Fachbeiträge & Kommentare zu IT-Sicherheit

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9 Die Checklisten des PraxisChecks

Anhand der folgenden Checklisten, die in die zuvor genannten Bereiche unterteilt sind, können Sie eine Bestandsaufnahme und Bedarfsanalyse vornehmen, die Sie zur Grundlage Ihres IT-Sicherheitskonzepts machen können. 9.1 Checkliste 1: Sicherheitsmanagementmehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.5 Checkliste 5: Internet und E-Mail

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.9 Checkliste 9: Mobilgeräte

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.7 Checkliste 7: Drahtlose Netzwerkverbindungen (WLAN) und Hotspots

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.11 Checkliste 11: Schutzvorkehrungen und Schutzeinrichtungen

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.4 Checkliste 4: Benutzernamen, Kennwörter und Verschlüsselung

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.2 Checkliste 2: Allgemeine Sicherheitsaspekte und Verhalten in Notfällen

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.6 Checkliste 6: Datensicherung

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.10 Checkliste 10: Homeoffice

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.8 Checkliste 8: Softwarenutzung und Softwareupdates

mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 2.1 Grenzüberschreitende Vorschriften

Die EU-Datenschutzrichtlinie für elektronische Kommunikation (E-Privacy-Richtlinie) enthält grundlegende Bestimmungen, die die Sicherheit und Vertraulichkeit der Kommunikation über elektronische Netze in der EU – einschließlich des Internets und mobiler Dienste – gewährleisten sollen. Die Richtlinie enthält ein EU-weites Spam-Verbot, gestattet E-Mail-Werbung nur mit vorherig...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 7 Mitarbeitermotivation

Die Aufrechterhaltung des Sicherheitsniveaus ist genauso wichtig wie die Einführung angemessener Sicherheitsmaßnahmen. Eine ganz besonders wichtige Rolle spielt dabei das Sicherheitsbewusstsein der Mitarbeiter. Nur wenn Mitarbeiter positiv motiviert sind und einsehen, warum bestimmte Sicherheitsmaßnahmen sie in der Nutzung des lokalen Netzwerks einschränken oder von ihnen se...mehr

Beitrag aus Haufe Steuer Office Excellence
IT-Sicherheit: PraxisCheck ... / 9.3 Checkliste 3: Sicherheitsbewusstsein

mehr

Beitrag aus Haufe Finance Office Premium
Verdachtsfälle im Unternehm... / 3.1.2 Einbindung der Strafverfolgungsbehörden

Bestehen angesichts des Verdachts strafbarer Handlungen Anhaltspunkte für Verdunkelungsgefahr, sollte regelmäßig – ggf. in Abstimmung mit Rechtsanwälten und/oder den Ermittlungsbehörden – geprüft werden, ob und inwieweit der zugrundeliegende Sachverhalt überhaupt durch unternehmensinterne Untersuchungen (vor-)geklärt werden sollte. Zwar besteht i. d. R. keine Pflicht zur Inf...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Wegen/Weinreich, B... / III. Zu berücksichtigende Umstände.

Rn 4 Nach § 3 I lit a ist für die Ermittlung der berechtigten Sicherheitserwartungen zunächst die Darbietung des Produkts, also seine Vorstellung ggü der Allgemeinheit bzw dem konkreten Benutzer (BTDrs 11/2447, 18), zu berücksichtigen. Sie erfolgt insb in Produktbeschreibungen (zu Produktvideos Ruttloff/E Wagner/Schuster BB 22, 67, 70), Gebrauchsanweisungen und Produktwerbun...mehr

Beitrag aus Haufe Finance Office Premium
Wie die Digitalisierung die... / 7 Handwerk

Der Zentralverband des deutschen Handwerks (ZDH) hat ein Kompetenzzentrum Digitales Handwerk eingerichtet. Hier können Sie Ihr Geschäftsmodell auf den digitalen Prüfstand stellen und Geschäftsprozesse auf digitalen Anpassungsbedarf optimieren lassen. Auch in Sachen Information, Kommunikation und Marketing-Strategien gibt es hilfreiche Tipps und Anregungen. Die Spezialisten de...mehr

Beitrag aus Haufe Steuer Office Excellence
Datenschutz: Diese Regeln s... / 3.3 Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde

Im Falle einer Verletzung des Schutzes personenbezogener Daten muss das Unternehmen nach Art. 33 DSGVO unverzüglich und möglichst binnen 72 Stunden, nachdem ihm die Verletzung bekannt wurde, diese der zuständigen Aufsichtsbehörde melden. Ob eine Pflicht für Meldungen oder Benachrichtigungen besteht, ist individuell zu beurteilen. So ist z. B. der Verlust eines Speichermediums...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 311 Aufgabe... / 2.3 Einvernehmen, Authentisierungsverfahren (Abs. 2)

Rz. 21 Soweit Fragen der Datensicherheit berührt sind, sind diese durch die gematik im Benehmen mit dem BSI zu regeln (Satz 1). Die Vorgaben nach dem BSI-Gesetz zur Einhaltung von Mindeststandards in der IT-Sicherheit und zur Meldung von IT-Störungen an das BSI sind dabei nicht zu beachten. Die Regelungen in § 311 sind für die IT-Sicherheit ausreichend. Doppelregulierungen w...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 332 Anforde... / 3 Literatur

Rz. 6 Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022, 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der "Resilienz-Richtlinie", GesR 2021, 613. Dochow, Cybersicherheitsrecht im Gesundheitswesen, MedR 2022, 100. Köhler, Der ...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 312 Aufträg... / 3 Literatur

Rz. 20 Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – gesetzliche Anforderungen an die IT-Sicherheit, GesR 2017, 145. Zipfel, Elektronische Patientenakte, Grin-Verlag.mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 360 Elektro... / 2.17 Verbot informationstechnischer Systeme (Abs. 16)

Rz. 22 Informationstechnische Systeme sind verboten und dürfen nicht angewendet werden, wenn sie außerhalb der Telematikinfrastruktur betrieben werden (Satz 1). Damit werden technische Möglichkeiten zum Makeln von elektronischen Rezepten unterbunden (BT-Drs. 20/9048 S. 128). Versicherte können elektronische Verordnungen diskriminierungsfrei in allen Apotheken einlösen und di...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 325 Zulassu... / 2.3 Funktionsfähigkeit, Interoperabilität, Sicherheit (Abs. 3)

Rz. 5 Die gematik prüft auf der Grundlage der von ihr veröffentlichten Prüfkriterien, ob die Komponenten und Dienste der Telematikinfrastruktur funktionsfähig und interoperabel sind (Satz 1; gematik, Hinweise zur Zulassung, https://fachportal.gematik.de, abgerufen: 8.1.2021). Rz. 5a Die Sicherheit richtet sich nach den Vorgaben der gematik, die im Benehmen mit dem Bundesamt f...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 306 Telemat... / 3 Literatur

Rz. 16 Beyer, Neuregelungen zur Telematikinfrastruktur und ihrer Anwendungen, WzS 2021, 263. Dochow, Das Patienten-Datenschutz-Gesetz (Teil 1) – Die elektronische Gesundheitskarte und Telematikinfrastruktur, MedR 2020, 979. ders., Das Patienten-Datenschutz-Gesetz (Teil 2) – Die elektronische Patientenakte und erweiterte Datenverarbeitungsbefugnisse der Krankenkassen, MedR 2021...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 327 Nutzung... / 2.4 Fehlendes Authentisierungsverfahren (Abs. 6)

Rz. 10 Solange noch keine sicheren Authentisierungsverfahren (§ 311 Abs. 1 Satz 1 Nr. 1 Buchst. e; u. a. elektronischer Arztbrief und elektronische Patientenakte) existieren, legt die gematik diese im Benehmen mit dem BSI fest und veröffentlicht diese auf ihrer Internetseite. Die Regelungen in § 327 sind für die IT-Sicherheit ausreichend. Doppelregulierungen werden vermieden...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 1.3 Situationen, in denen eine Melde-/Benachrichtigungspflicht i. d. R. nicht besteht

Hier einige Beispiele, wenn keine Melde- oder Benachrichtigungspflicht besteht: Daten von Kunden des Unternehmens wurden gelöscht, es existiert jedoch eine aktuelle und den Ausgangszustand 1:1 widerspiegelnde Datenkopie (Back-Up). Ein Speichermedium (z. B. Laptop, USB-Stick, Smartphone) wurde verloren, jedoch ist dieses nach aktuellen Standards der IT-Sicherheit sicher verschl...mehr

Beitrag aus Arbeitsschutz Office Professional
Künstliche Intelligenz: Ein... / 2 Verbreitung von KI in Unternehmen

Nach Zahlen des Statistischen Bundesamtes (Destatis) für 2023 nutzt rund jedes dritte Großunternehmen in Deutschland (35 %) künstliche Intelligenz. Mit Abnahme der Unternehmensgröße sinkt die Zahl der KI-Anwender allerdings, nur noch 16 % der mittleren Unternehmen (50 bis 249 Beschäftigte) verwenden KI, bei den kleinen Unternehmen sind es gar nur 10 %. Hauptanwendung findet K...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 4 Maßnahmen zur Risikoreduzierung ergreifen

Die Meldepflicht tritt ein, wenn Schutzmaßnahmen nicht effektiv waren und dadurch Vorgaben der DSGVO verletzt wurden. Aufgrund dessen, dass eine unrechtmäßige Kenntnisnahme Dritter nicht mehr erforderlich ist, erübrigt sich auch die Unterscheidung zwischen einer Softwarepanne und einem Hackerangriff. Nur eine infrastrukturelle Verletzung der IT-Sicherheit ohne Personenbezug ...mehr

Beitrag aus Haufe Steuer Office Excellence
Home-Office in der Steuerbe... / 3 Vorteile der Cloud

Wird die Kanzleisoftware als Cloud-Lösung genutzt, muss die Kanzlei keinen Server betreiben und keine Rechner installieren. Die Daten werden im Rechenzentrum DSGVO-konform gespeichert und archiviert. Jeder Mitarbeiter kann sich über seinen Computer in seine Arbeitsumgebung einloggen und auf Termine und Dokumente zugreifen. Alle benötigten Software-Anwendungen werden über den...mehr

Beitrag aus Haufe Finance Office Premium
Microsoft Fabric: Skalierba... / 6 Sicherheit, Datenschutz und Kosteneinsparungen mit Microsoft Fabric

Die Sicherheit sensibler Unternehmensdaten ist von größter Bedeutung, insbesondere in einer Zeit, in der die eigene IT-Sicherheit immer stärker bedroht wird. In diesem Kapitel werden wir die Sicherheits- und Datenschutzfunktionen von Microsoft Fabric erläutern und anhand eines Beispiels verdeutlichen, wie Unternehmen ihre Daten sicher und geschützt halten können. 6.1 Sicherhe...mehr

Kommentar aus Deutsches Anwalt Office Premium
Prütting/Gehrlein, ZPO - Ko... / B. Elektronischer Zivilprozess.

Rn 2 Der Gesetzgeber hat wichtige normative Voraussetzungen für einen elektronischen Zivilprozess geschaffen. Neben § 128a lassen §§ 130a, 130b, 130c sowie § 130d elektronische Dokumente zu. Gleiches gilt für die elektronische Rechtsmitteleinlegung (§§ 519 IV, 520 V, 525, 549 II, 551 IV). Das Protokoll in elektronischer Form sieht § 160a mit § 130b vor. Für die Beweisaufnahm...mehr

Beitrag aus Deutsches Anwalt Office Premium
Pflichtenverschärfung durch die NIS-2-Richtlinie: Brauchen Unternehmen künftig einen Cyber-Vorstand?

Zusammenfassung Die NIS-2-Richtlinie, die bis Oktober 2024 in deutsches Recht umgesetzt werden muss, verschärft die Cybersicherheitspflichten für Unternehmen, auch für diejenigen, deren Geschäftsmodelle weder digital noch datenintensiv sind. IT-Sicherheit wird damit zum Compliance-Thema. Mit Blick auf die durch die NIS-2-Richtlinie neu eingeführte nicht delegierbare Verantwor...mehr

Beitrag aus Haufe Steuer Office Excellence
Digitalisierung als Basis n... / 1.3 Digitalen und automatisierten Datenfluss beratend begleiten

Der Daten- und Informationenaustausch zwischen Steuerberater und Unternehmen sollte strukturiert und kontrolliert stattfinden. Um das zu gewährleisten, kann man sich bildlich am Straßen- und Schienenverkehr orientieren. Damit diese Verkehrsmittel optimal funktionieren, müssen gewisse Grundvoraussetzungen geschaffen werden, wie z. B. der Bau von Autobahnen oder Gleisen sowie ...mehr

Kommentar aus Deutsches Anwalt Office Premium
Keller/Munzig, KEHE Grundbu... / A. Allgemeines

Rz. 1 Im Anschluss an § 64 GBV, der sich mit der Errichtung des maschinellen Grundbuchs (vergleichbar mit einer Anweisung zur Herstellung von Papierurkunden, siehe § 64 GBV Rdn 1) befasst, regelt § 65 GBV die Sicherheit von Anlagen und Programmen. Zusammen mit § 66 GBV, der die Sicherung von Datenbeständen (vergleichbar mit Anforderungen an die Verwahrung von Papierdokumente...mehr

Kommentar aus Deutsches Anwalt Office Premium
Keller/Munzig, KEHE Grundbu... / B. Anerkannte technische Anforderungen

Rz. 6 Die Vorschrift schließt an § 126 Abs. 1 S. 1 GBO sowie die zu dessen Nr. 3 ergangene Anlage an und konkretisiert in § 64 Abs. 2 GBV insbesondere den Begriff der Grundsätze ordnungsgemäßer Datenverarbeitung sowie die speziellen grundbuchrechtlichen Anforderungen an Datensicherheit und – insoweit aufgrund der Überlagerung durch die Datenschutzgrundverordnung historisch –...mehr

Kommentar aus Weimann, Umsatzsteuer - national und international (Schäffer-Poeschel)
Weimann/Lang, Umsatzsteuer ... / 2.2.4 Unmittelbarkeit

Rz. 22 Stand: 6. A. – ET: 07/2024 Die Leistungen des Personenzusammenschlusses müssen unmittelbar an die Mitglieder erfolgen, d. h. die Leistung muss ohne Zwischenstufe von den Mitgliedern verwendet werden. Dies ist beispielsweise der Fall (vgl. BMF vom 19.07.2022, BStBl I 2022, 1208; Brill/Scheller, NWB 2023, 1045 (1054 f.)), wenn ärztliche Praxis- und Apparategemeinschaften ...mehr

Beitrag aus VerwalterPraxis Gold
Förderprogramme zur Finanzi... / 1.4.5.2 Definition und Voraussetzungen (Ladestation, Ladepunkt und bidirektionale Ladestation)

Definitionen Eine Ladestation ist eine stationäre Lademöglichkeit für Elektroautos. Sie besteht aus einem oder mehreren Ladepunkten. Beispiele für eine Ladestation sind eine Wallbox oder eine Ladesäule. Ein Ladepunkt ist eine Einrichtung, die dem Aufladen von Elektroautos dient und an der zur gleichen Zeit nur ein Elektroauto aufgeladen werden kann. Eine bidirektionale Ladestat...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und IT-Sicherheit für optimales Arbeiten zu Hause

Zusammenfassung Überblick Die fortschreitende Digitalisierung hat die Arbeitswelt revolutioniert und das Homeoffice zu einer gängigen Arbeitsform gemacht. Doch mit diesem Wandel gehen neue Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz einher. Durch eine enge Zusammenarbeit der Unternehmensleitung und den Mitarbeitenden können auch außerhalb des gewohnten Arbeit...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2 Die Grundlagen

Natürlich stellen sich beim Homeoffice Fragen nach der Wahl des Raumes, ergonomischen Sitzmöbeln oder der Beleuchtung. Im Folgenden wird aufgezeigt, wie die effiziente, sichere und datenschutzkonforme Verarbeitung von Arbeitsinhalten im Homeoffice sichergestellt werden kann. Dabei stehen 2 Themenfelder im Mittelpunkt. Auf der Ebene des Datenschutzes geht es um die sichere un...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 4 Fazit

In einer Zeit, in der der Schutz sensibler Informationen von höchster Priorität ist, stellt die enge Zusammenarbeit zwischen der Unternehmensführung und den Mitarbeitenden den Schlüssel zum Erfolg in der Welt des Homeoffice dar. Nur gemeinsam können Unternehmen die Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz effektiv bewältigen und gleichzeitig die Flexibili...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 5 Quellen

Bundesamt für Sicherheit in der Informationstechnik, Hrsg. "IT-GrundschutzKompendium" Bonn: Reguvis Fachmedien GmbH, 2023. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2023.pdf?__blob=publicationFile[v]=4#download=1. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Hrsg. "Telearbeit und Mobi...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.3 Checkliste 3: Anleitung für ein IT-sicheres Homeoffice

Folgende Liste umfasst tiefer gehende Schritte, die die IT-Sicherheit bei dezentralisiertem Arbeiten für Ihr Unternehmen sicherstellen. Sensibilisierung: Die Mitarbeitenden im Homeoffice müssen über die Risiken im Zusammenhang mit der Arbeit von zu Hause aus informiert werden, insbesondere bezüglich des Umgangs mit vertraulichen Informationen und sicherheitsrelevanten Maßnahm...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / Zusammenfassung

Überblick Die fortschreitende Digitalisierung hat die Arbeitswelt revolutioniert und das Homeoffice zu einer gängigen Arbeitsform gemacht. Doch mit diesem Wandel gehen neue Herausforderungen in Bezug auf IT-Sicherheit und Datenschutz einher. Durch eine enge Zusammenarbeit der Unternehmensleitung und den Mitarbeitenden können auch außerhalb des gewohnten Arbeitsumfelds hohe S...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.1 Checkliste 1: Fragen im Vorfeld

Klare Regelungen für die Homeoffice-Arbeit helfen, die Abläufe strukturiert und IT-sicher zu gestalten. Eine sinnvolle Auflistung von Maßnahmen und Ansprechpartnern schützt Ihre Unternehmensdaten, die Daten der Partnerunternehmen und die personenbezogenen Daten, die Ihre Mitarbeitenden verarbeiten. ⇒ Gibt es klare Regelungen in Ihrem Unternehmen für das Homeoffice? Die aktuell...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1 Phase der Vorbereitung

Während der Coronapandemie musste die Umstellung zur Heimarbeit spontan erfolgen. Idealerweise gibt es aber außerhalb solcher Krisen einen gewissen Vorlauf, bevor eine Mitarbeiterin bzw. ein Mitarbeiter ganz oder teilweise von zu Hause aus arbeitet. Hierbei gibt es einige Punkte zu beachten. Für die verschiedenen Ebenen sind jedoch die folgenden Listen eine Handreichung. Dam...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 2.1.2 Checkliste 2: IT-Sicherheitsgrundlagen für Ihre Mitarbeitenden

Mit den im vorigen Abschnitt besprochenen Fragen sind viele Grundlagen der IT-Sicherheit beachtet. Nun gilt es nach der Vorbereitung auch den Arbeitsalltag im Homeoffice "IT-sicher" zu gestalten. Folgende Punkte dienen als Basis von Verhaltensregeln, die Sie Ihren Mitarbeitenden bei der Heimarbeit ans Herz legen sollten. Nutzen Sie sichere Passwörter, idealerweise mit mindest...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 3.1 Checkliste 4: ein datenschutzkonformes Homeoffice

Unternehmen sollten klare Datenschutzrichtlinien für das Homeoffice entwickeln und sicherstellen, dass alle Mitarbeitenden diese verstehen und befolgen. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen tragen dazu bei, das Bewusstsein für Datenschutzrisiken zu schärfen. Auch ohne eigene Serverinfrastruktur müssen Ihre Angestellten zu Hause darauf achten, dass Familienmit...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 1 Einleitung

Das Arbeiten von zu Hause ist durch Corona zu einer Notwendigkeit geworden. Studien zeigen auch, dass Heimarbeit durch die Einsparung von Verkehr nachhaltig ist: Durch den reduzierten Pendelverkehr können jährlich 9 Millionen Tonnen CO2 eingespart werden. Dafür reicht es, wenn 40 % der deutschen Arbeitnehmenden an nur 2 Arbeitstagen pro Woche zu Hause arbeiten. Heimarbeit is...mehr

Beitrag aus Haufe Finance Office Premium
Homeoffice: Datenschutz und... / 3 Datenschutz

Für die Verarbeitung personenbezogener Daten macht es keinen Unterschied, ob die Verarbeitung im Betrieb oder in den eigenen vier Wänden stattfindet: Die Regeln gelten immer. Leiten Sie ein Unternehmen, sind Sie verantwortlich für die arbeitsbezogene Verarbeitung personenbezogener Daten. Es gilt zu beachten, dass es nicht nur um die Daten von anderen Unternehmen und der Kund...mehr

Beitrag aus Haufe Finance Office Premium
Grundlagen IT-Sicherheit: Die unterschätzte Gefahr – Strategien zur Stärkung Ihrer IT-Sicherheit gegen Cyberangriffe

Überblick Erfahren Sie mehr über unbekannte Schwachstellen Ihrer IT-Sicherheit und lernen Sie wirksame Strategien kennen, um Ihre Daten vor Cyber-Angriffen zu schützen! Jedes Haus hat eine Haustür, abschließbare Fenster, manchmal sogar einen Zaun und eine Alarmanlage, um unerwünschte Eindringlinge und Einbrecher fernzuhalten. Bei der IT vieler Unternehmen sucht man solche Si...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 329 Maßnahm... / 3 Literatur

Rz. 10 Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022 S. 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der „Resilienz-Richtlinie“; GesR 2021 S. 613. Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – geset...mehr