7. Überwachung des IT-Outsourcings Beendigung des IT-Outsourcings... 30

Größe: px
Ab Seite anzeigen:

Download "7. Überwachung des IT-Outsourcings... 30 8. Beendigung des IT-Outsourcings... 30"

Transkript

1 Entwurf einer IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Auslagerung von rechnungslegungsrelevanten Dienstleistungen einschließlich Cloud Computing (IDW ERS FAIT 5) (Stand: ) 1 Der Fachausschuss für Informationstechnologie (FAIT) des IDW hat den nachfolgenden Entwurf einer IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Auslagerung von rechnungslegungsrelevanten Dienstleistungen einschließlich Cloud Computing verabschiedet. Änderungs- oder Ergänzungsvorschläge zu dem Entwurf werden schriftlich an die Geschäftsstelle des IDW (Postfach , Düsseldorf oder bis zum erbeten. Die Änderungs- oder Ergänzungsvorschläge werden im Internet auf der IDW Homepage veröffentlicht, wenn dies nicht ausdrücklich vom Verfasser abgelehnt wird. Der Entwurf steht bis zu seiner endgültigen Verabschiedung als IDW Stellungnahme zur Rechnungslegung im Internet (www.idw.de) unter der Rubrik Verlautbarungen als Download- Angebot zur Verfügung. Copyright Institut der Wirtschaftsprüfer in Deutschland e.v., Düsseldorf. 1. Vorbemerkungen Auslagerung rechnungslegungsrelevanter Dienstleistungen Überblick über die Auslagerung von rechnungslegungsrelevanten Dienstleistungen Arten des Cloud Computings Typisches Vorgehen beim IT-Outsourcing Sicherheit und Ordnungsmäßigkeit beim IT-Outsourcing Risiken beim IT-Outsourcing Sicherheitsrisiken Risiken für die Ordnungsmäßigkeit Rechtliche Risiken Verantwortung der gesetzlichen Vertreter beim IT-Outsourcing Einrichtung des internen Kontrollsystems beim IT-Outsourcing Kontrollumfeld und Organisation IT-Infrastruktur IT-Anwendungen IT-gestützte Geschäftsprozesse Verabschiedet als Entwurf vom Fachausschuss für Informationstechnologie (FAIT) am Billigende Kenntnisnahme durch den Hauptfachausschuss (HFA) am

2 7. Überwachung des IT-Outsourcings Beendigung des IT-Outsourcings Vorbemerkungen 1 Unternehmen lagern häufig eine oder mehrere betriebliche Funktionen, z.b. die Personalabrechnung oder das gesamte Rechenzentrum, auf andere Unternehmen aus (Dienstleistungsunternehmen). Sofern im Rahmen der Auslagerung die Ausführung von Geschäftsvorfällen bzw. die Speicherung und Verarbeitung von rechnungslegungsrelevanten Daten von einem damit beauftragten Dienstleistungsunternehmen wahrgenommen werden, verbleibt die Verantwortung für die Einhaltung der Sicherheits- und Ordnungsmäßigkeitsanforderungen bei den gesetzlichen Vertretern des auslagernden Unternehmens. 2 Aus diesem Grund müssen die gesetzlichen Vertreter eines Unternehmens die hieraus entstehenden Risiken und damit verbundenen Auswirkungen auf das interne Kontrollsystem des Unternehmens beachten. 2 Diese IDW Stellungnahme zur Rechnungslegung konkretisiert die aus den 238, 239 und 257 HGB resultierenden Anforderungen an die Führung der Handelsbücher mittels IT-gestützter Systeme bei der Auslagerung von rechnungslegungsrelevanten Dienstleistungen und verdeutlicht die damit im Zusammenhang stehenden möglichen Risiken für die Einhaltung der Grundsätze ordnungsmäßiger Buchführung unter besonderer Berücksichtigung des Einsatzes von Cloud Computing. 3 Wirtschaftszweigspezifische und sonstige Besonderheiten, die im Einzelfall zu berücksichtigen sind, bleiben in dieser IDW Stellungnahme zur Rechnungslegung grundsätzlich außer Betracht. 4 Diese IDW Stellungnahme zur Rechnungslegung ergänzt und konkretisiert die Ausführungen des Abschn des IDW RS FAIT Auslagerung rechnungslegungsrelevanter Dienstleistungen 2.1. Überblick über die Auslagerung von rechnungslegungsrelevanten Dienstleistungen 5 Ausgelagerte Dienstleistungen sind für die Rechnungslegung relevant, wenn sie dazu dienen, Daten über Geschäftsvorfälle, Ereignisse oder betriebliche Aktivitäten zu speichern oder zu verarbeiten, die entweder direkt in die Rechnungslegung einfließen (z.b. sonstige Angaben in der Rechnungslegung) oder dem Rechnungslegungssystem als Grundlage für Buchungen zur Verfügung gestellt werden. 3 Dies hat zur Folge, dass Dienstleistungen, die zur Speicherung bzw. Verarbeitung rechnungslegungsrelevanter Daten dienen, Teil des IT-Systems und des IT-gestützten Rechnungslegungssystems eines Unternehmens werden. Beispiele für ausgelagerte rechnungslegungsrelevante Dienstleistungen sind: 2 3 Vgl. IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Informationstechnologie (IDW RS FAIT 1) (Stand: ), Tz Zur Bereitstellung in elektronischer Form vgl. IDW RS FAIT 1, Tz. 14, rechnungslegungsrelevante Daten. 2

3 IT-gestützte bzw. manuelle rechnungslegungsrelevante Geschäftsprozesse die Verarbeitung von rechnungslegungsrelevanten Geschäftsvorfällen die Bereitstellung rechnungslegungsrelevanter Unterlagen in elektronischer oder anderer Form für den Abschluss des auslagernden Unternehmens (bspw. als Buchungsdaten oder Buchungsbelege) sowie die Bereitstellung ergänzender Informationen (bspw. für die Lageberichterstattung) die Erfassung und Verarbeitung von für den Abschluss relevanten Ereignissen, die keine Geschäftsvorfälle sind (bspw. Bestellung von Sicherheiten für fremde Verbindlichkeiten) der Abschluss- und Lageberichterstellungsprozess des auslagernden Unternehmens, einschließlich der Verfahren zur Ermittlung geschätzter Werte bzw. Angaben im Anhang bzw. im Lagebericht Kontrolltätigkeiten im Zusammenhang mit der Aufzeichnung von Geschäftsvorfällen, einschließlich nicht wiederkehrender bzw. ungewöhnlicher Geschäftsvorfälle, oder Kontrolltätigkeiten über Anpassungen im Abschlusserstellungsprozess. 6 Die Auslagerung rechnungslegungsrelevanter Dienstleistungen kann sich von der Datenerfassung und -speicherung bis zur vollständigen Verarbeitung von Transaktionen und Ereignissen und damit der Abwicklung komplexer Geschäftsprozesse erstrecken. 4 Regelmäßig umfasst dieses Outsourcing auch die für die Erbringung der Dienstleistung erforderliche Bereitstellung von IT-Systemen. Für Zwecke dieser IDW Stellungnahme zur Rechnungslegung wird daher im Folgenden die Auslagerung rechnungslegungsrelevanter Dienstleistungen als IT-Outsourcing bezeichnet. Typische Beispiele für IT-Outsourcing-Dienstleistungen sind: Rechenzentrumsbetrieb Rechenzentrumsbetreiber bieten die Verarbeitung von Daten über Geschäftsvorfälle bzw. Ereignisse in den Unternehmensprozessen oder sonstigen betrieblichen Aktivitäten an, die z.b. in die IT-gestützten Rechnungslegungssysteme des auslagernden Unternehmens einfließen oder als Grundlage für Buchungen im Rechnungslegungssystem in elektronischer Form dem auslagernden Unternehmen zur Verfügung gestellt werden. Business Process Outsourcing Unternehmensprozesse und administrative Routinetätigkeiten, wie bspw. Lohnund Gehaltsabrechnungen, werden häufig auf Dienstleistungsunternehmen ausgelagert, die sich auf diese Art von standardisierten Geschäftsprozessen spezialisiert haben. Die Dienstleistung umfasst im Allgemeinen neben der Abwicklung der Abrechnungsvorgänge auch die Bereitstellung und den Betrieb des dafür notwendigen IT-Systems. Shared Service Center Funktionen wie z.b. das Rechnungswesen, die Personalverwaltung, der IT- Betrieb oder Call Center werden häufig in Unternehmensverbünden mit dem Ziel der Kostensenkung und Effizienzsteigerung in einer eigenständigen Unterneh- 4 Vgl. IDW RS FAIT 1, Tz

4 menseinheit oder auch Gesellschaft zentral anderen Konzerngesellschaften zur Verfügung gestellt. Insofern stellen Shared Service Center eine besondere Form des Business Process Outsourcings dar. Dabei handelt es sich aus Sicht des Shared Service Center nutzenden Unternehmens ggf. um eine Auslagerung von Dienstleistungen i.s. dieser IDW Stellungnahme zur Rechnungslegung. 7 Eine spezielle Form des IT-Outsourcings stellen Cloud Computing Dienstleistungen dar (Cloud Computing). Diese werden vom Dienstleistungsunternehmen (ggf. unter Einbeziehung von Subdienstleistungsunternehmen) über Internet- oder andere Breitbandtechnologien auf Abruf zur Verfügung gestellt und weisen folgende Merkmale 5 auf: On-Demand self service: Die Bereitstellung (sog. Provisionierung) und die Freigabe der Dienstleistung (sog. De-Provisionierung) erfolgt bedarfsorientiert durch das auslagernde Unternehmen automatisiert über definierte technische Schnittstellen und ohne dass es einer persönlichen Interaktion mit dem Dienstleistungsunternehmen bedarf. Broad Network Access: Die Dienstleistung wird unabhängig von Ort, Zeit und einem beliebigen Endgerät (bspw. PCs, Tablets, Smartphones, etc.) über Standard-Webtechnologien zur Verfügung gestellt. Resource Pooling: Die für die Erbringung der Dienstleistung benötigten IT-Ressourcen (z.b. Information Security, IT-Anwendungen, IT-Infrastrukturen) werden aus einem Pool von IT-Ressourcen allen Nutzern der Dienstleistung dynamisch und virtualisiert zur Verfügung gestellt. Deshalb muss das Dienstleistungsunternehmen in der Lage sein, mehrere Nutzer der Dienstleistung bedarfsorientiert, gleichzeitig und unabhängig voneinander zu bedienen (Multi-Tenancy), insb. was die Trennung der Daten angeht. Der Pool von Ressourcen wird derart zusammengestellt, dass das auslagernde Unternehmen i.d.r. keine Kontrolle bzw. Kenntnis über den exakten Ort der genutzten IT-Ressource hat. Eine geographische Ortung auf höherem Abstraktionslevel, bspw. auf Landesebene oder Rechenzentrumsebene, kann möglicherweise mit dem Dienstleistungsunternehmen vereinbart werden. Rapid elasticity: Die Kapazität der Dienstleistung kann durch das bedarfsorientierte Hinzufügen oder Wegnehmen von IT-Ressourcen jederzeit und schnell erhöht bzw. reduziert werden. Measured Service: Die IT-Ressourcen können einem auslagernden Unternehmen in messbaren Einheiten bereitgestellt werden. Die messbaren Einheiten richten sich nach der 5 National Institute of Standards and Technology: The NIST Definition of Cloud Computing: Recommendations of the National Institute of Standards and Technology, Stand 2011, abgerufen am

5 Art der in Anspruch genommenen Dienstleistung, dies können bspw. Festplattenkapazität in GByte, genutzte Bandbreite GBit/s oder die Anzahl aktiver Nutzerkonten sein. Auf Basis der messbaren Einheiten kann die Nutzung pro Dienstleistung und auslagerndem Unternehmen überwacht, gesteuert und berichtet werden. 8 Im Vergleich zu den anderen Formen des IT-Outsourcings unterscheidet sich Cloud Computing insb. dadurch, dass die auslagernden Unternehmen keine für sie dezidiert reservierten oder tatsächlich nur für sie betriebenen IT-Systeme anmieten und dadurch die geographische Ortung der für sie betriebenen Hardware und verarbeiteten bzw. gespeicherten Daten meist nicht mehr gegeben ist, Art und Umfang der zu erbringenden Dienstleistungen zwischen auslagerndem Unternehmen und Dienstleistungsunternehmen auf einen sehr viel kürzeren, mitunter nur Tage oder Monate umfassenden Zeitraum angelegt sein können, die Anpassungen der genutzten Dienstleistungen an veränderte Bedarfe ohne Eingriff des Dienstleistungsunternehmens erfolgen. In der Praxis bedienen sich Dienstleistungsunternehmen zunehmend auch der Techniken des Cloud Computings mit der Konsequenz, dass eine Abgrenzung zwischen Cloud Computing und anderen Formen des IT-Outsourcings zunehmend schwieriger wird Arten des Cloud Computings 9 Beim Cloud Computing wird nach dem Charakter der zur Verfügung gestellten Dienstleistung in verschiedene Servicemodelle 6 unterschieden: Als Infrastructure as a Service (IaaS) wird eine Dienstleistung bezeichnet, die dem auslagernden Unternehmen bei Bedarf eine IT-Infrastruktur 7 bereitstellt, bspw. Festplattenkapazität, Netzwerkserverkapazität, Speicherkapazität. Platform as a Service (PaaS) bezeichnet eine Dienstleistung, bei der dem auslagernden Unternehmen eine Umgebung zum Betrieb von selbstentwickelten Softwarelösungen bereitgestellt wird. Diese können mithilfe der in der Plattform bereitgestellten Softwareentwicklungswerkzeuge entweder durch das auslagernde Unternehmen oder vom Dienstleistungsunternehmen entwickelt und bereitgestellt werden. Beispielsweise kann das auslagernde Unternehmen eigene Anwendungen wie eine Reisekostenabrechnung, eine Fakturierungsanwendung oder eine Rechnungsprüfung entwickeln, testen und betreiben. Als Software as a Service (SaaS) wird eine Dienstleistung bezeichnet, bei der das auslagernde Unternehmen eine IT-Anwendung 8 aus der Cloud nutzt, bspw. eine Anlagenbuchführung oder eine Software zur Verwaltung der Kunden Zur Erläuterung vgl. Fußnote 5. Vgl. IDW RS FAIT 1, Tz. 13. Vgl. IDW RS FAIT 1, Tz

6 beziehungen. Das auslagernde Unternehmen hat dabei i.d.r. keinen Einfluss auf die der genutzten IT-Anwendung zugrunde liegende IT-Infrastruktur, mit Ausnahme ggf. vorzunehmender anwenderspezifischer Parametereinstellungen in der IT-Anwendung. 10 Darüber hinaus entwickeln sich in der Praxis weitere Servicemodelle. Unter anderem hat sich eine Dienstleistung wie Security as a Service (SecaaS) als Spezialform des IaaS etabliert. Dabei werden bspw. der Betrieb und die Überwachung von Firewalls, Routern und Intrusion Detection Systemen aus der Cloud angeboten. 11 Die unterschiedlichen Servicemodelle können alleine oder in Kombination mit anderen Formen des IT-Outsourcings von der Datenspeicherung bis zur vollständigen Verarbeitung von Transaktionen und Ereignissen und damit der Abwicklung komplexer Geschäftsprozesse eingesetzt werden. 12 Neben den Servicemodellen lassen sich folgende Bereitstellungsmodelle 9 von Cloud Computing unterscheiden: Wenn die Cloud Computing Dienstleistung allen auslagernden Unternehmen zur Nutzung offen steht, wird diese als Public Cloud bezeichnet. Wenn die Cloud Computing Dienstleistung ausschließlich für ein auslagerndes Unternehmen 10 bereitgestellt wird, wird diese als Private Cloud bezeichnet. Wenn die Cloud Computing Dienstleistung für die ausschließliche Nutzung einer Interessengruppe bereitgestellt wird, wird diese als Community Cloud bezeichnet. Als Hybrid Cloud wird die Mischform von zwei unterschiedlichen Bereitstellungsmodellen bezeichnet, die für sich bestehen bleiben, aber mittels Schnittstellen verbunden werden, um Daten und IT-Anwendungen auszutauschen. 13 Im nachfolgenden Schaubild ist schematisch dargestellt, worin die Gemeinsamkeiten und Unterschiede zwischen IT-Systemen bei klassischem Outsourcing und Cloud Computing bestehen und welche IT-System-Ebenen die einzelnen Servicemodelle des Cloud Computings regelmäßig umfassen: 9 10 Zur Erläuterung vgl. Fußnote 5. Dies schließt auch Konzerne, Teile eines Konzerns und Teile eines Unternehmens ein. 6

7 Abb. 1: Aufbau IT-System bei Cloud Computing 2.3. Typisches Vorgehen beim IT-Outsourcing 14 Wenn die gesetzlichen Vertreter eines Unternehmens die Entscheidung treffen, betriebliche Funktionen entweder auf ein Dienstleistungsunternehmen oder zurück in das eigene Unternehmen zu verlagern, müssen sie die hieraus entstehenden Risiken und damit verbundenen Auswirkungen auf das interne Kontrollsystem des Unternehmens beachten. 11 In der Praxis haben sich verschiedene Verfahren zur Systematisierung und zeitlichen Strukturierung der Risiken und deren Auswirkungen auf das interne Kontrollsystem beim IT-Outsourcing etabliert, die typisiert folgende Phasen umfassen: Vorbereitungsphase Aufbauphase Nutzungsphase, unterteilt in planmäßige Nutzungsphase und Nutzungsbeendigungsphase. 11 Vgl. IDW RS FAIT 1, Tz

8 Abb. 2: Phasenmodell 15 In der Vorbereitungsphase legt das auslagernde Unternehmen fest, welche rechnungslegungsrelevanten Dienstleistungen von welchen Dienstleistungsunternehmen über welchen Zeitraum und in welcher Form genutzt werden sollen. Dazu gehören neben den Verhandlungen über Art, Umfang und Preis für die Dienstleistungen u.a. auch die vertragliche Ausgestaltung und die Bedingungen für die Übernahme der Dienstleistungen. Am Ende der Vorbereitungsphase steht der Abschluss eines Vertrags mit dem Dienstleistungsunternehmen oder der zur Rückführung der Dienstleistung in das eigene Unternehmen beschlossene Projektplan. 16 Im Rahmen der Aufbauphase werden die organisatorischen und technischen Voraussetzungen für die Erbringung der Dienstleistung durch das auslagernde Unternehmen und das Dienstleistungsunternehmen geschaffen. Dies umfasst u.a. die Einrichtung oder die Anpassung sowie die Verzahnung des rechnungslegungsbezogenen internen Kontrollsystems beim Dienstleistungsunternehmen und beim auslagernden Unternehmen, den Test und die Freigabe erbrachter Dienstleistungen sowie die Dokumentation derselben. Im Ergebnis der Aufbauphase ist das auslagernde Unternehmen darauf vorbereitet, die Dienstleistung produktiv zu nutzen. 17 Die Nutzungsphase unterteilt sich in die planmäßige Nutzungsphase und die Nutzungsbeendigungsphase. Mit der Produktivsetzung beginnt die planmäßige Inanspruchnahme der Dienstleistung (planmäßige Nutzungsphase). Für das auslagernde Unternehmen ist insb. die Überwachung des rechnungslegungsbezogenen internen Kontrollsystems beim Dienstleistungsunternehmen sowie im Zusammenspiel mit dem eigenen internen Kontrollsystem von Relevanz. 8

9 18 Die Entscheidung der gesetzlichen Vertreter für die Verlagerung der Dienstleistung auf ein anderes Dienstleistungsunternehmen oder zurück in das eigene Unternehmen leitet die Nutzungsbeendigungsphase ein. In dieser Phase schafft das auslagernde Unternehmen die Voraussetzungen für eine kontinuierliche Aufrechterhaltung der Sicherheit und Ordnungsmäßigkeit der Rechnungslegung auch nach dem Ende des bisherigen Dienstleistungsverhältnisses. Mit der Entscheidung verbunden ist auch der Beginn einer neuen Vorbereitungsphase gemäß Tz Sicherheit und Ordnungsmäßigkeit beim IT-Outsourcing 19 Die gesetzlichen Ordnungsmäßigkeitsanforderungen einschließlich der Beachtung der Grundsätze ordnungsmäßiger Buchführung ( 239 Abs. 4 HGB) und die damit verbundenen Anforderungen an die Sicherheit der IT-gestützten Rechnungslegung 12 gelten uneingeschränkt auch für den Fall des IT-Outsourcings. Auch in Fällen, in denen Dienstleistungsunternehmen für Zwecke der Rechnungslegung eingesetzt werden, ist die Einhaltung der Sicherheitsanforderungen an Daten und Systeme die Voraussetzung für die Verlässlichkeit der in Buchführung, Abschluss und Lagebericht enthaltenen Informationen Mit der Auslagerung von betrieblichen Funktionen im Rahmen des IT-Outsourcings ergibt sich damit die Notwendigkeit, dass die in IDW RS FAIT 1 formulierten Sicherheits- und Ordnungsmäßigkeitsanforderungen 14 auch im Zusammenspiel mit den Dienstleistungsunternehmen einschließlich eventueller Subdienstleistungsunternehmen zu erfüllen sind. Dies betrifft die gesamte Nutzungsphase, einschließlich der Beendigung der Dienstleistung. 21 Durch den Einsatz von internetbasierten Kommunikationstechnologien und die Erweiterung des Kreises der möglichen Dienstleistungsunternehmen ergeben sich beim Cloud Computing spezifische Risiken. Aufgrund dieser besonderen Risiken ist die Einhaltung der Sicherheitsanforderungen an rechnungslegungsrelevante Daten als Voraussetzung für die Ordnungsmäßigkeit der IT-gestützten Rechnungslegung von besonderer Bedeutung. Die Sicherheitsanforderungen gelten unabhängig von den eingesetzten Service- und Bereitstellungsmodellen, einschließlich der genutzten Übertragungswege über Internet- oder andere Breitbandtechnologien. 4. Risiken beim IT-Outsourcing 4.1. Sicherheitsrisiken 22 Sicherheitsrisiken ergeben sich beim IT-Outsourcing insb. in den Bereichen Organisation und Aufgabenteilung, Schnittstellen und genutzter Übertragungsweg, Vgl. IDW RS FAIT 1, Tz. 19 ff. Vgl. IDW RS FAIT 1, Tz. 20. Vgl. IDW RS FAIT 1, Tz. 23, 25 ff. 9

10 Datenspeicherung und Speicherort, Change Management. 23 Werden beim IT-Outsourcing Aufgaben, Rollen und Verantwortlichkeiten zwischen auslagerndem Unternehmen und Dienstleistungsunternehmen nicht vollständig und transparent zugeordnet, besteht das Risiko, dass dadurch die Sicherheitsanforderungen (z.b. Autorisierung, Verbindlichkeit) als Voraussetzung für die Ordnungsmäßigkeit der Rechnungslegung durch das auslagernde Unternehmen nicht eingehalten werden. 24 Durch die Integration ausgelagerter betrieblicher Funktionen, Prozesse oder Daten in das IT-gestützte Rechnungslegungssystem des auslagernden Unternehmens ergibt sich eine veränderte Arbeitsteilung, die sich in veränderten Zugriffsrechten auf die beteiligten Systeme widerspiegeln muss. Hieraus ergeben sich Risiken für die Autorisierung. 25 Ferner müssen im Zuge der Auslagerung häufig neue Schnittstellen eingerichtet bzw. bestehende Schnittstellen angepasst werden. Dadurch entstehen Risiken für die Integrität und Verfügbarkeit. 26 Bei der Nutzung von Cloud Computing ergeben sich spezifische Risiken aus den eingesetzten Technologien (bspw. Multi-Tenancy oder Virtualisierung). Insbesondere besteht das Risiko, dass über Sicherheitslücken beim Dienstleistungsunternehmen (bspw. auf Ebene der Cloud Management Systeme) unberechtigte Zugriffe auf das IT-gestützte Rechnungslegungssystem und Veränderungen der Berechtigungen eines anderen auslagernden Unternehmens erfolgen, welches ebenfalls die Dienstleistungen nutzt (Verlust der Integrität, Autorisierung, Authentizität). 27 Darüber hinaus ergeben sich beim IT-Outsourcing Risiken aus den genutzten Übertragungswegen, soweit der Zugriff auf die Dienstleistung über öffentliche Netze wie das Internet erfolgt. Damit sind die rechnungslegungsrelevanten Daten einem erhöhten Risiko ausgesetzt, durch unberechtigte Dritte eingesehen oder verfälscht zu werden (Verlust der Integrität, Vertraulichkeit, Authentizität). Zusätzlich ergibt sich ein hohes Verfügbarkeitsrisiko durch die Abhängigkeit vom Übertragungsweg (Verfügbarkeit und Bandbreite des eigenen Netzwerks sowie des Internet-Anschlusses). 28 Beim Cloud Computing werden wie beim Einsatz von E-Commerce-Systemen 15 als Übertragungsweg regelmäßig öffentliche Netze genutzt. Durch die ausschließliche Nutzung einer Dienstleistung in einer Private Cloud ist zwar das Risiko eines unrechtmäßigen Datenzugriffs durch andere auslagernde Unternehmen grundsätzlich geringer, dennoch verbleiben die technologischen Risiken aufgrund des Übertragungswegs. Sofern keine Verschlüsselungsverfahren eingesetzt werden, besteht das Risiko, dass Personen, die Zugriff auf die zur Übertragung eingesetzten Systemkomponenten haben, unbefugt übertragene Daten lesen Vgl. hierzu IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce (IDW RS FAIT 2) (Stand: ), Tz. 20. Vgl. hierzu IDW RS FAIT 2, Anlage 1, Tz

11 29 Ferner verliert das auslagernde Unternehmen mit der Speicherung der Daten durch ein Dienstleistungsunternehmen die vollständige Kontrolle über den Speicherort seiner Daten. Hierdurch ergeben sich Risiken für die Integrität und Vertraulichkeit der Daten. Da bei der unverschlüsselten Speicherung von Daten in öffentlichen Netzwerken die Vertraulichkeit von Daten nicht gewährleistet werden kann, ist sicherzustellen, dass die Daten sowohl gegen Zugriffe von außen als auch von innen hinreichend geschützt und innerhalb des Unternehmens nur für den beabsichtigten Zweck unter Beachtung entsprechender gesetzlicher Vorschriften genutzt werden. 30 Technologiebedingt wechseln beim Cloud Computing Daten häufig ihren Speicherort, da die Ressourcenallokation während der Nutzungsphase der Dienstleistung durch das Dienstleistungsunternehmen gesteuert wird. Hierdurch entsteht insb. das Risiko, dass es zu einer Überauslastung (Unterprovisionierung) einzelner IT- Systeme kommt. Dies kann zur Folge haben, dass die Verfügbarkeit der Dienstleistung eingeschränkt wird oder sogar der Verlust der gespeicherten Daten eintritt. 31 Ein zusätzliches Vertraulichkeitsrisiko entsteht, da Daten innerhalb der Cloud- Umgebung dynamisch verschoben und genutzte Speicherkapazitäten wieder freigegeben werden. Hieraus ergibt sich ein Risiko des Zugriffs durch unbefugte Dritte. Das gleiche Risiko besteht bei der Beendigung der Dienstleistung. 32 In der Praxis stimmen sich Dienstleistungsunternehmen bei Programmänderungen nicht in allen Fällen mit den auslagernden Unternehmen ab. Somit besteht das Risiko für das auslagernde Unternehmen, dass unautorisierte Änderungen am ITgestützten Rechnungslegungssystem vorgenommen werden, deren Konsequenzen für das auslagernde Unternehmen nicht abschließend beurteilbar sind. Infolgedessen besteht das Risiko, dass die Verfügbarkeit und Integrität des IT-gestützten Rechnungslegungssystems bzw. der Daten gefährdet werden. Zusätzlich ergeben sich Risiken für die Autorisierung. Bedingt durch den Standardisierungsgrad der Dienstleistung ist beim Cloud Computing das Risiko nicht abgestimmter Programmänderungen erhöht. 33 Wird ein Bereitstellungsmodell ohne Abstimmung mit dem auslagernden Unternehmen geändert, können Sicherheitsrisiken für das IT-gestützte Rechnungslegungssystem bspw. dadurch entstehen, dass ungesicherte Internet- oder andere Breitbandtechnologien für den Übertragungsweg eingesetzt werden Risiken für die Ordnungsmäßigkeit 34 Beim IT-Outsourcing und insb. beim Cloud Computing sind die steuerrechtlichen Anforderungen, insb. die sich aus der Abgabenordnung ergebenden Anforderungen an die Verarbeitung, den Zugriff und die Aufbewahrung (vgl. 145 ff. AO bzw. GoBD) sowie die sich aus deren Nichteinhaltung ergebenden Risiken zu beachten. 35 Im Falle einer unvollständigen und/oder intransparenten Zuordnung von Aufgaben, Rollen und Verantwortlichkeiten besteht beim IT-Outsourcing das Risiko, dass bspw. Geschäftsvorfälle und Daten unvollständig oder verspätet verarbeitet werden 11

