INHALT Einführung Update IT und Steuern IT-Recht und IT-Governance Risiken bei mobilen Endgeräten Software für die Berechtigungsprüfung
|
|
- Anneliese Knopp
- vor 8 Jahren
- Abrufe
Transkript
1 MANDANTENVERANSTALTUNG ZUR INFORMATIONSTECHNOLOGIE 2014
2
3 INHALT Einführung Update IT und Steuern GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie Ralf Körber, Holger Klindtworth (GBIT Ebner Stolz) IT-Recht und IT-Governance Informations- & Gestaltungspflichten bei Unternehmensdarstellungen im Web und in Social Media Archivierungspflichten von Websites Albrecht von Bismarck, Dr. Björn Schallock (Recht Ebner Stolz) Risiken bei mobilen Endgeräten IT- und Compliance-Risiken Herausforderung BYOD Bring your own Device Lösungsansatz für Risiken MDM Mobile Device Management Philipp Mattes, Claudia Stange-Gathmann (GBIT Ebner Stolz) Software für die Berechtigungsprüfung Transparenz von Berechtigungskonzepten Praxisbeispiel CheckAud für SAP Internes Kontrollsystem zum Berechtigungsmanagement Thomas Tiede, Norbert Hermkes (IBS Schreiber GmbH) Cyber-Sicherheit Cyber-Sicherheitsinitiative Netze schützen Zertifizierungen von RZ-/Cloud-Anbietern Ralf Köber, Holger Klindtworth (GBIT Ebner Stolz)
4 Einführung Leistungspakete GBIT IT-Revision (JAP) ERP-Prüfung Zertifizierung Prüfung Unternehmensberatung JAP (PS 330) IKS-Prüfung (Autom. Kontrollen) Datenanalyse (JET) IT-Governance SAP-Prüfung Square-Ansatz CheckAud (Berechtigungen) NAVISION etc. Software (PS 880) Service/RZ (PS 951) Compliance (PS 980) Projekte (PS 850) IT-Steuer Datenanalyse Projektbegleitung Steuer E-Bilanz E-Rechnung GDPdU GDPdU-Kasse Massendaten-Analyse IDEA/ACL Doppelzahlungen Excel-Prüfungen Projektmanagement Design IKS Migration Redaktionelle Betreuung Internat. Audit Innenrevision Datenschutz Nexia Support globaler Teams SOx Prozessprüfung Quality Assessment (QA) Fraud/Computerforensik Risikomanagement, Compliance Datenschutz-Prüfung / -Check Stellung ext. Datenschutzbeauftragten Datenschutz-Coaching IT-Valuation Lizenzprüfungen IT-Sicherheit Corporate Finance IT-Due-Diligence Softwarebewertung Softwareauswahl SAP-Systemvermessung Microsoft etc. Beurteilung Sicherheitskonzepte IT-Sicherheitsmanagement IT-Sicherheit Quick Check 1 Einführung Themen IT-Projekte (Gute wie Schlechte) IT-Strategie (Branchen) Zertifizierung IT-Infrastruktur Rechenzentrum Lizenzmanagement IT-Revision SAP Navision Berechtigungen Innenrevision Fraud Quality Assessment Cyber-Sicherheit Zertifizierung Software Archive Rechnungsverarbeitung Kassen 2
5 Update IT und Steuern GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie Ralf Körber, Holger Klindtworth (GBIT Ebner Stolz)
6 Update IT und Steuern Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Gliederung GoBD Umsatzsteuer bei E-Produkten E-Bilanz, die neue Taxonomie INSIKA 2
7 GoBD 3 GoBD Historie Im April 2013 veröffentlichte die Finanzverwaltung den ersten Entwurf der GoBD* Ziel: Die GoBD sollen die entsprechenden Verwaltungsanweisungen der GdPDU** und der GoBS*** zusammenfassen Aktuelle Version: überarbeiteter Entwurf vom 11. April 2014 (Version 8) Fachkreise sind auch mit dieser Version nicht einverstanden! Es drohen verschärfte Anforderungen mit erheblichen Mehraufwand! Weitere Vorgehensweise Änderungen im Vergleich zur Vorversion Highlights *Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff ** Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen *** Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme 4
8 GoBD Hauptänderungen im Vergleich zur letztjährigen Präsentation Änderung der Gliederung Erhöhung der Anzahl der Beispiele auf elf inkl. explizite Kennzeichnung Teilweise Entschärfung der Zeitgerechtheit Wesentliche Änderungen bei der Belegerfassung zugunsten der Unternehmen Teilweise Änderungen hinsichtlich der Aufbewahrung von Handels- und Geschäftsbriefen, wenn elektronisch erstellt und nur in Papierform aufbewahrt Kleinere Ergänzungen beim Datenzugriff Mit einer grundlegenden Neufassung oder Umstrukturierung des Entwurfs ist nicht zu rechnen! Erwarten Sie daher bitte einen gewissen Mehraufwand bei der zukünftigen ordnungsmäßigen Führung und Aufbewahrung Ihrer Bücher und Unterlagen! (Abbau von Freiheitsgraden) 5 GoBD Allgemeine Anforderungen Zeitgerechtheit Vorversion Jeder Geschäftsvorfall ist möglichst unmittelbar nach seiner Entstehung in einer Grundaufzeichnung oder in einem Grundbuch zu erfassen. Nach den GoB müssen die Geschäftsvorfälle laufend gebucht werden (Journal). Länger als etwas zehn Tage darf ein unbarer Geschäftsvorfall grundsätzlich grundbuchmäßig nicht unerfasst bleiben. Aktuelle Version Jeder Geschäftsvorfall ist zeitnah, d. h. möglichst unmittelbar nach seiner Entstehung in einer Grundaufzeichnung oder in einem Grundbuch zu erfassen. Nach den GoB müssen die Geschäftsvorfälle grundsätzlich laufend gebucht werden (Journal). (Rz. 46) Eine Erfassung von unbaren Geschäftsvorfällen innerhalb von zehn Tagen ist unbedenklich. (Rz. 47) [ ] Bei zeitlichen Abständen zwischen der Entstehung eines Geschäftsvorfalls und seiner Erfassung sind daher geeignete Maßnahmen zur Sicherung der Vollständigkeit zu treffen. (Rz. 47) 6
9 GoBD Belegwesen (Belegfunktion) Vorversion Zur Erfüllung der Belegfunktionen sind deshalb Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Papierbeleg erforderlich. Mit dem elektronischen Beleg kann ein Datensatz mit Angaben zur Kontierung oder eine elektronische Verknüpfung (z. B. eindeutiger Index) verbunden werden. Aktuelle Version Zur Erfüllung der Belegfunktionen sind deshalb Angaben zur Kontierung, zum Ordnungskriterium für die Ablage und zum Buchungsdatum auf dem Papierbeleg erforderlich. Bei einem elektronischen Beleg kann dies auch durch die Verbindung mit einem Datensatz mit Angaben zur Kontierung oder durch eine elektronische Verknüpfung (z. B. eindeutiger Index, Barcode) erfolgen. Ein Steuerpflichtiger hat andernfalls durch organisatorische Maßnahmen sicher-zustellen, dass die Geschäftsvorfälle auch ohne Angaben auf den Belegen in angemessener Zeit progressiv und retrograd nachprüfbar sind. (Rz. 64) 7 GoBD Verfahrensdokumentation Vorversion Für jedes DV-System muss eine übersichtlich gegliederte Verfahrensdokumentation vorhanden sein, aus der - in Abhängigkeit von der Komplexität - Inhalt, Aufbau, Ablauf und Ergebnisse des DV-Verfahrens vollständig und schlüssig ersichtlich sind. Der Umfang der im Einzelfall erforderlichen Dokumentation wird dadurch bestimmt, was zum Verständnis des DV-Verfahrens, der Bücher und Aufzeichnungen sowie der aufbewahrten Unterlagen notwendig ist. [...] Sie muss eine Einzelfallprüfung als auch eine Systemprüfung ermöglichen. Aktuelle Version Da sich die Ordnungsmäßigkeit neben den elektronischen Büchern und sonst erforderlichen Aufzeichnungen auch auf die damit in Zusammenhang stehenden Verfahren und Bereiche des DV-Systems bezieht (siehe unter 3.), muss für jedes DV-System eine übersichtlich gegliederte Verfahrensdokumentation vorhanden sein, aus der Inhalt, Aufbau, Ablauf und Ergebnisse des DV-Verfahrens vollständig und schlüssig ersichtlich sind. Der Umfang der im Einzelfall erforderlichen Dokumentation wird dadurch bestimmt, was zum Verständnis des DV-Verfahrens, der Bücher und Aufzeichnungen sowie der aufbewahrten Unterlagen notwendig ist. [ ] (Rz. 151) 8
10 Umsatzsteuer bei E-Produkten 9 Elektronische, Rundfunk- und Fernseh- und Telekommunikationsdienstleistungen B2C EU bis 31. Dezember 2014 Leistungsort: BRD (Ursprungslandprinzip) gemäß 3a Abs. 1 UStG Rechnung mit 19% deutscher Umsatzsteuer Anmeldung und Abführung der Umsatzsteuer in der deutschen Umsatzsteuerdeklaration 10
11 Elektronische, Rundfunk- und Fernseh- und Telekommunikationsdienstleistungen B2C EU ab 1. Januar 2015 Leistungsort: Österreich (Bestimmungslandprinzip) gemäß 3a Abs. 5 UStG n.f. Rechnung mit 10% AT-Umsatzsteuer Anmeldung und Abführung der Umsatzsteuer durch Registrierung und Deklaration in Österreich oder Nutzung Mini One Stop Shop (MOSS, M1SS, zu deutsch: kleine einzige Anlaufstelle = KEA ) gemäß 18h UStG 11 Betroffene Dienstleistungen (Auswahl) Art. 58 und Anhang II MwStSystRL, Art. 6a und 6b VO(EU) Nr. 282/2011 Elektronische Dienstleistungen Bereitstellung von Websites / Webhosting Software mit Updates Bildern, Texten und Informationen, Datenbanken, Musik, Filmen, Spielen, Glücksspielen und Lotterien Sendungen und Veranstaltungen Fernwartung von Software und Ausrüstungen Automatisierte Fernunterrichtsleistungen Rundfunk-/Fernsehprogramme, die über Kabel, Antenne oder Satellit verbreitet werden Rundfunk - oder Fernsehsendungen, die über das Internet oder ein ähnliches elektronisches Netzwerk (IP-Streaming) verbreitet werden, wenn sie zeitgleich zu ihrer Verbreitung oder Weiterverbreitung durch einen Rundfunk- oder Fernsehsender übertragen werden. Rundfunk-/ Fernsehdienstleistungen Telekommunikationsdienstleistungen Übertragung, Ausstrahlung oder Empfang von Signalen, Schrift, Bild und Ton oder Informationen jeglicher Art über Draht, Funk, optische oder andere elektromagnetische Medien Festnetz- und Mobiltelefondienste zur wechselseitigen Ton-, Daten- und Videoübertragung, Videofonie, VoIP-Dienste Sprachspeicherung (Voic ), Anklopfen, Rufumleitung Personenrufdienste (Paging-Dienste) Fax, Telegrafie und Fernschreiben 12
12 Wo wird die Leistung erbracht? Beispiel elektronische Dienstleistung Verlag E-Book DSL-Festnetzanschluss Smartphone Ort Festnetzanschluss Ländercode SIM-Karte (IMSI) Kunde (Nichtunternehmer) 13 Wo wird die Leistung erbracht? System widerlegbarer Vermutungen zum Leistungsort, Art. 24a, 24b, 24f VO (EU) Nr. 282/2011 Widerlegbare Vermutungen Art der Leistungserbringung Leistung an Orten wie Telefonzellen, Kiosk-Telefonen, WLAN-Hot-Spots, Internetcafés, Restaurants oder Hotellobbys An Bord von Schiffen, Flugzeugen oder Eisenbahnen bei Personenbeförderung innerhalb der Gemeinschaft Erbringung an einen Festnetzanschluss des Dienstleistungsempfängers Erbringung über mobile Netze Erbringung über Decoder, Programm- oder Satellitenkarte (kein Festnetzanschluss) Andere Fälle Leistungserbringung: Bestimmung durch zwei einander nicht widersprechende Beweismittel Leistungsort Ort der Bereitstellung Abgangsland des Beförderungsmittels Ort des Festnetzanschlusses Ländercode SIM-Karte Dienstleistungsempfänger Gerätestandort oder Lieferadresse des Geräts Rechnungsanschrift, IP-Adresse Gerät, Geolokalisierung, Ort Bankverbindung, Mobilfunk- Ländercode SIM-Karte, Ort Festnetzanschluss, übrige wirtschaftlich relevante Informationen 14
13 Wo wird die Leistung erbracht? System widerlegbarer Vermutungen zum Leistungsort, Art. 24a, 24b, 24f VO (EU) Nr. 282/2011 Widerlegung von Vermutungen Widerlegung Vermutung Leistungsort durch Leistungserbringer durch drei einander nicht widersprechende Beweismittel Widerlegung Vermutung Leistungsort durch Fiskus bei Hinweis auf falsche Anwendung oder Missbrauch durch Leistungserbringer Beweismittel für Widerlegung Rechnungsanschrift Ort Bankverbindung Zulassungsdaten des gemieteten Beförderungsmittels übrige wirtschaftlich relevante Informationen Die Daten, auf denen die Bestimmung des Leistungsorts beruhen, müssen für Nachweiszwecke auch dokumentiert und über die gesetzliche Aufbewahrungsdauer archiviert werden! Datenschutzvorschriften sind zu beachten! Explizite Abfrage Bestätigung Richtigkeit Leistungsort durch Kunde? Keine Widerlegungsmöglichkeit der Leistungsortvermutung durch Leistungsempfänger vorgesehen. 15 Mögliche Aufgaben 1. Ermittlung betroffener Dienstleistungen und Geschäftsprozesse 2. Anpassung betroffener Geschäftsprozesse: Kalkulationsanalyse, Recht, Steuern, IT Geschäftsmodelle Verträge / AGB ERP-Systeme 3. Abstimmung mit evtl. involvierten Vertragspartnern 4. Umsetzung hinsichtlich Betriebswirtschaft, Recht, Steuern, IT 5. Registrierung für MOSS beim BZSt ab 1. Oktober Testphase 7. Going Live am 1. Januar
14 Probleme aus IT-Sicht Systeme müssen angepasst werden! Verarbeitungslogik (z. B. Steuerfindung) Masken (z. B. Wohnortdatenfelder) Formulare (z. B. Rechnungen) Preisfindung und Kalkulation (z. B. variable MwSt-Anteile) Schnittstellen Nachvollziehbarkeit und Archivierung Verfahrensdokumentation Rechnungserstellung Formvorschriften für Rechnungen des Bestimmungslandes Nutzung von MOSS? 17 Probleme aus IT-Sicht Sichere und ordnungsmäßige Archivierung Daten zur Ermittlung des Leistungsortes müssen aus handels- und steuerrechtlicher Sicht archiviert werden die Grundsätze der GoBS/GdPDU/GoBD müssen eingehalten werden digitale Prüfrechte BP Sicherheit der Daten muss gewährleistet sein Ordnungsgemäße Löschung der Daten Bei elektronischem Versand der notwendigen Rechnungen: Archivierung der Rechnungen/Mails Archivierung der Lokalisierungsdaten (Nachweis des Ortes) 18
15 Abschließende Empfehlungen an Unternehmen aus IT-Sicht Aufnahme unternehmensinterne Problemfelder insbesondere make-or-buy Entscheidung vorbereiten Hohe Priorisierung von Verfahrensbeschreibungen während des gesamten Projektes Insgesamt von der üblichen kaufmännischen Sorgfalt leiten lassen aus heutiger Sicht ist es fraglich, ob das Finanzamt soweit ordnungsgemäße Prozesse vorhanden und dokumentiert sind überhaupt eine Möglichkeit hat, den Leistungsort zu widerlegen. 19 E-Bilanz, die neue Taxonomie 20
16 Taxonomie 5.2 / 5.3 Aktuelle Taxonomie Taxonomie 5.2 vom 30. April 2013 veröffentlicht mit dem BMF-Schreiben vom 27. Juni 2013 gilt für Wirtschaftsjahre, die nach dem beginnen Zukünftige Taxonomie Taxonomie 5.3 vom 2. April 2014 veröffentlicht mit dem BMF-Schreiben vom 13. Juni 2014 gilt für Wirtschaftsjahre, die nach dem beginnen die Taxonomien können jedoch auch für die Wirtschaftsjahre 2014 bzw. 2014/2015 verwendet werden 21 Inhaltliche Änderungen / Weiterentwicklung der Taxonomie Übernahme der Preview-Bestandteile in die Taxonomie 5.3 Tabellen-Darstellung für die Kapitalkontenentwicklung für Personen(handels-)gesellschaften sind Bestandteil der neuen Taxonomie Bisherige Datenstruktur der Kapitalkontenentwicklung (KKE) entfällt Optimierung der Taxonomie für Vereine und Stiftungen Optimierung der Ergänzungstaxonomie für verordnungsgebundene Branchen Hochschulen, Landwirtschaft, Anbauverzeichnisse Übermittlung von E-Bilanzen für inländische Betriebsstätten ausländischer Unternehmen Ablauf der Nichtbeanstandungsregelung 22
17 Wesentliche Änderungen im Einzelnen GCD-Modul (Stammdaten-Modul); Neue Zuordnungsschlüssel für Unternehmen mit wirtschaftlichen Geschäftsbetrieb oder Betrieb gewerblicher Art Übermittlungsvariante bei Körperschaft mit Gewinnermittlung für besondere Fälle Inländische Betriebsstätte eines ausländischen Unternehmens GAAP-Modul (Jahresabschluss-Modul) Diverse Strukturoptimierungen Ergänzung der Taxonomie-Positionen für Vereine und Stiftungen und Eigenbetriebe Überarbeitung des Kapitalausweises bei Personengesellschaften Bei inländischen Betriebsstätten ausländischer Unternehmen: Ergänzungen des Berichtsbestandteils zur steuerlichen Gewinnermittlung sowie Einfügen neuer Positionen Optimierung der steuerlichen Gewinnermittlung etc. 23 INSIKA 24
18 INSIKA Auslöser des INSIKA-Projekts: Veränderung der Daten in Registrierkassen Steuerausfälle durch Manipulationen Erarbeitung eines Fachkonzeptes durch das BMF Technische Lösung durch INSIKA-Projekt INSIKA = INtegrierte SIcherheitslösung für messwertverarbeitende KAssensysteme Aktuelle rechtliche Situation: Gesetzlichen Grundlagen zur Einführung des Systems in 2008 vorerst gestoppt In 2010 ein Schreiben vom BMF zur Aufbewahrung digitaler Unterlagen bei Bargeschäften In 2012 Abschluss des INSIKA-Projekts??? Es ist davon auszugehen, dass das INSIKA-Konzept bei Kassensystemen zukünftig gesetzlich vorgeschrieben wird! 25 INSIKA Konzept und Funktionsprinzip Vorteile Sicherheit entsteht aus den kryptografisch gesicherten Buchungsdaten Registrierkasse steuert eine INSIKA-Smartcard nach festgelegten Regeln an Die Smartcard kann über einen externen Kartenleser oder in die Kasse integriert werden INSIKA-Smartcard erzeugt eine digitale Signatur für jeden Kassenbeleg und die dazugehörigen gespeicherten Buchungen Die Vergabe einer Signatur aktualisiert automatisch den Summenspeicher und vergibt eine neue Sequenznummer Die Prüfung der Kassendaten erfolgt über die gespeicherten und signierten Daten. Eingriffe in bestehende Systeme sind gering (einfache Implementierung) Keine Zertifizierung des Gesamtsystems notwendig Nachweis, dass die Daten unverändert und vollständig sind Wettbewerb der Hersteller von Kassensystemen wird nicht behindert 26
19 Vielen Dank! Holger Klindtworth Partner CISA/CIA/CISM Ralf Körber Prokurist WP/StB/CISA/CRISC Ludwig-Erhard-Straße Hamburg Tel holger.klindtworth@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Kronenstraße Stuttgart Tel ralf.koerber@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 27
20 IT-Recht und IT-Governance Informations- & Gestaltungspflichten bei Unternehmensdarstellungen im Web und in Social Media Archivierungspflichten von Websites Albrecht von Bismarck, Dr. Björn Schallock (Recht Ebner Stolz)
21 Informations- und Gestaltungspflichten bei Websites und in Social-Media Archivierungspflichten von Websites Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Agenda I. Die Unternehmens-Homepage II. Social Media (Facebook & Co.) III. Typische Rechtsverstöße IV. Archivierungspflichten von Websites? 2
22 I. Unternehmens-Homepages Fehlendes/unzureichendes Impressum Anforderungen gemäß 5 TMG (Firma, Rechtsform, HR-Nummer, Vertretungsberechtigung, Kontaktmöglichkeiten, USt-ID,) Verletzung fremder Markenrechte zumeist durch Fotos oder Bezeichnungen Haftung teils verschuldensunabhängig, i.ü. strenger Sorgfaltsmaßstab Verletzung Urheberrechte Dritter Texte, Fotos, Illustrationen, Grafiken, Filme, Musik Datenschutzverstöße Problem der Verwendung von Auswertungs-/Statistiktools Erläuterungen in einer Datenschutzerklärung Sonderproblem: Facebook Like-Button, d.h. zusätzl. Info-Pflichten Sonderproblem Rechtsverletzungen durch von Nutzer generierten Inhalten Urheberrechte, Persönlichkeitsrecht Eigene Haftung des Websitebetreibers möglich ( Zueigenmachen von durch Dritte geschriebenen Inhalten) 3 II. Social-Media (Facebook & Co) Fehlendes/unzureichendes Impressum Impressumspflicht gilt auch bei Facebook & Co Impressum auch in Apps erforderlich Datenschutzverstöße Notwendigkeit von Erläuterungen in einer Datenschutzerklärung Verwendung von Auswertungs-/Statistiktools Sonderproblem bei Facebook-Like-Button Verletzung Urheberrechte Dritter selbst eingestellte Inhalte und Postings von Dritten/Kunden gleichermaßen bei XING, Facebook und Co. möglich Verletzung fremder Markenrechte zumeist auch hier durch Fotos oder Bezeichnungen aber auch z.b. Vanity-URLs Reputation Management gefälschte Kommentare, getarnte Werbung Verstoß gegen Impressumspflicht, mögliche Irreführung Mitarbeiterhandeln wird dem Unternehmen zugerechnet Social-Media-Guidelines für Mitarbeiter 4
23 III. Beispiele für typische Rechtsverstöße Urheberrechte Fotos, Zeichnungen, Texte, Filme, Musik sog. kleine Münze, gilt auch für Gebrauchskunst Urheberbenennung nicht vergessen eigene Rechtseinräumung absichern (Rechtekette!) Bearbeitungsrecht einräumen lassen d.h. sorgfältige Vereinbarungen mit eigenen Designern und Mitarbeitern Markenrechte Wortmarken und Bildmarken Ähnlichkeit der Marken kann für Verstoß ausreichen Ersatzteil- und Zubehörgeschäft: Vorsicht mit Marken-Logos Parallelimporte Erschöpfung des Markenrechts nur im EU/EWR-Raum d.h. (Ähnlichkeits-) Recherchen durchführen Unternehmenskennzeichen Wahl der Domain Verfügbarkeit der Domain ist insoweit irrelevant d.h. Firmenrecherchen durchführen 5 IV. Archivierungspflichten von Websites? Deutsche National Bibliothek Sammlung und Archivierung von in Deutschland (oder auf deutsch) veröffentlichter Medienwerke seit 1913 Printwerke (Pflichtexemplare) seit 2006 auf unkörperliche Medienwerke erstreckt DNBG Ablieferungspflicht Medienwerke in unkörperlicher Form = Darstellungen in öffentlichen Netzen ( 3 III) unentgeltlich bereitstellen, binnen 1 Woche seit öffentlicher Zugänglichmachung ( 14 III, 16) Bußgeldbewehrt bis zu EUR ( 19 I,II) PflAV Ausnahmen Akzidenzen, die lediglich gewerblichen, geschäftlichen oder innerbetrieblichen Zwecken dienen ( 9 Nr. 1, 4 Nr. 13) DNB: Darunter fallen Webseiten mit Darstellungen der Angebote einzelner Unternehmen für Kunden. Ergebnis: Die Unternehmenshomepage muss nicht archiviert /abgeliefert werden! 6
24 Vielen Dank! Albrecht von Bismarck Partner Rechtsanwalt Ludwig-Erhard-Straße Hamburg Tel albrecht.bismarck@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 7
25 Risiken bei mobilen Endgeräten IT- und Compliance-Risiken Herausforderung BYOD Bring your own Device Lösungsansatz für Risiken MDM Mobile Device Management Philipp Mattes, Claudia Stange-Gathmann (GBIT Ebner Stolz)
26 Risiken bei mobilen Endgeräten Mandantenveranstaltung 2014 Geschäftsbereich IT-Revision Hamburg 24. September 2014 Agenda Einführung IT- und Compliance-Risiken Herausforderung BYOD Bring Your Own Device Lösungsansätze Umsetzung Mobile Device Management Fazit 2
27 Einführung mobile Endgeräte Mögliche Geräte können sein: Smartphone Tablet Notebook als auch statische Geräte (Heim-PC mittels VPN) Company Owned, Business only (COBO) Company Owned, Personal Enabled (COPE) Choose Your Own Device (CYOD) Bring Your Own Device (BYOD) Das Unternehmen kauft das mobile Endgerät für den Nutzer. Dieser darf es nicht privat verwenden. Das Unternehmen kauft das mobile Endgerät für den Nutzer. Dieser darf es auch privat verwenden. Das Unternehmen stellt eine Auswahl an mobilen Endgeräten zur Verfügung. Die private Nutzung ist gestattet. Bezeichnet langläufig den Einsatz privater Endgeräte (Eigentum des Mitarbeiters) zu dienstlichen Zwecken im Firmennetz. 3 Einführung mobile Endgeräte Zahlen und Fakten Nach dem Forbes Magazine (2012) schätzen IT-Manager, dass ca. 40 % der Nutzer auf Firmeninhalte zugreifen, ABER 70 % der Nutzer behaupten, dies zu tun. Ebenfalls lt. Forbes besagt eine Studie, dass es 2015 ca. 15 Billionen mit dem Netzwerk verbundene Geräte (z. B. Smartphones, Notebooks and Tablets) geben wird. Laut Computerwoche verwenden Anfang 2012 ca. 25 % der befragten Unternehmen private Endgeräte mit Firmenapplikationen und es wird ein Rücklauf des BYOD Hype prognostiziert zugunsten privater Nutzung von Firmengeräten. 4
28 IT- und Compliance-Risiken IT-Risiken erhöhtes Verlustrisiko Sicherheitsniveau privater Geräte Trennung von privaten und dienstlichen Daten Datenintegrität und -sicherheit Administration diverser Endgeräte Archivierung/Aufbewahrung Schatten-IT Compliance- Risiken private Anwenderdaten unterliegen dem Fernmeldegeheimnis Firmendaten unterliegen der Verschwiegenheitspflicht Haftung bei Verlust / Diebstahl / Beschädigung Datenschutz Kundendaten werden durch das BDSG geschützt Mitarbeiterdaten auch Urheberrecht, Arbeitsrecht etc. Verstoß gegen interne Richtlinien z.b. Internet und -Nutzung Umgang mit betrieblichen Daten 5 Herausforderung BYOD Bring your own Device Zahlen und Fakten BYOD Akzeptanz nach Region BYOD Akzeptanz nach Land Quelle: Aruba Networks - BYOD in EMEA
29 Herausforderung BYOD Bring your own Device Steigerung der Unternehmensattraktivität Imagenutzen als innovatives modernes Unternehmen Mitarbeiterbindung und -zufriedenheit durch State of the Art -Technologien und Reduzierung auf ein Gerät Statussymbol Steigerung der Effizienz Höhere Flexibilität der Mitarbeiter (Datenzugriff) Bessere Erreichbarkeit der Mitarbeiter Bedienerfreundlichkeit Mitarbeiterproduktivität erhöht sich (?) Kosten- und Aufwandseinsparungen (?) VORTEILE 7 Herausforderung BYOD Bring your own Device Vermischung privat und dienstlicher Nutzung IT-Systeme, Anwendungen und Dienste für das private Umfeld entwickelt, kommen im beruflichen Bereich zum Einsatz begrenzter Zugriff auf private Geräte Zuständigkeit der Gerätewartung, Administration und Absicherung -> Mitarbeiter wird zum Administrator oder erhöhter interner Administrationsaufwand ggf. bei eingetretenem Schaden, Kosten- und Haftungsrisiko der Mitarbeiter Produktivitätsverschlechterung private Nutzung zur Arbeitszeit Arbeitgeberwechsel Handling der Unternehmensdaten NACHTEILE 8
30 Lösungsansätze Vorbereitung Umsetzung Wer sein Unternehmen in das mobile Zeitalter bringt, sollte vorher den Weg abgesteckt haben. [Prof. Stefan Stieglitz] Wichtig: eine unternehmensweite mobile Strategie Abstimmung der Ziele (mit anderen Abteilungen) Zu klärende Fragen: Organisatorisch: Welche Geräte (Typen und Hersteller), welche Gruppen, für welchen Zweck? Klärung der eigenen Anforderungen: Sicherheit vs. Nutzen Definition von unternehmensspezifischer Richtlinien (Policies) wie bspw. Cloud Zugriffsschutz / Trennung von Benutzergruppen (Vertrieb, Marketing etc.) Definition des Support-Levels für Mitarbeiter-eigene Geräte 9 Lösungsansätze Vorbereitung Umsetzung Wichtige, technische Lösungsansätze getrennte Bereiche Apps, Kontakte, Mails etc. Ausschluss von Cloud-Nutzung Verschlüsselung der Unternehmensdaten aktuelles Changemanagement Kontrollsoftware (für Einzelne) Vereinbarungen/Richtlinien offene Kommunikation Schadensabwendung durch Kontrolle und Maßnahmen Mobile Device Management 10
31 Lösungsansätze Mobile Device Management Das Werkzeug für mobile Endgeräte Mobile Device Management Mobile Endgeräte effizient und sicher verwalten. Mobile Device Management (MDM) oder auch Mobilgeräteverwaltung bedeutet, die zentrale Verwaltung von Mobilgeräten wie Smartphones, Sub-Notebooks, PDAs oder Tablet-Computern. 11 Lösungsansätze Mobile Device Management Die Verwaltung der mobilen Endgeräte erfolgt durch eine Software, die folgende Aufgaben erledigt: Einf. Handhabung Lokalisierung Remote Wipe Applikationsmanagement* Sicherheit herstellen und verwalten Bring your own Advice Mobile Device Management Kompatibilität zu mobilen Plattformen *ITIL-Anforderungen Integration mobiler Endgeräte Compliance Software- Stände verwalten* Verwalten v. Zentrale Geräteinformationen* Dokumentenund Kommunikationsstruktur* 12
32 Lösungsansätze Mobile Device Management Live-Demonstration anhand eines Mobile Device Management als Software as a Service (SaaS) 13 Fazit Quo vadis? Mobile Endgeräte bleiben ein Thema bietet Chancen und Risiken offensiver Umgang, um Schatten-IT zu vermeiden stellt das Unternehmen vor Herausforderungen mit technischen und organisatorischen Maßnahmen managen Abwägung nach Schutzbedarf der Daten, Aufwand und rechtlichen Risiken 14
33 Jedes System kann unsicher sein. Man muss es nur dämlich verwalten. [Clifford Stoll in "Das Kuckucksei"] Vielen Dank für Ihre Aufmerksamkeit 15 Lösungsansätze Richtlinie 1 Zielsetzug Erfassen des IST-Zustandes Mobile Endgeräte - Ziele an die des Unternehmens anpassen mittelfristige Planung für die Entwicklung der IT-Landschaft 2 Abwägen Identifizierung von Vor- und Nachteilen mögliche Risiken abschätzen anfallende Kosten richtig einschätzen 3 techn. Umsetzung Technische Voraussetzungen für den Einsatz im Unternehmen identifizieren Geräteauswahl und Klassifizierung 4 Richtliniendefinition 5 Rollout Formulierung einer klaren, einheitlichen Richtlinie unter Einbeziehung des Betriebsrates und des bdsb Erarbeitung einer Einführungsstrategie Umsetzung (ggf. mit Testkandidaten) 16
34 Lösungsansätze Aspekte einer Richtlinie rechtliche Fragen Eigentumsfragen, Softwarelizenzen, Telemedienrecht, Datenschutz, Arbeitsvertrags- und Mitbestimmungsrechte, Haftungsrechte, Trennung privater und geschäftlicher Daten, Dienstvereinbarung, BYOD/Nutzungsrichtlinien IT-betriebliche Aspekte Änderungen in der zentralen IT-Infrastruktur, Support, Durchsetzung von IT-Sicherheitsrichtlinien finanzielle und steuerliche Fragen Verteilung der Kosten zwischen Arbeitgeber und Arbeitnehmer, steuerliche Aspekte 17 Links und fremde Federn vycmravfzl5nq1kd%2bkucovu7fppafi%3d nfuehrung_einer_mdm_loesung_beachten/index3.html CS_052.html 18
35 Vielen Dank! Claudia Stange-Gathmann Prokuristin CISA/CIA/CISM/QA Philipp Mattes Wirtschaftsrjurist (LL.B.) u. Fachinformatiker Ludwig-Erhard-Straße Hamburg Tel claudia.stange@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Gereonstraße 43/ Köln Tel philipp.mattes@ebnerstolz.de Ebner Stolz GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft 19
36 Software für die Berechtigungsprüfung Transparenz von Berechtigungskonzepten Praxisbeispiel CheckAud für SAP Internes Kontrollsystem zum Berechtigungsmanagement Thomas Tiede, Norbert Hermkes (IBS Schreiber GmbH)
37 IBS Schreiber GmbH International Business Services for auditing and consulting IBS Schreiber GmbH Ebner Stolz Mandantenveranstaltung zur Informationstechnologie 2014 Thema: Software für die Berechtigungsprüfung Vorstellung IBS Schreiber GmbH Was ist ein Risiko? Internes Kontrollsystem für Berechtigungen Praxisbeispiel CheckAud for SAP Systems
38 IBS Schreiber GmbH Seminare Über 140 Seminarthemen: Grundlagen / Management der Revision Datenanalyse Prüfen von SAP -Systemen IT-Revision Datenschutz Prüfung / Beratung IT-Sicherheit / ISO27001 SAP-Sicherheit Datenanalyse Externe betriebliche Beauftragte für IT-Sicherheit Informationssicherheit Datenschutz Sachverständige Prüfstelle für Datenschutz nach 3 DSAVO Externer Datenschutzbeauftragter Datenschutz- und Datensicherheitskonzepte Software CheckAud for SAP Systems Was ist ein Risiko?
Risikomanagement und CheckAud for SAP Systems
Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrSteuerliche Buchführungs-und. und Aufzeichnungspflichten. Anforderungen an Kassensysteme
Steuerliche Buchführungs-und und Aufzeichnungspflichten Anforderungen an Kassensysteme 2 Gesetzliche Grundlagen Grundsätze ordnungsmäßiger Buchführung (GoB) 10.Oktober1961-BVerfG-Beschluss2BvL1/59,BVerfGE13S.153
MehrNeues aus der Umsatzsteuer Änderung der Leistungsortregeln Mini One Stop Shop
Neues aus der Umsatzsteuer Änderung der Leistungsortregeln Mini One Stop Shop 27.01.2015 Wien Fernand Dupont WKW Abteilung Finanzpolitik Seit 1.1.2015 neue Leistungsortregel B2C bei Telekommunikationsleistungen,
MehrWBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T
Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T über die Softwarezertifizierung des Programms tacoss.etrade Tacoss Software GmbH Tarp Inhaltsverzeichnis Seite 1.
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrWeg mit dem Papier: Unterlagen scannen und elektronisch archivieren
Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren Praktische Erfahrungen aus der Betriebsprüfung Simon Schramer Betriebsprüfer Finanzamt Trier Trier, 26.11.2015 Folie 1 Themenübersicht
MehrIBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!
IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWorking for. your. future. ...wherever. you are
GDPdU Working for your future...wherever you are Das Finanzamt versteht mehr von Ihrer elektronischen Buchhaltung als Sie glauben... Die deutsche Finanzverwaltung hat sich darauf eingestellt, die zunehmend
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrCordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw
Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrVom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements
Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrPrüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance
Prüfungsaspekte der E-Rechnung im Zuge von GoBD und Compliance Stefan Groß Steuerberater & CISA Peters, Schönberger & Partner mbb, München Dipl.-Fw. Bernhard Lindgens Bundeszentralamt für Steuern, Bonn
MehrGoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker
GoBD: Was hat sich durch die neue Vorschrift geändert? Manuela Becker Folie 1 12.11.2015 GoBS + GDPdU + FAQ = GoBD Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS; BMF- Schreiben vom
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrÄnderungen bei der Rechnungsstellung nach 13b UStG für Gebäudereiniger und Bauunternehmer
Rechnungswesen AGENDA Lexware buchalter Seite 1. Zur Agenda zurück Gesetzesänderungen 2015 KroatienAnpG und BMF-Schreiben vom 26.09.2014 BMF-Schreiben vom 20.10.2014 Ausweitung der Regelungen des 13b UStG
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrIT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen
IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrRechnungswesen I Personal I Warenwirtschaft I Preismodelle I Lexware pay I Technik I Angebote I Kontakt
Rechnungswesen AGENDA Lexware buchhalter Seite 1. Zur Agenda zurück Buchhalter 2016 Update 2016 als CD/DVD (kein Download) unabhängig vom Kaufmodell (Einmalkauf oder ABO) und vom Zeitpunkt des erstmaligen
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrAutomatischer Abschluss von Abrechnungsnummern
Automatischer Abschluss von Abrechnungsnummern Bereich: FIBU - Info für Anwender Nr. 1251 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Umsatzsteuer-Voranmeldung 3.2. Dauerfristverlängerung
MehrHerzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?
Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU
MehrIT-Outsourcing aus Sicht der Wirtschaftsprüfer
IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrRSP International. Ihr Partner in Osteuropa und Zentralasien
Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrE-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1
E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
MehrALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012
1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrSOCIAL MEDIA & RECHT DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG?
DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG? Dr. Martin Schirmbacher Berlin, 22. November 2012 im Rahmen der Kompetenzgruppe E-Commerce des eco-verbandes Gliederung 2 ÜBERBLICK in fremden Händen Datenschutz:
MehrMaRisk. Beratung zu MaRisk AT 7.2
MaRisk Beratung zu MaRisk AT 7.2 Ausgangssituation Komplexität meistern! Handlungsbedarf ergibt sich vor allem für den Einsatz von selbsterstellten Anwendungen. Darunter fallen nicht nur klassische Softwareprogramme,
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrDas Rechtliche beim Risikomanagement
Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrWir begrüßen Sie herzlich zur. Lexware vor Ort. Informationsveranstaltung 2015. Ihre Referenten heute - Uschi Heger Heinz Heger
Wir begrüßen Sie herzlich zur Lexware vor Ort Informationsveranstaltung 2015 Ihre Referenten heute - Uschi Heger Heinz Heger ebh edv beratung heger 74592 Kirchberg / Jagst Buchenstr. 41 Telefon 07954 921
MehrHerzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann
Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere
MehrVorstandsberichte effizient, effektiv und revisionssicher erstellen
Vorstandsberichte effizient, effektiv und revisionssicher erstellen mithilfe von univine HQRep und Microsoft Sharepoint 2007 anhand von Anwendungsbeispielen aus dem Risikocontrolling der Dresdner Bank
MehrNeue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.
Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrDie neuen Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse. Die neuen GoBD Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse
Die neuen Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse Die neuen GoBD Grundlagen und Auswirkungen auf Ihre Arbeitsprozesse Wesentliche Änderungen und Schwerpunkte der GoBD Die Regelungen gelten
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrGOBD. Grundsätze ordnungsmäßiger Buchführung und Datenverwaltung
GOBD Grundsätze ordnungsmäßiger Buchführung und Datenverwaltung Das Rad wurde nicht neu erfunden! Wen geht es an? - Jeden der nach gesetzlichen Vorschriften Bücher führen muss. - Also auch Aufzeichnungen,
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrDOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009
DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit November 2009 Agenda Softwaretestat - Hintergrund 1 Softwaretestat IDW PS 880 Grundlagen & Begriffe 2 Softwaretestat IDW PS 880 Aussage
MehrNotfallmanagement aus Sicht des Wirtschaftsprüfers. Frankfurt, 16. Oktober 2014
Notfallmanagement aus Sicht des Wirtschaftsprüfers Frankfurt, 16. Oktober 2014 Agenda Einleitung Wie Prüfer die Welt sehen Compliance Handelsrecht Grundsätze ordnungsmäßiger Buchführung Internes IT-Kontrollsystem
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrVERFAHRENSDOKUMENTATION
Diese Vorlage dient zur Anfertigung einer unternehmensspezifischen Verfahrensdokumentation, die vom betreffenden Unternehmen dessen zuständigem Finanzamt zur Anerkennung vorzulegen ist. Für inhaltliche
MehrWozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.
Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys
MehrBEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA
UMSATZSTEUER BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA Stefan Rose Wirtschaftsprüfer/Steuerberater 7. Oktober 2008 BM Partner Revision GmbH Wirtschaftsprüfungsgesellschaft BM Partner GmbH Steuerberatungsgesellschaft
MehrInternational Tax Highlights for German Subsidiaries. Umsatzsteuer mit IT. 21. November 2013
www.pwc.com International Tax Highlights for German Subsidiaries Umsatzsteuer mit IT 21. Umsatzsteuer mit IT Agenda Herausforderungen Prozesse Technologie Kontrollen Praxisfälle Slide 2 Herausforderungen
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrBring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012
Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrAufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.
Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds
Mehr