Fachbeiträge & Kommentare zu Datensicherheit

Beitrag aus TVöD Office Professional
Kündigung / 11.11 Einzelfälle

Es gibt keine absoluten Kündigungsgründe, insbesondere keine Fälle, die eo ipso "wichtiger Grund" wären. Das Arbeitsgericht prüft zunächst, ob Tatsachen vorliegen, die "an sich" einen Grund für einen wichtigen Grund[1] darstellen können. Der Arbeitgeber muss das Vorliegen eines solchen schuldhaften Verstoßes gegen die arbeitsvertraglichen Pflichten darlegen und beweisen. Ist ...mehr

Beitrag aus Haufe Finance Office Premium
Zahlungsbericht und Ertrags... / 2.4 Pflichtangaben und Gliederung

Rz. 30 Der Zahlungsbericht ist gemäß § 341u Abs. 1 HGB zunächst nach Staaten zu gliedern. Je Staat sind dann diejenigen staatlichen Stellen zu bezeichnen, an die im Berichtszeitraum Zahlungen geleistet wurden. Im Rahmen der Bezeichnung ist auf eine eindeutige Identifizierbarkeit der staatlichen Stellen zu achten, wobei regelmäßig die amtliche Bezeichnung der staatlichen Stel...mehr

Beitrag aus Haufe Finance Office Premium
Prozessbezogenes Datenmanag... / 5.3 Gewährleistung der Datensicherheit

Prozessbezogenes Datenmanagement erfordert den Zugriff auf sensible Unternehmensdaten. Es ist daher wichtig, die Datensicherheit und den Datenschutz zu gewährleisten und sicherzustellen, dass alle rechtlichen Vorgaben eingehalten werden. Die benötigten Daten müssen vertraulich behandelt werden. Es ist daher explizit darauf zu achten, dass nur die zur Erreichung des Zwecks erf...mehr

Beitrag aus Haufe Finance Office Premium
Business-Intelligence-gestü... / 5 BI-Tools verbessern Datenbewirtschaftungsprozesse und Datensicherheit

In vielen Unternehmen bergen die herkömmlichen Prozesse für die Datenerfassung und -bewirtschaftung aufgrund des hohen Anteils an manueller Arbeit und Schnittstellen Risiken hinsichtlich Datensicherheit, -qualität und -konsistenz. Diese Risiken können Unternehmen mit BI-Tools minimieren, denn diese sind darauf ausgerichtet, eine Datenhaltung systematisch und – nach erstmalig...mehr

Beitrag aus Haufe Sustainability Office
Digitalisierung & Nachhalti... / 4.2.2 Software-Strategien einer nachhaltigen Digitalisierung

Cloud Computing Nutzen Sie Cloud-Computing-Dienste, um den Bedarf an lokalen Servern und Infrastruktur zu reduzieren. Durch die Nutzung von Cloud-Ressourcen können Unternehmen ihre IT-Infrastruktur flexibler skalieren und effizienter nutzen. Achten Sie jedoch darauf, einen Cloud-Anbieter mit umweltfreundlichen Praktiken und Energieeffizienzinitiativen auszuwählen. Dazu mehr i...mehr

Lexikonbeitrag aus Haufe Personal Office Platin
Hybrides Arbeiten / 6 Datenschutz und Geheimhaltung beim (hybriden) mobilen Arbeiten

Das Unternehmen muss die gesetzlichen Anforderungen an den Gesundheitsschutz am Arbeitsplatz sicherstellen, ebenso muss auch beim mobilen Arbeiten der Datenschutz einschließlich angemessener Maßnahmen zum Schutz von Geschäftsgeheimnissen eingehalten werden. Das heißt: Mitarbeiter sind unabhängig vom Arbeitsort verpflichtet, im Sinne des Datenschutzes, der Datensicherheit und...mehr

Lexikonbeitrag aus Haufe Personal Office Platin
Hybrides Arbeiten / 7.3 Co-Working

Co-Working-Spaces sind zumeist von externen Anbietern an Freiberufler, einzelne Gewerbetreibende und Mitarbeiter verschiedener Unternehmen vermietete sofort benutzbare Büroräume. Sie ermöglichen einen Arbeitsplatz auf Zeit. Dabei ist eine stundenweise Mietdauer genauso möglich wie über Monate oder auch Jahre. In Co-Working-Büros steht den Nutzern eine komplett eingerichtete ...mehr

Kommentar aus Haufe Personal Office Platin
Jansen, SGB VI § 151c Ausku... / 2.1 Datenabruf bei Kreditinstituten durch das Bundeszentralamt für Steuern (Abs. 1)

Rz. 3 Nach Abs. 1 können die Träger der Rentenversicherung hierfür in einem ersten Schritt "stichprobenartig" beim Bundeszentralamt für Steuern um Auskunft ersuchen, wonach dieses ein Kontenabrufverfahren durchführt. Da den Berechtigten nach § 97a Abs. 6 Satz 2 eine Frist von 3 Monaten zur Erklärung der versteuerten Kapitaleinkünfte eingeräumt wird, soll der Abruf erst nach ...mehr

Beitrag aus Haufe Personal Office Platin
Home- und Mobile-Offices, E... / 4.1 Inhalt eines Widerrufsvorbehalts

Soweit der Widerrufsvorbehalt in einem Arbeitsvertrag, in einer Nebenabrede, in einer Firmenrichtlinie/Policy oder z. B. einer Gesamtzusage enthalten ist, unterliegt er der AGB-Kontrolle, d. h. sowohl der sog. Transparenzkontrolle nach § 307 Abs. 1 Satz 2 BGB als auch der sog. Inhaltskontrolle nach § 307 Abs. 1 Satz 1 BGB. Daher ist folgendes zu beachten: Es muss für den Arbei...mehr

Lexikonbeitrag aus Haufe Finance Office Premium
Internes Kontrollsystem (IKS) / Zusammenfassung

Begriff Das interne Kontrollsystem (IKS) dient der Überwachung innerhalb eines Unternehmens, um Verstöße gegen Gesetze und andere Vorschriften zu erkennen bzw. diesen vorzubeugen. Ohne internes Kontrollsystem werden zudem viele Chancen einer effizienten Unternehmensführung nicht genutzt. Die Vorteile eines funktionierenden IKS sind trotz der Kosten sichtbar. Fehlende Kontrol...mehr

Lexikonbeitrag aus Haufe Finance Office Premium
Internes Kontrollsystem (IKS) / 4.3 IT und Rechnungswesen

Im Rahmen des Rechnungswesens ist eine organisierte Belegablage sicherzustellen. Datensicherheit hat das technische Ziel, Daten jeglicher Art in ausreichendem Maße gegen Verlust, Manipulationen und andere Bedrohungen zu sichern. Die physische Unversehrtheit der Unterlagen, soweit in Papierform vorhanden, ist durch entsprechende Schränke, Feuerschutztüren oder Safes sicherzus...mehr

Beitrag aus Haufe Finance Office Premium
Intrastat-Meldungen: Was be... / 6.1 Online-Meldung via IDEV

Im IDEV-Meldesystem können Unternehmer entweder online ein Formular bearbeiten oder Dateien hochladen. Online-Meldung: Bei diesem Verfahren wird ein Anmeldeformular direkt online im Internetbrowser bearbeitet. Die Meldung wird hier direkt eingegeben. Datei-Upload: Die Intrastat-Meldedatei wird zunächst offline erstellt und anschließend an das Statistische Bundesamt übermittelt...mehr

Beitrag aus Haufe Finance Office Premium
Intrastat-Meldungen: Was be... / Zusammenfassung

Überblick Die Intrahandelsstatistik erfasst den tatsächlichen Warenverkehr – also Versendungen und Wareneingänge – zwischen Deutschland und den anderen EU-Mitgliedstaaten. Unternehmer müssen deshalb sog. Intrastat-Meldungen abgeben. Diese müssen elektronisch übermittelt werden. Allerdings sind die Schwellenwerte für meldepflichtige Unternehmen recht hoch. Außerdem sind besti...mehr

Beitrag aus Deutsches Anwalt Office Premium
ZErb 06/2023, Legal Tech: D... / I. Einführung

Verbraucher stehen heute vor einer Vielzahl von Herausforderungen, wenn es darum geht, ihre rechtlichen Angelegenheiten zu regeln. Oft fehlt ihnen die Fachkenntnis, um sich eigenständig mit der Komplexität rechtlicher Fragen auseinandersetzen zu können, die Inanspruchnahme rechtlicher Dienstleistungen kann kostspielig sein. Insbesondere im Bereich der rechtlichen Vorsorge ka...mehr

Kommentar aus Küting, Handbuch der Rechnungslegung - Einzelabschluss (Schäffer-Poeschel)
Küting/Weber, Handbuch der ... / 1. Ordnungsmäßigkeit der Rechnungslegung (Abs. 2 Satz 1)

Rn. 48 Stand: EL 39 – ET: 06/2023 Nach § 321 Abs. 2 Satz 1 ist im Hauptteil des Prüfungsberichts festzustellen, ob die Buchführung und die weiteren geprüften Unterlagen, der JA, der Lagebericht, der KA und der Konzernlagebericht den gesetzlichen Vorschriften sowie den ergänzenden Bestimmungen des Gesellschaftsvertrags oder der Satzung entsprechen. Im Begriff "feststellen" ist...mehr

Beitrag aus Baetge, Rechnungslegung nach IFRS (Schäffer-Poeschel)
Jörg Baetge/Peter Wollmert/... / F. Künftige Entwicklungen

Tz. 281 Stand: EL 50 – ET: 06/2023 Mit Inkrafttreten des ARUG II wurde die zweite Aktionärsrechterichtlinie in deutsches Recht umgesetzt. Die Entwicklung der Gesetzgebung zum Lagebericht ist damit um einen weiteren Meilenstein reicher. Indes sind bereits mittelfristig weitere gesetzgeberische Schritte nicht ausgeschlossen. Tz. 282 Stand: EL 50 – ET: 06/2023 Derzeit steht die Ev...mehr

Kommentar aus Haufe Personal Office Platin
Arnold/Gräfl, TzBfG § 8 Zei... / 5.2.4.2 Wesentliche Beeinträchtigung der Sicherheit im Betrieb

Rz. 90 § 8 Abs. 4 Satz 2 TzBfG nennt daneben als betrieblichen Grund die wesentliche Beeinträchtigung der Sicherheit im Betrieb. Eine solche kommt in Betracht, wenn die im Betrieb notwendigen Sicherheitsstandards oder Unfallverhütungsvorschriften nicht eingehalten werden. Ebenso aber kann die Datensicherheit oder die Sicherheit vor Straftaten zulasten des Arbeitgebers in Bet...mehr

Beitrag aus Haufe Finance Office Premium
Daten in Rechnungslegung un... / 2.5.2 Aufgaben- und Zuständigkeitsbereiche

Die Frage, wem welche Rolle innerhalb eines Unternehmens zukommt und wo (bzw. durch welche Gruppengesellschaften) die jeweiligen Tätigkeiten ausgeübt werden, dürfte den Steuerberater namentlich dann interessieren, wenn es Fragen rund um die personelle Substanz sowie die Funktionsanalyse für die Zwecke des Transfer Pricings zu beurteilen gilt. Da Daten unter bestimmten Voraus...mehr

Beitrag aus Haufe Steuer Office Excellence
Datenschutz und Datenschutz... / 2.1 Allgemeine Pflichten für jeden Steuerberater

Der Steuerberater muss alle Personen (v. a. seine Arbeitnehmer bzw. Mitarbeiter i. S. v. § 62 StBerG), die eine tatsächliche Möglichkeit des Zugangs zu personenbezogenen Daten haben, zur Vertraulichkeit verpflichten und schulen, unabhängig davon, ob sie zu diesem Zugang berechtigt sind (oder ob sie tatsächlich Zugriff nehmen, Art. 32 Abs. 4 DSGVO: s. auch § 5 Abs. 3 BOStB).[...mehr

Beitrag aus Haufe Steuer Office Excellence
Datenschutz und Datenschutz... / 2.2 Homepage des Steuerberaters

Art. 13 und 14 DSGVO regeln die Informationspflichten für die Datenverarbeitungsprozesse, die mit dem Besuch der Website verbunden sind. Da dem Steuerberater i. d. R. die technischen Kenntnisse fehlen, muss er sich individuell beraten lassen, was seine Datenschutzerklärung beinhalten muss. Praxis-Beispiel Facebook, Twitter und Co. Nutzt der Steuerberater keine Social Media Plu...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.3 Die Schlüsselrolle der Mitarbeiter für Datenschutz und Datensicherheit

Wesentlich für die Gewährleistung des Datenschutzes und der Datensicherheit ist das Verhalten der Mitarbeiter. Die Mitarbeiter sollten jährlich durch Schulungen für den Datenschutz und die Datensicherheit sensibilisiert werden. Bei der Neueinstellung sollten sie auf das Datengeheimnis verpflichtet werden. 3.3.1 Verpflichtung auf das Datengeheimnis Um die Mitarbeiter für den Da...mehr

Beitrag aus Deutsches Anwalt Office Premium
Datenschutz: Rechtsgrundlag... / 2.8 Datensicherheit (Art. 5 Abs. 1 lit. f und Art. 32 DSGVO)

Die Maßnahmen zum Datenschutz sollen die personenbezogenen Daten von natürlichen Personen vor Missbrauch schützen. Die Datensicherheit zielt originär auf die zu schützenden Daten ab, ungeachtet ihrer Verwendung und ihres Informationsgehalts. Personenbezogene Daten müssen durch geeignete technische und organisatorische Maßnahmen in einer Weise verarbeitet werden, die eine ang...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.2 Konkrete Anforderungen an die Ausgestaltung technischer und organisatorischer Maßnahmen

Während die DSGVO eher allgemein von den Schutzzielen spricht, wird im BDSG in den Absätzen 2 und 3 des § 64 BDSG konkretisiert, wie diese Ziele in Bezug auf die IT-Anlagen erreicht werden sollen. Zwar ist § 64 BDSG nur für Justiz und Polizei anzuwenden, doch ergeben sich daraus auch Hinweise, wie die technischen und organisatorischen Maßnahmen in anderen Bereichen zu gestal...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.3.2 Passwortsicherheit

Passwörter sind – wie bereits weiter oben dargestellt – das zentrale Element zur Zugangskontrolle von Nutzern bei der Anmeldung zu einer Anwendung, einem Web-Dienst oder einem Datenverarbeitungsgerät. Ein sicherer Umgang mit Passwörtern und ein sicheres Passwort sind deshalb entscheidend für die Datensicherheit. Achtung Sicherer Umgang mit Passwörtern Keine Doppelvergabe von P...mehr

Beitrag aus Deutsches Anwalt Office Premium
Datenschutz: Rechtsgrundlag... / 2.7 Technisch organisatorische Maßnahmen

Unter die technischen und organisatorischen Maßnahmen (TOM) fällt die Gesamtheit der organisatorischen (z. B. Zugangskontrollen, Zugriffsrechte, Arbeitsanweisungen) und technischen Maßnahmen (z. B. Datensicherungen, Zugriffsrechte auf das IT-System) des Unternehmens, die die Datensicherheit gewährleisten. Zu Einzelheiten siehe Dokumentationspflichten, Kap. 3 Technische und or...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.3.3.2 Phishing-Attacken

Phishing Phishing ist ein Neologismus und leitet sich aus dem englischen fishing (Angeln) ab. Hierbei versucht der Angreifer, sich über gefälschte Websites, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner auszugeben. Ziel des Betrugs ist es z. B., an persönliche Daten eines Internetbenutzers zu gelangen (Zugänge Onlinebanking oder Online-Bezahlsystem...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.3.1 Verpflichtung auf das Datengeheimnis

Um die Mitarbeiter für den Datenschutz zu sensibilisieren, empfiehlt es sich, sie bereits bei der Einstellung auf die Einhaltung des Datengeheimnisses zu verpflichten, obwohl nach Art. 28 Abs. 3 lit. b DSGVO nur Auftragsverarbeiter ihre Mitarbeiter zur Vertraulichkeit verpflichten müssen. Zu Einzelheiten siehe Kap. 4 Verpflichtung der Mitarbeiter auf das Datengeheimnis.mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.3.3.1 Typisierungen von Schadprogrammen (Malware)

Der Begriff "Malware" ist eine Zusammensetzung aus den englischen Wörtern malicious (bösartig) und software. Damit werden Computerprogramme bezeichnet, die vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. "Malware" wird als Ober- oder Sammelbegriff verwendet, um die große Bandbreite an feindseliger und/oder unerwünschter Software zu beschreiben. Sie lassen...mehr

Beitrag aus Deutsches Anwalt Office Premium
Nutzung betrieblicher Kommu... / 3.2 Mobile Endgeräte

Bei der Überlassung von mobilen Endgeräten sind neben der Privatsphäre der Mitarbeiter auch Sicherheitsaspekte zu beachten, da regelmäßig schützenswerte Firmendaten auf diesen Geräten gespeichert werden. Während PCs und Notebooks gut in die IT-Infrastruktur integriert sind, verbleibt die Konfiguration betrieblich genutzter Smartphones in den meisten Fällen in den Händen der ...mehr

Beitrag aus Haufe Personal Office Platin
DSGVO-Pflichten für Unterne... / 8.3.1 Checkliste: Prüfung und Dokumentation der Auftragsverarbeitung

Auftragsverarbeiter: ______________________________________ Auftragsverhältnis: _______________________________________mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.3.3 Achtsamkeit im E-Mail-Verkehr

Das Internet und die E-Mail-Dienste bieten für Betrüger große Vorteile, weil ohne großen Aufwand schnell eine große Anzahl von Menschen erreicht werden kann, und dies, ohne sich selbst zeigen zu müssen. Durch das Kapern von Kontaktdaten auf Servern können Kriminelle ihre Schadsoftware schnell weiterverbreiten. Letztlich basieren auch die Betrugsversuche im Internet auf den "...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 5.2.5 Ermöglichen und Unterstützung von Überprüfungen

Es sind vertragliche Regelungen zu treffen, die es dem Auftraggeber erlauben, die Einhaltung der datenschutzrechtlichen Regelungen beim Auftragsverarbeiter vor Ort zu überprüfen. Das Inspektionsrecht hat das Ziel, die Einhaltung der dem Auftragsverarbeiter obliegenden Pflichten gemäß der DSGVO bzw. dem BDSG vor Ort überprüfen zu können. Praxis-Beispiel Musterformulierung "Der ...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 5.3 Hinweise zur Durchführung und Dokumentation der Prüfung auf Einhaltung der datenschutzrechtlichen Verpflichtungen durch den Auftraggeber

Zur Prüfung und Dokumentation, ob die datenschutzrechtlichen Verpflichtungen bei Einschaltung eines Auftragsverarbeiters eingehalten sind, empfiehlt sich die Verwendung einer Checkliste. Mit dieser Checkliste kann dokumentiert werden, dass die Geeignetheit des Auftragnehmers vorab geprüft wurde und die – in der Regel von den Auftragnehmern vorbereiteten – vertraglichen Verei...mehr

Beitrag aus Deutsches Anwalt Office Premium
Dokumentationspflichten (DS... / 3.2.15 Verfügbarkeitskontrolle

Personenbezogene Daten sind gegen Zerstörung oder Verlust zu schützen. Die Regelung zielt auf den Schutz der Daten vor zufälliger Zerstörung oder Verlust ab. Im Kern geht es um den sicheren Betrieb der Datenverarbeitungssysteme und ihren Schutz vor einem plötzlichen Systemausfall. Besonderes Augenmerk ist hierbei auf die Funktionsfähigkeit der Server und deren Absicherung zu ...mehr

Beitrag aus Deutsches Anwalt Office Premium
Digitalisierung in der Wohn... / 2 E-Mail-Verschlüsselung

Der Großteil der geschäftlichen Kommunikation erfolgt inzwischen per E-Mail. Häufig werden dabei auch personenbezogene Daten übertragen. Die Anforderungen an die Datensicherheit und den Datenschutz werden hierbei regelmäßig nur sehr ungenügend beachtet. Insgesamt besteht in diesem Zusammenhang noch kein ausreichendes Problembewusstsein. Der Versand einer ungeschützten E-Mail ...mehr

Beitrag aus Deutsches Anwalt Office Premium
zfs 03/2023, Deutscher Verkehrsgerichtstag

Vom 25. bis 27.1.2023 fand in Goslar der 61. Deutsche Verkehrsgerichtstag statt. In acht Arbeitskreisen war die Behandlung von Fahrzeugdaten ebenso Thema wie beispielsweise die Halterhaftung bei Verkehrsverstößen, die KI-Haftung im Straßenverkehr, Reparaturkosten bei Haftpflichtschäden, E-Scooter, Meldepflicht für Ärztinnen und Ärzte von fahrungeeigneten Personen und die Fah...mehr

Beitrag aus Arbeitsschutz Office Professional
Assistenzsysteme in der Arb... / 1.5 Service- und Assistenzroboter

Service- und Assistenzroboter sind Bewegungseinrichtungen, die teil- oder vollautomatisch Dienstleistungen durchführen und dabei Nutzer unterstützen. Mögliche Einsatzbereiche sind dabei personal care (z. B. Tragen von Gegenständen, Öffnen von Türen, Zubereitung von Kaffee), Gefährte (z. B. Navigation, Information, Begrüßung), Pflegeroboter. Die Roboter können dabei unliebsame, m...mehr

Beitrag aus Arbeitsschutz Office Professional
Assistenzsysteme in der Arb... / 1.3 Psychisch unterstützende Assistenzsysteme

Unter psychisch-unterstützenden Assistenzsystemen werden im Allgemeinen Wearables und Insideables verstanden. Hierzu zählen insbesondere Fitness-Armbänder (Activity Tracker) und Kleidungsstücke. Jedoch werden darunter auch Schmuck, Tatoos, unter der Haut getragene Sensoren und Microchips verstanden, die Daten sammeln und weiterleiten können. Solche Assistenzsysteme erfassen p...mehr

Beitrag aus Arbeitsschutz Office Professional
Assistenzsysteme in der Arb... / 2 Allgemeine Maßnahmen beim Einsatz von Assistenzsystemen

Assistenzsysteme sind insbesondere hinsichtlich der Möglichkeit der Sammlung und Speicherung von personenbezogenen Daten als kritisch zu betrachten. Hierfür bedarf es konkreter Maßnahmen, die auch im Rahmen der Mitbestimmung festgelegt werden. Folgende Aspekte sind zu beachten: Festlegung des Einsatzbereichs; Beurteilung der Gefährdungen, die durch die Nutzung von Assistenzsys...mehr

Beitrag aus Arbeitsschutz Office Professional
Assistenzsysteme in der Arb... / 1.4 Ambient Assisted Working

Ambient Assisted Working (AAW) ermöglicht eine individuelle Anpassung der Arbeitsumgebung an einen Beschäftigten an einem Arbeitsplatz. Damit ist es möglich, die Gesundheit und Leistungsfähigkeit von Beschäftigten zu unterstützen oder auch Energieeffizienz umzusetzen. AAW kann auch Produkt eines Unternehmens sein, indem es z. B. den Komfort von Kunden oder Patienten verbesse...mehr

Beitrag aus Küting, Handbuch der Rechnungslegung - Einzelabschluss (Schäffer-Poeschel)
Küting/Weber, Handbuch der ... / 4. Datenschutz

Rn. 30 Stand: EL 37 – ET: 09/2022 Aufgrund der Sensibilität der zu übermittelnden Daten ist das Thema "Datensicherheit" von großer Bedeutung. Nach § 87a Abs. 6 Satz 1 AO ist bei der elektronischen Übermittlung von amtlich vorgeschriebenen Datensätzen an Finanzbehörden, soweit nichts anderes bestimmt ist, ein sicheres Verfahren anzuwenden, das den Datenübermittler authentifizi...mehr

Beitrag aus Deutsches Anwalt Office Premium
Zentrales elektronisches Sc... / 2.2 Inhalte der Einreichung

Nach der Mitteilung des Zentralen Schutzschriftenregisters werden gegenwärtig nur Einreichungen bzw. Dateianlagen als gültig akzeptiert: PDF und PDF/A mit Dateiendung .pdf, Rich Text Format mit Dateiendung .rtf, Microsoft Word Dokumente ohne Makros (Dateiendungen .doc, .docx), XML. An den Dokumenten darf kein Dokumentschutz angebracht werden. Achtung Signaturerfordernis Wichtig ist...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 1 Einführung zum beA und ERV / B. Möglichkeiten und Vorteile des ERV

Rz. 20 Der elektronische Rechtsverkehr ermöglicht die:mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 20 Strafsachen und OWi-Sa... / B. Elektronische Aktenführung

Rz. 3 Die elektronische Aktenführung in Strafsachen ist bisher eine "Kann-Regelung", vgl. dazu § 32 StPO. Zitat § 32 StPO Elektronische Aktenführung; Verordnungsermächtigungen "(1) 1Die Akten können elektronisch geführt werden. 2Die Bundesregierung und die Landesregierungen bestimmen jeweils für ihren Bereich durch Rechtsverordnung den Zeitpunkt, von dem an die Akten elektronisc...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 18 Nutzungspflicht für da... / D. Die Schutzschriftenregisterverordnung – SRV

Rz. 14 Zum 1.7.2014 erhielt das BMJV mit der Einführung des § 945b ZPO eine Verordnungsermächtigung. Die Verordnung über das elektronische Schutzschriftenregister (Schutzschriftenregisterverordnung – SRV)[13] vom 24.11.2015 ist verabschiedet und inzwischen vollständig in Kraft getreten. Rz. 15 Die Schutzschriftenregister-Verordnung (SRV) regelt z.B.:mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 20 Strafsachen und OWi-Sa... / F. Ordnungswidrigkeiten-Verfahren

Rz. 48 Ein Großteil dieser obigen Vorschriften wird auf OWi-Sachen für anwendbar erklärt.[49] § 110c OWiG verweist u.a. auf die Geltung des § 32d StPO sowie die auf der Grundlage des § 32a Abs. 2 S. 1 und Abs. 4 Nr. 4, des § 32b Abs. 5 und des § 32f Abs. 5 StPO erlassenen Rechtsverordnungen entsprechend. Rz. 49 Zitat § 110c OWiG [50] Entsprechende Geltung der Strafprozessordnung...mehr

Beitrag aus Deutsches Anwalt Office Premium
Literaturhinweise

Achatz, Schriftform, Zustellung und Beglaubigung im Wandel der gerichtlichen Digitalisierung, RDi 2022, 31 Bacher, Der elektronische Rechtsverkehr im Zivilprozess, NJW 2015, 2753 Bacher, Elektronisch eingereichte Schriftsätze im Zivilprozess, NJW 2009, 1548 Bacher, Das elektronische Schutzschriftenregister, MDR 2015, 1329 Baumbach/Lauterbach, ZPO, 80. Aufl. 2022 Bernhardt, Anwalt...mehr

Beitrag aus Deutsches Anwalt Office Premium
Mieter und Eigentümer müsse... / 3 Das Problem

Ausstattungen zur Verbrauchserfassung, d. h. Zähler und Heizkostenverteiler, die nach dem 1.12.2021 installiert werden, müssen fernablesbar sein und dabei den Datenschutz und die Datensicherheit nach dem Stand der Technik gewährleisten. Fernablesbar ist eine Ausstattung zur Verbrauchserfassung, wenn sie ohne Zugang zu einzelnen Nutzereinheiten abgelesen werden kann. Nicht fe...mehr

Beitrag aus Haufe Personal Office Platin
Datenschutz und Gesundheits... / 1 Rechtsgrundlagen

Personenbezogene Daten besonderer Kategorien wie z. B. zur Gesundheit eines Mitarbeiters werden immer dann für den Arbeitgeber interessant, wenn sie in Bezug zum Beschäftigungsverhältnis stehen, die mangelnde Gesundheit eines Arbeitnehmers also zum Beispiel seine Arbeitsleistung dauerhaft gefährdet. Dem steht wiederum das Interesse des Mitarbeiters an der Geheimhaltung seine...mehr

Kommentar aus Haufe Steuer Office Excellence
Littmann/Bitz/Pust, Das Ein... / B. Verordnungsermächtigung (§ 68 Abs 4 S 2 EStG)

Rn. 60 Stand: EL 161 – ET: 11/2022 § 68 Abs 4 S 2 EStG enthält für das BMF die Ermächtigung, durch Rechts-VO ohne Zustimmung des BR zur Durchführung von automatisierten Abrufen nach § 68 Abs 4 S 1 EStG die Voraussetzungen, unter denen ein Datenabruf erfolgen kann, festzulegen. In der Kindergelddaten-AbrufVO (KiGAbV) v 24.04.2018, BStBl I 2018, 1022, die ab dem 01.05.2018 gilt...mehr