INHALT Einführung Update IT und Steuern IT-Recht und IT-Governance Risiken bei mobilen Endgeräten Software für die Berechtigungsprüfung

Größe: px
Ab Seite anzeigen:

Download "INHALT Einführung Update IT und Steuern IT-Recht und IT-Governance Risiken bei mobilen Endgeräten Software für die Berechtigungsprüfung"

Transkript

1 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2014

2

3 INHALT Einführung Update IT und Steuern GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie Ralf Körber, Holger Klindtworth (GBIT Ebner Stolz) IT-Recht und IT-Governance Informations- & Gestaltungspflichten bei Unternehmensdarstellungen im Web und in Social Media Archivierungspflichten von Websites Albrecht von Bismarck, Dr. Björn Schallock (Recht Ebner Stolz) Risiken bei mobilen Endgeräten IT- und Compliance-Risiken Herausforderung BYOD Bring your own Device Lösungsansatz für Risiken MDM Mobile Device Management Philipp Mattes, Claudia Stange-Gathmann (GBIT Ebner Stolz) Software für die Berechtigungsprüfung Transparenz von Berechtigungskonzepten Praxisbeispiel CheckAud für SAP Internes Kontrollsystem zum Berechtigungsmanagement Thomas Tiede, Norbert Hermkes (IBS Schreiber GmbH) Cyber-Sicherheit Cyber-Sicherheitsinitiative Netze schützen Zertifizierungen von RZ-/Cloud-Anbietern Ralf Köber, Holger Klindtworth (GBIT Ebner Stolz)

4 Einführung Leistungspakete GBIT IT-Revision (JAP) ERP-Prüfung Zertifizierung Prüfung Unternehmensberatung JAP (PS 330) IKS-Prüfung (Autom. Kontrollen) Datenanalyse (JET) IT-Governance SAP-Prüfung Square-Ansatz CheckAud (Berechtigungen) NAVISION etc. Software (PS 880) Service/RZ (PS 951) Compliance (PS 980) Projekte (PS 850) IT-Steuer Datenanalyse Projektbegleitung Steuer E-Bilanz E-Rechnung GDPdU GDPdU-Kasse Massendaten-Analyse IDEA/ACL Doppelzahlungen Excel-Prüfungen Projektmanagement Design IKS Migration Redaktionelle Betreuung Internat. Audit Innenrevision Datenschutz Nexia Support globaler Teams SOx Prozessprüfung Quality Assessment (QA) Fraud/Computerforensik Risikomanagement, Compliance Datenschutz-Prüfung / -Check Stellung ext. Datenschutzbeauftragten Datenschutz-Coaching IT-Valuation Lizenzprüfungen IT-Sicherheit Corporate Finance IT-Due-Diligence Softwarebewertung Softwareauswahl SAP-Systemvermessung Microsoft etc. Beurteilung Sicherheitskonzepte IT-Sicherheitsmanagement IT-Sicherheit Quick Check 1 Einführung Themen IT-Projekte (Gute wie Schlechte) IT-Strategie (Branchen) Zertifizierung IT-Infrastruktur Rechenzentrum Lizenzmanagement IT-Revision SAP Navision Berechtigungen Innenrevision Fraud Quality Assessment Cyber-Sicherheit Zertifizierung Software Archive Rechnungsverarbeitung Kassen 2

5 Update IT und Steuern GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie Ralf Körber, Holger Klindtworth (GBIT Ebner Stolz)

6 Update IT und Steuern Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Gliederung GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie INSIKA 2

7 GoBD 3 GoBD Historie Im April 2013 veröffentlichte die Finanzverwaltung den ersten Entwurf der GoBD* Ziel: Die GoBD sollen die entsprechenden Verwaltungsanweisungen der GdPDU** und der GoBS*** zusammenfassen Aktuelle Version: überarbeiteter Entwurf vom 11. April 2014 (Version 8) Fachkreise sind auch mit dieser Version nicht einverstanden! Es drohen verschärfte Anforderungen mit erheblichen Mehraufwand! Weitere Vorgehensweise Änderungen im Vergleich zur Vorversion Highlights *Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff ** Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen *** Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme 4

8 GoBD Hauptänderungen im Vergleich zur letztjährigen Präsentation Änderung der Gliederung Erhöhung der Anzahl der Beispiele auf elf inkl. explizite Kennzeichnung Teilweise Entschärfung der Zeitgerechtheit Wesentliche Änderungen bei der Belegerfassung zugunsten der Unternehmen Teilweise Änderungen hinsichtlich der Aufbewahrung von Handels- und Geschäftsbriefen, wenn elektronisch erstellt und nur in Papierform aufbewahrt Kleinere Ergänzungen beim Datenzugriff Mit einer grundlegenden Neufassung oder Umstrukturierung des Entwurfs ist nicht zu rechnen! Erwarten Sie daher bitte einen gewissen Mehraufwand bei der zukünftigen ordnungsmäßigen Führung und Aufbewahrung Ihrer Bücher und Unterlagen! (Abbau von Freiheitsgraden) 5 GoBD Allgemeine Anforderungen Zeitgerechtheit Vorversion Jeder Geschäftsvorfall ist möglichst unmittelbar nach seiner Entstehung in einer Grundaufzeichnung oder in einem Grundbuch zu erfassen. Nach den GoB müssen die Geschäftsvorfälle laufend gebucht werden (Journal). Länger als etwas zehn Tage darf ein unbarer Geschäftsvorfall grundsätzlich grundbuchmäßig nicht unerfasst bleiben. Aktuelle Version Jeder Geschäftsvorfall ist zeitnah, d. h. möglichst unmittelbar nach seiner Entstehung in einer Grundaufzeichnung oder in einem Grundbuch zu erfassen. Nach den GoB müssen die Geschäftsvorfälle grundsätzlich laufend gebucht werden (Journal). (Rz. 46) Eine Erfassung von unbaren Geschäftsvorfällen innerhalb von zehn Tagen ist unbedenklich. (Rz. 47) [ ] Bei zeitlichen Abständen zwischen der Entstehung eines Geschäftsvorfalls und seiner Erfassung sind daher geeignete Maßnahmen zur Sicherung der Vollständigkeit zu treffen. (Rz. 47) 6