12 und somit die Vollständigkeit und Zeitgerechtheit der erfassten Daten gefährdet wird. 36 Aufgrund der Besonderheit, dass beim Cloud Computing die Verarbeitung und Speicherung der rechnungslegungsrelevanten Daten über mehrere Rechenzentren in verschiedenen Ländern hinweg verteilt erfolgen kann, besteht das Risiko, dass die rechnungsrelevanten Daten in Drittländern nicht nach den Sicherheits- und Ordnungsmäßigkeitsanforderungen der 238 ff. HGB gespeichert werden. Beispielsweise besteht das Risiko, dass gegen das Radierverbot ( 239 Abs. 3 HGB) verstoßen wird. 37 Im Rahmen der Aufbauphase besteht beim IT-Outsourcing das Risiko, dass Daten fehlerhaft oder unvollständig aus dem IT-gestützten Rechnungslegungssystem des auslagernden Unternehmens an das Dienstleistungsunternehmen übertragen werden oder Vorgaben des Dienstleistungsunternehmens in Bezug auf die Datenstruktur oder die Datenfelder nicht erfüllt werden können. Hierdurch besteht das Risiko der Verletzung des Grundsatzes der Vollständigkeit und des Grundsatzes der Richtigkeit. 38 Auch bei der Verarbeitung rechnungslegungsrelevanter Daten im Rahmen des IT- Outsourcings muss das Buchführungsverfahren die funktionalen Anforderungen im Hinblick auf die Beleg-, Journal- und Kontenfunktion gewährleisten. Durch unzureichende Regelungen der Verantwortlichkeiten, Kompetenzen und des Ablaufs besteht beim lt-outsourcing das Risiko, dass Buchführungsverfahren zum Einsatz kommen, die diese Anforderungen nicht erfüllen. Beispielsweise führt die Nichtbeachtung des Erfordernisses einer angemessenen Dokumentation des Buchführungsverfahrens im Rahmen des IT-Outsourcings zu Risiken hinsichtlich der Nachvollziehbarkeit. Bedingt durch die einfache Abrufmöglichkeit der Dienstleistung ist dieses Risiko beim Cloud Computing erhöht. Bei Cloud Computing Anwendungen, die nach Regeln eines anderen Rechtsraums außerhalb Deutschlands erstellt wurden, besteht zudem das Risiko, dass funktionale Anforderungen an die Ordnungsmäßigkeit der Buchführung nicht eingehalten werden. 39 Darüber hinaus sind auch im Falle des IT-Outsourcings die Aufbewahrungspflichten nach 257 HGB zu erfüllen. Risiken ergeben sich aufgrund des Kontrollverlusts des auslagernden Unternehmens über den Speicherort insb. in Bezug auf die Einhaltung der Aufbewahrungsdauern als auch hinsichtlich der Unveränderlichkeit der Daten. 40 Aufgaben, Rollen und Verantwortlichkeiten zwischen auslagerndem Unternehmen und Dienstleistungsunternehmen sind in Bezug auf die Aufbewahrungspflichten und die Verfahrensdokumentation eindeutig zu regeln. Risiken ergeben sich, wenn diese Regelungen nicht oder unvollständig getroffen wurden und insb. dann, wenn die Aufbewahrungspflichten und die Verantwortung für die Erstellung und Aktualisierung der Verfahrensdokumentation über mehrere Dienstleistungsunternehmen und Subdienstleistungsunternehmen verteilt sind. 41 Insbesondere beim Cloud Computing besteht ein erhöhtes Risiko, dass die Anforderungen nach 257 HGB zur Dokumentation, Dauer der Aufbewahrung und Unveränderlichkeit von Unterlagen nicht eingehalten werden. 12

13 4.3. Rechtliche Risiken 42 Neben den rechnungslegungsspezifischen Vorschriften des HGB ( 238 ff. HGB) und den Anforderungen an die Ordnungsmäßigkeit und Sicherheit der Daten gemäß IDW RS FAIT 1 bestehen darüber hinaus beim IT-Outsourcing zahlreiche weitere rechtliche Anforderungen. Diese betreffen bspw. den Schutz von personenbezogenen Daten oder bei Rechtsgütern wie Urheberschutzrechten die anzuwendenden rechtlichen Bestimmungen. 43 Insbesondere die gesetzlichen Anforderungen an den Schutz personenbezogener Daten betreffen auch Sicherungsmaßnahmen, die nicht mit Risiken für die Rechnungslegung im Zusammenhang stehen, bspw. Sicherungsmaßnahmen des Bundesdatenschutzgesetzes (BDSG) gegen das Risiko unbefugter Abfragen von Daten aller Art. In diesem Zusammenhang ist auf das Risiko hinzuweisen, dass beim IT- Outsourcing Dienstleistungsunternehmen regelmäßig als Auftragnehmer nach 11 Abs. 2 BDSG tätig werden und damit das auslagernde Unternehmen nach 11 Abs. 1 BDSG weiterhin für die Einhaltung sämtlicher datenschutzrechtlicher Bestimmungen verantwortlich bleibt. 44 Darüber hinaus sorgt die grenzüberschreitende Speicherung und Verarbeitung von Daten beim Cloud Computing für weitere rechtliche Risiken und Fragestellungen. Diese betreffen z.b. nationale und internationale Rechtsfragen des Handelsrechts, des Steuerrechts, des Strafrechts, des Zivilrechts oder des Datenschutzes. Exemplarisch sind hier folgende Risikobereiche genannt: Auswirkungen strafrechtlicher Ermittlungen gegen Dienstleistungsunternehmen oder deren Kunden auf die Vertraulichkeit von Anwendungs- und Nutzerdaten Behandlung unterschiedlicher Anforderungen hinsichtlich der Speicherung, Aufbewahrung und Löschung personenbezogener Daten (z.b. BDSG, EU-Datenschutzrichtlinie 95/46/EG 17, Standard Contractual Clauses for Data Processors established in Third Countries 18 ). So sind bspw. bei der Verarbeitung und Speicherung von Daten über Ländergrenzen datenschutzrechtliche Vorgaben zu beachten. Dies gilt insb. bei der Dienstleistungserbringung außerhalb der Europäischen Union (EU) und des Europäischen Wirtschaftsraums (EWR). In diesen Fällen sind die einschränkenden Regelungen des BDSG zum Drittstaatentransfer zu beachten. Behandlung der sich aus steuerlichen Gesichtspunkten ergebenden Anforderungen an die Aufbewahrung steuerrelevanter Daten und Informationen im Inland bzw. auf Antrag innerhalb der EU bzw. des EWR ( 146 ff. AO) Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, ABl. EG, Nr. L281 vom , S. 31. Beschluss 2010/87/EU der Kommission vom über Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Auftragsverarbeiter in Drittländern nach der Richtlinie 95/46/EG des Europäischen Parlaments und des Rates, ABl. EU, Nr. L39 vom , S

Warum ist PS 402 bald nicht mehr aktuell?

Warum ist PS 402 bald nicht mehr aktuell? 1 Warum ist PS 402 bald nicht mehr aktuell? Jürg Brun Partner Advisory Ernst & Young, Zürich Worum geht es? 2 2 PS 402 Schlüsselaussagen (1/2) Transaktionsart Es ist zu unterscheiden zwischen Dienstleistungsorganisationen,

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung An den Präsidenten des Bundesamts für Sicherheit in der Informationstechnik Herrn Michael Hange Postfach 200363 53133 Bonn Düsseldorf, 11. August 2010 495/550 BSI Technische Richtlinie 03125 Vertrauenswürdige

Mehr

Compliance im Rechnungswesen Anforderungen an die IT

Compliance im Rechnungswesen Anforderungen an die IT Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

FAQ-Katalog zur Musterverfahrensdokumentation

FAQ-Katalog zur Musterverfahrensdokumentation FAQ-Katalog zur Musterverfahrensdokumentation Nr. Frage Antwort 1 Befasst sich die Musterverfahrensdokumentation (MVD) auch mit der Behandlung elektronischer Dokumente (E-Rechnung, elektronische Kontoauszüge,

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

IDW Prüfungsstandard: Wesentlichkeit im Rahmen der Abschlussprüfung (IDW PS 250)

IDW Prüfungsstandard: Wesentlichkeit im Rahmen der Abschlussprüfung (IDW PS 250) IDW Prüfungsstandard: Wesentlichkeit im Rahmen der Abschlussprüfung (IDW PS 250) (Stand: 09.09.2010) 1 1. Vorbemerkungen...1 2. Art und Umfang des Begriffs der Wesentlichkeit in der Abschlussprüfung...2

Mehr

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk

Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Checkliste für Umsetzung der Auslagerungsregelungen der MaRisk Diese Checkliste erhebt keinen Anspruch auf Vollständigkeit. Trotz der sorgfältigen Erarbeitung der Checkliste, kann eine Garantie nicht übernommen

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Fall 7: Outsourcing falsch behandelt

Fall 7: Outsourcing falsch behandelt Fall 7: Outsourcing falsch behandelt Andreas Toggwyler Partner KPMG, Genf und Zürich Outsourcing falsch behandelt (1/2) Es ist unklar, inwiefern die externen Ressourcen zur IT bezüglich der Anforderungen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin

Prüfungsbericht. IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht IDEAL Lebensversicherung a.g. Berlin Prüfungsbericht zur Angemessenheit des Compliance-Management- Systems der IDEAL Lebensversicherung a.g. zur Umsetzung geeigneter Grundsätze und Maßnahmen

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6

Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Überbetriebliches Prüfungshandbuch für Interne Revision in Bausparkassen Seite 1 / 6 Grundsätze des Internen Kontrollsystems (IKS) Einleitung 25a Abs. 1 Nr. 2 KWG verlangt u.a., dass Kreditinstitute über

Mehr

Entwurf einer Neufassung des IDW Standards: Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen (IDW EPS 951 n.f.

Entwurf einer Neufassung des IDW Standards: Die Prüfung des internen Kontrollsystems bei Dienstleistungsunternehmen (IDW EPS 951 n.f. Arbeitskreis Rechnungslegung des Deutschen Steuerberaterverbands e.v. Littenstraße 10 10179 Berlin Tel: 030/278 76-2 Fax: 030/278 76-799 Mail: rechnungslegung@dstv.de B 01/13 vom 31.05.2013 Entwurf einer

Mehr

Herzlich Willkommen. IT-Compliance. Hans Lemke. IT-Compliance. März 2015

Herzlich Willkommen. IT-Compliance. Hans Lemke. IT-Compliance. März 2015 März 2015 Herzlich Willkommen IT-Compliance Hans Lemke Rechtlicher Hinweis: Die in diesem Dokument enthaltenen Informationdienen einem ersten Überblick und stellen keine Rechtsberatung dar. Wenden Sie

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Erhöhte Anforderungen für Unternehmen!?

Erhöhte Anforderungen für Unternehmen!? Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff GoBD Erhöhte Anforderungen für Unternehmen!? 23. Juni 2015

Mehr

Formulierung des Bestätigungsvermerks gemäß 274 UGB des Abschluss/Bankprüfers zum Rechenschaftsbericht

Formulierung des Bestätigungsvermerks gemäß 274 UGB des Abschluss/Bankprüfers zum Rechenschaftsbericht Richtlinie des Instituts Österreichischer Wirtschaftsprüfer zur Formulierung des Bestätigungsvermerks gemäß 274 UGB des Abschluss/Bankprüfers zum Rechenschaftsbericht einer Verwaltungsgesellschaft (Kapitalanlagegesellschaft

Mehr

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Häufig gestellte Fragen zur Musterverfahrensdokumentation zum ersetzenden Scannen* (FAQ-Katalog)

Häufig gestellte Fragen zur Musterverfahrensdokumentation zum ersetzenden Scannen* (FAQ-Katalog) Häufig gestellte Fragen zur Musterverfahrensdokumentation zum ersetzenden Scannen* (FAQ-Katalog) Der Deutsche Steuerberaterverband e.v. (DStV) und die Bundessteuerberaterkammer (BStBK) haben den nachfolgenden

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Der Landesbeauftragte für den Datenschutz Baden-Württemberg

Der Landesbeauftragte für den Datenschutz Baden-Württemberg Der Landesbeauftragte für den Datenschutz Baden-Württemberg Innenministerium Baden-Württemberg Stabsstelle für Verwaltungsreform (Bereich IuK-Technik, IuK-Recht) Hinweise zum datenschutzgerechten IuK-Einsatz

Mehr

Vorlesung Wirtschaftsprüfung. Prüfungsplanung. 1Prof. Dr. H. R. Skopp, Wirtschaftsprüfer / Steuerberater, HS Landshut

Vorlesung Wirtschaftsprüfung. Prüfungsplanung. 1Prof. Dr. H. R. Skopp, Wirtschaftsprüfer / Steuerberater, HS Landshut Vorlesung Wirtschaftsprüfung Prüfungsplanung 1Prof. Dr. H. R. Skopp, Wirtschaftsprüfer / Steuerberater, HS Landshut Definition: Unter Planung ist der Entwurf einer Ordnung zu verstehen, nach der die eigentliche

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING

AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING B M T AUSWIRKUNGEN DES CLOUD COMPUTING AUF DIE VERTRAGSGESTALTUNG IM OUTSOURCING 4. Fachtagung Dynamisierung des Mittelstands durch IT Schloss Vollrads 7. September 2010 Büsing Müffelmann & Theye Rechtsanwalt

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Elektrizitätswerke Schönau Netze GmbH Friedrichstr. 53/55 79677 Schönau und - nachfolgend die Vertragspartner genannt Seite 1 von 5 1

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Anlage c zum Netznutzungsvertrag Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Heilbad Heiligenstadt GmbH Schlachthofstraße 8 37308 Heilbad Heiligenstadt und nachfolgend

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101)

Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101) Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energie

Mehr

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012

IT-Outsourcing aus der Perspektive einer bdsb. Bettina Robrecht Datenschutzbeauftragte 17. März 2012 IT-Outsourcing aus der Perspektive einer bdsb Bettina Robrecht Datenschutzbeauftragte 17. März 2012 Agenda I. Überblick: Definitionen und anwendbares Recht II. Outsourcing innerhalb der EU/EWR III. Outsourcing

Mehr

Vereinbarung über den elektronischen Datenaustausch

Vereinbarung über den elektronischen Datenaustausch Vereinbarung über den elektronischen Datenaustausch RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Heidelberg Netze GmbH

Mehr

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht

Cloud Computing. Praxistipps für den rechtssicheren Einsatz in Unternehmen. Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Cloud Computing Praxistipps für den rechtssicheren Einsatz in Unternehmen Dr. jur. Sebastian Karl Müller Fachanwalt für Informationstechnologierecht Dr. Müller & Kollegen Rechtsanwälte, Fachanwälte & Notare

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Die Vereinbarung besteht aus den nachfolgenden Rechtlichen Bestimmungen und wird durch einen Technischen Anhang ergänzt.

Die Vereinbarung besteht aus den nachfolgenden Rechtlichen Bestimmungen und wird durch einen Technischen Anhang ergänzt. EDI-Vereinbarung zum elektronischen Datenaustausch für die Abrechnung der Netznutzung RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen:

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen wird getroffen von und zwischen: NEW Schwalm-Nette Netz GmbH Rektoratstraße 18 41747 Viersen 9870115400002 und «Lieferant» «Straße» «PLZ»

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Kraftwerk Köhlgartenwiese GmbH Tegernauer Ortsstraße 9 79692 Kleines Wiesental und - nachfolgend die Vertragspartner genannt Seite 1 von

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: ew-schmid gmbh Untere Ringstr.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Bad Salzuflen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom Ergänzung zum Lieferantenrahmenvertrag Strom Vereinbarung über den elektronischen Datenaustausch (EDI) Strom RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen

Mehr

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag Vereinbarung über den elektronischen Datenaustausch EDI-Rahmenvertrag zwischen den Stadtwerken Esslingen am Neckar GmbH & Co. KG in 73728 Esslingen am Neckar, Fleischmannstraße 50 - im Folgenden "Netzbetreiber"

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr

Rechtslage. Folgen und Sanktionen bei Nichtbeachtung bzw. Verstoß

Rechtslage. Folgen und Sanktionen bei Nichtbeachtung bzw. Verstoß Seit 1937 Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD), veröffentlicht vom Bundesministerium der

Mehr

BvLArchivio erfüllt sämtliche Vorgaben des Handels- und Steuerrechts

BvLArchivio erfüllt sämtliche Vorgaben des Handels- und Steuerrechts BvLArchivio erfüllt sämtliche Vorgaben des Handels- und Steuerrechts Das Zertifikat für Ihre Unterlagen! Rechtliche Vorgaben, die durch BvLArchivio erfüllt werden! Die Vorteile der digitalen Verwaltung

Mehr