Selbstverständlich stehen wir Ihnen gerne zur Verfügung
Allgemeines:
Die E-Rechnungen sind zunächst nur verpflichtend für die Geschäftsvorfälle bei denen zwei inländische Unternehmer Leistungen miteinander abrechnen. Befreit von der E-Rechnungspflicht sind bislang Kleinstbetragsrechnungen (EUR 250), Fahrausweise, Steuerfreie Umsätze nach §4 Nr. 8 – 29 UStG
Eingangsrechnungen:
Ab dem 01.01.2025 müssen Sie als Unternehmer empfangsbereit für E-Rechnungen sein.
Bislang haben sich in Deutschland zwei Arten von E-Rechnungen durchgesetzt.
Hierbei handelt es sich zum einen um die Zugferd-Rechnungen. Bei den Zugferd-Rechnungen erhalten Sie eine pdf-Rechnung, die aber einen strukturierten Datensatz automatisch mit beinhaltet. Diese Rechnungen können Sie sich wie bisher direkt an Ihrem PC ansehen.
Die andere Art der E-Rechnung ist unter dem Namen X-Rechnung bekannt. Hierbei wird ausschließlich der strukturierte Datensatz geliefert. Dieser Datensatz ist nicht direkt für Sie lesbar. Um eine Lesbarkeit herzustellen, sind derzeit folgende kostenlose Viewer für das X-Rechnungsformat auf dem Markt:
Der Rechnungsaussteller benötigt für die Übermittlung der E-Rechnung nicht Ihr Einverständnis. Sollte der Rechnungsaussteller die E-Rechnungen an Sie übermitteln wollen, wird er dies per E-Mail, über ein Portal oder über eine elektronische Schnittstelle (sofern vorhanden) an Sie vornehmen.
Für den Empfang der E-Rechnungen empfehlen wir Ihnen die Einrichtung einer gesonderten Mailadresse, die Sie ausschließlich für den Empfang der Einrechnungen als E-Rechnungen nutzen. Fragen Sie Ihren Steuerberater ob Sie diese Eingangsrechnungen automatisiert und direkt an sein System weiterleiten dürfen.
Hinsichtlich der Erfüllung Ihrer Archivierungspflichten der Eingangsrechnungen möchten wir Sie darauf hinweisen, das die E-Rechnung so aufzubewahren ist, dass diese in ihrer ursprünglichen Form vorliegt und die Anforderungen an die Unveränderbarkeit erfüllt werden. Daher bitten wir Sie die Mails, die bei Ihnen eingehen, nicht zu löschen.
Alternativ zur Lesbarkeit der E-Rechnungen sowie Archivierung empfehlen wir Ihnen Dienste wie getmyinvoice.de
Ausgangsrechnungen:
In den Kalenderjahren 2025 und 2026 besteht noch keine Verpflichtung E-Rechnungen auszustellen.
Im Kalenderjahr dürfen Unternehmen, mit einem Gesamtumsatz von bis zu EUR 800.000 in 2026, auch weiterhin auf die Ausstellung von E-Rechnungen verzichten.
Ab 2028 wird die Verpflichtung der E- Rechnungen auf alle Unternehmer erweitert.
In den Kalenderjahren 2025 und 2026 (evtl. auch in 2027) hat nur der Rechnungsaussteller das Wahlrecht, ob er bereits E-Rechnungen ausstellen möchte. Der Rechnungsempfänger kann hier keine Vorgaben tätigen.
Es gibt bereits mehrere Anbieter, die die Erstellung von E-Rechnungen ermöglichen. Gerne beraten wie Sie hierzu.
Ihr PCplus Team
Die NIS-2-Richtlinie wurde am 27. Dezember 2022 im Amtsblatt der Europäischen Union veröffentlicht und trat am 16. Januar 2023 in Kraft. Die EU-Mitgliedstaaten, einschließlich Deutschland, hatten die Pflicht, diese Richtlinie bis zum 17. Oktober 2024 in nationales Recht umzusetzen. Leider konnte Deutschland diese Frist nicht einhalten, und die nationale Umsetzung wird nun voraussichtlich im März 2025 in Kraft treten. Der aktuelle Gesetzesentwurf sieht keine spezifischen Übergangsfristen vor. Das bedeutet, dass betroffene Unternehmen ab dem Inkrafttreten des Gesetzes die vorgeschriebenen IT-Sicherheitsmaßnahmen vollständig erfüllen müssen. Daher ist es ratsam, bereits jetzt mit der Implementierung der erforderlichen Maßnahmen zu beginnen, um den zukünftigen gesetzlichen Anforderungen gerecht zu werden.
Bislang galten Apotheken nur dann als Teil der Kritischen Infrastruktur, wenn sie jährlich mehr als 4.650.000 Packungen verschreibungspflichtiger Arzneimittel abgaben – ein Schwellenwert, den die meisten Apotheken nicht erreichten. Mit der Umsetzung der NIS-2-Richtlinie werden die Kriterien jedoch erweitert, sodass auch kleinere Apotheken als „wichtige Einrichtungen“ eingestuft werden, unabhängig von der Menge der abgegebenen Arzneimittel.
Als „wichtige Einrichtungen“ unterliegen Apotheken den Anforderungen hinsichtlich Cybersicherheit und Datenverarbeitung. Dazu gehören unter anderem:
– Identifikation und Bewertung von Risiken für IT-Systeme und Netzwerke.
– Implementierung technischer und organisatorischer Maßnahmen zur Risikominimierung.
– Gewährleistung der Verfügbarkeit, Vertraulichkeit und Integrität von IT-Systemen und Daten.
– Einsatz von Backup- und Wiederherstellungssystemen.
– Schutz vor Malware und Cyberangriffen durch Firewalls, Virenschutz und Intrusion Detection Systeme.
– Regelmäßige Aktualisierung und Patchen der Software.
– Mitarbeiterschulungen zu IT-Sicherheit und Datenschutz.
– Meldung von IT-Sicherheitsvorfällen an das Bundesamt für Sicherheit in der Informationstechnik (BSI).
– Kontrolle und Begrenzung des Zugangs zu IT-Systemen und sensiblen Daten.
– Schutz personenbezogener und sensibler Gesundheitsdaten gemäß der Datenschutz-Grundverordnung.
– Entwicklung und Implementierung von Notfallplänen zur Aufrechterhaltung des Betriebs bei IT-Ausfällen oder Cyberangriffen.
Ein Verstoß gegen diese Anforderungen kann gravierende Folgen haben, darunter hohe Bußgelder, verpflichtende Nachbesserungen, Reputationsschäden und im Extremfall Betriebseinschränkungen oder strafrechtliche Konsequenzen. Apotheken, die unter die NIS-2-Richtlinie fallen, werden in Deutschland vom Bundesamt für Sicherheit in der Informationstechnik (BSI), den Landesapothekerkammern und den Landesdatenschutzbehörden überwacht.
Daher ist es für Apotheken essenziell, die NIS-2-Anforderungen sorgfältig umzusetzen und regelmäßige Kontrollen der IT-Sicherheitsstandards durchzuführen.
Für die Umsetzung und Implementierung der erforderlichen Maßnahmen stehe ich Ihnen wie immer zur Verfügung.
Hintergrund der NIS2-Richtlinie
Die NIS2-Richtlinie (Network and Information Security 2.0) erweitert die Anforderungen an IT-Sicherheitsmaßnahmen in der EU und ersetzt die vorherige NIS1-Richtlinie. Ziel ist es, die Resilienz gegen Cyberangriffe zu erhöhen, insbesondere durch den Schutz kritischer Infrastrukturen. In Deutschland wird dies durch das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) umgesetzt.
Technische Anforderungen und Maßnahmen
Die Richtlinie verlangt von besonders wichtigen und wichtigen Einrichtungen, umfangreiche technische und organisatorische Maßnahmen umzusetzen. Die zentralen technischen Aspekte umfassen:
1. Risikomanagementmaßnahmen
• Erforderliche Schritte: Systematische Risikoanalysen unter Berücksichtigung potenzieller digitaler und physischer Bedrohungen.
• Technische Umsetzungen:
o Sicherheitsrichtlinien für IT-Systeme.
o Incident-Management zur Erkennung und Bewältigung von Sicherheitsvorfällen.
o Business Continuity, inkl. Backup-Management und Notfallwiederherstellung.
o Sicherheit in der Lieferkette durch Überprüfung von Drittanbieterbeziehungen.
2. Verschlüsselung und Kryptografie
• Einsatz von Verschlüsselungstechnologien, um die Vertraulichkeit und Integrität von Daten zu gewährleisten.
• Integration von Multi-Faktor-Authentifizierung (MFA) in Zugangs- und Kontrollsystemen.
3. Cyberhygiene und Schulungen
• Regelmäßige Awareness-Schulungen für Mitarbeiter, um Risiken wie Phishing zu minimieren.
• Einführung von Security-Awareness-Programmen, z. B. zur Passwort-Sicherheit.
4. Sicherheitszertifizierungen
• Der Einsatz von IKT-Produkten und -Diensten mit EU-Cybersecurity-Zertifikaten wird verpflichtend.
• Förderung internationaler Standards, z. B. ISO/IEC 27001.
5. Berichtspflichten
• Einrichtungen müssen bei Sicherheitsvorfällen detaillierte Berichte über Ursachen und Auswirkungen erstellen und den zuständigen Behörden vorlegen.
Erweiterung des Anwendungsbereichs
Die NIS2-Richtlinie betrifft mehr Sektoren als ihr Vorgänger:
• Neue regulierte Bereiche wie Luft- und Raumfahrt, öffentliche Verwaltung und verarbeitendes Gewerbe.
• Auch kleinere Unternehmen können indirekt über Lieferketten betroffen sein.
Konsequenzen bei Verstößen
• Bußgelder: Bis zu 10 Mio. EUR oder 2 % des weltweiten Jahresumsatzes für besonders wichtige Einrichtungen.
• Verantwortung des Managements: Persönliche Haftung bei Missachtung der Richtlinien, betont die Bedeutung von Cybersicherheit auf Leitungsebene.