9 GoBD Belegwesen (Belegfunktion) Vorversion Zur Erfüllung der Belegfunktionen sind deshalb Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Papierbeleg erforderlich. Mit dem elektronischen Beleg kann ein Datensatz mit Angaben zur Kontierung oder eine elektronische Verknüpfung (z. B. eindeutiger Index) verbunden werden. Aktuelle Version Zur Erfüllung der Belegfunktionen sind deshalb Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Papierbeleg erforderlich. Bei einem elektronischen Beleg kann dies auch durch die Verbindung mit einem Datensatz mit Angaben zur Kontierung oder durch eine elektronische Verknüpfung (z. B. eindeutiger Index, Barcode) erfolgen. Ein Steuerpflichtiger hat andernfalls durch organisatorische Maßnahmen sicher-zustellen, dass die Geschäftsvorfälle auch ohne Angaben auf den Belegen in angemessener Zeit progressiv und retrograd nachprüfbar sind. (Rz. 64) 7 GoBD Verfahrensdokumentation Vorversion Für jedes DV-System muss eine übersichtlich gegliederte Verfahrensdokumentation vorhanden sein, aus der - in Abhängigkeit von der Komplexität - Inhalt, Aufbau, Ablauf und Ergebnisse des DV-Verfahrens vollständig und schlüssig ersichtlich sind. Der Umfang der im Einzelfall erforderlichen Dokumentation wird dadurch bestimmt, was zum Verständnis des DV-Verfahrens, der Bücher und Aufzeichnungen sowie der aufbewahrten Unterlagen notwendig ist. [...] Sie muss eine Einzelfallprüfung als auch eine Systemprüfung ermöglichen. Aktuelle Version Da sich die Ordnungsmäßigkeit neben den elektronischen Büchern und sonst erforderlichen Aufzeichnungen auch auf die damit in Zusammenhang stehenden Verfahren und Bereiche des DV-Systems bezieht (siehe unter 3.), muss für jedes DV-System eine übersichtlich gegliederte Verfahrensdokumentation vorhanden sein, aus der Inhalt, Aufbau, Ablauf und Ergebnisse des DV-Verfahrens vollständig und schlüssig ersichtlich sind. Der Umfang der im Einzelfall erforderlichen Dokumentation wird dadurch bestimmt, was zum Verständnis des DV-Verfahrens, der Bücher und Aufzeichnungen sowie der aufbewahrten Unterlagen notwendig ist. [ ] (Rz. 151) 8

10 Umsatzsteuer bei E-Produkten 9 Elektronische, Rundfunk- und Fernseh- und Telekommunikationsdienstleistungen B2C EU bis 31. Dezember 2014 Leistungsort: BRD (Ursprungslandprinzip) gemäß 3a Abs. 1 UStG Rechnung mit 19% deutscher Umsatzsteuer Anmeldung und Abführung der Umsatzsteuer in der deutschen Umsatzsteuerdeklaration 10

11 Elektronische, Rundfunk- und Fernseh- und Telekommunikationsdienstleistungen B2C EU ab 1. Januar 2015 Leistungsort: Österreich (Bestimmungslandprinzip) gemäß 3a Abs. 5 UStG n.f. Rechnung mit 10% AT-Umsatzsteuer Anmeldung und Abführung der Umsatzsteuer durch Registrierung und Deklaration in Österreich oder Nutzung Mini One Stop Shop (MOSS, M1SS, zu deutsch: kleine einzige Anlaufstelle = KEA ) gemäß 18h UStG 11 Betroffene Dienstleistungen (Auswahl) Art. 58 und Anhang II MwStSystRL, Art. 6a und 6b VO(EU) Nr. 282/2011 Elektronische Dienstleistungen Bereitstellung von Websites / Webhosting Software mit Updates Bildern, Texten und Informationen, Datenbanken, Musik, Filmen, Spielen, Glücksspielen und Lotterien Sendungen und Veranstaltungen Fernwartung von Software und Ausrüstungen Automatisierte Fernunterrichtsleistungen Rundfunk-/Fernsehprogramme, die über Kabel, Antenne oder Satellit verbreitet werden Rundfunk - oder Fernsehsendungen, die über das Internet oder ein ähnliches elektronisches Netzwerk (IP-Streaming) verbreitet werden, wenn sie zeitgleich zu ihrer Verbreitung oder Weiterverbreitung durch einen Rundfunk- oder Fernsehsender übertragen werden. Rundfunk-/ Fernsehdienstleistungen Telekommunikationsdienstleistungen Übertragung, Ausstrahlung oder Empfang von Signalen, Schrift, Bild und Ton oder Informationen jeglicher Art über Draht, Funk, optische oder andere elektromagnetische Medien Festnetz- und Mobiltelefondienste zur wechselseitigen Ton-, Daten- und Videoübertragung, Videofonie, VoIP-Dienste Sprachspeicherung (Voic ), Anklopfen, Rufumleitung Personenrufdienste (Paging-Dienste) Fax, Telegrafie und Fernschreiben 12

12 Wo wird die Leistung erbracht? Beispiel elektronische Dienstleistung Verlag E-Book DSL-Festnetzanschluss Smartphone Ort Festnetzanschluss Ländercode SIM-Karte (IMSI) Kunde (Nichtunternehmer) 13 Wo wird die Leistung erbracht? System widerlegbarer Vermutungen zum Leistungsort, Art. 24a, 24b, 24f VO (EU) Nr. 282/2011 Widerlegbare Vermutungen Art der Leistungserbringung Leistung an Orten wie Telefonzellen, Kiosk-Telefonen, WLAN-Hot-Spots, Internetcafés, Restaurants oder Hotellobbys An Bord von Schiffen, Flugzeugen oder Eisenbahnen bei Personenbeförderung innerhalb der Gemeinschaft Erbringung an einen Festnetzanschluss des Dienstleistungsempfängers Erbringung über mobile Netze Erbringung über Decoder, Programm- oder Satellitenkarte (kein Festnetzanschluss) Andere Fälle Leistungserbringung: Bestimmung durch zwei einander nicht widersprechende Beweismittel Leistungsort Ort der Bereitstellung Abgangsland des Beförderungsmittels Ort des Festnetzanschlusses Ländercode SIM-Karte Dienstleistungsempfänger Gerätestandort oder Lieferadresse des Geräts Rechnungsanschrift, IP-Adresse Gerät, Geolokalisierung, Ort Bankverbindung, Mobilfunk- Ländercode SIM-Karte, Ort Festnetzanschluss, übrige wirtschaftlich relevante Informationen 14

13 Wo wird die Leistung erbracht? System widerlegbarer Vermutungen zum Leistungsort, Art. 24a, 24b, 24f VO (EU) Nr. 282/2011 Widerlegung von Vermutungen Widerlegung Vermutung Leistungsort durch Leistungserbringer durch drei einander nicht widersprechende Beweismittel Widerlegung Vermutung Leistungsort durch Fiskus bei Hinweis auf falsche Anwendung oder Missbrauch durch Leistungserbringer Beweismittel für Widerlegung Rechnungsanschrift Ort Bankverbindung Zulassungsdaten des gemieteten Beförderungsmittels übrige wirtschaftlich relevante Informationen Die Daten, auf denen die Bestimmung des Leistungsorts beruhen, müssen für Nachweiszwecke auch dokumentiert und über die gesetzliche Aufbewahrungsdauer archiviert werden! Datenschutzvorschriften sind zu beachten! Explizite Abfrage Bestätigung Richtigkeit Leistungsort durch Kunde? Keine Widerlegungsmöglichkeit der Leistungsortvermutung durch Leistungsempfänger vorgesehen. 15 Mögliche Aufgaben 1. Ermittlung betroffener Dienstleistungen und Geschäftsprozesse 2. Anpassung betroffener Geschäftsprozesse: Kalkulationsanalyse, Recht, Steuern, IT Geschäftsmodelle Verträge / AGB ERP-Systeme 3. Abstimmung mit evtl. involvierten Vertragspartnern 4. Umsetzung hinsichtlich Betriebswirtschaft, Recht, Steuern, IT 5. Registrierung für MOSS beim BZSt ab 1. Oktober Testphase 7. Going Live am 1. Januar

14 Probleme aus IT-Sicht Systeme müssen angepasst werden! Verarbeitungslogik (z. B. Steuerfindung) Masken (z. B. Wohnortdatenfelder) Formulare (z. B. Rechnungen) Preisfindung und Kalkulation (z. B. variable MwSt-Anteile) Schnittstellen Nachvollziehbarkeit und Archivierung Verfahrensdokumentation Rechnungserstellung Formvorschriften für Rechnungen des Bestimmungslandes Nutzung von MOSS? 17 Probleme aus IT-Sicht Sichere und ordnungsmäßige Archivierung Daten zur Ermittlung des Leistungsortes müssen aus handels- und steuerrechtlicher Sicht archiviert werden die Grundsätze der GoBS/GdPDU/GoBD müssen eingehalten werden digitale Prüfrechte BP Sicherheit der Daten muss gewährleistet sein Ordnungsgemäße Löschung der Daten Bei elektronischem Versand der notwendigen Rechnungen: Archivierung der Rechnungen/Mails Archivierung der Lokalisierungsdaten (Nachweis des Ortes) 18

15 Abschließende Empfehlungen an Unternehmen aus IT-Sicht Aufnahme unternehmensinterne Problemfelder insbesondere make-or-buy Entscheidung vorbereiten Hohe Priorisierung von Verfahrensbeschreibungen während des gesamten Projektes Insgesamt von der üblichen kaufmännischen Sorgfalt leiten lassen aus heutiger Sicht ist es fraglich, ob das Finanzamt soweit ordnungsgemäße Prozesse vorhanden und dokumentiert sind überhaupt eine Möglichkeit hat, den Leistungsort zu widerlegen. 19 E-Bilanz, die neue Taxonomie 20

16 Taxonomie 5.2 / 5.3 Aktuelle Taxonomie Taxonomie 5.2 vom 30. April 2013 veröffentlicht mit dem BMF-Schreiben vom 27. Juni 2013 gilt für Wirtschaftsjahre, die nach dem beginnen Zukünftige Taxonomie Taxonomie 5.3 vom 2. April 2014 veröffentlicht mit dem BMF-Schreiben vom 13. Juni 2014 gilt für Wirtschaftsjahre, die nach dem beginnen die Taxonomien können jedoch auch für die Wirtschaftsjahre 2014 bzw. 2014/2015 verwendet werden 21 Inhaltliche Änderungen / Weiterentwicklung der Taxonomie Übernahme der Preview-Bestandteile in die Taxonomie 5.3 Tabellen-Darstellung für die Kapitalkontenentwicklung für Personen(handels-)gesellschaften sind Bestandteil der neuen Taxonomie Bisherige Datenstruktur der Kapitalkontenentwicklung (KKE) entfällt Optimierung der Taxonomie für Vereine und Stiftungen Optimierung der Ergänzungstaxonomie für verordnungsgebundene Branchen Hochschulen, Landwirtschaft, Anbauverzeichnisse Übermittlung von E-Bilanzen für inländische Betriebsstätten ausländischer Unternehmen Ablauf der Nichtbeanstandungsregelung 22

17 Wesentliche Änderungen im Einzelnen GCD-Modul (Stammdaten-Modul); Neue Zuordnungsschlüssel für Unternehmen mit wirtschaftlichen Geschäftsbetrieb oder Betrieb gewerblicher Art Übermittlungsvariante bei Körperschaft mit Gewinnermittlung für besondere Fälle Inländische Betriebsstätte eines ausländischen Unternehmens GAAP-Modul (Jahresabschluss-Modul) Diverse Strukturoptimierungen Ergänzung der Taxonomie-Positionen für Vereine und Stiftungen und Eigenbetriebe Überarbeitung des Kapitalausweises bei Personengesellschaften Bei inländischen Betriebsstätten ausländischer Unternehmen: Ergänzungen des Berichtsbestandteils zur steuerlichen Gewinnermittlung sowie Einfügen neuer Positionen Optimierung der steuerlichen Gewinnermittlung etc. 23 INSIKA 24

18 INSIKA Auslöser des INSIKA-Projekts: Veränderung der Daten in Registrierkassen Steuerausfälle durch Manipulationen Erarbeitung eines Fachkonzeptes durch das BMF Technische Lösung durch INSIKA-Projekt INSIKA = INtegrierte SIcherheitslösung für messwertverarbeitende KAssensysteme Aktuelle rechtliche Situation: Gesetzlichen Grundlagen zur Einführung des Systems in 2008 vorerst gestoppt In 2010 ein Schreiben vom BMF zur Aufbewahrung digitaler Unterlagen bei Bargeschäften In 2012 Abschluss des INSIKA-Projekts??? Es ist davon auszugehen, dass das INSIKA-Konzept bei Kassensystemen zukünftig gesetzlich vorgeschrieben wird! 25 INSIKA Konzept und Funktionsprinzip Vorteile Sicherheit entsteht aus den kryptografisch gesicherten Buchungsdaten Registrierkasse steuert eine INSIKA-Smartcard nach festgelegten Regeln an Die Smartcard kann über einen externen Kartenleser oder in die Kasse integriert werden INSIKA-Smartcard erzeugt eine digitale Signatur für jeden Kassenbeleg und die dazugehörigen gespeicherten Buchungen Die Vergabe einer Signatur aktualisiert automatisch den Summenspeicher und vergibt eine neue Sequenznummer Die Prüfung der Kassendaten erfolgt über die gespeicherten und signierten Daten. Eingriffe in bestehende Systeme sind gering (einfache Implementierung) Keine Zertifizierung des Gesamtsystems notwendig Nachweis, dass die Daten unverändert und vollständig sind Wettbewerb der Hersteller von Kassensystemen wird nicht behindert 26

19 Vielen Dank! Holger Klindtworth Partner CISA/CIA/CISM Ralf Körber Prokurist WP/StB/CISA/CRISC Ludwig-Erhard-Straße Hamburg Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Kronenstraße Stuttgart Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 27

20 IT-Recht und IT-Governance Informations- & Gestaltungspflichten bei Unternehmensdarstellungen im Web und in Social Media Archivierungspflichten von Websites Albrecht von Bismarck, Dr. Björn Schallock (Recht Ebner Stolz)

21 Informations- und Gestaltungspflichten bei Websites und in Social-Media Archivierungspflichten von Websites Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Agenda I. Die Unternehmens-Homepage II. Social Media (Facebook & Co.) III. Typische Rechtsverstöße IV. Archivierungspflichten von Websites? 2

22 I. Unternehmens-Homepages Fehlendes/unzureichendes Impressum Anforderungen gemäß 5 TMG (Firma, Rechtsform, HR-Nummer, Vertretungsberechtigung, Kontaktmöglichkeiten, USt-ID,) Verletzung fremder Markenrechte zumeist durch Fotos oder Bezeichnungen Haftung teils verschuldensunabhängig, i.ü. strenger Sorgfaltsmaßstab Verletzung Urheberrechte Dritter Texte, Fotos, Illustrationen, Grafiken, Filme, Musik Datenschutzverstöße Problem der Verwendung von Auswertungs-/Statistiktools Erläuterungen in einer Datenschutzerklärung Sonderproblem: Facebook Like-Button, d.h. zusätzl. Info-Pflichten Sonderproblem Rechtsverletzungen durch von Nutzer generierten Inhalten Urheberrechte, Persönlichkeitsrecht Eigene Haftung des Websitebetreibers möglich ( Zueigenmachen von durch Dritte geschriebenen Inhalten) 3 II. Social-Media (Facebook & Co) Fehlendes/unzureichendes Impressum Impressumspflicht gilt auch bei Facebook & Co Impressum auch in Apps erforderlich Datenschutzverstöße Notwendigkeit von Erläuterungen in einer Datenschutzerklärung Verwendung von Auswertungs-/Statistiktools Sonderproblem bei Facebook-Like-Button Verletzung Urheberrechte Dritter selbst eingestellte Inhalte und Postings von Dritten/Kunden gleichermaßen bei XING, Facebook und Co. möglich Verletzung fremder Markenrechte zumeist auch hier durch Fotos oder Bezeichnungen aber auch z.b. Vanity-URLs Reputation Management gefälschte Kommentare, getarnte Werbung Verstoß gegen Impressumspflicht, mögliche Irreführung Mitarbeiterhandeln wird dem Unternehmen zugerechnet Social-Media-Guidelines für Mitarbeiter 4

23 III. Beispiele für typische Rechtsverstöße Urheberrechte Fotos, Zeichnungen, Texte, Filme, Musik sog. kleine Münze, gilt auch für Gebrauchskunst Urheberbenennung nicht vergessen eigene Rechtseinräumung absichern (Rechtekette!) Bearbeitungsrecht einräumen lassen d.h. sorgfältige Vereinbarungen mit eigenen Designern und Mitarbeitern Markenrechte Wortmarken und Bildmarken Ähnlichkeit der Marken kann für Verstoß ausreichen Ersatzteil- und Zubehörgeschäft: Vorsicht mit Marken-Logos Parallelimporte Erschöpfung des Markenrechts nur im EU/EWR-Raum d.h. (Ähnlichkeits-) Recherchen durchführen Unternehmenskennzeichen Wahl der Domain Verfügbarkeit der Domain ist insoweit irrelevant d.h. Firmenrecherchen durchführen 5 IV. Archivierungspflichten von Websites? Deutsche National Bibliothek Sammlung und Archivierung von in Deutschland (oder auf deutsch) veröffentlichter Medienwerke seit 1913 Printwerke (Pflichtexemplare) seit 2006 auf unkörperliche Medienwerke erstreckt DNBG Ablieferungspflicht Medienwerke in unkörperlicher Form = Darstellungen in öffentlichen Netzen ( 3 III) unentgeltlich bereitstellen, binnen 1 Woche seit öffentlicher Zugänglichmachung ( 14 III, 16) Bußgeldbewehrt bis zu EUR ( 19 I,II) PflAV Ausnahmen Akzidenzen, die lediglich gewerblichen, geschäftlichen oder innerbetrieblichen Zwecken dienen ( 9 Nr. 1, 4 Nr. 13) DNB: Darunter fallen Webseiten mit Darstellungen der Angebote einzelner Unternehmen für Kunden. Ergebnis: Die Unternehmenshomepage muss nicht archiviert /abgeliefert werden! 6

24 Vielen Dank! Albrecht von Bismarck Partner Rechtsanwalt Ludwig-Erhard-Straße Hamburg Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 7

25 Risiken bei mobilen Endgeräten IT- und Compliance-Risiken Herausforderung BYOD Bring your own Device Lösungsansatz für Risiken MDM Mobile Device Management Philipp Mattes, Claudia Stange-Gathmann (GBIT Ebner Stolz)

26 Risiken bei mobilen Endgeräten Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Agenda Einführung IT- und Compliance-Risiken Herausforderung BYOD Bring Your Own Device Lösungsansätze Umsetzung Mobile Device Management Fazit 2

27 Einführung mobile Endgeräte Mögliche Geräte können sein: Smartphone Tablet Notebook als auch statische Geräte (Heim-PC mittels VPN) Company Owned, Business only (COBO) Company Owned, Personal Enabled (COPE) Choose Your Own Device (CYOD) Bring Your Own Device (BYOD) Das Unternehmen kauft das mobile Endgerät für den Nutzer. Dieser darf es nicht privat verwenden. Das Unternehmen kauft das mobile Endgerät für den Nutzer. Dieser darf es auch privat verwenden. Das Unternehmen stellt eine Auswahl an mobilen Endgeräten zur Verfügung. Die private Nutzung ist gestattet. Bezeichnet langläufig den Einsatz privater Endgeräte (Eigentum des Mitarbeiters) zu dienstlichen Zwecken im Firmennetz. 3 Einführung mobile Endgeräte Zahlen und Fakten Nach dem Forbes Magazine (2012) schätzen IT-Manager, dass ca. 40 % der Nutzer auf Firmeninhalte zugreifen, ABER 70 % der Nutzer behaupten, dies zu tun. Ebenfalls lt. Forbes besagt eine Studie, dass es 2015 ca. 15 Billionen mit dem Netzwerk verbundene Geräte (z. B. Smartphones, Notebooks and Tablets) geben wird. Laut Computerwoche verwenden Anfang 2012 ca. 25 % der befragten Unternehmen private Endgeräte mit Firmenapplikationen und es wird ein Rücklauf des BYOD Hype prognostiziert zugunsten privater Nutzung von Firmengeräten. 4

28 IT- und Compliance-Risiken IT-Risiken erhöhtes Verlustrisiko Sicherheitsniveau privater Geräte Trennung von privaten und dienstlichen Daten Datenintegrität und -sicherheit Administration diverser Endgeräte Archivierung/Aufbewahrung Schatten-IT Compliance- Risiken private Anwenderdaten unterliegen dem Fernmeldegeheimnis Firmendaten unterliegen der Verschwiegenheitspflicht Haftung bei Verlust / Diebstahl / Beschädigung Datenschutz Kundendaten werden durch das BDSG geschützt Mitarbeiterdaten auch Urheberrecht, Arbeitsrecht etc. Verstoß gegen interne Richtlinien z.b. Internet und -Nutzung Umgang mit betrieblichen Daten 5 Herausforderung BYOD Bring your own Device Zahlen und Fakten BYOD Akzeptanz nach Region BYOD Akzeptanz nach Land Quelle: Aruba Networks - BYOD in EMEA

29 Herausforderung BYOD Bring your own Device Steigerung der Unternehmensattraktivität Imagenutzen als innovatives modernes Unternehmen Mitarbeiterbindung und -zufriedenheit durch State of the Art -Technologien und Reduzierung auf ein Gerät Statussymbol Steigerung der Effizienz Höhere Flexibilität der Mitarbeiter (Datenzugriff) Bessere Erreichbarkeit der Mitarbeiter Bedienerfreundlichkeit Mitarbeiterproduktivität erhöht sich (?) Kosten- und Aufwandseinsparungen (?) VORTEILE 7 Herausforderung BYOD Bring your own Device Vermischung privat und dienstlicher Nutzung IT-Systeme, Anwendungen und Dienste für das private Umfeld entwickelt, kommen im beruflichen Bereich zum Einsatz begrenzter Zugriff auf private Geräte Zuständigkeit der Gerätewartung, Administration und Absicherung -> Mitarbeiter wird zum Administrator oder erhöhter interner Administrationsaufwand ggf. bei eingetretenem Schaden, Kosten- und Haftungsrisiko der Mitarbeiter Produktivitätsverschlechterung private Nutzung zur Arbeitszeit Arbeitgeberwechsel Handling der Unternehmensdaten NACHTEILE 8

30 Lösungsansätze Vorbereitung Umsetzung Wer sein Unternehmen in das mobile Zeitalter bringt, sollte vorher den Weg abgesteckt haben. [Prof. Stefan Stieglitz] Wichtig: eine unternehmensweite mobile Strategie Abstimmung der Ziele (mit anderen Abteilungen) Zu klärende Fragen: Organisatorisch: Welche Geräte (Typen und Hersteller), welche Gruppen, für welchen Zweck? Klärung der eigenen Anforderungen: Sicherheit vs. Nutzen Definition von unternehmensspezifischer Richtlinien (Policies) wie bspw. Cloud Zugriffsschutz / Trennung von Benutzergruppen (Vertrieb, Marketing etc.) Definition des Support-Levels für Mitarbeiter-eigene Geräte 9 Lösungsansätze Vorbereitung Umsetzung Wichtige, technische Lösungsansätze getrennte Bereiche Apps, Kontakte, Mails etc. Ausschluss von Cloud-Nutzung Verschlüsselung der Unternehmensdaten aktuelles Changemanagement Kontrollsoftware (für Einzelne) Vereinbarungen/Richtlinien offene Kommunikation Schadensabwendung durch Kontrolle und Maßnahmen Mobile Device Management 10

31 Lösungsansätze Mobile Device Management Das Werkzeug für mobile Endgeräte Mobile Device Management Mobile Endgeräte effizient und sicher verwalten. Mobile Device Management (MDM) oder auch Mobilgeräteverwaltung bedeutet, die zentrale Verwaltung von Mobilgeräten wie Smartphones, Sub-Notebooks, PDAs oder Tablet-Computern. 11 Lösungsansätze Mobile Device Management Die Verwaltung der mobilen Endgeräte erfolgt durch eine Software, die folgende Aufgaben erledigt: Einf. Handhabung Lokalisierung Remote Wipe Applikationsmanagement* Sicherheit herstellen und verwalten Bring your own Advice Mobile Device Management Kompatibilität zu mobilen Plattformen *ITIL-Anforderungen Integration mobiler Endgeräte Compliance Software- Stände verwalten* Verwalten v. Zentrale Geräteinformationen* Dokumentenund Kommunikationsstruktur* 12

32 Lösungsansätze Mobile Device Management Live-Demonstration anhand eines Mobile Device Management als Software as a Service (SaaS) 13 Fazit Quo vadis? Mobile Endgeräte bleiben ein Thema bietet Chancen und Risiken offensiver Umgang, um Schatten-IT zu vermeiden stellt das Unternehmen vor Herausforderungen mit technischen und organisatorischen Maßnahmen managen Abwägung nach Schutzbedarf der Daten, Aufwand und rechtlichen Risiken 14

33 Jedes System kann unsicher sein. Man muss es nur dämlich verwalten. [Clifford Stoll in "Das Kuckucksei"] Vielen Dank für Ihre Aufmerksamkeit 15 Lösungsansätze Richtlinie 1 Zielsetzug Erfassen des IST-Zustandes Mobile Endgeräte - Ziele an die des Unternehmens anpassen mittelfristige Planung für die Entwicklung der IT-Landschaft 2 Abwägen Identifizierung von Vor- und Nachteilen mögliche Risiken abschätzen anfallende Kosten richtig einschätzen 3 techn. Umsetzung Technische Voraussetzungen für den Einsatz im Unternehmen identifizieren Geräteauswahl und Klassifizierung 4 Richtliniendefinition 5 Rollout Formulierung einer klaren, einheitlichen Richtlinie unter Einbeziehung des Betriebsrates und des bdsb Erarbeitung einer Einführungsstrategie Umsetzung (ggf. mit Testkandidaten) 16

34 Lösungsansätze Aspekte einer Richtlinie rechtliche Fragen Eigentumsfragen, Softwarelizenzen, Telemedienrecht, Datenschutz, Arbeitsvertrags- und Mitbestimmungsrechte, Haftungsrechte, Trennung privater und geschäftlicher Daten, Dienstvereinbarung, BYOD/Nutzungsrichtlinien IT-betriebliche Aspekte Änderungen in der zentralen IT-Infrastruktur, Support, Durchsetzung von IT-Sicherheitsrichtlinien finanzielle und steuerliche Fragen Verteilung der Kosten zwischen Arbeitgeber und Arbeitnehmer, steuerliche Aspekte 17 Links und fremde Federn vycmravfzl5nq1kd%2bkucovu7fppafi%3d https://www.bsi.bund.de/de/themen/weiterethemen/mobilesecurity/mobilesecurity_node.html nfuehrung_einer_mdm_loesung_beachten/index3.html https://www.allianz-fuer-cybersicherheit.de/acs/de/_downloads/anwender/mobilesec/bsi- CS_052.html 18

35 Vielen Dank! Claudia Stange-Gathmann Prokuristin CISA/CIA/CISM/QA Philipp Mattes Wirtschaftsrjurist (LL.B.) u. Fachinformatiker Ludwig-Erhard-Straße Hamburg Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Gereonstraße 43/ Köln Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 19

36 Software für die Berechtigungsprüfung Transparenz von Berechtigungskonzepten Praxisbeispiel CheckAud für SAP Internes Kontrollsystem zum Berechtigungsmanagement Thomas Tiede, Norbert Hermkes (IBS Schreiber GmbH)

37 IBS Schreiber GmbH International Business Services for auditing and consulting IBS Schreiber GmbH Ebner Stolz Mandantenveranstaltung zur Informationstechnologie 2014 Thema: Software für die Berechtigungsprüfung Vorstellung IBS Schreiber GmbH Was ist ein Risiko? Internes Kontrollsystem für Berechtigungen Praxisbeispiel CheckAud for SAP Systems

38 IBS Schreiber GmbH Seminare Über 140 Seminarthemen: Grundlagen / Management der Revision Datenanalyse Prüfen von SAP -Systemen IT-Revision Datenschutz Prüfung / Beratung IT-Sicherheit / ISO27001 SAP-Sicherheit Datenanalyse Externe betriebliche Beauftragte für IT-Sicherheit Informationssicherheit Datenschutz Sachverständige Prüfstelle für Datenschutz nach 3 DSAVO Externer Datenschutzbeauftragter Datenschutz- und Datensicherheitskonzepte Software CheckAud for SAP Systems Was ist ein Risiko?

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Notfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014

Notfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014 Notfallmanagement aus Sicht des Wirtschaftsprüfers Frankfurt, 16. Oktober 2014 Agenda Einleitung Wie Prüfer die Welt sehen Compliance Handelsrecht Grundsätze ordnungsmäßiger Buchführung Internes IT-Kontrollsystem

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Neues aus der Umsatzsteuer Änderung der Leistungsortregeln Mini One Stop Shop

Neues aus der Umsatzsteuer Änderung der Leistungsortregeln Mini One Stop Shop Neues aus der Umsatzsteuer Änderung der Leistungsortregeln Mini One Stop Shop 27.01.2015 Wien Fernand Dupont WKW Abteilung Finanzpolitik Seit 1.1.2015 neue Leistungsortregel B2C bei Telekommunikationsleistungen,

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance

Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance Stefan Groß Steuerberater & CISA Peters, Schönberger & Partner mbb, München Dipl.-Fw. Bernhard Lindgens Bundeszentralamt für Steuern, Bonn

Mehr

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme Steuerliche Buchführungs-und und Aufzeichnungspflichten Anforderungen an Kassensysteme 2 Gesetzliche Grundlagen Grundsätze ordnungsmäßiger Buchführung (GoB) 10.Oktober1961-BVerfG-Beschluss2BvL1/59,BVerfGE13S.153

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Die E-Rechnung im Lichte der GoBD. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor)

Die E-Rechnung im Lichte der GoBD. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Die E-Rechnung im Lichte der GoBD Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Die E-Rechnung im Lichte der GoBD 2 Alle Rechnungen sind gleich! Die E-Rechnung im Lichte der GoBD

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

GÖRG Wir beraten Unternehmer.

GÖRG Wir beraten Unternehmer. GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Wir begrüßen Sie herzlich zum Workshop. Digitale Archivierung im Rahmen der GoBD

Wir begrüßen Sie herzlich zum Workshop. Digitale Archivierung im Rahmen der GoBD Wir begrüßen Sie herzlich zum Workshop Digitale Archivierung im Rahmen der GoBD 1 Ihre Referenten Harald Hensle Frank Behrens In Kooperation mit: Stb. Oliver Frank 2 Agenda GoBD seit 01.01.2015 (Frank

Mehr

GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker

GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker Folie 1 12.11.2015 GoBS + GDPdU + FAQ = GoBD Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS; BMF- Schreiben vom

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Erhöhte Anforderungen für Unternehmen!?

Erhöhte Anforderungen für Unternehmen!? Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff GoBD Erhöhte Anforderungen für Unternehmen!? 23. Juni 2015

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Mandanten- Informationsbrief zu den neuen GoBD

Mandanten- Informationsbrief zu den neuen GoBD Steuerberatung Bulek Feuerhausstr. 11 A 82256 Fürstenfeldbruck Mandanten- Informationsbrief zu den neuen GoBD zum 15. Juni 2015 Inhalt 1) Anwendungsbereich 2) Anforderungen an die Ordnungsmäßigkeit der

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb

Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb Das BMF hat nach langen und kontroversen Diskussionen mit den Verbänden nach mehr als anderthalb Jahren

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren

Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren Praktische Erfahrungen aus der Betriebsprüfung Simon Schramer Betriebsprüfer Finanzamt Trier Trier, 26.11.2015 Folie 1 Themenübersicht

Mehr

Sehr geehrte Damen und Herren

Sehr geehrte Damen und Herren Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) Sehr geehrte Damen und Herren das Schlagwort GoBD

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Checkliste zur Überprüfung der Ordnungsmäßigkeit der Kassen(buch)führung beim Einsatz elektronischer Kassensysteme

Checkliste zur Überprüfung der Ordnungsmäßigkeit der Kassen(buch)führung beim Einsatz elektronischer Kassensysteme Checkliste zur Überprüfung der Ordnungsmäßigkeit der Kassen(buch)führung beim Einsatz elektronischer Kassensysteme Nicht jeder Verstoß gegen eine Ordnungsvorschrift berechtigt automatisch zur Schätzung.

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

FAQ-Katalog zur Musterverfahrensdokumentation

FAQ-Katalog zur Musterverfahrensdokumentation FAQ-Katalog zur Musterverfahrensdokumentation Nr. Frage Antwort 1 Befasst sich die Musterverfahrensdokumentation (MVD) auch mit der Behandlung elektronischer Dokumente (E-Rechnung, elektronische Kontoauszüge,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996

Berater-Profil 3384. Ausbildung Diplom-Volkswirt Certified Information Security Manager Datenschutzbeauftragter. EDV-Erfahrung seit 1996 Berater-Profil 3384 Senior IT-Revisor, Information Security Officer Certified Information Security Manager Sachverständiger für IT-Sicherheit und IT-Sicherheitsmanagement (BDSF) Kernkompetenzen in den

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Wir begrüßen Sie herzlich zur. Lexware vor Ort. Informationsveranstaltung 2015. Ihre Referenten heute - Uschi Heger Heinz Heger

Wir begrüßen Sie herzlich zur. Lexware vor Ort. Informationsveranstaltung 2015. Ihre Referenten heute - Uschi Heger Heinz Heger Wir begrüßen Sie herzlich zur Lexware vor Ort Informationsveranstaltung 2015 Ihre Referenten heute - Uschi Heger Heinz Heger ebh edv beratung heger 74592 Kirchberg / Jagst Buchenstr. 41 Telefon 07954 921

Mehr

Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie Datenzugriff (GoBD)

Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie Datenzugriff (GoBD) Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie Datenzugriff (GoBD) 1. Allgemeine Erläuterungen Das Bundesfinanzministerium

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

MICROSOFT SHAREPOINT 2013

MICROSOFT SHAREPOINT 2013 MICROSOFT SHAREPOINT 2013 Lösungsansätze zur Realisierung der Anforderungen der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) AGENDA 01 Microsoft SharePoint 2013 eine Übersicht

Mehr

VERFAHRENSDOKUMENTATION

VERFAHRENSDOKUMENTATION Diese Vorlage dient zur Anfertigung einer unternehmensspezifischen Verfahrensdokumentation, die vom betreffenden Unternehmen dessen zuständigem Finanzamt zur Anerkennung vorzulegen ist. Für inhaltliche

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Die E-Rechnung im Lichte der GoBD. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor)

Die E-Rechnung im Lichte der GoBD. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Die E-Rechnung im Lichte der GoBD Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Die E-Rechnung im Lichte der GoBD 2 Die vorliegenden Ausführungen geben die persönliche Meinung

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Neue Herausforderung für kleine und mittlere Unternehmen.

Neue Herausforderung für kleine und mittlere Unternehmen. E-Mail-Archivierung Neue Herausforderung für kleine und mittlere Unternehmen. Dipl. Ing. Detlev Bonkamp E-Mail-Archivierung: Motivation Gesetzliche Vorgaben GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

über die complimant ag Die Beraterprofis it Compliance

über die complimant ag Die Beraterprofis it Compliance lso/lec 27001 über die complimant ag Die Beraterprofis it Compliance Spielregeln ISMS-Gestaltung IT-Risikoanalyse IT-Notfallkonzept Datenschutz IT-Systemprüfung durch den Wirtschaftsprüfer Digitale Betriebsprüfung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

- GoBD - BMF-Schreiben vom 14.11.2014

- GoBD - BMF-Schreiben vom 14.11.2014 Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff - GoBD - BMF-Schreiben vom 14.11.2014 Patrick Mersch GoBD

Mehr

Digitalisierung im Mittelstand: E-Rechnung, Scannen und Archivieren. Das Finanzamt spielt mit

Digitalisierung im Mittelstand: E-Rechnung, Scannen und Archivieren. Das Finanzamt spielt mit Digitalisierung im Mittelstand: E-Rechnung, Scannen und Archivieren Das Finanzamt spielt mit Vortrag der Finanzverwaltung zum Umgang mit elektronischen Daten und Dokumenten, Schwerpunkt die elektronische

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Vorstandsberichte effizient, effektiv und revisionssicher erstellen

Vorstandsberichte effizient, effektiv und revisionssicher erstellen Vorstandsberichte effizient, effektiv und revisionssicher erstellen mithilfe von univine HQRep und Microsoft Sharepoint 2007 anhand von Anwendungsbeispielen aus dem Risikocontrolling der Dresdner Bank

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr