Digitalisierung in der Pflege: Telematikinfrastruktur kommt zum Einsatz
Herzstück der Telematikinfrastruktur (TI) ist die sichere digitale Kommunikation. Diese läuft über die „Kommunikation im Medizinwesen“ (KIM). KIM dient zur Kommunikation aller Leistungserbringer über die TI. Für Pflegedienste und -heime heißt das, sie können zukünftig über KIM Arztberichte, Röntgenaufnahmen, Befunde oder Therapieberichte erhalten. Die Pflegeeinrichtungen hingegen können über das System Vitalwerte oder weitere Daten aus der Pflegedokumentation an den verantwortlichen Arzt oder an das Krankenhaus, das den Patienten behandelt, übermitteln.
Die elektronische Patientenakte
Darüber hinaus soll zukünftig auch die Pflege komplett in der elektronischen Patientenakte (ePA) dokumentiert werden. Diese gibt es bereits seit 2021. Arztpraxen, Apotheken und Krankenhäuser lassen sich derzeit nach und nach anbinden.
Die ePA ist eine digitale Akte, in der sich sämtliche für die Leistungserbringer relevante Daten zum Patienten sammeln lassen. Das Ziel ist die Zusammenführung aller Gesundheitsakten einer Person an einem Ort, sodass es idealerweise eine Akte pro Patient geben soll. Dieser ist es auch, der die ePA über die Website seiner Krankenkasse oder eine entsprechende App verwalten kann. Er kann zum Beispiel festlegen, mit welchem Arzt er welche Informationen teilt und für wie lange er dem Leistungserbringer den Zugriff gewährt. Die Kranken- und Pflegeversicherungen haben für die Daten keinerlei Leserechte.
Insbesondere die ambulante Pflege kann sehr stark von der Digitalisierung profitieren. Die TI‑Messenger sollen die interne Abstimmung erleichtern. „Nach einer ambulanten oder stationären Behandlung eines pflegebedürftigen Menschen im Krankenhaus oder bei einem Arzt können die beteiligten Ärztinnen und Ärzte sowie Pflegekräfte über die ePA sehr schnell und unkompliziert wichtige Informationen austauschen“, weiß Larissa von Paulgerg, zertifizierte Datenschutzbeauftragte bei Ecovis in München. Das geht natürlich in beide Richtungen, wenn die Pflegeeinrichtung selbst über die TI Daten einpflegt. Voraussetzung hierzu ist, dass die Pflegebedürftigen ihren Einrichtungen, Ärztinnen, Ärzten und Krankenhäusern die Einsicht in die hinterlegten Dokumente erlauben.
Das Notfalldatenmanagement und der elektronische Medikationsplan
Das Notfalldatenmanagement, kurz NFDM, sowie der elektronische Medikationsplan (eMP) sind beides TI-Funktionen, die auf dem Chip der elektronischen Gesundheitskarte (eGK) eines Patienten gespeichert sind. So können Ärzte und Pflegekräfte im Notfall alle relevanten Informationen zum Patienten, wie eine genaue Aufschlüsselung aller benötigten Medikamente, abrufen. Eine Internetverbindung ist im Fall des reinen Abrufs der Daten, zum Beispiel bei einem Rettungseinsatz, nicht notwendig.
Pflegedienste und andere Pflegeeinrichtungen sollen über die TI die Möglichkeit haben, bei ihren Patienten die Daten des NFDM und des eMP jederzeit zu pflegen und zu aktualisieren.
Die Verordnung und Abrechnung vollelektronisch über KIM
Zukünftig sollen Pflegedienste die Abrechnung in der ambulanten Pflege vollelektronisch über KIM abwickeln können. Das wird eine enorme Zeitersparnis bringen, die den Pflegebedürftigen zugutekommen kann. Auch die Verordnung häuslicher Krankenpflege soll ab 2026 digital mit der elektronischen Verordnung (eVO) erfolgen.
Checkliste: Ist Ihre Einrichtung „TI ready“?
- Haben Sie einen DSL- oder Breitbandanschluss?
- Haben Sie einen freigeschalteten elektronischen Heilberufsausweis (eHBA) und die freigeschaltete Institutionskarte vorliegen?
- Haben Sie mindestens ein E-Health-Kartenterminal?
- Steht der Konnektor zur Verfügung (inklusive PIN/PUK/Herstellerdokumentation)?
- Haben Sie den VPN-Zugangsdienst (VPN=Virtual Private Network) installiert?
- Haben Sie bereits eine TI-fähige Pflegesoftware und ist diese auf dem neuesten Update-Stand?
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 89 5898-266
Telefax: +49 (30) 310008556
http://www.ecovis.com
zertifizierte Datenschutzbeauftragte in München
Telefon: +49 (89) 217516-700
E-Mail: larissa.vonpaulgerg@ecovis.com
Datenaustausch: EU-Kommission erklärt neue Datenschutzregelungen der USA für angemessen
Am 10. Juli 2023 nahm die Europäische Kommission ihren Angemessenheitsbeschluss für den Datenaustausch zwischen der EU und den USA an. Er bezieht sich auf das amerikanische Data Privacy Framework (DPF). Die amerikanischen Behörden wollen nun die neuen Regelungen zügig umsetzen. Datenschützer in Europa rieben sich verwundert die Augen – die Europäische Kommission hat die neuen amerikanischen Datenschutzregelungen, also das Data Privacy Framework, als mit dem europäischen Recht angemessen erklärt und somit als Rechtsgrundlage für die Übermittlung personenbezogener Daten aus Europa in die USA akzeptiert. Nun kämpfen die amerikanischen Behörden um die zügige Umsetzung der neuen Regelungen und die Unternehmen um eine baldige Zertifizierung.
Was der Angemessenheitsbeschluss bedeutet
Mit dem neuen Angemessenheitsbeschluss können personenbezogene Daten aus der EU an zertifizierte Unternehmen in den USA fließen, ohne dass zusätzliche Standardvertragsklauseln erforderlich sind. Weiterhin nötig bleibt jedoch der Abschluss eines Auftragsverarbeitungsvertrags nach Art. 28 der Datenschutzgrundverordnung (DSGVO), wie er mit jedem Dienstleister auch zu schließen ist.
Mit dem neuen DPF wurde das amerikanische Recht nachgebessert und der Angemessenheitsbeschluss der EU-Kommission ermöglicht. Das Abkommen umfasst folgende Änderungen:
- Begrenzung der Zugriffsrechte durch die amerikanischen Nachrichtendienste.
- Einrichtung eines amerikanischen Gerichts zur Überprüfung des Datenschutzes.
- Neue Rechte für EU-Bürger, etwa das Recht auf Zugang zu Daten oder das Recht auf Löschung unrichtiger oder unrechtmäßig gespeicherter Informationen.
- Die Gründung eines unabhängigen Streitbeilegungsgremiums.
Der europäische Verantwortliche für die Übertragung der Daten muss diese Rechte im Rahmen der Datenschutzhinweise an die Betroffenen kommunizieren. Welche Regeln genau gelten, sollte daher bereits im Auftragsverarbeitungsvertrag konkret mit Firmendaten und Beschwerdewegen benannt sein.
Was jetzt zu beachten ist
Die Datenübertragung an US-Dienstleister durch europäische Unternehmen ist künftig immer dann möglich, wenn die entsprechenden US-Organisationen entweder bereits unter dem EU-US-Data-Privacy-Framework oder dem immer noch gültigen Privacy-Shield zertifiziert und veröffentlicht sind. Die US-Unternehmen müssen diese Zertifizierung selbst initiieren und jährlich erneuern. Damit geht einher, dass auch der europäische Verantwortliche der Datenverarbeitung diese Zertifizierung jährlich erneut überprüfen muss. Eine Übersicht der zertifizierten Unternehmen wird demnächst auf einer Webseite des US-Handelsministeriums zu finden sein.
Große Konzerne wie Google, Microsoft oder Amazon werden die Zertifizierung voraussichtlich zeitnah vornehmen oder gar nicht benötigen. Für die bisher unter dem Privacy Shield in den USA bereits zertifizierten Unternehmen soll dies nach Auskunft des US-Handelsministeriums nicht erforderlich sein. Hier soll die Bezugnahme auf den neuen Angemessenheitsbeschluss ausreichen.
Auf was Unternehmen achten sollten
Angebote von US-Unternehmen und Unternehmen ohne diese Zertifizierung und aus den anderen Drittstaaten ohne Angemessenheitsbeschluss wird es sicherlich weiterhin geben. Für europäische Anwender bedeutet das, dass sie auch künftig einen datenschutzrechtlichen Anpassungsbedarf haben.
Trotz der neuen Regelung bleiben viele Unsicherheiten. Denn die ersten gerichtlichen Klagen gegen den Angemessenheitsbeschluss werden bereits vorbereitet. „Ergänzende Standardvertragsklauseln könnten eine solidere Grundlage bei der Datenübertragung sein“, sagt Karsten Neumann, Datenschutzexperte bei Ecovis in Rostock, und weiter: „Da das Thema Datenschutz und Datenübertragung in die USA komplex ist, sollten Unternehmen rechtlichen Rat einholen.“
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 89 5898-266
Telefax: +49 (30) 310008556
http://www.ecovis.com
Unternehmenskommunikation
Telefon: +49 (89) 5898-1323
E-Mail: anika.knop@ecovis.com
Hinweisgeberschutzgesetz – Wie Unternehmen Hinweisgeber/Hinweisgeberinnen künftig schützen müssen (Webinar | Online)
Der Bundestag hat am 16. Dezember 2022 das Hinweisgeberschutzgesetz beschlossen. Voraussichtlich im April 2023 wird es in Kraft treten. Unternehmen müssen ab dann interne Meldestellen einrichten, damit Hinweisgeber/Hinweisgeberinnen Missstände melden können. Mit dem Gesetz setzt die Regierung die EU-Richtlinie zum Schutz von Hinweisgebern in nationales Recht um. Was es nun zu beachten gilt und welche Lösungen wir Ihnen bieten können, erfahren Sie in unserem Online-Seminar.
Auf diese Fragen liefern wir Ihnen Antworten:
- Was ist das Hinweisgeberschutzgesetz und wann tritt es in Kraft?
- Welche Unternehmen müssen eine Hinweisgebermeldestelle einrichten?
- Wie richten Unternehmen eine gesetzeskonforme Hinweisgeberstelle ein?
- Wie muss mit einem Hinweis umgegangen werden? Muss ich auch anonymen Hinweisen nachgehen?
- Welche Vorteile kann ein Hinweisgebermeldesystem für mein Unternehmen haben?
- Womit müssen Unternehmen rechnen, die keine interne Meldestelle einrichten?
Referentin/Referent:
Dr. Janika Sievert, LL.M. Eur.
- Rechtsanwältin
- Fachanwältin für Strafrecht und Fachanwältin für Steuerrecht
- zertifizierter Compliance Officer (C.H. Beck)
Alexander Littich, LL.M.
- Rechtsanwalt
- Fachanwalt für Strafrecht
- Fachanwalt für Steuerrecht
- Betriebswirt (FH) Controlling und Steuern
Anmeldelink:
Hinweise zum Seminar:
- Plattform: GoToWebinar, keine Software Installation notwendig
- Nach der Anmeldung erhalten Sie Ihren persönlichen Link zum Seminar.
- Die Teilnahme ist kostenfrei.
- Das Seminar ist live und Sie können über einen Chat Fragen stellen.
- Alle Teilnehmer und Teilnehmerinnen erhalten automatisch nach 1-2 Tagen den Link zur Aufzeichnung des Seminars.
Eventdatum: Mittwoch, 15. März 2023 11:00 – 12:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 89 5898-266
Telefax: +49 (30) 310008556
http://www.ecovis.com
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Verwenden von Google-Schriften: Worauf Unternehmen achten müssen
Worum geht es bei dem Urteil des Landgerichts München?
Liegen Google-Schriften oder Google-Fonts nicht auf dem Webserver der Seitenbetreiber, sondern lädt die Webseite die Schriften vom Google-Server, übermittelt die besuchte Internetseite personenbezogene Daten an Google. Das ist eine Datenschutzverletzung, urteilte das Landgericht München I. Und darauf beziehen sich jetzt Abmahnkanzleien und Privatpersonen. Sie verschicken Abmahnungen an Unternehmerinnen und Unternehmer und wollen so Schadenersatz wegen der unzulässigen Einbindung von Google-Schriftarten bekommen.
Wie funktioniert die Einbindung von Google-Schriften, und warum ist das problematisch?
Google-Schriften können auf zwei Arten auf Webseiten eingebunden sein:
1. Die Schriftarten bleiben auf den Servern von Google. Öffnet ein Besucher die Internetseite, werden die Schriften von einem Google-Server nachgeladen. Im Falle des „Nachladens“, also der dynamischen Einbindung oder Remote-Einbindung, übermittelt die Webseite automatisch die IP-Adressen der Geräte an Google, auf denen die Seite gerade geöffnet wird. Bei diesen IP-Adressen handelt es sich um personenbezogene Daten. Deren Übermittlung ist nur zulässig, wenn dafür von jedem Besucher eine Einwilligung vorliegt, beispielsweise über ein Consent-Banner (Cookie). Bei der automatischen Übermittlung von IP-Adressen an Google hat der Webseitenbesucher keine Kontrolle mehr über die Verarbeitung seiner personenbezogenen Daten. Dies ist eine Verletzung des allgemeinen Persönlichkeitsrechts.
2. Speichern Webseitenbetreiber die Schriften lokal auf dem eigenen Webserver und setzen sie diese von dort ein, erfolgt keine Datenübermittlung an Google. Sie müssen dann keine Einwilligung vom Besucher der Internetseite einholen.
Was müssen Webseitenbetreiber jetzt tun?
Unternehmerinnen und Unternehmer müssen prüfen, ob die Google-Schriften remote oder lokal auf ihrer Internetseite eingebunden sind. Sollen die Schriften weiterhin auf dem Google-Server bleiben, müssen sie ein Consent-Tool einbinden. Dann können Besucher der Homepage ihre Einwilligung zur Übermittlung personenbezogener Daten geben. Ohne Einwilligung und ohne die Gefahr einer Datenschutzverletzung können Betreiber von Internetseiten die Google-Schriftarten lokal auf dem Webserver einbinden. Aber aufgepasst bei Google Maps: Unternehmen, die eine Anfahrtsskizze mithilfe von Google Maps darstellen, müssen immer eine Einverständniserklärung vorschalten. Denn Google Maps lässt sich nicht lokal hosten, die Schriften kommen immer vom Google-Server.
„Auf jeden Fall sollten Betriebe, die eine Abmahnung erhalten, nicht darauf reagieren oder bezahlen. Wir empfehlen, dass Betroffene immer erst datenschutzrechtlichen Rat einholen“, sagt Ecovis-Datenschutzexperte Karsten Neumann in Rostock.
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 89 5898-266
Telefax: +49 (30) 310008556
http://www.ecovis.com
ECOVIS AG Steuerberatungsgesellschaft*
Telefon: +49 (89) 5898-266
E-Mail: gudrun.bergdolt@ecovis.com
Gewerblicher Grundstückshandel – Wann Sie mit Steuern rechnen müssen (Seminar | Online)
Die Grenze zwischen privater Vermögensverwaltung und gewerblichem Grundstückshandel kann schnell überschritten werden. Finanziell macht dies einen großen Unterschied. Denn gewerbliche Verkäufe sind immer steuerpflichtig, Privatverkäufe nicht unbedingt. Wann genau das Finanzamt von einem gewerblichen Grundstückshandel spricht und was das für Ihre Steuer bedeutet, erfahren Sie in unserem Seminar.
Auf diese Fragen liefern wir Ihnen Antworten:
- Wann ist der Grundstückshandel gewerblich?
- Was beinhaltet die „Drei-Objekt-Grenze“?
- Wie kann der Schaden der Gewerblichkeit reduziert werden?
- Kann der gewerbliche Grundstückshandel ausgesetzt werden?
Referent:
Ernst Gossert
Diplom-Finanzwirt (FH)
Steuerberater
Hinweise zum Seminar:
- Plattform: GoToWebinar, keine Software Installation notwendig
- Nach der Anmeldung erhalten Sie Ihren persönlichen Link zum Seminar.
- Die Teilnahme ist kostenfrei.
- Das Seminar ist live und Sie können über einen Chat Fragen stellen.
- Alle Teilnehmer und Teilnehmerinnen erhalten automatisch nach 1-2 Tagen den Link zur Aufzeichnung des Seminars.
So einfach können Sie dabei sein:
Wir freuen uns über Ihre Teilnahme!
Alle Termine aus unserer Online-Veranstaltungsreihe finden Sie hier.
Eventdatum: Donnerstag, 07. Juli 2022 11:00 – 12:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 (30) 310008555
Telefax: +49 (30) 310008556
http://www.ecovis.com
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Rentenversicherungspflicht für Selbstständige – Was gilt aktuell und was plant die Regierung? (Seminar | Online)
Nur die Hälfte aller Selbstständigen sorgt tatsächlich ausreichend fürs Alter vor. Die Wahrscheinlichkeit, dass sie im Rentenalter auf eine Grundsicherung angewiesen sind, ist doppelt so hoch wie bei Festangestellten. Jetzt soll eine Versicherungspflicht für Selbstständige in der gesetzlichen Rentenversicherung kommen. Was dies genau bedeutet und was für Selbstständige jetzt wichtig ist, erfahren Sie in unserem Online-Seminar.
Auf diese Fragen liefern wir Ihnen Antworten:
- Wann sind Selbstständige rentenversicherungspflichtig?
- Können sich Selbstständige von der Versicherungspflicht befreien lassen?
- Wie hoch sind die Beiträge?
- Was bedeuten die Pläne der Bundesregierung für Selbstständige?
Eventdatum: Mittwoch, 29. Juni 2022 11:00 – 12:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 (30) 310008555
Telefax: +49 (30) 310008556
http://www.ecovis.com
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Digitalisierung – interne Prozesse effizient gestalten (Seminar | Online)
Ohne Digitalisierung ist es Unternehmen heute kaum noch möglich, dem Wettbewerbs- und Innovationsdruck standzuhalten. Umso wichtiger ist es, Prozesse im eigenen Unternehmen so effizient wie nur möglich zu gestalten. Dabei bietet die Digitalisierung enorme Chancen, interne Abläufe zu optimieren und transparenter zu machen. In unserem Online-Seminar erfahren Sie, wie es Ihnen gelingt, Ihre Unternehmensprozesse zu digitalisieren, und welche entscheidenden Vorteile sich daraus ergeben.
Auf diese Fragen liefern wir Ihnen Antworten:
- Welche Prozesse können digitalisiert werden?
- Warum sollten Sie Ihre Unternehmensprozesse digitalisieren?
- Wie können die Abläufe optimiert werden?
- Was kann durch die Digitalisierung erreicht werden?
- Welche Vorteile bietet das (strategisch) für Ihr Unternehmen?
Eventdatum: Donnerstag, 12. Mai 2022 11:00 – 12:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 (30) 310008555
Telefax: +49 (30) 310008556
http://www.ecovis.com
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Cyberangriff: Durch welche Türen die Angreifer kommen
Mittelständische Unternehmen sind die Treiber der deutschen Wirtschaft. Sie sind oft innovativ und haben eine starke Marktposition – und sind daher ein beliebtes Ziel von Cyberattacken. Einen Angriff von außen erlebte auch die MediaMarktSaturn Holding. Anfang November 2021 gelang es Cyberkriminellen, die Server des Unternehmens mit einem Verschlüsselungstrojaner zu attackieren. Dazu verwendeten die Hacker die Ransomware Hive. Die Filialen konnten zwar offen bleiben, die Auswirkungen waren dennoch massiv: Kassen und Warenwirtschaftssysteme waren betroffen, Kunden konnten nur noch mit Bargeld zahlen. Warenbestellungen, Retouren und Abholungen waren nicht mehr möglich.
Viele mittelständische Unternehmen glauben, dass sie nicht im Fokus von Cyberkriminellen stehen, weil sie nicht bekannt oder so bedeutend sind wie große Konzerne. Dies führt dazu, dass sie allzu oft den Schutz vor Cyberattacken vernachlässigen. „Hacker wissen das und greifen diese Unternehmen gezielt an, weil sie von diesen wenig Gegenwehr erwarten“, sagt Alpar Fendo, Senior Manager der Independent Consulting & Audit Professionals GmbH, ein Unternehmen der Ecovis-Gruppe, aus Berlin. Wer seinen Betrieb gegen diese Angriffe schützen will, muss verstehen, wie sie ablaufen und über welche verschiedenen Wege die Angreifer in die IT der Firmen gelangen können.
Diese Wege nutzen Cyberkriminelle
„Cyberkriminelle sind technisch auf sehr hohem Niveau. Unternehmen kommen häufig mit dem Nachrüsten ihrer IT kaum nach“, sagt Fendo. Denn die Wege, die die Angreifer nutzen, sind äußerst vielfältig. Dazu gehört beispielsweise Schadsoftware, die häufig per E-Mail, über Datenspeicher, etwa USB-Stick, über Smartphones oder via Internet in die IT kommt. Oder die Angreifer dringen über Social Engineering ein, bei dem sie Mitarbeiter ausspionieren, oder über Webserver-Angriffe, bei denen sie beispielsweise eine E-Commerce-Website lahmlegen und Lösegeld erpressen. Aber auch ein Einbruch via Fernwartung oder Sabotage frustrierter und entlassener Mitarbeiter spielt eine nicht unbedeutende Rolle.
Die Top 3 der Angriffsarten
Schon aus der Auswahl der Angriffe lässt sich erkennen, dass besonders bei Schadsoftware die Bandbreite groß ist. Häufig genutzte Angriffsarten sind Malware, Trojaner und Ransomware.
- Malware sind Computerprogramme, die meist unbemerkt eine entsprechend manipulierte Website aufrufen und im Hintergrund Schadsoftware auf dem Computer installieren. Die meisten Schäden im Unternehmen entstehen durch solche Schadsoftware, die Computer, Passwörter oder Unternehmensdaten manipuliert, ausspäht oder sie durch Verschlüsselung unbrauchbar macht.
- Trojaner: Das sind getarnte Programme, die dem Anwender eine nützliche Funktion vorspiegeln. Sie geben zum Beispiel an, nicht mehr gebrauchte Dateien aufzuräumen oder den Computer schneller zu machen.
- Ransomware ist Schadsoftware, die oft als schädlich erkennbar ist, denn Betroffene werden aufgefordert, Lösegeld mit virtueller Währung, etwa Bitcoins, zu zahlen. Diese Währung ermöglicht eine anonyme Zahlung über das Internet. Ransomware kommt meist über E-Mails und blockiert den Zugriff auf Dateien oder Programme. Sie verschlüsselt Dateien und macht diese unbrauchbar. Wird gezahlt, erhalten die Attackierten – zumindest häufig – einen Code, mit dem sich die Daten entschlüsseln lassen.
Die Folgen eines Cyberangriffs
Erfolgte ein Angriff, kann das unterschiedliche Konsequenzen haben. Hackt sich ein Angreifer beispielsweise in einen Webshop ein und verändert die dort genannten Preise, kann das massive wirtschaftliche und organisatorische Auswirkungen haben. Zum einen sind die Kunden, die beispielsweise zu sehr günstigen Konditionen bestellt haben, zu informieren. Zum anderen ist das System zu durchleuchten, wo genau die Schwachstelle liegt, die der Angreifer ausnutzte.
Gravierende Folgen hat es auch, wenn sich Cyberkriminelle in die Buchführung eines Unternehmens einhacken und in ihrem Namen etwa Rechnungen an Kunden verschicken. Auch in diesem Fall sind verschiedene Schritte nötig, um den Schaden zu beheben. Diese Angriffe betreffen nicht nur den Vertrauensverlust bei Kundinnen und Kunden. Sie wirken sich auch direkt auf die Abschlussprüfung im Unternehmen aus.
Wie lässt sich die IT schützen?
Eine der wichtigsten Maßnahmen, die Unternehmens-IT vor Cyberangriffen zu schützen, sind regelmäßige Updates aller verwendeten Betriebssysteme. „Da Unternehmen Windows-Rechner weltweit am häufigsten verwenden, ist deren Betriebssystem ein besonders beliebtes Ziel von Cyberkriminellen“, weiß Fendo. Geschulte IT-Fachkräfte oder entsprechend qualifizierte externe Dienstleister müssen sich über aktuelle Bedrohungen auf dem Laufenden halten.
Nicht zuletzt sind regelmäßige Updates der Anwenderprogramme erforderlich. Sind diese beispielsweise von Microsoft, lassen sich dessen Office-Programme sowie das Betriebssystem automatisch aktualisieren. Für andere Anwendungen muss die Unternehmens-IT entscheiden, wann und wie oft sie auf den neuesten Stand zu bringen sind. „Es ist sinnvoll, immer die aktuellen Versionen von Betriebssystemen und Anwendungsprogrammen einzusetzen, weil für sie schneller wichtige Sicherheits-Updates zur Verfügung stehen“, erklärt Fendo. „Anbieter versorgen ältere Versionen oft erst verzögert oder gar nicht mehr mit Updates.“
IT-Verantwortliche versäumen es häufig, gute Antivirenprogramme zu installieren. Diese werden oft täglich oder sogar stündlich mit neuen Informationen über Schädlinge versorgt. „Eine 100-prozentige Sicherheit, dass die Programme auch wirklich alle Schädlinge zuverlässig erkennen, gibt es aber nicht“, weiß Fendo. Darüber hinaus sind Desktop Firewalls eine wichtige Ergänzung zu Antivirenprogrammen. Entscheidend ist: Erfahrene IT-Fachkräfte müssen diese korrekt und auf die Unternehmens-IT bezogen einstellen. Und nicht zuletzt sollten Unternehmen ihre Beschäftigten für Cybersicherheit sensibilisieren und schulen.
Risiken definieren und dokumentieren
Ungeachtet der technischen Umsetzung, um Angriffe auf die Unternehmens-IT zu vermindern, sollten Betriebe ein Risikomanagement- System einrichten. Wollen sie etwa eine Versicherung abschließen, müssen sie nachweisen, dass ein Risikomanagement- System eingerichtet ist. Sie bekommen sonst, beispielsweise wegen eines Produktionsausfalls, keine Kosten ersetzt. Zusammen mit der Geschäftsleitung sollten IT-Verantwortliche Notfallmaßnahmen dokumentieren und im Unternehmen kommunizieren. Mitarbeiterinnen und Mitarbeiter oder auch externe Dienstleister müssen ihre Verantwortlichkeiten genau kennen. Dann können sie notwendige Aufgaben, die sich nach einem Angriff ergeben, nach vorgegebenen Prioritäten abarbeiten. Folgende Themen sind dabei zu berücksichtigen:
- Welche Risiken gibt es und wie ist das jeweilige Bedrohungspotenzial zu bewerten?
- Welche Auswirkungen hat ein Angriff auf das Unternehmen? Ist er existenzbedrohend oder nur marginal?
- Welche Kunden, Partner und Behörden sind zu informieren?
- Ist es erforderlich, das Firmennetzwerk zeitweise vom Internet abzukoppeln?
- Sind betroffene Computer und Server zu isolieren, um eine weitere Ausbreitung von Schadsoftware über das Firmennetz zu verhindern?
- Stehen Backups für die Software und Datenwiederherstellung zur Verfügung? Sind diese separat aufbewahrt und vom Firmennetz und vom Internet isoliert gespeichert, sodass sie vor Schadsoftware geschützt sind?
- Ist die IT gegen Stromausfall, Feuer oder Wasserschäden, gegen Einbruch oder Diebstahl gesichert? Verwenden alle Beteiligten sichere Verschlüsselungsverfahren für sensible und vertrauliche Firmen- und Kundendaten?
Ein gutes und umfassendes Risikomanagement dient nicht nur dem eigenen Gewissen. Es ist vom Gesetzgeber vorgegeben und geregelt. Insbesondere Betreiber kritischer Infrastruktur (KRITIS) sind von diesem Gesetz erfasst. Zu diesen Unternehmen zählen beispielsweise Strom-, Gas- oder Wasserversorger, Gesundheitsunternehmen oder Transport- und Verkehrsbetriebe. „Alle Maßnahmen eines guten IT-Managements dienen dazu, den Geschäftsbetrieb schnell wiederherzustellen, um Kosten zu verringern sowie Kunden und Lieferanten zu schützen“, sagt Fendo.
Ordnungsgemäße Buchführung: Was bedeutet ein Cyberangriff für Rechnungslegung und Abschlussprüfung?
Das Institut der Wirtschaftsprüfer (IDW) hat dargestellt, dass die Voraussetzung für die Ordnungsmäßigkeit der IT-gestützten Rechnungslegung die Sicherheit der relevanten Daten ist. Um die IT-Infrastruktur, IT-Anwendungen und IT-gestützten Geschäftsprozesse ausreichend zu schützen, muss Sicherheit gewährleistet sein.
Authentizität: Informationen stammen aus einer vorgegebenen Quelle; es existiert eine eindeutige Zuordnung zum Verursacher. Es muss klar sein, wer Daten erfasst hat.
Autorisierung: Bearbeitung und Weitergabe von Informationen oder Geschäftsvorfällen erfolgen nur durch Berechtigte, also autorisierte Personen.
Vertraulichkeit: Kein Unbefugter kann auf Informationen zugreifen und diese lesen. Daten sind vor unberechtigtem Zugriff zu schützen.
Verbindlichkeit: Die Quelle der Informationen, also das Unternehmen, kann deren Sendung nicht abstreiten.
Verfügbarkeit: Informationen sind dann verfügbar, wenn sie benötigt werden. Die Voraussetzung hierfür sind funktionsfähige Ressourcen.
Nach einem Angriff können
- Daten manipuliert oder nicht mehr verfügbar sein,
- Abrechnungsdaten, etwa beim Web-Shop, nicht korrekt oder Bestellpreise falsch sein,
- Mengen nicht mehr stimmen.
Treffen diese Punkte zu, ist die Ordnungsmäßigkeit der Buchführung gefährdet. Dann stimmen Abrechnungen und Berechnungen nicht mehr. Und wenn die Ordnungsmäßigkeit nicht mehr gegeben und – im schlimmsten Fall – nicht mehr herzustellen ist, können Wirtschaftsprüfer keine uneingeschränkten Bestätigungsvermerke ausstellen.
Cyberattacke: Was Ihre Mitarbeitenden wissen sollten
Unternehmer sollten ihre Mitarbeiterinnen und Mitarbeiter für Cybersicherheit sensibilisieren und entsprechend informieren und schulen.
- Festlegen, wie sichere Passwörter für Firmenapplikationen oder E-Mails zu erstellen und zu verwenden sind.
- Im sicheren Umgang mit in E-Mails enthaltenen externen Links zu fremden Websites oder mit Dateianhängen schulen.
- Exakt definieren, wie private oder fremde Speichermedien einzusetzen oder zu vermeiden sind.
- Genau erklären, was beim Social Engineering abläuft und wie es zu erkennen ist.
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 89 5898-266
Telefax: +49 (30) 310008556
http://www.ecovis.com
ECOVIS AG Steuerberatungsgesellschaft*
Telefon: +49 (89) 5898-266
E-Mail: gudrun.bergdolt@ecovis.com
Unternehmensnachfolge – eine gute und frühzeitige Planung ist alles (Seminar | Online)
Nur wer seine Unternehmensnachfolge frühzeitig plant, kann erfolgreich übertragen. Wann genau jedoch ist frühzeitig genug – drei oder fünf Jahre vor Übergabe? In unserem Online-Seminar betrachten wir den ganzheitlichen Prozess der Nachfolge von der Vorbereitung bis zur eigentlichen Übergabe und zeigen Ihnen, welche wesentlichen Schritte unternommen werden sollten.
Auf diese Fragen liefern wir Ihnen Antworten:
- Wann sollte die Unternehmensnachfolge geplant werden?
- Welche Vorüberlegungen sind für eine erfolgreiche Nachfolge essenziell?
- Welche Auswirkungen hat eine frühzeitige Vorbereitung, beispielsweise auf die Wertigkeit des Unternehmens?
- Was ist aus der Sicht des Finanziers entscheidend?
Referentin/Referent:
Matthias Laudahn
Diplom-Kaufmann (FH)
Zertifizierter Berater für Unternehmensnachfolge
Henriette Siegel
Master of Arts
Business Analyst
Hinweise zum Seminar:
- Plattform: GoToWebinar, keine Software Installation notwendig
- Nach der Anmeldung erhalten Sie Ihren persönlichen Link zum Seminar.
- Die Teilnahme ist kostenfrei.
- Das Seminar ist live und Sie können über einen Chat Fragen stellen.
- Alle Teilnehmer und Teilnehmerinnen erhalten automatisch nach 1-2 Tagen den Link zur Aufzeichnung des Seminars.
So einfach können Sie dabei sein:
Wir freuen uns über Ihre Teilnahme!
Alle Termine aus unserer Online-Veranstaltungsreihe finden Sie hier.
Eventdatum: Mittwoch, 01. Juni 2022 10:00 – 11:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 (30) 310008555
Telefax: +49 (30) 310008556
http://www.ecovis.com
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet
Immobilienbewertung bei Erbschaft und Schenkung – Können Sie mit einem Gutachten Steuern sparen? (Seminar | Online)
Jedes Jahr wechseln zahlreiche Immobilien durch eine Erbschaft oder Schenkung den Besitzer. Dann ist das Finanzamt beteiligt, weil Erbschaft- oder Schenkungsteuer fällig wird. Doch kann man mit einem Verkehrswertgutachten Steuern sparen? Und wann ist es sinnvoll, ein solches Gutachten erstellen zu lassen? Das erfahren Sie in unserem Online-Seminar.
Auf diese Fragen liefern wir Ihnen Antworten:
- Wie wird eine Immobilie im Erbfall oder bei einer Schenkung bewertet?
- Wie wird der Verkehrswert ermittelt?
- Welche Faktoren wirken stark wertmindernd oder werterhöhend?
- Wann ist es sinnvoll, ein Verkehrswertgutachten erstellen zu lassen?
Referenten:
Rainer Priglmeier
Von der Industrie- und Handelskammer öffentlich bestellter und vereidigter Sachverständiger für die Bewertung von bebauten und unbebauten Grundstücken
Dipl. Sachverständiger (DIA) für die Bewertung bebauter und unbebauter Grundstücke
Immobiliengutachter HypZert GmbH für finanzwirtschaftliche Zwecke (CIS HypZert F)
Sparkassenbetriebswirt
Thomas Strunz
Von der Industrie- und Handelskammer für Niederbayern öffentlich bestellter und vereidigter Sachverständiger für die Bewertung von bebauten und unbebauten Grundstücken
Zertifizierter Sachverständiger für Immobilienbewertung DIAZert (LF) nach
DIN EN ISO/IEC 17024
Diplom-Sachverständiger (DIA) für die Bewertung von bebauten und unbebauten Grundstücken, für Mieten und Pachten sowie Beleihungswertermittlung
Hinweise zum Seminar:
- Plattform: GoToWebinar, keine Software Installation notwendig
- Nach der Anmeldung erhalten Sie Ihren persönlichen Link zum Seminar.
- Die Teilnahme ist kostenfrei.
- Das Seminar ist live und Sie können über einen Chat Fragen stellen.
- Alle Teilnehmer und Teilnehmerinnen erhalten automatisch nach 1-2 Tagen den Link zur Aufzeichnung des Seminars.
So einfach können Sie dabei sein:
Wir freuen uns über Ihre Teilnahme!
Alle Termine aus unserer Online-Veranstaltungsreihe finden Sie hier.
Steuerberatung und Rechtsberatung über unsere Partner in der Ecovis-Gruppe.
Eventdatum: Mittwoch, 18. Mai 2022 11:00 – 12:00
Eventort: Online
Firmenkontakt und Herausgeber der Eventbeschreibung:
ECOVIS AG Steuerberatungsgesellschaft
Ernst-Reuter-Platz 10
10587 Berlin
Telefon: +49 (30) 310008555
Telefax: +49 (30) 310008556
http://www.ecovis.com
Weiterführende Links
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet