Fachbeiträge & Kommentare zu IT-Sicherheit

Beitrag aus Arbeitsschutz Office Professional
Neue, geänderte und neu gef... / 23.2 Bundesrecht

mehr

Beitrag aus Haufe Finance Office Premium
Wie die Digitalisierung die... / 7 Handwerk

Der Zentralverband des deutschen Handwerks (ZDH) hat ein Kompetenzzentrum Digitales Handwerk eingerichtet. Hier können Sie Ihr Geschäftsmodell auf den digitalen Prüfstand stellen und Geschäftsprozesse auf digitalen Anpassungsbedarf optimieren lassen. Auch in Sachen Information, Kommunikation und Marketing-Strategien gibt es hilfreiche Tipps und Anregungen. Die Spezialisten de...mehr

Beitrag aus Haufe Steuer Office Excellence
Datenschutz: Diese Regeln s... / 3.3 Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde

Im Falle einer Verletzung des Schutzes personenbezogener Daten muss das Unternehmen nach Art. 33 DSGVO unverzüglich und möglichst binnen 72 Stunden, nachdem ihm die Verletzung bekannt wurde, diese der zuständigen Aufsichtsbehörde melden. Ob eine Pflicht für Meldungen oder Benachrichtigungen besteht, ist individuell zu beurteilen. So ist z. B. der Verlust eines Speichermediums...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 311 Aufgabe... / 2.3 Einvernehmen, Authentisierungsverfahren (Abs. 2)

Rz. 21 Soweit Fragen der Datensicherheit berührt sind, sind diese durch die gematik im Benehmen mit dem BSI zu regeln (Satz 1). Die Vorgaben nach dem BSI-Gesetz zur Einhaltung von Mindeststandards in der IT-Sicherheit und zur Meldung von IT-Störungen an das BSI sind dabei nicht zu beachten. Die Regelungen in § 311 sind für die IT-Sicherheit ausreichend. Doppelregulierungen w...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 332 Anforde... / 3 Literatur

Rz. 6 Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022, 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der "Resilienz-Richtlinie", GesR 2021, 613. Dochow, Cybersicherheitsrecht im Gesundheitswesen, MedR 2022, 100. Köhler, Der ...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 312 Aufträg... / 3 Literatur

Rz. 20 Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – gesetzliche Anforderungen an die IT-Sicherheit, GesR 2017, 145. Zipfel, Elektronische Patientenakte, Grin-Verlag.mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 360 Elektro... / 2.17 Verbot informationstechnischer Systeme (Abs. 16)

Rz. 22 Informationstechnische Systeme sind verboten und dürfen nicht angewendet werden, wenn sie außerhalb der Telematikinfrastruktur betrieben werden (Satz 1). Damit werden technische Möglichkeiten zum Makeln von elektronischen Rezepten unterbunden (BT-Drs. 20/9048 S. 128). Versicherte können elektronische Verordnungen diskriminierungsfrei in allen Apotheken einlösen und di...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 327 Nutzung... / 2.4 Fehlendes Authentisierungsverfahren (Abs. 6)

Rz. 10 Solange noch keine sicheren Authentisierungsverfahren (§ 311 Abs. 1 Satz 1 Nr. 1 Buchst. e; u. a. elektronischer Arztbrief und elektronische Patientenakte) existieren, legt die gematik diese im Benehmen mit dem BSI fest und veröffentlicht diese auf ihrer Internetseite. Die Regelungen in § 327 sind für die IT-Sicherheit ausreichend. Doppelregulierungen werden vermieden...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 325 Zulassu... / 2.3 Funktionsfähigkeit, Interoperabilität, Sicherheit (Abs. 3)

Rz. 5 Die gematik prüft auf der Grundlage der von ihr veröffentlichten Prüfkriterien, ob die Komponenten und Dienste der Telematikinfrastruktur funktionsfähig und interoperabel sind (Satz 1; gematik, Hinweise zur Zulassung, https://fachportal.gematik.de, abgerufen: 8.1.2021). Rz. 5a Die Sicherheit richtet sich nach den Vorgaben der gematik, die im Benehmen mit dem Bundesamt f...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 306 Telemat... / 3 Literatur

Rz. 16 Beyer, Neuregelungen zur Telematikinfrastruktur und ihrer Anwendungen, WzS 2021, 263. Dochow, Das Patienten-Datenschutz-Gesetz (Teil 1) – Die elektronische Gesundheitskarte und Telematikinfrastruktur, MedR 2020, 979. ders., Das Patienten-Datenschutz-Gesetz (Teil 2) – Die elektronische Patientenakte und erweiterte Datenverarbeitungsbefugnisse der Krankenkassen, MedR 2021...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 4 Maßnahmen zur Risikoreduzierung ergreifen

Die Meldepflicht tritt ein, wenn Schutzmaßnahmen nicht effektiv waren und dadurch Vorgaben der DSGVO verletzt wurden. Aufgrund dessen, dass eine unrechtmäßige Kenntnisnahme Dritter nicht mehr erforderlich ist, erübrigt sich auch die Unterscheidung zwischen einer Softwarepanne und einem Hackerangriff. Nur eine infrastrukturelle Verletzung der IT-Sicherheit ohne Personenbezug ...mehr

Beitrag aus Arbeitsschutz Office Professional
Künstliche Intelligenz: Ein... / 2 Verbreitung von KI in Unternehmen

Nach Zahlen des Statistischen Bundesamtes (Destatis) für 2023 nutzt rund jedes dritte Großunternehmen in Deutschland (35 %) künstliche Intelligenz. Mit Abnahme der Unternehmensgröße sinkt die Zahl der KI-Anwender allerdings, nur noch 16 % der mittleren Unternehmen (50 bis 249 Beschäftigte) verwenden KI, bei den kleinen Unternehmen sind es gar nur 10 %. Hauptanwendung findet K...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 1.3 Situationen, in denen eine Melde-/Benachrichtigungspflicht i. d. R. nicht besteht

Hier einige Beispiele, wenn keine Melde- oder Benachrichtigungspflicht besteht: Daten von Kunden des Unternehmens wurden gelöscht, es existiert jedoch eine aktuelle und den Ausgangszustand 1:1 widerspiegelnde Datenkopie (Back-Up). Ein Speichermedium (z. B. Laptop, USB-Stick, Smartphone) wurde verloren, jedoch ist dieses nach aktuellen Standards der IT-Sicherheit sicher verschl...mehr

Beitrag aus Haufe Steuer Office Excellence
Home-Office in der Steuerbe... / 3 Vorteile der Cloud

Wird die Kanzleisoftware als Cloud-Lösung genutzt, muss die Kanzlei keinen Server betreiben und keine Rechner installieren. Die Daten werden im Rechenzentrum DSGVO-konform gespeichert und archiviert. Jeder Mitarbeiter kann sich über seinen Computer in seine Arbeitsumgebung einloggen und auf Termine und Dokumente zugreifen. Alle benötigten Software-Anwendungen werden über den...mehr

Beitrag aus Haufe Finance Office Premium
Microsoft Fabric: Skalierba... / 6 Sicherheit, Datenschutz und Kosteneinsparungen mit Microsoft Fabric

Die Sicherheit sensibler Unternehmensdaten ist von größter Bedeutung, insbesondere in einer Zeit, in der die eigene IT-Sicherheit immer stärker bedroht wird. In diesem Kapitel werden wir die Sicherheits- und Datenschutzfunktionen von Microsoft Fabric erläutern und anhand eines Beispiels verdeutlichen, wie Unternehmen ihre Daten sicher und geschützt halten können. 6.1 Sicherhe...mehr

Beitrag aus Deutsches Anwalt Office Premium
Pflichtenverschärfung durch die NIS-2-Richtlinie: Brauchen Unternehmen künftig einen Cyber-Vorstand?

Zusammenfassung Die NIS-2-Richtlinie, die bis Oktober 2024 in deutsches Recht umgesetzt werden muss, verschärft die Cybersicherheitspflichten für Unternehmen, auch für diejenigen, deren Geschäftsmodelle weder digital noch datenintensiv sind. IT-Sicherheit wird damit zum Compliance-Thema. Mit Blick auf die durch die NIS-2-Richtlinie neu eingeführte nicht delegierbare Verantwor...mehr

Beitrag aus Haufe Steuer Office Excellence
Digitalisierung als Basis n... / 1.3 Digitalen und automatisierten Datenfluss beratend begleiten

Der Daten- und Informationenaustausch zwischen Steuerberater und Unternehmen sollte strukturiert und kontrolliert stattfinden. Um das zu gewährleisten, kann man sich bildlich am Straßen- und Schienenverkehr orientieren. Damit diese Verkehrsmittel optimal funktionieren, müssen gewisse Grundvoraussetzungen geschaffen werden, wie z. B. der Bau von Autobahnen oder Gleisen sowie ...mehr

Kommentar aus Deutsches Anwalt Office Premium
Keller/Munzig, KEHE Grundbu... / A. Allgemeines

Rz. 1 Im Anschluss an § 64 GBV, der sich mit der Errichtung des maschinellen Grundbuchs (vergleichbar mit einer Anweisung zur Herstellung von Papierurkunden, siehe § 64 GBV Rdn 1) befasst, regelt § 65 GBV die Sicherheit von Anlagen und Programmen. Zusammen mit § 66 GBV, der die Sicherung von Datenbeständen (vergleichbar mit Anforderungen an die Verwahrung von Papierdokumente...mehr

Kommentar aus Deutsches Anwalt Office Premium
Keller/Munzig, KEHE Grundbu... / B. Anerkannte technische Anforderungen

Rz. 6 Die Vorschrift schließt an § 126 Abs. 1 S. 1 GBO sowie die zu dessen Nr. 3 ergangene Anlage an und konkretisiert in § 64 Abs. 2 GBV insbesondere den Begriff der Grundsätze ordnungsgemäßer Datenverarbeitung sowie die speziellen grundbuchrechtlichen Anforderungen an Datensicherheit und – insoweit aufgrund der Überlagerung durch die Datenschutzgrundverordnung historisch –...mehr

Kommentar aus Weimann, Umsatzsteuer - national und international (Schäffer-Poeschel)
Weimann/Lang, Umsatzsteuer ... / 2.2.4 Unmittelbarkeit

Rz. 22 Stand: 6. A. – ET: 07/2024 Die Leistungen des Personenzusammenschlusses müssen unmittelbar an die Mitglieder erfolgen, d. h. die Leistung muss ohne Zwischenstufe von den Mitgliedern verwendet werden. Dies ist beispielsweise der Fall (vgl. BMF vom 19.07.2022, BStBl I 2022, 1208; Brill/Scheller, NWB 2023, 1045 (1054 f.)), wenn ärztliche Praxis- und Apparategemeinschaften ...mehr

Beitrag aus VerwalterPraxis Gold
Förderprogramme zur Finanzi... / 1.4.5.2 Definition und Voraussetzungen (Ladestation, Ladepunkt und bidirektionale Ladestation)

Definitionen Eine Ladestation ist eine stationäre Lademöglichkeit für Elektroautos. Sie besteht aus einem oder mehreren Ladepunkten. Beispiele für eine Ladestation sind eine Wallbox oder eine Ladesäule. Ein Ladepunkt ist eine Einrichtung, die dem Aufladen von Elektroautos dient und an der zur gleichen Zeit nur ein Elektroauto aufgeladen werden kann. Eine bidirektionale Ladestat...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und IT-Sicherheit für optimales Arbeiten zu Hause

Zusammenfassung Überblick Die fortschreitende Digitalisierung hat die Arbeitswelt revolutioniert und das Homeoffice zu einer gängigen Arbeitsform gemacht. Doch mit diesem Wandel gehen neue Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz einher. Durch eine enge Zusammenarbeit der Unternehmensleitung und den Mitarbeitenden können auch außerhalb des gewohnten Arbeit...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 4 Fazit

In einer Zeit, in der der Schutz sensibler Informationen von höchster Priorität ist, stellt die enge Zusammenarbeit zwischen der Unternehmensführung und den Mitarbeitenden den Schlüssel zum Erfolg in der Welt des Homeoffice dar. Nur gemeinsam können Unternehmen die Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz effektiv bewältigen und gleichzeitig die Flexibili...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2 Die Grundlagen

Natürlich stellen sich beim Homeoffice Fragen nach der Wahl des Raumes, ergonomischen Sitzmöbeln oder der Beleuchtung. Im Folgenden wird aufgezeigt, wie die effiziente, sichere und datenschutzkonforme Verarbeitung von Arbeitsinhalten im Homeoffice sichergestellt werden kann. Dabei stehen 2 Themenfelder im Mittelpunkt. Auf der Ebene des Datenschutzes geht es um die sichere un...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 5 Quellen

Bundesamt für Sicherheit in der Informationstechnik, Hrsg. "IT-GrundschutzKompendium" Bonn: Reguvis Fachmedien GmbH, 2023. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2023.pdf?__blob=publicationFile[v]=4#download=1. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Hrsg. "Telearbeit und Mobi...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / Zusammenfassung

Überblick Die fortschreitende Digitalisierung hat die Arbeitswelt revolutioniert und das Homeoffice zu einer gängigen Arbeitsform gemacht. Doch mit diesem Wandel gehen neue Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz einher. Durch eine enge Zusammenarbeit der Unternehmensleitung und den Mitarbeitenden können auch außerhalb des gewohnten Arbeitsumfelds hohe S...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.3 Checkliste 3: Anleitung für ein IT-sicheres Homeoffice

Folgende Liste umfasst tiefer gehende Schritte, die die IT-Sicherheit bei dezentralisiertem Arbeiten für Ihr Unternehmen sicherstellen. Sensibilisierung: Die Mitarbeitenden im Homeoffice müssen über die Risiken im Zusammenhang mit der Arbeit von zu Hause aus informiert werden, insbesondere bezüglich des Umgangs mit vertraulichen Informationen und sicherheitsrelevanten Maßnahm...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.1 Checkliste 1: Fragen im Vorfeld

Klare Regelungen für die Homeoffice-Arbeit helfen, die Abläufe strukturiert und IT-sicher zu gestalten. Eine sinnvolle Auflistung von Maßnahmen und Ansprechpartnern schützt Ihre Unternehmensdaten, die Daten der Partnerunternehmen und die personenbezogenen Daten, die Ihre Mitarbeitenden verarbeiten. ⇒ Gibt es klare Regelungen in Ihrem Unternehmen für das Homeoffice? Die aktuell...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1 Phase der Vorbereitung

Während der Coronapandemie musste die Umstellung zur Heimarbeit spontan erfolgen. Idealerweise gibt es aber außerhalb solcher Krisen einen gewissen Vorlauf, bevor eine Mitarbeiterin bzw. ein Mitarbeiter ganz oder teilweise von zu Hause aus arbeitet. Hierbei gibt es einige Punkte zu beachten. Für die verschiedenen Ebenen sind jedoch die folgenden Listen eine Handreichung. Dam...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.2 Checkliste 2: IT-Sicherheitsgrundlagen für Ihre Mitarbeitenden

Mit den im vorigen Abschnitt besprochenen Fragen sind viele Grundlagen der IT-Sicherheit beachtet. Nun gilt es nach der Vorbereitung auch den Arbeitsalltag im Homeoffice "IT-sicher" zu gestalten. Folgende Punkte dienen als Basis von Verhaltensregeln, die Sie Ihren Mitarbeitenden bei der Heimarbeit ans Herz legen sollten. Nutzen Sie sichere Passwörter, idealerweise mit mindest...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 1 Einleitung

Das Arbeiten von zu Hause ist durch Corona zu einer Notwendigkeit geworden. Studien zeigen auch, dass Heimarbeit durch die Einsparung von Verkehr nachhaltig ist: Durch den reduzierten Pendelverkehr können jährlich 9 Millionen Tonnen CO2 eingespart werden. Dafür reicht es, wenn 40 % der deutschen Arbeitnehmenden an nur 2 Arbeitstagen pro Woche zu Hause arbeiten. Heimarbeit is...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 3 Datenschutz

Für die Verarbeitung personenbezogener Daten macht es keinen Unterschied, ob die Verarbeitung im Betrieb oder in den eigenen vier Wänden stattfindet: Die Regeln gelten immer. Leiten Sie ein Unternehmen, sind Sie verantwortlich für die arbeitsbezogene Verarbeitung personenbezogener Daten. Es gilt zu beachten, dass es nicht nur um die Daten von anderen Unternehmen und der Kund...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 3.1 Checkliste 4: ein datenschutzkonformes Homeoffice

Unternehmen sollten klare Datenschutzrichtlinien für das Homeoffice entwickeln und sicherstellen, dass alle Mitarbeitenden diese verstehen und befolgen. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen tragen dazu bei, das Bewusstsein für Datenschutzrisiken zu schärfen. Auch ohne eigene Serverinfrastruktur müssen Ihre Angestellten zu Hause darauf achten, dass Familienmit...mehr

Beitrag aus Haufe Finance Office Premium
Grundlagen IT-Sicherheit: Die unterschätzte Gefahr – Strategien zur Stärkung Ihrer IT-Sicherheit gegen Cyberangriffe

Überblick Erfahren Sie mehr über unbekannte Schwachstellen Ihrer IT-Sicherheit und lernen Sie wirksame Strategien kennen, um Ihre Daten vor Cyber-Angriffen zu schützen! Jedes Haus hat eine Haustür, abschließbare Fenster, manchmal sogar einen Zaun und eine Alarmanlage, um unerwünschte Eindringlinge und Einbrecher fernzuhalten. Bei der IT vieler Unternehmen sucht man solche Si...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 329 Maßnahm... / 3 Literatur

Rz. 10 Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022 S. 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der „Resilienz-Richtlinie“; GesR 2021 S. 613. Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – geset...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 333 Überprü... / 1 Allgemeines

Rz. 2 Die gematik hat dem Bundesamt für Sicherheit in der Informationstechnik (BSI) Unterlagen und Informationen vorzulegen, um Sicherheitsmängel in der Telematikinfratruktur zu erkennen. Das BSI kann der gematik verbindliche Anweisungen erteilen, festgestellte Sicherheitsmängel zu beseitigen. Die Vorschrift ermöglicht eine effektive Überprüfung der IT-Systeme durch das BSI,...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 333 Überprü... / 3 Literatur

Rz. 7 Dittrich, Sanktionskompetenz des BSI im Kampf für mehr Cybersicherheit, MMR 2022 S. 267. Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022 S. 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der "Resilienz-Richtlinie", Ges...mehr

Beitrag aus Haufe Finance Office Premium
Vorausgefüllte Steuererklär... / 3 Abruf von Bescheinigungen für andere Personen (Dritte)

Die Wahrung des Steuergeheimnisses behält auch bei der vorausgefüllten Steuererklärung oberste Priorität. Die Finanzverwaltung hat sich deshalb in Bezug auf die IT-Sicherheit nach der internationalen Norm für Informationssicherheits-Management (ISMS), der ISO 27001, zertifizieren lassen. Grundlage für die Zertifizierung ist der IT-Grundschutz-Katalog des Bundesamts für Siche...mehr

Beitrag aus Haufe Sustainability Office
Digitalisierung & Nachhalti... / 2.5 Gewährleistung von Datenschutz und IT-Sicherheit

Sorgen Sie dafür, dass bei der Digitalisierung Datenschutz- und Sicherheitsaspekte berücksichtigt werden. Implementieren Sie robuste Sicherheitsmaßnahmen, um sensible Daten zu schützen und das Vertrauen Ihrer Kunden zu erhalten. Hier ist auch die Implementierung von wiederkehrenden Prozessen notwendig: Zum Beispiel das Löschen von Daten, die nicht mehr benötigt werden. Das h...mehr

Lexikonbeitrag aus Haufe Personal Office Platin
Workation / 3 Mitbestimmungsrechte des Betriebsrats

Soweit die Verlagerung des Tätigkeitsorts auf die Initiative des Arbeitnehmers zurückgeht, stellen die damit verbundene Änderung des Arbeitsorts sowie der Arbeitsumstände mangels Zuweisung durch den Arbeitgeber selbst bei längerer Dauer keine nach §§ 99 Abs. 1, 95 Abs. 3 BetrVG mitbestimmungspflichtige Versetzung dar. Soll nicht nur einzelnen Mitarbeitern, sondern einem größe...mehr

Lexikonbeitrag aus Haufe Personal Office Platin
Bring Your Own Device / 5 Datenschutz

Beim BYOD erhält der Arbeitnehmer regelmäßig Zugriff auf Daten, die Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person enthalten, etwa Mitarbeiter und Kundendaten oder E-Mailadressen. Der Anwendungsbereich der DSGVO ist damit grundsätzlich auch für BYOD eröffnet. Hinweis DSGVO Die Ausnahme aus Art. 2 Abs. 2 lit. c D...mehr

Lexikonbeitrag aus Haufe Personal Office Platin
Bring Your Own Device / Zusammenfassung

Begriff "Bring Your Own Device" ("BYOD") steht für die Möglichkeit von Arbeitnehmern, ihre eigenen technischen Geräte (Smartphone, Laptop, Tablet etc.) für Arbeitszwecke zu verwenden. Die Vorteile dieses Modells sind vielfältig (Kosteneinsparung, Arbeitnehmerzufriedenheit, Unternehmensimage) und bei der Belegschaft i.d.R. sehr beliebt. BYOD begegnet jedoch gewissen rechtliche...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Gehrlein, ZPO - Ko... / B. Elektronischer Zivilprozess.

Rn 2 Der Gesetzgeber hat wichtige normative Voraussetzungen für einen elektronischen Zivilprozess geschaffen. Neben § 128a lassen §§ 130a, 130b, 130c sowie § 130d elektronische Dokumente zu. Gleiches gilt für die elektronische Rechtsmitteleinlegung (§§ 519 IV, 520 V, 525, 549 II, 551 IV). Das Protokoll in elektronischer Form sieht § 160a mit § 130b vor. Für die Beweisaufnahm...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Wegen/Weinreich, B... / III. Zu berücksichtigende Umstände.

Rn 4 Nach § 3 I lit a ist für die Ermittlung der berechtigten Sicherheitserwartungen zunächst die Darbietung des Produkts, also seine Vorstellung ggü der Allgemeinheit bzw dem konkreten Benutzer (BTDrs 11/2447, 18), zu berücksichtigen. Sie erfolgt insb in Produktbeschreibungen (zu Produktvideos Ruttloff/E Wagner/Schuster BB 22, 67, 70), Gebrauchsanweisungen und Produktwerbun...mehr

Beitrag aus Deutsches Anwalt Office Premium
Beschäftigtendatenschutz / 3.8 Exkurs: Beschäftigtendaten in der Cloud

"Cloud-Computing" beschreibt im Wesentlichen eine über Netze angeschlossene Rechnerlandschaft, in welche die eigene Datenverarbeitung zu Zwecken von IT-Dienstleistungen über das Internet ausgelagert wird. Viele Dienstleister im Bereich der Lohn- und Gehaltsabrechnung gehen nun dazu über, dem Mitarbeiter die Lohnabrechnung nicht mehr in Papierform bereitzustellen, sondern ihm...mehr

Beitrag aus Haufe Finance Office Premium
Teil A: Ganzheitliches VP-M... / 4.4.9.2 Welchen Funktionsumfang sollte die Software haben?

Um größtmögliche Effizienzgewinne zu erzielen, sollte vor einer Toolauswahl möglichst detailliert analysiert werden, wo im bisherigen Dokumentationsprozess die größten Ineffizienzen stecken und inwieweit diese bereits durch eine Prozessoptimierung behoben werden können. Anschließend ist zu bestimmen, welche Teilprozesse durch den Softwareeinsatz noch weiter optimiert werden ...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 1 Einführung zum beA und ERV / B. Möglichkeiten und Vorteile des ERV

Rz. 20 Der elektronische Rechtsverkehr ermöglicht die:mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 25 Übersicht: Internetseiten

Rz. 1 Nachstehend haben wir Ihnen eine Auflistung von nach unserer Auffassung interessanten Internetseiten zusammengestellt.[1] Wir weisen darauf hin, dass kein Anspruch auf Vollständigkeit erhoben, keine Haftung für Inhalte oder enthaltene Schadsoftware und keine Garantie für eine dauerhafte Aktualität der Seiten übernommen wird. Wir machen uns den Inhalt der Seiten nicht z...mehr

Beitrag aus Haufe Personal Office Platin
Datenschutz und Gesundheits... / 5 Betriebliches Eingliederungsmanagement

In der Praxis im Rahmen der präventiven Vermeidung von Arbeitsunfällen bzw. -krankheiten sowie der Wiederherstellung der Gesundheit und Arbeitsfähigkeit von Mitarbeitern vielfach eingesetztes Mittel ist das betriebliche Eingliederungsmanagement (BEM). Die spezialgesetzliche Grundlage hierfür findet sich in § 167 Abs. 2 SGB IX. Der Arbeitgeber ist dazu verpflichtet sein, ein ...mehr

Beitrag aus VerwalterPraxis Gold
Relevante Versicherungsarte... / 3.5 Absicherung von Cyberrisiken

Arbeiten mit einer offenen IT-Struktur, E-Mail-Verkehr, Online-Banking, Kundenportale, Internetrecherche etc. machen das Unternehmen angreifbar (Hacking und Virenbefall). Eine ausgefeilte IT-Sicherheit kostet viel Geld und ist personalintensiv, was sich kleine und mittlere Unternehmen gar nicht leisten können. Neben den Schäden, den Umständen und evtl. sogar einer Betriebsunt...mehr