Verstehen der Erfordernisse und Erwartungen interessierter Parteien gemäß ISO 27001 – Kapitel 4.2
ISO 27001 Kapitel 4.2 erklärt: So identifizieren und integrieren IT-Dienstleister die Anforderungen relevanter Parteien ins ISMS.
Entdecken Sie in unseren neuesten Blogartikeln, wie Fachexperten die Herausforderungen rund um Geldwäscheprävention, Whistleblowing, Datenschutz und den Einsatz von Microsoft 365 meistern.
ISO 27001 Kapitel 4.2 erklärt: So identifizieren und integrieren IT-Dienstleister die Anforderungen relevanter Parteien ins ISMS.
Erfahren Sie, wie ISO 42001 Unternehmen hilft, Künstliche Intelligenz verantwortungsvoll, sicher und regelkonform zu steuern – jetzt informieren!
Die EU-Whistleblower-Richtlinie (Richtlinie (EU) 2019/1937) schafft einen einheitlichen Rechtsrahmen zum Schutz von Hinweisgebern innerhalb der...
Eine transparente, rechtssichere Kommunikation über die Datenverarbeitung stärkt das Mandatsverhältnis, schafft Vertrauen und schützt vor rechtlichen...
Datenschutzgesetze sind gerade für Berufsgeheimnisträger essentiell, da sie die rechtssichere Verarbeitung sensibler Mandanteninformationen...
Eine transparente und gut strukturierte Datenschutzinformation ist nicht nur ein gesetzliches Muss, sondern auch ein entscheidender Vertrauensfaktor...
Die Datenschutz-Grundverordnung (DSGVO) ist ein zentraler Baustein des europäischen Datenschutzrechts.
ISO 27001 fordert zu Beginn keineswegs technische Maßnahmen oder Sicherheitstools – sondern das tiefgreifende Verständnis des eigenen...
Die 6. EU-Geldwäscherichtlinie ist ein zentrales Instrument im Kampf gegen Geldwäsche und Terrorismusfinanzierung in der Europäischen Union.
Cloudbasierte Plattformen bieten zwar erhebliche Vorteile für die Produktivität und Zusammenarbeit, bringen aber auch spezifische Datenschutzrisiken...
Das Hinweisgeberschutzgesetz sorgt in Zeiten wachsender Transparenz- und Compliance-Anforderungen dafür, dass Personen, die Missstände in Unternehmen...
Geldwäsche ist der Prozess, durch den auf illegale Weise erlangte Gelder in den legalen Finanzkreislauf eingeschleust werden.
In einer Zeit, in der Finanzströme globaler und Risiken komplexer werden, ist der wirksame Schutz vor Geldwäsche und Finanzkriminalität für...
Das Geldwäschegesetz (GwG), das der Verhinderung von Geldwäsche und Terrorismusfinanzierung dient, ist eng verknüpft mit der internationalen und der...
Datenschutzbeauftragte sichern die Einhaltung der EU-Datenschutzvorgaben und unterstützen Unternehmen bei den Herausforderungen der Digitalisierung.
Unternehmen aller Größen stehen vor wachsenden Sicherheitsbedrohungen, wodurch ein robuster Informationsschutz nicht nur ratsam, sondern unerlässlich...
Angesichts steigender Cyberrisiken und strenger Vorgaben bietet dieser Artikel praxisnahe Strategien für eine rechtskonforme Umsetzung im Unternehmen.
In der heutigen Unternehmenswelt und öffentlichen Wahrnehmung gewinnt die Compliance zunehmend an Bedeutung – und genau hier kommt der Whistleblower...
Eine Betriebsvereinbarung für Microsoft 365 spielt eine zentrale Rolle bei der Einführung der Plattform in Unternehmen, da sie klare Regelungen für...
Die Microsoft 365 Lizenzierung ist nicht nur eine Frage der Kostenoptimierung, sondern spielt auch eine zentrale Rolle für Compliance und Datenschutz...
Im Folgenden gehen wir auf die Entwicklungen, den Stand der Technologie, Implementierungsstrategien und Trends in der Geldwäschebekämpfung in der EU...
Microsoft steht unter besonderer Beobachtung der Öffentlichkeit, wenn es um die Einhaltung und Anpassungen dieser Themen geht.
Im Fokus dieses Beitrags steht das Zusammenspiel von DS-GVO und BDSG: Welche Regelungen greifen ineinander, wo bestehen Unterschiede?
Microsoft Sicherheitseinstellungen sind in der heutigen schnelllebigen digitalen Welt entscheidend für den Schutz von Unternehmensdaten.
Ein Microsoft 365 Tenant – auch als Microsoft 365 Mandant bezeichnet – ist die zentrale Verwaltungsumgebung eines Unternehmens.
Im Jahr 2025 stehen im Datenschutz bedeutende Entwicklungen an, die sowohl Unternehmen als auch Verbraucher betreffen. Wir haben für Sie die...
Jeder Unternehmer muss sich irgendwann mit der Frage nach den technisch und organisatorischen Fragen auseinandersetzen (TOM), denn diese sind...
Das im Rahmen des Geldwäschegesetzes (GwG) neu eingeführte Transparenzregister erweitert die Handlungspflichten des Steuerberaters.
Der Google Consent Mode ist eine Funktion, um Website-Betreibern zu helfen, die Datenschutzrichtlinien der Europäischen Union (EU) einzuhalten.
Steuerberater sind nach § 2 Abs. 1 Nr. 12 GwG Verpflichtete nach dem Geldwäschegesetz. Als solche müssen Sie über ein sog. Risikomanagement verfügen.
Alles rund um die Bestellpflicht – und warum ein externer Datenschutzbeauftragter immer sinnvoll ist.
In der heutigen digitalisierten Welt ist der Datenschutz von zentraler Bedeutung, besonders bei umfassenden Plattformen wie Microsoft 365, die in...
Die Identifikation von Mandanten ist ein wesentlicher Bestandteil der Sorgfaltspflichten einer Steuerberaterkanzlei, um Geldwäscheaktivitäten...
Die Erstellung eines Verfahrensverzeichnisses ist gar nicht so aufwendig und bringt viele Vorteile.
Durch technische und organisatorische Maßnahmen (TOM) stellen Sie sicher, datenschutzkonform zu arbeiten. Warum das so wichtig ist, erfahren Sie hier.
Eine schriftliche Verfahrensdokumentation schafft Rechtssicherheit und sorgt für effizientere Prozesse.
Als Verpflichtete/Verpflichteter nach dem Geldwäschegesetz haben Sie angemessene geschäfts- und kundenbezogene interne Sicherungsmaßnahmen zu...
Das Thema Datenschutz in Bezug auf Microsoft 365 ist in Fachkreisen umstritten und die Meinungen dazu sind gespalten. Hier eine Analyse.
Alle Beschäftigungsgeber mit mehr als 50 Beschäftigten dazu verpflichtet sind, eine „Interne Meldestelle“ einzurichten.
Ein Hinweisgebersystem (auch Whistleblowing-System genannt) dient dazu, Verstöße in den verschiedensten Rechtsbereichen zu melden oder offenzulegen.
Was ist unter internen Sicherungsmaßnahmen zu verstehen ist, für wen verpflichtend, was diese beinhalten und warum Kanzleien diese einführen sollten.
Die Nutzung von KI verspricht den Arbeitsalltag zu erleichtern und die Produktivität steigern. Der Einsatz von KI gestaltet sich vielfältig und...
Das Bayerische Landesamt für Datenschutzaufsicht führte eine anlasslose Überprüfung von Webseiten bei rund 350 Webseitenbetreibern und 15 Apps durch.
In seinem Urteil beschäftigte sich der EuGH mit der Frage, ob dem Kläger gemäß DS-GVO gegen den Verantwortlichen ein Schadensersatzanspruch zusteht.
Die Änderungen, die Google an seinen Diensten vorgenommen hat und die ab Januar 2024 in Kraft getreten sind, betreffen die CMPs und die DSGVO.
Das bislang geltende NetzDG und das Telemediengesetz werden abgeschafft und ersetzt durch das Gesetz über digitale Dienste (kurz DDG).
So setzen Sie die zu den allgemeinen Sorgfaltspflichten nach dem GwG zählende Identifikation des Mandanten richtig um.
Erfahren Sie, was im ersten Abschnitt einer Verfahrensdokumentation erfasst werden sollte was auch jenseits einer Betriebsprüfung von großem Vorteil...
Erfahren Sie, welche Besonderheiten es bei der Identifizierung des wirtschaftlich Berechtigten zu beachten gilt.
Setzen Sie jetzt in Ihrer Kanzlei einen DS-GVO-Maßnahmenplan um und verschaffen Sie sich so mehr Rechtssicherheit und Wettbewerbsvorteile.
Erfahren Sie, wie eine Verfahrensdokumentation für die Belegablage aussehen sollte.
Es bestehen trotz des EuGH-Urteil, immer noch sehr viele Webseiten mit sogenannten „Social-Plug-Ins“.
Sind Sie der Erste, der über neueste zu Themen wie Geldwäscheprävention, Datenschutz und aktueller Rechtsprechung informiert wird.