INHALT Einführung Update IT und Steuern IT-Recht und IT-Governance Risiken bei mobilen Endgeräten Software für die Berechtigungsprüfung

Größe: px
Ab Seite anzeigen:

Download "INHALT Einführung Update IT und Steuern IT-Recht und IT-Governance Risiken bei mobilen Endgeräten Software für die Berechtigungsprüfung"

Transkript

1 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2014

2

3 INHALT Einführung Update IT und Steuern GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie Ralf Körber, Holger Klindtworth (GBIT Ebner Stolz) IT-Recht und IT-Governance Informations- & Gestaltungspflichten bei Unternehmensdarstellungen im Web und in Social Media Archivierungspflichten von Websites Albrecht von Bismarck, Dr. Björn Schallock (Recht Ebner Stolz) Risiken bei mobilen Endgeräten IT- und Compliance-Risiken Herausforderung BYOD Bring your own Device Lösungsansatz für Risiken MDM Mobile Device Management Philipp Mattes, Claudia Stange-Gathmann (GBIT Ebner Stolz) Software für die Berechtigungsprüfung Transparenz von Berechtigungskonzepten Praxisbeispiel CheckAud für SAP Internes Kontrollsystem zum Berechtigungsmanagement Thomas Tiede, Norbert Hermkes (IBS Schreiber GmbH) Cyber-Sicherheit Cyber-Sicherheitsinitiative Netze schützen Zertifizierungen von RZ-/Cloud-Anbietern Ralf Köber, Holger Klindtworth (GBIT Ebner Stolz)

4 Einführung Leistungspakete GBIT IT-Revision (JAP) ERP-Prüfung Zertifizierung Prüfung Unternehmensberatung JAP (PS 330) IKS-Prüfung (Autom. Kontrollen) Datenanalyse (JET) IT-Governance SAP-Prüfung Square-Ansatz CheckAud (Berechtigungen) NAVISION etc. Software (PS 880) Service/RZ (PS 951) Compliance (PS 980) Projekte (PS 850) IT-Steuer Datenanalyse Projektbegleitung Steuer E-Bilanz E-Rechnung GDPdU GDPdU-Kasse Massendaten-Analyse IDEA/ACL Doppelzahlungen Excel-Prüfungen Projektmanagement Design IKS Migration Redaktionelle Betreuung Internat. Audit Innenrevision Datenschutz Nexia Support globaler Teams SOx Prozessprüfung Quality Assessment (QA) Fraud/Computerforensik Risikomanagement, Compliance Datenschutz-Prüfung / -Check Stellung ext. Datenschutzbeauftragten Datenschutz-Coaching IT-Valuation Lizenzprüfungen IT-Sicherheit Corporate Finance IT-Due-Diligence Softwarebewertung Softwareauswahl SAP-Systemvermessung Microsoft etc. Beurteilung Sicherheitskonzepte IT-Sicherheitsmanagement IT-Sicherheit Quick Check 1 Einführung Themen IT-Projekte (Gute wie Schlechte) IT-Strategie (Branchen) Zertifizierung IT-Infrastruktur Rechenzentrum Lizenzmanagement IT-Revision SAP Navision Berechtigungen Innenrevision Fraud Quality Assessment Cyber-Sicherheit Zertifizierung Software Archive Rechnungsverarbeitung Kassen 2

5 Update IT und Steuern GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie Ralf Körber, Holger Klindtworth (GBIT Ebner Stolz)

6 Update IT und Steuern Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Gliederung GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie INSIKA 2

7 GoBD 3 GoBD Historie Im April 2013 veröffentlichte die Finanzverwaltung den ersten Entwurf der GoBD* Ziel: Die GoBD sollen die entsprechenden Verwaltungsanweisungen der GdPDU** und der GoBS*** zusammenfassen Aktuelle Version: überarbeiteter Entwurf vom 11. April 2014 (Version 8) Fachkreise sind auch mit dieser Version nicht einverstanden! Es drohen verschärfte Anforderungen mit erheblichen Mehraufwand! Weitere Vorgehensweise Änderungen im Vergleich zur Vorversion Highlights *Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff ** Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen *** Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme 4

8 GoBD Hauptänderungen im Vergleich zur letztjährigen Präsentation Änderung der Gliederung Erhöhung der Anzahl der Beispiele auf elf inkl. explizite Kennzeichnung Teilweise Entschärfung der Zeitgerechtheit Wesentliche Änderungen bei der Belegerfassung zugunsten der Unternehmen Teilweise Änderungen hinsichtlich der Aufbewahrung von Handels- und Geschäftsbriefen, wenn elektronisch erstellt und nur in Papierform aufbewahrt Kleinere Ergänzungen beim Datenzugriff Mit einer grundlegenden Neufassung oder Umstrukturierung des Entwurfs ist nicht zu rechnen! Erwarten Sie daher bitte einen gewissen Mehraufwand bei der zukünftigen ordnungsmäßigen Führung und Aufbewahrung Ihrer Bücher und Unterlagen! (Abbau von Freiheitsgraden) 5 GoBD Allgemeine Anforderungen Zeitgerechtheit Vorversion Jeder Geschäftsvorfall ist möglichst unmittelbar nach seiner Entstehung in einer Grundaufzeichnung oder in einem Grundbuch zu erfassen. Nach den GoB müssen die Geschäftsvorfälle laufend gebucht werden (Journal). Länger als etwas zehn Tage darf ein unbarer Geschäftsvorfall grundsätzlich grundbuchmäßig nicht unerfasst bleiben. Aktuelle Version Jeder Geschäftsvorfall ist zeitnah, d. h. möglichst unmittelbar nach seiner Entstehung in einer Grundaufzeichnung oder in einem Grundbuch zu erfassen. Nach den GoB müssen die Geschäftsvorfälle grundsätzlich laufend gebucht werden (Journal). (Rz. 46) Eine Erfassung von unbaren Geschäftsvorfällen innerhalb von zehn Tagen ist unbedenklich. (Rz. 47) [ ] Bei zeitlichen Abständen zwischen der Entstehung eines Geschäftsvorfalls und seiner Erfassung sind daher geeignete Maßnahmen zur Sicherung der Vollständigkeit zu treffen. (Rz. 47) 6

9 GoBD Belegwesen (Belegfunktion) Vorversion Zur Erfüllung der Belegfunktionen sind deshalb Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Papierbeleg erforderlich. Mit dem elektronischen Beleg kann ein Datensatz mit Angaben zur Kontierung oder eine elektronische Verknüpfung (z. B. eindeutiger Index) verbunden werden. Aktuelle Version Zur Erfüllung der Belegfunktionen sind deshalb Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Papierbeleg erforderlich. Bei einem elektronischen Beleg kann dies auch durch die Verbindung mit einem Datensatz mit Angaben zur Kontierung oder durch eine elektronische Verknüpfung (z. B. eindeutiger Index, Barcode) erfolgen. Ein Steuerpflichtiger hat andernfalls durch organisatorische Maßnahmen sicher-zustellen, dass die Geschäftsvorfälle auch ohne Angaben auf den Belegen in angemessener Zeit progressiv und retrograd nachprüfbar sind. (Rz. 64) 7 GoBD Verfahrensdokumentation Vorversion Für jedes DV-System muss eine übersichtlich gegliederte Verfahrensdokumentation vorhanden sein, aus der - in Abhängigkeit von der Komplexität - Inhalt, Aufbau, Ablauf und Ergebnisse des DV-Verfahrens vollständig und schlüssig ersichtlich sind. Der Umfang der im Einzelfall erforderlichen Dokumentation wird dadurch bestimmt, was zum Verständnis des DV-Verfahrens, der Bücher und Aufzeichnungen sowie der aufbewahrten Unterlagen notwendig ist. [...] Sie muss eine Einzelfallprüfung als auch eine Systemprüfung ermöglichen. Aktuelle Version Da sich die Ordnungsmäßigkeit neben den elektronischen Büchern und sonst erforderlichen Aufzeichnungen auch auf die damit in Zusammenhang stehenden Verfahren und Bereiche des DV-Systems bezieht (siehe unter 3.), muss für jedes DV-System eine übersichtlich gegliederte Verfahrensdokumentation vorhanden sein, aus der Inhalt, Aufbau, Ablauf und Ergebnisse des DV-Verfahrens vollständig und schlüssig ersichtlich sind. Der Umfang der im Einzelfall erforderlichen Dokumentation wird dadurch bestimmt, was zum Verständnis des DV-Verfahrens, der Bücher und Aufzeichnungen sowie der aufbewahrten Unterlagen notwendig ist. [ ] (Rz. 151) 8

10 Umsatzsteuer bei E-Produkten 9 Elektronische, Rundfunk- und Fernseh- und Telekommunikationsdienstleistungen B2C EU bis 31. Dezember 2014 Leistungsort: BRD (Ursprungslandprinzip) gemäß 3a Abs. 1 UStG Rechnung mit 19% deutscher Umsatzsteuer Anmeldung und Abführung der Umsatzsteuer in der deutschen Umsatzsteuerdeklaration 10

11 Elektronische, Rundfunk- und Fernseh- und Telekommunikationsdienstleistungen B2C EU ab 1. Januar 2015 Leistungsort: Österreich (Bestimmungslandprinzip) gemäß 3a Abs. 5 UStG n.f. Rechnung mit 10% AT-Umsatzsteuer Anmeldung und Abführung der Umsatzsteuer durch Registrierung und Deklaration in Österreich oder Nutzung Mini One Stop Shop (MOSS, M1SS, zu deutsch: kleine einzige Anlaufstelle = KEA ) gemäß 18h UStG 11 Betroffene Dienstleistungen (Auswahl) Art. 58 und Anhang II MwStSystRL, Art. 6a und 6b VO(EU) Nr. 282/2011 Elektronische Dienstleistungen Bereitstellung von Websites / Webhosting Software mit Updates Bildern, Texten und Informationen, Datenbanken, Musik, Filmen, Spielen, Glücksspielen und Lotterien Sendungen und Veranstaltungen Fernwartung von Software und Ausrüstungen Automatisierte Fernunterrichtsleistungen Rundfunk-/Fernsehprogramme, die über Kabel, Antenne oder Satellit verbreitet werden Rundfunk - oder Fernsehsendungen, die über das Internet oder ein ähnliches elektronisches Netzwerk (IP-Streaming) verbreitet werden, wenn sie zeitgleich zu ihrer Verbreitung oder Weiterverbreitung durch einen Rundfunk- oder Fernsehsender übertragen werden. Rundfunk-/ Fernsehdienstleistungen Telekommunikationsdienstleistungen Übertragung, Ausstrahlung oder Empfang von Signalen, Schrift, Bild und Ton oder Informationen jeglicher Art über Draht, Funk, optische oder andere elektromagnetische Medien Festnetz- und Mobiltelefondienste zur wechselseitigen Ton-, Daten- und Videoübertragung, Videofonie, VoIP-Dienste Sprachspeicherung (Voic ), Anklopfen, Rufumleitung Personenrufdienste (Paging-Dienste) Fax, Telegrafie und Fernschreiben 12

12 Wo wird die Leistung erbracht? Beispiel elektronische Dienstleistung Verlag E-Book DSL-Festnetzanschluss Smartphone Ort Festnetzanschluss Ländercode SIM-Karte (IMSI) Kunde (Nichtunternehmer) 13 Wo wird die Leistung erbracht? System widerlegbarer Vermutungen zum Leistungsort, Art. 24a, 24b, 24f VO (EU) Nr. 282/2011 Widerlegbare Vermutungen Art der Leistungserbringung Leistung an Orten wie Telefonzellen, Kiosk-Telefonen, WLAN-Hot-Spots, Internetcafés, Restaurants oder Hotellobbys An Bord von Schiffen, Flugzeugen oder Eisenbahnen bei Personenbeförderung innerhalb der Gemeinschaft Erbringung an einen Festnetzanschluss des Dienstleistungsempfängers Erbringung über mobile Netze Erbringung über Decoder, Programm- oder Satellitenkarte (kein Festnetzanschluss) Andere Fälle Leistungserbringung: Bestimmung durch zwei einander nicht widersprechende Beweismittel Leistungsort Ort der Bereitstellung Abgangsland des Beförderungsmittels Ort des Festnetzanschlusses Ländercode SIM-Karte Dienstleistungsempfänger Gerätestandort oder Lieferadresse des Geräts Rechnungsanschrift, IP-Adresse Gerät, Geolokalisierung, Ort Bankverbindung, Mobilfunk- Ländercode SIM-Karte, Ort Festnetzanschluss, übrige wirtschaftlich relevante Informationen 14

13 Wo wird die Leistung erbracht? System widerlegbarer Vermutungen zum Leistungsort, Art. 24a, 24b, 24f VO (EU) Nr. 282/2011 Widerlegung von Vermutungen Widerlegung Vermutung Leistungsort durch Leistungserbringer durch drei einander nicht widersprechende Beweismittel Widerlegung Vermutung Leistungsort durch Fiskus bei Hinweis auf falsche Anwendung oder Missbrauch durch Leistungserbringer Beweismittel für Widerlegung Rechnungsanschrift Ort Bankverbindung Zulassungsdaten des gemieteten Beförderungsmittels übrige wirtschaftlich relevante Informationen Die Daten, auf denen die Bestimmung des Leistungsorts beruhen, müssen für Nachweiszwecke auch dokumentiert und über die gesetzliche Aufbewahrungsdauer archiviert werden! Datenschutzvorschriften sind zu beachten! Explizite Abfrage Bestätigung Richtigkeit Leistungsort durch Kunde? Keine Widerlegungsmöglichkeit der Leistungsortvermutung durch Leistungsempfänger vorgesehen. 15 Mögliche Aufgaben 1. Ermittlung betroffener Dienstleistungen und Geschäftsprozesse 2. Anpassung betroffener Geschäftsprozesse: Kalkulationsanalyse, Recht, Steuern, IT Geschäftsmodelle Verträge / AGB ERP-Systeme 3. Abstimmung mit evtl. involvierten Vertragspartnern 4. Umsetzung hinsichtlich Betriebswirtschaft, Recht, Steuern, IT 5. Registrierung für MOSS beim BZSt ab 1. Oktober Testphase 7. Going Live am 1. Januar

14 Probleme aus IT-Sicht Systeme müssen angepasst werden! Verarbeitungslogik (z. B. Steuerfindung) Masken (z. B. Wohnortdatenfelder) Formulare (z. B. Rechnungen) Preisfindung und Kalkulation (z. B. variable MwSt-Anteile) Schnittstellen Nachvollziehbarkeit und Archivierung Verfahrensdokumentation Rechnungserstellung Formvorschriften für Rechnungen des Bestimmungslandes Nutzung von MOSS? 17 Probleme aus IT-Sicht Sichere und ordnungsmäßige Archivierung Daten zur Ermittlung des Leistungsortes müssen aus handels- und steuerrechtlicher Sicht archiviert werden die Grundsätze der GoBS/GdPDU/GoBD müssen eingehalten werden digitale Prüfrechte BP Sicherheit der Daten muss gewährleistet sein Ordnungsgemäße Löschung der Daten Bei elektronischem Versand der notwendigen Rechnungen: Archivierung der Rechnungen/Mails Archivierung der Lokalisierungsdaten (Nachweis des Ortes) 18

15 Abschließende Empfehlungen an Unternehmen aus IT-Sicht Aufnahme unternehmensinterne Problemfelder insbesondere make-or-buy Entscheidung vorbereiten Hohe Priorisierung von Verfahrensbeschreibungen während des gesamten Projektes Insgesamt von der üblichen kaufmännischen Sorgfalt leiten lassen aus heutiger Sicht ist es fraglich, ob das Finanzamt soweit ordnungsgemäße Prozesse vorhanden und dokumentiert sind überhaupt eine Möglichkeit hat, den Leistungsort zu widerlegen. 19 E-Bilanz, die neue Taxonomie 20

16 Taxonomie 5.2 / 5.3 Aktuelle Taxonomie Taxonomie 5.2 vom 30. April 2013 veröffentlicht mit dem BMF-Schreiben vom 27. Juni 2013 gilt für Wirtschaftsjahre, die nach dem beginnen Zukünftige Taxonomie Taxonomie 5.3 vom 2. April 2014 veröffentlicht mit dem BMF-Schreiben vom 13. Juni 2014 gilt für Wirtschaftsjahre, die nach dem beginnen die Taxonomien können jedoch auch für die Wirtschaftsjahre 2014 bzw. 2014/2015 verwendet werden 21 Inhaltliche Änderungen / Weiterentwicklung der Taxonomie Übernahme der Preview-Bestandteile in die Taxonomie 5.3 Tabellen-Darstellung für die Kapitalkontenentwicklung für Personen(handels-)gesellschaften sind Bestandteil der neuen Taxonomie Bisherige Datenstruktur der Kapitalkontenentwicklung (KKE) entfällt Optimierung der Taxonomie für Vereine und Stiftungen Optimierung der Ergänzungstaxonomie für verordnungsgebundene Branchen Hochschulen, Landwirtschaft, Anbauverzeichnisse Übermittlung von E-Bilanzen für inländische Betriebsstätten ausländischer Unternehmen Ablauf der Nichtbeanstandungsregelung 22

17 Wesentliche Änderungen im Einzelnen GCD-Modul (Stammdaten-Modul); Neue Zuordnungsschlüssel für Unternehmen mit wirtschaftlichen Geschäftsbetrieb oder Betrieb gewerblicher Art Übermittlungsvariante bei Körperschaft mit Gewinnermittlung für besondere Fälle Inländische Betriebsstätte eines ausländischen Unternehmens GAAP-Modul (Jahresabschluss-Modul) Diverse Strukturoptimierungen Ergänzung der Taxonomie-Positionen für Vereine und Stiftungen und Eigenbetriebe Überarbeitung des Kapitalausweises bei Personengesellschaften Bei inländischen Betriebsstätten ausländischer Unternehmen: Ergänzungen des Berichtsbestandteils zur steuerlichen Gewinnermittlung sowie Einfügen neuer Positionen Optimierung der steuerlichen Gewinnermittlung etc. 23 INSIKA 24

18 INSIKA Auslöser des INSIKA-Projekts: Veränderung der Daten in Registrierkassen Steuerausfälle durch Manipulationen Erarbeitung eines Fachkonzeptes durch das BMF Technische Lösung durch INSIKA-Projekt INSIKA = INtegrierte SIcherheitslösung für messwertverarbeitende KAssensysteme Aktuelle rechtliche Situation: Gesetzlichen Grundlagen zur Einführung des Systems in 2008 vorerst gestoppt In 2010 ein Schreiben vom BMF zur Aufbewahrung digitaler Unterlagen bei Bargeschäften In 2012 Abschluss des INSIKA-Projekts??? Es ist davon auszugehen, dass das INSIKA-Konzept bei Kassensystemen zukünftig gesetzlich vorgeschrieben wird! 25 INSIKA Konzept und Funktionsprinzip Vorteile Sicherheit entsteht aus den kryptografisch gesicherten Buchungsdaten Registrierkasse steuert eine INSIKA-Smartcard nach festgelegten Regeln an Die Smartcard kann über einen externen Kartenleser oder in die Kasse integriert werden INSIKA-Smartcard erzeugt eine digitale Signatur für jeden Kassenbeleg und die dazugehörigen gespeicherten Buchungen Die Vergabe einer Signatur aktualisiert automatisch den Summenspeicher und vergibt eine neue Sequenznummer Die Prüfung der Kassendaten erfolgt über die gespeicherten und signierten Daten. Eingriffe in bestehende Systeme sind gering (einfache Implementierung) Keine Zertifizierung des Gesamtsystems notwendig Nachweis, dass die Daten unverändert und vollständig sind Wettbewerb der Hersteller von Kassensystemen wird nicht behindert 26

19 Vielen Dank! Holger Klindtworth Partner CISA/CIA/CISM Ralf Körber Prokurist WP/StB/CISA/CRISC Ludwig-Erhard-Straße Hamburg Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Kronenstraße Stuttgart Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 27

20 IT-Recht und IT-Governance Informations- & Gestaltungspflichten bei Unternehmensdarstellungen im Web und in Social Media Archivierungspflichten von Websites Albrecht von Bismarck, Dr. Björn Schallock (Recht Ebner Stolz)

21 Informations- und Gestaltungspflichten bei Websites und in Social-Media Archivierungspflichten von Websites Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Agenda I. Die Unternehmens-Homepage II. Social Media (Facebook & Co.) III. Typische Rechtsverstöße IV. Archivierungspflichten von Websites? 2

22 I. Unternehmens-Homepages Fehlendes/unzureichendes Impressum Anforderungen gemäß 5 TMG (Firma, Rechtsform, HR-Nummer, Vertretungsberechtigung, Kontaktmöglichkeiten, USt-ID,) Verletzung fremder Markenrechte zumeist durch Fotos oder Bezeichnungen Haftung teils verschuldensunabhängig, i.ü. strenger Sorgfaltsmaßstab Verletzung Urheberrechte Dritter Texte, Fotos, Illustrationen, Grafiken, Filme, Musik Datenschutzverstöße Problem der Verwendung von Auswertungs-/Statistiktools Erläuterungen in einer Datenschutzerklärung Sonderproblem: Facebook Like-Button, d.h. zusätzl. Info-Pflichten Sonderproblem Rechtsverletzungen durch von Nutzer generierten Inhalten Urheberrechte, Persönlichkeitsrecht Eigene Haftung des Websitebetreibers möglich ( Zueigenmachen von durch Dritte geschriebenen Inhalten) 3 II. Social-Media (Facebook & Co) Fehlendes/unzureichendes Impressum Impressumspflicht gilt auch bei Facebook & Co Impressum auch in Apps erforderlich Datenschutzverstöße Notwendigkeit von Erläuterungen in einer Datenschutzerklärung Verwendung von Auswertungs-/Statistiktools Sonderproblem bei Facebook-Like-Button Verletzung Urheberrechte Dritter selbst eingestellte Inhalte und Postings von Dritten/Kunden gleichermaßen bei XING, Facebook und Co. möglich Verletzung fremder Markenrechte zumeist auch hier durch Fotos oder Bezeichnungen aber auch z.b. Vanity-URLs Reputation Management gefälschte Kommentare, getarnte Werbung Verstoß gegen Impressumspflicht, mögliche Irreführung Mitarbeiterhandeln wird dem Unternehmen zugerechnet Social-Media-Guidelines für Mitarbeiter 4

23 III. Beispiele für typische Rechtsverstöße Urheberrechte Fotos, Zeichnungen, Texte, Filme, Musik sog. kleine Münze, gilt auch für Gebrauchskunst Urheberbenennung nicht vergessen eigene Rechtseinräumung absichern (Rechtekette!) Bearbeitungsrecht einräumen lassen d.h. sorgfältige Vereinbarungen mit eigenen Designern und Mitarbeitern Markenrechte Wortmarken und Bildmarken Ähnlichkeit der Marken kann für Verstoß ausreichen Ersatzteil- und Zubehörgeschäft: Vorsicht mit Marken-Logos Parallelimporte Erschöpfung des Markenrechts nur im EU/EWR-Raum d.h. (Ähnlichkeits-) Recherchen durchführen Unternehmenskennzeichen Wahl der Domain Verfügbarkeit der Domain ist insoweit irrelevant d.h. Firmenrecherchen durchführen 5 IV. Archivierungspflichten von Websites? Deutsche National Bibliothek Sammlung und Archivierung von in Deutschland (oder auf deutsch) veröffentlichter Medienwerke seit 1913 Printwerke (Pflichtexemplare) seit 2006 auf unkörperliche Medienwerke erstreckt DNBG Ablieferungspflicht Medienwerke in unkörperlicher Form = Darstellungen in öffentlichen Netzen ( 3 III) unentgeltlich bereitstellen, binnen 1 Woche seit öffentlicher Zugänglichmachung ( 14 III, 16) Bußgeldbewehrt bis zu EUR ( 19 I,II) PflAV Ausnahmen Akzidenzen, die lediglich gewerblichen, geschäftlichen oder innerbetrieblichen Zwecken dienen ( 9 Nr. 1, 4 Nr. 13) DNB: Darunter fallen Webseiten mit Darstellungen der Angebote einzelner Unternehmen für Kunden. Ergebnis: Die Unternehmenshomepage muss nicht archiviert /abgeliefert werden! 6

24 Vielen Dank! Albrecht von Bismarck Partner Rechtsanwalt Ludwig-Erhard-Straße Hamburg Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 7

25 Risiken bei mobilen Endgeräten IT- und Compliance-Risiken Herausforderung BYOD Bring your own Device Lösungsansatz für Risiken MDM Mobile Device Management Philipp Mattes, Claudia Stange-Gathmann (GBIT Ebner Stolz)

26 Risiken bei mobilen Endgeräten Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Agenda Einführung IT- und Compliance-Risiken Herausforderung BYOD Bring Your Own Device Lösungsansätze Umsetzung Mobile Device Management Fazit 2

27 Einführung mobile Endgeräte Mögliche Geräte können sein: Smartphone Tablet Notebook als auch statische Geräte (Heim-PC mittels VPN) Company Owned, Business only (COBO) Company Owned, Personal Enabled (COPE) Choose Your Own Device (CYOD) Bring Your Own Device (BYOD) Das Unternehmen kauft das mobile Endgerät für den Nutzer. Dieser darf es nicht privat verwenden. Das Unternehmen kauft das mobile Endgerät für den Nutzer. Dieser darf es auch privat verwenden. Das Unternehmen stellt eine Auswahl an mobilen Endgeräten zur Verfügung. Die private Nutzung ist gestattet. Bezeichnet langläufig den Einsatz privater Endgeräte (Eigentum des Mitarbeiters) zu dienstlichen Zwecken im Firmennetz. 3 Einführung mobile Endgeräte Zahlen und Fakten Nach dem Forbes Magazine (2012) schätzen IT-Manager, dass ca. 40 % der Nutzer auf Firmeninhalte zugreifen, ABER 70 % der Nutzer behaupten, dies zu tun. Ebenfalls lt. Forbes besagt eine Studie, dass es 2015 ca. 15 Billionen mit dem Netzwerk verbundene Geräte (z. B. Smartphones, Notebooks and Tablets) geben wird. Laut Computerwoche verwenden Anfang 2012 ca. 25 % der befragten Unternehmen private Endgeräte mit Firmenapplikationen und es wird ein Rücklauf des BYOD Hype prognostiziert zugunsten privater Nutzung von Firmengeräten. 4

28 IT- und Compliance-Risiken IT-Risiken erhöhtes Verlustrisiko Sicherheitsniveau privater Geräte Trennung von privaten und dienstlichen Daten Datenintegrität und -sicherheit Administration diverser Endgeräte Archivierung/Aufbewahrung Schatten-IT Compliance- Risiken private Anwenderdaten unterliegen dem Fernmeldegeheimnis Firmendaten unterliegen der Verschwiegenheitspflicht Haftung bei Verlust / Diebstahl / Beschädigung Datenschutz Kundendaten werden durch das BDSG geschützt Mitarbeiterdaten auch Urheberrecht, Arbeitsrecht etc. Verstoß gegen interne Richtlinien z.b. Internet und -Nutzung Umgang mit betrieblichen Daten 5 Herausforderung BYOD Bring your own Device Zahlen und Fakten BYOD Akzeptanz nach Region BYOD Akzeptanz nach Land Quelle: Aruba Networks - BYOD in EMEA

29 Herausforderung BYOD Bring your own Device Steigerung der Unternehmensattraktivität Imagenutzen als innovatives modernes Unternehmen Mitarbeiterbindung und -zufriedenheit durch State of the Art -Technologien und Reduzierung auf ein Gerät Statussymbol Steigerung der Effizienz Höhere Flexibilität der Mitarbeiter (Datenzugriff) Bessere Erreichbarkeit der Mitarbeiter Bedienerfreundlichkeit Mitarbeiterproduktivität erhöht sich (?) Kosten- und Aufwandseinsparungen (?) VORTEILE 7 Herausforderung BYOD Bring your own Device Vermischung privat und dienstlicher Nutzung IT-Systeme, Anwendungen und Dienste für das private Umfeld entwickelt, kommen im beruflichen Bereich zum Einsatz begrenzter Zugriff auf private Geräte Zuständigkeit der Gerätewartung, Administration und Absicherung -> Mitarbeiter wird zum Administrator oder erhöhter interner Administrationsaufwand ggf. bei eingetretenem Schaden, Kosten- und Haftungsrisiko der Mitarbeiter Produktivitätsverschlechterung private Nutzung zur Arbeitszeit Arbeitgeberwechsel Handling der Unternehmensdaten NACHTEILE 8

30 Lösungsansätze Vorbereitung Umsetzung Wer sein Unternehmen in das mobile Zeitalter bringt, sollte vorher den Weg abgesteckt haben. [Prof. Stefan Stieglitz] Wichtig: eine unternehmensweite mobile Strategie Abstimmung der Ziele (mit anderen Abteilungen) Zu klärende Fragen: Organisatorisch: Welche Geräte (Typen und Hersteller), welche Gruppen, für welchen Zweck? Klärung der eigenen Anforderungen: Sicherheit vs. Nutzen Definition von unternehmensspezifischer Richtlinien (Policies) wie bspw. Cloud Zugriffsschutz / Trennung von Benutzergruppen (Vertrieb, Marketing etc.) Definition des Support-Levels für Mitarbeiter-eigene Geräte 9 Lösungsansätze Vorbereitung Umsetzung Wichtige, technische Lösungsansätze getrennte Bereiche Apps, Kontakte, Mails etc. Ausschluss von Cloud-Nutzung Verschlüsselung der Unternehmensdaten aktuelles Changemanagement Kontrollsoftware (für Einzelne) Vereinbarungen/Richtlinien offene Kommunikation Schadensabwendung durch Kontrolle und Maßnahmen Mobile Device Management 10

31 Lösungsansätze Mobile Device Management Das Werkzeug für mobile Endgeräte Mobile Device Management Mobile Endgeräte effizient und sicher verwalten. Mobile Device Management (MDM) oder auch Mobilgeräteverwaltung bedeutet, die zentrale Verwaltung von Mobilgeräten wie Smartphones, Sub-Notebooks, PDAs oder Tablet-Computern. 11 Lösungsansätze Mobile Device Management Die Verwaltung der mobilen Endgeräte erfolgt durch eine Software, die folgende Aufgaben erledigt: Einf. Handhabung Lokalisierung Remote Wipe Applikationsmanagement* Sicherheit herstellen und verwalten Bring your own Advice Mobile Device Management Kompatibilität zu mobilen Plattformen *ITIL-Anforderungen Integration mobiler Endgeräte Compliance Software- Stände verwalten* Verwalten v. Zentrale Geräteinformationen* Dokumentenund Kommunikationsstruktur* 12

32 Lösungsansätze Mobile Device Management Live-Demonstration anhand eines Mobile Device Management als Software as a Service (SaaS) 13 Fazit Quo vadis? Mobile Endgeräte bleiben ein Thema bietet Chancen und Risiken offensiver Umgang, um Schatten-IT zu vermeiden stellt das Unternehmen vor Herausforderungen mit technischen und organisatorischen Maßnahmen managen Abwägung nach Schutzbedarf der Daten, Aufwand und rechtlichen Risiken 14

33 Jedes System kann unsicher sein. Man muss es nur dämlich verwalten. [Clifford Stoll in "Das Kuckucksei"] Vielen Dank für Ihre Aufmerksamkeit 15 Lösungsansätze Richtlinie 1 Zielsetzug Erfassen des IST-Zustandes Mobile Endgeräte - Ziele an die des Unternehmens anpassen mittelfristige Planung für die Entwicklung der IT-Landschaft 2 Abwägen Identifizierung von Vor- und Nachteilen mögliche Risiken abschätzen anfallende Kosten richtig einschätzen 3 techn. Umsetzung Technische Voraussetzungen für den Einsatz im Unternehmen identifizieren Geräteauswahl und Klassifizierung 4 Richtliniendefinition 5 Rollout Formulierung einer klaren, einheitlichen Richtlinie unter Einbeziehung des Betriebsrates und des bdsb Erarbeitung einer Einführungsstrategie Umsetzung (ggf. mit Testkandidaten) 16

34 Lösungsansätze Aspekte einer Richtlinie rechtliche Fragen Eigentumsfragen, Softwarelizenzen, Telemedienrecht, Datenschutz, Arbeitsvertrags- und Mitbestimmungsrechte, Haftungsrechte, Trennung privater und geschäftlicher Daten, Dienstvereinbarung, BYOD/Nutzungsrichtlinien IT-betriebliche Aspekte Änderungen in der zentralen IT-Infrastruktur, Support, Durchsetzung von IT-Sicherheitsrichtlinien finanzielle und steuerliche Fragen Verteilung der Kosten zwischen Arbeitgeber und Arbeitnehmer, steuerliche Aspekte 17 Links und fremde Federn vycmravfzl5nq1kd%2bkucovu7fppafi%3d https://www.bsi.bund.de/de/themen/weiterethemen/mobilesecurity/mobilesecurity_node.html nfuehrung_einer_mdm_loesung_beachten/index3.html https://www.allianz-fuer-cybersicherheit.de/acs/de/_downloads/anwender/mobilesec/bsi- CS_052.html 18

35 Vielen Dank! Claudia Stange-Gathmann Prokuristin CISA/CIA/CISM/QA Philipp Mattes Wirtschaftsrjurist (LL.B.) u. Fachinformatiker Ludwig-Erhard-Straße Hamburg Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Gereonstraße 43/ Köln Tel Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 19

36 Software für die Berechtigungsprüfung Transparenz von Berechtigungskonzepten Praxisbeispiel CheckAud für SAP Internes Kontrollsystem zum Berechtigungsmanagement Thomas Tiede, Norbert Hermkes (IBS Schreiber GmbH)

37 IBS Schreiber GmbH International Business Services for auditing and consulting IBS Schreiber GmbH Ebner Stolz Mandantenveranstaltung zur Informationstechnologie 2014 Thema: Software für die Berechtigungsprüfung Vorstellung IBS Schreiber GmbH Was ist ein Risiko? Internes Kontrollsystem für Berechtigungen Praxisbeispiel CheckAud for SAP Systems

38 IBS Schreiber GmbH Seminare Über 140 Seminarthemen: Grundlagen / Management der Revision Datenanalyse Prüfen von SAP -Systemen IT-Revision Datenschutz Prüfung / Beratung IT-Sicherheit / ISO27001 SAP-Sicherheit Datenanalyse Externe betriebliche Beauftragte für IT-Sicherheit Informationssicherheit Datenschutz Sachverständige Prüfstelle für Datenschutz nach 3 DSAVO Externer Datenschutzbeauftragter Datenschutz- und Datensicherheitskonzepte Software CheckAud for SAP Systems Was ist ein Risiko?

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

Notfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014

Notfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014 Notfallmanagement aus Sicht des Wirtschaftsprüfers Frankfurt, 16. Oktober 2014 Agenda Einleitung Wie Prüfer die Welt sehen Compliance Handelsrecht Grundsätze ordnungsmäßiger Buchführung Internes IT-Kontrollsystem

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mandanten- Informationsbrief zu den neuen GoBD

Mandanten- Informationsbrief zu den neuen GoBD Steuerberatung Bulek Feuerhausstr. 11 A 82256 Fürstenfeldbruck Mandanten- Informationsbrief zu den neuen GoBD zum 15. Juni 2015 Inhalt 1) Anwendungsbereich 2) Anforderungen an die Ordnungsmäßigkeit der

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Die E-Rechnung im Lichte der GoBD. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor)

Die E-Rechnung im Lichte der GoBD. Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Die E-Rechnung im Lichte der GoBD Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Die E-Rechnung im Lichte der GoBD 2 Die vorliegenden Ausführungen geben die persönliche Meinung

Mehr

Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb

Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb Was bedeuten die neuen GoBD für ERP-Systeme? Von Andreas Wenzel, HLB Dr. Stückmann und Partner mbb Das BMF hat nach langen und kontroversen Diskussionen mit den Verbänden nach mehr als anderthalb Jahren

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Wir begrüßen Sie herzlich zum Workshop. Digitale Archivierung im Rahmen der GoBD

Wir begrüßen Sie herzlich zum Workshop. Digitale Archivierung im Rahmen der GoBD Wir begrüßen Sie herzlich zum Workshop Digitale Archivierung im Rahmen der GoBD 1 Ihre Referenten Harald Hensle Frank Behrens In Kooperation mit: Stb. Oliver Frank 2 Agenda GoBD seit 01.01.2015 (Frank

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen

IT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Compliance im Rechnungswesen Anforderungen an die IT

Compliance im Rechnungswesen Anforderungen an die IT Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Überblick über existierende Vorschriften, Gesetze und Normen

Überblick über existierende Vorschriften, Gesetze und Normen 5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen

Mehr

FAQ-Katalog zur Musterverfahrensdokumentation

FAQ-Katalog zur Musterverfahrensdokumentation FAQ-Katalog zur Musterverfahrensdokumentation Nr. Frage Antwort 1 Befasst sich die Musterverfahrensdokumentation (MVD) auch mit der Behandlung elektronischer Dokumente (E-Rechnung, elektronische Kontoauszüge,

Mehr

1. Aufbewahrungsfristen für Personalakten

1. Aufbewahrungsfristen für Personalakten Aufbewahrungsfristen für Personalakten X AUFBEWAHRUNG, ARCHIVIERUNG, BEWEIS- VERWERTBARKEIT, ORDNUNGSMÄßIGKEIT 1. Aufbewahrungsfristen für Personalakten Ein allgemeiner Rahmen für die Dauer der Personalaktenführung

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

GoBD. BMF-Schreiben vom 14.11.2014

GoBD. BMF-Schreiben vom 14.11.2014 GoBD BMF-Schreiben vom 14.11.2014 Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff Diekmann _AdStB_2015 1

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Checkliste zur Überprüfung der Ordnungsmäßigkeit der Kassen(buch)führung beim Einsatz elektronischer Kassensysteme

Checkliste zur Überprüfung der Ordnungsmäßigkeit der Kassen(buch)führung beim Einsatz elektronischer Kassensysteme Checkliste zur Überprüfung der Ordnungsmäßigkeit der Kassen(buch)führung beim Einsatz elektronischer Kassensysteme Nicht jeder Verstoß gegen eine Ordnungsvorschrift berechtigt automatisch zur Schätzung.

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Dienstleistungen ausländischer Unternehmer aus dem Drittland in Österreich. MMag. Lars Gläser

Dienstleistungen ausländischer Unternehmer aus dem Drittland in Österreich. MMag. Lars Gläser Dienstleistungen ausländischer Unternehmer aus dem Drittland in Österreich MMag. Lars Gläser 1 Überblick Zielsetzungen bei der Besteuerung von Drittlandsunternehmern Drittlandsunternehmer im UStG Bestimmung

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Outlook / Exchange [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Gesetzeskonforme E-Mail Archivierung für Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre E-Mails

Mehr

EDV & DATENSCHUTZ "AKTUELL"

EDV & DATENSCHUTZ AKTUELL EDV & DATENSCHUTZ "AKTUELL" 42579 Heiligenhaus Homepage: www.drqm.de Zur Person Seit 1984 im Projektmanagement im Großhandel, Bauindustrie und Maschinenbau Leitung von EDV und Rechenzentrum im Großhandel

Mehr

Sozietät Franz & Näther Steuerberater Rechtsanwalt/FA für Steuerrecht

Sozietät Franz & Näther Steuerberater Rechtsanwalt/FA für Steuerrecht Prenzlauer Allee 39 / Marienburger Str.1, 10405 Berlin Telefon: 030 / 44 36 99 0, Fax: 030 / 44 36 99 24, Email: mail@ franz-naether.de Internet: www.franz-naether.de Informationen zu den Grundsätzen zur

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

E-Mail-Archivierung rechtskonform gestalten. Whitepaper für Unternehmen und Verantwortliche

E-Mail-Archivierung rechtskonform gestalten. Whitepaper für Unternehmen und Verantwortliche 2014 E-Mail-Archivierung rechtskonform gestalten. Whitepaper für Unternehmen und Verantwortliche Severin Maier und Maik Kleindienst Thilo Märtin & Collegen Rechtsanwalts GmbH Version Version Datenname

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

IBS Schreiber GmbH International Business Services for Auditing and Consulting

IBS Schreiber GmbH International Business Services for Auditing and Consulting IBS Schreiber GmbH International Business Services for Auditing and Consulting Wer den Hafen nicht kennt, in den er segeln will, für den ist kein Wind der richtige! Lucius Annaeus Seneca Compliance, Risikomanagement,

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

BASWARE Compliance Services Compliance Readyness beim einvoicing

BASWARE Compliance Services Compliance Readyness beim einvoicing A Basware Presentation BASWARE Compliance Services Compliance Readyness beim einvoicing Alexander Dörner compliance@basware.com 20.10.2011 Agenda Bereiche & Leistungen der BASWARE Compliance Services Verfahrensdokumentation

Mehr

LEITFADEN DATENSCHUTZ

LEITFADEN DATENSCHUTZ In diesem Dokument wird aufgeführt, was bei dem Aufbau einer Datenschutzorganisation beachtet werden muss. Auch wird vermerkt, welche einmaligen und regelmäßigen Aufgaben durch den Datenschutzbeauftragten

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

MICROSOFT SHAREPOINT 2013

MICROSOFT SHAREPOINT 2013 MICROSOFT SHAREPOINT 2013 Lösungsansätze zur Realisierung der Anforderungen der Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) AGENDA 01 Microsoft SharePoint 2013 eine Übersicht

Mehr

Steuern I News I Recht

Steuern I News I Recht Steuern I News I Recht Spezialausgabe Die neuen Grundsätze ordnungsgemäßer Buchführung ab dem 1.1.2015 Sehr geehrte Mandantin, sehr geehrter Mandant, Das Steuerrecht ändert sich laufend. Hiermit möchten

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel

Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Cloud Computing und SaaS - Transparenz und Sicherheit durch das EuroCloud SaaS Gütesiegel Andreas Weiss Direktor EuroCloud Deutschland www.eurocloud.de Netzwerken auf Europäisch. + = 29.04.2010 EuroCloud

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten

Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Cloud Computing im Mittelstand IT-Kosten reduzieren und Datensicherheit gewährleisten Torsten Schneider, Global Community Director, Elster Group SE Peter Huppertz, Rechtanwalt und Fachanwalt für Informationstechnologierecht

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

RECHTSANWALTSKANZLEI ROHNER Medienrecht Urheberrecht Internetrecht Arbeitsrecht

RECHTSANWALTSKANZLEI ROHNER Medienrecht Urheberrecht Internetrecht Arbeitsrecht Rechtliche Rahmenbedingungen im Bereich der elektronischen Rechnung und Archivierung Vortrag im Rahmen der Abendveranstaltung Datensicherung und Archivierung 4. Februar 2015, 19.00 21.00 Uhr in der Handwerkskammer

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

erechnung Uwe K. Franz aus steuerlicher und rechtlicher Sicht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte

erechnung Uwe K. Franz aus steuerlicher und rechtlicher Sicht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte erechnung aus steuerlicher und rechtlicher Sicht Uwe K. Franz Rechtsanwalt Fachanwalt für Steuerrecht Fachanwalt für Handels- und Gesellschaftsrecht Cornea Franz Rechtsanwälte 1 Bedeutung der Rechnung

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Trend und Implikationen. Mobilität. Innovation. Erfahrung

Trend und Implikationen. Mobilität. Innovation. Erfahrung Trend und Implikationen Spezialist für mobile Lösungen bema ist Ansprechpartner für alle mobilen Fragestellungen. Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen mobilen

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Compliance as a Service

Compliance as a Service Compliance as a Service Hintergrund - Vorgehen - Ziel Jürgen Vischer, Principial Management Consultant Nürnberg, 08.10. - 10.10.2013 Folie 1 / Titel Präsentation / Referent 01. Januar 2010 Compliance ein

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,

Seminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und

Mehr

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion Timo Boldt Berlin, 7. Mai 2014 Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion v Agenda 1. Einleitung 2. Umsetzung der MaRisk-Compliance 3. Ausblick und

Mehr