Arbeitnehmerhaftung: Wer für beschädigte Arbeitsmittel aufkommt Im täglichen Umgang mit Unternehmenseigentum geht irgendwann einmal etwas kaputt. Bei solchen Unfällen greift die beschränkte Arbeitnehmerhaftung: Die Firma muss solche Missgeschicke selbst tragen – normalerweise. Esther Wellhöfer von anwalt.de erklärt, wovon die Haftungsquote im Einzelfall abhängt.
Selbstanzeige, Teil 2: Wann Steuersünder Anwaltskosten absetzen können Wenn sich voraussichtlich 2015 die Regeln ändern, wird es eng für die Inhaber Schweizer Konten. Und weil keine Steuerselbstanzeige ohne Beistand geschehen sollte, ist auch dieser Kostenpunkt von fiskalischem Interesse. RA Sabine Wagner sagt, was mit Blick auf laufende Revisionen zu beachten ist.
WLAN-ac-Mobilgeräte: Welche Mobilgeräte auf WLAN IEEE 802.11ac setzen Laptops, Tablets und Smartphones können ihre drahtlosen Vorteile nur entfalten, wenn sie auch eine passende Netzwerkinfrastruktur in Form von Wireless-Routern und WiFi-Hot-Spots finden. Megabit-WLAN ist schon da, Gigabit-WLAN ist im Kommen: WLAN IEEE 802.11ac verspricht bis zu bis 1,3 GBit/s brutto.
Übernahme von Bußgeldern, Teil 2: Wann Lohnsteuer auf Strafzettel fällig ist Der Bundesfinanzhof stand lange in der Kritik, weil er die Übernahme von Mitarbeiter-Bußgeldern als unternehmensnotwendige Betriebsausgaben ansah und nicht als Arbeitslohn verrechnen ließ. Diese Auffassung hat er in einer 180-Grad-Kehrtwende gründlich geändert. RA Sabine Wagner erläutert das Urteil.
Verfügbarkeitskontrolle, Teil 2: Warum Cloud-Daten ein Backup brauchen Die meisten Unternehmen fürchten bei Cloud Computing den Datenzugriff durch Unbefugte. Ein schlichter Datenverlust gehört angesichts elastischer Wolken kaum zum gängigen Schreckbild. Dabei ist die Sorge durchaus berechtigt: Die Verfügbarkeit von Cloud-Daten ist keineswegs selbstverständlich.
Security-Apps für Android 1-6/2014: Welche Security-Apps Android am besten schützen Ein einziges ungeschütztes Android-Mobilgerät mit Zugangsrechten kann Schädlinge ins Firmennetzwerk einschleppen und die Sicherheit des Unternehmens ernsthaft gefährden. Das Labor AV-TEST hat daher von Januar bis Juni 2014 insgesamt 36 Security-Apps für Android geprüft. Hier sind die Testergebnisse.
IT-Forensik, Teil 2: Wie der Studiengang Digitale Forensik abläuft Ermittlungsbehörden und die Wirtschaft suchen händeringend IT-Forensiker, um Spione und Cyberkriminelle überführen zu können. Welche Zertifikate, Abschlüsse und Studiengänge es gibt, sagt Uli Ries in diesem Schwerpunktbeitrag. Fast überall ist einschlägige Berufserfahrung die Grundvoraussetzung.