IDW-RS-FAIT-2 - IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce (IDW RS FAIT 2)

Größe: px
Ab Seite anzeigen:

Download "IDW-RS-FAIT-2 - IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce (IDW RS FAIT 2)"

Transkript

1 Institut der Wirtschaftsprüfer - Fachausschuss für Informationstechnologie (FAIT) Stellungnahme vom IDW-RS-FAIT-2 - IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce (IDW RS FAIT 2) (Stand: ) [1] 1. Vorbemerkungen 2. Grundlagen des E-Commerce 2.1. Ausprägungen des E-Commerce Arten von E-Commerce-Aktivitäten Differenzierung von E-Commerce nach den beteiligten Wirtschaftssubjekten 2.2. Rechtliches, technisches und organisatorisches Umfeld Rechtliches Umfeld Technisches und organisatorisches Umfeld 3. Verpflichtungen der gesetzlichen Vertreter im Zusammenhang mit E Commerce 4. Besondere IT-Risiken beim Einsatz von E-Commerce-Systemen 4.1. Risiken aus der Kommunikation 4.2. Risiken aus der Verarbeitung 5. Ordnungsmäßigkeit und Sicherheit beim Einsatz von E-Commerce-Systemen 5.1. Belegfunktion 5.2. Journal- und Kontenfunktion 5.3. Dokumentation 5.4. Aufbewahrungspflichten 5.5. Aufbewahrungspflichten beim Einsatz von EDI 6. Einrichtung eines E-Commerce-Systems 6.1. Das IT-Umfeld bei Einsatz von E-Commerce-Systemen 6.2. Die IT-Organisation bei Einsatz von E-Commerce-Systemen 6.3. E-Commerce-Infrastruktur 6.4. E-Commerce-Anwendungen 6.5. E-Commerce Geschäftsprozesse Dokument: idw rs fait 2 Seite 1 von 37

2 6.6. Überwachung des IT-Kontrollsystems bei Einsatz von E-Commerce-Systemen 6.7. Internet-Service-Provider/Outsourcing Anhang 1: Besonderheiten hinsichtlich der Risiken und Anforderungen beim Einsatz von E-Commerce 1. Sicherheit und Ordnungsmäßigkeit beim Einsatz von E-Commerce 2. Sicherheitsanforderungen 2.1. Integrität 2.2. Verfügbarkeit 2.3. Vertraulichkeit 2.4. Authentizität 2.5. Autorisierung 2.6. Verbindlichkeit 3. Ordnungsmäßigkeit 3.1. Vollständigkeit 3.2. Richtigkeit 3.3. Zeitgerechtheit 3.4. Ordnung 3.5. Nachvollziehbarkeit 3.6. Unveränderlichkeit Anhang 2: Glossar 1. Vorbemerkungen (1) Electronic Commerce (E-Commerce) beinhaltet die Anbahnung und Abwicklung von Geschäftsvorfällen (von der Kontaktaufnahme bis zum Zahlungsverkehr) zwischen Marktteilnehmern in elektronischer Form unter Verwendung verschiedener Informations- und Kommunikationstechnologien über öffentlich zugängliche Netzwerke. E-Commerce umfasst somit alle Aktivitäten, die das Ziel verfolgen, den Handel mit Informationen, Gütern und Dienstleistungen über alle Phasen der Geschäftsabwicklung hinweg elektronisch zu ermöglichen [2]. Als E-Commerce-Systeme i.s.d. IDW Stellungnahme zur Rechnungslegung werden diejenigen Komponenten des IT-Systems verstanden, die ausschließlich oder überwiegend zur Durchführung des E-Commerce eingesetzt werden [3]. (2) Rechnungslegungsrelevante E-Commerce-Systeme lassen Daten über betriebliche Aktivitäten entweder direkt (d.h. ohne manuelle Eingaben) in die IT-gestützte Rechnungslegung einfließen oder stellen diese Daten in elektronischer Form als Grundlagen für Buchungen im Rechnungslegungssystem zur Verfügung. Dokument: idw rs fait 2 Seite 2 von 37

3 (3) Diese IDW Stellungnahme zur Rechnungslegung konkretisiert die aus den 238, 239 und 257 HGB resultierenden Anforderungen an die Führung der Handelsbücher mittels ITgestützter Systeme. Sie verdeutlicht damit die im IDW RS FAIT 1 dargestellten Ordnungsmäßigkeits- und Sicherheitsanforderungen im Bereich von E-Commerce und stellt ergänzende, über den IDW RS FAIT 1 hinausgehende Anforderungen auf, um den mit dem Einsatz von E-Commerce-Systemen zusammenhängenden besonderen IT-Risiken zu begegnen. (4) Wirtschaftszweigspezifische (z.b. bei Kreditinstituten und Versicherungsunternehmen) und sonstige Besonderheiten, die im Einzelfall zusätzlich zu berücksichtigen sind, bleiben in dieser IDW Stellungnahme zur Rechnungslegung außer Betracht. (5) Zu Prüfungen von E-Commerce-Systemen im Rahmen von WebTrust vergleiche IDW PS 890. (6) Diese IDW Stellungnahme zur Rechnungslegung ersetzt die Stellungnahme FAMA 1/1995: Aufbewahrungspflichten beim Einsatz von EDI [4]. 2. Grundlagen des E-Commerce 2.1. Ausprägungen des E-Commerce Arten von E-Commerce-Aktivitäten (7) E-Commerce-Aktivitäten lassen sich grundsätzlich in folgende Kategorien einteilen, die unterschiedliche Relevanz für die Rechnungslegung aufweisen: Information: Die einfachste Form des E-Commerce ist die rein informierende Darstellung des Unternehmens sowie seiner Produkte und Dienstleistungen im Internet. Das Leistungsspektrum reicht von Produktdemonstrationen und Preisübersichten bis hin zu individuellen Angebotsabrufen wie z.b. Flugplänen. In der Regel entfalten diese Informationsangebote keine Rechnungslegungsrelevanz. Interaktion: Eine über die reine Information hinausgehende und sich häufig daran unmittelbar anschließende Form von E-Commerce-Aktivitäten ist die Kommunikation als Austausch von Daten über das Internet (z.b. in Form von s). Transaktion: Unter Transaktion i.s.d. IDW Stellungnahme zur Rechnungslegung wird die Abwicklung von Geschäftsvorfällen im Rahmen von E Commerce-Geschäftsprozessen verstanden, die die Veränderung von Rechtspositionen zum Gegenstand haben, und damit das Eingehen von Rechten und Pflichten betreffen. Die wichtigsten Beispiele sind Bestellung bzw. Vertragsabschluss, Lieferung, Rechnungsstellung und Zahlung. Integration: Die Integration ist gekennzeichnet durch die unternehmensübergreifende Abwicklung von Transaktionen im Rahmen von E-Commerce-Geschäftsprozessen. Vormals isolierte Teilgeschäftsprozesse werden mittels IT zu einem E-Commerce-Geschäftsprozess zusammengeführt. Diese Integration betrifft insbesondere die Bereiche Ein- und Verkauf, Logistik und Produktion und ist durch eine weitgehend automatisierte und Dokument: idw rs fait 2 Seite 3 von 37

4 internetbasierte Abwicklung gekennzeichnet. Diese Abwicklungsform von E-Commerce- Geschäftsprozessen wird auch als E-Business bezeichnet und findet zunehmend über sog. elektronische Marktplätze, E-Customer-Relationship-Management und E- Procurement statt. (8) Einfluss auf die Rechnungslegung haben vornehmlich die E-Commerce-Aktivitäten "Transaktionen" und "Integration", die Gegenstand der weiteren Betrachtung dieser IDW Stellungnahme zur Rechnungslegung sind. Im Zusammenhang mit der Kommunikation können bereits dokumentationspflichtige Vorgänge vorliegen, z.b. durch den Versand von Erläuterungen bzw. Konkretisierungen zu einem Geschäftsvorfall Differenzierung von E-Commerce nach den beteiligten Wirtschaftssubjekten (9) E-Commerce wird anhand der beteiligten Wirtschaftssubjekte wie folgt eingeteilt: Im Vordergrund dieser IDW Stellungnahme zur Rechnungslegung stehen die Business-to- Business (B2B) und Business-to-Consumer (B2C)-Beziehungen. (10) Im Business-to-Business-Bereich (B2B) ist sowohl der Anbieter der Lieferung oder Leistung als auch der Nachfrager ein Unternehmen. Die Einsatzmöglichkeiten erstrecken sich hierbei auf alle Wertschöpfungsstufen sowie interne und externe Geschäftsprozesse, wie z.b. Beschaffung, Produktion, Absatz, Zahlungsverkehr, Rechnungswesen, Forschung und Entwicklung oder Personal. Typisch für B2B sind die individuell zwischen den Partnern bestehenden Geschäftsbeziehungen auf der Basis von individuellen Vereinbarungen. Dabei kann es sich sowohl um langfristig ausgehandelte Rahmenverträge als auch um eine einmalige Vertragsbeziehung handeln. Dokument: idw rs fait 2 Seite 4 von 37

5 (11) Im Business-to-Consumer-Bereich (B2C) ist der Anbieter der Lieferung oder Leistung ein Unternehmen, der Nachfrager ein Verbraucher Rechtliches, technisches und organisatorisches Umfeld Rechtliches Umfeld (12) Neben den rechnungslegungsspezifischen Vorschriften des HGB ( 238 f. HGB) und den Grundsätzen ordnungsmäßiger Buchführung (GoB) bestehen beim Einsatz von E-Commerce zahlreiche weitere rechtliche Anforderungen. Diese betreffen beispielsweise den Schutz von personenbezogenen Daten oder - bei Rechtsgütern wie Urheberschutzrechten - das anzuwendende Vertragsrecht. Darüber hinaus sorgt die Internationalität des Internets und damit verbunden die grenzüberschreitende Geschäftsabwicklung für weitere rechtliche Problemstellungen. Diese betreffen z.b. nationale und internationale Rechtsfragen des Handelsrechts, des Steuerrechts, des Strafrechts, des Zivilrechts oder des Datenschutzes. (13) Mit dem Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG) hat der Gesetzgeber spezielle Rechtsnormen erlassen, wie z.b. das Gesetz zur digitalen Signatur (SigG), das Teledienstegesetz (TDG), das Teledienstedatenschutzgesetz (TDDSG) und das Fernabsatzgesetz (FernAbsG), um die Rechtssicherheit und die informationelle Selbstbestimmung beim E-Commerce zu gewährleisten. (14) Insbesondere bei WebTrust-Prüfungen (vgl. IDW PS 890) werden die zu den Bereichen Datenschutz und Datensicherheit vom Unternehmen im Internet getätigten Angaben zur Abwicklung des elektronischen Geschäftsverkehrs auf ihre Einhaltung hin überprüft. Werden dem Abschlussprüfer im Rahmen der Durchführung von Abschlussprüfungen schwerwiegende Verstöße der gesetzlichen Vertreter oder der Arbeitnehmer gegen gesetzliche Anforderungen, wie z.b. das BDSG oder das TDDSG, bekannt, so ist hierüber nach 321 Abs. 1 Satz 3 HGB im Prüfungsbericht zu berichten Technisches und organisatorisches Umfeld (15) Das Internet ist ein weltweites öffentliches Netz von IT-Systemen, das unter Beachtung von technischen und administrativen Rahmenbedingungen prinzipiell jedem Unternehmen, jeder Institution und jeder Privatperson zur Verfügung steht und in dem standardisierte Dienste bereitgestellt werden. Es erlaubt die elektronische Kommunikation zwischen allen Teilnehmern auf Basis des Internet-Protokolls (IP). Hierzu erhält jeder an das Internet angeschlossene Computer oder jedes andere Endgerät (z.b. Mobiltelefon etc.) seine (dauerhafte oder temporäre) IP-Adresse (zur Erläuterung internetspezifischer Begriffe und Abkürzungen vgl. Anhang 2: Glossar). (16) In der Regel wählen sich private Internetnutzer direkt in das Netzwerk eines Internet- Service-Providers (ISP) ein, während Unternehmen oder Institutionen ihr internes Netzwerk mit dem Netzwerk des ISP (z.b. Router und Firewall) verbinden. Der Router ist die Schnittstelle zwischen dem internen Netzwerk und der Datenleitung zum ISP. Das Firewall- System soll das interne Netzwerk schützen und sichern. (17) Die technische Abwicklung von E-Commerce ist im Wesentlichen gekennzeichnet durch die Nutzung ungeschützter, öffentlich zugänglicher Netzwerke, Dokument: idw rs fait 2 Seite 5 von 37

6 die Anonymität der Geschäftspartner, insbesondere im B2C-Bereich, den Austausch von Handelsbriefen und Dokumenten, denen Belegfunktion zukommt, in elektronischer Form, Schnittstellen der im Unternehmen eingesetzten IT-Systeme zu öffentlich zugänglichen Netzwerken, wie z.b. zum Internet, automatisierte Geschäftsprozesse, die teilweise auch unternehmensübergreifend ohne personenbezogene Kontrollen oder Sicherungsmaßnahmen abgewickelt werden. 3. Verpflichtungen der gesetzlichen Vertreter im Zusammenhang mit E Commerce (18) Die gesetzlichen Vertreter haben unabhängig von der eingesetzten Informationstechnologie, den implementierten Geschäftsprozessen oder den angewandten Geschäftsmodellen bei der Verarbeitung rechnungslegungsrelevanter Daten die Einhaltung der gesetzlichen Anforderungen an die Ordnungsmäßigkeit der Rechnungslegung sicherzustellen. (19) Die Einhaltung der gesetzlichen Anforderungen beim Einsatz von E-Commerce-Systemen ist von den gesetzlichen Vertretern bei der Entwicklung und Umsetzung der IT-Strategie und des daraus abgeleiteten Sicherheitskonzeptes angemessen zu gewährleisten. Relevant für die Einhaltung der datenschutzrechtlichen Anforderungen sind insbesondere die aus den Sicherheitsanforderungen des IDW RS FAIT 1 (die in dem Anhang 1 im Bezug auf den Einsatz von E-Commerce-Systemen konkretisiert werden) abgeleiteten Maßnahmen. In diesem Zusammenhang ist darauf hinzuweisen, dass die gesetzlichen Anforderungen an den Schutz personenbezogener Daten auch Sicherungsmaßnahmen betreffen, die nicht mit der Rechnungslegung im Zusammenhang stehen, bspw. Sicherungsmaßnahmen des BDSG gegen das unbefugte Abfragen von Daten aller Art [5]. 4. Besondere IT-Risiken beim Einsatz von E-Commerce-Systemen (20) Durch den Einsatz von internetbasierten Kommunikationstechnologien, die Erweiterung des Kreises der möglichen Geschäftspartner sowie die Beeinflussung durch Dritte, z.b. ISP, oder anderer in der Geschäftsabwicklung ergeben sich E-Commerce-spezifische Probleme und Risiken. Bei deren Analyse und Wertung kann unterschieden werden zwischen den Risiken, die sich aus der Kommunikation, und den Risiken, die sich aus der Verarbeitung ergeben. Dokument: idw rs fait 2 Seite 6 von 37

7 4.1. Risiken aus der Kommunikation (21) Die Kommunikation über öffentlich zugängliche Netzwerke beginnt ab dem Punkt, an dem der Absender bewusst die Einwirkungsmöglichkeit über die zu übermittelnden Daten (bspw. Transaktionsdaten) verliert, bis zu dem Punkt, an dem diese Daten dem Empfänger zugehen. (22) Ein Zugang ist dann erfolgt, wenn die übermittelten Daten in einer maschinell und/oder visuell lesbaren Form in den Verantwortungsbereich des Empfängers gelangt sind. Auf dem Weg vom Absender bis zum Empfänger bleibt das Risiko der unvollständigen, unrichtigen oder verspäteten Zustellung bzw. die Nachweispflicht über die erfolgte Zustellung - auch bei elektronischer Versendung - beim Absender. Entsprechend den herkömmlichen unterschiedlichen Versendungsformen bleibt es ihm überlassen, dieses Risiko u.a. durch elektronische Empfangsbestätigungen zu reduzieren. (23) Darüber hinaus ergeben sich bei der Kommunikation Risiken insbesondere aus der fehlenden Kontrolle über den Datentransfer im Internet, die wie folgt differenziert werden können: Daten werden häufig ohne oder mit unzureichendem Schutz vor Verfälschung übertragen, was zu Integritätsverletzungen führen kann (Verlust der Integrität). Daten werden häufig unverschlüsselt oder unter Verwendung einer unsicheren Verschlüsselung übertragen, was eine Gefährdung der Vertraulichkeit bedeutet (Verlust der Vertraulichkeit). Dokument: idw rs fait 2 Seite 7 von 37

8 Der Anschluss eines IT-Systems an das Internet birgt die Gefahr, Ziel von Angriffen zu werden, bspw. durch Viren, Trojanische Pferde oder Hacker, die zu einer Gefährdung der Verfügbarkeit des IT-Systems führen (Verlust der Verfügbarkeit). Es existieren keine wirksamen Authentisierungsmechanismen zwischen den im Internet angeschlossenen Rechnern, bzw. es ist leicht möglich, falsche Adressen (IP- Spoofing) oder Rechnernamen (DNS-Spoofing) zu verwenden (Verlust der Authentizität). Beim Datentransfer können Hilfsprogramme (Java, Active-X) zu unautorisierten Zugriffen auf IT-Systeme führen (Verlust der Autorisierung). Eine unzureichende Protokollierung der Transaktionsdaten kann dazu führen, dass der Nachweis über die Geschäftstätigkeit nicht hinreichend erbracht werden kann. Darüber hinaus bergen fehlende national sowie international gültige Regelungen bezüglich der internetbasierten Geschäftsabwicklung die Gefahr, dass gewollte Rechtsfolgen nicht bindend herbeigeführt werden können (Verlust der Verbindlichkeit) Risiken aus der Verarbeitung (24) Die Verarbeitung der Transaktionsdaten in der E-Commerce-Anwendung reicht von dem Punkt des Zugangs bis zu dem Punkt, an dem die Daten vom Front-End (Zugangs- /Erfassungssysteme) an die Rechnungslegungssysteme (z.b. ERP-Systeme) übergeben werden. Die Risiken ergeben sich aus der Transaktionsdatenverarbeitung in der E-Commerce- Anwendung sowie insbesondere aus der Konvertierung, Entschlüsselung und Formatierung von Daten in der Schnittstelle zu anderen Teilen des IT-Systems.(25) Zu den Risiken bei der Verarbeitung führen insbesondere folgende Sachverhalte: Integritätsverletzungen bei Daten führen dazu, dass aufzeichnungspflichtige Geschäftsvorfälle nicht oder unvollständig erfasst werden (Verletzung des Vollständigkeitsgrundsatzes). Mangelnde Authentizität und Autorisierung bewirkt, dass Geschäftsvorfälle inhaltlich unzutreffend abgebildet werden (Verletzung des Grundsatzes der Richtigkeit). Störungen der Verfügbarkeit des E-Commerce-Systems oder Mängel bei der Protokollierung des Datenverkehrs können eine zeitgerechte Aufzeichnung des Geschäftsvorfalls beeinträchtigen (Verletzung des Grundsatzes der Zeitgerechtigkeit). Eine unzureichende Aufzeichnung der eingehenden Daten kann zu einer Beeinträchtigung der Nachvollziehbarkeit der Buchführung (Verletzung des Grundsatzes der Nachvollziehbarkeit) und zu einem Verstoß gegen die Aufbewahrungspflichten ( 257 HGB) führen. (26) Aufgrund dieser besonderen Risiken beim Einsatz von E-Commerce-Systemen ist die Einhaltung der Sicherheitsanforderung an rechnungslegungsrelevante Daten als Voraussetzung der Ordnungsmäßigkeit der IT-gestützten Rechnungslegung von besonderer Bedeutung [6]. Die Sicherheitsanforderungen beziehen sich sowohl auf den Übertragungsweg und damit auf die im öffentlichen Netz übertragenen Informationen und durchgeführten Transaktionen als auch auf die Verarbeitung der Informationen und Transaktionen in den IT- Systemen der Marktpartner. 5. Ordnungsmäßigkeit und Sicherheit beim Einsatz von E-Commerce- Systemen Dokument: idw rs fait 2 Seite 8 von 37

9 (27) Die Kriterien zur Beurteilung der Ordnungsmäßigkeit und Sicherheit beim Einsatz von IT sind im IDW RS FAIT 1 dargestellt. Die konkrete Ausgestaltung des IT-Kontrollsystems zur Gewährleistung dieser Sicherheits- und Ordnungsmäßigkeitsanforderungen ist im Einzelfall festzulegen in Abhängigkeit von der Risikosituation und dem daraus abgeleiteten Sicherheitskonzept, das den erforderlichen Grad an Informationssicherheit definiert. (28) Eine IT-Kontrolle kann technologiebedingt sowohl dazu geeignet sein, Sicherheits- als auch Ordnungsmäßigkeitsanforderungen zu gewährleisten. Eine IT-Kontrolle, die bspw. umgesetzt wurde, um die Sicherheitsanforderung Integrität im Bezug auf die Kommunikation zu gewährleisten, kann auch dazu führen, die Ordnungsmäßigkeitsanforderung Vollständigkeit bei der Verarbeitung sicherzustellen. Daher sind die einzelnen IT-Kontrollen nicht nur isoliert zu betrachten, sondern ganzheitlich im Hinblick auf ihr Zusammenwirken im internen Kontrollsystem. Die Besonderheiten zu den Risiken und Anforderungen beim Einsatz von E Commerce sind im Anhang 1 tabellarisch dargestellt Belegfunktion (29) Die in 238 Abs. 1 HGB geforderte Nachvollziehbarkeit der Buchführung vom Urbeleg zum Abschluss und vice versa setzt voraus, dass jede Buchung und ihre Berechtigung durch einen Beleg nachgewiesen wird (Grundsatz der Belegbarkeit). Sie ist die Grundvoraussetzung für die Beweiskraft der Buchführung. (30) Die für die papiergebundenen Belege geltenden Anforderungen sind analog auch bei Einsatz von E-Commerce zu erfüllen. Aus dem GoB-Bezug in 239 Abs. 4 HGB kann allerdings nicht abgeleitet werden, dass an E-Commerce-Belege höhere Anforderungen als an Papierbelege zu stellen sind. (31) Nicht alle Daten über E-Commerce-Aktivitäten führen zu einer Buchung und sind damit als dokumentations- und aufbewahrungspflichtiger Vorgang anzusehen. Vielmehr sind folgende Voraussetzungen zu erfüllen: Der Vorgang muss den Bilanzierenden erreichen. Der Vorgang muss durch den Empfänger autorisiert sein. Es muss ein buchungspflichtiger Vorgang vorliegen. (32) Die Autorisierung soll sicherstellen, dass keine unberechtigten bzw. keine fiktiven Geschäftsvorfälle in das System eingehen. Es muss festgelegt sein, wann, wie und durch wen die Autorisierung erfolgt. (33) Eine elektronische Unterschrift des Absenders bzw. eine Verschlüsselung der Nachrichten ist generell nicht zwingend erforderlich: Eine Buchung aufgrund einer E-Commerce- Transaktion wird nicht durch die Unterschrift oder die digitale Signatur des Absenders bzw. durch die Verschlüsselungstechnik begründet, sondern durch den vom Empfänger als buchungspflichtig erkannten Inhalt der übermittelten Daten. Allerdings ist eine digitale Signatur des Absenders bzw. eine Verschlüsselung der Daten insbesondere in Bereichen mit erhöhten Sicherheitsanforderungen zu empfehlen. Ebenso können digitale Signaturen und Datenverschlüsselungen unverzichtbar sein, wenn anderenfalls eine Akzeptanz der übermittelten Daten nicht begründet werden kann. Dokument: idw rs fait 2 Seite 9 von 37

10 (34) Sofern E-Commerce-Geschäftprozesse automatisierte Buchungen auf Grundlage der übermittelten Transaktionsdaten auslösen und ein Nachweis durch konventionelle Belege nicht erbracht werden kann, ist die Belegfunktion über den verfahrensmäßigen Nachweis des Zusammenhangs zwischen der jeweiligen E-Commerce-Transaktion und ihrer Buchung zu erfüllen. Nach IDW RS FAIT 1, Tz. 35 sind nachfolgende Anforderungen zu erfüllen: Dokumentation der programminternen Vorschriften zur Generierung der Buchungen Nachweis, dass die in der Dokumentation enthaltenen Vorschriften einem autorisierten Änderungsverfahren unterlegen haben (u.a. Zugriffsschutz, Versionsführung, Test- und Freigabeverfahren) Nachweis der Anwendung des genehmigten Verfahrens sowie Nachweis der tatsächlichen Durchführung der einzelnen Buchung Journal- und Kontenfunktion (35) Das Buchführungsverfahren muss gewährleisten, dass die buchungspflichtigen Geschäftsvorfälle sowohl in zeitlicher Ordnung (Journalfunktion) als auch in sachlicher Ordnung (Kontenfunktion) dargestellt werden können. Die Daten müssen innerhalb angemessener Zeit festgestellt und optisch lesbar gemacht werden können ( 239 Abs. 4 HGB). (36) Im Rahmen des E-Commerce gilt diese Forderung in gleicher Weise für die Konvertierung und die Verarbeitung der rechnungslegungsbezogenen Daten in den E-Commerce- Anwendungen. So ist sicherzustellen, dass die versandten bzw. empfangenen Daten chronologisch aufgezeichnet werden sowie die sachliche Ordnung bei Transaktionen mit mehreren Transaktionsschritten gewahrt bleibt. (37) Die Erfüllung der Journalfunktion kann durch eine auswertbare Speicherung (Einzelnachweis) der Buchung im E-Commerce-System bei Sammelbuchungen in das Rechnungslegungssystem übertragen werden. Voraussetzung dafür ist, dass im Rahmen des E-Commerce-Systems die Ordnungsmäßigkeitsanforderungen an die Buchführung eingehalten werden. Sofern keine Autorisierung im E-Commerce-System erfolgt, sind die erfassten Daten als Erfassungsprotokolle und nicht als Journale einzustufen [7] Dokumentation (38) Für die Verfahrensdokumentation von E-Commerce-Systemen gelten die allgemeinen Anforderungen an die Dokumentation von IT-Systemen entsprechend [8]. Aufbau, Inhalt und Umfang der Verfahrensdokumentation müssen es einem sachverständigen Dritten ermöglichen, das Rechnungslegungsverfahren in angemessener Zeit nachvollziehen zu können. (39) Den Schwerpunkt der Verfahrensdokumentation beim Einsatz von E Commerce bildet die Beschreibung der technischen Einrichtungen und Verfahren zur Verarbeitung und Übertragung der Daten (z.b. Ver- und Entschlüsselung). Dies sind z.b.: Beschreibung der eingesetzten Hard- und Software (z.b. Router, Firewall und Virenscanner) Darstellung der Netzwerkarchitektur, insbesondere die Anbindung an einen ISP Dokument: idw rs fait 2 Seite 10 von 37

11 Beschreibung der zur Übertragung verwendeten Protokolle (z.b. TCP/IP) Beschreibung der verwendeten Verschlüsselungsverfahren Beschreibung der eingesetzten Signaturverfahren Datenflusspläne vom Eingang der Daten im Unternehmen bis zu den weiterverarbeitenden Rechnungslegungssystemen Beschreibung der Schnittstellen sowie der darauf bezogenen Kontrollen bei mit dem Rechnungslegungssystem nicht integrierten E-Commerce-Systemen Dokumentation der Autorisierungsverfahren einschließlich der Verfahren zur Generierung automatisierter Buchungen Beschreibung der Rechte und Pflichten von beauftragten Providern nebst den vertraglichen Vereinbarungen. (40) Neben den technischen Gegebenheiten sind in der Verfahrensdokumentation auch die organisatorischen Maßnahmen und insbesondere die Kontrollen zur Gewährleistung der Sicherheit und Ordnungsmäßigkeit beim Einsatz von E-Commerce zu beschreiben. Hierzu rechnen beispielsweise Beschreibungen zur Selektion und Protokollierung der rechnungslegungsrelevanten Geschäftsvorfälle aus den empfangenen Daten, Abstimmung der vollständigen, richtigen und zeitgerechten Verarbeitung der empfangenen Daten, manuellen Nachkorrektur unvollständiger oder nicht formatgerechter Daten Aufbewahrungspflichten (41) Nicht alle im Zusammenhang mit E-Commerce-Aktivitäten stehenden Daten sind aufbewahrungspflichtig. Gemäß 257 HGB umfasst die Aufbewahrungspflicht die empfangenen und abgesandten Handelsbriefe, Buchungsbelege sowie zum Verständnis der Buchführung erforderlichen Arbeitsanweisungen und sonstige Organisationsunterlagen. (42) Die empfangenen Daten gelten als empfangener Handelsbrief, sofern diese ein Handelsgeschäft betreffen. Sie sind analog 257 Abs. 1 Nr. 2 i.v.m. Abs. 4 HGB für eine Dauer von sechs Jahren aufzubewahren. Um die Beweiskraft der empfangenen Daten sicherzustellen, müssen technische und organisatorische Vorkehrungen gewährleisten, dass ein Verlust oder eine Veränderung des Originalzustands der übermittelten Daten (Originaldaten) über den Zeitraum der gesetzlichen Aufbewahrungsfrist verhindert wird. Werden Konvertierungs- bzw. Signatur- oder Verschlüsselungsverfahren eingesetzt, so ist durch den Buchführungspflichtigen sicherzustellen, dass durch das eingesetzte Konvertierungs- bzw. Entschlüsselungsverfahren die Integrität der in eine lesbare Form überführten Daten (Inhouse-Format), die Authentizität des verwendeten Schlüssels sowie die Unveränderlichkeit der im Inhouse-Format gespeicherten Daten während der gesetzlichen Aufbewahrungsfrist gewährleistet werden. Soweit ein nachweislich zuverlässiges Konvertierungs- bzw. Entschlüsselungsverfahren eingesetzt wird, genügt die Archivierung im Inhouse-Format. Eine redundante Datenhaltung ist in diesem Fall nicht erforderlich. (43) Werden die Originaldaten in verschlüsselter Form gespeichert, sind Schlüssel und Algorithmen zur Entschlüsselung während der gesamten Aufbewahrungsfrist vorzuhalten. Ebenso muss es im Rahmen der Archivierung der zur Entschlüsselung verwendeten Verfahren möglich sein, die Daten in angemessener Zeit lesbar zu machen. Soweit die in verschlüsselter Dokument: idw rs fait 2 Seite 11 von 37

12 Form gespeicherten eingehenden Handelsbriefe Belegfunktion besitzen, ist zusätzlich eine Archivierung im Inhouse-Format notwendig, also in dem Format und in der Form, in denen der Handelsbrief bei Autorisierung des Geschäftsvorfalls vorgelegen hat. (44) Die Aufbewahrungsfrist für die Daten mit Belegfunktion beträgt gemäß 257 Abs. 1 Nr. 4 i.v.m. Abs. 4 HGB zehn Jahre. (45) Vor dem Hintergrund der mit Wirkung ab dem 1. Januar 2002 in Kraft getretenen Änderung der Abgabenordung und dem in diesem Zusammenhang erlassenen BMF-Schreiben "Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen" (GDPdU) wird auf die besonderen Aufbewahrungsanforderungen für Abrechnungen i.s.d. 14 Abs. 4 Satz 2 UStG und für sonstige aufbewahrungspflichtige Unterlagen i.s.d. 147 Abs. 1 AO hingewiesen. Diese Anforderungen betreffen Unterlagen, die in digitalisierter Form übermittelt werden und für die Besteuerung von Bedeutung sind. Nach Auffassung der Finanzverwaltung sind derzeit - abweichend von den handelsrechtlichen Anforderungen - empfangene Daten in ihrer ursprünglichen Form (Originaldaten) und bei Konvertierung in ein unternehmenseigenes Format (Inhouse-Format) auch in der umgewandelten Form zu archivieren. Diese Anforderung besteht unabhängig davon, ob ein zuverlässiges Konvertierungsverfahren eingesetzt wird. Werden Signatur- bzw. Verschlüsselungsverfahren eingesetzt, so sind die verwendeten Schlüssel und Algorithmen ebenfalls während der gesetzlichen Aufbewahrungsfrist vorzuhalten und sowohl die in verschlüsselter Form erhaltenen Daten als auch die entschlüsselte Form aufzubewahren. Dies gilt unabhängig davon, ob ein zuverlässiges Entschlüsselungsverfahren eingesetzt wird. Aufgrund der steuerrechtlichen Anforderungen kann es deshalb derzeit geboten sein, die Daten redundant, d.h. in der ursprünglichen und in der lesbaren (sog. Inhouse-Format) Form zu archivieren. Auf die darüber hinaus bestehenden zusätzlichen Aufbewahrungspflichten im Zusammenhang mit Abrechnungen i.s.d. 14 Abs. 4 Satz 2 UStG wird hingewiesen. (46) Sofern versandte Daten abgesandten Handelsbriefen gleichzusetzen sind, ergeben sich keine Besonderheiten gegenüber herkömmlichen Verfahren, da 257 Abs. 1 Nr. 3 i.v.m. Abs. 3 Nr. 1 HGB lediglich eine inhaltliche Wiedergabe fordert. Die Verfahrensdokumentation beim Einsatz von E-Commerce ist gemäß 257 Abs. 1 Nr. 1 i.v.m. Abs. 4 HGB zehn Jahre aufzubewahren Aufbewahrungspflichten beim Einsatz von EDI (47) Ebenso wie beim E-Commerce stellt sich generell bei der elektronischen Datenübermittlung die Frage, wie die ausgetauschten elektronischen Nachrichten zu behandeln sind, um den Aufbewahrungspflichten gerecht zu werden. Grundsätzlich sind eingehende EDI-Nachrichten insoweit aufbewahrungspflichtig, als Daten, die über dieses standardisierte Verfahren übermittelt werden, Handelsbrief- oder Belegfunktion entfalten. (48) Zur Archivierung von EDI-Daten, die durch den Empfänger akzeptiert (autorisiert) wurden, bestehen keine besonderen Anforderungen an ein bestimmtes Aufbewahrungsformat. (49) Soweit eine EDI-Nachricht Belegfunktion hat, hat die Archivierung im Inhouse-Format zu erfolgen (vgl. Tz. 42). Das zur Archivierung von EDI-Daten verwendete Verfahren muss sicherstellen, dass die Daten in angemessener Zeit lesbar gemacht werden können. Dies kann bei der getrennten Speicherung von Schlüsseldateien und EDI-Nachricht über einen längeren Dokument: idw rs fait 2 Seite 12 von 37

13 Zeitraum schwierig sein, da hierfür eine exakte Historienführung der Stammdatenänderung Voraussetzung ist. 6. Einrichtung eines E-Commerce-Systems (50) Um die Unternehmensziele zu erreichen und erkannte Risiken zu bewältigen, stimmen die gesetzlichen Vertreter ihre IT-Strategie mit der Unternehmensstrategie ab. Hierfür ist ein angemessenes IT-Kontrollsystem einzurichten. (51) Gegenstand der IT-Strategie ist auch der Einsatz von E-Commerce-Systemen. Daher sind die E-Commerce-Aktivitäten in den Rahmen der IT-Strategie zu integrieren und auch in das Sicherheitskonzept einzubeziehen. Die Überwachung der Umsetzung der IT-Strategie und die Implementierung eines angemessenen und wirksamen IT-Kontrollsystems ist Aufgabe der gesetzlichen Vertreter. (52) Das Sicherheitskonzept umfasst eine Gefährdungs- bzw. Risikoanalyse sowie daraus abgeleitet die Festlegung des angemessenen Sicherheitsniveaus und die sich daraus ergebenden zusätzlichen Sicherungsmaßnahmen. Es muss daher in Übereinstimmung mit der IT-Strategie und der IT-Organisation stehen und eine Bewertung der spezifischen Sicherheitsrisiken der E-Commerce-Aktivitäten des Unternehmens enthalten. Ein solches Sicherheitskonzept wird durch Ausführungsanweisungen etwa im Bereich des IT-Betriebs, des Netzbetriebs und der Administration sowie bei der Gestaltung von Zugriffsschutzverfahren konkretisiert. (53) Wenn Unternehmen ganz oder teilweise Elemente des E-Commerce-Systems auslagern, müssen die gesetzlichen Vertreter beurteilen, wie sich dies auf das IT-Kontrollsystem auswirkt. Die Verantwortlichkeit der gesetzlichen Vertreter des Unternehmens erstreckt sich in diesem Fall auch auf die ausgelagerten Teile des IT-Systems. Insbesondere für Unternehmen, deren Geschäftstätigkeit ausschließlich oder überwiegend E- Commerce umfasst, können die damit verbundenen IT-Risiken bestandsgefährdend sein. Sie müssen deshalb im Risikofrüherkennungssystem festgestellt, analysiert und bewertet werden. Die risikobezogenen Informationen sind in systematisch geordneter Weise an die verantwortlichen Personen weiterzuleiten [9] Das IT-Umfeld bei Einsatz von E-Commerce-Systemen (54) Voraussetzung für ein geeignetes IT-Umfeld beim E-Commerce ist eine angemessene Grundeinstellung zum Einsatz von E-Commerce und ein Problembewusstsein für mögliche Risiken aus dem Einsatz von E Commerce-Systemen bei den gesetzlichen Vertretern und den Mitarbeitern. Dies betrifft insbesondere ein ausgeprägtes Bewusstsein für die Sicherheitsrisiken bei der Nutzung des Internets in der Unternehmensorganisation. Dieses ist zugleich eine wesentliche Bedingung für die angemessene Umsetzung des Sicherheitskonzepts. Soweit kein hinreichendes Sicherheitsbewusstsein vorhanden ist, besteht das Risiko, dass die zur Vermeidung von E-Commerce-Risiken umgesetzten Maßnahmen ganz oder teilweise unwirksam bleiben Die IT-Organisation bei Einsatz von E-Commerce-Systemen Dokument: idw rs fait 2 Seite 13 von 37

14 (55) Die IT-Organisation umfasst auch die Verantwortlichkeiten und Kompetenzen im Zusammenhang mit dem Einsatz von E-Commerce-Systemen im Unternehmen. Sie beinhaltet insbesondere organisatorische und dem Betrieb angemessene Sicherungs- und Schutzverfahren (z.b. Einsatz von Firewalls zum Schutz vor unautorisierten Systemzugriffen, Einsatz von Intrusion Detection Systemen zur Aufdeckung von unerlaubten Angriffen, Einsatz von kryptographischen Verfahren zur Vermeidung von Datenmanipulationen u.a.). (56) Die Anforderungen an die Gestaltung der IT-Organisation betreffen die Aufbau- und Ablauforganisation des E-Commerce-Systems. Im Rahmen der Aufbauorganisation werden die Verantwortlichkeiten und Kompetenzen im Zusammenhang mit dem Einsatz von E- Commerce-Systemen geregelt. Die Ablauforganisation betrifft sowohl die Organisation der Entwicklung, Einführung und Änderung als auch die Steuerung des Einsatzes von E- Commerce-Anwendungen unter Berücksichtigung des Grundsatzes der Funktionstrennung. Auch im Rahmen des E-Commerce-Betriebs müssen Aufgaben, Kompetenzen und Verantwortlichkeiten der Mitarbeiter klar definiert sein. Übliche Instrumente hierfür sind Prozess- und Funktionsbeschreibungen oder Organisationshandbücher E-Commerce-Infrastruktur (57) Die E-Commerce-Infrastruktur umfasst die technischen Ressourcen und die Regelungen des IT-Betriebs im Bezug auf den Einsatz des E-Commerce-Systems. Dies schließt die notwendige Systemsoftware sowie sonstige Hilfsprogramme ein, "die zur Verbindung des IT-Systems mit öffentlichen Netzen, dritten Anwendern und Unternehmen dienen und "den ordnungsmäßigen und sicheren Einsatz von E-Commerce-Anwendungen durch geeignete Schutz- und Steuerungsmaßnahmen unterstützen. Die E-Commerce-Infrastruktur umfasst damit typischerweise Komponenten wie z.b. Web- Server, Firewall-Systeme als Schutzvorrichtung, Router zur Steuerung des Datenflusses sowie die für die E-Commerce-Dienste erforderliche Software (z.b. Web-Applikationen und Directory Services; http- und Mail-Services sowie Betriebssysteme). Weitere Hilfsprogramme, die z.b. dem Virenschutz oder der Überwachung von Angriffen von außen dienen (Intrusion-Detection- Programme), sind ebenfalls der E Commerce-Infrastruktur zuzuordnen. (58) Die technischen Ressourcen und die Verfahren für einen sicheren und geordneten IT- Betrieb sollen insbesondere die Integrität und Verfügbarkeit des E Commerce-Systems auf der Grundlage des Sicherheitskonzepts gewährleisten. (59) Die aus dem Sicherheitskonzept abgeleiteten Sicherungsmaßnahmen umfassen physische Sicherungsmaßnahmen und logische Zugriffskontrollen sowie Datensicherungs- und Auslagerungsverfahren. (60) IT-Grundlage für die Bereitstellung der E-Commerce-Anwendungen und damit für die Realisierung der E-Commerce-Aktivitäten im Internet sind Internet-Server, die entweder von den Unternehmen selbst betrieben oder von Internet-Service-Providern zur Verfügung gestellt werden. Dementsprechend sind Internet-Server wie die gesamte E-Commerce-Infrastruktur durch physische Sicherungsmaßnahmen zu schützen [10]. (61) Zur Absicherung des E-Commerce-Systems kommen Firewall-Systeme zum Einsatz. Sie dienen der Trennung des E-Commerce-Systems und des öffentlich zugänglichen Internets und schützen gegen Angriffe aus dem Internet. Firewall-Systeme bestehen aus einer Kombination Dokument: idw rs fait 2 Seite 14 von 37

15 von Hard- und Software, die als alleiniger Übergang zwischen dem E-Commerce-System des Unternehmens und dem davon zu trennenden Internet (TCP/IP-Netz) dient. Durch den Einsatz von speziellen Firewall-Komponenten (Application-Gateway/Packet-Filter) wird der Datentransfer auf unerwünschte Inhalte hin untersucht bzw. werden unerwünschte Zugriffe unterbunden. Die wesentlichen Hardware-Komponenten der E-Commerce-Infrastruktur sollten redundant ausgelegt sein. (62) Ein weiteres wesentliches Element der E-Commerce-Infrastruktur sind kryptographische Verfahren, die als Hardwarekomponenten oder Softwareprogramme die Integrität, Authentizität und Vertraulichkeit und damit die Ordnungsmäßigkeit und Sicherheit von Daten sicherstellen. (63) Bei den Datensicherungs- und Auslagerungsverfahren [11] ergeben sich beim Einsatz von E-Commerce-Systemen Besonderheiten, soweit diese im Outsourcing betrieben werden. Das Unternehmen muss daher sicherstellen, dass die von den Outsourcingpartnern eingesetzten Datensicherungs- und Auslagerungsverfahren angemessen sind und entsprechend durchgeführt werden. Dies erfordert einerseits zusätzliche interne Überwachungsmaßnahmen, andererseits explizite vertragliche Vereinbarungen und Service Level Agreements mit den Outsourcing-Partnern E-Commerce-Anwendungen (64) E-Commerce-Anwendungen bilden typischerweise diejenigen Funktionalitäten ab, die für eine Abbildung, Kommunikation und Verarbeitung von E Commerce-Geschäftsprozessen notwendig sind. Beim Empfänger sind dies die Funktionalitäten, die zur Realisierung der E-Commerce- Aktivitäten über das Internet sowie zur Übernahme und Verarbeitung der über das E- Commerce-System übermittelten Daten notwendig sind, bis diese in dem unternehmenseigenen Format (sog. Inhouse-Format) verarbeitungsfähig vorliegen. Beim Sender sind dies die Funktionalitäten, die die für den Versand über das Internet bestimmten Daten aufbereiten und über die E-Commerce-Infrastruktur übermitteln. Dementsprechend bilden E-Commerce-Anwendungen typischerweise Funktionalitäten der Präsentation, des Datentransfers sowie deren Aufbereitung im Rahmen von Shop-Systemen und elektronischen Marktplätzen ab oder sind auf die Abwicklung der Bestell- oder Auftragsabwicklungsvorgänge oder des Zahlungsverkehrs ausgerichtet. Soweit rechnungslegungsrelevante Funktionalitäten durch E Commerce-Anwendungen abgebildet werden, sind die Ordnungsmäßigkeitsanforderungen an die Buchführung einzuhalten; insbesondere muss die Beleg-, Journal- und Kontofunktion gewährleistet sein (vgl. IDW RS FAIT 1). (65) Bei dem Einsatz von E-Commerce-Anwendungen muss gewährleistet sein, dass die in der IT-Strategie in Bezug auf die Funktionalität dieser Anwendungen formulierten Anforderungen eingehalten werden. Neben der Einführung von anwendungsbezogenen IT-Kontrollen müssen generelle Kontrollen dafür sorgen, dass die E-Commerce-Anwendungen und die verarbeiteten rechnungslegungsrelevanten Daten den Ordnungsmäßigkeitsanforderungen entsprechen. Diese Forderung betrifft sowohl die Verarbeitungsfunktionalitäten als auch die sicherheitsrelevanten Funktionalitäten wie den Zugriffsschutz, die Sicherungs- und Wiederanlaufverfahren sowie die Programmentwicklung, -wartung und -freigabe [12]. Dokument: idw rs fait 2 Seite 15 von 37

16 6.5. E-Commerce Geschäftsprozesse (66) Die Implementierung von E-Commerce-Geschäftsprozessen führt prinzipiell zu einer ganzheitlichen Betrachtung und Analyse aller mit dem E-Commerce-Geschäftsprozess im Zusammenhang stehenden Wertschöpfungsprozesse, wobei operative Logistik- und Produktionsprozesse nur eine Teilmenge bilden. Insbesondere bei unternehmensübergreifenden E-Commerce-Geschäftsprozessen (Integration) kann es notwendig sein, Geschäftsprozesse, die externe Geschäftsbeziehungen betreffen, zu restrukturieren und neu auszurichten. Dabei ist es für eine sachgerechte Umsetzung der Unternehmensstrategie von entscheidender Bedeutung, dass die Einrichtung des E Commerce-Systems sowie der betroffenen E Commerce-Geschäftsprozesse in Übereinstimmung mit der IT-Strategie und dem Sicherheitskonzept erfolgt. (67) Insbesondere E-Commerce-Aktivitäten in Form der Transaktion und Integration führen dazu, dass Daten über betriebliche Aktivitäten direkt in das Rechnungslegungssystem und damit in die IT-gestützte Rechnungslegung einfließen. Komplexe E-Commerce-Geschäftsprozesse können mit ihren Teilprozessen mehrere funktionale Bereiche im Unternehmen mit nicht integrierten Bestandteilen von IT- Anwendungen bzw. der IT-Infrastruktur betreffen. Bei unternehmensübergreifenden Wertschöpfungsketten sind komplexe rechnungslegungsrelevante E-Commerce- Geschäftsprozesse durch eine direkte Übernahme der Transaktionsdaten vom Geschäftspartner in das E Commerce-System gekennzeichnet, was zu einer Vermeidung von Mehrfacherfassungen und Medienbrüchen führt. Damit verbunden ist die vermehrte Anbindung von IT-Anwendungen an das E-Commerce-System, die somit den Geschäftspartnern (so genannte "available-to-promise-applikationen") zur Bestätigung von Aufträgen oder Lieferzeitpunkten zur Verfügung gestellt werden. Hier birgt eine auf Teilsysteme ausgerichtete Analyse der Sicherheits- und Ordnungsmäßigkeitsrisiken sowie eine auf den Funktionsbereich isoliert ausgerichtete Implementierung des IT-Kontrollsystems die Gefahr, dass Risiken aus dem geschäftsprozessbedingten Datenaustausch zwischen den Teilsystemen unberücksichtigt bleiben. Damit im Zusammenhang steht auch die Gefahr einer mangelnden Berücksichtigung der systemtechnischen Zusammenhänge. Sie beinhaltet die Gefahr, dass bspw. Zugriffsrechte oder Datensicherungsmaßnahmen lediglich bezüglich der einzelnen IT-Teilsysteme und damit für den Teilprozess, jedoch nicht für den Gesamtprozess wirksam sind. (68) Beim Einsatz internetbasierter Kommunikationsprotokolle, wie z.b. TCP/IP, Datentransferformate wie bspw. XML (Extended Markup Language), XBRL (Extensible Business Reporting Language) oder im Falle von EDI bei der Nutzung strukturierter und normierter Datentransferformate, besteht aufgrund unzureichender implementierter Schnittstellen oder nicht sachgerecht konfigurierter Konvertierungsprogramme die Gefahr, dass Daten unvollständig oder unrichtig in das weiterzuverarbeitende Inhouse-Format überführt werden. Wesentliche Voraussetzung für eine vollständige und richtige Weiterverarbeitung im Rechnungslegungssystem ist die sachgerechte Implementierung von Schnittstellen- und Konvertierungsprogrammen, deren korrekte Funktionsweise durch prozessintegrierte Kontrollen und Sicherungsmaßnahmen zu gewährleisten ist. In diesem Zusammenhang kommt der Protokollierung des Datentransfers auf Schnittstellenebene besondere Bedeutung zu. Neben einer automatischen Protokollierung ist die Einrichtung von Eskalationsverfahren sicherzustellen, die unvollständige bzw. fehlerbehaftete Transaktionsdatensätze ggf. automatisch an die verantwortliche Stelle zur Sachverhaltsklärung weiterleiten. Dokument: idw rs fait 2 Seite 16 von 37

17 6.6. Überwachung des IT-Kontrollsystems bei Einsatz von E-Commerce- Systemen (69) Unter der Überwachung des IT-Kontrollsystems beim Einsatz von E Commerce-Systemen ist die prozessunabhängige Beurteilung der Wirksamkeit des E-Commercere-relevanten IT- Kontrollsystems im Zeitablauf zu verstehen. Dabei ist zu beurteilen, ob das IT-Kontrollsystem sowohl angemessen ist als auch kontinuierlich funktioniert. Darüber hinaus haben die gesetzlichen Vertreter dafür Sorge zu tragen, dass festgestellte Mängel im IT-Kontrollsystem abgestellt werden. (70) IT-Kontrollsysteme sind beim Einsatz von E-Commerce-Systemen um diejenigen Grundsätze, Verfahren und Maßnahmen (Regelungen) zu ergänzen bzw. zu erweitern, die zur Bewältigung der IT-Risiken aus dem Einsatz der Durchführung von E-Commerce resultieren. Hierzu gehören Regelungen zur Steuerung des Einsatzes von E-Commerce im Unternehmen (internes Steuerungssystem) und Regelungen zur Überwachung der Einhaltung dieser Regelungen (internes Überwachungssystem) [13]. (71) Zu den E-Commerce-bezogenen IT-Kontrollen zählen die prozessintegrierten Kontrollen und organisatorischen Sicherungsmaßnahmen (z.b. die Überprüfung von Dateiinhalten in der Firewall) ebenso wie die generellen Kontrollen, die sich auf das gesamte E-Commerce-System auswirken (z.b. im Rahmen der Entwicklung von E-Commerce-Anwendungen, Changemanagement). Die prozessunabhängigen Überwachungsmaßnahmen werden durch die Interne Revision oder durch unmittelbare Überwachungsmaßnahmen der gesetzlichen Vertreter durchgeführt. Dies erfolgt beispielsweise in der Form von Abweichungsanalysen bzw. anhand der Feststellung des Zielerreichungsgrades der umgesetzten IT-Strategie [14]. (72) Neben der Beurteilung der sachgerechten Umsetzung der IT-Strategie in Übereinstimmung mit der Unternehmensstrategie sind in regelmäßigen Abständen das Sicherheitskonzept und das eingerichtete IT-Kontrollsystem - insbesondere im Hinblick auf die sehr kurzen Innovationszyklen im Bereich der Sicherheitstechnologie - auf ihre Angemessenheit und Wirksamkeit hin zu überwachen. (73) Für die kontinuierliche Überwachung der Angemessenheit und Wirksamkeit des IT- Kontrollsystems bietet sich bspw. der Einsatz spezieller Programme ("Scanner") an, die systematisch nach Sicherheitslücken suchen. Zudem haben sich programmgestützte Angriffssimulationen (Penetration-Test-Verfahren) als nützlich erwiesen, die in systematischer Weise Angriffe auf das E Commerce-System simulieren. Damit können die im Rahmen der E- Commerce-Infrastruktur eingerichteten IT-Kontrollmaßnahmen unter Echtzeitbedingungen auf ihre Angemessenheit und Wirksamkeit überprüft werden ("Attack and Penetration"). Vor Einsatz von Scannern und der Simulation von Angriffen sind die damit verbundenen Gefahren im Bezug auf eine Beeinträchtigung der Verfügbarkeit des E-Commerce-Systems abzuwägen Internet-Service-Provider/Outsourcing (74) Typischerweise bedienen sich Unternehmen zur Abwicklung von E Commerce sog. Internet-Service-Provider (ISP), die ganz oder teilweise die Elemente des E-Commerce- Systems, wie z.b. Web-Server, den Zugang zum Internet sowie weitere Internetdienste (z.b. Website-Hosting) zur Verfügung stellen. Soweit ganz oder teilweise Elemente des E-Commerce-Systems ausgelagert werden, bleibt die Unternehmensführung für die Erfüllung der Anforderungen an die Ordnungsmäßigkeit und Sicherheit durch den ISP verantwortlich. Folglich hat die Unternehmensführung Dokument: idw rs fait 2 Seite 17 von 37

18 sicherzustellen, dass die diesbezüglichen Anforderungen beim Einsatz von E-Commerce durch den ISP gewährleistet werden [15]. (75) Da der Buchführungspflichtige auch nach Beendigung der vertraglichen Beziehungen mit dem ISP für die Einhaltung der Ordnungsmäßigkeits- und Sicherheitsanforderungen verantwortlich ist, kommt der Auswahl des ISP eine hohe Bedeutung zu. Es sollte darauf geachtet werden, dass die Einhaltung dieser Anforderungen im Detail vertraglich geregelt wird. Neben eindeutigen Regelungen der Verantwortlichkeiten zu den Aufbewahrungspflichten sollten insbesondere die Prüfungsrechte der unternehmenseigenen Internen Revision und des Abschlussprüfers im Voraus vertraglich fixiert werden. Darüber hinaus können sich durch die Einschaltung eines ISP weitere Fehlerrisiken ergeben, die im Rahmen von sog. Service Level Agreements (SLA), also durch vertragliche Vereinbarungen mit dem ISP (bspw. hinsichtlich der zugesicherten Verfügbarkeit der Dienste), zu adressieren sind. Deswegen empfiehlt es sich, vor Vertragsabschluss den ISP durch einen unabhängigen Sachverständigen auf seine Eignung hin beurteilen zu lassen und rechtlichen Rat bei der Vertragsgestaltung einzuholen. Anhang 1: Besonderheiten hinsichtlich der Risiken und Anforderungen beim Einsatz von E-Commerce 1. Sicherheit und Ordnungsmäßigkeit beim Einsatz von E-Commerce (1) Grundsätzlich sind die Anforderungen hinsichtlich der Kriterien zur Beurteilung der Ordnungsmäßigkeit beim Einsatz von IT im IDW RS FAIT 1 dargestellt. (2) Ein zentrales E-Commerce-spezifisches Risiko ergibt sich insbesondere aus der Anbindung von E-Commerce-Systemen an öffentlich zugängliche Netzwerke (Internet). Hierdurch kann der Zugriff von unberechtigten Personen auf IT-Systeme und Daten ermöglicht und zum Nachteil des Unternehmens ausgenutzt werden (Manipulation von Systemen und Daten, Entwendung von vertraulichen Daten und Betriebsgeheimnissen, Gefährdung der Systemverfügbarkeit usw.). Dabei kann der Zugriff von Mitarbeitern des Unternehmens erfolgen oder durch Dritte, die sich von außen Zugang zum IT-System verschaffen. (3) Die konkrete Ausgestaltung des IT-Kontrollsystems zur Gewährleistung der nachfolgend angeführten Sicherheits- und Ordnungsmäßigkeitsanforderungen ist abhängig von der Risikosituation und dem Sicherheitskonzept, das den erforderlichen Grad an Informationssicherheit (Sicherheitsniveau) definiert. (4) Zur Risikoreduzierung werden nachfolgend Maßnahmen genannt, die jedoch nicht isoliert, sondern als Teil eines umfassenden Systems zur Vermeidung von IT-Risiken unter Einbeziehung der E-Commerce-Risiken zu betrachten sind. Voraussetzung für die Wirksamkeit der im Weiteren dargestellten Maßnahmen ist die Einrichtung von generellen IT-Kontrollen, insbesondere von verlässlichen Zugriffsschutzverfahren (Benutzerberechtigungskonzepten) sowie effektiven Change Management-Verfahren. (5) Die nachfolgend dargestellten Kommunikations- und Verarbeitungsrisiken sowie die zu ihrer Begegnung erforderlichen Maßnahmen basieren auf dem jetzigen Stand der Technik und können nicht als abschließend betrachtet werden. Darüber hinaus sind im Einzelfall weitere Risiken möglich, die die Ordnungsmäßigkeit und Sicherheit der Rechnungslegung beeinflussen können. Dokument: idw rs fait 2 Seite 18 von 37

19 2. Sicherheitsanforderungen 2.1. Integrität (6) Integrität von IT-Systemen ist gegeben, wenn Daten und Systeme vollständig und richtig zur Verfügung stehen und vor nicht autorisierten Änderungen und Manipulation geschützt sind. (7) Die Integrität der Daten kann durch nicht autorisierte Änderungen und Manipulationen bei der unverschlüsselten Übertragung über öffentlich zugängliche Netzwerke gefährdet sein. Ferner können auch technische Fehler bei der Übertagung auftreten, die zu einer unvollständigen oder unrichtigen Übermittlung der Daten auf dem Übertragungsweg führen. Kommunikationsrisiken Veränderungen bzw. Verlust von Daten auf der Übertragungsstrecke durch Manipulation, nicht autorisierte Änderungen sowie aufgrund des Auftretens von technischen Fehlern. Durch den Einsatz leistungsfähiger kryptografischer Verfahren und Techniken kann die Unveränderlichkeit der übermittelten Daten (sowie die Vertraulichkeit und auch Authentizität des Absenders, s. a.a.o.) gewährleistet werden. Überprüfbar wird die Integrität der übermittelten Daten durch den Einsatz von Prüfsummenverfahren (Message Digest) oder digitaler Signaturen. Das Dokument selbst kann dabei unverschlüsselt bleiben, die Prüfsumme wird jedoch unter Verwendung eines wirksamen Verschlüsselungsverfahrens (bspw. PKI) verschlüsselt. Integritätsverletzungen durch unberechtigte bzw. fehlerhafte Veränderungen des E-Commerce-Systems. Maßnahmen zum Schutz vor Änderungen und Zugriffen von unberechtigten Personen innerhalb des Unternehmens sind insbesondere physische und logische Zugriffsschutzmaßnahmen einschl. einer ordnungsmäßigen Berechtigungsverwaltung, deren Einhaltung regelmäßig zu überprüfen ist. Um Änderungen und Zugriffe zu erkennen, sind Zugriffsprotokollierungen, Prüfsummenverfahren, Plausibilitätskontrollen etc. einzusetzen, deren regelmäßige Auswertung sichergestellt sein muss. Zu Maßnahmen zum Schutz vor Veränderungen und Zugriffen von unberechtigten Personen außerhalb des Unternehmens siehe "Integritätsverletzungen durch nichtautorisierte Zugriffe von außen". Integritätsverletzungen durch nicht autorisierte Zugriffe von außen (z.b. durch Viren oder Hacker). Dabei lassen sich prinzipiell zwei Risikobereiche unterscheiden: E-Commerce-Infrastruktur (Systemsoftware): Zu den Maßnahmen zum Schutz vor unberechtigten Änderungen und Zugriffen von Personen außerhalb des Unternehmens gehören die Einrichtung eines Firewall- Systems, das das interne Netzwerk gegen unerlaubte Zugriffe abschirmt und der Betrieb von Virenschutzprogrammen. Neben dem Firewall-System sollten auch Vorrichtungen zur Überwachung der Zugriffe Dokument: idw rs fait 2 Seite 19 von 37

Entwurf IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce (IDW ERS FAIT 2)

Entwurf IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce (IDW ERS FAIT 2) Entwurf IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Einsatz von Electronic Commerce (IDW ERS FAIT 2) (Stand: 01.07.2002) 1 Der Fachausschuss für Informationstechnologie

Mehr

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere

Mehr

EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen

EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Zwischen Stadtwerke Elm-Lappwald GmbH, Markstraße 18, 38154 Königslutter (Name, Adresse) und (Name, Adresse)

Mehr

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft

Carl Schenck Aktiengesellschaft Darmstadt. Testatsexemplar Jahresabschluss 31. Dezember 2012. Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Carl Schenck Aktiengesellschaft Darmstadt Testatsexemplar Jahresabschluss 31. Dezember 2012 Ernst & Young GmbH Wirtschaftsprüfungsgesellschaft Inhaltsverzeichnis Bestätigungsvermerk Rechnungslegung Auftragsbedingungen,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: «Firmenname» «Straße_Hausnr»

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Waldkirch

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

Digitalisierung im Mittelstand. (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr

Digitalisierung im Mittelstand. (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Digitalisierung im Mittelstand (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Referent: Dipl.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008

Vereinbarung über den elektronischen Datenaustausch (EDI) Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008 Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Flughafen München GmbH Nordallee 25 85356 München BDEW Codenummer: 9907324000008 Und Name Straße PLZ und Ort BDEW Codenummer Vertragsbeginn

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Bad Salzuflen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Anlage c zum Netznutzungsvertrag Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Heilbad Heiligenstadt GmbH Schlachthofstraße 8 37308 Heilbad Heiligenstadt und nachfolgend

Mehr

Rahmenvereinbarung über den elektronischen Datenaustausch (EDI)

Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Rahmenvereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Meerane

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Transportkunde und Energieversorgung

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Marburg GmbH,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Stadtwerke Merseburg GmbH Große Ritterstraße 9 06217 Merseburg VDEW-Nr.: 9900964000008 (nachfolgend Netzbetreiber genannt) und Name Straße

Mehr

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07. Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der

Mehr

Vereinbarung über den elektronischen Datenaustausch

Vereinbarung über den elektronischen Datenaustausch Vereinbarung über den elektronischen Datenaustausch RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Heidelberg Netze GmbH

Mehr

Neue Herausforderung für kleine und mittlere Unternehmen.

Neue Herausforderung für kleine und mittlere Unternehmen. E-Mail-Archivierung Neue Herausforderung für kleine und mittlere Unternehmen. Dipl. Ing. Detlev Bonkamp E-Mail-Archivierung: Motivation Gesetzliche Vorgaben GDPdU (Grundsätze zum Datenzugriff und zur Prüfbarkeit

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energie Calw GmbH

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas Vereinbarung über den elektronischen Datenaustausch (EDI) Gas RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Netzbetreiber Stadtwerke

Mehr

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1

Email Archivierung Whitepaper. Whitepaper. Copyright 2006, eulink GmbH, Gießen www.eulink-software.com Seite 1 Email Archivierung Whitepaper Seite 1 Inhalt Thematik - Email Archivierung:...3 Recht der Email-Kommunikation:...3 1. Vertragsabschluss...3 2. Beweispflicht...3 3. Spam / Private E-Mail Nutzung...4 Email

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Kraftwerk Köhlgartenwiese GmbH Tegernauer Ortsstraße 9 79692 Kleines Wiesental und - nachfolgend die Vertragspartner genannt Seite 1 von

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

StarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und

StarDSL AG, Hamburg. Jahresabschlusses zum 31. Dezember 2013. und StarDSL AG, Hamburg Jahresabschlusses zum 31. Dezember 2013 und Lagebericht für das Geschäftsjahr 2013 BESTÄTIGUNGSVERMERK DES ABSCHLUSSPRÜFERS An die StarDSL AG, Hamburg: Wir haben den Jahresabschluss

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung

BSI Technische Richtlinie 03125 Vertrauenswürdige elektronische Langzeitspeicherung An den Präsidenten des Bundesamts für Sicherheit in der Informationstechnik Herrn Michael Hange Postfach 200363 53133 Bonn Düsseldorf, 11. August 2010 495/550 BSI Technische Richtlinie 03125 Vertrauenswürdige

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren

Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren Praktische Erfahrungen aus der Betriebsprüfung Simon Schramer Betriebsprüfer Finanzamt Trier Trier, 26.11.2015 Folie 1 Themenübersicht

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag Vereinbarung über den elektronischen Datenaustausch EDI-Rahmenvertrag zwischen den Stadtwerken Esslingen am Neckar GmbH & Co. KG in 73728 Esslingen am Neckar, Fleischmannstraße 50 - im Folgenden "Netzbetreiber"

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom Ergänzung zum Lieferantenrahmenvertrag Strom Vereinbarung über den elektronischen Datenaustausch (EDI) Strom RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen

Mehr

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.

Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

RECHTLICHE BESTIMMUNGEN

RECHTLICHE BESTIMMUNGEN Seite 1 von 5 Anlage 4 zum Netznutzungsvertrag (Erdgas) EDI-Rahmenvereinbarung RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Alliander Netz

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

EDI-Vereinbarung. Vereinbarung über den elektronischen Datenaustausch (EDI)

EDI-Vereinbarung. Vereinbarung über den elektronischen Datenaustausch (EDI) EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Überlandzentrale Wörth/I.-Altheim

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: EVI Energieversorgung Hildesheim

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

SÜC Energie und H 2 O GmbH Anlage 2

SÜC Energie und H 2 O GmbH Anlage 2 Anlage 2 Vereinbarung über den elektronischen Datenaustausch (EDI Vereinbarung) zwischen, vertreten durch,, und SÜC Energie und H 2 O GmbH (SÜC), vertreten durch den Geschäftsführer Götz-Ulrich Luttenberger,

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen wird getroffen von und zwischen: NEW Schwalm-Nette Netz GmbH Rektoratstraße 18 41747 Viersen 9870115400002 und «Lieferant» «Straße» «PLZ»

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009 DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit November 2009 Agenda Softwaretestat - Hintergrund 1 Softwaretestat IDW PS 880 Grundlagen & Begriffe 2 Softwaretestat IDW PS 880 Aussage

Mehr

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen E-Commerce Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen Definition e-commerce = Online-Shopping oder Verkauf über das Internet wesentliche Elemente von Electronic Commerce sind

Mehr

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren.

Übersetzung des englischen Berichts. SAS 70 Type II. Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren. SAS 70 Type II Bericht über implementierte Kontrollen und Wirksamkeit eingerichteter Kontrollverfahren DATEVasp Für den Zeitraum: 1. Januar 2010 bis 30. September 2010 Inhaltsverzeichnis SEKTION I... 3

Mehr

Bericht über die gesetzliche Prüfung der. Bauverein Schweinfurt eg

Bericht über die gesetzliche Prüfung der. Bauverein Schweinfurt eg Bericht über die gesetzliche Prüfung der Bauverein Schweinfurt eg Schweinfurt Jahresabschluss: Berichtsnummer: Ausfertigung: 31.12.2014 10266-14G 4 H. Zusammengefasstes Prüfungsergebnis/Bestätigungsvermerk

Mehr

Fall 8: IKS-Prüfung nicht dokumentiert

Fall 8: IKS-Prüfung nicht dokumentiert Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert

Mehr

Die Mittelstandsoffensive erklärt IT

Die Mittelstandsoffensive erklärt IT Die Mittelstandsoffensive erklärt IT Jan Bischoff Bremer Software & Beratungs GmbH Fahrenheitstraße 10 28359 Bremen Web: www.bsb.net Email: info@bsb.net Die Mittelstandsoffensive erklärt IT Inhalt: - Allgemeine

Mehr

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld

GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld GDV Pressegespräch am 13. März 2015 GDV-Verhaltenskodex für den Vertrieb von Versicherungsprodukten: Durchführung der Prüfung WP StB Dr. Klaus-Peter Feld Prüfungspflicht Prüfungspflicht ergibt sich aus

Mehr

FiBu 4.0 Skonto statt Mahngebühren und Finden statt Suchen mit e-rechnung

FiBu 4.0 Skonto statt Mahngebühren und Finden statt Suchen mit e-rechnung Herzlich Willkommen zu FiBu 4.0 Skonto statt Mahngebühren und Finden statt Suchen mit e-rechnung Wer sind wir? Warum soll ich überhaupt was umstellen? In vielen Unternehmen ist es immer noch gängige Praxis,

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel Modul IDEA-Schnittstelle gemäß GDPdU Version V5.0 Funktionsüberblick

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Jahresabschluss für das Geschäftsjahr 2011. Bestätigungsvermerk des Abschlussprüfers. Tom Tailor GmbH. Hamburg

Jahresabschluss für das Geschäftsjahr 2011. Bestätigungsvermerk des Abschlussprüfers. Tom Tailor GmbH. Hamburg Jahresabschluss für das Geschäftsjahr 2011 Bestätigungsvermerk des Abschlussprüfers Tom Tailor GmbH Hamburg 2011 Ebner Stolz Mönning Bachem GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energieversorgung Pirna

Mehr

Die neuen Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse. Die neuen GoBD Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse

Die neuen Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse. Die neuen GoBD Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse Die neuen Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse Die neuen GoBD Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse Wesentliche Änderungen und Schwerpunkte der GoBD Die Regelungen gelten

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Compliance im Rechnungswesen Anforderungen an die IT

Compliance im Rechnungswesen Anforderungen an die IT Information Risk Management Compliance im Rechnungswesen Anforderungen an die IT Dietmar Hoffmann Köln, 3. Mai 2007 ADVISORY Inhalt 1 Überblick 2 Rechtliche Rahmenbedingungen 3 Auswirkungen 4 Prüfungen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Premnitz GmbH

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Öffentlichen Versicherung Bremen, Bremen Landschaftlichen Brandkasse Hannover, Hannover Provinzial Lebensversicherung Hannover, Hannover

Öffentlichen Versicherung Bremen, Bremen Landschaftlichen Brandkasse Hannover, Hannover Provinzial Lebensversicherung Hannover, Hannover Bericht über die Prüfung der Angemessenheit des Compliance Management Systems der Öffentlichen Versicherung Bremen, Bremen Landschaftlichen Brandkasse Hannover, Hannover Provinzial Lebensversicherung Hannover,

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

Amtsblatt für die Stadt Büren

Amtsblatt für die Stadt Büren Amtsblatt für die Stadt Büren 7. Jahrgang 01.12.2015 Nr. 20 / S. 1 Inhalt 1. Jahresabschluss des Wasserwerkes der Stadt Büren zum 31. Dezember 2014 2. Jahresabschluss des Abwasserwerkes der Stadt Büren

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands der Demag Cranes AG zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB) Erläuternder Bericht des Vorstands 1 Rechtlicher Hintergrund Das

Mehr