world of risk Aktuelle Informationen aus der Welt von Chance und Risiko

Größe: px
Ab Seite anzeigen:

Download "world of risk Aktuelle Informationen aus der Welt von Chance und Risiko"

Transkript

1 Aktuelle Informationen aus der Welt von Chance und Risiko heroldconsult Zu dieser Ausgabe der Global Risks Report 2015 vom World Economic Forum sieht politische und Cyberrisiken als die größten aktuellen Gefahren an, gefolgt von sozialen Veränderungen und Klimarisiken. Ähnlich sehen es die von PWC befragten CEO`s, die den Gefahren mehr Aufmerksamkeit als dem Wachstum schenken wollen vielleicht ist dies eine Überreaktion, doch letztlich zeigt dies die hohe Verunsicherung, die auch infolge einzelner Großschäden wie der Diebstahl einer Milliarde USD von 100 Finanzinstituten durch die Cybergang Carbanak gefördert wird. So ist es vielleicht auch wenig überraschend, dass die Innovationen in 2014 auf den geringsten Stand seit sechs Jahren gesunken sind, wohlwissend, dass die innovativen Unternehmen die wertvollsten der Welt sind und andernfalls ein Unternehmen sich zum Kostenführer entwickeln muss. Ebenfalls wird dabei vernachlässigt, dass mit einem erfolgsorientierten Risikomanagement Risiken abgewendet und neue Möglichkeiten aufdeckt werden können. Doch auch wenn das Risikomanagement heute fast in allen Unternehmen bekannt ist, so ist es in vielen Betrieben unvollständig und daher eine Gefahrenquelle. "Der häufigste Fehler begründet sich in schlecht vorbereiteten Entscheidungen beziehungsweise in fehlenden Entscheidungsgrundlagen", schreibt das Wirtschaftsblatt. Risiken lauern aber auch zunehmend in den regulatorischen Anforderungen, auch hinsichtlich der Versicherung. Hier ist noch immer, selbst in Großkonzernen, eine fehlerhafte Abrechnung der Versicherungssteuer zu beobachten, die teilweise unbekannt ist, manchmal aber gar geduldet wird. Auch eine andere Verpackung von Absicherungsverträgen hilft hier nicht, wie das Finanzgericht Köln zuletzt entschieden hat. Im zur Rede stehenden Fall ändert eine Bezeichnung der Vereinbarung als "Ausfallbürgschaft" nichts, wenn es sich dem Wesen nach um einen Versicherungsvertrag handelt. Hier wie auch in anderen Themen freut mich schon jetzt der Dialog, vielleicht gar die Mithilfe zur Lösung mit Ihnen. 1

2 Themen dieser Ausgabe I. Risiken Gefahren Global emerging risks 2015 PwC's 18th Annual Global CEO Survey Cybergang Carbanak stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit Chancen Business innovation in the EU at its lowest for at least six years Wandeln Sie Risiken in Chancen um II. Risikomanagement Risikomanagement wird von vielen Unternehmen unterschätzt III. Versicherung Versicherungssteuer fällt auch bei konzerninterner Absicherung des Forderungsausfallrisikos an I. Risiken, hier Gefahren Global emerging risks 2015 GR online, Every year the insurance industry takes stock of what new risks may emerge to challenge insurers, brokers and risk managers alike. In 2015, the list of emerging risks is looking longer and longer from political instability to cyber terrorism to climate change to advances in technology creating new risks, writes Drinker Biddle & Reath partner Andrea Best. All of these developments bring with them the need to evaluate carefully how existing insurance and reinsurance policies can respond, where insurers and reinsurers may have increased exposure, what new products can be developed to respond to these risks, and last but certainly not least how legislators and regulators will react to these emerging issues. The Global Risks Report 2015 published by the World Economic Forum shows that international conflict tops the list of most likely global risks whether it be the growth of Islamic extremism (e.g. ISIS), the continued conflicts in Syria and Afghanistan, or Russia and the Ukraine. International conflict of course creates risks for the insurance and reinsurance industry, such as traditional terrorist attacks, cyber attacks, political and war risks, and aviation losses such as the MH17 crash, to name just a few. These risks also bring with them a changing regulatory landscape requiring insurers to be increasingly vigilant with developments in sanctions laws around the world; the list of bad actors with whom insurers and reinsurers cannot do business continues to grow and change with a frequency never seen before. Inequality and social challenges also score high on the list of emerging risks. Some examples include the new anti-austerity government in Greece (and perhaps Spain will be next), protests in Brazil, Turkey and Hong Kong, and of course continuing aftershocks from the so-called Arab Spring. When such social upheaval occurs, countries once presumed safe can suddenly become unpredictable in any number of ways, and this can have an impact on the government and, as a result, the whole economy of a country or even a region such as the European Union, leading to new and unexpected exposures for insurers and reinsurers. One likely cause of social and political instability is falling oil prices, with consequent potential to destabilise large sections of the Middle East and Russia. As companies look to protect themselves against the risk of fluctuating prices, and insurers seek to develop products to respond, it is important to pay close attention to how exactly such products are being provided. Is it a swap is it regulated and 2

3 how? Is it insurance? If it is insurance, is it financial guarantee insurance? Insurers and brokers must consider whether they can write such protection and how it will be regulated in today s changing regulatory landscape. In the U.S., the National Association of Insurance Commissioners (NAIC) announced on 29 January 2015 that it has created a Cybersecurity Task Force to coordinate efforts to protect information held by regulators and insurers, and to monitor the cyber-liability market generally. The New York Department of Financial Services has recently announced that it will examine banks and insurers on cyber exposure. Where are you keeping data? If you are outsourcing, what information are you sending out and what arrangements do you have in place with your outsource partners? What does their cybersecurity look like? What laws exist where the data is being kept? Are you complying with the data protection laws of the countries where your customers are located? Although these are not new questions in 2015, with advances in technology leading to an increase in data being gathered from all sources, and cyber threats increasing from all angles, it is important for insurers and insureds alike to be certain that they have good answers. Would a traditional property or liability insurance policy respond to a gas explosion at a public utility plant that was caused by a hacker? How can you write a policy that will truly respond to the variety of cyber risks that are emerging today and what are you excluding? Insurers and companies should work together to guard against cyber risks. Climate risks, such as water crises and the failure to adapt to climate change, remain paramount. For example, Florida s population continues to grow, and it is now the third most populous state in the United States with a population of 20 million people, despite its exposure to hurricanes and the fact that so many of its citizens continue to be insured by the state-run insurer of last resort (notwithstanding periodic private insurer take-outs ). Many of these risks can be interconnected. For example, the severe drought in Brazil may lead to political economic instability and regime change. Water crises, political instability, the growth of Islamic extremism, and inequality could all combine in Africa to make it difficult to combat disease, causing an international pandemic. (Re)insurers, insureds and regulators should work together to develop effective solutions to these emerging global risks. PwC's 18th Annual Global CEO Survey Forbes online, % of CEOs see mobile technologies for customer engagement as the most strategically important in % see data mining and analysis technologies as the most strategically important, followed by cybersecurity (78%), Internet of Things (IoT) (65%), socially-enabled business processes (61%) and cloud computing (60%). These and many other research findings are part of PwC s 18 th Annual Global CEO Survey. Released earlier today at the opening of the World Economic Forum Annual Meeting in Davos, Switzerland, the study provides insights into CEO s current priorities and future plans across a wide spectrum of areas. PwC interviewed 1,322 CEOs in 77 countries, with 28% of the interviews conducted by telephone, 59% online and 13% via mailed questionnaires. PwC s sample is selected based on the percentage of the total GDP of countries included in the survey, to ensure CEOs views are fairly represented across all major countries and regions of the world. Key Take-Aways are: CEOs are more confident in their enterprises business prospects in 2015 than they are about global economic growth. 39% of CEOs are very confident in their business prospects for 2014, surpassing the 37% confident in global economic growth. The following graphic compares the trending of these two metrics: 3

4 Over-regulation (78%), availability of key skills (73%) and government response to fiscal deficit and debt burden (72%) are the top three threats CEOs are most concerned about. It s interesting to note that five of the top then threats are technology-related. Availability of key skills, cyber threats including lack of data security, shift in consumer spending and behaviors, speed of technology change, and new market entrants are five threat areas that are being addressed by scalable, secure enterprise technologies today. 4

5 Mobile technologies for customer engagement is the most strategically important series of technology CEOs are focusing on today. The report states that the number of mobile phone users globally was expected to total 4.55B in 2014 nearly 70% of the world s population with smartphone users totaling 1.75B. The volume of mobile traffic generated by smartphones is now about twice that of PCs, tablets and routers despite having only surpassed them in 2013 and is predicted to grow ten-fold by The following graphic compares the strategic importance of key technologies. The majority of CEOs think that digital technologies have created high value for their organizations. CEOs cited areas including data and data analytics, customer experience, digital trust and innovation capacity as key areas where digital technologies are delivering value. Operational efficiency (88%), data and data analytics (84%) and customer experience (77%) are the top three priorities that CEOs are concentrating today. The first graphic compares the level of value being gained from each digital investment area, and the second provides an expanded analysis of selected digital technologies value. 5

6 86% of CEOs realize they need to champion the use of digital technologies for their enterprises digital investments to succeed. Taking control and driving change management deep into their organizations by championing digital technologies is the most effective strategy for making digital investments pay off. The following graphic shows that CEOs realize how critical their roles are in overcoming resistance to the change that technologies bring into an organization. CEOs in 2015 will champion mobility, data and analysis to strengthen their organizations ability to compete in increasingly turbulent markets. 6

7 Cybergang Carbanak stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit Kaspersky online vom INTERPOL, Europol und Institutionen verschiedener Länder haben gemeinsam die Geschichte eines beispiellosen Cyber-Bankraubs aufgedeckt. Dabei wurde bis zu eine Milliarde US-Dollar innerhalb von zwei Jahren von Finanzinstituten weltweit gestohlen. Laut den Experten ist eine internatio-nale Gang von Cyberkriminellen aus Russland, der Ukraine, Teilen Europas sowie China für den Raubzug verantwortlich. Die so genannte Carbanak -Gang nutzte für die Cyberüberfälle Techniken aus dem Arsenal zielgerichteter Attacken. Der Vorgang markiert den Beginn einer neuen Phase in der Entwicklung der Cyberkriminalität, in der Geld direkt von Banken, anstatt von Heimanwendern gestohlen wird. Seit 2013 haben die Kriminellen Angriffe auf 100 Banken, E-Payment-Systeme und andere Finanzinstitute in rund 30 Ländern gestartet. Die Attacken sind noch aktiv. Entspr. den Informationen von Kaspersky liegen die Carbanak-Ziele in Deutschland, in der Schweiz, in Russland, den USA, China, Ukraine, Kanada, Hong Kong, Taiwan, Rumänien, Frankreich, Spanien, Norwegen, Indien, Großbritannien, Polen, Pakistan, Nepal, Marokko, Island, Irland, Tschechien, Brasilien, Bulgarien und Australien. 7

8 Es ist davon auszugehen, dass die größten Summen durch das Hacken von Banken erbeutet wurden bis zu 10 Mio. USD pro Überfall. Im Durchschnitt dauerte jeder Banküberfall drei Monate, von der Infizierung des ersten Computers im Unternehmensnetzwerk der Bank bis zum eigentlichen Diebstahl. Kontrolle über Überwachungskameras und Geldtransfersysteme Anfangs haben sich die Cyberkriminellen über gezielte Spear-Phishing-Attacken Zugang zu einem Angestellten-Computer verschafft und diesen mit dem Carbanak-Schadprogramm infiziert. Anschließend waren sie in der Lage, sich im internen Netzwerk zu bewegen, um die für die Videoüberwachung zuständigen Computer der Administratoren aufzuspüren und zu übernehmen. Die Folge: Die Angreifer konnten alles, was sich auf den Bildschirmen der für die Betreuung der Geldtransfersysteme verantwortlichen Mitarbeiter abspielte, einsehen und aufnehmen. So kannten sie jedes Detail und konnten die Aktivitäten der Angestellten imitieren, um Geld zu überweisen oder bar auszuzahlen. Wie das Geld gestohlen wurde Die Carbanak-Gang nutzte mehrere Methoden, um die Banken auszurauben: 1. Sobald die Betrüger aus ihren Aktivitäten Kapital schlagen wollten, nutzen sie Online-Banking-oder internationale E-Payment-Systeme, um Geld von den Konten der Bank auf die eigenen Konten zu überweisen. Zum Teil wurde das gestohlene Geld auch bei Banken in China oder Amerika hinterlegt. Die Experten schließen nicht aus, dass weitere Banken und Länder ebenfalls als Empfänger genutzt wurden. 2. In anderen Fällen sind die Cyberkriminellen direkt in das Herz der Buchhaltungssysteme eingedrungen, um Kontensaldi zu erhöhen und im Anschluss die überschüssigen Geldmittel durch eine Überweisung zu entwenden. Ein Beispiel: Liegen auf einem Bankkonto US-Dollar, erhöhen die Kriminellen den Saldo auf US-Dollar und überweisen im Anschluss US-Dollar auf eigene Konten. Der Kontoinhaber vermutet keine Probleme, weil auf seinem Konto nach wie vor US-Dollar liegen. 3. Darüber hinaus hatten die Cyberräuber Kontrolle über die Geldautomaten der Banken und konnten diese anweisen, Bargeld zu einer vorbestimmten Zeit auszuzahlen. Zum Zeitpunkt der Auszahlung wartete ein Handlanger der Gang am betroffenen Geldautomaten und kassierte die Auszahlung ein. Das Überraschende an diesen Banküberfällen war, dass es den Kriminellen egal war, welche Software die Bank nutzte. Daher sollten Banken sich nicht in Sicherheit wiegen, selbst wenn sie eine einzigartige Software verwenden. Die Angreifer mussten nicht einmal die Services der Bank hacken. Sobald sie ein Netzwerk geentert hatten, lernten sie, ihren gefährlichen Komplott hinter legitimen Aktionen zu verstecken. Alles in allem ein sehr geschickter und professioneller Cyberraub, so Sergey Golovanov, Principal Security Researcher beim Global Research und Analysis Team von Kaspersky. Diese Attacken unterstreichen wieder einmal, dass Kriminelle jede Schwachstelle in jedem System ausnutzen werden. Klar wird zudem: Es gibt keine Branche, die immun gegen Attacken ist. Sicherheitsabläufe müssen ständig überprüft werden. Das Identifizieren von neuen Trends im Bereich Cyberkriminalität ist ein Schlüsselbereich, in dem INTERPOL mit Kaspersky Lab zusammenarbeitet, um sowohl den öffentlichen als auch den privaten Sektor beim Schutz vor aufkommenden Gefahren besser helfen zu können, sagt Sanjay Virmani, Director des INTERPOL Digital Crime Centre. Kaspersky rät allen Finanzorganisationen dazu, ihre Netzwerke sorgfältig nach einer Präsenz von Carbanak zu prüfen. Bei einem Fund sollten umgehend die Strafverfolgungsbehörden eingeschaltet werden. Chancen Business innovation in the EU at its lowest for at least six years Strategic Risk, online vom Between 2010 and 2012, innovation in the EU was at its lowest for at least six years with less than half of EU firms of 10 employees or more qualifying as innovative enterprises, according to Eurostat, the official statistical office of the EU. 8

9 EU figures reveal country-by-country innovation levels, with less than half of total EU firms cowing innovative activity Eurostat conducts the Community Innovation Survey every two years and measures innovation in terms of organisation innovation, marketing innovation, product innovation and process innovation. The results show the proportion of innovative enterprises in each of the EU s member states. In its latest report, Community Innovation Survey 2012, Eurostat stated: The proportion of innovative enterprises in the EU dropped in compared to (51.5% innovative enterprises) and the peak recorded in (52.8%). This pattern was observed in the majority of member states. Between 2010 and 2012, innovation in EU enterprises related mainly to organisation (27.5% of all enterprises), followed by marketing innovations (24.3%), product innovations (23.7%) and process innovations (21.4%). It should be noted that enterprises could have introduced innovations in more than one single area. In , the highest proportions of businesses with innovation activity were recorded in Germany (66.9% of enterprises), Luxembourg (66.1%) and Ireland (58.7%). In contrast, less than 30% of enterprises had innovation activity in that period in Romania (20.7%), Poland (23.0%) and Bulgaria (27.4%). Wandeln Sie Risiken in Chancen um CIO online vom Gefahren lauern in der sich schnell wandelnden IT überall. Ein erfolgsorientiertes Risikomanagement wendet jedoch Risiken ab und deckt neue Möglichkeiten auf. Der Umgang mit Unsicherheit ist in allen Geschäftsbereichen von Unternehmen eine große Herausforderung. Für Firmen ist es deshalb von großer Bedeutung, ihr Risikomanagement in eine erkenntnis- und leistungsorientierte Richtung zu lenken und in die gesamten Geschäftsprozesse zu integrieren. Ziel ist die Etablierung eines risk-enabled Performance Management (REPM). Durch REPM können Unternehmen schnell auf Veränderungen reagieren, die sämtliche Unternehmensprozesse, einschließlich der IT, betreffen. Gleichzeitig schaffen sie eine Wissensgrundlage, um strategische Entscheidungen zielgerichtet treffen zu können. Ein gutes Risikomanagement deckt Risiken nicht nur auf, sondern schwächt ebenfalls ihre Auswirkungen ab. 9

10 Um eine "risk-enabled" Organisation zu schaffen, müssen Elemente des REPM in alle strategischen Abläufe eines Unternehmens integriert werden. Indem Erkenntnisse aus der jeweiligen Risikosituation in die gesamten Geschäftsprozesse eingespeist werden, steigert das Unternehmen nach und nach seine Kompetenz im Umgang mit Unsicherheit und kann so langfristig seine Risiken aufdecken und minimieren. IT-Risiken sollten dabei von vornherein in die Betrachtung mit einbezogen werden. Der Blick auf vier grundlegende Aufgaben- und Verantwortungsbereiche, die wir als Business Process Suites bezeichnen, kann helfen, die Transformation zu einer "risk-enabled" Organisation zu beschleunigen und so IT-Risiken in Chancen zu verwandeln: 1. Strategischer Überblick und Planung Es sollten beispielsweise Maßnahmen etabliert werden, die festlegen, wie aufkommende IT-Risiken in der strategischen Planung berücksichtigt werden können. Dadurch wird ein Lernprozess angestoßen, um drohende Risiken bereits im Vorfeld zu erkennen und diesen zu begegnen. 2. Unternehmensplanung und Budgetierung Hier geht es beispielsweise darum, vorläufige Geschäftspläne zu überarbeiten, um die verschiedenen Risikoarten, die durch Geschäftsinvestitionen entstehen, zu analysieren und zu berücksichtigen. 3. Operative Umsetzung Unternehmen sollten unter anderem formale und spezifische Risikotoleranzen und -grenzen einbeziehen, um ihre Leistung angemessen beurteilen zu können. Dadurch werden Hinweise geliefert, wie Risiken aufgedeckt und Gewinne gesteigert werden können. 4. Compliance Monitoring Firmen sollten beispielsweise umfassende Anpassungen ihrer Monitoring-Prozesse an die Risikoprofile vornehmen. Auf diese Weise werden Kosten reduziert und die Effektivität von Monitoring-Maßnahmen wird gesteigert. Drei Schritte zu einem erfolgreichen Risikomanagement Um die Entscheidungsfindung zu optimieren und den Geschäftserfolg langfristig zu erhöhen, sollten Unternehmen zunächst die Beschaffenheit und die Auswirkungen von Unsicherheiten verstehen. Auf Basis dieses Verständnisses führen die drei folgenden Schritte zu einem erfolgreichen Risikomanagement: 1. Risiken und mögliche Auswirkungen analysieren Es gibt eine Vielzahl von möglichen Vorgehensweisen, um Unsicherheiten zu identifizieren. Wichtig ist dabei jedoch vor allem, dass diese Risiken analytisch direkt mit Geschäftszielen verknüpft sind, gemessen werden, um eine realistische Einschätzung möglicher Ergebnisse zu erhalten, dafür genutzt werden, um bisherige Analyse- und Lösungsmaßnahmen zu hinterfragen. 10

11 Ernst & Young empfiehlt, dass Unternehmen sich auf die Kriterien Wachstum, Schutz der vorhandenen Werte und Optimierung konzentrieren. Der Geschäftserfolg eines Unternehmens ist unmittelbar davon abhängig, wie gut es sich in diesen drei Bereichen entwickelt. Drei zentrale Kriterien sind erfolgsentscheidend für eine positive Unternehmensperformance. Um relevante Unsicherheiten zu identifizieren, sollten sich Unternehmen folgende Fragen stellen: Was sind unsere Wachstumsmöglichkeiten und durch welche Faktoren werden diese möglicherweise bedroht? Wo oder wie entsteht Unsicherheit (strategische Entscheidungen, externe Einflüsse usw.)? Wie können wir Risiko-Erkenntnisse in Bezug auf das Unternehmen messen? 2. Das Risiko-Profil und das Risiko-Verständnis angleichen Unternehmen sollten ihr Risiko-Profil ihrem Verständnis von Risiko anpassen. Dabei können sie sich an folgenden Fragen orientieren: Welche Risiken müssen wir berücksichtigen, um unsere strategischen Ziele zu erreichen? Welche Ausprägungen von Risiken sind akzeptabel? Wie können wir diese Informationen nutzen, um unsere Entscheidungsfindung zu optimieren? Sind unsere Zielvorgaben mit unserem Risiko-Verständnis kompatibel? Und haben wir die richtigen Verhaltensweisen und Prozesse dafür? 3. Eine risk-enabled Entscheidungsfindung implementieren Unternehmen, die ihr Risikomanagement unmittelbar in ihre Unternehmensprozesse einbinden, erzielen bessere Geschäftserfolge. Ein Beispiel für diese Integration in die Prozesse wäre es, so genannte risk appetite sensitivities - das sind definierte Messpunkte, die eine Analyse der Risiken vorsehen - möglichst früh in die strategische Planung einzubeziehen. Fazit Was ist das richtige Vorgehen, um den ersten Schritt in Richtung eines risk-enabled Performance Managements zu machen und IT-Risiken als Chancen zu begreifen und zu nutzen? Eine ganzheitliche Vorgehensweise sollte neben den vier Hauptdimensionen - strategischer Überblick und Planung, Unternehmensplanung und Budgetierung, operative Umsetzung und Kontrolle - folgende Punkte berücksichtigen: Erstens muss das Risikomanagement ganzheitlich implementiert und betrieben werden. Zweitens müssen Verbesserungen in diesem Feld mit spezifischen Prozessen und Prozessgruppen verknüpft werden. Drittens ist es schließlich entscheidend für die erfolgreiche Einführung, dass die spezifischen Herausforderungen des jeweiligen Unternehmens intensiv in den Blick genommen und bei der Konzeption berücksichtigt werden. Denn jeder dieser Faktoren beeinflusst die Performance je nach Unternehmen ganz unterschiedlich. 11

12 II. Risikomanagement Risikomanagement wird von vielen Unternehmen unterschätzt Wirtschaftsblatt online vom Risikomanagement ist vielen Unternehmen bekannt, in vielen Betrieben aber oft unvollständig und daher eine Gefahrenquelle. "Der häufigste Fehler begründet sich in schlecht vorbereiteten Entscheidungen beziehungsweise in fehlenden Entscheidungsgrundlagen", sagt Christoph Krischanitz, Geschäftsführer des Versicherungsberaters Arithmetica. Unternehmer sollten sich mit der Frage beschäftigen, wie Dritte Sachverhalte oder Prozesse sehen und wie sie handeln würden. "Oft ist auch die Dokumentation der verschiedenen Beweggründe und des Weges zur Entscheidungsfindung mangelhaft", sagt Krischanitz. Das verhindere Lernprozesse. Voraussetzung für ein Funktionieren des Risikomanagements ist das Commitment der Eigentümer und des Vorstandes, so Krischanitz. Der wichtigste Schritt sei es, Ziele zu definieren, die nur mit dem Einsatz von Risikomanagement erreichbar sind. Risikomanagement hat fünf Dimensionen. Die erste und verbreitetste Dimension sind Versicherungen. "Versicherungen sind natürlich ein wesentlicher Grundbaustein eines guten Risikomanagements, aber ohne Begleitmaßnahmen nicht ausreichend", sagt Krischanitz. Zur zweiten Dimension zählen Sicherheitsvorkehrungen wie Arbeitsplatzsicherung, betriebliches Gesundheitsmanagement, aber auch IT-Security. In der dritten Dimension geht es um Organisation und Prozesse, um die "klassische" Entwicklung eines Risikomanagementprozesses mit einem oder mehreren Risikomanagern. Erst die vierte und fünfte Dimension machten Risikomanagement zu einem Erfolgsfaktor, meint Krischanitz. Der vierte Schritt zielt auf eine risikoorientierte Unternehmenskultur ab. Es geht um offene Kommunikation und Prozessoptimierungen. In einem fünften Punkt muss das Risikomanagement in die Unternehmensplanung und-steuerung eingebunden werden. Ein Beispiel aus der Praxis ist die Szenarioplanung. "Zumeist gibt es nur einen einzigen Plan, mit dem sich die Entscheidungsträger auseinandersetzen. Wichtig wäre es hingegen, mehrere Szenarien durchzuspielen, Gesamtrisikopositionen zu ermitteln und diese miteinander zu vergleichen", sagt Krischanitz. III. Versicherung Versicherungssteuer fällt auch bei konzerninterner Absicherung des Forderungsausfallrisikos an FG Köln, 2K430/11 Bezeichnung der Vereinbarung als "Ausfallbürgschaft" ändert nichts an Versicherungssteuerpflicht Übernimmt eine Muttergesellschaft für ihre Vertriebstöchter gegen Bezahlung das Risiko eines Forderungsausfalls, so kann hierdurch Versicherungssteuer anfallen. Dies entschied das Finanzgericht Köln. Dabei stellt er klar, dass hieran auch die Bezeichnung der Vereinbarung als "Ausfallbürgschaft" nichts ändert, wenn es sich dem Wesen nach um einen Versicherungsvertrag handelt. Die klagende GmbH des zugrunde liegenden Verfahrens hielt Beteiligungen an in- und ausländischen Vertriebsgesellschaften. Diese Töchter sicherten sich ursprünglich durch Warenkreditversicherungen bei einer Versicherungsgesellschaft gegen Forderungsausfälle ab. Später ersetzten sie die Versicherungen durch "Ausfallbürgschaften" der Klägerin. Die hierfür an die Klägerin gezahlten Prämien unterwarf die Finanzverwaltung der Versicherungssteuer. Mit ihrer Klage machte die Klägerin geltend, dass es sich aufgrund des Verlustausgleichs bzw. der Verlustverrechnung innerhalb der Unternehmensgruppe wirtschaftlich betrachtet um keinen Risikoausgleich handele. Vielmehr trage sie als Konzernmutter letztendlich alle Verluste selbst. Daher entstehe auch keine Versicherungssteuer. Entscheidend für 12

13 Beurteilung der Versicherungssteuerpflicht ist Bildung einer Gefahrengemeinschaft mit der Tochtergesellschaften Das Finanzgericht Köln folgte dieser Argumentation nicht. Entscheidend für die Beurteilung der Versicherungssteuerpflicht sei, dass die Klägerin ein fremdes Wagnis übernehme und eine Gefahrengemeinschaft der Tochtergesellschaften bilde. Dabei sei nur das Vertragsverhältnis zwischen der Klägerin und den Vertriebsgesellschaften von Bedeutung. Eine Konzernbetrachtung könne nicht erfolgen. Kontakt: heroldconsult, c/o Dr. Bodo Herold Pfarrstr. 5, D Burscheid

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg "GIPS Aperitif" 15. April 2010 Referat von Stefan Illmer

GIPS 2010 Gesamtüberblick. Dr. Stefan J. Illmer Credit Suisse. Seminar der SBVg GIPS Aperitif 15. April 2010 Referat von Stefan Illmer GIPS 2010 Gesamtüberblick Dr. Stefan J. Illmer Credit Suisse Agenda Ein bisschen Historie - GIPS 2010 Fundamentals of Compliance Compliance Statement Seite 3 15.04.2010 Agenda Ein bisschen Historie - GIPS

Mehr

SiC Processing nimmt Produktionslinien in China in Betrieb

SiC Processing nimmt Produktionslinien in China in Betrieb SiC Processing nimmt Produktionslinien in China in Betrieb Inbetriebnahme von Produktionslinie 4 am Standort Zhenjiang Darlehen von BoC in Höhe von RMB 130 Mio. ausbezahlt Inbetriebnahme von Produktionslinie

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Economics of Climate Adaptation (ECA) Shaping climate resilient development

Economics of Climate Adaptation (ECA) Shaping climate resilient development Economics of Climate Adaptation (ECA) Shaping climate resilient development A framework for decision-making Dr. David N. Bresch, david_bresch@swissre.com, Andreas Spiegel, andreas_spiegel@swissre.com Klimaanpassung

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Making Leaders Successful Every Day

Making Leaders Successful Every Day Making Leaders Successful Every Day Der Wandel von der Informationstechnologie zur Business-Technologie Pascal Matzke, VP & Research Director, Country Leader Germany Forrester Research Böblingen, 26. Februar

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

E-Discovery the EU Data Protection Authorities approach

E-Discovery the EU Data Protection Authorities approach E-Discovery the EU Data Protection Authorities approach Breakout Session Mind the Gap: Bridging U.S. Cross-border E-discovery and EU Data Protection Obligations Dr. Alexander Dix, LL.M. Berlin Commissioner

Mehr

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person?

-Which word (lines 47-52) does tell us that Renia s host brother is a pleasant person? Reading tasks passend zu: Open World 1 Unit 4 (student s book) Through a telescope (p. 26/27): -Renia s exchange trip: richtig falsch unkar? richtig falsch unklar: Renia hat sprachliche Verständnisprobleme.

Mehr

Beschwerdemanagement / Complaint Management

Beschwerdemanagement / Complaint Management Beschwerdemanagement / Complaint Management Structure: 1. Basics 2. Requirements for the implementation 3. Strategic possibilities 4. Direct Complaint Management processes 5. Indirect Complaint Management

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management

3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management 3. BvD Transfer Pricing Day BEPS und die Auswirkungen auf das operationale Verrechnungspreis-Management Agenda Einführung Operationales Verrechnungspreis- Management Was bedeutet BEPS für Unternehmen?

Mehr

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang:

Englisch. Schreiben. 18. September 2015 HTL. Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung. Name: Klasse/Jahrgang: Name: Klasse/Jahrgang: Standardisierte kompetenzorientierte schriftliche Reife- und Diplomprüfung HTL 18. September 2015 Englisch (B2) Schreiben Hinweise zum Beantworten der Fragen Sehr geehrte Kandidatin,

Mehr

History of Mobility. Sprachniveau: Ca. A2-B2. Stationen im Verkehrshaus

History of Mobility. Sprachniveau: Ca. A2-B2. Stationen im Verkehrshaus History of Mobility Kurzbeschrieb Die zweigeschossige Halle mit einer Ausstellungsfläche von rund 2000 m² beinhaltet ein Schaulager, ein interaktives Autotheater, verschiedenste individuell gestaltete

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Socio-economic importance of water in the Alps

Socio-economic importance of water in the Alps Socio-economic importance of water in the Alps Thomas Egger Director of the Swiss center for mountain regions (SAB) Observer at the Alpine Convention for Euromontana Seilerstrasse 4, 3001 Bern Waterbalance

Mehr

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc.

Role Play I: Ms Minor Role Card. Ms Minor, accountant at BIGBOSS Inc. Role Play I: Ms Minor Role Card Conversation between Ms Boss, CEO of BIGBOSS Inc. and Ms Minor, accountant at BIGBOSS Inc. Ms Boss: Guten Morgen, Frau Minor! Guten Morgen, Herr Boss! Frau Minor, bald steht

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

Cluster Health Care Economy has been established in 2008 Regional approach to develop health care industries Head of the cluster is Ms.

Cluster Health Care Economy has been established in 2008 Regional approach to develop health care industries Head of the cluster is Ms. How to develop health regions as driving forces for quality of life, growth and innovation? The experience of North Rhine-Westphalia Dr. rer. soc. Karin Scharfenorth WHO Collaborating Centre for Regional

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08.

Outline. 5. A Chance for Entrepreneurs? Porter s focus strategy and the long tail concept. 6. Discussion. Prof. Dr. Anne König, Germany, 27. 08. Mass Customized Printed Products A Chance for Designers and Entrepreneurs? Burgdorf, 27. 08. Beuth Hochschule für Technik Berlin Prof. Dr. Anne König Outline 1. Definitions 2. E-Commerce: The Revolution

Mehr

Cluster policies (in Europe)

Cluster policies (in Europe) Cluster policies (in Europe) Udo Broll, Technische Universität Dresden, Germany Antonio Roldán-Ponce, Universidad Autónoma de Madrid, Spain & Technische Universität Dresden, Germany 2 Cluster and global

Mehr

IBM City Cloud Österreich Dr. Peter Garlock. 2011 IBM Corporation

IBM City Cloud Österreich Dr. Peter Garlock. 2011 IBM Corporation IBM City Cloud Österreich Dr. Peter Garlock 2011 IBM Corporation 2 CIOs are under increasing pressure to deliver transformative business value with limited resources available. At the same time, their

Mehr

Überblick Konjunkturindikatoren Eurozone

Überblick Konjunkturindikatoren Eurozone Überblick Konjunkturindikatoren Eurozone Volkswirtschaftlicher Volkswirtschaftlicher Bereich Bereich Indikator Indikator Wachstum Wachstum Bruttoinlandsprodukt Bruttoinlandsprodukt Inflationsrate, Inflationsrate,

Mehr

Business Solutions Ltd. Co. English / German

Business Solutions Ltd. Co. English / German Business Solutions Ltd. Co. English / German BANGKOK, the vibrant capital of Thailand, is a metropolis where you can find both; East and West; traditional and modern; melted together in a way found nowhere

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf.

Extract of the Annotations used for Econ 5080 at the University of Utah, with study questions, akmk.pdf. 1 The zip archives available at http://www.econ.utah.edu/ ~ ehrbar/l2co.zip or http: //marx.econ.utah.edu/das-kapital/ec5080.zip compiled August 26, 2010 have the following content. (they differ in their

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

SICHER IST SICHER IST EINZIGARTIG. SAFETY FIRST HAS NEVER BEEN SO EXCITING.

SICHER IST SICHER IST EINZIGARTIG. SAFETY FIRST HAS NEVER BEEN SO EXCITING. Fahraktive EVENTS ZUM ANSCHNALLEN. FASTEN YOUR SEATBELTS FOR SOME AWESOME DRIVING EVENTS. SICHER IST SICHER IST EINZIGARTIG. Jeder, der BMW UND MINI DRIVING ACADEMY hört, denkt automatisch an Sicherheit.

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen?

Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? Welche Rolle kann gemeinwohlorientierte Wissenschaft/Forschungspolitik für die Entwicklung und Umsetzung einer zukunftsfähigen Green Economy spielen? - In welcher Verbindung stehen gemeinwohlorientierte

Mehr

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Methodik Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Social Media-Tagebücher 90 Social Media-Nutzer führten jeweils einwöchige Tagebücher über

Mehr

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005

AVL The Thrill of Solutions. Paul Blijham, Wien, 04.07.2005 AVL The Thrill of Solutions Paul Blijham, Wien, 04.07.2005 The Automotive Market and its Importance 58 million vehicles are produced each year worldwide 700 million vehicles are registered on the road

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

EMEA Leader in Connecting Business & Technology

EMEA Leader in Connecting Business & Technology EMEA Leader in Connecting Business & Technology 15 years of International Expansion Information and Communication Technology 0.5 billion turnover NORWAY Long-term annual growth (>25%) UNITED KINGDOM DENMARK

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Kongsberg Automotive GmbH Vehicle Industry supplier

Kongsberg Automotive GmbH Vehicle Industry supplier Kongsberg Automotive GmbH Vehicle Industry supplier Kongsberg Automotive has its HQ in Hallbergmoos, 40 locations worldwide and more than 10.000 employees. We provide world class products to the global

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Digitale Transformation - Ihre Innovationsroadmap

Digitale Transformation - Ihre Innovationsroadmap Digitale Transformation - Ihre Innovationsroadmap Anja Schneider Head of Big Data / HANA Enterprise Cloud Platform Solutions Group, Middle & Eastern Europe, SAP User Experience Design Thinking New Devices

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region

Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region in million Euro International trading metropolis Hamburg is Germany s Gateway to the World. Germany s preeminent centre of foreign trade and major hub for trade with the Baltic Sea region 8. Foreign trade

Mehr

Your Partner for Luxury and Lifestyle Estates Ihr Partner für Luxus- und Lifestyle-Immobilien

Your Partner for Luxury and Lifestyle Estates Ihr Partner für Luxus- und Lifestyle-Immobilien Your Partner for Luxury and Lifestyle Estates Ihr Partner für Luxus- und Lifestyle-Immobilien Welcome to Premier Suisse Estates Willkommen bei Premier Suisse Estates Dr. Peter Moertl, CEO Premier Suisse

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

National Quali cations SPECIMEN ONLY

National Quali cations SPECIMEN ONLY H National Quali cations SPECIMEN ONLY SQ1/H/01 Date Not applicable Duration 1 hour and 40 minutes German Reading and Directed Writing Total marks 40 SECTION 1 READING 0 marks Attempt ALL questions. Write

Mehr

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes

3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes Business Continuity Management für KMUs Hagenberg, 24 März 2010 Dr. L. Marinos, ENISA Was ist Business Continuity? Business Continuity ist die Fähigkeit, die Geschäfte in einer akzeptablen Form fortzuführen.

Mehr

ITIL V3. Service Mehrwert für den Kunden. Ing. Martin Pscheidl, MBA, MSc cert. ITIL Expert. SolveDirect Service Management

ITIL V3. Service Mehrwert für den Kunden. Ing. Martin Pscheidl, MBA, MSc cert. ITIL Expert. SolveDirect Service Management ITIL V3 Ing. Martin Pscheidl, MBA, MSc cert. ITIL Expert SolveDirect Service Management martin.pscheidl@solvedirect.com Service Mehrwert für den Kunden mit Unterstützung von 1 Wie Service für den Kunden

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Travel Risk Management Keeping business travelers safe and secure Executive Summary

Travel Risk Management Keeping business travelers safe and secure Executive Summary Travel Risk Management Keeping business travelers safe and secure Executive Summary Sicher und produktiv Erfüllen Sie Ihre Sorgfaltspflicht und schützen Sie Ihre Reisenden, den Gewinn und das Ansehen Ihres

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Challenges in Systems Engineering and a Pragmatic Solution Approach

Challenges in Systems Engineering and a Pragmatic Solution Approach Pure Passion. Systems Engineering and a Pragmatic Solution Approach HELVETING Dr. Thomas Stöckli Director Business Unit Systems Engineering Dr. Daniel Hösli Member of the Executive Board 1 Agenda Different

Mehr

PwC Global 100 Software Leaders Changes shaking up the Software Industry

PwC Global 100 Software Leaders Changes shaking up the Software Industry Advisory Global 100 Software Leaders Changes shaking up the Software Industry Neue Software- Trends Agenda Page 1 Technology Consulting @ 1 2 Die Welt ändert sich immer schneller 4 3 Zahlen und Fakten

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Field Librarianship in den USA

Field Librarianship in den USA Field Librarianship in den USA Bestandsaufnahme und Zukunftsperspektiven Vorschau subject librarians field librarians in den USA embedded librarians das amerikanische Hochschulwesen Zukunftsperspektiven

Mehr

Ist das Big Data oder kann das weg? Outsourcing ja, aber geistiges Eigentum muss im Unternehmen bleiben

Ist das Big Data oder kann das weg? Outsourcing ja, aber geistiges Eigentum muss im Unternehmen bleiben Ist das Big Data oder kann das weg? Outsourcing ja, aber geistiges Eigentum muss im Unternehmen bleiben Jürgen Boiselle, Managing Partner 16. März 2015 Agenda Guten Tag, mein Name ist Teradata Wozu Analytics

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Konferenz AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS

Konferenz AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS Konferenz AKTUELLE ENTWICKLUNGEN IN DER RESTRUKTURIERUNGS- UND SANIERUNGSPRAXIS Leadership als DER Erfolgsfaktor in der Restrukturierung Dr. Martin L. Mayr, MBA Executive Partner GOiNTERIM Freitag, den

Mehr

selbst verständlich certainly

selbst verständlich certainly selbst verständlich certainly Messe Gastronomie, Hannover selbst verständlich Selbstverständlich ist in der Gastronomie ein geflügeltes Wort. Das Kassensystem Matrix POS ist intuitiv in der Bedienung und

Mehr

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE)

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE) Cooperation Project Sao Paulo - Bavaria Licensing of Waste to Energy Plants (WEP/URE) SMA 15.10.2007 W. Scholz Legal framework Bayerisches Staatsministerium für European Directive on Waste incineration

Mehr

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry Diss ETH NO. 20731 An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry A dissertation submitted to ETH ZURICH

Mehr

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation. FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

MOBILE. Seit 10 Jahren

MOBILE. Seit 10 Jahren MOBILE Seit 10 Jahren 1 Morgan Stanley: Mobile will be bigger than Desktop in 2014 Global Mobile vs. Desktop Internet User Projection,2001 2015E UNTERNEHMEN FRAGEN SICH Sind die neuen mobilen Endgeräte

Mehr

Introduction Classified Ad Models Capital Markets Day Berlin, December 10, 2014. Dr Andreas Wiele, President Marketing and Classified Ad Models

Introduction Classified Ad Models Capital Markets Day Berlin, December 10, 2014. Dr Andreas Wiele, President Marketing and Classified Ad Models Capital Markets Day Berlin, December 10, 2014 Dr Andreas Wiele, President Marketing and Classified Ad Models Axel Springer s transformation to digital along core areas of expertise 3 Zimmer mit Haus im

Mehr

Veräußerung von Emissionsberechtigungen in Deutschland

Veräußerung von Emissionsberechtigungen in Deutschland Veräußerung von Emissionsberechtigungen in Deutschland Monatsbericht September 2008 Berichtsmonat September 2008 Die KfW hat im Zeitraum vom 1. September 2008 bis zum 30. September 2008 3,95 Mio. EU-Emissionsberechtigungen

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr