INHALT Einführung Update IT und Steuern IT-Recht und IT-Governance Risiken bei mobilen Endgeräten Software für die Berechtigungsprüfung

Größe: px
Ab Seite anzeigen:

Download "INHALT Einführung Update IT und Steuern IT-Recht und IT-Governance Risiken bei mobilen Endgeräten Software für die Berechtigungsprüfung"

Transkript

1 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2014

2

3 INHALT Einführung Update IT und Steuern GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie Ralf Körber, Holger Klindtworth (GBIT Ebner Stolz) IT-Recht und IT-Governance Informations- & Gestaltungspflichten bei Unternehmensdarstellungen im Web und in Social Media Archivierungspflichten von Websites Albrecht von Bismarck, Dr. Björn Schallock (Recht Ebner Stolz) Risiken bei mobilen Endgeräten IT- und Compliance-Risiken Herausforderung BYOD Bring your own Device Lösungsansatz für Risiken MDM Mobile Device Management Philipp Mattes, Claudia Stange-Gathmann (GBIT Ebner Stolz) Software für die Berechtigungsprüfung Transparenz von Berechtigungskonzepten Praxisbeispiel CheckAud für SAP Internes Kontrollsystem zum Berechtigungsmanagement Thomas Tiede, Norbert Hermkes (IBS Schreiber GmbH) Cyber-Sicherheit Cyber-Sicherheitsinitiative Netze schützen Zertifizierungen von RZ-/Cloud-Anbietern Ralf Köber, Holger Klindtworth (GBIT Ebner Stolz)

4 Einführung Leistungspakete GBIT IT-Revision (JAP) ERP-Prüfung Zertifizierung Prüfung Unternehmensberatung JAP (PS 330) IKS-Prüfung (Autom. Kontrollen) Datenanalyse (JET) IT-Governance SAP-Prüfung Square-Ansatz CheckAud (Berechtigungen) NAVISION etc. Software (PS 880) Service/RZ (PS 951) Compliance (PS 980) Projekte (PS 850) IT-Steuer Datenanalyse Projektbegleitung Steuer E-Bilanz E-Rechnung GDPdU GDPdU-Kasse Massendaten-Analyse IDEA/ACL Doppelzahlungen Excel-Prüfungen Projektmanagement Design IKS Migration Redaktionelle Betreuung Internat. Audit Innenrevision Datenschutz Nexia Support globaler Teams SOx Prozessprüfung Quality Assessment (QA) Fraud/Computerforensik Risikomanagement, Compliance Datenschutz-Prüfung / -Check Stellung ext. Datenschutzbeauftragten Datenschutz-Coaching IT-Valuation Lizenzprüfungen IT-Sicherheit Corporate Finance IT-Due-Diligence Softwarebewertung Softwareauswahl SAP-Systemvermessung Microsoft etc. Beurteilung Sicherheitskonzepte IT-Sicherheitsmanagement IT-Sicherheit Quick Check 1 Einführung Themen IT-Projekte (Gute wie Schlechte) IT-Strategie (Branchen) Zertifizierung IT-Infrastruktur Rechenzentrum Lizenzmanagement IT-Revision SAP Navision Berechtigungen Innenrevision Fraud Quality Assessment Cyber-Sicherheit Zertifizierung Software Archive Rechnungsverarbeitung Kassen 2

5 Update IT und Steuern GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie Ralf Körber, Holger Klindtworth (GBIT Ebner Stolz)

6 Update IT und Steuern Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Gliederung GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie INSIKA 2

7 GoBD 3 GoBD Historie Im April 2013 veröffentlichte die Finanzverwaltung den ersten Entwurf der GoBD* Ziel: Die GoBD sollen die entsprechenden Verwaltungsanweisungen der GdPDU** und der GoBS*** zusammenfassen Aktuelle Version: überarbeiteter Entwurf vom 11. April 2014 (Version 8) Fachkreise sind auch mit dieser Version nicht einverstanden! Es drohen verschärfte Anforderungen mit erheblichen Mehraufwand! Weitere Vorgehensweise Änderungen im Vergleich zur Vorversion Highlights *Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff ** Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen *** Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme 4

8 GoBD Hauptänderungen im Vergleich zur letztjährigen Präsentation Änderung der Gliederung Erhöhung der Anzahl der Beispiele auf elf inkl. explizite Kennzeichnung Teilweise Entschärfung der Zeitgerechtheit Wesentliche Änderungen bei der Belegerfassung zugunsten der Unternehmen Teilweise Änderungen hinsichtlich der Aufbewahrung von Handels- und Geschäftsbriefen, wenn elektronisch erstellt und nur in Papierform aufbewahrt Kleinere Ergänzungen beim Datenzugriff Mit einer grundlegenden Neufassung oder Umstrukturierung des Entwurfs ist nicht zu rechnen! Erwarten Sie daher bitte einen gewissen Mehraufwand bei der zukünftigen ordnungsmäßigen Führung und Aufbewahrung Ihrer Bücher und Unterlagen! (Abbau von Freiheitsgraden) 5 GoBD Allgemeine Anforderungen Zeitgerechtheit Vorversion Jeder Geschäftsvorfall ist möglichst unmittelbar nach seiner Entstehung in einer Grundaufzeichnung oder in einem Grundbuch zu erfassen. Nach den GoB müssen die Geschäftsvorfälle laufend gebucht werden (Journal). Länger als etwas zehn Tage darf ein unbarer Geschäftsvorfall grundsätzlich grundbuchmäßig nicht unerfasst bleiben. Aktuelle Version Jeder Geschäftsvorfall ist zeitnah, d. h. möglichst unmittelbar nach seiner Entstehung in einer Grundaufzeichnung oder in einem Grundbuch zu erfassen. Nach den GoB müssen die Geschäftsvorfälle grundsätzlich laufend gebucht werden (Journal). (Rz. 46) Eine Erfassung von unbaren Geschäftsvorfällen innerhalb von zehn Tagen ist unbedenklich. (Rz. 47) [ ] Bei zeitlichen Abständen zwischen der Entstehung eines Geschäftsvorfalls und seiner Erfassung sind daher geeignete Maßnahmen zur Sicherung der Vollständigkeit zu treffen. (Rz. 47) 6

9 GoBD Belegwesen (Belegfunktion) Vorversion Zur Erfüllung der Belegfunktionen sind deshalb Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Papierbeleg erforderlich. Mit dem elektronischen Beleg kann ein Datensatz mit Angaben zur Kontierung oder eine elektronische Verknüpfung (z. B. eindeutiger Index) verbunden werden. Aktuelle Version Zur Erfüllung der Belegfunktionen sind deshalb Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Papierbeleg erforderlich. Bei einem elektronischen Beleg kann dies auch durch die Verbindung mit einem Datensatz mit Angaben zur Kontierung oder durch eine elektronische Verknüpfung (z. B. eindeutiger Index, Barcode) erfolgen. Ein Steuerpflichtiger hat andernfalls durch organisatorische Maßnahmen sicher-zustellen, dass die Geschäftsvorfälle auch ohne Angaben auf den Belegen in angemessener Zeit progressiv und retrograd nachprüfbar sind. (Rz. 64) 7 GoBD Verfahrensdokumentation Vorversion Für jedes DV-System muss eine übersichtlich gegliederte Verfahrensdokumentation vorhanden sein, aus der - in Abhängigkeit von der Komplexität - Inhalt, Aufbau, Ablauf und Ergebnisse des DV-Verfahrens vollständig und schlüssig ersichtlich sind. Der Umfang der im Einzelfall erforderlichen Dokumentation wird dadurch bestimmt, was zum Verständnis des DV-Verfahrens, der Bücher und Aufzeichnungen sowie der aufbewahrten Unterlagen notwendig ist. [...] Sie muss eine Einzelfallprüfung als auch eine Systemprüfung ermöglichen. Aktuelle Version Da sich die Ordnungsmäßigkeit neben den elektronischen Büchern und sonst erforderlichen Aufzeichnungen auch auf die damit in Zusammenhang stehenden Verfahren und Bereiche des DV-Systems bezieht (siehe unter 3.), muss für jedes DV-System eine übersichtlich gegliederte Verfahrensdokumentation vorhanden sein, aus der Inhalt, Aufbau, Ablauf und Ergebnisse des DV-Verfahrens vollständig und schlüssig ersichtlich sind. Der Umfang der im Einzelfall erforderlichen Dokumentation wird dadurch bestimmt, was zum Verständnis des DV-Verfahrens, der Bücher und Aufzeichnungen sowie der aufbewahrten Unterlagen notwendig ist. [ ] (Rz. 151) 8

10 Umsatzsteuer bei E-Produkten 9 Elektronische, Rundfunk- und Fernseh- und Telekommunikationsdienstleistungen B2C EU bis 31. Dezember 2014 Leistungsort: BRD (Ursprungslandprinzip) gemäß 3a Abs. 1 UStG Rechnung mit 19% deutscher Umsatzsteuer Anmeldung und Abführung der Umsatzsteuer in der deutschen Umsatzsteuerdeklaration 10

11 Elektronische, Rundfunk- und Fernseh- und Telekommunikationsdienstleistungen B2C EU ab 1. Januar 2015 Leistungsort: Österreich (Bestimmungslandprinzip) gemäß 3a Abs. 5 UStG n.f. Rechnung mit 10% AT-Umsatzsteuer Anmeldung und Abführung der Umsatzsteuer durch Registrierung und Deklaration in Österreich oder Nutzung Mini One Stop Shop (MOSS, M1SS, zu deutsch: kleine einzige Anlaufstelle = KEA ) gemäß 18h UStG 11 Betroffene Dienstleistungen (Auswahl) Art. 58 und Anhang II MwStSystRL, Art. 6a und 6b VO(EU) Nr. 282/2011 Elektronische Dienstleistungen Bereitstellung von Websites / Webhosting Software mit Updates Bildern, Texten und Informationen, Datenbanken, Musik, Filmen, Spielen, Glücksspielen und Lotterien Sendungen und Veranstaltungen Fernwartung von Software und Ausrüstungen Automatisierte Fernunterrichtsleistungen Rundfunk-/Fernsehprogramme, die über Kabel, Antenne oder Satellit verbreitet werden Rundfunk - oder Fernsehsendungen, die über das Internet oder ein ähnliches elektronisches Netzwerk (IP-Streaming) verbreitet werden, wenn sie zeitgleich zu ihrer Verbreitung oder Weiterverbreitung durch einen Rundfunk- oder Fernsehsender übertragen werden. Rundfunk-/ Fernsehdienstleistungen Telekommunikationsdienstleistungen Übertragung, Ausstrahlung oder Empfang von Signalen, Schrift, Bild und Ton oder Informationen jeglicher Art über Draht, Funk, optische oder andere elektromagnetische Medien Festnetz- und Mobiltelefondienste zur wechselseitigen Ton-, Daten- und Videoübertragung, Videofonie, VoIP-Dienste Sprachspeicherung (Voic ), Anklopfen, Rufumleitung Personenrufdienste (Paging-Dienste) Fax, Telegrafie und Fernschreiben 12

12 Wo wird die Leistung erbracht? Beispiel elektronische Dienstleistung Verlag E-Book DSL-Festnetzanschluss Smartphone Ort Festnetzanschluss Ländercode SIM-Karte (IMSI) Kunde (Nichtunternehmer) 13 Wo wird die Leistung erbracht? System widerlegbarer Vermutungen zum Leistungsort, Art. 24a, 24b, 24f VO (EU) Nr. 282/2011 Widerlegbare Vermutungen Art der Leistungserbringung Leistung an Orten wie Telefonzellen, Kiosk-Telefonen, WLAN-Hot-Spots, Internetcafés, Restaurants oder Hotellobbys An Bord von Schiffen, Flugzeugen oder Eisenbahnen bei Personenbeförderung innerhalb der Gemeinschaft Erbringung an einen Festnetzanschluss des Dienstleistungsempfängers Erbringung über mobile Netze Erbringung über Decoder, Programm- oder Satellitenkarte (kein Festnetzanschluss) Andere Fälle Leistungserbringung: Bestimmung durch zwei einander nicht widersprechende Beweismittel Leistungsort Ort der Bereitstellung Abgangsland des Beförderungsmittels Ort des Festnetzanschlusses Ländercode SIM-Karte Dienstleistungsempfänger Gerätestandort oder Lieferadresse des Geräts Rechnungsanschrift, IP-Adresse Gerät, Geolokalisierung, Ort Bankverbindung, Mobilfunk- Ländercode SIM-Karte, Ort Festnetzanschluss, übrige wirtschaftlich relevante Informationen 14

13 Wo wird die Leistung erbracht? System widerlegbarer Vermutungen zum Leistungsort, Art. 24a, 24b, 24f VO (EU) Nr. 282/2011 Widerlegung von Vermutungen Widerlegung Vermutung Leistungsort durch Leistungserbringer durch drei einander nicht widersprechende Beweismittel Widerlegung Vermutung Leistungsort durch Fiskus bei Hinweis auf falsche Anwendung oder Missbrauch durch Leistungserbringer Beweismittel für Widerlegung Rechnungsanschrift Ort Bankverbindung Zulassungsdaten des gemieteten Beförderungsmittels übrige wirtschaftlich relevante Informationen Die Daten, auf denen die Bestimmung des Leistungsorts beruhen, müssen für Nachweiszwecke auch dokumentiert und über die gesetzliche Aufbewahrungsdauer archiviert werden! Datenschutzvorschriften sind zu beachten! Explizite Abfrage Bestätigung Richtigkeit Leistungsort durch Kunde? Keine Widerlegungsmöglichkeit der Leistungsortvermutung durch Leistungsempfänger vorgesehen. 15 Mögliche Aufgaben 1. Ermittlung betroffener Dienstleistungen und Geschäftsprozesse 2. Anpassung betroffener Geschäftsprozesse: Kalkulationsanalyse, Recht, Steuern, IT Geschäftsmodelle Verträge / AGB ERP-Systeme 3. Abstimmung mit evtl. involvierten Vertragspartnern 4. Umsetzung hinsichtlich Betriebswirtschaft, Recht, Steuern, IT 5. Registrierung für MOSS beim BZSt ab 1. Oktober Testphase 7. Going Live am 1. Januar

14 Probleme aus IT-Sicht Systeme müssen angepasst werden! Verarbeitungslogik (z. B. Steuerfindung) Masken (z. B. Wohnortdatenfelder) Formulare (z. B. Rechnungen) Preisfindung und Kalkulation (z. B. variable MwSt-Anteile) Schnittstellen Nachvollziehbarkeit und Archivierung Verfahrensdokumentation Rechnungserstellung Formvorschriften für Rechnungen des Bestimmungslandes Nutzung von MOSS? 17 Probleme aus IT-Sicht Sichere und ordnungsmäßige Archivierung Daten zur Ermittlung des Leistungsortes müssen aus handels- und steuerrechtlicher Sicht archiviert werden die Grundsätze der GoBS/GdPDU/GoBD müssen eingehalten werden digitale Prüfrechte BP Sicherheit der Daten muss gewährleistet sein Ordnungsgemäße Löschung der Daten Bei elektronischem Versand der notwendigen Rechnungen: Archivierung der Rechnungen/Mails Archivierung der Lokalisierungsdaten (Nachweis des Ortes) 18

15 Abschließende Empfehlungen an Unternehmen aus IT-Sicht Aufnahme unternehmensinterne Problemfelder insbesondere make-or-buy Entscheidung vorbereiten Hohe Priorisierung von Verfahrensbeschreibungen während des gesamten Projektes Insgesamt von der üblichen kaufmännischen Sorgfalt leiten lassen aus heutiger Sicht ist es fraglich, ob das Finanzamt soweit ordnungsgemäße Prozesse vorhanden und dokumentiert sind überhaupt eine Möglichkeit hat, den Leistungsort zu widerlegen. 19 E-Bilanz, die neue Taxonomie 20

16 Taxonomie 5.2 / 5.3 Aktuelle Taxonomie Taxonomie 5.2 vom 30. April 2013 veröffentlicht mit dem BMF-Schreiben vom 27. Juni 2013 gilt für Wirtschaftsjahre, die nach dem beginnen Zukünftige Taxonomie Taxonomie 5.3 vom 2. April 2014 veröffentlicht mit dem BMF-Schreiben vom 13. Juni 2014 gilt für Wirtschaftsjahre, die nach dem beginnen die Taxonomien können jedoch auch für die Wirtschaftsjahre 2014 bzw. 2014/2015 verwendet werden 21 Inhaltliche Änderungen / Weiterentwicklung der Taxonomie Übernahme der Preview-Bestandteile in die Taxonomie 5.3 Tabellen-Darstellung für die Kapitalkontenentwicklung für Personen(handels-)gesellschaften sind Bestandteil der neuen Taxonomie Bisherige Datenstruktur der Kapitalkontenentwicklung (KKE) entfällt Optimierung der Taxonomie für Vereine und Stiftungen Optimierung der Ergänzungstaxonomie für verordnungsgebundene Branchen Hochschulen, Landwirtschaft, Anbauverzeichnisse Übermittlung von E-Bilanzen für inländische Betriebsstätten ausländischer Unternehmen Ablauf der Nichtbeanstandungsregelung 22

17 Wesentliche Änderungen im Einzelnen GCD-Modul (Stammdaten-Modul); Neue Zuordnungsschlüssel für Unternehmen mit wirtschaftlichen Geschäftsbetrieb oder Betrieb gewerblicher Art Übermittlungsvariante bei Körperschaft mit Gewinnermittlung für besondere Fälle Inländische Betriebsstätte eines ausländischen Unternehmens GAAP-Modul (Jahresabschluss-Modul) Diverse Strukturoptimierungen Ergänzung der Taxonomie-Positionen für Vereine und Stiftungen und Eigenbetriebe Überarbeitung des Kapitalausweises bei Personengesellschaften Bei inländischen Betriebsstätten ausländischer Unternehmen: Ergänzungen des Berichtsbestandteils zur steuerlichen Gewinnermittlung sowie Einfügen neuer Positionen Optimierung der steuerlichen Gewinnermittlung etc. 23 INSIKA 24

18 INSIKA Auslöser des INSIKA-Projekts: Veränderung der Daten in Registrierkassen Steuerausfälle durch Manipulationen Erarbeitung eines Fachkonzeptes durch das BMF Technische Lösung durch INSIKA-Projekt INSIKA = INtegrierte SIcherheitslösung für messwertverarbeitende KAssensysteme Aktuelle rechtliche Situation: Gesetzlichen Grundlagen zur Einführung des Systems in 2008 vorerst gestoppt In 2010 ein Schreiben vom BMF zur Aufbewahrung digitaler Unterlagen bei Bargeschäften In 2012 Abschluss des INSIKA-Projekts??? Es ist davon auszugehen, dass das INSIKA-Konzept bei Kassensystemen zukünftig gesetzlich vorgeschrieben wird! 25 INSIKA Konzept und Funktionsprinzip Vorteile Sicherheit entsteht aus den kryptografisch gesicherten Buchungsdaten Registrierkasse steuert eine INSIKA-Smartcard nach festgelegten Regeln an Die Smartcard kann über einen externen Kartenleser oder in die Kasse integriert werden INSIKA-Smartcard erzeugt eine digitale Signatur für jeden Kassenbeleg und die dazugehörigen gespeicherten Buchungen Die Vergabe einer Signatur aktualisiert automatisch den Summenspeicher und vergibt eine neue Sequenznummer Die Prüfung der Kassendaten erfolgt über die gespeicherten und signierten Daten. Eingriffe in bestehende Systeme sind gering (einfache Implementierung) Keine Zertifizierung des Gesamtsystems notwendig Nachweis, dass die Daten unverändert und vollständig sind Wettbewerb der Hersteller von Kassensystemen wird nicht behindert 26

19 Vielen Dank! Holger Klindtworth Partner CISA/CIA/CISM Ralf Körber Prokurist WP/StB/CISA/CRISC Ludwig-Erhard-Straße Hamburg Tel holger.klindtworth@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Kronenstraße Stuttgart Tel ralf.koerber@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 27

20 IT-Recht und IT-Governance Informations- & Gestaltungspflichten bei Unternehmensdarstellungen im Web und in Social Media Archivierungspflichten von Websites Albrecht von Bismarck, Dr. Björn Schallock (Recht Ebner Stolz)

21 Informations- und Gestaltungspflichten bei Websites und in Social-Media Archivierungspflichten von Websites Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Agenda I. Die Unternehmens-Homepage II. Social Media (Facebook & Co.) III. Typische Rechtsverstöße IV. Archivierungspflichten von Websites? 2

22 I. Unternehmens-Homepages Fehlendes/unzureichendes Impressum Anforderungen gemäß 5 TMG (Firma, Rechtsform, HR-Nummer, Vertretungsberechtigung, Kontaktmöglichkeiten, USt-ID,) Verletzung fremder Markenrechte zumeist durch Fotos oder Bezeichnungen Haftung teils verschuldensunabhängig, i.ü. strenger Sorgfaltsmaßstab Verletzung Urheberrechte Dritter Texte, Fotos, Illustrationen, Grafiken, Filme, Musik Datenschutzverstöße Problem der Verwendung von Auswertungs-/Statistiktools Erläuterungen in einer Datenschutzerklärung Sonderproblem: Facebook Like-Button, d.h. zusätzl. Info-Pflichten Sonderproblem Rechtsverletzungen durch von Nutzer generierten Inhalten Urheberrechte, Persönlichkeitsrecht Eigene Haftung des Websitebetreibers möglich ( Zueigenmachen von durch Dritte geschriebenen Inhalten) 3 II. Social-Media (Facebook & Co) Fehlendes/unzureichendes Impressum Impressumspflicht gilt auch bei Facebook & Co Impressum auch in Apps erforderlich Datenschutzverstöße Notwendigkeit von Erläuterungen in einer Datenschutzerklärung Verwendung von Auswertungs-/Statistiktools Sonderproblem bei Facebook-Like-Button Verletzung Urheberrechte Dritter selbst eingestellte Inhalte und Postings von Dritten/Kunden gleichermaßen bei XING, Facebook und Co. möglich Verletzung fremder Markenrechte zumeist auch hier durch Fotos oder Bezeichnungen aber auch z.b. Vanity-URLs Reputation Management gefälschte Kommentare, getarnte Werbung Verstoß gegen Impressumspflicht, mögliche Irreführung Mitarbeiterhandeln wird dem Unternehmen zugerechnet Social-Media-Guidelines für Mitarbeiter 4

23 III. Beispiele für typische Rechtsverstöße Urheberrechte Fotos, Zeichnungen, Texte, Filme, Musik sog. kleine Münze, gilt auch für Gebrauchskunst Urheberbenennung nicht vergessen eigene Rechtseinräumung absichern (Rechtekette!) Bearbeitungsrecht einräumen lassen d.h. sorgfältige Vereinbarungen mit eigenen Designern und Mitarbeitern Markenrechte Wortmarken und Bildmarken Ähnlichkeit der Marken kann für Verstoß ausreichen Ersatzteil- und Zubehörgeschäft: Vorsicht mit Marken-Logos Parallelimporte Erschöpfung des Markenrechts nur im EU/EWR-Raum d.h. (Ähnlichkeits-) Recherchen durchführen Unternehmenskennzeichen Wahl der Domain Verfügbarkeit der Domain ist insoweit irrelevant d.h. Firmenrecherchen durchführen 5 IV. Archivierungspflichten von Websites? Deutsche National Bibliothek Sammlung und Archivierung von in Deutschland (oder auf deutsch) veröffentlichter Medienwerke seit 1913 Printwerke (Pflichtexemplare) seit 2006 auf unkörperliche Medienwerke erstreckt DNBG Ablieferungspflicht Medienwerke in unkörperlicher Form = Darstellungen in öffentlichen Netzen ( 3 III) unentgeltlich bereitstellen, binnen 1 Woche seit öffentlicher Zugänglichmachung ( 14 III, 16) Bußgeldbewehrt bis zu EUR ( 19 I,II) PflAV Ausnahmen Akzidenzen, die lediglich gewerblichen, geschäftlichen oder innerbetrieblichen Zwecken dienen ( 9 Nr. 1, 4 Nr. 13) DNB: Darunter fallen Webseiten mit Darstellungen der Angebote einzelner Unternehmen für Kunden. Ergebnis: Die Unternehmenshomepage muss nicht archiviert /abgeliefert werden! 6

24 Vielen Dank! Albrecht von Bismarck Partner Rechtsanwalt Ludwig-Erhard-Straße Hamburg Tel albrecht.bismarck@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 7

25 Risiken bei mobilen Endgeräten IT- und Compliance-Risiken Herausforderung BYOD Bring your own Device Lösungsansatz für Risiken MDM Mobile Device Management Philipp Mattes, Claudia Stange-Gathmann (GBIT Ebner Stolz)

26 Risiken bei mobilen Endgeräten Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Agenda Einführung IT- und Compliance-Risiken Herausforderung BYOD Bring Your Own Device Lösungsansätze Umsetzung Mobile Device Management Fazit 2

27 Einführung mobile Endgeräte Mögliche Geräte können sein: Smartphone Tablet Notebook als auch statische Geräte (Heim-PC mittels VPN) Company Owned, Business only (COBO) Company Owned, Personal Enabled (COPE) Choose Your Own Device (CYOD) Bring Your Own Device (BYOD) Das Unternehmen kauft das mobile Endgerät für den Nutzer. Dieser darf es nicht privat verwenden. Das Unternehmen kauft das mobile Endgerät für den Nutzer. Dieser darf es auch privat verwenden. Das Unternehmen stellt eine Auswahl an mobilen Endgeräten zur Verfügung. Die private Nutzung ist gestattet. Bezeichnet langläufig den Einsatz privater Endgeräte (Eigentum des Mitarbeiters) zu dienstlichen Zwecken im Firmennetz. 3 Einführung mobile Endgeräte Zahlen und Fakten Nach dem Forbes Magazine (2012) schätzen IT-Manager, dass ca. 40 % der Nutzer auf Firmeninhalte zugreifen, ABER 70 % der Nutzer behaupten, dies zu tun. Ebenfalls lt. Forbes besagt eine Studie, dass es 2015 ca. 15 Billionen mit dem Netzwerk verbundene Geräte (z. B. Smartphones, Notebooks and Tablets) geben wird. Laut Computerwoche verwenden Anfang 2012 ca. 25 % der befragten Unternehmen private Endgeräte mit Firmenapplikationen und es wird ein Rücklauf des BYOD Hype prognostiziert zugunsten privater Nutzung von Firmengeräten. 4

28 IT- und Compliance-Risiken IT-Risiken erhöhtes Verlustrisiko Sicherheitsniveau privater Geräte Trennung von privaten und dienstlichen Daten Datenintegrität und -sicherheit Administration diverser Endgeräte Archivierung/Aufbewahrung Schatten-IT Compliance- Risiken private Anwenderdaten unterliegen dem Fernmeldegeheimnis Firmendaten unterliegen der Verschwiegenheitspflicht Haftung bei Verlust / Diebstahl / Beschädigung Datenschutz Kundendaten werden durch das BDSG geschützt Mitarbeiterdaten auch Urheberrecht, Arbeitsrecht etc. Verstoß gegen interne Richtlinien z.b. Internet und -Nutzung Umgang mit betrieblichen Daten 5 Herausforderung BYOD Bring your own Device Zahlen und Fakten BYOD Akzeptanz nach Region BYOD Akzeptanz nach Land Quelle: Aruba Networks - BYOD in EMEA

29 Herausforderung BYOD Bring your own Device Steigerung der Unternehmensattraktivität Imagenutzen als innovatives modernes Unternehmen Mitarbeiterbindung und -zufriedenheit durch State of the Art -Technologien und Reduzierung auf ein Gerät Statussymbol Steigerung der Effizienz Höhere Flexibilität der Mitarbeiter (Datenzugriff) Bessere Erreichbarkeit der Mitarbeiter Bedienerfreundlichkeit Mitarbeiterproduktivität erhöht sich (?) Kosten- und Aufwandseinsparungen (?) VORTEILE 7 Herausforderung BYOD Bring your own Device Vermischung privat und dienstlicher Nutzung IT-Systeme, Anwendungen und Dienste für das private Umfeld entwickelt, kommen im beruflichen Bereich zum Einsatz begrenzter Zugriff auf private Geräte Zuständigkeit der Gerätewartung, Administration und Absicherung -> Mitarbeiter wird zum Administrator oder erhöhter interner Administrationsaufwand ggf. bei eingetretenem Schaden, Kosten- und Haftungsrisiko der Mitarbeiter Produktivitätsverschlechterung private Nutzung zur Arbeitszeit Arbeitgeberwechsel Handling der Unternehmensdaten NACHTEILE 8

30 Lösungsansätze Vorbereitung Umsetzung Wer sein Unternehmen in das mobile Zeitalter bringt, sollte vorher den Weg abgesteckt haben. [Prof. Stefan Stieglitz] Wichtig: eine unternehmensweite mobile Strategie Abstimmung der Ziele (mit anderen Abteilungen) Zu klärende Fragen: Organisatorisch: Welche Geräte (Typen und Hersteller), welche Gruppen, für welchen Zweck? Klärung der eigenen Anforderungen: Sicherheit vs. Nutzen Definition von unternehmensspezifischer Richtlinien (Policies) wie bspw. Cloud Zugriffsschutz / Trennung von Benutzergruppen (Vertrieb, Marketing etc.) Definition des Support-Levels für Mitarbeiter-eigene Geräte 9 Lösungsansätze Vorbereitung Umsetzung Wichtige, technische Lösungsansätze getrennte Bereiche Apps, Kontakte, Mails etc. Ausschluss von Cloud-Nutzung Verschlüsselung der Unternehmensdaten aktuelles Changemanagement Kontrollsoftware (für Einzelne) Vereinbarungen/Richtlinien offene Kommunikation Schadensabwendung durch Kontrolle und Maßnahmen Mobile Device Management 10

31 Lösungsansätze Mobile Device Management Das Werkzeug für mobile Endgeräte Mobile Device Management Mobile Endgeräte effizient und sicher verwalten. Mobile Device Management (MDM) oder auch Mobilgeräteverwaltung bedeutet, die zentrale Verwaltung von Mobilgeräten wie Smartphones, Sub-Notebooks, PDAs oder Tablet-Computern. 11 Lösungsansätze Mobile Device Management Die Verwaltung der mobilen Endgeräte erfolgt durch eine Software, die folgende Aufgaben erledigt: Einf. Handhabung Lokalisierung Remote Wipe Applikationsmanagement* Sicherheit herstellen und verwalten Bring your own Advice Mobile Device Management Kompatibilität zu mobilen Plattformen *ITIL-Anforderungen Integration mobiler Endgeräte Compliance Software- Stände verwalten* Verwalten v. Zentrale Geräteinformationen* Dokumentenund Kommunikationsstruktur* 12

32 Lösungsansätze Mobile Device Management Live-Demonstration anhand eines Mobile Device Management als Software as a Service (SaaS) 13 Fazit Quo vadis? Mobile Endgeräte bleiben ein Thema bietet Chancen und Risiken offensiver Umgang, um Schatten-IT zu vermeiden stellt das Unternehmen vor Herausforderungen mit technischen und organisatorischen Maßnahmen managen Abwägung nach Schutzbedarf der Daten, Aufwand und rechtlichen Risiken 14

33 Jedes System kann unsicher sein. Man muss es nur dämlich verwalten. [Clifford Stoll in "Das Kuckucksei"] Vielen Dank für Ihre Aufmerksamkeit 15 Lösungsansätze Richtlinie 1 Zielsetzug Erfassen des IST-Zustandes Mobile Endgeräte - Ziele an die des Unternehmens anpassen mittelfristige Planung für die Entwicklung der IT-Landschaft 2 Abwägen Identifizierung von Vor- und Nachteilen mögliche Risiken abschätzen anfallende Kosten richtig einschätzen 3 techn. Umsetzung Technische Voraussetzungen für den Einsatz im Unternehmen identifizieren Geräteauswahl und Klassifizierung 4 Richtliniendefinition 5 Rollout Formulierung einer klaren, einheitlichen Richtlinie unter Einbeziehung des Betriebsrates und des bdsb Erarbeitung einer Einführungsstrategie Umsetzung (ggf. mit Testkandidaten) 16

34 Lösungsansätze Aspekte einer Richtlinie rechtliche Fragen Eigentumsfragen, Softwarelizenzen, Telemedienrecht, Datenschutz, Arbeitsvertrags- und Mitbestimmungsrechte, Haftungsrechte, Trennung privater und geschäftlicher Daten, Dienstvereinbarung, BYOD/Nutzungsrichtlinien IT-betriebliche Aspekte Änderungen in der zentralen IT-Infrastruktur, Support, Durchsetzung von IT-Sicherheitsrichtlinien finanzielle und steuerliche Fragen Verteilung der Kosten zwischen Arbeitgeber und Arbeitnehmer, steuerliche Aspekte 17 Links und fremde Federn vycmravfzl5nq1kd%2bkucovu7fppafi%3d nfuehrung_einer_mdm_loesung_beachten/index3.html CS_052.html 18

35 Vielen Dank! Claudia Stange-Gathmann Prokuristin CISA/CIA/CISM/QA Philipp Mattes Wirtschaftsrjurist (LL.B.) u. Fachinformatiker Ludwig-Erhard-Straße Hamburg Tel claudia.stange@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Gereonstraße 43/ Köln Tel philipp.mattes@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 19

36 Software für die Berechtigungsprüfung Transparenz von Berechtigungskonzepten Praxisbeispiel CheckAud für SAP Internes Kontrollsystem zum Berechtigungsmanagement Thomas Tiede, Norbert Hermkes (IBS Schreiber GmbH)

37 IBS Schreiber GmbH International Business Services for auditing and consulting IBS Schreiber GmbH Ebner Stolz Mandantenveranstaltung zur Informationstechnologie 2014 Thema: Software für die Berechtigungsprüfung Vorstellung IBS Schreiber GmbH Was ist ein Risiko? Internes Kontrollsystem für Berechtigungen Praxisbeispiel CheckAud for SAP Systems

38 IBS Schreiber GmbH Seminare Über 140 Seminarthemen: Grundlagen / Management der Revision Datenanalyse Prüfen von SAP -Systemen IT-Revision Datenschutz Prüfung / Beratung IT-Sicherheit / ISO27001 SAP-Sicherheit Datenanalyse Externe betriebliche Beauftragte für IT-Sicherheit Informationssicherheit Datenschutz Sachverständige Prüfstelle für Datenschutz nach 3 DSAVO Externer Datenschutzbeauftragter Datenschutz- und Datensicherheitskonzepte Software CheckAud for SAP Systems Was ist ein Risiko?

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme

Steuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme Steuerliche Buchführungs-und und Aufzeichnungspflichten Anforderungen an Kassensysteme 2 Gesetzliche Grundlagen Grundsätze ordnungsmäßiger Buchführung (GoB) 10.Oktober1961-BVerfG-Beschluss2BvL1/59,BVerfGE13S.153

Mehr

Neues aus der Umsatzsteuer Änderung der Leistungsortregeln Mini One Stop Shop

Neues aus der Umsatzsteuer Änderung der Leistungsortregeln Mini One Stop Shop Neues aus der Umsatzsteuer Änderung der Leistungsortregeln Mini One Stop Shop 27.01.2015 Wien Fernand Dupont WKW Abteilung Finanzpolitik Seit 1.1.2015 neue Leistungsortregel B2C bei Telekommunikationsleistungen,

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren

Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren Praktische Erfahrungen aus der Betriebsprüfung Simon Schramer Betriebsprüfer Finanzamt Trier Trier, 26.11.2015 Folie 1 Themenübersicht

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Working for. your. future. ...wherever. you are

Working for. your. future. ...wherever. you are GDPdU Working for your future...wherever you are Das Finanzamt versteht mehr von Ihrer elektronischen Buchhaltung als Sie glauben... Die deutsche Finanzverwaltung hat sich darauf eingestellt, die zunehmend

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance

Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance Stefan Groß Steuerberater & CISA Peters, Schönberger & Partner mbb, München Dipl.-Fw. Bernhard Lindgens Bundeszentralamt für Steuern, Bonn

Mehr

GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker

GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker Folie 1 12.11.2015 GoBS + GDPdU + FAQ = GoBD Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS; BMF- Schreiben vom

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Änderungen bei der Rechnungsstellung nach 13b UStG für Gebäudereiniger und Bauunternehmer

Änderungen bei der Rechnungsstellung nach 13b UStG für Gebäudereiniger und Bauunternehmer Rechnungswesen AGENDA Lexware buchalter Seite 1. Zur Agenda zurück Gesetzesänderungen 2015 KroatienAnpG und BMF-Schreiben vom 26.09.2014 BMF-Schreiben vom 20.10.2014 Ausweitung der Regelungen des 13b UStG

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Rechnungswesen I Personal I Warenwirtschaft I Preismodelle I Lexware pay I Technik I Angebote I Kontakt

Rechnungswesen I Personal I Warenwirtschaft I Preismodelle I Lexware pay I Technik I Angebote I Kontakt Rechnungswesen AGENDA Lexware buchhalter Seite 1. Zur Agenda zurück Buchhalter 2016 Update 2016 als CD/DVD (kein Download) unabhängig vom Kaufmodell (Einmalkauf oder ABO) und vom Zeitpunkt des erstmaligen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Automatischer Abschluss von Abrechnungsnummern

Automatischer Abschluss von Abrechnungsnummern Automatischer Abschluss von Abrechnungsnummern Bereich: FIBU - Info für Anwender Nr. 1251 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Umsatzsteuer-Voranmeldung 3.2. Dauerfristverlängerung

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012 1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

SOCIAL MEDIA & RECHT DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG?

SOCIAL MEDIA & RECHT DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG? DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG? Dr. Martin Schirmbacher Berlin, 22. November 2012 im Rahmen der Kompetenzgruppe E-Commerce des eco-verbandes Gliederung 2 ÜBERBLICK in fremden Händen Datenschutz:

Mehr

MaRisk. Beratung zu MaRisk AT 7.2

MaRisk. Beratung zu MaRisk AT 7.2 MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Wir begrüßen Sie herzlich zur. Lexware vor Ort. Informationsveranstaltung 2015. Ihre Referenten heute - Uschi Heger Heinz Heger

Wir begrüßen Sie herzlich zur. Lexware vor Ort. Informationsveranstaltung 2015. Ihre Referenten heute - Uschi Heger Heinz Heger Wir begrüßen Sie herzlich zur Lexware vor Ort Informationsveranstaltung 2015 Ihre Referenten heute - Uschi Heger Heinz Heger ebh edv beratung heger 74592 Kirchberg / Jagst Buchenstr. 41 Telefon 07954 921

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

Vorstandsberichte effizient, effektiv und revisionssicher erstellen

Vorstandsberichte effizient, effektiv und revisionssicher erstellen Vorstandsberichte effizient, effektiv und revisionssicher erstellen mithilfe von univine HQRep und Microsoft Sharepoint 2007 anhand von Anwendungsbeispielen aus dem Risikocontrolling der Dresdner Bank

Mehr

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07. Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Die neuen Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse. Die neuen GoBD Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse

Die neuen Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse. Die neuen GoBD Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse Die neuen Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse Die neuen GoBD Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse Wesentliche Änderungen und Schwerpunkte der GoBD Die Regelungen gelten

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

GOBD. Grundsätze ordnungsmäßiger Buchführung und Datenverwaltung

GOBD. Grundsätze ordnungsmäßiger Buchführung und Datenverwaltung GOBD Grundsätze ordnungsmäßiger Buchführung und Datenverwaltung Das Rad wurde nicht neu erfunden! Wen geht es an? - Jeden der nach gesetzlichen Vorschriften Bücher führen muss. - Also auch Aufzeichnungen,

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in

Mehr

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009 DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit November 2009 Agenda Softwaretestat - Hintergrund 1 Softwaretestat IDW PS 880 Grundlagen & Begriffe 2 Softwaretestat IDW PS 880 Aussage

Mehr

Notfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014

Notfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014 Notfallmanagement aus Sicht des Wirtschaftsprüfers Frankfurt, 16. Oktober 2014 Agenda Einleitung Wie Prüfer die Welt sehen Compliance Handelsrecht Grundsätze ordnungsmäßiger Buchführung Internes IT-Kontrollsystem

Mehr

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre

Mehr

VERFAHRENSDOKUMENTATION

VERFAHRENSDOKUMENTATION Diese Vorlage dient zur Anfertigung einer unternehmensspezifischen Verfahrensdokumentation, die vom betreffenden Unternehmen dessen zuständigem Finanzamt zur Anerkennung vorzulegen ist. Für inhaltliche

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA

BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA UMSATZSTEUER BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA Stefan Rose Wirtschaftsprüfer/Steuerberater 7. Oktober 2008 BM Partner Revision GmbH Wirtschaftsprüfungsgesellschaft BM Partner GmbH Steuerberatungsgesellschaft

Mehr

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013

International Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013 www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Datenverarbeitung im Auftrag

Datenverarbeitung im Auftrag Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr