Das „Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen (E-Health-Gesetz)“ enthält einen Fahrplan für die Einführung einer digitalen Infrastruktur mit höchsten Sicherheitsstandards und die Einführung nutzbringender Anwendungen auf der elektronischen Gesundheitskarte.
Link: www.bmg.bund.de
Donnerstag, 17. Dezember 2015
Die Europäische Kommission hatte ihren Vorschlag für eine Reform des europäischen Datenschutzrechts bereits im Jahr 2012 vorgelegt, um Europa für das digitale Zeitalter fit zu machen (IP/12/46).
Die Europäische Kommission hatte ihren Vorschlag für eine Reform des europäischen Datenschutzrechts bereits im Januar 2012 vorgelegt, um Europa für das digitale Zeitalter fit zu machen (IP/12/46). Heute gelangten das Europäische Parlament und der Rat nach den abschließenden Verhandlungen, den sogenannten „Trilog“-Sitzungen, an denen auch die Kommission teilnimmt, zu einer Einigung.
Mehr als 90 % der Europäerinnen und Europäer wünschen sich in der ganzen EU einheitliche Datenschutzrechte – unabhängig davon, wo die Daten verarbeitet werden. Das wird bald Wirklichkeit. Das Reformpaket setzt dem derzeit in der EU bestehenden Flickenteppich von Datenschutzvorschriften ein Ende.
Link: europa.eu
Mittwoch, 16. Dezember 2015
Die Europäische Kommission hat auf ihrer Internetseite zwei Technische Durchführungsstandards zum neuen europäischen Aufsichtsregime Solvency II veröffentlicht. Ein Standard befasst sich mit den Meldebögen für die Übermittlung von Informationen an die Aufsichtsbehörden, der andere mit den Verfahren, Formaten und Meldebögen für den Bericht über Solvabilität und Finanzlage (Solvency and Financial Condition Report – SFCR), den Versicherer ab 2017 erstellen müssen. Beide sollen Ende Dezember im Amtsblatt der Europäischen Union veröffentlicht werden.
Link: www.bafin.de
Freitag, 11. Dezember 2015
Die IDW Stellungnahme zur Rechnungslegung: Grundsätze ordnungsmäßiger Buchführung bei Auslagerung von rechnungslegungsrelevanten Prozessen und Funktionen einschließlich Cloud Computing (IDW RS FAIT 5) (Stand: 04.11.2015) wurde verabschiedet.
Der IDW RS FAIT 5 konkretisiert die bei der Auslagerung von rechnungslegungsrelevanten Prozessen und Funktionen (IT-Outsourcing) aus den §§ 238, 239 und 257 HGB resultierenden Anforderungen an die Führung der Handelsbücher mittels IT-gestützter Systeme und verdeutlicht die beim Einsatz von Cloud Computing möglichen Risiken für die Einhaltung der Grundsätze ordnungsmäßiger Buchführung.
Bei allen Arten des Outsourcings und damit auch beim Cloud Computing verbleibt die Verantwortung für die Einhaltung der Ordnungsmäßigkeits- und Sicherheitsanforderungen bei den gesetzlichen Vertretern des auslagernden Unternehmens. Aus diesem Grund müssen die gesetzlichen Vertreter die aus dem Outsourcing entstehenden Risiken und die damit verbundenen Auswirkungen auf das interne Kontrollsystem des Unternehmens beachten. Hierzu zählen auch die Risiken, die sich aus der Nichteinhaltung der steuerrechtlichen Anforderungen, insb. der Anforderungen der Abgabenordnung bzw. der mit dem BMF-Schreiben vom 14.11.2014 veröffentlichten GoBD an die Verarbeitung, den Zugriff und die Aufbewahrung ergeben. IDW RS FAIT 5 ist ab 01.01.2016 anzuwenden.
Link: www.idw.de
Dienstag, 10. November 2015
Seit dem 1. Januar 2015 gelten die GoBD, die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff. Und seitdem wird in den Unternehmen und in der Fachwelt diskutiert, ob und welche Maßnahmen hierfür zu ergreifen sind. Das betrifft vor allem auch die Anforderungen der Finanzverwaltung an eine geordnete und sichere Belegablage. Hierauf müssen insbesondere viele mittelständische Unternehmen achten, die nicht täglich oder zumindest nicht sehr zeitnah buchen. Denn dann kommt es besonders darauf an, wie das Unternehmen die Vollständigkeit, Ordnung und Unveränderbarkeit der Belege sichert und sie gegen Verlust schützt. Hilfestellung hierfür legt die AWV nun mit einer Muster-Verfahrensdokumentation zur geordneten und sicheren Belegablage vor, die sie allen Steuerpflichtigen als Orientierung und Arbeitsmittel zur Verfügung stellt.
Link: www.awv-net.de
Dienstag, 10. November 2015
Eine moderne und effiziente Prozessgestaltung in Unternehmen, die Innovationen lebt, zulässt, fördert und anreizt, ist ein bedeutender Wettbewerbsfaktor. Die digitale Bereitstellung von Rechnungsdaten hat diese innovative Kraft: schnellere und effizientere Arbeitsabläufe, geringere Zahlungsverzögerungen sowie niedrigere Druck- und Portokosten. Viele Unternehmen in Deutschland haben diese Chancen bereits erkannt. Mit dem Praxisleitfaden soll aufgezeigt werden, dass die Einführung der E-Rechnung bei gezielter Nutzung bereits im Unternehmen bestehender Abläufe und verfügbarer Dokumente grundsätzlich ohne großen organisatorischen und finanziellen Zusatzaufwand möglich ist. Der Leitfaden wurde im Forum für elektronische Rechnung Deutschland (FeRD) vom Arbeitskreis Recht und EU entwickelt.
Link: www.awv-net.de
Donnerstag, 8. Oktober 2015
Der Europäische Gerichtshof (EuGH) hat am 6. Oktober 2015 die Angemessenheitsentscheidung der Europäischen Kommission 2000/520/EG vom 26. Juli 2000 hinsichtlich der Datenübermittlung an US-Organisationen, die sich den Safe Harbor-Prinzipien unterwerfen, für unzulässig erklärt.
Was auf den ersten Blick lediglich eine Abkehr vom „sicheren Hafen“ bedeutet, hat weitreichende Folgen für sämtliche Datenexporte in die Vereinigten Staaten und stellt europäische sowie amerikanische Datenverarbeiter vor ernste Probleme.
www.gdd.de
Donnerstag, 24. September 2015
Die Bundesnetzagentur hat gemäß § 11 Absatz 1a EnWG im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Katalog von Sicherheitsanforderungen erstellt und veröffentlicht, der dem Schutz gegen Bedrohungen der für einen sicheren Netzbetrieb notwendigen Telekommunikations- und elektronischen Datenverarbeitungssysteme dient (IT-Sicherheitskatalog).
Link: www.bundesnetzagentur.de
Dienstag, 1. September 2015
Als Hilfe für das Absichern von Webanwendungen hat die Non-Profit-Organisation OWASP ein Handbuch für Entwickler herausgebracht, das bislang wenig beachtete Angriffe beschreibt.
Die Non-Profit-Organisation OWASP (Open Web Application Security Project) hat ein Handbuch herausgebracht, das Software-Entwicklern, -Architekten, -Testern und anderen im Kampf gegen eine wenig beachtete Kategorie von Schwachstellen helfen soll: den relevanten automatisierbaren Bedrohungen im Zusammenhang mit dem Missbrauch gültiger Funktionen. Das 72-seitige „OWASP Automated Threat Handbook Web Applications“ steht in Version 1.0 kostenlos als PDF zum Download bereit.
Link: www.heise.de
Die Technische Richtlinie „Sicherer E-Mail-Transport“ (BSI TR-03108) definiert konkrete Anforderungen an einen E-Mail-Diensteanbieter (EMDA). Ziel der Technischen Richtlinie ist die Erhöhung der Vergleichbarkeit und Verbreitung sicherer E-Mail-Kommunikation.
Die Basis für die Anforderungen der Technischen Richtlinie bildet ein von dem EMDA zu erstellendes und umzusetzendes Sicherheitskonzept. Ergänzt wird dieses von weiteren technischen Anforderungen an die Kommunikationssysteme des EMDA.
Zukünftig soll ein EMDA über eine Zertifizierung nach dieser Technischen Richtlinie den Nachweis erbringen können, dass er ein definiertes Sicherheitsniveau erreicht. Insgesamt wird durch die Zertifizierung eine Vergleichbarkeit der Sicherheit von EMDAn geschaffen.
Link: www.bsi.bund.de