E-Invoicing und Steuerrecht: Hilft eine Rechnungssoftware bei der Ein-haltung der GoB und GoBD?

Wenn es um Rechnungen geht, sind sie immer wieder im Gespräch: die Grundsätze ordnungsmäßiger Buchführung (GoB) und die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD). In letzter Zeit sind es vor allem die GoBD, die die Gemüter bewegen. Diese bereits 2014 festgelegten Grundsätze dienen seit Januar 2015 als steuerrechtliche Grundlage für das Ändern und Archivieren von Rechnungsdokumenten in elektronischer Form. Im Januar 2017 endete die Übergangsfrist und nun drohen bei Nichteinhalten Geldstrafen.

Wir stellen uns die Frage, ob eine Rechnungssoftware Unterstützung bei der Erfüllung dieser steuerrechtlichen Regeln bieten kann und haben bei Marko Fliege, CEO der JustOn GmbH in Jena nachgefragt.

Zunächst einmal vorab: Was halten Sie von den Grundsätzen und glauben Sie, dass der GoBD-Standard tatsächlich mehr Sicherheit bringt?

Sicherlich kann der Standard die Sicherheit in Buchungs- und Rechnungsprozessen sowohl für Unternehmen als auch für Finanzämter verbessern, schon allein dadurch, dass er Regeln zur Archivierung und Änderung von Belegen nun endgültig festlegt. Eine automatisierte, digitale Rechnungsverwaltung kann vieles erleichtern, so auch die Einhaltung der Grundsätze, die auf den ersten Blick kompliziert wirken.

Welche konkreten Vorteile bietet eine Rechnungssoftware gegenüber anderen Formen der Buchführung und Rechnungsverwaltung?

Eine auf Rechnungsverwaltung spezialisierte Software hat im Bezug auf die GoB und GoBD natürlich ganz eindeutige Vorteile gegenüber einer Rechnungserstellung über Word, Excel oder ähnliche Programme. Belege werden nachvollziehbar erzeugt, sicher gespeichert und sind nicht veränderbar bzw. es erfolgt eine Kennzeichnung von Änderungen an Belegen. Die Belege lassen sich besser ordnen, lückenlos und zeitnah archivieren und alle Buchungen lassen sich besser nachprüfen. Nicht zuletzt profitiert der Nutzer von einer Zeitersparnis, weil für den Jahresabschluss alles vollständig und rechtzeitig vorliegt.

Und nun ganz konkret zu JustOn: Entspricht Ihre Software denn den gesetzlichen Anforderungen?

Ja, das tut sie. Wir freuen uns sehr, dass JustOn im Juli 2017 die aufwändige Prüfung einer externen Wirtschaftsprüfungsgesellschaft bestanden hat. Geprüft wurde unsere Software unter Beachtung des international anerkannten Standards für Informationssicherheit IDW PS 880. Für unsere Kunden bedeutet das vor allem, dass JustOn konform mit den GoB arbeitet und gut geeignet ist, den Anwender bei der Erfüllung der GoBD zu unterstützen. Selbst wenn die Grundsätze bereits seit 2014 der Entwicklung und Weiterentwicklung von JustOn kontinuierlich zugrunde gelegt wurden, bieten wir unseren Kunden mit der Zertifizierung noch mehr Investitionssicherheit.

Ihre Kunden können also mit JustOn GoB- und GoBD-konform abrechnen und archivieren?

Ja, und das ohne sich Gedanken zu machen. Die Software automatisiert neben der Rechnungserstellung die Archivierung der Daten und Belege, gewährleistet die Ordnung der Dokumente und verbessert die Nachprüfbarkeit aller Buchungen. Selbst in Zukunft müssen sich unsere Kunden nicht um gesetzliche Anforderungen in der Rechnungsabwicklung kümmern: Wir passen unsere Software regelmäßig an aktuelle Vorschriften an.

Nochmal zum Thema Archivierung: Liegt hier Ihrer Meinung nach die größte Herausforderung? Welche Vorteile bietet beispielsweise das cloudbasierte JustOn-System im Vergleich zu anderen Archivierungslösungen.

Da in Rechnungsprozessen Fragen der Datensicherung und Sicherheit immer eine große Rolle spielen, ist die Archivierung tatsächlich eine besondere Herausforderung. JustOn bietet als Cloud-Lösung die sicherste Variante der Datenspeicherung. Wir archivieren die Rechnungsdaten über Partner in zertifizierten Rechenzentren, die sich in regionaler Nähe zum Kunden befinden. Das heißt auch, dass unsere Kunden, selbst wenn sie zu einer alternativen Rechnungslösung wechseln, ihre Daten dennoch über diese Partner sichern lassen können.

Lohnt sich der finanzielle Aufwand einer Softwarelösung dann eigentlich für jedes Unternehmen? Auch im Hinblick auf die Strafen bei Nichteinhaltung der steuerrechtlichen Grundsätze.

Die Nutzung einer Rechnungslösung ist immer dann sinnvoll, wenn die Rechnungsabwicklung Zeit in Anspruch nimmt, die der Unternehmer auch in sein Kerngeschäft investieren könnte. Unsere Software ist ideal geeignet für mittelständische Unternehmen ab zehn Mitarbeitern, die 50 bis 50.000 Rechnungen im Monat stellen. Um aber jeder Größe von Unternehmen gerecht zu werden, wird JustOn in verschiedenen Versionen angeboten. Wenn man als Unternehmer sicher sein möchte und sich um die Einhaltung der Grundsätze keine Gedanken machen möchte, dann lohnt sich der finanzielle Aufwand einer Softwarelösung selbstverständlich.

Vielen Dank für das spannende Interview.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Datenschutz bei E-Rechnungen

Da elektronische Rechnungen eine Vielzahl sensibler Informationen enthalten, kommt dem Thema Sicherheit und Datenschutz eine große Bedeutung zu. Lagert ein Unternehmen die Rechnungserstellung aus, bleibt es dennoch weiterhin zuständig für die Einhaltung der gesetzlichen Anforderungen an Sicherheit sowie Ordnungsmäßigkeit und sollte entsprechende Richtlinien vertraglich absichern lassen. „Wir als cloudbasierter Softwaredienstleister bieten unseren Auftraggebern daher nicht nur einen reibungslosen elektronischen Austausch und die Verarbeitung von Dokumenten, sondern berücksichtigen im Prozess auch alle datenschutz- und steuerrechtlichen Aspekte“, betont Marko Fliege, CEO und Gründer der JustOn GmbH, Full-Service-Dienstleister im Bereich Abrechnung und elektronische Rechnungserstellung aus Jena.

Aufbewahrung von Informationen

Aus steuerrechtlicher Sicht gelten für das Digitalisieren von Dokumenten die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD). Das Ergebnis muss bildlich mit dem Original übereinstimmen und jederzeit nachvollziehbar sowie prüfbar bleiben. Außerdem sollte eine entsprechende Verfahrensdokumentation im Sinne steuerlich relevanter Informationen stattfinden. „Um Kunden größtmögliche Sicherheit zu garantieren, lassen wir unsere Software und unser Unternehmen derzeit zertifizieren“, erklärt Marko Fliege. „Hier haben sich Normen wie ISO/IEC 27017 oder IDW PS 880 etabliert und sind auch international als Standard für Informationssicherheit in Unternehmen anerkannt.“

Datenschutz bei Cloud-Anbietern

Softwareunternehmen wie die JustOn GmbH bieten Cloud-Lösungen zur automatisierten E-Rechnungserstellung an. „Im Gegensatz zu herkömmlichen Servern, die in einem unternehmenseigenen Rechenzentrum liegen, bietet die Cloud-Plattform mehr Brain-Power zum Thema Sicherheit“, weiß der Experte. „Wir haben hier mit Salesforce einen Partner gefunden, dem mehr als 150.000 Kunden vertrauen und der täglich an sicherheitsrelevanten Aspekten wie Hackerangriffen, Datenverschlüsselung sowie Zugriffsmöglichkeiten für Unbefugte arbeitet.“ Dieses Wissen kann ein mittelständisches Unternehmen nur schwer aufbringen, sodass Cloud-Lösungen, die wie bei JustOn in deutschen Rechenzentren der Deutschen Telekom laufen, die sichere Variante darstellen.

Weitere Informationen unter www.juston.com

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Erfolgreiche Zertifizierung für JustOn nach „IDW PS 880“

Die Rechnungssoftware JustOn spart nicht nur Zeit und Geld, sondern bietet ihren Kunden auch größtmögliche Sicherheit. Das bestätigte im Juli 2017 eine externe Wirtschaftsprüfungsgesellschaft, die die Software unter Beachtung des international anerkannten Standards für Informationssicherheit IDW PS 880 zertifizierte. „Wir freuen uns sehr über das Ergebnis des aufwändigen Prüfungsprozesses. Wichtig ist für uns vor allem, dass die Zertifizierung bescheinigt, dass JustOn konform mit den Grundsätzen ordnungsmäßiger Buchführung (GoB) arbeitet und gut geeignet ist, den Anwender bei der Erfüllung der Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) zu unterstützen“, erklärt Marko Fliege, CEO der JustOn GmbH.

GoBD-konform abrechnen und archivieren

Die GoBD, die bereits 2014 festgelegt wurden, dienen seit Januar 2015 als steuerrechtliche Grundlage für das Ändern und Archivieren von Rechnungsdokumen- ten. JustOn-Kunden müssen sich mit diesen Grundsätzen allerdings nicht näher auseinandersetzen. Die Software automatisiert neben der Rechnungserstellung die lückenlose und zeitnahe Archivierung der Daten und Belege, gewährleistet die Ordnung der Dokumente und verbessert die Nachprüfbarkeit aller Buchungen. Darüber hinaus müssen sich die Nutzer auch in Zukunft nicht um gesetzliche Anforderungen in der Rechnungsabwicklung kümmern: „Selbstverständlich passen wir unsere Software regelmäßig an aktuelle Vorschriften an. So bleiben unsere Kunden immer auf der sicheren Seite.“ betont Marko Fliege.

Lesen Sie Details zum GoBD-Standard in der JustOn-Dokumentation und informieren Sie sich zu JustOn auf www.juston.com

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Wege zur digitalen Rechnung

Immer mehr Unternehmen bedienen sich der digitalen Rechnungsstellung, um Kosten und Zeit zu sparen. Dabei spielt die richtige Abrechnungssoftware eine entscheidende Rolle. Was Unternehmen dabei beachten sollten und welche Kriterien wichtig sind, erklärt Marko Fliege, CEO und Gründer der JustOn GmbH, Full-Service-Dienstleister im Bereich Abrechnung und elektronische Rechnungserstellung aus Jena.

1. Hohe Datensicherheit
Datensicherheit und -schutz haben gerade bei E-Rechnungen eine hohe Bedeutung, da diese sensible Informationen enthalten. Bei der Rechnungsstellung und -verarbeitung gilt es, alle gesetzlichen Anforderungen an Sicherheit und Ordnungsmäßigkeit zu erfüllen. Beispielsweise obliegt Unternehmen laut GoBD die Pflicht, alle Grundsätze zur ordentlichen Führung und Aufbewahrung von Aufzeichnungen und Unterlagen in elektronischer Form zu erfüllen. Darunter fallen auch elektronische Rechnungen und der Datenzugriff. Insbesondere bei der Datenverarbeitung und -speicherung ist es wichtig, auch auf international anerkannte Normen und Standards für Informationssicherheit zu achten.

2. Flexible Preismodelle
Eine ideale Abrechnungssoftware stellt variable Preismodelle zur Verfügung, die den individuellen Bedürfnissen des Unternehmens entsprechen. Im Optimalfall lassen sich diese auf das jeweilige Geschäftsmodell zuschneiden und erlauben mithilfe zusätzlicher Features eine Konfiguration und Erweiterung. Über spezialisierte BillingSysteme wie beispielsweise JustOn ist jedes Preismodell abrechenbar – egal, ob es sich um wiederkehrende Abrechnungen oder einmalige Produktverkäufe handelt. Damit eignet sich die Anwendung besonders für periodische Rechnungsstellungen, die auf individuellen Verbrauchsdaten basieren.

3. Übersichtliche Oberfläche
Hauptziel einer Buchhaltungssoftware ist die Vereinfachung von Rechnungsprozessen. "Eine Abrechnungssoftware, die unübersichtlich und schwer zu bedienen ist, hat ihr Ziel deutlich verfehlt. Deshalb sollten Unternehmen gezielt nach Probe-Abos fragen, um die jeweilige Software zu testen", rät Marko Fliege.

4. Konstanter Kundensupport
Seriöse Anbieter von Rechnungssoftware stellen Nutzern eine stetige Betreuung in verschiedenem Umfang zur Verfügung. Einige Modelle orientieren sich an Firmengröße, Nutzerzahl sowie Funktions- und Supportleistung. Dabei sollten neben einem typischen E-Mail- und Telefonservice auch Standardeinführungen in das Produkt sowie kundenspezifische Schulungen und Workshops gewährleistet werden. Je nach Umfang und Anforderung können diese online oder vor Ort stattfinden.

5. Individuelle Konfiguration
Eine hochwertige Software sollte vor allem erweiterbar und flexibel konfigurierbar sein. "Besonders Cloud-Anwendungen eignen sich für eine automatisierte Abrechnung, da sie sowohl bei der Integration als auch beim Anpassen und Bedienen ein hohes Maß an Fle-xibilität bieten", erläutert Fliege. Solche Softwarelösungen lassen sich ohne größeren Pro-grammieraufwand einbinden und sind innerhalb von wenigen Tagen einsatzbereit. Dabei bedarf es keiner spezifischen technischen Voraussetzungen. Zudem besteht die Möglich-keit, die Software individuell in CRM-, ERP-, Buchhaltungs- und andere Unternehmenssys-teme einzubinden oder sie über Konnektoren zu verbinden. Dank der Cloud-Anbindung stehen dem Kunden Rechnungsdaten jederzeit und an jedem Ort zur Verfügung.

Weitere Informationen unter www.juston.com

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Sicherheit und Compliance mit RPA

Lösungen zur Robotic Process Automation (RPA) wie etwa der AmdoSoft/b4 Software-Roboter „b4Bot“ sind ideal für die Optimierung und Effizienzsteigerung in Prozessen und Systemen von Unternehmen. Zugleich greifen diese Lösungen aber auch in diese Systeme ein und berühren damit auch Sicherheits- und Compliance-Bedenken. Wir empfehlen daher stets, neben den vordergründigen wirtschaftlichen Erwägungen auch diese Sicherheitsfragen bei der Planung und Implementierung mit zu bedenken. Am besten geht dies, wenn der Compliance-Gedanken auch in Sachen RPA von Anfang an eine Rolle spielt.

Sicherheitsanforderungen in Prozessen und Systemen

Im Großen und Ganzen unterscheidet man bezüglich der Sicherheit bei Unternehmensprozessen zwischen allgemeinen rechtlichen Vorgaben, die sich aus unterschiedlichen Gesetzen und Verordnungen ableiten, sowie aus branchenspezifischen Vorgaben durch Aufsichtsorgane und selbst auferlegten unternehmensspezifischen Vorgaben. Alle vier Anforderungskategorien stellen individuelle Anforderungen an eine RPA-Software, die ihnen gerecht werden soll.

Vorgaben aus dem Handels- und Steuerrecht

Eine RPA-Software muss immer im Rahmen der handels- und steuerrechtlichen Vorgaben agieren. Das betrifft zum Beispiel die Auflagen zur Aufbewahrungspflicht und zum elektronischen Datenzugriff. Wird ein Software-Roboter wie der b4Bot in der Buchhaltung eingesetzt, müssen diese Vorgaben Berücksichtigung finden.

Vorgaben aus dem Datenschutz und der Informationssicherheit

Nicht erst seit der Etablierung der DSGVO spielen Datenschutz und Informationssicherheit eine tragende Rolle, wenn digitale Daten von Kunden und Geschäftspartnern verarbeitet werden. Heute mehr als je zuvor müssen Software-Lösungen in der Lage sein, Daten zu schützen und die geforderten technischen und organisatorischen Maßnahmen zur Beibehaltung der Datensicherheit zu erfüllen. Dies betrifft auch die notwendigen Werkzeuge zum Löschen, Ändern und Aufbewahren von Daten unter Wahrung der individuellen Rechte der Betroffenen.

Branchenspezifische Vorgaben

Je nach Branche und Teilgebiet berühren RPA-gestützte Prozesse oft auch gewisse branchenspezifische Vorgaben von externen Organen, beispielsweise der Bankenaufsichtsbehörden. Sämtliche Prozesse einer Kreditanstalt müssen auf diese Vorgaben geprüft werden und natürlich müssen auch die eingesetzten Software-Roboter entsprechend den geltenden Bestimmungen arbeiten.

Unternehmensspezifische Vorgaben

Nicht zuletzt entscheidet ein Unternehmen auch selbst über die eigene Compliance und über Maßnahmen zur Einhaltung dieser – etwa durch die interne Revision, eingesetzte Datenschutzbeauftragte oder das hauseigene Risikomanagement. Ein Software-Roboter muss auch den internen Vorgaben Rechnung tragen.

RPA nur mit ganzheitlichem Lösungsansatz sinnvoll

Aufgrund der Vielzahl an Anforderungen im Bereich Sicherheit und Compliance ist es notwendig, schon beim ersten Gedanken an die Implementierung einer RPA-Software das Themenfeld Sicherheit mit zu bedenken. Die Compliance-Komponente eines RPA-Werkzeugs steht nie für sich allein, sondern ist Bestandteil der Funktionalität und hängt von dieser ab. Anders gesagt: Bevor auch nur ein einziger Prozess aus Optimierungsgründen mit einer RPA-Software angegangen wird, müssen alle sicherheitsrelevanten Aspekte klar umrissen sein und in die Konzeption der Implementierung mit einfließen. Der schlimmste Fehler, den ein Unternehmen machen kann, ist es, Sicherheitsanforderungen erst reaktiv festzustellen – etwa wenn ein Verstoß ans Tageslicht kommt. Denn das kostet Ressourcen, Zeit und unter Umständen unersetzlichen Kunden-Trust.

Vorgehensweise bei der Etablierung von RPA-Software

Der erste Schritt bei (oder besser „vor“) der Aktivierung von RPA-Lösungen ist die klare und lückenlose Auflistung der Sicherheitsanforderungen eines Prozesses. Diese Anforderungen ändern sich in der Regel kaum, wenn ein Software-Roboter statt eines Mitarbeiters den Prozess abarbeitet. Die Software muss genauso vorab wissen, was von ihr erwartet wird, wie der Mensch.

In einem zweiten Schritt muss festgelegt werden, wie die Anforderungen konkret umgesetzt werden müssen und welche technischen und organisatorischen Mittel dafür bereitstehen müssen. Die zuständigen RPA-Projektmitarbeiter und auch der externe Dienstleister – zum Beispiel AmdoSoft – finden dann gemeinsam Wege, die Anforderungen konkret in der Programmierung und Implementierung des Roboters in das unternehmenseigene System zu berücksichtigen.

Wichtig ist drittens, die Sicherheitsanforderungen sowohl in der Projektphase als auch im späteren laufenden Betrieb ständig zu überwachen und gegebenenfalls anzupassen. Das gilt nicht nur für mögliche Änderungen in den rechtlichen Vorgaben, sondern auch, um mögliche Optimierungsquellen zu finden und versteckte Fehlerquellen ausfindig zu machen.

Wir von AmdoSoft achten stets darauf, bei der Implementierung unseres b4 Software-Roboters die sicherheitsrelevanten Compliance-Vorgaben unserer Kunden von Beginn an mitzudenken und bei der Konzeption einer Lösung zu berücksichtigen. Haben Sie Fragen zum Thema RPA und Compliance oder interessieren sich für eine RPA-Lösung für Ihr Unternehmen? Wir freuen uns auf Ihren Kontakt.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IT-Sicherheit auch für Polizei und Sicherheitsbehörden relevant

Der Europäische Polizeikongress ist ein internationaler Kongress für Entscheidungsträger von Polizei, Sicherheitsbehörden und Industrie. SPECTRAMI ist beim Kongress, der in diesem Jahr am 19. und 20. Februar in Berlin stattfindet, als Aussteller vor Ort. Der global agierende Value-Added-Distributor mit Vendor Extension Model präsentiert dort seine Lösungen aus dem Datenschutz- und Compliance-Bereich.

Kongress für innere Sicherheit in der EU

Der Europäische Polizeikongress ist jedes Jahr Treffpunkt für etwa 1.500 Experten aus mehr als 20 Ländern. Ziel des Kongresses ist es, den Dialog zwischen Behörden zu stärken und den Teilnehmern neue Kontakte zu Kollegen aus der ganzen Welt zu ermöglichen.

An der größten Konferenz für innere Sicherheit in der Europäischen Union nehmen Vertreter von Politik, Grenzschutz, Geheimdiensten sowie Regierungen, Parlamenten und Industrien am Kongress teil. Neben kritischen Diskussionen zu aktuellen Themen präsentieren Aussteller die neuesten Entwicklungen in Technologien für den professionellen Einsatz im Sicherheitsbereich.

SPECTRAMI auf dem Europäischen Polizeikongress

SPECTRAMI ist auf End-to-End-Lösungen für Informationssicherheit, Rechenzentrumsinfrastruktur und Datenkommunikationsnetzwerke spezialisiert und kennt sich somit bestens mit dem Thema IT-Sicherheit aus. Der Value-Added-Distributor unterstützt Unternehmen und Behörden dabei, gesetzliche Normen für ihre Infrastruktur einzuhalten und vertrauliche Datenbestände und Anwendungen zu schützen.

Auf dem Europäischen Polizeikongress präsentiert SPECTRAMI primär Lösungen aus dem Bereich Realizing Compliance. Dazu gehören zum einen Informationsmanagement-Lösungen von der Erfassung über die effiziente Nutzung und sichere Speicherung bis hin zur rechtskonformen Archivierung von Unternehmensdaten. Zum anderen Lösungen, die es Unternehmen ermöglichen unstrukturierte Informationen aufzuspüren, zu klassifizieren, zu schützen und DSGVO-Bestimmungen zu erfüllen. Darüber hinaus zeigt SPECTRAMI beim Kongress Anwendungen zur automatisierten Datenerkennung und Klassifizierung sowie zum Schutz und zur kontinuierlichen Überwachung strukturierter Daten.

Auch Lösungen aus dem Bereich Advanced Defense vorgestellt

Daneben stellt SPECTRAMI auch Lösungen aus dem Bereich Advanced Defense vor. Dazu gehören eine Deception Technology für das frühzeitige Erkennen von Gefahren, eine Plattform zur Automatisierung und Orchestrierung der Sicherheitsmaßnahmen sowie Lösungen zur Identitätssicherung. Zudem präsentiert SPECTRAMI auch eine Selbstschutzsoftware, die Ihnen hilft, automatisch Schwächen in Ihren Anwendungen zu finden und zu beheben sowie Angriffe zu identifizieren und sich gegen diese zu wehren.

Mehr zu SPECTRAMI erfahren Sie unter www.spectrami.com/de.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Was ist „Stand der Technik“ in der IT-Sicherheit?

In mehreren europäischen Ländern verfolgen die nationalen Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am "Stand der Technik", lassen aber unbeantwortet, was im Detail darunter zu verstehen ist. In Deutschland haben die im Bundesverband IT-Sicherheit e.V. (TeleTrusT) organisierten Fachkreise eine Handreichung erarbeitet, deren englische Sprachfassung in Kooperation mit der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) veröffentlicht wird.

Täglich zeigen Meldungen zu Sicherheitsvorfällen in Unternehmen und Behörden, dass dringender Handlungsbedarf zur Verbesserung der IT-Sicherheit besteht. Artikel 32 DSGVO regelt zur "Sicherheit der Verarbeitung", dass "unter Berücksichtigung des Standes der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen zu treffen sind". Damit soll ein dem Risiko angemessenes Schutzniveau gewährleistet werden.

Sowohl die nationalen als auch der europäische Gesetzgeber enthalten sich jedoch konkreter, detaillierter technischer Anforderungen und Bewertungskriterien für die sicherheitsrelevanten technischen und organisatorischen Maßnahmen. Den Gesetzesadressaten werden auch keinerlei methodische Ansätze geliefert. Diese Ausgestaltung, zumal in einem dynamischen Marktumfeld, muss den Fachkreisen überlassen bleiben.

Das veröffentlichte Dokument zum "Stand der Technik" in der IT Security gibt vor diesem Hintergrund konkrete Hinweise und Handlungsempfehlungen. Die Handreichung soll Unternehmen, Anbietern und Dienstleistern Hilfestellung zur Bestimmung des Standes der Technik in der IT-Sicherheit geben und kann als Referenz z.B. für vertragliche Vereinbarungen, Vergabeverfahren bzw. für die Einordnung implementierter Sicherheitsmaßnahmen dienen. Es ersetzt nicht eine technische, organisatorische oder rechtliche Beratung bzw. Bewertung im Einzelfall.

Durch die nun veröffentlichte englische Fassung des Dokumentes werden Unternehmen in allen europäischen Ländern bei der Bestimmung des geforderten Sicherheitsstands in der IT-Sicherheit unterstützt.

ENISA Executive Director Dr. Udo Helmbrecht: "Die Mitwirkung an diesem Handbuch ist Teil der Unterstützung, die ENISA für die EU-Mitgliedsstaaten leistet. Die Inhalte bieten konkrete Informationen und Empfehlungen, wie die IT-Sicherheit verbessert werden kann. Für IT-Experten ist die Handreichung eine nützliche Leitlinie, um in der Praxis den rechtlichen Anforderungen technisch gerecht zu werden."

TeleTrusT-Vorsitzender Prof. Dr. Norbert Pohlmann: "Mit Hilfe der Bestimmung des Standes der Technik wird es uns gelingen, den Level an IT-Sicherheit angemessen zu erhöhen, unsere Robustheit gegen Cyber-Angriffe zu stärken und damit das Risiko der fortscheitenden Digitalisierung deutlich zu reduzieren.

TeleTrusT-Vorstand RA Karsten U. Bartels: "Die Berücksichtigung des Stands der Technik ist eine technische, organisatorische und rechtliche Aufgabe für die Unternehmen und Behörden. Die Handreichung hilft auf diesen drei Ebenen sehr konkret – und das sowohl bei der operativen Umsetzung als auch bei deren Dokumentation."

Deutsche Version: https://www.teletrust.de/…

Englische Version: https://www.teletrust.de/…

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

BSI-KRITIS-Verordnung: Weitere Krankenhäuser erreichen Schwellenwert

Der Schwellenwert zur Identifikation kritischer Infrastrukturen im Bereich der Krankenhäuser wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) auf 30.000 vollstationäre Behandlungsfälle pro Jahr festgelegt. Dieser Schwellenwert bezieht sich auf das Vorjahr. Gemäß der BSI-KRITIS-Verordnung haben Krankenhäuser jeweils bis zum 31. März zu prüfen, ob sie diesen Schwellenwert erreichen oder überschreiten. In diesem Fall sind sie aufgefordert, eine entsprechende Meldung an das BSI zu übermitteln Das Krankenhaus gilt ab dem Folgetag (1. April) als kritische Infrastruktur im Sinne des BSI-Gesetzes.

Dieser Situation sehen sich demgemäß alle Krankenhäuser gegenüber, die bislang knapp unter dem Schwellenwert lagen (zwischen 29.000 und 29.999 vollstationären Fällen p.a.).

Mit dem im Dezember zum ersten Mal als Gesamtdokument vorgelegten branchenspezifischen Sicherheitsstandard (B3S), der zur Zeit vom BSI geprüft wird, steht den KRITIS-Häusern und allen, die es in Kürze werden, ein definiertes Rahmenwerk zur Etablierung eines angemessenen Sicherheitsniveaus bei gleichzeitiger Wahrung des üblichen Versorgungsniveaus der Patientenversorgung und der Verhältnismäßigkeit der umzusetzenden Maßnahmen zur Verfügung. Der Kern des B3S ist die Einführung eines Informationssicherheits-Management-Systems (ISMS), das grundlegende Vorteile für die Umsetzung eines transparenten Sicherheitsstandards in der heterogenen Systemlandschaft der Krankenhäuser bietet.

Die Krankenhäuser, die an der Schwelle zur KRITIS-Einstufung stehen, sollten sich umgehend mit dem Thema ISMS beschäftigen. Die Adiccon GmbH als erfahrener, klinikorientierter Beratungspartner bei allen Themen der Informationssicherheit bietet entsprechende Dienstleistungspakte an und steht für Informationsgespräche gerne zur Verfügung.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DuD 2019: EU-Datenschutzgrundverordnung – ein Jahr danach

Ein Jahr nach der Einführung der Datenschutzgrundverordnung (DSGVO) gibt es erste Erfahrungen und Lösungsansätze. Bei den deutschen Unternehmen sind die Unklarheiten bezüglich der DSGVO jedoch immer noch nicht beseitigt.

Die Konferenz „DuD 2019 – Datenschutz und Datensicherheit“, die am 3. und 4. Juni 2019 zum 21. Mal in Berlin stattfindet, ist darauf ausgelegt, Erfahrungen auszutauschen, offene Fragen zu klären und Lösungsmöglichkeiten zu diskutieren. Die Teilnehmer erhalten Informationen von Experten, Anwälten und Aufsichtsbehörden sowie Berichte und Lösungsempfehlungen aus der Praxis von Kollegen.

Prominente Experten, darunter die Landesbeauftragte für den Datenschutz Schleswig-Holstein Marit Hansen, der Hamburgische Beauftragte für den Datenschutz, Prof. Dr. Johannes Caspar, der Präsident des Bayrischen Landesamts für Datenschutzaufsicht, Thomas Kranig sowie Rechtsanwalt Dr. Jens Eckhardt von Derra, Meyer & Partner werden anwesend sein und zu aktuellen Themen Stellung nehmen.

Aus ihrem beruflichen Umfeld berichten unter anderem Datenschutz- bzw. IT-Sicherheitsbeauftragte der Telekom, der Targobank, von SAP, von Boehringer Ingelheim und der Commerzbank. Außerdem wird ein Hacker live die aktuellen IT-Sicherheitsrisiken demonstrieren.

Die DuD-Konferenz ist bekannt für ihre professionelle Atmosphäre. Der Veranstalter COMPUTAS sorgt für ein kommunikatives Ambiente und versucht zum vertieften, persönlichen Gedankenaustausch in angenehmen Rahmen zu animieren.

Bereits zum fünften Mal wird die Konferenz am 5. Juni durch einen kostenfreien Lösungstag ergänzt. Hier werden konkrete Lösungen und Produkte zu den Problemen vorgestellt, die an den beiden Vortagen diskutiert wurden.

Ausführliche Informationen:

telefonisch unter 02234-912035

im Internet unter www.computas.de

Kontakt für die Presse:

Stefanie Geuhs, tel 02234-912035, email stg@computas.de

Pressevertreter können sich kostenlos akkreditieren.

Gerne vermitteln wir vor Ort Interviews und stellen Fotomaterial zur Verfügung.

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

PDV und procilon – ein neues Team für die Verwaltungsdigitalisierung

Die PDV GmbH, ein führender Anbieter von Softwarelösungen zur elektronischen Aktenführung aus Erfurt, und die procilon IT-Solutions GmbH bauen ihre Zusammenarbeit aus und vereinbaren eine strategische Partnerschaft.

Beide Unternehmen bündeln damit ihre Expertise, um digitalen Verwaltungsprozessen über den gesamten elektronischen Lebenszyklus von Dokumenten die notwendige juristische Belastbarkeit und Vertrauenswürdigkeit zu geben. Die dafür eingesetzte Public ECM Platform „VIS-Suite“ mit ihren Kernmodulen E-Akte und Dokumentenmanagementsystem werden um kryptographische Technologie von procilon ergänzt. So werden z.B. durch elektronische Signaturen sensible Dokumente vor Manipulation geschützt oder Mitzeichnungsprozesse rechtskonform abbildbar.

Dirk Nerling, Geschäftsführer der PDV GmbH führt zur Partnerschaft aus: „Das Thema vollständige also medienbruchfreie Digitalisierung ist ein bedeutender Erfolgsfaktor bei unseren Kunden in der öffentlichen Verwaltung. Unsere Vision die elektronische Aktenführung flächendeckend als anerkannte und akzeptierte Arbeitsweise in den Verwaltungen zu verwirklichen, lässt sich nur erreichen, wenn das notwendige Vertrauen gegeben ist. Nicht umsonst formuliert auch der Gesetzgeber ‚Vertrausensdienste‘, wenn es um elektronische Zertifikate und Signatur geht. Für uns ist wichtig, an dieser Stelle mit einem Partner zusammen zu arbeiten, der über die richtigen Lösungen verfügt, die dem europäischen Regelwerk für elektronische Signaturen eIDAS entsprechen.“

Jürgen Vogler, Geschäftsführer der procilon IT-Solution GmbH ergänzt: „Der digitale Wandel verändert nicht nur die Arbeitsweise innerhalb der Verwaltungen. Auch die Beziehungen zwischen Verwaltung und Bürgern oder Unternehmen verändern sich. Dies spiegelt sich nicht zuletzt in den Vorhaben rund um das Online-Zugangsgesetz (OZG) wider. Die Partnerschaft mit PDV bietet einen leistungsstarken Ansatz, um komplexe Digitalisierungsmodelle über den gesamten Prozess vom ersetzenden Scannen über elektronische Mitzeichnungen bis hin zur Langzeitarchivierung zu managen.“

Die Partnerschaft zwischen PDV und procilon hilft Verwaltungen smarter und bürgerzentrierter zu agieren aber auch bestehende Lösungen innovativ weiterzuentwickeln. Damit können die Effizienzpotenziale der Verwaltungsprozesse durch stärkere Automatisierung voll ausgeschöpft werden.

procilon – Die sichere Lösung

Die Unternehmen der procilon Gruppe haben sich seit mehr als 15 Jahren auf die Entwicklung kryptologischer Software sowie die strategische Beratung zu Informationssicherheit und Datenschutz spezialisiert.
Heute haben mehr als 1400 Unternehmen, Organisationen und Behörden vorbeugende technische und organisatorische Maßnahmen zum Schutz vor Datenmissbrauch und –verlust mit procilon Unterstützung ergriffen.
Sowohl die Software-Entwicklung als auch die Beratungstätigkeit durch Datenschutz- und IT-Sicherheits-Spezialisten orientieren sich dabei eng an nationalen und internationalen Standards und rechtlichen Vorgaben. Dies belegen zahlreiche Produkt- und Beraterzertifizierungen.
Geleitet vom Grundsatz Informationssicherheit als Ganzes zu betrachten, ist durch Aktualität und Praxisnähe ein einzigartiges Lösungsangebot entstanden, das durch die Verbindung von Recht und Technik leistungsfähige Standardsoftware ‚Made in Germany‘ genauso beinhaltet, wie die Planung und Umsetzung innovativer Individuallösungen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox