der Übertragung auf das Speichermedium festgestellt und behoben werden können. Anforderung 5 Das Dokument ist mit einem eindeutigen Index zu versehen. Es muss sichergestellt sein, dass der Index nicht für ein anderes Dokument wieder verwendet werden kann. Auch muss eine nachträgliche Änderung des Indexes ver- Seite 13

14 hindert werden. Die Vergabe sollte kontinuierlich erfolgen, um Lücken in den aufbewahrten Dokumenten feststellen zu können. Anforderung 6 Die Bearbeitung des archivierten Dokuments darf nur an einer Kopie möglich sein. Die Kopie ist eindeutig als solche zu kennzeichnen. Die Kopie verwendet denselben Index wie das Ursprungsdokument und wird zusätzlich zum Ur- U sprungsdokument gespeichert. Bei einer Bearbeitung des Dokuments innerhalb des GDPdU-Systems muss sichergestellt werden, dass keine Verwechselung des Originals mit der bearbeiteten Version möglich ist. Anforderung 7 Die Dokumente müssen während der gesamten Aufbewahrungsfrist jederzeit lesbar sein. In Anforderung 2 wurde die jederzeitige Prüfbarkeit der Unterlagen gefordert. An dieser Stelle ergibt sich nun die Anforderung der Lesbarkeit. Neben dem Bereithalten der benötigten Hard- und Software zum Lesen ist es auch notwendig, dass die gesuchten Dokumente aufgefunden werden können. Auch die physikalische Sicherheit der Datenträger z.b. gegen Diebstahl oder Feuer muss entsprechend gewährleistet sein. Die Lesbarkeit der Datenträger sollte regelmäßig getestet werden. Anforderung 8 Es erfolgt eine Überprüfung der Signatur der Abrechnung gemäß SigG mit Veri- fikation der Signatur und Validierung der Zertifikate der Zertifikatskette vor je- j der weiteren Verarbeitung.. Das Ergebnis wird dokumentiert. Das System muss sowohl die Signatur der Abrechnung als auch die Korrektheit und Gültigkeit des Zertifikats des Absenders und der Zertifikatskette zu einer vertrauenswürdigen CA überprüfen. Das Ergebnis der Prüfung muss dem Anwender eindeutig und nachvollziehbar angezeigt werden. Insbesondere Fehler müssen deutlich dargestellt werden. Anforderung 9 Die Überprüfung erfolgt durch eine Signaturanwendungskomponente (SAK) gemäß 2 Nr. 11 SigG, welche gemäß 17 Abs. 4 SigG bestätigt ist oder für die ei- e ne Herstellererklärung bei der Bundesnetzagentur eingereicht sein muss. Für die Signaturanwendungskomponente, die die Überprüfung der Signatur vornimmt, muss eine Herstellererklärung oder Bestätigung vorliegen. Anforderung 10 Die Speicherung erfolgt auf einem Datenträger, der keine Änderungen Ä an ge-g speicherten Daten ermöglicht. Seite 14

15 Dies kann z.b. durch einen WORM-Speicher in Form einer Festplatte oder einer Bandes oder auf einer CD/DVD-R realisiert werden. WORM-Speicher (Write-Once-Read-Many) wird in verschiedenen Bauformen z.b. als SATA-Festplatte oder als Band angeboten. Das gleiche Kriterium der Änderungsverhinderung bieten auch CD-R und DVD-R da auch bei diesen Datenträgern die Daten nicht nachträglich geändert werden können. Es ist sicherzustellen, dass alle Speichermedien, die zur dauerhaften Speicherung genutzt werden, dieses Kriterium erfüllen. Ein Wechsel, z.b. zwischen DVD-R und DVD-RW muss verhindert werden. Anforderung 11 Werden temporäre Daten gespeichert, so muss eine Änderung unmöglich sein. Werden Daten während der Verarbeitung temporär gespeichert, so muss sichergestellt werden, dass keine Änderung erfolgen können. Wie auch bei Anforderung 4 muss sichergestellt werden, dass die Integrität der Daten nicht durch den Speichervorgang gestört wird. Da die Abrechnung vom Absender signiert worden ist, ist eine erneute Signierung nicht notwendig. Eine Veränderung kann durch die Ursprungssignatur zweifelsfrei festgestellt werden. Anforderung 12 Ein konvertiertes Dokument ist eindeutig als solches zu kennzeichnen. Das konvertierte Dokument verwendet denselben Index wie das Ursprungsdokuu- ment und wird zusätzlich zum Ursprungsdokument gespeichert. Anforderung 13 Die Verarbeitungsschritte der Abrechnung, insbesondere Eingang, Archivierung und Konvertierung werden revisionssicher protokolliert. Beginnend mit dem Empfang der Abrechnung muss jeder Bearbeitungsschritt protokolliert werden. Dazu gehört neben den genannten Punkten Eingang, Archivierung und Konvertierung auch die Signaturprüfung, die Entschlüsselung und das Anlegen von Kopien innerhalb des Systems. Zur Protokollierung gehört auch die Verwendung eines gesicherten Zeitstempels für jede Aktion. Die Protokollierung muss revisionssicher erfolgen, eine spätere Änderung muss verhindert werden. Dies kann z.b. durch die Protokollierung auf einen WORM-Speicher erfolgen. Anforderung 14 Die Kopplung der Übertragungs-,, Archivierungs- und Konvertierungssysteme muss dokumentiert sein. Für die verschiedenen Aufgaben können unterschiedliche Systeme oder Programme eingesetzt werden. Es muss daher in der Produktdokumentation deutlich gemacht werden, wie die verschiedenen Komponenten zusammenarbeiten, welche Komponente welche Aufgaben wahrnimmt und wie der Datenfluss zwischen den Komponenten stattfindet. Seite 15

16 Anforderung 15 Für den Einsatz der Systeme ist ein Sicherheitskonzept zu erstellen und ein in-i ternes Kontrollsystem (IKS) zu verwenden. Aus den Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) ergibt sich die Anforderung an die Sicherheit der Daten. Es muss verhindert werden, dass Unbefugte sich über das GDPdU-System Zugriff auf Daten verschaffen oder die Daten missbräuchlich genutzt werden. Das Sicherheitskonzept muss somit die technisch-organisatorische Sicherheit der Daten und des GDPdU-Systems sichern. Ziel des IKS im Zusammenhang mit einer DV-Buchführung muß es sein, den Buchführungspflichtigen dahingehend zu unterstützen, die Gesetz- und Satzungsmäßigkeit von Buchführung und Jahresabschluß sicherzustellen sowie sich einen Überblick über die wirtschaftliche Lage des Unternehmens zu verschaffen. (GoBS) Für die Erfüllung der GoBS ist daher die Bereitstellung vollständiger, genauer, aussagefähiger und zeitgerechter Aufzeichnungen eine wesentliche Voraussetzung. Die Sicherung und der Schutz des vorhandenen Vermögens und vorhandener Informationen vor Verlusten aller Art ist zur Erfüllung der GoBS gegebenenfalls auch zu beachten. 4 Eine Prüfung und Bewertung des internen Kontrollsystems ist nicht Gegenstand der Auditierung. Anforderung 16 Der Zeitpunkt der Archivierung muss revisionssicher feststellbar sein. Dies kann z.b. geschehen, in dem die Abrechnung zusammen mit einem Zeitstempel aus einer gesicherten Quelle archiviert wird. Anforderung 17 Das Backupkonzept muss Software- und Hardwaresicherungen umfassen, um die Lesbarkeit der Daten zu jederzeit gewährleisten zu können. Da die Lesbarkeit zu jeder Zeit gewährleistet werden muss, ist es notwendig, die Hard- und Software, die zum Zugriff benötigt wird, bereit zu halten. Dabei muss sichergestellt werden, dass bei Versionsänderungen der Software, die die Lesbarkeit der Unterlagen beeinträchtigen die unterschiedlichen Versionen bereitgehalten werden. Der Verlust eines Installationsdatenträgers darf nicht dazu führen, dass die Daten nicht länger lesbar sind. Es ist darauf zu achten, dass auch die notwendigen Lizenzen zum Einsatz der Software vorhanden sind. Wenn jedoch die Prüfung der Unterlagen mit aktueller Hard- und Software möglich ist, so muss die ursprüngliche Infrastruktur nicht weiter aufbewahrt werden. Zur aufzubewahrenden Hardware gehört neben der Hardware zum Lesen der Datenträger auch die Rechnerinfrastruktur zum Betrieb der Software. 4 GoBS Teilziffer 4.2 Seite 16

17 Anforderung 18 Es muss ein Datensicherungskonzept vorliegen. Für die Daten, die auf dem WORM-Medium archiviert werden, muss sichergestellt sein, dass durch eine Beschädigung des Datenträgers nicht die Verfügbarkeit der Daten beeinträchtigt wird. Es ist daher ein Datensicherungskonzept notwendig, das detailliert beschreibt, wie die archivierten Daten gesichert werden. Dabei ist darauf zu achten, dass auch die Sicherung den Anforderungen der GDPdU auf Datenintegrität entsprechen muss. Insbesondere sind die Anforderungen x bis x zu beachten. Anforderung 19 Der Zugriff auf die Daten muss gemäß den betrieblichen Anforderungen konfi- gurierbar sein. Wenn Mitarbeiter oder Dritte auf die Abrechnungsdaten im System zugreifen können, so muss sichergestellt sein, dass nur auf die Daten zugegriffen werden kann, für die die Mitarbeiter die entsprechenden Berechtigungen haben. Ein Zugriffskonzept muss vorhanden sein und zu jederzeit muss feststellbar sein, welcher Anwender über welche Berechtigungen verfügt. Anforderung 20 Die Verfahrensbeschreibung muss eine Beschreibung enthalten, wie die lntegrität von Daten gewahrt wird (GoBS 6.2). Als Maßnahmen zur Wahrung der Datenintegrität sind alle Vorkehrungen zu beschreiben, durch die erreicht wird, dass Daten und Programme nicht von Unbefugten geändert werden können. Hierzu gehört neben der Beschreibung des Zugriffsberechtigungsverfahrens der Nachweis der sachgerechten Vergabe von Zugriffsberechtigungen. Anforderung 21 Wenn Abrechnungsdokumente verschlüsselt empfangen und archiviert werden, muss der private Schlüssel, der zum entschlüsseln der Nachricht benötigt wird, für die gesamte Dauer der Aufbewahrungsfrist ebenfalls verfügbar sein. Bei Verwendung von Zertifikaten zur Verschlüsselung muss das Zertifikat und das zugehörige Passwort aufbewahrt werden. Werden andere Verschlüsselungsverfahren verwendet, so ist der entsprechende Schlüssel aufzubewahren. Anforderung 22 Es muss sichergestellt werden, dass Unterlagen weder manipuliert noch ge- g löscht werden können. Im Gegensatz zu den Abrechnungsunterlagen aus Kapitel 2 sind die sonstigen Unterlagen nicht automatisch signiert, so dass das GDPdU-System die Manipulationssicherheit nachweisen muss. Dazu sollte jedes Dokument in einem ersten Schritt mit einem Zeitstempel versehen und signiert werden. Dies muss vor jeder weiteren Verarbeitung des Dokuments erfolgen. Seite 17

18 Anforderung 23 Bei der Übertragung auf ein Speichermedium muss eine Bearbeitung des Do- D kuments verhindert werden. (s. Anforderung 4) Es muss verhindert werden, dass Daten geändert werden können. Dies wird zum einen durch die Verwendung von Signaturen und Zeitstempeln erzielt. Weiterhin muss aber z.b. durch einen Überprüfung der Signatur nach der Datenübertragung, sichergestellt werden, dass das übertragene Dokument mit der Ursprungsdokument identisch ist. Die Feststellung eines Übertragungsfehlers zu einem späteren Zeitpunkt würde dazu führen, dass die Integrität der Daten nicht mehr gesichert ist, da im Zweifel kein unverändertes Exemplar des Dokumentes verfügbar ist. Anforderung 24 Das Dokument ist mit einem eindeutigen Index zu versehen. (s. Anforderung 5) Es muss sichergestellt sein, dass der Index nicht für ein anderes Dokument wieder verwendet werden kann. Auch muss eine nachträgliche Änderung des Indexes verhindert werden. Die Vergabe sollte kontinuierlich erfolgen, um Lücken in den aufbewahrten Dokumenten feststellen zu können. Anforderung 25 Die Bearbeitung des archivierten Dokuments darf nur an einer Kopie möglich sein. Die Kopie ist eindeutig als solche zu kennzeichnen. Die Kopie verwendet denselben Index wie das Ursprungsdokument und wird zusätzlich zum Usprungsdokument gespeichert. (s. Anforderung 6) Anforderung 26 Die Dokumente müssen während der gesamten Aufbewahrungsfrist jederzeit lesbar sein. (s. Anforderung 7) Dazu gehört auch die Möglichkeit, die gesuchten Dokumente auffinden zu können. Auch die physikalische Sicherheit der Datenträger muss entsprechend gewährleistet sein. Die Lesbarkeit der Datenträger muss regelmäßig getestet werden. (zusätzlich GoBS Teilziffer 5) Anforderung 27 Für den Einsatz der Systeme ist ein Sicherheitskonzept zu erstellen und ein In-I ternes Kontrollsystem zu verwenden. (s. Anforderung 15) Aus den Grundsätzen ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) ergibt sich die Anforderung an die Sicherheit der Daten. Es muss verhindert werden, dass Unbefugte sich über das GDPdU-System Zugriff auf Daten verschaffen oder die Daten missbräuchlich genutzt werden. Das Sicherheitskonzept muss somit die technisch-organisatorische Sicherheit der Daten und des GDPdU-Systems sichern. Ziel des IKS im Zusammenhang mit einer DV-Buchführung muß es sein, den Buchführungspflichtigen dahingehend zu unterstützen, die Gesetz- und Satzungsmäßigkeit von Buchführung und Jahresabschluß sicherzustellen sowie sich einen Überblick über die wirtschaftliche Lage des Unternehmens zu verschaffen. (GoBS) Seite 18

19 Für die Erfüllung der GoBS ist daher die Bereitstellung vollständiger, genauer, aussagefähiger und zeitgerechter Aufzeichnungen eine wesentliche Voraussetzung. Die Sicherung und der Schutz des vorhandenen Vermögens und vorhandener Informationen vor Verlusten aller Art ist zur Erfüllung der GoBS gegebenenfalls auch zu beachten. 5 Eine Prüfung und Bewertung des internen Kontrollsystems ist nicht Gegenstand der Auditierung. Anforderung 28 Der Zeitpunkt der Archivierung muss revisionssicher feststellbar sein. (s. Anfor- derung 16) Anforderung 29 Das Backupkonzept muss Software- und Hardwaresicherungen umfassen, um die Lesbarkeit der Daten zu jederzeit gewährleisten zu können. (s. Anforderung 17) Da die Lesbarkeit zu jederzeit gewährleistet werden muss, ist es notwendig, die Hard- und Software, die zum Zugriff benötigt wird, bereit zu halten. Dabei muss sichergestellt werden, dass bei Versionsänderungen der Software, die die Lesbarkeit der Unterlagen beeinträchtigen die unterschiedlichen Versionen bereitgehalten werden. Der Verlust eines Installationsdatenträgers darf nicht dazu führen, dass die Daten nicht länger lesbar sind. Es ist darauf zu achten, dass auch die notwendigen Lizenzen zum Einsatz der Software vorhanden sind. Wenn jedoch die Prüfung der Unterlagen mit aktueller Hard- und Software möglich ist, so muss die ursprüngliche Infrastruktur nicht weiter aufbewahrt werden. Zur aufzubewahrenden Hardware gehört neben der Hardware zum Lesen der Datenträger auch die Rechnerinfrastruktur zum Betrieb der Software. Anforderung 30 Es muss ein Datensicherungskonzept vorliegen. (s. Anforderung 18) Für die Daten, die auf dem WORM-Medium archiviert werden, muss sichergestellt sein, dass durch eine Beschädigung des Datenträgers nicht die Verfügbarkeit der Daten beeinträchtigt wird. Es ist daher ein Datensicherungskonzept notwendig, das detailliert beschreibt, wie die archivierten Daten gesichert werden. Dabei ist darauf zu achten, dass auch die Sicherung den Anforderungen der GDPdU auf Datenintegrität entsprechen muss. Insbesondere sind die Anforderungen x bis x zu beachten. Anforderung 31 Der Zugriff auf die Daten muss gemäß den betrieblichen Anforderungen konfi- gurierbar sein. (s. Anforderung 19) 5 GoBS Teilziffer 4.2 Seite 19

20 Wenn Mitarbeiter oder Dritte auf die Abrechnungsdaten im System zugreifen können, so muss sichergestellt sein, dass nur auf die Daten zugegriffen werden kann, für die die Mitarbeiter die entsprechenden Berechtigungen haben. Ein Zugriffskonzept muss vorhanden sein und zu jederzeit muss feststellbar sein, welcher Anwender über welche Berechtigungen verfügt. Anforderung 32 Die Verfahrensbeschreibung muss eine Beschreibung enthalten, wie die lntegrität von Daten gewahrt wird (GoBS 6.2). (s. Anforderung 20) Als Maßnahmen zur Wahrung der Datenintegrität sind alle Vorkehrungen zu beschreiben, durch die erreicht wird, dass Daten und Programme nicht von Unbefugten geändert werden können. Hierzu gehört neben der Beschreibung des Zugriffsberechtigungsverfahrens der Nachweis der sachgerechten Vergabe von Zugriffsberechtigungen. Anforderung 33 Der Originalzustand des Dokumentes muss jederzeit überprüft werden können. (s. Anforderung 2) Ein vom Absender signiertes Dokument muss mit Signatur und Zertifikat des Absenders aufbewahrt werden. Falls das Dokument verschlüsselt war, muss es auch verschlüsselt aufbewahrt werden, um den Originalzustand darzustellen. Wenn das Dokument nicht signiert war, so muss es vor jeder Verarbeitung mit einem Zeitstempel versehen und signiert werden. Das entsprechende Zertifikat zur Prüfung der Signatur muss aufbewahrt werden. Anforderung 34 Die Speicherung erfolgt auf einem Datenträger, der keine Änderungen an ge- g speicherten Daten ermöglicht.. (s. Anforderung 10) Dies kann z.b. durch einen WORM-Speicher in Form einer Festplatte oder einer Bandes oder auf einer CD/DVD-R realisiert werden. WORM-Speicher (Write-Once-Read-Many) wird in verschiedenen Bauformen z.b. als SATA-Festplatte oder als Band angeboten. Das gleiche Kriterium der Änderungsverhinderung bieten auch CD-R und DVD-R da auch bei diesen Datenträgern die Daten nicht nachträglich geändert werden können. Es ist sicherzustellen, dass alle Speichermedien, die zur dauerhaften Speicherung genutzt werden, dieses Kriterium erfüllen. Ein Wechsel, z.b. zwischen DVD-R und DVD-RW muss verhindert werden. Anforderung 35 Werden temporäre Daten gespeichert, so muss eine Manipulation unmöglich sein.. (s. Anforderung 11) Dies kann z.b. durch eine Signierung der Daten vor dem Speichern erzielt werden. Wie auch bei Anforderung 23 muss sichergestellt werden, dass die Integrität der Daten nicht durch den Speichervorgang gestört wird. Seite 20

21 Anforderung 36 Falls das Dokument verschlüsselt t war, muss es auch verschlüsselt aufbewahrt werden, um den Originalzustand darzustellen. (s. Anforderung 2) Anforderung 37 Für ein verschlüsseltes Dokument müssen der Entschlüsselungsschlüssel und die benötigte Entschlüsselungsinfrastruktur aufbewahrt werden. (s. Anforde- rung 3) Unter dem Begriff der Entschlüsselungsinfrastruktur wird die Hard- und Software zusammengefasst, die zum Entschlüsseln der Nachricht benötigt werden. Anforderung 38 Ein konvertiertes Dokument ist eindeutig als solches zu kennzeichnen. Das konvertierte Dokument verwendet denselben Index wie das Ursprungsdokuu- ment und wird zusätzlich zum Ursprungsdokument gespeichert. (s. Anforderung 17) Anforderung 39 Zum Entschlüsseln der Dokumente oder Prüfen der Signatur verwendete Schlüs- sel müssen aufbewahrt werden. Die Integrität der Daten wird durch eine Signatur gewährleistet. Damit diese geprüft werden kann, ist der entsprechende Prüfschlüssel aufzubewahren. Verschlüsselte Dokumente müssen im Originalzustand, also verschlüsselt, aufbewahrt werden. Damit der Inhalt geprüft werden kann, muss der entsprechende Schlüssel aufbewahrt werden. Anforderung 40 Die Verarbeitungsschritte der Unterlagen, insbesondere Eingang, Archivierung und Konvertierung müssen revisionssicher protokolliert werden. (s. Anforderung 17) Beginnend mit dem Empfang der Abrechnung muss jeder Bearbeitungsschritt protokolliert werden. Dazu gehört neben den genannten Punkten Eingang, Archivierung und Konvertierung auch die Signaturprüfung, die Entschlüsselung und das Anlegen von Kopien innerhalb des Systems. Zur Protokollierung gehört auch die Verwendung eines gesicherten Zeitstempels für jede Aktion. Die Protokollierung muss revisionssicher erfolgen, eine spätere Änderung muss verhindert werden. Dies kann z.b. durch die Protokollierung auf einen WORM-Speicher erfolgen. Anforderung 41 Das Produkt darf keine Eigenschaften aufweisen, die offensichtlich den sonsti- gen Anforderungen der GDPdU widersprechen. Im Rahmen dieser Zertifizierung werden die Anforderungen aus Abschnitt II GDPdU geprüft. Die darüber hinaus gehenden Anforderungen der Abschnitte I und III sind Seite 21

22 nicht Gegenstand der Zertifizierung. Dennoch muss sichergestellt werden, dass die Eigenschaften des Systems den sonstigen Anforderungen der GDPdU nicht offensichtlich widersprechen. Es sind daher alle entsprechenden Punkte aufzuführen. Anforderung 42 Die Einsatzumgebung muss den Sicherheitsanforderungen rderungen aus dem Sicher- heitskonzept und dem Schutzbedarf der Unterlagen entsprechen. Aus den GoBS ergibt sich eine hohe Verantwortung für die Sicherheit der Daten. Zu den Anforderungen gehört neben spezifischen Anforderungen z.b. an die Zugriffskontrolle auch das Erstellen eines Sicherheitskonzeptes. Wenn es sich bei dem Zertifizierungsgegenstand um eine entsprechende Implementierung in einer produktiven Umgebung handelt, so muss auch die tatsächliche Umsetzung des Sicherheitskonzeptes geprüft werden. Seite 22

23 4. Begutachtungsprozess In diesem Abschnitt wird vorgestellt, wie die datenschutz cert GmbH ein Produkt bzgl. GDPdU-Konformität prüft. 4.1 Laufzeiten Da ein Produkt zertifiziert wird, gilt die Bestätigung der GDPdU-Konformität für das konkrete Produkt eindeutig identifiziert anhand der eindeutigen Versionsnummer prinzipiell unbegrenzt. Zu berücksichtigen sind sowohl Versionsänderungen als auch Änderungen der der Konformitätsbewertung zugrundeliegenden gesetzlichen Grundlage, inkl. zugelassener Algorithmen. Aufgrund der beschränkten Gültigkeit der zugrundeliegenden Herstellererklärung bzw. Bestätigung ist das Gutachten gleichermaßen beschränkt gültig. 4.2 Prüfschema Die Begutachtung ist bei Einsatz einer SAK notwendigerweise gebunden an: --- Bestätigung oder --- Herstellererklärung gem SigG. Für die Zertifizierung einer Produktkomponente muss festgestellt werden, dass die Komponente eine ausreichende Relevanz für ein GDPdU-System aufweist und daher eine Zertifizierung gerechtfertigt ist. Schema: --- Anforderungen aus GDPdU ggü. Interpretation aus SigG-Sicht; --- Prüfung der Umsetzung. Notwendige Unterlagen (mind. HE-Niveau), da z.t. in GDPdU andere Anforderungen normiert sind, als eine Bestätigung/Herstellererklärung gem. SigG enthalten: --- Beschreibung zur Umsetzung vgl. Sicherheitsfunktionen --- Funktionale Spezifikation --- High-Level-Design --- Handbücher --- Tests --- Impact-Analyse / Delta zur Bestätigung bzw. Herstellererklärung / Aussage, ob identisch: --- Konfigurationsliste --- Sicherheit in der Entwicklung --- Auslieferung --- Schwachstellenanalyse. Seite 23

24 4.3 Zertifikatsliste Eine Liste unserer erteilten Zertifizierungen kann abgerufen werden unter: Aus der Liste sind der Antragsteller, der Geltungsbereich, die Zertifikats-ID sowie die Gültigkeit der Zertifizierung ersichtlich. 4.4 Kosten und Gebühren Der Aufwand für die GDPdU-Begutachtung hängt stark von der Komplexität des Produktes ab. Für ein konkretes Angebot sprechen Sie uns bitte einfach an! 4.5 Logo Für ein GDPdU-konformes oder für den Einsatz einem GDPdU-System geeignetes Produkt kann ein Kunde ein Logo verwenden, das die folgenden Inhalte/Anforderungen enthält: 4.6 AGB --- Angabe der Norm: GDPdU-konform oder GDPdU-geeignet ; --- Logo/Name der Zertifizierungsstelle; --- ID des Zertifikats, evtl. mit Jahreskennung. Im Übrigen sind die Allgemeinen Geschäftsbedingungen der datenschutz cert GmbH zu beachten, die unter abgerufen werden können. Seite 24

25 5. Anforderungen an ein Gutachten Gutachten zur Konformität (bzw. zur Eignung für den Einsatz) gemäß Abschnitt II GDPdU Hersteller Produkt xxx xxx Prüfniveau: Diesem Gutachten liegt zugrunde: Hinweise: Gültigkeit: --- SAK ist evaluiert/zertifiziert/bestätigt; Urkunden liegen vor. --- Herstellererklärung (HE); HE liegt vor. --- Gem. [GDPdU-FAQ] 6 ist eine Zertifizierung eines DV-Systems zur GDPdU- Konformität durch die Finanzbehörden nicht vorgesehen. --- Gleichwohl tangiert [GDPdU] das Signaturgesetz. --- Die datenschutz cert GmbH ist bei der Bundesnetzagentur akkreditierte Prüf- und Bestätigungsstelle. --- Basis des Gutachtens ist ein {evaluiertes/bestätigtes Produkt oder eine Herstellererklärung}. --- Prüfung erfolgt ausschließlich gegen Abschnitt II GDPdU. Die übrigen Ausführungen aus [GDPdU] sind nicht Bestandteil dieses Gutachtens. --- Dieses Gutachten gilt für die o.g. Versionsnummer sowie die gegenwärtig gültige und angegebene gesetzliche Grundlage, inkl. zugelassener Algorithmen. Aufgrund der beschränkten Gültigkeit der zugrundeliegenden Herstellererklärung/Bestätigung [##Quelle] ist dieses Gutachten gleichermaßen beschränkt gültig bis: ##Datum Produktbeschreibung: --- Darstellung des Funktionsumfangs --- ggf. Einordnung in ein GDPdU-Gesamtsystem Feststellungen: --- Die Anforderungen aus Abschnitt II GDPdU konkretisiert im Anforderungskatalog [dsc_gdpdu-anf] werden umgesetzt: A1 Anforderung 1 aus [dsc_gdpdu-anf] A2 Anforderung 2 aus [dsc_gdpdu-anf] Umgesetzt durch: xx Umgesetzt durch: xx 6 Bundesfinanzministerium, Fragen und Antworten zum Datenzugriffsrecht der Finanzverwaltung Seite 25

26 Fazit: --- sofern anwendbar: Das Produkt ist zum Einsatz als Komponente eines GDPdU-konformen Systems besonders geeignet, da. (Begründung der Zertifizierungswürdigkeit des Produktes) --- Die relevanten Anforderungen der GDPdU nach Abschnitt II bzgl. der Prüfbarkeit elektronischer Dokumente sind umgesetzt. --- Damit ist das Produkt xxx konform zu Abschnitt II GDPdU (bzw. zum Einsatz in GDPdU-Systemen geeignet). Seite 26

27 6. datenschutz cert GmbH Die datenschutz cert GmbH bietet Konformitätsbewertungen auf dem Gebiet des Datenschutzes und der Informationssicherheit an. Diese Konformitätsbewertungen schließen sowohl Prüfaktivitäten als auch Zertifizierungstätigkeiten ein einerseits für IT-Systeme und -Produkte und andererseits für Verfahren und Managementprozesse. Die datenschutz cert GmbH ist ein Unternehmen der datenschutz nord-gruppe. Sitz der Gesellschaft ist Bremen. Geschäftsführer ist Dr. Sönke Maseberg. 6.1 Leitlinien Die datenschutz cert GmbH bietet Konformitätsbewertungen unter folgenden grundsätzlichen Leitlinien an: Unabhängigkeit und Unparteilichkeit Wir sind unabhängig und unparteilich. Es gilt das übergeordnete Interesse und die vorrangige Pflicht, Auditierungen, Evaluierungen, Zertifizierungen und Bestätigungen entsprechend den Vorgaben frei von internen und externen kommerziellen, finanziellen und sonstigen Zwängen durchzuführen. Maßstab ist das jeweilige Kriterienwerk. Zudem führen wir keinerlei Beratung durch. Wir haben einen "Ausschuss zur Sicherstellung der Unparteilichkeit der datenschutz cert GmbH" (Ausschuss) etabliert, mit dem die grundsätzlichen Regelungen zur Unabhängigkeit und Unparteilichkeit der Zertifizierungstätigkeiten diskutiert und durchgeführte Zertifizierungsprozesse auf ihre Unabhängigkeit hin überprüft werden. Zur Gewährleistung der Unabhängigkeit und Unparteilichkeit unserer erteilten Zertifikate setzen wir für den Auditierungs- und Zertifizierungsprozess darüber hinaus regelmäßig externe Fachbegutachter ein Vertraulichkeit Wir sichern Ihnen Vertraulichkeit zu Offenheit und Transparenz Wir sind offen und transparent hinsichtlich unser Tätigkeiten, d.h. --- wir kommunizieren klar und unmissverständlich, was und nach welchen Regeln geprüft und zertifizieren wird; --- unsere Zertifikate und Auditreports sind klar und verständlich formuliert; --- wir veröffentlichen die zugrundeliegenden Regelwerke - sofern nicht durch Copyright geschützt -; --- wir benennen klar, wofür wir akkreditiert sind; --- wir lassen uns selber regelmäßig auditieren; --- wir sind offen für alle Anfragen und Beschwerden: Wenn Sie Fragen zu einem von uns erteilten Zertifikat haben oder potentiell den Missbrauch eines Zertifikats vermuten: Bitte sprechen Sie uns an. Wir sichern Ihnen Ver- Seite 27

28 traulichkeit zu und gehen der Sache nach. Wir informieren Sie über den Stand der Untersuchung sowie den Abschluss Datenschutz Wir kommen aus dem Datenschutz. Jede Art von Konformitätsprüfung wird - im Rahmen des jeweiligen Untersuchungsgegenstands - unter den besonderen Aspekten des Datenschutzes beleuchtet. Dadurch stellen wir sicher, dass die von uns geprüften und bewerteten IT-Produkte und -Systeme den Anforderungen des Datenschutzes genügen. Unser Anspruch ist, dass sich "datenschutz certifizierte" Produkte und Prozesse etablieren und für unsere Kunden einen Mehrwert zu einem besseren Datenschutz darstellen und dass unser Zertifikat eine entsprechende Anerkennung genießt. 6.2 Akkreditierungen Die datenschutz cert GmbH ist bei der Deutschen Akkreditierungsstelle GmbH (DAkkS) gemäß ISO akkreditierte Zertifizierungsstelle für ISO konforme Informationssicherheits-Managementsysteme und setzt das Zertifizierungsschema auch für diese GDPdU-Begutachtung ein. Die datenschutz cert GmbH ist als Prüfstelle für IT-Sicherheit beim Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditiert und ist danach berechtigt, Evaluierungen gemäß Common Criteria (CC) durchzuführen. Die datenschutz cert GmbH ist darüber hinaus als Gutachter des Unabhängigen Landeszentrums für Datenschutz (ULD) Schleswig-Holstein akkreditiert. Die Akkreditierung gilt sowohl für den Bereich Technik als auch für den Bereich Recht. Die datenschutz cert GmbH ist bei der Bundesnetzagentur anerkannte Prüf- und Bestätigungsstelle gemäß Signaturgesetz. Die datenschutz cert GmbH beschäftigt beim BSI lizenzierte IT-Grundschutz-/ ISO Auditoren. 6.3 Kontakt datenschutz cert GmbH Konsul-Smidt-Str. 88a Bremen Tel.: Fax: office@datenschutz-cert.de Internet: Seite 28

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07. Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der

Mehr

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines

Mehr

Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) (BMF-Schreiben vom 16. Juli 2001 - IV D 2 - S 0316-136/01 -)

Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) (BMF-Schreiben vom 16. Juli 2001 - IV D 2 - S 0316-136/01 -) Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) (BMF-Schreiben vom 16. Juli 2001 - IV D 2 - S 0316-136/01 -) Unter Bezugnahme auf das Ergebnis der Erörterungen mit den obersten

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Kostensenkungspotenzial erechnungen. Die elektronische Rechnung (erechnung) Anforderungen für den Einsatz im Handwerksunternehmen

Kostensenkungspotenzial erechnungen. Die elektronische Rechnung (erechnung) Anforderungen für den Einsatz im Handwerksunternehmen Kostensenkungspotenzial erechnungen Die elektronische Rechnung (erechnung) Anforderungen für den Einsatz im Handwerksunternehmen Elektronischer Rechnungsverkehr Ein Trend elektronischer Rechnungsverkehr

Mehr

Digitalisierung im Mittelstand. (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr

Digitalisierung im Mittelstand. (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Digitalisierung im Mittelstand (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Referent: Dipl.

Mehr

Elektronische Rechnung Was ist zu beachten?

Elektronische Rechnung Was ist zu beachten? Elektronische Rechnung Was ist zu beachten? Mandantenveranstaltung 05. September 2012 Hotel Weißenburg Gliederung ü Ausgangslage ü Erleichterungen ab dem 01.07.2011 ü Definition elektronische Rechnung

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Referat: IV D 2 Ansprechpartner: MR Keisinger / ORR'in Danewitz / ROI'in Brandt Datum: 26.10.2010 Telefon: 1865 / 1181 / 2793.

Referat: IV D 2 Ansprechpartner: MR Keisinger / ORR'in Danewitz / ROI'in Brandt Datum: 26.10.2010 Telefon: 1865 / 1181 / 2793. - 1 - Bearbeitungsstand: 26.10.2010 10:15 Uhr Umdruck-Nr. 14 Formulierung BMF Referat: IV D 2 Ansprechpartner: MR Keisinger / ORR'in Danewitz / ROI'in Brandt Datum: 26.10.2010 Telefon: 1865 / 1181 / 2793

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Elektronische Rechnungen. Endlich einfach?

Elektronische Rechnungen. Endlich einfach? Elektronische Rechnungen Endlich einfach? Informationstag für Unternehmen in Zittau 13.06.2012 Angela Looke Niederlassungsleiterin Löbau Steuerberaterin Diplom-Kauffrau angela.looke@connex-stb.de +49 (0)

Mehr

Vortrag. Elektronische Rechnungslegung

Vortrag. Elektronische Rechnungslegung Vortrag 29. November 2007 ecomm Berlin Dag Klimas Ihr Vortragender Jahrgang 1961 Werdegang Ausbildung Bankkaufmann Weiterbildung Bankfachwirt Ausbildereignung Kommunikationstrainer und Berater... Basisinformationen

Mehr

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Die Rechnung ist Kernelement des Mehrwertsteuersystems in Europa, denn sie gilt als Beleg für das Recht des Käufers zum Vorsteuerabzug. Der wachsende

Mehr

Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie)

Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie) Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie) Folie: 1 Hohe Erwartungen an die E-Rechnung Folie: 3 Definition e-invoicing Papierlos von A-Z Gesetzeskonforme

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung

Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung 2011/0604162 IV D 2 - S 7287-a/09/10004 26. Juli 2011 Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung Durch das Steuervereinfachungsgesetz 2011 sollen durch Änderungen im Umsatzsteuergesetz

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance

Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance Stefan Groß Steuerberater & CISA Peters, Schönberger & Partner mbb, München Dipl.-Fw. Bernhard Lindgens Bundeszentralamt für Steuern, Bonn

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul IDEA-Schnittstelle gemäß GDPdU Version V5.0 Funktionsüberblick

Mehr

Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005)

Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005) Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005) Die Rz 1557 lautet: 1557 Als Rechnung gilt jede Urkunde, mit der ein

Mehr

Häufig gestellte Fragen zum Thema: Rechnungen per email

Häufig gestellte Fragen zum Thema: Rechnungen per email Häufig gestellte Fragen zum Thema: Rechnungen per email Töns-Rügemer-Dieffenbacher GmbH & Co. KG Hauptstrasse 59 66953 Pirmasens Tel.: (06331) 266 00 Fax: (0800) 598 63 67 info@toens.de Töns-Rügemer-Dieffenbacher

Mehr

erechnung Uwe K. Franz aus steuerlicher und rechtlicher Sicht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte

erechnung Uwe K. Franz aus steuerlicher und rechtlicher Sicht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte erechnung aus steuerlicher und rechtlicher Sicht Uwe K. Franz Rechtsanwalt Fachanwalt für Steuerrecht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte 1 Bedeutung der Rechnung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Neue Herausforderung für kleine und mittlere Unternehmen.

Neue Herausforderung für kleine und mittlere Unternehmen. E-Mail-Archivierung Neue Herausforderung für kleine und mittlere Unternehmen. Dipl. Ing. Detlev Bonkamp E-Mail-Archivierung: Motivation Gesetzliche Vorgaben GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Elektronische Betriebsprüfung mit IDEA

Elektronische Betriebsprüfung mit IDEA Elektronische Betriebsprüfung mit IDEA Ein Vortrag der Referenten: Thomas Bücher, Steuerberater Stefan Janoschek, Geschäftsführer Seite 1 Rechtliche Grundlagen 147 Abs. 6 AO Grundsätze zum Datenzugriff

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Die E-Rechnung im Lichte der GoBD. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor)

Die E-Rechnung im Lichte der GoBD. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Die E-Rechnung im Lichte der GoBD Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Die E-Rechnung im Lichte der GoBD 2 Alle Rechnungen sind gleich! Die E-Rechnung im Lichte der GoBD

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Automatischer Abschluss von Abrechnungsnummern

Automatischer Abschluss von Abrechnungsnummern Automatischer Abschluss von Abrechnungsnummern Bereich: FIBU - Info für Anwender Nr. 1251 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Umsatzsteuer-Voranmeldung 3.2. Dauerfristverlängerung

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Frage-Antwort-Katalog zur Vereinfachung der elektronischen Rechnungsstellung zum 1. Juli 2011 durch Art. 5 des StVereinfG 2011

Frage-Antwort-Katalog zur Vereinfachung der elektronischen Rechnungsstellung zum 1. Juli 2011 durch Art. 5 des StVereinfG 2011 Wirtschaft und Verwaltung Steuern Veröffentlichungen zu Steuerarten Umsatzsteuer Veröffentlichungen zu Steuerarten 19.04.2011 Frage-Antwort-Katalog zur Vereinfachung der elektronischen Rechnungsstellung

Mehr

BMF Stand: Referat IV D 2. Entwurf eines BMF-Schreibens. Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)

BMF Stand: Referat IV D 2. Entwurf eines BMF-Schreibens. Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) BMF Stand: 6.10.2000 Referat IV D 2 Entwurf eines BMF-Schreibens Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) Unter Bezugnahme auf das Ergebnis der Erörterungen mit den

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015 Hinweisblatt zur elektronischen Signatur des im Antragsjahr 2015 2 Bitte lesen Sie dieses Hinweisblatt aufmerksam und bis zum Ende durch! 1. Grundsätzliches Während in den Vorjahren die Stellung eines

Mehr

e-rechnung Roland Beranek beranek@bmd.at IT-Cluster Steyr 1

e-rechnung Roland Beranek beranek@bmd.at IT-Cluster Steyr 1 e-rechnung Roland Beranek beranek@bmd.at IT-Cluster Steyr 1 BMD Papierlos Buchen IT-Cluster Steyr 2 Wer nicht mit der Zeit geht, geht mit der Zeit Wer hatte bereits vor 5 Jahren ein Smartphone? Entweder:

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Hinweise zur Langzeitspeicherung und Aussonderung

Hinweise zur Langzeitspeicherung und Aussonderung Hinweise zur Langzeitspeicherung und Aussonderung 03.12.2010 1 Inhalt SenInnSport Organisations- und Umsetzungshandbuch: 1 Zweck und Einordnung 3 2 Aufbewahrung (Langzeitspeicherung) 4 2.1 Allgemein 4

Mehr

IT-Netzwerk IHK-Koblenz

IT-Netzwerk IHK-Koblenz IT-Netzwerk IHK-Koblenz Ein Vortrag in drei Abschnitten 1. Elektronischer Rechnungsaustausch und das Steuervereinfachungsgesetz (StvereinfG) a. Anforderungen an Versender elektronischer b. Anforderungen

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Waldkirch

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Dokumentenlenkung - Pflicht oder Kür-

Dokumentenlenkung - Pflicht oder Kür- Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss

Mehr

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

Steuerliche Aspekte der erechnung. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor)

Steuerliche Aspekte der erechnung. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Steuerliche Aspekte der erechnung Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Steuerliche Aspekte der erechnung 2 Was galt...? Steuerliche Aspekte der erechnung 3 Ablauf Rechnungsstellung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Mandantenrundschreiben vom 05.03.2012. Elektronische Rechnungen und elektronische Kontoauszüge

Mandantenrundschreiben vom 05.03.2012. Elektronische Rechnungen und elektronische Kontoauszüge Mandantenrundschreiben vom 05.03.2012 Elektronische Rechnungen und elektronische Kontoauszüge Sehr geehrte Damen und Herren, auf elektronischem Weg übermittelten Rechnungen werden rückwirkend ab 1. 7.

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme Steuerliche Buchführungs-und und Aufzeichnungspflichten Anforderungen an Kassensysteme 2 Gesetzliche Grundlagen Grundsätze ordnungsmäßiger Buchführung (GoB) 10.Oktober1961-BVerfG-Beschluss2BvL1/59,BVerfGE13S.153

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216

Mehr

Pflichtangaben einer ordnungsgemäßen Rechnung

Pflichtangaben einer ordnungsgemäßen Rechnung Pflichtangaben einer ordnungsgemäßen Rechnung Wir machen aus Zahlen Werte Wie der Gesetzgeber die Rechnung definiert Eine Rechnung ist jedes Dokument (bzw. eine Mehrzahl von Dokumenten), mit dem über eine

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

Digitalisierung im Mittelstand: E-Rechnung, Scannen und Archivieren. Das Finanzamt spielt mit

Digitalisierung im Mittelstand: E-Rechnung, Scannen und Archivieren. Das Finanzamt spielt mit Digitalisierung im Mittelstand: E-Rechnung, Scannen und Archivieren Das Finanzamt spielt mit Vortrag der Finanzverwaltung zum Umgang mit elektronischen Daten und Dokumenten, Schwerpunkt die elektronische

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Das kleine (oder auch große) Rechnungs-Einmaleins

Das kleine (oder auch große) Rechnungs-Einmaleins HLB Ratgeber II/2014 Das kleine (oder auch große) Rechnungs-Einmaleins Steuertipps rund um die Rechnung und die elektronische Rechnung Dem Finanzamt genügt oft schon ein kleiner formaler Fehler um den

Mehr