Fachbeiträge & Kommentare zu IT

Beitrag aus Haufe Steuer Office Excellence
Datenschutz: Diese Regeln s... / 3.1 Technische und organisatorische Maßnahmen

Was hinsichtlich des Datenschutzes zu tun ist, hängt von verschiedenen Faktoren ab. Zum einen gibt es allgemeine Empfehlungen, die immer beachtet werden sollten, auch wenn hierzu keine expliziten vertraglichen oder gesetzlichen Verpflichtungen bestehen. Diese Regeln dienen dem Schutz des Unternehmens vor vermeidbaren Unannehmlichkeiten durch einen Datenmissbrauch durch Dritt...mehr

Beitrag aus Haufe Personal Office Platin
Wissensmanagement: Erfolgre... / 2.1 Hemmnisse und Störfaktoren

Dennoch gibt es bei der Umsetzung von Wissensmanagement zahlreiche Hemmnisse und Störfaktoren, die man kennen und bedenken muss, etwa Nach wie vor fehlendes Bewusstsein für die Wichtigkeit von Wissen bei vielen Mitarbeitern und Führungskräften Keine oder unzureichende"Wissenskultur"; Wissen wird nicht (gerne) weitergegeben, sondern tendenziell gehortet, weil man so glaubt, sic...mehr

Beitrag aus Haufe Personal Office Platin
Mentoring: Konzepte, Ziele ... / 3.2 Alternative Vorgehensweisen

Bei flachen Hierarchien oder in kleinen Betrieben ist ein Wunsch-Tandem oft nicht realisierbar. Das bedeutet aber nicht, dass die Unternehmen auf Mentoring-Programme verzichten müssen. Mentoren können – ähnlich wie Coaches – auch außerhalb eines Unternehmens gesucht und gefunden werden. Solche Mentoring-Tandems sind zwar im Hinblick auf den internen Wissenstransfer weniger hi...mehr

Beitrag aus Haufe Personal Office Platin
Betriebliches Vorschlagswes... / 3.2 Hackathons

Hackathons (Wortschöpfung aus "Hacking" und " Marathon") sind Veranstaltungen, die in einem Unternehmen organisiert werden, um von Experten eine meist konkrete Lösung entwickeln zu lassen. Dabei werden häufiger Externe eingebunden. Hackathons kommen ursprünglich aus der IT, um die Expertise verschiedener Fachleute bei der Softwareentwicklung zu nutzen. Inzwischen werden Hacka...mehr

Beitrag aus Haufe Personal Office Platin
LkSG: Dokumentations- und B... / 1 Dokumentations- und Berichtspflichten im LkSG

Seit dem 1.1.2023 ist das deutsche Lieferkettensorgfaltspflichtengesetz (LkSG) in Kraft. Im ersten Jahr galt es ausschließlich für inländische Unternehmen mit mindestens 3.000 Mitarbeitenden. Seit dem 1.1.2024 wurde der Anwendungsbereich erweitert, nun betrifft es Unternehmen mit mehr als 1.000 Beschäftigten. Diese Änderung führte zu einer erheblichen Ausweitung des Kreises ...mehr

Beitrag aus Haufe Personal Office Platin
Betriebliches Vorschlagswes... / 3.1 Ideen-Workshops und -labore

Hauptziel von Ideen-Workshops oder -laboren ist es, Innovationen zu fördern und Konzepte für die Realisierung zu entwickeln. In den Workshops arbeiten mehrere Beschäftigte zusammen. Sie sollen Ideen offen diskutieren und sich austauschen, möglichst ohne diese zu bewerten. Je nach Ausgestaltung und Vorstellungen im Betrieb geht es zunächst "nur" darum, Ideen zu finden und zu ...mehr

Beitrag aus Haufe Personal Office Platin
Wissensmanagement: Erfolgre... / 2.5 Kennzahlen einführen

Mögliche Kennzahlen zur Bewertung der Qualität des Wissensmanagements Über Wissensmanagement sollte regelmäßig berichtet werden, z. B. mithilfe von Kennzahlen, die auch in das reguläre Reporting des Betriebes aufgenommen werden sollten. Wegen der Bedeutung des Themas sollte Wissensmanagement einen eigenen Platz im Berichtswesen bekommen. Mit den Kennzahlen sollte z. B. abgefr...mehr

Beitrag aus Haufe Personal Office Platin
Betriebliches Vorschlagswes... / 2.1 Schritt 1: Vorbereitungen und Planungen

Zunächst gilt es, sich über notwendige Rahmenbedingungen klar zu werden und die Voraussetzungen für die Einführung des Vorschlagswesens zu schaffen. Dazu sollten folgende Punkte bedacht werden:mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 384 Begriff... / 1 Allgemeines

Rz. 2 Es werden die wesentlichen Begriffe (z. B. Interoperabilität, Standard, Profil, Leitfaden und Cloud-Computing) definiert, die im Rahmen der Regelungen der Telematikinfrastruktur im SGB V verwendet werden. Die Begriffe werden im Interoperabilitätsnavigator der Gesellschaft für Telematik (gematik) auf der Plattform ina dokumentiert (www.ina-gematik.de; abgerufen 17.6.202...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 311 Aufgabe... / 2.3 Einvernehmen, Authentisierungsverfahren (Abs. 2)

Rz. 21 Soweit Fragen der Datensicherheit berührt sind, sind diese durch die gematik im Benehmen mit dem BSI zu regeln (Satz 1). Die Vorgaben nach dem BSI-Gesetz zur Einhaltung von Mindeststandards in der IT-Sicherheit und zur Meldung von IT-Störungen an das BSI sind dabei nicht zu beachten. Die Regelungen in § 311 sind für die IT-Sicherheit ausreichend. Doppelregulierungen w...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 371 Integra... / 3 Literatur und Materialien

Rz. 10 Beyer, Neuregelungen zur Telematikinfrastruktur und ihrer Anwendungen – Patienten-Datenschutz-Gesetz (PDSG) und die Neuerungen insbesondere für die elektronische Patientenakte, WzS 2021, 263. gematik (Herausg.), Interoperabilität dank ISiK, fachportal.gematik.de/informationen-fuer/isik; abgerufen: 2.4.2021. Krüger-Brand, IT-Systeme: Offene Schnittstellen werden Pflicht,...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 371 Integra... / 2.3 Frist für die Integration (Abs. 3)

Rz. 8 Die Integration der Schnittstellen muss fristgerecht erfolgen, nachdem die jeweiligen Spezifikationen (§§ 372, 373) in das Interoperabilitätsverzeichnis des Kompetenzzentrums der gematik (§ 385) aufgenommen worden sind. Die Frist ergibt sich aus der Rechtsverordnung nach § 385 Abs. 1 Satz 1. Eine Rechtspflicht zur sofortigen Integration von Schnittstellen ist damit nic...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 332 Anforde... / 3 Literatur

Rz. 6 Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022, 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der "Resilienz-Richtlinie", GesR 2021, 613. Dochow, Cybersicherheitsrecht im Gesundheitswesen, MedR 2022, 100. Köhler, Der ...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 312 Aufträg... / 3 Literatur

Rz. 20 Köhler, Der Schutz kritischer Infrastrukturen im Gesundheitswesen – gesetzliche Anforderungen an die IT-Sicherheit, GesR 2017, 145. Zipfel, Elektronische Patientenakte, Grin-Verlag.mehr

Kommentar aus Haufe Personal Office Platin
Sommer, SGB V § 263a Anlage... / 1 Allgemeines

Rz. 3 Zur Verbesserung der Qualität und der Wirtschaftlichkeit der Versorgung können Krankenkassen die Entwicklung digitaler Innovationen fördern (§ 68a). Unter digitalen Innovationen versteht das Gesetz insbesondere digitale Medizinprodukte, telemedizinische Verfahren oder IT-gestützte Verfahren in der Versorgung, definiert diese dann aber nicht näher. Darunter fallen z. B....mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 331 Maßnahm... / 3 Literatur und Materialien

Rz. 17 Deusch/Eggendorfer, Update IT-Sicherheitsrecht, K&R 2021, 689. Dittrich/Dochow, Cybersicherheitsrecht in der Telematikinfrastruktur mit Blick auf Arztpraxen, GesR 2022, 414. Dittrich/Dochow/Ippach, Auswirkungen der neuen EU-Cybersicherheitsstrategie auf das Gesundheitswesen – der Entwurf der NIS-2-Richtlinie und der "Resilienz-Richtlinie", GesR 2021, 613. Dochow, Cybersi...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 360 Elektro... / 2.17 Verbot informationstechnischer Systeme (Abs. 16)

Rz. 22 Informationstechnische Systeme sind verboten und dürfen nicht angewendet werden, wenn sie außerhalb der Telematikinfrastruktur betrieben werden (Satz 1). Damit werden technische Möglichkeiten zum Makeln von elektronischen Rezepten unterbunden (BT-Drs. 20/9048 S. 128). Versicherte können elektronische Verordnungen diskriminierungsfrei in allen Apotheken einlösen und di...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 332 Anforde... / 1 Allgemeines

Rz. 2 Dienstleister, die Komponenten und Dienste der Telematikinfrastruktur installieren oder warten, müssen über die notwendige Fachkunde verfügen und besondere Sorgfalt walten lassen. Auftraggeber können von diesen Dienstleistern einen besonderen Fachkundenachweis verlangen. Durch diese Anforderungen wird die notwendige Qualität beim Anschluss der IT-Systeme der Leistungse...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 325 Zulassu... / 2.3 Funktionsfähigkeit, Interoperabilität, Sicherheit (Abs. 3)

Rz. 5 Die gematik prüft auf der Grundlage der von ihr veröffentlichten Prüfkriterien, ob die Komponenten und Dienste der Telematikinfrastruktur funktionsfähig und interoperabel sind (Satz 1; gematik, Hinweise zur Zulassung, https://fachportal.gematik.de, abgerufen: 8.1.2021). Rz. 5a Die Sicherheit richtet sich nach den Vorgaben der gematik, die im Benehmen mit dem Bundesamt f...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 306 Telemat... / 3 Literatur

Rz. 16 Beyer, Neuregelungen zur Telematikinfrastruktur und ihrer Anwendungen, WzS 2021, 263. Dochow, Das Patienten-Datenschutz-Gesetz (Teil 1) – Die elektronische Gesundheitskarte und Telematikinfrastruktur, MedR 2020, 979. ders., Das Patienten-Datenschutz-Gesetz (Teil 2) – Die elektronische Patientenakte und erweiterte Datenverarbeitungsbefugnisse der Krankenkassen, MedR 2021...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 327 Nutzung... / 2.4 Fehlendes Authentisierungsverfahren (Abs. 6)

Rz. 10 Solange noch keine sicheren Authentisierungsverfahren (§ 311 Abs. 1 Satz 1 Nr. 1 Buchst. e; u. a. elektronischer Arztbrief und elektronische Patientenakte) existieren, legt die gematik diese im Benehmen mit dem BSI fest und veröffentlicht diese auf ihrer Internetseite. Die Regelungen in § 327 sind für die IT-Sicherheit ausreichend. Doppelregulierungen werden vermieden...mehr

Kommentar aus Haufe Steuer Office Excellence
Sommer, SGB V § 312 Aufträg... / 2.1 Elektronische Verordnungen (Abs. 1)

Rz. 3 Die gematik hatte bis zum 30.6.2020 die erforderlichen Maßnahmen zu ergreifen, damit vertragsärztliche elektronische Verordnungen für apothekenpflichtige Arzneimittel elektronisch nach § 360 Abs. 1 übermittelt werden können (Satz 1 Nr. 1). Für die flächendeckende Einführung elektronischer ärztlicher Verordnungen sind funktional abgestimmte, interoperable und sichere Ve...mehr

Beitrag aus Haufe Finance Office Premium
Lohnstundensatzkalkulation ... / Schritt 5: Restliche betriebliche Kosten als Summe ermitteln

Addieren Sie die restlichen jährlichen Kosten, z. B. für Raumkosten (inkl. Energien), Werbung, EDV, Kommunikation, KFZ, Instandhaltung, Beratung, Abschreibungen, Abgaben, Versicherungen, Zinsen und Steuern (vgl. Tab. 6). Auch hier können Sie auf Ihre Ergebnisplanung oder die Buchhaltung oder den Steuerberater zurückgreifen. Hinweis: Die Werte in Tabelle 6 haben keinen Bezug ...mehr

Beitrag aus Haufe Finance Office Premium
Innerbetriebliches Kontroll... / 2.1.2 Ausgestaltung

Für die Ausgestaltung eines IKS sollte neben den – leider eher spärlichen – Äußerungen von Verwaltung und Rechtsprechung auf die vorhandenen Leitfäden verschiedener Verbände und Organisationen (z. B. der Bundessteuerberaterkammer oder dem Institut der Wirtschaftsprüfer) und auf die vorhandene Literatur zurückgegriffen werden. Ein erster Schritt zum Aufbau eines IKS für die Um...mehr

Beitrag aus Haufe Finance Office Premium
Digitalisierung im Rechnung... / 7.3 Vorab-Analysen

Im Rahmen des ersten Projektschritts erfolgt eine schriftliche Definition dessen, was unter einer hohen Datenqualität im Rechnungswesen zu verstehen ist. Das Projektteam hat sich dazu entschieden, eine Erfassung bekannter Datenqualitätsprobleme durchzuführen und diese hinsichtlich der zukünftigen, erwarteten Datenqualität zu bewerten, um hieraus Vorgaben zu entwickeln. Die E...mehr

Beitrag aus Haufe Finance Office Premium
Digitalisierung im Rechnung... / 5 Grundlegende Voraussetzungen für hohe Datenqualität

Ein zentrales Prinzip der Informatik lässt sich auch auf die Datenqualität übertragen: "GIGO" steht in der IT für "Garbage In – Garbage Out" [1] (Müll rein – Müll raus) und besagt, dass die Ergebnisse nur Müll sein können, wenn die Systeme mit Müll "gefüttert "werden. Da ein Computer prinzipiell nicht unterscheiden kann, ob die Eingaben seines Anwenders für den beabsichtigten...mehr

Beitrag aus Haufe Finance Office Premium
Strategietransformation: En... / 5 Literaturhinweise

Ansoff, Methoden zur Verwirklichung strategischer Änderungen, in: Jacob, (Hrsg.), Strategisches Management, 1982, S. 69–87. Charan/Golwin, Why CEOs Fail, in: Fortune Magazine, 1999, Nr. 6, S. 69-74. Chase, Strength and Weaknesses, in: Management, 2006, Nr. 11, S. 37-42. Franco-Santos/Bourne, An Examination of the Literature Relating to Issues Affecting How Companies Manage Thro...mehr

Beitrag aus Haufe Finance Office Premium
Digitalisierung im Rechnung... / 7.7 Anweisungen zu Datenqualität/Schulungen

Nach Abschluss aller Analysen und Festlegung des Sollzustandes ist es erforderlich, das gültige Regelwerk an die Anwender zu adressieren und kommunizieren. Das Projektteam hat sich dafür entschieden, eine schriftliche Anweisung zur Datenqualität je nach Anwendungsbereich in unterschiedlichen Dokumenten zu veröffentlichen. Um schnell und einfach zu einem Ergebnis zu kommen, w...mehr

Beitrag aus Haufe Finance Office Premium
Digitalisierung im Rechnung... / 7.2 Projektstart

Aufgrund der gehäuften Datenfehler in den Verarbeitungsprozessen des Rechnungswesens initiierte die Geschäftsleitung selbst ein Projekt zur Erhöhung der Datenqualität. Damit hat der Leiter Rechnungswesen nicht die (schwierige) Aufgabe, die Unternehmensspitze von der Notwendigkeit eines solchen Projekts zu überzeugen. Von zentraler Bedeutung für den Erfolg eines Datenqualität...mehr

Beitrag aus Haufe Finance Office Premium
Digitalisierung im Rechnung... / 7.1 Ausgangslage

Das mittelständische Industrie-Unternehmen DQ-Improvement GmbH mit Sitz in Freiburg beschäftigt 200 Mitarbeiter. Das Unternehmen verfügt über eine eigene Rechnungswesen-Abteilung mit Kreditoren- und Debitorenbuchhaltung. Die Mitarbeiter in der Finanzbuchhaltung werden von einer IT-Abteilung sowie einer Controlling-Abteilung unterstützt. Die in der Finanzbuchhaltungssoftware ...mehr

Beitrag aus Haufe Finance Office Premium
Digitalisierung im Rechnung... / 3.11 Verständlichkeit

Eine hohe Datenqualität setzt eine gute Verständlichkeit der Informationen voraus. Die Datensätze müssen hinsichtlich ihrer Struktur, Beschaffenheit und Begrifflichkeit so vorliegen, dass der Informationsverarbeiter – oftmals ein Mensch – sie entsprechend interpretieren und verstehen kann. So ist es beispielsweise nicht hilfreich, einem Rechnungswesen-Sachbearbeiter eine Tab...mehr

Beitrag aus Haufe Finance Office Premium
Digitalisierung im Rechnung... / 7.4 Erfassung Ist-Zustand (Data Profiling)

Die in den Workshops und Fragebögen erfassten subjektiv gemeldeten Missstände der Daten werden in einem nächsten Schritt mittels eines ersten Data Profilings objektiv überprüft. Diese Datenanalyse wird federführend durch das Controlling durchgeführt, wobei die IT-Abteilung einen ersten Datenexport von Stammdaten und Bewegungsdaten aus dem Finanzbuchhaltungs- und ERP-System v...mehr

Beitrag aus Haufe Finance Office Premium
Digitalisierung im Rechnung... / 4 Messbarkeit der Datenqualität

Um eine Bewertung der Datenqualität mit der äußerst subjektiven Frage "wie schätzen Sie die Datenqualität auf einer Skala von 1 bis 10 ein?" zu vermeiden, ist ein zuverlässiges Messsystem für den Zustand und die Entwicklung der Datenqualität erforderlich. Ohne ein solches System ist ein regelmäßiges "Data Monitoring" (Datenüberwachung) nicht sinnvoll. Die Herausforderungen, ...mehr

Kommentar aus Haufe Finance Office Premium
Entwurf des BMF zur E-Rechnung ab 2025 (zu § 14 UStG)

Kommentar Ab dem 1.1.2025 ergibt sich eine mit Übergangsregelungen versehene gesetzliche Verpflichtung, bei bestimmten Umsätzen mit einer strukturierten elektronischen Rechnung abzurechnen. Da diese Verpflichtung für (fast) alle Unternehmer erhebliche Auswirkungen haben wird, hat die Finanzverwaltung, nachdem sie schon im Oktober 2023 kurz vorab Stellung genommen hatte, einen...mehr

Beitrag aus Arbeitsschutz Office Professional
Schutz vor Gefährdung durch... / 4.3.5 Schutz im IT-Netz (Sternpunkt ist nicht geerdet)

Der erste Fehler führt nicht zur Abschaltung, aber zur Meldung (Abb. 7). Der im Fall eines Erd- oder Körperschlusses zum Fließen kommende Strom darf keine zu hohe Berührungsspannung zur Folge haben. Eine Abschaltung im Doppelfehlerfall muss erfolgen. Möglich sind Überstromschutzeinrichtungen, RCD-Fehlerstromschutzeinrichtungen, Isolationsüberwachungseinrichtungen und nur in ...mehr

Beitrag aus Arbeitsschutz Office Professional
Schutz vor Gefährdung durch... / 4.2 Netzsysteme

Die Anwendung einzelner Schutzmaßnahmen ist durch die jeweilige Netzkonfiguration vorgegeben. Netzsysteme sind Energieverteilungssysteme mit Nennspannungen bis 1.000 V. Sie sind gegliedert nach der Art der aktiven Leiter und der Art der Erdverbindung. Insbesondere in Städten, wo angrenzende Grundstücke verschiedenartige Einspeisungen erhalten können, sind genaue Kenntnisse ü...mehr

Beitrag aus Arbeitsschutz Office Professional
Künstliche Intelligenz für ... / 4.1.1 Zielsetzung und Zweck des KI-Systems

"Alle Ansätze einer KI-Einführung beginnen mit einer Initiierung und Zielfestlegung. Grundlage ist die Prüfung und Beschreibung des KI-Handlungsbedarfs (Lern-, Problemlösungs- und Strategiebedarfs) und die Festlegung der mit einer KI-Einführung angestrebten Ziele durch die betrieblichen Akteure."[1] Dabei ist besonders die Zusammenarbeit der betrieblichen Akteure in einer Ar...mehr

Beitrag aus Arbeitsschutz Office Professional
Künstliche Intelligenz für ... / 2.2 Anwendungen und Nutzen

Die Anwendungsbereiche von KI (z. B. Medizin, Vertrieb, Marketing, F&E) sind dabei sehr vielfältig. Als möglichen Nutzen versprechen sich die Anwender dabei u. a. die Reduktion von Routinetätigkeiten und Fehlern, die Einsparung von Kosten, die Verbesserung der Interaktion mit Kunden durch ein genaueres Verständnis der Kundenanforderungen (Customer Journey), Effizienzsteigerungen...mehr

Beitrag aus Haufe Finance Office Premium
Enterprise Performance Mana... / 3.3 Tools und Technologien

Jede Phase des EPM-Zyklus kann durch spezifische Tools unterstützt werden Auch wenn das Thema EPM in erster Linie eine fachliche Herausforderung darstellt und erst viel später Fragen nach der geeigneten IT-seitigen Unterstützung in den Vordergrund rücken, ist offensichtlich, dass eine geeignete IT-seitige Unterstützung eine effiziente Ausführung der einzelnen Phasen und Teilp...mehr

Beitrag aus Haufe Finance Office Premium
Enterprise Performance Mana... / 2.2 Measure to Report

Leistungsentwicklung muss überwacht und antizipiert werden Auf den vorherigen Bausteinen aufbauend, fokussiert die zweite Phase des EPM-Zyklus auf die Fähigkeit zur Beobachtung der Leistungsentwicklung. Leistungswerte werden erhoben, weiterverarbeitet, aggregiert und dem Management zur Entscheidungsfindung zur Verfügung gestellt. Ziel ist es, existierende Abweichungen von Zi...mehr

Beitrag aus Haufe Finance Office Premium
Enterprise Performance Mana... / 5 Literaturhinweise

Morgan/Levitt/Malek, Executing your strategy: how to break it down and get it done, Boston 2008. PwC, Corporate Performance Management. Wie effektiv ist ihre Unternehmenssteuerung, PricewaterhouseCoopers AG, 2009. PwC, Mit weniger mehr erreichen! Studie zum Stand des Projekt-Portfolio-Managements in der IT, PricewaterhouseCoopers AG, 2009. PwC, Strategisches Performance Managem...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 6 Dokumentation bei jeder Schutzverletzung erforderlich

Als Konkretisierung der allgemeinen Rechenschaftspflicht des Art. 5 Abs. 2 DSGVO statuiert Art. 33 Abs. 5 DSGVO die Dokumentation im Falle von Schutzverletzungen. Eine sorgfältige Dokumentation ist wichtig, um die Rechenschaftspflicht zu erfüllen und bei Audits oder Anfragen der Aufsichtsbehörde Nachweise erbringen zu können. Im Gegensatz zur Meldepflicht, wird die Dokumenta...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 1.3 Situationen, in denen eine Melde-/Benachrichtigungspflicht i. d. R. nicht besteht

Hier einige Beispiele, wenn keine Melde- oder Benachrichtigungspflicht besteht: Daten von Kunden des Unternehmens wurden gelöscht, es existiert jedoch eine aktuelle und den Ausgangszustand 1:1 widerspiegelnde Datenkopie (Back-Up). Ein Speichermedium (z. B. Laptop, USB-Stick, Smartphone) wurde verloren, jedoch ist dieses nach aktuellen Standards der IT-Sicherheit sicher verschl...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 5.1.1 Inhalt der Meldung

Hat die Risikoprognose ergeben, dass ein Risiko besteht, stellt sich die Frage nach Inhalt und Form der Meldung und Benachrichtigung. Die Meldung gegenüber der Aufsichtsbehörde muss dabei die folgenden Punkte umfassen: Beschreibung der Art der Verletzung (z. B. Datenverlust) Kategorien von Betroffenen (z. B. Mitarbeiter, Kunden, Lieferanten) (Ungefähre) Anzahl der Betroffenen, ...mehr

Beitrag aus Arbeitsschutz Office Professional
Künstliche Intelligenz: Ein... / 2 Verbreitung von KI in Unternehmen

Nach Zahlen des Statistischen Bundesamtes (Destatis) für 2023 nutzt rund jedes dritte Großunternehmen in Deutschland (35 %) künstliche Intelligenz. Mit Abnahme der Unternehmensgröße sinkt die Zahl der KI-Anwender allerdings, nur noch 16 % der mittleren Unternehmen (50 bis 249 Beschäftigte) verwenden KI, bei den kleinen Unternehmen sind es gar nur 10 %. Hauptanwendung findet K...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 8 Ablauf- und Kommunikationsplan bei Schutzverletzungen

Sollte es sich bei einem entsprechender Vorfall um eine Schutzverletzung darstellen, so ist – auch gerade aufgrund der engen 72h-Frist – ein innerbetrieblicher Ablauf- und Kommunikationsplan unerlässlich. Ein solcher ist nachfolgend exemplarisch aufgelistet, der je nach Unternehmensorganisation entsprechend anzupassen ist. Hierbei ist wie folgt vorzugehen: Der Mitarbeiter, de...mehr

Beitrag aus Haufe Finance Office Premium
Enterprise Performance Mana... / 1.1 Performance Management vs. Enterprise Performance Management

Die meisten Führungskräfte verbinden mit dem Begriff des Performance Management zunächst Konzepte und Methoden der Mitarbeiterführung. Gerade im angelsächsischen Raum fokussiert das ohne Zusatz genannte Performance Management auf die Personalführung und die damit zusammenhängenden Problemstellungen. Der Leistungserhalt bzw. die Leistungssteigerung der Mitarbeitenden mittels ...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 1.2 Situationen, in denen eine Melde-/Benachrichtigungspflicht i. d. R. besteht

Die Pflicht für Meldungen oder Benachrichtigungen ist individuell zu beurteilen. Hier einige Beispiele: E-Mail- oder Post mit personenbezogenen Daten (z. B. Kontosalden, Kreditkartendaten) wird an falschen Empfänger übersendet. Hierbei ist unbedingt der Kontext der Datenverarbeitung beachten: So ist eine falsch adressierte E-Mail aus der Compliance-Abteilung eines Unternehmen...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 2 Wie wird eine Schutzverletzung festgestellt?

Die Kenntnis von einer Schutzverletzung steht an erster Stelle. In der betrieblichen oder behördlichen Praxis ist oft nicht klar, wann der Verantwortliche von einer "Feststellung" im Sinne der Verordnung ausgehen muss. Relevant ist nämlich u. a., dass ab der Feststellung (und nicht ab Eintritt der Schutzverletzung) die Zeit hinsichtlich der durch die DSGVO vorgeschriebene 72...mehr

Beitrag aus Haufe Finance Office Premium
Datenpannen bewältigen: So ... / 3.2 Bestimmung des Risikos einer Schutzverletzung

Wie lässt sich denn nun aber genau das Risiko "berechnen"? Wieder hilft hier Erwägungsgrund 76 DSGVO weiter: "Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten der betroffenen Person sollten in Bezug auf die Art, den Umfang, die Umstände und die Zwecke der Verarbeitung bestimmt werden. Das Risiko sollte anhand einer objektiven Bewertung beurte...mehr